基于计算机网络的信息安全技术及发展趋势探究.docVIP

基于计算机网络的信息安全技术及发展趋势探究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于计算机网络的信息安全技术及发展趋势探究

基于计算机网络的信息安全技术及发展趋势探究   摘要:现阶段,已经进入到信息化时代,计算机网络得到了飞速普及和应用,对于各行各业的发展以及人们生活工作的便利,起到了较大的促进作用;但是在运用过程中,因为计算机网络具有较强的开放性,受到内外部因素的影响,很容易出现信息安全问题。文章针对这种情况,需要深入研究计算机网络的信息安全技术及发展趋势,保证计算机网络的信息安全。 中国论文网 /8/view-7218576.htm   关键词:计算机网络;信息安全技术;发展趋势   科学技术的革新和计算机网络技术的成熟,人们开始广泛应用计算机信息网络,信息网络技术在较大程度上改变了人们的生活方式、工作方式等,让其更加的快捷;但是在这个过程中,也逐渐出现了一系列的信息网络安全问题。信息网络安全问题主要指的是泄露或者破坏到了隐私信息、机密数据等。互联网具有较强的开放性,重要信息的安全很容易受到影响。   1 计算机网络信息安全   计算机信息网络安全包括很多方面的内容,从不同角度会有差异化的结论;以网络供应商角度来讲,计算机网络安全指的是硬件设施基本安全,促使网络稳定得到保证,能够有效应对突发的自然灾害,及时恢复网络异常等。而从用户的角度来讲,则是能够有效的保护个人信息或者私密信息,且信息传递过程中的安全得到保证。   2 现阶段计算机信息网络安全隐患及产生原因   2.1 计算机使用人员的安全保护意识不够   目前在计算机网络中,将多重安全防护给设置了过来,但是因为使用人员没有足够的安全使用知识,影响到这些安全防护作用的发挥。有诸多类型的病毒存在于互联互通的网络中,部分不法分子通过诈骗手段等,窃取、篡改或者破坏计算机网络信息等。   2.2 技术不够完善   研究发现,依然有漏洞存在于互联网的基础协议中,也就是TCP/IP协议,攻击者往往会借助于这些漏洞来实施网络攻击,从而影响到计算机网络信息安全。因特网将网间网技术给运用了过来,在传输信息时,会通过多个网络来转发数据信息,那么用户数据包就很容易被攻击人员拦截到,借助于一台电脑对其他数据传输路径的多台主机造成威胁。   2.3 黑客的威胁   借助于计算机某些程序的设计缺陷,黑客以便攻击网络,指的是采取各种方式,对信息的有效性和完整性进行选择性的破坏;还有一种是网络侦察,指的是网络正常工作不受影响的基础上,对对方重要的机密数据信息进行截获、窃取以及破译等。   3 计算机网络的信息安全技术   3.1 信息加密技术   通过信息加密的实现,对网内的数据、文件、口令以及网上传输的数据进行保护。一般情况下,可以用数据传输加密和数据存储加密来划分数据加密技术;数据传输加密技术主要是加密传输中的数据,链路加密、节点加密、端到端加密技术等被经常运用到,链路加密主要是促使网络节点之间的链路信息安全得到保护,节点加密则是有效保护源节点到目的节点之间的传输链路,而端到端加密则是保护源端用户到目的端用户的数据。实践研究表明,通过数据加密技术的应用,数据传输安全性能够得到一定程度的提高,数据传输完整性得到保证。加密算法、明文、密文以及密钥等组成了完整的数据加密系统,密钥决定着加密系统的安全性,因此,在具体实践中,需要做好加密系统的密钥管理工作。数据加密过程就是通过加密算法,采用与明文完全不同的数字信息来替换原始的数字信息。根据收发双方密钥相同性,可以用常规密码算法和公钥密钥算法来划分加密算法;常规密码守信方和发信方将相同的密钥给运用过来,也就是有相同的加密密钥和解密密钥。常规密码的保密强度较高,但是需要通过安全的途径来传送密钥。而公钥密码中,则使用不同的密钥,并且无法依据加密密钥来将解密密钥给推导出来。其中RSA是现阶段比较优越的公钥密码算法,能够对已有的密码攻击有效抵抗。   3.2 防火墙技术   防火墙技术的应用,能够将一道防御系统构建于本地网络和外界网络之间,其作为一种网络安全模型,能够对风险区域与安全区域的连接有效隔离,人们访问风险区域不会受到妨碍作用。防火墙能够对进出网络的通信量有效监控,仅仅能够进入那些安全核准过的信息,对威胁信息安全的数据进行抵制;包过滤防火墙、代理防火墙等都是现阶段防火墙的主要类型,并且广泛运用到了计算机网络中。屏蔽路由器、代理服务器是防火墙系统的主要组成部分,屏蔽路由器作为一个多端口的IP路由器,能够依据组规则来检查每一个IP包,来对其转发与否进行判断。屏蔽路由器则是从包头获得信息,包括端口号、连接标志、IP选项等,过滤IP包。在防火墙中,一个重要的服务器进程为代理服务器,能够帮助网络用户将特定的TCP/IP功能完成。   3.3 入侵检测技术   如今,网络安全风险系数越来越高,在防火墙技术的基础上,还需要有机应用入侵检测系统,以便帮助网络

文档评论(0)

cby201601 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档