计算机网络安全技术发展,计算机网络安全技术及其发展趋势分析.doc-程序员宅基地

技术标签: 计算机网络安全技术发展  

计算机网络安全技术及其发展趋势分析.doc

计算机网络安全技术及其发展趋势分析

引言:随着时代的进步,计算机网络信息技术也在迅猛发展,互联网的诞生让我们的生活和工作变得更加快捷方便。网络不仅能给我们带来方便,同时网络也存在着安全问题。随着网络技术的不断发展,网络安全问题也越来越不容忽视,在网络技术迅速发展的今天,网络运营商要做的第一件事就是采取有效的技术防范手段和措施,来保证计算机的运行的安全稳定性。本文对计算机网络安全技术进行了分析,对计算机网络安全的发展趋势进行了探讨。

随着信息化时代的到来,互联网的发展速度十分迅猛,一直到现在差不多所有的企业及个人都在使用计算机网络来收集和发布信息,由此看来计算机已经成了我们生活、学习和工作中必不可少的工具。我们利用计算机网络矿大了我们的通信范围,还能够资源共享,给我们带来了很多便利。互联网存在着开放性和自由性的特点,也正因这一特点使得计算机网络信息和数据被不法人员破坏或者盗用,这便带来了计算机网络安全的问题。

一、计算机网络安全技术的分类

1、网络防火墙技术

网络防火墙技术是一种预先在网络之间进行定义的技术安全策略,是一种能够随网络之间的通信进行强制性的实时访问监管的有效措施,通过网络防火墙技术可以在可信网络和不可信网络之间设置一道屏障,保证计算机网络不受不可信网络的影响。网络防火墙技术可以用来躲避内部网络结构,然后限制互联网之间的访问,有效的防止了来自外部的互联网进入到内部网访问,避免了因为外部互联网用户非法盗取和共享内部网络资源多带来的计算机网络安全问题。防火墙主要是为了保护内部网不受到外部网的攻击而存在的,这种保护方法是由内部发起并且负责管理,方北外部的不可信网络,拒绝没有网络访问权限的用户对内部网进行访问,这样便能达到保护内部网络并控制网络环境的目的。网络之间传输数据时,网络防火墙会按照预先设定好的安全程序对其进行检查,通过检查来决定现有的网络通信能不能运行,然后时时监督现有网络通信的运行状态。一旦发现运行中的网络程序存在着恶意软件,网络防火墙就会按着预设程序报警,将网络中受到的攻击的详细信息以数据的形式提交,以便使用者能及时防止内部信息被泄露,阻止不法用户对内部网络资源进行访问。根据防火墙防护的着重点不同,防火墙防范的网络信息内容也是有所不同的。

2、网络数据加密技术

网络数据加密技术是信息通过加密钥匙及加密函数的转换,将明文数据转换为密文数据,而网络信息的另一个接收者也可以将加密过的文件通过技术转换还原为明文文件。通过网络数据加密技术,可以把需要传送的信息通过技术手段给隐藏起来,这样步伐用户就不能准确的获得信息的真正内容。网络数据加密技术是网络安全技术的基础,主要是对网络动态信息进行保护,这种网络数据加密系统是由密钥集合、密文集合、明文集合和算法四中函数集合组成的。而密钥集合和算法则是网络数据加密系统的基础单位,算法是规定明文与密文之间通过哪种函数方式进行转换的函数方式,而密钥则可以算作算法的数据提供者。网络数据加密技术可以提高计算机信息网络数据系统和数据的安全性、可靠性以及保密性,有效的组织网络数据信息被步伐用户盗取和修改。

3、入侵检测系统

入侵检测系统是一种能及时发现并且报告网络信息系统中未经授权或者是出现的异常现象的系统,这种系统的涉及与配置能够保证计算机系统的安全。入侵检测系统还应用于检测计算机网络中违反安全策略行为,违反安全策略的行为有非法用户的违规行为和用户的违规行为。入侵检测系统可以检测出来自外部和内部的任何不希望有的活动,运用入侵检测系统可以在系统被攻击发生危害前检测到入侵攻击,利用报警和防护系统及时阻止或者驱逐入侵攻击,减少入侵攻击造成的损害。还可以在计算机网络系统被入侵攻击以后,收集入侵攻击的信息添加到知识库,作为防范系统的知识来增强计算机网络系统的防范能力。

二、现有的计算机网络安全技术存在的局限性

1、计算机网络防火墙技术存在的局限性

计算机网络防火墙技术虽是一种有效的保护计算机网络安全的工具,但是这种技术只针对于内部网之间的访问,区分不出来内部网与外部网之间的不同,因此计算机网络防火墙技术对此起不到作用。计算机网络防火墙技术存在着很多缺点,例如:为了提高计算机网络的安全性限制和关闭了一小部分有用的网络服务,这样使得能够浏览的网络信息资源减少了。因此在运用计算机网络防火墙技术时,不能单纯的只依靠防火墙技术来保护计算机网络安全。

2、网络数据加密技术存在的局限性

网络数据加密技术分为文档加密技术和磁盘加密技术,这两种加密技术都有其优点和缺点。文档加密技术的技术部稳定,因此在运用文档加密技术时会存在一些不稳定的隐患,带来计算机网络的安全问题。磁盘加密技术的缺点是对于特定的文件存储区域进行保护时,不能有效地判断保护文

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_29688227/article/details/118955168

智能推荐

C语言如何实现DES加密与解密_des加解密c语言实现-程序员宅基地

文章浏览阅读867次。常见的填充方式PKCS5Padding,PKCS5Padding表示当数据位数不足的时候要采用的数据补齐方式,也可以叫做数据填充方式。: 为8个字节共64位,Des算法规定,其中第8、16、24、......64位是奇偶校验位,不参与Des运算,所以常说Des的密钥为56位。ECB模式指的是电子密码本模式,是一种最古老,最简单的模式,将加密的数据分成若干组,每组的大小跟加密密钥长度相同;在工作中遇到的Des解密问题,第三方发来的数据需要我们进行des解密,但是解密的结果前几位始终是乱码。_des加解密c语言实现

【漏洞分析】Fastjson1.2.80版本RCE漏洞原理_fastjson1.2.80漏洞-程序员宅基地

文章浏览阅读2.1k次。通过研究v1.2.50和v1.2.68的绕过方式,主要是在ObjectDeserializer接口的子类JavaBeanDeserializer中存在expectClass非空的checkAutoType调用,这也是绕过的关键。这就是Fastjson中引入AutoType的原因,但是也正因为这个特性,因为功能设计之初在安全方面考虑不周,给后续的Fastjson使用者带来了无尽的痛苦。但是,Fastjson在序列化及反序列化的过程中,没有使用Java自带的序列化机制,而是自定义了一套机制。_fastjson1.2.80漏洞

晶圆划片工艺及贴膜知识分享_晶圆贴膜毛边-程序员宅基地

文章浏览阅读1k次,点赞9次,收藏17次。晶圆经过前道工序后芯片制备完成,还需要经过切割使晶圆上的芯片分离下来,最后进行封装。不同厚度晶圆选择的晶圆切割工艺也不同:厚度100um以上的晶圆一般使用刀片切割;刀片切割(Blade dicing or blade sawing)厚度不到100um的晶圆一般使用激光切割,激光切割可以减少剥落和裂纹的问题,但是在100um以上时,生产效率将大大降低;厚度不到30um的晶圆则使用等离子切割,等离子切割速度快,不会对晶圆表面造成损伤,从而提高良率,但是其工艺过程更为复杂;_晶圆贴膜毛边

Dynamics CRM定制子网格添加按钮实例之一-程序员宅基地

文章浏览阅读427次。关注本人微信和易信公众号: 微软动态CRM专家罗勇 ,回复221或者20160430可方便获取本文,同时可以在第一间得到我发布的最新的博文信息,follow me!我的网站是www.luoyong.me。我们首先来看看窗体中的子网格默认的 添加 按钮的行为,我这里点击了一下子网格旁边的 加号 图标,在子网格的第一行记录出现了搜索框,是可以进行搜索的,用 * 作为通配符可以进行搜索,当然也可..._dynamics365添加自定义按钮

Linux网络不通排查_linux怎么判断网络哪里不通-程序员宅基地

文章浏览阅读1k次,点赞20次,收藏16次。网络不通是Linux系统管理员经常遇到的问题。为了有效地解决这类问题,我们需要按照一定的步骤进行排查。下面是一些基本的排查步骤,以及如何通过命令的执行结果来分析问题。_linux怎么判断网络哪里不通

mtd块设备驱动程序调用流程_mtd设备的打开操作-程序员宅基地

文章浏览阅读59次。1.vfs_read->__vfs_read->new_sync_read->call_read_iter->blkdev_read_iter->generic_file_read_iter->generic_file_buffered_read->page_cache_sync_readahead->ondemand_readahead->ra_submit->__do_page_cache_readahead->read_pages->blk_finish_plug->blk_finish_plug_l_mtd设备的打开操作

随便推点

从postgresql中 导数据到 mysql-程序员宅基地

文章浏览阅读448次。从postgres中导出数据到csv中1 用postgres用户(root)登录postgresql2 建一个csv文件,并 chmod 7773 在原数据中修改----title中的;改成:(有;的标题在导出到csv中时会被拆分成两列)update article_article set title = 'China’s Copycats: Online vs. Offline...._将 postgresql 文件变成 mysql

Mac React Native环境搭建,一路下来踩过的坑_reactnative ios-deploy-程序员宅基地

文章浏览阅读1.6k次。优势最终是渲染成Native的View,不存在效率问题跨平台 AndroidiOS动态更新 (比较了Weex,最终还是选择了React Native)地址https://github.com/facebook/react-nativeStar:49427 成功案例京东,QQ,手机百度,Facebook,Instagramhttps://faceb_reactnative ios-deploy

文本摘要生成方法-程序员宅基地

文章浏览阅读3.8k次。文本摘要概览_文本摘要生成

7-56 统计不及格人数_7-56 不及格人数-程序员宅基地

文章浏览阅读599次。7-56 不及格人数分数 20全屏浏览题目切换布局作者 usx程序设计类课程组单位 绍兴文理学院n个同学参加了期末考试,以作出的题目数量代表成绩,成绩为0或者1表示不及格,求出不及格的同学数量。_7-56 不及格人数

初学verilog必看_verilog 通配符-程序员宅基地

文章浏览阅读3.4w次,点赞44次,收藏364次。原文链接:http://www.cnblogs.com/capark/p/4121369.html先记下来: 1、不使用初始化语句; 2、不使用延时语句; 3、不使用循环次数不确定的语句,如:forever,while等; 4、尽量采用同步方式设计电路; 5、尽量采用行为语句完成设计; 6、always过程块描述组合逻辑,应在敏感信号表中列出所有的输入信号; 7、所有的内部寄存器都应该_verilog 通配符

一种用于永磁同步电机PMSM的自适应状态反馈速度控制器(Simulink仿真实现)-程序员宅基地

文章浏览阅读790次,点赞22次,收藏21次。电机的效率、紧凑的结构和可靠性是许多应用中的重要特性,例如工业机器人、计算机数控(CNC)机床、通风和空调系统、电动和混合动力车辆[1, 2]。众所周知,如果使用具有恒定系数的控制器,非恒定的设备参数可能导致系统的不良行为。自适应控制器应用于许多领域,例如PMSM驱动的速度控制[9]、感应电机驱动的控制[10]、双质量感应电机驱动[11]、拖车移动机器人[12]、混沌系统的控制[13]、航天器的控制[14]、磁微机器人控制[15]、机器人踝关节外骨骼控制器[16]和MEMS三轴陀螺仪控制器[17]。

推荐文章

热门文章

相关标签