教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 计算机网络安全技术的探究

计算机网络安全技术的探究

上传者:网友
|
翻新时间:2015-08-03

计算机网络安全技术的探究

摘 要:随着信息时代的来临,计算机技术在生产和生活中越来越发挥着重要的作用。人们在依赖计算机技术传播信息、企业在利用计算机技术完成交易、国家在利用计算机储存信息的同时,虽然都获得了极大地便利,但是计算机病毒也在不断发展与传播。同时,一些善意或者恶意的黑客也在侵入我们的互联网,很多重要信息被获取,包括公民个人的私人信息,包括企业与国家的重要情报,甚至造成网络的集体瘫痪,影响生产与生活的正常进行。因此,计算机网络安全是一个很重要的课题。笔者在本文中,阐述了计算机网络安全的现状、对策以及实施措施。

关键词:计算机;网络技术;探究

1 计算机网络安全概述

1.1 计算机网络安全定义及要素

信息的安全就是网络安全的本质所在。网络安全的基本要素有以下几点:机密性:保证信息未经授权不可进行访问。完整性:得到授权允许的人才可以对信息进行修改,同时修改过程会被记录作为以后查证的依据。可用性:网络所承载的信息具有可用性。可控性:保证国家信息得到监视保证,避免被窃取。不可否认性:对出现的安全问题提供调查的手段。

21世纪是个经济全球化的时代,国与国之间的竞争都在愈演愈烈,各国的科学技术都在不断的进步。在我国,随着信息化和网络化的不断发展,各个领域都应用到了网络技术,提高了工作质量。同时,网络安全问题也越来越猖獗,值得引起我们足够的重视。

1.3 网络安全的弊端及分析

网络最大的优点就是开放性、连结性,但是这样的特点却也成了它的缺点,这导致网络处于全开放的状态,每个人、每个团体都可以直接接触到网络,因此,网络所面对的破坏和攻击是不可避免的。

Internet是全球性的,不是某个独立国家的,因此,网络故障有可能来自本国,也有可能来自他国。Internet是虚拟的世界,我们无法判断另一方的真实的身份,有时候跨国界的网络犯罪,不是某国法律可以制裁的,这对全球是一个极大的挑战。

同时,网络系统也是存在弊端的。比如IP注册不需要经过认证,这就导致会有人冒用他人IP进行信息传播;网络信息在传播的过程中是不经过加密处理的,导致很多信息会被截取。

再者,网络操作系统也存在着漏洞。源代码存在漏洞,不管是否公布源代码,黑客都有能力找到漏洞所在,并实施攻击,这种人为的刻意攻击是很危险的;操作系统的配置有问题,缺乏安全性保障;企业和用户安全意识薄弱,存在人为泄密。

2 计算机网络安全对策

上述指出的网络安全存在的主要问题,表明网络信息的安全与保密至关重要。网络存在自身的脆弱性与潜在的威胁,任何自然或人为因素都有可能发展成为威胁。因此,网络安全的对策一定要做到全方位,多角度,这样才能确保信息安全。笔者对此提出几点策略,具体如下:

2.1 构筑防火墙

防火墙是对网络起控制作用的一种系统,包含软件与硬件两个部分。防火墙可以制定标准,实现访问限制,可以禁止未经授权的访问以及禁止特殊信息的访问;防火墙还可以通过过滤设置,只允许授权的通讯进行;防火墙可以实现监控审计网络的功能,实时记录网络访问记录,同时提供网络使用情况的数据。

构筑防火墙的时候,主要考虑两个位置:局域网中的VLAN之间、Intranet与Internet之间,同时还要设置VPN形成虚拟专网,进行保护。通过设置防火墙,可以将内网与外网隔离,充分保护内网的信息安全;同时,总部与各分部的信息连接中也应设置防火墙,保证不会产生连带效应。

但是,防火墙还是存在弊端的,经授权的访问时无法拒绝的,内部网络的攻击是无法抵抗的。总之,防火墙是被动的防护系统。为了保证网络安全,还需要主动的措施。

2.2 数据加密

数据加密作为保护信息安全的常用手段,现已存在多种加密方式,公开的或不公开的。加密算法主要分为两种,常规加密算法和公钥加密算法。

常规密码算法保密强度较好,能够维持很长的时间,能够经得住攻击,但是,密钥的传播途径必须保证安全。

公钥加密算法的密钥保密更为方便简单,更加适应现在开放的网络,验证过程更为简单快捷。

通过针对性的设置加密,企业或者个人都能实现对信息安全的更好的保护。

2.3 计算机认证

计算机认证是针对通讯双方进行的一种认证系统,可以保证认证双方的准确性,实现对信息安全的保护。这个过程中,网络密钥的传播也应该是受保护的。数字签名是目前计算机认证过程中最常见的一种技术。

2.4 检测入侵

检测入侵就属于主动性的保护自身安全的新型的网络安全技术。入侵检测系统可以主动发现黑客的攻击行为并及时做出应对;可以检测整个系统的完整性与安全性,对漏洞进行记录和提醒;可以检测用户的使用情况,获取非法的越权行为;与防火墙一样,可以实现对系统数据的监视与记录,作为日后的参考数据进行贮存。

2.5 查杀病毒

计算机网络病毒都是很常见的,早年间的“熊猫烧香”病毒就对网络造成了很大的负面影响。因此,我们要针对性地寻求应对策略,从而压制病毒的传播与破坏。

2.6 数据安全的保护

近年来,网络泄密事件的频繁发生,促使企业与个人都越来越关注数据安全的保护。通过进行入网访问控制、访问权限设置、目录更改权限、属性安全控制、监测与锁定控制、网络端口监测等多种手段,实现对信息的保护。

3 总结

网络的无线扩大与联系,在便捷人们生活与工作的同时,也产生了不安全的地方。为了保证全球或者某个区域的网络通畅与安全,也为了保护企业与个人信息的安全,网络安全技术等手段应运而生,它们的出现保护着我们信息安全,成为我们生活的屏障。所以对于这种情况我们必须要了解相关的知识,学会解决网络安全问题的方法,掌握相关的解决技巧,这样才会使我们遇到的问题迎刃而解,也会减少网络安全威胁因素对我们造成的影响。

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

人生之悟
花开有声
难忘的一课
别离
盛世中华
心中的城堡
回忆,六
雨,芦苇下的生命
羁绊
我的烦恼
妈妈对我的关心
在祖国的阳光下成长
我爱我的祖国
不屈的心
改革开放变化大
强化与拓展地方预算执行审计目标
立信会计师事务所审计收费现状分析
论老龄化背景下的如何完善社会养老服务保障体系建设
推进六个转变 实现审计转型
论企业统计职能的具体实现
浅谈工程机械维修现状及对策
铁路施工企业供应商管理的问题及对策研究
刍议工程造价管理对建设项目全过程的影响
加强石油企业基层统计队伍建设迫在眉睫
基于连续性统计调查方法在我国的应用分析
提高油气项目地面工程服务质量的几点思考
政府信息公开在实践中的问题及对策分析
浅谈国家审计在国家治理中的作用
当代企业中的财务管理与税收筹划
我国房地产企业税收筹划研究
《富饶的西沙群岛》相关知识
《富饶的西沙群岛》教学札记
《富饶的西沙群岛》练习设计
《富饶的西沙群岛》说课设计
《富饶的西沙群岛》教学设计
《富饶的西沙群岛》练习设计
《富饶的西沙群岛》相关知识
《富饶的西沙群岛》说课设计
《富饶的西沙群岛》说课设计
《富饶的西沙群岛》教学设计
《富饶的西沙群岛》教学设计
《富饶的西沙群岛》相关知识
《富饶的西沙群岛》相关知识
《富饶的西沙群岛》相关知识
《富饶的西沙群岛》教学设计