我国目前计算机网络安全与防火墙技术探讨.doc 全文免费在线阅读
本文关键词:我国目前计算机网络安全与防火墙技术探讨,由笔耕文化传播整理发布。
网友aady_ing01近日为您收集整理了关于我国目前计算机网络安全与防火墙技术探讨的文档,希望对您的工作和学习有所帮助。以下是文档介绍:我国目前计算机网络安全与防火墙技术探讨.doc我国目前计算机网络安全与防火墙技术探讨【摘要】随着我国政治、经济以及社会的全面发展,我国的科学信息化技术也到了前所未有的进步,有关于互联网安全性的相关措施以及防火墙技术已是互联网中一项显得非常非常重要的部分。计算机在各行各业的广泛使用,也使得人们将更多的目光投入到了计算机网络安全当中,计算机的网络安全将直接影响到当今经济社会的可持续发展。本文就目前我国计算机网络安全与防火墙技术进行了探讨。【关键词】计算机;网络安全;防火墙技术一、前言在信息化普及的今天,电子智能计算机器已成为了人们工作、学习、生活中的一部分,人们对它有了强烈的依赖性。随着电子智能计算机器的不断发展,有关于现代互联网的各项技术也得到了越来越多的进步,不断的开放以及增强共享性,通过电子智能计算机器网络所实现的网上银行、网上金融、网上期货、网上购物、网上兼职、网上理财等很多方面都随之获得了极大的发展。在面对电子智能计算机器网络发展如此迅速的今天,电子智能计算机器的互联网安全与防被黑客控制技术显得尤为重要,利用电子智能计算机器网络实施犯罪人现在也有很多了。现在最重要的是怎么样做好此项技术的防范和预防措施,而让他不至于给日常工作生活的人们造成不必要的伤害。二、计算机网络安全1.概述整体来看,网络安全意味在在网络层次上能够得到信息交流安全,网络上的数据,不会被他人随意的在不经过主人的同意之下进行破坏或者窃取的一种行为。然后在大的范围上来讲,网络安全讲的就是网络上信息的保密性、安全性、可靠性、真实性等等。2.影响计算机网络安全的关键(1)计算机病毒计算机病毒的概念主要是:同过病毒的编制者是通过特殊的设定的一种程序进行编排、制定一种程序去让这种程序进行破坏计算机的相关数据的一种程序。计算机病毒的传播速度快、范围广,具有可繁殖性、破坏性、传染性、潜伏性、隐蔽性以及可触发性。当计算机感染上病毒后,程度轻的会使得计算机性能下降,重的将系统死机、毁坏,甚至破坏硬盘存储以及零部件的算坏。(2)黑客攻击与威胁计算机网络受到黑客攻击已经不是一两次的事情,黑客利用网络或计算机中存在的漏洞非法侵入他人计算机系统,获得权限查看与该计算机有关的内容,并且黑客会利用一些可利用的信息对他人的文件或信息进行盗取,破坏重要数据,使系统瘫痪,甚至造成其他更严重的后果。(3)系统漏洞计算机系统的漏洞将大大降低计算机性能以及安全问题。当计算机存在漏洞时,一旦连上网络,可能会造成安全缺口,一旦不法分子发现这些漏洞,将会对计算机进行攻击或是侵入,大大破坏整个计算机系统,甚至盗取私人信息实施犯罪等。(4)互联网不安全性互联网络本身就存在一定的不安全因素,那是由于网络的开放性、国际性和自由性。网络的开放性,网络是一个开放的大环境,数据流量大,可能会面对来自各方面的攻击。网络的国际性,互联网是互通的,不知局限于某个地区,而是全世界的网民,使得网络用户变得多样,可能会面临来自其他国家黑客的攻击。网络的自由性,网络对网民没有使用上的约束,因此,网民在网络上进行信息获取以及发布都是自由的。三、计算机网络安全措施1.加密技术加密技术是网络中一种较为有效的保护方式,目的是为了防止网络上数据、文件、口令以及信息的篡改、泄漏和破坏。加密,对于计算机而言是主动的行为,也就意味着其有着明显的优势。在现代加密算法的程序中,它不光可以实现加密功能,还拥有数字签名、鉴别等功能,因此,在计算机网络安全保护上,加密技术是一个重要的有效方法。加密技术采用的是秘密密钥和公开密钥两种加密形式。在秘密密钥中,使用的是一对密钥,一个是大家都指导的公用密钥,而另一个就是私有密钥,只有拥有改对密钥的人才会指导私有密钥的多少。在公开密钥中,加密者和解密者所用的密钥相同应此它也被称作为密钥加密。而至于到底该采用哪种型式进行加密,还需要结合具体情况来做出判断。网络中常用到的加密方法有三种,分别是:链路加密、端点加密、节点加密。链路加密是将网络中与之相连的结点之间的链路上的数据进行加密,加密以及解密都由线路上的密码设备来实现切加解密的密码相同;端点加密是指在用户间进行加密保护,从数据源开始加密,一直到到达目的地为止结束,途中一直不以明文的方式来实现,达到加密效果;节点加密是链路加密的加强,在数据发送结点间仍然是加密的型式。2.存取控制存取控制是对用户进行身份认证以及识别,它是对数据保护的前提保障。存取控制被分为以下三个层次:(1)身份认证身份认证是为了确定该用户是否为合法的使用者。通常情况是采用口令、物品、生理特征三种方式来进行认证。使用口令是最通用的一种的方式,但这种方法最大的缺陷就是容易被破译而导致用户身份暴露。物品较口令而言是较为安全一点的,但物品容易被复制,一经复制,则认证将被盗取。最后一项是用户的生理特征,这是不可复制的认证,可以通过人体的指纹识别、声音识别、视网膜扫描等来进行身份验证,这是一种较为可靠的认证方式。(2)存取权限控制存取权限控制是为了防止合法用户越过权限和资格对系统或网络进行的不合规范的操作。所以,控制好用户的使用权,赋予其不同的权限。(3)数据库的存取控制控制好用户对数据库的可操作权限,例如:允许或禁止运行、阅读、写入、修改等等操作。3.实体保护实体保护是指采用一定手段是系统中的设备不受外界因素或其他设备的电磁干扰而影响其正常工作。一般来说,所采用的手段是电磁屏蔽,抑制也防止电磁泄漏来保障物理的安全。目前,有传导发射和辐射防护两种措施。四、防火墙技术
1
播放器加载中,,请稍候...
系统无法检测到您的Adobe Flash Player版本
建议您在线安装最新版本的Flash Player 在线安装
本文关键词:我国目前计算机网络安全与防火墙技术探讨,由笔耕文化传播整理发布。
本文编号:149423
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/149423.html