免费论文查重: 大雅 万方 维普 turnitin paperpass

阐释网络安全网络安全技术现有缺陷与进展走势中专生

最后更新时间:2024-01-20 作者:用户投稿原创标记本站原创 点赞:25273 浏览:110207
论文导读:从逻辑上来看,防火墙是一个分离器,也可以叫做是分离器,它能够有效地保证和控制互联网和内部网络之间安全的进行交易。此外,根据防火墙的侧重点以及防范方式的不同,将防火墙技术分为很多种,其中具有代表性的为:(1)分组过滤:这种技术能够在传输层和网络层起作用,它根基端口号和目的地址、协议的类型、分组的包头源的地址等
摘要:随着人们对网络安全意识的空前提高,人们开始不再单单满足于对于网络平台的搭建,人们开始把精力放在网络安全、高效的运行上面。然而,当前使用的网络安全技术都是用户或者企业针对某个或者某一种网络安全问题来设计的,难以提供对整个网络的系统、有效的保护。因此,在设计网络安全技术时,我们必须综合考虑其安全因素,制定合理、有效的政策或法规等规范网络安全。我希望在不久的将来,我国信息安全工作能跟随信息化不断完善。
关键词:网络安全 意识 发展趋势 防火墙
1007-9416(2013)09-0171-01
当前,网络安全问题比较严峻。人们开始注重关心自己网络的安全。随着用户对网络安全意识的提高,人们已经不再仅仅满足于低层次网络平台的搭建,人们开始把更多地把精力放在如何建立或者研发相关的软件来保证自己计算机网络安全、可靠。然而,什么是计算机网络呢?简单的说计算机网络就是一种网络能够识别的、以网络协议为基础的一些应用之间比较完整的组合,但是在这个里面协议的应用本身都可能会存在一定弊端,增加网络安全的风险。当然,它还包括了对网络锁的使用的一些协议的相关的设计的问题。
1 网络的安全技术概括
网络安全技术主要分为两种。一是加密技术,这种技术是EC中使用的主要措施,这种技术能够在贸易方进行信息交换时候使用。当前,加密技术主要有对称加密和非对称加密技术两种。第二种是防火墙的技术。通常我们所说的防火墙技术是一种应用性的安全技术,这种技术主要是建立在信息的安全技术以及通信技术基础之上,普遍应用于公用、专用网络的某些互联环境当中,接入一种Internet网络是最为流行的。
从逻辑上来看,防火墙是一个分离器,也可以叫做是分离器,它能够有效地保证和控制互联网和内部网络之间安全的进行交易。此外,根据防火墙的侧重点以及防范方式的不同,将防火墙技术分为很多种,其中具有代表性的为:(1)分组过滤:这种技术能够在传输层和网络层起作用,它根基端口号和目的地址、协议的类型、分组的包头源的地址等标志,来确定其是否让数据包在此通过。当数据包(过滤逻辑)得到满足后,这些数据包相应的转发到目标出口端,其余的数据包则丢弃,没用了。(2)应用:通常也叫做网关,网关主要在应用层发挥作用,它能够阻隔网络的通信,并根据不同的应用服务来编写其专门的程序,从而有效的控制和监视应用层通信的交流。
2 网络安全技术中主要存在的缺陷
目前,人们在日常及工作中使用的网络安全技术主要是针对某个或某种网络的安全问题而设计的。因此,在某种程度上,这些网络安全技术只能够相应解决某个或某种网络安全问题,但是这些网络安全技术没有办法解决其他与之有关的问题,更别说对整个的网络系统进行有效地保护。比如说,人们网络技术中使用的访问控制以及身份认证技术,只能解决网络用户身份的确认问题,但是却无法保证用户与用户之间信息传递的安全性。
当前,随着计算机技术的不断发展,现代防火墙技术也取得了一定的发展,也能够在现有技术基础上解决一些基本的网络安全问题。但是,防火墙这种技术主要在应用层发挥作用,但是防火墙技术仍然存在许多局限性。其中,防火墙技术组最大的局限性就是防火墙技术不能够本计算机内保存放数据的安全性。当然它也存在着很多弱点:(1)这种技术不能够防范一些恶意入侵的知情者;(2)这种技术不能防御一些来自计算机内部的攻击;(3)这种防火墙不能够防御一些能够绕过防火墙的攻击;(4)这种技术不能防御来自对数据的攻击。
当然,在新的、有效的网络安全产品研发出来之前,很多用户更会选择一些主流的安全技术与防火墙等技术联合起来使用,从而保障自己的网络安全。
3 网络安全技术发展趋势
网络安全是比较复杂的,从它的概念、内容、框架等。为了保证网络安全的有效性,对于网络安全的管理必须采用相应的管理才能管理员,这样才能够有效的保证网络安全控制,从而能够有效的保证预期资源的安全。因此,网络安全的主要核心问题是建立起组织的一些安全管理的体系。而这个安全管理体系又是由许多动态安全分析的相应的过程和静态安全控制相应的措施组成。
(1)安全需求的分析。客户只有真正了解自己所需要的安全需求,才能够根据自身的需要创建一些符合自己需要的安全结构,这样客户才能够有效地保证自己的网络系统安论文导读:
全。
(2)安全风险的管理。安全风险的管理主要是对在安全需求的分析结果中出现的一些业务需求和安全威胁进行适当的风险评估,通过一些企业或相应组织能够接受的一些投资,来最大程度地实现网络的安全。风险评估主要为构架一些部门和组织的安全体系的结构以及制定其安全性策略提供了很多直接的相应的依据。
(3)网络环境中制定一些安全措施。根据部门和组织的风险评估和安全需求的结论,制定部门和组织的一些计算机的网络安全的相关策略。
(4)定期进行安全审核。对于安全审核,其首要任务是审核其组织的那些安全性策略是否是被其有效执行。
综上所述,网络环境是一个复杂的、多变的、各种资源能够相互共享的虚拟环源于:论文格式模板下载www.7ctime.com
境,但是这个环境又是脆弱的,这些性质都决定了网络患者中的安全隐患。随着我国计算机技术的不断发展,网络对于一个国家、一个企业而言有着举足轻重的作用。因此,在信息化社会中,如果没有安全、稳定的信息化网络,整个国家就不可能有安全的屏障。
参考文献
千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011年29期.
魏建兵.计算机网络安全与防范的研究与探讨[J].硅谷,2011年22期.
[3]彭珺、高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011年01期.