网络安全问题与安全技术的运用.docx

上传人:壹****1 文档编号:560408728 上传时间:2023-03-05 格式:DOCX 页数:4 大小:16.12KB
返回 下载 相关 举报
网络安全问题与安全技术的运用.docx_第1页
第1页 / 共4页
网络安全问题与安全技术的运用.docx_第2页
第2页 / 共4页
网络安全问题与安全技术的运用.docx_第3页
第3页 / 共4页
网络安全问题与安全技术的运用.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全问题与安全技术的运用.docx》由会员分享,可在线阅读,更多相关《网络安全问题与安全技术的运用.docx(4页珍藏版)》请在金锄头文库上搜索。

1、网络安全问题与安全技术的运用Abstract:With the rapid development of computer networks, its application scope is wider and wider, which has greatly changed the traditional production and life style in China. However, computer networks also have certain problems in the process of promotion and application. In partic

2、ular, their security has been challenged by many factors, posing a major threat to the information security of critical data. Therefore, we must attach great importance to the development and application of network security technology, maintain information security through effective technical means,

3、 and provide a safe operating environment for computer networks.Keyword:computer network;security technology;network security;application;1、引言计算机网络为人们的生活提供了很多便利。但是, 计算机网络在应用中也存在很多安全问题, 例如存在安全漏洞、计算机病毒造成安全问题以及非法用户入侵等, 严重威胁了计算机网络的安全运行。因此, 必须高度重视计算机网络安全技术的开发和应用, 通过有效的安全技术维护好网络环境, 为计算机网络的安全运行提供更加可靠的安全保证,

4、 保护计算机网络中的数据信息安全, 从而推动计算机网络的健康发展。2、网络安全问题的基本概况2.1、网络安全的涵义根据国际组织对计算机网络安全的定义, 其基本涵义为通过技术保护等管理措施维护计算机系统的安全, 从而避免计算机网络中软、硬数据遭受外界无意或恶意的干扰、泄露、侵犯、更改以及破坏。在计算机网络的安全定义中包含了软件和硬件两层涵义, 需要保证数据信息的安全性和完整性, 确保网络服务的稳定性和有效性。对计算机网络构成安全隐患的主要原因有以下三个方面。2.1.1、计算机网络容易遭到监视人们在通过计算机终端访问远程主机系统的过程中, 很容易遭到黑客的监视。而黑客可以通过计算机在网络中的IP地

5、址, 非法获取计算机用户的相关信息数据, 使用户的个人信息遭到泄露【2】。2.1.2、计算机网络的安全认证存在漏洞计算机网络中设置了安全口令, 同时也成为了主要的安全隐患之一。一些恶意程序非法对加密口令进行破解, 从而获取计算机系统内的信息数据, 是对网络安全构成最大威胁的因素。2.1.3、入侵黑客具有很强的隐蔽性随着计算机网络技术的发展, 非法黑客的入侵技术也越来越高, 而且具有很强的隐蔽性, 使普通用户难以分辨钓鱼网站和一些恶意的电子邮件等, 从而泄露个人的重要信息数据。2.2、计算机网络中存在的主要安全问题2.2.1、由于计算机系统存在缺陷而造成的安全漏洞计算机网络的运行主要依赖于计算机

6、自身系统, 而各种软件的运行也需要以操作系统为依托, 所以操作系统的安全性直接关系到网络的安全。一般来说, 计算机系统具有较强的可拓展性, 为开发商对系统的升级优化提供了便利。然而在操作系统中也往往存在很多技术漏洞, 对计算机网络的运行安全造成了严重影响, 很容易被黑客作为网络入侵的主要对象。2.2.2、计算机病毒造成的安全威胁在计算机网络运行过程中往往会受到计算机病毒的影响, 计算机病毒通常具有很强的隐蔽性、传播性、破坏性以及潜伏性, 会对计算机系统内的数据信息进行复制和传播, 严重影响了网络安全。目前, 计算机病毒主要有四类, 木马病毒、蠕虫病毒、脚本病毒以及间谍病毒。木马病毒的诱骗性比较

7、强, 能够窃取计算机系统内部的信息数据。前些年爆发的熊猫烧香病毒属于蠕虫病毒, 其利用计算机系统中的安全漏洞, 攻击并控制用户的计算机系统, 具有很强的变异性和传播性。脚本病毒的传播方式主要利用了网页脚本。间谍病毒主要是某些网站为了提高其访问量而劫持网络用户链接其网站主页。2.2.3、黑客非法入侵造成的安全威胁一些非法黑客利用其所掌握的计算机技术, 蓄意破坏或入侵计算机终端和网络。其攻击的形式有很多, 例如利用计算机病毒、木马程序、脚本漏洞以及虚假信息等侵入计算机网络, 造成用户信息的泄露或计算机系统的瘫痪。3、相关网络安全技术的应用构建3.1、应用防火墙技术维护网络安全防火墙技术是目前应用比

8、较广泛的一种网络安全技术, 主要形式有应用级和包过滤这两种防火墙。其中应用级防火墙的工作原理, 主要是通过扫描服务器的终端数据信息发现恶意攻击或其他异常的操作, 并采取直接中断内网和代理服务器之间联系的方式进行处理, 从而阻断病毒的传播路径, 以实现维护网络安全的目的。包过滤防火墙主要是对计算机系统从经由路由器获取的数据进行过滤, 从而有效拦截威胁计算机安全的数据信息, 同时向计算机用户发出提示, 使用户提高安全防护等级, 主要工作原理可参见图1。图1 包过滤式防火墙的基本工作原理3.2、应用加密技术维护网络安全加密技术是通过算法对计算机内部的重要数据信息进行加密, 然后再进行传输或者存储,

9、查看和接收者需要掌握密钥才能对加密文件进行操作, 从而保证了数据安全。目前, 应用比较广泛的加密技术包括两类, 即对称和非对称加密。其中, 对称加密技术中加密和解密密钥相同, 其安全性和破解难度要低于非对称算法, 因此非对称加密算法的应用更加普遍。3.3、应用病毒查杀软件技术维护网络安全为了应对计算病毒, 主要采取了相应的查杀技术及时更新操作系统, 从而减少计算机系统出现严重安全漏洞的问题。同时计算机用户也应尽量避免下载一些盗版的杀毒软件, 并及时更新杀毒软件数据库。另外, 网络用户也应规范在网络中的行为, 避免浏览一些非法网站。如果下载的软件或者其他文件来源不明时应首先查杀病毒, 确定其安全

10、性后才能进行使用操作。3.4、应用安全检测技术阻止黑客入侵黑客入侵行为的安全检测技术主要是通过收集计算机系统信息、应用程序以及网络数据等, 分析查找可疑的入侵行为, 同时自动向用户发出警报提示, 并阻断入侵路径, 对入侵行为进行有效拦截。这是一种主动式防护的网络安全技术, 主要负责对操作行为进行监听监视, 对正常的网络操作不产生任何影响。在应用入侵检测系统时, 主要对计算机主机的操作系统和网络系统进行检测分析。入侵检测技术主要分为异常检测和误用检测这两大类。其中, 误用检测是根据各种入侵行为的已知模式来进行检测, 具有准确性高, 能够快速响应的特点。而异常检测主要是检测计算机和网络系统的各种异

11、常行为和情况, 这种全面系统扫描检测所需要的时间相对较长, 准确性也有一定的局限性。4、结语随着网络信息时代的到来, 计算机网络的快速发展和广泛应用极大地改变了传统的生产生活方式, 有效促进了我国社会经济现代化水平的提高。因此, 要大力研发并应用各种先进的网络安全技术, 并综合运用防火墙、病毒查杀、数据加密以及对黑客非法入侵行为的安全检测技术, 以保护计算机网络中的信息安全, 为计算机网络的正常运行提供一个良好的环境, 更好地促进计算机网络的健康发展。参考文献郭增彪.计算机网络安全技术在网络安全维护中的应用探讨.数字通信世界, 2017, 23 (11) :115.【2】闫子豪.计算机网络安全技术在网络安全维护中的应用.数字技术与应用, 2017 (3) :210.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号