- 相關推薦
淺談計算機網絡安全技術及應用論文
計算機和網絡技術的發展對整個社會起著湖大的推動作用,給我們的生活帶來極大的便利,它已經融入生活重要的部分。隨著網絡應用越來越廣泛,人們對它的需求日益增加,隨之面臨的信息安全問題越來越突出,入侵者、病毒給網絡信息帶來極大的困擾,影響我們生活工作質量,維護網絡安全是我們目前非常重要的任務。
一、網絡安全的重要性
隨著互聯網被廣泛的應用,除了帶給我們生活上的便利之外,也讓一些非法謀取利益的人利用網絡對計算機信息造成一定破壞危脅網絡安全。一個國家民族文化的傳承與發揚、社會的穩定以及國家的主權與安全和網絡安全有著千絲萬縷的練習,尤其在這一個互聯網時代,安全問題刻不容緩。網絡安全這一概念所涉及的內容非常廣,信息的可控性、真實性、可同性以及完整性以及保密性都包括在其中。另外,對網上的一些良信息、不健康信息一定要加強控制,否者會對人類的發展以及社會穩定會產生影響。這是確保信息可用性、完整性以及保密性的前提與基礎。
二、網絡安全目前存在的問題
互聯網最大的特點就是開放性,也正是因為這一特點造成它很有可能存在不安全性的挑戰。任何人都可以在網上傳輸和獲取各種信息,也可能在大量互聯網傳送數據下出現系統故障導致中斷等問題。具體互聯網不安全性問題主要包括以下幾方面:
(1)開放性是網絡的主要特征,其中所有的技術都是開放性的,這一屬性決定其必然會受到外界的攻擊,攻擊對象主要針對計算機硬件、軟件中的漏洞。
網絡的自由性,在網絡的使用沒有約束使得一些用戶在網上肆意發布一些不良信息或者傳播不道德思想之類。
(2)國際性也是網絡的特征,通過網絡促使全球的聯系更加緊密,同時也決定了,針對網絡進行攻擊的不僅包括本地網路用戶,還有可能是其他國家的網絡用戶,網絡入侵者利用互聯網實施有目的性的、破壞性的攻擊。由此可以看出,確保網絡安全不僅限于眼前,是全世界的挑戰。
(3)操作系統是網絡運行中不可或缺,然而一些操作系統自身就存在著一些漏洞,一些網絡入侵者抓住其中漏洞實施攻擊,給網絡安全埋下隱患。如果操作系統存在不完善現象,經過網絡入侵者的惡意攻擊,很可能促使整個計算機系統出現癱瘓的現象。外設管理、CPU管理以及內存管理是操作系統的主要功能,每個功能的實現都需要相應的程序與模塊,如果其程序或者模塊存在問題,可能出現的情況是,因為某個數據連接不上導致計算機系統崩潰。
(4)其他方面的影響網絡安全的因素,主要包括:災害、環境等等。另外。在計算機領域中,技術出現重大更新與進步的同時,網絡安全也會有新的威脅誕生。
三、互聯網安全技術的應用
在對網絡安全技術上第一步必須對計算機用戶不斷進行法制教育,利用法律為網絡安全捍衛武器。明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守計算機安全法,犯罪法和保密法。利用法律知識維護網絡安全秩序和應該遵守的管理制度,維護計算機及網絡系統的安全,維護信息系統的安全。
然后就是計算機網絡的安全管理,不斷完善管理機構,保護用戶的計算機安全,加強計算機安全管理、提高計算機用戶的安全意識,對防止計算機犯罪、抵制入侵者攻擊和防止計算機病毒干擾,是十分重要的措施。具體保護計算機網絡安全措施有:
1)建立安全管理制度。提高包括系統管理員和計算機用戶人員的技術素質和職業修養。普及計算機保護法規以及日常數據的保密維護管理等對重要信息,做好防止病毒和入侵者入侵準備,及時備份數據,安全的管理制度讓計算機網絡更加健康和方便。
(2)網絡訪問控制。這是非常有效的保護手段,它的主要任務是保證網絡資源不被非法使用和訪問。屬性控制、目錄控制、網絡權限控制以及網絡訪問控制等等,是訪問控制的幾種手段。
(3)對數據庫實施備份與恢復。一旦網絡出現不安全問題,數據庫管理人員就必須利用數據庫備份與恢復這一操作,這是非常重要的功能。其中,對數據庫實施備份,可以有效防意外的發生,同時如果真的發生意外,并且操作起來非常容易。另外,恢復。一旦真的發生數據丟失情況,便可以利用這一功能。對于備份主要有三種策略,增量備份、事務備份以及數據庫備份。
(4)應用密碼技術。在網絡應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。也提供了可靠安全性能,防止重要文件被他人盜取,通常都是數字密碼和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)檢測軟件。網上有專門針對入侵者程序的清楚工具之類對于系統內的木馬、蠕蟲可以進行檢測并清除,軟件為了保護系統不受侵害,會自動保護硬盤數據、自動維護注冊表文件、檢測內容可以代碼、監測系統端口開放狀態等。
(6) 防火墻軟件。這是一種安全機制軟件,對提高網絡安全有很大的幫助,因此應該普及計算機用戶對防火墻的認識。其功能主要是過濾垃圾信息、防止入侵者入侵、增加系統隱私性、防止系統崩潰、定期維護數據庫、攔截病毒性文件信息……提供一個健康的網絡環境,另外防火墻可以將系統本身的漏洞進行修補禁止某些網絡服務。
(7) 日志記錄。管理人員要想了解請求來源于請求類型可以根據日志進行,通過日志能夠準確的判斷,是否受到入侵者的攻擊。并且,通過日志檢查到入侵者的蹤跡之后,還可以對入侵者實施反追蹤,找到入侵者的所在位置,從而對其進行抓捕,然而,一些入侵者非常狡猾,在侵入服務器后,對日志文件進行清除,并且有些入侵者還會利用服務跳轉或者采用IP地質偽裝,從而便很難對其進行抓捕。因此,需要我們加強防御,盡量避免入侵者的攻擊,或者做好日志文化的備份與恢復。
【淺談計算機網絡安全技術及應用論文】相關文章:
計算機應用技術淺談論文11-04
計算機應用技術淺談論文10-11
計算機應用技術淺談論文12篇11-04
淺談工業設計及計算機技術在其的應用論文10-10
淺談計算機網絡安全建設論文10-11
計算機多媒體技術的應用論文07-12
計算機科學與技術應用探索論文10-11
計算機技術的應用論文(精選9篇)09-26
計算機技術在傳媒行業的應用論文10-10
淺談計算機技術與工業設計融合論文10-10