审计网络安全技术

当前位置: 大雅查重 - 范文 更新时间:2024-02-03 版权:用户投稿原创标记本站原创
摘 要:Internet的迅速发展、广泛应用,网络的触角深入到政治、经济、文化、军事和社会生活等,其影响与日俱增、无处不在,在享受网络的快捷、便利服务的同时,全球范围内信息资源和网络设施的入侵和企图入侵的数量也在持续不断增加,对安全、经济和社会生活造成了极大的威胁。因此,网络安全已世界各国的焦点。
会计论文范文词:防火墙;计算机病毒;访问制约;认证
作者简介:罗丽(1984-),女,江西南昌人,广州华商职业学院教师,研究方向:计算机科学与技术。
中图分类号:TP393 文献标识码:Adoi:10.3969/j.issn.1672-3309(x).201

1.12.58文章编号:1672-3309(2011)12-137-03

Internet和Internet技术的广泛应用,计算机网络资源共享加强,但与此同时,网络安全【会计论文】(既有来自外部的攻击,也有来自内部的威胁)也变得,网络安全面临重大挑战。事实上资源共享和信息安全历来一对矛盾,而计算机网络的开放性决定了网络安全【会计论文】是先天的,TCP/IP框架上是不设防的。那么如何切实地保护计算机网络安全呢?

一、防火墙技术

防火墙是内部网络与外部网络之间或两个信任不同的网络之间的软件和硬件设备的组合,它对两个网络之间的通信制约,强制统一的安全对策会计毕业论文,限制外界用户对内部网络的访问及管理内部用户访问外部网络的权限的系统,防止对信息资源的非法存取和访问,以达到保护系统安全的目的。
1、防火墙的作用。在互联网上防火墙是一种非常的网络安全模型,它隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍对风险区域的访问。防火墙监控进出网络的通信量,从而完成看似能的任务:仅让安全和已核准的信息,同时又抵制对企业构成威胁的数据。安全性【会计论文】上的失误和缺陷越来越,对网络的入侵来自高超的攻击手段,也有可能来自配置上的低级错误或不适合的口令选择。因此,防火墙的作用是防治不希望的、未授权的通信进出被保护的网络,迫使单位强化的网络安全政策。
2、防火墙的功能。防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务被外界访问、外界的哪些人访问内部的服务哪些外部服务被内部人员访问。防火墙必须只允许授权的数据,防火墙本身也必须免于渗透。防火墙具有几种功能:允许网络管理员定义中心点来防止非法用户内部网络;很方便地见识网络的安全,并报警;部署NAT(网络地址变换)的地点,NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应,用来缓解地址空间短缺的【会计论文】;是审计和Internet使用费用的最佳地点,网络管理员向管理部门Internet连接的费用情况,查出潜在的带宽瓶颈位置,并本机构的核算模式部门级的计费;连接到单独的网段上,从物理上和内部网段隔开,并部署WWW服务器和FTP服务器,将其向外部发布内部信息的地点,从技术角度来讲,所谓的停火区(DMZ)。
3、防火墙的分类。防火墙对内外来往数据的处理策略会计专业论文,大致将防火墙分为两系:包过滤防火墙和防火墙(应用层网关防火墙)。前者以以色列的Checkpoint防火墙和Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。包过滤防火墙使防火墙特定的服务允许或拒绝流动的数据,因为的服务收听者都在已知的TCP/UDP端口号上。包过滤防火墙又分为静态包过滤和动态包过滤,静态包过滤的防火墙定义好的过滤规则审查每个数据包,以便确定其论文格式范文与某一条包过滤规则匹配,过滤规则基于数据包的报头信息。动态包过滤的防火墙动态设置包过滤规则的策略会计专业论文,避开了静态包过滤所具有的【会计论文】,技术的防火墙对其建立的每连接都跟踪,并且可动态地在过滤规则中增加或更新条目。
4、防火墙技术发展动态和趋势。考虑到Internet发展的凶猛势头和防火墙产品的更新步伐,要全面展望防火墙技术的发展几乎是能的。,从产品及功能上,却一些动向和趋势,防火墙产品正向趋势发展。⑴优良的性能。未来的防火墙会把高速的性能和最大限度的安全性有机在一起,地消除制约传统防火墙的性能瓶颈。⑵可扩展的结构和功能。⑶简化的安装与管理。⑷过滤。⑸防病毒与防。未来的防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全和数据的安全5个。防火墙产品还将把网络前沿技术,如Web页面超高速缓存、虚拟网络和带宽管理等与其自身。

二、病毒防治技术

从广义上讲,计算机故障,破坏计算机数据的程序统称为计算机病毒。最早使用“计算机病毒”一词的美国计算机病毒研究专家Fcohen博士对计算机病毒的定义是:计算机病毒是一种修改程序,并把的复制品在内去感染其他程序的程序,计算机病毒某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源破坏作用的一组程序或指令集合。
1、计算机病毒的特点。(1)可执行性。计算机病毒与其他合法程序一样,是一段可执行程序,计算机病毒当它在计算机内得以运行时,才具有传染性和破坏性,也说计算机CPU的制约权是会计论文范文。(2)传染性。计算机病毒具有把自身的副本放入其他程序的特性,传染,病毒就扩散。(3)潜伏性。一般病毒在感染文件后并论文格式范文立即发作,隐藏在系统中,在条件时才激活。(4)破坏性。任何病毒侵入计算机后,都会或大或小的对计算机的正常使用造成一定的影响,轻则降低计算机的性能,占用系统资源,重则破坏数据导致系统崩溃,甚 【论文格式范文】 至破坏硬件。(5)隐蔽性。制作病毒者总是想方设法隐藏病毒自身,目的是不让用户,不经过代码浅析【会计论文】,病毒程序与正常程序是论文格式范文易区别开来的。(6)预见性。病毒程序的每条指令的语句和语法规范的,是系统所支持的,因此仅仅从程序的语句和语法是判断哪个程序是合法的,哪个程序是非法的。
2、计算机病毒的危害。计算机病毒危害性是指某种计算机病毒爆发流行的时间、影响范围、传播途径、破坏特点、破坏后果等情况。计算机病毒的危害有:病毒激发对计算机数据信息的破坏作用;占用磁盘空间和对信息破坏;抢占系统资源;影响计算机运行速度;计算机病毒错误与预见的危害,计算机病毒错误所产生的后果是预见的,能花费大量时间去浅析【会计论文】数万种病毒的错误所在,大量含有未知错误的病毒扩散传播,其后果是预料的。
3、计算机病毒的传播途径。移动的计算机硬件设备传播;移动存储设备来传播;网络传播;点对点通信系统和无线通道传播。
4、计算机病毒新动向。、木马和数量大幅度增加,Botnet,IM和P2P软件传播病毒的途径,病毒的目的性越来越强,警惕IM等应用软件漏洞自动传播的病毒。近期困扰计算机用户比较多的计算机病毒是木马、和后门程序,各类即时通信工具软件(如MSN,P2P等)为传播途径的计算机病毒数量日渐增加本科会计论文,木马、和后门程序用于窃取、网络游戏等帐号信息。对中毒机器远程操作,并屏幕监控和视频、键盘监控等手段计算机用户网上银行交易的情况,这些、木马程序邮件蠕虫传播技术电子邮件传播。