前言:本站为你精心整理了网络安全技术的应用2篇范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
第一篇 1信息加密技术的概述
(1)网络信息确认加密技术在互联网技术应用中有许多数据信息是在计算机网络中共享的,在很大程度上提供非法分子入侵的机会,其主要通过数据信息的共享形式来伪造、冒充与改动计算机网络的数据信息,计算机网络信息的确认加密技术一般是通过对计算机网络信息的共享范围达到严格的界定目的,从而避免数据信息受到非法伪造、改动与冒充。
(2)网络传输加密技术网络传输加密技术的功能主要是达到对信息数据流进行传输加密的目的,目前应用的传输加密技术一般分为线路加密与端-端加密两种方式。线路加密使用的方法是在不需要考虑信源与信宿的数据信息安全保护的重要基础上,对各种不同的加密密钥实行线路加密操作;端-端加密主要指在数据信息的发送端,由发送者实行自动加密操作,如果数据信息在计算机网络的传输过程中时,是通过数据进入到TCP/IP的数据包中,计算机网络上的其它用户不可以读取或者辨别这部分数据。
(3)网路密钥管理加密技术密钥加密技术是现阶段实现计算机网络安全管理最主要的加密技术,其关键的优势在于可以使信息数据的运用变得更加便捷。对于密钥管理加密技术一般是实现若干操作环节的保密效果,主要分为密钥的产生、分配、保存与销毁等过程。密钥的管理技术主要分为密钥的产生、分配、保存、更换和销毁等方面的保密措施。
2计算机网络安全的防护策略
2.1构建计算机网络系统安全管理体系
计算机网络安全管理作为构建计算机网络环境安全的主要构成部分,其可以对计算机网络安全所涉及到的安全结构部分实行有效的监督管理,从而达到计算机网络的整体型安全。构建计算机网络安全管理体系的重点内容在于确认风险评估制度、构建安全管理的组织体系与安全管理技术应用平台、设置计算机网络安全管理对策等方面。
2.2控制的访问操作权限
对于访问操作权限的控制主要需要确保计算机网络资源不会受到非法使用与访问,对于访问操作权限进行设置是计算机网络安全防御系统中的一个重要构成部分。系统主要通过设置访问操作权限的具体条件,对于系统用户的权限范围设置了明确的有效规定。
2.3加强对计算机病毒的防御
近期以来计算机病毒已经变为限制计算机网络安全发展的其中一方面影响因素,目前计算机病毒已经从单向传播、单一行为的具体传播方式逐步发展成通过互联网、电子邮件、通信文件等若干种方式实现计算机病毒的传播目的。对于愈来愈复杂化的计算机病毒,除了开发与安装高效可行的杀毒软件以外,还需要进行及时地更新从而确保对计算机网络层、邮件客户端都可以达到有效的监控目的,有利于避免计算机系统受到病毒的入侵。
2.4加强文件加密技术
对文件实行加密功能是将明文转变为密文,这是现阶段解决计算机网络安全问题的一种有效方式,这样没有被授权的人就无法看懂文件,进而可以很好地保护计算机网络中数据传输的保密性。目前计算机网络中普遍使用的数据加密技术通常有三种类型,分别有节点加密、端点加密与链路加密,对计算机系统进行数据加密处理已经广泛地应用,其可以有效提升计算机网络信息的真实性与安全性。
3结束语
伴随着计算机信息技术的高速发展,目前社会已经进入到网络化的信息时代,计算机网络为社会带来极大便利的同时也存在着潜在威胁。在实际生活中已经无法离开计算机网络,人们对于计算机网络的依赖程度已经逐步促使计算机网络安全问题变得非常严峻,结合计算机网络安全与信息加密技术的相关概念,深入分析计算机网络安全的主要影响因素,同时从信息加密技术的角度对加强计算机网络安全提出有效可行的措施,从而维持一个安全可靠的计算机网络环境。
作者:吴云单位:北京首都国际机场股份有限公司
第二篇 1计算机网络安全技术面临的挑战
从整体来看,现今的计算机病毒不仅种类在急剧增加,而且其攻击的手段也越来越多样化和精细化,并且开始朝着自动化攻击的方向发展。再者,现在的电脑病毒隐蔽性越来越强,其发起攻击的速度、频率和规模都在变大,而且某些病毒还具有一定的反侦察能力和强大的对抗能力,使得普通的杀毒软件对其奈何不得。另一方面,现代许多网络攻击程序的威胁力越来越大,越来越难以对付,它们常常利用计算机系统存在的某些漏洞,采用绕过防火墙的方式实现入侵。而这种漏洞在计算机用户的主人看来,往往是可以忽略的一些方面,但正是这些小的漏洞成就了网络病毒的破坏性入侵。还有一些威胁通常是在文件传输的过程中、软件程序的下载与安装及邮件收寄中,很多病毒都是隐藏在这些文件里,通过文件的传播和下载感染计算机。所以,现今的计算机网络安全防护技术需要加快创新的步伐,在实现为网络安全保驾护航方面它们的发展依然任重道远。
2计算机网络防护技术应用中存在的问题
2.1网络信息加密技术发展缓慢
许多计算机网络用户的信息被恶意地篡改和窃取,其主要原因是这些重要的信息没有设置加密。正是由于用户的信息是敞开的,一些非法入侵者在对用户的信息规律有了一定的了解之后,运用一定的技术手段很轻易地就获取了用户的重要个人信息,遂能在网络信息传输过程中,将用户信息修改而窃为己用。这种情况表明,如今的网络信息加密技术发展缓慢,推广力度不够,不能给用户提供多种类型的信息加密保护服务。
2.2用户对计算机防护软件的更新升级滞后
现在研发出的每一款软件都不会是十全十美的,安全防卫软件也是如此。由于设计者们在经验和时效性上的局限性,他们研发的电脑系统防护软件不可避免地存在一些漏洞,这些漏洞在设计时无法提前预知,只有通过用户的实际使用,才能逐步显现出来。只有在这个时候,设计者才能对安全防卫软件进行有针对性的漏洞弥补。即便如此,也不可能保证该软件以后能守护森严、百毒不侵。但是,设计者们精益求精,一直在努力地完善这些防护软件的功能。通常,软件的开发商在发现软件漏洞后,一般都会及时对软件进行升级改造,从而弥补这些的漏洞以规避潜在的风险。与此相反,软件的用户却不懂得及时更新所使用的安全软件,他们总想一劳永逸。他们错误地认为,只要安装了杀毒软件,就不怕病毒来袭。当防御软件更新换代之后在线提醒用户及时更新版本或升级时,用户却并不在意,往往置之不理。在这种情况下,许多用户电脑的系统防护功能常常处在一个很低的状态上,极易受到病毒的攻击而遭受损失。所以,网络用户应当吸取这个教训,在发现系统和软件有了高一级的版本时,要及时进行更新和升级,否则版本陈旧落后,防护功能降低,一旦受病毒入侵,就会损失惨重。
3计算机网络安全的技术的防护策略
3.1进一步健全入侵防御系统(ISP)
入侵防御系统(IntrusionPreventionSystem,简称IPS)能够突破传统防火墙的限制,实现对OSI模型4到7层之内的封包内容进行检测。由于入侵的攻击程序代码通常就隐藏在TCP/IP通信协议的应用层里,所以运用IPC的深层检测技术,能让恶意攻击的网络封包无处藏身。IPS采用的是串联模式,也就是说,IPS必须置于网络入口的网关位置,这样所有进出本网站的封包数据都要先经过IPS的深层检测,检测合格方可接入,否则就会被视为攻击型封包而被拒之门外,所以,IPS的串联模式又称为网关模式。然而,IPS系统要想发挥其检测防御功能,它就必须具有实时侦测的能力,具有一旦发现可疑的攻击类型的封包时立即发出警报的能力。但目前IPS系统的警惕性不高,实时侦测能力尚待提高。
3.2进一步完善网络认证、审批和授权管理系统
为保证计算机用户的网络安全,计算机网络的开设、关闭、调整以及工作状态的改变,必须要经过网络管理部门的审批。即便是实名用户,也应该在网络的终端设备提交申请,经网络管理单位工作人员核实,认为确实符合网络相关协议,注册账户和个人密码信息正确,在这种条件下方可以准予网络重要设置发生变更。这种审查系统已将在现代的网络运行中得到了广泛的应用,为当前的网络系统安全作出了重要的贡献。这种审查系统它挥作用的基本方式就是进行身份鉴别,也就是对用户口令和密码等进行鉴定,这种审查机制可以有效保护用户的网络安全。当然,需要指出的是,当前的计算机用户身份鉴别系统还很不健全,其设置的审查项目要么过于繁杂让用户使用起来很不方便,或者设置的项目的安全防御性不高,很容易被黑客病毒识破而得以入侵。为此,对这套审查系统中的密码技术、信息鉴别技术、访问权限设置和控制系统以及防火墙系统,都需要作出进一步的完善,以有效应对当前网络风险变大的严峻形势。
作者:敖日格乐单位:赤峰工业职业技术学院