您的位置: turnitin查重官网> 计算机 >> 计算机软件 >网络安全计算机网络安全与其防范技术书写

网络安全计算机网络安全与其防范技术书写

收藏本文 2024-02-04 点赞:4808 浏览:12123 作者:网友投稿原创标记本站原创

摘 要:目前社会与经济正在朝着网络化和信息化的方向快速发展,在社会的各个产业和领域之中都有网络技术和计算机技术的影子,人们越来越多的去依靠计算机网络进行各种生产、生活。除此之外,计算机技术还存在一定的共享性和开放性,网络安全将成为全社会所关注的问题。
关键词:计算机网络安全;影响因素;防范技术
中图分类号:TP393
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,网络系统的软件、硬件及其系统中运行的所有数据受到安全保护,不因偶然或恶意的原因而遭到破坏、更改和泄漏。计算机网络安全有两个方面的安全—逻辑安全和物理安全。逻辑安全包括信息的完整性、保密性和可用性。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

1 计算机网络安全的内涵

所谓的计算机网络安全其实就是其信息的安全,所以,计算机网络安全主要包含了对计算机软件、硬件的维护以及对网络系统安全方面的维护,通过一定的计算机安全方面的技术,来实现网络的抗攻击性和安全性,使得计算机网络不会轻易被破坏和攻击,确保计算机网络安全、有序、健康的运行。在计算机网络安全之中,通常涵盖了两个方面的内容:其一是管理,其二是技术。一个完整的计算机网络安全系统包括了安全技术和安全管理两个方面,控制和管理的对象有软件、硬件以及网络信息,从而达到网络安全环境的最终目的。

2 计算机网络安全的影响因素

2.1 系统漏洞的威胁。所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、怎么写作器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。
2.2 计算机病毒的威胁。所谓的计算机病毒指的就是操作者向计算机程序中加入一段代码或指令,这段代码或指令具有无限复制的特点,从而达到破坏计算机数据和功能的目的,其主要的特点就是无限制的复制。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。
2.3 网络的威胁。网络是随着互联网技术的不断发展和进步而得以出现的,所谓的网络实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络还能够向

摘自:毕业论文怎么写www.udooo.com

目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。
2.4 恶意攻击的威胁。所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。

3 计算机网络安全防范技术

3.1 虚拟专网(VPN)技术。作为这些年来特别流行的一种网络技术,VPN技术针对网络安全问题推出了一个可行性的解决方案,VPN并不是一种单独存在的物理网络,而是逻辑方面的一个专用网络,隶属于公共网络,建立在相关的通信协议基础之上,通过互联网技术在企业内网与客户端之间形成一条虚拟专线,此虚拟专线是多协议的,并且是秘密的,因此又被称之为虚拟专用网络。比如:通过互联网络,建立在IP协议之上,进行IPVPN的创建。VPN技术的投入使用,使得企业内部网络与客户端数据传输得到了安全保障,实现了秘密通信的基本要求。信息加密技术、安全隧道技术、访问控制技术以及用户验证技术共同作为其重要技术的组成部分。
3.2 防火墙技术。防火墙在种类上大体可以分为:双层网关、过滤路由器、过滤主机网关、吊带式结构以及过滤子网等防火墙。一切通信都必须要通过防火墙、防火墙可以承受必要的攻击以及只有通过授权之后的流量才可以通过防火墙,此三点作为防火墙的基本特征。各不相同的网络或者各不相同的网络安全域,它们之间的安全保障就是防火墙。针对非法端口,防火墙进行有效的甄别,进行选择性的拒绝和通过,只有有效、符合规定的TCP/IP数据流才可以通过防火墙。这样一来,企业内网之中的信息和数据将不会被非法获取。防火墙的安全防护方式一般是通过电路级网关、包过滤、规则检查以及应用级网关等组成的。

3.3 网络访问控制技术

访问控制是应对网络安全的重要措施、策略,也是比较通用的做法,具有很明显的效果。它包括网络权限管理、入网访问管理、网络监控、属性安全管理、目录级安全管理、网络怎么写作器安全管理、网络和节点和端口的监控、防火墙控制管理等等。这些方法都可以为网络安全提供一些保障,也是必须的基本的保障措施。
3.4 数据的加密与传输安全。所谓加密是将一个信息明文经过加密钥匙及加密函数转换,变成无意义的密文,而接受方则将此密文通过一个解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为三类:对称型加密、不对称型加密和不可逆加密。应用加密技术不仅可以提供信息的保密性和数据完整性,而且能够保证通信双方身份的真实性。
3.5 严格的安全管理。计算机网络的安全管理,不但要看使用的相关技术和管理措施,而且要不断加强宣传、执行计算机网络安全保护法律、法规的力度。只有将两方面结合起来,才可以使得计算机网络安全得到保障。要加强全社会的宣传教育,对计算机用户不断进行法制教育,包括计算机犯罪法、计算机安全法等,做到知法、懂法,自觉遵守相关法律法规,自觉保护计算机网络安全。

4 结束语

随着互联网的日益发展和壮大,计算机网络安全将是一个不可忽视的问题,因为计算机网络在很大程度上都是对外开放的,所以就极易遭到不法分子的破坏和攻击。由此看来,我们必须要强化计算机网络安全的建设力度,加强其安全方面的知识教育和专业培训,进行监管水平的迅速提升,打造一流、高效、健康、安全的网络氛围,并达到怎么写作于社会和人们目的,促进社会和谐进步和经济持续又好又快的发展。
参考文献:
王新峰.计算机网络安全防范技术初探[J].网络安全技术与应用,2011,04:17-19.
徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011,06:43-44.
[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,29:7131-7132.
[4]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,03:31-32+46.
作者简介:于光许(1979.2-),男,河南南阳,讲师,学位:本科,研究方向:计算机网络。
作者单位:郑州经贸职业学院,郑州 450000

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号