计算机网络技术应用(精选8篇)
1.计算机网络技术应用 篇一
【摘要】近些年来,伴随着我国的电子信息技术的不断发展推广,计算机网络技术的应用范围不断扩大,计算机网络技术越来越成为人们生活工作中的所必须的重要技术支持,发挥不可替代的作用。本文主要从以下几个方面进行计算机网络技术与实践应用分析,首先从计算机的网络技术应用原则入手,坚持网络技术应用的规范性原则和简便性原则。第二部分主要分析了计算机网络技术的应用领域,主要包含了虚拟网络技术、虚拟专用拨号网络技术。第三部分分析了网络技术的发展前景,在计算机网络技术水平不断进步的前提下,未来的计算机网络信息技术有望突破空间发展局限,实现信息的时时共享,在未来人们的生活与工作中发挥更为重要的作用和价值。
【关键词】计算机;网络技术;应用分析
伴随着网络技术的应用和推广速度不断提高,计算机网络技术的实际应用水平也在逐步提高,促进了未来计算机网络技术的应用和推广范围不断扩大,提高了人们生活与工作的便捷程度,促进了网络技术的科学化与规范化应用发展,此次研究系统介绍了计算机网络技术应用领域和实践应用原则,以及未来的技术应用发展前景。在计算机网络信息技术不断升级发展的情况下,有利于促进我国的软件行业发展,实现计算机网络系统的便捷发展程度提高,促进计算机获得更近一步的发展。
1计算机网络技术的应用原则
1.1规范性原则
在计算机网络技术应用推广过程中,规范性原则属于应用的最基本原则,同时,也是计算机网络信息技术应用的必然要求,计算机网络技术的规范化进步与发展需要以计算机网络技术的规范性作为最基本保证,规范性也是应用技术水平提高与技术水平发挥的重要依据。应该遵循计算机网络技术的规范性原则,在计算机网络技术的应用中提高整体的技术应用规范、科学与系统性,进一步提高计算机网络技术的应用效率,由此才能更好的为计算机网络信息技术用户提供良好技术服务。因此,计算机网络信息技术应用的过程中,应该坚持规范性技术应用建设原则,依据规范性的技术发展需要来进行计算机网络技术应用推广,进而满足计算机用户对计算机网络技术的应用发展要求,为人们提供更为便捷高效的计算机网络信息技术服务。
1.2简便性原则
在计算机网络技术应用发展的简便性原则影响下,计算机网络技术要求更加简约方便,充分考虑到计算机网络信息系统的系统软件以及系统硬件设备的折旧率,进而实现折旧费用的高效节约。同时,在进行计算机软件系统选择和配置的过程中,应该坚持简便配置原则,对系统软件设备进行综合分析比较,同时应该综合考虑计算机网络技术的特殊性,从而实现计算机网络信息技术的各方面资源高效利用,从而提高计算机网络产品的市场认可度和接受程度,在计算机网络产品的升级换代、系统故障排除、设备维修等各个方面,只有坚持简便性原则,才能提高应用效率和维修过程,不但可以实现充分满足人们对于计算机网络技术的应用需要,同时也可以进一步提高计算网络技术的应用效率,提高计算机网络技术的服务应用水平。
2计算机网络技术的应用领域
2.1虚拟网络技术
虚拟的网络技术属于一种近些年最为流行的先进网络技术,该技术在国际上获得了较高的技术认可和关注度,虚拟网络技术有效的推动和促进了计算机网络技术发展和应用技术水平提高。同时,该技术在近些年来的应用途径和发展范围不断扩大,开始获得众多技术应用单位的认可和接受。例如,在现代化企业中,可以充分利用该技术进行网络技术应用推广,同时该技术,在应用推广过程中也在不断获得更多认可。可以通过虚拟网络技术来建立信息资源共享平台,实现信息的及时沟通和交流共享,从而为人们的信息获取与信息交流传递创造良好条件,在现代化的虚拟网络技术应用推广环境下,可以实现在虚拟网络内部的有效网络链接构建,进而通过链接密码来进行网络防护,保证会计计算机网络系统的可靠性和安全性有效提高。同时,通过虚拟网络技术还可以实现信息的沟通和交流效率有效提高,实现信息交流成本的有效降低,为计算机网络系统提供良好的网络使用环境,带来更好的经济效益。
2.2虚拟专用拨号网络技术
虚拟专用计算机网络拨号技术拥有明显的网络技术特殊性,同时,与虚拟网络技术相比也需要重要差异性。在应用虚拟专用网络拨号技术的大背景下,计算机网络可以充分利用公共网络平台来实现信息资源和信号实时共享,进一步突破网络空间阻碍,提高网络信息的及时沟通效率,实现计算机网络技术的科学性和便捷程度提高,正是因为计算机虚拟拨号网络技术主要应用光线传递,所以对网络信息也会进行加密处理,同时也可以防止网络信息信息资源泄露,同时也不断受到来自计算机网络用户的关注和认可,进而保证了网络计算机系统的安全性保证,可以达到信息资源不被窃取。此外,虚拟专用网络拨号技术也具有明显的技术便捷性,可以让信息保护更加高效便捷,提高计算机网络的综合利用效率和利用水平。
3计算机网络技术的发展前景
近些年来,伴随着我国科学技术的不断发展,人们的生活方式和生活习惯也在不断受到影响,社会经济发展水平也在不断提高。同时,计算机网络信息技术也受到了前所未有的关注。计算机网络系统和应用技术便捷高效沟通成为了技术的主要应用目标和努力方向。所以,应该充分利用计算机网络信息技术的便捷性提高技术服务水平和服务质量,进而为人们提供更大的服务发展空间。目前,我国的互联网应用消费人数逐年上升,虚拟网络技术与虚拟专用拨号技术也在未来不断拓展发展空间,推动信息时时交流和共享水平提高。实现信息处理的高效、便捷发展。从而可以有效缓解传统办公模式带来的各类环境、交通以及资源问题。有利于促进社会经济发展水平的有效提高。
4结语
综上所述,在新的经济发展时代,计算机网络信息技术不断应用发展,同时该技术在人们的日常生活与工作中的作用也在不断提高,实现了人与人之间的沟通便捷程度提高,增加了人与人之间的沟通交流便捷程度。为了实现未来的计算机网络技术应用水平与应用效率的不断提高,需要不断实现新的网络技术研究推广,不断提高计算机网络技术的价值,为人们提供更加高效便捷的网络技术服务。
参考文献
[1]涂小燕.浅谈计算机网络技术在实践中的应用[J].科技展望,2014,24:52.
[2]王亚俊.探析计算机网络技术及在实践中的应用[J].才智,2015,23:339-340.
[3]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014,23:72.
2.计算机网络技术应用 篇二
一、计算机网络技术发展以及技术应用作用分析
1.1计算机网络技术发展分析
计算机网络技术的发展经历了多个阶段, 其中在微型化阶段, 对微处理器的芯片应用下, 计算机网络技术的微型化发展就比较突出。计算机芯片的更新速度比较迅速, 价格相对比较便宜, 计算机芯片集成度高的情况下, 在微型化的发展功能上也逐渐的丰富化, 在应用方面也愈来愈广泛[1]。计算机网络技术发展中, 在网络化的进程方面有着加快。计算机技术和通信技术的结合应用, 促进了计算机网络化。在上世纪九十年代的互联网技术发展比较迅速, 主要在政府领域的应用比较突出。应用中在通信设备和传输介质下, 能将不同区域及计算机有机联系, 在资源上就能有效共享, 这对社会的发展进步就有着促进作用。计算机网络技术在无线传感器的阶段以及智能化发展方面, 都有着很大的进步。计算机网络技术在长期发展后就实现了无线传感器的应用技术, 在功能消耗低的特征上表现的比较突出。而智能化的发展在当前的社会应用中比较突出, 对时代发展的需求也比较符合, 在技术应用的人性化方面更为突出。
1.2计算机网络技术应用作用分析
计算机网络技术的应用方面有着诸多积极作用, 在计算机网络技术的应用下, 对信息系统的构建提供了技术层面的支持[2]。在计算机网络技术的应用下, 对新的传输协议有着提供, 对信息系统的传输效率也得到了有效提高。能有效的促进信息系统的数据更新, 在信息存储的要求上也能得以满足。计算机网络技术的应用, 对信息系统的建设质量有着保障。对信息系统建设工作实施中, 计算机网络技术的应用下, 就能在技术支持上有效提供, 这样就能将信息系统的传输性能有效提高, 在信息的传输性能上能有效提高, 这对信息系统的整体建设质量也能有效提高。计算机网络技术的应用对信息系统的优化发展也有着积极作用, 在计算机网络技术应用下, 在信息系统的进一步发展优化方面就有着很大保障。
二、计算机网络技术具体应用探究
2.1计算机网络技术应用遵循的原则分析
对计算机网络技术的应用过程中, 要注重遵循相应的原则, 将规范性的原则能充分遵循。计算机网络技术应用中, 在网络环境的安全性上要得以有效保障, 将技术人才的优势要充分发挥, 避免存在违规操作的现象, 将计算机网络技术的应用水平能有效提高。只有注重在技术上规范性的应用, 才能发挥计算机应用作用。再者, 对计算机网络技术的应用, 对便捷性原则要遵循。计算机网络技术的应用方面要以便捷性为基础进行应用, 提高技术应用的整体效率水平。
2.2计算机网络技术的应用探究
计算机网络技术在局域网中的应用比较常见, 局域网在投资上会相对较少, 有着比较高的效率。在将计算机网络技术应用在局域网中, 就能对网络结构的灵活性充分展示, 在实际的应用管理水平上也能有效提高。计算机网络技术的实际应用中, 对分组交换基础上, 对令牌方式的应用, 对光纤容量的共享目标就能有效实现[3]。在计算机网络技术的科学应用下, 对网络传输的速率也能有效提高。虚拟网络技术的应用方面也表现的比较突出。在虚拟网技术的应用下, 能对计算机网络技术的发展起到促进作用, 在企业单位的应用中比较突出。企业中对计算机网络技术的应用下, 就能构建完善的信息资源共享交流平台, 在进行动态化的交流沟通目标上就能有效实现。虚拟网技术应用下, 在虚拟网背景下构建有效网络链接, 在密码的加密情况下, 对计算机网络的安全性能得以保障。虚拟网技术的应用对信息的传递速率提高有着保障作用, 这样就能有助于信息传播的成本有效降低, 这样就能在经济效益上有效保障。将计算机网络技术在互联网中的应用, 就能方便人们的信息阅读以及查阅资料。这对满足人们的实际需求就能起到促进作用[4]。
结语:综上所述, 计算机网络技术的科学化应用, 对社会的发展繁荣的促进比较有利。在社会的各领域发展背景下, 只有充分重视新科学技术的应用, 才能进一步提高人们的生活生产水平, 计算机网络技术的多样化应用, 在技术的升级优化下, 未来将有更好的发展。
参考文献
[1]杨怀森.浅谈计算机网络安全及其防护策略[J].才智.2014 (33)
[2]陈家迁.网络安全防范体系及设计原理分析[J].信息安全与技术.2014 (01)
[3]张瑞.计算机科学与技术的发展趋势探析[J].制造业自动化.2015 (08)
3.当前计算机网络技术应用常见问题 篇三
【关键词】计算机网络;应用;问题
网络技术应用于社会生产生活的各个领域,缩短了信息传输的距离,实现了人与人之间的无障碍沟通,使得人们不出门而尽知天下事。
近年来,网络在人们生活和工作中的作用越来越明显,但是在网络中还存在着很多安全隐患,这些隐患给用户带来了巨大的损失,因而需要采取相应的对策解决这些问题。
1.计算机网络技术的概念
确切地说,计算机网络技术是通过特殊的通信线路,将不同地域的一台或多台计算机连接起来,并利用指定的网络协议或管理软件使之相互协调,最终实现信息传递及资源共享的计算机技术[1]。简单来说,计算机网络技术就是计算机技术与通信技术的结合,一方面使得计算机的效能得到最大程度的挖掘,另一方面也促使通信网络利用计算机终端实现了信息沟通与资源共享。
2.计算机网络技术应用分析
得益于计算机网络的多功能性,它在各行各业都得到了广泛的使用。用户利用计算机网络,可以实现资源的共享。因此,在教育部门、医院以及其他的领域使用计算机网络技术有助于加强其内部的信息资源管理。
例如在医院信息建设方面,计算机网络技术就发挥着重要的作用。医院在信息管理时,通常会使用到计算机的数据库、网络中的多媒体技术以及通信等功能。管理人员可以利用多媒体技术采集和整合医院中的音频等信息,同时利用通信等功能对患者做远程的医疗观察。简言之,医疗人员可以通过网络来查找患者的信息,确定患者的病症,从而做好相应的诊治措施。此外,网络技术也助力于医院数字化管理的发展。
例如,在醫院药房管理方面,运用网络掌握药房内的药物购入以及消费等情况,并且做好相关的记录;或者利用网络通讯功能,方便医疗人员查找患者病情情况。通过计算机网络技术的应用,促进医院的信息化建设。
3.常见问题分析
计算机网络技术应用在带给我们方便的同时,也不可避免的存在着很多安全隐患,主要表现在以下的三个方面。
1)网络的外来入侵[2]
外来入侵是指自身的网络受到恶意的入侵,从而导致计算机的系统出现瘫痪等问题。这种现象并不是个例,许多用户在使用网络服务的时候都或多或少地遇到过外来的干扰。一些黑客会对某些网络进行攻击,从而控制用户的电脑来达到某种特殊的目的。一些没有任何安全防范措施的电脑更会成为黑客入侵的对象。
2)用户安全意识薄弱
很多用户虽然具备使用网络的能力,但却无法做到规范和安全的使用网络技术,由此导致了自身的信息出现泄漏等情况。用户自身缺乏安全意识,在上网的过程中会进入到一些非法的网站,那么这些网站就会盗取用户的个人信息。
3)系统本身的漏洞
网络系统本身存在着漏洞,设计者在设计网络系统的时候很难将漏洞填补,用户在使用计算机的时候就常常会出现信息被盗等情况。由此,用户需要对系统之中的安全隐患问题加以重视。
4)不可抗力因素
通过几十年的飞速发展,计算机硬件的性能不断提高,但其脆弱性也相应增加。而目前计算机硬件的物理防御设计几乎为零,单个电子元件极易受到自然环境的影响,因此也要重点关注由计算机硬件的损坏而带来的计算机网路数据损毁。
4.应对策略
根据上文可得,计算机网络技术在应用过程中存在着很多的安全隐患,因而,采取强有力的措施来加强计算机网络信息安全管理迫在眉睫。一般而言,加强计算机网络信息安全管理,需要从以下几个方面着手。
1)采用安全技术来增强计算机系统的安全性能
安全技术能够有效地改善系统的环境,弥补系统中的漏洞,因此,对于提高系统的安全性来说有着举足轻重的意义[3]。常用的安全技术是入侵检测的技术,这个技术在检测计算机安全性能方面运用较广,通过入侵检验技术,定期的对计算机进行检测,防止外来黑客入侵,这样就能够保证用户系统信息的安全。
2)建设安全管理的机制
安全的管理机制能够更加规范网络运行,为网络信息的安全提供了一定的保障,可以建立适合个人需要的防火墙与电脑安全设置。经过合理配建的适合计算机操作系统的防火墙,能够抵御一般性网络黑客和病毒攻击,而进行电脑安全设置则是一个长期性的工程,除了在计算机网络安全软件的设置中相互配比,还需要借助电脑安全设置提高个人进行网络操作时的安全意识,从而降低计算机网络安全风险。
3)加强安全防范意识
管理人员需要重视网络信息的安全管理,在日常的工作中强化自身的安全管理防范意识,规范化自身的操作。对于个人而言 ,则是要努力做到通过加密和备份,更好地保护个人关键数据。笔者认为,在面对计算机网络安全风险的时候,计算机使用者可以通过加密个人关键数据来保护自身隐私,这一方法简单易行,能够在概率上降低病毒和黑客的攻击程度,阻碍黑客破解个人隐私数据的进程。
5.结束语
总而言之,本文通过对计算机网络技术应用常见问题的阐述,反映出计算机网络应用技术的发展是一个长期性的工程,需要在不断完善计算机网络的同时加强计算机网络使用者的安全意识,由此不断提升计算机网络技术的应用,使其更好地在社会生活中发挥作用,造福人类。
参考文献
[1]刘延卿.计算机网络技术的发展及安全防御策略分析[J].数字技术与应用.2012(05).
[2]赵爱军,张大伟.有关计算机网络安全问题的再思考[J].无线互联科技.2012(06).
4.计算机网络技术应用 篇四
摘要:计算机网络安全对于广大用户来说非常的重要。随着计算机网络应用的不断推广,危险计算机网络安全的因素越来越来越多,本文主要介绍了黑客攻击、计算机病毒、系统漏洞等因素;并在此基础上对计算机网络安全防范技术的应用进行了分析。
关键词:计算机网络;网络安全;防范技术;应用分析
1.引言
随着经济的不断进步和技术的不断发展,计算机网络技术在我国得到了迅速的发展和进步,在各个领域都得到了广泛的应用和推广,成为人们日常生活的重要组成部分,影响着人们生活的方方面面。然而随着计算机网络技术作用的不断增强,影响网络安全的因素也随之而来,各种威胁因素层出不穷,比如黑客攻击、网络病毒、系统漏洞等,使得计算机网络面临着各种威胁,严重影响了网络技术的应用,也对人们的日常生活造成了一定的困扰,同时也对国家的安全存在着隐患。因而如何防范和消除各种计算机网络,提高网络安全和系统的稳定性变得越来越重要,成为人们关注的焦点。进一步说明了对计算机网络安全防范技术的应用进行分析和讨论具有一定的现实意义和理论意义。
2.威胁计算机网络安全的因素
2.1网络黑客攻击
黑客攻击主要是指黑客通过破解或者破坏系统的某个程序、系统以及网络安全,并更改或破坏系统、程序的重要数据的过程。黑客攻击的手段主要有两类:破坏性攻击和非破坏性攻击,其中非破坏性攻击一般不以盗取系统资料为目的,只会对系统的运行进行一定的干扰,而破坏性攻击则会破坏电脑的系统,并盗取系统的数据和信息。
常见的黑客手段主要有五种:后门程序、信息爆炸、拒绝服务、网络监听以及密码破解。黑客攻击主要的目的是干扰程序的进行、获取文件和传输的数据、获取超级用户权限、对系统进行非法的访问、进行不许可的操作。这些黑客攻击的对象和数据对于计算机网络使用者来说是非常重要和机密的,黑客的攻击会对用户造成重大的损害。同时黑客使用电子邮件攻击、特洛伊木马攻击、诱入法、系统漏洞等手段来获取各种信息,给计算机网络造成了极大的损害。正因为黑客对于计算机网络具有极大的损失力和威胁,各国都非常的重视,比如美国政府认为,网络攻击正对美国国家安全构成越来越大的威胁,要打赢未来的网络战争,国家安全局等联邦部门急需提高电脑黑客技术,但目前这方面的人才却十分缺乏,据报道,国家安全局已成为对黑客人才最感兴趣的美国联邦机构之一。
2.2计算机病毒
计算机病毒是一种对计算机网络构成重大威胁的因素,它一般是通过编制或者在计算机程序中插入对计算机造成一定损害的数据并且能够自我复制的一组计算机指令。这些病毒大多具有寄生性、传染性、潜伏性、隐蔽性、破坏性、可处发现等特点,分为伴随型病毒、“蠕虫”型病毒、寄生型病毒和变形型病毒四种类型。这些病毒有些是通过把自身的内存驻留部分放在内存中,处于激活状态,一旦计算机关机或者重启都会使得病毒激活;有些病毒则只在内存中留有小部分,在激活的情形下并不会感染计算机内存。计算机病毒的传播方式多种多样,也极容易被传染,比如通过软盘、硬盘、网络、光盘等都能够急速的传播出去。计算机病毒对计算机网络具有巨大的威胁,对计算机的危害是非常大的。一般被病毒感染了的计算机系统运行速度会变慢;常常无缘无故出现死机现象;文件会因为时间、属性等变化而无法正确读取,甚至会丢失或者损坏;命令执行出现错误等。这些危害严重的影响了其使用功能,对于使用者而言不仅造成物质上的损失,还影响了他们的精神生活,电脑长期受到计算机病毒的侵害使得使用者在使用的过程中容易发脾气,影响了生活的质量。
2.3系统漏洞
系统漏洞是指由于各种操作系统的软件在设计上的不完善或者失误,给那些不法分子创造了机会,使得他们能够利用系统的漏洞将各种木马、病毒等植入计算机,从而控制整个计算机,获取重要的信息与文件,甚至破坏电脑系统。系统漏洞也是构成计算机网络安全的威胁因素之一,这些系统漏洞为各种病毒的入侵提供了空间,成为病毒入侵的突破口。对于计算机用户来说,正版的系统非常的贵,因而大部分的用户都使用的都是盗版的系统,这些系统本身就有缺陷,而且不同的系统在不同设备下存在着不同的系统漏洞,且不断出现新的漏洞。主要有UPNP服务漏洞、程序升级漏洞、压缩文件漏洞、服务拒绝漏洞、账号快速切换漏洞、热键漏洞等,这些漏洞的存在于扩大使得各种病毒也相应的出现,严重的影响了计算机网络的安全。
3.计算机网络安全防范技术的应用分析
3.1防火墙技术
防火墙是由一个有软件和硬件设备组合而成,它作为网络安全的屏障是通过在专用网与公共网、内部网与外部网之间的界面上形成一道保护屏障而实现的。防火墙通过执行站点的安全策略,仅容许符合要求的请求通过,从而能够限制人们从一个特别的控制点和离开;同时所有的的信息进入计算机系统都必须通过防火墙,这样就能够有效的记录网上的所有活动,收集系统与网络之间使用的记录;最主要的是防火墙能够通过隔开网络中的一个网段与另一个网段,从而能够很好对用户暴露点进行保护与限制。这样通过防火墙技术能够很好的保护计算机网络的安全。
3.2数据加密技术
数据加密技术是保证计算机网络安全的一种有效技术。这种技术是指传送方通过将明文信息通过各种加密函数的转换形成密文,接收方则通过解密函数将密文还原成明文。其中密
钥是关键,因为对于数据加密技术而言,只有在指定的用户和网络下,接收方才能获得发送方的数据,这就需要数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这些特殊的信息就是密钥。密钥共分为三类:专用密钥、对称密钥和公开密钥。
计算机网络非常的复杂,信息的传递非常的广泛,要想保证信息在传送过程中不外泄、不失真,实现安全信息传递的安全、可靠就必须使用数据加密技术。数据加密技术是通过三个层次的加密来保证数据的安全,即链路加密、节点加密和端到端的加密。就链路加密而言:一条信息要想传输出去可以经过很多条通信链路,每一条通信链路都可能导致数据的泄露,而链路加密则要求每一个中间传输节点的数据在解密后都必须重新加密再传输出去,这样所有链路上的数据都是以密文的形式出现的,从而保护了传输消息的起始点和终点,从而保证了网络节点间链路数据的安全;就节点加密而言:要求消息在网络节点不以明文的形式出现,在每个节点收到的消息进行解密后再用新的迷药进行加密,从而保证节点到节点的信息安全;就端到端的加密而言:消息在传送的过程中一直以密文的形式进行传输,不允许对消息的目的地址进行加密,从而使消息在整个过程中受到保护,防止消息失真。
3.3网络访问控制技术
网络访问控制技术通过将路由器作为网关来对外界的各种网络服务的信息量进行控制,防止在计算机网络系统在实现远程登录和文件传输等功能时不法分子利用漏洞进行控制。同时要求确定访问者的身份是否合法,从而控制了非法的网络访问,有效的防止了非防入侵者,保证了计算机网络信息的安全。
3.4安全漏洞检测技术
对于计算机网络安全而言,安全漏洞检测是一项必不可少的技术。通过安全漏洞扫描能够帮帮助用户在黑客攻击之前找到系统的漏洞,并及时的恢复,从而为系统的安全做好铺垫。对于安全漏洞的扫描可以设置为主动扫描和被动扫描、网络扫描和主机扫描等,对于漏洞的修复而言可以设置为自动修复和手动修复。在对安全漏洞进行检测的可以从以下几方面进行:网络防入侵安全漏洞检测、程序代码安全检测、WEB应用漏洞扫描、数据库漏洞扫描,这样就对计算机网络系统从各个方面进行了预防,保证网络的安全。
3.5数据库的备份与恢复技术
数据库的备份与恢复技术主要是防止系统发生意外,从而保证数据的安全性和完整性。这种备份技术主要有只备份数据库、备份数据库和事物日志、增量备份等策略。通过这种技术的实施更好的确定网络的安全。
参考文献:
5.网络信息技术应用与网络安全 篇五
多选题2.目前流行的手机接入互联网方式有()? 正确答案:A.Wi-Fi B.3G信号 C.GRPS
多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性
多选题5.下面属于计算机网络病毒的主要特点的是:
正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合判断题7.MyWi是一款应用于iPhone手机的无线共享软件。正确答案:对
判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。正确答案:错
判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。正确答案:对
单选题1.请选出可能实现指定某页面为起始页功能的选项()。正确答案:A.选择工具->Internet选项->常规标签
单选题2.网络游戏“简股市气象台”属于()。正确答案:D.功能性网游
单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行()项工作职责。正确答案:A.七
单选题4.在WiFi环境下,下列设备中不能访问因特网的是()。正确答案:A.仅有有线网卡的台式机
单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要()。正确答案:B.点击消息记录按钮在消息记录窗口中查看
单选题7.QQ若处于忙碌状态下,则表示()。正确答案:B.不会即时处理消息
多选题4.若想通过QQ和多人进行聊天,可以()。正确答案:A.创建QQ群 B.创建QQ讨论组
多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有()? 正确答案:A.IP地址 B.子网掩码 C.默认网关 D.DNS 服务器
判断题3.要删除IE浏览器自动记录的密码,需在在IE的Internet选项对话框里面的内容选项卡里的自动完成部分点击设置按钮。正确答案:对
判断题4.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错
判断题7.能正确阅读HTML文档的程序是Foxmail。正确答案:错
单选题1.()一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机
单选题3.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响
单选题4.主流信息安全产品和服务包括:()在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
正确答案:A.虚拟专用网(VPN-Virtual Private Network)
单选题8.一般来说,计算机网络可提供的功能有()。正确答案:
单选题9.若要在新蛋网购物,需要输入的网址为()。正确答案:D.
单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用()。正确答案:B.计算机网络
多选题1.进行安全管理口令的原则有()
正确答案:A.定期或不定期更换口令 C.将口令记录放在别的地方 D.口令传输前加密口令
多选题3.下列关于无线接入正确的是()?
正确答案:A.需先确保ADSL已经安装,并可用 B.需要购买一个无线路由器 C.TP-Link品牌下有无线路由器设备
多选题5.下列关于QQ好友分组正确的有()。
正确答案:C.【企业好友】分组可以隐藏 D.【陌生人】分组可以隐藏
判断题1.在域名地址中,.com表示的是商业站点。正确答案:对
判断题4.Windows Phone手机操作系统的前身是Symbian。正确答案:错
判断题7.MSN Messenger是一个广泛用于电子邮件的软件。正确答案:错
判断题8.系统漏洞是威胁计算机网络安全的形式。正确答案:对
判断题10.通过点击“开始”——“运行”——输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesRatings。找到Key键,并删除即可清除分级审查密码。
正确答案:对
你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括()。
正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件
单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有: 正确答案:
单选题5.主流信息安全产品和服务包括:()由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。正确答案:C.用户认证产品
单选题6.下列不属于预防计算机病毒的措施的是()。正确答案:C.免装杀毒软件
单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()? 正确答案:D.疑难解答
单选题8.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马
单选题10.()接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。正确答案:B.故障报警
多选题1.下列关于社交网说法正确的是()。
正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈 B.网站上通常有很多志趣相同并互相熟悉的用户群组 C.浏览这些网站占用了越来越多雇员的工作时间
多选题2.下列关于IP地址的说法正确的有()。
正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示
多选题4.为防范木马的危害,一般用户应做好下面的几项工作:
正确答案:A.牢固树立预防为主的思想 B.保护账户的安全 C.做好各种应急准备工作
判断题3.真实性是网络安全的特征之一。正确答案:对
判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified Threat Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。正确答案:对
一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机
单选题9.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持
多选题1.下列可以实现家庭无线网络的有()。
正确答案:A.3G上网卡+3G无线路由器 C.ADSL网络+无线路由器 D.装有联通3G卡的iPhone手机
多选题3.下列可以设置为无线热点的设备有()。
正确答案:A.iPhone 5 B.SANGSUM Note II D.带无线网卡的笔记本
多选题4.下列通信软件可以进行视频聊天的是()。正确答案:A.QQ B.阿里旺旺 C.MSN
判断题2.查看电脑的MAC地址DE 命令是ipconfig。正确答案:错
判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。正确答案:错
判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。正确答案:对
判断题9.要收发电子邮件,首先必须拥有MSN。正确答案:错
判断题10.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。正确答案:对
单选题2.在计算机及其信息系统保密防范方面,不属于党政机关工作人员务必不要踩如下3条“红线”的是()。
正确答案:D.在电话里将涉密的内容告知上级
单选题5.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马
单选题7.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响
单选题10.黑客的以下行为中,对社会有益的是:
正确答案:D.发现系统漏洞不做任何破坏,且通知系统管理员
多选题1.关于双绞线,说法错误的是()。
正确答案:B.是一种无线接入设备 D.使用时没有长度限制
多选题3.注册QQ号码时,以下信息必须填入的是()。正确答案:A.昵称 B.密码 D.出生日期
多选题4.许多软件具有电子邮件收发和管理功能,下列能用于收发电子邮件的软件有()。正确答案:A.Foxmail B.Outlook Express C.金山邮件
多选题5.京东购物的正确流程有()。
正确答案:A.挑选商品-->提交订单-->网上支付-->收货 B.挑选商品-->提交订单(货到付款)-->收货(同时支付)C.挑选商品-->提交订单-->公司转账支付-->收货 D.挑选商品-->提交订单-->邮局汇款支付-->收货
判断题1.在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。正确答案:错
判断题4.msconfig命令可以查看和修改windows电脑开机是顺序会启动的程序 正确答案:对
判断题7.在常见的病毒木马查杀工具里通常都有慢速、全盘、自定义扫描三种选项。正确答案:错
判断题8.小郑申请的免费电子信箱地址为xiaozheng@126.com,则该电子信箱的帐号(用户名)是xiaozheng。正确答案:错
判断题10.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错
1.主流信息安全产品和服务包括:()用于保护数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等 正确答案:A.安全数据库
单选题2.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。正确答案:C.硬件、软件和数据
单选题4.iPhone上的第三方软件MyWi用于()。正确答案:D.无线共享
单选题8.在计算机使用过程中,若能保持良好的网络使用习惯,可最大程度遏制计算机病毒的传播。用户的如下哪个操作会容易导致感染网络病毒。正确答案:
单选题10.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持
多选题1.目前登录QQ可以使用()。正确答案:A.QQ号码 B.手机号码 C.邮箱地址
多选题3.常见木马查杀工具有:
正确答案:A.QQ医生 B.360安全卫士 C.金山顽固木马专杀集 D.木马清道夫
多选题5.下列属于QQ的默认好友分组的是()。正确答案:A.我的好友 B.朋友 C.家人 D.同学
判断题2.网络监听不可以躲在噪音源里进行.正确答案:对
判断题6.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。正确答案:错
判断题9.当单击IE浏览器窗口中标准工具栏上的“主页”按钮时,所完成的操作是保存主页。正确答案:错
填空题1.第五章5.2计算机木马,计算机木马的实施过程一般经过传播木马、激活木马、运行木马、、建立连接、远程控制六个步骤。
填空题2.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。
填空题3.第二章2.1.4常用的接入网方式介绍了几种常用的接入网方式,ADSL是一种能够通过提供宽带数据业务的技术,其最大的特点是不需要改造信号传输线路。
填空题4.第五章5.2计算机木马,通过360安全卫士示范如何防木马程序的入侵,其中演示了两种方法,一是启动木马防火墙功能,二是。
6.计算机网络云计算技术研究 篇六
5 采取措施保障网民数据安全
当数据存在着安全风险时,则会对云计算的发展带来较大的影响,因此为了有效地确保网民数据安全能够得到有效的保障,则需要采取切实可行的措施来保证数据的安全性。
(1)隔离操作系统和计算资源。为了有效的确保网民数据的安全性,则需要充分的运用Hypervisor,从而将网民的操作系统与所需要存储的计算资源有效的隔离开来,从而有效的提高计算资源的安全性,避免其受到来自于网民操作系统所可能带来的影响。
(2)重置API保护层。服务商把API供给用户,用户按需进行运用。但是,第三方也会使用这些API。如果想要保护数据安全,就必须再安装API保护层,对API进行重叠保护。
(3)严格身份认证。服务商需要执行严格的身份认证,加强对网民账号和密码的管理,对冒充网民身份的行为进行有效的防范,确保网民只对自己的数据和程序进行访问,有效的提高数据的安全性。
6 结束语
随着计算机网络技术的快速发展,当前计算机网络云计算技术也取得了一定的进步,尽管当前计算机网络云计算技术还处于初步发展阶段,但其具有较高的实用性,而且取得了较为显著的效果,给我们的生活方式带来了较大的改变。近年来,计算机网络云计算技术越来越受到重视,国家和企业都加大对其进行研究力度,这使计算机网络云计算技术的高速计算优势得以更好的发挥出来,已成为当前信息科技发展的主要方向。
参考文献
[1]李静媛,徐荣灵.计算机网络云技术分析[J].计算机光盘软件与应用,,4(1).
[2]矫玉勋.元计算技术在现代农业中应用分析及发展策略[D].吉林大学,2013,5(24).
7.计算机网络技术应用 篇七
1 虚拟专用技术特征
虚拟专用技术是一类由公共网络系统中划分出的手段, 其应用方式丰富多样, 大众利用该类技术可全面提升专用网络系统可靠性。当前, 我国较多高校在建立电子图书馆或各个单位在进行财务管理工作中, 均应用了该手段, 获取了明显成效。该技术手段还可简化较多复杂冗余的流程与环节, 缩减更多的成本投入, 并可解决较多传统层面的难题。利用虚拟专用技术, 可创建更加专业化、科学化的信息通道, 不仅可为大众带来更多便利, 还可节省较多经费。另外, 该项技术手段无需设备系统具备较高的功能, 应用起来也较为便利, 体现出了高度扩充性。企业单位为谋求发展, 势必需要强化核心竞争力, 而虚拟专用技术的有效应用可为企业单位提高竞争力主动提供有效的技术支撑。由此不难看出, 虚拟专用技术体现了强大的优势, 在当前网络系统技术中体现了极其明显的功能价值, 同时, 在未来发展上也具备更广阔的提升空间。
2 常用虚拟专用技术
2.1 隧道技术
隧道技术主要通过数据包模式完成网络系统信息数据的传播。从技术层面来说, 简言之, 隧道技术即是重新封装各类信息数据。而在封装阶段, 操作员会依照具体状况将路由信息加入数据包内, 进而确保数据包正常应用, 同时, 可利用物联网将信息数据传输至虚拟网系统中, 而互联网中的数据包编辑路径便可叫做隧道。
2.2 加密技术
隧道技术仅可用于两站点传输应用协议及数据封装, 倘若不适当应用加密技术手段, 位于虚拟网络内的各项信息数据如果被非法人群取得, 便会对大众、各类企业单位造成更大影响。因此, 为最大程度上确保信息数据可靠安全, 保障大众享有的权益, 应用加密技术手段尤为重要, 我们应引起足够的重视, 通过该技术手段为信息传输提供安全保障。
2.3 密钥管理
虚拟网络密钥管理手段可保证互联网系统中的公用数据信息传输的安全可靠, 其中, 常用的密钥管理技术包括ISAKMP以及SKIP两类。前一技术密钥体现了公开性特征, 后者利用Diffie算法位于网络系统中完成密钥传输。
2.4 身份认证
身份认证技术手段是当前普遍应用的网络系统技术, 主体依照用户事先配置的各类信息与密码完成应用人身份认证, 倘若密码出现误差, 或输入内容同留存的数据不一致, 则无法继续应用此系统, 这样一来便可确保整体系统的可靠安全性。
3 计算机网络信息安全中虚拟专用技术应用
当前, 众多企业单位、各个跨区域分支系统中更广泛地引入虚拟专用技术手段, 我们将该部分应用范畴设定为虚拟局域网系统, 企业员工可应用网络虚拟专用技术手段, 完成对不同区域单位、下属分支机构的远距离监控及交流联络, 同时, 该类分支局域网系统间互相集成联合, 各类数据信息可实现快速高效的传输及共享应用。该类局域网虚拟应用模式更适合在跨地区企业、大规模跨国经营单位的管理中应用。虚拟网络系统中, 配备完好适用的网络设备尤为必要, 我们经常会应用网络化硬件式虚拟系统设备, 该类工具设施进行加密处理具备良好的效果, 同时, 可对各企业单位网络数据信息进行更全面的优化, 达到合理完善的效果。由此可见, 硬件式虚拟专用系统技术具备较高的功能价值。
另外, 我国各企业单位创建的企业网以及内部远程员也善于应用虚拟专用系统技术。我国较多部门单位, 特别是销售行业、以采购为主体经营业务的单位内部, 更多地采取虚拟专用系统技术, 该手段可在企业网中发挥良好的优势, 同时, 可辅助远程员提升工作效率。各类信息数据可在第一时间被全面分享, 从而有效提升工作质量。具体来讲, 虚拟专用技术应用流程涵盖下述几个层面。首先, 企业单位集团总部作为中心连接形成专用网络, 此项技术手段的后台设在总部内部, 中心利用设定网络防火墙完成对各个下属单位互联网出口端的网关管控。倘若从移动办公人群及业务网点人群来讲, 则要由客户端完成登录, 如此方能通过防火墙。该类系统模式在当前我国信息化发展建设及网络应用实践中极为广泛, 是一类虚拟网络链接系统。同时, 其体现了高度的安全可靠性, 人们可以給予其足够的信任, 而系统构件成本对比来讲也较为合理。
各企业单位之间的定期交流合作、固定营销伙伴、供应商之间也离不开虚拟专用技术。各行业单位在不断发展壮大阶段, 势必会形成长期合作的伙伴关系, 只有和谐相处, 方能真正提升自身业务量, 促进良性竞争。该状况下, 各企业单位中会形成海量信息数据, 而此类数据信息可通过创建系统平台完成共享应用, 各用户可实时登录系统进行访问应用。然而, 该类信息数据中, 也包含一些企业内部的保密信息, 不应被群体用户访问浏览。因此, 需要各企业单位利用防火墙, 将访问信息数据同企业单位的机密信息隔离开来, 完成外界用户部分选择访问功能。这样, 在提升管理质量水平的基础上, 确保企业单位应有的利益。
当前, 随着我国计算机技术、网络宽带处理技术的持续更新发展, 企业为了开辟新的空间, 势必会持续提升该领域范畴的技术实力, 而虚拟专用技术手段作为网络系统中的安全防控技术, 是我国信息化建设领域更加健全的现实表现, 该技术的壮大发展、广泛应用, 可全面提升整体网络系统的安全可靠性。目前, 我国面临着电信行业发展势头不佳的状况, 为此, 虚拟专用技术在该环境影响推进下, 会渐渐挖掘出网络信息安全管控层面的全新契机与工作目标, 因此, 市场价值会显著提升。众多虚拟专用技术产品中, 当前可全面集成防火墙系统软件的产品及复合功能强大的虚拟专用系统设备逐步引领潮流, 成为该行业的一大热点。
4 结语
总之, 随我国市场经济的飞速发展, 计算机系统技术及网络应用技术实现了更为广泛的普及应用, 这预示着我国正全面迎来信息化时代。该环境下, 网络技术手段在大众日常生活、建设生产阶段中发挥了重要作用。而网络系统的高度开放性与全面共享性, 也引发了一系列的网络信息安全问题, 受到各行业的全面重视。采用虚拟专用技术手段, 则可在确保网络信息安全方面发挥良好的功能价值, 通过众多实践足以证明, 该类技术手段成效明显, 且在今后具有更大的发展提升空间。
摘要:信息时代, 计算机技术手段在各行业领域实现了更广泛的普及应用, 互联网手段也伴随其实现了加快速发展, 尤其是在一些大规模的跨国单位、外交部门, 大众明确了公用基础设施系统的内在价值, 为确保单位信息数据的高效可靠传输, 创建专业化的网络系统尤为必要。计算机网络信息安全领域中, 采取虚拟专用技术可为单位各类信息数据的可靠性创造良好的条件保障, 该类手段为互联网系统及通信领域建设发展至一定阶段形成的产物, 可全面契合事物客观规律及当前市场需要。本文针对虚拟专用技术特征展开分析, 并探讨了其在计算机网络信息安全中的实践应用。对全面提升计算机网络信息安全水平, 推动虚拟专用技术的优质全面发展有重要实践意义。
关键词:虚拟专用技术,计算机,网络信息安全
参考文献
[1]赵雪.浅谈计算机网络的信息安全及防护策略[J].才智, 2011 (9) .
[2]雷领红, 莫永华.计算机网络安全问题分析与对策研究[J].现代计算机 (专业版) , 2010 (8) .
[3]江曼.计算机网络信息安全技术研究[J].经营管理者, 2010 (10) .
8.计算机网络技术应用 篇八
[关键词]计算机网络;信息安全;维护技术
一、计算机网络信息安全面临的主要威胁
近年来,随着计算机网络技术的不断发展和完善,其普及范围越来越广,涉及的领域也越来越多,它在带给人们便利的同时,也面临着一定的威胁,大体上可将计算机网络面临的威胁归纳为两类,一类是对网络中相关信息的威胁,另一类是对网络设备的威胁。影响计算机网络安全性的因素较多,其中既包括有意的,也包括无意的,不但有人为的,还有非人为的,针对计算机网络信息安全的主要威胁有以下几个方面:
(一)恶意攻击
这是目前计算机网络面临的最为严重的威胁,恶意攻击又可分为两种形式,一种是主动式,另一种是被动式,前者是指以各种方式、有选择性地破坏计算机网络中重要信息的完整性和有效性;后者则是指在不影响计算机网络正常运行的前提下,对一些比较重要的信息进行拦截、窃取、破译。无论是主动式,亦或是被动式的攻击,都会对计算机网络中的信息安全性造成巨大的威胁,一旦攻击得逞,便会导致机密的数据信息泄露,从而给使用者带来无法弥补的损失。
(二)軟件漏洞与后门
自计算机网络诞生至今,几乎找不到任何一款网络软件是没有缺陷和漏洞的,正是因为这些缺陷和漏洞的存在,给网络黑客以可乘之机,以往发生过的黑客攻入网络内部的事件大多数都是由于网络安全措施不完善所致。除此之外,软件设计人员在进行软件程序编辑时,一般都会留下一个“后门”,这样便于日后使用,若是后门洞开,会引起非常严重的后果。
(三)操作失误
操作人员在对计算机网络进行安全配置的过程中由于操作不当,从而形成了安全漏洞;使用者因为安全意识薄弱,设置密码口令时过于简单或选择不慎,又或是将账号随意转借他人,都可能对计算机网络信息的安全性造成威胁。
二、计算机网络信息技术安全及维护技术
(一)网络信息安全加密技术
安全性是计算机网络信息发展过程中必须保证的关键问题,鉴于此,有必要构建一套相对完善且行之有效的信息安全机制,该机制中应当包括信息加密、安全认证以及安全交易协议等内容,借此来为电子信息数据的完整性、机密性提供保障,由于信息加密技术是确保网络与信息安全的核心技术,故此,下面重点对信息安全加密技术进行讨论。
1.DES与RSA混合加密。DES是数据加密标准,由美国IBM公司提出,属于一种迭代分组密码。RSA是首个完善的公钥密码体制,它的安全性主要体现在分解大整数的困难性上,欧拉定理是RSA算法的基础。虽然这两种方法均可单独使用,但由于它们各自都存在一定的缺陷,从而使有时的加密效果并不理想。在加密和解密的处理效率上,DES要优于RSA,这是因为DES的长度较短,仅为56bt,可借助软硬件实现高速处理,相关研究结果显示,以软件实现加密处理时,其速度可达到每秒几兆字节,适用于大量信息的加密。而RSA由于是大数计算,所以它的处理速度要比DES慢很多,故此其仅适用于少量数据的加密。但RSA在密钥管理方面的性能要优于DES,这是因为它可以采用公开形式对加密密钥进行分配,并且密钥的更新也更容易,对于不同的通讯对象只需要对自身的解密密钥进行保密便可确保信息的安全性。通过对这两种方法的分析可知,它们在网络信息加密方面具有良好的互补性,因此,可将之结合到一起使用,这样便可达到确保网络信息安全的目的。
2.数字加密技术。(1)数字摘要。其又被称之为数字指纹,它是用单向Hash函数加密算法对任意长度的报文进行加密,由于是单向所以不能被解密。(2)数字证书。它是Internet通讯中标志通讯各方身份信息的数据,是一种身份验证方式,与人的身份证的作用相类似。数字证书是由CA机构发行的,其主要功能如下:对签名者的身份信息进行验证:确保签名者已签名的文件内容不被篡改:防止签名者抵赖。CA的应用,能够确保用户之间在网络上传递信息的安全性、真实性、完整性、可靠性及不可抵赖性。(3)数字水印技术。该技术又被称之为信息隐藏,它是运用各种信号处理的方法将需要保密的信息隐藏在声像数据当中,如果该信息被黑客拦截,只有文件载体的内容会被解读,解密者通常不会到意识到其中的秘密信息,即使获知也无法解读出来。
(二)网络信息安全维护技术
1.防火墙技术。在计算机网络领域中,防火墙是一个通用术语,具体是指两个网络间执行控制策略的系统。是在网络边界上建立的一道安全防护屏障,可确保计算机网络信息及网络设备的安全性。防火墙最主要的作用是限制、分隔以及分析,所有来自于互联网上信息,在传输时均必须经过防火墙。防火墙对网络信息安全的维护功能具体体现在如下几个方面:一是能够对网络存取与访问进行监控和审计,经过防火墙的访问会被防火墙记录下来,并生成日志,发现可疑情况时防火墙会报警;二是能够对网络安全策略予以强化,利用以防火墙为核心的安全方案,可将各种安全软件,如口令、加密、身份认证等,全都配置到防火墙上,由此可对网络信息进行安全管理。三是能避免计算机网络内部信息的外泄,借助防火墙对内网的划分,能将内部当中的重点网段隔离开,限制了网络安全问题对整个网络系统的影响。防火墙的类型较多,如包过滤型、网址转换型、代理服务型、监测型以及应用层防火墙等等,具体选用时,可根据计算机网络信息的安全要求进行合理选择。
2.入侵检测与漏洞扫描。这是计算机网络信息安全维护中较为常用的技术。(1)入侵检测。当计算机处于正常运行状态时,入侵检测系统可对所有未经授权的现象进行识别,一经发现会立即对异常情况进行上报,并对此类问题进行限制,由此可以确保网络信息的安全性。为使入侵检测系统的作用得以充分发挥,在具体应用中,可与杀毒软件和防火墙技术联合使用,这样的效果更佳。(2)漏洞扫描。随着计算机网络技术的不断发展和完善,相关的网络系统日趋复杂化,由此使得各种漏洞问题越来越多,其中有很多漏洞的隐蔽性较强,不易发现。对于此类问题,可借助漏洞扫描系统对计算机网络进行全面扫描,由此可以帮助使用者及时发现计算机网络中存在的漏洞问题,并加以修复,这样能够将各种安全隐患扼杀在萌芽当中,从而进一步确保网络信息的安全性。
三、结论
【计算机网络技术应用】推荐阅读:
计算机网络技术07-24
计算机网络技术实验10-06
计算机应用-教材08-11
2017年12月计算机应用基础统考题库 网考计算机应用基础真题10-15
计算机网络技术与运用07-04
浅谈计算机网络安全技术的应用09-14
计算机技术科学与技术08-05
计算机应用基础课程07-15
计算机应用与公文09-12
计算机网络技术实训室08-26