期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

我国目前计算机网络安全与防火墙技术探讨(2)

时间:2014-10-23 10:46 文章来源:http://www.lunwenbuluo.com 作者:孟宪龙 点击次数:

  三、计算机网络安全措施

  1.加密技术

  加密技术是网络中一种较为有效的保护方式,目的是为了防止网络上数据、文件、口令以及信息的篡改、泄漏和破坏。加密,对于计算机而言是主动的行为,也就意味着其有着明显的优势。在现代加密算法的程序中,它不光可以实现加密功能,还拥有数字签名、鉴别等功能,因此,在计算机网络安全保护上,加密技术是一个重要的有效方法。

  加密技术采用的是秘密密钥和公开密钥两种加密形式。在秘密密钥中,使用的是一对密钥,一个是大家都指导的公用密钥,而另一个就是私有密钥,只有拥有改对密钥的人才会指导私有密钥的多少。在公开密钥中,加密者和解密者所用的密钥相同应此它也被称作为密钥加密。而至于到底该采用哪种型式进行加密,还需要结合具体情况来做出判断。网络中常用到的加密方法有三种,分别是:链路加密、端点加密、节点加密。链路加密是将网络中与之相连的结点之间的链路上的数据进行加密,加密以及解密都由线路上的密码设备来实现切加解密的密码相同;端点加密是指在用户间进行加密保护,从数据源开始加密,一直到到达目的地为止结束,途中一直不以明文的方式来实现,达到加密效果;节点加密是链路加密的加强,在数据发送结点间仍然是加密的型式。

  2.存取控制

  存取控制是对用户进行身份认证以及识别,它是对数据保护的前提保障。存取控制被分为以下三个层次:

  (1)身份认证

  身份认证是为了确定该用户是否为合法的使用者。通常情况是采用口令、物品、生理特征三种方式来进行认证。使用口令是最通用的一种的方式,但这种方法最大的缺陷就是容易被破译而导致用户身份暴露。物品较口令而言是较为安全一点的,但物品容易被复制,一经复制,则认证将被盗取。最后一项是用户的生理特征,这是不可复制的认证,可以通过人体的指纹识别、声音识别、视网膜扫描等来进行身份验证,这是一种较为可靠的认证方式。

  (2)存取权限控制存取权限控制是为了防止合法用户越过权限和资格对系统或网络进行的不合规范的操作。所以,控制好用户的使用权,赋予其不同的权限。

  (3)数据库的存取控制控制好用户对数据库的可操作权限,例如:允许或禁止运行、阅读、写入、修改等等操作。

  3.实体保护

  实体保护是指采用一定手段是系统中的设备不受外界因素或其他设备的电磁干扰而影响其正常工作。一般来说,所采用的手段是电磁屏蔽,抑制也防止电磁泄漏来保障物理的安全。目前,有传导发射和辐射防护两种措施。

  四、防火墙技术

  防火墙是由软件和硬件设备组合而成的,是内部网络与外界网络进行交流的通道,具有限制和保护作用。安装防火墙,使得计算机能够进行实时过滤。防火墙的常用技术有三种,它们是包过滤技术、状态检测技术、应用网管技术。包过滤技术是对网络中的数据包进行过滤,对数据包所使用的端口进行过滤确定是否允许其通过;状态检测技术是将同一连接中的所有包看作一个整数流,构成连接状态表,再对表中各个表的连接状态因素加以识别,具有一定的灵活性和安全性;应用网关技术使用一个特殊软件的工作站来连接被保护的网络,隐藏网络中的具体细节,保护主机及数据。

  防火墙技术的作用:

  (1)防火墙可以过滤大部分的不良信息来保障互联网能够安全运行,因为他的原理是:通过某些比较相关的网络协议才能够通过防火墙,所以这样就保证了网络的安全。

  (2)防火墙安全技术可以行之有效的保障内部信息的安全。防火墙可以有效的对内网进行区分,以此来照顾关键网段,采取针对性的隔离措施,就可以控制一些较为敏感或关键性的安全问题对网络造成的威胁。与此同时,内部网络的机密问题一直都是互联网中非常关键的问题,而我们在预防非法信息入侵的同时,还必须要注意内网中的潜在问题,在内网中极有可能隐藏了一些隐患,而防火墙技术可以很好的过滤这些潜在的隐患,并且隔离这些隐患。

  (3)防火墙安全技术可以实现网络访问的控制。防火墙还具备一个非常重要的作用,即有访问在通过防火墙的时候,其可以自动记录访问者的具体信息,并省城对应的日志,从而提供对应的查询数据。只要出现非法操作,防火墙就可以及时发现,并发出警报,同时还可以提供攻击方的具体资料,从而有效的控制网络访问者。

  五、结束语

  计算机网络的安全不仅仅关系到个人信息的保密及财产安全,更重要的是它还关系着国家安全和社会的稳定问题。由于使用电脑的人变得越来越多了,以电脑为基础的互联网技术也得到了一个非常非常大的进步。电脑的广泛使用,很大程度上方便了普通老百姓的日常生活,可但是,有关于电脑安全和电脑病毒的问题就随着电脑的不断普及而得到普及。计算机网络安全所面对的威胁是多样化且复杂性强的,因此,依靠单方面的手段是实现不了计算机网络的安全保护的,必须将计算机网络安全与防火墙技术良好的结合起来,才能对网络安全起到保护作用。

  参考文献

  [1]张景田.计算机网络安全技术浅析[J].统计与查询,2009.

  [2]余建斌.黑客的攻击手段及用户对策[M].北京人民邮电出版社,2011.

  [3]白斌.防火墙在网络安全中的应用[J].科技创新导报,2009.


  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli