浅谈计算机网络安全论文_有关计算机网络安全论文

发布时间:2017-03-12 19:51

社会节奏的加快,使得计算机技术的应用越来越广泛,因此计算机网络的安全问题成为大众关心的焦点。下面是小编为大家整理的浅谈计算机网络安全论文,供大家参考。

浅谈计算机网络安全论文篇一

《 计算机网络安全中虚拟网络技术研究 》

摘要:从第三次科技革命开始,各国的先进技术层出不穷,互联网和计算机的出现使人类社会进入信息时代.其中,计算机技术是推动时代发展的关键性因素.随着计算机技术的迅猛发展,社会生产力得到巨大提升,为促进社会发展发挥了重要作用,但是也给网络安全带来了极大的威胁.为了保障计算机网络的安全性,开始普遍应用虚拟网络技术.在讨论虚拟网络技术内涵及特点的基础上,分析了威胁计算机网络安全的主要因素,然后讨论了虚拟网络技术的常用技术,并对该技术的具体应用展开了讨论,希望能切实提高计算机网络的安全性.

关键词:虚拟网络技术;计算机网络安全;有效运用

1虚拟网络技术概述

1.1定义

顾名思义,虚拟网络技术就是一种保护计算机网络安全的专用技术.同时,该技术也是一种私有化的数据网络,并且是以公用的数据网络为基础建立起来的.在这种环境中,计算机网络用户可以对局域网进行针对性的虚拟处理,这样就可以使数据存在于不同的局域网中,并且相互之间能进行数据的安全传递.

1.2主要特点

第一,具有高效性和简化性的特点.该技术的应用可以明显减轻技术人员的工作压力,而且不需要进行线路的铺设,降低了工作的难度.第二,具有操作简单的特点.这一特点决定了该技术具有广阔的应用范围,和其他技术相比,它的竞争优势更加显著.

2威胁计算机网络安全的主要因素

2.1自然因素

这一因素对计算机网络安全的影响主要来自设备之间产生的电磁辐射、突发性的自然灾害、计算机设备的老化、场地环境比较恶劣等.在上述自然因素的直接或者间接的影响下,都会给计算机网络安全带来不同程度的威胁.

2.2病毒因素

这是威胁计算机网络安全的最主要因素.计算机病毒就是能够进入计算机运行程序,并且对其正常工作产生干扰或者破坏的指令或者是代码.同时,计算机病毒往往具有较强的复制能力.以蠕虫病毒为例,此类病毒攻击的主要对象就是计算机应用和操作系统中存在的漏洞,可以主动发起对计算机程序的攻击。蠕虫病毒可以通过网线快速传播,而且不易被发现,会导致比较严重的安全问题.同时,在内存中也可能存在蠕虫病毒,会导致网络服务不畅,还能够和其他的黑客技术结合起来,给计算机网络安全带来更大的威胁.除了蠕虫病毒之外,常见的计算机病毒还有意大利香肠病毒和宏病毒等,都具有很大的破坏性.

2.3非授权登录

这种因素主要是指人为因素对计算机网络安全产生的威胁,在没有管理员授权的情况下,非法入侵企业的内部网络,属于一种违法的侵权行为.之所以要非法入侵企业的内部网络,主要就是为了窃取访问权限,获取相关数据的协作权和储存权,并以此为踏板,非法侵入其他企业的内部系统,对其进行恶意攻击和破坏,使网络系统陷入瘫痪,无法提供正常的网络服务.

3虚拟网络技术的技术构成

虚拟网络技术的内容包含了很多技术种类,例如加密和解密技术、隧道技术、身份认证技术和密钥管理技术等,其中加密技术、解密技术和隧道技术居于核心地位.下面,我们就对其主要技术进行简单介绍.

3.1加密和解密技术

该技术的主要作用是确保数据包传输的安全性.如果没有加密和解密技术,那么不法分子就很容易获取传输中的数据包,其中包含的信息也会被他们窃取.由此可知,加密和解密技术就类似于计算机网络中的一把安全钥匙.该技术的主要工作原理为:对明文件进行特殊处理,将它们转化为无法读取出来的秘密代码,在传输完成后,输入密钥,才能正常显示.因此,加密和解密技术是维护计算机网络安全的重要手段.

3.2隧道技术

数据包是这种技术的主要传播形式,所以网络数据传播的通道并不具备良好的稳定性,具有极大的不确定性,会受到多种因素的干扰和影响.从目前隧道技术发展的实际情况来看,其应用的主要方式就是对局域网内的数据包进行重新包装.技术人员还可以通过路由器等调制解调器来添加数据包,这种编辑数据包的途径就是隧道.通过隧道技术,数据包可以实现不同局域网之间的传输.

3.3身份认证技术

该技术在当前网络信息中的应用日益普遍,例如支付宝和购买火车票的实名认证.银行相关业务的办理都会涉及到用户的真实信息,当我们利用绑定的银行卡进行在线支付时,银行就会通过发送短信验证的方式,来保护个人的信息和财产安全,这其中应用的技术就是身份认证技术.随着我国电子商务的迅速发展,该技术的应用前景非常广阔.

3.4密钥管理技术

SKIP和ISAKMP是该技术的两大组成部分,在互联网的数据传输中,对于保护数据的安全性具有非常重要的作用.其中SKIP技术利用的是Diffie规则,具有较好的隐蔽性,能够确保密钥的隐蔽传播.但是ISAKMP技术则不然,它是公开传播的,所以在使用时应小心谨慎.

4虚拟网络技术在计算机网络安全中的具体应用

4.1应用于企业和客户的联系

在企业和客户的合作过程中,会经常分享大量的数据资源.为了保障共享数据的安全性,企业会有所保留,并不会将所有的数据传输给客户.应用虚拟网络技术可以帮助企业很好地解决这一问题,将数据进行筛选和过滤之后,将可以共享的信息放入共享的文件夹,再建立相应等级的防火墙,避免信息泄露,保障信息的安全性.客户只需要在虚拟网络的客户端中登录,就可以访问文件夹中的共享信息.

4.2应用于企业和其他部门的联系

通过充分运用虚拟网络技术,企业可以将位于同一个局域网内的分支部门连接在一起,实现最大限度的资源和信息共享.在这种情况下,虚拟网络技术的应用就好比企业建构的一个虚拟的局域网,有助于实现企业的跨地区和跨国经营.同时,虚拟网络技术在该局域网中的应用属于硬件式,既能够提高数据传输速度的加密性,又可以提高密钥的安全等级.

4.3应用于企业和远程职工的联系

企业在虚拟的专用网络中,经常作为中心连接点.通过该技术,企业可以在内部系统的局域网中设置防火墙,并将防火墙作为计算机网络的出口网关.这样设置之后,用户就必须登录虚拟网络中的客户端,才能进入防火墙,可以明显增强计算机网络的安全性.同时,该虚拟技术的应用还可以减少成本,便于采购人员和销售人员输入相关的信息和数据,实现远程员工之间的信息共享.

4.4应用于计算机网络信息

在社会经济快速发展的形势之下,传统的计算机网络安全的管理模式已经取法满足企业发展和时代进步的需求了.所以,企业的计算机网络安全管理开始朝着精细化管理的方向发展,实现不同部门之间的有机融合,打破传统企业信息资源空间上的限制,实现企业管理信息的同步化.虚拟网络技术的应用,不仅可以实现信息通路的扩展,突破空间上的制约,使得企业的信息管理系统更加的安全、高效.

5结束语

综上所述,本文首先非常简单地阐述了虚拟网络技术的定义和特点,围绕自然因素、计算机病毒和非授权登录等对威胁计算机网络安全的主要因素进行了比较全面的分析,随后具体介绍了加解密技术、隧道技术、身份认证技术、密钥管理技术等四种主要的虚拟网络技术,从企业和客户、其他部门、远程员工以及计算机网络信息等四个方面详细分析了虚拟网络技术的具体应用,希望能为大家提供借鉴,保障计算机网络的安全性.

参考文献

[1]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08(12):219G220.

[2]廖孟龙.虚拟专用网络技术在计算机网络信息安全中的运用[J].科技展望,2015,23(11):7G8.

[3]陈双江.计算机网络安全中虚拟网络技术的应用[J].电脑编程技巧与维护,2015,16(10):68G69.

[4]张焱,姜竣博,谢鹏辉.计算机网络安全中虚拟网络技术的作用分析[J].信息技术与信息化,2015,08(26):106G107.

[5]陆易.计算机网络安全在虚拟网络技术中的作用[J].电子技术与软件工程,2015,23(10):217G218.

[6]孙伟.计算机网络安全中虚拟网络技术的应用研究[J].科技致富向导,2015,18(13):297G298.

浅谈计算机网络安全论文篇二

《 电子商务中计算机网络安全技术研究 》

【摘要】随着社会的飞速发展,计算机网络也在逐渐向着各个领域渗透和发展,尤其对于具有代表性的电子商务产业来说,时刻与计算机网络的应用紧密相连,然而随着网络环境变得愈加复杂,网络安全技术则成为了大家共同关注的话题,只有将网络安全技术合理的在电子商务中进行利用,才能促使整个网络环境不受破坏,由此电子商务产业也会得到更加平稳快速的发展.

【关键词】计算机网络;安全技术;电子技术;应用

前言

在电子商务产业不断开拓与探索的进程中,计算机网络安全技术的应用在其中起着至关重要的作用,只有对网络环境进行一个系统的、全面的、科学的管理,才能构建一个可靠的网络防护屏障,进而使得电子商务产业的网络系统得到有效地保护和发展。

1电子商务中的计算机网络安全技术

在电子商务交易中,自然少不了计算机网络的支持与运用,与此同时,在极为复杂的网络环境下,电子商务的网络运行系统在交易中就存在着很多潜在的威胁,只有对电子商务中的计算机网络安全技术有一定的了解和掌握,才能更加有助于网络安全技术在电子商务中的应用。电子商务网络安全分为两大部分,分别是计算机网络安全和商务交易安全。计算机网络安全指的是计算机系统内部网络环境的安全性能,主要包括计算机网络设备安全、计算机网络系统安全等几个重要组织的安全性,其主要是以计算机网络自身的安全性为目标;商务安全则是以传统商务网络为中心,从Internet在电子商务中应用中的安全问题展开研究,在计算机网络安全的基础上,进而保障电子商务交易的顺利进行,同时又实现了电子商务的保密性、完整性等特征。

2电子商务网络存在的安全问题

根据对电子商务的了解,其发展以及交易主要是通过计算机网络实现的,那么这其中就存在着很多的安全问题,尤其是在电子商务这个极其多元化的网络环境下,必定会在网络系统中埋下诸多安全隐患。

(1)病毒入侵

对于整个电子商务网络系统而言,最具有威胁性的就是病毒。由于其工作性质的限制,所以与外环境的接触机率较大,在信息资源处于半封闭半公开的状态下,很容易给病毒带来可乘之机,一旦病毒侵入整个网络系统,计算机中的所有功能以及大量数据将会遭受巨大破坏,病毒的繁殖和复制能力非常迅速,在短时间内,就可以造成整个网络系统瘫痪,互联网资源自动被侵蚀,最终导致电子商务网络环境崩溃的重大后果。

(2)信息盗用

当网络环境在实现资源传输或者共享的过程中,如果没有对信息采取加密等保护手段进行信息维护的话,那么传输的信息就会以明文的方式展现给大家,一些不法分子利用这一疏漏,可能会在数据经过的路线上对信息进行拦截或者提取,之后通过研究得出有价值的资源,严重的情况下,可以泄露个人信息、账户、密码等重要信息,对个人和企业带来难以估量的损失。

(3)信息篡改

在电子商务进行交易的过程中,交易双方必须要保证个人信息真实有效,并且提供完整的个人资料,这样双方利益都会受到良好的保护,以免权益遭受侵害。如果在交易过程中,不慎将个人信息泄露,不法分子就会对信息进行掌握,在盗取用户资料后,通过技术手段会对信息进行破解、修改,致使信息不真实,之后不法分子会将信息重新放置到传输地点,从而导致决策者判断失误,最终造成重大的经济损失。

3计算机网络安全技术在电子商务中的应用

为了保证电子商务产业能够正常的发展和运作,同时也为了电子商务网络环境得到改善和提高,就要采取一些必要的手段或者是方式方法对整个网络环境实施有效的管理,促使安全隐患在网络安全技术的控制下得以缓解和消除。

(1)安装防火墙

使用计算的人都知道,计算机保护系统中通常都要设立防火墙对干扰因素进行拦截或者是清除,防火墙同样也适用于电子商务网络安全系统的建立和保护。由于防火墙具有很强的识别能力和区域划分能力,所以不仅可以为电子商务网路系统提供有力保障,而且通过对数据的有效侦察、过滤、筛选,可以使得整个互联网交易过程更加安全可靠。很多大型企业使用的都是独立的网络系统,利用防火墙就必须与独立的外部网络系统相连接,同时要求网络服务的集中统一性,因此在实现信息传输的过程中就对企业网络实行了保护。

(2)个人身份认证

个人身份认证就是指在进行信息交易或者提取时,为了保证交易中参数或者数据的真实性和完整性,对于交易的个人实行的一种检测手段,通过身份对比、验证,对持有信息人进行核实,防止不法分子对用户资料进行盗取、修改甚至是伪造。目前,最常用的身份认证方式有指纹识别、人体扫描识别等,这些识别方法主要是利用个人特征,通过系统数据对比的方法进行身份验证的,具有很高的识别性以及可操作性。电子商务交易采用这种身份认证的方式,可以大大增强信息的安全性,而且有利于网络系统对于信息的保存和提取,在某种程度上推动了电子商务网络市场的发展与开拓。

4结束语

通过本文的叙述,显而易见,电子商务与计算机网络系统之间是密不可分的,然而由于电子商务系统运行的特殊性,所以很容易遭到安全问题的威胁,只有将计算机网络安全技术在电子商务中进行合理的安排与应用,才能保证电子商务网络系统不受侵害,更好的为国有经济发展发挥出应有的作用。

参考文献

[1]梁文陶.计算机技术应用与电子商务发展研究[J].太原城市职业技术学院学报,2013(08).

[2]沈国祥.计算机安全技术在电子商务中的应用[J].计算机光盘软件与应用,2012(15).

[3]贾雅娟.计算机安全技术在电子商务中的应用探讨[J].长春理工大学学报,2011(03).

有关浅谈计算机网络安全论文推荐:

1.浅谈计算机网络安全策略

2.浅谈计算机网络安全方面毕业论文

3.浅谈计算机网络安全的论文

4.关于计算机网络安全与防范论文摘要

5.论计算机网络安全管理中的问题论文

6.浅谈计算机网络安全对策分析

7.计算机网络安全分析论文

浅谈计算机网络安全论文_有关计算机网络安全论文的评论条评论