《网络技术的应用与防御分析(共2530字).doc》由会员分享,可在线阅读,更多相关《网络技术的应用与防御分析(共2530字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络技术的应用与防御分析(共2530字)网络技术的应用与防御分析 1计算机网络的应用1.1军事领域。计算机技术最初的目的就是用于军事计算,最终服务于军事,也算是物尽所用。在近些年,电子信息化在计算机上的应用,使得军事教育的内容和方式发生了根本性的变化,在平时的教学和军事训练中,高度信息化的网络计算机技术不断被应用其中,其广泛普遍的特性使计算机网络技术更好的服务于军事教学和训练,进而提高优化教学手段,加快军事教学的进程和教学的质量。新一代的网络军事的教学模式改善了传统教学的古板和缺陷,让军事更好的服务政治,服务于国防,达到立国安邦的根本目的。1.2企业领域。信息化、数字化的计算机网络技术已经渗入
2、各个行业,融入我们生活中的每一个角落,其中,计算机网络技术在企业的应用最为广泛。网络时代的到来,带给企业的冲击是最为直接的,它带来的不仅仅不是挑战和冲击,还有机遇,只有牢牢把握这个机遇并充分利用计算机网络技术为自己服务,企业才能得到质的飞跃,成为领军企业的代表。在我国的医院中,应用计算机信息化网络技术操控CT、MRI、彩超等大型先进的设备,还有就是从单机到计算机网络的一系列收费系统管理,医疗信息处理系统、管理系统等均普及计算机网络技术。这全套的应用系统都在说明:使用信息网络技术,改造传统管理运行系统的缺陷,不断创新,医院得到了更好的发展;还有计算机网络技术在政府管理协调上也起着重要的作用。在政
3、府机构的运行中,各种文件的传递、共享和处理得到了尽可能快的进行,提高了工作效率,将工作信息智能化和多媒体化,有效的避免人为操作中文件的丢失和错误传递,保证信息的可读性和准确性。2计算机网络的安全防御策略2.1TCP/UDP端口扫描。TCP/UCP的端口扫描是指计算机网络向用户主机的各个端口发送TCP/UDP的连接请求,并对主机运行的服务类型进行探测。对于恶意程序攻击该部分时,要先统计外界系统端口的连接请求,一旦发现异常的请求,程序会自动通知网络防火墙实行阻断,对攻击者的IP和MAC进行审计。对于一些比较复杂的入侵攻击行为,例如组合攻击和分布式公职,我们不但需要采取模式匹配的方法,还要利用网络拓
4、扑结构和状态庄毅等方法来检测入侵,保证计算机的网络环境安全。2.2抵御TCPSYN攻击。计算机网络系统中一般都装有防火墙,这个时候,TCPSYN会显示IP想要连接防御计算机上的80端口,此端口是上网必要的端口,一旦黑客攻击了该端口时,防御者就无法上网了,因为这种攻击时根据TCP客户端的机子和服务器之间的三次握手连接缺陷进行入侵的。面对这种攻击,最好的方法就是将系统服务器设定时间限制,在收到SYN传送过来的数据后,对数据进行检测,并选择天网防火墙,这时防火墙就会丢失数据包或者停止接收数据包,并对其进行审计,将DOS-DDOS的攻击挡在端口扫描外面,保证计算机网络系统不被感染,上网环境仍然安全。2
5、.3隐藏IP地址。我们电脑中的IP地址是黑客利用计算机网络技术入侵偷窥我们电脑中的重要数据信息的重要通行渠道。因此,保护好我们的IP地址安全很大程度上就可以避免黑客的侵入,尤其是面对LOOP溢出攻击和DOS攻击等。我们可以使用服务器隐藏IP,这样黑客就智能探测到我们的服务器,却不能检测到我们的主机服务器,使主机服务器的IP地址得以隐藏。另外,用户使用双向绑定的方法,绑定网关IP和MAC地址,都可以避免IP地址泄露,保证我们主机的上网安全。2.4优化系统,弥补系统漏洞。在计算机网络技术不断发展的今天,我们使用的计算机操作系统不肯能是完美的,没有缺陷的,由于病毒的不断进化更新,为了防止病毒的侵袭,
6、针对系统缺陷漏洞的补丁漏洞程序也不断的被推出使用。例如微软公司、诺顿公司等很多软件开发商都开发了相应的系统集成漏洞补丁程序,是普通的计算机用户可以对使用中出现的系统漏洞进行修补。为此,系统开发商及时更新的系统补丁,计算机用户一定要及时安装使用,避免病毒从漏洞中进入侵害计算机。同时,杀毒软件也是必不可少的,使用一款功能全面且强大的杀毒软件可有效的清除使用时不小心引进的病毒,提高电脑安全系数,保证上网环境的安全。2.5实行身份认证。身份认证是指对使用者的用户身份识别。它主要针对的是非法访问用户,当用户进入系统界面时,需要输入相应的用户名和密码,只有正确输入信息的用户得到身份认证后才可以进入其界面并
7、使用其中的信息,相反的,如果输入错误,用户就无法进入使用该界面,对于非法使用者而言是一道较为安全的防护锁。该方法将用户身份设定为唯一标准,可防止非法用户冒用而取得使用权限。关于认证方法,我们可以使用USBKEY认证方式、IC卡认证方式、生物特征认证方式、用户名/密码认证方式、动态口令方式对用户的身份进行识别,对访问、相关的读写属性都进行锁定限制,转换角色,从而达到控制非法访问的目的。3总结随着计算机网络的快速发展,它的应用已经遍布工业、商业、国防等各个行业和部门,它使各个行业的信息快速交流并得以使用和反馈。同时,我们要认清现在计算机网络还有所不足,它还很脆弱,还有潜在着危险,我们要采取强而有力的措施来保护我们的网络环境安全不被打搅,因为即使在各种网络防御技术先进的今天,计算机网络的安全隐患也不能完全被拔除。将入侵检测系统应用带网络安全关键性测防系统中,并不断跟随网络技术的更新而不断改进,采用模式匹配的方法发现并处理入侵攻击程序,完善防御系统,尽可能减少黑客的攻击,综合各种防入侵手段,知己知彼,从而有效的防止恶意攻击的发生,保护计算机网络的安全,让人们在上网过程中更加安全放心。第 5 页 共 5 页