刍议计算机网络安全管理的有效技术

来源 :科技与生活 | 被引量 : 0次 | 上传用户:Java8657
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要 21世纪,计算机网络的快速发展以及全方位应用,给整个世界的各方面皆带来了极大的冲击,推动了世界人民生活水平的大幅度提升,但是,同时也使网络安全管理成为了时代的又一重大问题。网络安全的各种有害因素使得人们对网络的应用陷入了极大的危险中,加大对于网络安全的治理势在必行。本文通过分析当前威胁网络安全的几种因素,着重谈论了对网络实施安全管理的相关技术措施,希望能够帮助人们实现对于网络的安全利用。
  关键词 计算机;网络安全;威胁因素;管理技术
  中图分类号 TN915 文献标识码 A 文章编号 1673-9671-(2012)092-0101-01
  在世界发展的进程中,计算机网络无疑是一项最伟大的科学发明,它打破了时空的界限,为人们进行工作、学习和生活提供了极大的便利,并逐渐地在当前时期成为了办公的主要趋势,日益加深着对于人们的影响。而此种状况也在一定程度上加深了网络安全问题对于人们的影响力度,使得人们暴露在更危险的网络境地中,实施有效的网络安全管理迫在眉睫。而本文便是出于帮助人们解决网络安全问题不良影响的目的,谈论了网络安全各种影响因素以及相关的管理技术。
  1 网络安全当前的威胁因素分析
  当前时期,人们对于网络的应用逐渐深入,网络安全问题也逐渐加剧。层出不穷的网络威胁严重地阻碍了网络积极作用的发挥,推动网络安全问题全方位的有效解决极其必要。本文下面就分析一下目前威胁网络安全的几点因素:
  首先,计算机病毒以及木马程序入侵,是网络面临的最为严重的危害。网络破坏者恶意地编制一系列的程序代码或者是操作指令,以各种信息、资料等作为载体来插入到计算机的程序,并借助于计算机网络的漏洞来发起主动攻击,从而使计算机网络不能够顺利地使用各种功能以及数据,比如蠕虫病毒、宏病毒等。而木马程序则是计算机黑客利用计算机后门将其编制的程序输入到计算机的控制器或者是服务器中,从而对他人的计算机实施远程的非法的操作及控制,达到对于信息的窃取或破坏等。
  其次,计算机网络还面临着非授权访问以及恶意传播垃圾信息的安全威胁。计算机破坏者利用其掌握的计算机程序编写或调试技巧来对某些未获得授权的文件或网络进行非法或违规的访问,从而入侵授权的网络内部,达到对于网络上各种信息的窃取或者对于其他应用系统的破坏。而垃圾信息或邮件的传递,则是作为一种网络通行的载体,强制性地将自己的一些信息或邮件输入到其他用户的计算机中,一旦用户阅览这些垃圾资料,破坏者就有机会窃取用户的私人信息。
  再者,计算机网络还有可能受到自然灾害、电磁干扰、设备老化等自然因素的威胁,从而使计算机网络的应用出现潜在的难以察觉的漏洞,为其他非法入侵者提供了入侵的途径。
  2 计算机网络实施安全管理的相关技术措施
  网络用户当前正在更深入地程度上加强着对于计算机网络的依赖,各种私人信息被暴露在网络上,这就使得网络犯罪等问题日益猖獗,其破坏力度也逐渐地加大,进行有效的安全管理已经成为新时期有效利用网络的必要保障。具体而言,应对网络安全问题的管理措施主要有以下几个方面:
  2.1 防火墙技术的应用
  在计算机网络的安全管理中,防火墙技术以控制访问的管理手段来实施具体的管理,它利用必要的软件以及硬件搭配严格地限定可以通过网络的相关的通信数据,从而增强内部网络对于其他不良信息的抵抗能力。具体来讲,防火墙技术包括不允许访问与不允许通过的两个地址表,还有IP地址匹配以及信息包过滤;两种算法等组成,在网络安全管理中,主要就是通过利用访问控制屏障将内部网络与外部网络进行隔离,从而使内部网络的使用存在于一种相对安全的网关中,进而避免各种破坏性入侵对于网络安全的破坏。目前,人们主要利用代理服务器、动态及静态分组过滤或者是状态过滤等的防火墙技术来实施管理。
  2.2 数据加密技术的应用
  当前时期,计算机网络的信息安全管理工作最为关键及核心的保护措施就是数据加密的技术,此种技术能够以自身各色加密算法来实现低成本高成效的网络安全保护,比如,密钥管理便是目前应用较为普遍的一种技术。具体而言,网络保护者利用一种特殊的方式打乱各种信息的排列方式,未授权的访问者无法顺利地实现对于这些信息的有效标识,从而不能够进行非法的网络访问。以密钥管理来讲,私钥加密者利用同一条加密以及解密信息来进行信息安全管理,而公钥加密者则分别利用加密以及解密的两条信息来进行安全防护,二者的使用都是为了使信息只能够被加密者所使用,进而达到对于网络的安全保护。
  2.3 身份认证技术的应用
  计算机安全防护者为操作系统设定一个独特的身份,从而仅仅使能够经过其身份认证的用户实施操作,从而避免其他访问者对于网络的非法访问。目前身份认证、授权访问、数字签名以及报文认证等认证技术,都在计算机网络的安全管理中有所应用。其中身份认证是借助于用户名或者是口令设定等方法来实现,而授权访问则是系统授予某些用户以独特的访问权限来拒绝其他不具有权限者的访问,数据签名则是应用于私钥加密的函数算法技术,报文认证则是以通信双方互相验证其通信内容,从而确认其报文在传输过程中未受到任何的修改或破坏,顺利地达到接收者手中。
  3 结束语
  计算机网络的安全管理是当前社会的焦点话题,推动网络安全的顺利、高效实现必须得到有效的践行,所以,计算机的技术研究人员要积极地推动各種安全管理技术的研发以及应用,从而为计算机的安全管理提供必要的支撑。除了上文所提到的各种管理技术之外,用户目前还可以利用入侵检测系统技术以及虚拟专用网技术等,来实施对于网络的安全保护。
  参考文献
  [1]白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009,23.
  [2]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑(理论版),2011,11.
  [3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,26.
其他文献
针对基于统计量的辐射相对定标的不足之处,提出了一种基于小波提升分解的小波变换算法,以解决时间序列上的MODIS遥感图像的辐射定标问题。该方法使用不同年限获取的MODIS卫星
摘?要 冲压工艺是将相关板料经过分离或成形后而得到相应制件的工艺,凭借其优良的性能在钢材制造领域中得到了广泛的应用,而在冲压工艺中所使用的模具则称为冲压模具。冲压模具作为冲压工艺中三要素之一,在整个冲压工艺中占有着不可忽视的重要地位。本文从冲压工艺发展的特点及其种类出发,分析并介绍了冲压工艺的发展现状,并就冲压模具设计的基本思路进行了相应的阐述。  关键词 冲压工艺;发展现状;冲压模具设计;基
摘?要 锅炉在现代企业生产中具有重要的意义,是工业企业生产的重要动力供应。锅炉安装过程十分复杂,要控制好每一个环节,一旦安装出现任何纰漏,都会影响锅炉的正常使用,给工厂带来十分严重的损失,有时甚至还会造成生产安全事故,造成人员的伤亡。本文主要从锅炉安装的工艺和技术措施、注意事项等进行探讨。  关键词 锅炉设备;安装技术;对策  中图分类号 TM621 文献标识码 A 文
与其他行业一样,彩妆行业也面临着巨大的市场竞争和产品升级换代的问题。我国彩妆行业起步较晚,相对于欧美和日韩品牌,更有很长一段的发展距离。如何找到突破点和创新点,从而在激烈的国际彩妆市场寻求发展之路,是我国彩妆行业相关人员应该思考的问题。  人们在提到彩妆的时候,往往将其局限在化妆品这一层面。而事实上,彩妆更是一种融入了多元文化的集合体。从彩妆的包装、设计到色彩、妆效的选择,不仅包含了设计学元素,同
9月13日,重庆市沙坪坝区科协举办2012年全国科普日启动仪式暨社区科普大学开学典礼。重庆市科协副主席戴伟、区委副书记赖明才、区人大副主任刘江龙、区政府副区长王新强,市科协普及部以及沙坪坝区相关部门的负责人,社区科普大学教师志愿者和学员代表共150人参加了启动仪式。  启动仪式上,向重庆市社区科普大学沙坪坝分校15个新增教学点进行了授牌,并向公开招募的社区科普大学教师志愿者颁发聘书。教师志愿者侯海
摘要 SSH是目前网络中常用的远程登录工具,它可以在服务器和主机之间建立加密隧道,以保护各方面的通信安全,包括使口令免受窃听。旨在从SSH的初级配置着手,使初學者能快速配置出简单有效的SSH服务器。  关键词 SSH;远程登录;Linux;密钥  中图分类号 TN914 文献标识码 A 文章编号 1673-9671-(2012)081-0129-01