- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全和防火墙技术探究
计算机网络安全和防火墙技术探究
摘 要:随着计算机在工作和生活中越来越广泛的应用,网络时代迅速到来,计算机网络不仅大大地改变人们的工作方式和生活内容,而且促使了信息化步伐的加快。但是,与此同时,暴露出了许多网络安全的问题。只有解决和保障计算机网络的安全性,才能给用户提供可靠的网络环境。对计算机网络安全问题进行了探讨和分析,并详细阐述了如何运用数据加密以及防火墙技术来加强网络的安全性。??
关键词:计算机;网络安全;防火墙技术;策略??
中图分类号:TP393.08 文献标识码:A 文章编号:1672-7800(2011)10-0122-02?お?
??
作者简介:陈秀君(1984-),女,广东河源人,广东交通职业技术学院助教,研究方向为计算机网络技术。
0 引言??
随着计算机网络技术的飞速发展以及其应用范围的不断扩大,计算机网络技术不仅大大地改变了人们的学习、工作以及生活的方式,而且大大提高了工作效率,更是给用户共享了丰富的信息资源。然而,信息科技快速发展的同时也带了很多有关网络安全的问题,计算机网络的安全性是不容忽视的。 ??
1 影响计算机网络安全的一些因素 ??
计算机网络里面存在很多的安全隐患,比如:主机会遭到黑客的攻击、系统里面的数据可能被修改或泄露等,影响网络安全的因素主要分为一下几个方面: ??
①信息被泄露:主要是指计算机网络上的信息被窃听,这种只窃听但是不会对网络中的传输的信息进行破坏的侵犯者被定义为消极侵犯者;②信息被篡改:是指纯粹的破坏信息的现象,这种破坏计算机网络用户信息的侵犯者被称为积极侵犯者。积极侵犯者常常在网上截取各种信息包,然后进行加工使得其失效,或者是故意的加上一些对自己有利的信息,从而达到信息误导的目的,信息篡改对计算机网络的安全有很大的威胁,极大的影响了人们的正常使用,甚至造成非常严重的后果;③传输非法的信息流:只能允许用户之间进行特定方式的通信,而不允许使用其它通信方式,比如,允许用电子邮件进行传输而不同意用文件传送;④错误的使用网络资源:比如,进行不合理的资源访问的控制,使得一些资源被故意或是偶然的被破坏;⑤非法的使用网络资源:非法的用户登录到系统中,消耗了系统的资源,从而损害了一些合法用户的相关利益;⑥环境的影响:自然和社会的环境都会对计算机的网络产生很多不好的影响。比如,自然灾害、恶劣的天气、突发的事故等等,要保证计算机网络的安全性,必须首先保证计算机本身的硬件良好,不被破坏;⑦软件的漏洞:通常软件的漏洞主要有以下几个方面:数据库、操作系统及应用软件、密码设置、网络软件和服务等产生的安全方面的漏洞。一旦受到病毒的攻击,这些漏洞就会给电脑带来非常严重的后果;⑧人为的因素:除了上面提到的一些技术层面的原因,人为因素的影响也是不容忽视的。不论系统有多少安全的配备,也不论其功能有多强大,如果操作人员不能够正确地使用,很可能会人为的误操作或是故意的泄露系统中的关键信息, 这样会造成难以估计的后果。 因此,人为因素是一切技术保障的前提。??
2 保障计算机网络安全的一些策略 ??
所谓安全策略,指的是在特定的环境中,为了确保所提供的安全保护的级别而必须要遵守的一些规则。因为网络系统可能会不定时的受到各种各样的攻击,所以要不断地完善安全策略,如果安全的策略比较单一,则不会很好地本文起到保护系统的作用,常常要配合使用多种措施。
2.1 数据加密 ??
在网络系统中,数据加密是进行数据保护的比较有效的方式之一。对数据进行加密处理主要是为了避免网络数据被泄露或者被篡改和被破坏。常用的数据加密的方法主要有节点加密、链路加密、混合加密和端端加密等方式。 ??
2.2 网络存取控制 ??
网络的存取控制是指对网络用户进行身份的识别,防止非法用户的入侵导致的数据被破坏或是被泄密。存取控制目前有比较多的方法,但是目前比较常用的技术有如下几种: ??
(1)身份的识别??
身份的识别是一个安全系统应该具有的最基本的功能,这也是通信的双方进行身份验证的比较有效的手段,每当用户向系统发送服务请求的时候,首先要证明自己的身份,比如输入用户名和密码。而系统要具备验证用户身份的能力,通过对用户的输入的信息进行验证,才能够判断此输入是不是来自于合法的用户。从而保障合法用户的使用权益。 ??
(2)数字签名??
数字签名是指用电子形式的签名,以密码的形式来提高安全系数。常用的数字签名的方式包括单密钥体制和双密钥体制。其中,单密钥的数字签名体制所使用的加密和解密的密码密钥不能够对外公开;而双密钥的数字签名体制则是两个用户登记公开密钥,作为对方验证签名的依据之一,双方用户都有
您可能关注的文档
最近下载
- 智慧校园智能学习环境对城市初中生创新思维培养的实证研究教学研究课题报告.docx
- 人教版高中物理选修3-5全册知识点考点梳理、重点题型分类巩固练习提高版.doc VIP
- 人教版高中物理选修3-4全册知识点考点梳理、重点题型分类巩固练习提高版.doc VIP
- 宪法问答题汇总.doc VIP
- 人教版高中物理选修3-3全册知识点考点梳理、重点题型分类巩固练习.doc VIP
- 人教版高中物理选修3-2全册知识点考点梳理、重点题型分类巩固练习提高版.doc VIP
- 变电现场作业风险管控实施细则(试行).doc VIP
- 人教版高中物理选修3-1全册知识点考点梳理、重点题型分类巩固练习提高版.doc VIP
- 护理专科门诊建设助力医院高质量发展题库答案-2025年华医网继续教育答案.docx VIP
- 武汉大学抬头信签纸.doc VIP
文档评论(0)