- 相关推荐
论计算机网络安全
电脑是一种能够接收和存储信息,并按照存储在其内部的程序对输入的信息进行加工处理,最后把处理结果输出的高度自动化、智能化、现代化的电子设备。
第一篇:数据加密技术在计算机网络安全中的应用
摘要:当前计算机网络技术可以说已经成为了社会发展中必不可少的一个重要组成部分,其在各行各业中都表现出了较为突出的作用价值效果,极大提升了工作以及生活的便捷性,但是对于这种计算机网络技术应用的安全性同样也需要引起足够的关注,尤其是对于数据信息的安全保护,更是需要进行重点探究。
本文就重点从数据加密技术应用角度探讨了其在计算机网络安全中的有效应用。
关键词:数据加密技术;计算机网络安全;应用
针对现阶段社会的发展来看,计算机网络的普及范围越来越广,相应的作用价值也越来越突出,这种计算机网络的革新发展也确实在较大程度上有效提升了各行各业的发展效率,为社会发展做出了重大贡献;但是与此同时,
因为这种计算机网络应用带来的一些不良问题表现同样也需要引起足够的关注,尤其是对于信息安全问题来说,其带来的危害性还是比较突出的,具备较强研究价值。
一、计算机网络安全威胁分析
基于现阶段我国计算机网络的普及发展来看,其信息安全的重要性是比较突出的,这种信息安全的重要性主要包括相应数据信息保存的安全性以及通信传输的安全性,这两个环节任何一个方面受到了威胁,都会影响到最终整个信息的安全防护效果,必须要引起全面关注。
针对这种计算机网络安全的防护来说,要想提升其保护效果,又需要重点围绕着相应的威胁和隐患进行重点分析,了解其存在的威胁点之后,才能够采取最为合理的措施和防护手段进行控制。
当前计算机网络安全中,存在的威胁问题主要表现在两个方面,一方面是相应的计算机网络系统自身存在着一定的缺陷和漏洞,进而致使相应的信息数据存在泄露的隐患;另外一方面则是存在着明显的人为因素威胁,
主要就是因为相关人员的不当操作,或者是恶意攻击而导致相应的计算机网络安全受到影响。
人为因素的影响可以说是当前最为常见的一个方面,其又可以细分为主动攻击和被动攻击两个方面,这两种问题都会较大程度上导致相应的计算机网络信息受到严重侵害,其具体的表现形式也是多方面的,
比如传递信息的窃取以及监听就是在计算机网络信息通信过程中常见的一个重要安全威胁隐患表现;冒充具备相应权限用户进行相应数据信息的获取同样也是威胁数据信息安全的一个重要问题;篡改网络传播中的信息数据危害性同样极为突出;其它违规窃取计算机网络相关数据信息的行为同样也是较为繁杂,需要引起足够关注。
二、数据加密技术概述
基于当前数据加密技术的发展来说,其相应的技术水平越来越先进,具体的处理模式也越来越先进,如此也就能够较好提升数据加密的有效性和可靠性,对于数据信息的安全防护发挥重要作用价值。
但是无论相应的数据加密技术如何发展,仍然需要切实把握好数据加密技术手段的本质,围绕着数据加密技术的本质进行探索和创新,最终才能够有效提升应用价值。
数据加密技术的系统结构一般主要涉及到了密文、明文、密钥和加密算法四个方面,这四个方面的具体研究也就成为了今后数据加密技术发展的重要途径。
结合现阶段数据加密技术的发展和应用来说,其涉及到的技术手段有很多,相应的处理方式也是多种多样,针对不同的应用特点和作用机制,可以划分为多种不同的数据加密类型,比如从具体的加密对象和环节上来看,
可以分为节点加密、链路加密以及端到端解密等多种不同方式,而对于具体的加密密匙特点,又可以细分为对称加密和非对称加密两种技术手段,其中对称加密方式又可以详细分为分组密码和序列密码两类。
针对不同的加密方式进行研究,进而也就能够较好提升其数据加密效果,而相应的加密算法也是需要重点把关的一个要点内容,比如当前比较先进的AES算法,就能够表现出较强的实用价值。
三、数据加密技术在计算机网络安全中的应用
对于计算机网络安全中数据加密技术的应用来说,其已经成为了必不可少的一个重要组成部分,这种数据加密技术的应用方式是比较多的,相对应的需要注意内容和关键点也是比较复杂,进而也就更加需要引起计算机网络安全管理人员的高度重视,
选择恰当合理的数据加密技术手段,并且针对有效的加密方式进行完善,最终也就能够较好提升其整个计算机网络安全的效果,比如对于当前网络银行的合理构建来说,就需要重点加强数据加密技术的充分应用,切实提升整个数据加密的效果。
在数据加密技术的具体应用过程中,保障网络和数据加密的交换设备联动效果是比较基本的一个要求,也是切实发挥数据加密技术应用效果的前提条件,在一些银行计算机网络安全加密处理中,就需要重点关注这种网络系统的有效配置,
保障其能够在数据信息的传递以及保存过程中具备较强的安全防护效果,尤其是对于交换机端口的处理和应用,更是需要引起足够重视,切实提升数据加密技术的防护全面性价值。
密钥在数据加密中同样也扮演着重要的角色,这种密钥的应用具备较强的安全保护效果,能够针对不同的应用对象进行恰当的处理,如此也就能够较好提升其整体防护效果,尤其是在网络交易过程中,如果能够合理应用密钥的话,必然能够有效确保信息的安全性,避免出现信息被窃取的问题。
此外,数字签名同样也是比较常见的一种数据加密技术表现方式,其利用加密以及解密等技术手段进行安全防护,能够通过签名安全认证系统来提升其整体防护效果,可以在很多计算机网络系统中得到应用。
四、结束语
综上所述,对于计算机网络安全进行重点防控是比较重要的一个方面,采用合理的技术手段保障信息安全,其中数据加密技术的应用就是其中比较理想的一类技术手段,具备推广应用价值。
参考文献
[1]金波.简析数据加密技术在计算机网络安全中的应用[J].黑龙江科技信息,2013,06:95.
[2]周光睿,于冠杰.有关信息加密技术在计算机网络安全中的应用探讨[J].计算机光盘软件与应用,2012,18:36+38.
第二篇:计算机网络安全防范策略分析
摘要:计算机网络技术已然成为我们生活中不可缺少的一个部分。
人们的日常生活,科技的发展,国家经济的运行等都是建立在计算机网络基础上的。
社会的不断前进和发展使得计算机网络将在现在和未来不断融入我们的生活的世界。
计算机带来了大数据革命时代,庞大的信息量和及时高效的信息传输能力使得我们的生活越来越方便快捷。
但科学技术是一把双刃剑,在带来许多造福人类的好处时,计算机网络安全同时也对我们的信息和个人财产安全产生了威胁,如果疏于对计算机网络安全的防范,会产生许多安全隐患,甚至有可能扰乱社会正常秩序。
【关键词】计算机网络;安全防范;策略
计算机网络可以带来很可观的经济收入,同时会因为网络安全方面的潜在隐患和而造成信息的丢失和经济的损失。
针对这一现象,计算机网络安全的保护就显得尤为重要。
计算机网络安全防范是指通过先进的计算机科技手段与正确的管理措施,保护计算机软件、硬件和系统程序的正常运行,保证数据的安全性、私密性与完整性。
1威胁计算机网络安全的因素
1.1网络系统自身的漏洞
理论上来说,没有完美的计算机系统,每个系统都有自身存在的漏洞,软件开发商也会定时更新和完善系统,但随着系统的变化和更新,又会出现新的漏洞。
特别在我国,由于正版系统的价格昂贵,多数电脑使用者都会选择盗版软件系统,而盗版系统存在的设计缺陷和漏洞就更加严重了。
其实网络系统漏洞本身并不存在什么致命的危险,但是全球有大量的不法分子和黑客伺机利用电脑系统和网络的漏洞对电脑用户进行攻击,窃取网络用户的信息、数据甚至直接操控用户的电脑,已达到非法牟利的目的,并且进一步散播计算机病毒,造成连锁破坏。
1.2黑客攻击
作为计算机网络安全最大的威胁,黑客攻击造成的损失是最大也是不可挽回的。
黑客的特点是具有超高的电脑技术,并且擅长入侵他人的电脑获取资料和信息。
黑客的攻击大致分为两种类型,主动攻击和被动攻击。
前者是指对计算机信号进行有选择性的完整的破坏,后者是指通过恶意行为在网络正常运行的时候进行盗窃信息和资料的行为,这两种行为都会对计算机网络安全造成极大的威胁性,且会造成不同程度的数据泄露事故。
且在所有的网络攻击中,远程控制的危害性和常见性最大。
远程控制是黑客在没有得到计算机用户允许的情况下用特殊技术手段登陆到计算机的服务器进行违法的操作,获取对自己有利的信息。
1.3缺乏网络信息安全意识
因为网络信息广域性和开放性的特点,网络信息可以快速传播到全球网络各个角落,并且通过关联得以联系,以致于没有有效的手段检测数据信息传输,信息安全性和保密性无法得到保障,现有技术对网络数据安全的保护不到位,从而在信息传递的时候留下了安全隐患。
2计算机网络安全防范策略
2.1建立防火墙和防毒墙技术
防火墙作为一种隔离网络病毒和黑客入侵的有效安全手段,通过制定科学的安全策略,使用强有力的手段控制内外网络的网络访问,防火墙的核心技术有过滤技术、应用网关技术和状态检测技术。
过滤技术的内容是严格筛选通过网络层的数据,依据制定好的逻辑规则来决定数据中的源地址和目的地址是否安全,是否具备通过的资格;应用网关技术把被保护的网站通过数据安全检测的工作站连接起来,
将被保护的网站隐蔽起来以保证其不受到破坏;状态检测技术是利用了一个性能优良的网关执行网络安全策略的检测软件来完成的,一旦在传输的过程中发生意外或者遭到入侵,计算机系统会自动停止所有的操作和程序进程。
并且目前防火墙技术的使用和普及程度很高,作为一种综合的计算机保护技术,防火墙具备了抗攻击、保护网络安全以及修复系统漏洞,实时监控网络存取访问行为,保护用户的信息不泄露等功能。
基于防火墙的实用性和极强的功能性,所以是一个值得大力推广和研究发展的一种网络安全保护手段。
2.2数据加密手段
密码技术一项结合了多重科学学科的保护技术,融合了数学、计算机和网络通信等各个学科,涉及到数字签名、验证技术和密钥技术等先进的密码科学技术。
密码加密技术对计算机网络中传输的信息和数据进行加密工作,使得传输信息不能被黑客所破译和窃取,使得信息和数据只能被获得权限的人了解和使用。
数据加密分为端到端加密、链路加密和节点加密。
端到端加密是在信息从源信息发送端传输到目的用户端的过程中进行加密,以加密的形式传输;链路加密将多个数据发送站遵守链路协议的内容方式链接起来,已达到加密的目的。
提高这些有效的加密手段,整个网络数据传输过程的问题都可以得到很好的解决。
2.3检测和修复漏洞技术
系统漏洞由于客观技术问题而无法消除,所以为了应付这一客观缺陷,计算机使用者要定时检测系统漏洞并及时进行修复。
漏洞检测方法可以分为端口扫描法和模拟黑客攻击。
端口扫描法,在主机开启的端口和网络服务的信息,与漏洞数据库进行对比,检测漏洞是否存在;模拟黑客攻击法与字面意思相近,就是模拟黑客攻击的情境以检测系统的安全性。
2.4加强网络安全防范意识
由于计算机网络的普及,大多数计算机网络使用者不具备足够的计算机安全保护意识,使得计算机网络极易遭受攻击和破坏。
加强普及计算机网络安全防范意识的力度,宣传网络安全法规,提高计算机使用者的素质,提高他们辨识病毒和黑客陷阱的能力。
从而使得计算机网络资源能够得到正确有效的利用,发挥网络真正的用处。
3结语
为了应对日益快速发展的计算机网络技术,网络安全措施也需要得到长足的发展,先进的网络安全技术具有较高的识别性和完成性,拥有可操控性和可审查性等多重特征。
网络威胁永远伴随着网络技术的发展脚步,及时加强网络方法技术的研发和改进,我们不能有任何的懈怠,为计算机网络用户提供更好的上网环境,这才是加强网络安全防范技术的最终目的。
参考文献
[1]李静.探析计算机网络安全防范策略[J].无线互联科技,2014(08):17-17.
[2]陈云龙.个人计算机网络安全防范策略[J].数字通信世界,2015(06):149-149.
[3]陈泽楷.关于计算机网络安全隐患与防范策略的探究[J].无线互联科技,2014(01):26-26.
第三篇:计算机网络安全防范措施创新
摘要:随着近年来经济发展的步伐逐渐加快,科学技术的更新换代也在加速,目前计算机已进入千家万户,融入到社会的各个领域,取代传统的交流媒介成为当下人们沟通的重要工具。
然而随着计算机不断智能化,近来计算机网络安全事故频发。
如何维护自身的信息安全和财产安全已受到了越来越多专业人士和普通民众的关注。
笔者首先介绍了计算机网络及其安全的概念,随后探讨了当前计算机网络面临的威胁,最后针对这些威胁提出了几点具备参考价值的解决方案。
关键词:计算机;网络安全;防火墙
在近几年科技迅猛发展的背景下,信息化进程逐步推进,计算机网络融入人们生活、工作的方方面面,人们之间沟通更加便捷,“地球村”的雏形正在一步步确立。
然而正当人们已离不开计算机网络时,网络安全问题频发,并且大有愈演愈烈之势,对人们的正常生活和社会的健康发展形成冲击。
对计算机网络安全防范措施进行创新研究已是大势所趋。
网络安全是一门高深的学科,也是一项繁杂的工程,其涉及的元素众多,本文通过对安全问题的分析,提出防范措施,促进计算机网络更好地造福人类。
1计算机网络及计算机网络安全
1.1计算机网络
计算机网络是时代发展的必然产物,标志着社会进入信息化时代。
计算机网络是利用通讯网络将单个的终端联通起来,并以此实现单个终端之间的交流和资源共享。
因为这种联通有效地将单个的终端转化成了可以互相影响的群落,计算机网络由此建设完成。
1.2计算机网络安全
计算机网络安全有两种理解的角度,一是从硬件层面理解,二是从软件层面理解。
硬件表示的是架构互联网的设备,硬件安全就是终端与联通渠道不因自然外力或人为因素而受到损坏,避免网络联通的速率下降甚至无法联通,保持网络正常运行。
此外硬件安全还包含终端与线路的保养和修缮任务。
软件安全表示的是网络中所传输的信息的安全,具体要保证其在传输过程中的完整性、保密性和可靠性。
计算机网络的完整性。
这指的是终端上的信息信号在传输至投送完成的期间要确保其完整性和真实性,而不被第三方修改和篡改。
计算机网络的保密性。
这指的是终端上的信息信号的查看需要授权操作,在没有获得授权的状态下不会被第三方的截获利用。
为确保计算机网络的保密性,一般利用对信息信号加密的方式进行保护。
计算机网络的可靠性。
这指的是终端间互相递送的信息信号是真实可靠的,同时可以将有害信息隔离在外,避免有害信息在终端间传输。
2计算机网络安全面临的威胁
2.1来自外力的安全威胁
由于易受外力的侵害,构成计算机网络的服务器、线路等硬件设施是否具备抗辐射、耐高温、耐低温的特性决定了其在外力作用下的安全系数。
硬件设施是该网络的传输载体,一旦载体遭受损害,该网络的传输势必将受到阻碍,极端情况下整个系统都将崩溃。
2.2操作系统的不完善
没有一个操作系统是绝对安全的,任何操作系统都不避免地存在各种各样的漏洞,发现漏洞本身便很麻烦,发现漏洞之后的修补工作又是一项艰巨的任务。
正是由于操作系统的完善始终是一个渐进的过程,各种各样的漏洞总是或多或少的存在,部分不法分子通常将对远程终端进行漏洞侦搜,搜索到对方的漏洞后立即侵入并控制漏洞,然后再利用自身的技术手段突破整个防御系统控制整个终端,导致目标终端瘫痪,在此状态下窃取对方的私人信息和财产,达到非法获利的目的。
这是当前不法分子窃取私人信息的最常见方式之一。
2.3计算机病毒
病毒也是影响网络安全的主要因素之一,一般是不法分子为了实现某种目的制作的软件程序。
病毒的特点在于感染速度快、感染途经多、极难清除。
所以,只要计算机受到病毒攻击,都会或多或少不可避免地受到损害,比如信息数据文件被破坏或者丢失,而且伴随着信息技术的发展,病毒更加智能化,一般都可以完成自主进化,感染的途径也更加多元化。
2.4网络黑客攻击
从实际危害来看,相对于计算机病毒,网络黑客对网络安全的破坏力更加强大,对个人利益的威胁更加直接。
不同于病毒,网络黑客的攻击一般都具有针对性,在明确目标之后,通过特定手段破坏目标终端设备中的信息,或者直接调用、窃取信息,而且对信息的处理过程具有极高的隐蔽性,普通计算机用户难以察觉,造成的危害无法估计。
随着信息技术的飞速发展,网络黑客的破坏手段也在逐步更新,对于如何防范、打击黑客攻击以及保护信息安全,各个国家的相关部门应不懈创新防范措施。
2.5安全意识淡薄
目前很多信息被盗事件都源于在公共场所使用计算机时缺乏保护信息的意识,很多人由于安全意识淡薄,在公共终端不注意个人信息的擦除和维护,导致不法分子有机可乘。
此外,将个人信息透露给陌生人的现象也比较严重,还有用户密码太过简单等,都将导致个人信息处于风险当中,财产安全也时刻受到威胁。
再者,由于开发者的安全意识不强,在软件开发时也会不可避免地留下漏洞,只要受到一定强度的病毒侵入和黑客攻击,软件便会成为不法分子威胁网络安全的直接跳板。
3应对威胁的相关防范措施
3.1定期备份硬件中的数据
在计算机因为突发情况无法正常运行时,通常可以调用计算机之前的备份数据来进行恢复操作。
在面对意外灾害时,比如海啸、火灾等导致计算机硬件遭受损坏,影响较轻时可能会造成突然死机,又比如出现断电等突发情况时,备份可以有效保证硬件内的数据安全,从而保证计算机网络的安全。
3.2定期扫描与修补系统漏洞
计算机的结构具有复杂性,导致了网络安全问题同样复杂多变,在瞬息万变的网络环境中,人们有必要清醒认识到隐患和漏洞的客观存在,对此,倘若只是简单地依赖系统软件商和相关技术工作者来侦搜漏洞是不现实的,庞大的数据量导致侦搜任务难度巨大。
所以,避免这项安全问题出现的关键在于,一方面用户提高安全意识,平时定期检测漏洞和安全隐患,并及时修复漏洞,另一方面企业多从技术层面思考问题,研发高效可靠的漏洞侦搜软件,唯有如此,才能更好地达到避免安全隐患的目标。
3.3发展网络防火墙技术
防火墙,顾名思义,主要是建立一个隔绝外界有害信息的过滤网,对计算机所接触的信息进行识别,进而实现对计算机内部信息的保护。
防火墙的运用已非常成熟,被大量应用在网络安全领域,其对病毒的阻隔作用特别明显。
然而防火墙当前的发展也遭遇了障碍,技术的瓶颈使得信息安全的防护出现了漏洞,而且无法应对已感染的数据,在病毒的清除上面显得有些力不从心。
所以,防火墙的进步应从两个方面入手,其一是强化原有的隔绝作用,其二是发展终端内部的病毒清除手段,唯有如此,才能攻守兼备地应对各类威胁,更好地保护网络信息的安全。
3.4大力发展计算机加密技术
加密技术自互联网诞生之日起便在不断更新,这是维护网络安全的关键一环。
它的技术原理就是将信息经过加密算法转变成特殊的符号,信息接受端再利用对应的解锁密钥把密文符号翻译成原信息。
当前加密技术有两种手段完成加密:其一,对传输的信息进行加密,通过算法将信息、程序进行转码,保护传输过程中的信息安全;其二,对传输协议进行加密,这类协议的算法一般都比较复杂,对于维护信息安全的作用比较明显,不论是对于病毒还是黑客都有较强的防护作用。
3.5加强计算机用户安全意识的培养
用户安全意识欠缺在各类导致损失的原因中占比极大,因此,强化用户安全意识已成为当下维护网络安全最直接和最有效的方法。
鼓励用户学习相关知识,引导其改善使用习惯,对于维护网络安全具有较直观的促进作用。
4结语
网络安全不能单单只依靠科技手段维护,管理机制也是值得思考的路径。
相关部门必须全面分析安全因素,规划措施创新目标、技术创新方案以及相应的法律。
网络的安全是相对的,随着科技的进步,新的安全问题总会随之而来,我们必须更新观念,随时做好应对安全问题的技术准备。
参考文献
[1]王希忠,郭轶,黄俊强,等.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(8).
[2]强立新,何炎.浅析计算机网络安全防范措施[J].价值工程,2015(7).
[3]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息,2012(29).
[4]熊清,谭空军.计算机网络安全面临的问题及防范措施探究[J].同行,2015.
[5]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10).
【论计算机网络安全】相关文章:
论计算机教学10-26
论计算机技术10-08
计算机通信网络安全09-30
计算机网络安全10-26
探徽计算机的网络安全论文10-11
网络安全视角计算机安全论文10-10
计算机网络安全管理10-08
计算机网络安全与防范10-09
计算机网络安全探讨10-08