首页 > 文章中心 > 正文

计算机防御网络安全论文

前言:本站为你精心整理了计算机防御网络安全论文范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机防御网络安全论文

1计算机网络安全的现状分析

1.1计算机网络硬件的缺陷计算机网络硬件作为网络运行的基础,在计算机网络安全中起着至关重要的作用。因此,如果计算机网络硬件中存在缺陷,很容易对网络信息安全造成影响和威胁。在计算机网络硬件中最为主要的安全隐患是,电子辐射泄漏导致网络信息失窃,这成为困扰计算机网络安全工作者的重要难题。除此之外,由于计算机主要是通过光缆、电话线、专线、微波这四中方式进行数据的传输和交流,导致脆弱的信息资源通信部分中也存在一定的安全隐患,给黑客等不法分子从不同路线进行信息窃取创造了机会。

1.2操作系统的缺陷操作系统在上层软件、计算机网络硬件设备及构建用户连接中有着重要的作用,因此计算机网络安全与操作系统有着密切的联系。在错综复杂的计算机网络环境中投入使用比较落后的操作系统安全内核技术,很容易造成计算机网络安全方面出现漏洞。因此,应该对计算机操作系统漏洞及计算机操作操作系统的后门等比较薄弱的地方进行有效防护。

1.3计算机软件的缺陷根据相关调查研究,由于软件本身存在一定的缺陷,导致计算机网络安全出现问题,在计算机网络安全中占据很大的比例。很多计算机软件开发工作者在进行软件开发时不严格,导致一些存在一定缺陷的软件流入计算机市场,软件市场变得鱼龙混杂。而这些存在一定缺陷的计算机软件被用户安装和运行,进而给计算机网络安全问题带来了巨大的隐患。所以,在进行软件开发时相关工作人员应该把好质量关,对软件开发的每一个环节进行仔细有效的检查,确保计算机网络的安全有效使用。

2计算机网络安全防御技术的探究

2.1加密技术计算机网络信息加密技术是指,对信息重新进行编码,将真实的信息内容进行隐藏,进而实现对计算机网络信息安全进行有效保护。计算机网络中对信息进行加密传输的方式主要有三种:(1)链接加密:链接加密是指在计算机网络节点之间对信息进行加密,进行加密的信息在节点传送的过程中,每个节点有不同的密码与加密信息相对应,当信息进入节点之后再对其进行有效的解密;(2)首尾加密:在日常生活和工作中使用最为广泛的加密方式是首尾加密。首位加密是指信息和数据进入到计算机网络之后会被加密,当信息和数据从计算机网络中传输出去之后,再对其进行解密。(3)节点加密:节点加密与链接加密比较相似,但是其数据在节点进行传输的过程中,需要对安全保险箱之类的加密硬件进行重加密和解密,因此要对节点加密的硬件进行妥善的保管和处理。除此之外,在计算机网络安全的防御技术中还有很多加密技术,在应用时应该结合实际情况,将几种不同的加密技术进行综合使用,进而提高计算机网络的安全性。

2.2防火墙技术防火墙可以是安装在一般计算机硬件上的软件,也可以使一台专属的硬件。防火墙会根据特定的规则,允许或限制数据的传输,是确保计算机网络安全的重要设备之一。通过对防火墙进行有效设置,可以有效实现计算机网络之间的存取工作、数据传递的保护盒限制,而且还可以记录所有通过防火墙的访问,及时向管理者提供相关的统计数据,进而在计算机网络中达到预警的效果。实现外部网络和内部网络之间的安全,是目前在诸多计算机网络安全防御技术之中,应用范围最广的一项技术。

2.3网络防病毒技术在计算机网络中信心传播的速度非常快、范围也很广,导致一旦有新型的病毒进入到计算机网络之中,会迅速在计算机网络上进行传播,对计算机网络造成大范围的危害,给计算机用户带来巨大的损失。因此,在计算机网络安全中网络防病毒技术具有极其重要的作用。计算机网络防病毒技术主要是对计算机网络服务器中的文件进行扫描和检测,并且对网络文件和目录进行相关访问权限的设置,进而防止计算机网络病毒的入侵。

2.4身份验证技术基于密码的身份验证技术是目前计算机网络安全中,保证信息完整性的主要手段之一,身份验证技术主要是指计算机网络系统对用户身份进行检查和核实的过程。身份验证技术首先会对发出请求的计算机用户的身份进行核实,并分析、判断该用户是否合法,然后对该用户是否有权访问主机或机密内容进行审核,只有当计算机网络用户通过一层层的检测与审核之后,才有权访问计算机互联网中进行加密的相关内容。

3结语

计算机网络安全涉及诸多技术和领域,是一个综合性很强课题。而且,计算机网络安全的一种防御技术只能解决一方面的问题,而不是对所有问题进行有效解决。虽然目前我国计算机网络安全还存在诸多问题,但是随着各种计算机技术、互联网技术的发展创新,以及计算机网络安全中新技术的普遍应用,相信计算机网络中存在的安全隐患会得到进一步有效的解决。

作者:汤勇峰单位:江苏省徐州医药高等职业学校