欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 网络安全论文

浅谈计算机网络安全

时间:2016-07-17  作者:游党香

3.7 病毒。病毒是被编制的或者在计算机程序中插入的可以破坏计算机功能或数据, 影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有传染性、寄生性、隐蔽性、触发性、破坏性等几大特点。鉴于以上几种对网络安全产生的威胁, 下面我们将介绍几种加强网络安全、提高计算机网络的防御能力的技术及措施。

四 、计算机网络安全的基本技术

4.1 防火墙技术。防火墙( firewall) 是由软件和硬件同时构成的系统。用来在两个网络之间实施接入控制策略。它的作用是限制外界用户内部网络访问及管理内部用户访问外界网络的权限, 是设置在被保护网络和外部网络之间的一道屏障。根据防火墙的结构, 它可以干预不同网络的任何消息传送。任何关键性的服务器, 都建议放在防火墙之后。防火墙由过滤器、安全策略以及必要的网关构成。通过它可以隔离网络的风险区域及安全区域而不妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据。使安全的信息进入, 同时又限制外人进入内部网络,限制一般人员访问内网及特殊站点。防火墙的主要技术包括包过滤及应用级网关两种, 包过滤封锁外部网上的用户和内部网上的重要站点的连接或某些端口的连接,也可以对内封锁与外部某些IP 地址的连接, 以便在网络层中对数据实施有选择的通过。

4.2 访问控制技术。访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括7种:入网访问控制;网络的权限控制; 目录级安全控制; 属性安全控制; 网络服务器安全控制; 网络监测和锁定控制; 网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同, 可灵活地设置访问控制的种类和数量。

4.3 数据加密技术。与防火墙配合使用的数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破坏所采用的主要技术手段之一,它的思想核心就是既然网络本身并不安全可靠, 那么所有重要信息就全部通过加密处理。网络加密常用的方法有链路加密、端点加密和节点加密三种: 第一, 链路加密。链路加密对网络中相邻节点之间在线路上传送的数据进行加密保护。加解密由线路上的密码设备来完成。密码设备放置在接点与调制解调器之间, 并使用相同的密码。第二, 端对端加密。端对端加密对用户间的传送数据提供连续保护。数据在源端被加密, 在中间节点永不以明文形式出现, 只在目的端才被解密。第三, 节点对节点加密。采用链路加密。 数据在通过中间节点时是明的形式,而采用节点对节点加密。数据在通过中间节点时却仍是加密的形式。

4.4 智能卡技术。所谓智能卡就是密钥的一种媒体, 一般就像信用卡一样由授权用户所持并由该用户赋予一个口令密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时, 智能卡的保密性能还是相当有效的。

4.5 入侵检测技术。入侵检测( IDS) , 是通过从计算机网络或系统中若干关键点收集信息, 并对其进行分析,从中发现网络或系统中是否有违反安全策略行为和入侵迹象的一种安全措施。入侵检测技术是网络安全研究的一个热点。是一种积极主动的安全防范技术。提供了对内部入侵、外部入侵和误操作的实时保护。在网络系统受到危害之前拦截相应的入侵。防病毒技术。

五、结语

计算机网络中的校园网安全需要我们以防火墙、数据加密、授权认证等安全技术为手段,并且不断学习最新的网络技术,完善我们的检测监控系统,同时还必须有完善的安全管理规章制度和专门管理人才,才能有效地实现校园网络安全、可靠、稳定地运行,使大家有一个更好的网络学习环境。

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据。影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有不可估量的威胁性和破坏性。随着计算机和通信技术的发展,代写论文 计算机网络渗透到社会生活的各个领域。日益成为社会、国家乃至全世界信息传递的重要手段。因此,认清网络的脆弱性和潜在的威胁。采取有效的安全防预措施对保障网络的安全及畅通具有十分重要的意义。

参考文献:

[1]肖军模等.网络信息安全[M]. 北京:机械工业出版社. 2006.

[2]李亚恒,唐毅. 网络安全监测系统[J ]. 计算机工程. 2001, 23 (4) .

[3]鲍友仲.网络安全之防黑秘诀[M]. 北京:电子工业出版社. 2002.

[4]戴宗坤,罗万伯. 信息系统安全[M]. 北京电子工业出版社. 2002.

[5]潘瑜等.计算机网络安全技术[M]. 北京:科学出版社. 2006.

查看相关论文专题
加入收藏  打印本文
上一篇论文:浅谈校园网中Web站点的安全防范
下一篇论文:自动检测网站木马系统的开发与研究_查杀木马-论文网
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关网络安全论文
最新网络安全论文
读者推荐的网络安全论文