网络安全技术的应用研究

2023-03-24 06:04:13   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《网络安全技术的应用研究》,欢迎阅读!
网络安全,应用,研究,技术

网络安全技术的应用研究

要:如果我们的计算机安装了操作系统, 并处于网络中。那么在计算机黑客肆虐的今天, 作为一名用户如何保护自己的网络安全? 如何进行有效的防?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到IT业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。

关键词:计算机网络; 网络安全;安全技术

1 个人计算机网络安全

1.1 个人计算机在网络中所遭受攻击与入侵手法的分析 1)安全漏洞。

许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的, TCP/IP 协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU 和内存。入侵者通过向目标服务器发送大量的数据包, 并几乎占取和消耗该服务器所有的网络带宽, 从而使其无法对正常的服务请求进行处理, 导致网站无法进入, 网站响应速度大大降低或服务器瘫痪。对个人上网用户而言, 可能遭到大量数据包的入侵使其无法进行正常操作。 2)电子邮件入侵方式。

电子邮件是Internet 上运用得十分广泛的一种通讯方式, 入侵者往往会使用一些邮件炸弹或CGI 程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 而使目标邮箱被塞满而无法使用。 3)防范特洛伊木马程序。

特洛伊木马程序是一种黑客软件程序, 它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 当用户连接Internet时, 此程序会自动向入侵者报告用户主机的IP 地址及预先设定的端口。网络入侵者在获取这些信息后, 就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。 1.2 对网络攻击与入侵进行防御的方法 1)把Guest 账号禁用。

打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在Guest 账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, Administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。 2)禁止建立空连接。

具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/Current Control Set/Control/LSA”, DWORD 值“RestrictAnonymous”的键值改为“1”即


可,

3)删除不必要的协议。

鼠标右击“网络邻居”, 选择“属性”, 卸载不必要的协议, 其中

NETBIOS 是很多安全缺陷的根源, 对于不需要提供文件和打印共享的主机, 还可以将绑定在TCP/IP 协议的NETBIOS 关闭, 避免针对NETBIOS 的攻击。选择“TCP/IP 协议/属性/高级”, 进入“高级

TCP/IP 设置”对话框, 选择“WIN”标签, 选择“禁用TCP/IP 上的NETBIOS”一项, 关闭NETBIOS 4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。

目前, Internet 上提供的Email 账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。

②确保邮件账号的安全防范。

首先要保护好邮箱的密码。不要使用保存密码功能以图省事, 入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8 位数。 ③对重要邮件信息加密处理。

可使用某些工具如A- LOCK 在发送邮件之前对内容进行加密, 对方收到加密信件后必须采用A- LOCK 解密后方可阅读, 可防止邮件被他人截获而泄密。 5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。

在下载文件时先放到自己新建的文件夹里, 再用杀毒软件来检测, 起到提前预防的作用。尽量避免下载可疑软件, 对于网上某些可疑的, 诱惑性动机比较明显的软件或信息, 一般不要下载, 以防染上“木马”程序。 ②禁止不明程序运行。

在“开始”“运行”中msconfig 在“启动”选项中查看有没有可疑项目, 去掉前面的勾。 2 网络安全技术在商业领域中的研究及应用

2.1 防火墙技术

防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2 生物识别技术

随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术――生物识别技术。


本文来源:https://www.dywdw.cn/941184cba7e9856a561252d380eb6294dc88224a.html

相关推荐
推荐阅读