您的位置: turnitin查重官网> 计算机 >> 处理技术 >计算机网络安全防护

计算机网络安全防护

收藏本文 2024-02-16 点赞:4578 浏览:16713 作者:网友投稿原创标记本站原创

摘要:计算机成为我们生活、学习和工作的好助手,计算机技术被运用到各个方面,成为人们不可或缺的良师益友。现实生活中,我们运用计算机进行各个方面的工作,建立在这个基础上的就是万维网技术,也就是高速互联网,这种互联网技术将资源进行共享,对于各种应用软件也有深化拓展的功能,由此涉及到的网络安全问题也是我们要考虑的。
关键词:计算机;应用;软件;安全;性能
1007-9599 (2013) 01-0136-02
计算机网络技术的投入和运用也带来了一些安全隐患,像病毒的传播,恶意的攻击和路由的攻击等等,严重影响使用者的利益,造成经济损失,为此,有必要对按安全隐患展开对应的安全策略以保障网络安全。目前大多计算机网络的应用是按照地域划分的方式进行,像最小的局域网,直至城域网、广域网、互联网和无线网等,都在人们的日常生活运用当中,在一个单位和一个小范围的内的网络技术应用,布置几个工作站,进行媒介传输,连接的范围较窄。而城域网多采用ATM技术,用于信息的网络传输,引入光纤,达到高速度和质量。

1 计算机网络技术的兴起和发展

美国在全球率先实施“网络高速公路计划技术”,目的就是做到信息的及时搜索和共享,本质是把全球不同地方的计算机连为一体,形成一个巨大的网络体系,做到有效互通,依靠有线和无线的信号传递,通过网络的管理和通信,实现资源的共享和快速传递。这种提法成为了计算机发展史上的一次革命,避免了计算机单一工作,无法发挥出其作用的状况。自此之后,人们的日常工作和生活得到了质的变革。

2 计算机网络安全的隐患存在分析

对于计算机网络的安全隐患,主要的还是信息安全。信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、攻击、信息战争和计算机系统故障等,除了系统本身和自然的灾害,其他基本来源于网络危害。

3 P2P技术的网络优势运用及安全保障

我们运用P2P网络技术的一个重要目的就是让所有的客户都能提供共享的资源,是整个系统的容量加大,节点的加入及增多,系统的请求增加,自然就增加了共享的数量和资本,因此,我们在现实中运用P2P技术,可以获得无可比拟的优势。
利用这种优势,我们进行网络资源的共享和传输,可以很方便的获取自己需要的东西,而且在某种程度上起到了保护版权的作用,这种信手拈来的资源,比传统的电子制品有更大的优势。
对于P2P网路技术的安全问题,首先可以归结到软件本省存在的漏洞上面,在编写代码的疏漏上,就有可

摘自:毕业论文任务书www.udooo.com

能造成外在因素对应用程序的攻击,造成程序的崩溃,从而控制主机。
其次,各种病毒也成为P2P软件的常客,由于共享范围的扩大和传播的迅速,可以很轻易的依附在下载的资源上,随着下载而四处传播。除此之外,个人隐私也可因P2P技术的运用而泄露,对于开放的共享目录,如果你的个人资料也放在这个文件之中,自然会被泄露。
鉴于以上的安全问题,我们必须加强本地的安全系统建立,有自己的安全策略,同时建立有效的杀毒软件,建立网络防火墙,设置规则并且规定共享许可的条件,必要的时候进行文件加密,进行保护。综上所述,计算机网络的P2P技术,为互联网的资源共享提供了广大的空间,在做好规则的同时,充分利用其优势,为我们的生活怎么写作,是P2P网络技术运用的根本目的。
因为P2P技术的简捷和开放性,在带来方便的同时,也带来了安全隐患,且这些不稳定因素传播区域光,覆盖范围大,具有极大的破坏性和隐蔽性,是网络安全面临考验。
最常见的网络病毒,针对P2P网络共享的特点,只要有一个节点遭到病毒攻击,就可能通过网络共享传播给你的邻居,造成信息的泄露和丢失,甚至受到病毒的控制,给用户造成损失。其次,还有经常遇到的路由攻击,路由攻击者冒充正常节点,把通过它的请求发送到不正确的节点上面,同时向其他节点发送不正常或不正确的节点信息,以破坏其他节点的路由表,像恶意的路由节点参与到正常的路由节点当中,或发送虚检测的路由信息进行更新来破坏各节点的路由表等,都是经常出现的问题。另外的安全隐患像“存取的攻击和恶意的攻击”等,攻击者拒绝提供自身的数据,破坏网络共享和信任机制,损害整体利益。

4 计算机防火墙技术以及数据加密技术防范

4.1 防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
4.2 数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

5 计算机网络技术的发展展望

根据计算机网络技术发展的方向分析,今年的网络技术将向着“多元化、高速化、多功能化和多平台”的方向发展,也就是“应用技术的多元化,信息传递的高速度,网络技术开发的功能多样化,方便于各方面应用平台的多面化”等四大方向。
5.1 带宽的成本将降低,随着带宽瓶颈的突破,未来网络的收费将来自怎么写作而不是带宽。如节目联网的视频游戏、电子报纸和杂志等怎么写作将会成为今年网络价值的主体。
5.2 今年全球因特网将成为人与信息之间的高层调节者。同时,获得大量个性化怎么写作。这些怎么写作将在一个开放的平台中实现。由软件驱动的智能网技术和无线技术伸向人们所能到达任何角落,同时允许人们自行选择接收信息形式。
5.3 网络的安全技术将成为今年发展的重点,进行数据完整性鉴别、用户身份鉴别等,使控制和授权等技术更可靠。因此,将网络安全的算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。
通过上述分析我们可以得知,计算机的理论和实践操作功能为我们日常生活发挥了很大的租用,而且具有突出的效果。特别是一些应用软件,更是为我们如何的有效开展理论和实践的操作创造了重要条件,为我们的不断实践创新进行问题思考与解决,获得最终的答案与分析,培养基础能力。提高技能,达到知识和能力的融会贯通和综合应用,从而提高素质,然后以计算机主干核心知识构造自己的应用体系,确定目标,将计算机的多功能化融汇到日常生活当中,有效解决各种为题,打造更广阔的发展前景。
参考文献:
孙晓风.网络改变生活——突飞猛进的计算机网络[M].上海:上海交通大学出版社,2004,7.
李辉.信息处理技术与工具[M].北京:清华大学出版社,2005,8.
[3]《计算机应用基础》编写组.计算机应用基础[D].南京大学,2010,7.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号