当前位置:论文写作 > 毕业论文范文 > 文章内容

信息化环境下计算机网络安全技术防范措施

主题:网络安全密钥是什么 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-17

简介:关于本文可作为网络安全密钥方面的大学硕士与本科毕业论文网络安全密钥论文开题报告范文和职称论文论文写作参考文献下载。

网络安全密钥论文范文

网络安全密钥是什么论文

目录

  1. 1. 计算机网络安全受到的主要威胁
  2. 1.1 网页非法篡改
  3. 1.2 软件方面的安全问题
  4. 1.3 特罗伊木马
  5. 2. 解决网络安全威胁的几个措施
  6. 2.1 访问控制技术策略
  7. 2.2 防火墙技术
  8. 2.3 数据加密技术
  9. 2.4 安全管理
  10. 网络安全密钥是什么:光明日报:我量子密钥分发安全距离刷新纪录[看东方]

(吉林省通化市二道江区科学技术局 吉林通化 134003)

摘 要:信息化环境下如何更好地维护计算机网络安全是当今网络工作者的一项重要任务,本文从网络安全隐患及面临的几个重要问题,从网页非法篡改,软件方面的安全、特洛伊木马等网络入侵和攻击的主要方法入手,提出了解决该问题的几点防范措施,以求教于广大业界同仁.

关键词:信息化环境 计算机网络安全 防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2012)01(a)-0020-01

全球的网络用户都在受到网络安全的威胁,如果不采取措施来保证网络的安全,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全.计算机网络系统的安全日益成为一个关系到国家、政府、企业、个人利益的大事,己经引起人们的高度重视.在这样的背景下,本研究对计算机网络安全的技术、面临的威胁及应该采用的策略进行了分析,以期对人们有所启迪.当今,网络安全隐患的主要原因有:(1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全.(2)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞.(3)Internet上广为传插的易用论文范文和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段.要保证网络信息的安全,有效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行之有效的防范策略,确保网络安全.

1. 计算机网络安全受到的主要威胁

1.1 网页非法篡改

非法篡改网页是论文范文攻击的典型形式,指的是将网站中的网页更换为论文范文所提供的网页内容.网页的篡改虽然对计算机系统本身不会产生直接的损失,但对于那些需要与用户通过网站进行信息沟通的电子政务与电子商务而言,由于网站公布的内容非法篡改,会阻断其与用户间的沟通交流,电子政务或电子商务将也会被迫终止对外的服务,工作无法正常进行.

1.2 软件方面的安全问题

近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装论文范文网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患.一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效.应用软件的与生俱来的特征之一就是软件缺陷.这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁.最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,引发了严重的后果.不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视.总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模.然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题.随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一.

1.3 特罗伊木马

特罗伊木马,简称为木马,是一种不为用户所知的隐藏在计算机系统中恶意程序,往往被利用作为攻击其他系统的攻击源.木马通常会潜伏在计算机系统中,而计算机内的所有文件都会被外界所获,木马能够接受外界的指令对计算机进行操作,使计算机系统被外界所控制.

2. 解决网络安全威胁的几个措施

在网络环境下,由于种种原因,网络被入侵和攻击是难免的.但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失.主要探讨如下.

2.1 访问控制技术策略

访问控制是网络安全防范和保护的主要策略,也是维护网络系统安全、保护网络资源的重要手段.访问控制是保证网络安全的核心策略之一,它的主要任务是保证网络资源不被非法使用和非法访问.网络安全的访问控制策略,包括网络服务器安全控制,目录级安全控制,入网访问控制,网络的权限控制,属性安全控制等.

2.2 防火墙技术

防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为.防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一.该计算机流入流出的所有网络通信均要经过此防火墙,防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行.防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马.最后它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信.防火墙起到很好的保护作用.

网络安全密钥是什么:光明日报:我量子密钥分发安全距离刷新纪录[看东方]

2.3 数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件.数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略.数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制.常用的数据加密技术有私用密钥加密技术和公开密钥加密技术.私用密钥加密技术利用同一个密钥对数据进行加密和解密,这个密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息.DES是私用密钥加密技术中最具代表性的算法.公开密钥加密技术采用两个不同的密钥进行加密和解密,这两个密钥是公钥和私钥.如果用公钥对数据进行加密,只有用对应的私钥才能进行解密,如果用私钥对数据进行加密,则只有用对应的公钥才能解密.公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者.私钥是保密的,

用于解密其接收的用公钥加密过的信息.目前,比较安全的采用公开密钥加密技术的算法主要有RSA算法及其变种Rabin算法等.

2.4 安全管理

加强全面的安全管理网络安全的关键在于安全管理,而安全管理的保证依赖于网络安全技术.技术与管理是安全的两个重要方面,网络安全具有安全管理与安全技术的双重属性.出现病毒后,网络上会出现予以应对的杀毒软件,然而过段时间新的病毒又会出现,无法从根本上防止病毒.大量用户不具备系统安全维护的意识,而且安全管理方面的体制也很不健全.所以,要加大全面管理的力度,主要的方式是要对安全管理足够的重视.管理是网络安全中最为关键的部分,以防一些重要信息有意或无意的被泄漏.

参考文献

[1] 龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009(2).

[2] 张田.计算机网络安全相关问题分析[中小企业管理与科技(上旬刊),2011(8).

总结:这篇网络安全密钥论文范文为免费优秀学术论文范文,可用于相关写作参考。

网络安全密钥是什么引用文献:

[1] 大学生网络安全方面论文题目 大学生网络安全毕业论文题目怎么定
[2] 电子商务网络安全相关论文选题 电子商务网络安全论文题目选什么比较好
[3] 新颖的网络安全硕士论文选题 网络安全硕士论文题目怎么定
《信息化环境下计算机网络安全技术防范措施》word下载【免费】
网络安全密钥是什么相关论文范文资料