计算机网络安全技术探析

合集下载

计算机网络安全技术分析

计算机网络安全技术分析
计算机 网络 安全技术分析
赵建龙 ( 楚 雄 师 范 学 院 )
摘要: 在 网络 技 术 普 及 的 今 天 , 如 何 保 证 网 络安 全是 一 个 备 受 关 的威 胁 因素 众 多 , 通 常计 算机 的网络安 全 问题 的主 要表 现
注 的 问题 。 本 文将 详 细 分 析 网络 安 全 的 不安 因素 , 以 及如 何 解 决 和 防 形 式有 : ( 1 ) 恶意 占用 资 源。 主要表 现 为恶 意 占用计 算机 资 范 网络 安 全 问题 。
关键词 : 计 算机 网络
安 全 技 术
1概 述
随着 网络 的发展 , 网络 的资 源共 享提 高 了计 算机 的工 无法运 行甚 至瘫痪 。⑧ 偷 窃数 据。为某 种 非法商 业 目的侵 作速度 , 分散 了各计 算机 的工 作 负载 。但 是 由于 这种 工作 入 系统 , 并 盗窃 系统 内数据 。 特 性 造 成 网络结 构 的复 杂和 安全 性 能降低 , 共享 数据 和节 3 计 算机 系统 的安全 防范 措施 点广 泛 分布使 得计 算机 网络 安全 的可 靠性 大大 降低 。 在 这 针对 计 算机 系统 网络 的主 要特征 和相 关缺 陷 , 需 要采 样 的背 景下 , 计 算机 网络 安 全 问题 成 为 一个 不容 回 避的 问 取各 类 方法通过 彼 此互补来 保 证计 算机 网络 的安全。 题。 为 了解 决 网络 安全 问题 , 需 要科 学 分析 网络 受到 的 各 3 . 1 建 立系 统 安全 管理 机 制 ( 1 ) 在 法律 法规 上 对 网络 方面 威 胁 以及相 关特 点 , 并采 取措 施 来应 对 并保 证 网络 的 安全予 以保证 , 加 强对 网络安 全犯 罪的执法 力度 , 使犯 罪分 安全 和 可靠 性 。在 当前 的环 境下 , 网络安 全 系统 主要 有两 子得到应 有 的惩 罚。 ② 加强 网络系统 的管理 , 提 高从 业人员 个 方 面 容易 受 到 威胁 : 一是 网络 设备 即 硬 件 ; 另 外 是 网 络 的 网络 安全防范 意识 , 从人 的 因素 上防范 网络 安全。 ⑧ 加强 数据 。作 者 主 要描 述 网络信 息 的安 全 问题 , 并具体 分析 了 系统安 全防范 ,从软硬 件接 口和程序 可靠性 方面来 保证 网 威胁 的基 本表 现特 征。

计算机网络安全策略与技术初探

计算机网络安全策略与技术初探
源的有效控制 。 3 . 2 完善安全管理制度 针对计算 机使 用和管理 的需要 ,制定相 应 的安全管理 制 度 ,从条 文和具体 流程上 明确责任 ,强化监 督 。同时对数 据
随着计算机技术 的快速发展 ,计算 机病 毒也在不断越 大 。 比如木马 程序病毒 ,木 马程序是现今 所有 网络病 毒 中的最重 要手段之 一 ,木 马程序
M U To n g
( We s t N o r ma l U n i v e r s i t y, S i c h u a n Na n c h o n g 6 3 7 1 0 0, C h i n a )
Ab s t r a c t :Th i s p a p e r f r o m t h e mo d e m c o mp u t e r n e t wo r k s e c u i r t y p r o b l e ms a r e d i s c u s s e d ,b a s e d o n he t n e t wo r k s e c u i r t y p r o b l e m, he t ma i n c a t e g o i r e s , a n d he t s o l v i n g s t r a t e g y h a s ma d e t h e p r e l i mi n a r y d i s c u s s i o n ,t h e a d v a n c e d n e t wo r k s e c u it r y t e c h n o l o y g a l s o d o a s i mp l e i n t od r u c t i o n . Ke y wo r d s : n e t w o r k t e c h n i q u e; s a f e t y p r o b l e m ; s e c u i r t y p o l i c y

计算机网络安全防范技术浅析

计算机网络安全防范技术浅析
关 键 词 : 算机 ; 计 网络 安 全 ; 范 ; 术 防 技
自本世纪初 , 随着互联 网的快速普及和各种 网络应用 的不断出现, 网 络安全已成为 国家安全 的重要内容, 各种网络安全事件不断发生 , l 网络安 全威胁从单一 的病毒威胁逐渐发展为恶意软件 、 勒索软件 、 间谍软件 等新 的趋势 , 自然灾害 、 人员 的误操作等危害不断加大 , 不仅会造成 系统信息 丢失甚至完全瘫痪 , 而且会给企业造成无法估量的损失。为此 , 现代计算 机网络维护已经成为一个重要 的课题, 我们必须给予充分的重视。 1 影 响计 算 机 网络 安 全 的 因素 11 人 为 因 素 . 1线路窃听 : ) 指利用 通信 介质的 电磁泄露 、 线窃听等手段非法 获 搭 取网络信息 ; ) 2 破坏数据 的完整性 : 指人为删 除、 修改某些重要数据 。3 ) 干扰 系统 正 常 运 行 : 故 意 改 变 系 统 的 正 常运 行 方 式 。 , 慢 系统 响应 指 如 减 时间 , 系统无法得 到正常响应等 ; ) 使 4 病毒传播 : 通过网络传播病毒 。 指 计算机病毒的危害往往令人措手不及 , 也是企业计算机 网络 出现问题 的 主要原 因; ) 5 非授权访 问 : 指未经允许对 网络设 备及信息资源使用或 越 权使用 , 或利用非法手段 获得合法用户 的使用权 限 , 达到 占用合法用 户 资源 的 目的 ; ) 6 误操作 : 网络使用者或系统管理员不 小心误 删系统 文件 、 数据文件 、 系统 目录等。 1 软件漏洞 . 2 软件漏洞包括以下几个方面 : 数据库 、 操作系统及应用软件 、C / T PI P 协议 、 网络软件和服务 、 密码设置等的安全漏洞 。 这些漏洞一旦遭受电脑 病毒攻击 , 就会带来 灾难性 的后果。 1 特洛伊木马 . 3 提供 了用户所不希望 的功能 ,而且这些额外 的功能往 往是有 害的。 通常这些程序包含在一段正常 的程序中 , 以隐藏 自己。因为在特 洛伊 借 木马程序中包含了一些用户不知道的代码 , 使得 正常程序提供 了未授权 的功 能 , 以 获 取用 户 口令 、 写 未 授 权文 件 、 取 目标 机器 的所 有 控 制 可 读 获 权等 。 2 网 络 安全 防范 技 术

计算机网络安全技术探析

计算机网络安全技术探析

安全 问题 所带 来的 困扰 。从 对 网络攻 击 的分析入手 ,重点介 绍和研 究当前 在计算 机 网络 安全领域广 为应 用的信息 隐藏技 术 。 关 键词 : 网络 安全 ;网络攻击 ;信 息隐藏技 术 中图分 类号 :F 2 文献标 识码 :A 文章编 号 :1 7 —7 9 (0 )0 2 0 -0 66 6 5 7 2 1 1 2 70 1 5 1
双 刃 剑 。 一 方 面 , 计 算 机 网 络 与 互 联 网 的 应 用 对 于 各 国 的政 治 、 经 济 、科 学 、 教 育 与 产 业 的 发 展 起 到 了重 要 的 推 动 作 用 ; 另 ~ 方 面 ,人 们 也 对 它 的负 面 影 响 忧 心 忡 忡 。 因此 , 网络 安全 的研 究 一 直 是 伴 随 着 网 络 技 术 的 发 展 而 进 步 。 网络 安 全 是 网络 技 术 研 究 中 一 个 永 恒 的 主 题 。研 究 网 络 安 全 技 术 , 首 先 应 该 了 解 网络 安 全 威 胁 的 层 次 和 网 络 攻 击 的 手 段 。而 为 了研 究 和 分 析 网络 安 全 形 势 ,可 以 参 考 和 研 究 国家 计 算 机 网络 应 急 技 术 处 理 协 调 中心 的 “ 络 安 全 工 作 报 告 ” 、 国 家 计 算 机 病 毒 应 急 处 理 网 中 心 的 “ 国信 息 网络 安全 状 况 和 计 算 机 病 毒 疫 情 调 查 结 果 ” 我 与 艾 瑞 网 的 “ 国 网络 安 全 简 版 报 告 ”, 以 及 赛 门铁 克 公 司 的 中 “ 联 网 安 全 威 胁 报 告 ”等 文 件 。 互
误 曾经 导 致 根 域 D s 务 器 工 作 不 正 常 ,致 使 互 联 网 系 统 局 部 N服 服 务 中断 。

计算机网络安全研究

计算机网络安全研究

计算机网络安全研究计算机网络安全是信息时代的重要课题,随着信息技术的不断发展,网络安全问题也日益凸显。

网络攻击的手段日趋复杂和隐蔽,为了应对这些威胁,计算机网络安全研究变得尤为重要。

本文将就计算机网络安全研究进行深入探讨,探讨当前网络安全面临的挑战、网络安全研究的现状和前景,并提出一些解决网络安全问题的建议。

一、网络安全面临的挑战随着网络技术的不断发展,网络安全问题也愈发复杂,主要表现在以下几个方面:1. 网络攻击手段多样化。

网络攻击手段包括但不限于病毒、木马、钓鱼、拒绝服务攻击(DDoS)等,攻击手段越来越难以察觉和防范。

2. 数据泄露风险增加。

随着云计算、大数据等技术的发展,数据在网络中的传输和存储变得更加频繁和复杂,数据泄露的风险也随之增加。

3. 物联网安全问题突出。

随着物联网技术的普及,现在越来越多的设备和物品都通过网络连在一起,这就意味着更多的入侵点和安全隐患。

4. 人为因素不能忽视。

网络安全问题往往还会受到人为因素的影响,如员工故意或者无意的泄露、误操作等。

以上种种挑战表明了网络安全问题的复杂性和严峻性。

二、网络安全研究的现状面对复杂多变的网络安全环境,学术界和工业界的研究人员们积极探索各种新的技术手段和理论方法,以应对网络安全面临的挑战。

1. 传统密码学研究传统的密码学研究一直是网络安全领域的重要组成部分。

一方面,人们通过改进对称加密算法、非对称加密算法、哈希函数等手段,致力于保证数据在传输和存储过程中的安全性。

密码学家们不断提出新的加密原理和方法,力求提高密码算法的理论安全性。

2. 安全协议研究安全协议是保障网络通信安全的一种重要手段,它们被广泛应用于网络认证、密钥交换、安全传输等方面。

近年来,学术界和工业界的研究人员不断优化和改进各种安全协议的设计,使其更加安全可靠。

3. 网络安全防御技术针对网络安全面临的各种挑战,研究人员提出了包括防火墙、入侵检测系统、反病毒软件等在内的多种网络安全防御技术,以应对不同类型的网络攻击。

计算机网络安全技术研究综述

计算机网络安全技术研究综述

计算机网络安全技术研究综述计算机网络的发展已经成为了现代社会的重要基石,而网络安全问题也日益引起人们的关注。

随着信息化程度的加深和网络攻击方式的多样化,计算机网络安全技术的研究和应用显得尤为重要。

本文将就计算机网络安全技术的研究现状和发展趋势进行综述。

一、网络攻击与威胁网络攻击是指针对计算机网络系统的非法入侵、破坏和窃取行为。

常见的网络攻击手段包括计算机病毒、木马、蠕虫、网络钓鱼、拒绝服务攻击等。

这些攻击手段不仅会导致数据泄露、系统崩溃,还会对网络用户的信息安全和隐私造成严重威胁。

二、计算机网络安全技术的发展历程随着计算机网络的普及和应用,计算机网络安全技术也经历了不断发展和演进的过程。

早期的网络安全技术主要是基于防火墙和入侵检测系统,但随着攻击手段的多样化,单一的安全防护手段已经不能满足实际需求。

随后,研究者们提出了基于加密算法和认证协议的安全通信机制,如SSL/TLS、IPsec等。

但这些技术仍然存在一些问题,如复杂性高、性能开销大等。

近年来,随着人工智能和大数据技术的发展,基于机器学习和数据挖掘的网络安全技术逐渐兴起,取得了一定的成果。

例如,基于行为分析的入侵检测系统可以通过分析网络流量和用户行为数据,及时发现潜在的安全威胁。

三、计算机网络安全技术的研究重点在现代计算机网络中,安全技术的研究重点主要包括以下几个方面:1. 密码学密码学是计算机网络安全技术的核心基础,它主要研究加密算法、数字签名、身份认证等技术。

现代密码学已经发展成为了非常复杂和庞大的学科体系,包括了很多重要的算法和协议,如RSA、AES、SHA等。

2. 安全通信协议安全通信协议是保障网络通信安全的重要手段。

常见的安全通信协议有SSL/TLS、IPsec等,它们可以通过加密数据和验证通信双方身份来保护通信过程中的数据安全。

3. 入侵检测与防护技术入侵检测与防护技术是指通过监测和分析网络流量和系统日志,及时发现和阻止潜在的入侵行为。

计算机网络安全及防火墙技术分析

计算机网络安全及防火墙技术分析

计算机网络安全及防火墙技术分析摘要:计算机网络安全问题受到了社会各界的广泛关注,计算机实际应用的时候因网络安全问题的发生,导致数据信息的安全性得不到有效的提升,所以在实际进行计算机网络应用的时候,应重视防火墙技术的合理应用,相关部门应针对目前计算机网络安全问题进行深入的分析,清楚的了解造成计算机网络安全问题的因素,根据影响计算机网络安全的因素,合理的进行防火墙技术的优化,避免防火墙技术在应用的时候达不到工作开展需求,从而影响计算机网络安全问题的解决。

本文主要针对计算机网络安全一级防火墙技术等相关情况进行了相应的分析,为后期相关工作的落实做好保障,促使防火墙技术在应用的时候能够达到实际需求。

关键词:计算机;网络安全;防火墙技术引言:计算机网络技术的迅速发展,已经体现在个人以及单位企业当中的应用,计算机在应用时具有超强的数据处理能力,在实际开展工作时能够迅速的对数据信息进行整合分析,并且对分析结果进行存储,为相关部门的工作人员开展工作提供数据保障。

计算机网络技术的应用能够有效的实现数据共享。

但在实际应用的过程中因网络安全问题的出现,对数据信息的准确性等造成严重影响,防火墙技术在计算机网络安全当中有着非常重要的作用,相关部门应该重视防火墙技术的应用,根据目前工作开展情况科学合理的制定工作计划,并且严格的按照计划进行落实,真正有效的使得防火墙技术能够在计算机网络安全当中发挥自身的重要作用,提升计算机网络安全性,为计算机的高质量投入使用提供良好的保障,真正有效的使得计算机的工作质量等能够得到有效的提升,为未来计算机网络一级防火墙技术的发展提供相应的支持。

一、防火墙技术的探究(一)包过滤防火墙技术的分析包过滤防火墙技术主要是利用相应的配置对文件包进行过滤处理,对存在安全隐患的文件包进行安全处理,促使在实际应用的时候安全隐患问题能够尽可能的避免,从而使得信息数据在传输的时候能够尽可能的避免安全性问题的发生,对计算机网络安全性的提升也有很大的促进作用。

计算机网络安全技术探讨【论文】

计算机网络安全技术探讨【论文】

计算机网络安全技术探讨【论文】一、引言在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

然而,随着网络的广泛应用,网络安全问题也日益凸显。

网络攻击、数据泄露、恶意软件等威胁给个人、企业和国家带来了巨大的损失和风险。

因此,研究和应用有效的计算机网络安全技术显得尤为重要。

二、计算机网络安全的概念和重要性(一)概念计算机网络安全是指保护网络系统中的硬件、软件及数据不受偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。

(二)重要性1、保护个人隐私:网络中存储着大量个人信息,如姓名、身份证号、银行卡号等,一旦泄露,可能导致个人财产损失和名誉受损。

2、保障企业正常运营:企业的业务数据、商业机密等通过网络传输和存储,网络安全问题可能导致企业生产停滞、经济损失甚至破产。

3、维护国家安全:国家的关键基础设施,如电力、交通、金融等都依赖网络运行,网络安全威胁可能影响国家安全和社会稳定。

三、常见的计算机网络安全威胁(一)网络攻击包括 DDoS 攻击(分布式拒绝服务攻击)、SQL 注入攻击、跨站脚本攻击等,通过利用网络漏洞和系统缺陷,使网络服务瘫痪或获取非法权限。

(二)恶意软件如病毒、蠕虫、木马等,能够自我复制、传播并破坏系统或窃取信息。

(三)数据泄露由于系统漏洞、人为疏忽或黑客攻击等原因,导致敏感数据被非法获取和传播。

(四)网络钓鱼通过伪造合法网站或发送欺诈性邮件等手段,骗取用户的个人信息和账号密码。

四、计算机网络安全技术(一)防火墙技术防火墙是位于计算机和它所连接的网络之间的软件或硬件,能够根据预设的规则对网络流量进行过滤和控制,阻止非法访问和攻击。

(二)加密技术通过对数据进行加密处理,使只有拥有正确密钥的用户才能解密和读取数据,保障数据的机密性和完整性。

(三)入侵检测与防御系统能够实时监测网络中的异常活动,及时发现并阻止入侵行为。

(四)身份认证技术如密码、指纹、人脸识别等,用于确认用户的身份,防止非法用户访问系统。

大数据时代的计算机网络安全及防范措施探析

大数据时代的计算机网络安全及防范措施探析

大数据时代的计算机网络安全及防范措施探析随着大数据时代的到来,计算机网络安全问题也日益引起人们的关注。

在大数据时代,网络安全问题更加复杂和严峻,要求我们不断探索和加强网络安全防范措施。

本文将对大数据时代的计算机网络安全及防范措施进行探析,为读者提供一些参考。

一、大数据时代的计算机网络安全面临的挑战在大数据时代,计算机网络所面临的安全威胁主要有以下几个方面:1. 数据泄露风险:大数据时代的企业和机构都有庞大的数据存储和处理需求。

数据泄露可能导致机密信息被泄露,给企业和机构带来重大损失。

2. 网络攻击风险:网络攻击手段日益复杂,黑客可能通过网络渗透、拒绝服务攻击、勒索软件等手段,对企业和个人的网络系统进行攻击,造成重大损失。

3. 虚拟化和云计算安全挑战:大数据时代,虚拟化和云计算技术得到广泛应用,但同时也带来了安全隐患,例如云端存储数据泄露、云计算平台的安全漏洞等问题。

4. 物联网安全挑战:大数据时代,物联网技术的发展已经相当成熟,但是物联网设备的安全性能依旧不尽如人意,这也是大数据时代面临的一个重要挑战。

以上这些安全挑战,都需要我们在大数据时代加强网络安全防范措施。

在大数据时代,计算机网络安全面临诸多挑战但同时我们也有许多防范措施来应对这些挑战:1. 数据加密和权限管理:企业和机构应加强对重要数据的加密管理,严格控制数据的访问权限,防止数据泄露风险。

通过合理的权限分配,能有效控制不同用户对数据的操作权限。

2. 建立完善的网络安全防护体系:企业和机构应建立完善的网络安全防护体系,包括入侵监测系统、流量监测系统、防火墙等,及时发现并阻断网络攻击行为。

3. 定期进行安全审计和漏洞扫描:定期进行网络系统的安全审计和漏洞扫描,及时更新系统补丁,弥补系统漏洞,提高系统的抵御能力。

4. 多层次的安全策略:建立多层次的安全策略,包括物理安全、网络安全、操作系统安全、应用程序安全等,全方位保护网络系统的安全性。

5. 加强员工安全意识培训:企业和机构应加强员工的网络安全意识培训,提高员工的安全意识,防范内部人员的恶意攻击行为。

计算机网络安全技术初探

计算机网络安全技术初探

Ke r s: Newokl Newok S c rt ; y wo d t r t r e u i y
协议 本身 在 安 全 陛上 的缺 陷 , 多 数攻 击 都 是 基 于 T P 大 c/
1 引 言
目前 、 网络 技 术 得 到 日益 r 泛 的使 用 。 网 络 在 带 给
滤 I 址 :所 有 的 防火 墙 都 具 有一 个 共 同的 特 性 , 根 P地 即
( ) 火 墙 的 安 全性 : 舫 火 墙 产 品 自身 是 否 安 全 , 2防
术 , 我 们认 识 网络 和 网络 安 全 具 有 很 强 的参 考 价 值 : 对
关 键 词 : 网络 ;网 络安 全 ;1 P I " /P C 中圈 法 分 类 号 :T 3 3 O P9 .8 文 献 标 识 码 :A 文 章 编 号 :10 -6 5 2 o ) 50 4 -3 0 139 (0 2 0 -0 60
维普资讯
计算 机应 用研究
20 02芷
计 算 机 网络 安 全技 术 初探
黄 发 文 ,徐 济 仁 ,陈 家 松
( 夸肥 电子 工程 学 院 ,安徽 台肥 20 3 ) 30 7

要 :介 绍 了网络 安 全 的 来 源 和 I P I 议 的 安 全 漏 洞 , 时介 绍 了 当前 网络 采 用 的各种 安 全 防 范技 ' / P协 C 同
均存 在 网络 安 全 漏 条 件 再 如 应 用 层 协 议 T nt d e, F P S P等 协议 缺乏 认 证 和 保 密 措 施 , 就 为 否 认 、 T 、MT 这 拒 绝 等欺 瞒行 为开 了 方 便 之 门 对 运 行 T P I 议 的 网 C /P协 络 系 统 , 在 着 如 下 五种 类 型 的 威 胁 和攻 击 : 骗 攻 击 、 存 欺

计算机网络安全技术的研究与发展趋势

计算机网络安全技术的研究与发展趋势

计算机网络安全技术的研究与发展趋势随着信息化时代的到来,计算机网络已经成为人们生活中不可或缺的一部分。

然而,随着网络使用的普及,网络安全的问题也愈加显著。

网络安全技术的研究和发展也变得越来越重要。

本文将探讨计算机网络安全技术的研究和发展趋势,为读者提供更加深入的了解。

一、目前计算机网络安全技术的发展状况计算机网络安全技术是一项始终在不断发展的领域。

目前,主要的发展方向集中在以下几个方面:1.密码学加密技术一直是网络安全技术的重要组成部分,主要是用于保护用户数据的机密性。

近年来,随着大数据、人工智能等技术的飞速发展,密码学也在不断地改进和完善。

例如,一些新型密码学算法已经进入到实际应用中,比如曲线密码学和同态加密。

2.网络安全产品随着网络攻击手段的不断增多,已有的攻击手段的攻击效果也在不断升级,网络安全需求也愈发迫切。

这就要求安全厂商能够通过自己的研发能力打造更加高效可靠的安全产品。

例如,防火墙、入侵检测系统、网络安全管理系统等都是主流的网络安全产品。

3.云安全随着云计算的兴起,云安全也成为了一个热门话题。

传统的资产安全观念已经难以满足云安全的需要,需要更加重视云环境下的安全风险评估、数据隐私保障、用户身份认证等方面的问题。

目前,随着5G技术的成熟,网络的高速化和普及化也将为云安全提供更多的机会和挑战。

4.人工智能在网络安全中的应用人工智能的崛起给网络安全提供了新的思路。

例如:基于机器学习和深度学习技术的网络入侵检测、恶意代码检测、威胁情报分析等技术都已经成为研究的热点。

在未来,人工智能技术与网络安全的结合会发挥更加广泛的作用。

5.物联网安全物联网是连接万物的时代,也是网络安全最需要加强的时代。

在物联网的环境中,攻击者可以攻击一些看似不重要的设备从而入侵整个系统,这可能会引发重大的安全问题。

如何保障物联网世界的安全,是未来需要重点解决的问题。

二、未来计算机网络安全技术的发展趋势在未来,网络安全技术的发展将会朝着更加智能化、高度自适应的方向发展。

计算机网络安全中防火墙技术的研究

计算机网络安全中防火墙技术的研究

计算机网络安全中防火墙技术的研究1. 引言1.1 背景介绍计算机网络安全一直是信息安全领域的重要内容,随着互联网的普及和发展,网络用户面临的安全威胁也日益增加。

在网络攻击日益猖獗的今天,防火墙技术作为网络安全的重要组成部分,发挥着至关重要的作用。

随着互联网的普及和发展,全球范围内网络攻击事件不断增多,互联网安全已经成为各国政府和企业关注的重点。

网络攻击手段多样化,攻击手段主要包括网络钓鱼、恶意软件、拒绝服务攻击等,这些攻击活动给网络安全带来了严重威胁。

对防火墙技术进行深入研究,探讨其原理、分类、发展趋势以及在网络安全中的应用和优缺点,对于提升网络安全防护水平,保障网络数据的安全具有重要意义。

【字数要求已达】1.2 研究意义随着计算机网络技术的不断发展和普及,网络安全问题日益凸显。

作为网络安全的重要组成部分,防火墙技术扮演着至关重要的角色。

对防火墙技术进行深入研究具有重要的意义,主要体现在以下几个方面:防火墙技术的研究可以帮助我们更好地了解网络安全的基本原理和机制,从而为构建安全稳定的网络环境提供理论基础和技术支持。

通过深入研究防火墙技术,可以掌握现代网络安全的最新发展动态,并及时应对各种网络安全威胁和攻击。

防火墙技术的研究有助于提高网络安全防御能力,有效防范网络攻击和信息泄露等安全风险。

通过研究不同类型的防火墙技术原理和应用,可以为网络管理员和安全专家提供更多的选择和参考,帮助他们建立健全的网络安全保护体系。

防火墙技术的研究还能促进网络安全技术的创新和进步,推动网络安全领域的发展。

通过不断深化防火墙技术的研究,可以不断提高其性能和效率,适应不断变化的网络环境和安全需求,为构建安全可靠的网络基础设施做出更大的贡献。

对防火墙技术进行深入研究具有重要的现实意义和应用价值。

2. 正文2.1 防火墙技术原理防火墙技术原理是计算机网络安全中的重要组成部分,其主要作用是对网络流量进行控制和过滤,以防止未经授权的访问和恶意攻击。

对计算机网络安全技术的探讨

对计算机网络安全技术的探讨
维普资讯
第2 0期 总第 10期 5
2o o 7年 l 0月
内 蒙 古 科 技 与 经 济
I n rMo g l ce c c n lg & E o o n e n o i S in e Te h oo y a c n my
No 2 . 0,t e1 0 h i 1 h 5 t sJ se
Oc.0 7 t2 o
对计 算机 网络安全 技 术的探 讨
王 淑琴 , 海丽 军
( 内蒙古大学职业技术学 院, 内蒙古 呼和浩特 0 0 2 ) 1 03 摘 要 : 文 针 对 当前 网络 安 全 方 面存 在 的 问 题 , 几 个 方 面 探 讨 了 网络 安 全技 术 的 建 立 。 本 从 关 键 词 : 算 机 网络 ; 全 技 术 ; 火 墙 计 安 防 中图分类 号 : 3 30 文献 标识码 : TP 9 . 8 A 文 章 编 号 :0 7 6 2 ( 0 7 2 — 0 6 - 0 1 0 — 9 12 0 )0 0 2 - 1
随 着 计 算 机 技 术 的 发 展 ,1世 纪 全 世 界 的计 算 2 机 都 将 通 过 I tme 联 到 一 起 , 息 安 全 的 内 涵 也 ne t 信 就 发生 了根本 的变化 。它不仅从 一般性 的防卫变成 了 一 种 非 常普 通 的 防 范 , 且 还 从 一 种 专 门 的领 域 而 变 成 了无 处 不 在 。 当 人 类 步 入 2 1世 纪 这 一 信 息 社 会、 网络 社 会 的 时 候 , 国 将 建 立 起 一 套 完 整 的 网络 我 安 全 体 系 。 别 是 从 政 策 上 和 法 律 上 建 立 起 有 中 国 特 自 己特 色 的 网络 安 全 体 系 。一 个 国家 的 信 息 安 全 体 系实际上 包括 国家 的法 规 和政 策 , 及 技术 与市场 以 的 发 展 平 台 。我 国 在 构 建 信 息 防 卫 系 统 时 , 着 力 应 发 展 自己 独 特 的 安 全 产 品 , 国要 想 真 正 解 决 网 络 我 安 全 问题 , 终 的 办 法 就 是 通 过 发 展 民族 的 安 全 产 最 业 , 动 我 国网络 安全 技 术 的整 体 提 高。基 于 网络 带 连 接 的 安 全 问题 也 日益 突 出 。本 文 主 要 从 以 下 几 个 方 面进行 探讨 : 1 从 网 络 安 全 产 品 的 特 点 看 ① 网络 安 全来 源 于安 全策 略 与技 术 的多 样化 , 如果 采 用 一 种 统 一 的 技 术 和 策 略 也 就 不 安 全 了 ; ② 网络 的安全机制 与 技术 要 不 断地 变 化 ; 随着 网络 ③ 在 社 会 各 方 面 的 延 伸 , 入 网 络 的手 段 也 越 来 越 多 , 进 因此 , 络 安全 技 术 是 一 个 十分 复 杂 的 系统 工 程 。 网 为此建 立有 中国特 色 的 网络 安全 体 系 , 要 国家政 需 策 和法 规 的 支 持 及 集 团联 合 研 究 开 发 。安 全 与 反 安 全 就 像 矛 盾 的 两 个 方 面 , 是 不 断 地 向 上 攀 升 , 以 总 所 安全 产业将来 也是 一个随着 新技术 发展 而不断发展 的 产 业 。 信 息 安 全 是 国家 发 展 所 面 临 的一 个 重 要 问 题 。对 于 这 个 问 题 , 们 还 没 有 从 系 统 的 规 划 上 去 我 考虑 它 , 技 术上 、 业 上 、 策 上来 发展 它 。政府 从 产 政 不 仅 应 该 看 见 信 息 安 全 的发 展 是 我 国 高 科 技 产 业 的 部 分 , 且 应 该 看 到 , 展 安 全 产 业 的政 策 是 信 息 而 发 安 全 保 障 系 统 的 一 个 重 要 组 成 部 分 , 至 应 该 看 到 甚 它对我 国未来 电子 化 、 息化 的发展 将起 到非 常重 信 要 的作 用 。 2 从 网 络 防 火 墙 技 术 看 网 络 防火 墙 技 术 是 一 种 用 来 加 强 网络 之 间 访 问 控制 , 止外 部网络 用 户 以非 法 手段 通 过外 部 网络 防 进 入 内部 网 络 , 问 内部 网 络 资 源 , 护 内 部 网络 操 访 保 作 环 境 的 特 殊 网 络 互 联 设 备 。 它 对 两 个 或 多 个 网络 之 间传 输 的 数 据 包 如 链 接 方 式 按 照 一 定 的 安 全 策 略 来 实 施 检 查 , 决 定 网 络 之 间 的通 信 是 否 被 允 许 , 以 并 监 视 网 络 运 行 状 态 。 过 滤 路 由器 、 用 层 网 关 ( 理 服 务 器 ) 包 应 代 以及 电 路 层 网 关 、 蔽 主 机 防火 墙 、 宿 主 机 等 类 型 。虽 屏 双 然 防 火 墙 是 目前 保 护 网 络 免 遭 黑 客 袭 击 的 有 效 手 段 , 也 有 明显 不 足 : 法 防 范 通 过 防火 墙 以外 的其 但 无 他 途 径 的 攻 击 , 能 防 止 来 自 内部 变 节 者 和 不 经 心 不

计算机网络安全的防御技术探析

计算机网络安全的防御技术探析

欺 骗 攻击 是 指利 用 T C P d P协议 的漏 洞 , 对 我们 日常 使用 的 网络进 行 攻击 , 主要 通过 D N S 欺 骗 ,I P 欺 骗等 方式 进行攻 击 。
由于操 作 系统 的 多样 性 , 以及 网络 协 议上 的安 全弱 点 , 也 可 能是 软 件漏 洞 , 软 件 提供 商设 置 的 后 门都 导致 了 软件 的 不安 全 , 进一 步组成 了网络 的不 安全 因素 。
互 联 网经过 不 断 发展 , 已逐 渐 向全 球 覆盖 , 因为 互联 网协 议具 有 开 放性 , 方 便 了各 种 计算 机 与互 联 网连接 , 极 大地 拓 宽 了资源 的来源 , 但 正是 因为 这些开 放性 的协议 忽 略 了安 全 问题 , 导 致 了 网络管 理 系统 的缺 陷 , 诸 如 不 同运 营 商拥 有其 独 立 的 网 络管理 系统 , 亦或是运营商开发 自己专用的协议等等。互联网 缺 乏统 一 的管理 , 内容 过 于庞杂 , 管理 网络 需要 的人力 、 物力 大 , 导 致 了网络 优化 的难度 , 各 种安全 问题 时有 发 生 。
3 . 1 防病毒 软件 每 种病 毒 都有 其 对应 的 特征 码 , 杀毒 软件 一 般都 包 含一 个 或多个 特 征 码数 据库 , 通 常 杀 毒 软件 就是 通 过 扫描 程序 中的特 征码 , 然 后 与特 征码数据 库进 行对 比 , 以确定 改程 序 中含有病 毒 。 通 过杀 毒 软 件最 有效 的办法 是 使 用经 过公 安 机关 检 测 的 防病毒 软件 , 当然 , 这 些拥 有 这些 软 件业 不 是最 保 险 的 , 需要 经 常对 所有 文 件进 行 检测 , 而 且病 毒 在 不 断更 新 , 所 以特 征 码数 据库 也需要 及 时定期 更新 , 这样 才能 确保 不再被 已发 现 的病毒 攻击 。 3 . 2 防 火墙

计算机网络安全技术探究(3篇)

计算机网络安全技术探究(3篇)

计算机网络安全技术探究(3篇)第一篇:计算机网络安全技术及防范策略摘要:在网络快速发展的今天,计算机已经成为人们生活中不可或缺的小助手,但是随之而来的计算机网络安全问题却需要我们的重点关注和防范。

本文计算机网络安全入手,分析其影响因素,并提出具体的防范措施。

关键词:计算机网络技术;网络安全;防范策略1计算机网络安全概述随着数字化时代的不断推进,计算机的应用已经融入了人们的日常生活中。

然而,数字化的快速发展也为逐渐开放的网络带来了安全问题。

网络安全,也就是一些不法分子通过网络对网络系统的硬件进行攻击,进而窃取、篡改用户的信息和资料,甚至有些黑客会通过网络进行诈骗和勒索。

进入新世纪以来,有关网络安全的问题开始逐渐增加,在无形中对人们的生活造成了一定的影响,同时也对企业的财产和正常运营造成了影响。

目前,鉴于网络系统的复杂性,想要彻底解决网络安全问题几乎不可能,所以,广大用户必须充分认识到网络安全问题的严重性,并充分做好防范措施。

2威胁网络安全的因素分析2.1信息泄露或篡改网络安全的特点是网络系统的保密性,而通过网络的信息传递一旦遭到破坏就打破了其保密性的特点。

通常导致信息泄露的途径有:网络监听、非法授权进入、流氓软件、钓鱼网站等。

一旦用户被盯上,这一过程将会在不知不觉中进行,用户的信息会持续泄露,直至发现后进行修复漏洞。

信息篡改是指不发分子通过网络接入的方式,对用户计算机中的信息进行修改,或者通过截取用户信息的传递进行修改再传递给用户,这也是大家所熟知的网络安全中信息保密性。

2.2计算机病毒计算机病毒具有传播迅速、传播范围广、用户损失大的特点。

早在本世纪初,熊猫烧香的出现已经让广大用户欲哭无泪,随后今年的Wannacry的强大也让广大用户见识了计算机病毒的威力。

计算机病毒作为引起现代计算机安全问题的主要因素,必须引起用户的重点关注。

2.3黑客攻击随着网络技术的发展,越来越多的黑客开始活跃起来。

他们拥有高超的网络技术,通过系统的漏洞或者账户的漏洞侵入用户的电脑系统,对用户的信息进行篡改、窃取。

关于计算机网络安全技术的探讨

关于计算机网络安全技术的探讨

关于计算机网络安全技术的探讨摘要:本文从计算机网络安全的重要性、特点、影响网络安全的要素和计算机网络安全管理的措施等方面,全面剖析计算机网络安全技术。

关键字:计算机;网络安全;特点;措施abstract: this article analyzes the computer network security technology from the importance of computer network security, the characteristics, the elements of network security and computer network security management measures.key words: computer; network security; characteristics; measures中图分类号:tp393文献标识码:a 文章编号:2095-2104(2012)针对计算机网络系统存在的安全性和可靠性问题,从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。

一、网络安全的重要性计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面:物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安全包括信息的完整性、保密性和可用性。

它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成了重大经济损失,而且可能威胁到国家安全。

如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。

二、计算机网络安全的特点1、隐蔽性和潜伏性计算机网络攻击正是因为其隐蔽性,并且过程需要的时间较短,让使用者防不胜防。

计算机网络信息安全领域的热点问题分析

计算机网络信息安全领域的热点问题分析

计算机网络信息安全领域的热点问题分析随着计算机网络的迅猛发展和普及,网络安全问题也日益引人关注。

作为“数码时代”的重要组成部分,计算机网络信息安全面临着各种挑战和威胁,其热点问题也在不断涌现。

一、社交网络安全问题随着社交网络的发展,越来越多的用户将个人信息公开分享,这对信息安全造成了严重威胁。

这些信息可能会被黑客利用进行钓鱼攻击,也可能被滥用者盗用和传播。

同时,虚假信息和网络欺诈现象也越来越多,如利用社交网络进行诈骗、淫秽色情信息、暴力等不良内容的传播等。

如何保障用户信息的安全性和真实性,防范社交网络上的网络欺诈和不良内容,成为当前亟待解决的问题。

二、网络入侵和攻击网络入侵和攻击一直是信息安全领域的重要问题。

黑客通过窃取用户账户、密码,从而获取用户的隐私信息。

同时,黑客可以通过网络攻击进行数据篡改、窃取、破坏等行为,给网站和应用程序带来严重的安全风险。

最近,全球性的勒索软件攻击事件更是揭示了网络安全领域严重的问题。

因此,加强网络安全防护和打击黑客攻击,对于保障个人、组织和国家信息安全至关重要。

三、物联网安全问题随着物联网技术的不断发展,越来越多的智能设备被联网,在各个领域得到应用。

然而,这些设备的网络安全问题也随之而来,很多智能家居设备、智能汽车、智能医疗设备缺乏必要的安全措施。

攻击者可能通过入侵闲置设备,控制无人驾驶汽车,加大医疗器械故障率,甚至造成人身伤害等问题。

加强对于物联网安全的建设和监管,是保障整个网络生态安全的重要一步。

四、云计算安全问题云计算不仅能够提高计算效率和降低成本,也给网络安全带来了很大的挑战。

在云计算环境中,用户的数据和计算资源存储、处理和传输在云服务提供商的管理中。

如何保障用户数据和敏感信息在云计算环境中的安全性,防止云服务提供商的泄漏和入侵,是当前亟待解决的问题。

五、区块链技术安全问题区块链技术作为当前最为热门的技术之一,被广泛应用在货币支付、金融、电子商务、物联网等领域。

浅析计算机网络安全及防范技术

浅析计算机网络安全及防范技术

6科技资讯科技资讯S I N &T NOL OGY INF ORM TION2008NO.06SCI EN CE &TECHNOLOGY I NFORMATI ONI T 技术21世纪全世界的计算机都将通过Int ernet 联到一起,信息安全的内涵也就发生了根本的变化。

它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

网络安全问题是Int er net 中的一个重要问题,由于t cp/ip 协议最初没有考虑安全问题,因此我们经常听到说某某网站、某某结构受到病毒、黑客的攻击,发生重要数据的丢失或机密信息遭到窃取。

为了杜绝类似事件的发生,必须有一套完善的网络安全隔离系统,实现涉密信息与I n t e r n e t 的完全隔离。

信息安全是国家发展所面临的一个重要问题。

对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。

1计算机网络攻击的主要特点1.1巨大的经济损失作为攻击和入侵对象的计算机都是在网络上,所以一旦攻击和入侵取得成功,就会使网络中成千上万台计算机处于瘫痪或者半瘫痪状态,从而给计算机用户造成巨大的经济损失。

如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。

平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

1.2对社会和国家安全构成威胁一些计算机网络攻击者往往出于各种目的把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

2概述网络防火墙技术它是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

计算机网络安全信息新技术探究

计算机网络安全信息新技术探究
科 学 理 论
科 ( 黑龙江省计 算中心 黑龙江 哈尔滨 1 5 0 0 3 6 ) 摘 要: 信 息是客 观事物 状态和运动特 征的一种普遍形 式, 作为一 种无形的物质资源 , 它 以物质 介质 为载 体, 传递和反映世界各种事物 存在的方式和 运动状态的表征 。随着科学技术 的发展 , 人类 已进入 了网络经济 时代 , 其发展 也离不开丰 富快捷 的网络信 息, 企业对计算机 和网络 的需求 也 目趋增长, 网

专 用 网 与 公 共 网 之 间 的 界面 上 构 造 的 保 护 屏 障 。但 是 , 网 络 防 火 墙 不 能
阻止 来 自内部的袭击 。 调查 发现 , 5 0 %的攻击都将 来 自于 网络 内部 。由于
企业、 v e b 服务器 曾因为访 问可 执行文件而 中毒、 瘫痪 。 同时 , 用户使 用 的 杀毒软件 没有及 时更新 , 导致 杀毒软件 无法查 杀最新 的病 毒, 造 成严 重后 果等 现象可 以看 出防火墙 是具有局 限性的 。
等特 点, 给 企 业 信 息 的 安 全 性 提 出 了严 峻 的 挑 战 。随 着 互 联 网 的 发 展 , 计
算机 病毒 的种类 急剧增加 , 许多 网络会计 系统遭 病毒感 染 , 服 务器瘫 痪 。
病 毒运行 后会主动 检测 中毒者操 作系统 的语言 , 如果发现 操作 系统 语言 为简体 中文 , 病 毒就会 自动对计 算机发起 攻击 , 扩散速 度大 大加快 , 受感
毒库, 系统漏 洞扫描 , 及 时安装补 丁软件等等 , 查漏补缺 , 防患未然 ( 二) 强化计 算机系 统更新和 建设 。随着信 息产业 的高速 发展 , 众 多 企业 、 单位 都利 用互联 网建 立 了 自己的计算 机 网络信 息系 统 , 以充 分利 用各类信 息资源 。计算机 的系统安全 性历来都 是人们 讨论 的主要话题之 在计算机 网络 日益扩展 和普及 的今天 , 计算机 系统安全 的要求更 高, 涉及 面更广 。不但要 求防治病 毒 , 还 要提高 系统抵抗 外来 非法 黑客入侵
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

21
电子商务
2013·02 中国电子商务 ▲

计算机网络安全技术探析
常耀东
内蒙古电力勘测设计院 内蒙古 呼和浩特 010020
【摘 要】目前我国的互联网用户已经突破了三亿人次,计算机网络已经成为社会发展的重要组成部分,计算机网络的利用率越来越高。

但是随着计算机网络大范围应用的同时,计算机网络的安全问题成为了制约互联网发展的瓶颈。

基于这一现状,为了提高计算机网络的利用率和发展质量,我们必须对计算机网络安全问题引起足够的重视。

从目前计算机网络的发展来看,为了应对计算机网络安全问题,已经诞生了基于保护计算机网络安全的专项技术,为此,我们必须对计算机网络安全技术引起足够的重视,提高计算机网络安全防护意识,努力保护计算机网络安全。

【关键词】计算机网络 安全技术 探析
中图分类号:TP393 文献标识码:A 文章编号:1009-4067(2013)02-21-01
一、前言
从目前计算机网络的运用来看,计算机网络已经成为社会发展的重
要推动因素,计算机网络在社会的各个领域得到了全面的应用。

但是计
算机网络在给我们带来便利的同时,也存在较大的安全隐患。

其隐患主
要表现在网络系统不稳定、网络信息数据安全性差、黑客恶意攻击等。

这些安全问题已经成为了制约计算机网络快速发展的瓶颈,我们要想实
现计算机网络的发展和全面应用,就要对计算机网络安全问题引起足够
的重视,采取有针对性计算机网络安全技术措施,提高计算机网络安全
性和稳定性。

二、目前计算机网络安全问题分析
目前计算机网络安全问题比较突出,严重的已经制约了计算机网络
的正常发展,经过了解发现,计算机网络安全问题主要分为以下几种类型:
1、网络协议的安全问题
在目前计算机网络中,网络协议主要为TCP/IP 协议,这一协议的应用有效提高了计算机网络的互联性能,使得多种网络可以通过这一协议连接在一起。

为了保证多种网络能够有效连接,TCP/IP 协议在设定时开放性很好。

但是正是这种开放性使得计算机网络在安全防范上存在严重不足,容易被人利用,容易引起安全问题。

2、网络结构存在的安全问题
由于计算机网络在数据传输过程中是由终端计算机通过多个局域网进行连接互传,在数据传输过程中,数据经过网关上的节点流向下一网络,最终传输到另一终端计算机。

在这一过程中为了保证数据能够在不同的局域网中互传,通常没有对数据流进行加密,而这也导致了网络结构存在突出的安全问题。

如果黑客潜伏在网关节点上,将会窃取客户信息,带来严重安全隐患。

3、网络设备存在的安全问题
在目前计算机网络中,路由器是重要的硬件网络设备,计算机数据必须经过路由器才能进行传输。

从这一角度来说,路由器是计算机网络数据传输的一个重要关口。

但是由于路由器自身设计的缺陷等原因,许多黑客在进行网络攻击的时候,都将路由器作为重要的网络节点进行攻击,多采用利用路由器设计缺陷等手段,窃取网络数据流。

三、计算机网络安全技术探讨
为了解决计算机网络安全面临的问题,计算机网络安全技术应运而生,从目前计算机网络安全技术发展来看,计算机网络安全技术主要分为以下几个方面:
1、计算机网络防火墙技术
为了保证计算机网络能够有效应对黑客入侵,目前已经发明了计算机网络防火墙技术,通过设定防火墙,将终端计算机与其他计算机网络分隔开来,使终端计算机成为相对独立的网络,保证了终端计算机能够有效应对黑客的恶意攻击。

2、计算机网络数据加密技术
目前计算机网络出现最多的问题就是数据流在传输过程中被窃取,被黑客恶意盗用或者篡改,从而给用户造成不可挽回的损失。

为了解决这一问题,目前已经发明了计算机网络数据加密技术,通过对数据流进行加密,有效保证数据安全。

3、计算机网络入侵检测技术
由于计算机网络传输协议的开放性,计算机网络很容易被侵入,为了解决这一问题,除了应用防火墙技术以外,还应用了计算机网络入侵检测技术,通过定期的对计算机网络进行检测,减少计算机网络被侵入的次数,提高计算机网络安全性。

4、计算机网络防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。

在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。

四、计算机网络安全应对措施分析
由于目前计算机网络安全问题日益严重,因此计算机网络安全技术得到了长足的发展,计算机网络安全技术更加注重实效性,目前为了应对网络安全威胁,通常采取了以下网络安全应对措施:
1、网络分段措施
为了减少计算机网络遭受的恶意攻击,目前已经开始采用网络分段措施应对黑客攻击,具体做法是在防火墙技术和网络入侵检测技术的基础上,对网络进行有效分段,将网络按照类别划分成不同的区域,在特定的局域网内网络更加容易控制,所遭受的恶意攻击也会相应减少,从根本上提高网络的安全性。

2、变换集线器结构的措施
通过了解发现,现有的集线器结构多为共享式集线器,在应对黑客攻击方面还比较脆弱,容易造成严重的网络攻击事故,因此,现有的共享式集线器已经更新为交换式集线器。

交换式集线器结构的优点在于能够提高计算机网络应对黑客攻击的能力,同时能够优化集线器结构,有效防范因集线器漏洞而带来的黑客攻击。

3、VLAN 技术的广泛应用
为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN 技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。

在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN 里,在这个VLAN 里不允许有任何用户节点,从而较好地保护敏感的主机资源。

在分布式网络环境下,可以按机构或部门的设置来划分VLAN。

五、结论
通过本文的分析可知,随着计算机网络的快速发展,计算机安全问题已经成为互联网发展不可忽视的问题之一,为了解决计算机网络安全问题,我们应大力发展计算机网络安全技术,强化计算机网络安全技术的实效性,保证计算机网络安全,为用户提供一个安全稳定的计算机网络安全环境。

参考文献
[1]李勇;浅析计算机网络安全与防范[J];蚌埠党校学报;2009年01期.
[2]刘淑勇;浅析网络安全技术[J];广西轻工业;2006年06期. [3]杨淑欣;计算机网络安全技术的探讨[J];河北能源职业技术学院学报;2008年03期.
[4]刘晓珍;浅析计算机网络安全与防护[J];机械管理开发;2010年03期.
[5]王福春;试论网络安全及其防护[J];江西行政学院学报;2006年S2期.
计算机网络安全技术探析
作者:常耀东
作者单位:内蒙古电力勘测设计院 内蒙古 呼和浩特 010020
刊名:
中国电子商务
英文刊名:Discovering Value
年,卷(期):2013(2)
本文链接:/Periodical_zgdzsw201302017.aspx。

相关文档
最新文档