计算机的网络安全保密技术

来源 :数字化用户 | 被引量 : 0次 | 上传用户:michaelhocn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着计算机技术和网络技术的不断发展和创新,以及在人类生活的中快速普及,对人类生活进行了翻天覆地的改变。当前信息交流越来越频繁,人类生活变得越来越便利的同时,有关计算机网络安全的问题也逐渐显现出来,尤其是在计算机网络安全保密方面,对人类的正常生活造成了严重的影响。因此,对计算机的网络安全保密技术的研究与改善,已经成为当今社会人们关注的焦点。本文对计算机的网络安全保密技术进行了分析和探讨。
  【关键词】计算机;网络安全;保密技术
  前言:进入21世纪以来,计算机技术和互联网技术发展迅猛,全球已经进入到一个计算机网络信息化的时代,这对科学、经济、文化、技术等诸多领域带来了巨大的冲击和挑战。但是,因为受到计算机网络的开放性、公开性、互联性以及垄断性等特征的影响,导致计算机网络会经常受到病毒、木马以及流氓软件的恶意进攻,对网络用户的信息保密性以及网络环境的安全性造成了严重的损害,阻碍了计算机网络未来的高速稳步发展进程。尤其是一些政府用途、商业用途的计算机网络中,有价值的机密文件和信息很多,所以一旦泄密或者被盗取,将对国家和企业、单位及个人带来不可挽回的损害,甚至有可能阻碍整个国家和企业的发展进程。计算机的网络安全主要有以下两个方面,一种是数据信息的保密,另一种是计算机系统的安全。对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。
  一、密码技术
  当今社会计算机的网络安全保密技术日新月异、花样百出,因此要针对不同的环境及情况,需要选择科学合理的技术措施,对计算机的网络安全问题进行有效防范并且对其加以解决。
  计算机及的网络安全密码是指,对计算机网络设立只有使用者知晓的访问口令,通过加密秘钥,根据加密算法对密码进行明文加密,从而达到将可知文本变成不可知文本、达到一定的保密作用。目前密码技术是对计算机的网络安全保护中,最有效的技术之一。使用范围较广且被大众普遍认可的加密技术主要有以下两种:第一种是,对称算法加密。其主要特点是,加密双方在进行解码的过程中必须使用相同的密码,比如在生活中最常见的DES算法。但是对称算法加密存在的问题也是明显的,因为在每次解密时需要使用相同的密码,所以在接受和发送数据前,必须对密码完成分发。密码分发会对加密系统的安全性产生一定的影响,并且密码的更新时间会较长,因此给破译密码的人创造了较多的时间和机会;第二种是,公钥密码体系。公钥体系可以分为私有密码和公有密码,在公钥体系中,解密密码和加密密码是不一样的,因此加密密码可以告诉他人,但解密密码只能自己知道。在目前人们所使用的公钥体系中,RSA系统最被人们认可和使用[1]。
  二、病毒的防治技术
  计算机病毒因具有传播速度快、传播范围广、危害性大等特点,成为危害计算机网络安全的重要传播者。在计算机病毒的防治过程中,需要特殊的方法和手段。在计算机病毒的防治进行改善和实践之中,可以应用木桶太理论。即计算机网络的病毒防治能力,主要取决于计算机病毒防御系统中最薄弱环节。因此在计算机病毒的防治过程中,只有对病毒防御体系进行全面统一的提升,才能更好的起到对计算机病毒进行防治的作用[2]。
  目前的计算机的网络安全技术,无法达到对计算机病毒进行全面防治的作用,但是在一定范围内,对计算机病毒进行有效防治工作还是可行的。通常对计算机病毒进行防治的方法有,在线网络防毒软件、防毒网、用户端防毒软件、文件服务端、系统服务端等。
  三、访问权限技术
  对计算机的网络进行安全保护和防范的重要方法之一,就是访问权限控制技术,其主要作用是保护数据信息不会被非法访问及使用。访问权限主要是根据,提前设定好的程序对访问者的合法性进行权衡。当出现非法访问的情况时,访问权限的相关程序就会禁止其继续访问,并且将相关信息传输给审计跟踪系统,由审计跟踪系统对其进行追踪和警告的行动。访问权限技术能够对非法用户的入侵起到防止的作用,对内部信息进行切实有效的保护,并且对合法用户的资源使用权限也进行了一定的限定,因此很好的杜绝了非法操作[3]。
  在访问权限工作中,控制系统和验证系统要对每一位访问者进行识别和验证,只有在两项工作全部正确通过,才能允许其用户进行访问。目前一般的访问权限控制,都是通过口令的方式进行,但是这种访问权限控制机制过于简单,对计算机的网络安全保密有很多不足之处。为了提高用户身份的准确度和辨识度,逐渐开始使用特殊口令的验证方法,例如,视网膜识别,指纹识别、声音识别等。虽然特殊口令的验证方式具有很高的安全性,但是由于成本较高,因此普及程度还很低。
  四、防火墙技术
  防火墙是由计算机系统的硬件和软件组合而成,是对计算机网络安全保密技术的一种形象说法。在服务器运行使用过程中,在内部网络和公共网络之间构建一个安全网,防止网络资源受到别人的恶意侵袭或使用。防火墙通常和路由软件系统一起工作,通过防火墙将数据进行处理和分析,再决定将其送到何处。防火墙系统通常和网络的其他部分分开,安装在独立的计算机当中,因此计算机用户无法从中提取任何网络资源。另外防火墙技术还包括硬件防火墙,通过安装硬件防火墙能够加强计算机系统的防御性能,提高系统安全性。在没有防火墙保护的情况下,即使发现网络软件中出现的漏洞,也无法将其进行尽快的更正,尤其是在不同的操作软件同时运行的情况下。
  计算机的网络安全保密技术需要操作系统、系统结构、应用软件以及用户等多方共同参与,因此计算机的网络安全保密技术是一项任重而道远的工作。只要计算机网络系统处于运行状态,便无法完全解决安全风险和隐患,所以对计算机的网络安全保密技术进完善和创新将是一个永恒的话题。如果有一天计算机的网络安全达到零风险的程度,那么只能说计算机网络已经没有作用,退出了人类历史的舞台。
  参考文献:
  [1]梁家明,孙全智.严把五个关口确保计算机网络安全[J].中国传媒科技,2012,21(10):176-178.
  [2]王志海,李洪敏,陈广平,等.网络安全今后的发展趋势探讨[J].信息安全与通信保密,2011,11(06):227-229.
  [3]李文英,胡敏,王晓琳.计算机网络安全技术及其防护研究[J].科技广场,2013,13(09):351-353.
其他文献
【摘 要】在我国科技文化不断发展壮大的今天,光纤技术已经被广泛地应用在全国各地。由于人们的物质生活提高,对生活的质量的要求也有了很大的改变。通过利用光纤通讯技术,促进高科技事业的快速发展。  【关键词】光纤通讯技术;发展趋势;应用  改革开放以来,我国的电信业发生了翻天覆地的变化。光纤通讯技术的产生是电信业洗心革面的一个标志,它成为了当今时代通讯的主要媒介和方式。光纤通讯技术之所以能够如此快速地发
期刊
【摘 要】随着3G技术的普及和应用,移动通讯已经成为最活跃的应用学科。相对于3G与2G时代,4G技术实现了技术体制的统一。作为4G时代主流选择的LTE 技术,可以根据双工方式的不同,采用空中接口模式,提升用户峰值速率,减少系统延时。本文以第四代通信中,4G-LTE关键技术进行分析,对其原理与应用进行详细阐述。  【关键词】第四代通讯;4G-LTE;技术原理;技术应用  随着互联网技术的不断发展,3
期刊
【摘 要】目前网络应用发展快速,带宽接入技术也成为其重点发展技术之一。带宽的需求量很大,其迅猛的增长速度在很大程度上推动了IP及其网络传输事业的发展。自二十一世纪以来,人们对带宽的需求量几乎以每年百分之百的利率在增长,为此,在带宽技术飞速发展得高峰期,各种先进的带宽接入技术也取得了更多的发展空间。  【关键词】带宽接入技术;光纤接入技术;发展及其应用  在当今社会,由带宽接入技术所产生的创新成果已
期刊
【摘 要】当今社会,随着日益增多的大型集会类事件给现有的通讯系统带来的压力,同时伴随一系列的突发事件都在考验着政府以及相关机构的办事效率。因此,应急通讯体系是当遭遇突发事故时,承担及时、准确通信的第一手措施。本文针对应急通信电源进行分析,从基本要求以及应用类型出发,为探究应急通信措施提供参考意见。  【关键词】应急通信 电源 基本要求 应用类型  在一些比较特殊的环境条件下,如果发生突发性的事件等
期刊
【摘 要】当今社会通讯相当发达,手机,互联网等其它的一些多媒体通信技术应用与社会生活之中。本文简单介绍了阵列信号与无线信道模型和智能天线的基本理论,阐述了向量信道模型和无线传播环境下天线阵列接收时的信道特征。分析了天线阵列最优波束和恒模算法形成技术,深入研究了无线多径环境下自适应阵列的性能。智能天线技术的发展,在我国华为走在了最前面。智能天线已经成为了通信领域研究范围的一个热点话题。  【关键词】
期刊
【摘 要】目前,我国的4G通信系统已经进入了全面建设的阶段,在系统建设过程中,各类技术的选择对系统的性能、建设成本等方面存在较大的影响。本文对4G通信系统网络的特点进行了简单的分析,并分析了4G通信网络建网过程中所涉及的各类关键技术,希望能够为我国4G通信工作的开展起到一定的引导作用。  【关键词】移动通信技术;4G网络;关键技术  1 4G通信系统的特点  目前,很多国家都在进行4G通信技术的研
期刊
【摘 要】随着我国工业化进程的不断推进,电力通信网络也在飞速地发展。当前电力通信网络系统应用存在着较多的问题,其中突出的一点是电力网络业务通信方法单一,电力网络中心站容易出现故障。这就要求对电力网络的结构进行系统化的优化,完善网络划分,建立一定的系统的网络管理系统,保障电力网络通信的稳定性和流畅性。城市化引致的人口数量时间节点内的急增,形成了信息化资源在时间节点内的短缺,而信息化水平在时间节点内需
期刊
【摘 要】随着电子信息产业的快速发展,手机的无线充电技术正式步入人们的世界,倘若我们可以像wif上网一样能通过特定的介质进行无线充电,那我们再也不同担心手机没电而要专门找个充电器去连接,可以不分天气好坏和白天黑夜,只要有该特定网络覆盖的地方,就无需再担心手机没电了。由此及彼,当无线充电实现时,智能化的无线输电也将在不久之后便可以实现了。本文将以wifi式电能无线智能传输的简介、可行性分析和应用前景
期刊
【摘 要】4G移动互联网时代的到来是一场新的技术革命,因其快速、高效和兼容的特点使得媒介形态发生着一系列变化。本文从4G通信的技术特点出发,分析了未来移动终端的以及媒体内容的变化趋势。可以看出,智能手机将变成未来的主要移动终端,而以视频服务为代表的娱乐业务以及大规模定制服务也将成为未来媒体内容的主流。  【关键词】4G 移动互联网 媒介 形态变化 趋势  2013年12月以来,工信部给中国移动、中
期刊
【摘 要】三网融合主要指的就是互联网,电信网和电视网,实现三个网络的合并,从而实现在多媒体数据、语音通信方面的快速传输,共享网络带来的新机遇和新发展。加快科技现代化,加快经济现代化,加快信息通信的现代化进程的要求三网进行统一的联合。  【关键字】三网融合;科技创新;统一  前言:国务院提出了三个网络联合的时间表,在这个时间表倒计时的紧迫要求下,不禁让我们思考三网融合之后主动权在哪一方,控制权在哪一
期刊