计算机网络安全技术探究

合集下载

计算机网络的安全技术研究及应用

计算机网络的安全技术研究及应用

计算机网络的安全技术研究及应用随着计算机网络的普及和应用,网络安全问题也变得越来越重要。

网络安全技术是保障网络系统安全、保密和完整性的技术,这项技术涉及到多个方面。

一、网络攻击类型网络安全问题主要是由恶意攻击导致的,攻击者使用各种方式入侵网络系统,制造虚假信息或进行非法活动。

目前主要的网络攻击类型包括:计算机病毒、木马程序、网络钓鱼、DoS/DDoS攻击、端口扫描、ARP攻击等。

二、常见的安全技术1. 防火墙技术防火墙技术是实现网络安全的重要技术,它能够对网络流量进行检查和过滤,阻止攻击者入侵网络系统。

防火墙技术可以分为软硬件型防火墙和路由器型防火墙。

2. 加密技术加密技术是保障网络通信安全的技术,可以将重要信息进行加密处理,防止黑客窃取敏感信息。

常见的加密技术包括对称加密技术、非对称加密技术、哈希算法等。

3. IDS/IPS技术IDS(入侵检测系统)/IPS(入侵防御系统)技术是帮助网络管理员及时发现和防御恶意攻击的一种技术。

IDS/IPS技术能够对网络流量进行分析,发现潜在的攻击者和漏洞,及时对其进行阻止和处理。

三、网络安全应用问题网络安全应用问题主要涉及到网络管理人员的能力、网络设备的质量和网络应用软件的漏洞修复能力等问题。

1. 管理人员的能力网络管理人员的能力对网络安全起着至关重要的作用。

网络管理者需要掌握网络安全技术和攻击模式等方面的知识,确保网络系统的安全运行。

2. 网络设备的质量网络设备的质量对网络安全影响较大。

如果网络设备出现质量问题,容易导致网络安全事故的发生。

网络管理员需要购买正规厂家的设备并经过严格的测试和评估,以确保设备的安全性能。

3. 应用漏洞修复能力软件漏洞是导致网络攻击的主要原因之一。

网络管理员需要及时修复应用程序的漏洞以确保网络安全。

对于一些老旧的软件应用程序,需要及时升级或替换为新版本,否则容易被攻击者利用漏洞入侵网络系统。

综上所述,网络安全技术对于保护网络系统安全和稳定运行具有重要的作用。

计算机网络安全技术的发展趋势研究

计算机网络安全技术的发展趋势研究

计算机网络安全技术的发展趋势研究在当今数字化的时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

从在线购物、社交娱乐到企业运营、政务管理,几乎所有的领域都依赖于计算机网络的高效运行。

然而,随着网络的普及和应用的深化,网络安全问题也日益凸显。

各种网络攻击手段层出不穷,给个人、企业和国家带来了巨大的损失和威胁。

因此,研究计算机网络安全技术的发展趋势具有极其重要的现实意义。

一、计算机网络安全面临的挑战(一)网络攻击手段的多样化如今的网络攻击不再局限于简单的病毒传播和黑客入侵,而是呈现出多样化、复杂化的特点。

例如,高级持续性威胁(APT)攻击能够长期潜伏在目标网络中,窃取关键信息;分布式拒绝服务(DDoS)攻击通过大量的僵尸网络发起流量洪流,使目标服务器瘫痪;还有诸如勒索软件攻击、零日漏洞攻击等,给网络安全防护带来了极大的挑战。

(二)物联网设备的安全隐患随着物联网技术的飞速发展,越来越多的智能设备接入网络,如智能家居、智能汽车、工业物联网设备等。

这些设备往往存在安全防护薄弱的问题,容易成为黑客攻击的入口,进而威胁到整个网络的安全。

(三)数据隐私保护的需求大数据时代,数据成为了一种宝贵的资产。

然而,大量的个人数据在网络中传输和存储,如何保障这些数据的隐私和安全成为了一个亟待解决的问题。

数据泄露事件屡见不鲜,给用户带来了严重的损失和困扰。

(四)网络犯罪的产业化网络犯罪已经形成了一个庞大的产业链,从攻击工具的开发、销售,到黑客服务的提供,再到非法数据的交易,整个链条分工明确,运作高效。

这使得网络安全形势更加严峻。

二、计算机网络安全技术的现状(一)防火墙技术防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的网络访问。

它可以根据预设的规则对网络流量进行过滤和控制,有效地防止外部网络的非法入侵。

(二)入侵检测与防御系统(IDS/IPS)IDS 能够实时监测网络中的入侵行为,并发出警报;IPS 则不仅能够检测入侵,还能够主动采取防御措施,阻止入侵行为的发生。

计算机网络安全技术研究

计算机网络安全技术研究

计算机网络安全技术研究近年来,随着计算机和互联网技术的迅猛发展,网络安全问题成为了一个越来越重要的话题。

计算机网络已经成为个人、企业和政府的重要工具,同时也面临着来自黑客、网络犯罪和其他威胁的不安全因素。

因此,计算机网络的安全问题成为了需要持续关注和研究的领域之一。

本文将讨论计算机网络安全技术研究的现状和未来的发展方向。

一、计算机网络安全技术研究的现状计算机网络安全技术研究起步较早,主要包括密码学、防火墙、入侵检测、漏洞扫描等等。

这些技术主要是在保护系统的安全性和机密性方面发挥作用的。

在过去的几年中,随着技术的迅速发展,计算机网络安全相关的研究也取得了显著的进展。

1.密码学作为网络安全技术的基础,密码学是重要的安全保障手段。

目前,密码学正在不断发展,包括公钥密码学、对称密码学等。

现在,更多的注意力正在放在量子密码学方面。

2.防火墙防火墙是计算机网络防护的另一种重要手段。

防火墙的种类和功能增加了许多。

防火墙在检查数据包、授权访问、限制网络访问等方面变得越来越复杂。

3.入侵检测入侵检测也是计算机网络安全的一个重要组成部分。

过去,入侵检测技术主要依赖于规则和签名。

随着技术的进步,一些新的技术,例如机器学习、数据挖掘等也被广泛应用。

入侵检测技术是计算机网络安全中的重要环节。

4.漏洞扫描漏洞扫描也是计算机网络安全技术的一部分,可以帮助识别网络环境中可能存在的安全风险。

现在,自动化漏洞扫描已经逐渐成为所有计算机网络安全专业工具中的基本功能。

以上是计算机网络安全技术研究的一些主要范畴和新动向。

但是,如何理解网络安全呢?网络安全包括了许多方面,不光是上述几个范畴。

例如,越来越多的设备连接到互联网中,比如物联网(IoT)设备,这些设备可能会因为缺乏安全性而成为攻击者的入口。

因此,未来网络安全研究也需要关注包括物联网在内的所有网络环境的安全性。

二、未来计算机网络安全技术研究的发展在未来,计算机网络安全技术的研究方向和发展也将进一步拓展。

计算机网络安全技术研究

计算机网络安全技术研究

计算机网络安全技术研究计算机网络安全技术研究计算机网络安全技术是一门研究保护计算机网络系统安全、防止未经授权的访问和恶意攻击的学科。

随着信息技术的不断发展,网络安全问题也变得越来越重要。

在网络安全技术研究中,我们将介绍几个重要的网络安全技术。

首先,身份验证是计算机网络安全的重要技术之一。

身份验证是确保只有合法用户能够访问系统的一种方式。

常见的身份验证技术包括密码验证、指纹识别和智能卡等。

这些技术能够确认用户的身份,保护网络系统免受未经授权访问的威胁。

其次,防火墙是保护计算机网络安全的另一个重要技术。

防火墙是一种网络安全设备,能够监控网络通信并决定哪些数据包可以通过,哪些数据包应该被阻止。

防火墙可以过滤恶意流量,并保护内部网络免受潜在的攻击和威胁。

网络加密技术也是计算机网络安全技术的重要组成部分。

网络加密技术通过将数据转换为加密形式,以保护数据不被未经授权的用户访问和窃取。

常见的加密技术包括对称加密和非对称加密。

对称加密使用相同的密钥进行加密和解密,而非对称加密使用公钥和私钥进行加密和解密。

此外,入侵检测系统(IDS)也是一种重要的网络安全技术。

入侵检测系统可以监控网络流量和系统行为,并检测是否存在恶意活动。

入侵检测系统可以帮助网络管理员及时发现和应对潜在的攻击和入侵。

最后,网络安全意识教育也是保护计算机网络安全的重要方面。

网络安全意识教育旨在提高用户和组织对网络安全的认识和理解。

通过教育用户识别潜在的网络安全威胁和采取相应的安全措施,可以减少网络安全风险。

综上所述,计算机网络安全技术研究涵盖了身份验证、防火墙、网络加密技术、入侵检测系统和网络安全意识教育等多个方面。

通过不断研究和应用这些技术,可以提高计算机网络的安全性,并保护用户和组织的信息免受网络安全威胁。

信息技术中的计算机网络安全技术分析

信息技术中的计算机网络安全技术分析

信息技术中的计算机网络安全技术分析计算机网络是信息技术发展进程中最为重要的一个变革,它让人类能够更快与更方便地获取信息。

然而,网络安全问题也从未停止过。

随着网络技术的发展,网络攻击也越来越复杂。

因此,计算机网络安全技术的研究变得越来越受到人们的重视。

1. 威胁模式分析计算机网络安全技术的研究首先需要分析威胁模式。

威胁模式可以分为外部威胁和内部威胁。

外部威胁来源于网络外部,例如黑客攻击、病毒入侵等。

内部威胁则来源于组织内部,例如员工误操作、内部人员恶意攻击等。

了解威胁的来源及其特点,有助于制定相应的防范措施。

2. 计算机网络安全技术计算机网络安全技术主要包括防火墙、加密技术、访问控制技术、漏洞管理技术等。

防火墙可以过滤网络上的流量,阻止恶意攻击。

加密技术可以保证数据在传输过程中不被窃取或篡改。

访问控制技术可以限制用户的权限,避免用户误操作或内部恶意攻击。

漏洞管理技术可以及时发现并修补系统漏洞,避免黑客利用漏洞攻击。

3. 网络攻击的发展趋势网络攻击的目的一般是获取机密信息、破坏网络系统等。

随着技术的发展,网络攻击的手段也变得越来越复杂。

例如,黑客可以通过社交工程等手段获取用户的密码,利用这些密码攻击网络系统。

另外,物联网时代的到来,使得网络攻击面愈发广阔。

网络攻击的手段之复杂,给网络安全带来战略上的考验。

4. 未来趋势随着技术的发展,未来的计算机网络安全面临着更加巨大的挑战。

一种趋势是,安全措施将变得更加主动。

传统的安全模式仅仅是对网络进行防御,这种模式有时候是有缺陷的。

后来出现的主动防御模式则是在攻击者选择攻击点之前,通过主动扫描系统漏洞等方式来防范攻击。

另外,机器学习和人工智能技术也将在未来发挥更加重要的作用。

将机器学习技术应用于网络安全,可以实现对网络威胁的自动检测和防御。

5. 结语计算机网络安全技术的研究,对于保护网络用户的隐私、维护网络的安全稳定等方面意义重大。

随着网络技术发展的加速,网络已成为人们生活和工作中的重要组成部分,网络安全问题则必须得到有效的解决。

计算机网络安全技术的研发和应用研究

计算机网络安全技术的研发和应用研究

计算机网络安全技术的研发和应用研究一、前言计算机网络已经成为现代化社会基础设施的重要组成部分,它的安全问题日益突出。

许多网络安全事件给人类社会带来了巨大的负面影响。

为此,计算机网络安全技术的研发和应用研究变得越来越重要。

二、计算机网络安全技术的发展历程1. 密码技术密码技术主要通过加密和解密技术来保障信息的安全传输。

该技术在第二次世界大战期间发挥出了重要的作用。

2. 访问控制技术访问控制技术用于限制用户进入操作系统、应用软件及其他系统资源的方法和技术,如口令、代理接入、生物特征识别等。

3. 防火墙技术防火墙技术是以硬件、软件或其组合为基础的网络安全设备,用于监控网络资源的流量,并控制访问流量的进出规则。

三、网络安全威胁计算机网络面临的安全威胁有很多,如病毒、恶意软件、黑客攻击、网络钓鱼等。

这些威胁不断变化,提高了网络安全保障的难度。

四、网络安全技术的分类1. 传统网络安全技术传统网络安全技术包括网络防火墙、入侵检测、虚拟私有网等,它们可以防止大多数已知的安全威胁来自内部和外部的网络攻击。

2. 密钥加密技术密钥加密技术是一种通过密码机制来保障通信信息安全的技术。

该技术通过传送加密密码解决了网络通信中的消息传递安全问题。

3. 数字证书技术数字证书是一种基于公钥加密体系的安全验证机制,可以验证一方对另一方的身份信息。

数字证书使得接收者验证发送者的公钥到底是真的还是伪造的变得简单。

4. 恶意软件检测技术恶意软件是一种针对特定系统的恶意危险软件,它的目的是通过非法渠道窃取用户的隐私信息,造成不良影响。

恶意软件检测技术可以有效地检测出网络中的恶意代码和软件程序。

五、未来网络安全技术的趋势1. 人工智能的应用人工智能可以较好地帮助安全专家预测网络攻击事件,并及时做出反应,防止网络安全危机的发生。

2. 区块链技术的应用区块链技术可以确保加密货币的安全交易,同时也可以保障数据的安全传输。

3. 多按钮认证技术的应用多按钮认证技术可以防止单一的攻击类型,使得网络安全的防御更加全面和严密。

计算机网络安全研究

计算机网络安全研究

计算机网络安全研究计算机网络安全是信息时代的重要课题,随着信息技术的不断发展,网络安全问题也日益凸显。

网络攻击的手段日趋复杂和隐蔽,为了应对这些威胁,计算机网络安全研究变得尤为重要。

本文将就计算机网络安全研究进行深入探讨,探讨当前网络安全面临的挑战、网络安全研究的现状和前景,并提出一些解决网络安全问题的建议。

一、网络安全面临的挑战随着网络技术的不断发展,网络安全问题也愈发复杂,主要表现在以下几个方面:1. 网络攻击手段多样化。

网络攻击手段包括但不限于病毒、木马、钓鱼、拒绝服务攻击(DDoS)等,攻击手段越来越难以察觉和防范。

2. 数据泄露风险增加。

随着云计算、大数据等技术的发展,数据在网络中的传输和存储变得更加频繁和复杂,数据泄露的风险也随之增加。

3. 物联网安全问题突出。

随着物联网技术的普及,现在越来越多的设备和物品都通过网络连在一起,这就意味着更多的入侵点和安全隐患。

4. 人为因素不能忽视。

网络安全问题往往还会受到人为因素的影响,如员工故意或者无意的泄露、误操作等。

以上种种挑战表明了网络安全问题的复杂性和严峻性。

二、网络安全研究的现状面对复杂多变的网络安全环境,学术界和工业界的研究人员们积极探索各种新的技术手段和理论方法,以应对网络安全面临的挑战。

1. 传统密码学研究传统的密码学研究一直是网络安全领域的重要组成部分。

一方面,人们通过改进对称加密算法、非对称加密算法、哈希函数等手段,致力于保证数据在传输和存储过程中的安全性。

密码学家们不断提出新的加密原理和方法,力求提高密码算法的理论安全性。

2. 安全协议研究安全协议是保障网络通信安全的一种重要手段,它们被广泛应用于网络认证、密钥交换、安全传输等方面。

近年来,学术界和工业界的研究人员不断优化和改进各种安全协议的设计,使其更加安全可靠。

3. 网络安全防御技术针对网络安全面临的各种挑战,研究人员提出了包括防火墙、入侵检测系统、反病毒软件等在内的多种网络安全防御技术,以应对不同类型的网络攻击。

计算机网络安全技术研究综述

计算机网络安全技术研究综述

计算机网络安全技术研究综述计算机网络的发展已经成为了现代社会的重要基石,而网络安全问题也日益引起人们的关注。

随着信息化程度的加深和网络攻击方式的多样化,计算机网络安全技术的研究和应用显得尤为重要。

本文将就计算机网络安全技术的研究现状和发展趋势进行综述。

一、网络攻击与威胁网络攻击是指针对计算机网络系统的非法入侵、破坏和窃取行为。

常见的网络攻击手段包括计算机病毒、木马、蠕虫、网络钓鱼、拒绝服务攻击等。

这些攻击手段不仅会导致数据泄露、系统崩溃,还会对网络用户的信息安全和隐私造成严重威胁。

二、计算机网络安全技术的发展历程随着计算机网络的普及和应用,计算机网络安全技术也经历了不断发展和演进的过程。

早期的网络安全技术主要是基于防火墙和入侵检测系统,但随着攻击手段的多样化,单一的安全防护手段已经不能满足实际需求。

随后,研究者们提出了基于加密算法和认证协议的安全通信机制,如SSL/TLS、IPsec等。

但这些技术仍然存在一些问题,如复杂性高、性能开销大等。

近年来,随着人工智能和大数据技术的发展,基于机器学习和数据挖掘的网络安全技术逐渐兴起,取得了一定的成果。

例如,基于行为分析的入侵检测系统可以通过分析网络流量和用户行为数据,及时发现潜在的安全威胁。

三、计算机网络安全技术的研究重点在现代计算机网络中,安全技术的研究重点主要包括以下几个方面:1. 密码学密码学是计算机网络安全技术的核心基础,它主要研究加密算法、数字签名、身份认证等技术。

现代密码学已经发展成为了非常复杂和庞大的学科体系,包括了很多重要的算法和协议,如RSA、AES、SHA等。

2. 安全通信协议安全通信协议是保障网络通信安全的重要手段。

常见的安全通信协议有SSL/TLS、IPsec等,它们可以通过加密数据和验证通信双方身份来保护通信过程中的数据安全。

3. 入侵检测与防护技术入侵检测与防护技术是指通过监测和分析网络流量和系统日志,及时发现和阻止潜在的入侵行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

/2013.03/计算机网络安全技术探究
天津工业大学计算机科学与软件学院 江剑林
【摘要】计算机网络信息安全是一个复杂的系统工程,在对引起网络安全问题的原因分析之后,对当前应用于网络安全的常用技术进行了简要的论述。

【关键词】计算机网络;网络安全;防火墙;入侵检测
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。

计算机网络安全技术的问题涉及到物理环境、硬件、软件、数据、传输、体系结构等各个方面。

1.网络安全问题的原因
影响计算机网络安全的因素有很多,概括起来主要有:
1.1 设计思想导致自身缺陷
计算机网络最初的设计思想是当军事指挥系统中某些部分被摧毁后,其剩余部分仍能正常工作,保证信息的传输。

在这样的思想指导下,网络的可靠性、可用性是优于安全性的。

Internet早期是作为研究人员使用的网络,是完全非盈利的信息共享载体,所以几乎所有的Internet协议都没有充分考虑安全机制。

TCP/ IP协议是一个建立在可信环境下的网络互连模型,安全设计欠缺,存在着先天不足。

这就直接导致了扫描、监听、欺骗、拒绝服务等多种网络攻击。

系统通信协议和应用服务协议存在缺陷,可被恶意利用用来攻击网络。

1.2 硬件安全缺陷和软件漏洞
包括网络硬件的安全缺陷,如可靠性差、计算机的许多核心技术关键安全性问题,其参数是否设置错误还需经过检验,如防火墙产品自身是否安全,是否设置错误,需要经过检验。

每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的,目前流行的许多操作系统均存在网络安全漏洞,如Unix服务器、NT服务器及Windows桌面PC。

若防火墙软件的配置不正确,它根本不起作用,而且还可能成为安全缺口。

所以一旦连接入网,就会成为众矢之的。

1.3 结构隐患
包括网络拓扑结构和网络设备。

实际的网络拓扑结构是集中总线型、星型等的混合结构,存在着相应的安全隐患。

各大厂商竞相推出的各类网络产品,或多或少存在有隐患,而网络关联性导致只需攻击链条中最薄弱的一个环节就可以使整个安全体系崩溃。

网络设备、主机、操作系统的多样性,再加上拓扑结构的复杂性也使得网络安全管理工作变得异常艰难。

攻击者可以利用这些复杂因素来隐藏自己,发起致命有效的攻击。

网络规模的不断膨胀,也给网络安全带来了越来越大的压力,如果配置不当,也会产生安全漏洞。

1.4 人为因素和电磁辐射
用户安全意识不强,特别是那些对计算机和网络技术不太了解的人,他们对网络攻击和防范知之甚少,导致安全管理意识缺乏,疏于防范,往往在遭到入侵后仍然毫无察觉,直到造成重大损失后才追悔莫及。

用户口令密码选择不慎,或将自己的账号随意转接他人或与别人共享等都会给网络安全带来威胁。

电磁辐射物能够破坏网络中传输的数据,甚至可以将这
些数据接收下来,并且能够重新恢复,造成泄
密。

1.5 病毒
病毒具有传染性、寄生性、隐蔽性、触发
性、破坏性等几大特点。

现在的网络技术未能
完全对来自Internet的电子邮件挟带的病毒及
Web浏览可能存在的恶意Java/ActiveX控件进
行有效控制。

而且计算机病毒可以破坏计算机
网络安全系统并通过网络破坏更多的计算机。

2.常用计算机网络安全技术
2.1 防火墙技术
防火墙能够确保护诸如电子邮件、文件
传输、远程登录以及特定系统间信息交换的安
全。

防火墙的工作原理是按照事先规定的配置
和规则,监控所有通过防火墙的数据流,只
许授权的数据通过,同时记录有关的联接来
源、服务器提供的通信量和试图入侵的任何企
图,以方便网络管理员的检测和跟踪。

防火墙
可以强化安全策略,保护易受攻击的服务,
防火墙执行网络的安全策略,能过滤那些不
安全的服务,拒绝可疑的访问大大降低非法
攻击的风险,提高网络安全系数;还可以监视
Internet的使用,防火墙也是审查和记录内部
对Internet使用的一个最佳地方,可以在此对
内部访问Internet的进行记录。

防火墙可以很
好地防止外部用户获得敏感数据,但是它没法
防止内部用户偷窃数据、拷贝数据、破坏硬件
和软件等。

2.2 网络入侵检测技术
入侵检测是通过对系统数据的分析,发
现非授权的网络访问和攻击行为,然后采取报
警、切断入侵线路等对抗措施。

通过检测和记
录网络中的安全违规行为,惩罚网络犯罪,防
止网络入侵事件的发生,减少入侵攻击所造成
的损失;检测黑客在攻击前的探测行为,检测
到入侵攻击时,预先给管理员发出警报,报告
计算机系统或网络中存在的安全威胁,并利用
报警与防护系统驱逐入侵攻击;提供有关攻击
的信息,帮助管理员诊断网络中存在的安全弱
点,以便于对其进行修补。

入侵检测系统仅仅
集中分析己知的攻击方法和系统漏洞,所以系
统无法检测未知的攻击,需要时间去学习新的
攻击方法,因此,对新攻击的检测延时太大。

此外,入侵检测系统的误报漏报率较高。

这给
网络管理员带来许多不便,相对于防火墙良好
的实时性来说,IDS的效率要低得多。

2.3 虚拟专用网(VPN)
虚拟专用网不是真的专用网络,但却能够
实现专用网络的功能。

虚拟专用网指的是依靠
ISP(Internet服务提供商)和其它NSP(网络
服务提供商),在公用网络中建立专用的数据
通信网络的技术。

事实上,VPN的效果相当于
在Internet上形成一条专用线路(隧道),从
作用的效果看,VPN与IP电话类似,但VPN对于
数据加密的要求更高。

VPN由三个部分组成:
隧道技术,数据加密和用户认证。

隧道技术定
义数据的封装形式,并利用IP协议以安全方式
在Internet上传送。

数据加密和用户认证则包
含安全性的两个方面:数据加密保证敏感数据
不会被盗取,用户认证则保证未获认证的用户
无法访问内部网络。

2.4 数据加密技术
数据加密是对以符号为基础的数据进行移
位和置换的变换算法,这种变换是受称为密钥
的符号串控制的,加密和解密算法通常是在密
钥控制下进行的。

加密技术是网络安全最有效
的技术之一,一个加密网络,不但可以防止非
授权用户的搭线窃听和入网,而且也是对付恶
意软件的有效方法之一。

2.5 访问控制
访问控制是信息安全保障机制的核心内
容,它是实现数据保密性和完整性机制的主要
手段。

访问控制是为了限制访问主体对访问客
体(需要保护的资源)的访问权限,从而使计算
机系统在合法范围内使用:访问控制机制决定
用户及代表一定用户利益的程序能做什么及做
到什么程度。

利用访问控制技术可以使系统管
理员跟踪用户在网络中的活动,及时发现并拒
绝“黑客”的入侵。

所以说访问控制技术是维
护网络系统安全、保护网络资源的重要手段之
一。

3.结束语
当前网络安全己成为一个备受关注的问
题,而网络安全方面的研究事关国民经济的正
常运转和国家安全,处于信息科学和技术的研
究前沿,具有理论和应用价值,如何保护好自
己的信息不受侵犯及如何有效地预防他人非法
入侵等一系列信息安全课题已经引起国内外有
关人士的热切关注。

参考文献
[1]莫雁林.网络安全与防火墙技术[J].信息与电脑(理论
版),2010(10).
[2]周莉,张红祯.计算机网络安全技术浅析[J].今日科
苑,2008(17).
-10-
计算机网络安全技术探究
作者:江剑林
作者单位:天津工业大学计算机科学与软件学院
刊名:
电子世界
英文刊名:Electronics World
年,卷(期):2013(6)
本文链接:/Periodical_dzsj201306007.aspx。

相关文档
最新文档