计算机网络安全技术的探讨.docx

上传人:w*** 文档编号:6439730 上传时间:2022-02-03 格式:DOCX 页数:8 大小:32.09KB
返回 下载 相关 举报
计算机网络安全技术的探讨.docx_第1页
第1页 / 共8页
计算机网络安全技术的探讨.docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《计算机网络安全技术的探讨.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术的探讨.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全技术的探讨摘要:计算机网络是人们生活、工作和学习中的重要组成部分,在实际应用中简单受到多种因素的影响,存在许多安全威逼。为了保障计算机网络安全运行,应实行科学合理的安全技术,加强计算机网络安全管理和维护,推动计算机网络的快速进展。文章分析了计算机网络的安全隐患,阐述了计算机网络安全技术应用,以供参考。关键词:计算机网络;安全技术;隐患;应用近年来,我国计算机网络快速进展,在各个领域和行业的应用特别广泛。但是计算机网络具有开放性、共享性等特点,使得计算机网络很简单造成外界因素的干扰,甚至网络黑客的恶意攻击,并且计算机网络常常受到各种计算机病毒的影响,严重威逼计算机网络的正常使用,因

2、此应高度重视计算机网络安全问题,主动运用各种现代化安全技术,提高计算机网络的安全性和稳定性。1计算机网络的安全隐患1.1计算机病毒计算机病毒是计算机网络系统中最主要的安全隐患,随着计算机科学技术的快速进展,各种类型和形式的计算机病毒层出不穷,如蠕虫病毒、木马病毒等,计算机病毒具有较强的感染性和传播性,传播速度特别快,不仅占用大量的计算机网络资源,而且很简单使计算机网络内部的各种设备瘫痪或者死机,严重影响计算机网络的正常使用。1.2恶意攻击计算机网络系统中包含大量的私密信息和机密信息,一些网络黑客为了窃取商业机密常常恶意攻击计算机网络,通过各种方式和形式,对计算机网络进行有选择性地进行攻击或者破

3、坏,影响计算机网络系统信息的完好性和有效性。另外,计算机网络系统运行过程中还常常受到一些被动攻击,在保障计算机网络正常运行过程中,采纳先进的技术手段破译、窃取、截获关键的机密息息1,严重危害计算机网络信息安全,造成大量机密信息泄露,给国家、社会和人们造成巨大损失。1.3网络系统漏洞计算机网络系统都是由专业计算机人员编写而成,不行避开会存在一些漏洞和缺陷,这就给网络黑客提供了便利,再加上计算机网络系统的相关安全防护不到位,安全措施不健全,常常发生黑客攻击计算机网络系统的事件,影响计算机网络的安全、稳定运行。1.4人为失误计算机用户是操作计算机网络系统的主体,许多用户的计算机网络安全意识淡薄,不重

4、视日常的计算机网络安全防护,随便将自己的网络账号和密码和其他人共享,或者计算机网络管理员忽视安全防护设置,使得计算机网络系统产生许多安全漏洞。同时,还有一些计算机用户随便在计算机网络系统中上传或者下载各种文件资料,不留意进行安全扫描,很简单感染计算机病毒,威逼计算机网络系统安全。2计算机网络安全技术应用2.1病毒防范技术当前计算机网络环境中,存在着各种各样的计算机病毒,所以仅依靠某一种防毒软件无法满足计算机网络安全需求,为了保障计算机网络的安全运行,应用计算机病毒的综合防范技术,结合计算机网络内网运行特点,有针对性地安装病毒防护软件,若内网和因特网连接,应安装比较强大的杀毒软件,扩大计算机病毒

5、扫描范围2,例如,企业局域网中的服务器上常常需要设置网络防毒软件,依据企业局域网接入因特网的形式和类型,有针对性地实行有效策略进行安全配置,提高计算机网络的防毒效果。并且在计算机网络的日常使用过程中准时打补丁和更新,定期升级防毒软件,爱护计算机网络避开遭受计算机病毒的侵害。2.2入侵检测入侵检测是一种特别重要的计算机网络安全防护技术,其可以快速、有效地识别计算机网络系统中的各种访问。在计算机网络中运用入侵检测技术,一旦识别到计算机网络入侵行为,准时发出报警信息,提示计算机网络管理人员实行有效措施,开启安全防护服务检测或者打上补丁,入侵检测技术的应用有利于依据检测到的入侵方式来有针对性地实行有效

6、安全防护措施。计算机网络入侵检测通过主机传感器实时监控计算机网络的交换、加密和分布式信息3,将特定用户和特定问题联系起来,采纳主机入侵检测技术,实时监测主机上各种可疑行为,监视典型应用和非法访问,检查计算机网络系统日志,爱护计算机网络主机的安全性。2.3加密技术在计算机网络系统中应用加密技术,对一些关键、重要的数据信息进行加密,保障计算机网络信息安全。加密技术主要包括对称加密技术和非对称加密技术,对称加密技术是指采纳同样的密钥对计算机网络信息进行加密和解密,信息发送方和接收方不需要交换彼此的加密算法,有效简化了计算机网络信息加密处理流程,若计算机网络信息交换过程中私密密钥爱护较好,则可以很好地

7、保障报文安全性和完好性4。非对称加密技术包含私有密钥和公开密钥,公开密钥对计算机网络用户公开,另一把私有密钥必需严格保存,在计算机网络系统中使用公开密钥对网络信息进行加密,用户保存的私有密钥进行解密,私有密钥只有信息交换双方知道,这种非对称加密方法不需要信息交换双方提前交换密钥,即可完成安全通信,因此在数字签名、身份认证等领域应用特别广泛。2.4防火墙计算机网络防火墙技术可以有效掌握网络之间的访问,防止网络黑客通过各种非法形式进入或者访问计算机网络内部资源,在实际应用中计防火墙技术有多种不同类型。2.4.1代理型防火墙。代理型防火墙技术具有较高的安全性和适用性,也称之为代理服务器,其位于服务器

8、和客户机之间,有效阻隔两者的信息交换。当服务器和客户机需要进行数据交换时,客户机先向代理服务器发送数据请求,代理服务器结合这个数据请求,发送给计算机网络系统内部的服务器,接收到数据以后再通过代理服务器将数据信息发送给客户机,因此外部客户机和计算机网络系统内部服务器之间有代理服务器进行把关,可以有效防止计算机网络内部系统受到外部的恶意侵害。2.4.2包过滤型防火墙。包过滤型防火墙进展起步较早,其将计算机网络系统中的数据信息进行打包,数据信息被划分为若干个数据包,数据包中包含数据的目标端口、uDp/tcp源端口、101目标地址、源地址等5,防火墙读取和分析这些数据包是否来自安全的源地址,从而接收或

9、者拒绝这些数据包,保障计算机网络系统内部安全。2.4.3监测型防火墙。监测型防火墙是一种新型防火墙技术,其在计算机网络系统中的应用,用于实时、主动地监测计算机网络各层数据,通过分析和识别这些数据,推断计算机网络系统是否受到非法入侵。并且监测型防火墙技术还包括分布式探测器,计算机网络系统节点和服务器之间设置这种探测器,有效检测计算机网络系统外部的恶意攻击,并且科学防范计算机网络系统内部人为的恶意破坏。2.5虚拟专用网技术在计算机网络系统中构建专用网络,通过加密管道来传输数据信息,当前最常用的虚拟专用网安全防护技术包括设备和使用者身份认证、密钥管理技术、信息安全检测技术、隧道技术等,可以有效提高计

10、算机网络系统安全。3结束语随着计算机网络的普及,其安全问题引起人们的广泛关注,结合计算机网络系统面临着各种安全威逼,认真进行分析和讨论,有针对性地实行科学安全防护措施,采纳多种现代化的安全防护措施和技术,保障计算机网络系统信息安全,推动计算机网络的可持续进展。参考文献1陈树平.计算机网络安全技术现状与防火墙技术探讨J.科技资讯,2022,35:11.2梅云红.计算机网络安全隐患与防范策略的探讨J.计算机与信息技术,2022,9:67-69.3赵君梅.计算机网络安全技术探讨J.重庆职业技术学院学报,2022,2:142-144.4杨淑欣.计算机网络安全技术的探讨J.河北能源职业技术学院学报,2022,3:71-73.5李冬梅.计算机网络安全技术探析J.计算机光盘软件与应用,2022,5:171-172.作者:陈刚 单位:江苏省苏州市吴江区黎里镇劳动和社会保障所本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第8页 共8页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁