最新公告:

  没有公告

您现在的位置: 教师备课网 >> 论文 >> 计算机论文 >> 正文
计算机网络安全技术应用           ★★★
计算机网络安全技术应用
作者:佚名 文章来源:网络 点击数: 更新时间:2014-6-12 8:13:09

关键词:论文 论文 硕士论文 博士论文 
1 个人计算机网络安全
  
  1.1 个人计算机在网络中所遭受攻击与入侵手法的分析
  (1)安全漏洞。
  许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的, 如TCP/IP 协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU 和内存。入侵者通过向目标服务器发送大量的数据包, 并几乎占取和消耗该服务器所有的网络带宽, 从而使其无法对正常的服务请求进行处理, 导致网站无法进入, 网站响应速度大大降低或服务器瘫痪。对个人上网用户而言, 可能遭到大量数据包的入侵使其无法进行正常操作。
  (2)电子邮件入侵方式。
  电子邮件是Internet 上运用得十分广泛的一种通讯方式, 入侵者往往会使用一些邮件炸弹或CGI 程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 从而使目标邮箱被塞满而无法使用。
  (3)防范特洛伊木马程序。
  特洛伊木马程序是一种黑客软件程序, 它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 当用户连接Internet时, 此程序会自动向入侵者报告用户主机的IP 地址及预先设定的端口。网络入侵者在获取这些信息后, 就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。
  1.2 对网络攻击与入侵进行防御的方法
  (1)把Guest 账号禁用。
  打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在Guest 账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, 将Administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。
  (2)禁止建立空连接。
  具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/Current Control Set/Control/LSA”, 将DWORD 值“RestrictAnonymous”的键值改为“1”即可,
  (3)删除不必要的协议。
  鼠标右击“网络邻居”, 选择“属性”, 卸载不必要的协议, 其中NETBIOS 是很多安全缺陷的根源, 对于不需要提供文件和打印共享的主机, 还可以将绑定在TCP/IP 协议的NETBIOS 关闭, 避免针对NETBIOS 的攻击。选择“TCP/IP 协议/属性/高级”, 进入“高级
  TCP/IP 设置”对话框, 选择“WIN”标签, 选择“禁用TCP/IP 上的NETBIOS”一项, 关闭NETBIOS。
  (4)保障电子邮件的使用安全。
  ①选择安全可靠的邮件服务。
  目前, Internet 上提供的Email 账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。
  ②确保邮件账号的安全防范。
  首先要保护好邮箱的密码。不要使用保存密码功能以图省事, 入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8 位数。
  ③对重要邮件信息加密处理。
  可使用某些工具如A- LOCK, 在发送邮件之前对内容进行加密, 对方收到加密信件后必须采用A- LOCK 解密后方可阅读, 可防止邮件被他人截获而泄密。
  (5)防范特洛伊木马程序常用的方法。
  ①预防特洛伊木马程序。
  在下载文件时先放到自己新建的文件夹里, 再用杀毒软件来检测, 起到提前预防的作用。尽量避免下载可疑软件, 对于网上某些可疑的, 诱惑性动机比较明显的软件或信息, 一般不要下载, 以防染上“木马”程序。
  ②禁止不明程序运行。
  在“开始”“运行”中msconfig, 在“启动”选项中查看有没有可疑项目, 去掉前面的勾。
  2 网络安全技术在商业领域中的研究及应用
  
  2.1 防火墙技术
  防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
  2.2 生物识别技术
  随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。
  生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。
  2.3 加密及数字签名技术
  加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。
  不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
  目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。
  


文章录入:admin    责任编辑:admin 
  • 上一篇文章:

  • 下一篇文章:
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
      网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)

    最新文章 更多内容
    普通文章计算机网络对图书馆发展的影响
    普通文章计算机网络技术现状及与发展
    普通文章计算机网络安全技术应用
    普通文章计算机网络硬盘系统设计
    普通文章计算机网络构建视频管理
    普通文章论计算机信息技术与网络安全
    普通文章谈计算机网络安全及防范的技术
    普通文章计算机网络安全防范技术与应用
    普通文章DHCP中继代理技术在校园网中的应用
    普通文章《计算机光盘软件与应用》
    相关文章
    没有相关文章
    更多内容

    | 设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 管理登录 | 
    中学教师网 信息产业部备案