华盛论文咨询网

计算机网络安全新技术研究

来源:华盛论文咨询网 发表时间:2018-09-22 07:53 隶属于:科技论文 浏览次数:

摘要 摘要:目前,由于网络安全问题所造成的损失越来越严重,给人们的日常生活与工作产生不利的影响,也使广大网络用户安全感急剧降低,对网络信任度也大幅丧失。所以,有針对性地

  摘要:目前,由于网络安全问题所造成的损失越来越严重,给人们的日常生活与工作产生不利的影响,也使广大网络用户安全感急剧降低,对网络信任度也大幅丧失。所以,有針对性地加强网络案件技术研究,利用更高级的网络防御技术来保障网络用户信息与数据安全。文章通过对网络安全现状的分析,制定有针对性的防御手段,确保整个网络的高度安全。

  关键词:计算机网络;网络安全;措施

计算机网络论文

  在信息化时代下,计算机和网络已经成为人们日常工作与生活必不可少的工具之一,也是人类社会发展到现在的最重要发明。为了让网络用户能够更好地使用网络,有必要为用户营造更加安全的网络环境,以便可以为用户提供更加安全的防护与保障。对于网络领域的专家与学者来说,则通过不断地深入研究,设计与实践了多种可以提高网络安全、控制网络风险的技术手段与途径,且通过实际的使用,已经取得初步研究成果。

  1 网络安全现状

  目前,以互联网为代表的网络环境的安全性并不令人满意,还存在诸多网络安全风险。主要体现在:(1)网络环境中没有传统意义上的时间与空间的限制,涉及方方面面的内容,如网络存在安全隐患,则会给整个网络环境,特别是网络用户带来损失。(2)近年来的网络安全案件,给用户带来更大的不安影响。(3)特别是很多网络黑客,通过非法信息窃取与入侵,使其可以在得到用户的数据与信息后,实现对网络用户的敲诈,并达到不可告人的目的,从而获得非法利益与不法所得[1]。

  2 原因分析

  造成网络安全问题的因素有很多,但主要体现在如图1所示方面[2]。

  2.1 硬件设备缺陷

  对于网络中的硬件问题,主要体现在:(1)网络设备,特别是计算机中的电子辐射问题,该问题所造成的隐患主要是辐射的泄漏问题,所导致的最直接的后果,就是通过或利用网络设备所造成的信息泄露与丢失,从而给整个网络系统的安全性与保密性造成影响。(2)信息资源,特别是通信设备的隐患问题,通常,各类通信信号的传输主要通过专线、网线来完成,所以,如果被一些不法分子所侵入,则会对传输中的信息进行拦截,并给用户带来严重的安全问题。

  2.2 操作系统内核隐患

  操作系统内核的安全问题,与整个网络的安全存在莫大的关系,因为网络环境下所采用的操作系统,是整个网络中各个关系的关键;同时,高度安全的内核技术,已经成为操作系统安全的保障。网络环境下的操作系统在运行过程中,不可避免地会遇到多样化的问题,而操作系统中的安全漏洞则是最严重的安全隐患与问题。

  2.3 网络软件缺陷

  网络在运行过程中离不开软件的支持,所以,由于软件所涉及的范围非常广,从而所带来的隐患也就非常大。因此,如果网络中使用的软件存在缺陷或问题,则必将导致难以弥补的信息泄漏,从而给网络用户的财产安全与隐私安全带来更加严重的影响。就目前的网络安全问题,其主要的问题来源于软件自身的安全缺陷,应该引起领域中相关人员的足够关注。

  2.4 不法分子侵害

  网络受到非法分子的入侵后,肯定会导致各类安全信息的丢失和隐私的损坏。对于黑客来说,经常是在没有经过授权的情况下,利用和借助系统中的漏洞来实施网络攻击行动,以非法的方式进入网络中截取有用的信息,从而取得非法的收入。通常,非法入侵分子可以通过用户的账号对密码进行破解,这样,就可以登录信息化系统,并实现对数据和程序的篡改与破坏,给整个网络环境中各类主机的正常运行造成影响。

  3 网络安全防御技术

  主要的网络安全防御的技术如图2所示[3-4]。

  3.1 防火墙技术

  当前,防火墙主要作为一种特定的硬件而存在,也可以是一种安装于硬件的软件系统。利用防火墙,可以有效实现各类信息的检验,给不法入侵操作带来比较有效的预防,在网络之间构建起更强的防护屏障;利用防火墙,还可以对相关数据进行分析,实现对部分信息安全漏洞的主要防御,为用户提供及时的报警提示,从而给网络管理员提供尽可以长的网络整顿时间,实现对安全危害的有效排除,从而构建起更加安全的内部与外部网络环境。

  3.2 加密技术

  通常,环境网络下实现堆放上加密的方式有多种:(1)对链接进行加密,可以将所有的数据或信息划分为不同的部分,并在不同的部分或位置设置关键节点,进而针对不同的节点完成密码设置,这样,网络入侵只有破解所有的节点密码后,才可以获得相关信息。(2)对节点进行加密,这种加密方式也是针对密码进行多重设置,这样就可以在数据或信息的传输过程中,不再通过明码实现数据传输,而是通过全新的密码形式进行多层加密,实现对硬件设施的有效防护。(3)对首尾进行加密,即针对各类信息的开始与结束进行加密,这样,任何信息只要进入网络,就需要进行第一道加密,之后在传输完成后,还可以进行解密操作。

  3.3 网络防病毒技术

  通过网络病毒的防护,需要对网络服务器中的文件进行检测与扫描,完成对网络目录与文件权限的设置,有效控制与降低网络中各类病毒的入侵概率。如果检测到病毒的入侵,则可以尽快通知管理员进行排查,以便及时对其进行阻断,将信息与安全损失控制在最低。

  3.4 身份验证技术

  网络中所采用的身份验证技术,就是在实现相关信息的存储后,与信息库中的已有信息进行对比,并在确保信息的正确后,实现信息的传递。在具体的操作与使用中,还需要针对各类请求对用户的身份进行验证,对信息的准确性与合法性进行及时判断;完成审核过程后,则可以开放具体的访问权限。

  3.5 审计和跟踪技术

  网络中采用的审计与跟踪技术,就是对网络中所传播的信息进行有效的监控、记录与检查,为信息提供必要的安全。对各类网络信息进行监控,是网络安全的根本,也是对其进行记录与检查的保障。利用该技术,可以在发现网络安全问题后,对问题根源进行跟踪与监督,降低安全隐患。

  4 结语

  网络在带给人们方便的同时,也给人们的信息安全带来了冲击,特别是未来的网络与计算机技术,必将受到各类安全问题的挑战,也为网络技术的发展提供了快速发展的动力。

  [参考文献]

  [1]吴仁智.关于计算机网络安全现状分析与防御技术探讨[J].河南科技,2016(2):66-68.

  [2]井鹏程,王真.计算机网络安全现状和防御技术分析[J].网络安全技术与应用,2011(11):11-12.

  [3]欧阳心成.对我国计算机网络安全现状与防御技术的研究[J].通讯世界,2015(22):55.

  [4]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(4):87.

转载请注明来自:http://www.lunwenhr.com/hrlwfw/hrkjlw/9723.html

声明:《计算机网络安全新技术研究》

科技职称论文范文分类入口

信息化论文软件项目管理论文