分类筛选
分类筛选:

关于网络安全技术论文范文资料 与计算机网络安全技术有关论文参考文献

版权:原创标记原创 主题:网络安全技术范文 科目:职称论文 2024-03-22

《计算机网络安全技术》:本论文可用于网络安全技术论文范文参考下载,网络安全技术相关论文写作参考研究。

摘 要:如今,计算机网络的应用已延伸到全球的各个角落和领域,正在对人们的工作、生活产生前所未有的影响,如同电力、交通一样日益成为人们生活中不可缺少的组成部分.与此同时,随着网络规模的不断扩大,以及人们对网络知识的了解越来越深入,网络中的攻击等不安全因素越来越多,已经严重威胁到网络与信息的安全,计算机网络的安全已经成为一个备受全球关注的问题.计算机网络与信息安全技术的核心问题是对计算机和网络系统进行有效的防护.网络安全防护涉及的面非常广,从技术层面上分,主要包括数据加密、身份认证、入侵检测、入侵保护、病毒防护和虚拟专用网等方面,这些技术中有些是主动防御、有些是被动保护、有些则是为安全研究提供支撑和平台.计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性.本文将分析目前计算机网络安全技术的发展现状,以及影响网络安全的主要因素,从而提出如何完善计算机网络安全技术的方法.

关键词:发展现状;影响因素;改善方法

一、计算机网络安全技术的发展现状

网络安全技术发展到今天的地步,已经成为大量信息的源头和集散地.网络安全技术的开放共享使得网络安全技术成为新业务、新思维的集散地.P2P、播客、CDMA、电子商务、社区等新的应用形式层出不穷.此外,网络安全技术也是酝酿新一代科技的源头,WEB4. 0、P2P、多媒体速发等新技术不断出现.

计算机网络安全技术接口虽能比较有效地控制网络数据,然而有效性低下、宽带不够快捷、还不支持电话和实时图像功能,网络安全技术接口的安全性还很低.

目前,几乎所有的企业用户都已在研发、制造、管理和销售等部门建立了完善的网络协同环境,并将关键业务从线下转移到线上.因此,计算机网络的安全问题变得十分重要.笔者在本文中将以影响计算机网络安全的主要因素为突破口,重点分析、归纳各种不利于计算机网络安全运行的防范措施,从不同角度透析影响计算机网络安全的各种情况,帮助读者做到心中有数,并将不利因素解决在萌芽状态,确保企业计算机网络的安全管理与有效运行.

二、影响网络安全的主要因素

1. TCP/IP协议本身的缺陷

目前世界上所有的计算机网络都是基于TCP/IP协议的,由于TCP/IP协议在设计之初,只是用于范围很小的几台计算机之间的通信,它的前提是相信每个计算机用户的安全性和合法性,因此,TCP/IP协议在安全性方面存在先天缺陷.如今,接入Internet 的计算机数以亿计,许多居心不良的计算机使用者就利用了TCP/IP协议在安全性方面的缺陷来进行网络攻击.

2. 攻击

攻击手段可分为非破坏性攻击和破坏性攻击两类.非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的.攻击是目前计算机网络所面临的最大威胁.

3. 病毒

计算机病毒是指为了某种目的而蓄意编制的计算机程序,它能在实际系统中生存,自我复制和传播,并且给计算机系统造成严重的损坏.病毒一直是计算机系统安全最主要的威胁之一,它可以通过各种移动存储设备、文件传输、电子邮件、网络下载等方式传播.网络硬件、软件的迅猛发展更是增加了病毒迅速传播的途径.一旦病毒发作,可能会造成文件丢失、系统运行缓慢甚至系统崩溃、硬件损坏等可怕的后果.

4. 系统漏洞

各种各样的操作系统和应用软件为我们管理和使用计算机带来了许多方便,但是任何一个操作系统或应用软件都不可能是百分之百的无缺陷、无漏洞的,这就给入侵和病毒攻击留下了可乘之机.大多数的和病毒都是利用了系统的“漏洞”来进行攻击的.另外,有时候编程人员在开发软件时出于这样或那样的动机在软件中留下“后门”,这些“后门”就成为了软件的“软肋”,很容易成为整个网络系统受攻击的首选目标和薄弱环节.

三、如何完善计算机网络安全技术

1. 建立网络管理平台

现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术,如防火墙、入侵检测、防病毒软件等.但这些系统往往都是独立工作,处于“各自为政”的状态.要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备.

2. 使用高安全级别的操作系统

在建设网络选择网络操作系统时,要注意其提供的安全等级,应尽量选用安全等级高的操作系统.美国国防部1985年提出的计算机系统评价准则,是一个计算机系统的安全性评估的标准,它使用了可信计算基TCB这一概念,即计算机硬件与支持不可信应用及不可信用户的操作系统的组合体.网络操作系统的安全等级是网络安全的根基,如根基不好,则网络安全先天不良.在此之上的很多努力将无从谈起.

3. 限制系统功能

可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少利用这些服务功能和权限攻击系统的可能性.例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全;限制用户对一些资源的访问权限,同时也要限制控制台的登陆.可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务.或者采用数据加密的方式.加密指改变数据的表现形式.加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义.

加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密.Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法.

4. 会谈钥匙

认证的目的在于识别身份,认证环节虽然可保证双方的通信资格,但不会保护双方后续通信内容的安全.如果在彼此确认身份之后,进行明码通信,则通信内容难保不被窃听或窜改.

为了让后续会话仍可秘密进行,在认证之后,同样需要利用学技术对会话数据进行加密.对于大量数据,由于采用公用钥匙加密成本较高,所以大多用秘密钥匙进行加密.双方若需采用秘密钥匙进行通信,必须首先商定用于加密通信内容的秘密钥匙.此钥匙即所谓的会谈钥匙.

参考文献:

[1]曹红玲. 试论计算机网络安全防范技术[J]. 科技资讯. 2007(13).

[2]董超,李立旭. 浅析计算机网络安全及防范[J]. 煤炭科技. 2006(1) .

[3]王艳柏,谭璐. 网络安全的探讨[J]. 长春大学学报. 2005(2).

网络安全技术论文参考资料:

关于网络安全的论文

信息网络安全杂志

大学生网络安全论文

网络安全技术论文

计算机网络安全论文

网络安全论文

结论:计算机网络安全技术为关于本文可作为相关专业网络安全技术论文写作研究的大学硕士与本科毕业论文网络安全技术论文开题报告范文和职称论文参考文献资料。

和你相关的