论文部分内容阅读
【摘 要】随着计算机技术和网络技术的不断发展和创新,以及在人类生活的中快速普及,对人类生活进行了翻天覆地的改变。当前信息交流越来越频繁,人类生活变得越来越便利的同时,有关计算机网络安全的问题也逐渐显现出来,尤其是在计算机网络安全保密方面,对人类的正常生活造成了严重的影响。因此,对计算机的网络安全保密技术的研究与改善,已经成为当今社会人们关注的焦点。本文对计算机的网络安全保密技术进行了分析和探讨。
【关键词】计算机;网络安全;保密技术
前言:进入21世纪以来,计算机技术和互联网技术发展迅猛,全球已经进入到一个计算机网络信息化的时代,这对科学、经济、文化、技术等诸多领域带来了巨大的冲击和挑战。但是,因为受到计算机网络的开放性、公开性、互联性以及垄断性等特征的影响,导致计算机网络会经常受到病毒、木马以及流氓软件的恶意进攻,对网络用户的信息保密性以及网络环境的安全性造成了严重的损害,阻碍了计算机网络未来的高速稳步发展进程。尤其是一些政府用途、商业用途的计算机网络中,有价值的机密文件和信息很多,所以一旦泄密或者被盗取,将对国家和企业、单位及个人带来不可挽回的损害,甚至有可能阻碍整个国家和企业的发展进程。计算机的网络安全主要有以下两个方面,一种是数据信息的保密,另一种是计算机系统的安全。对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。
一、密码技术
当今社会计算机的网络安全保密技术日新月异、花样百出,因此要针对不同的环境及情况,需要选择科学合理的技术措施,对计算机的网络安全问题进行有效防范并且对其加以解决。
计算机及的网络安全密码是指,对计算机网络设立只有使用者知晓的访问口令,通过加密秘钥,根据加密算法对密码进行明文加密,从而达到将可知文本变成不可知文本、达到一定的保密作用。目前密码技术是对计算机的网络安全保护中,最有效的技术之一。使用范围较广且被大众普遍认可的加密技术主要有以下两种:第一种是,对称算法加密。其主要特点是,加密双方在进行解码的过程中必须使用相同的密码,比如在生活中最常见的DES算法。但是对称算法加密存在的问题也是明显的,因为在每次解密时需要使用相同的密码,所以在接受和发送数据前,必须对密码完成分发。密码分发会对加密系统的安全性产生一定的影响,并且密码的更新时间会较长,因此给破译密码的人创造了较多的时间和机会;第二种是,公钥密码体系。公钥体系可以分为私有密码和公有密码,在公钥体系中,解密密码和加密密码是不一样的,因此加密密码可以告诉他人,但解密密码只能自己知道。在目前人们所使用的公钥体系中,RSA系统最被人们认可和使用[1]。
二、病毒的防治技术
计算机病毒因具有传播速度快、传播范围广、危害性大等特点,成为危害计算机网络安全的重要传播者。在计算机病毒的防治过程中,需要特殊的方法和手段。在计算机病毒的防治进行改善和实践之中,可以应用木桶太理论。即计算机网络的病毒防治能力,主要取决于计算机病毒防御系统中最薄弱环节。因此在计算机病毒的防治过程中,只有对病毒防御体系进行全面统一的提升,才能更好的起到对计算机病毒进行防治的作用[2]。
目前的计算机的网络安全技术,无法达到对计算机病毒进行全面防治的作用,但是在一定范围内,对计算机病毒进行有效防治工作还是可行的。通常对计算机病毒进行防治的方法有,在线网络防毒软件、防毒网、用户端防毒软件、文件服务端、系统服务端等。
三、访问权限技术
对计算机的网络进行安全保护和防范的重要方法之一,就是访问权限控制技术,其主要作用是保护数据信息不会被非法访问及使用。访问权限主要是根据,提前设定好的程序对访问者的合法性进行权衡。当出现非法访问的情况时,访问权限的相关程序就会禁止其继续访问,并且将相关信息传输给审计跟踪系统,由审计跟踪系统对其进行追踪和警告的行动。访问权限技术能够对非法用户的入侵起到防止的作用,对内部信息进行切实有效的保护,并且对合法用户的资源使用权限也进行了一定的限定,因此很好的杜绝了非法操作[3]。
在访问权限工作中,控制系统和验证系统要对每一位访问者进行识别和验证,只有在两项工作全部正确通过,才能允许其用户进行访问。目前一般的访问权限控制,都是通过口令的方式进行,但是这种访问权限控制机制过于简单,对计算机的网络安全保密有很多不足之处。为了提高用户身份的准确度和辨识度,逐渐开始使用特殊口令的验证方法,例如,视网膜识别,指纹识别、声音识别等。虽然特殊口令的验证方式具有很高的安全性,但是由于成本较高,因此普及程度还很低。
四、防火墙技术
防火墙是由计算机系统的硬件和软件组合而成,是对计算机网络安全保密技术的一种形象说法。在服务器运行使用过程中,在内部网络和公共网络之间构建一个安全网,防止网络资源受到别人的恶意侵袭或使用。防火墙通常和路由软件系统一起工作,通过防火墙将数据进行处理和分析,再决定将其送到何处。防火墙系统通常和网络的其他部分分开,安装在独立的计算机当中,因此计算机用户无法从中提取任何网络资源。另外防火墙技术还包括硬件防火墙,通过安装硬件防火墙能够加强计算机系统的防御性能,提高系统安全性。在没有防火墙保护的情况下,即使发现网络软件中出现的漏洞,也无法将其进行尽快的更正,尤其是在不同的操作软件同时运行的情况下。
计算机的网络安全保密技术需要操作系统、系统结构、应用软件以及用户等多方共同参与,因此计算机的网络安全保密技术是一项任重而道远的工作。只要计算机网络系统处于运行状态,便无法完全解决安全风险和隐患,所以对计算机的网络安全保密技术进完善和创新将是一个永恒的话题。如果有一天计算机的网络安全达到零风险的程度,那么只能说计算机网络已经没有作用,退出了人类历史的舞台。
参考文献:
[1]梁家明,孙全智.严把五个关口确保计算机网络安全[J].中国传媒科技,2012,21(10):176-178.
[2]王志海,李洪敏,陈广平,等.网络安全今后的发展趋势探讨[J].信息安全与通信保密,2011,11(06):227-229.
[3]李文英,胡敏,王晓琳.计算机网络安全技术及其防护研究[J].科技广场,2013,13(09):351-353.
【关键词】计算机;网络安全;保密技术
前言:进入21世纪以来,计算机技术和互联网技术发展迅猛,全球已经进入到一个计算机网络信息化的时代,这对科学、经济、文化、技术等诸多领域带来了巨大的冲击和挑战。但是,因为受到计算机网络的开放性、公开性、互联性以及垄断性等特征的影响,导致计算机网络会经常受到病毒、木马以及流氓软件的恶意进攻,对网络用户的信息保密性以及网络环境的安全性造成了严重的损害,阻碍了计算机网络未来的高速稳步发展进程。尤其是一些政府用途、商业用途的计算机网络中,有价值的机密文件和信息很多,所以一旦泄密或者被盗取,将对国家和企业、单位及个人带来不可挽回的损害,甚至有可能阻碍整个国家和企业的发展进程。计算机的网络安全主要有以下两个方面,一种是数据信息的保密,另一种是计算机系统的安全。对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。
一、密码技术
当今社会计算机的网络安全保密技术日新月异、花样百出,因此要针对不同的环境及情况,需要选择科学合理的技术措施,对计算机的网络安全问题进行有效防范并且对其加以解决。
计算机及的网络安全密码是指,对计算机网络设立只有使用者知晓的访问口令,通过加密秘钥,根据加密算法对密码进行明文加密,从而达到将可知文本变成不可知文本、达到一定的保密作用。目前密码技术是对计算机的网络安全保护中,最有效的技术之一。使用范围较广且被大众普遍认可的加密技术主要有以下两种:第一种是,对称算法加密。其主要特点是,加密双方在进行解码的过程中必须使用相同的密码,比如在生活中最常见的DES算法。但是对称算法加密存在的问题也是明显的,因为在每次解密时需要使用相同的密码,所以在接受和发送数据前,必须对密码完成分发。密码分发会对加密系统的安全性产生一定的影响,并且密码的更新时间会较长,因此给破译密码的人创造了较多的时间和机会;第二种是,公钥密码体系。公钥体系可以分为私有密码和公有密码,在公钥体系中,解密密码和加密密码是不一样的,因此加密密码可以告诉他人,但解密密码只能自己知道。在目前人们所使用的公钥体系中,RSA系统最被人们认可和使用[1]。
二、病毒的防治技术
计算机病毒因具有传播速度快、传播范围广、危害性大等特点,成为危害计算机网络安全的重要传播者。在计算机病毒的防治过程中,需要特殊的方法和手段。在计算机病毒的防治进行改善和实践之中,可以应用木桶太理论。即计算机网络的病毒防治能力,主要取决于计算机病毒防御系统中最薄弱环节。因此在计算机病毒的防治过程中,只有对病毒防御体系进行全面统一的提升,才能更好的起到对计算机病毒进行防治的作用[2]。
目前的计算机的网络安全技术,无法达到对计算机病毒进行全面防治的作用,但是在一定范围内,对计算机病毒进行有效防治工作还是可行的。通常对计算机病毒进行防治的方法有,在线网络防毒软件、防毒网、用户端防毒软件、文件服务端、系统服务端等。
三、访问权限技术
对计算机的网络进行安全保护和防范的重要方法之一,就是访问权限控制技术,其主要作用是保护数据信息不会被非法访问及使用。访问权限主要是根据,提前设定好的程序对访问者的合法性进行权衡。当出现非法访问的情况时,访问权限的相关程序就会禁止其继续访问,并且将相关信息传输给审计跟踪系统,由审计跟踪系统对其进行追踪和警告的行动。访问权限技术能够对非法用户的入侵起到防止的作用,对内部信息进行切实有效的保护,并且对合法用户的资源使用权限也进行了一定的限定,因此很好的杜绝了非法操作[3]。
在访问权限工作中,控制系统和验证系统要对每一位访问者进行识别和验证,只有在两项工作全部正确通过,才能允许其用户进行访问。目前一般的访问权限控制,都是通过口令的方式进行,但是这种访问权限控制机制过于简单,对计算机的网络安全保密有很多不足之处。为了提高用户身份的准确度和辨识度,逐渐开始使用特殊口令的验证方法,例如,视网膜识别,指纹识别、声音识别等。虽然特殊口令的验证方式具有很高的安全性,但是由于成本较高,因此普及程度还很低。
四、防火墙技术
防火墙是由计算机系统的硬件和软件组合而成,是对计算机网络安全保密技术的一种形象说法。在服务器运行使用过程中,在内部网络和公共网络之间构建一个安全网,防止网络资源受到别人的恶意侵袭或使用。防火墙通常和路由软件系统一起工作,通过防火墙将数据进行处理和分析,再决定将其送到何处。防火墙系统通常和网络的其他部分分开,安装在独立的计算机当中,因此计算机用户无法从中提取任何网络资源。另外防火墙技术还包括硬件防火墙,通过安装硬件防火墙能够加强计算机系统的防御性能,提高系统安全性。在没有防火墙保护的情况下,即使发现网络软件中出现的漏洞,也无法将其进行尽快的更正,尤其是在不同的操作软件同时运行的情况下。
计算机的网络安全保密技术需要操作系统、系统结构、应用软件以及用户等多方共同参与,因此计算机的网络安全保密技术是一项任重而道远的工作。只要计算机网络系统处于运行状态,便无法完全解决安全风险和隐患,所以对计算机的网络安全保密技术进完善和创新将是一个永恒的话题。如果有一天计算机的网络安全达到零风险的程度,那么只能说计算机网络已经没有作用,退出了人类历史的舞台。
参考文献:
[1]梁家明,孙全智.严把五个关口确保计算机网络安全[J].中国传媒科技,2012,21(10):176-178.
[2]王志海,李洪敏,陈广平,等.网络安全今后的发展趋势探讨[J].信息安全与通信保密,2011,11(06):227-229.
[3]李文英,胡敏,王晓琳.计算机网络安全技术及其防护研究[J].科技广场,2013,13(09):351-353.