计算机毕业论文

论计算机网络安全

时间:2020-12-04 16:12:33 计算机毕业论文 我要投稿

论计算机网络安全

  电脑是一种能够接收和存储信息,并按照存储在其内部的程序对输入的信息进行加工处理,最后把处理结果输出的高度自动化、智能化、现代化的电子设备。

  第一篇:数据加密技术在计算机网络安全中的应用

  摘要:当前计算机网络技术可以说已经成为了社会发展中必不可少的一个重要组成部分,其在各行各业中都表现出了较为突出的作用价值效果,极大提升了工作以及生活的便捷性,但是对于这种计算机网络技术应用的安全性同样也需要引起足够的关注,尤其是对于数据信息的安全保护,更是需要进行重点探究。

  本文就重点从数据加密技术应用角度探讨了其在计算机网络安全中的有效应用。

  关键词:数据加密技术;计算机网络安全;应用

  针对现阶段社会的发展来看,计算机网络的普及范围越来越广,相应的作用价值也越来越突出,这种计算机网络的革新发展也确实在较大程度上有效提升了各行各业的发展效率,为社会发展做出了重大贡献;但是与此同时,

  因为这种计算机网络应用带来的一些不良问题表现同样也需要引起足够的关注,尤其是对于信息安全问题来说,其带来的危害性还是比较突出的,具备较强研究价值。

  一、计算机网络安全威胁分析

  基于现阶段我国计算机网络的普及发展来看,其信息安全的重要性是比较突出的,这种信息安全的重要性主要包括相应数据信息保存的安全性以及通信传输的安全性,这两个环节任何一个方面受到了威胁,都会影响到最终整个信息的安全防护效果,必须要引起全面关注。

  针对这种计算机网络安全的防护来说,要想提升其保护效果,又需要重点围绕着相应的威胁和隐患进行重点分析,了解其存在的威胁点之后,才能够采取最为合理的措施和防护手段进行控制。

  当前计算机网络安全中,存在的威胁问题主要表现在两个方面,一方面是相应的计算机网络系统自身存在着一定的缺陷和漏洞,进而致使相应的信息数据存在泄露的隐患;另外一方面则是存在着明显的人为因素威胁,

  主要就是因为相关人员的不当操作,或者是恶意攻击而导致相应的计算机网络安全受到影响。

  人为因素的影响可以说是当前最为常见的一个方面,其又可以细分为主动攻击和被动攻击两个方面,这两种问题都会较大程度上导致相应的计算机网络信息受到严重侵害,其具体的表现形式也是多方面的,

  比如传递信息的窃取以及监听就是在计算机网络信息通信过程中常见的一个重要安全威胁隐患表现;冒充具备相应权限用户进行相应数据信息的获取同样也是威胁数据信息安全的一个重要问题;篡改网络传播中的信息数据危害性同样极为突出;其它违规窃取计算机网络相关数据信息的行为同样也是较为繁杂,需要引起足够关注。

  二、数据加密技术概述

  基于当前数据加密技术的发展来说,其相应的技术水平越来越先进,具体的处理模式也越来越先进,如此也就能够较好提升数据加密的有效性和可靠性,对于数据信息的安全防护发挥重要作用价值。

  但是无论相应的数据加密技术如何发展,仍然需要切实把握好数据加密技术手段的本质,围绕着数据加密技术的本质进行探索和创新,最终才能够有效提升应用价值。

  数据加密技术的系统结构一般主要涉及到了密文、明文、密钥和加密算法四个方面,这四个方面的具体研究也就成为了今后数据加密技术发展的重要途径。

  结合现阶段数据加密技术的发展和应用来说,其涉及到的技术手段有很多,相应的处理方式也是多种多样,针对不同的应用特点和作用机制,可以划分为多种不同的数据加密类型,比如从具体的加密对象和环节上来看,

  可以分为节点加密、链路加密以及端到端解密等多种不同方式,而对于具体的加密密匙特点,又可以细分为对称加密和非对称加密两种技术手段,其中对称加密方式又可以详细分为分组密码和序列密码两类。

  针对不同的加密方式进行研究,进而也就能够较好提升其数据加密效果,而相应的加密算法也是需要重点把关的一个要点内容,比如当前比较先进的AES算法,就能够表现出较强的实用价值。

  三、数据加密技术在计算机网络安全中的应用

  对于计算机网络安全中数据加密技术的应用来说,其已经成为了必不可少的`一个重要组成部分,这种数据加密技术的应用方式是比较多的,相对应的需要注意内容和关键点也是比较复杂,进而也就更加需要引起计算机网络安全管理人员的高度重视,

  选择恰当合理的数据加密技术手段,并且针对有效的加密方式进行完善,最终也就能够较好提升其整个计算机网络安全的效果,比如对于当前网络银行的合理构建来说,就需要重点加强数据加密技术的充分应用,切实提升整个数据加密的效果。

  在数据加密技术的具体应用过程中,保障网络和数据加密的交换设备联动效果是比较基本的一个要求,也是切实发挥数据加密技术应用效果的前提条件,在一些银行计算机网络安全加密处理中,就需要重点关注这种网络系统的有效配置,

  保障其能够在数据信息的传递以及保存过程中具备较强的安全防护效果,尤其是对于交换机端口的处理和应用,更是需要引起足够重视,切实提升数据加密技术的防护全面性价值。

  密钥在数据加密中同样也扮演着重要的角色,这种密钥的应用具备较强的安全保护效果,能够针对不同的应用对象进行恰当的处理,如此也就能够较好提升其整体防护效果,尤其是在网络交易过程中,如果能够合理应用密钥的话,必然能够有效确保信息的安全性,避免出现信息被窃取的问题。

  此外,数字签名同样也是比较常见的一种数据加密技术表现方式,其利用加密以及解密等技术手段进行安全防护,能够通过签名安全认证系统来提升其整体防护效果,可以在很多计算机网络系统中得到应用。

  四、结束语

  综上所述,对于计算机网络安全进行重点防控是比较重要的一个方面,采用合理的技术手段保障信息安全,其中数据加密技术的应用就是其中比较理想的一类技术手段,具备推广应用价值。

  参考文献

  [1]金波.简析数据加密技术在计算机网络安全中的应用[J].黑龙江科技信息,2013,06:95.

  [2]周光睿,于冠杰.有关信息加密技术在计算机网络安全中的应用探讨[J].计算机光盘软件与应用,2012,18:36+38.

  第二篇:计算机网络安全防范策略分析

  摘要:计算机网络技术已然成为我们生活中不可缺少的一个部分。

  人们的日常生活,科技的发展,国家经济的运行等都是建立在计算机网络基础上的。

  社会的不断前进和发展使得计算机网络将在现在和未来不断融入我们的生活的世界。

  计算机带来了大数据革命时代,庞大的信息量和及时高效的信息传输能力使得我们的生活越来越方便快捷。

  但科学技术是一把双刃剑,在带来许多造福人类的好处时,计算机网络安全同时也对我们的信息和个人财产安全产生了威胁,如果疏于对计算机网络安全的防范,会产生许多安全隐患,甚至有可能扰乱社会正常秩序。

  【关键词】计算机网络;安全防范;策略

  计算机网络可以带来很可观的经济收入,同时会因为网络安全方面的潜在隐患和而造成信息的丢失和经济的损失。

  针对这一现象,计算机网络安全的保护就显得尤为重要。

  计算机网络安全防范是指通过先进的计算机科技手段与正确的管理措施,保护计算机软件、硬件和系统程序的正常运行,保证数据的安全性、私密性与完整性。

  1威胁计算机网络安全的因素

  1.1网络系统自身的漏洞

  理论上来说,没有完美的计算机系统,每个系统都有自身存在的漏洞,软件开发商也会定时更新和完善系统,但随着系统的变化和更新,又会出现新的漏洞。

  特别在我国,由于正版系统的价格昂贵,多数电脑使用者都会选择盗版软件系统,而盗版系统存在的设计缺陷和漏洞就更加严重了。

  其实网络系统漏洞本身并不存在什么致命的危险,但是全球有大量的不法分子和黑客伺机利用电脑系统和网络的漏洞对电脑用户进行攻击,窃取网络用户的信息、数据甚至直接操控用户的电脑,已达到非法牟利的目的,并且进一步散播计算机病毒,造成连锁破坏。

  1.2黑客攻击

  作为计算机网络安全最大的威胁,黑客攻击造成的损失是最大也是不可挽回的。

  黑客的特点是具有超高的电脑技术,并且擅长入侵他人的电脑获取资料和信息。

  黑客的攻击大致分为两种类型,主动攻击和被动攻击。

  前者是指对计算机信号进行有选择性的完整的破坏,后者是指通过恶意行为在网络正常运行的时候进行盗窃信息和资料的行为,这两种行为都会对计算机网络安全造成极大的威胁性,且会造成不同程度的数据泄露事故。

  且在所有的网络攻击中,远程控制的危害性和常见性最大。

  远程控制是黑客在没有得到计算机用户允许的情况下用特殊技术手段登陆到计算机的服务器进行违法的操作,获取对自己有利的信息。

  1.3缺乏网络信息安全意识

  因为网络信息广域性和开放性的特点,网络信息可以快速传播到全球网络各个角落,并且通过关联得以联系,以致于没有有效的手段检测数据信息传输,信息安全性和保密性无法得到保障,现有技术对网络数据安全的保护不到位,从而在信息传递的时候留下了安全隐患。

  2计算机网络安全防范策略

  2.1建立防火墙和防毒墙技术

  防火墙作为一种隔离网络病毒和黑客入侵的有效安全手段,通过制定科学的安全策略,使用强有力的手段控制内外网络的网络访问,防火墙的核心技术有过滤技术、应用网关技术和状态检测技术。

  过滤技术的内容是严格筛选通过网络层的数据,依据制定好的逻辑规则来决定数据中的源地址和目的地址是否安全,是否具备通过的资格;应用网关技术把被保护的网站通过数据安全检测的工作站连接起来,

  将被保护的网站隐蔽起来以保证其不受到破坏;状态检测技术是利用了一个性能优良的网关执行网络安全策略的检测软件来完成的,一旦在传输的过程中发生意外或者遭到入侵,计算机系统会自动停止所有的操作和程序进程。

  并且目前防火墙技术的使用和普及程度很高,作为一种综合的计算机保护技术,防火墙具备了抗攻击、保护网络安全以及修复系统漏洞,实时监控网络存取访问行为,保护用户的信息不泄露等功能。

  基于防火墙的实用性和极强的功能性,所以是一个值得大力推广和研究发展的一种网络安全保护手段。

  2.2数据加密手段

  密码技术一项结合了多重科学学科的保护技术,融合了数学、计算机和网络通信等各个学科,涉及到数字签名、验证技术和密钥技术等先进的密码科学技术。

  密码加密技术对计算机网络中传输的信息和数据进行加密工作,使得传输信息不能被黑客所破译和窃取,使得信息和数据只能被获得权限的人了解和使用。

  数据加密分为端到端加密、链路加密和节点加密。

  端到端加密是在信息从源信息发送端传输到目的用户端的过程中进行加密,以加密的形式传输;链路加密将多个数据发送站遵守链路协议的内容方式链接起来,已达到加密的目的。

  提高这些有效的加密手段,整个网络数据传输过程的问题都可以得到很好的解决。

  2.3检测和修复漏洞技术

  系统漏洞由于客观技术问题而无法消除,所以为了应付这一客观缺陷,计算机使用者要定时检测系统漏洞并及时进行修复。

  漏洞检测方法可以分为端口扫描法和模拟黑客攻击。

  端口扫描法,在主机开启的端口和网络服务的信息,与漏洞数据库进行对比,检测漏洞是否存在;模拟黑客攻击法与字面意思相近,就是模拟黑客攻击的情境以检测系统的安全性。

  2.4加强网络安全防范意识

  由于计算机网络的普及,大多数计算机网络使用者不具备足够的计算机安全保护意识,使得计算机网络极易遭受攻击和破坏。

  加强普及计算机网络安全防范意识的力度,宣传网络安全法规,提高计算机使用者的素质,提高他们辨识病毒和黑客陷阱的能力。

  从而使得计算机网络资源能够得到正确有效的利用,发挥网络真正的用处。