- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
基于计算机网络的安全体系结构及技术研究
随着IT技术的不断发展,互联网技术应用到各个行业当中,在生活和工作
中计算机网络都有着很重要的作用,不管是个人、企业或者国家部门都需要靠网
络来进行信息的交流和传递,这种方式方便快捷,但是网络本身具有的开放性和
共享性容易造成安全问题,本文将就计算机网络安全体系结构及技术研究进行相
关探讨。
标签:计算机;网络安全;结构;技术;云安全;完善
0引言
网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据
传输的安全性的技术手段,在网络技术高速发展的今天,对网络安全技术的研究
意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究
就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术
更好的为广大用户服务。
1计算机网络安全体系结构
计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及
操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然
后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方
式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2
加密协议实现协议加密,通常可以将驱动程序看作操作系统的一部分,经过注册
表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常
是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,因此计算
机网络安全涉及网络硬件、通信协议、加密技术等领域。
2计算机网络安全技术研究
2.2.1使用数据加密技术提高系统安全性
传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及傳输
提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身
的加密,还可以利用隐藏技术对信息发送者、接受者及信息本身进行隐藏。常用
的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。
2.2.2安装防病毒软件和防火墙
在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存
储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,
及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的
作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络
拓展服务的攻击。
2.2.3使用安全路由器
安全路由器的使用可将内部网络及外部网络进行安全隔离、互联,通过阻塞
信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其
芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现
路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功
能。
2.2.4安装入侵检测系统和网络诱骗系统
计算机全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入
侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系
统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。
2.2.5做好重要信息的备份工作
计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据
其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光
盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在
本地计算机或局域服务器中;较小数据可存储在邮箱中。
2.3重视网络信息安全人才的培养
加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确
有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员
的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部涉密
人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员
的思想素质、技术素质和职业道德。
3云计算安全技术分析
3.1数据安全技术性分析
云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施
即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,
因此,应在数据传输、隔离及残留方面进行安全保护。
首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据
的安全性和完整性;其次,云计算供应商为实现服务的可扩展性、提高数据计算
效率及管理等优势,多采用多租户模式,易与其他用户的数据混合存
您可能关注的文档
- 中国央行数字货币的设计机制及潜在影响研究——基于央行数字货币专利申请的分析.pdf
- 精神损害赔偿适用于环境侵权领域的必要性研究.pdf
- 市场经济体制下的人事用工政策如何调整.pdf
- 师生员工思想心理健康状况摸排方案.pdf
- 媒介融合对媒介内容生产的影响 [媒介融合、媒介社会与媒介素养教育].pdf
- 数字化转型:搭建适应企业数字化转型的4个要素.pdf
- 胃肠道间质瘤的临床特点和预后分析.pdf
- 找领导谈话技巧-职场沟通方法.pdf
- 高考第三轮复习策略.pdf
- 柠檬排毒减肥方法.pdf
- 人教版英语5年级下册全册教学课件.pptx
- 部编人教版2年级上册语文全册教学课件含单元及专项复习.pptx
- 人教版8年级上册英语全册教学课件(2021年8月修订).pptx
- 教科版(2017版)6年级上册科学全册课件+课时练.pptx
- 人教版PEP版6年级英语下册全册教学课件(2022年12月修订).pptx
- 部编人教版2年级下册语文全册课件(2021年春修订).pptx
- 人教版数学6年级下册全册教学课件(2023年教材).pptx
- 湘少版5年级下册英语全册教学课件(2021年春修订).pptx
- 人教PEP4年级下册英语全册教学课件 [2}.pptx
- 人教版6年级上册英语全册教学课件.pptx
文档评论(0)