网络安全技术研究

上传人:494895****12427 文档编号:209293282 上传时间:2023-05-13 格式:DOC 页数:8 大小:28.50KB
收藏 版权申诉 举报 下载
网络安全技术研究_第1页
第1页 / 共8页
网络安全技术研究_第2页
第2页 / 共8页
网络安全技术研究_第3页
第3页 / 共8页
资源描述:

《网络安全技术研究》由会员分享,可在线阅读,更多相关《网络安全技术研究(8页珍藏版)》请在装配图网上搜索。

1、=精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载=网络安全技术的应用研究摘 要:如果我们的计算机安装了操作系统, 并处于网络中。那么在计算机黑客肆虐的今天, 作为一名用户如何保护自己的网络安全? 如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到IT业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络; 网络安全;安全技术 1 个人计算机网络安全 个人计算机在网络中所遭受攻击与入侵手法的分析 安全漏洞。 许多系统都有这样那样的安全漏

2、洞。其中一些是操作系统或应用软件本身具有的, 如TCP/IP 协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU 和内存。入侵者通过向目标服务器发送大量的数据包, 并几乎占取和消耗该服务器所有的网络带宽, 从而使其无法对正常的服务请求进行处理, 导致网站无法进入, 网站响应速度大大降低或服务器瘫痪。对个人上网用户而言, 可能遭到大量数据包的入侵使其无法进行正常操作。 电子邮件入侵方式。 电子邮件是Internet 上运用得十分广泛的一种通讯方式, 入侵者往往会使用一些邮件炸弹或CGI 程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 从而使目标邮箱被塞

3、满而无法使用。 防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序, 它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 当用户连接Internet时, 此程序会自动向入侵者报告用户主机的IP 地址及预先设定的端口。网络入侵者在获取这些信息后, 就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。 对网络攻击与入侵进行防御的方法 把Guest 账号禁用。 打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹

4、出本地用户和组窗口。在Guest 账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, 将Administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。 禁止建立空连接。 具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/Current Control Set/Control/LSA”, 将DWORD 值“RestrictAnonymous”的键值改为“1”即可, 删除不必要的协议。 鼠标右击“网络邻居”, 选择“属性”, 卸载不必要的协议, 其中NETBIOS 是很多安全缺陷的根源, 对于不需要提供文件和打印

5、共享的主机, 还可以将绑定在TCP/IP 协议的NETBIOS 关闭, 避免针对NETBIOS 的攻击。选择“TCP/IP 协议/属性/高级”, 进入“高级 TCP/IP 设置”对话框, 选择“WIN”标签, 选择“禁用TCP/IP 上的NETBIOS”一项, 关闭NETBIOS。 保障电子邮件的使用安全。 选择安全可靠的邮件服务。 目前, Internet 上提供的Email 账户大都是账户, 这些的服务不提供任何有效的安全保障, 有的邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事, 入网账号与口令应重点

6、保护。设置的口令不要太简单, 最好采用8 位数。 对重要邮件信息加密处理。 可使用某些工具如A- LOCK, 在发送邮件之前对内容进行加密, 对方收到加密信件后必须采用A- LOCK 解密后方可阅读, 可防止邮件被他人截获而泄密。 防范特洛伊木马程序常用的方法。 预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里, 再用杀毒软件来检测, 起到提前预防的作用。尽量避免下载可疑软件, 对于网上某些可疑的, 诱惑性动机比较明显的软件或信息, 一般不要下载, 以防染上“木马”程序。 禁止不明程序运行。 在“开始”“运行”中msconfig, 在“启动”选项中查看有没有可疑项目, 去掉前面的勾。

7、2 网络安全技术在商业领域中的研究及应用 防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网;推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 生

8、物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是2

9、1世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 -精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载- 8

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!