计算机网络安全防范探讨(共6417字).doc
《计算机网络安全防范探讨(共6417字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全防范探讨(共6417字).doc(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全防范探讨(共6417字)摘要:应用科学合理的手段确保信息数据全面完整性、保密性是达成计算机网络安全的一大关键途径,而数据加密技术的应用可发挥有效的维护作用。文章通过介绍计算机网络安全、数据加密技术,分析计算机网络安全面临的主要隐患,对数据加密技术应用展开探讨,旨在为促进计算机网络安全的有序发展提供一些思路。关键词:计算机;网络安全;数据加密;网络漏洞2016年6月,我国网民规模突破7.10亿人次,互联网普及率实现51.7%,比全球平均水平多出3.1%1。伴随计算机网络技术的广泛推广及人们网络生活参与度的不断提高,计算机网络信息数据的完整性、保密性不断遭受威胁,计算机网络安全防范越
2、来越为人们所关注。基于此,实践证明可发挥切实保密维护作用的数据加密技术不断推陈出新。近年来,数据加密技术在诸多以计算机网络为主导的行业领域得到广泛推广,全球范围一大批国家计算机网络专家、学者同样积极参与到数据加密技术的研究、改进中。在应用实践中,数据加密技术有着很多种类,具备良好的实用性及可靠的灵活性。由此可见,对计算机网络安全防范数据加密技术的应用开展研究,有着十分重要的现实意义。1计算机网络安全概述广义上而言,计算机网络安全指的是计算机网络系统中硬件、软件以及系统数据等获得良好保护,不会由于一系列偶然因素、不法入侵使得系统信息数据受到篡改、泄露或破坏等,计算机网络系统可持续安全有序运行,网
3、络服务器不中断地提供服务,对各式各样计算机网络侵袭具备抵抗能力,确保计算机网络系统的信息全面完整性、保密性以及安全性2。2数据加密技术概述数据加密技术指的是对信息数据开展密钥、函数转换后,促使它们转变成不具备切实价值的密文,一旦接收者对它们进行接收后,又可按照相匹配解密秘钥、函数转换方式还原成原本信息数据的一项技术。通常情况下,数据加密技术均存在相应的应用要求,需要在某种环境下及特定拥有密钥用户相互间方可开展应用。由此表明,要想对数据加密技术开展科学合理应用,就必须处理好密钥的身份关系,密钥作为数据加密技术中不可或缺的组成成分,是保证计算机网络安全的极为关键的一环。2.1技术原理数据加密技术原
4、理在于经由对数据输出端信息数据开展重新编码,作用于对原本实际数据进行隐藏,确保不法人员不可随意得到传输或者存储期间的原本实际数据,进一步确保信息数据安全性,防止为他人窃取有价值信息。数据传输属于应用服务所不可或缺的途径,这也表明了数据安全在全面计算机网络运行中扮演着极为关键的角色。2.2技术种类数据加密技术种类包括节点加密技术、链路加密技术以及端端加密技术等。其中,节点加密应当以节点相互加密设备充分同步为基础,方可开展数据加密、解密传输,节点相互倘若不同步则难以有效获取数据,由此需要得到有力计算机网络管理的支持,进而强化数据传输保密性。值得一提的是,因为同步性要求极为严苛,倘若节点相互计算机网
5、络管理不得当,极易使得数据重新开展传输抑或数据丢失。链路加密能够强化不同节点相互间链路的数据网络传输安全性。数据加密技术中的链路加密,无论是何种信息数据开展传输前均应当予以加密,且还应对各节点接收的信息数据予以及时解密,再对下一链路秘钥进行合理应用,进一步对信息数据开展加密处理,由此实现对信息数据的传输。在信息数据传输过程中,信息数据要沿各式各样链路传输,一旦传输节点信息数据被解密后,由此要求对它们开展重新加密处理。基于此,链路加密便可达成对传输信息数据源点、重点的有效保护。需要注意的是,因采用填充技术或者系填充字符加密需要开展信息数据传输,所以,信息数据长度、频率相关属性可得到掩盖,降低了被
6、泄露的风险3。数据加密技术中的端到端加密,信息数据可在整个传输阶段以密文形式存在。经由对端到端加密技术的科学应用,能够保证信息数据传输过程中不遭受解密。凭借信息数据在传输中获取了有效保护,所以即便节点产生损坏问题,依旧不会使信息数据出现泄露情况。与此同时,端到端加密技术还具备一定的成本经济优势,并且与前两种数据加密技术种类相比,端到端加密应用起来更为可靠,在设计与开展维护方面同样相对便利。除此之外,应用端到端加密技术可极大程度消除前两种加密技术所具有的同步弊端。对于端到端加密而言,由于各报文都是独立加密,因此,即便出现一个报文包形成传输错误,依旧不会对其他报文包造成不利影响。3计算机网络安全面
7、临的主要隐患对于互联网而言,计算机网络安全发挥着极为关键的作用,所以开展好计算机网络安全防护是极为必要的。21世纪以来,计算机网络得到了越来越广泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络开展应用过程中,往往要牵涉及用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安全带来一定隐患。3.1计算机病毒攻击作为计算机网络安全问题中的首要隐患,计算机病毒攻击有着破坏性、隐藏性、潜伏性等特征。计算机往往是通过执行程序方式实现运行的,而病毒某种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序,借助网
8、络进行复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主,上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则无需传输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其具有的破坏性、攻击性,对计算机网络用户系统安全造成极大威胁。由此表明,计算机病毒攻击属于全面计算机网络安全隐患中最具威胁、攻击力最强的安全隐患。3.2计算机系统安全漏洞隐患计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力,然而其依旧可对计算机网络用户及系统安全造成极大威胁。计算机与网络两者是密不可分的,计算机要通过网络达成扩展、外延,网络要通过计算机开展维护、保障。伴随计算机与计算机网络联系
9、的进一步紧密,计算机系统安全漏洞隐患势必会对网络带来不利影响,倘若计算机系统发生系统、权限、密码等方面的安全问题,便会引发连锁反应,造成计算机系统风险迅速提升,进一步对计算机网络带来负面影响,极大威胁计算机网络安全。3.3计算机网络黑客入侵随着计算机网络技术的不断发展,计算机网络黑客已然转变成计算机网络安全问题中的一大隐患。计算机网络黑客利用计算机网络系统存在的安全漏洞对计算机网络用户,诸如个人、企业、国家等有价值信息进行截获、窃取,对计算机网络既定目标开展破坏,进一步对计算机网络用户安全带来极大威胁。例如,计算机网络黑客制作病毒对网络开展攻击,使得网站稳定性不足,进而造成网站无法正常运行,使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防范 探讨 6417
限制150内