谈计算机网络安全数据完整性技术(共4513字).doc
《谈计算机网络安全数据完整性技术(共4513字).doc》由会员分享,可在线阅读,更多相关《谈计算机网络安全数据完整性技术(共4513字).doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、谈计算机网络安全数据完整性技术(共4513字)摘要:在“互联网+”时代,计算机网络已经渗透到我们生活、娱乐、工作的方方面面。我们在享受互联网带来诸多便利的同时,诸如信息泄露、病毒攻击等网络安全问题也成为人们关注的焦点。确保网络安全性和数据完整性,既是保障每一位网民合法权益的有效举措,也是当前研究的热门课题。本文首先介绍了计算机网络面临的常见安全风险,随后介绍了防火墙、入侵检测等保障网络安全的重要手段,以及数据加密、身份认证等常用的数据保护技术。关键词:网络安全;数据加密;身份认证;云存储计算机网络安全,既包括计算机系统和互联网运行环境的安全,同时也涵盖了数据存储、传输安全。现阶段,关于计算机网
2、络安全的研究较多,也初步形成了比较完善的技术体系,例如有针对非法访问的入侵检测技术、防火墙技术,有针对病毒攻击的杀毒软件等。而关于数据保护的研究相对较少,这也是导致近年来数据泄露问题日益严重的主要原因。无论是对于公民的个人隐私,还是对于企业的商业数据,都需要保证这些数据信息的完整性、安全性,除了对重要数据进行加密外,利用加密/解密技术保证数据传输安全,利用云存储技术保证数据存储安全,也成为当前的热门技术。1计算机网络面临的安全风险1.1信息泄露近年来信息泄露问题逐渐引发了全民关注,小到公民隐私信息,大到企业商业机密,信息泄露已经成为危害网络安全的主要问题。信息泄露一方面与用户缺乏强烈的网络安全
3、意识,没有采取有效的信息保护措施有关,例如没有对涉密数据进行加密;另一方面也与不法分子利用技术优势肆意破坏计算机网络有密切联系,除了直接破坏网络防护系统或是利用安全系统漏洞等手段外,还会假冒网站、页面弹窗等形式,诱导网络用户点击并填写个人信息。1.2完整性破坏在“互联网+”时代,数据信息成为重要的资源,而完整性和隐私性,则是保证资源价值的关键。不法分子通过各种技术手段,破坏数据的完整性,导致数据的可利用价值降低,达到自己的非法目的。例如在商业竞争中,一方为了谋取个人私利,采用不正当竞争手段,入侵竞争对手的公司网络,破坏其中的商业数据,导致该公司的部分业务无法正常运行,核心技术遭到泄露。1.3拒
4、绝服务攻击计算机系统的正常运行,需要不断接收各个软、硬件的状态信息,然后再发出调控指令。拒绝服务攻击就是黑客以各种手段,让目标服务器无法正常接收反馈信息,或是停止提供服务,进而导致整个网络系统瘫痪的破坏方式。例如,植入病毒程序,在短时间内以极高的频率向服务器发送访问,造成网络堵塞并导致服务器宕机。2维护计算机网络安全的有效手段2.1防火墙技术防火墙是现阶段保障计算机网络安全的一种最基础的手段,其原理就是在计算机内部局域网和外部互联网之间,建立一道防护墙。所有经外网进入内网的数据,或是访问行为,都必须通过防火墙的检验。如果经检验判定为非法访问,或是数据包、数据片段中隐藏病毒,则不予通过,达到保护
5、计算机网络安全的效果。根据防护原理的不同,又可以细分为网络级防火墙、规则检查防火墙、应用级防火墙等等。以网络级防火墙为例,主要对IP包端口、源地址、目的地址等进行检查,确定是否正常,只有确认正常情况下才能保障网络的正常运行。2.2防护软件如上文所述,影响网络安全的各种手段中,病毒攻击是一种常见的形式。通过安装防护软件,可以对计算机网络环境进行动态的巡检,一旦发现系统漏洞或病毒木马,则启动清除程序,从而达到修补系统漏洞、保护网络安全的目的。目前市面上常用的防护软件较多,用户可以根据自己的需要进行选择。需要注意的是,由于攻击手段的不断创新,防护软件也需要定期进行更新和升级,既可以提高对新型病毒、木
6、马的识别和查杀能力,又可以保证应用软件和操作系统的兼容性。2.3入侵检测系统该系统主要包括软件和硬件两部分,其中软件负责对网络数据的状态进行实时监控,一旦发现违反安全策略的访问行为,通过硬件发出警报。根据检测原理的不同,又可以分为以标志为基础的入侵检测和以异常信息为基础的入侵检测。前者与防护软件类似,管理员提前设定安全策略,系统以此作为参考标准,对所有访问行为进行筛选。如果检测到违反安全策略的行为,即判定为入侵,启动保护程序、提高安全级别,防止数据遭到泄露。后者则是将计算机的正常运行参数作为参考标准,以特定的频率检查参数状态,如果发现参数异常,则判定为攻击,从而提高安全保护等级,保障网络运行安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全 数据 完整性 技术 4513
限制150内