欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络安全分析概述

计算机网络安全分析概述

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


  一、计算机病毒

  电脑病毒感染一些金融单位、银行等等常常会受到黑客的供给而电脑病毒的出现,也为计算机的安全运行造成了巨大的威胁,早年间的电脑病毒“熊猫烧香”至今仍然是让人心有余悸。网络自身缺乏健全的防御能力,现如今的有些网络和应用还是处于一种没有防备的状态之下,并且人们对网络的安全知识认知有限,更加大的网络危险性地概率。国内现如今计算机研发技术落后,现在虽然已经进入到了现代化社会之中,可是我国在信息技术的研发方面,基本上还是要依靠国外一些先进的技术和专业的设备,不管是硬件还是软件,都缺乏自主创新的研发力度。计算机安全管理人才欠缺,现如今的网络安全管理人员通常否是网络或者是电脑运行体系的维护工作进行兼职,没有专业的工作人员,因此在网络安全维护方面,人们花费的精力是有限的,计算机网络安全技术的不断发展,没有与之同步发展的计算机网络管理人员。目前社会的网络安全技术管理方面的专业人才还十分欠缺,现今的水平能力是无法和网络安全的发展环境相适应的。


  二、提升计算机网络安全的技术

  要想绝对的实现计算机网络安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。对于目前的计算机网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,这是现如今计算机网络安全保护方式中需要解决的最基本的问题,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了计算机使用的各种制度办法、防火墙软件的普及和安全漏洞检测工具的全面提升等等。


  (一)防火墙技术

  防火墙技术是内在的网络以及外部的网络之间互相交换的硬件设备,其中心内容是和网络内外环境互相联系的路由器以及内外的网络都要在防火墙的检测中运行,进而有效的保证计算机网络得到各种有效的管理和控制。防火墙一项主要的功能就是隔断了内网和外网,有效的限制了外网对内网的随意访问,是内网的一项重要信息保障方式。并且,防火墙也能够有效的防止内网在进行外网访问时,接触到不安全和敏感的信息。防火墙在企业中的应用也存在着很多的漏洞,防火墙它是一种被动式的防护手段,所以它只能对本身所知道的网络威胁起到作用,而对来自企业内部网络的攻击却无能为力,对于新的网络威胁就更加无法检测到。防火墙不能保护那些不经过防火墙的攻击,实际上在很多企业内部网络中存在很多这样的漏洞。人们可能认为只要拥有一个防火墙所有的安全问题都已经得到解决了,但事实上,虽然防火墙应当受到人们的重视,但仍然有很多危险是防火墙解决不了的。如果一个企业不能明确内部网络信息安全制度,比如,把信息分类并做好标记,用口令保护工作站,实施反毒措施等等,即使拥有再好的防火墙系统也没有用。有些企业在连接局域网的时候,如果不做好PC机的安全措施,这样当他们把局域网连接到因特网的时候,就不能保证局域网的安全了。然而,防火墙更不是万能的,也绝没有真正达到完善的地步。防火墙很少防范来自内部的攻击,因为防火墙技术在设计之初,主要是来防范来自外部网络的威胁攻击。由于防火墙要保证信息安全,采取了许多访问控制机制,会限制用户的访问,因此防火墙设置必须在安全性和服务访问的方便性之间进行取舍。


  (二)数据加密技术

  网络安全技术之中,出现最多的一项就是数据加密技术,此项技术借助对网络数据做加密编码,有效的保证了数据的安全性。数据加密能够为网络的数据访问设定权限,加密技术属于一种网络技术之中,效率高并且灵活性强的安全保护方式,在目前的各项网络活动之中,也有较为广泛的使用面,在最近几年,国内对加密方式的研究也加大力度,主要集中在密码的强度性以及实用性地分析上。


  (三)访问控制技术

  此项技术是借助网络访问的主要内容做控制的一种方式,针对各种有访问权限的使用者能够更快的进入到网络的运行体系之中,但是一些没有访问权限用户是无法进入的。访问控制技术有非常明确的目的,就是对被访问者的信息做安全性保护,访问控制不但能够确保使用者的信息安全和完整,而且能够有效的降低病毒感染的危险性因素。


  三、结束语

  网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。


  参考文献:

  [1]JamesStanger(美).CIW安全专家全性息教程[M].北京:电子工业出版社,2003.

  [2]叶丹.网络安全实用技术.北京:清华大学出版,2002.

  [3]袁家政.计算机网络安全与应用技术.北京:清华大学出版,2002.

  [4]RebeccaGurleyBace(美).入侵检测[M].北京:人民邮电出版社,2001.

  [5]黄鑫.网络安全技术教程:攻击与防范[M].北京:中国电力出版社,2002.

  [6]杨晨光,李海霞.计算机网络安全[M].西安:西安电子科技大学出版社,2002.


  来源:消费电子·下半月 2014年12期

  作者:李仁强 张楠


本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237384.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学