期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 经济论文 > 区域经济 >

网络应用研究安全技术论文

1网络应用研究安全技术应用中存在的问题

1.1网络信息安全中的漏洞

操作系统是计算机运行的支撑软件,它为用户提供了一个能够使得程序或其他的应用系统能在计算机正常运行的平台。有些安装程序经常会附带一些可执行文件,一旦某个部分有漏洞,可能导致整个操作系统的崩溃;同时操作系统还具备一些远程调用作用,能够提交程序为远程服务器服务。远程调用必然需要通过众多的通讯环节,在中间环节有可能会出现被人监控等安全的隐患。

1.2网络的开放性

就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的自由性而言,大部分的网络对用户的使用来说,通常并没有技术上的限制,同时也容易造成信息泄露。

2网络安全技术应用中的完善措施

2.1防火墙

常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过,是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2.2数据加密

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

2.3健全的管理

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

2.4漏洞扫描系统

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点,面对大型网络的复杂性和不断变化的情况仅仅依靠网络管理员的技术和经验寻找安全漏洞做出风险评估显然是不现实的。解决的方案是寻找一种能查找网络安全漏洞,评估并提出修改建议的网络,安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

3结语

网络安全技术会一直伴随着网络安全问题的产生而发展提高,不断解决威胁网络安全的问题,网络安全性问题涉及的范围广、领域多,更是加大了对网络安全的难度。要加强以预防,解决并预防网络运行使用中的问题。

作者:代广勇 单位:辽宁省闹德海水库管理局


    更多区域经济论文详细信息: 网络应用研究安全技术论文
    http://www.400qikan.com/mflunwen/jjlw/qyjj/135420.html

    相关专题:中南大学学报 大妈交易所唱国歌


    上一篇:谈内蒙古自治区投资贸易风险评估
    下一篇:新农保制度持续发展问题研究

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍