首页 > 文章中心 > 正文

网络技术下计算机网络论文

前言:本站为你精心整理了网络技术下计算机网络论文范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

网络技术下计算机网络论文

1计算机网络技术应用过程中存在的安全隐患

1.1相关技术人员的计算机操作不当我国重要机密基本存在自己建立的网络中,工作人员的操作不当会使重要机密泄露。导致安全隐患的原因:首先,很多机构由于自行建立涉密系统,没有经过大量的技术测试所存在的漏洞。其次,工作人员为自己的个人利益,会将相关的技术信息随意的泄漏出去。最后,在相关的技术操作过程中,由于工作人员不熟悉计算机系统程序,从而出现违规操作的现象。

1.2计算机网络定位过程中存在的问题我国法律条文中对于网络安全有明确规定:相关工作单位以及有关机关在网络应用的过程中严禁传输、储存、处理国家秘密信息,除非对相关工作要进行秘密处理。然而在实际环境运用中,很多单位及其机关都不能对网络进行十分准确的定位,从而导致网络性质被疏忽,导致网络运营中内网的安全系数低,这就使一些不法分子有机可乘,从而轻易的获取网络信息中的重要机密文件。

1.3交叉使用可移动设备可移动设备给人们在工作、生活中带来较大的便捷,但是对移动设备要妥善管理,根据统计,移动设备的使用致使的泄密案件所占比例较重,严重威胁机构的安全。一般的移动设备分为两种:第一种是指,在网络信息传输过程中经过加密的文件信息,从而实现其安全性的保护。第二种主要是指,在使用过程中严禁电脑使用,但是很多机关单位并没有意识到这点会导致机密文件泄露。不仅如此,移动设备可能导致计算机感染病毒,在不经意间就会导致机密文件的丢失或泄露。部分的单位机关为方便工作会允许工作人员将涉及机密的电脑带出办公室,从而使其里面的机密泄露。

2计算机网络的安全保护措施及管理措施

2.1计算机操作系统的保护计算机网络核心部分主要是计算机系统,在信息应用的过程中想要保护好计算机用户的隐私,就需要做好相关信息防护从而保护好整个计算机系统,而其中的保护措施就必须随着科技的发展而进步加强。在信息应用过程中为了使计算机系统可以协调、可靠地进行工作,同时也为了给用户提供一种方便使用计算机的环境,在计算机操作过程中,通常都设有处理器管理、设备管理、文件管理等基本功能模块,它们之间相互配合,共同完成操作系统中全部职能。计算机的操作系统本身具有一定的保护系统,而随着科技的飞速发展,这些程序的作用就逐渐减小,由于技术文化的逐渐入侵,使得网络技术已经形成一种系统化运营模式,为了可以适应时代的发展,在网络技术的操作过程中就应该选择多元化的信息发展变化,所以选择可以随着技术发展而不断更新的操作系统也是势在必行的。

2.2防火墙系统的技术应用防火墙的技术应用主要是指,系统中软件和硬件设备相互组合而成、在内部网络以及外部网运营的过程中,通过专用化的网络与公共网络之间形成了一种保护屏障.从而对相关的信息进行了一定的保护,从而减少了内部网在运用的过程中受到非法的入侵。防火墙主要由四种基本的服务项目组成,分别是服务访问政策、验证工具、包过滤和应用网。在现阶段网络信息的应用过程中,信息泄露的现象越来越严重,而防范网络泄露隐患的最为有效的方法之一就是防火墙技术,其对于内网和外网的逻辑隔离是十分有效的。而且防火墙还可以控制网络之间的访问,在保护内网的网络信息的同时,还可以拒绝外界的非法授权用户的访问。防火墙可以通过扫描网络通信数据,自动的过滤来自外界的网络攻击,还可以全面的避免各种木马病毒的攻击,对于非法闯入者的入侵进行有效的拦截。与此同时,使用防火墙技术还可以统计记录网络的使用情况。但是一般使用的防火墙大多是对外的而不是对内的,所以对于来自网络内部的木马侵犯和病毒的作用就比较小了。

2.3数据加密的防范系统数据加密技术可以对使用网络的使用者的网络提供了有效的安全保证,在相关信息的应用过程中得到了全面的保障。在进行网络内容传输的过程中可以将相对较为敏感的信息进行加密的处理,是一些网络黑客盗取信息的现象逐渐减少,在一定程度上降低了网络信息丢失的现象。而在现阶段网络技术应用的过程中,数据的加密防范系统主要有两种基本的形式,分别是公开钥算法和对称算法,其中公开钥算法中除了解密秘钥与加密秘钥不同之外,加密秘钥也无法推算出解密秘钥,然而加密秘钥的算法速度较慢又较为复杂。而对称算法的加密秘钥可以通过解密秘钥推算出来,而且速度较快,但是又对于秘钥的管理有了较高的要求,在计算机安全得到保障的同时,也需要合理的运用网络技术来完善加密技术,从而提高网络信息的安全性处理。

2.4入侵防御技术的应用入侵预防系统是电脑网路安全设施,是对防病毒软体和防火墙的补充。入侵预防系统主要是一部能够监视网络资料传输行为的计算机网络安全设备,可以及时的调整一些不正常或是具有伤害性的网络资料传输行为。在计算机网络信息的传输过程中可以提高一些防范的技术应用,而更多的情况是在网络信息收到的一定的攻击从而使信息出现的异常的现象,从而导致失去了主动防护的基本技能,而网络系统中配置的入侵产品大多都是与防火墙相关联的,在信息入侵检测的过程中如果出现了一定的失误,就可能造成防火墙出现异常的工作现状,严重的影响网络中的运转,对这种现象的出现,在网络信息安全管理过程中,要改善入侵防御技术就成为现阶段急需解决的问题,对于监测中容易出现的危险因素要积极地检测,从而全面有效的识别系统中存在的危害性病毒。同时,入侵防御的安全构架可以积极主动的保证桌面系统及服务器的安全,避免来自外界网络的攻击以及破坏。

2.5漏洞扫描和监测技术漏洞扫描系统通常是指通过扫描等手段提供系统的完整性,对指定的远程或者本地计算机系统的安全脆弱性进行检测,在检查的过程中发现可利用可以发现系统中存在的不完整现象,从而对相关的电脑进行全方位的扫描,检查当前的网络系统是否存在漏洞,如果发现存在漏洞的现象则需要马上进行修复。电脑在应用的过程中很容易受到不良信息的侵害,更严重的甚至会被黑客利用从而盗取电脑中的信息资料,造成一些难以控制的现象。因此漏洞扫描是保护电脑信息安全过程中必不可少的技术应用,而且需要定期的对其进行扫描,如果发现存在系统漏洞的现象就要及时修复,有的漏洞系统自身就可以修复,而有些则需要手动修复,只有通过全面性的系统优化才可以保证网络安全有效的运行。

3结束语

总而言之,在科学技术逐渐发展的今天,计算机中的技术应用应该得到及时的更新,从而使相关技术的应用可以全面的适应时展,使人们在网络技术应用的过程中得到全面的保障,在一定程度上实现信息技术的优化。通过防护系统的建立,使人们在一种安全的环境下进行技术应用的过程中,从而减少网络泄密的现象出现,在一定程度上为我国信息技术的发展提供了全面的保障。

作者:刘伟单位:芜湖广播电视大学