学习啦>论文大全>学科论文>计算机论文>

计算机网络安全对策探讨论文(2)

时间: 坚烘964 分享

  计算机网络安全对策探讨论文篇二

  《计算机网络安全隐患及对策的探讨》

  【摘要】 随着计算机网络技术的飞速发展,互联网的应用变得越来越广泛,现已深入应用到社会的每一个角落。网络的开放性和自由性也引发了私有信息和数据信息被破坏或侵犯的风险,计算机病毒的破坏,网络黑客的信息窃取等, 都令网络用户防不胜防。网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据信息的保密性、完整性及可使用性得到保护。本文对当前计算机网络主要使用的安全技术:防火墙技术、数据加密技术、病毒防治技术所存在的安全隐患及其防范策略进行了简要的分析和探讨。

  【关键词】 计算机网络;防火墙;数据加密;计算机病毒

  1、防火墙技术

  防火墙主要由服务访问策略、验证工具、包过滤和应用网关四个部分组成,防火墙现已成为最常用的保护计算机网络安全的技术性措施。它是一种隔离控制技术,在某个组织机构的网络和不安全的网络之间设置屏障,阻止外部无权用户对信息资源的非法访问,也可以阻止重要信息从内部网络上被非法窃取。作为Internet网的安全性保护工具,防火墙已得到广泛的应用。一个组织机构为了维护内部的信息系统安全,在内部网和Internet间设立防火墙软件。内部信息系统对于来自Internet的访问,采取有选择的许可方式。防火墙一般安装在路由器防火墙上以保护一个子网,也可以安装在一台主机上,保护这台主机不受侵犯。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发现可疑动作时,防火墙能进行自动报警,并提供网络是否受到监测和攻击的详细信息。利用防火墙对内部网络的划分,可实现内部网络重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

  防火墙一般分为包过滤防火墙、动态检测防火墙、应用代理防火墙和个人防火墙几类,各类防火墙都有自身的安全隐患:包过滤防火墙进行正常工作的一切依据都在于过滤规则的制定与实施,但过滤规则往往不能满足众多网络用户的精细需求,并且它工作在网络层,不能分析高层协议中的数据,为特定服务开放端口存在着危险,可能会成为其他非法信息传输的安全隐患;动态检测防火墙虽然克服了包过滤防火墙的缺点,但也只是检测数据包的第三层信息,无法彻底的识别数据包中大量的垃圾邮件、广告以及木马程序等;使用应用程序代理防火墙的缺点是必须在一定范围内定制用户的应用需求,这要取决于所需使用的应用程序,同时,一些应用程序可能根本不支持代理连接从而导致此类防火墙无法实施;个人防火墙主要的缺点就是对公共网络只有一个物理接口,使得个人防火墙本身可能会容易受到威胁。另外,防火墙是内外网之间的屏障,如果网络破坏行为出现在内部网络,防火墙对此是无能为力的。

  针对使用防火墙后网络仍会出现的安全隐患,需要网络管理员从信息管理制度、内部主机系统安全策略的设计等方面着手进行综合解决。

  2、数据加密技术

  所谓数据加密技术是指将数据信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密钥匙还原成明文。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密技术分为两类:即对称加密和非对称加密。

  对称加密是常规的以口令为基础的技术,是采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。由于其加密效率高,对称性加密通常在消息发送方需要加密大量数据时使用。但是由于对称加密的密钥需要收发双方相同,密钥在收发双方的交换传输过程中就可能导致密钥泄漏,从而导致数据信息被劫取。

  非对称加密需要两个密钥:公钥和私钥。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密从理论上讲是非常安全的信息加密方法,但是其加密效率十分低下,不能在实际应用中完全直接使用。

  针对数据加密技术中的两种加密技术各自的利弊,可以采用将这两种方法结合使用:可采用加密效率高的对称加密技术对数据信息进行加密,然后采用非对称加密技术对对称加密密钥进行加密后传输,以保证密钥安全性,这样就解决了加密效率和安全性两种方面的问题。

  3、计算机病毒防治技术

  病毒指“在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码”。计算机病毒主要通过硬盘、光盘、U盘和网络这样一些途径进行传播,同时,病毒在传播后往往会利用计算机操作系统的漏洞进行破坏,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性。而现在大部分网络用户一般都采用杀毒软件对病毒进行查杀,这种方式需然解决了大部分病毒破坏性问题,但由于不同的杀毒软件性能不同,病毒库升级不及时等可能导致严重后果。要更加完善的解决病毒破坏问题,可采用以下的防范措施:

  建立良好的安全习惯,对来历不明的邮件及附件和陌生网站不要轻易打开;关闭或删除系统中不需要的服务;经常升级系统安全补丁;经常升级杀毒软件以及掌握更多的病毒防范知识。

  4、结束语

  保障计算机网络的安全是一项复杂的系统工程,计算机网络安全技术主要有实时扫描技术、防火墙、加解密技术、病毒情况分析报告技术等,但如果单从技术层面来解进行防范还不够,还需要从管理层面建立安全管理制度,包括提高系统管理员和用户在内的人员的技术素质和职业道德修养,进行安全教育,提高执行计算机安全保护法律、法规的力度。对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。只有将技术和管理两方面紧密结合,才能尽可能的减小计算机网络的安全隐患。

  参考文献

  [1] 谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.

  [2] (美)Amir Ranjbar.[M].人民邮电出版社,2007.

看过“计算机网络安全对策探讨论文”的人还看了:

1.计算机网络安全方面的论文

2.论计算机网络安全管理中的问题论文

3.计算机网络安全技术论文赏析

4.计算机网络安全与防范论文

5.计算机网络安全与防范毕业论文

计算机网络安全对策探讨论文(2)

计算机网络安全对策探讨论文篇二 《计算机网络安全隐患及对策的探讨》 【摘要】 随着计算机网络技术的飞速发展,互联网的应用变得越来越广泛,现已
推荐度:
点击下载文档文档为doc格式

精选文章

  • 计算机网络安全问题研究论文
    计算机网络安全问题研究论文

    计算机网络系统可靠安全性尤为重要。基于网络自由开放性以及共享应用性特征,其常常遭受多方攻击影响,威胁整体系统可靠安全性。下面是学习啦小编

  • 计算机信息安全探讨论文
    计算机信息安全探讨论文

    。网络信息安全是一个系统的工程,计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐。下面是学习啦

  • 计算机研究生论文
    计算机研究生论文

    随着我国信息技术的不断发展,网络已经越来越广泛地运用于人们的生活和工作之中。而大数据的产生,标志着我国的计算机技术迈入了一个全新的时代。

  • 计算机信息处理技术论文范文
    计算机信息处理技术论文范文

    大数据时代的计算机信息处理技术主要是针对海量数据存储、管理、备份、处理、提取以及有效保障数据安全、有效、保密的数据处理技术。下面是学习啦

2902646