网站大量收购独家精品文档,联系QQ:2885784924

计算机网络技术应用和安全防御探究.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络技术应用和安全防御探究

计算机网络技术应用和安全防御探究   摘 要:在计算机网络高速发展的同时,计算机已经被广泛的应用到各个行业,无论是军事领域还是企业领域,计算机网络的应用都使其工作效率大大的提高,并加快了信息化的发展。但由于计算机网络的开放性和互联性,计算机网络存在一些安全问题,本文就计算机网络技术的应用进行了分析探讨,并提出了一些安全防御策略来避免计算机网络受到攻击。 关键词:计算机网络技术;应用;安全防御 中图分类号:TP393.08 21世纪是计算机网络高速发展的信息化时代,随着越来越多的人使用计算机为更多的人的生活提供便利和享受的同时,也有一些不法分子利用计算机技术破坏他人正常使用计算机,盗取他人网络数据信息为自己谋利,这让人不得不为计算机网络的安全而担忧。在目前,各个行业都在使用计算机来提高其工作效率,不管是在军事还是企业,计算机带来的科技革命的影响随处可见,可见计算机网络发挥的作用是不容忽视的,为了让人们在一个相对安全的环境下工作或者学习生活,构建一个完整、严密的数据保护和网络安全防御体系是势在必行的。 1 计算机网络的定义 计算机网络是指以计算机为设备基础并有机结合现代互联网科技的统称。计算机网络是由地理位置不同的多台具有独立功能的计算机及其外部的设备构成,它们通过通信线路相连,以网络操作系统指挥,在网络通信协议和网络管理软件的协调管理下,使资源和信息得到共享和传递的计算机系统。 2 计算机网络的应用 2.1 军事领域。计算机技术最初的目的就是用于军事计算,最终服务于军事,也算是物尽所用。在近些年,电子信息化在计算机上的应用,使得军事教育的内容和方式发生了根本性的变化,在平时的教学和军事训练中,高度信息化的网络计算机技术不断被应用其中,其广泛普遍的特性使计算机网络技术更好的服务于军事教学和训练,进而提高优化教学手段,加快军事教学的进程和教学的质量。新一代的网络军事的教学模式改善了传统教学的古板和缺陷,让军事更好的服务政治,服务于国防,达到立国安邦的根本目的。 2.2 企业领域。信息化、数字化的计算机网络技术已经渗入各个行业,融入我们生活中的每一个角落,其中,计算机网络技术在企业的应用最为广泛。网络时代的到来,带给企业的冲击是最为直接的,它带来的不仅仅不是挑战和冲击,还有机遇,只有牢牢把握这个机遇并充分利用计算机网络技术为自己服务,企业才能得到质的飞跃,成为领军企业的代表。在我国的医院中,应用计算机信息化网络技术操控CT、MRI、彩超等大型先进的设备,还有就是从单机到计算机网络的一系列收费系统管理,医疗信息处理系统、管理系统等均普及计算机网络技术。这全套的应用系统都在说明:使用信息网络技术,改造传统管理运行系统的缺陷,不断创新,医院得到了更好的发展;还有计算机网络技术在政府管理协调上也起着重要的作用。在政府机构的运行中,各种文件的传递、共享和处理得到了尽可能快的进行,提高了工作效率,将工作信息智能化和多媒体化,有效的避免人为操作中文件的丢失和错误传递,保证信息的可读性和准确性。 3 计算机网络的安全防御策略 3.1 TCP/UDP端口扫描。TCP/UCP的端口扫描是指计算机网络向用户主机的各个端口发送TCP/UDP的连接请求,并对主机运行的服务类型进行探测。对于恶意程序攻击该部分时,要先统计外界系统端口的连接请求,一旦发现异常的请求,程序会自动通知网络防火墙实行阻断,对攻击者的IP和MAC进行审计。对于一些比较复杂的入侵攻击行为,例如组合攻击和分布式公职,我们不但需要采取模式匹配的方法,还要利用网络拓扑结构和状态庄毅等方法来检测入侵,保证计算机的网络环境安全。 3.2 抵御TCP SYN攻击。计算机网络系统中一般都装有防火墙,这个时候,TCP SYN会显示IP想要连接防御计算机上的80端口,这个端口是上网必要的端口,一旦黑客攻击了该端口时,防御者就无法上网了,因为这种攻击时根据TCP客户端的机子和服务器之间的三次握手连接缺陷进行入侵的。面对这种攻击,最好的方法就是,将系统服务器设定时间限制,在收到SYN传送过来的数据后,对数据进行检测,并选择天网防火墙,这时防火墙就会丢失数据包或者停止接收数据包,并对其进行审计,将DOS-DDOS的攻击挡在端口扫描外面,保证我们的计算机网络系统不被感染,上网的环境仍然安全。 3.3 隐藏IP地址。我们电脑中的IP地址是黑客利用计算机网络技术入侵偷窥我们电脑中的重要数据信息的重要通行渠道。因此,保护好我们的IP地址安全很大程度上就可以避免黑客的侵入,尤其是面对LOOP溢出攻击和DOS攻击等。我们可以使用代理服务器隐藏IP,这样黑客就智能探测到我们的代理服务器,却不能检测到我们的主机服务器,使主机服务器的IP地址得以隐藏。另外,用户

文档评论(0)

linsspace + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档