欢迎来到天天文库
浏览记录
ID:28278157
大小:57.00 KB
页数:3页
时间:2018-12-08
《关于计算机网络安全现状与防御技术的探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、关于计算机网络安全现状与防御技术的探讨細民航华北空管局摘要:信息时代下,计算机网络系统是人们生产生活最为重要的工具之一,人们对于计算机的愈发依赖,则计算机网络安全问题就愈发会影响人们的正常生活,本文首先就计算机网络安全现状从硬件与软件两个角度加以阐述,继而有针对性地就计算机网络安全防御技术进行分析与探讨,以期提高人们对于计算机网络安全的警惕性。关键词:计算机网络安全;防火墙技术;加密技术;前言:计算机网络技术的发展在很大程度上提高了人们的生产能力与生活水平,也提升了数据信息井享与传输的能力及效果
2、,但正是由于网络的联通性与井享性,计算机网络面临着相当严重的安全问题,给人们的生产生活带来了极大的隐患,因此,讨论计算机网络安全现状并提出防御技术是非常有必要的。一、计算机网络安全现状1.1硬件问题在计算机应用系统中,硬件系统是实现信息与数据传播的基础性设备,计算机硬件的安全也会直接关系到计算机甚至网络的安全性,如果计算机硬件存在安全漏洞,会给不法分子以恶意攻击的机会,严重影响网络安全。在计算机硬件中,其安全漏洞通常都是由于硬件缺陷导致的网络信息池露,或者在网络数据通过线缆传输的过程中部分信息资
3、源的流失,也会给不法分子恶意获取信息资料并展开网络攻击留下机会。1.2软件问题计算机软件系统存在的安仝漏洞也是影响计算机网络安仝的重耍因素,在计算机系统中,软件是其中至关重要的环节,也是计算机操作者的操作媒介,而计算机的软件安全问题通常都是由于软件的开发与编程的过程中由于疏忽或计算错误产生的bug,例如,2013年美联航售票网站由于软件出现bug而导致售票系统以0-10美元的价格销售原木价值几千美元的机票,为美联航造成了极大的经济损失。软件bug在计算机网络安全问题中较为常见,也占据了其中较大的
4、比例,如前文所述,产生这种情况的最重要原因是由于软件设计过程屮的疏忽、软件架构不合理的情况,随着近年来软件市场的监管力度不断提升,软件bug异致的计算机网络安全问题也随之减少。二、计算机网络防御技术2.1防火墙防御技术网络安全防御技术屮,防火墙技术是较为常见的,是由软件与硬件设备共同组成的,位于内部网络与外部网络之间的一种保护屏障,能够依据一段特定的规则集合来过滤网络数据与信息,例如,Internet的连接防火墙就能够与一段代码集合来将电脑与网络进行隔离,对往来的数据包进行检查将存在危险或不良信
5、息的数据包予以拦截。防火墙技术具冇特殊性,可以是一种硬件系统,也可以是软件或者固件设备。例如,大多数专用防火墙就是硬件防火墙,如过滤路由器等,而代理服务器就是软件防火墙。2.2身份校验技术计算机身份校验技术是指计算机网络系统在操作的过程中对操作者身份进行操作的一个过程,是为了明确用户是否具备访问资源及网站的身份权限,以避免不法分子非法访问系统并非法获取个人信息。现阶段,计算机网络身份校验技术的应用都是通过密码验证的方式来确定用户身份与信息,随着技术水平的不断提升,也存在许多其他校验方式,如随机生
6、成验证码、手机发送验证码、动态口冷等方式,智能移动终端技术水平的提高,使得虹膜认证与指纹认证也逐渐普及开来,在网络安全防御方面起到了较大的效果。2.3信息加密技术信息加密技术是指利用计算机技术手段对信息资料二次编码并加密的过程,通过信息加密技术能够有效掩藏真实信息与数据内容,以减少信息泄露的可能性UL科学技术的不断发展,使得加密技术的应用水平不断提高,加密方法也愈发多元,例如,链接加密技术、节点加密技术等。加密技术的应用最为重要的就是两个方面,其一,算法。算法是将一般能够被理解的信息与密钥进行有
7、机结合,组成一串没有逻辑、难以理解的密文,以此来确保其中信息的安全性。其二,、密钥。密钥是给数据编码与解码的算法,在确保计算机网络安全的过程中,以密钥加密技术能够在一定程度上保证网络信息安全性。加密技术中,密钥技术的应用体系可以分为对称密钥与不对称密钥两种体制,这两种体制的不断发展与应用,使得加密技术也逐渐分化为两种类型,及对称加密与不对称加密,二者分别对应私人密钥与公开密钥。现阶段,加密技术应用最为广泛的领域在于电子商务与虚拟专用网络当中。结语:本文阐述了三种网络安全防御技术:防火墙、身份校验
8、与信息加密。而在实际的应用过程中,网络安全防御技术更加多元,伍括病毒防御技术、入侵检测技术、安全扫描技术、认证签名技术、VPN技术与应用安全技术等多种分类,安全软件也俯拾皆是。在选用安全防御技术的过程屮,要着重考察其是否经历了严格的入侵检测,是否具备足够的防御能力与吞吐能力等。参考文献[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015,(01):63-66.
此文档下载收益归作者所有