- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机网络安全与维护论文
随着计算机技术的发展,计算机网络安全是个综合、复杂的问题。
面对网络安全行业的飞速发展以及日益加快的社会信息化进程,各种
新技术将会不断出现和应用。下面是店铺给大家推荐的计算机网络安
全与维护论文,希望大家喜欢!
计算机网络安全与维护论文篇一
浅谈计算机网络安全与维护
摘要:随着Internet的飞速发展,网络安全问题日益凸显。本文
针对网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全
技术
关键词:计算机网络安全网络技术
1网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺
陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,
将成为众矢之的。
(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的
配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启
动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用
软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,
安全隐患始终存在。
(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借
他人或与别人共享等都会对网络安全带来威胁。
(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在
计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件
的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机
病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,
提高对病毒的防范刻不容缓。
(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑
黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机
系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚
至比一般的电脑病毒更为严重。
2几种常用的网络安全技术
2.1防火墙(FireWall)技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信
强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的
数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否
被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在
不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广
泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其
硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。
可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进
一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的
统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,
也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数
据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,
而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还
需通过对内部网络的有效控制和管理来实现。
2.2数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使
非法用户无法获取信息真实内容的一种技术手段。数据加密技术是为
提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所
采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整
性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储
环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输
加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口
加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、
处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过
对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的
安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技
术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分
配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络安全,能
够有效防止机密信息的泄漏。另外,它也被广泛地应用于信息鉴别、
数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起
到极其重要的作用。
2.3系统容灾
文档评论(0)