核心期刊,论文发表,写作指导,发表文章,医学论文发表,教育职称论文,杂志期刊投稿,经济杂志,文学艺术期刊
当前位置: 首页 > 优秀论文 > >

论计算机网络安全技术和问题的表现

作者:计算机论文发表     人气:737     来源:http://www.qyqikan.com/web_show.asp?id=1566     标签:核心计算机论文投稿
论计算机网络安全技术和问题的表现
 
随着计算机网络技术的发展,以及互联网的的配套不断完善,计算机已经改变了人们的生活,但是计算机网络的开放性,与自由性使得私有信息与数据被破坏或侵犯影响了人们的正常使用计算机,计算机网络安全成为我们面对的现实,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,也就是我们长说的利用网络管理控制和技术措施,才能够保证在一个网络环境里使得数据的保密性、完整性和可使用性受到保护。防火墙技术、数据加密技术和PKI技术等成为计算机网络安全技术的主要方面。
一、计算机安全中的防火墙技术
  防火墙就是我们说的一项协助确保信息安全的设备,由软件或者是和硬件设备组合而成会依照特定的规则,处于企业或者是网络群体计算机和外界通道之间, 允许或是限制传输的数据通过。限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙的设计,应该是把防火墙的周围网络环境和保护对象,安全要求都需要搞清楚。如 防火墙周围区域网络的流程图, 防火墙及周围设备在网络上的名字和IP地址,路由器的设置,防火墙网络连接情况,防火墙的管理制度。以及搜集一些必要的资料为后面的步骤做准保。要仔细检查责任制,变更控制过程,维修说明,和厂家销后支持的途径及过程等方面的资料,防火墙作用就是能极大地提高一个内部网络的安全性,使得安全有保证,并通过过滤不安全的服务,从而达到降低风险的目的。通过以防火墙为中心的安全方案配置目的是能够将所有安全软件配置在防火墙上。其二就是对网络存取和访问进行监控审计。假设所有的访问都都需要通过防火墙,这样对于防火墙就能记录下,从而对于这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时对于防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。最后,我们通过防止内部信息的外泄。达到利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题,并且对全局网络造成的影响。使得安全存在没有保障中。
二、计算机的PKI技术
PKI(Public Key Infrastructure)。是基于公开密钥理论与技术建立起来的安全体系,是利用公钥理论和技术建立的提供安全服务,具有普遍性的安全基础设施。随着互联网的发展,出现的电子商务、电子政务和电子事务等方面,使得活动缺少物理接触,所以对于电子方式验证信任关系变得至关重要。PKI技术应运而生,成为一种适合电子商务、电子政务和电子事务的密码技术,在统一的安全认证标准和规范基础上,PKI技术提供了CA认证、数字证书、数字签名和相关的安全应用组件的集合。确定信息空间中各种经济、信息网络、军事和管理行为。使得身份的唯一性、真实性和合法性。而一个实用的PKI体系应该是安全的易用的、灵活的和经济的。
PKI技术的注册机构是用户与CA的接口,而这种技术是所获得的用户标识的准确性成为CA颁发证书的基础。RA一方面有面对面的登记作用,另一方面支持远程登记。从而达到确保整个PKI系统的安全、灵活,以此就设计和实现网络化、安全的且易于操作的RA系统。 那么对于PKI技术的认证机构是一个确保信任度的权威实体,功能就是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。
  PKI技术的证书管理与撤消系统就是用来绑定证书持有者身份和其相应公钥的。通常,绑定的作用就是在已颁发证书的整个生命周期里是有效的。但是对于证书撤消的理由就是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 PKI技术的密钥备份和恢复就是为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
三、计算机数据加密技术
计算机数据加密能够真正的实现网络安全的关键技术之一,尤其是在现代社会对信息安全的需求呈现出日益上升的趋势,在大部分计算机安全方面都需要通过密码技术来实现。密码技术也就成为当今信息安全技术中的核心技术,它包括密码编码技术和密码分析技术两个分支组成。这种技术在与防火墙相比时体现的数据加密技术能够比较灵活体现,而且具有更开放的网络系统。这种技术的优点就是对动态信息的保护,对动态数据的攻击,并且可以分为主动攻击与被动攻击。主动攻击存在的问题是虽无法避免,但却可以有效地检测;而对于被动攻击, 没有能力检测,但是却可以达到避免,真正实现实现这一切的基础就是数据加密。对称加密技术和.非对称加密/公开密钥加密。对称加密的定义就是采取常规的以口令为基础的技术,而且这种加密密钥和解密密钥是相同的,同时还可以将由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。非对称加密体系中对于密钥往往可以被分解为一对(即公开密钥和私有密钥)。可以做到对公开密钥用于加密,而且用私有密钥来进行解密,私有密钥往往有生成密钥的交换方掌握,从而达到公开密钥的目的。
 
 
咨询QQ:2683918819
联系电话:13980818452  徐编辑
投稿邮箱:qwlunwen@sina.com
http://www.qyqikan.com/

[1]

·上一篇:浅析中国文化的前瞻性
·下一篇: 浅析计算机软件如何做到可靠性设计