计算机网络安全管理技术与应用

计算机网络安全管理技术与应用

ID:25710624

大小:55.00 KB

页数:7页

时间:2018-11-22

计算机网络安全管理技术与应用_第1页
计算机网络安全管理技术与应用_第2页
计算机网络安全管理技术与应用_第3页
计算机网络安全管理技术与应用_第4页
计算机网络安全管理技术与应用_第5页
资源描述:

《计算机网络安全管理技术与应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全管理技术与应用本文简要介绍了计算机X络存在的安全问题,分析了威胁X络安全的主要因素,着重阐述了X络安全管理技术及其应用策略,包括防火墙技术的应用,虚拟专用X,安全扫描等,并研究了基于X络安全的加密技术和生物识别技术的应用。关键词:计算机X络安全;防火墙;加密技术;生物识别技术随着时代的发展和科技的进步,计算机X络得到了飞速的发展,X络的安全问题也日益凸显。X络安全问题不仅影响到个人X络用户的信息安全,也对金融和政府管理机构等重要领域构成严重的威胁,因此如何做好计算机X络安全的管理和应用显得尤为重要和迫切。1.X络安全及威胁因素1.1X络安全X络安全是指以电磁信

2、号为主要形式的,在计算机X络系统中进行获取、分析、转储、传输和应用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,位于动态和静态过程中的隐秘性、完整性、可利用性与X络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,X络安全主要包括了X络中所存储和传送的信息的安全应用。X络安全的要求就是要在X络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。1.2影响X络安全的主要因素X威胁络安全的主要方面:(1)X络的宽泛性。X络所具有的开放性、共享性和广泛分布应用的特点对X络安全来讲是主要的安全隐患:一是X络的开放性,使得X络所面临的攻击无法预测,或是来自物理传

3、输的窃取和来自对X络通信协议的修改,以及对X络控制中软件、硬件的漏洞实施破坏。二是X络的全球利用性,对X络的攻击不仅是来自于本地X络用户,还可以是X络中任何其他的非法用户。三是互联X的自由性,X络对用户的使用没有技术上的要求,用户可以自由上X,发布和获取各类信息。(2)防火墙的局限性。防火墙能对X络的安全起到保障作用,但不能完全保证X络的绝对安全,很难防范来自X络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。(3)X络软件因素。X络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证X络软件系统的安全十分有限,所以,软件存在

4、漏洞,这些软件缺陷给黑客提供了方便,隐匿的X络威胁也随之产生。2.X络安全管理技术应用因为X络安全存在的普遍性,X络安全管理技术己经得到了广泛的关注。其中关于X络安全管理技术的应用也随之产生和发展。2.1常见的X络安全管理技术由于X络安全问题的普遍性,安全技术也需要不断地发展和改进,各式各样的X络安全管理技术的广泛应用也在一定程度上改善了计算机X络的安全问题。(1)防火墙技术防火墙是由软件和硬件设备组合而成的,在内X和外X之间、专用X与公共X之间的信息保证技术。它建立一个安全X关,保护内部X络免受非法用户的修改。防火墙基本的功能是控制X络中,不同信任程度区域间传送的数据流。

5、例如万维X是不可信任的区域,而局域XX是信任的区域。(2)虚拟专用X技术虚拟专用X(VPN)是通过一个公用X络建立一个临时的、安全的连接,是一条穿过混乱的公用X络的安全的通道。虚拟X技术是对企业局域X的扩展。虚拟X可以帮助远程用户、公司分支机构内部X建立安全连接,并保证信息的安全发送。虚拟X可用于不断增长的移动用户的全球因特X接入,以实现安全连接。(3)安全扫描技术X络安全扫描技术的目的是让系统管理员可以及时了解存在的安全漏洞问题,采取安全防范,降低X络的安全隐患。利用安全扫描技术,可以对局域X、WebX、操作系统、通信服务以及防火墙的安全漏洞进行扫描,管理员可以观察到X络

6、系统中存在的潜在威胁,在X络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题,还可以检测系统中是否被安装了非法程序,防火墙是否存在安全漏洞和配置错误。除了以上几种X络安全技术之外,安全隔离、身份认证、数据加密、安全审计等安全防护和管理措施也在X络安全管理中得到了广泛应用。3.X络安全中加密技术分类和应用数据加密是指将一个信息经过密钥及加密的转换变成不能直读的密文,而接受方则将此密文经过解密函数、解密钥匙还原成明文,因此加密是保护数据安全的一种有效手段。在计算机X络中,加密可分为"通信加密"(即传输过程中的数据加密)和"文件加密"(即存储数据加密)。通信加密又有链

7、路加密,节点加密和端加密。3.1加密技术的分类(1)链路加密技术。通常把X络层以下的加密叫链路加密,用于保障节点间传输的数据信息。由线路上的密码设备实现。根据传输数据的方式又可分为同步通信加密和异步通信加密,同步通信加密又包括字节同步通信加密。(2)节点加密技术。它是链路加密的改进技术,在协议传输层上进行加密处理。主要是对源节点和目标节点中传输的数据进行加密,与链路加密类似,只是加密算法要结合在依附于节点的加密附件中,目的是避免在链路加密节点处遭非法侵入。(3)点对点加密技术。X络层之间的加密称为点对点加密,是面向

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。