基于计算机网络技术应用及其安全防御的探析.docx

基于计算机网络技术应用及其安全防御的探析.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

??

?

??

基于计算机网络技术应用及其安全防御的探析

?

??

?

?

?

?

?

?

?

???

?

?

?

?

?

邓剑辉

(肇庆市技师学院,广东肇庆526060)

摘要:计算机网络技术的发展改变了人们的生活方式、工作方式以及日常行为习惯,对人类影响重大,随着信息时代的不断深入,社会各方面都将计算机网络技术应用到其中,随之而来的是日趋严重的网络安全问题。网络安全对于应用计算机网络技术的各领域来说,其重要性毋庸置疑。文章探讨了计算机网络技术在不同领域的应用,针对当前流行的网络安全技术提出了相应的防御策略和措施。

关键词:计算机网络技术网络攻击网络安全防御

中图分类号:TP39文献标识码:A文章编号:1003-9082(2016)06-0004-02

引言

计算机信息技术的飞速发展以及网络不断普及不仅改变了人们的生活方式、生产方式以及管理方式,同时,加快了国家信息化、现代化以及社会文明的发展,可见,信息安全不仅影响到国家公民、个人或是企业团体,更会对国家安全、社会稳定造成较严重的不良影响。然而今年来,我国各类网络安全事件的发生比例不断上升,不法分子由于受到经济利益的驱使,肆意制造、传播、贩卖病毒,或是进行网络盗窃、网络诈骗等等,对网络技术的应用造成了较大的安全威胁,对我国互联网的健康发展造成了较为严重的不良影响。

一、计算机网络技术的应用

1.教育领域的应用

随着教育领域对教育技术的不断改革,计算机网络技术被广泛应用于各教育单位。将计算机网络技术应用于教育领域,实现基于计算机网络技术的教育体系,包括网络设施、应用平台、专业应用以及信息资源等等,进行全面的有效整合以及发展,建立起综合化、信息化的教学体系。教育领域由于计算机网络技术的不断渗透,教育模式以及学生的学习模式都在不断的创新发展,教学体系不断优化。另外,互联网作为新兴的学习平台,由于其具有海量的信息资源,为学生的学习体提供了丰富的资源和良好的环境和平台,计算机网络平台实现了教育资源的共享,教育领域实现了扩展。

2.商业领域的应用

计算机网络技术改变了人们的生活、生产方式,改变了人们的日常行为习惯,社会已然步入信息化、数字化的社会。例如,在医疗单位,数字化设备被广泛应用,医疗收费、管理以及病患信息等信息整合一体的医疗信息系统建立起来;在政务办公方面也通过计算机网络技术建立了便于政务服务的自动化、智能化平台,实现政务数据公开、信息共享,有效提高政府的办公效率;电商的发展壮大也是计算机网络应用在商业领域的典型且成功的案例。计算机网络技术在商业和企业的发展中有着最为广泛的应用,带给企业巨大的冲击,促进企业不断改革发展。计算机网络技术不仅提高了企业生产、工作效率,随着互联网平台的建立,也提高了企业信息管理、信息分享的力度,强有力的提高了企业自身的竞争力。

3.军事领域的应用

计算机网络技术在军事方面的应用是对国家发展壮大具有最重要意义的应用。近些年,计算机网络技术推动了信息化战争的发展,从根本上改变了军事教育其内容及方式。在平时军事教学以及训练过程中,具有高度信息化的设备、装备被广泛应用,更好的提高了军事教学及训练的效率和质量。新一代信息化的军事教学模式改善了传统教学模式中的缺陷,更好的服务于军队、国防。

二、计算机网络安全与防御

1.扫描技术与防御

扫描技术通过Internet来远程对目标网络或是主机进行安全性脆弱点检测的一项技术,通常作为网络攻击中的首选步骤。扫描技术中端口扫描技术是该技术的一项核心技术,端口扫描技术包括TCPConnect()扫描、TCPSYN扫描、UDP扫描等。TCPConnect()扫描是通过系统中connect函数来对目标端口建立连接,通过返回值判断是否连接成功;TCPSYN扫描是向目标主机发送数据段,返回值SYN/ACK来判断端口处于监听状态,RST则表示端口关闭,通过返回值可以判断哪些端口是开放的,相比TCPConnect()扫描具有更好的隐蔽性;TCPFIN扫描原理相似,隐蔽性极好,但秘密扫描技术同样对用户权限有着较高的要求,对于操作系统也具有一定的限制。以上几种为较常见的端口扫描技术,针对这些扫描活动应当尽早发现并及时采取措施解决,避免攻击者开展进一步的攻击及破坏。针对端口扫描的防御技术主要有:利用端口扫描的检测工具,常用的有ProtectX、Winetd、DTK等等;个人防火墙,防火墙可以有效控制网络内外相互的连接,但边界防火墙在内部依然有较多不稳定的因素存在,建立多层的防护体系来对服务器以及网络设备进行防护的同时可以利用个人防火墙来保护单个桌面系统信息,例如,ZoneAlarmPro等产品;另外,为了追踪扫描攻击,若在以Internet上的web服务器,可以通过分析web服务器中

文档评论(0)

155****0304 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档