计算机网络安全防范技术的研究和应用.docx

计算机网络安全防范技术的研究和应用.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全防范技术的研究和应用 摘要:随着我国科学技术不断发展,计算机网络已经成为社会生产、人们日常生活的必备工具。对于计算机网络来说,网络是一种开放性平台,虽然大大提高了上网便捷性,但同时也提高了计算机网络风险隐患。基于此,该文重点对计算.机网络安全防范进行探究,并提出相应的应用方法。 关键词:计算机网络;安全防范技术;研究;运用 引言 在计算机网络技术的高速发展的今天,网络环境的安全隐患问题也越来越严峻,威胁网络安全的因素不断增多。因此,必须要做好计算机网络安全工作,这也是计算机网络技术发展的必然要求。现如今,如何防范计算机网络安全隐患,从而有效的推进计算机网络技术发展以及应用是我们面临的重要问题之一。 1计算机网络安全概述 1.1计算机网络安全的概念 计算机网络安全指的是通过采取管理以达到控制网络的技术性措施,保证在特定的网络环境下,保护数据信息的完整性、保密性以及可使用性。其内涵包括两部分:信息安全和网络安全,其目的在于阻止非法用户使用或破坏网络上的硬件、软件及信息资源。 1.2计算机网络安全的特点 对于安全系统而言,其完善是对网络环境进行进一步净化,从而做好实现计算机安全的基本途径。目前的计算机网络安全具有以下特征。 (1)网络安全系统化。主要体系在网络安全系统以及技术的体系化。建立系统化的安全防范体系,现在外部网络环境可以说是日益复杂化的,因此,计算机安全防范技术的应用对不断变化的网络环境具有重要的保护作用。 (2)网络安全多样化。表现在网络安全风险的内容和形式多元化。在当今开放的网络环境下,为了应对广泛的安全隐患,正在逐渐形成多系统多技术的安全模式。 (3)网络复杂化。随着互联网技术的飞速发展,各种客户端网络呈现出多元化的特征,网络安全的外部因素不断增加,并且触及互联网的许多方面。因此,为适应复杂网络,确保网络系统的安全,网络安全技术应不断发展和完善。 2计算机网络技术安全防范现状分析 计算机网络技术具有科学性以及高效性的特征,由于具备这样的优势,计算机网络技术能够收集到大量的信息,并且能够使不同的信息之间实现融通交流,从而在很大程度上提升了人们的工作效率,因此计算机网络技术的优势在当今社会受到了普遍的欢迎。但是,需要我们注意的是,计算机网络技术在众多领域中发挥积极作用的同时,也相应的出现了很多的问题,在这些问题中最严重的就是计算机网络存在的安全隐患。依据相关的调查和研究,我们不难发现,由于并不具备完善的安全保障系统,现在许多个人、企业、事业单位,甚至是国家政府机关的信息经常出现以网络信息方式被泄露出去的现象。近年来出现了很多利用计算机网络漏洞进行犯罪的案例,这种问题不仅仅严重阻碍了计算机网络技术的大面积使用和推广,而且会严重的影响社会的和谐稳定。众所周知,计算机网络技术的安全隐患无论是对个人、企业、事业单位以及国家政府机构的机密文件及隐私都会构成极大的威胁。因此,针对计算机网络安全隐患问题,尽早找到相应的解决方法是非常有必要的。采取有效的计算机网络安全防范技术属于维护网络环境安全的重要举措,同时也是推进计算机网络技术不断进步的必要措施。 3计算机网络安全防范技术应用 3.1防火墙技术 防火墙技术是由软件、硬件设备共同组成的防范技术,能够在内网外网之间设置一道保护屏障。通过应用防火墙技术,能够阻断外部信息对用户信息的访问,并且通过强化内部网络管理,例如设置相关数据的访问权限等,从而保障计算机网络安全运行。与此同时,防火墙具备抗攻击能力,在计算机日常应用中能够保障用户信息,实时对网络数据进行监控。从实际应用情况来说,需要将硬件、软件防火墙共同使用,在计算机中下载防火墙工具,并在网线上设置防火墙路由器,这样即可实现多方防护。并且由于当今防火墙技术较为成熟,软硬结合形式的防火墙不会对网速造成影响,保障用户日常上网质量。 3.2计算机访问控制技术 访问控制技术需要对用户身份和属性进行定义,之后根据不同的用户属性设置权限,这样即可控制用户的访问权限。在实际应用中,通过路由器来设置外界访问权限,也可以通过设置软件权限来设置访问。该技术通常适用于企业管理系统当中,由于计算机访问控制技术具备保密性权限性、系统性的特点,通常会针对不同类型.等级工作人员设置各类权限,这样即可避免随意访问带来的风险。当然,该技术也能够避免外来的非法访问,直接默认为“拒绝访问 ,从而起到数据保护的作用。 3.3数据加密技术 数据加密技术主要是数据保密技术,避免在数据传输过程中被他人拦截。通过采用数据加密技术能够将所需传输的数据事先加密,也就是通过加码的方法对数据进行转码,以其他的形态呈现信息内容,内部含有密钥解码程序,待到信息接收方接收到数据之后,通过专用密钥即可解码,将乱码再次转换为正常数据信息。由此可见,数据加密技术主要是密钥和算法组成,其中,

您可能关注的文档

文档评论(0)

一生习武之人 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档