计算机网络安全技术的应用

点赞:3318 浏览:8769 近期更新时间:2024-03-08 作者:网友分享原创网站原创

摘 要文章对当前计算机网络安全的现状进行了分析,认为网络安全技术正面临着巨大的挑战,有待于不断进行更新换代.文章还分析了计算机网络安全技术应用中存在的主要问题,并对进一步完善网络安全体系提出了具体的改进建议.

【关 键 词】计算机网络安全技术入侵防御系统网络认证

随着计算机技术的进步,特别是网络技术的飞速发展,网络在人们日常生活中扮演着越来越重要的角色.网络正深深地影响着人们的思想,也在深刻地改变着整个世界的面貌.然而,由于网络资源的共享性、网络设备的互联性、网络空间的虚拟性,网络在使用过程中出现了许多安全问题.当前,网络安全形势依然严峻,的种类越来越多,危险系数也越来越高,国际上入侵事件时有发生.对这些不安全因素进行分析,对计算机安全技术的应用现状进行分析,有利于进一步完善计算机网络的安全防护体系.

1计算机网络安全技术面临的挑战

当前,随着信息技术的进一步发展,网络安全防护技术的功能越来越强大.但与此同时,用户网络系统被入侵的规模和频率也是越来越大,可谓是“道高一尺,魔高一丈”.换句话说,计算机网络安全防护技术,正面临着巨大的挑战.虽然,现在已经诞生了一些功能比较强大的计算机网络安全防护技术,如现在很常见的防火墙技术、反病毒技术和入侵检测技术等.但是,随着网络病毒也在不断升级,现今一些防火墙已经不能发挥其作为网络系统第一道安全防护屏障的作用,它们在一些新病毒和攻击性强的的进攻面前显得无能为力.从整体来看,现今的计算机病毒不仅种类在急剧增加,而且其攻击的手段也越来越多样化和精细化,并且开始朝着自动化攻击的方向发展.再者,现在的电脑病毒隐蔽性越来越强,其发起攻击的速度、频率和规模都在变大,而且某些病毒还具有一定的反侦察能力和强大的对抗能力,使得普通的杀毒软件对其奈何不得.另一方面,现代许多网络攻击程序的威胁力越来越大,越来越难以对付,它们常常利用计算机系统存在的某些漏洞,采用绕过防火墙的方式实现入侵.而这种漏洞在计算机用户的主人看来,往往是可以忽略的一些方面,但正是这些小的漏洞成就了网络病毒的破坏性入侵.还有一些威胁通常是在文件传输的过程中、软件程序的下载与安装及邮件收寄中,很多病毒都是隐藏在这些文件里,通过文件的传播和下载感染计算机.所以,现今的计算机网络安全防护技术需要加快创新的步伐,在实现为网络安全保驾护航方面它们的发展依然任重道远.

2计算机网络防护技术应用中存在的问题

2.1网络信息加密技术发展缓慢

许多计算机网络用户的信息被恶意地篡改和窃取,其主要原因是这些重要的信息没有设置加密.正是由于用户的信息是敞开的,一些非法入侵者在对用户的信息规律有了一定的了解之后,运用一定的技术手段很轻易地就获取了用户的重要,遂能在网络信息传输过程中,将用户信息修改而窃为己用.这种情况表明,如今的网络信息加密技术发展缓慢,推广力度不够,不能给用户提供多种类型的信息加密保护怎么写作.

计算机网络安全技术的应用参考属性评定
有关论文范文主题研究: 关于计算机网络安全的论文范本 大学生适用: 高校毕业论文、函授毕业论文
相关参考文献下载数量: 85 写作解决问题: 写作资料
毕业论文开题报告: 文献综述、论文小结 职称论文适用: 刊物发表、中级职称
所属大学生专业类别: 写作资料 论文题目推荐度: 优质选题

2.2用户对计算机防护软件的更新升级滞后

现在研发出的每一款软件都不会是十全十美的,安全防卫软件也是如此.由于设计者们在经验和时效性上的局限性,他们研发的电脑系统防护软件不可避免地存在一些漏洞,这些漏洞在设计时无法提前预知,只有通过用户的实际使用,才能逐步显现出来.只有在这个时候,设计者才能对安全防卫软件进行有针对性的漏洞弥补.即便如此,也不可能保证该软件以后能守护森严、百毒不侵.但是,设计者们精益求精,一直在努力地完善这些防护软件的功能.通常,软件的开发商在发现软件漏洞后,一般都会及时对软件进行升级改造,从而弥补这些的漏洞以规避潜在的风险.与此相反,软件的用户却不懂得及时更新所使用的安全软件,他们总想一劳永逸.他们错误地认为,只要安装了杀毒软件,就不怕病毒来袭.当防御软件更新换代之后在线提醒用户及时更新版本或升级时,用户却并不在意,往往置之不理.在这种情况下,许多用户电脑的系统防护功能常常处在一个很低的状态上,极易受到病毒的攻击而遭受损失.所以,网络用户应当吸取这个教训,在发现系统和软件有了高一级的版本时,要及时进行更新和升级,否则版本陈旧落后,防护功能降低,一旦受病毒入侵,就会损失惨重.

3计算机网络安全的技术的防护策略

3.1进一步健全入侵防御系统(ISP)

入侵防御系统(IntrusionPreventionSystem,简称IPS)能够突破传统防火墙的限制,实现对OSI模型4到7层之内的封包内容进行检测.由于入侵的攻击程序代码通常就隐藏在TCP/IP通信协议的应用层里,所以运用IPC的深层检测技术,能让恶意攻击的网络封包无处藏身.IPS采用的是串联模式,也就是说,IPS必须置于网络入口的网关位置,这样所有进出本网站的封包数据都要先经过IPS的深层检测,检测合格方可接入,否则就会被视为攻击型封包而被拒之门外,所以,IPS的串联模式又称为网关模式.然而,IPS系统要想发挥其检测防御功能,它就必须具有实时侦测的能力,具有一旦发现可疑的攻击类型的封包时立即发出警报的能力.但目前IPS系统的警惕性不高,实时侦测能力尚待提高.


3.2进一步完善网络认证、审批和授权管理系统

为保证计算机用户的网络安全,计算机网络的开设、关闭、调整以及工作状态的改变,必须要经过网络管理部门的审批.即便是实名用户,也应该在网络的终端设备提交申请,经网络管理单位工作人员核实,认为确实符合网络相关协议,注册账户和个人信息正确,在这种条件下方可以准予网络重要设置发生变更.这种审查系统已将在现代的网络运行中得到了广泛的应用,为当前的网络系统安全作出了重要的贡献.这种审查系统它挥作用的基本方式就是进行身份鉴别,也就是对用户口令和等进行鉴定,这种审查机制可以有效保护用户的网络安全.当然,需要指出的是,当前的计算机用户身份鉴别系统还很不健全,其设置的审查项目要么过于繁杂让用户使用起来很不方便,或者设置的项目的安全防御性不高,很容易被病毒识破而得以入侵.为此,对这套审查系统中的技术、信息鉴别技术、访问权限设置和控制系统以及防火墙系统,都需要作出进一步的完善,以有效应对当前网络风险变大的严峻形势.