我国目前计算机网络安全和防火墙技术探讨.docVIP

我国目前计算机网络安全和防火墙技术探讨.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
我国目前计算机网络安全和防火墙技术探讨

我国目前计算机网络安全和防火墙技术探讨   摘 要作者结合自身多年从事计算机网络安全与防火墙技术的相关研究与工作经验,在通过对大量文献进行阅读与研究基础上,对我国如何推广和优化计算机网络安全与防火墙技术提出相应的对策与建议。   【关键词】计算机 网络安全 防火墙技术   随着我国社会主义现代化的飞速发展,我国各行各业都发生了剧烈的变化与变革。他们对于传统技术的使用逐渐娴熟,在此基础上,对新技术来改善其日常业务流程,增加日常运营规范提出了新的要求。二十一世纪是计算机与互联网飞速发展的时代,在这一时代当中依托计算机技术的互联网技术与多个行业之间实现了有效的相加。利用互联网与计算机技术能够极大的提出当前我国企业的日常流程运行规范程度,加强我国企业内部各业务部分之间沟通,从而满足当前我国企业对于新技术的需求。但是,便随着计算机与互联网技术的飞速发展,相关的问题也随之而生。计算机网络安全逐渐被社会各界利用互联网来进行日常交流的人们,进行日常业务操作与规划的企业引以关注。缺失了计算机网络安全与防火墙技术的当代企业容易在起内部引发操作风险、舞弊风险、被盗用损失等。因此,作者结合当今时代我国计算机与互联网技术的飞速发展,对目前我国该领域技术的发展展开讨论,并讨论如何改善技术,扩大技术应用范围,提升技术推行普及化程度的对策与建议。   1 我国目前计算机网络安全与防火墙技术的开发与研究现状   针对我国目前计算机网络安全与防火墙技术其主要包含以下几种技术类型:   1.1 加密技术   该种技术在当前计算机网络安全与防火墙技术当中的应用最为普遍,其主要的作用及目的是为了保护人们储存在移动终端或者是云终端的数据、文件及图像信息不被其他用户所盗用、破坏,从而起到对使用加密技术者信息安全的保证。加密技术的使用是一种主动的防护,他会起到预先防御的作用,从而能够使得用户能够在计算机与互联网使用过程当中占据更加主动的地位。另外,除了能够实现加密的特定功能之外,使用该技术还更加易于对信息的识别、数据的整理,从而在起到防护作用的同时,加强企业计算机网络防火墙的功能性地位。   加密技术又可以根据其特点划分为两个类别:   (1)秘密秘钥;   (2)公开秘钥。   秘密钥匙通常是指拥有一对钥匙的秘钥。其包括有公开的秘钥和私有的秘钥。如果拥有了公开的秘钥,就能够对该系统的内容及信息进行访问、查询,或者是修改。而只有拥有了私有的秘钥之后,才能够实现对系统的真正登陆,获取系统使用的最高权限。因此,在通常使用加密技术对系统的安全进行有效防护时,通常是需要针对上述两个秘钥设置不同的密码内容。在现实的日常操作与加密实施过程当中,通常又根据系统的不同及保护内容的不同,将上述的加密技术划分为了三个类型:第一是来链接线路内的加密,其主要是针对不同的业务流程节点进行加密,以防止系统操作人员跨区操作,实现对个人职能的约束;第二种是端点加密,其主要是针对输入和输出两个端口进行加密操作,其主要适用于信息的源头获取者,针对用户分组,为其设置能够修改、查看、调用等权限。   1.2 存取控制技术   该种技术主要是为了对用户的身份进行认证与识别,从而保障进入系统调用数据的人员符合相关规定的要求,从而实现对系统信息的有效保护。存取控制技术又可以根据其实际管控的内容主要是身份的认证技术。根据发出指令进入系统人员所提供的物品、口令及生理特征(步伐、心跳、眼球等),使用存取控制技术调用系统当中的原始信息,与上述所提供的信息进行比对,从而判断发出系统进入指令的人员是否拥有与初始信息对应的条件。通过上述技术的稳定操作与实施,将能够更好的实现对人员的控制。相比加密技术而言,其更多的作用及实现目的是为了实现对数据的控制而言,存取控制技术为了实现对人的控制,将需要更加复杂的程序设计以便于其目的实现。   1.3 实体保护   实体保护通常指的是基础设施的保护。其包括:日常对企业信息数据库的维护、对进出秘密设施区域人员的控制、系统设备周围设置的电磁干扰等具体的保护方式。例如:在大多数军事基地,为了更好的帮助系统实现健康、稳定的运行,并防止外部侵入者的干扰与盗用,通常会在军事基地的信息数据库周围设置电磁干扰、电磁屏蔽等设施,从而利用实体保护技术,达到对计算机网络的严密保护和严格监控。另外,在较多的社会大型考试时,也会使用该技术以避免不必要的信息传入考场之中,实现对整个考场纪律的维护和保护。   2 对我国目前计算机网络安全与防火墙技术应用提出的对策与建议   通过上文的研究,可以发现,我国目前计算机网络安全与防火墙技术已经较为成熟。但是,并不能够代表我国大多数使用计算机网络从事日常工作、学习与生活的人们能够有效利用该种技术实现对自身信息的保护。因此,作者提出了以下对策与建议

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档