计算机网络安全措施分析(5篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全措施分析(5篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全措施分析(5篇)

第一篇:电子计算机网络安全措施分析

【摘要】

信息化时代下最为主要的一个核心应用便是计算机,当前计算机已经被广泛的应用到各个领域中,而长期应用过程中逐渐显示出诸多的网络安全问题。计算机网络安全问题涵盖范围较广,包括操作过程所形成的风险、网络病毒形成的风险以及系统自身的风险等,对用户形成一定威胁。长久以来计算机安全一直是公众比较关注的问题,在本文中将对当前多种计算机网络安全问题加以总结,并以此为核心提出可行性改进建议。

【关键词】

计算机网络安全;问题;措施

前言:

科技的发展是社会进步的一大体现,尤其是计算机以及通信技术的出现,推动了信息化时代的进程,改变了人们的工作以及生活方式。网络是人们生活与工作所必备的条件之一,应用互联网获取到海量信息,同时对相关工作进行高效处理。但是,人们在利用计算机网络便利的同时,往往忽视了网络安全问题,直至各类网络信息盗窃以及资金丢失事件的频繁出现,人们才开始意识到网络风险的存在。网络安全管理一直是一大难题,互联网中的千变万化以及用户虚拟信息制度导致很难对一系列非法事件给予及时处理,为此开展计算机网络安全相关研究对提升计算机网络安全具有重要意义。

一、网络安全形势及特征

计算机网络安全的主要形式为计算机系统的安全稳定运行,尤其是网络中各类信息的安全运行使计算机安全的主要表现。网络安全的特点主要表现在以下几个方面:第一,多元化特点,其具体所指向的是网络安全隐患的表现以及内容存在着多元化。第二,体系化特点,其具体所指向的是网络安全制度的系统化以及安全技术的系统化,应对繁杂的网络安全环境,健全网络安全体系建立完善的网络安全系统,由此确保计算机网络的运行安全[1]。

二、计算机网络安全问题表现

2.1网络内部各类病毒威胁

病毒是造成网络安全问题出现的主要因素,主要是由于计算机网络编程技术千变万化,呈现出数百种程序设计语言,且由于多种数据结构以及程序设计算法的完善下,计算机网络病毒或木马程序也逐渐向智能化方向发展,致使病毒潜伏时间更长,波及范围更为广泛,且损伤程度也更高。计算机网络病毒具有一定的传播性,常规情况下,当一台主机遭受到病毒攻击后,会在短时间内蔓延至整个主机相关系统中,导致整个系统受到病毒的控制,最终导致整体网络的瘫痪。之所以病毒以及木马程序是一种较大的威胁主要是由于其智能化程度较高,基础完全系统不易于察觉,且传播速度较快,范围较广,不易于控制[2]。

2.2网络安全管理制度问题

计算机网络的发展速度极快,导致在相关网络安全管理制度的发展并不能够与计算机网络的发展速度匹配。计算机网络安全并不同于现实社会的安全,主要是由于计算机网络存在中一定的虚拟性,用户可经由虚拟账号以及虚拟昵称在互联网中进行各类信息的浏览或其他操作,使得部分不法份子在网络中进行病毒传播或实施各种非法行为,不能够及时的查询到其真实身份,导致安全管理制度难以实施。另外,网络安全受到多个方面的影响,包括计算机操作人员因素、系统安全因素、黑客恶意攻击因素等,导致计算机安全难以完全得到控制[3]。

三、计算机网络安全防范措施

3.1构建网络安全防御系统

第一,网络安全预警,主要对网络中潜在的恶意攻击风险予以警告,其中涵盖漏洞预警、行为预警等。第二,网络安全保护,应用多种渠道维护网络安全系统的机密性、可用性以及完整性。其中涵盖防病毒软件、防火墙、虚拟专用网等技术。第三,网络安全监测,其主要价值在于及时识别网络中潜藏的攻击信息,对此加以预防并将其控制在安全范围内。第四,网络安全相应,其主要价值是对网络中存在的病毒或木马程序等安全威胁及时给出反映,能够在有效时间内控制网络攻击事件,直接阻隔安全威胁或将其转移。

3.2健全网络安全管理制度

健全网络安全管理首先需要强化网络安全主管机构以及网络安全企业等之间的协作,制定可行性网络安全管理制度,对用户的网络行为加以限制,提升用户网络应用的合法性。其次,强化对用户的网络安全教育,尽量提升用户的网络应用技术以及风险防范意识,使其能够对网络潜在风险具备基础识别能力。最后,建立一个多层次的完善的网络安全责任体制,确保相关网络安全防御技术能够落实。

结论:

综合上文所述,计算机网络安全是当前社会公众比较关注的问题,其安全问题可能直接导致用户个人信息的泄漏或资金丢失等,需要及时加以控制。针对当前所存在各类网络安全问题,主要可经由两个方向予以控制,一个方面为提升用户网络安全意识,同时提升用户的合法应用意识,另一个方面是构建一个完善的网络安全管理机制,将以上两个方面予以落实,不断优化计算机网络环境。

作者:龚鸣 单位:南通大学附属医院

参考文献

[1]马道京.浅析计算机网络安全存在问题及其防范措施[J].无线互联科技,2016,02(08):43-44.

[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,03(02):45.

[3]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息,2012,04(29):99.

第二篇:防范计算机网络安全关键技术

文章摘要:

计算机技术的发展使其在各个领域都有被广泛的使用,而计算机网络也是目前的主流应用。随着其广泛运用,其中所存在的安全问题也逐渐的浮现出来。本文分析了计算机网络中存在的一些问题,从而提出了对其进行防范的几种关键技术,为计算机在日后能够得到更好的运用奠定了基础。

关键词:

计算机网络;安全问题;防范技术

引言

信息技术在人们的生活中变得愈加不可缺少,网络技术为人们的生活增添了许多的便利。类似电子商务、网上购物等生活服务,这使得网络已经深入人心。但是随着其广泛的使用,计算机网络的安全问题也逐渐的受到人们的重视。若是想要做好计算机网络安全的防范工作,就要对计算机网络知识有基础性的掌握,分析其中问题产生的原因,然后进行关键技术的使用。

1.计算机网络中的安全问题

使用和涉及网络的计算机数量庞大,且其中的用户颇多,这样就导致了用户计算机的情况出现了参差不齐的情况,使其网络本身也存在了许多问题。这些情况很容易引起网络安全的隐患。计算机网络的存在必须要有物理设施的支撑。不过目前的物理设施安全防范的措施不够,其很容易遭受自然灾害或人为因素的损害。计算机网络中也存在着不能够避免的安全漏洞,其安全也无法得到全面的保证。若是网络用户没有使用相关的措施实行自我防范的话,网络一旦受到病毒的攻击,就会遭受一定的损失,并且极有可能传染给其他的网络用户。除了网络自身,还有着网络攻击方面的安全问题,由于网络系统和用户端也存在着一些漏洞,这就很容易导致了其受到恶意的攻击。其中的攻击方式主要是分成了两种形式,其一是恶意干扰。一些黑客在网络信息传送中对其进行相关的破坏,以此阻止用户进行正常的传输信息,破坏网络系统的正常运行。其二是没有经过授权而进行访问,黑客进行恶意的侵入,对用户的信息进行盗取或者篡改。这是一种违法的行为。

2.计算机网络安全防范的关键技术

计算机网络的安全工作中牵涉到了许多技术以及管理方式等多方面的因素,所以计算机网络安全的保护是十分繁杂的工作,想要做好就必须要从多角度看待问题、解决问题,以此建设成一套具备完整性的方法体制。

2.1防火墙技术

作为一种传统型的安全技术,防火墙技术具体是使用在两个或多个网络之间在进行访问的时候,其主要是对访问权限以及相关信息进行传送,在这途中对其进行严格的控制和过滤。防火墙的类型一般被分成过滤性、检测型以及型这三种。这些防火墙进行独立或是共同的运用,能够维护用户端在网络访问时的正常运行,不过也为其带去了相应的限制。其比较突出的问题就是防火墙无法防御局域网内部的攻击,所以在防火墙安全技术方面也要在实践中进行完善和优化。

2.2访问控制技术

对网络中的主体访问对客体访问的权限实行控制的技术,这个技术就是访问控制技术。在这其中的主体是网络中的相关访问者实行操作的实体。客体则是受访的实体,其中客体的实行可以是信息、文件以及记录等能够被获得或者访问的。访问权限则是主体是否拥有对客体进行访问的权利。在这其中使用访问跟控制技术,能够设置有关的主体进行网络相关数据的获取,同时对其进行操作,当然也可以对一些恶意的主体对客体进行破坏行为的阻止,以此保障网络资源得到保护,防范一些不正规的渠道对其进行违法获取资源。

2.3防杀病毒技术

在目前的网络病毒的特征中,破坏性的病毒对网络计算机的杀伤力十分的大,而不具备破坏性的病毒其隐秘性很高,潜伏的周期更加的长,这样就更加容易避开计算机系统中的一些安全措施,然后盗取用户端的一些个人数据等。所以,处在网络中的设备必须要使用一定的防病毒和杀病毒的技术。一般情况下,防病毒技术是分成了防御、检测以及清除这三种,在使用CS工作方式的多数网络中,建设一套具备完整性的病毒防御系统是网络安全的重要保障。

2.4信息加密技术

使用信息加密技术能够对其在网络中传输实行加密工作,以此消除信息泄露或者被盗取的隐患,可靠的信息加密技术能够高效的保障信息数据的安全。依据加密技术的分类,通常的加密方式包括链路加密、端对端加密以及节点加密等。依据其作用的分类,一般分为信息完整性鉴别或者密钥控制。信息加密的技术更加注重的是信息在出现泄露的问题时进行一定的安全保护工作。

2.5容灾技术以及VPN技术

这个技术主要是对应一些自然灾害对数据造成的损害。使用容灾技术能在数据进行存储或者传输的时候,其设备遭到灾害的破坏,其中的数据依旧具有着安全性和完整性。VPN技术是虚拟性的专用网络技术,其是和公用网络建立一个临时性安全性的连接,以及对数据进行加倍的加密,这样就保障了通信的安全。VPN是在企业内部网中进行扩展的,使用它能够协助远程用户和内部网建设可靠的安全链接,并且保证了数据的安全传输。

3.结束语

总而言之,计算机网络安全的防范技术必须要根据其中引发问题的具体原因采取相应的解决措施,同时做好前期的预防工作。分析网络中存在的主要问题,找出其中的具体原因,这样才能更加全面的做好防范工作,推动计算机网络技术在各行各业中的使用,从而使其关键技术发挥出巨大作用。

作者:魏艳艳 孙悦 单位:陕西交通职业技术学院.

参考文献

[1]文晓浩.关于计算机网络安全防范的几种关键技术探究[J].信息通信,2013,01:287-291.

[2]马津伟,郭强.关于计算机网络安全防范技术的研究和应用[J].湖北函授大学学报,2016,17:98-99

第三篇:计算机网络安全技术应用

[摘要]

在信息技术迅猛发展的背景下,人类社会已经进入了信息时代,信息技术渗透到了生活中的各个领域,为人类的生存与发展提供了巨大的动力。但是,在信息技术快速发展的同时也产生了一系列的问题,威胁着网络的安全的运行。文章在分析问题的基础上,对计算机网络安全技术的应用进行了探讨。

[关键词]

计算机;网络安全;应用

0前言

随着信息时代的到来,计算机网络技术几乎应用于生活中的方方面面,特别是在医学、教育、科研等领域,在计算机信息技术的推动下,达到了新的高度。当前,人们的生活、工作和学习越来越依赖于计算机网络,每天都会有大量的商业信息、科研数据、个人信息都需要网络来传递,在给人们带来的极大方便的同时,也带来的了新的问题,特别是信息泄露事件经常发生,不法份子利用这些信息从事诈骗、网络攻击等行为,网络安全受到了前所未有的威胁。找出计算机网络信息安全方面存在的问题,开发网络安全技术,创立安全的的网络环境十分重要。

1计算机网络安全问题分析

事物的发展总是会伴随着一定的问题,计算机网络技术也不例外。目前,计算机网络安全问题主要有以下几类:

1.1网络系统的自身问题

互联网的发展给人们带来了极大的方便,这点勿庸质疑。但目前网络系统还远没达到完善的程度,系统的运行主要靠预编的程序,在程序的编写过程中,难免会出现一些漏洞,这些漏洞有时候本身就会把一些信息暴露出去,还有时候会被不法分子钻了空子,利用这些非法获得的信息谋取利益,甚至利用信息进行敲诈等犯罪行为,严重地破坏了网络环境。

1.2网络病毒

病毒与计算机的应用相伴而生,随着计算机技术的发展,病毒也迅速发展起来。病毒其实就是有段有破坏性的程序,一般分为木马病毒、间谍病毒以及脚本病毒等几类,这几类病毒都通过网络来进行传播,通过控制或破坏网络系统,不但会造成信息泄露,有时候还会造成网络的崩溃,威胁性非常大。

1.3黑客的攻击

黑客是指那些恶意攻击网络系统的病毒制造者。黑客伴随着网络技术的发展而产生,这些人一般都精通网络技术,可以抓住系统的漏洞进入其中,非法获取各类信息;也可以通过一段程序,对网站进行恶意地攻击,篡改网络信息或者破坏网站的数据。随着网络技术的发展,对黑客的要求也越来越高,当今的黑客都是高素质的计算机人才。

1.4网络的开放性

互联网的最大优势就是它的开放性,人们可以通过网络实现资源的共享,加强信息的传递。但这一优势也伴随着风险,每一台接入互联网的计算机都有可能受到侵袭。在信息社会的背景下,公司、企业以及个人都需要在网站上注册自己的信息,公司、企业之间的许多业务都是通过网络来进行处理,人们对计算机的依赖程序不断加深。但一些网络的保密措施做的不好,信息泄露的事件时有发生,有的信息甚至被不法分子出售来获取一定的报酬。因此,互联网的开放性也带来了诸多安全问题,目前正在向国际化的方向发展。

2计算机网络安全技术概述

互联网就是把若干个电脑、服务器连接起来,通过相应的操作实现资源的共享和传递。为了保护数据传输中可能出现的安全问题,必须要通过一定的保护措施把数据保护起来,避免遭受他人的窃取和篡改。网络安全技术就是对计算机数据进行保护的技术。目前计算机网络安全技术主要分为以下几类:第一,网络虚拟技术。也就是通过局域网的方式来控制数据的交换,减少外部的威胁。第二,防火墙技术。防火墙可以控制对网络的访问,阻止那些通过非法的手段进行计算机的行为,监控计算机接收的数据,把那些不法的信息阻挡在计算机之外,从而对电脑进行保护。第三,防病毒软件。为了保证网络的安全,人们提倡每台计算机都要安装杀毒软件,并不断进行更新,将各类病毒都排除在外。第四,描述技术。通过安全卫士、电脑管家等软件对电脑进行定期的描述,发现问题及时处理。第五,网络认证技术。通过认证的方式,核实计算机用户的身份,让网络环境变得更可信、更安全。

3计算机网络安全技术的应用

3.1提高网络安全意识,加强日常管理

在现实中,许多人对网络安全并不重视,经常下载一些不明软件或访问一些问题网站,导致电脑中毒。因此,人们一定要提高安全意识,养成良好的上网习惯。首先,要文明上网,抵制那些存在暴力、色情的垃圾网站,不在来历不明的网站上下载软件、视频等,避免自己的计算机染上病毒。其次,要注意养成良好的上网习惯。在使用U盘时要注意查杀病毒后再使用,收到不明的邮件不要随意打开,对自己的浏览器进行安全设置等。最后,加强个人信息的保护。一些人没有认识到个人信息的重要性,随意注册网站,与不认识的人聊天等都容易把信息暴露出去,给黑客们提供机会。因此要加强日常管理。

3.2在计算机上安装防火墙和杀毒软件等,对计算机进行保护

为了加强对网络信息的保护,提高网络的安全性,计算机的技术人员开发了防御攻击的软件,比如“金山毒霸”、“云杀毒”以及“电脑防火墙”等多种防病毒软件,通过定期更新病毒程序,可以将网络流行的病毒删掉,起到很好地保护作用。在一般状态下,互联网内的所有用户都可以访问网络中的其他的电脑,这就增大了计算机的危险性,而防火墙可以对外部的访问进行控制,保护用户的信息,当受到威胁时,就会及时地提醒用户采取相应的保护措施。杀毒软件和防火墙结合使用,可以为计算机设立一道安全屏障。

3.3完善互联网系统

互联网技术不断发展,互联网安全技术也需要不断地提高,建立一个完善的互联网系统是世界各国共同的义务。虽然绝大多数的计算机上都安装了各种杀毒软件、安全卫士等,但这些仍然无法确保万无一失,还要从整个系统的高度出发,全面地保护互联网系统,并培养人们文明上网的习惯,严厉打击网络犯罪行为,逐步建立一个和谐、安全、健康的网络系统。

总之,网络是一把双刃剑,在给人们带来极大方便的同时,也会出现一些问题,甚至对国家、集体和个人的利益造成损害。因此,加强计算机网络安全技术的开发与应用,建立起网络信息安全防护系统就显得非常重要。

作者:郝建 单位:石家庄职业技术学院

主要参考文献

[1]张銮.计算机网络安全技术在网络安全维护中的应用[J].云南社会主义学院学报,2014(2):404-405.

[2]林美娥.探讨计算机网络安全技术在网络安全维护中的应用效果[J].延安职业技术学院学报,2016(12):89-91.

[3]成可南.计算机网络安全技术在网络安全维护中的应用[J].知识经济,2013(6):79.

第四篇:计算机网络安全数据加密技术应用

摘要:

随着社会的进步与发展,我国计算机逐步应用在各个行业领域内,但是由于我国计算机技术发展不完善以及其他原因的限制,导致计算机网络安全存在很多问题。在某种程度上来说,计算机网络安全问题的出现进一步推动了计算机数据加密技术的应用及发展。文章通过对计算机网络安全数据加密技术的概念、原理以及特点等几个方面进行阐述,根据我国目前的计算机网络安全现状的分析,进行计算机数据加密技术的研究,进一步推动计算机数据加密技术的应用,保证计算机网络的安全。

关键词:

计算机;网络安全;数据加密;研究与应用

在计算机网络安全中,应该对信息的储存、传播进行加密,从而保证用户信息的隐私性,提高数据的安全性。在计算机网络安全保障应用技术当中,加密技术可以分为对称与非对称两种。一般情况下来说,信息的传输与接收都会设置不同的密码,从而保证网络的安全。经过对数据进行加密处理之后,必须要使用解密函数或者相对应的密钥进行转化,才可以读取数据,如果没有获得正确的密钥,则无法打开数据,在一定程度上预防信息被盗的情况。因此,数据加密技术的应用可以有效地提高计算机网络的安全性,成为网络安全重要的防护形式。

1计算机网络安全数据机密技术

通常来说,数据加密系统可以分为明文、密文、加解密算法与密钥4个部分。传统的数据加密技术主要分为4类算法:置换表算法、改进的置换表、循环冗余校验算法以及循环移位和XOR操作算法。这4类算法里面置换表算法最为简单,就是通过让每一个户数段在置换表中存在一段偏移量,当数据和信息偏移一段距离之后,就可以形成一种加密性质的文件。在对文件进行解密的过程中,只要利用置换表将位移量对应调整过来就可以了。这种置换表算法简单,加密速度快,但也因此存在很大的风险,一旦置换表丢失或者泄露,就可能会造成信息被窃取,给企业或个人造成巨大的损失。而改进的置换表就是通过两个或两个以上的置换表进行随机的加密,从而提高信息的安全性。循环冗余校验是根据网络的数据包或者是计算机当中的档案进行16位或者32位的散列函数算法;循环移位和XOR操作算法则是对数据中的一部分进行位置交换,再进行加密之后就很难对数据进行破解,安全系数较高。

2计算机网络安全数据加密技术种类及特点

2.1节点加密

在计算机网络安全中节点加密的应用十分广泛,节点加密使用的基础是点对点的同、异步的线路传输,当两端的加密设施同步的时候能够对数据进行加密,因此对网络传输的畅通性有很高的要求,相对的缺陷也很明显,就是在数据进行传输的过程中极易丢失。

2.2链路加密

链路加密是指网络节点的链路加密,在一定程度上来保证网络中数据传输的安全。连露肩是在进行数据传输之前就对数据完成了加密,在网络节点解密后再次进行加密,通过多次加密可以提高保证数据的安全性。

2.3端到端加密

端到端的加密就是在整个传输过程中数据从开始到结束一直都是加密的状态,这种加密方式能够有效地保障数据在传输过程中的安全。同时端到端加密操作简单,具有很高的性价比,有利于推广与应用,是一种很好的加密方式。

2.4对称加密

对称加密技术又被称为共享密钥加密技术,通过对消息的接收与发送进行加密,保证信息接受者与传输者的加密,解密方式的一致性,这时候密钥需要接受者与传输者共同保护,能够提高信息的安全性。作为计算机网络安全数据加密技术中心最常见的一种加密技术,对称加密技术采用的算法包含了DES,IDEA和AES。DES有着很高的加密水准以及很快的加密速度,所以加密过程也非常方便快捷,这种加密方式一般针对二次元数据进行加密,会产生64位对称密码,对称加密主要应用于银行电子转账系统之中,有很好的保密性。

2.5非对称式加密

费对称加密技术也被称为公钥加密,与其他加密技术不同之处在于非对称加密技术的信息接受者和传输者之间采取的解密和加密的密钥都不相同,分别用于信息的加密与解密。公钥机密结束通过密钥进行信息的交换,信息接受者与传输者不需要提前进行密钥的互换就可以实现通讯,有效地避免了在密钥交换过程中可能出现的安全问题,提高了数据的安全性。非对称加密技术在进行数据加密的过程中,主要采取的算法包括以下几个不同的类型:EIGamal,Diffie-Helltnan椭圆曲线以及RSA。最常用的算法是RSA,这种算法能够完全摆脱现有密码遭到窃取的问题。同时非对称加密技术不仅可以应用在数据加密中,还可以进行数据完整的校验以及身份的校验,能够更大程度地提高数据的安全性。另外非对称加密对应用到数字签名、证书签名等相关的行业领域当中,也取得了很好的成绩。

3计算机加密技术研究

数据加密是实现计算机有效安全防护的一个重要方法,通过确定信息的密码,将信息或者明文进行相应的转换,将其转化为密钥信息进行重新设置,最终实现对数据信息的有效保护。密文有很多的类型,比如节点加密、端口加密以及链路加密技术等,这些加密技术在我国应用较为广泛,尤其是在银行系统和电子商务系统当中的应用,通过不同的网络设备进行连接,实现交互设备之间的联动,甚至是防火墙与交换机的应用,就是通过传输信息到安全设备,同时在此基础上进行加密处理,有了这些多重保护,可以有效地保障信息的安全。即使出现网络不稳定的情况,加密技术也可以正常的进行信息的传输与转化,保障目标的安全性。

4数据加密工具在计算机网络安全中的运用

4.1加密工具的运用

加密工具的应用首先是硬件工具,计算机通过USB端口以及电脑主机的端口可以实现数据的加密,通过密码设置的方式限制其他登陆者的使用权限,实现个人数据的加密,有助于信息安全的保障。其次是光盘工具的应用,通过镜像文件可视化修改储存的原理,可以扩大文件隐藏或者隐私的设置,有助于提高光盘刻录的效率与质量,提高计算机系统的安全性。

4.2压缩包解压密码的应用

计算机书籍信息的RAR传递就是通过压缩包的格式进行的,尤其是内容较为复杂的数据一般情况下都会选择RAR或者是ZIP这两种压缩方式,同时这两种方式都具有解密的功能,通过密码的输入可以获得一定的权限,避免在传输过程中信息被窃取的情况发生,有效地提高了系统使用的安全性。

4.3网络数据库的加密技术应用

就目前我国计算机网络的发展形势来看,最多的操作系统还是Windows,依靠Unix和NT的操作平台与环境,在运行过程中,安全系数较低的内容很容易受到攻击,进而导致数据丢失。因此要加强计算机安全等级方面的研究,通过机密技术应用后可以实现访问权限更高级的设置,保障Windows操作环境的安全性与稳定性,保障了计算机系统的正常运行,降低信息数据丢失的风险,保障企业的利益。

4.4虚拟专用网络的加密技术应用

现如今很多办公楼、商业大厦都依靠局域网的链接实现网络线路的使用,从而在一定区域内就形成了一个虚拟的专属网络。在这个环境中数据的安全性更为重要,很多虚拟专用网络的加密技术是通过路由器系统信息设置的,传送到指定位置之后可以实现自动解密,提供相应的有效信息,保障了具有权限的人员才可以使用这一网络,提高了系统的安全性,保障了用户的数据安全。

5结语

随着社会的进步与发展,人们的生活方式也在逐渐的改变,而信息机密技术也越来越广泛地应用在人们的生活工作当中,有效地保障了我国的计算机网络安全,推动了电子商务的发展与完善,加强了我国的生产力发展。但是从技术层面开看,信息机密技术只属于一种主动防御的技术手段,还是存在一定的局限性,无法完全解决所有的计算机网络安全问题。在应用电子商务、电子邮箱等其他网上服务的过程中还是可能存在一定的风险。综上所述,信息机密技术能够在一定程度上保障计算机的网络安全与信息的安全传输与交流。但是随着信息技术各项理论的发展与完善,信息加密技术需要进一步创新与进步,才能够为计算机网络提供更安全可靠的保障。

作者:郭进元 单位:包头职业技术学院

[参考文献]

[1]郑志凌.探析数据加密技术应用在计算机网络安全的对策[J].网络安全技术与应用,2015(1):94-95.

[2]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].网络通讯及安全,2014(9):8633-8634.

[3]段芳,马荣.试论计算机网络安全中数据加密技术的运用[J].网络与信息工程,2014(19):57-59.

第五篇:计算机网络安全技术分析

摘要:

伴随着世界范围内科学技术的快速发展和创新,我国的计算机技术在很大程度上也有了提升。伴随着互联网越来越多地影响到我们的日常生活。计算机已经成为日常生活中必不可少的设备之一。计算机的广泛应用已经在很大程度上提升我国生活,工作以及学习的习惯。伴随着我国越来越多的计算机应用,计算机不仅仅能够带来更大的便利,但是在很大程度上也存在一定的问题。计算机网络的安全问题就是目前较为棘手的问题之一。因此本文主要针对计算机网络技术的安全问题进行详细地论述以及分析希望通过本文的阐述以及分析能够有效地提升我国计算机网络技术的安全性能,同时也能够进一步提升我国计算机技术的发展以及创新。

关键词:

计算机网络安全技术;问题;发展现状;影响因素

计算机网络技术通俗意义上来讲就是采用相应的通信线路让计算机的独立功能能够在外部计算机连接下,实现计算机网络的具体操控,达到网络管理的计算机软件管理,同时让计算机网络通信实现协调连接。最终的目的是实现计算机资源的传递以及共享。计算机网络安全主要指的是针对计算机的软件以及计算机硬件来对计算机的相应程序进行保护,让计算机的软件以及硬件不能受到外界环境影响,让计算机保持正常的运行。最大限度的让计算机免受信息泄露造成计算机运行出现问题,让计算机的安全运行得不到保障。现阶段很多的外界因素能够对计算机进行破坏,在这样的环境下计算机很容易出现系统更改或者是计算机的网络服务受到中断等等问题,严重地影响了计算机的正常运行。从根本上来讲,计算机的网络安全技术主要针对的是计算机的网络信息安全。因此计算机的网络安全技术主要的研究对象有以下几种,首先是针对计算机的保密性进行安全技术防护;其次是针对计算机信息的真实性进行安全技术防护;再次是针对计算机信息的完整性进行安全技术防护;第四是针对计算机技术的可用性进行安全技术防护;最后是针对计算机信息的可控性进行安全技术防护。计算机网络安全技术在应用的过程中涉及到很多的方面。例如计算机技术,网络技术,通信技术,密码技术以及网络信息安全技术,网络应用技术等等。计算机网络安全技术的主要内容有3项,首先是计算机防火墙技术;其次是计算机入侵检测技术;最后是计算机病毒防治技术。下面针对计算机网络安全技术的详细内容进行详细地分析和阐述。

1.我国计算机网路安全技术的主要发展现状

计算机的网络主要的执行前提是在网络可以是别的前提下极品性的网络协议。在这个协议的基础上进行的各种各样的网络应用组合。因此从计算机网络技术的角度上来分析,不论是网络协议或者是计算机网络应用,在运行的过程中都会发生相应的问题,并不是百分之百的安全。因此目前的计算机网络技术存在安全风险。这种计算机网络技术安全风险导致的原因有4种。首先是计算机网络协议在应用的过程中产生的安全问题;其次是计算机网络协议在设计的过程中产生的安全问题;第三是在计算机网络相关软件的应用过程中产生的安全问题;最后是计算机在应用过程中人为操作导致的一系列管理问题导致的安全问题。在研究计算机网络安全技术的问题过程中,我国的相关计算机专家都针对性地进行了相应的分析,并且研发出了一系列的安全防护措施来保障计算机网络技术在应用的过程中的安全。例如目前计算机网络系统中的防火墙安全技术;对网络访问有目的性的限制安全技术;计算机网络密码安全技术;计算机网络应用过程中的防病毒安全技术以及计算机网络数据库安全技术等都是我国针对计算机网络安全技术出台的相应措施。上述的安全防护措施在很大程度上保障了计算机网络技术在应用过程中的安全。但是伴随着计算机技术的不断发展和更新,很多的计算机网络技术安全威胁在升级状态中,因此目前的计算机网络安全防护技术还是不能够百分之百地保障计算机网络技术应用过程中的安全,也就是说计算机网络安全技术在应用的过程中还是存在一定的安全隐患。针对这一问题现状,我国有相继发明了多种安全措施相结合的安全防护措施来保障计算机网络技术运行过程中的安全性以及稳定性。目前我国计算机网络技术的安全防护技术已经由原有的系统安全防护以及设计安全防护转移到应用安全防护中。有原有的网络基层安全问题提升到了网络应用安全问题上。因此目前较为有效地保障计算机安全应用的手段或者措施主要是将计算机网络技术在应用的过程中进行安全方面的防护,经过实践来分析,这种方法取得了较为显著的效果,基本达到了网络计算机安全的应用。

2.我国计算机网络安全技术目前面临的主要问题以及相应的影响因素

2.1简述计算机网络安全技术当下出现的主要问题

目前我国网络计算机技术的应用出现的最主要的问题就是计算机应用安全措施只能够针对性地针对一种或者几种计算机网络安全问题给予处理,并不能够在各种计算机网络安全应用中给予安全防护。也就是说我国目前的计算机网络应用安全技术防护都是在某一个类型的安全问题上有效,目前应用较为广泛的计算机网络防火墙虽然有效,但是也存在着局限性。防火墙在应用的过程中对于计算机网络数据的保护存在一定的缓冲期,这样就让防火墙在数据安全防护的问题上有一定的安全隐患和安全局限性。目前的垃圾文件以及新式的病毒还是没有进行根治。

2.2计算机网络安全技术在应用过程中面对的主要影响因素

首先计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。其次单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。再次单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。第四单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。最后网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。

3.我国计算机网络安全技术在应用过程中相关问题的主要处理方法

针对这一问题,本文给出4种处理方法。首先,在处理计算机安全网络技术问题的过程中要对相关的需求进行详细地分析。其次,在处理计算机网络安全技术问题的过程中要进一步地强化相关的安全风险管理。再次,在处理计算机网络安全技术问题的过程中要详细地制定并且完善相应的安全防范办法。最后,在处理计算机网路安全技术问题的过程中要对网络运行的外部环境进行强有力的支持。

作者:阚国圆 单位:辽宁省孤儿学校

参考文献

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009(2):102-103.

[2]张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009(7):25-26.

[3]周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009(10):78-79.

[4]李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009(5):12-13.

[5]周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009(21):98-99.