论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机网络论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
网络安全技术的应用研究
摘 要:如果我们的计算机安装了操作系统, 并处于网络中。那么在计算机黑客肆虐的今天, 作为一名用户如何保护自己的网络安全? 如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到it业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。
  关键词:计算机网络; 网络安全;安全技术
  
  1 个人计算机网络安全
  
  1.1 个人计算机在网络中所遭受攻击与入侵手法的分析
  (1)安全漏洞。
  许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的, 如tcp/ip 协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的cpu 和内存。入侵者通过向目标服务器发送大量的数据包, 并几乎占取和消耗该服务器所有的网络带宽, 从而使其无法对正常的服务请求进行处理, 导致网站无法进入, 网站响应速度大大降低或服务器瘫痪。对个人上网用户而言, 可能遭到大量数据包的入侵使其无法进行正常操作。
  (2)电子邮件入侵方式。
  电子邮件是internet 上运用得十分广泛的一种通讯方式, 入侵者往往会使用一些邮件炸弹或cgi 程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 从而使目标邮箱被塞满而无法使用。
  (3)防范特洛伊木马程序。
  特洛伊木马程序是一种黑客软件程序, 它可以直接侵入计算机系统的服务器端和用户端。WWw.11665.coM一旦用户打开附有该程序的邮件或从网上直接下载的程序后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 当用户连接internet时, 此程序会自动向入侵者报告用户主机的ip 地址及预先设定的端口。网络入侵者在获取这些信息后, 就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。
  1.2 对网络攻击与入侵进行防御的方法
  (1)把guest 账号禁用。
  打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在guest 账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, 将administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。
  (2)禁止建立空连接。
  具体方法是打开注册表“hkey_local_machine/system/current control set/control/lsa”, 将dword 值“restrictanonymous”的键值改为“1”即可,
  (3)删除不必要的协议。
  鼠标右击“网络邻居”, 选择“属性”, 卸载不必要的协议, 其中netbios 是很多安全缺陷的根源, 对于不需要提供文件和打印共享的主机, 还可以将绑定在tcp/ip 协议的netbios 关闭, 避免针对netbios 的攻击。选择“tcp/ip 协议/属性/高级”, 进入“高级
  tcp/ip 设置”对话框, 选择“win”标签, 选择“禁用tcp/ip 上的netbios”一项, 关闭netbios。
  (4)保障电子邮件的使用安全。
  ①选择安全可靠的邮件服务。
  目前, internet 上提供的email 账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。
  ②确保邮件账号的安全防范。
  首先要保护好邮箱的密码。不要使用保存密码功能以图省事, 入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8 位数。
  ③对重要邮件信息加密处理。
  可使用某些工具如a- lock, 在发送邮件之前对内容进行加密, 对方收到加密信件后必须采用a- lock 解密后方可阅读, 可防止邮件被他人截获而泄密。
  (5)防范特洛伊木马程序常用的方法。
  ①预防特洛伊木马程序。
  在下载文件时先放到自己新建的文件夹里, 再用杀毒软件来检测, 起到提前预防的作用。尽量避免下载可疑软件, 对于网上某些可疑的, 诱惑性动机比较明显的软件或信息, 一般不要下载, 以防染上“木马”程序。
  ②禁止不明程序运行。
  在“开始”“运行”中msconfig, 在“启动”选项中查看有没有可疑项目, 去掉前面的勾。

  2 网络安全技术在商业领域中的研究及应用
  
  2.1 防火墙技术
  防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
  2.2 生物识别技术
  随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。
  生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。
  2.3 加密及数字签名技术
  加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。
  不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
  目前,广为采用的一种对称加密方式是数据加密标准(des)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。
  
  参考文献
  [1]熊桂喜,王小虎译.计算机网络(第3版)[m].
  [2]王钊,蒋哲远,胡敏.电子商务[m].
  [3]丁志芳,徐梦春. 评说防火墙和入侵检测[j].网络安全技术与应用, 2004,(4):37-41.
  [4]周国民.黑客苏南与用户防御[j].计算机安全, 2005,(7):72-74.
  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:赵勇 [标签: 网络安全 技术 应用研究 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    纠正“迷航”,网络学习方式探路
    浅述水运工程建设安全管理
    论电网运行的安全性评价体系
    浅析建筑施工安全管理中信息化的建设
    创新视角的电子通信技术与网络服务发展趋势
    计算机控制中的网络与通信技术探析
    论基于Intranet技术的计算机通信网络的即时
    试论计算机通信网络安全问题及防护措施
    计算机通信与网络技术的发展探究
    计算机通信网络安全与防护方法探究
    计算机通信及网络发展应用技术探讨
    刍议计算机网络营销在电子商务中的应用
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有