基于计算机网络安全技术问题的研究

基于计算机网络安全技术问题的研究

ID:9144730

大小:66.50 KB

页数:6页

时间:2018-04-19

基于计算机网络安全技术问题的研究_第1页
基于计算机网络安全技术问题的研究_第2页
基于计算机网络安全技术问题的研究_第3页
基于计算机网络安全技术问题的研究_第4页
基于计算机网络安全技术问题的研究_第5页
资源描述:

《基于计算机网络安全技术问题的研究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、基于计算机网络安全技术问题的研究李震(中国科协信息中心,北京100038)近几年计算机网络技术快速发展,尤其Internet技术的快速发展,应用领域比较广泛,网络安全成为人们关心的重要问题。现在大家都在网上进行交易,网上交易比较方便,快捷己经逐步被人们喜爱,但网络漏洞也非常多,在网上进行交易存在一定风险,因此专家学者都在努力解决网络安全问题。关键词:计算机;网络安全技术;因素;措施.1八—刖目随着社会主义现代化建设,我国科学技术发展非常迅速,计算机M络技术不断更新换代,广泛应用于各个领域,己经成为人们生活中

2、不可或缺的工具。在沟通与交流、科研发展、资源整合等等方面带来了非常大的助力。在此种状态下,人们已经无法脱离计算网络环境,但是,当今计算机M络信息技术还存着很多不安全因素,这些不安全因素引起了非常多的关注。所以,为了网络信息技术安全系数,网络科研人员要加大科研力度。1网络信息安全的目标网络信息安全是一个系统概念没有明确定义,其包含范围也比较广,现在人们生活与工作都非常关心网络信息安全,但网络信息安全有明确目标,主要有以下三个目标:1.1完整性信息在网络传输过程中,要保证信息的完整性,信息传输过程中,涉及到传输

3、介质,存储方式、传输媒体等多方面影响,但我们在现有的技术的条件下,要保证信息传输过程中信息不丢失,保证信息的完整性,这是网络信息安全的最基木目标。1.2机密性机密性就是信息在传输过程中,不能被窃取。网络信息的机密性主要体现出一些重要信息方面,比如银行领域、军事领域一旦数据被窃取,苏后果是非常严重的。我们通常采用的方法就是信息在传输过程中进行数据加密,保证信息不被窃取。1.3有效性有些信息是具有一定的时效性,信息在一定时间传输到,才具冇一定的意义。比如在战争年代,有些军事信息,必须准确的在一定吋间内传送到,其

4、超过这段吋间就没有意义了,因此信息的有效性也是网络信息安全0标之一。2威胁汁算机网路信总技术安全的因素2.1网络漏洞所谓的网络漏洞是指所运用软件在编写吋存在的错误,或者在软件设计吋存在的缺陷。要想使网络软件、操作系统软件完全没冇漏洞是基本达不到的,也不存在完全无漏洞的软件,而一些网络黑客恰恰是利用这一点,通过网络漏洞在你使用的软件之中植入病毒、木马等等,从而使你的系统出现问题,甚至瘫痪,从而窃取你的材料信息、数据等等。2.2病毒的入侵破坏性、触发性、隐蔽性、寄生性、传染性等等,这些都是计算机网络病毒所具备的

5、特点。所以可以预见到,当计算机受到病毒入侵的吋候,通过自身程序所具备的功能,可以将病毒扩散到每一个程序,从而使得系统出现故障、瘫痪,计算机无法正常的进行使用。2.3黑客的攻击网络黑客攻击是指窃取、窃听、攻击他人数据信息的一种行为,是属于一种非法行为,黑客利用的手段是破坏或者破解系统、程序以及网络安全,入侵信息系统,修改网络信息等等。黑客攻击一般都冇一定的S的性,如果不加以制止,这将对网络安全造成非常大的危害。2.4人为操作上的失误为了防止计算机网络出现安全问题,所以在网络中设计、设置、安装了非常多的保护屏障

6、,但是一些计算机使用者网络安全意识淡薄、计算机操作不规范等等问题很容易造成安全漏洞的出现,一旦出现网络漏洞,就会给网络入侵者以可乘之机。例如,计算机网络技术中的防火墙。防火墙是保障网络安全、防止黑客入侵、杜绝外来干扰与破坏的最好屏障,但是操作人员如果避开了防火墙代理服务器的额外认证,或者没有开启防火墙,这对会致使其无法发挥作用,从而为网络安全埋下隐患。3提升计算机网络信息安全技术的对策基于计算机网络信息安全所面临的主要风险,我们要从完善网络安全技术入手:3.1加强信总加密技术加密技术是提高网络信息安全的核心

7、技术,属于主动性的信息安全防范措施,其原理就是将明文转化为不可直接读取的密文,以此防止非法用户窃取用户的信息。信息加密技术主要包括:一是对称加密技术。对称加密技术又称为私钥加密技术,0前我们比较常用的对称加密技术主要是采取数据加密标准,该标准就是将64位明文输入块变为64位的密文输出块,因此秘钥的作用就是将64位数据块进行重新组合,实现对信息的加密。但是DES的加密解密速度比较快,其不能很好地保证秘钥在传输中的安全,而II其也不能有效的鉴别数据的完整性;二是非对称加密技术。非对称加密技术又被称之为公钥加密技

8、术,其主要是要求密钥成对出现,也就是密钥只能打开艽相对应的加密信息。非对称加密技术的传输主要包含两个加密解密过程:在密钥的加密过程中,信息的发送方用接收方的公钥加密了自己的私钥,这样文件只能由自己保管的私钥打开,进而避免了信息在传输过程中被不法分子窃取的可能。3.2网络安全扫描技术计算机网络扫描技术主要是对网络系统进行扫描,以此及吋的发现计算机网络系统中存在的漏洞,进而及时根据系统漏洞制定针对性的解决对策。网络扫

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。