计算机网络安全现状与防御技术

计算机网络安全现状与防御技术

ID:6225638

大小:28.00 KB

页数:6页

时间:2018-01-07

计算机网络安全现状与防御技术_第1页
计算机网络安全现状与防御技术_第2页
计算机网络安全现状与防御技术_第3页
计算机网络安全现状与防御技术_第4页
计算机网络安全现状与防御技术_第5页
资源描述:

《计算机网络安全现状与防御技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机网络安全现状与防御技术  摘要随着时代的发展,计算机被广泛地应用于社会生产生活的各个领域,由此带来的网络安全问题也日渐突出。文章主要就计算机网络安全的基本概念及现状展开讨论,并有针对性的提出了数种计算机网络安全的防御技术。希望为广大计算机网络安全工作者们提供参考和帮助。关键词计算机;网络安全;基本概念;现状;防御技术中图分类号:TP393文献标识码:A文章编号:1671-7597(2014)01-0038-02在计算机网络信息技术飞速发展的今天,计算机网络给我们的生产生活带来的便利无可替代。但是,任何事物都存在双面性,计算机网络的使用在给人们的生产生活带来便利的同时,也存在

2、诸多不可忽视的安全隐患。这些网络安全隐患不仅严重阻碍了其进一步的发展和应用,还给用户的财产安全带来巨大威胁。因此,对计算机网络安全现状进行深度分析,并通过一系列的防御技术来保障网络信息安全和网络各项服务能正常运行已经是我们急需解决的一项重要课题。1计算机网络安全的基本概念6计算机网络安全是指通过网络管理控制和采取相关技术措施,保证网络环境中的用户数据的完整性、保密性以及可使用性。一般可以将计算机网络安全的定义为物理安全和逻辑安全两方面的内容,其中物理安全是指系统设备和相关设施受到保护,避免出现设备的损坏和丢失等;逻辑安全则可以通俗的理解为信息安全,是指对信息的保密性、可用性和完整

3、性的保护。计算机网络安全可以大致的分为软件安全、网络实体安全、网络安全管理、数据安全4个方面,所以为了保障网络信息的安全,要从这四个方面采取一系列的控制手段和管理方式。2计算机网络安全的现状由于我国计算机网络设备、操作系统、安全软件等方面存在缺陷,使得我国计算机网络安全面临的现状不容乐观。一方面,互联网没有地域和时空的限制,每当有一种新的计算机病毒出现,就能在短时间内传遍世界,使许多用户和企事业单位蒙受损失。另一方面,近些年来,网络黑客的活动日益猖獗,网络犯罪呈上升趋势。在此种形势下,我们可以从网络硬件设备、软件安全和操作系统安全内核技术三方面对我国计算机网络安全的现状进行分析。

4、2.1计算机网络硬件存在缺陷6计算机网络硬件是网络运行的基础,在计算机网络安全中占据重要地位,如果计算机网络硬件存在安全隐患,很容易造成网络信息的失窃,其中,电子辐射泄漏是最主要的安全隐患之一,简单来讲就是计算机网络所包含的电磁信息泄漏,造成信息失窃,一直是困扰广大计算机网络工作者的一大难题。此外,信息资源通信部分的脆弱也存在安全隐患,由于计算机需要通过电话线、微波、光缆和专线这四种路线不断进行数据传输和交互,给了不法分子从不同路线下手窃取信息的机会。2.2操作系统安全内核技术的不健全本地计算机的安全与操作系统与网络系统有着十分密切的联系,操作系统在构建用户连接、计算机硬件设备以

5、及上层软件中扮演着重要角色。尤其是较为落后的安全内核技术,在错综复杂的网络环境中投入运行指挥,很容易在网络安全方面出现各种漏洞。因此,要对计算机操作系统的后门以及系统漏洞这些较为薄弱的地方进行重点防护。2.3计算机软件把控不严格从很多计算机网络安全实例中可以看出,因软件自身存在缺陷而产生的计算机网络安全问题在计算机网络安全问题中占据很大的比重。很多软件开发的工作者对软件把控不严格,导致软件市场龙蛇混杂,很多存在缺陷的计算机软件进入市场并被用户安装运行。而这些存在缺陷的软件给计算机网络安全带来了巨大的安全隐患。因此,软件开发工作者们必须做好把关工作,无论软件大小都要仔细检查到每一个

6、环节,避免给财产和社会安定造成威胁。3计算机网络安全的防御技术63.1防火墙技术防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。通过防火墙的设置,能够对网络之间的信息传递、存取工作实现有效的限制和保护,还能记录所有通过它的访问,并提供统计数据,达到预警的效果。实现内部网络与外部网络之间的网络安全,也是目前网络安全防御技术中应用最广泛的一项技术。3.2加密技术为了实现对信息安全的有效保护,可以对信息进行重新编码,隐藏信息的真实内容,从而达到保护用户重要数据的任务,这种方法被称为网络信息加

7、密技术。数据的加密传输一般有三种方式:一是链接加密,即在网络节点间对信息加密,加密的信息在节点间传输时,不同的节点有不同的密码与之对应,信息进入节点后再进行解密;二是节点加密,节点加密类似于链接加密,但其数据在节点间传输时,不是通过明码格式进行传送,需要构建安全保险箱之类的加密硬件进行解密和重加密,此类加密硬件应妥善保管;三是首尾加密,首尾加密广泛应用于日常加密。当数据进入网络之后会被加密,再等数据传输出去再进行解密。具体还有很多加密技术未予介绍,实际应用中应将几种加密技术综合使

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。