计算机网络安全防护研究论文
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。下面是学习啦小编为大家整理的计算机网络安全防护研究论文,供大家参考。
计算机网络安全防护研究论文篇一
《 信息化时代计算机网络安全防护研究 》
摘要:随着改革开放政策的实施,我国不论在科技上还是在经济上都得到了迅速的发展,这就推动了我国网络技术的发展,使互联网逐渐进入了千家万户,计算机在人们的生活、工作中得到了广泛的应用。在计算机网络发展的同时,各种问题也随着不断地变化,使我国计算机用户在使用计算机时常常出现安全问题,为了提高计算机用户的使用安全,就要加强计算机网络安全防护技术的研究。本文对当前我国计算机网络中存在的问题进行了分析,并提出了一些自己的见解,以使我国计算机网络安全防护技术提高,增强我国计算机使用的安全性。
关键词:信息化时代;计算机网络;安全防护;技术研究
随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。
1计算机网络存在的安全问题
1)操作系统存在漏洞
在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。
2)网络病毒的传播
随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。
3)计算机网络整体结构不健全
随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。
4)黑客技术的创新与发展
随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。
5)安全防护技术不完善
随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。
2计算机网络安全防护技术
1)计算机加密技术
随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。
2)计算机入侵检测技术
在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。
计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。
①异常检测模式这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。
②误用检测模式这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。
3)计算机网络访问控制技术
在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。
4)计算机病毒防范技术
在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。
5)计算机防火墙技术
①网络防火墙
网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。
②应用网关
在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。
③电路级网关
在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个代理服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。
④规则检查防火墙
随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的代理,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。
3总结
随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。
参考文献:
[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.
[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.
[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.
[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.
[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.
[6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.
[7]林林,王冠华,缪纶,王树伟.网络安全模型在水利科研环境中的应用与研究[J].水利信息化,2013,12(1):30.
[8]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013,5(30):71
计算机网络安全防护研究论文篇二
《 计算机网络安全数据加密技术的应用 》
摘要:随着科学技术的发展,计算机网络的安全受到了越来越多因素的影响,随着信息量的越来越多,传统的手工保存数据的方法已经满足不了人们的要求,很多个人和企业都将自己的数据保存在计算机中,方便查看和管理,然而在这个过程中仍然存在着一些问题,不法分子为了获取到自己想要的信息,对计算机网络进行攻击,通过病毒等方法使得个人或者企业的信息泄露,造成了不必要的损失。本文通过对数据加密技术的分析,找到了影响网络安全的因素,提出了数据加密技术在计算机网络安全中的应用方案。
关键词:加密技术;计算机网络;安全;应用价值
当今社会网络已经成为一种不可缺少的信息交流工具,计算机网络的开放性使得它必然会遭受一些不稳定的因素的影响,由于技术还尚未成熟,其中存在着很多漏洞,使得网络的安全问题成为了人们关注的焦点,企业对自身数据的安全性要求较高,所以在选择网络的同时更加慎重,为了避免出现更大的风险,设计人员在设计的过程中一般都会加入数据保密技术,很多计算机网络安全的主要评价标准是依据数据加密技术的水平,研究数据网络安全,有利于保障计算机网络系统的稳定,为个人或者企业的隐私和发展带来了基本的保障。
1数据加密技术概述
所谓数据加密技术是指保障计算机网络中所保存的数据不被别人窃取或者泄露的技术,主要是在密码学的基础之上,对储存信息中的明显部分进行必要的加密设置,采用的形式一般有密钥加密或者是函数加密,完成加密之后该部分的信息便只能被特定的人看到或是使用,避免其他人对信息的窃取,保障了信息数据的安全。
2影响计算机网络安全的因素
首先是系统方面的安全隐患。计算机的核心部分是操作系统,这个系统中的信息资源都由它来操作完成,同时也包括内部硬件的扩充,使得用户能够更加方便的操作,因此,一个稳定的计算机系统在网络安全中扮演着重要的角色,一旦计算机系统受到黑客的攻击,便会可能出现用户的信息被窃取的风险,甚至导致内部数据库的混乱,在传输过程中的程序也有可能受到严重的威胁,严重的时候可能会出现系统瘫痪的局面,归根结底究其主要的原因,可能是因为在有关软件安装的过程中,没有重视病毒的存在,在运行的过程中受到了病毒的侵入。其次是浏览网页中的安全隐患。很多用户在搜索自己想要查找的信息过程中,没有查证网页的安全,随意的点进去之后可能就进了别人设置的陷阱之中,甚至一些用户在网站上填写自己的个人相关信息,加速了数据被盗取的速度,计算机受到的威胁主要包括两个方面,分别为内部软件和硬件,甚至包括网络协议也可能遭受到被破坏,因为病毒的主要突破口就是网络协议中的漏洞,通过利用远程访问的方式进行对其扫描,在进入到用户的端口之后,对用户加密的文件进行破解,对防火墙进行破坏,达到盗取信息的目的。最后是数据库系统的安全隐患。数据库的管理系统主要采用的是分层管理的模式,一旦病毒侵入之后用户的一系列相关的信息都会被暴露出来,这种严重的缺陷使得计算机网络安全存在很大的风险,一旦数据库里的信息被窃取之后产生的严重后果是无法想象的,甚至会导致整个公司的发展遇到很大的阻碍,可能会遭到很多与之合作公司的投诉,公司的名誉和效益都会受到影响,除了自身所言承受的经济损失之外,还可能会赔偿由此带来的索赔,想要重新回到之前的局面还需要很大的努力,因此平时加强对自身数据库的维护尤为重要,并且要及时的更新系统,避免出现更多的漏洞。
3数据加密技术在计算机网络安全中的应用价值分析
3.1数据加密技术的类型
数据加密的类型主要分为两类,对称式加密和非对称式加密,在加密和解密的过程中使用同一钥密,属于对称式的数据加密技术,这些都是在密码学的基础上研究出来的,对称式加密运算的主要特点有破解的过程中极其困难,操作方便简单,密钥形式简短,运行的效率较高,在整个过程中一定要保证密钥的安全性,在传输和管理的过程中,注重保管密钥的信息,是整个网络安全的重要内容;另外一种是非对称式的加密,在使用过程中采用不同的密钥内容属于非对称式的加密,它的特点和对称式的数据加密技术有着明显的不同,一般情况下,非对称式的密钥又可以分为两种类型,分别为私密钥和公密钥,在两组密钥进行解密的过程中只需要开启其中的私密钥即可完成数据的共享,因此更加的方便快捷。
3.2选择适合计算机自身的数据加密类型
根据自己运用的计算机网络自身的特点,选择适合自己的加密技术尤为重要,只有梭子与钥匙相匹配才能更好地保护其中的重要内容,在进行数据加密技术选择的过程中主要的加密技术有链路加密技术和节点加密技术两种;其中链路加密技术主要是指对每一个网路节点中的链路进行加密,这种加密的方式更加的细致,从根源上保障了信息的传输安全,这种技术的主要特点是经过双层的加密处理,提高了加密的效果,其中的一层加密是在信息的传输之前进行的,另外一层的信息加密主要是在节点解密之后再加上一层加密,这两层密钥的性质是完全不同的,避免黑客轻松的对其进行破解;除此之外,还有一种是节点的加密方法,这种方法的使用范围比较广泛,运用此种加密的方法有一个重要的前提就是需要对节点两端的设备达到同步的状态,才能保证密钥的传输,它有较高的网络可管理性,另外节点加密有一个弊端,即是在传输的过程中容易出现内容丢失或者传输失败的现象,利用此种方法能有效地防止黑客对数据进行分析。每一种加密的方法都有其弊端和优势,因此在选择的过程中,结合自身的显示需要,选择适合自己的加密方法,对自己的资料和内容进行有效的保护。
3.3加强端与端之间的加密技术
通常采用从始点到终点的传输模式属于端与端之间的加密技术,信息在传输的过程中,如果没有达到最后的传输阶段,其中的内容和文件都是打不开的状态,其中的每一个环节都没有解密的可能性,端与端之间的加密技术也有很多的优势,其中较为明显的优势为成本较低、维护和使用都比较方便,操作简单,能满足大多数用户的要求,实现人性化和科学化的传输特征,这种技术将会不断的推广和应用。
4结束语
综上所述,随着互联网技术的越来普及,人们有了更高的积极性来参加网络生活,由于网络安全的意识比较薄弱,使得在进行网络交易或者搜索的过程中出现很多问题,维护网络的安全成为了全民关注的焦点,并且维护网络数据的完整性也成为了一项艰巨的任务,数据加密的技术缓解了网络安全中的燃眉之急,正在为网络安全保驾护航,随着数据加密技术的越来越专业,它遍布了网络系统的各个角落,人们已经离不开它的存在,在以后的生活和工作中,科研人员还应该不断地探索出新的技术,使得网络信息安全的保障工作更加的完整。
参考文献:
[1]赵可佳.数据加密技术在计算机网络安全中的应用探究[J].信息安全与技术,2015(12).
[2]周玉涛.对数据加密技术在计算机网络安全中的应用探究[J].信息化建设,2015(12).
[3]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(2).
[4]于天石.网络安全保护中的数据加密技术效果实践[J].通讯世界,2016(3).
有关计算机网络安全防护研究论文推荐: