计算机网络安全技术分析

合集下载

计算机网络安全技术分析

计算机网络安全技术分析
计算机 网络 安全技术分析
赵建龙 ( 楚 雄 师 范 学 院 )
摘要: 在 网络 技 术 普 及 的 今 天 , 如 何 保 证 网 络安 全是 一 个 备 受 关 的威 胁 因素 众 多 , 通 常计 算机 的网络安 全 问题 的主 要表 现
注 的 问题 。 本 文将 详 细 分 析 网络 安 全 的 不安 因素 , 以 及如 何 解 决 和 防 形 式有 : ( 1 ) 恶意 占用 资 源。 主要表 现 为恶 意 占用计 算机 资 范 网络 安 全 问题 。
关键词 : 计 算机 网络
安 全 技 术
1概 述
随着 网络 的发展 , 网络 的资 源共 享提 高 了计 算机 的工 无法运 行甚 至瘫痪 。⑧ 偷 窃数 据。为某 种 非法商 业 目的侵 作速度 , 分散 了各计 算机 的工 作 负载 。但 是 由于 这种 工作 入 系统 , 并 盗窃 系统 内数据 。 特 性 造 成 网络结 构 的复 杂和 安全 性 能降低 , 共享 数据 和节 3 计 算机 系统 的安全 防范 措施 点广 泛 分布使 得计 算机 网络 安全 的可 靠性 大大 降低 。 在 这 针对 计 算机 系统 网络 的主 要特征 和相 关缺 陷 , 需 要采 样 的背 景下 , 计 算机 网络 安 全 问题 成 为 一个 不容 回 避的 问 取各 类 方法通过 彼 此互补来 保 证计 算机 网络 的安全。 题。 为 了解 决 网络 安全 问题 , 需 要科 学 分析 网络 受到 的 各 3 . 1 建 立系 统 安全 管理 机 制 ( 1 ) 在 法律 法规 上 对 网络 方面 威 胁 以及相 关特 点 , 并采 取措 施 来应 对 并保 证 网络 的 安全予 以保证 , 加 强对 网络安 全犯 罪的执法 力度 , 使犯 罪分 安全 和 可靠 性 。在 当前 的环 境下 , 网络安 全 系统 主要 有两 子得到应 有 的惩 罚。 ② 加强 网络系统 的管理 , 提 高从 业人员 个 方 面 容易 受 到 威胁 : 一是 网络 设备 即 硬 件 ; 另 外 是 网 络 的 网络 安全防范 意识 , 从人 的 因素 上防范 网络 安全。 ⑧ 加强 数据 。作 者 主 要描 述 网络信 息 的安 全 问题 , 并具体 分析 了 系统安 全防范 ,从软硬 件接 口和程序 可靠性 方面来 保证 网 威胁 的基 本表 现特 征。

计算机网络安全技术分析毕业论文

计算机网络安全技术分析毕业论文

计算机网络安全技术分析目录摘要 (2)关键字 (2)第一章计算机网络安全概述 (3)1.1 网络安全的定义 (3)1.2 网络安全的基本要素 (3)1.3 网络安全的重要性 (4)1.4 网络安全脆弱的原因 (5)第二章防火墙技术 (7)2.1 防火墙的概述 (7)2.2 防火墙的概念 (7)2.3 防火墙的功能 (7)2.4 防火墙的分类 (8)2.5 防火墙的优、缺点 (9)第三章防火墙技术在网络安全中的运用 (10)3.1 防火墙在网络中的应用 (10)3.2 防火墙技术在局域网中的应用 (11)3.3 防火墙技术在个人电脑上的应用 (12)3.4 防火墙技术在网络中的作用 (13)总结 (15)参考文献 (16)摘要随着全球信息化的飞速发展,计算机技术也在飞速的发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从传统的小型业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、文教、金融、商业等诸多领域,可以说网络无处不在,他正在改变我们的工作方式和生活方式。

随着网络的不断发展,通信日益便捷,把我们的生活推向快速化,我们也逐渐适应了快速的通信化生活,由于信息的高速、便捷,人们都在利用高科技技术进行通信,使我们的生活向着高速化发展,人们逐渐放弃了陈旧的通信方式,改用快捷便利的通信方式,使我们的生活逐渐信息化和多样化,把我们的生活装点的更加丰富多彩。

网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权,一些发达国家都把国家网络安全纳入了国家安全体系。

因此,网络安全不仅成为上家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。

在信息不断发展的今天,我们不仅要充分的利用网络的有利资源,还应该加强网络安全的防范,加强防火墙技术的发展对网络安全能够得到更好的维护。

网络安全化会使我们的生活更加的丰富,使通讯更加安全,让信息快速的发展。

计算机网络安全技术分析及防范策略研究

计算机网络安全技术分析及防范策略研究

括人为的因素、 然的因素和偶 发的因素。其中, 自 人
由基于单机的基本业务处理,基于简单连结的内部 为因素是指一些不法分子利用计算机网络存在的漏 网络的办公 自动化发展到基于单位复杂的内部网、
外部 网、全球互联 网的处理系统和世界范围内的信
洞, 或者潜入计算机房非法盗用计算机系统资源, 非
侵 行 为和 内外勾 结 的入 侵 行 为 , 火 墙是 很难 发 觉 防
和 防范 的 。
的进程继承创建的权利,这些机制提供了在远端服 务器上安装“ 间谍 ” 软件的条件。
( 操作系统会提供一些远程调用功能, 4 ) 而这些
远程 调用 要经 过很 多的环节 , 中间 的通讯 环节 可 能
c mp tr ewo ksc rt s e r at u al o a tI i a e, e pya ay i esc r r b e o ue t r e u i i u saep r c lryi n ys i mp r . t s p r wed e l ls t e u i p o lms t n n h p n sh y t r m p n e s fo t eo e n s fc mp trn t o k , p rt gs se e ui , aa a es c rt d f e lv lea i t s h o o u e e r s o eai y tmssc r d tb s 。 u i a rwal un rbl i , w n y t e yn i ie
制计算机病毒。人为 因素是对计算机信息网络安全 威胁最大的因素 。计算机网络不安全因素主要表现 在以下几个方面:
1 计算机网络的开放性带来的安全问题 . 1 n e e 的开放 性以及其他方面 因素导致 了网 It nt r

网络安全的威胁因素及常见网络安全技术分析

网络安全的威胁因素及常见网络安全技术分析

网络安全的威胁因素及常见网络安全技术分析随着互联网的迅猛发展,网络安全面临着越来越多的威胁。

不法分子利用各种技术手段,对网络进行攻击和入侵,给互联网用户的个人信息、财产安全带来了严重的威胁。

本文将从网络安全的威胁因素和常见的网络安全技术两个方面,对网络安全进行分析。

首先,我们来看网络安全的威胁因素。

网络安全的威胁因素主要包括以下几个方面:1. 恶意软件:恶意软件包括病毒、蠕虫、木马等,通过感染用户的计算机,窃取用户的个人信息、密码等敏感信息,或者破坏用户的计算机系统,给用户带来巨大的损失。

2. 黑客攻击:黑客利用技术手段,入侵他人的计算机系统,获取他人的信息或者滥用他人的计算机资源。

黑客攻击通常包括密码破解、拒绝服务攻击、SQL注入攻击等。

3. 数据泄露:数据泄露是指个人或者机构的敏感信息被泄露出去,通常是因为数据管理不当、数据传输不加密或者黑客攻击等原因导致。

数据泄露对个人隐私和企业声誉造成严重损害。

4. 社交工程:社交工程是指通过对个人心理和社交技巧的利用,诱骗用户提供个人信息、账号密码等。

常见的社交工程手段包括钓鱼网站、欺诈邮件等。

以上是网络安全的威胁因素的主要内容,接下来我们就来看一下常见的网络安全技术,以应对这些威胁。

1. 防火墙技术:防火墙是一种网络安全设备,通过对网络流量的监控与过滤,阻止未经授权的访问,保护内部网络不受来自外部网络的攻击。

2. 加密技术:加密技术通过对数据进行加密处理,确保在数据传输过程中的安全性。

常见的加密技术包括SSL/TLS协议、AES算法等。

3. 身份认证:身份认证技术用于确认用户的身份,防止未经授权的用户访问系统。

常见的身份认证技术包括密码认证、生物特征识别认证等。

4. 漏洞修补及安全更新:软件或系统中的漏洞是黑客攻击的突破口,及时修补漏洞和安装安全更新是保护系统安全的重要手段。

5. 安全审计及监控:安全审计和监控技术能够对网络活动进行实时的监测和记录,及时发现和解决安全隐患。

计算机网络安全与技术的现状与未来发展

计算机网络安全与技术的现状与未来发展

计算机网络安全与技术的现状与未来发展计算机网络安全与技术的现状与未来发展一、引言1.1 研究背景计算机网络的普及和发展已经改变了人们的生活和工作方式,但同时也带来了各种安全问题。

网络安全已经成为一个重要的议题,需要持续研究和探讨。

1.2 研究目的本文旨在详细分析计算机网络安全的现状和未来发展趋势,帮助读者全面了解网络安全技术,并为优化网络安全提供有益的建议。

二、现状分析2.1计算机网络安全的概念介绍计算机网络安全的定义,包括保护计算机网络免受未经授权的访问、损害和攻击。

2.2计算机网络安全的重要性说明计算机网络安全对个人、组织和国家的重要性,以及其对社会、经济和政治稳定的影响。

2.3计算机网络安全的威胁各种计算机网络安全威胁,包括黑客攻击、恶意软件、网络钓鱼等,并解释其对网络安全的危害。

2.4计算机网络安全的防范方法介绍常见的计算机网络安全防范方法,包括防火墙、加密技术、访问控制等。

2.5计算机网络安全的挑战分析计算机网络安全面临的挑战,包括技术挑战、管理挑战和人员挑战,并提供相应的解决方案。

三、未来发展趋势3.1在网络安全中的应用讨论在网络安全领域的应用,包括异常检测、威胁情报和自动化响应等,展望对网络安全的重要影响。

3.2物联网与网络安全分析物联网的快速发展对网络安全带来的挑战,提出相应的安全解决方案。

3.3区块链技术与网络安全介绍区块链技术的概念和原理,并探讨其在网络安全领域的应用,如身份认证、数据防篡改等。

3.4云安全分析云计算对网络安全的影响,探讨云安全的挑战和解决方案。

四、附件本文档涉及附件,详细的数据和图表可在附件中查阅。

五、法律名词及注释1:网络法律- 涉及网上行为、网络犯罪和网络隐私等法律法规的名称和定义。

2:数据保护法- 关于个人数据保护的法律法规名称和定义。

六、结论本文对计算机网络安全的现状和未来发展进行了全面的分析,强调了网络安全的重要性和挑战,并探讨了未来发展趋势。

希望本文能为读者提供有益的参考和指导。

计算机网络安全技术的应用分析

计算机网络安全技术的应用分析
I n f o r ma t i o n S e c u r i t y・ 信息安全
计算机 网络 安全 技术的应 Fra bibliotek分析 文/ 敖 日格 乐
进 出本网站的封包数据都要先经过 I P S的深层 检测 ,检测合格 方可接 入,否则就会被视为攻 击 型封包而被拒 之 门外 ,所 以,I P S的串联模 待 于 不断进 行 更新 换代 。文 章还 式又 称为 网关模 式。然而 ,I P S系统要 想发挥 2计算机网络防护技术应用 中存在的问题 分析 了计 算机 网络 安全技 术应 用 其检测 防御功 能,它就 必须具有实时侦测的能 中存 在 的 主要 问题 ,并对 进 一 步 力 ,具有一旦发现可疑 的攻击类 型的封 包时立 完善 网络 安 全体 系提 出 了具 体 的 2 . 1 网络信息加密技术发展缓慢 即发 出警报 的能力。但 目前 I P S系统 的警惕性 改进建议 。 不高 ,实时侦测 能力 尚待提高 。 许 多计 算机 网络 用户 的信 息被恶 意地 篡 改和窃取 ,其主要 原因是这些重要的信息没有 3 . 2 进一步完善 网络认 证、审批和授 权管理 系 设置加密 。正是 由于用户 的信 息是敞开的,一 统 【 关键词 】计 算机 网络 安全技术 入侵 防御 些 非 法 入 侵 者 在 对 用 户 的信 息规 律有 了 一 定 的 系统 网络 认 证 为保 证 计算机 用 户 的网络 安全 ,计算 机 了 解 之 后 ,运 用 一 定 的技 术手 段 很轻 易 地 就 获 网络 的开设 、关闭、调整以及工作状态的改变, 取 了用户 的重要个人信 息,遂 能在 网络 信息传 必须要经过 网络管理部 门的审批 。即便 是实名 输过程中 ,将用户信 息修 改而 窃为己用 。这种 如今的网络信息加密技术发展缓慢, 用户 ,也应 该在 网络的终端设备提交 申请,经 随着 计算 机技 术 的进 步,特 别是 网络 技 情况表 明, 网络管理单位工作 人员核实,认为确实符合网 推广力度不够 ,不 能给用 户提供 多种 类型的信 术的飞速发展 ,网络在人们 日常 生活中扮演着 络 相 关 协 议 ,注 册 账户 和 个人 密 码信 息 正 确 , 越来越 重要的角色 。网络正深深地影 响着 人们 息 加 密 保 护 服 务 。 在这种条件 下方可 以准 予网络重 要设置 发生变 的思 想,也在深刻地改变着整个世 界的面貌。 2 . 2用户对计算机防护软件的更新升级滞后 更 。这 种 审 查 系 统 已将 在 现 代 的 网络 运 行 中 得 然而 ,由于网络资源 的共享性 、网络设 备的互 到 了广泛 的应用 ,为 当前 的网络系统安全作 出 联性 、网络 空间的虚拟性 ,网络在使用 过程中 现在 研发 出 的每一 款软 件都 不会 是十 全 了重要的贡献 。这种审查系统它挥作用 的基本 出现 了许多安全 问题 。当前 ,网络 安全形势依 十美的 ,安全防卫软件 也是如 此。由于设计者 方式就是进行身份鉴别 ,也就是对用户 口令 和 然严峻,木马病毒 的种类越 来越 多,危险系数 们在经验和 时效性 上的局 限性 ,他们 研发的 电 密码等进行鉴定 ,这种审查机制可 以有 效保护 也越 来越高 ,国际上 黑客入 侵事 件时有发生 。 脑系统防护软件不 可避 免地存在 一些漏洞,这 用户的网络安全 。当然 ,需要指 出的是 ,当前 对这些不安全 因素进行分析 ,对 计算机 安全技 些 漏 洞 在 设 计 时 无 法 提 前 预 知 , 只有 通 过用 户 的计算机用户身份鉴别系统还很不健全 ,其设 术的应用现状进行分析 ,有利于进 一步完善计 的实际使用 ,才能逐步显现 出来 。只有在这 个 置 的审查项 目要么过于繁杂让用户使用起来很 算机 网络 的安全防护体系。 时候,设计者才能对安全 防卫软件进 行有针对 不 方便,或者设置的项 目的安全防御性不高 , 性的漏洞弥补 。即便如此 ,也不 可能保 证该软 1计算机 网络 安全 技术 面临的挑战 很 容易被 黑客病毒识破而得 以入侵 。为此 ,对 件 以后能守护森严 、百毒 不侵 。但 是,设计 者 这套审查系统 中的密码技术 、信 息鉴别 技术 、 当前,随着信 息技术的进一步发展,网络 们精益求精 ,一直在努力地完 善这些防护软件 访 问权限设置和控制系统 以及 防火墙系 统,都 安全 防护技 术的功能越来越强大 。 但 与此同时, 的功能 。通常 ,软件 的开 发商在 发现 软件漏洞 需要作出进一步的完善 ,以有效应对 当前 网络 用户 网络系统被入侵的规模和频率 也是越 来越 后 ,一般都会及时对软件 进行 升级改造,从而 风 险变大的严峻形势。 与此相反, 大 ,可 谓是 “ 道高一尺,魔高一丈 ”。换 句话 弥补这些的漏洞 以规避潜在 的风险 。 说 ,计算机 网络安全防护技术 ,正面 临着 巨大 软件 的用户却不懂得及 时更新所 使用 的安全软 参 考文献 的挑战 。虽然 ,现在 已经诞生 了一些功 能比较 件,他们总想一劳永逸 。他们错 误地 认为,只 [ 1 】 李 光 辉 .关 于 计 算 机 网 络 安 全 防 范 技 强大 的计算 机网络安全防护技术 ,如现在很常 要安装 了杀毒软件 ,就不 怕病毒 来袭 。当防御 术的应用分析 【 J 】 .中 国 新 技 术 新 产 见 的防火墙 技术、反病毒技术和入侵检测 技术 软件更新换代之后在线提 醒用 户及时更新版本 品 . 2 0 1 2( 2 ) : 2 3 . 等 。但是 ,随着网络病毒也在不 断升级 ,现今 或 升 级 时 ,用 户 却 并不 在 意 ,往 往置 之 不 理 。 [ 2 ] 蔡 广松 . 基 于信 息加 密技 术应 用 在 计 算 些 防火墙 已经不能发挥其作为 网络系 统第一 在这种情况 下,许 多用户 电脑 的系统防护功能 机 网络 安全 中的分 析 【 J 】 .电 脑 知 识 与 技 道 安 全 防护 屏 障 的 作 用 , 它 们 在 一 些 新 病 毒和 常常处在一个很低 的状态 上,极 易受 到病毒的 术, 2 0 1 3 , 9( 6 ) : 1 2 7 0 - 1 2 7 1 . 攻击性 强的黑客的进攻面前显得无能为力 。从 攻击而遭受损失 。所 以,网络用户应 当吸取 这 [ 3 ]吴 波 ,解 晨 光 .计 算 机 网 络 技 术 的 整体来看 ,现今 的计 算机 病毒不仅种类在急剧 个教训,在发现系统和软件有 了高一级 的版本 安 全 防 护 应 用 … .湖 南 科 技 学 院 学 增加 ,而且其攻击 的手段 也越来越多样化和精 时,要及时进行更新和升级 ,否则版本 陈旧落 报 , 2 0 1 3 . 3 4( 8 ) : 7 3 — 7 5 . 后,防护功能降低 ,一旦 受病毒入侵 ,就会 损 细化 ,并且开始朝着 自动化攻击的方 向发展 。 文章 对 当前计 算机 网络 安 全 的现 状 进行 了分析 ,认 为 网络安 全技 术 正 面临 着 巨大 的挑 战,有

计算机网络安全技术问题分析

计算机网络安全技术问题分析

计算机网络安全技术问题分析[摘要]:网络信息技术已经广泛运用于人们的生活中,但是同时网络安全问题也随之不断出现,因此,对于计算机网络安全性问题的防御已经成为必须考虑和解决的重要问题。

在分析计算机网络安全的概念进行分析的基础上,对计算机网络安全问题及其原因进行分析,同时提出解决对策。

[关键词]:计算机网络安全应对对策随着科技的飞速发展,计算机网络已普遍应用到每一个领域,比如政府机关、学校、医院、社区及家庭等。

但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,防不胜防。

本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

一、计算机网络安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和罗辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

罗辑安全包括信息的完整性、保密性和可用性。

二、计算机网络不安全因素对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

计算机网络不安全因素主要表现在以下几个方面:1、计算机网络的脆弱性互联网是对全世界都开放的网络,它具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

互联网的不安全性主要有以下几项:(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。

或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

2、操作系统存在的安全问题(1)操作系统结构体系的缺陷。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

计算机网络安全技术分析

计算机网络安全技术分析
【 2 】 A m a z o n S i m p l e S t o r a g e S e r v i c e( S 3 ) . A m a z o n , h t t p : / / a w s . a m a z o n . c o m / s 3 / . , a c c e s s e d 0 c t 1 2 , 2 0 1 1 . [ 3 ] A t m o s O n l i n e P r o g r a m m e r ’s G u i d e . E M C , h t t p s : / / c o m m u n i t y . e m c . c o m / d o c s / D O C 一 3 4 8 1 , a c c e s s e d O c t 1 2 , 2 0 1 1 . [ 4 】 D a n n y H a r n i k , E I 1 i o t k K o 1 o d n e r . S e c u r e a c c e s s m e c h a n i s m f o r c 1 o u d S t o r a g e . S c a 1 a b 1 e C o m p u t i n g : P r a c t i c e
中 的数 据 。数据 访 问安全 控 制还 存在 很 多 问题 ,在 保证 数
式将加 密 后 的访 问信息 、签 名等 发送 给应 用 。 ( 4 )应 用 将 访 问信 息 、签 名 等 发送 到 云 存 储 数据 系 统 ,系 统对 其 中 的属 性信 息 通 过H MA C 。 S H A1 算 法 进 行签
S e c u ri t y a n d P r i v a c y , 0 8 :2 4 —3 1 , 2 0 1 0 .
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全技术分析
发表时间:2016-03-23T11:36:07.867Z 来源:《基层建设》2015年25期供稿作者:王伟宁
[导读] 北安市政务信息化管理服务中心计算机是人们进行工作和学习的主要工具之一,通过计算机网络。

王伟宁
北安市政务信息化管理服务中心
摘要:计算机网络已经成为人们生活中不可或缺的工具,计算机网络与人们的生活有着密切的关系,在计算机网络不断发展的进程中,人们对于计算机网络的安全也有了更高的关注度。

本文主要就多种计算机网络技术进行了详尽的分析,并总结分析出计算机网络安全技术的未来发展趋势。

希望通过本文的探究,能够为相关的人员提供一定的参考和借鉴。

关键词:计算机网络;安全技术;发展趋势
计算机是人们进行工作和学习的主要工具之一,通过计算机网络,人们可以更为快捷的获取到相关的信息,但是在计算机网络应用的过程中,也会受到各种因素的影响,而使得计算机网络出现一些信息丢失以及信息破损的问题,针对这些问题,就需要采取相关的安全技术,来加强对计算机网络的安全防护,以防止计算机网络遭受到恶意攻击和破坏,以保障计算机网络应用的安全性,而在计算机网络中,可应用的安全技术相对来说较多,下面本文主要就针对计算机网路的安全技术进行详尽的分析。

一、计算机网络安全技术分析
1、计算机网络防火墙技术
在计算机网络中,防火墙能够有效的阻隔网络传输中感染的一些不良病毒进入到用户网络中,起到保护用户网络安全的效用。

这种技术主要针对的是内部网络,将访问内部网络资源进行筛选,剔除危险资源和有疑问的资源,保障资源应用的安全性,使得内部网络操作环境能够得到有效的改善。

防火墙技术主要是针对两个网络之间的传输以及多个网络之间的数据传递进行中间的检验,检查的方式一般包括链接检查,或采用相关的安全防护手段来对网络进行安全检验,从而保障所传送到用户内部网络的数据无任何的恶意侵蚀病毒,并且应用该技术还可以有效对网络数据传送状态进行有效的监测和监视,以保障计算机内部网络应用的安全性。

通常而言,防火墙的形式也包括很多中,而防火墙形式的不同,其技术类型也会有所不同,其中主要包括的防火墙技术类型就是滤型、网络地址转换-NAT、代理型以及监测型四种。

而在对防火墙技术进行选择应用的时候,也需要根据内部网络特点来选择相适应的防火墙技术,并且在对防火墙技术进行选用的过程中,也需要注意到以下几点问题:
1.1总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。

当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。

1.2要注重保障防火墙本身的安全性,防火墙技术主要是对内部网络进行安全防护,其自身的安全性也需要注意。

防火墙本身属于一种安全产品,其是信息系统中的一个重要的构成部分,防火墙在安全性上需要着重进行保障,这样才能够真正的发挥出其安全防护的作用。

一般而言,影响防火墙安全的因素主要包括两点,第一就是防火墙的设计不当,第二就是防火墙的应用不合理。

防火墙在实际应用的过程中,需要配置多个系统配件,同时采用手工进行系统操作,如果相关的管理人员对于防火墙不够了解,对于系统操作也不甚了解,那么就很有可能在进行防火墙系统配置的过程中,出现问题,从而影响到防火墙自身的安全性。

2、加密技术
信息交换加密技术分为两类:即对称加密和非对称加密。

2.1对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。

这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。

如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。

对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。

如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

2.2非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对。

这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。

公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。

非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

3、密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4、证书管理与撤消系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。

通常,这种绑定在已颁发证书的整个生命周期里是有效的。

但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。

证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

二、计算机网络安全技术的发展趋势
随着计算机网络技术的成熟和发展,我们会面临越来越多的安全问题。

面对网络安全不断产生的新问题,我们必须对网络安全技术的发展趋势有一定的了解,不断提高网络安全技术水平,才能保障网络的安全。

首先是网络安全技术发展的专业化。

网络犯罪手段的不断更新,要求有大量专门的科研机构对网络安全涉及的问题进行分析和解决,促进网络安全技术更新,使网络安全技术发展专业化。

其次是网络安全技术的普及化。

随着网络技术的广泛应用,网络病毒以及网络攻击也时刻威胁系统安全,这就要求我们具有网络的安全意识,以防
患于未然。

在计算机网络中,任何一种安全技术都不可能提供所有的安全服务,抵抗每一种攻击。

因此,设计一个安全系统时,可结合多种技术灵活运用。

同时,效率与安全往往相互矛盾。

面对特定的应用系统,应协调好安全性和效率的关系。

此外,系统安全最薄弱的环节往往是内部的人事安全。

因此,提高职员的素质,控制敏感岗位的人数,定期安全培训,也是很有必要的。

三、结语
综上所述,由于计算机网络在应用的过程中,很可能遭受到恶意攻击和破坏,从而使得重要的信息被窃取和损坏,因此,就需要采用相关的安全技术,来保障计算机网络的安全。

而就我国目前的计算机网络安全技术来说,很多的安全技术还处于研究的初级阶段,还没有得到有效的完善,因此,我国的计算机网络要想得到更为安全的保障,就需要加大对计算机网络安全技术的研究力度,不断的完善各项安全技术,只有这样才能够更好的推动我国计算机网络的发展。

参考文献:
[1] 张云勇,陈清金,潘松柏,魏进武. 云计算安全关键技术分析[J]. 电信科学. 2010(09)
[2] 包延芳. 浅析网络防火墙技术[J]. 今日科苑. 2008(02)
[3] 王玲. 网络信息安全的数据加密技术[J]. 信息安全与通信保密. 2007(04)
[4] 文瑞映. ORACLE数据库的备份与恢复[J]. 电脑知识与技术. 2012(23)。

相关文档
最新文档