学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

计算机网络安全技术及其应用

来源:学术堂 作者:姚老师
发布于:2015-09-08 共2764字
摘要

  引言

  在计算机发展的初期,其安全性是可以得到有效保证的,首先是其结构为大型机,使用地点单一,而且只有少数有使用权限的终端访问才能够操作,但是这种现状随着计算机技术的不断发展而逐渐变化,虽然便携性、操作性都得到了广泛的提升,但是也受到了更多的安全威胁。

  互联网作为如今最复杂的网络,包含了上千万的接入点以及数百万的服务器,正因为如此多的网络均连接上了互联网,所以说通过互联网很容易实现窃取、摧毁他人的隐私数据,为了避免这种情况的继续恶化,我们更应加强网络安全技术的应用,来确保网络安全。

  当前使用的网络安全技术多种多样,主要有:虹膜扫描、一次性口令、指纹验证、公共密码以及超过 1024 比特的强加密等,但是在实际的应用中绝大多数的管理人员为了个人便捷操作,放弃而来这些安全技术的使用,直接登录网络,这就给不法分子留下了可乘之机。目前很多网络问题都是不法分子利用网络管理员使用便捷登录方法留下的漏洞而造成的,正如在进行网络安全评价的过程中,经常可以发现多台主机之间的信任关系。

  一、计算机网络安全技术综述

  1.1 计算机网络安全的定义

  通过相关技术手段以达到保护计算机网络系统的方式即为计算机网络安全,通过这种方式能够确保计算机系统中的硬件、软件以及数据免遭破坏、更改以及泄露,能够保证计算机的硬件、软件以及数据的保密性、完整性以及可用性。

  1.2 计算机网络安全威胁的主要特点

  现阶段的计算机网络遭到了大量的威胁,笔者根据多年的经验总结出其具有下列主要特点:

  1、隐蔽性和潜伏性。在特定情况下,用户遭受病毒攻击后,并不会立即发作,而是会较长时间内潜伏在计算机中,很难被用户发现,一旦条件成熟,该病毒会立刻对计算机发动攻击,破坏内部软硬件以及相关数据。

  2、破坏性和危害性。在计算机网络遭到病毒入侵后,会通过网络侵入到用户的计算机中对其进行破坏,轻则导致用户数据的泄露、丢失或者纂改,重则导致整个系统被破坏,无法继续使用。

  3、扩散性和突发性。由于病毒的具有一定的隐蔽性,通常都是突发造成破坏,并且在短时间内迅速完成扩散,从网络到计算机系统,从一台计算机到整个局域网造成连环性破坏。

  二、计算机网络安全技术的应用

  2.1 计算机网络安全体系以及网络安全技术

  计算机信息系统的安全包括了信息安全保护以及系统安全保护两方面,其中的系统安全包括了五个主要部分,分别是管理层面、系统层面、物理层面、应用层面以及网络层面,并且随着计算机技术以及网络技术的不断发展,已经逐步实现了信息全球化,并根据计算机网络的共享性、开放性以及互联性的特征,我们应加快网络安全技术的研究与应用。现阶段网络安全体系主要面临两种威胁,分别是对网络设备的威胁以及对网络中信息的威胁两种,对计算机安全造成影响的因素主要有三个,分别是:软件漏洞、人为错误操作以及恶意攻击三种。

  面对如此之多的网络安全威胁,笔者总结出了两种解决对策,分别是访问控制策略以及物理安全策略,其中访问控制策略包含的方面比较多,分别是 WLAN 技术、WPN 技术、数字签名技术、智能卡技术、入侵检测技术、防火墙控制、网络监测和锁定控制、信息加密策略、网络端口和节点的安全控制、网络权限控制、网络安全管理策略、入网访问控制、网络病毒及其防治;而物理安全策略包括的内容较少,主要是通过验证使用人信息确保计算机的硬件设施免遭非法破坏。

  2.2 主要的网络安全技术

  随着计算机网络的不断应用,人们更加注重其中的网络安全,已经形成了一系列的网络安全防护技术,笔者在此主要对常用的数据加密技术、防火墙技术以及公钥基础设施技术进行论述。

  2.2.1 数据加密技术

  作为一门研究时间较长的技术,数据加密技术的核心就是通过使用加密算法将信息数据转化成密文,继而通过解密密钥以及算法来解密,其已经成为了目前最有效的一种信息保护方法。密码技术为了更好地实现安全防护工作,使用了很多的先进技术,其中包括密码设计、密钥管理、密码分析以及验证技术等,通过这些技术的综合使用就可以提高信息的破解难度,此外,由于加密方法还分为非对称密钥加密技术以及对称密钥加密技术两种。由于数据加密技术包含了密码学方法与技术,所以能够更加彻底的保证信息的安全性。

  2.2.2 防火墙技术

  防火墙由硬件设备与相应的软件构成,由于其可以通过加强控制网络访问、防止非法资源使用的方式,所以其可以在公网、专网、外网与内网之间起到保护作用,保证全部的网络信息都通过防火墙进入用户的计算机,并且阻挡了有威胁信息的进入。防火墙主要有四部分组成,分别是应用网关、验证工具、包过滤以及服务访问规则构成,在外网与内网之间传输的全部数据以及信息,都需要经过防火墙的过滤才能够进行传输,一定程度上保证了网络的安全。虽然防火墙技术具有较强的优化功能,但是其仍有一定的局限性,并不能绝对的保护计算机的安全,例如:无法杜绝来自网络内部的攻击、无法杜绝那些绕过防火墙的攻击、无法杜绝利用服务器漏洞而进行的攻击,并且无法杜绝已感染病毒的文件的传输。

  2.2.3 公钥基础设施技术

  公钥基础设施技术具有一定的局限性,其主要为企业或者政府通过公钥加密技术的方式来提供一套安全的基础平台。在公钥基础设施中认证中心是它的核心组成,它在整个数字证书体系中承担了签发的作用;数字证书我们也将其称作是数字身份证,它是一种根据特定规则而制定的一种符合要求的电子文件,被用来验证电子证书使用者的身份是否真实可靠。

  三、网络安全技术的未来发展趋势

  鉴于计算机网络安全现状的不容乐观,我们更应该注意到网络安全技术的重要性,通过全面采用数据加密技术、防火墙技术以及公钥基础设施技术的方式来保证网络安全,避免受到不法分子的入侵。例如,在发现存在系统入侵时,应立即进行过滤或者阻断,如果无法及时进行操作,就会导致攻击行为在网络中造成较为严重的损坏,如果没有充分发挥入侵检测系统的防守作用,不法分子就能够通过防火墙中的合法通道进入到网络内部。因此说,我们必须将入侵检测系统与防火墙综合使用,通过互补的方法,为网络安全提供更加有效地保护。

  四、结论

  总之,为了更好地保护网络安全,我们更应该注意到网络安全技术的作用。通过广泛应用这些安全技术,不仅能够保证网络的安全,还能够通过这种方式,提高网络的覆盖率以及使用率,使其更好地为我们的工作、生活服务。但是我们也应该知道,没有任何一种网络安全技术能够完全保证网络系统的绝对安全,因此我们需要加大网络安全技术的研发力度,并通过组合使用的方式,来保证我国的网络安全,使其更好地为我国的国民经济发展所服务。

  参考文献:
  [1] 郝春生 . 浅析计算机网络安全的防护控制措施 [J]. 计算机光盘软件与应用 ,2013,11.
  [2] 毕殿成 . 刍议当前我国网络安全的可行性防御措施 [J]. 科园月刊 ,2010,12.
  [3] 徐晓聪 , 论计算机网络信息系统的安全控制措施 [J]. 情报学报 ,2009,11.

  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站