| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
计算机网络安全性分析           
计算机网络安全性分析
【摘 要】随着计算机技术的发展,计算机网络的应用领域和应用人群急剧增加,网络安全问题也日益严重。本文论述了计算机网络安全的概念,计算机网络安全威胁及保障计算机网络安全的基本技术,包括防火墙、数据加密等,以提高计算机网络安全性。
【关键词】计算机网络 安全性 防火墙

随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。

一、网络安全概述

1.网络安全的定义
网络安全从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.影响网络安全的因素
影响网络安全的主要因素:一是信息泄密。主要表现为网络上的信息被窃听。二是信息被篡改,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。LOcALHoSt三是传输非法信息流。用户可能允许自己同其他用户进行某类型的通信,但禁止其它类型的通信。四是网络资源的错误使用。如果不合理地资源访问控制,一些资源有可能被偶然或故意破坏。五是非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。六是环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。七是软件漏洞。包括操作系统、数据库及应用软件、tcp/ip协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。八是人为安全因素。如果管理人员不按规定正确的使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。

二、计算机网络安全研究的内容

既然存在诸多危害计算机网络安全的因素,自然就为人们提出了一些有待研究的课题。现将主要研究内容介绍如下:
1.主机和终端数据安全性
众所周知,构成一个计算机网络,必须是由若干台主机与终端机相应的电缆连接,在网络软件管理下,才能实现。而一个正在运行的网络,其大量的数据、信息均存放在主机或终端机内、外存中,如何防止非法用户的访问是至关重要的的。在这方面,研究的方法有四种:设置难以被人推断的口令、设置磁卡或密钥识别、设置指纹或声音识别、设置用户特征识别系统。
2.通信途中数据安全性
计算机通信的范围在不断扩大,已远远超出局域网络的管辖区。因此,在传输途中的数据易受到攻击,传统的对策有:一是将通信数据加密使合法收信人以外的人看不懂;二是在通信网上采用分组交换,通过调换分组顺序及变更传送路由防止数据被盗;三是将通信线路与设备放置在外人难以接近的地方,并采用不易被截取的传输方法。
3.整个网络的数据保护
在整个数据通信网络上,必须采取的数据保护措施包括确认通信本身的合法性和保证通信数据的合法性两个方面。依据不同需求有三种保护方法。一是网络管理中心集中管理;二是各主计算机分散管理;三是网络内的交换机分散管理。
但是,用加密钥方式进行通信的数据通信网中,加密用的密钥由各主机进行分散管理是很难的,往往采用在网络内集中管理密钥的方法。此外,在利用加密签名等手段来验证信息时,还需要有各部门来证明该信息是否是发信人发的。因此,要采用集中管理方式,在管理中心将各用户的签名(实际是加密用的密钥)登记。

三、计算机网络安全保护技术

计算机网络安全从技术上讲,目前广泛运用比较成熟的网络安全技术主要是:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
1.防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并并监视网络运行状态。
2.数据加密技术
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失。数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密。数据完整性鉴别目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换于销毁等个环节上的保密措施。
3.入侵检测技术
入侵检测技术是为保证计算机系统的安全设计与配置的一种及时发现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
4.防病毒技术
病毒方法中不便使用的是防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。单机防病毒软件一般安装在单机上,对本地和工作站连接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网
络向其他的资源传播,网络病毒软件会立即检测到并加以删除。

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《计算机网络安全性分析》的网友还看了:
    [法律论文]试析澳门《打击计算机犯罪法》
    [法律论文]试论侵权损害纠纷中死亡赔偿金的计算标准
    [法律论文]简析计算机犯罪若干问题之探讨
    [免费范文]谈计算机机房的管理与维护
    [免费范文]2011年中国企业计算需求展望虚拟化\客户端计算与
    [今日更新]如何培养中职学生的计算机应用能力
    [今日更新]职业学校高三计算机应用基础课程的教学
    [今日更新]浅谈中职计算机应用教学
    [今日更新]浅谈高校计算机应用基础课程教学改革
    [今日更新]浅谈高职计算机应用专业项目教学法的应用

    计算机论文
    普通论文试论中职学校《计算机应用基础》
    普通论文关于网络分类休系研究及其竞争行
    普通论文基于PKI技术的网络安全平台设计分
    普通论文浅论网络环境下高校实践性课程的
    普通论文网络侵犯著作权及其相关权利的应
    普通论文智能幕墙的控制系统与设计研究
    普通论文探析网络语言的语用原则
    普通论文谈CRT显示器的保养
    普通论文基于生物医学文献的蛋白质关系发
    普通论文虚拟现实技术的应用现状及发展
    普通论文浅谈基于知识的网格技术应用研究
    普通论文关于软件工程的历史与发展趋势
    论文
    普通论文[免费范文]有效沟通——良好企业文
    普通论文[经济论文]基于因子分析的我国内地
    普通论文[今日更新]新时期新闻传播理论研究
    普通论文[经济论文]“资源节约型环境友好型
    普通论文[企业管理]会计电算化对审计的影响
    普通论文[经济论文]浅析新经济时代消费者需
    普通论文[材料工程学]论高强混凝土的抗腐蚀性
    普通论文[免费范文]浅析体育课准备活动的重
    范文大全
    普通范文[实习报告]寒假社会实践活动总结
    普通范文[规章制度]关于认真烤烟小组建设工
    普通范文[个人简历]简历的成功要诀
    普通范文[零八零一]先进女职工管理者材料
    普通范文[范文大全]科学发展水利促进经济建
    普通范文[范文大全]某县2009年新农合工作总
    普通范文[规章制度]XXX公司年薪考核试行办法
    普通范文[零八零五]辩论词
    演讲致词
    普通演讲[开业开幕]龙年春季开学讲话
    普通演讲[庆典致辞]在暑期社会实践启动仪式上
    普通演讲[会议发言稿]在人大常委会上的任职发言
    普通演讲[庆典致辞]小学生庆祝“六一”国际儿
    普通演讲[庆典致辞]在共庆“五四”青年节86周
    普通演讲[开业开幕]敬老院开院领导致词
    工作范文
    普通公文方案[公文写作]要选择个性化企业 不要个人
    普通总结[述职报告]党委办公室主任2003年工作
    普通公文方案[公文写作]班主任工作总结
    普通公文方案[公文写作]工伤待遇赔偿与交通事故赔
    普通总结[工作总结]市城管局纪检监察工作总结
    普通公文方案[公文写作]保先教育党性分析
    普通汇报体会[思想汇报]我以祖国为骄傲思想汇报
    普通公文方案[申报材料]乡2007年计生工作总结
    普通公文方案[计划方案]小学生新学期计划
    普通公文方案[公文写作]冶炼厂团委青工劳动竞赛调
    普通公文方案[公文写作]必须强化财务总监在ERP实施
    普通公文方案[公文写作]陕西省政府工作报告