关于计算机网络安全的探讨

合集下载

探讨计算机网络信息安全及防范对策

探讨计算机网络信息安全及防范对策

探讨计算机网络信息安全及防范对策随着计算机网络的普及和应用,网络安全问题日益突出。

计算机网络信息安全已经成为了全球性的热点问题,网络攻击日益猖獗,严重威胁着信息系统和网络的安全。

探讨计算机网络信息安全及防范对策显得尤为重要。

一、计算机网络信息安全问题分析1.计算机网络信息安全问题计算机网络信息安全问题主要包括黑客攻击、计算机病毒、木马程序、网络钓鱼、网络欺诈等。

黑客攻击是指利用计算机系统的漏洞和弱点侵入网络,获取、窃取和篡改信息的行为;计算机病毒是一种恶意程序,会在计算机间通过网络传播并感染其他计算机系统;木马程序是一种隐藏在合法程序中的恶意程序,在用户不知情的情况下进行窃取信息的操作;网络钓鱼是一种通过虚假链接或网站诱骗用户输入个人信息的网络诈骗行为;网络欺诈是指以一种通过网络进行非正当手段获取财产或者牟取不正当利益的行为。

2.计算机网络信息安全对策针对计算机网络信息安全问题,我们需要采取一系列的防范对策。

要加强网络安全意识教育,提高网络用户对信息安全的重视程度和保护意识,不轻易点击不明链接、不随意泄露个人信息。

加强网络安全技术防范,采用防火墙、加密技术、安全认证等措施来加固网络安全系统,及时发现并阻止网络攻击行为。

建立完善的网络安全管理制度,对网络管理员和用户进行权限管理和追踪监控,提高网络安全事件的处理和应对能力。

加强国际合作,建立健全的网络安全协调机制,共同应对跨境网络安全威胁,保障国际信息网络安全。

二、加强网络安全意识教育1. 提高网络用户信息安全意识网络用户包括了所有使用网络的个人和企业单位,他们是网络安全的第一道防线。

在日常使用网络的过程中,用户要加强信息安全意识,提高警惕性,不要轻易相信陌生网站和邮件,不要随意泄露个人信息和敏感信息。

定期更换密码、备份重要数据、避免使用公共网络等也是提高个人信息安全的重要手段。

2. 加强网络安全教育普及网络安全教育应该从学校教育入手,从小培养学生的网络安全意识和基本的防范能力。

计算机网络安全探讨

计算机网络安全探讨
T P或 U P服 务 只 能 对 主 机 地 址 进 行 C D 认证 , 不能对指 定的用户进 行认证 , 而 所
较 困难 , 因此采 用另一种方法证 明 , 即用 经验分析的方法来找漏洞。 对于简单的协
议, 可通过限制 敌手 的操作来对一些特定 情况进行形式化的证明。
( )访 问控 制 三
用 户 名 和 口令 通 过 正 常 渠 道 登 录 到 系
网使 用 的 安 全 协 议 等 方 面 对 网络 安 全 进
计算 机病 毒 、 计算 机蠕 虫 、 洛伊木 马 、 特 逻辑炸 弹。计 算机病毒是 指一种 会 “ 传
染” 其他程序 的程序 ,传染 ” “ 是通 过修改 其他程序来 把 自身或其 变种复制进 去完 成的 。计算机 蠕虫是一 种通过 网络的通 信功能将 自身从一个结点 发送到 另一个 结点并 自动启 动运行 的程 序 。特 洛伊 木
明 , 方 法 是 人 们 所 希 望 的 , 一 般 意 义 此 但 上 的 协 议 安 全性 是 不 可 判 定 的 , 能 针 对 只
薄弱的认证环 节 ,系统 的易被监视
越 多的人关 心计算机网络的安全 问题 。

性、 易欺骗性 , 复杂 的设 置和控 制等都是
出现 安 全威 胁 的 原 因 。
( ) 密性 一 保
【 文献编 码 】 o 1. 6/in 40 di0 99 . . 5— : 3 js 0 s
9 8 ( ) 001.5 89 C . 1.1 4 2 0
马是一种程序 ,它执行 的功 能并非 所声
称的功能而是 某种恶意 的功能 。如 一个
计算机 网络安 全是指 网络系统 的硬 件、 软件 及其系统 中的数 据受 到保 护 , 不 因偶 然 的或恶意 的原 因而遭 受 到破 坏 、 更改 、 露 , 泄 系统 连续 可靠 正常 地运 行 , 网络服务不中断 。 网络安全从其本 质上 来说就是 网络上 的信息安全 。凡是涉 及 网络 上信息 的保 密性 、 整性 、 完 可用性 、 真实性和可控性 的相关 技术 和理论都 是 网络安全 的研究领 域。随着计 算机 的发

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

计算机网络安全问题的探讨与对策

计算机网络安全问题的探讨与对策
无 论对 于商家还 是消费 者来 说都 有其 独 特 的优 势 但 者 活动 的舞 台 他们 具 有计算 机 系统和 网络脆 弱性 的 能使 用 各种计 算机 工具 。 内外黑 客攻 击破 坏网 境 从应 用上 . 各种 电子商务 应用在 Itre 上 的实际应 用 知识 . nen t
解。 并且进行 了详 细的 阐述 。 以使 广 大 用户在 计算机 网络 安全 方 面有 所 了解。
【 键词 】 计算机 网络 关 :
网络安全
当前 世 界 网络互联 趋势 发 展 神速 .相 关 的网 络技 每周 至少在 网络上 被 大规模 地入侵 过一 次 。面对 如此
术深 入 的渗 透到 了各 个层 面 , 且 网络 由于其特殊 性 . 严 峻 的 网络 安全 的威 胁 .在互联 网络应 用 的开展 中不 并 生活 区域 , 化 区域 , 文 办公 区域 , 务 区域等 无 国界 化 , 可能不 对数 据安全 问题 加 以特 殊 的重 视 。 业 因而 , 网络安 导致 了访 问的效率性 . 方便 性 。但 是 。 网络 整体 化发展 全将 是互联 网络 应用 一个 长期 的课题 。 、 的 同时 , 也带 来 了负 面 的影响 。业 务 网络 , 人终 端遭 2 影响计 算机 网络 安全 的主要 因素 个 .、 受到 的恶意攻 击也非 常频 繁及 容 易 .这 就 给我们 带来 21 网络 病毒 和木 马程序 传统 病 毒 只是 要破 坏它 们感 染 的设备 .但 是 现代 了各 种 困难 网络安 全 的重要性 也 突显 出来 。 的病 毒通 常会 通 过 It t ne me 上进行传 播, 复制 并破 坏其 1 网 络 安 全 的 重 要 性 、 不再是 11 . 国际互 联 网络及 其 网上 各种 应 用 的飞 速发展 是 网 他计 算机 现 在 的网络病 毒具有 明显 的功 利性 。 络安 全 问题 日益 突出的 主要原 因 显耀 技术 很 多这样 的病 毒都 会在感 染 的设 备上 安装 方面 .各 种企 业 和机构 纷 纷将 自己建 立 的内部 个 特洛伊 木 马程序 .特 洛伊 木马程 序可 能不会 进行 网络 和 Itret nen 联上 . 利用 Itre 同外部 进行信 息 资 任何 直接 的损 坏 .但 是会 将用 户 的信 息从 它安装 的电 nen t nen t 源共 享和各 种业务 的拓 展 发送 到黑 客 那里 .然 后这个 黑 客 了 同时也涉及 到 网络安全 的问题 。也 即在 向外部共 享 自 解它 正在运 行 什么软 件 以及 哪 些位置 易 于攻击 。就可 己的公共 数据 的同时 .怎样 保护 内部 私有 数据 诸如 企 以对 该设 备发 起一个 有 目标 的攻击 了 更 甚者 是盗取

关于计算机网络安全防范措施的探讨

关于计算机网络安全防范措施的探讨
胁。 ( 5)利 用 用 户 弱 口令 等 漏 洞 破 解 、猜 测 用 户 账号 和 密 码 。 不 法 分子利用部分用 户贪 图方便设置弱 口令 的漏洞 ,对银行 卡密码进行破
解。ቤተ መጻሕፍቲ ባይዱ
时间, 或午饭 时间。木马感染通常是执行了一些带毒 的程序 ,而驻 留在 你 的计算机当 中,在以后的计算机启动后 ,木马就在机器 中打开一个 服务 ,通过这个服务将你计算 机的信息 、资料向外传递 ,由此可见 , 个人用户 中感染木马的可能性 还是 比较高 的。如果是服务器感染 了木 马 ,危 害 更是 可 怕 。 3 、处理 电子 邮件 的附加文档时要特别小 心。不要随便打开来历 不明的电子 邮件附加文件 ,一些病毒 或蠕虫会假装为节 日的祝 贺或庆 祝语 . 求职信等等, 除非你 知道 这个 文件 的内容, 请不要执行任何 附加文 件。不要散播恶作剧 电子邮件, 恶作剧 的电子邮件通常散布虚假的信息, 他们通常里连锁信形式散播病毒消息。 4 、检查外来文件, 方可使用 。软盘, 光碟或从I n t e m e t 下载( 尤其在不 知名的网站下载时) 的外来文件 ,需先用 防毒软件检查后才能打开或者 使用 。 5 、即时安装补丁程序。常用的软件 , 包括操作系统, 浏览器和办公 室应用程序. 需经常安装补丁程序 。留意最新的补丁程序的资讯。 6 、过滤一切传播病毒或蠕虫的渠道 。电子邮件并非传播病毒的或 者蠕虫的唯一渠道,其他传播途径, 例如: 浏 览网站或着文件{ # Nf f ' r P ) 亦 要建立过滤机制阻截病毒或蠕虫。 7 、为系统及资料备份还原做好准备 。预先准备一套或以上 的还原 光盘, 并放置在不同而安全的地方, 这套备份光盘能帮助你的电脑重新启 动及可清除在硬盘上 的病毒 ( 市面上大部分系统安装 盘带有 D O S 杀毒 工具 ) , 此外, 准备一套 防毒软件 的应急盘, 可 以用还原时做清除病毒 。 将硬盘上 的资料( 重要数据) 备份 于另一个硬件, 最好一个月替换一次最 新 的资料 ,例 如: 光盘或者服务器上, 切勿存放在 同一个系统上, 就算 电 脑系统被完全破坏, 也有办法恢复你 的数据。 8 、警惕和 防范 “ 网络钓鱼” 。目前 ,网上一 些黑客利用 “ 网络

计算机网络安全技术探讨【论文】

计算机网络安全技术探讨【论文】

计算机网络安全技术探讨【论文】一、引言在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

然而,随着网络的广泛应用,网络安全问题也日益凸显。

网络攻击、数据泄露、恶意软件等威胁给个人、企业和国家带来了巨大的损失和风险。

因此,研究和应用有效的计算机网络安全技术显得尤为重要。

二、计算机网络安全的概念和重要性(一)概念计算机网络安全是指保护网络系统中的硬件、软件及数据不受偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。

(二)重要性1、保护个人隐私:网络中存储着大量个人信息,如姓名、身份证号、银行卡号等,一旦泄露,可能导致个人财产损失和名誉受损。

2、保障企业正常运营:企业的业务数据、商业机密等通过网络传输和存储,网络安全问题可能导致企业生产停滞、经济损失甚至破产。

3、维护国家安全:国家的关键基础设施,如电力、交通、金融等都依赖网络运行,网络安全威胁可能影响国家安全和社会稳定。

三、常见的计算机网络安全威胁(一)网络攻击包括 DDoS 攻击(分布式拒绝服务攻击)、SQL 注入攻击、跨站脚本攻击等,通过利用网络漏洞和系统缺陷,使网络服务瘫痪或获取非法权限。

(二)恶意软件如病毒、蠕虫、木马等,能够自我复制、传播并破坏系统或窃取信息。

(三)数据泄露由于系统漏洞、人为疏忽或黑客攻击等原因,导致敏感数据被非法获取和传播。

(四)网络钓鱼通过伪造合法网站或发送欺诈性邮件等手段,骗取用户的个人信息和账号密码。

四、计算机网络安全技术(一)防火墙技术防火墙是位于计算机和它所连接的网络之间的软件或硬件,能够根据预设的规则对网络流量进行过滤和控制,阻止非法访问和攻击。

(二)加密技术通过对数据进行加密处理,使只有拥有正确密钥的用户才能解密和读取数据,保障数据的机密性和完整性。

(三)入侵检测与防御系统能够实时监测网络中的异常活动,及时发现并阻止入侵行为。

(四)身份认证技术如密码、指纹、人脸识别等,用于确认用户的身份,防止非法用户访问系统。

计算机网络与安全

计算机网络与安全

计算机网络与安全计算机网络已经成为现代社会中不可或缺的一部分,它不仅为人们的生活提供了便利,还对我们的工作和社交产生了深远的影响。

然而,随着网络的快速发展,网络安全问题也变得越来越严重。

本文将探讨计算机网络与安全的关系以及如何保护网络的隐私和安全。

一、计算机网络的概述计算机网络是指由设备(如计算机、服务器、路由器等)相互连接起来,用于共享数据和资源的网络。

它可以在世界各地的计算机之间传输信息,并提供各种在线服务,例如电子邮件、在线购物和社交媒体。

计算机网络不仅提高了人们的工作效率,也拓宽了我们的视野,让人们能够更加方便地获取所需信息。

二、网络安全的重要性随着网络的不断普及,网络安全的问题也日益突出。

网络攻击和数据泄露的事件频频发生,给个人、企业和国家带来了巨大的损失。

网络安全的重要性不言而喻,它关乎我们的隐私、财产和国家安全。

只有确保网络的安全,人们才能更加放心安心地使用网络,享受数字化时代带来的便利。

三、网络安全威胁网络安全威胁种类繁多,常见的威胁包括以下几种:1. 病毒和恶意软件:病毒和恶意软件通过潜入系统,窃取个人信息或控制计算机而对网络安全造成威胁。

2. 黑客攻击:黑客通过非法手段入侵计算机系统,获取敏感信息或者破坏系统的正常运行。

3. 数据泄露:个人或组织的敏感信息在未经授权的情况下被泄露,给个人和企业带来严重的损失。

4. 网络钓鱼:骗子通过虚假的网站或电子邮件来诱骗人们提供个人信息,从而进行欺诈活动。

为了保护网络的安全,我们需要采取一系列的措施。

四、保护网络安全的措施1. 安装防火墙和杀毒软件:防火墙可以监控和阻止不安全的网络连接,杀毒软件可以检测和清除潜在的恶意软件。

2. 加强密码安全:设置复杂的密码,并定期更换密码,确保密码的安全性。

3. 更新操作系统和软件:及时更新操作系统和软件的补丁程序,以修补已知的漏洞,防止黑客利用这些漏洞进行入侵。

4. 小心网络钓鱼:不点击未知来源的链接或打开可疑的附件,更不要随意提供个人信息。

计算机网络安全维护措施探讨

计算机网络安全维护措施探讨

计算机网络安全维护措施探讨首先,网络安全的基础是确保网络设备和操作系统的安全性。

网络设备应该定期更新最新的安全补丁和固件,以修复可能存在的漏洞。

操作系统应该配置为使用强密码,禁用不需要的服务和端口,并定期进行安全性检查。

此外,网络设备和操作系统还应使用防火墙和入侵检测系统等安全工具,以监测和阻止未经授权的网络访问。

其次,网络流量监控和日志记录是保护计算机网络安全的重要手段。

网络流量监控可以帮助检测和防止未经授权的网络活动,包括入侵尝试、恶意软件和数据泄露等。

日志记录可以记录各类网络活动和事件,为安全人员提供重要的排查和分析依据。

因此,在网络中部署专门的流量监控和日志记录系统非常重要。

此外,网络访问控制也是维护计算机网络安全的重要措施之一、网络管理员应该为用户提供安全的访问方式,例如使用虚拟专用网络(VPN)进行远程访问。

网络访问控制还包括使用身份验证和授权机制,例如使用多因素身份验证、访问控制列表和角色基础访问控制等,以确保只有经过授权的用户可以访问网络资源。

此外,数据加密也是确保计算机网络安全的重要手段之一、通过使用加密算法对敏感数据进行加密,即使数据被窃取,黑客也难以解密和利用这些数据。

常见的加密技术包括对称加密和非对称加密。

对称加密使用相同的密钥对数据进行加密和解密,而非对称加密使用一对密钥,公钥用于加密数据,私钥用于解密数据。

最后,定期的安全培训和意识教育对于维护计算机网络安全非常重要。

员工应该了解和掌握基本的网络安全知识,遵守安全政策和规定,如定期更换密码,不随意点击可疑链接和附件等。

此外,员工还应该接受针对社会工程学攻击的培训,以识别和防范各类网络钓鱼和欺诈行为。

综上所述,计算机网络安全维护是一个复杂而关键的任务,需要采取综合性的措施。

以上所述的措施是维护计算机网络安全的一些重要方法,但并不限于此。

随着技术的不断发展,网络安全威胁也在不断演变,我们也需要不断创新和完善网络安全维护措施,确保计算机网络的安全性和可靠性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于计算机网络安全的探讨
发表时间:2019-04-19T09:57:46.230Z 来源:《中国经济社会论坛》学术版2018年第8期作者:卢成川容万炜张银浩
[导读] 加强计算机网络安全技术研究,可以为后续工作提供参考。

卢成川容万炜张银浩
武警警官学院四川成都 610213
摘要:计算机网络安全是当前互联网时代背景下首要面临的问题之一,本质上是指计算机网络信息安全,在社会进步和发展背景下,计算机网络安全问题愈加严峻,本质也在悄然改变。

计算机网络安全主要是指网络信息传输安全性和保密性,如果计算机网络管理人员限制网络接入权利,在一定程度上可以维护网络安全。

尤其是在当前社会经济快速增长背景下,计算机网络安全技术也在不断推陈出现,在为社会发展做出贡献的同时,也出现了一系列的计算机网络安全问题,严重影响到计算机网络安全技术作用发挥。

由此看来,加强计算机网络安全技术研究,可以为后续工作提供参考。

关键词:计算机网络安全;主要隐患;管理对策
1 新技术应用下的网络安全隐患分析
1.1 大数据时期设备安全性能不足
迅速发展和普及的互联网技术使得宽带的安装和网民的数量急剧上涨,使得网络在线人数也因此而迅速增加,网络点击量一次又一次刷新纪录,带来经济效益的同时,使得安全设备和数据中心网络的性能需要面临更加严峻的考验。

直观的体现在新建连接的速率性,并发连接和吞吐能力的高效性等性能指标上。

目前,运营商为了达到与互联网的发展相协调,对项目数据的采集已经开始使用超百G的设备以保证数据的安全性,并逐步加大云计算数据中心架构的力度。

由此可以直观看出随着互联网技术的发展,超百G的高性能防火墙对运营商重要性将越来越高。

1.2 虚拟化成网络安全“黑洞”
近几年,由于国家对环境污染的逐步重视,绿色IT这一观点被提了出来,运营商纷纷开始利用现有的近几年的服务器资源,开展虚拟化以实现节能减排。

电信运营商作为网络的领军人,为相应国家号召,目前已实现0A内部系统以及其余应用迁移虚拟化。

然而虚拟化之后传统的防病毒系统在虚拟??服务器上运行之后,它为了对系统或服务器进行检测[2],会大量占用I / O,存储器,CPU这三项资源,使企业系统的运行受到严重影响,并使得安全操作和维护都产生很大影响,因此传统的防病毒系统原本应有的功能难以得到发挥。

据移动网络位于湖南的相关负责人介绍,访问业务系统速度慢,访问客户端不稳定等的状况频繁出现在已迁移的OA系统中。

1.3 网络社交制造安全新隐忧
随着网上购物以及网上支付的兴起,经济利益成为一种新兴的网络安全威胁,而且进攻手段较之前的方式更加多变难以避免。

尤其是云计算、移动互联网和社交应用的发展,另一种网络安全威胁即结合APT作为干预的攻击工具开始崭露头角。

社交网络虽然使用户在网络上能够更加方便的联系朋友,分享资料,但是用户的个人隐私也被网络放在了一个公共的地方,所以对此必须要引入新的安全保障。

1.4 移动终端威胁日益严重
由于近几年平板电脑和智能手机的快速发展,逐步在市场上占据越来越多的份额,随着移动办公的兴起,日常工作使用的计算机在各种应用场合正越来越多的让位于智能终端,不同于传统的终端,移动终端是紧密地与用户信息相关联,其特色的“移动”已经显示出对信息安全保障的高需求。

“棱镜门”显示,智能手机已经成为一种主要的被窃密的对象。

由于不同类型的应用的整合,使手机成为社会网络,金融支付,移动办公的关键节点,工作和生活的边界在移动互联网的环境中变地十分模糊,却正是这种混合环境中扩大了安全威胁。

2 加强网络安全的防范对策
2.1 配置防火墙
作为内部网络和外部网络之间的第一个安全屏障,网络防火墙是最受人们重视的网络安全技术[3]。

防火墙产品比较难以估量的是防火墙的安全性能,也就是说,对于防火墙是否能够有效地防止外界干扰,我们很难精确的评估。

就拿防火墙本身的安全性来说,普通用户通常是不能确定的。

即使防火墙已安装好,如果没有遭到实际的外部干扰,我们就无法得知产品性能的优劣。

我们通常很少在实际的现实应用中来检测安全产品的性能,因为这是非常危险的,所以用户在挑选防火墙产品的时候,应当尽量避开那些市场份额比较小,并且没有通过认证机构检测和权威机构认证的产品。

2.2 网络病毒的防范
在网络环境下,病毒以极快的速度传播蔓延,网络病毒已经很难仅仅凭借单机防病毒产品完全消除。

因此对于网络中所有潜在的可能的病毒攻击点,我们可以升级相应的杀毒软件,通过全方位的定期或者不定期的升级防病毒系统,可以使网络在很大程度上免受病毒的破坏。

对于已经被病毒感染的计算机,我们要采取果断措施。

比如更换、更新病毒防护软件,临时断开网络等相应的技术措施,及时安装针对性的杀毒软件,以确保系统的正常运行。

2.3 数据加密
加密是使信息变得混乱,使得未经授权的人无法准确的理解[4]。

现在有两种主要类型的加密:私钥加密和公钥加密。

私钥加密也被称为对称密钥加密,因为密钥被用于加密信息的同时也是对数据进行解密的密钥。

这种加密方法速度快,而且便于在硬件和软件中实现。

公钥加密诞生迟于私钥加密。

私钥加密和解密使用相同的密钥,公钥加密使用两个密钥,一个用于加密而另一个用于解密。

公钥加密系统有它明显的缺点,它通常是计算密集的,它的速度比私钥加密系统要慢很多,不过一个更复杂的系统可以通过组合两者来获得。

2.4 虚拟专用网(VPN)技术
VPN是目前一种最新的和最成功的解决信息安全问题的技术课题之一。

所谓虚拟专用网(VPN)技术是创建一个特殊的网络到公共网络,所有的数据都在公网管道加密。

VPN目前有两个主流技术,其一为路由过滤技术,另一个是隧道技术[5]。

当前,VPN主要采用了以下四种技术来确保网络安全:隧道技术(Tunneling)、加解密技(Encryption&Decryption)、密匙管理技术(Key Management)和使用者与设备身份认证技(Authentication)。

隧道技术流行的是PPTP,L2TP和IPSec三种。

VPN隧道机制应该能够提供不同级别的安全服务,包括不同的强度源验证,数据加密和数据完整性等. VPN还有其他的几种分类方法,按接入方法来讲,有专线VPN和拨号VPN;按隧道协议层来
讲,可分为第二和第三层[6];由发起方式来说,可分为客户发起的和服务器发起的。

3结论
综上所述,计算机网络安全表现在网络信息传输安全性和保密性,由于计算机网络的开放性和安全性特点,存在严重的安全隐患,威胁到用户数据安全。

所以,应该针对其中存在的安全隐患,提升计算机网络管理人员的安全意识,同访问控制技术限制网络接入权利,借助数据加密技术对数据信息处理,在一定程度上可以维护网络安全,保证用户数据信息安全。

参考文献:
[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(6):35-36.
[2]肖万武,向宁.计算机网络安全可视化研究平台设计与实现[J].现代电子技术,2017,40(1):70-73,76.
[3]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,12(1):152-152,153.
[4]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,23(35):196-197.
[5]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20):192.。

相关文档
最新文档