免费获取|
论文天下网
  • 论文天下网 |
  • 原创毕业论文 |
  • 论文范文 |
  • 论文下载 |
  • 计算机论文 |
  • 论文降重 |
  • 毕业论文 |
  • 外文翻译 |
  • 免费论文 |
  • 开题报告 |
  • 心得体会 |

当前位置:论文天下网 -> 免费论文 -> 计算机论文

计算机网络安全浅析(四)

目前数据加密技术应用最广泛的有两个方面,即电子商务和VPN(虚拟专用技术)。
(二)防火墙技术
防火墙作为网络环境中的安全保障能够防止不安全的因素进入到系统中,其作用就是避免外部网络用户在没有获得授权的情况下进入到系统中。防火墙技术同时结合了软件与硬件,在因特网之间搭起一个安全网关,以此来防止用户内部网络遭受非法入侵。 
防火墙能够在一定程度上提高网络的安全性,降低浏览网络所产生的风险。因为只有经过检测的信息才能穿过防火墙进行传输,因此网络安全就得到了一定的提升。
(三)用户授权访问控制技术
用户授权访问控制技术包含授权及访问控制两个方面。
授权是指给予访问者访问资源的权利,即用户只能根据自己的访问权限大小来访问系统资源,不得越权访问。
访问控制技术是基于访问控制的策略,是指主体准许或限制访问客户的访问能力及范围的技术。其主要目的是对系统资源进行保护,防止因非法访问侵入造成的破坏。
授权访问控制技术方式有多种形式,但具有相同的控制要素,即主体、客体和控制策略、监视器等部分。

图5-3 典型的访问控制系统模型
(四)防病毒技术
计算机病毒的预防方法多种多样,按照不同的阶段,可将防病毒技术划分为病毒预防技术、病毒检测技术及病毒清除技术。
计算机病毒预防技术就是在计算机病毒入侵前或刚刚入侵时,就对计算机病毒进行拦截、阻击并立即报警。目前预防病毒技术包括检测已知病毒、监测写盘操作并报警以及监查设计病毒特征库和知识库。
计算机病毒检测技术是一种利用入侵留下的有效信息来发现来自内外部的非法入侵技术,在计算机网络防护中起着举足轻重的作用,主要包括堵塞计算机病毒的传播及保护计算机数据的安全。
计算机病毒清除技术主要是利用专用工具软件对系统检测,或使用专门防病毒产品,对计算机病毒进行检测,一旦发现异常及时进行消除。目前市场上流行的防病毒产品主要包括Intel公司的PC_CILLIN、CentralPoint公司的CPAV,及我国的LANClear和Kill89等产品。
(五)入侵检测技术
入侵检测系统(Intrusion Detection System 简称IDS)指的是能够在多个电脑和网络环境中进行信息采集,再对该信息进行分析判断其是否安全的技术。入侵检测系统在安全防护上更加主动,对系统中内外部的安全进行保护,在系统受到危害之前及时的对信息进行拦截。入侵检测系统能够在一定程度上对防火墙存在的问题做出改进。
入侵检测系统从其功能实现来说可划分为:配置信息、数据库、IDS、入侵响应、入侵报警等几大模块。

图5-4 入侵检测系统模型
入侵检测过程主要通过以下几个步骤来实现:
1.监视、分析用户及系统活动;
2.系统构造和弱点的审计;
3.识别异常并报警;
4.异常行为模式的统计分析;
5.验证数据完整性;
6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为

六 结论
计算机网络安全主要以防火墙、数据加密以及授权访问控制、入侵检测等安全技术为手段,是一个不断更新、完善的检测监控系统。俗话说,世界上没有绝对安全的计算机网络,面对日益复杂的计算机网络,我们应认清网络本身的脆弱性及先天的缺陷。我们在充分利用计算机网络安全防范技术对系统进行稳定、安全的防护的同时,更应当提升自身的安全防范意识,只有这样我们才能充分享受计算机网络带给我们极大便利和体验。

参考文献
[1]王燕. 基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D]. 内蒙古大学, 2007.
[2]黄慧. 针对黑客攻击网络的预防措施[J]. 网络安全技术与应用, 2006(1):29-29.
[3]马玉冰. 企业计算机网络面临的安全威胁及防范措施[J]. 郑州工业高等专科学校学报, 2003(3):18-19.
[4]杨翔云. 四川邮政综合网网络安全体系设计[D]. 电子科技大学, 2009.
[5舒浩. 网络犯罪的类型及防范治理策略[J]. 党政干部学刊, 2007(6):26-28.
[6]吴卉男. 基于数据挖掘技术的入侵检测研究[D]. 贵州大学, 2007.
[7]吴海洪. 浅析信息技术安全及应对措施[J]. 江西化工, 2007(2):120-121.
[8]颜源. 常见网络攻击技术原理简析[J]. 和田师范专科学校学报, 2007(1):194-195.
[9]马朝辉. 基于ZONE-BASE防火墙的HTTP协议过滤的研究和实践[J]. 福建电脑, 2014(9):31-32.
[10]陆卫兵. 超混沌同步应用于数据加密技术的研究[D]. 东北师范大学, 2002.
[11]王厚涛. SSL VPN安全技术研究及改进[D]. 北京邮电大学, 2011.
[12]许振和. 浅谈企业网络病毒的防治体系[J]. 现代计算机, 2000(8):45-47.
[13]张松林. 打叶复烤企业的网络安全设计与实践[D]. 合肥工业大学, 2007.
[14]赵红燕. 网络信息安全技术[J]. 平原大学学报, 2007(3):131-134.
[15]刘彦孟彬. 2013年10月计算机病毒疫情分析[J]. 信息网络安全, 2013(12):99-99.

首页 上一页 1 2 3 4 下一页 尾页 4/4/4

相关论文
上一篇:小型公司网络规划 下一篇:基于HTML5的跨平台游戏设计与实现
推荐论文 本专业最新论文
Tags:计算机 网络安全 浅析 【返回顶部】

相关栏目

自动化相关
计算机论文
工程管理论文
法律论文
医学论文
人力资源
电子专业
电气工程
英语论文
行政管理
电子商务
社科文学
教育论文
物流专业
金融专业
财务管理
会计专业
化学化工材料科学
电子通信
环境科学
经济类
机械模具类
报告,总结,申请书
其他专业论文


关于我们 | 联系方式 | 论文说明 | 网站地图 | 免费获取 | 钻石会员 | 原创毕业论文

 

论文天下网提供论文检测,论文降重,论文范文,论文排版,网站永久域名WWW.GEPUW.NET

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 893628136@qq.com

Copyright@ 2009-2022 GEPUW.NET 论文天下网 版权所有