前言:本站為你精心整理了網絡安全技術論文5篇范文,希望能為你的創作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。
第一篇 1計算機無線網絡安全所面臨的主要問題
1.1重傳攻擊的問題
計算機無線網絡的攻擊人員在竊聽到信息一定的時間之后再將信息向本來接收這些信息的人員發送,這就是所謂的重傳攻擊。重傳攻擊的動機是加以應用失效情況下的曾經有效的信息,進而實現攻擊的目的。
1.2連接的問題
針對無線局域網有關配置較為簡單和比較容易訪問的特點,能夠讓任何人的計算機可以借助自身購置的AP進行肆意地不經過授權而實施聯網,一部分的用戶為了便于應用,都去購置AP,隨后就能夠未通過允許而進入無線網絡,這增加了計算機無線網絡的安全風險。
1.3無線竊聽的問題
因為人們是通過無線信道來傳輸計算機無線網絡當中的通信內容的,這就會出現一個普遍的現象,只要具備一定的無線設施,任何具有一定設備設施的人員就可以由計算機無線網絡當中的無線信道取得自身所需要的信息,從而造成了竊聽無線網絡的問題。因為計算機無線局域網絡是為世界公開性的、統一的科學、醫療和工業等行業服務的,所以不法用戶很容易竊聽計算機無線局域網絡當中的通信信息。盡管計算機無線局域網所具備的通信設施的發射功率比較低,可是無線局域網所具備的通信距離是非常有限的。
1.4非法接入用戶的問題
目前結合有關的調查能夠發現,如今針對Windows操作系統來講,大部分的用戶在計算機上設置了自動查找網絡,這樣的設置率至少為80%,針對這種自動查找的功能,不少的黑客都可以進入,只要具備一些基本的計算機網絡知識,就能夠肆意地迫害與攻擊計算機無線網絡。如果非法用戶進入的話,他們就能夠將合法用戶的網絡帶寬占用,還能夠將路由器的設置改掉,從而使得用戶難以正常地登錄。特別是針對一些企業來講,惡意的黑客攻擊能夠使得企業的網絡受到侵犯,一些重要的企業信息資料被盜取,給企業所造成的損失是比較大的。
2解決無線網絡安全問題的策略
針對計算機無線網絡所面臨的一些安全問題,需要在初步認識與了解的基礎之上,探究解決問題的有效策略,實時地治理與預防計算機無線網絡安全問題,進而減少計算機無線網絡的一些安全性問題。
2.1對默認設置的更改
目前形勢下,不少的計算機無線網絡用戶在使用的過程中,通常會默認無線網絡系統,盡管默認設置能夠為用戶帶來相應的便捷,可是這可能會出現一些安全性問題。并且存在不少的用戶如果設置了默認的狀態,就可能在比較長的一段時間內不再進行更改,這會使得安全性問題比較容易出現。為此,用戶在應用計算機無線網絡的過程中,需要對默認的設置進行更改,以確保安全。其中,最為有效的一些設置技巧是MAC地質過濾、隱藏SSID、修改SNMP設置、設置安全口令,以及對AP進行設置等。針對口令的設置而言,應當及時地對所設置的口令進行更改,以確保安全性。
2.2應用加密機制
在計算機無線網絡安全技術的分析當中,加密機制是非常關鍵的,對于一些保密性的業務而言,就需要應用加密技術,以達到預期的目的。為此,解決計算機無線網絡安全的有效策略就是加密機制。當實施加密機制的時候,在加密秘鑰和解密秘鑰不相同的情況下,換言之,無線網絡安全系統當中的用戶具備兩個秘鑰,也就是空開秘鑰和秘密密鑰,那么,我們可以把它們叫做非對稱密碼系統或者是公鑰密碼系統。
2.3科學地應用網絡
針對所出現的一些計算機無線網絡安全問題,我們應當及時地進行解決,其中,需要更加注重科學地應用計算機無線網絡,可以進行關閉,以防止或者是減少被黑客利用的機會。再者,還能夠對AP設備的放置位置或者是路由器進行不斷地調整,盡可能地在適當的位置上放置設備,進而使得信號的覆蓋面縮小。針對應用計算機無線網絡的有關企業,應當通過有效的工具定期地監視接入點,將無線威脅盡快地消除。
2.4應用身份認證機制
提供通信雙方的身份認證,就是所謂的身份認證技術,如此可以有效地避免出現身份假冒的情況,這就是身份認證機制。身份認證機制的實施,能夠檢測證明方擁有什么以對認證方的合法身份進行確認或者是明確認證方的合法身份。實施身份認證機制可以在某種意義上防止出現身份假冒的情況,進而確保無線網絡的安全性。
3結語
綜上所述,在計算機無線網絡進一步發展的影響下,危害計算機無線網絡安全技術的情況還會不斷地出現,那么,為了保障網絡技術的安全性,我們應當實施更加有效的策略進行應對,以凈化計算機無線網絡的環境,大大地提高計算機無線網絡的安全性。倘若能夠妥善的保護與正確的應用機算機無線網絡,不管是政府、企業,還是個人用戶,都可以安全地暢游在計算機無線網絡上,從而更好地享受計算機無線網絡的好處。
作者:鄧緒高單位:鄂東職業技術學院
第二篇 1網絡攻擊
1.1收集信息型攻擊
這類攻擊不對用戶計算機產生破壞,它主要為以后的攻擊提供有價值的信息。常見的有:域名服務器域改變、體系結構查探等。
1.2欺騙消息攻擊
這種攻擊主要利用虛假消息來破壞用戶計算機。常見的有污染域名服務器高速緩存和電子郵件造假兩種。
2網絡防御
2.1加強網絡協議安全
大家都知道,網絡協議遵循國際ISO模型,它總共可以分為七層。要使網絡協議比較安全,可以在七層協議中的任意一層使用安全技術。目前常用的技術有:①應用層使用電子安全交易授權。②在網絡層采用證書認證。
2.2傳輸過程加密
傳輸過程加密就是信息在傳輸過程中把原來的數字信號按一種特定的加密技術變成與原文不同的信息,通過中間節點交換后接收方再把其解密為和原文一樣的信息。
2.3防火墻技術
防火墻是在兩個網絡之間執行訪問控制策略和一個或一組系統,包括硬件和軟件,目的是保護網絡不被他人侵擾。防火墻將外部網絡與內部網絡隔離開,使用訪問控制、地址變換、數據包過濾等手段,限制外部網絡對內部網絡的訪問請求,從而保護網絡內部的數據安全,起到使內部網絡免遭外部網絡攻擊。使用防火墻可以保護網絡站點不被隨意連接,阻止黑客破壞網絡系統,有效記錄因特網在網絡上的活動。
2.4入侵檢測技術
入侵檢測技術是指通過對行為、安全日志或審計數據或其他網絡上的可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖。入侵檢測首先收集系統、網絡及用戶活動的行為及狀態的信息,接著將這些數據送到檢測傳感器中進行分析處理,將分析的結果和知識庫中的數據進行比較,如果有異常的信息,則發送一個警告給控制臺。入侵檢測可以檢測來自內部網絡的攻擊,它可以作為防火墻之后的又一道安全門。是一種為計算機配置的用于檢測是否觸犯網絡安全技術的行為。
3結束語
網絡的發展日新月異,隨著網絡技術的不斷進步,網絡安全技術又將面臨新的問題,所以網絡安全將永遠是信息時代面臨的課題。隨著社會的進步,經濟的發展,網絡會越來越安全地為人們服務。
作者:曾照華王曉霞單位:太原理工大學陽泉學院信息系
第三篇 1網絡安全概述
1.1網絡安全建設體系
網絡安全建設體系是一個多層的框架,由很多實體以及一些機制構成,各個部分共同作用,以確保網絡的安全性能夠達到最佳的效果,現將實體描述如下:
(1)安全策略是一整套的規則、慣例和流程的總和,它定義了如何管理、保護和轉發敏感數據。在網絡安全領域中,策略常常是針對特定位置的,也就是說策略只能覆蓋某個特定對的區域。
(2)標準是指業內公認的最佳做法、框架、統一的概念和統一的設計原則,它用來實施、實現和維持必要的流程規格。和安全策略一樣,標準也是戰略層面的概念,因為它們定義了系統的參數和進程。
(3)流程是在系統中實施安全策略和標準進行系統的指導,流程應該是具體的,因為只有給用戶提供了盡可能多的信息,用戶才能成功地實施和強化安全策略,并在安全工程中順利地應用這些標準和部署準則。
(4)基線是一個系統中安全需求的底線,為用戶提供了實現最低級別安全需求的手段,這個最低級別的安全需求在整個組織機構的所有系統中是一致的。
(5)準則是為用戶提供的推薦做法及操作指南。安全策略、標準、流程、基線和準則形成了網絡安全建設體系架構。常見的網絡安全技術是網絡安全中至關重要的一環,通過基本手段、技術的應用可以提高網絡基礎的安全性。
2網絡安全技術
2.1MD5
消息摘要算法第五版(MessageDigestAlgorithm,MD5)是為計算機安全領域廣泛使用的一種散列函數,用以提供消息的完整性保護。為了避免非法用戶通過嗅探的方式獲取到數據包,進一步獲得全網拓撲,可以采取統一全網密文字符串并開啟MD5,加固網絡安全。以華為網絡設備開啟OSPF認證為例:
(1)ospf<pid>router-id<rid>area<area-id>authentication-modemd5
(2)interface<接口>ospfauthentication-modemd5<key-id>cipher<密文password>
2.2SSL
安全套接層(SecureSocketsLayer,SSL),及其繼任者傳輸層安全(TransportLayerSecurity,TLS)是為網絡通信提供安全及數據完整性的一種安全協議。TLS與SSL在傳輸層對網絡連接進行加密。另外,安全超文本傳輸協議(HypertextTransferProtocolSecure,HTTPS)是以安全為目標的HTTP通道,即HTTP下加入SSL,為網絡通信提供安全及數據完整性,提高了管理安全性。網絡設備包括有路由器、防火墻等安全設備的WEB管理應全部采用HTTPS,并關閉HTTP服務。
2.3SSH
安全外殼協議(SecureShell,SSH),由IETF的網絡工作小組(NetworkWorkingGroup)所制定,SSH為建立在應用層和傳輸層基礎上的安全協議,專為遠程登錄會話和其他網絡服務提供安全性的協議。利用SSH協議可以有效防止遠程管理過程中的信息泄露問題。網絡設備應關閉網絡設備的TELNET服務,采用SSH服務,可以有效防止遠程管理過程中的信息泄露。以華為網絡設備開啟SSH為例:
(1)stelnetserver:enable
(2)user-interfacevty04authentication-modeaaaprotocolinboundssh
(3)aaalocal-user<name>service-typessh
(4)userName:<name>authentication-type:passwordservice-type:stelnet
2.4ACL
訪問控制列表(AccessControlList,ACL)是路由器和交換機接口的指令列表,用來控制端口進出的數據包。ACL適用于所有的被路由協議,包含了匹配關系、條件和查詢語句,其目的是為了對某種訪問進行控制。以華為網絡設備開啟帶內管理方式為例:user-interfacevty04acl<acl-num>inbound
3網絡安全管理
由木桶原理得知,一是木桶儲水量取決于最短的木板,二是木桶木板間隙決定了木桶的質量。在網絡安全方面,木桶原理同樣適用,一是要將所有結點進行統一安全管理,二是要加強系統中各個部分的聯動機制。
3.1統一安全管理
建立統一的安全管理,將網絡中的安全設備、網絡設備和應用服務器的大量日志信息進行收集,再進行統一的安全事件分析,對海量的安全事件進行降噪處理、審計分析,實現事件的快速診斷和攻擊源的定位,竟而根據定位進行防控策略的下發。
3.2安全聯動機制
安全聯動機制不是傳統的網絡設備之間進行聯動,而是網絡中的每一個環節都要參與其中,將整個系統安全劃分為以下四個部分:
(1)終端安全。采用安全策略控制技術能夠對終端用戶進行身體驗證,對終端狀態進行檢查,對不合規的終端特別是手機、平叛電腦等移動設別進行隔離,從而有效促進內網的安全建設,減少網絡事故。
(2)網絡安全。在網絡設備上加強安全配置管理,重視無線網絡管理和互聯網出口管理,網絡設備和網絡安全設備功能的融合將會不斷演進,技術的推動將會減少整個網絡系統的成本。
(3)應用安全。應用層業務設別和威脅檢測技術,特別是深度報文檢測的應用設別技術和安全漏洞防護技術。
(4)數據安全。通過數據加密、本地數據保護和遠程災難備份等技術,將數據中心核心數據進行安全加固,確保企業核心財產的安全。以上四個部分相互關聯密不可分,要遵從統一規劃的原則,將技術和管理并重,注重系統間的協同防護,真正實現統一安全管理,形成良好的安全聯動機制。
4結束語
網絡安全建設是一個長期的持續的工作,涉及技電子(IMA,IntegratedModularAvionics)應用,現已用在逾165家客戶超過60個型號的飛行器上。無論是對于數百種航空電子應用,還是與日俱增的工業、運輸以及太空系統,VxWorks653都為集成模塊化航空電子架構提供了一個值得信任的平臺。作為風河倍受信任的系統產品陣容的一部分,VxWorks653提供了一個嚴格的IMA基礎,使企業能夠滿足全球航空電子應用對于安全性、可靠性、便攜性以及可重用性的要求。除此之外,廣泛采用集成模塊化航空電子架構也促進了VxWorks653在航空電子系統之外的應用,甚至在工業和運輸系統中VxWorks653也同樣發揮著關鍵作用。VxWorks653以一組完整的COTS認證文件作為支持,完全符合ARINC653第一部分附錄2的規定,擴大了ARINC653XML配置功能,從而成為真正意義上完全支持RTCADO-297和EUROCAEED-124IMA標準的平臺。該平臺提供的DO-178CA級認證文件還可用于全球機載系統、軌道運輸系統以及工業系統的認證工作。過去30多年里,風河一直是安全和任務關鍵型產品開發領域中廣受信任的咨詢伙伴。VxWorks653被用作全球眾多載人以及無人商業、太空、安全以及任務關鍵型項目技術,包括空客以及波音的商用和軍用飛機,如空客A400M和波音787、NASA太空車以及先進的自動化車輛如nEUROn。JoeWlad最后表示:“借助業界領先的技術,VxWorks653在滿足客戶高安全性需求的同時,更促進了任務關鍵型應用的發展。突破300大關令我們深感自豪。VxWorks653全球客戶基礎的不斷增長以及良好勢頭證明了風河對于提供卓越產品、為客戶在未來將多核硅設計納入到平臺中時提供改進功能的承諾。”
作者:丁健單位:新疆油田公司石西油田作業區
第四篇 1防火墻的種類
1.1過濾防火墻(IPFiltingFirewall)
包過濾防火墻的工作原理并不是很復雜,主要對處于網絡中數據包進行選擇,即按照一定的規則進行過濾。通過防火墻的數據包,必須檢查其是否同過濾規則相一致,如果一直則可以接觸到內部網絡。
1.2服務器(ProxyServer)
型防火墻的優點在于能夠對網絡之間的通信進行截斷,使得內部網絡與外部網絡之間形成鮮明的分隔,使得內部網絡能夠被隱藏,從而保障其運行的安全性。采取的主要方式是,外部主機不能夠和內網進行連接,而屬于內網的主機則需要通過服務器,才能夠獲得訪問外網的權限。服務器對這些訪問要求進行過濾時,只能夠“可信賴”的服務才能夠實現。
1.3狀態監視技術(StatefulInspection)
在各種防火墻產品中,監測性防火墻的安全特性最優。監測型防火墻主要優點體現在,能夠主動的對各網絡層的數據進行抽樣檢查,但是卻不會妨礙網絡工作的正常運行,并且該監測具有實時性。此外,監測型防火墻,還能夠有效防止各網絡層的非法入侵。總而言之,監測型防火墻,對外能夠防止非法攻擊,對內能夠防止惡意破壞。
2防火墻方案的技術實施
防火墻的主要功能是能夠保證內部網絡的安全運行,主要方式是對一些不安全的問題進行攔截,使得網絡運行的風險大大降低。防火墻技術可以對內部和外部網絡進行劃分,劃分的原因是,這種劃分能夠很好實現區域重點保護,劃分出需要重點保護的網段,即內部網。這種劃分區域保護的方式,還能夠重點解決局部或者敏感網絡的問題,而不會對整個網絡的安全運行產生影響。在使防火墻時,需要注意兩點問題,第一是身份驗證方式的加強,第二是網絡加密的加強。解決這兩個問題,便能夠解決網絡的暴露問題。從而有效截斷不法攻擊者獲得網絡安全信息的途徑。討論防火墻的部署問題,可以從兩個方面入手,一是外部防火墻,二是內部防火墻。
2.1針對外部防火墻的部署
通過防火墻技術的應用。可以達成內外網絡之間的相互隔離,能夠對外部網絡攻擊進行防范。同時,外部網絡對內部網絡資源的訪問應當進行一定的限制,限制的方式通過設定一定的訪問策略,還可以對內部網絡IP地址的訪問進行限制,當外部主機要訪問內部網絡資源時,只有在進行了授權之后才能夠進行。如果外部網絡想要訪問的資源同要進行的業務沒有關系,此時應當被拒絕。在工作過程中,應當保護好內部網絡的結構,通過外部防火墻能夠實現網絡地質的隨時轉化,該方式能夠有效避免黑客攻擊。此外在應用防火墻技術的過程中,應當保證其所保護的內部網絡與外部網絡之間通路的唯一性,在對內部網絡進行訪問的過程中,應當將所以已經訪問過的抵制進行詳細的記錄。如果防火墻在保護過程中,發現內部網絡與外部網絡之間通路并非唯一,其直接后果將是不能夠完成相關的保護工作,使得防火墻發生短路的情況。
2.2針對內部防火墻的部署
內部防火墻的設置位置是在服務器的入口。在部署過程中,可以依照具體情況,對相關的安全策略進行安排,使得內部網絡的控制訪問能夠得到一定的限制。在內部網絡限制內部防火墻,其主要的用處是能夠對每個用戶進行較為準確的限制,尤其體現在訪問權限上。這些用戶的訪問內容僅局限在必要的限度內。當對撥號問題進行連接的過程中,可以利用其較占優勢的認證功能,使得遠程用戶在訪問時,也能夠受到規范的限制。此外,內部防火墻對記錄網時間進行訪問的過程中,這種記錄方式可以最快的發現一些誤操作或者攻擊行為,這些誤操作或者攻擊行為,應當是通過建立在防火墻的安全管理的基礎之上,使得人為因素引起的網絡安全問題減少。總而言之,在完成防火墻的設置工作中,可以通過兩種方式實現,一是通過對外部網絡部分攻擊行為的防護,二是通過制定一些安全訪問策略,當讓這些策略制定的主要依據是內部網絡。通過兩種方式大大提高網絡的安全性。
3結語
為了更好維護網絡的安全性能,需要提高防火墻的維護能力。在提高其維護能力時,應當注重三方面能力的提高,智能化、高速化以及多功能化。同時,也需要對相關技術不斷進行革新,如密碼技術、系統入侵防范技術以及病毒防治技術等,通過這些技術的綜合運用,使得技術不斷創新,更好為網絡安全防范能力的提高服務。使得網絡在面對一些“黑客”,以及“非法攻擊行為”或者病毒干擾時,能夠得到更好的安全保障,從而形成一套高效率高防護的網絡安全體系。
作者:王學慧單位:內蒙古包頭職業技術學院計算機與信息工程系
第五篇 一、計算機網絡安全技術的技術分類
(一)虛擬網技術虛擬網技術是近些年局域網發展成為的交換技術。
(二)防火墻技術防火墻技術可以控制計算機網絡訪問,阻止其他網絡用戶用不合法的手段,進入到計算機內部的網絡。保護計算機操作環境一些特殊連接,監控網絡連接的數據,在不被允許的情況下不會被其他網絡用戶利用。
(三)病毒防護技術通過安裝查殺毒軟件以及不斷的更新病毒的數據庫,防止病毒入侵以及對病毒的排除。
(四)入侵檢查技術入侵檢查系統是網絡安全的保護措施,可以通過跟蹤,及時的斷開網絡,通過及時的聯系防火墻,將入侵者抵擋在外。
(五)安全掃描技術通過安全掃描,同防火墻以及安監系統的配合,提高網絡安全。
(六)網絡認證通過網絡認證,合適其他計算機用戶的身份,實現網絡安全。
二、計算機網絡安全的重要性
(一)計算機數據的存儲與處理,是國家政治、經濟以及軍事的安全。
(二)計算機的系統功能的逐步完善和速度不斷提升。
(三)人們對計算機的要求在不斷增加,這些需求在諸多方面都將不可取代的,然而計算機系統的使用,使環境不斷的惡化,這些環境比之機房更為惡劣,出錯率和故障的增加必然將使計算機的安全與可靠降低。
(四)計算機的推廣與普及,教育與培訓卻常常跟不上現實操作,任何的失誤或沒有經驗都將造成計算機網絡安全不能滿足人們的需求。
(五)網絡安全的很多問題涉及諸多的學科領域。
(六)若提高一下,從知識論的角度看,人們往往會先關注系統功能,然后才會的從發生的一些列不正常現象注意到系統應用的安全問題。
三、計算機網絡安全技術在網絡安全維護中的應用
基于網絡的入侵檢測,計算機網絡入侵檢查。它們把網絡模式設置成為比較混雜模式,有利于對全部通過網段數據時實監控。通過對其分析,與數據庫中的一些特征比較,把攻擊數據找出來。
(一)入侵檢查體系結構網絡入侵檢查體系結構是由三個部分來組成,分別為Manager、Agent和Console。Agent作用于對網段數據包進行監督,找出攻擊性的信息,并把其有關數據發送到管理器。Console作用于收集處信息,顯示受攻擊信息,并把找到攻擊信息以及有關數據發到管理器。Manager作用于響應攻擊警告信息,控制臺出命令也是由Manager進行執行。把發出攻擊警告發送到控制臺。
(二)入侵檢查模式在每個網段部署幾個入侵檢查,按網絡結構不同,它的連接形式也是不同。網段連接形式是總線式集線器。把和集線器某個的端口連接起來。交換以太網的交換機,由于交換機不能共享媒價,所有采用單個,來對整個網絡進行監聽根本無法實現。只能用交換機芯片來調試的端口,把入侵檢查系統和該端口連接起來。
(三)網絡攻擊及特征網絡入侵檢查系統檢查出來惡意攻擊的信息,響應的方式有很多種。可以通過升級攻擊的特征庫,來把攻擊的特征庫中文件,用手動或自動方式進行下載,然后用控制臺把其添加到攻擊的特征庫里。網絡管理時就可以根據單位資源的狀況與其應用狀況,對其定義攻擊的特征,來對單位特定的資源和應用保護。
(四)入侵檢查主機的入侵檢查一般設置在,重點檢查主機,對其系統日志、網絡連接的信息做出分析和判斷。若發現可疑的情況,入侵檢查系統將會針對其采取措施。主機入侵檢查系統具體能夠實現的功能:對操作系統以及所有行為,進行監督,評估系統的應用和數據完整性,主動的進行維護,創建安全監督策略,對沒有授權行為進行檢查,發出警報。執行預先設計好響應措施,把日志保護起來。
四、入侵檢查所存在問題
入侵檢查具有優越性,但此階段它還是會存在一些問題。
(一)局限性網絡入侵檢查系統只會對與它相關的網絡進行檢查,要是網絡的環境非常復雜,它所監測的范圍將會出現局限性,要是安裝很多傳感器,又將會增加其成本。
(二)網絡入侵檢查系統特征檢查網絡入侵檢查系統對于一些簡單的數據非常有效,然而對于一些比較復雜的、需要大量時間進行分析的攻擊,就不能檢查到。
(三)檢查特定攻擊需要大量的數據數據太多,將會影響到系統運行。
(四)處理會話加密問題的時候,網絡入侵檢查技術將會很是艱難,目前通過加密通道收到攻擊比較少,但該問題將越來越突出。
(五)入侵檢查系統不能阻斷與隔離網絡攻擊,但是能夠同網絡防火墻聯手防護,若是發現入侵的行為,將會及時的通知到防火墻,使防火墻及時進行隔離。
(六)網絡安全如此的脆弱,除了網絡設計中增添安全服務外,完善安全的保密,還要對網絡安全加強管理,這些都是計算機網絡安全措施,都必須深入考慮。
(七)計算機網絡安全技術的現狀與方向。計算機網絡安全的研究經歷:通信保密和數據保護。已經進入網絡安全研究階段,現在有防火墻、安全網關、黑客入侵檢查、掃描軟件、安全路由器等。然而計算機網絡安全是個綜合與交叉學科領域,其綜合了使用數學、物理等信息技術與計算機技術很多的學科,通過長期累積與研究成果,提出計算機網絡安全方案,現在要從安全體系的結構、信息探析、安全協議和監控信息安全多個方面來開展研究,各個部分互相合作來形成一個整體。
五、結語
計算機,已經成為人們家喻戶曉并且在生活中與生產中,起到了非常重要作用。計算機網絡在生活中也被廣泛的應用,而且已經成為我們不可或缺的通信手段,當然,對于老年人來說,不曾經擁有過的東西,是可以消失在生命中的。但是對于我們這些年輕人或中年人來說,計算機網絡可能就是我們不可或缺的生命的一部分。不論是現在還是未來,計算機網絡都是人們生活中不可缺少的。計算機網絡的安全也就成為了人們所關注的事情,網絡安全如此重要,其技術也成為了熱門的事物,在網絡建立于網絡維護中,起到了非常重要的作用。我們需要結合如今網絡的發展,對其制定專門的網絡安全策略,將網絡中所有不安全的因素,降低到能夠解決的最低點,讓其為我們工作與生活做出更好的服務。
作者:張鑾單位:中共銅陵市委黨校