计算机网络安全技术应用

更新时间:2024-02-09 作者:用户投稿原创标记本站原创 点赞:28150 浏览:131497

摘 要:计算机在社会各个领域的广泛应用标志着一个全新的时代,网络技术的普及应用逐步改变着人们的生活.随之而来的网络安全也日渐凸显,网络系统一旦崩溃,会带来超乎想象的社会危机,如何提高计算机网络的安全性变成了计算机网络技术中一个重要问题.

关 键 词:计算机网络;安全;信息

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2464-02

在如今计算机全面发展的新时代,计算机网络安全已经成为标志计算机是否能够正常工作的重要指标.与以往的计算机安全相比,计算机网络安全技术所涉及到的内容将会更新、更多、更复杂,如硬件、软件、传输方式、体系结构以及安全管理方法、法律保护等等.

随着互联网的深入千家万户,涉及到每个人工作和生活的各个角落,也涉及到企业和国家的信息安全,这些来自计算机网络的风险日渐突出,因此,计算机网络安全技术已经成为计算机网络应用中极具有现实意义的问题.

1计算机网络安全概述

1.1计算机网络安全含义

通常意义下,计算机网络安全是指计算机在网络系统中保护软、硬件以及信息资源,确保其不遭受突发的或恶意的改动,网络系统运行正常,网络怎么写作不受影响.并且具有实用性,保密性,完整性,可靠性和可回溯性.依据国际标准化组织给出的定义,计算机网络安全是指网络系统的软件、硬件及其系统中所有的数据资源受到保护,不因偶然或恶意的原因遭受到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络怎么写作正常有序,不出现中断现象.

1.2计算机网络安全现状

随着计算机技术的全面发展,网络安全涉及到的领域也越来越多,有关于国家安全的政治、经济、军事等一系列机构、组织的机密信息,也有关于个人的、、经济状况、家庭情况等私人敏感信息,因此,计算机网络安全问题也日益凸显.近些年,我国计算机网络安全所面临的是网络的超速发展,存取控制与连接数量不断激增,软件需求也急速膨胀,任何的漏洞都可能造成巨大损失.计算机系统的普遍应用,各种应用人员队伍迅速壮大,教育与培训力度不够,跟不上计算机发展的需要,这就容易造成各种失误,从而导致计算机系统安全功能不完善.人们对计算机网络安全问题认知度较低,相关的法律意识淡薄,对许多隐蔽的安全隐患无法识别.不断扩大涉及领域的计算机网络安全问题,既包含自然科学、社会科学,又包含计算机应用中的种种技术,所以这是一个异常复杂的综合性问题,其应对的技术和方案也是要随着环境不同而不断变化的.

1.3计算机网络安全的威胁

计算机网络安全的威胁主要是来自某一特殊实体对网络的基本特性可能会造成的危害.影响计算机网络安全的因素有许多种,可能是人为因素,也可能是自然因素,可能是故意为之,也可能是无心之失.

概括起来计算机网络安全所面临的威胁主要有以下几个方面:一是来自信息方面.在网络上可以表现为对信息的截获、中断、篡改和伪造.这是目前网络中较为普遍的现象,信息的写卖、滥用等给受害者带来各种各样的麻烦.二是主动攻击.这在网络中主要表现为一些恶意程序攻击,现阶段恶意程序种类繁多,而且网络传播速度很快.常见的有冲击波病毒,各种蠕虫病毒,特洛伊木马等等.三是其他因素.环境灾害,地震、火灾、雷暴天气造成通信异常;人为因素,操作失误、防范意识薄弱等;网络系统因素,系统“后门”、升级、设备调整等.

2计算机网络安全技术

2.1计算机网络安全怎么写作

要全面的考虑计算机网络安全问题,首先要涉及到的就是网络安全怎么写作与策略.计算机网络安全怎么写作应该包括以下几个方面的功能.第一,保密性.是对网络传输中信息的保护.用户可以根据信息的安全要求来确定保密级别,在一段时间内可以进行保密信息交流.第二,认证.是网络信息传送的用户用来确认身份的真实性的.在用户进行正常的通信之前,首先确定对方是否真实用户,保障网络信息安全.第三,数据完整性.是为了保证用户的信息始终与原文一致,没有遭受破坏.安全系统可以通过软件或主动干预来对受损信息进行恢复.第四,防抵赖.是保证用户双方对接收或发送的信息不能予以否认,并详细记录通信行为.第五,访问控制.是控制用户对主机某些信息项的访问权限.控制对网络信息资源的访问,只有通过身份和权限确认才可获取信息资源.

2.2计算机网络安全策略

计算机网络安全策略是要给用户制定一套完整安全规划,需要保护哪些项目,由谁来保护,怎么保护等等.网络安全策略首先是要在总体架构策略上提出,然后制定具体操作规程.总体架构策略是要清晰的说明整个安全政策的总体思路,具体操作规程是用于说明如何进行认证、责任和授权的管理.

计算机网络安全技术更多的是体现在制定一个组织内部的有效、可行的安全管理体系和策略,要有着重于某一具体系统的保护措施,针对安全系统所面临的各种各样的威胁,制定控制策略并为系统的安全配置、管理和应用提供基本的架构.网络安全策略要明确用户的权力和责任,以及明确系统管理员的权力和责任.包括账户、管理,用户访问权限设定,信息备份和监控管理等.

2.3加密技术

学是研究编制和破译的技术科学.如今已经被广泛的应用在各个领域中,金融管理系统、计算机系统、通信系统以及各种管理系统.技术主要分为两个对象和两个过程以及一把密钥.需要隐藏的信息是明文,明文转换为隐藏的形式就是密文.这种转换的过程就是加密,相反的,要把密文恢复转换为明文的过程就是解密.加密和解密的过程都在密钥的控制下进行.

2.3.1对称加密技术

对称加密技术也叫常规加密或单密钥加密,是最常使用的加密技术之一.它的计算量比较小,加密的效率较高.对称加密模型一般由五个部分组成,明文、加密算法、共享密钥、密文和解密算法.对称加密需要加密算法的复杂程度很高,即便对手掌握了算法也不能破译密文或得到密钥.对称加密技术中更重要的是密钥的保密性,而不是算法.所以这种算法主要是在密钥的管理上成本较高.

2.3.2不对称加密技术

不对称加密技术又叫公钥加密技术,也是经常使用的加密技术.它的特点是有两个密钥,即一个公共密钥和一个私用密钥.公钥加密技术有两个模型,一种是加密模型,一种是认证模型.公钥是公开使用的,而私钥只有用户自己才知道,用户可以随时生成新的公钥来替换旧公钥,只要用户保管好私钥,这样就可以安全的接收信息.公钥加密技术有另一种用法叫数字签名,发送方使用私钥对信息进行加密,而接收方则使用相对应的公钥解密数字签名,并进行信息完整性的校验.

2.3.3不可逆加密技术

不可逆加密技术它的主要特征是加密过程中不需要使用密钥,明文经过系统直接加密为密文,并且这种信息是无法被的,只有同样的输入信息经过同样的不可逆加密算法,得到相同的密文并被系统识别后,才是真正的解密.这种技术不需要密钥的保存和发布,但是加密的计算量非常大.

2.4防火墙技术

防火墙技术是为了防止外网对内网的攻击,用于实现在两个网络之间控制策略的软、硬件所构成的系统.它是运行在一台或多台计算机上的一组特殊的软件或者是一台专属的硬件设备,用于对网络通信进行防护和控制.

2.4.1防火墙的功能

防火墙首先提供对系统的访问控制,通过禁止或允许某些特定用户访问特定资源,保护网络内部资源和数据.并对内容进行控制,控制网络进出的信息流向和信息包.第二,详细日志功能,记录全面的网络访问情况,包括内外网出入情况、访问操作情况、网络基本状况等.第三,集中安全管理功能,防火墙对网络的不同安全需要制定不同的安全策略,这种安全策略可以运用在整个内部网络系统,易于实现集中的管理.第四,附加功能,防火墙还可以对流量进行控制,可以对网络地址进行转换从而节省IP地址资源,也可以提供虚拟专用网降低外网的使用费用.

2.4.2防火墙的局限性

防火墙也不是万能的,它也有很多防范不到位的地方.首先,防火墙无法阻止绕过防火墙的攻击.比如内部网提供给驻外办公的人员的怎么写作,就可能会造成潜在的后门攻击渠道.第二,防火墙无法防止感染病毒的程序或文件的传输.因为防火墙所面对的不同操作系统和不同应用软件,不可能指望防火墙对每一个出入网络的文件进行扫描,所以只有在每台主机安装杀毒软件.第三,防火墙无法防止来自内部人员的攻击.再坚固的堡垒也容易从内部攻破,内网人员对网络结构熟悉,如果从内部攻击,根本就不会通过防火墙,所以防火墙也无能为力.


2.4.3防火墙的分类

从具体形态上分类,可以把防火墙分为软件防火墙和硬件防火墙.软件防火墙提供防火墙应用软件,此类软件需要安装在各类操作系统上.硬件防火墙则是将防火墙软件安装在专属的硬件平台和特殊的操作系统上.

从应用技术上分类,可以分为数据包过滤技术,应用网关技术和写作技巧怎么写作技术.数据包过滤技术是在网络层对数据包进行筛选,通过检查数据包的源地址、目的地址、源端口号、目的端口号以及数据包中的各类标志位.应用网关技术是在应用层建立协议过滤,它针对特定的网络应用怎么写作协议使用指定的过滤逻辑,并能够对数据包进行必要的分析和统计以便形成相关报告.写作技巧怎么写作技术是在应用层起到内网向外网申请怎么写作中转作用,外网链路只能达到写作技巧怎么写作器,从而起到隔离作用.

3结束语

在计算机网络信息化时代到来的同时,网络信息安全也已经逐步引起全社会的关注,尽管网络安全防护的措施不断升级,但是网络攻击的水平也不断提高.所以这是一场必将持续下去的攻守双方的博弈,只有我们综合运用各种网络安全技术规范网络管理,才能为网络信息安全怎么写作.

相关论文范文