计算机网络信息安全管理技术

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:myoooo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络技术在各个领域的广泛应用,政府、企业、学校甚至家庭都应用到了计算机网络技术,其强大的系统和功能为人们带来了众多的便利,各领域相互之间的沟通也是越来越便捷。但是,计算机网络技术纵然便捷,但是其安全问题也是一直困扰着人们,各种网络犯罪、网络信息泄露等问题的出现引起了人们的重视。因此,科学有效的解决计算机网络信息安全是研究的重中之重,本文主要对计算机网络信息安全管理技术进行了分析和研究,对威胁计算机安全的因素和一些解决安全问题的技术进行了解析,对计算机网络信息安全管理有着重要的意义和作用。
  关键词:计算机网络;安全;技术
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0018-02
  我国的计算机技术逐渐趋于成熟,但是很多网络入侵技术也是越来越高端,在众多的计算机网络安全问题中,电脑病毒、黑客攻击等都是最为常见的入侵技术,很多不法分子通过网络来进行犯罪,在网络中寻找罪犯的犯罪证据比较麻烦,这也是近几年网络犯罪率上升的原因之一。现在人们每天都要与计算机网络技术接触,其安全问题也是人们关心的重点,因此,提升计算机网络安全技术是极为重要的。
  1 引起计算机网络安全问题的因素分析
  首先,计算机网络技术可以是一把双刃剑,既能为我们的生活带来便捷,但是同时也给我们带来了极大的困扰,因为计算机网络是有着极大的开放性,因此,在互联网上,人们能够自由的进行信息的交换,同时病毒的传播也是极为的方便。这就是计算机网络的脆弱性。具体表现在,计算机网络系统是通过TCP/IP协议来进行信息和数据,而因为其安全性较低,很多违法犯罪分子就能容易的将其中的信息和数据进行篡改和窃取。
  其次是很多黑客对企业或者高校的计算机网络进行恶意攻击,这对于计算机网络安全来说有着极大的威胁,黑客的恶意攻击可以分为被动攻击和主动攻击两种,被动攻击是在用户无法察觉的情况下,对其重要的信息进行窃取和翻译,而主动攻击是对用户的信息进行一定的破坏和窃取,这两种恶意攻击方式都是我们所不希望看到的。黑客得以攻击用户的计算机网络系统是因为系统具有一定的漏洞,因此才给予了黑客攻击的机会。
  第三是一些自然因素导致的计算机网络系统出现安全问题,水灾、火灾、雷电或者潮湿等因素都是极有可能的对计算机网络信息造成一定的破坏,这种破坏与计算机系统所处的环境有着极大的关系。
  第四是因为一些工作人员的操作失误导致计算进网络出现一定的安全问题,很多用户自身的安全意识较差,在设定一些密码的过程中也是求简单便捷,因此导致计算机网络系统很容易被入侵,导致信息的泄露。
  2 计算机网络信息安全技术分析
  2.1计算机防火墙技术
  计算机系统的防火墙是通过硬件设备和软件设备共同组合而成的,如图所示,是处于内网和外网之间,没有威胁的信息可以通过防火墙进入,而一些具有威胁的信息是无法通过的。
  计算机网络应用防火墙技术可以实现对网络安全策略的强化,对网络安全屏障进行加强,阻止内部信息的泄露,同时对计算机网络的访问和存取信息进行审计和监控。关于防火墙的设计是较为复杂的,形式也是多种多样,其中有IP协议的装载,在已有的IP协议上安装自己的防火墙软件等。
  计算机网络系统中的防火墙技术是一种对访问进行控制的技术,其中包含了包过滤技术、状态检查技术、代理技术和内容检查技术。
  1)包过滤技术简单地说就是在互联网中选择一个恰当的位置,然后对通过的数据包进行过滤,其中有一个处于TCP层和IP层的包检查模块,通过这个包检查模块对来往的数据进行严格的筛选和检查,符合过滤规则的才能够通过。
  2)状态检查技术是来实现网络防火墙的功能,其中有一个叫做检查模块的在网关上执行网络安全策略,主要是在不影响计算机正常工作的前提下,对计算机中的信息进行抽查,从而达到实时监测的目的。因为其支持的协议类型较多,因此很容易实践服务功能的拓展。
  3)代理技术的实现是通过双宿网关或堡垒主机来实现的,主要作用于计算机的应用层,针对特定的应用服务控制,在外部网络申请进入内部网络的过程中会应用到,对于外部网络节点提出的直接请求是拒绝的。
  4)内容检查技术是数据流安全的保障,对协议数据进行监控,采用的是智能的方式,保证系统不受信息内容的安全威胁。
  2.2计算机信息加密技术
  在计算机信息安全中,信息加密技术是重要的保护手段之一,结合了数学、电子与通信、计算机科学等,为计算机信息的机密性提供保障。强大的信息加密是通过复杂的加密算法来现实的,其中穷举法是得到好的加密算法的重要方法,密钥的位数至少在64位才能保证计算机网络的安全。而总体而言,加密算法可以分为对称加密和非对称加密两种。
  2.2.1对称密钥加密技术
  在计算机网络安全管理技术中,对称密钥加密技术是重要的组成部分之一,1997年,美国颁布了DES密码算法,从此,对称密钥加密技术得到了迅猛的发展,在全世界得到了广泛的关注,对称密钥加密就是加密和解密采用的是同一个密钥,其加密的模式主要可以分为两种:分组密码和序列密码。
  1)分组密码。将一段明文,按照固定的长度将其分组,如64bit一组或者是128bit一组,采用的是同一种加密算法对每一组进行加密,这样出来的密文也是有着固定的长度,进行分组密码的关键技术是复杂函数通过简单函数的数次迭代而产生,非线性运算在分组密码中得到了充分的利用。在分组密码中,DES算法起到了关键的作用,其使用方式分为电子密本、密码分组链接、输出反馈和密文反馈。但是因为DES算法具有一定的缺陷,因此人们对其也是进行了一定的改进,人们采用更高强度的算法来代替DES算法,其中有Kam算法、LOKI算法、NewDES算法、REDOC算法、IDEA算法等等,其中很多算法都被列为是专利算法。
其他文献
研究了两个同型主部件组成的Birolini系统,并带有一个无优先权的冷贮备备用部件组成的三部件可修系统.假定部件的寿命服从指数分布、部件的修理时间服从一般连续型分布,通过
在对咸阳市秦都区大棚蔬菜周年栽培31种模式的生产结果调查统计的基础上,对效益较好的前16种模式进行了综合评价,结果表明,生产茬次以周年三茬为最优,提高春茬效益是实现大棚蔬菜高产
1农业科技档案工作在市场经济中的重要作用农业科技档案信息,是发展现代农业和农村商品经济的核心。它贯穿于农业市场经济的全过程。农业科技档案是农业科技人员在科学研究和科
线辣椒高产优质生产技术张和义(西北农业大学陕西杨陵712100)1线辣椒育苗技术1.1品种选择宜选生长势强,抗病,丰产,果实细长,颜色红润,果面皱纹细密,辣味重,座果力强,结果集中,红熟一致的品种。品种
摘要:该文在搜集、整理现有蒙古族传统家具图案的基础上,利用计算机图形学、数字图像处理、AutoCAD和三维动画设计的方法,对所收集的资料利用AutoCAD完成二维图案的创建,利用3DS MAX创建三维模型,让图案研究者很方便的、直观的观看家具模型和三维装饰图案。通过建立数据库,可以方便查询和导出指定家具传统图案三维模型及相关数据信息,解决了立体图案照片或二维图案在造型上表现力不足的问题,更人性化、
摘要:Apriori算法是关联模型中的经典算法,但是当数据库很大时Apriori算法的复杂度将会指数上升,因此该文对Apriori算法扫描数据库的方式进行了改进,改进后的算法有效地降低了算法的复杂度。并将Apriori算法粗浅的应用于在电子商务中的推荐环节。  关键词:Apriori算法;关联规则;算法改良;电商平台  中图分类号: TP393 文献标识码: A 文章编号:1009-3044(20
利用代数技巧,得到了具有半对称非度量联络的实空间形式中的子流形的Chen广义不等式,推广了C.Ozgür和A.Mihai的一个结果.并订正了他们文章中的一个错误。
用小瓣蒜种生产独头蒜,不同品种之间或同一品种不同级别的蒜种,独头率存在明显差异。早熟品种高于晚熟品种,种瓣为0.5~1.0g的高于种瓣为1~1.5g;而独头蒜重正好相反,独头横径和球形指数相差不大。
近些年来,基于位置系统的设备越来越多,从而导致用户的大量位置信息被移动设备获取并利用,从数据挖掘的角度来说,这些数据具有不可估量的价值,但从个人隐私方面来说却恰恰相
文章首先对数据库管理系统的概况进行介绍,从设计原理与技术方法两方面来进行。在此基础上重点探讨基于计算机网络技术下开展的管理系统构建方法,帮助确定在管理系统设计阶段需要注意的技术要点,并对计算机网络技术的先进性进行整理,促进使用效率提升。