计算机网络安全前景范文
时间:2023-09-21 17:34:39
导语:如何才能写好一篇计算机网络安全前景,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1 计算机安全问题的出现
随着现代信息技术的高速发展,计算机网络已经全方位地渗入到现代人的生活中,给其经济与文化生活等方面带来前所未有的巨大冲击,进一步推动了社会的信息化进程。自二十世纪计算机问世以来,计算机网络逐渐形成了体系结构开放性、信道共用性、资源共享性以及分布广域性的特点,其实用性能为人类的生活与工作带来更多的便利。与此同时,计算机网络也不可避免地存在潜在的隐患,不时暴露出网络安全问题。首先,广域网内机型众多,即使一个很小的节点遭到破坏,都会危及到整个信息网络的安全;其次,互联网中信息体系结构的开放性越来越透明,使信息联系更加方面,同时也为故意破坏网络信息安全者提供了更多的作案机会;最后,网络信息的共享性非常容易被非法用户所利用,为其有意侵害网络安全提供平台。因此,随着计算机技术的飞速发展,维护信息网络的安全问题也逐渐成为现代生活中的重要一部分。另外,计算机网络安全中的破坏与反破坏以及窃密与反窃密活动不仅涉及到每个个体的生活与工作,更是关系到整个国家的利益与安全。越来越多的国家逐渐重视起网络安全问题,并把网络信息系统安全确立为各国信息战的战略目标。
2 计算机安全问题的分类
根据计算机安全保护的对象以及目标差异,可以将计算机网络安全问题分为以下两大类:
2.1 网络系统自身的安全
这类网络安全保护的目的主要在于通过防止网络不法分子盗用用户信息,从而保障网络系统本身以及其提供网络服务的可用性。要对网络系统自身的安全进行保护,就需要不断加强信息网络中相应系统的安全效能以及各个软件对用户信息的保护能力。首先,在广域网内构建坚实的网络结构,尽力提高每一个节点的安全;其次,在系统设计环节应尽量减少系统运行漏洞,编制严密的系统运行程序。最后,做好用户身份认证,防止黑客入侵。
2.2 信息自身的安全
信息自身安全保护目标主要在于保护计算机用户的各项个人信息不会受到外界的侵犯,保证通过公网传输的私有数据的安全性与可靠性,其中主要包括网络用户数据的私有性、完整性以及可靠性。若网络信息自身安全受到威胁,则主要表现为网络传输信息泄露于发送方与接收方之外、相关数据在网络传递的过程中被他人或程序随意篡改以及网络信息的伪装和信息否认。
3 应对计算机安全问题的对策
3.1 安装防火墙,降低病毒入侵风险
合理设置网络防火墙,可以有效地增强网络之间的访问控制,阻止特定网络范围之外的用户利用非法的手段入侵网络内部、访问内部的网络资源,是一种用来对内部网络操作环境进行保护的特殊网络互联设备。通常防火墙技术可以分为地址转换型、检测型、包过滤型以及型四种。同时,计算机用户也可以通过杀毒软件经常对电脑垃圾进行清理、并对不安全的网络程序和病毒进行查杀。
3.2 加强用户账号的安全
用户账号通常包括系统登录账号、各种网络信息交流账号以及理财账号等等,网络黑客通常采用非法手段盗取用户的各种账号和密码,从而进一步侵犯用户的合法权益。因此,计算机用户需要根据自身实际,尽可能提高各种账号及密码的复杂程度,并经常更换新的账号、密码,尽可能降低用户账号被盗的潜在风险。
3.3 对重要信息进行加密控制
在使用互联网工具传递个人信息的过程中,计算机用户要注意对重要的信息进行加密控制等措施。通常通过MD5等技术对相关账号和密码进行保护、通过SSH协议保护重要信息等措施都能够有效地阻挡网络黑客通过不正当手段盗取用户的重要信息。同时,当用户因操作失误而泄露个人的重要信息时,加密技术也能够通过启动相应的程序对外泄的信息进行安全保护。
3.4 充分使用入侵检测与网络监控技术
除了上述提到的防火墙技术以及信息加密技术外,计算机用户还可以使用新兴的入侵检测技术以及网络监控技术等手段来保护信息安全。入侵检测技术创新性地融合了统计技术、网络通信技术、规则方法、密码学、推理以及人工智能等方式手段,在计算机网络刚出现被入侵征兆时,就能够察觉并采取相应的措施加以防范,这一技术主要包括签名分析法与统计分析法。
4 结语
综上所述,为维护计算机网络的安全使用,需要综合采取各种防护措施,构建起科学合理的网络信息安全防护体系,从而尽可能地阻挡网络不法分子入侵用户的信息。
篇2
随着我国科技的迅速发展,计算机网络已经被广泛应用于人们的生活和工作中。计算机网络提高了我国的经济的发展,方便了人们的日常生活和工作。然而,随着计算机的普遍使用,计算机网络安全管理问题受到了人们的广泛关注。本文笔者就计算机网络管理及相关安全技术进行分析和探讨。
【关键词】
计算机;网络管理;安全技术
目前,计算机网络在我国得到了迅速的发展,我国人们在日常生活和工作中更依赖于计算机网络。但是,计算机网络管理系统的不健全以及计算机网络出现的相关的各种安全问题直接影响这人们的信息安全,使人们的信息受到了严重的威胁。针对目前计算机网络管理出现的问题以及影响计算机网络安全技术的因素,笔者对计算机网络管理未来发展的趋势以及计算机网络安全技术的发展前景进行了研究,提出了相应的措施。
一、计算机网络管理概况
1.1计算机网络管理存在的问题
我国计算机网络管理中存在的问题主要可以分为三个方面。首先,我国的计算机管理体系不健全。虽然我国的计算机网络发展迅速,但没有一个相对成熟的管理体系。我国计算机管理体系不健全的的原因是管理模式单一,无法实现对于数据和信息的统计工作,另外,太过分散的管理系统也使一些管理工作没有办法发展。其次,我国过于陈旧的计算机管理技术浪费了大量的计算机网络资源,导致许多的计算机管理工作没有办法正常开展,给计算机网络管理工作带来了很大的影响,阻碍了我国计算机管理工作的发展。最后,网络故障问题也是影响计算机网络管理工作的因素之一。目前,我国计算机网络故障排除人员技术水平低下,没有办法解决当前出现的许多网络问题。这些都给当前社会的发展造成了严重的影响。
1.2计算机网络管理的前景
针对我国目前计算机网络管理存在的一些问题,很好的规划计算机网络管理的未来趋势是势在必行的。计算机网络管理的系统化能实现者和管理者的信息交换,加工和规范内部信息,使计算机系统能够更好的传递和接受信息,科学有效的整合信息资源,完善信息系统。另外,实现计算机技术、通讯技术和网络技术的融合能有效的推动计算机网络管理的发展。这一举措能更加快捷的传递信息,使各项工作能够高效的进行,进一步的扩大网络规模的发展。随着计算机网络管理的发展,数据模型的增强以及计算机数据库的完善提高了计算机网络管理水平。网络管理平台的建立使企业获得了更丰富的信息来源,提高了人们对于生活的积极性。
二、计算机网络安全技术的分析
2.1影响计算机网络安全技术的因素
计算机网络技术虽让给人们的生活和工作带来了很大的便利,但是计算机网络自身就存在着不安全的因素。计算机本身是自动运行工作的。在无人监管的情况下,黑客会主动入侵网站,盗取信息和商业机密。因此影响计算机网络安全技术的首要因素是计算机本身的问题。另外,软件的系统漏洞也影响这计算机网络的安全。软件的系统漏洞使计算机丢失的部分信息无法恢复,造成黑客很容易对计算机网络进行攻击,影响了计算机软件的正常运行。影响计算机网络安全的因素不仅包括计算机本身和系统的漏洞,还受外界因素的影响。及其恶劣的气象灾害和自然灾害会对计算机网络设备造成一定损害,以及黑客的侵袭给计算机网络安全造成了一定威胁,使计算机无法正常运行。
2.2计算机网络安全技术的措施
为了保证计算机网络的安全,人们应当建立一个安全的计算机网络安全体系,做好对计算机网络的检查和维修工作,构建良好的计算机网络运行环境。其次加强防火墙的技术能防止硬件和软件的侵袭,减少了病毒的入侵,拦截一些不安全的信息和软件,有效的保护计算机网络的安全。最后人们自身应当具有计算机网络安全意识,对数据进行加密工作,保护好个人和企业的信息,不去浏览不安全的网站,不安装带有风险性的软件,定期对计算机进行杀毒,防止病毒的入侵,提高自身的网络安全意识,维护计算机网络的安全。
三、结语
综上所述,本文对计算机网络管理和计算机网络安全技术两方面进行分析和研究。笔者一方面通过对现阶段计算机网络管理存在的问题以及网络管理发展的前景进行分析和探讨,另一方面就影响计算机网络安全技术的因素以及解决计算机网络安全问题的措施进行了探讨。这有助于加强人们今后对计算机网络的管理以及注重计算机网络安全技术的要求以及人们的计算机网络安全意识,提高了计算机网络管理及相关安全技术的发展。
作者:吴琼雅 单位:福建省泉州市泉州第一医院
参考文献
[1]薛新慈,任艳斐.计算机网络管理与安全技术探析[J].通信技术.2010(06)
[2]王喆.计算机网络管理及相关安全技术探索[J].产业与科技论坛.2016(05)
[3]许霖.探讨现阶段计算机网络管理与安全技术[J].网络安全技术与应用.2016(03)
篇3
【关键词】 计算机网络 计算机网络维护 计算机网络安全 计算机网络管理
一、引言
进行计算机网络的维护之前,首先我们对计算机有个初步的了解。整体上来说,计算机网络是指把处在不同地区的计算机设备与外部备用通信线路构成一个规模旁大、功能齐全的系统,在网络管理软件、网络操作系统和网络通信协议的管理和配合下,使众多的计算机可以方便地进行信息的相互传递,硬件设备的共享、分享软件、数据信息等资源。
二、网络安全的潜在威胁
计算机网络安全现在面临着越来越多的问题,最常见也是最棘手的有:病毒的不定时入侵、黑客恶意攻击、内部操作上的严重失误、系统安全管理模糊和安全漏洞频繁等。具体表现为:1,内部网络安全的威胁。网络通信的应用服务系统如果存在管理制度不完善,缺乏安全通信和访问控制方面的管理就会导致内部的网络安全问题。2,病毒木马的入侵。计算机病毒是具有破坏性的计算机程序。它是为了获取计算机的有效数据,在计算机程序中插入的指令或程序代码,可以对重要文件进行疯狂拷贝或者破坏,影响计算机软件和硬件的正常工作,对计算机数据安全有重大威胁。影响经济社会的正常运转。
三、网络维护的目的
提高网络的安全性、稳定性。保护计算机设备、网络系统的硬件、软件以及系统中的数据安全是要进行网络维护,使其不能因外部的或者有意的原因而遭到破坏、泄露、更改,确保系统能够正常地运行,使得网络服务能连续不断的工作。所以在保护计算机安全稳定高效运行的基础上,我们提出计算机网络维护的意义是为了能给人们提供一个顺畅、和谐、安全的信息交流、共享和传播的平台。
四、互联网维护管理的有效措施
4.1 访问控制的调节
把按用户身份级别及其所归属的定义组来限制用户对某些信息项的访问权限的设置称为访问控制,或约束对有些控制功能的设置以及使用。这种设置一般情况下用于系统管理员管理用户对目录、服务器、文件等网络资源的访问权限。访问控制是计算机网络维护管理中重要的举措,它能确保计算机安全,不被非法设置、修改、使用和访问,是现在为大家所熟知的计算机互联网安全风险预防技术。
4.2 增加病毒的防范措施
在目前,主要的病毒防范是安装计算机病毒软件,并且要不断地进行病毒库的更新。同时,用户也应该学习网络安全使用常识,对于存在安全隐患的网络资源不轻易下载,下载后做到及时杀毒,确保无毒后再使用。计算机网络维护与管理工作的正常运行有赖于病毒防范技术的使用。
4.3 防火墙技术的使用
防火墙是计算机设备不可缺少的设备,它是一项协助确保信息安全,会依照预先的设置,允许或是限制数据的传输。防火墙可以是架设在硬件上的一套软件也可以是一台专属的硬件。安装防火墙后,防火墙就对电脑系统及网络进行安全扫描,防止病毒和恶意程序代码对系统及网络的进攻与侵蚀。
五、总结
现在人们学习工作的一部分是要在计算机帮助下,依靠互联网来完成的。所以现代信息技术下加强对计算机互联网的维护管理早越来越受到人们的重视。然而网络故障种类繁多复杂,单一的方法在处理故障时是很难达到理想效果的。所以各种方法有机的结合在一起,则会使得处理故障时达到意想不到的效果。我国在计算机网络的维护及管理方面具有丰富的经验,但是在计算机网络运用的实际操作方面时常出现问题。这就需要我们专业的计算机人员深入研究网络使用与维护中实际问题,为我国在计算机网络维护及管理方面的进一步发展提供借鉴。
参 考 文 献
[1] 崔文强. 《计算机网络的维护》. 《硅谷》,2011 年17 期.
[2] 霍燃,《浅谈计算机网络的故障与维护》. 《华章》,2011 年35 期.
[3] 王成. 浅谈防火墙在网络安全中的作用[J]. 科教纵横,2010,(08).
篇4
关键词:计算机网络 安全 策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)02-0223-01
1、计算机网络安全现状
随着计算机网络技术迅猛发展、全球信息化成为未来社会发展主要的趋势。而怪客、黑客、恶意软件和其他非法与不轨行为的攻击,也限制了计算机的发展。原因是计算机网络的特点很多,主要包括:(1)网络的开放性;(2)联结形式多样;(3)终端分布不均匀;(4)互连性。所以网上信息的保密与安全工作成为一个越来越重要的课题。更为重要的是,网络在那些军用的自动化指挥网络系统,银行等传输数据等方面的应用,这需要对于网络的安全要求甚高。如果这些机构和单位的网络系统不具有非常强的安全措施和最优的安全策略,那么该网络不但会无用、甚至有可能危及到国家安全。然而很多事情还是很难避免,例如自然或者是人为等诸多因素的侵入和潜在威胁不管是在局域网还是在广域网中。因此,这就对网络安全有了更高的要求,要求网络能够全方位地预防各种不同的威胁和脆弱性,只有这样网络信息的完整性、可用性、安全性与保密性才能够真正保证。
2、计算机网络的安全隐患
(1)病毒入侵。病毒可以对文件疯狂拷贝或者删除,并且病毒的繁殖能力很强。而这些病毒是数据安全的重大安全威胁,能够破坏计算机的程序等一系列数据。她的插入,不仅会破坏计算机功能或数据,而且会影响计算机软件、硬件的正常运行。不仅如此他们还能够自我复制的一组计算机指令或程序代码。
(2)黑客攻击。一些违法黑客、程序员也可以利用自己的技术在计算机程序中植入一些指令或代码成为计算机病毒,而这些病毒可以疯狂破坏计算机的原有程序、功能、数据,更有甚者造成计算机的软硬件无法正常工作或错误工作。不仅如此,她的自我复制、繁殖功能都很强,一些黑客会将自己的病毒加上壳,这样甚至可以隐藏在计算机程序中并且逃过杀毒软件的额搜索!因此,我们可以说计算机安全,尤其是数据安全的重大隐患就是病毒。
(3)计算机系统安全缺陷。1)网卡选配不当或者安全策略漏洞会引起网络的不稳定。2)因为文件服务器是网络的中枢,所以其功能完善性、运行的稳定性将直接影响网络系统的质量。网络应用的需求得不到足够的重视,再加上网络的可靠性、扩充性和升级换代受设计和选型的影响,最终限制网络功能发挥。3)系统和操作软件的漏洞:无论操作系统、网络软件有多完美都难以避免存在安全缺陷和漏洞。一旦连接入网的计算机存在这些漏洞,就会给木马和计算机病毒可乘之机。
(4)人为安全威胁。整个网络安全性的最大隐患就是人为因素,主要存在安全通信和访问控制方面考虑欠缺,并且有些管理制度不完善。还有的破坏网络安全的隐患是有些拥有相应权限的网络用户或网络管理员。这些包括未及时删除临时文件而被窃取和内部人员有意无意的泄漏给黑客和无意识泄露操作口令或者磁盘上的机密文件被人利用等情况。这些都可能使网络安全机制面临重大考验。
3、计算机网络安全应对策略
3.1 信息加密策略
网络信息加密有三种主要的方法:即链路加密、端点加密、节点加密,这些加密法主要的作用是为了计算机的内存,和在保障在网络中进行传输的各种口令、数据、文件等的安全。这种技术可以保证明文在密钥的解密下才可以显现,从而保证信息在传输过程中的安全。用户完全可以根据自身条件和计算机、网络等情况来选择适合自己的方法。
3.2 物理安全策略
例如打印机、网络服以及通信链这些计算机硬件设备,即包含在物理性安全策略中。物理性安全策略能保障电磁环境的兼容性,从而保障计算机的安全。另外,制定计算机安全使用制度,设定用户使用权限范围,防止越权使用、非法盗窃、破坏等行为的发生、还涵盖着应对传导、辐射的防护的各种措施实施和研究都包含在这些策略之中。可以说物理安全策略包含很多的方面和内容。
3.3 访问控制策略
保障网络安全的最为关键、最为有效的手段之一可以说是访问控制策略,其主要被应用于使用网络资源和防范非法访问这一部分,通常措施有以下几种:第一,防火墙控制,主要分为三种:防火墙、过滤防火墙、双穴主机防火墙。近几年这也是被普遍认为能比较有效和流行的防范黑客入侵的一种网络安全防护手段,是控制进出口两个方向通信的门槛。第二,属性安全控制,这种控制就像是在计算机网络服务器存贮的文件和目录与网络设备之间架起一座专属桥梁,也可以比较有效的保证信息的安全性。第三,这是一种控制比较表浅,其作用是控制分发用户进入和使用某些网络资源,从而最大限度控制非法访问。被称作入网访问控制。
3.4 安全检测技术策略
(1)运用网络安全检测法,这种方法可随时监督网络系统,一旦发生异常的情况,立刻可以向相关人员报告,使其及时应对,可以防止入侵的成功。(2)利用专业软件检测法,既进行网络系统,如进行网页、站点扫描,这样就可以随时监测系统的安全指标,防御性能,不仅如此这种发放还可以进行模拟攻击测试,一旦在发现漏洞就可以及时采取措施。(3)应用端口安全检测法,这种发放可以在检测和发现计算机端口被非法占用时,及时采取补救措施。可以更早的发现病毒的入侵。
4、结语
虽然我们说了很多网络安全的方法,但是,网络安全是提升计算机网络技术的一个重大挑战。构建计算机安全防范体系,不仅要加强现代互联网安全体系的建设,同时还要强化安全防范技术策略和宣传策略。虽然如此,但是未来计算机网络的应用前景还是被很多人看好,因为计算机网络安全防范水平会不断提高而安全应对策略会更加的完善。
参考文献
[1]杨晶.论计算机网络安全问题及防范措施[J].科技创新导报,2011,(08)
[2]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,(18).
篇5
关键词:企业;计算机;内部网络;安全
引言
1.企业内部计算机网络安全现状
我国计算机违法犯罪行为不断增长,在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚, 但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄, 我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成威胁 。
2.内部计算机网络安全隐患
2.1操作系统及软件不能及时升级、修补
企业内网一般自成一个体系,相对于外网,它无法做到系统自动升级,需要操作人员定期进行,这样才可以有效防控一些系统的漏洞和缺陷,因此,各种操作系统的升级尤为重要,一旦升级工作不到位,很容易造成内网安全性降低。另外,内网毫不例外的要使用一些软件程序,如果在选择供应商或应用程序上不够谨慎,在使用软件时监控不足,也会对内网造成威胁,比如,有的应用软件在编程中就忽视安全性,造成黑客可以利用其中的权限、解码漏洞,远程溢出漏洞、数据库的注入式漏洞等,还有的程序员为一己私利或操作员日后管理便利,在软件中故意设置后门等。
2.2计算机系统安全存在缺陷
计算机在网络硬件配置上一旦出现缺陷,也会影响计算机系统的安全,通常有表现为以下几种①文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。②网络不稳定可能是网卡选配不当或者安全策略漏洞引起。③系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。
3.网络安全意识不强及管理制度不完善
目前,一部分企业进行的内网的建设,但在建设过程中,对于内网安全均认识不足,首先,内网管理制度的制定比较滞后,有的单位虽然制定了相关制度,但并不是专业人员制定,内容就显得极不全面。其次,一些企业建网时间较短,没有配之以专业的技术人员,对素质较差的非专业员工也没有及时开展岗位培训,使操作人员在内网安全上没有建立防范意识,在技术上没有防范手段,最后,企业领导没有重视内网安全工作,管理制度执行不力,使内网的各种信息、文件安全时常受到破坏、丢失的威胁,严重的就会影响企业的竞争力和战略决策的实施。
4.企业内部计算机网络安全控制措施
4.1物理安全策略
物理性安全策略主要针对于计算机硬件设备提供保护,例如打印机、网络服以及通信链路等。物理性安全策略能保障计算机的安全工作环境,即保障电磁环境的兼容性。另外,这种策略还包括设定用户使用权限范围,制定计算机安全使用制度,防止越权使用、非法盗窃、破坏等行为的发生。由于计算机及其配套设备均有电磁泄漏的可能威胁,因此,物理安全策略还涵盖着应对传导、辐射的防护的各种措施实施和研究。
4.2信息加密策略
网络信息加密有三种较为常用的方法:即节点加密、链路加密、端点加密,这些加密法主要的作用是为计算机内存贮的,以及在网络中进行传输的各种口令、文件、数据等提供安全性。这种技术可以保证信息在传输过程中的安全,保证明文在密钥的解密下才可以显现。至于如何选择,用户完全可以根据自身条件和计算机、网络等情况进行自由选择。
4.3安全检测技术策略
①应用端口安全检测法可以及时检测和发现计算机端口被非法占用的问题,并可及时采取补救措施。②利用专业软件进行网络系统,如站点、网页扫描,可以随时监测系统的安全指标,防御性能,还可以进行模拟攻击测试,在发现漏洞及时采取措施。③运用网络安全检测法可随时监督网络系统的异常情况,一旦发生,立刻可以报告,使相关人员及时应对,防止入侵的成功。
5.总结
随着计算机网络安全防范水平的不断提高和安全应对策略的完善,未来的计算机网络将会有更广泛的应用前景。网络安全涵盖范围很宽泛,涉及的技术、理论、方法非常多,是业界一项复杂的科技研究课题,在这一过程中,不仅要进行技术革新,建设整体的安全体系,还要构建人们的安全意识。
参考文献
[1] 刘昕.企业局域网的安全分析及防范措施[J]. 信息系统工程. 2011(09)
[2] 杨晶.论计算机网络安全问题及防范措施[J]. 科技创新导报. 2011(08)
[3] 程宜康. 现代网络安全的体系与发展 [J].计算机世界,2008(6).
[4] 杨晶.论计算机网络安全问题及防范措施[J]. 科技创新导报. 2011(08)
[5] 张睿.浅谈网络安全与防范措施[J]. 科技创新导报. 2011(10)
篇6
关键词:虚拟网络技术;网络安全;影响因素;应用
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0028-02
1虚拟网络技术概述
1.1虚拟网络技术特点
虚拟网络技术指的是计算机网络中包含一定的虚拟网络链接,它是计算机网络安全运行的前提和保障,依靠虚拟网络技术,不仅网络安全得到了保障,同时省去了计算机网络中一些复杂的程序和环节,运行成本更加低廉,同时操作简便,不用很多设备参与,让工作开展起来更加便捷,利于拓展。同时虚拟网络技术由于不需要借助很多设备,对于设备调节的要求较低,这也加强了它在激烈市场竞争中的优势。
1.2虚拟网络技术类型
随着我国信息技术的不断发展,当前的虚拟网络技术也有了很大提升和创新。当前人们在工作和生活中常用的技术主要有三种,第一种是密钥技术,它的组成成分为密钥交换协议、SKIP,可为网络信息传输、共享提供有效安全保障;第二种是隧道技术,它可作用于确保信息数据的正常应用,通过对局域网络予以封装,在数据包中引入路由数据,隧道即为数据包于网络中的编辑通道;第三种是信息加密技术,它作为确保计算机网络安全的一种方式,可通过将文件转换成不可读计算机代码方式来确保网络信息安全,而要想读取信息数据务必要应用对应密钥。
1.3虚拟网络技术应用现状
虚拟网络技术与当前的其他网络技术相比,是有很大不同的,并且具有很多其他网络技术所不具有的优点,计算机网络安全不是我们在现实中能捕捉到的保卫工作,它直接影响了用户使用的数据传输安全,关系到每个人的利益。当前对于虚拟网络技术的应用还比较浅显,没有拓展出它的其他功能,大都局限在一些比较基础的层面。面对当前日新月异的网络技术发展,我们几乎可以在网络上搜索到任何自己想了解的信息,并且对于与个人息息相关的资料查询起来也非常方便。但是当前对于虚拟网络技术的应用情况还不太完善,表现出的是缺乏规则约束,应用起来太过随意,让个人隐私安全难以得到保障,甚至产生了一些不好的社会影响。比如,前一段时间一个艺人的个人信息被贴到了网上,给本人造成了非常多的困扰和不良影响,追究责任人后,发现是一个警察的子女所为。这个事件就说明,网络技术安全工作必须要引起重视,如果人的信息安全不能被保证,个人信息被犯罪分子利用,可能就会给当事人带来非常严重的影响和损失,这都是相关部门需要加强防范的,同时也说明虚拟网络技术需要一定的规范和制度进行保障。
2计算C网络安全影响因素
2.1非法授权访问
非法授权访问是指在未获得用户许可、授权前提下,访问者采取擅自制作程序、转变程序等不良手段,以获取个人、企业计算机的访问权限,进入计算机网络程序,对相关有价值信息数据进行查看、盗取的违法犯罪行为。非法授权访问主要是为了经由变更程序获取访问权限等相关特殊权限,需要注意的是相关非法授权访问还可能会对用户计算机全面系统构成破坏,使得系统无法正常运行,造成巨大的经济损失。
2.2计算机病毒
计算机病毒是人们都不再陌生的名词,它主要是通过程序攻击计算机内部数据,从而影响计算机内部程序的正常运行,以及指令上难以识别一系列非常规错误代码。作为计算机网络安全中的一大隐患,计算机病毒凭借其破坏性、隐藏性、潜伏性等特征,会对计算机网络安全构成极为威胁。
2.3木马程序及后门
木马程序及后门比较通俗的说法就是“特洛伊木马”,是一种接受远程控制的黑客攻击技术,黑客通过后门技术对计算机内部实现各种攻击行为,它的特点就在于可以绕过计算机管理员的操作权限,或者说让系统管理员丧失权限,从而让计算机处于无防护状态,直接威胁到计算机网络安全。当前,大多数常见的木马病毒都属于后门程序中的一类,特别是它的远程控制性,让计算机接受能非法授权,操作起来十分隐蔽,实现对服务端的控制。
3虚拟网络技术的应用
3.1企业合作客户和企业之间
当前虚拟网络技术在企业中的应用已经非常广泛,并且也给企业日常工作的开展带去了便利,有效促进了企业计算机系统的完善。目前计算机网络安全水平直接关系到企业与合作客户之间的关系,也是企业维持客户的重要保障,具体说来,主要有这样三个方面:第一,企业在与客户合作中,不免会有很多文件和数据相互传输,以便于更好的了解,最终达成合作,虚拟网络技术的应用,有效凸显了其隐蔽性、可靠性的特点,让共享的文件和数据能安全到达对方手中,避免了数据外流的情况。第二,运用虚拟网络技术,可以为企业设立一个临时的登陆客户端,方便企业查找资料,方便数据访问,这样能避免不少企业与客户传输信息过程中的麻烦,让企业与合作客户之间更好地建立联系,提升经济效益。第三,应用虚拟网络技术,加强了防火墙的保护性作用,对于客户验证信息方面更加的严谨,避免了双方在交流和传输的过程中出现数据危险的可能,不仅减少了阻碍,同时可以有效降低因为网络安全威胁带来的损失,让合作过程更加顺畅。
3.2远程分支部门和企业部门之间
虽然当前随着虚拟网络技术的应用,让计算机网络的安全性提升了很多,但是不容置疑的是,当前计算机网络安全还有很大的完善空间,并且网络安全还是存在很多问题的。除了上文中谈到的虚拟网络技术应用在企业客户与企业之间之外,还应当将虚拟网络技术应用到远程分支部门和企业部门之间,这种做法的优点在于能够帮助计算机协调运行与安全的问题,并且有利于计算机自身实现全局把握,避免遭受黑客攻击或者病毒的侵害,对于出现的安全问题能够及时发现并隔离,能够最早的止损。企业部门之间,企业与外界都需要实现网络信息资源的有效共享,这就需要企业将虚拟网络技术应用到局域网内,实现分支企业和部门之间的连接,让信息传递更加顺畅便捷。在远程分支部门和企业部门之间应用的虚拟网络技术也可以被称作企业虚拟局域网,来帮助企业实现跨区域的合作与经营,对于技术上的应用通常是采用硬件式的虚拟网络技术,这样不仅能确保密钥更加严谨,确保加密效果,同时也让运行效率更加高效。
3.3远程员工和企业网之间
当前企业在应用虚拟网络技术的过程中,存在的问题就是仅仅在基础上做工作,没有深入发挥虚拟网络技术的作用,这样就可能难以确保计算机网络的安全性,因此在远程员工和企业网之间应用虚拟网络技术,有利于保障用户之间的利益,也有利于提升工作效率。当前企业中很多员工需要派遣到外地工作,与企业内部网络联系不大,而运用虚拟网络技术实现远程,可以加强员工与企业的联系。比如,在企业总部内设置企业专用网,然后加入虚拟网络功能的防火墙,在外地的员工要想登陆,就必须通过虚拟网络客户端,这就大大提升了企业信息系统的安全性,不是管理人员还是销售人员都能及时实现信息共享,实现远程访问。
4虚拟网络技术的应用效果和发展前景
将虚拟网络技术应用到计算机网络技术中,目前对于企业以及普通用户之间带来的有利影响还是非常巨大的,我们应当充分肯定虚拟网络技术给人带来的便利,同时在未来还应在技术上给予更多的支持和发展。不少应用计算机网络技术的企业和用户表示,虚拟网络技术给他们带去了很多便利,应用效果很好。比如,应用虚拟网络技术,有效减少了病毒入侵,黑客攻击等情况,让企业的资源和信息得到了最大限度的保障。并且,很多企业还设立了反追踪程序,不仅能够保证企业网络信息的安全,同时还能在出现问题时及时抓住入侵者,从源头上杜绝企业网络威胁因素。在将来,计算机网络技术人员还应深入加强研究虚拟网络技术,不仅要解决当前还存在的问题,更要完善整个网络安全系统,让虚拟网络技术持续优化,给企业和用户带去更好的防护,创造更大的社会效益。应当注意的是,虚拟网络技术在未来应用过程中要充分结合实际,充分重视功能和需求的完善,以用户的需要为根本,促进计算机网络安全的发展。
篇7
【关键词】网络安全 数据加密 个人信息 互联网
1 引言
伴随着信息化时代的发展,互联网行业像一股席卷全球的浪潮,给人们的生活带来翻天覆地的变化,为传统行业注入了新的活力。但是同时也带来了潜在的危机,当利用互联网处理数据成为一种常态后,数据的安全就成为不容忽视的问题。因此互联网行业面临着信息数据泄露或被篡改的危险,这也是互联网行业最主要的问题。在这种形势下,数据加密技术应运而生,成为现在互联网数据安全保障最有效的方式,毋庸置疑,数据加密技术在解决信息保密的问题中起到了十分重要的作用,进而在全球很大范围内得到了广泛应用,为互联网行业的发展贡献了不可或缺的力量,有着十分重要的意义。
2 网络安全问题――数据加密技术应用背景
2.1 内部漏洞
计算机网络安全问题来自内部漏洞和外界入侵,内部漏洞是指服务器本身的缺陷,网络运行是无数个程序运行实现的,但是程序极有可能存在一定的漏洞,尤其是现在的网络操作都是不同用户,不同端口同时进行,一旦其中一个端口受到入侵,其他用户也会受到影响,这样就形成一个网络漏洞,造成整个系统无法正常运行。除此之外,如果程序中存在的漏洞没有被及时发现和正确处理,很可能被不法分子所利用,进行网络入侵,损害信息数据安全,威胁计算机网络安全。
2.2 外界攻击
外界攻击就是指计算机网络安全被不法分子利用特殊的程序进行破坏,不仅会使计算机网络系统遭到难以估量的破坏,更使重要信息数据泄露,造成惨重损失。尤其是现在随着互联网的发展,人们对于自己的隐私和信息有很强的保护意识,但是社交网络应用和网址端口的追踪技术让这些信息数据的安全性有所降低。如果计算机网络被严重破坏,个人信息和重要数据很容易被盗取,甚至会对原本的程序进行恶意修改,使其无法正常运行,这个被破坏的程序就成为一个隐患,一旦有数据通过此程序进行处理,就会被盗取或者篡改。
3 数据加密技术应用于网络安全的优势分析
3.1 巧妙处理数据
数据加密技术对数据进行保护和处理,使数据就成为一种看不懂的代码,只有拥有密码才能读到原本的信息文本,从而达到保护数据的目的。而数据加密技术基本有两种,一种是双方交换彼此密码,另一种是双方共同协商保管同一个密码,手段不同,但是都能有效地保护信息数据安全。
3.2 应用领域广泛
数据加密技术广泛于各个方面,保护了计算机系统和互联网时代的个人信息,维护了重要数据,避免被黑客轻易攻击盗取信息,同时也促进了电子商务等行业的发展,并且使人们对于网络生活有了更高的信任度。相信通过不断提升,数据加密技术会得到更加广泛深刻的应用。
4 数据加密技术在网络安全中的应用探索
4.1 更好维护网络系统
目前,计算机数据处理系统存在一定的漏洞,安全性有待提升,数据易受到盗取和损坏。利用数据加密技术对网络系统进行加密,从而实现对系统安全性的有效管理。同时,这种类型的加密也是十分常见而通用的,一般上网络用户会通过权限设置来对网络系统进行加密,比如我们的个人电脑开机密码就属于对网络系统进行加密,只有拥有密码才可以运行电脑程序,很好地保护了个人数据安全。或者,通过将数据加密技术科学合理运用,对外界信息进行检查和监测,对原本存在的信息实现了两重保护,利用防火墙的设置,只有拥有解锁每个文件的秘密,才能获得原本信息。
4.2 有力保障数据安全
计算机网络安全最重要的部分就是信息数据安全,尤其是处于信息时代,个人隐私和信息得到了前所未有的重视,也存在着很大的危险,而有了数据加密技术,这个问题便可迎刃而解。一般上,数据加密技术包括对数据的加密,维护,以及软件加密,设置相应权限,实时实地监控等,因为对数据进行了一定的保护和处理,使之成为一种看不懂的代码,只有拥有密码才能读到原本的信息文本,从而达到保护数据的目的。在这些基本操作的基础上,数据加密技术还拥有强大的备份能力,对该技术的数据资源能够严格控制,进行自我检测和修补漏洞,在防止外界攻击基础上进一步进行自我系统实时保护,全方位地加强计算机网络数据安全,也进一步保护了用户的个人信息。
4.3 促进电商等的发展
电商的崛起可以说是一个划时代的奇迹,现在越来越多的人投入到网购大军,使用移动终端进行缴费购物等大大便利了人们的日常生活,但是购物缴费就涉及到钱财交易,不少不法分子利用这一网络行为,不断用各种方法进行网络盗窃,给人们的财产造成巨大威胁。数据加密技术利用密码对用户的个人账户财产信息进行严格保密,不仅能够抵抗病毒和危险程序的破坏,而且也有效地防止了不法分子的违法行为,在很大程度上令人们在网络购物变得安全而放心,从而也促进了电商的发展,为我国经济可持续发展贡献力量。
5 数据加密技术前景展望
互联网飞速发展,为人民带来便利的同时也带来了潜在的危机,当利用互联网处理数据成为一种常态后,数的安全就成为不容忽视的问题 ,计算机数据加密技术通过对网络系统和软件等加密,使原本的信息变成一种看不懂的代码,只用拥有密码才能读到原本信息,从而保护了计算机数据。这项技术已经广泛于各个方面,应用价值很高,不仅为电商的发展带来便利,更加保护了计算机系统和互联网时代的个人信息,维护了重要数据,避免被黑客轻易攻击盗取信息。相信通过不断提升,数据加密技术会得到更加广泛深刻的应用。
参考文献
[1]许晓燕.数据加密技术在计算机网络安全中的应用价值解析[J].景德镇学院学报,2016(03):24-26.
[2]张莹.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技,2015(21):36-37.
[3]刘磊.数据加密技术在计算机网络安全中的应用价值[J].电子技术与软件工程,2015(08):225.
作者简介
陈玉萍(1978-),女,安徽省霍邱县人。安徽公安职业学院,讲师,硕士研究生。
篇8
关键词:计算机网络;电子信息工程;应用科技
高速发展的今天,社会不断进步,人们生活水平不断提高,现在是信息社会,人们的生活、学习与工作离不开计算机网络,尤其Internet网络的普及应用,促使计算机网络技术快速发展。计算机网络技术应用范围比较广,促使其它领域快速发展,电子信息工程技术就是在计算机网络技术高速发展的产物,对计算机网络发展的完好补充。人们生活改变,加快了计算机网络向更高层面发展,其广泛应用促使其技术不断更新,符合社会发展需要。
1计算机网络技术
1.1计算机的发展
自从1946年第一台电子计算机诞生,加快我国电子产业的快速发展。计算机经历大约70年的发展,从第一代晶体管计算机产生,到现在超大规模的电子管计算机,无论计算机速度,计算机容量等都发生了很大变化。未来计算机发展的方向是巨型化,智能化。计算机快速发展,促使计算机智能机器人的产生,这也符合计算机智能化方向发展导航。计算机技术快速发展,促使计算机网络技术、通信技术的快速发展,加快科学技术水平不断创新,对提高科技创新提供技术支持,对经济建设起到技术保障。
1.2计算机网络技术
进行信息时代,人们对计算机网络要求越来越高,因此计算机网络成为焦点,如何加快网络速度,保障网络安全是很多学者研究的主题。计算机网络技术的构成如图1所示。
2电子信息工程
2.1电子信息工程的概念
电子信息工程是一项比较复杂的工程,其依托于计算机网络技术,,其涵盖了计算机网络技术、通信技术及信息技术等.电子信息工程技术广泛应用社会各领域,并推动了社会、经济的发展.如手机、网络等,这些都是利用电子信息工程技术而获取信息的,为人们的生活提供了便利,且提高了人们的生活水平。电子信息工程的产生与计算机网络技术的快速发展是密不可分的,电子信息工程应用领域比较广,基于电子信息工程的系统,提高其行业的工作效率,提高了企业的利润,具有一定的应用空间,其发展前景比较好。
2.2电子信息工程的特点
电子信息工程技术应用比较广泛,其主要有以下特点:首先,覆盖范围大.电子信息工程涉及的技术种类多、涵盖的内容广泛,且普遍存在于生活及生产当中。其次,通信速度快.电子信息工程传递信息主要是依靠无线电磁波及光纤,其速度快、传递的信息量大。最后,发展迅速.现计算机网络迅速发展,尤其是无线网络的发展,因此基于计算机网络技术而发展起来的电子信息工程必然也地迅速发展。电子信息工程技术的广泛应用,加强了科技创新力量,对提高企业利润,加强我国经济建设起到积极作用。
3计算机网络在电子信息工程中的应用
3.1计算机网络在电子通信工程中的应用
电子通信工程应用比较广泛,对需要依靠计算机网络,计算机网络是电子通信工程基础,没有足够的网络,计算机通信就无法正常完成,计算机网络在电子通信工程中的应用,促进了科技的革新,对企业提高工作效率,节约成本都有现实意义。信息的处理是电子信息工程的重要组成部分,电子信息工程所处理的信息量非常大,信息的处理不仅要保证其及时性,而且要保持其处理的准确性.将电子信息工程与网络系统相连接之后,电子信息工程必然会受到网络系统的冲击,由于网络系统的复杂性,来自互联网的外部攻击也是层出不穷,电子信息工程主要用于处理信息,这样信息处理的安全性必然受到影响,为此需借助计算机网络技术为电子信息工程进行信息的处理提供相应的空间,利用计算机网络技术所拥有的安全技术来对信息处理进行约束。网络安全在电子通信工程中有重要要求,数据通信过程中,要保证信息安全,电子通信工程主要任务就是信息处理,如何保障数据安全,是很多学者研究的焦点,利用密钥技术,防火墙技术等提高计算机网络安全,网络安全人们关注度越来越高,安全只能提高,但不能杜绝。
3.2计算机网络在电子设备中的应用
借助计算机网络技术可建立一个信息共享的网络环境,研究者或开发者将所获得的有关于电子设备的信息在系统内进行共享,不仅有利于内部人员进行沟通,而且还可方便研究者或开发者随时查询所需信息并投入试验当中,实现了信息的完善交互,以免因信息不足而影响电子设备的研究和开发。
参考文献
[1]钟高强.简述电子信息工程的现代化技术[J].福建质量管理,2016(1).
[2]刘能源.浅析电子信息工程的发展[J].科技创新与应用,2016(5).
[3]姜雷,雷鸣.电子信息工程的现状及发展措施探讨[J].建材与装饰,2015(50).
[4]张乃丰,滕海宇,杨保林.我国电子信息工程发展现状与对策研究[J].科技传播,2016(2).
[5]李程.浅析电子信息工程技术对我国国民经济发展的作用[J].特区经济,2016(2).
篇9
关键词:数据加密技术;计算机网络安全;应用
在第四次产业革命的推动下,互联网取代其他技术成为社会发展的主要动力。互联网时代的到来为商业贸易,信息传播,资金流转提供了新途径,使公众的社会生活更加便利,实现生产的转型升级。但是计算机网络具有较高的技术性和复杂性,其对公众的个人信息,资金安全等构成威胁。因此针对现存的计算机网络安全漏洞,要就加密技术进行升级,采用规范网络安全管理,检修数据库漏洞,定期清理网络木马病毒的方式,提高计算机网络的安全等级,营造良好的网络环境。综上,本文旨在对数据加密技术在计算机网络安全中的应用进行讨论分析。
1数据加密技术在网络安全中的重要性
随着经济社会的不断发展进步,计算机网络技术也随之不断成熟,互联网时代的到来成为助推经济进步的重要动力。计算机现已走进千家万户,与公众的生活息息相关,成为不可或缺的组成部分。其最大限度地打破了时间和空间对信息传播的限制,为商业贸易,资金流转提供新的渠道,将世界连成一个有机整体。“互联网+”是社会的大势所趋,其与各行各业的紧密结合,实现了生产方式的转型升级。因此计算机网络安全问题也日益受到社会的广泛关注,虽然当前我国的电子信息技术已经有一定成就,但是仍存在着诸多安全漏洞。计算机分为硬件系统和软件系统两部分,其中硬件系统常因使用者的不当利用,软件系统受到黑客恶意入侵,病毒垃圾查杀不及时,安全等级低等,而产生不可估量的经济损失。因此为保障计算机网络的持续健康运行,营造良好的网络环境,技术人员应提升数据加密技术,提高网络安全系数。防止公众个人信息泄露,资金非法流转的问题,发挥计算机网络的经济和社会价值。
2数据加密技术种类
互联网时代的来临,为社会发展提供了新动力。“互联网+”产业成为社会的大势所趋,其在交通,教育,信息传播等领域的应用广泛,有助于产业转型升级的实现。但是电子信息技术在为公众带来便利的同时,也因技术漏洞,使用不规范等问题,导致了信息泄露等安全隐患频发。因此为保障公众的利益,营造良好的网络环境,应注重计算机网络安全应用数据加密技术。对称数据加密技术和分对称加密技术是常见的两种数据加密技术。对称加密技术在信息的传播者和接受者之间建立起一座隐秘的沟通桥梁,通过密钥进行数据的加密和解读,二者了解对方的相关信息。非对称加密技术与其相反,信息的接受者与传播者互相不知情,双方只能在达成密钥使用协议后才能交换密钥,其保密系数等级更高。技术人员应就具体的使用情况选择数据加25密技术,并在使用过程中依据出现的新问题,及时进行技术升级和安全保障巩固。
3影响网络安全的因素
(1)计算机病毒入侵危机计算机已经走进千家万户,成为公众日常生活中不可缺少的一部分。“互联网+”教育,信息传播,经济贸易等方面的应用日趋成熟,具有良好的发展前景,经济效益和社会效益较高。但是由于使用者自身,技术漏洞等的问题,导致计算机病毒入侵问题频发,造成的经济损失不可估量。木马病毒种类多,可依附的媒介多且潜伏期长不易被发现。使用者违规进入非法网站,防火墙漏洞都使计算机受到病毒以及黑客的恶意袭击,引发信息泄露,资金流失等问题。使用者长期未升级防火墙安全系统,以及随意注册各类需要填写详细个人信息的应用软件都给计算机病毒以可乘之机。因此要采用数据加密技术对使用者的私密数据信息进行保存处理,在传播的各个环节进行安全加固。
(2)数据库管理漏洞数据库与操作系统构成了计算机的软件系统,也就是其核心部件,操作系统就信息的传播,软件应用等进行管理调动,数据库旨在将信息保存至云端以便永久留存,防止病毒黑客的恶意入侵。操作系统和数据库相辅相成,操作系统为数据流转提供途径,也是最容易受到病毒黑客攻击的关键部位。当安全防护系统出现漏洞,将会对使用者及整个社会带来不可估量的经济损失。病毒会附着在操作系统传播的信息媒介上,一旦传入数据库中将肆意盗取用户的私密信息,最终导致计算机网络的全盘崩溃。数据库在内外部的双重打击下,出现大规模的漏洞,使用者未能及时发现并采取措施进行弥补。因此应采用多种数据加密技术,针对不同种类的漏洞进行专门的补救。
(3)网络系统安全等级低计算机分为硬件系统和软件系统两个部分,硬件系统主要指主机,显示屏,音响等,软件系统则是指各种应用软件和网络系统。其中软件系统作为计算机的核心中枢部件,直接操纵着硬件系统,进而对整个计算机运行起到决定性作用。虽然我国当前的计算机网络技术已经有了一定的发展,但是仍因使用者的不规范操作,网络安全系统的等级低等问题的影响,导致数据信息泄露频发经济损失巨大。其中网络安全系统作为计算机的第一重防火墙,对公众的信息安全具有重要作用。在遇到黑客的恶意攻击以及携带病毒的网站应用时,由于计算机网络安全等级低且没有及时升级更新,导致其鉴别阻拦不到位。数据加密技术也应使用与防火墙系统中,采用双重加密技术,设置多重关卡逐层削减安全隐患爆发的风险。
(4)非法信息篡改问题互联网时代的到来,计算机网络在公众日常生活中的应用日益广泛,电子信息技术也日趋成熟。其在为社会带来利益的同时也对公众的信息安全构成威胁,因此要不断提升计算机网络的安全系数等级。其中非法信息篡改是公众信息泄露的主要原因,网络系统自身漏洞以及服务器信息泄露都是由此导致。现阶段计算机信息的等级皆由人工录入,由于录入登录端的安全意识不高,相关意识不足使得在录入中信息泄露问题严重。同时黑客的技术水平与普通使用者相比更高,使用者在浏览网站以及下载应用软件的过程中,通过非法篡改信息的方式,获取到使用者计算机安全防火墙的准入,达到窃取私密数据的目的。同时,当多个系统软件一起运转时,信息被上述几个软件记录,安全防火墙无法实现全覆盖。
(5)核心组件存在漏洞数据信息的传播,沟通,编辑,管理都由计算机的核心组件进行统一的安排,对整个计算机的运行起到决定性作用。因此一旦核心组件被病毒或黑客攻击,将会造成不可估量的经济损失。所以为保障计算机的健康运行,营造良好的网络环境,要及时弥补核心组件漏洞。核心部件出现漏洞被病毒侵占极易引发使用者数据意识问题。使用者应采用信息认证加密技术,在识别使用者信息的基础上,防止流通,存储途径中携带的病毒,引发计算机系统崩溃。
4数据加密技术在网络安全中的应用
(1)采用端端数据加密技术在较为简易的信息传递中,可以采用短短数据加密技术,在传播者与接受者之间实现点到点的网络安全控制。端端数据加密技术将传输的两个端口纳入数据加密系统的严密监视之下,层层把关防止病毒附着在数据信息媒介上,给黑客入侵以可乘之机。短短数据加密技术要在已有的密文基础上,开辟一条新的私密的信息传播路径,降低受到其他传播途径的影响,进一步降低安全风险。节省了多个数据信息传播流程,为使用者降低使用和检修的投入成本。
(2)采用节点数据加密技术由于病毒具有形式的多样,传播媒介种类多,潜伏期长不易被发现的特点,所以为了降低病毒入侵的风险,应严格控制传播链条中安全问题的发生风险。其中节点数据加密技术主要应用于信息的传输阶段,对于整个计算机网络运行起到关键性作用。其将所传输的内容转化为密钥并反复加密,只有在信息接收与传输方都得知密文的基础上才能破解,有效规避了病毒侵入问题。
(3)采用双重加密技术随着计算机的广泛应用,其在为公众日常生活带来便利的同时,也因使用者的不规范利用,以及安全系统等级等的问题,导致信息泄露问题频发。依据现有的数据加密技术主要分为对称和分对称两类,因此应根据具体情况选择适合的加密技术。当在特定主体之间传输信息时,可以采用对称加密技术结合使用密文与密钥,加强信息的保密性。当在不特定主体之间传输信息时,应采用暗文密钥和密文,只有知道密钥的主体才能破解信息。
(4)采用链路数据加密技术信息泄露的一个重要原因在于数据过于繁杂,且端口未起到鉴别作用,因此为保障计算机网络安全,应使用链路数据加密技术对数据进行划分,对传输途径和存储区域的信息在特定密文的基础上加密保存。一旦遇到黑客恶意入侵,链路加密技术可以实现破除虚假信息,补充固有信息的作用,防止数据的遗失泄露。(5)采用信息认证加密技术端口的安全防火墙鉴别能力有限的问题,技术人员应采用信息认证加密技术,使用者将私密数据加盖密文,方便端口识别,防止非法篡改信息的流入,降低安全风险等级。
篇10
计算机网络管理的好坏直接影响到网络运行的每个关键环节,而目前存在的一些网络管理技术依然面临着恶意攻击、非法访问等安全威胁,加强对计算机网络管理技术的探索具有十分重要的意义。网络管理主要包括对网络故障、网络安全、网络配置、网络性能以及网络计费等方面的管理。本文对计算机网络管理技术进行了分析,分布对象网络管理技术、基于Web的网络管理技术以及基于CORBA体系结构的网络管理技术是目前存在的主要网络管理技术。随着计算机网络的迅速发展,计算机网络管理将面向层次化、分布式、智能化、标准化方向发展。
1计算机网络管理概述
计算机网络管理技术涉及计算机技术、通信技术、网络技术、数据库技术以及管理技术等多学科、多技术有机结合的新型学科。网络管理是对网络资源进行控制、检测、协调,并且充分利用这些资源为广大网络用户提供服务,在网络出现问题时,及时报告并处理,达到为用户提供可靠通信服务的目的。网络管理系统一般有管理者和两部分组成,管理者与通过网络实现管理信息互换,他们之间必须遵守统一的通信网络管理协议。网络管理技术的发展起源于SN-MP,它具有简单适用的特点,专门用于管理Internet,但SN-MP难以管理复杂的网络管理,只适用于TCP/IP网络,并且不能充分保障网络安全。随着新网络技术及系统的开发,原有的SUMP已经不能满足网络管理的要求。CMIP是针对SNMP的缺陷进行设计的,可以对一个完整的网络管理提供全面支持,但是该方法实施成本过高并且过于复杂,因此不能被广大用户接受。分布对象的网络管理技术主要采用分布对象技术将所有管理程序与被管理元素看作分布对象来实现网络管理。该技术具有高透明性,适用面广等特点。基于CORBA的网络管理技术是当前研究的主要趋势。计算机网络管理发展至今没有一个统一的网络管理标准,网络管理水平依然比较低,还不能满足网络管理的需求,需要对计算机网络管理技术进行一些探索。
计算机网络管理具有丰富的功能:(1)故障管理功能,主要包括故障检测、故障隔离以及处理纠正3方面,并有网络管理系统进行监控和维护,网络管理中心会定时对网络部件、设备、线路的工作状态进行检测,发现问题及时诊断并辨别故障原因。(2)配置管理功能,网络管理可以通过收集、检测和管理配置数据的使用优化网络性能。(3)性能管理功能,性能管理主要通过收集、显示、存储和分析统计数据,评价网络资源的效率和运行状态,促进网络流量合理分配,避免网络超载等情况的发生。(4)安全管理功能,网络安全管理包括访问控制管理、安全检查跟踪以及密钥管理等,保障网络安全运营。(5)计费管理功能,主要记录OSI资源的使用情况,设置使用限制,计算用户应付费用。目前,计算机网络管理面临着一些问题,例如,随着计算机网络的迅速扩展,各种操作系统、应用系统数量增多,网络构成越来越复杂并且没有一个统一的标准,导致网络的差异性和异构性较大,增加了网络管理的难度和工作量。对于一些大型网络,网络管理变得十分复杂,网络管理员必须对各种设备、警报信息以及日志信息进行分析,才能发现一些安全问题,这使计算机网络管理面临着更高挑战。
2计算机网络管理技术
2.1基于Web的网络管理技术
随着Intranet和Web及其开发工具的诞生和发展,为适应网络高速发展的新形势,基于Web的网络管理技术逐步被研发问世。基于Web的网络技术管理主要有两种方式,分别是嵌入方式和方式,主要有层、管理服务层以及客户端构成。层主要用于实现被管理资源以及业务;管理服务层包含网络管理服务器和Web服务器,为系统提供各种服务;客户端用于实现网络管理操作功能,管理人员可以直接使用Web浏览器解决复杂的网络管理问题。基于Web的网络管理技术具有以下几个方面的优点:第一,成本低,使用统一的Web浏览器界面方便广大用户使用,可以节约培训费用,同时减少管理方面的开销。第二,可移动性,网络管理员可以在Intranet上的任何站点和远程站点通过Web浏览器透明存取网络管理信息。第三,管理程序独立于平台,HTTP协议可以将多个基于Web的管理程序集成在一起,实现管理应用程序间的透明移动。
2.2基于CORBA的网络管理技术
目前广泛采用的网络管理系统是一种集中式平台模式,随着网络规模的扩展和网络技术的进步,集中式网络管理技术出现许多缺点,如可扩展性差、不够灵活、有效性差等,已经不能适应网络发展的迫切需求。因此,分布对象网络管理技术得到进一步发展,CORBA技术是分布计算模式和面向对象思想相结合构建分布式应用,主要解决面向对象的异构应用操作问题以及提供分布式计算需要的其他服务。CORBA是一种分布对象技术,能够克服传统网络管理技术的缺陷,实现网络管理系统的标准化管理。基于CORBA的网络管理系统一般按照Client/Server的结构构造,其中服务方通过一些由网络元素和数据库组成的对象进行服务,比如网络配置管理、性能管理,为用户提供进一步开发的管理接口和界面。基于CORBA网络管理技术在促进网络管理分布性和易开发性方面具有优势,它可以降低网络管理的复杂性,加快网络管理的响应时间,优化网络管理性能等。该技术屏蔽了网络协议、编程语言和操作系统的差异,适用多种网络结构,并且容易开发,因而应用前景广阔。
3网络管理技术的发展前景预测
计算机网络管理技术具有十分广泛的发展前景,计算机更新换代速度不断加快,要满足新型计算机网络管理需求,就必须研发具有兼容性、可伸缩性以及可移植性的网络管理软件技术。目前,集中式网络管理体系是使用比较普遍的,具有价格低、易维护性以及简便等优势,但集中式结构也有难以克服的缺点,比如:整个管理系统都依赖管理中心,一旦发生故障整个管理系统将会崩溃,网络管理的效率低,网络管理信息不能共享等。改变网络管理结构是解决网络管理问题的关键。计算机网络管理技术的发展趋势将由集中式网络管理向非集中式网络管理方向发展。实现网络管理的分布式技术是网络技术的未来研发方向之一,分布式技术是推动网络管理技术发展的核心技术,它是将网络功能分布到多个管理者的一种对等式结构,分布式网络管理结构具有容纳整个网络的属性,安全、可靠、管理性能高,但是缺乏通信机制以及相应协议的支持,有待进一步研发。层次化网络管理技术通过引入中层管理者来减轻高层管理者的负担,达到减少网络传输、消除阻塞的目的,因此该技术可以提高整个网络管理的性能,提高网络可靠性、可扩展性。层次化结构容易和现有网络管理系统集成,比分布式网络管理技术更具生命力,通过在管理者与之间增加管理者可以避免资源浪费。基于Web的网络管理技术具有较好的发展前景,具备友好、统一的界面风格和独立的系统平台,受到广大开发者和用户的青睐。随着网络管理技术的不断发展,用户对不同设备进行统一网络管理的需求也日新月异,研发人员应注重网络管理技术的开放性,提高网络管理的安全性。网络管理技术研究应以促进效率和功能相互协调为发展方向,增强网络管理的智能性以及综合性研究,#p#分页标题#e#
- 上一篇:工程全过程项目管理
- 下一篇:工程项目管理相关知识