ImageVerifierCode 换一换
格式:PDF , 页数:3 ,大小:1.68MB ,
资源ID:2348718      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2348718.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于网络安全维护的计算机网络安全技术应用.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于网络安全维护的计算机网络安全技术应用.pdf

1、信息记录材料 年 月 第 卷第 期基于网络安全维护的计算机网络安全技术应用马晓旭(颍上县职业技术学校 安徽 阜阳)【摘摘要要】信息时代科学技术日新月异网络安全层面的问题日益突出因此重视各类网络安全技术在安全维护中的应用研究具有重大现实意义 本文分析了影响网络安全的因素并对病毒查杀、防火墙、数据加密、漏洞扫描、入侵检测及备份与恢复等常见安全技术在网络安全维护中的应用进行了相关研究以期为网络安全技术的发展和革新提供借鉴或参考【关关键键词词】安安全全维维护护 计计算算机机网网络络 网网络络安安全全技技术术【中中图图分分类类号号】【文文献献标标识识码码】【文文章章编编号号】()作者简介:马晓旭()男安

2、徽阜阳本科讲师研究方向:计算机 引言网络病毒、系统漏洞、黑客攻击、用户操作不当等因素都会引发网络安全问题对于这些问题要积极采取有效应对措施以保障网络系统可靠安全稳定运行 本文深入研究了几种常见的安全技术在维护中的应用以期最大限度地避免各种网络安全隐患为人们营造良好优质的用网环境 网络安全维护目前我国网络安全环境仍存在诸多安全隐患十分危险 由于安全风险多元化但防护手段单一又多为被动防护因此很多信息存储或信息传输过程都可能被非法分子找到可乘之机 资料表明网络安全维护中主要存在系统故障问题、病毒威胁、网络技术自身问题及数据信息泄露四类网络安全问题这些问题发生的原因及各自的占比情况见表 表 计算机网络

3、安全维护中安全问题统计序号问题描述产生原因占比/网络技术自身的问题技术应用存在缺陷 病毒威胁软件含有恶意代码 网络数据和信息泄露高危环境下运行 系统故障问题人为操作原因 网络安全维护的主要内容有维护计算机系统能够稳定安全运行阻隔各种危险因素以保障数据的完整安全可靠 常见的措施有信息加密技术、入侵检测技术及防火墙技术等 一般情况下面对网络安全威胁不断提升的安全现状需综合运用多种计算机网络安全技术来构建全方位的网络安全保护机制 通常网络安全维护从软件数据层和物理层 个方面展开:()从软件数据层进行安全维护主要是保护网络数据和用户信息的安全和可靠()从物理层进行安全维护主要保护计算机网络中的物理硬件

4、以免遭到破坏 由此可见网络安全维护具有重要现实意义网络技术人员需要加强对网络安全维护的重视 网络安全影响因素 网络病毒网络病毒是人为编写设计的具有潜伏性、破坏性及感染性的一段代码程序这类程序严重威胁网络安全 网络病毒有很多种类不同种类的病毒攻击方式不同对计算机产生的危害程度也不同 常见的网络病毒有脚本病毒、木马病毒及蠕虫病毒等 其中木马病毒具有良好的潜伏性平时就在用户计算机系统中潜伏并篡改、复制甚至泄露用户信息从而达到破坏计算机防火墙系统的目的相比于其他病毒木马病毒不能感染计算机中用户存储的文件自身也不具有繁殖性但是良好的潜伏性可以使其轻松欺骗用户从而进入用户的计算机不易被用户发现得以长期占用

5、系统存储空间严重增加计算机耗能这对用户来说也是具有破坏性的 另外木马病毒还可以和其他病毒联合使用非法分子通过这种方式就可实现远程控制用户计算机进而盗取计算机中重要敏感的数据或资料信息 信息技术日益革新、不断发展的同时系统漏洞及网络病毒也随之发展和壮大目前很多新型网络病毒更具有良好的隐藏性可以极为隐秘地进入计算机系统引发不同程度的危害或造成不同程度的损失 系统漏洞系统漏洞可能存在于软件和硬件系统的任何一个地方近年来虽然计算机系统多次更新并逐渐完善但是系统漏洞并没有实现根本性优化反而漏洞数量和类型随技术的发展也逐渐增加且漏洞出现愈加频繁还降低了黑客攻击计算机系统的难度加大了网络病毒入侵的风险 黑客

6、攻击网络系统或多或少会存在一定的漏洞黑客利用相关工具很容易发现这些漏洞并对这些漏洞进行针对性攻击从而严重破坏计算机硬件设施、软件系统或数据安全可靠性 目前黑客攻击形式多是虚假信息、脚本攻击及拒绝服务等 拒绝服务主要目的是尽可能占据用户的流量以达到网络瘫痪的目的脚本攻击是黑客针对网页脚本的漏洞来编写以攻击为目的的攻击脚本一旦用户浏览网页网页便会受到脚本的攻击不断弹出无法关闭的窗口这类攻击的思路也是尽可能占据用户流量和损耗计算机系统性能虚假信息是向用户发送虚假的信息用户只要点信息记录材料 年 月 第 卷第 期击链接附带的病毒会下载到系统中 其他安全影响因素网络安全影响因素除了上述提到的病毒、系统漏

7、洞及黑客攻击以外还有用户操作及管理存在疏忽等 纵然人们网络安全意识不断增强并且采取了很多防范措施但在实际网络安全管理工作中仍存在诸多问题这些问题让部分技术强的黑客仍具有可乘之机用户使用计算机过程中难免存在不当操作而少数的操作可能会引起严重系统安全问题如:在第三方网站下载软件同时将病毒下载到计算机中被引导点击病毒链接导致在不知情的情况下散播谣言以至于侵犯他人名誉等 计算机网络安全技术在网络安全维护中的应用 病毒查杀技术应用在企业日常网络安全维护中技术人员多使用防毒软件或杀毒软件来及时发现计算机中可能带有病毒的恶意软件以有效防范计算机感染病毒从而保障系统可靠安全运行 目前我国常用的防毒软件有金山毒

8、霸及 安全防护软件等用户利用这些防毒软件筛选出一些盗版软件或携带病毒的恶意软件 与此同时为了有效降低计算机中病毒出现的概率对于病毒库与操作系统可及时补修相关网络安全漏洞或更新系统安全补丁文件等以实现阻隔不良网站访问的目的 防火墙技术应用防火墙技术的主要思路是在需要保护的网络内网和外部网络之间人为建一道墙所有访问或进入内网的数据或程序均需要经过这道墙的监控和检测以有效判识并拦截陌生程序、非法访问及危险程序等网络防火墙结构如图 所示 防火墙会自动验证各种信息、拦截陌生或非法程序以保证内网数据的安全可靠性 防火墙技术分为软件防火墙和硬件防火墙两类企业用户对网络安全有更高的要求几乎同时使用这两类防火墙

9、而个人用户多数情况下使用软件防火墙来保障系统安全 硬件防火墙作为网络安全的第一道防线用于验证端口、地址等并直接屏蔽未验证成功的选项 软件防火墙是防火墙技术的关键和核心目前逐渐融入了人工智能技术、模糊识别技术等朝着智能化方向发展 智能化软件防火墙利用大数据技术构建病毒数据库并全面对比和分析所有病毒数据在此基础上建立的多功能全方位的防火墙进一步保障计算机网络安全 另外智能防火墙可以模拟病毒攻击方式并形成相应结果更有利于制定有针对性的防范措施一定程度上使病毒防护从被动转为主动提前防护未来可能出现的病毒 模糊识别技术在计算机系统深入全面扫描方面具有优势能更好地发现和判断系统运行中存在的安全漏洞并及时进

10、行修复与此同时该技术对非系统用户的扫描操作能进行有效屏蔽 数据加密技术应用数据加密技术使用加密钥匙和函数将待传输的数据信息进行密文转换接收信息的一端使用相应的解密钥匙或函数将密文加以还原在以太网中应用数据加密技术具体实现路径如图 所示 目前主流的三类数据加密技术分别是节点加密技术、端到端的加密技术及链路加密技术图 网络防火墙结构节点加密技术具体应用时路由信息报头要使用明文进行传输由此中间节点处可以获得相应数据信息处理方式在该位置利用接点机与密码装置连接信息解密完成后再次加密这一过程需要注意信息在传输中节点两端的设备需要保持同步运转的状态如此方可顺利完成信息接收和传递 实际中这种加密方式在防范木

11、马病毒入侵上具有良好效果不足之处是存在信息传输失败或信息丢失的风险且信息传输途中存在一定黑客攻击隐患端到端加密技术的主要思路是在重要信息传输源头与终端两端进行数据加密以降低数据丢失或数据泄露的风险如此一来在信息传输途中省去了加密数据的解密操作 端到端加密技术相比于其他种类的加密技术具有较高的安全性、设计难度较低及能够控制成本费用等优点因此在很多简单数据加密场景中得到了广泛应用链路加密技术又称在线加密这种加密技术解决的是信息数据传输时的安全问题信息使用这种技术传输的流程是先加密处理待传输的信息数据信息数据传输到各节点时使用链路加密技术对信息数据进行解密并使用相应的密钥再次加密 这一种加密技术在包

12、括信息源点和终端的所有环节均进行了加密和解密操作大幅提升了信息传输的可靠性与安全性非常适用于高机密文件的传输图 以太网加密技术路径信息记录材料 年 月 第 卷第 期 漏洞扫描技术应用漏洞扫描技术在计算机运行中通过监视和管理收集相关的信息与数据并基于数据实时掌控计算机运行状况就企业用户和个人用户而言准确的数据信息具有重要的现实意义但计算机网络系统随时会出现信息数据失真的情况而漏洞扫描技术是这类系统问题的一种有效解决措施能及时找出问题所在并使企业用户和个人用户的权益免受损失 入侵检测技术应用入侵检测技术是提高计算机安全防范水平的有效措施之一主要思路是全面地监控并筛选网络中的数据信息以此来达到计算机

13、免于远程控制、免受病毒入侵及黑客恶意攻击的目的 首先入侵检测技术会定期检测和排查病毒使用入侵检测技术的软件对计算机中所有的文件进行安全性分析标记重要文件完成信息筛选当入侵检测技术检测到计算机系统中存在病毒时能及时判识、启动防火墙并修复漏洞同时向用户发送报警以便有针对性地展开网络安全维护工作 其次入侵检测技术对计算机进行实时监控一旦发现有网络病毒正在入侵计算机系统能及时处理木马病毒、蠕虫病毒等常见的病毒从而弥补系统的漏洞 最后面对恶意链接或钓鱼 等常见通信安全问题入侵检测技术会及时收集整理信息并快速定位安全漏洞在深入了解黑客攻击情况的基础上将病毒对系统的危害降至最小 此外能自动清理垃圾数据和释放

14、内存进而为计算机系统的安全稳定可靠运行打下坚实基础 数据备份与恢复技术数据备份与恢复技术是维护数据库数据安全可靠的有效手段由于很多用户在应用数据库时总需要数据库的数据是正确和可靠的然而计算机系统难免出现各类故障如网络故障、硬件故障、系统故障、进程故障及软件故障等这些故障在一定程度上会影响数据库的操作进而可能破坏数据的正确性严重的可能破坏整个数据库从而丢失全部数据因此数据备份与恢复技术也是这类用户使用较为频繁的一种技术 数据备份技术仅用于保护数据该技术的真正目的是实现备份数据完全快速准确地恢复数据恢复技术用于发生故障破坏了整个数据库使全部数据丢失的情况此时使用数据恢复技术可以建立一个与之前具有相

15、同数据内容的数据库 对于企业用户来说在进行备份架构规划时要以数据准确快速恢复为目的如此一来即使出现意外情况用户需要恢复数据也能及时可靠地恢复这样的备份才具有高可靠性和存储的价值与意义 主动性运维服务主动性运维服务是维护团队依照用户实际要求或维护服务计划定期安排预防性维护工作这类维护的目的主要是提高计算机系统的可靠性和可使用率最大限度降低系统故障 对于硬件维护维护团队两周安排一次例行检查检查现场所有硬件设备及时更换那些可以正常使用但有缺陷的部件以避免系统发生故障对于系统服务设计预防性服务级别利用补丁软件或预防性软件检测系统运行状况处理系统软件问题 另外维护团队应每月进行一次系统运行健康检查由专家

16、定期诊断系统性能并根据诊断结果出具诊断报告适当调整系统参数以保证系统运行状态处于最佳同时预先预测系统可能出现的问题并采取有效的补救或预防措施 安全加固安全加固是指在相应时间内依照级别不同处理系统安全风险 安全加固分为日常安全加固和主动安全加固两大类 日常安全加固包含依据风险评估结果调优系统安全按照系统运行的实际需要灵活调整系统配置与各类设备合理规划资源并处理系统漏洞以提高系统的可靠性和稳定性主动安全加固包含未发生事故之前就及时更新最新病毒库或系统安全补丁主动完成改进与升级以避免发生安全事故 安全加固具体内容除了上述提到的还有审核策略、用户权限分配、账户策略、事件日志、账户锁定策略、更新应用软件

17、及补丁管理等内容 总结综上所述网络环境受各方面因素影响仍存在诸多巨大安全威胁非法攻击和恶意入侵等安全问题层出不穷在这种背景下将网络安全技术有针对性地应用于安全维护中可有效保障用户信息安全及网络系统可靠运行与此同时用户也要加强网络安全防护意识从管理和技术等方面建立多重网络安全防护体系以营造优质健康的网络环境【参考文献】白天毅.计算机网络安全技术在网络安全维护中的应用探讨.长江信息通信 ():.方翔.计算机网络安全现状及网络安全技术策略分析.数字技术与应用 ():.钱武.基于网络安全维护与防范的校园计算机网络安全技术应用.中国新通信 ():.周燕彬.网络安全维护中计算机网络安全技术的应用探讨.科技创新与生产力():.王宇.网络维护中计算机网络安全技术的应用策略探究.科技创新与应用 ():.孟庆威.网络安全运维过程中网络安全技术的应用研究.中国管理信息化 ():.计算机网络安全技术在网络维护中的应用探索 /教育理论研究与实践网络研讨会论文集(专题二).线上会议:.袁懿弘.网络安全维护中计算机安全技术分析.科技视界():.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服