- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机信息安全与网络管理的论文
《计算机网络信息安全与管理》
摘要: 网络环境的开放性和自由性加大了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来,已引起社会各个领域的广泛关注。本文以计算机网络现状为出发点,从网络安全技术和网络安全管理这两个方面的应对策略分别进行了讨论。
关键词:网络现状;网络安全技术;网络安全管理
中图分类号TP39 文献标识码 A 文章编号 1674-67082021123-0217-02
1网络安全技术
为了应对网络给我们带来的各类安全挑战,网络安全相关的技术也在持续地发展中。目前主流的网络安全技术包括:防火墙技术、加密技术、认证技术和入侵检测技术等。
1.1防火墙技术
最开始的时候,防火墙技术主要是为了解决Internet网络中存在的一些不安全因素。简而言之,防火墙就是将内部网络与外界隔离,以此杜绝外部网络用户未经授权就对内部网络进行访问。防火墙是计算机软、硬件技术的一种结合,它可以在不同的网络之间形成一个安全网关,有效地保障了各内部网的数据安全。
要想成功设置防火墙,需要经过一系列的步骤。首要解决的就是网络的安全策略问题,这需要该网络的决策人员和相关技术专家共同讨论决定。所谓安全策略,也就是给信息分类,设定可信级别,以此确定是否允许来访的信息进入该网络。一旦安全策略设定完毕,那么防火墙就可以按照既定的安全策略发挥自身的功效,对内、外部网络之间进行交流的数据进行相应的安全性检查,并决定是否允许通过。
那么防火墙是怎样对通过的数据进行安全性排查呢?这就离不开“包过滤”技术了,也就是将流经的数据按照“包”的粒度来进行判断,判断的标准就是上面提到的安全策略。数据包的内容非常丰富,包括:包的源地址、目的地址、连接请求的方向、数据包采用的协议类型,以及该服务请求的具体类型等。
当然,除此之外,防火墙技术还可以通过别的方式来实现其功能。比如,代理服务器软件。随着计算机网络信息安全相关技术的不断发展,加密、解密以及压缩、解压缩等功能也不断融入防火墙技术中,这无疑强化了防火墙的功能,而这也必将在后期得到不断的完善,以满足各领域内部网络对信息安全的需求。
1.2加密技术
在计算机网络世界中,加密技术指的是把容易理解的数据和信息称为明文转换为不容易分辨的形式密文的过程,以满足数据的安全性。想要获取加密后信息的准确内容,就必须先将其解密为明文,这就是解密过程。整个加密系统由加密和解密组成,而明文和密文统称为报文。
现有的加密技术种类有很多,从加密技术的发展进程来看,包括古典密码、对称秘钥密码,以及公开秘钥密码等。其中,古典密码又可以更为详细地分为替代和置换加密,对称加密算法则可分为DES和AES。最后,非对称加密包括RSA、背包密码和椭圆密码等。
1.3认证技术
如今,认证技术已被广泛应用于各个领域,如电子商务和电子政务等。在电子商务的进行过程中,认证技术随处可见,原因就在于用户私有信息的安全性是电子商务得以正常运转的基础保证。认证技术主要包含两个部分,分别是信息认证和身份认证。顾名思义,身份认证就是通过一些安全策略对信息的所有者进行身份的判别,这是后续操作得以继续进行的充分条件,这样可以避免网络数据被他人非法获得。而信息认证指的是在身份认证通过后,对信息执行加密传输和验证的过程。认证技术的实现方式有很多,如数字签名和数字信封等。
1.4入侵检测技术
前文提到的几种技术,都是从信息源头处就对信息进行判断,但是想完全避免网络安全问题,光靠这些还远远不够。这就需要额外的补救措施,入侵检测技术就是一种高效地方法。
入侵检测指的是对入侵行为的发觉。通过收集和分析提前在网络中设置的一些标志点的信息,能够迅速发现网络是否被攻击。因而不难理解,入侵检测技术能够很好地对防火墙进行功能性补充。
2网络安全管理
2.1信息集成
所谓信息集成,就是指信息整合,或者说信息融合。
要想高效地实现信息集成,最重要的就是要做到信息资源和信息内容的集成。那么,怎样对信息资源进行集成呢?我们可以从环境、技术、方法和过程的集成这几个方面来考虑。
信息集成方面的研究已经存在于方方面面,数据仓库和海量数据的挖掘就是非常典型的应用场景。略显不足的是,在计算机网络信息安全管理中有关信息集成的理论研究有所欠缺。因此,对信息集成的开展,更多时候只能借助于已有的经验,标准不够明确,效率不高。在后期信息集成的发展过程中,统一标准的制定将是最为关键而又亟待解决的问题。
2.2关联分析
所谓关联分析,即是对杂乱的信息进行简化处理。在处理的过程中,充分挖掘
您可能关注的文档
- 能源与节能技术论文.docx
- 主持人满月酒开场白致辞.docx
- 色彩构成招贴设计论文.docx
- 我的读书故事作文500字精选.docx
- 体育教师个人评职称述职报告.docx
- 妈妈的脚步六年级话题作文.docx
- 班主任德育工作计划范文.docx
- 行车维修合同.docx
- 工程类辞职报告.docx
- 优秀作文关于亲情.docx
- 2025年初级银行从业资格之初级个人理财考试题库及答案【夺冠】.docx
- 2025年初级银行从业资格之初级个人理财考试题库及参考答案(预热题).docx
- 深圳大学高数课件—统计学指数深证成指.ppt
- 2025年初级银行从业资格之初级个人理财考试题库及完整答案(夺冠).docx
- 2025年初级银行从业资格之初级个人理财考试题库【真题汇编】.docx
- 2025年初级银行从业资格之初级个人理财考试题库及答案(名师系列).docx
- 2025年初级银行从业资格之初级个人理财考试题库【达标题】.docx
- 湘雅儿科课件Measl.ppt
- 2025年初级银行从业资格之初级个人理财考试题库【名校卷】.docx
- 2025年初级经济师之初级经济师基础知识考试题库(综合题).docx
文档评论(0)