谈述网络安全浅谈计算机网络安全生

更新时间:2024-02-16 点赞:13919 浏览:58667 作者:用户投稿原创标记本站原创

摘 要:网络技术在各个领域运用的日益加强,如何保护数据的安全、避免敏感数据的窃取与篡改,越来越引起人们的高度重视。
关键词:网络安全;加密;安全认证;防火墙
自计算机网络诞生以来,网络安全就一直是一个备受关注的课题。网络安全极其重要,网络只有安全才可以保证网络活动能够有序地进行。

一、计算机网络面临安全威胁

计算机网络经常存在以下攻击:(1)泄密。将消息内容泄漏给没有合法权利的其他人或程序。(2)传输分析。通过分析通信双方的通信模式。(3)伪装。攻击者产生一条消息并声称该消息来自某一合法实体,或者攻击者发送有关收到或未收到消息的欺诈应答。(4)内容修改。对消息的内容进行修改。(5)发送方否认。(6)接收方否认。

二、防火墙技术的运用

防火墙技术是现在市场上运用范围最广、最容易被用户接受的网络安全产品之一。防火墙将内部可信区域与外部威胁区域有效隔离,将网络的安全策略制订和信息流集中管理控制,为网络边界提供保护。

三、安全认证技术的引入

信息的安全传输是由加密技术来保证的,而对通信双方实体身份的确认是通过认证技术来实现的。安全认证是最重要的安全服务之一,因为所有其他的安全服务都依赖于该服务。认证技术可以抵抗假冒攻击的危险,也可用来确保身份,它是用来获得对谁或对什么事情信任的一种方法。

四、数据加密技术

加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密所使用的密钥是相同的,或者可以从一个密钥推算出另一个密钥。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们两个必需配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的,而“私钥”则不能,只能由持有人一个人知道。
所以必须从根本上加强计算机网络安全意识,同时又要不断地改进和发展网络安全的各项防御技术,才能做到未雨绸缪,把损失降到最低限度。
参考文献:
胡世昌.计算机安全隐患分析与防范措施探讨[J].信息与电脑:理论版,2010(10).
源于:毕业设计论文模板www.618jyw.com
董玉格.网络攻击与防护:网络安全与实用防护技术.北京:人民邮电出版社,2002.
[3]陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究.计算机工程与应用,2007.
(作者单位 山东省东营市广饶县第一中学)
相关文章
推荐阅读

 发表评论

共有3000条评论 快来参与吧~