当前位置:首页 > 硕士论文 > 软件工程

 浅谈网络安全技术

摘要:随着现在社会科学技术的进步,信息化脚步逐渐加快,计算机技术在社会生活与生产的各个领域中都有着广泛的应用,随之日渐突出的矛盾还有计算机网络技术的安全问题。本文主要介绍了计算机网络安全的相关概念以及当前社会网络安全问题现状。同时有针对性的提出信息加密技术在网络安全中的具体应用,提出了集中加密措施,包括密钥管理加密技术、数字信封加密技术、对称与非对称加密技术的说明等等。

关键词:信息加密技术;网络安全;应用

 

1.计算机网络安全综述

1.1计算机网络安全定义

计算机网络安全指的是运用相关的技术手段对计算机网络系统进行保护,使计算机系统的中软件、数据以及硬件不会被更改、泄露和破坏,保证计算机软件、硬件及信息数据的可用性、完整性和保密性。

1.2威胁计算机网路安全的特点

当然威胁计算机网络安全的因素有很多,本文主要针对病毒对计算机网络安全威胁的特点进行有代表性的介绍。

1.2.1突发性和扩散性

    计算机网络安全一旦遭受病毒入侵,病毒会在极短的时间内扩散,网络到计算机系统,系统到子系统,从一台计算机到另外一台计算机,形成连环性破坏。

1.2.2危害性和破坏性

    轻者造成计算机用户的数据丢失、篡改或者泄露,严重时则会造成整个计算机系统处于瘫痪状态。

1.2.3潜伏性和隐蔽性

    用户计算机遭受病毒攻击,有些病毒通常会较长时间地潜伏在用户计算机中,并且很难发现。待攻击时机已成熟,病毒就会快速地对用户计算机发起攻击。

2.影响计算机网络安全的因素

2.1TCP/IP协议

现阶段所有计算机网络都采用了先进的TCP/P协议,由于该协议本身存在的问题,导致数据在网路传输过程中存在较大的威胁。

2.2黑客攻击

黑客具有非常高的计算机技术和知识,能够利用计算机中存在的漏洞侵入到用户电脑中。但是按照其攻击的目的,可以将其分成非破坏性和破坏性两个部分。

2.3病毒

病毒是一种专门编制的计算机程序,它具有较强的生存能力,一旦计算机感染后,会在计算机中迅速复制,并且通过网络快速传播,给计算机的运行带来非常大的威胁,导致计算机中存储文件信息的丢失或者破坏。

2.4数据库问题

在使用过程中,数据库系统非常容易被攻破,导致其存储的数据信息被泄露。数据库的安全性较低成为影响计算机网络使用的主要因素之一。所以在未来设计过程中一方面要优化数据库中数据存储的路径,另一方面还要避免数据库中存储那些不符合语义规则的数据信息。

2.5系统漏洞

盗版系统代码得到了极大的简化,同时其安全性也较低,这给黑客的攻击带来了便利,导致计算机网络运行安全性难以得到保障。

3.国内外网络安全的现状

20世纪中期科技的发展历程看,从第一台计算机的诞生距离现在已经发展了数十年,计算机的使用已经非常普及了,使用网络信息交流也成为了现在社会中一个重要的组成部分。

3.1国内网络安全现状

当前的阶段,保护计算机网络安全的技术研发制作工作还不够,并且研究出的高科技技术含量还有待更新进步。但是随着我国经济的高速发展,高科技信息技术也在不断地更新换代当中,计算机的研究人才群体也越来越壮大起来。

3.2国外网络安全现状

委员会里进行的研究项口和方向包括:制作出如何保护信息数据的安全的技术统一标准;对信息的有效管理的标准;各种设备的使用模式、数据资料库和网络环境的具体保护数据的科技含量标准;对网络计算机病毒的防范阻挡功能等等。

4.我国计算机网络安全的现状

4.1计算机网络硬件存在缺陷

硬件上的安全隐患非常容易导致网络信息的泄露,其中最为主要的安全隐患即电子辐射泄漏,这种泄露简单来讲即泄露了包含在互联网络中的电磁信息导致信息失窃,这个问题一直以来都在困扰着网络安全维护的工作者们。

4.2操作系统安全内核技术的不健全

操作系统在上层软件、计算机硬件设备和构建用户连接的过程中都扮演着十分重要的角色。在错综复杂的网络环境下,不够健全的安全内核技术在运行和指挥的过程中非常容易导致网络安全漏洞的出现。

4.3计算机软件把控不严格

软件研发人员责任心不强,研发出的软件漏洞重重,软件市场鱼龙混杂,很多尚存在漏洞的软件投入市场用户安装使用,这些软件中的安全隐患问题非同小可,所以,软件研发人员和测试人员需要对新研发出的软件严格把关,做好测试工作,薄面投入使用后给用户造成不必要的困扰.

5.网络安全技术简介

5.1网络安全技术原则

5.1.1多人负责原则

即与安全有关的每一项活动,都必须有至少两人在场。

5.1.2任期有限原则

担任与安全有关的职务任期最好不要过长,否则容易使人误会该职务是永久性的或是专有的。

5.1.3职责分离原则

计算机操作与计算机编程;机密资料的接收与传送;安全管理和系统管理;应用程序和系统程序的编制;访问证件的管理与其他工作;计算机操作与信息处理系统使用媒介的保管等。制订相关的管理制度或采用相应的规范。

5.2网络安全技术

密码技术应称作网络安全的核心技术。因为密码技术是目前解决网络上信息传输安全的主要方法。对于密码技术,目前公开的加密算法远多于100种,根据密钥性质不同,常见加密算法可分为传统密钥体制(Conventional Crypto systems)和分开密钥体制(Publickey Crypto systems)。

防火墙是保障内部网络安全的最有效手段。

5.3网络安全技术分类及关系

网络安全技术妄归为以下三类:即信息传送安全技术、防火墙技术、本地安全技术。

6.信息加密技术在网络安全中的应用

6.1密钥管理和确认的加密保护技术

利用密钥技术是为了对网络信息数据进行加密保护,防止一些漏洞窃取信息数据。

6.2信息储存和交流信息保护加密技术

对一些用于存储的高科技设备的数据保密技术当前主要有两种:一是密文存储技术,二是存取控制技术,这两种技术的主要功能都是避免信息数据在存储的过程中一些重要的使用数据或安全信息数据被外来的程序或病毒恶意地侵入和窃取,从而造成数据外泄的现象。

6.3对称与非对称加密技术

在现在的已经很普及的多数的对称算法当中,不管是加密还是解密,它们的核心技术是一样的,因此现在这些普及的推算算法一般叫做秘密密钥算法,一些专业的人士学术上也称它为单密钥算法。当前,依据具体的数据加密标准,DES作为一个有效的对称加密技术已经得以广泛地利用。

6.4数字签名与数字信封

由于公开密钥的算法比较复杂,并且速度较慢,存在多种缺陷而不适用于大容量文件的传输,因此,常常采用数字摘要的形式也就是数字签名,对大容量文件进行处理。消息摘要是一个对应一个的消息文本值,这个值是由一个单向的Hash加密函数对消息进行作用而产生的。信息的发送方利用私有密钥加密摘要,也叫做消息的数字签名。

6.5完整性鉴别技术与安全认证协议

完整性的鉴别技术是主要包括口令、身份、信息数据及密钥等项内容,进行鉴别的一项加密技术。通常为达到保密的具体要求,系统通过对比、验证对象输入的具体的特征数值及其提前设定的相关已知参数数值是否相符合,从而实现对网络信息的加密处理,是一种对信息数据重要的安全保护方式。

参考文献:

[1]高永强,郭世泽等编著.网络安全技术与应用大典[M].人民邮电出版社,2013

[2]武庆利,王飞编著.跟我学网络黑客防范[M].机械工业出版社,2012

[3]刘东华等编著.网络与通信安全技术[M].人民邮电出版社,2012

  • 大成 :
  • 99658261
  • 大秦 :
  • 340504978

移动办公:18310981858

鹏程论文网提供MBA/MPA、经济管理、工商管理、教育管理、法律硕士、医学硕士、软件工程、在职硕士以及电子信息技术、计算机等各专业的硕士论文代写服务,还包括开题报告的撰写。 无需定金,信誉保证,当面交易,安全可靠 .

杂志库 更多>>