计算机网络安全及防火墙技术刍议.doc

计算机网络安全及防火墙技术刍议.doc

ID:61750262

大小:26.50 KB

页数:3页

时间:2021-03-18

计算机网络安全及防火墙技术刍议.doc_第1页
计算机网络安全及防火墙技术刍议.doc_第2页
计算机网络安全及防火墙技术刍议.doc_第3页
资源描述:

《计算机网络安全及防火墙技术刍议.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机网络安全及防火墙技术刍议和以往传统工作流程不同,通过计算机在网络虚拟环境之下实现各大工序顺利开展和实施,这在以往完全无可想象。但是,应用了计算机之后,也存在着一定的缺陷和问题,尤其黑客非法入侵以及不法病毒都对于网络安全造成了重大危险。若是在上网的过程当中,一不小心很容易泄露个人的资料和信息,甚至还有一部分用户银行卡中存款被窃取,所以在目前需要构建良好的安全的网络环境,应用防火墙技术有利于促使网络安全因素得到阻止。计算机网络安全3学海无涯(一)计算机安全隐患。第一,个人的信息受到篡改或者泄露。用户在对于个人账号进行登录过

2、程当中被窃听,这样的情况之下,黑客停留在窥探层面,不会对于用户生活造成较大的伤害。若是用户在不知情的情况之下并没有对用户产生较大的影响。但是,还有一种就是将用户个人信息进行窃取,这样的情况之下,就会严重的影响到用户个人安全以及个人生活。第二,用户随便应用网络资源。现在很多区域往往都具备了免费WiFi,很多用户登录这些免费的WiFi网络,容易导致个人信息被盗取,甚至还有一部分用户登录了一些不知名非法钓鱼网站,之后就很容易导致手机或者计算机中毒,进而会造成计算机当中信息被泄露。第三,人为因素影响。若是在天气情况较为恶劣的情况之下

3、没有将计算机及时关闭,这样的情况之下就会导致计算机受到雷电影响造成硬件破坏,另外,还有一部分的用户没有根据正常规范和程序进行操作,一旦误操作情况之下,很容易导致个人信息被泄露。(二)网络隐患。第一,病毒。计算机病毒传播范围比较广,传播速度较快,同时,具备了可触发性、隐蔽性、潜伏性、传染性、破坏性以及可繁殖性等诸多特点。一旦计算机被感染上病毒之后,相对较轻的情况之下就会造成计算机性能下降,程度比较重的情况行业曲线linkindustryappraisementDOI:10.3969/j.issn.1001-8972.2020.

4、17.017可替代度影响力可实现度行业关联度真实度之下,容易导致计算机系统毁坏、死机,甚至还会导致零部件损坏或者是破坏硬盘存储等等。第二,非法黑客。在当前新闻当中经常会听到某些银行被黑客攻破,导致损失了大量资金,或者是某个国家部队网络被黑客攻击。黑客主要就是通过采用网络当中的系统漏洞,在不知情的情况之下攻破了计算机系统,并且,随意窃取他人计算机系统之上的信息数据,或者对于信息数据进行随意破坏,这样就会造成不堪设想后果。第三,系统漏洞。计算机系统当中存在着大量系统漏洞,漏洞主要就是指相关软件在研发过程当中设计人员故意留下或者是

5、无意留下可以被其他权限所利用脚本。正所谓金无足赤人无完人,计算机同样是如此,没有任何一台计算机没有任何的漏洞,所以,计算机一旦和网络相互连接之后,就往往会出现安全缺口。若是被非法分子发现了就容易采取某些程序侵入到计算机系统内部肆意进行文件资料破坏窃取活动。由于计算机网络本身具有国际性、开放性的特点,所以,在网络环境之下难以对于非法黑客的行为进行监督和控制,存在着显著安全隐患问题。构建计算机网络安全环境的策略为了能够构建良好计算机网络安全环境,需要相关人士能够遵守有关规则,为不明原因攻击网络系统提供相应安全保障。另外,在保障策

6、略方面不能过于单一,这主要是由于网络攻击模式往往是千变万化的。设置安全策略的过程当中,要始终起到水来土掩、兵来将挡的效果。面对着千变万化、层出不穷的网络攻击模式,需要加强安全保障措施,同时,要及时对于安全保障措施进行更新。(一)加密数据。网络系统当中比较常见一大保护方式是针对于数据实施加密。3学海无涯通过数据加密方式能够有效避免数据被篡改或者是被破坏,其中,主要采取的三种加密方式包括混合加密、端端加密以及链路加密等等。第一,链路加密主要就是指对于两个靠在一起节点传输数据实施加密。传输数据主要方式是通过采取密码形式对于处于链路

7、当中数据进行传输。整个过程当中往往都是独立加密的,但是,中间节点往往却存在着一定漏洞,势必会导致传输内容被曝光。所以,链路加密通常不能够切实保障网络安全性。一般而言,链路加密通常都会通过采取软件和硬件来实现。第二,端端加密主要就是针对于源节点用户到目标节点用户的数据实施保护。在实际传输过程当中,通常都是通过采取密文的形式进行传输,这样的加密方式本身就具备较强的可靠性,同时在设计方面也比较容易实现。通过这一方式可以促使其和硬件软件发挥重要的作用。第三,混合加密,主要就是将链路加密和端端加密相互结合在一起,这是属于一种相对较为综

8、合化加密方式,其本身的安全系数相对较高。(二)网络存取控制。网络存取控制方法常用有四种:第一,身份识别,沟通双方身份认证最为有效方法。其中,一旦用户对系统发出指令,系统首先要求输入密码,同时,还能够针对正在使用的用户进行身份认证,以此保证用户权益不受到侵害。第二,数字签名。一般而言,系统软

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。