计算机网络安全技术探究.docxVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

?

?

计算机网络安全技术探究

?

?

占明

摘要:新经济常态下,计算机网络广泛运用于日常生活与工作中。然而,实际运用过程中不可避免地出现了一些安全威胁,本研究作者结合自身多年工作经验,提出了几种有效的计算机网络安全技术,仅供参考。

关键词:计算机网络;安全;技术

:TP393.08:A:1007-9416(2019)08-0179-01

计算机网络运用过程中,由于网络内外环境的影响,使用者安全意识较为匮乏,网络安全事件频繁出现。网络安全是保护网络系统数据的关键,也是确保计算机安全、可靠运行的重点。因此,为了确保网络信息技术的高速发展,应采取有效的安全技术。

1防火墙技术

对于计算机系统而言,防火墙是一种常见的防护技术,能够有效预防外部用户非法侵入[1]。开发信息系统环境大多数是指分布式系统网络环境。以TCP/IP的网络协议的方式科学设定,在计算机信息系统中便可共同分享与传递所需数据。由于开发计算机信息系统属于一项繁杂的工作,在使用过程中应尽量采用防火墙技术,以此来确保信息系统顺利来发,营造优质的环境,增强整个网络系统的安全性能。计算机网络信息系统[2]如图1所示。

1.1数据加密技术

1.1.1链路数据加密技术

对于数据库的安全使用而言,信息加密尤为必要,只有保证了数据库的安全性,才可确保整个计算机安全运行。由于数据可管理系统自身内部安全性较低,在传输与使用数据时,无法保障其安全,所以应采取数据加密技术,以此来充分彰显数据加密技术的优势之处,提高数据库的安全性能。

1.1.2端端数据加密技术

端端数据加密技术,以密文为前提,无需对数据信息进行加密,也无需对所传输的信息进行解密,这样来增强整个网络系统的安全性能。同时,科学运用这一加密技术,还能够节省大笔计算机维修费用[3]。另外,这一加密技术还具有传输线独立的优势,在传输数据时,采取这一技术便可避免其他加密技术的缺陷,假设传输线路出现障碍,其他线路中的数据包则不会被干扰,仍然正常地运行,如此便可有效保证网络系统完整地传输数据信息,并增强了计算机安全性。

1.1.3节点加密技术

针对计算机数据进行相对应加密的目的在于保障其传输过程中不受侵害,预防数据的丢失。随着加密技术的日益成熟,各种加密技术相继出现,从而提高了计算机网络安全管理水平。对于节点加密技术来讲,属于一种常见的数据加密技术,广泛运用于网络安全运行中,不仅提高了信息数据传播速度,而且还可保证传输的安全性。其次,这一加密技术所需费用较低,能够使得资金不足的使用者同樣切身感受到其运用优势。然而,通过大量实践证实,这一加密技术运用期间,数据丢失的现象较为普遍,所以需要进一步优化与完善这一加密技术,认真探究如何解决技术漏洞,预防数据丢失,以此来提高节点加密技术的运用质量。

1.1.4数据签名信息认证技术

目前,数据签名认证技术成为了计算机网络系统普遍采用的加密技术,能够对用户身份信息予以准确区分,并全面分析与判定用户身份信息是否真实,可有效预防被非法分子予以盗用,以此来有效保障用户信息的安全性。数据签名信息认证技术一般分为口令认证与数字认证两种,在使用时以加密信息为前提,同时口令认证更加便捷,所需费用较低。同时采用数字认证与口令认证两种技术,可进一步提高整个网络系统的安全性,有效保障用户信息。

1.1.5同态加密技术的应用

对于加密技术接下来的发展趋势,美国科学院院士张首晟则提出了一种新算法,被称之为同态加密技术,其能够从加密的数据中找到自己所需的信息,但是无需真正看到数据本身,如此便能够将数据拥有者与处理人员予以分开,以相互信任为前提进行合作[4]。目前同态加密技术逐渐运用于各行各业,例如金融行业,该行业对数据保密性要求极高,目前不允许第三方分析数据库,在数据处理时依然处于报表阶段,采取同态加密数据算法便可有效解决这一现状,积极引入第三方处理与分析公司大量数据。

1.2入侵检测技术

入侵检测技术,预测性是其典型特征与优势,在对计算机系统及各应用程序进行检测时,及时发现不法行为,并采取举报、切断电源等一系列处理措施。采取这一技术能够对计算机网络系统初始数据予以一定的保护,以此来确保网络安全运行。异常检测和误用检测是现阶段较为常见的入侵检测技术。其中异常检测则重点检测非法操作、不规范使用网络信息等行为,由于其需要客户分析入侵模型,所以检测时间较长,但是其具有高效率的优势。误用检测则是以设定的模式开始检测的技术,其主要立足于知识,把网络非法视为一种相对应的模式,当积累到一定程度后对其展开总结,进而将网络非法行为入侵的数据库形成,当比较所抓获的网络行为和入侵数据库中的特征信息,发现信息具有相同点的时候,就可以初步判断这一网络行为是非法行为。

2结语

总之,信息时代下,计算机安全保护尤为必要,为了确保每

您可能关注的文档

文档评论(0)

150****5177 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档