<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
            信息安全畢業論文

            信息化時代計算機網絡安全策略

            時間:2022-10-05 22:11:47 我要投稿
            • 相關推薦

            信息化時代計算機網絡安全策略

              信息化時代計算機網絡安全策略【1】

              【摘 要】隨著計算機網絡的不斷發展,全球信息化已成為人類發展的趨勢。

              但由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,致使網絡易受黑客、怪客、惡意軟件和其他的攻擊網絡的安全和保密已成為至關重要的問題。

              本文就計算機網絡的安全風險進行了分析,并針對各類風險總結了應對的安全策略。

              【關鍵詞】計算機;網絡;安全

              計算機網絡安全策略是指在某個安全區域內,與安全活動有關的一套規則,由安全區域內的一個權威建立,它使網絡建設和管理過程中的工作避免了盲目性,但在目前它并沒有得到足夠的重視。

              國際調查顯示,目前55%的企業網沒有自己的安全策略,僅靠一些簡單的安全措施來保障網絡安全。

              計算機網絡安全策略包括對企業各種網絡服務的安全層次和權限進行分類,確定管理員的安全職責,如實現安壘故障處理.確定網絡拓撲結構、入侵及攻擊的防御和檢測、備份和災難恢復等。

              這里所說的安全策略主要涉及4個大的方面:物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。

              一、物理安全策略和訪問控制策略

              (一)物理安全策略

              制定安全策略的目的是保護路由器、交換機、工作站、各種網絡服務器等硬件實體和通信鏈路免受自然災害、人為破壞和搭線x聽攻擊;驗證用戶的身份和使用權限,防止用戶越權操作;確保網絡設備有一個良好的電磁兼容工作環境;建立完備的機房安全管理制度,妥善保管備份磁帶和文檔資料;防止非法人員進入機房進行偷竊和破壞活動。

              (二)訪問控制策略

              訪問控制策略是網絡安壘防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和訪問。

              各種安全策略必須相互配合才能真正起到保護作用,而訪問控制策略可以認為是保證網絡安全最重要的核心策略之一。

              1.入網訪問控制

              入網訪問控制為網絡訪問提供了第一層訪問控制。

              它控制哪些用戶能夠登錄到服務器并獲取網絡資源。

              用戶的入網訪問控制可分為3個步驟:用戶名的識別以驗證、用戶帳號的缺省限制檢查。

              2.網絡的權限控制

              網絡權限控制是針對網絡非法操作所提出的一種安全保護措施。

              用戶和用戶組被賦予一定的權限,控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源,可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。

              可以根據訪問權限將用戶分為以下幾類:特殊用戶(即系統管理員);一般用戶,由系統管理員根據他們的實際需要為他們分配操作權限;審計用戶,負責網絡的安全控制與資源使用情況的審計。

              用戶對網絡資源的訪問權限可以用一個訪問控制表來描述。

              3.目錄級安全控制

              網絡應能夠控制用戶對目錄、文件、設備的訪問。

              用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。

              對目錄和文件的訪問權限一般有以下8種:系統管理員權限,也叫超級用戶權限、主動權限、寫權限、創建權限、刪除權限、修改權限、文件查找、存取控制。

              4.屬性安全控制

              當使用文件、目錄和網絡設備時,網絡系統管理員應給文件、目錄等指定訪問屬性。

              屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。

              屬性安全在權限安全的基礎上提供更進一步的安全。

              網絡上的資源都應預先標出一組安全屬性,網絡的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除,執行修改、顯示等。

              5.網絡服務器安全控制

              計算機網絡允許在服務器控制臺上執行一系列操作。

              用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等。

              網絡服務器的安全控制包括:可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息數據;可以設定服務器控登錄時間限制、非法訪問者檢測和關閉的時間間隔。

              6.網絡監測和鎖定控制

              計算機網絡管理員對網絡實施監控,服務器應記錄用戶對網絡資源的訪問。

              對非法的網絡訪問進行報警,以引起網絡管理員的注意,并自動記錄企圖嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該賬戶將被自動鎖定。

              7.網絡端口和節點的安全控制

              網絡中服務器的端口往往使用自動回呼設備和靜默調制解調制器加以保護,并以加密的形式來識別節點的身份。

              自動回呼設備用于防止假冒合法用戶,靜默調制解調器用以防范黑客的自動撥號程序對計算機進行攻擊。

              網絡還通常對服務器端采取安全限制,用戶必須攜帶證實身份的驗證器。

              在對用戶的身份進行驗證之后,才允許用戶進入用戶端。

              然后,用戶端和服務端再進行相互驗證。

              8.防火墻控制

              防火墻是近十多年來發展起來的一種保護計算機網絡安全的技術性措施,它是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進出方向通信的門檻。

              在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離外部和內部網絡,以阻止來自外部網絡的侵入。

              二、信息加密策略

              信息加密的目的是保護網絡的數據、文件、口令和控制信息,保護網絡會話的完整性。

              網絡加密可設在鏈路級、網絡級,也可以設在應用級等,它們分別對應干網絡體系結構中的不同層次形成加密通信通道。

              用戶可以根據不同的需求,選擇適當的加密方式。

              保護網絡信息安全行之有效的技術之一就是數據加密策略。

              它是對計算機信息進行保護的最實用和最可靠的方法。

              三、網絡安全管理策略

              網絡安全管理策略是指在特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。

              實現網絡安全,不僅要靠先進的技術,而且要靠嚴格控的管理和威嚴的法律。

              三者的關系如同安壘平臺的三根支柱,缺一不可。

              網絡安全管理策略包括:(1)確定安全管理等級和安全管理范圍;(2)制定有關網絡操作使用規程和人員出入機房管理制度;(3)制定網絡系統的維護制度和應急措施等;安全管理的落實是實現網絡安全的關鍵。

              四、計算機網絡物理安全管理

              涉及計算機網絡的物理安全管理是保護計算機網絡設備、設施以及其他媒體免遭地震、水災等環境事故和人為地操作失誤導致的破壞過程。

              網絡物理安全管理主要包括:機房的安全技術管理、通信線路的安全管理、設備安全管理和電源系統的安全管理。

              五、結束語

              隨著計算機技術和通信技術的發展,計算機網絡將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。

              因此,認清網絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網絡的安全性將變得十分重要。

              現代計算機網絡信息安全技術及網絡安全策略【2】

              【摘要】隨著計算機網絡的普及和發展,人們的生活和工作越來越依賴于網絡,與此同時互連網的開放性和匿名性給計算機黑客、病毒等提供契機,利用網絡犯罪,嚴重威脅網絡信息的安全。

              本文分析論述了常用的安全技術并提出了網絡安全策略,探討了網絡安全技術的發展趨勢。

              【關鍵詞】計算機;網絡信息安全;發展趨勢

              隨著Internet的普及和發展,計算機網絡已經和人們的學習、工作緊密地聯系在一起,人們在享受網絡帶來的巨大便利的同時,網絡安全也正受到前所未有的考驗,網絡安全所引發的數據丟失、系統被破壞、機密被盜等問題也在困擾著人們,因此解決網絡安全問題勢在必行。

              1.網絡安全

              1.1 網絡安全威脅的類型

              網絡威脅是對網絡安全缺陷的潛在利用,這些缺陷可能導致非授權訪問、信息泄露、資源耗盡、資源被盜或者被破壞等。

              網絡安全所面臨的威脅可以來自很多方面,并且隨著時間的變化而變化。

              網絡安全威脅的種類有:x聽、假冒、重放、流量分析、數據完整性破壞、拒絕服務、資源的非授權使用等。

              1.2 網絡安全機制應具有的功能

              采取措施對網絡信息加以保護,以使受到攻擊的威脅減到最小是必須的。

              一個網絡安全系統應有如下的功能:身份識別、存取權限控制、數字簽名、保護數據完整性、審計追蹤、密鑰管理等。

              2.常用網絡安全技術

              2.1 防火墻技術

              盡管近年來各種網絡安全技術不斷涌現,但目前防火墻仍是網絡系統安全保護中最常用的技術。

              防火墻系統是一種網絡安全部件,它可以是軟件,也可以是硬件,還可以是芯片級防火墻。

              這種安全部件處于被保護網絡和其他網絡的邊界,接收進出于被保護網絡的數據流,并根據防火墻所配置的訪問控制策略進行過濾或作出其他操作,防火墻系統不僅能夠保護網絡資源不受外部的侵入,而且還能夠攔截被保護網絡向外傳送有價值的信息[1]。

              (1)軟件防火墻軟件防火墻運行于特定的計算機上,它需要客戶預先安裝好的計算機操作系統的支持,一般來說,這臺計算機就是整個網絡的網關,俗稱”個人防火墻”。

              軟件防火墻就像其他的軟件產品一樣需要先在計算機上安裝并做好配置才可以使用。

              使用Checkpoint防火墻,需要網管對所操作的系統平臺比較熟悉。

              (2)硬件防火墻硬件防火墻是指基于專用的硬件平臺。

              目前市場上大多數防火墻都是這種所謂的硬件防火墻,它們都基于PC架構,就是說,和普通家庭用的PC機沒有太大區別。

              在這些PC架構計算機上運行一些經過裁剪和簡化的操作系統,最常用的有舊版本的Unix、Linux和FreeBSD系統。

              但是由于此類防火墻采用的依然是其他內核,因此依然會受到OS(操作系統)本身的安全性影響。

              (3)芯片級防火墻芯片級防火墻基于專門的硬件平臺,沒有操作系統。

              專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強,性能更高。

              芯片級防火墻廠商主要有NetScreen、FortiNet、Cisco等。

              這類防火墻由于是專用OS(操作系統),因此防火墻本身的漏洞比較少,不過價格相對比較高。

              2.2 數據加密技術

              在計算機網絡中,加密技術是信息安全技術的核心,是一種主動的信息安全防范措施,信息加密技術是其他安全技術的基礎,加密技術是指通過使用代碼或密碼將某些重要信息和數據從一個可以理解的明文形式變換成一種復雜錯亂的不可理解的密文形式(即加密),對電子信息在傳輸過程中或存儲體內進行保護,以阻止信息泄露或盜取,從而確保信息的安全性。

              數據加密的方法很多,常用的是加密算法,它是信息加密技術的核心部分,按照發展進程來看,加密算法經歷了古典密碼、對稱密鑰密碼和公開密鑰密碼3個階段。

              古典密碼算法有替代加密、置換加密;對稱加密算法包括DES和AES;非對稱加密算法包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamal D H等。

              目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。

              同時隨著技術的進步,加密技術正結合芯片技術和量子技術逐步形成密碼專用芯片和量子加密技術[2]。

              2.3 入侵檢測技術

              網絡入侵檢測技術也叫網絡實時監控技術,它通過硬件或軟件對網絡上的數據流進行實時檢查,并與系統中的入侵特征數據庫等比較,一旦發現有被攻擊的跡象,立刻根據用戶所定義的動作做出反應,如切斷網絡連接,或通知防火墻系統對訪問控制策略進行調整,將入侵的數據包過濾掉等。

              因此入侵檢測是對防火墻及其有益的補充。

              可在不影響網絡性能的情況下對網絡進行監聽,從而提供對內部攻擊、外部攻擊和誤操作的實時保護,大大提高了網絡的安全性。

              2.4 網絡安全掃描技術

              網絡安全掃描技術是網絡安全領域的重要技術之一。

              通過對網絡的掃描,網絡管理員可以了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級[3]。

              利用安全掃描技術,可以對局域網絡、Web站點、主機操作系統、系統服務以及防火墻系統的安全漏洞進行服務,檢測在操作系統上存在的可能導致遭受緩沖區溢出攻擊或者拒絕服務攻擊的安全漏洞,還可以檢測主機系統中是否被安裝了x聽程序、防火墻系統是否存在安全漏洞和配置錯誤。

              3.網絡安全策略

              隨著計算機網絡的不斷發展,全球信息化已成為人類發展的大趨勢。

              但網上信息的安全和保密是一個至關重要的問題。

              網絡必須有足夠強的安全措施,否則該網絡將無用,甚至會危及國家安全。

              因此,網絡的安全措施應是能全方位針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性。

              3.1 物理安全策略

              物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

              目前的主要防護措施有兩類:一類是對傳導發射的防護,另一類是輻射的防護。

              3.2 政策保護策略

              有效的政策制度環境,是保障網絡安全、促進互聯網健康發展的重要基礎。

              網絡安全需要政府綜合運用各種手段,解決發展需要解答的一系列問題。

              政府要針對不同網絡安全問題,采取有效的措施,不斷提高防范和保障能力,為人們創造一個安全的網絡應用環境。

              網絡安全已成為國家安全的一個重要組成部分和非傳統安全因素的一個重要方面。

              4.網絡安全技術發展趨勢

              近年來隨著網絡攻擊技術發展,網絡攻擊技術手段也由原來的單一攻擊手段,向多種攻擊手段相結合的綜合性攻擊發展。

              這也是目前網絡安全信息技術面臨的挑戰,也預示著未來網絡信息安全技術的發展趨勢。

              使其從過去的單一功能向全方位功能轉變,進一步完善和提升網絡信息的安全性。

              采用"積極防御,綜合防范"的理念,結合多種信息安全技術,建立起更全面的網絡信息防護體系,從而更好的保護用戶的網絡安全[4]。

              參考文獻

              [1]楊彬.淺析計算機網絡信息安全技術研究及發展趨勢[J].應用科技,2010(20):221-223.

              [2]任志勇,張洪毅,孟祥鑫.網絡信息安全技術的發展[J].信息與電腦,2013(8):91-93.

              [3]趙秦.計算機網絡信息安全技術研究[J].中國新技術新產品,2012(14):36-38.

              [4]張瑩瑩.淺談計算機網絡的安全技術[J].科技信息,2013 (31):48.

              信息化時代計算機網絡安全防護的技術研究【3】

              摘要:隨著改革開放政策的實施,我國不論在科技上還是在經濟上都得到了迅速的發展,這就推動了我國網絡技術的發展,使互聯網逐漸進入了千家萬戶,計算機在人們的生活、工作中得到了廣泛的應用。在計算機網絡發展的同時,各種問題也隨著不斷地變化,使我國計算機用戶在使用計算機時常常出現安全問題,為了提高計算機用戶的使用安全,就要加強計算機網絡安全防護技術的研究。本文對當前我國計算機網絡中存在的問題進行了分析,并提出了一些自己的見解,以使我國計算機網絡安全防護技術提高,增強我國計算機使用的安全性。

              關鍵詞:信息化時代;計算機網絡;安全防護;技術研究

              隨著世界經濟的發展,網絡技術逐漸地發展起來,使計算機大范圍的推廣起來,使當今社會成為了信息時代。

              在這個信息時代中,人們的交流得到了提升,為各行各業的發展提供了良好的平臺。

              因此,計算機網絡安全的問題就成為了當今社會中的一個重要問題,在計算機用戶使用計算機時,增強其安全性,能減少對其財產帶來損害,保證人民生活中的正常利益。

              所以,在當今這個信息化時代中,就要對計算機網絡安全發防護技術進行研究。

              1 計算機網絡存在的安全問題

              1) 操作系統存在漏洞

              在計算機系統中,計算機操作系統是其中最基礎的部分,同時也是最重要的部分,任何計算機中都必須存在的部分。

              在使用計算機時,任何一項操作都是由操作系統來完成的,為計算機的運行起到了重要的作用。

              因此,操作系統中存在安全問題就會嚴重的影響計算機網絡的安全,對計算機用戶造成一定的損失。

              在當今這個信息化時代中,操作系統還不夠完善,使其存在著漏洞,在用戶使用計算機時,網絡上的一些木馬病毒就會進入到計算機中,為計算機的使用造成了嚴重的安全問題,因此在當今計算機網絡安全問題中,操作系統存在的問題是最基礎的問題,良好的計算機操作系統可以為解決其他安全問題提供了良好的前提[1]。

              2)網絡病毒的傳播

              隨著計算機技術的發展,網絡中的病毒也在逐漸增多,其為計算機帶來了巨大的隱患,稍微不小心就會對計算機造成傷害,成為了信息化時代中最常見的計算機網絡安全問題。

              計算機病毒就是那些在使用計算機時,對計算機造成數據破壞的程序代碼,這些病毒往往會改變系統中原有的正常使用程序,使計算機不能正常的使用,嚴重的更可以使整個互聯網環境遭受破壞,導致大范圍的計算機癱瘓[2]。

              隨著時代的發展,計算機網絡技術正在快速發展著,與此同時,計算病毒技術也在不停地發展,使計算機網絡對病毒的防護技術不能完全的滿足當今時代的需求。

              3)計算機網絡整體結構不健全

              隨著計算機網絡技術的發展,計算機的性能不斷地在發展,但是計算機網絡的整體結構沒有得到有效的發展,依然還是傳統的結構化設計方法,采用功能分層原理來完成的,把計算機系統和終端、通信處理器、通信線路和通信設備、操作系統以及網絡協議結合起來,這些系統中存在著大量的集線器、交換器以及路由器等信息交換軟件,計算機在運行中,這些信息交換軟件往往會使一些不利于計算機的數據進入計算機系統中,或者是計算機中的一些數據流露出去,使計算機存在著一些安全隱患,導致計算機網絡整體結構的不安全[3]。

              同時,由于技術及網絡技術本身還不是很完善,這也會對計算機網絡造成一定的安全問題。

              4)黑客技術的創新與發展

              隨著計算機在人們生活、工作中的廣泛使用,人們對計算機的依賴程度逐漸增加,計算機中往往會存在著大量的信息,而一些人為了得到這些信息就會使用一定的技術對計算機進行攻擊,這樣就是黑客技術產生的原因。

              黑客技術就是根據計算機網絡中存在的漏洞,使用一些手段對計算機進行攻擊,竊取計算機中的數據。

              在當今社中,電子商務逐漸的發展起來,成為了現今社會中主要的貿易平臺之一,黑客對計算機進行攻擊時,會對計算機中存在的銀行密 碼、電商內客戶的資料進行竊取,為人們的財產安全帶來了嚴重的隱患[4]。

              5)安全防護技術不完善

              隨著社會科技的發展,計算機網絡技術的發展速度也在逐漸地加快,使計算機網絡在人們生活、工作中不斷地在推廣,導致了計算機網絡存在著大量的安全問題,使計算機在對人們進行幫助的同時,增加了嚴重的風險。

              雖然這一問題得到了一定的重視,但是我國現今的計算機網絡安全防護還不是很完善,不能完全滿足現今社會中計算機網絡技術的要求[5]。

              同時在進行計算機網絡防護時,一些防護措施不能很好地使用,也增加了計算機網絡安全問題,使計算機網絡防護技術不能更好地對計算機進行保護,計算機網絡安全問題得不到有效的解決。

              2 計算機網絡安全防護技術

              1) 計算機加密技術

              隨著計算機網絡技術的發展,計算機中的數據保護工作應該得到加強,就要利用計算機加密技術對其進行保護。

              計算機加密技術就是通過一定的數學手段,對信息的傳輸過程中以及存儲過程中進行一定的保護,使信息不能被外界所利用。

              在當今的計算機加密技術中,主要有私鑰加密算法以及公鑰私密算法。

              同時,計算機的各節點也可以進行加密,可以使信息在通過每個節點時都能得到保護,使信息的傳遞以及存儲得到了一定的保證,加強了信息的安全[6]。

              2) 計算機入侵檢測技術

              在計算機進行信息交流時,就要對信息進行檢測,對計算機不良的信息加以控制,使計算機內部得到安全,這就要使用計算機入侵檢測技術。

              計算機入侵檢測技術就主要存在兩種模式,一種是異常檢測模式,另一種是誤用檢測模式[7]。

              ①異常檢測模式

              這種模式可以對計算機內產生的行為進行檢測,對系統內部的良好數據定義為可接受數據,在數據進入計算機時,檢測系統就會對其檢測,并對其進行分析,找出計算機中不可接受的數據進行清理,使計算機數據的安全得到提高。

              但是,這種檢測模式有很大的暴露率,使其存在嚴重的誤差。

              所以,這種模式在當今情況下不適合計算機網絡安全防護工作的應用。

              ②誤用檢測模式

              這種模式的基本原理與異常檢測的原理基本相同,是在異常加測模式的基礎行建立起來的,他主要是對數據的匹配程度進行檢測,當數據與不可接受行為相匹配時,檢測系統就會對其進行攔截,并且,系統會自動對齊進行管理,當這類數據再次進入計算機時,就會及時的對其進行攔截,增加計算機網絡的安全。

              這種模式在對數據進行檢測時,暴露率非常低,存在的誤差小,是現今計算機檢測技術中主要的檢測手段[8]。

              3) 計算機網絡訪問控制技術

              在人們生活、工作中,常常會使用計算機進行數據的交流,為生活、工作帶來了便利。

              但是,在進行數據的交流過程中,一些不法人員往往會對其進行攔截,竊取數據中的信息內容,以達到自己的目的,這樣就需要一定的計算機網絡訪問控制技術。

              在對計算機網絡進行控制時,可以從網絡根源上開始,加強對路由器的管理,打造一個良好、安全的互聯網環境。

              同時,在使用計算機進行信息交流時,要對信息進行一定的密碼設置,使其只對知道密碼的用戶開放,加強對數據的管理,從而使計算機網絡更加的安全。

              4) 計算機病毒防范技術

              在當今計算機問題中,最嚴重的就是病毒入侵帶來的問題,因此,病毒防范技術就成為了計算機網絡安全技術中最重要的技術。

              在對病毒進行防范時,就要從安裝操作系統開始,使其從根源上降低病毒的入侵。

              然后必須對操作系統設置密碼,而且設置的密碼不能比較隨意,要設置的復雜一些,還要不定期的對其進行更改,保證操作系統的安全穩定。

              并且要經常對防毒軟件進行清理,使其發揮出最大的作用。

              5) 計算機防火墻技術

              ①網絡防火墻

              網路防火墻是根據系統內部各個端口對數據進行流通判斷的。

              生活中常用的路由器系統就是一個比較低級的網絡防火墻,路由器通常都能對數據進行檢查,根據數據的情況對其進行處理,使其通過路由器,但是,路由器不能確定數據的來源,也不能確定數據的流向。

              在對數據監控過程中,有一定的局限性。

              ②應用網關

              在數據進入應用級網關時,會對數據進行檢查,并且對數據進行復制,使數據不能直接進入計算機中,把不受信任的數據隔離出來,保證計算機系統內部的安全穩定。

              在應用網關防護工作時,能很好地對網絡協議進行理解,使其中不滿足網絡協議的數據過濾出來,并且能對這些數據進行分析與整理,對其產生一定的印象,再次遇到此類的數據時,能快速地進行過濾。

              在所有的防火墻技術中,這項技術能更好地對數據進行控制,是當今計算機防火墻技術中最安全的技術,但是由于要求的技術條件太高,使其很難普及開展起來。

              ③電路級網關

              在使用電路級網關進行防護工作時,可以對受信任的服務器與不受信任的服務器之間的數據進行監控。

              在防火墻中設立一個代理服務器,使其對數據進行管理,分析數據是否準許進入,滿足進入的條件,數據就會進入到計算機中。

              同時,這種防護措施還能對高速度的數據進行監控、管理、記錄以及做出報告,也是一種比較高級的防火墻措施。

              ④規則檢查防火墻

              隨著科技的發展,計算機病毒與黑客技術不斷地創新,以及當今社會條件的制約,使得上述三種防護措施都不能很好地對計算機進行防護,所以,根據這一點情況就開發出規則檢查防火墻技術。

              這種防火墻包含了上述三種防火墻的一些特點,同時,他不需要依靠應用層有關的代理,而是使用一些數學算法,來對數據的識別,這樣對數據的監管更加的有效果,是當今應用最廣泛的防火墻技術。

              3 總結

              隨著社會的發展,計算機網絡安全問題在人們的生活、工作中得到了重視,計算機用戶在使用計算機時都會安裝一些防毒軟件、清理數據軟件等對計算機進行保護。

              但是,這些軟件往往只能起到很小的作用,計算機得不到真正的良好使用條件,這就要求我們在生活、工作中加強每一方面的處理,不進行對計算機網絡有害的任何操作,在根源上減少計算機網絡安全問題的產生。

              同時,加強計算機網絡安全防護技術的研究,使人們在使用計算機時,能發揮更好的作用,強化了計算機網絡的安全性能,使計算機正真的成為人們生活、工作中的好幫手。

              參考文獻:

              [1]高博.關于計算機網絡服務器的入侵與防御技術的探討[J].電子技術與軟件工程,2015,10(8):226.

              [2]羅會影.信息時代計算機通信技術的應用及安全防護策略[J].信息與電腦(理論版),2015,4(20):126.

              [3]李永亮.新媒體時代下現代通信網絡安全防護技術研究[J].新媒體研究,2015,6(20):10.

              [4]汪東芳,鞠杰.大數據時代計算機網絡信息安全及防護策略研究[J].無線互聯科技,2015,3(24):41.

              [5]金紅兵.分析計算機網絡安全的主要隱患及其管理措施[J].信息安全與技術,2016,7(1):35.

              [6]李友紅.數字圖書館計算機網絡的安全技術與防護策略[J].電子測試,2014,9(9):42.

              [7]林林,王冠華,繆綸,王樹偉.網絡安全模型在水利科研環境中的應用與研究[J].水利信息化,2013,12(1):30.

              [8]劉睿.計算機信息管理技術在網絡安全應用中的研究[J].科技創新與應用,2013,5(30):71.

            【信息化時代計算機網絡安全策略】相關文章:

            10-08

            10-26

            10-05

            10-09

            10-01

            10-08

            10-26

            10-05

            10-09

            最新推薦

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院