欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络安全管理技术与应用

计算机网络安全管理技术与应用

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:本文简要介绍了计算机网络存在的安全问题,分析了威胁网络安全的主要因素,着重阐述了网络安全管理技术及其应用策略,包括防火墙技术的应用,虚拟专用网,安全扫描等,并研究了基于网络安全的加密技术和生物识别技术的应用。

关键词:计算机网络安全;防火墙;加密技术; 生物识别技术
随着时代的发展和科技的进步,计算机网络得到了飞速的发展 ,网络的安全问题也日益凸显。网络安全问题不仅影响到个人网络用户的信息安全 ,也对金融和政府管理机构等重要领域构成严重的威胁,因此如何做好计算机网络安全的管理和应用显得尤为重要和迫切。

1.网络安全及威胁因素

1.1 网络安全

网络安全是指以电磁信号为主要形式的,在计算机网络系统中进行获取、分析、转储、传输和应用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中 ,位于动态和静态过程中的隐秘性、完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。

1.2 影响网络安全的主要因素

网威胁络安全的主要方面:

(1)网络的宽泛性。 网络所具有的开放性、 共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患: 一是网络的开放性, 使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改, 以及对网络控制中软件、 硬件的漏洞实施破坏。 二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户, 还可以是网络中任何其他的非法用户。 三是互联网的自由性, 网络对用户的使用没有技术上的要求, 用户可以自由上网, 发布和获取各类信息。

(2)防火墙的局限性。 防火墙能对网络的安全起到保障作用, 但不能完全保证网络的绝对安全, 很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。

(3)网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性 ,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便 ,隐匿的网络威胁也随之产生。

2. 网络安全管理技术应用

因为网络安全存在的普遍性,网络安全管理技术己经得到了广泛的关注。其中关于网络安全管理技术的应用也随之产生和发展。

2.1 常见的网络安全管理技术

由于网络安全问题的普遍性,安全技术也需要不断地发展和改进,各式各样的网络安全管理技术的广泛应用也在一定程度上改善了计算机网络的安全问题。

(1)防火墙技术

防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关 ,保护内部网络免受非法用户的修改。防火墙基本的功能是控制网络中,不同信任程度区域间传送的数据流。例如万维网是不可信任的区域,而局域网网是信任的区域。

(2)虚拟专用网技术

虚拟专用网(VPN)是通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全的通道。虚拟网技术是对企业局域网的扩展。虚拟网可以帮助远程用户、公司分支机构内部网建立安全连接 ,并保证信息的安全发送。虚拟网可用于不断增长的移动用户的全球因特网接入 ,以实现安全连接。

(3)安全扫描技术

网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,管理员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题,还可以检测系统中是否被安装了非法程序 ,防火墙是否存在安全漏洞和配置错误。

除了以上几种网络安全技术之外 ,安全隔离、身份认证、数据加密、安全审计等安全防护和管理措施也在网络安全管理中得到了广泛应用。

3.网络安全中加密技术分类和应用

数据加密是指将一个信息经过密钥及加密的转换变成不能直读的密文, 而接受方则将此密文经过解密函数、 解密钥匙还原成明文, 因此加密是保护数据安全的一种有效手段。在计算机网络中, 加密可分为 "通信加密" (即传输过程中的数据加密) 和 "文件加密" (即存储数据加密) 。通信加密又有链路加密, 节点加密和端加密。

3.1加密技术的分类

(1)链路加密技术。通常把网络层以下的加密叫链路加密, 用于保障节点间传输的数据信息。由线路上的密码设备实现。根据传输数据的方式又可分为同步通信加密和异步通信加密,同步通信加密又包括字节同步通信加密。

(2) 节点加密技术。它是链路加密的改进技术, 在协议传输层上进行加密处理。主要是对源节点和目标节点中传输的数据进行加密,与链路加密类似,只是加密算法要结合在依附于节点的加密附件中,目的是避免在链路加密节点处遭非法侵入。

(3) 点对点加密技术。网络层之间的加密称为点对点加密, 是面向网络层对应用层的数据信息进行加密, 适合大型网络系统中信息通信网络之间传输隐秘信息。

3.2常用的网络安全加密技术

(1)私用密钥技术。私用密钥是利用密钥对数据进行加密,对方接收到数据后,需要用同密钥来进行解密。这种加密技术的特点是数学运算量小,加密速度快。其主要的弱点在于密钥的管理困难,而且一旦密钥泄露则会直接影响到信息的安全性。

(2)公开密钥技术。即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,接受到信息时用自己的私用密钥进行解密。公开密钥的加密算法核心是运用特殊的数学函数处理, 即从一个方向求值是容易的, 但其逆向计算却很困难。所以公开密钥的加密技术不仅安全而且易于应用。

4.生物识别的应用

生物识别技术是依靠人体特征来进行身份验证的一种解决方案。由于人体特征具有唯一的特征,这一识别技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、 声音、 虹膜、 视网膜、 掌纹、 签名等。而其中指纹凭借其特有的唯一性、 稳定性而倍受关注。自动指纹识别系统是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过外设来获取指纹的数字 图像并存储在计算机系统中, 再运用先进的滤波、 图像二值化、 细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。

5.结论

计算机网络的产生和发展不仅影响人们的日常生活工作,并将对整个人类社会的科技发展和文明进步产生重大的推动作用。为保证网络的安全通信,网络安全问题受到高度重视。本文从介绍了威胁计算机网络安全的主要因素,分析计算机网络安全管理技术与有效应用的管理措施。对网络时代计算机安全管理中的应用做了较为全面的分析和展望。

参考文献 :

[1] 孟晓明 C 网络信息安全问题与安全防护策略研究 [J]情报杂志,2004,23(3):38

[2] 戴宗坤,罗万伯,等.信息系统安全.北京:电子工业出版社,2002,11.

[3]李涛 网络安全概论 北京:电子工业出版社, 2004: 3-250 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238003.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学