电话:0731-83595998
导航

计算机论文:网络安全技术简介与应用

来源: 2017-07-01 16:29

   1 网络面临的威胁以及原因分析

  网络的主要作用是信息通讯与资源共享。在网络传输中的大量数据涉及到了个人的隐私、企业的商业秘密、甚至军事、国家的机密、金融信息等等。这些数据都是不能够公开的。而一些网络的犯罪也主要是针对这些,利用一些黑客的技术与工具进行信息窃取、篡改相关的数据,造成数据失真,使用计算机病毒使得网络瘫痪,不能正常的对信息进行传送、盗用用户密码,通过网上银行进行经济犯罪等等。这些行为影响了网络的正常工作。让人们对网络失去了信任。

  网络收到大量攻击,产生了巨大的网络危险的原因众多。这里简单分析一些常见原因:首先网络是一个虚拟的平台,用户众多,自然成了一些不法分子和黑客的攻击目标。一些人通过攻击网络来错误的证明自己的能力,满足自己的虚荣心,在虚拟世界成为强者。另一些人能够通过攻击网络获得利益。这是受到利益的驱动造成。其次,网络中的确存在众多漏洞,姑且不说网络用户很多并不熟悉计算机技术,使用缺乏规范安全的操作。即便是掌握一定计算机技术的专业人员也不能完全避免网络攻击的威胁。究其技术原因是因为网络协议存在不安全因素、操作系统存在不安全因素、网络管理也会存在不安全因素,如此等等不一而足。但是通过网络安全技术,正确的操作是可以提升网络安全度的,能够基本保证网络信息安全的传输。

  2 网络安全的定义

  网络安全的定义,在不同的国家,不同的参考资料中有着不同的描述。言语和一些细计算机网络信息安全与对策节标准虽然不同但是核心思想是统一的。那就是要保证网络能够正常的工作,不受到任何因素影响,保证信息传送。同时实现软硬件的共同安全。从定义可以看出,这是理想化的定义。不可能任何因素都不会令网络收到威胁。但是只要掌握先进的网络安全技术就可以实现网络的正常工作,保证信息的传输安全。

  3 网络安全技术简介与应用

  网络安全技术发展至今已经有了一定的成果。相关技术较多。这里不一一赘述。这里主要介绍相对重要的和较为流行的相关技术。

  3.1 防火墙技术

  防火墙技术是网络安全中一门重要技术。很多人错误的把防火墙和杀毒技术混为一谈。其实深入浅出的说,防火墙技术如同一道有安全检索的栅栏。把内部网络和外部危险网络隔开。只有能通过防火墙技术认证的外网访问,才可以得到允许进入内网。

  防火墙技术的原理分为以下几大类:

  3.1.1 数据包技术

  根据数据传输的基本单位数据包的结构,来设置安全检查项目。因为在数据包中,包头通常记载着数据传输的源头地址和目的地址,以及一些细节信息。所以可以根据这些信息进行判断。比如源头是否是本网络信赖的外网地址,目的地址是本网络还是途经本网络,如果是途经就降低它的安全等级等等。防火墙初代技术就是数据包技术,以方便快捷占用计算资源少闻名。但是安全度较低。

  3.1.2 应用层代理技术

  这是两种技术的融合。代理技术让本身的内部网络变成透明,通过代理服务器,使得自身传输出的信息,变换地址。降低被攻击的可能性。同时利用网络层次模型,应用层是协议最多的一层,因此可以设置最多检验标准。使得安全性得到大大的提升。但是缺点也是相对的,过多的检验造成了运行资源占用大,检验速度慢。其它相关的防火墙技术还有电路级网关技术、数据报加密技术等其它相关技术。防火墙产品的安装是各个提升网络安全部门的较为常见的方式手段。

  3.2 网络病毒与黑客攻击的常规防御技术措施

  操作系统病毒对计算机的网络系统安全有巨大的威胁性,要更好的对计算机的病毒进行防御。应该先对计算机网络系统的管理人员安全的意识进行加强。然后加强计算机的管理水平。在计算机网络系统中 ,软件安装以及管理的方式对于计算机的安全运行方面起着很重要的作用。它不但可以提高网络管理工作的效率,而且还能够对计算机的病毒入侵进行有效的处理。最后就是要对计算机的病毒进行及时的查杀,按时对杀毒软件进行升级。只有这样才可以把还没有成型的病毒扼杀在摇篮里,以此对计算机的网络系统安全进行保障。黑客的攻击对计算机的网络系统安全有着极大的威胁。我们应该从计算机网络系统的整体出发,分层次和级别来的对计算机的网络系统进行功能的检查修复。对路由的安全进行加强,对黑客的攻击进行防范。在关键点的地方安装计算机网络系统的检测设备,发现有类似攻击的时候就可以通过关键点的封锁攻击对方的数据包,从而使得网络的带宽以及被攻击的服务器得到了保护。

  3.3 密码学技术

  密码学是各大院校计算机专业硕士阶段学习的一门课程。其中的加密解密技术广泛应用于电子商务中。最初的加密解密是为了防止信息被窃取,利用加密算法和密钥对内容进行伪装。然后通过解密密钥,恢复原始内容的一个过程。现在的密码学主要应用于身份认证、访问控制和数学算法对密码进行加密的方面。比如电子签名技术、RSA 算法、DES 算法,以及目前应用较多较为流行的 MD5 技术等等。

  参考文献

  [1] 刘立锋 . 信息化环境下计算机网络安全 技 术 与 防 范 措 施 研 究 [J]. 科 技 资讯 ,2012(01)。

  [2] 张随心 . 关于计算机网络安全的几种策略[J]. 甘肃科技 ,2012(02)。

  [3] 王朕 , 史贤俊 . 基于 FPGA 的 ISA 总线 /MMИ 总线数据转换电路设计 [J]. 现代电子技术 ,2012(04)。

  [4] 郑 威 , 王 元 庆 . 基 于 DM642 的 人 眼 检测 系 统 设 计 与 实 现 [J]. 现 代 电 子 技术 ,2012(04)。

  [5] 刘云志 . 浅析计算机网络安全技术及其存在的问题 [J]. 信息系统工程 ,2012(02)。

  [6] 薄楠 . 浅谈计算机网络安全与防范策略[J]. 信息系统工程 ,2012(02)。

  [7] 解艳 . 关于计算机网络安全评估技术的探究 [J]. 科技视界 ,2011(01)。

 

编辑推荐:

下载Word文档

温馨提示:因考试政策、内容不断变化与调整,长理培训网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! (责任编辑:长理培训)

网络课程 新人注册送三重礼

已有 22658 名学员学习以下课程通过考试

网友评论(共0条评论)

请自觉遵守互联网相关政策法规,评论内容只代表网友观点!

最新评论

点击加载更多评论>>

精品课程

更多
10781人学习

免费试听更多

相关推荐
图书更多+
  • 电网书籍
  • 财会书籍
  • 其它工学书籍
拼团课程更多+
  • 电气拼团课程
  • 财会拼团课程
  • 其它工学拼团
热门排行

长理培训客户端 资讯,试题,视频一手掌握

去 App Store 免费下载 iOS 客户端