计算机网络安全技术及其应用

计算机网络安全技术及其应用

ID:9437510

大小:53.00 KB

页数:6页

时间:2018-04-30

计算机网络安全技术及其应用_第1页
计算机网络安全技术及其应用_第2页
计算机网络安全技术及其应用_第3页
计算机网络安全技术及其应用_第4页
计算机网络安全技术及其应用_第5页
资源描述:

《计算机网络安全技术及其应用》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机网络安全技术及其应用  引言  在计算机发展的初期,其安全性是可以得到有效保证的,首先是其结构为大型机,使用地点单一,而且只有少数有使用权限的终端访问才能够操作,但是这种现状随着计算机技术的不断发展而逐渐变化,虽然便携性、操作性都得到了广泛的提升,但是也受到了更多的安全威胁。  互联X作为如今最复杂的X络,包含了上千万的接入点以及数百万的服务器,正因为如此多的X络均连接上了互联X,所以说通过互联X很容易实现窃取、摧毁他人的隐私数据,为了避免这种情况的继续恶化,我们更应加强X络安全技术的应用,来确保X络

2、安全。  当前使用的X络安全技术多种多样,主要有:虹膜扫描、一次性口令、指纹验证、公共密码以及超过1024比特的强加密等,但是在实际的应用中绝大多数的管理人员为了个人便捷操作,放弃而来这些安全技术的使用,直接登录X络,这就给不法分子留下了可乘之机。目前很多X络问题都是不法分子利用X络管理员使用便捷登录方法留下的漏洞而造成的,正如在进行X络安全评价的过程中,经常可以发现多台主机之间的信任关系。  一、计算机X络安全技术综述  1.1计算机X络安全的定义  通过相关技术手段以达到保护计算机X络系统的方式即为计算

3、机X络安全,通过这种方式能够确保计算机系统中的硬件、软件以及数据免遭破坏、更改以及泄露,能够保证计算机的硬件、软件以及数据的保密性、完整性以及可用性。  1.2计算机X络安全威胁的主要特点  现阶段的计算机X络遭到了大量的威胁,笔者根据多年的经验总结出其具有下列主要特点:  1、隐蔽性和潜伏性。在特定情况下,用户遭受病毒攻击后,并不会立即发作,而是会较长时间内潜伏在计算机中,很难被用户发现,一旦条件成熟,该病毒会立刻对计算机发动攻击,破坏内部软硬件以及相关数据。  2、破坏性和危害性。在计算机X络遭到病毒入

4、侵后,会通过X络侵入到用户的计算机中对其进行破坏,轻则导致用户数据的泄露、丢失或者纂改,重则导致整个系统被破坏,无法继续使用。  3、扩散性和突发性。由于病毒的具有一定的隐蔽性,通常都是突发造成破坏,并且在短时间内迅速完成扩散,从X络到计算机系统,从一台计算机到整个局域X造成连环性破坏。  二、计算机X络安全技术的应用  2.1计算机X络安全体系以及X络安全技术  计算机信息系统的安全包括了信息安全保护以及系统安全保护两方面,其中的系统安全包括了五个主要部分,分别是管理层面、系统层面、物理层面、应用层面以及

5、X络层面,并且随着计算机技术以及X络技术的不断发展,已经逐步实现了信息全球化,并根据计算机X络的共享性、开放性以及互联性的特征,我们应加快X络安全技术的研究与应用。现阶段X络安全体系主要面临两种威胁,分别是对X络设备的威胁以及对X络中信息的威胁两种,对计算机安全造成影响的因素主要有三个,分别是:软件漏洞、人为错误操作以及恶意攻击三种。  面对如此之多的X络安全威胁,笔者总结出了两种解决对策,分别是访问控制策略以及物理安全策略,其中访问控制策略包含的方面比较多,分别是WLAN技术、WPN技术、数字签名技术、智

6、能卡技术、入侵检测技术、防火墙控制、X络监测和锁定控制、信息加密策略、X络端口和节点的安全控制、X络权限控制、X络安全管理策略、入X访问控制、X络病毒及其防治;而物理安全策略包括的内容较少,主要是通过验证使用人信息确保计算机的硬件设施免遭非法破坏。  2.2主要的X络安全技术  随着计算机X络的不断应用,人们更加注重其中的X络安全,已经形成了一系列的X络安全防护技术,笔者在此主要对常用的数据加密技术、防火墙技术以及公钥基础设施技术进行论述。  2.2.1数据加密技术  作为一门研究时间较长的技术,数据加密技

7、术的核心就是通过使用加密算法将信息数据转化成密文,继而通过解密密钥以及算法来解密,其已经成为了目前最有效的一种信息保护方法。密码技术为了更好地实现安全防护工作,使用了很多的先进技术,其中包括密码设计、密钥管理、密码分析以及验证技术等,通过这些技术的综合使用就可以提高信息的破解难度,此外,由于加密方法还分为非对称密钥加密技术以及对称密钥加密技术两种。由于数据加密技术包含了密码学方法与技术,所以能够更加彻底的保证信息的安全性。  2.2.2防火墙技术  防火墙由硬件设备与相应的软件构成,由于其可以通过加强控制X

8、络访问、防止非法资源使用的方式,所以其可以在公X、专X、外X与内X之间起到保护作用,保证全部的X络信息都通过防火墙进入用户的计算机,并且阻挡了有威胁信息的进入。防火墙主要有四部分组成,分别是应用X关、验证工具、包过滤以及服务访问规则构成,在外X与内X之间传输的全部数据以及信息,都需要经过防火墙的过滤才能够进行传输,一定程度上保证了X络的安全。虽然防火墙技术具有较强的优化功能,但是其仍有一定的局限性,并不能绝对的保

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。