计算机网络技术和应用

计算机网络技术和应用

ID:22200776

大小:43.50 KB

页数:9页

时间:2018-10-27

计算机网络技术和应用_第1页
计算机网络技术和应用_第2页
计算机网络技术和应用_第3页
计算机网络技术和应用_第4页
计算机网络技术和应用_第5页
资源描述:

《计算机网络技术和应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络技术与应用摘要:  随着互联网的快速发展,网络安全问题已经不容忽视。网络安全技术是指致力于解决诸如如何有效进行介人控制,以及如何保证数据传输的安全性的技术手段,广泛应用的网络安全技术主要有:数据加密与数据隐藏技术、认证与鉴别技术与防火墙技术等。本文对网络安全的技术进行了描述与解释,并对网络存在的安全问题进行了分析,并对这些安全隐患做出了行之有效的解决方案。 关键词:网络、安全、防火墙技术、加密、认证技术 Network security technologies and solutions Abstract: With the rapid development of Inter

2、net, network security issues have nots allow to ignore. Network security technology is dedicated to solving such as how to effectively control the intermediate people, and how to ensure the security of data transmission technology, extensive application of network security technology mainly includ

3、e: data encryption and data hiding technology, authentication and identification technology and firewall technology etc. In this paper, the technology of network security are described and explained, and analyzes the security problem of network, and has made a effective solution to the security hi

4、dden danger. Keywords: network, security, firewall technology, encryption and authentication techniques 1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。  大多数安全性问

5、题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。  网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。  一、计算

6、机网络的安全技术  计算机网络安全是指通过采用各种安全技术和管理上的安全措施,确保网络数据的可用性、完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏等。随着计算机网络技术的快速发展和互联网的应用变得越来越宽泛,带来前所未有的海量信息的同时,网络的开放性与自由性也带来了私有信息和数据被破坏或者侵犯的可能性,网络信息安全变得日益重要起来,并被各个领域所重视。 从计算机网络技术安全上来说,主要有防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前,广泛应用的网络安全技术主要有:数据加密与数据隐藏技术、认证与鉴别技术与防火墙技术等。 1、

7、数据加密与数据隐藏技术 1.1数据加密 我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人使他们受益,同样信息也可以用来对他们构成威胁而造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。