计算机网络安全技术思考6篇.docx

上传人:b****5 文档编号:5028082 上传时间:2022-12-12 格式:DOCX 页数:14 大小:30.34KB
下载 相关 举报
计算机网络安全技术思考6篇.docx_第1页
第1页 / 共14页
计算机网络安全技术思考6篇.docx_第2页
第2页 / 共14页
计算机网络安全技术思考6篇.docx_第3页
第3页 / 共14页
计算机网络安全技术思考6篇.docx_第4页
第4页 / 共14页
计算机网络安全技术思考6篇.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

计算机网络安全技术思考6篇.docx

《计算机网络安全技术思考6篇.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术思考6篇.docx(14页珍藏版)》请在冰豆网上搜索。

计算机网络安全技术思考6篇.docx

计算机网络安全技术思考6篇

计算机网络安全技术思考(6篇)

第一篇:

计算机网络安全技术研究

随着社会的快速发展,人类进入信息时代,计算机就成了办公生活不可分割的一部分,计算机网络安全问题得到社会各界越来越多的关注。

本文将对家算计网络安全现状进行介绍,并讲述隐患存在的原因以及一些如何避免自己的计算机遭受威胁的对策。

引言

在网络技术不断发展的同时,各种网络安全问题层出不穷。

当人们通过计算机接收信息时,往往会忽视网络安全问题,进而导致计算机网络的威胁因素趁虚而入。

安全问题直接影响了生活的各个方面,因此,结合现状对算计网络安全问题进行分析具有非常重要的现实意义。

1计算机网络安全概况

计算机网络安全是指保护计算机网络安全过程中的网络技术方面的问题和网络管理方面的问题。

只有同时做好网络技术和网络管理,才能更有效的做好计算机网络安全防范。

虽然计算机网络技术发展十分迅速,变化日新月异,网络开发者一直不断地创新网络技术,但是不少非法分子深入钻研网络攻击技术,在这种情形之下,网络安全问题的维护面临巨大挑战。

据相关数据显示,人为计算机入侵问题平均每20秒就会发生一次。

由于复杂性和多样性是计算机网络技术的两个显著特点,计算机网络安全问题也是复杂多样的。

比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。

由于全球化的计算机网络覆盖范围,计算机网络技术的发展在各国都被十分重视,在全球范围内计算机网络技术的不断发展的同时,各种新型的计算机病毒的和黑客攻击方式也日益增多,其中的一些是网络安全的致命打击。

所以要不断提高网络安全的防范措施,从而为广大网络用户创造一个健康安全的网络环境。

2计算机网络安全隐患

2.1计算机病毒

常见的病毒有木马病毒、蠕虫病毒等。

这些病毒都是通过对代码进行更改对电脑入侵的,这些代码就是一段程序。

像这样的非法入侵代码是计算机网络安全面对的最大威胁。

这样的病毒大多数都是通过网络传播的,使用携带病毒的U盘进行文件传输的时候也可能导致病毒的传播。

病毒在电脑中的宿主的种类是多种多样的,一旦病毒被释放,就能对电脑进行破坏,通常表现为计算机系统瘫痪。

比如说,特洛伊木马(木马程序)采用一种相对较为隐秘的入侵手段,当你用电脑执行一种程序时,木马程序在背后执行者另外的一种程序,这种程序虽然不会对电脑的系统造成破换,但可以窃取电脑中的信息,造成信息的泄露。

2.2计算机系统本身问题

操作系统是计算机网络的运行支撑,其安全性十分重要。

换而言之,只有在计算机系统安全的抢矿小,其余程序或系统才能够顺利正常的运行。

如果计算机系统自身就存在问题,计算机自然会存在安全隐患。

但事实却是不存在安全隐患的操作系统是不存在的,系统漏洞是无法避免的,一旦非法分子发现计算机漏洞,就可以利用漏洞对进算计系统进行攻击,窃取计算机内的信息。

所以计算机用户发现计算机漏洞时一定要及时修补,避免不必要的损失。

2.3网络结构缺乏安全性

互联网是由成千上万个局域网共同构成的,是一个巨大而无形的网络。

人们使用一台计算机向另一台计算机传递信息时,不是直接就可以传过去的,而是经过多台计算机转发,最终才能到达信息接收这的手中。

复杂的传输路径给不法分子创造了劫持信息的机会,不法分子利用相关技术就可以获得想要截取的信息。

2.4缺乏有效的评估和监管措施

为了能够有效的对付不法分子对计算机系统的进攻,一定要有有效的安全评估和监控系统,一个有效的安全评估和监控系统可以有效的监管电脑系统的安全,不给非法分子可趁之机。

3计算机网络安全防范的建议

3.1增强计算机用户的安全意识

只有计算机用户意识到计算机网络安全的重要性,才能进一步实施相关的安全管理措施。

为了提升计算机用户的安全意识,可以通过一些讲解安全事例对用户进行提醒,还可以用一些网络宣传手段,比如说一些剪短的宣传片,类似于微电影之类的。

采用简单的方式让计算机网络安全问题深入人心。

3.2适当使用一些密码

信息技术安全的可信就是密码技术,信息的安全可以通过设置密码来实现。

就目前来看,能能够保证信息安全及完整的最有效的方式就是设置密码技术了,其中包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

用密码来控制访问,从而降低侵入的几率,访问控制涉及到广泛的技术领域,如,入网访问控制、网络权限控制、目录及控制、属性控制等。

3.3健全备份及恢复机制

属性安全控制是讲给定的属性和网络度武器的网络设备联系起来,给予权限安全,更深入的提供网络安全保障。

网络属性不仅能够对数据拷贝、删除、执行、共享等行为进行控制,还可以保护重要的目录及文件,避免有人恶意删除、执行或修改重要目录及文件。

强大的数据库触发器和恢复重要数据的操作能够最大限度地保障重要数据的安全回复。

3.4提高病毒的防杀技术

对计算机网络具有破换性的诸多因素中,网络病毒具有很大的破坏力。

因此,在计算机网络安全技术中,最重要的就是对网络病毒的防杀。

大多数计算机用户都认为对网络病毒的防范最重要的就是杀毒,其实并不是那么简单的。

想要有效的防范病毒的入侵,首先要做到防止病毒的入侵。

如果在计算机已经感染病毒后再来对病毒进行处理分析,使用杀毒的方式,这是时候弥补措施,是无法从根本上解决计算机安全问题的。

所以,针对计算机网络病毒,要从杀毒转变为防病毒,用户可在计算机内安装软件监督计算机内病毒情况,并且不断更新杀毒软件,一旦发现计算机内的潜在病毒,立刻清除隐藏病毒。

引用:

[1]王萍.计算机网络安全技术与防范措施探讨[J].数字技术与应用,20XX,(4):

200-201.机构:

江海职业技术学院江苏扬州225101

[2]李冬梅.计算机网络安全技术探析[J].计算机光盘软件与应用,20XX,(5):

171-172.

作者:

张旋单位:

贵阳火炬软件园管理有限公司

第二篇:

计算机网络安全技术的提升

摘要:

随着计算机技术的不断发展,越来越多的行业和领域也逐渐被改变。

但在目前,计算机网络安全逐渐成为人们热议的话题,由于木马、病毒以及黑客等的存在,使得人们在网络中的利益受到极大的损害。

一直以来,人们都通过利用计算机网络安全技术来保护自己的利益不受侵害。

但随着不法分子不断地对木马、病毒等进行升级,导致计算机网络安全隐患逐渐增大,亟需进行技术上的较大提升。

本文对目前的计算机网络安全技术中出现的主要问题进行了具体分析,并给出了部分解决措施,探讨了对其技术进行提升的方法,希望对我国计算机网络安全技术的快速发展有所帮助。

关键词:

计算机网络;安全技术;提升

1.计算机网络安全现状

计算机网络安全指的是,通过一定措施对计算机网络系统进行保护,从而保障其中的数据、硬件和软件等不受侵害,避免因为偶然事件或者不法分子的恶意操作而导致的更改、泄露或者破坏的情况发生。

在目前的计算机网络中,存在着诸多的安全隐患。

很多人为了商业利益或者个人利益,通过系统漏洞等来向目标进行入侵,对其中的数据等进行盗窃或损坏。

随着现在计算机技术应用越来越广泛,计算机网络安全问题显得更加重要,是网络事业全面健康发展的首要前提。

在网络全球化的现代,传统的物理安全技术和措施等已经无法对信息和系统的安全进行保证。

因此,提升计算机网络安全技术,保障计算机网络安全,是目前十分重要的事情。

2.计算机网络威胁的特点和种类

计算机网络威胁的特点主要有以下几种:

第一,具有较大的扩散性和突发性,由于网络传播速度极快,在给人们生活带来方便的同时,也给木马病毒等的传播提供了条件,计算机网络遭到破坏往往没有前兆,而且其扩散速度也令人措手不及,其破坏会延伸至网络中的计算机群体和个体,最终造成范围和规模都十分巨大的影响;第二,计算机病毒等往往能很好的隐藏自己,具有很大的潜伏性和隐蔽性,通常可以长达几十年都不发作,当用户在日常的使用中疏于防范时,计算机病毒可能会趁机对目标进行攻击,包括盗取账号密码、机密资料、钱财或网络虚拟资产等,给用户造成很大损失;第三,具有较大的危害性和破坏性,当受到病毒感染时,所造成的损失是不可估量的,整个网络系统都会遭到感染,其中的所有资料等都会受到威胁,从而严重危害国家和人们的信息安全。

计算机网络威胁主要分为以下几种:

第一,口令入侵,指的是不法分子通过使用用户的口令或者账号等来进行登录,攻击目标计算机,其首先进行账号和密码的破译工作,其次进入互联网中进行有针对性的攻击;第二,WWW欺骗技术,当用户进行电子商务、访问需要的网站等活动时,往往很容易进入由黑客等不法分子精心布置的陷阱,通过将网站上的信息进行篡改使得用户很容易上当,这些不法分子在用户点击之后可利用形成的漏洞对计算机网络发动攻击;第三,电子邮件攻击,不法分子通过向用户发送炸弹软件等来访问用户的邮箱,利用CGI等程序发送大量的垃圾邮件,将邮箱达到使用限度,进而对邮箱的正常使用造成影响。

当垃圾邮件过多时,会导致电脑的带宽被占用,从而造成整个电脑系统的瘫痪;第四,计算机病毒,计算机病毒指的是由一定方式将指令程序代码等进行编制,将其植入到计算机系统后,可以自行复制和传播,同时会对计算机的数据和功能等进行损害,从而影响计算机的正常运转。

在目前,计算机病毒已逐渐变得越来越隐蔽,且其感染性也在逐渐增强,种类相比以前更加丰富,传播也十分迅速,严重时会造成系统瘫痪,危害很大;第五,IP地址盗用,在计算机网络中,有时会出现IP地址被盗用的情况,这种情况下用户会无法正常连接网络,这些IP地址的权限一般比较高,而盗取地址的不法分子一般通过匿名的方式来扰乱用户的正常使用,从而对用户的权益造成影响,对互联网的安全形成较大威胁;第六,网络安全管理不到位,在网络安全管理中,制度比较落后,密码等的权限管理不够到位,这就使得计算机网络极易受到不法分子的攻击,导致计算机网络的风险加大,影响计算机网络的正常使用。

3.网络安全技术的提升

计算机网络安全技术的提升有很多种方法,具体来说主要有以下几点:

第一,计算病毒的侵入不易察觉且入侵方式繁多,对于病毒的防范也要引起我们的足够重视,为计算机性能全面的防毒软件,并经常进行升级来免除病毒对计算机网络的损害。

病毒防护是计算机系统日常维护与安全管理的重要内容,不管是使用人员或者是系统管理人员,都要对其进行重视。

在计算机系统的使用及管理制度中,对病毒的防范都有相关的规定。

相关人员都应该掌握使用杀毒软件、防病毒卡等措施,避免病毒的入侵,定期对计算进行病毒检测与查杀。

如果计算机受到病毒侵害,要采取有效的措施及时恢复系统的运行,将受到影响的数据进行恢复。

要做到这一点,需要有所准备,对重要数据及信息要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失;第二,防黑客技术的升级,现在黑客越来越多的损害到我们日常的网络应用甚至是人身权益,身份认证也就越来越受到大家的重视,定期的对账户密码进行修改,以及结合其他管理技术,可对黑客的攻击起到防护的作用。

最直接的黑客防治办法是运用防火墙技术,防火墙在计算机连接到网络中后,为了避免受到非法入侵的危害,最有效的防护手段就是在外部网络和局域网之间架设防火墙,这样就可以将局域网与外部网的地址分割开,外部网也不能直接查找局域网的IP地址,也就无法与局域网发生数据交流,局域网内部信息通过防火墙过滤后呈现给外部网,二者之间的交流必须经过防火墙的过滤,增加内部网络的安全性;第三,垃圾邮件拦截技术的升级,垃圾邮件对日常生活的影响越来越大,严重打扰着我们的生活,可以通过使用垃圾软件拦截软件,将垃圾软件进行过滤,来避免垃圾软件的干扰,同时,在平常的网络活动中,不要随意使用邮箱地址作为登记信息,以防止受到不法分子的利用。

4.结语

计算机网络应用十分广泛,在多个领域都起着无可替代的作用。

但同时,其安全问题也比较严重,亟需引起相关人员的重视。

本文对计算机网络安全技术的提升进行了仔细分析,并针对部分问题客观详细地探讨了解决方法,为相关研究人员提供了一定帮助。

参考文献:

[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,20XX,19:

81-83.

[2]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,20XX,03:

103-105.

[3]黄泽.增强计算机网络可靠性的措施探究[J].科海故事博览科教论坛,20XX,(8).

作者:

杨海波单位:

黑龙江省虎林边防检查站

第三篇:

云计算下网络安全技术实现方案分析

云计算在带给我们方便快捷的同时也带来了网络安全问题。

在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

【关键词】云计算;网络安全;技术实现

随着云计算技术的快速兴起和广泛运用,其所具备的高可靠性、通用性、高可扩展性和廉价性等特点满足了人们的差异化需求,正逐步被更多的企业和用户所认可。

但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。

一、云计算背景下网络安全方面存在的主要问题

1.1数据的通信安全有待提升

“共享”是互联网的基本理念,云计算则把这个理念推向极致。

数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。

例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。

1.2网络系统比较薄弱

主要是指提供云计算平台的商业机构。

近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。

1.3网络环境较为复杂

“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。

二、云计算环境下实现安全技术的具体路径

2.1提升用户的安全防范意识

进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。

提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。

用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。

在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。

2.2加强智能防火墙建设

智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。

还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。

2.3合理运用网络安全上的加密技术

加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。

合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。

2.4做好对网络病毒的防控工作

随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不断提升,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。

因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。

三、结语

云计算在带给我们方便快捷的同时也带来了网络安全问题。

在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

参考文献

[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,20XX,06:

140-141.

[2]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,20XX,11:

135-136.

[3]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,20XX,23:

168+170.

作者:

王玉贵单位:

南京科技职业学院

第四篇:

云计算环境下计算机网络安全的主要技术及措施

随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在一定程度上推动了我国经济的发展,使得计算机技术应用到人们的生活工作中,并起到了重要的作用。

在当前由于计算机网络的发展,云计算作为其中一种新的方式,发展的其实主要就是因特网,是需要与需求进行结合的,将软硬件等资源进行结合来提供给设备的,进行资源上的共享。

云计算主要就是将技术进行分布处理,在云计算技术应用,在一定的程度上降低了成本,使得网络运用起来更加的便捷,在运用起来具有一定的优势。

消费者用户在获取资源的时候是需要随时能够为用户提供共享的资料等。

但是由于互联网具有一定的开放性,这样在一定的程度上就会使得计算机网络的安全性应用起来的安全性并不是很高,这样就需要采取一定的安全措施。

1云计算的特点

云计算的工作原理是很复杂的,主要是计算、网络计算、分布式计算3种基础性的工作原理。

因而,云计算具有分时系统性的特点,多个服务器是可以在同一时间内对于一个大任务中不同于的程序来进行计算的。

云计算在对于数据的处理上一般情况下主要是包括系统内部中搜索或是集合成的工作。

另外,云计算还具有多种不同的便捷功能,比如说对于数据的保存等。

云计算在应用上是可以给使用者带来很便利的感受。

首先,云计算对于机器的要求并不是高,并且使用的也是很高效,在一定的程度上可以很好的节约时间。

第二,云计算的功能在一定的程度上是比其他网络技术水平更高。

最后,云计算的功能在一定的程度上是可以很快捷的将不同的地方数据来共享所有的功能。

2云计算的现代网络安全防御技术与措施

2.1对数据进行加密处理

为了能够保证信息的安全性,是需要对于传播的信息进行加密形式的处理。

采用该技术的主要基础就是对于价值性比较高的数据进行保护,通过对于文件的加工与处理,在一定程度上保证了数据传播的安全有效性,有就是在信息数据丢失之后,非法的第三方也是没有办法迅速的开展相关信息的应用。

在对信息信息技术的应用与观察上,是需要对信息进行一定的加密这样才能够对存储系统进行安全有效的管理,也就是通过对信息的保障,进而完善对信息的安全保障。

2.2安全存储技术

在实际信息的管理中,网络数据的安全性在一定程度上是决定着后续信息应用的根本保障,在一定的程度上也是需要通过数据存储就可以将信息进行隔离,进而建立起来安全可靠的数据网络。

通过对信息的保护,能够实现对于位置与隔离任务上的安全处理,这样在一定的程度上就能够实现信息安全性的保证。

云系统就是通过安全保护体系来进行保护整体的信息。

在进行云服务的时候,供应商的整体数据是可以通过隔离的方式来将其更为有效的显示出来的。

在当前云计算的前提下,服务商的供应数据一般情况下就是处于一种资源共享的前提下,这对于数据的加密上是有着一定的要求,在随着云计算的广泛应用,对于信息技术加密上的应用,是需要更加注重存储与网络系统方面的安全性,在之前就要做好吃相关的备份工作,只有这样,在一定的程度上才能够保证数据整体不被破坏,进而对网络数据有着一定的保护。

2.3安全认证

为了可以保证用户信息的安全性,在一定的程度上是需要对相关用户的安全性进行保护,对其中的信息进行认证,同时还是需要对客户自身的信息进行一定的认证,这样在一定的程度上才能够保证该条款有效的实施。

其实,在实际的应用中,并不是所有的信息都是需要用户的认证,在一些非法后台的出现这些信息在一定的程度上就会影响到相关信息的应用。

在这个过程中,有些客户的相关信息是会被泄露的。

为了能够减少对于这一方面的危害,就需要对客户的信息进行审计,这样在一定的程度上是可以保证信息安全认证的准确性,降低非法用户的使用权,可以降低第三方的非法使用。

2.4数据防护信息化技术处理

信息技术在安全模式运行中,是需要通过周围边界进行一定的防护,对资源进行全方位的调整,对相关用户进行服务申请,进而对信息进行有效得调整。

想要对信息进行集成化的建设,是需要建立在良好信息嘟嘴基础上的,相关的用户是可以通过对物理边界的防护来对整体用户进行相关的防护,进而对整体用户信息进行防护。

2.5病毒查杀防御

是需要在客户端上安装保证系统安全性的补丁,这样在一定的程度上就可以防止攻击者进行利用互联网攻击系统中的漏洞对计算机中的病毒进行攻击与活动。

在对相关杀毒软件进行安装的时候,是需要对杀毒软件进行更新,确保客户端可以处于防火墙的保护中,防止攻击性,还应该对系统进行随时的杀毒,客户端是需要加强对计算机网络安全的认识,对于一些处于风险的网址中的链接是不能随意打开的,还需要对软件及时更新。

3总结

随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在一定程度上推动了我国经济的发展,使得计算机技术应用到人们的生活工作中,并起到了重要的作用。

在当前由于计算机网络的发展,云计算作为其中一种新的方式,发展的其实主要就是因特网,是需要与需求进行结合的,将软硬件等资源进行结合来提供给设备的,进行资源上的共享。

引用:

[1]董海军,云计算环境的计算机网络安全技术,科技传播,20XX年第13期。

[2]张菁菁,新时期云计算环境下的计算机网络安全技术研究,中国新通信,20XX年第4期。

[3]刘维平,”云计算”环境中的安全支持技术,网络安全技术与应用,20XX年第4期。

[4]哈贵庭,浅谈云计算环境下的计算机网络安全技术,电子技术与软件工程,20XX年第18期。

[5]蔡志锋,”云计算”环境下的计算机网络安全困境分析,电脑知识与技术,20XX年第22期。

作者:

段莉屏单位:

湖南省耒阳市烟草专卖局

第五篇:

计算机网络安全中的漏洞扫描技术运用

随着计算机科学技术的快速发展,运用互联网进行通信已经成为这个时代的重要工具。

但是在网络为人们提供便利的同时,也为信息的安全性提供了较大的考验。

而且,近些年由于网络导致的信息泄露问题屡见不鲜,也给社会民众带来了较大的损害。

因此,信息安全的话题也受到普遍大众的重视。

在通常情况下,黑客和病毒是导致信息泄露的主要“元凶”。

因此,我们要运用先进的技术防止出现信息漏洞,不给黑客和病毒可乘之机。

安全漏洞扫描技术是目前十分受人关注的技术,本文主要研究的重点就是分析计算机网络安全当中的漏洞扫描技术。

【关键词】计算机;网络;信息;安全;漏洞扫描

1网络安全简述

网络安全并没有一个固定的范围和固定的定义。

随着观察角度的变化,对网络安全的定义也不尽相同。

例如,从网络用户个人或者单位来说。

他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用窃听、篡改等手段,泄露信息,或者造成商业危害。

从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。

防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。

从本质上来讲,网络安全属于网络上的信息安全范围。

指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。

保障系统连续可靠的运作,以及提供源源不断的网络服务。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1