安全技术下的网络安全论文

2022-04-22

摘要:目前计算机网络数据库中包含着大量的信息,其中涉及各行各业的信息,同时也会对许多利益相关者产生影响,那么,就需要不断强化计算机网络数据库的安全管理,保证互联网安全运行,还能够让计算机的运行更加高速。互联网数据信息技术的飞速发展,为社会的发展科技的进步,提供了必要的科技支持,也成为人们赖以生存的技术手段。今天小编为大家推荐《安全技术下的网络安全论文(精选3篇)》的相关内容,希望能给你带来帮助!

安全技术下的网络安全论文 篇1:

基于云计算环境下的网络安全技术实现

摘 要:云计算不仅具有高效准确的数据处理能力,能够提供安全可靠的信息服务,而且拥有灵活可扩展的存储模式。这些优势使它成为现今应用最广泛的并行计算技术。在云计算的环境下,绝大多数的软件以及数据信息都被转移到网络服务提供商的虚拟网络服务器中。云计算给网络用户带来便捷服务的同时,也带来了相应安全技术挑战。本文基于云计算环境,分析网络安全技术的实现,旨在提升云计算环境下网络的安全。

关键词:云计算;网络安全;技术实现

现代社会发展中,计算机技术以及网络通信技术显然已经成为信息时代的重要标志。同时,与网络发展相伴而生的网络安全问题也备受关注。网络安全涉及到的范围较为广泛,主要包括网络软件、网络信息以及网络设备的安全问题。在云计算环境下,运用网络安全技术保障网络信息真实性、可用性、完整性以及机密性具有更重要的意义。

1 云计算环境下影响网络安全的因素

云计算的发展能够将计算内容分布在大量计算机所构成的资源平台当中,便于用户获取快捷的信息服务、存储以及计算等方面的服务。但由于受到现代网络环境的限制,云计算环境下影响网络安全的因素依旧存在。

1.1 网络信息安全策略缺乏。在用户运用网络访问相应网站的过程中,由于网站自身防火墙的配置不同,使得权限被无意识的扩大。这就导致被扩大之后的网络资源可能会受到不明人员的控制,对网络信息安全造成影响。

1.2 网络系统脆弱。网络系统的脆弱体现在以下几个方面:一是通信协议以及通信系统脆弱。例如E-mail、FTP、WWW等都存在相应的漏洞,成为黑客运用的潜在工具;二是计算机操作系统的脆弱性。计算机操作系统在一定程度上容易受到相应的攻击,并且攻击过后不会产生相应的痕迹,不影响网络用户对于数据的获取;三是数据库脆弱。数据库是存储信息的重要系统,决定着信息的保密性、有效性、可靠性以及完整性。但由于该系统存在的安全问题,造成用户信息被窃取或者破坏,严重影响信息安全。

1.3 网络环境复杂。计算机已经成为时代发展的重要组成部分,云计算环境下,计算机逐渐走向家庭,网络信息运用的主体在不断增加,使得潜在风险因素被扩大,存在诸多安全隐患。例如黑客入侵、病毒感染以及网络欺骗等[1]。

1.4 网络系统扩充性。由于网络系统在设计的初期,并未将安全因素作为首要考量的内容。其中硬件设计、网络扩充性、可靠性以及系统升级换代方面都存在相应问题,致使网络信息容易受到外界因素的影响。

2 云计算环境下的网络安全技术

2.1 智能防火墙技术。智能防火墙技术不同于传统的防火墙技术,放弃了对数据过滤规则的匹配,而主要采用对模糊数据库进行检索,通过人工智能技术动态的对规则进行模糊识别的一种新型防火墙技术手段。此种技术手段能够对网络行为特征值进行分析,将需要防护的内容进行计算,实现用户安全的使用网络信息。智能防火墙技术包含以下几种关键性技术手段:第一,入侵防御。当访问网络数据包进入到主机当中,一旦发生安全隐患,将会导致正常的信息受到影响,影响用户使用数据。运用智能防火墙能够对数据包安全进行防护,提升安全等级;第二,防欺骗技术。MAC地址一般会伪装成为IP进入网络当中,智能防火墙能够对MAC地址进行限制,避免由于该项因素对计算机信息造成的安全问题;第三,防扫描技术。扫描技术主要是指被入侵计算机各项信息通过扫描的方式进行信息拷贝,获取用户信息资料的一种手段。防火墙可防止黑客对数据包的扫描,维护信息安全[2]。

2.2 加密技术。加密技术是云计算环境下的重要网络安全技术,同时也是较为常用的信息安全技术手段。在云计算环境下,该项技术手段更是被广泛的应用在信息防护当中。加密技术主要是利用加密算法,将信息转换成为不能够直接被读取的数据,只有通过正确密钥才能够实现数据的获取与阅读。在云计算环境下,加密技术主要包括非对称加密与对称加密两种。在非对称加密方面主要应用的包括DES缓和技术、PKI技术等;在对称加密方面主要应用的加密技术为DES加密技术。

2.3 反病毒技术。随着计算机网络病毒的增加,为计算机网络信息安全带来了严重的潜在风险。因此,反病毒技术应运而生,在现代网络发展中防病毒技术方面主要存在两种。一方面,动态实时反病毒技术。该技术手段具备良好的防病毒效果,并且其中的防病毒技术的系统更加贴近底层资源,能够有效控制信息资源的完整性;另一方面,静态反病毒技术。该种技术手段主要是对网络技术手段进行实时监测,根据运行状况分析其中存在的病毒因素,达到保证信息安全的目的[3]。

3 基于云计算环境下网络安全技术实现途径

3.1 提升用户安全防范意识。提升用户在云计算环境下对于网络安全的防范意识,明确制定网络安全技术发展工程中的战略目标。首先,对于网络主体进行身份实名认证,将认证过程进行有效的强化,明确网络授权的主体内容,为用户身份提升网络安全的保障;其次,在进行网络安全技术应用的过程中,保证全面性、及时性,对网络信息方面的传播提升监控力度,实现网络数据的及时检查,分析其中存在的各项问题,避免产生不良影响;最后,对于未经过授权的用户,应该对身份以及相关数据内容进行积极整改,把控网络安全方面的具体流程。用户提升安全意识以及认证身份等双重保障,能够有效提升计算机网络安全。

3.2 加强对网络安全技术投入。加强对网络安全技术方面的投入力度,能够有效提升云计算环境下网络数据的安全性。在网络安全投入方面,主要包括网络应用程序与代理服务的研发、网络安全保护系统的设计以及数字签名认证技术的实施。在网络应用程序以及代理服务的研发方面,需要进行操作内容的积极探索,提升计算机网络安全的敏感度。例如对于计算机界面出现的陌生信息的防范,可以通过相关的杀毒、软件清理等防止其进入电脑,提升网络信息安全。同时,在网络安全技术结构方面需要进行不断优化,提升各项技术能力与水平,例如设计查找隐藏内部IP地址的运行程序等[4]。

3.3 不断完善与创新网络安全技术。网络安全技术手段是云计算环境下保护网络数据信息安全的关键性因素,在现代互联网时代不断发展中,努力寻求完善与创新网络安全技术的具体方法。关于云计算环境下网络安全的防护,现有的防护手段主要包括防火墙技术、加密技术、反病毒技术等方面的技术手段。但随着互联网技术的不断发展,新形势的侵入手段必将会呈现出多样化的状态,影响未来云计算的安全发展。因此,对于现有的网络安全技术,应该进行技术的探索与完善。并需要积极开发新型的网络安全技术手段,用以防范不同状况下产生的网络安全风险。

4 结束语

社会的发展步伐在不断加快,网络环境已经成为推动我国发展的关键性因素,同时也是现代化建设的重要体现。云计算环境下网络信息安全问题无处不在,并且涉及范围较广。因此,在云计算环境下,为防范网络安全问题的产生,需要提升用户防范意识、加强网络安全技术投入并不断完善与创新网络安全技术,提升云计算环境下网络安全性。

参考文献:

[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(08):178-179.

[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2012.

[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014(06):140-141.

[4]刘伊玲.基于“云計算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):138-140.

作者简介:闫盛(1984.04-),男,内蒙古包头人,教师,硕士,研究方向:云计算、网络工程、MOOC、数据挖掘。

作者单位:内蒙古师范大学,呼和浩特 010020

作者:闫盛 石淼

安全技术下的网络安全论文 篇2:

网络安全要求下的数据库安全技术分析

摘要:目前计算机网络数据库中包含着大量的信息,其中涉及各行各业的信息,同时也会对许多利益相关者产生影响,那么,就需要不断强化计算机网络数据库的安全管理,保证互联网安全运行,还能够让计算机的运行更加高速。互联网数据信息技术的飞速发展,为社会的发展科技的进步,提供了必要的科技支持,也成为人们赖以生存的技术手段。新时代下物联网在不断融入人们的生活生产之中成为各种数据信息处理的工具,利用计算机信息技术让我国未来的科技发展有更强大的生命力。基于此,对网络安全要求下的数据库安全技术分析进行研究,以供参考。

关键词:计算机网络;网络安全;数据库;安全技术

引言

随着社会网络化信息化程度的不断提升,网络数据库的安全问题不断凸显,要保障人们对网络数据的有效应用,就需要对数据库管理技术进行不断地创新和完善。网络数据库是存储文件的关键区域,用户把文件用数据的方式存储起来,在进行网络搜索时就会很快找到自己所需要的信息,数据库为人们数据搜索提供了极大的便利。

1大数据时代网络信息数据库概述

二十一世纪是信息化的时代,数据库安全技术也已融入到人民的生活、生产中并在社会的方方面面都得到了具体的应用。信息飞速发展的当下,对于各种计算机网络数据库处理系统有了更高的要求和标准能够提高数据处理能力的同时,还能够保障数据的可靠性和安全性,这也是对新时代下网络信息数据库安全技术的高要求。网络信息数据库,安全技术,主要是帮助用户对于数据信息的保存,通过数据库的组织结构,用一定的数据信息和规律对用户未来进行预判,能够在计算机程序合理范围之内保证整个数据更加精准。网络数据库能够帮助其他应用实现数据储存和查询功能合为一体的目标,这样一来也提高了工作的效率和質量,进一步保障数据的安全和精准。通过对浏览器的使用,建立更加完善的网络信息数据库,具有一定的风险容易出现数据信息的丢失,遭受更大的损失,但同时也存在更开放的空间,让更多的用户进行使用。

2加强计算机网络数据库安全管理的意义

在网络应用中,数据库的应用作用是非常突出的,借助于数据库就实现海量信息的有效存储及应用,通过技术手段对数据库进行安全管理,借助于完善的信息储备技术的应用,能够实现对各种数据的安全控制及应用,在各种安全保护技术的应用下,保障数据库的安全,才能保障数据的良性运行。尤其是在当前互联网普及的背景下,大数据、云计算等技术手段也在不断地完善,这就使得数据的种类更为繁多,数量不断增加。在信息化社会,数据的不断更新拓展,数据的应用频率更高了。在网络环境下,企业的生产经营活动,很多情况下需要借助于网络途径实现,如果网络数据库管理中出现问题,就会使企业蒙受很大的损失。即使是个人网络用户,如果网络出现问题,数据泄露,也会对个人造成很大的损害。如果网络数据库管理不当,出现信息泄露或者是篡改情况,无论对企业还是个人用户所造成的损失都是很大的。因此,加强计算机网络数据库的安全工作是非常重要的。

3网络安全要求下的数据库安全技术

3.1科学设置密钥

技术人员需要定期计算机网络系统,及时修补系统漏洞,避免泄漏重要的信息。融合使用私钥和公钥,有利于提高网络环境的安全性,同时可以优化信息安全防护效果。如果在加密过程中只是利用私钥技术,不利于保障网路安全性,因此需要结合利用私钥和公钥,优化整体防护水平,在实际工作中可以利用公钥密加密,同时利用私钥解密,因此提高信息的安全性,降低信息盗用行为的发生率。软件安全维护工作也发挥着重要的作用,技术人员需要定期维护和升级软件,减少发生安全问题,合理规避各种安全风险。在软件系统中合理融入加密技术,有利于提高整体防护水平,高效的防御计算机病毒,提高网络系统的安全性。当前广泛利用的算法包括RSA,通过科学的设置双密钥,有利于提高网络信息的安全性。

3.2节点数据加密

节点数据加密技术属于传输过程的加密技术,该技术在应用过程中确保了数据和信息在传输过程的安全防护。通过节点加密技术能够实现对数据和信息安全的监控,属于较为安全的监控方式,主要是采用数据加密的方法保障数据和信息的传输安全,通过节点加密技术应用减少了计算机网络环境运行的影响,即使在一些不安全的网络环境中进行数据传输,也能够有效保障数据的安全性,也因此让节点数据加密技术成为了计算机网络安全加密技术应用的关键方式。但是,节点加密技术在应用过程中还存在着一些漏洞,该技术应用需要投入较高的人力与物力,同时还需要确保非常强的技术支撑,对于一般的企业而言,运行成本相对较高,如果企业的效益无法满足数据安全支持,将会给企业酿成巨大的经济负担。所以,在选择加密方式时,企业需要融合自身的实际情况,确保加密技术选择的科学与合理。

3.3安全管理的模式

对数据库实施安全管理期间,安全管理具体模式属于最为重要的一项技术,其通过对数据库进行优化处理,不断提高数据库具有的安全性。数据库实际运行会涉及很多方面,不仅涉及内部网络,同时还会涉及外部网络。因此,很多因素都会给数据库实际运行安全造成威胁。实施安全管理期间,需要对各种因素造成的影响加以综合考虑。安全网络这种模式给用户提供全面管理的策略以及方法。对管理模式加以合理运用,可以提高数据库整体安全性。现阶段,安全管理主要包含集中管理、分布式的管理以及静态化层次模型,集中模式各有优点以及缺点。在这之中,分布式的管理模式因为存在一些安全问题,并没有光反应运用到商业当中,如今集中管理这种模式运用比较多。对安全管理这种模式加以运用,计算机可对数据库当中包含的数据信息进行分层存储,同时按照数据性质实施分类管理,对于性质不同的信息设置安全级别不同的密码,展开差异性安全管理,可以提高数据库整体安全性。

结束语

综上可知,在计算机实际运行期间,网络数据库具有的安全性会对实际运行效果以及安全产生直接影响。为确保电脑正常运行,人们可采用存取管理、安全管理、数据加密、身份认证这些技术,同时运用一些杀毒软件,从多个方面对数据库实施安全防护,提升网络数据具有的安全性,对用户利益加以有效维护。

参考文献:

[1]郭轶卓.计算机网络数据库的安全管理技术分析[J].产业与科技论坛,2020,19(12):63-64.

[2]樊玲玲.计算机网络数据库的安全管理技术分析[J].科技风,2020(16):106.

[3]冉小青.计算机网络数据库的安全管理技术分析[J].计算机产品与流通,2020(04):41.

作者简介:张锐锋 1990年9月 湖北松滋  网络工程师 武汉信息传播职业技术学院 大学本科  计算机网络技术,网络架构。

作者:张锐锋

安全技术下的网络安全论文 篇3:

网络安全维护下的计算机网络安全技术应用探讨

摘 要:自从进入到21世纪以来,信息技术飞速发展,同时互联网技术也得到了广泛应用,部分单位意识到网络技术应用的重要性以及必要性,为人们生产生活品质的提升带来了一定的促进作用。但是,人们在应用计算机网络的过程中也伴随着诸多的问题,比如,系统破坏、数据泄露以及网络攻击等,这些都会给用户带来不必要的经济损失。对其根本原因进行分析,无疑是由于网络的开放性以及自由性给不法分子提供了可乘之机。若想规避网络安全问题所带来的影响,就应当加强网络安全管理,做好有效的安全维护,有效利用网络安全技术,逐步消除并缓解网络技术应用过程中的安全隐患。而该文则主要针对基于网络安全维护的计算机网络安全技术应用相关问题进行分析,并提出自身的见解以及看法。

关键词:网络安全维护 计算机网络安全技术 应用

网络安全问题备受人们关注,同时也是用户在应用网络的过程中极具困扰性的问题,因此,必须加强重视、提高管理力度,尽可能将网络安全问题扼杀在襁褓中,从而减少经济损失。特别是近几年来,我国互联网技术飞速发展,不仅如此,网络规模也在日渐拓展,这样的发展形势也使得网络安全问题越发显著,所以,加强网络安全管理已经成为亟待解决的问题,只有这样才能保证用户在使用网络的过程中不受黑客以及不法分子的攻击,减少不必要的经济损失。接下来此文则主要针对计算机网络安全影响因素进行分析与总结,以下为详细叙述。

1 计算机网络安全的主要影响因素

计算机网络的运行过程中所涉及的安全问题主要体现在以下两个方面,第一为网络信息安全,第二为网络系统安全。网络的应用过程中由于本身开放而自由的特性使其始终处于危险的境地,其危险取决于TCP/IP协议。随着近几年来网络规模的不断拓展,也使得安全问题越发严重,经分析后总结发现计算机网络安全的主要影响因素体现在以下几点。

第一,黑客攻击以及病毒袭击。网络的应用过程中易受不法分子的攻击,这部分人员被称作黑客,黑客利用技术手段查找系统内部的漏洞及缺陷等,而后再针对性地实施系统攻击以及软件攻击,此种破坏行为对于网络技术的发展无疑是不利的,同时也直接危害着用户的个人利益,情况严重的甚至会给用户带来巨额经济损失。网络技术的发展过程中黑客扮演着极其重要的角色,可谓是一大公害,他们为了满足一己私欲而无限制地攻击他人网络系统,严重制约了网络发展的安全性,甚至给国家安全带来巨大威胁。那么此时就应当提高对于计算机网络安全问题的重视程度,首先意识到黑客攻击的严重性,而后再将其作为研究的重点,制定针对性的规避方案,以减少不必要的损失。不仅如此,计算机病毒也是相对隐蔽的程序之一,部分不法分子利用计算机程序的内部缺陷以及漏洞等,借助计算机病毒,潜伏在用户计算机系统内部,对用户的计算机系统以及软件等加以攻击,体现了极强的破坏性、潜伏性以及传染性。笔者对较为典型的病毒形式进行总结,主要有脚本病毒、蠕虫病毒以及木马病毒几类。病毒入侵对计算机系统的运行安全性来讲无疑是巨大的威胁,不法分子可利用系统漏洞实施攻击,窃取用户系统内部的数据以及信息,或实施非法操作等,情况严重的甚至会致使系统瘫痪,很难保证计算机网络的运行安全性[1-3]。

第二,计算机网络用户因素。用户在应用计算机网络的过程中由于专业素养不足,未能意识到加强网络安全维护的重要性,通常情况下都会通过权限设置的方式保证系统安全访问。所以说每位用户都具备自己的使用权限,但由于安全意识方面的限制,极易致使信息泄露,导致不法分子利用技术手段直接进入到局域网内部,窃取重要数据及信息,对于用户来讲无疑是严重的损失。

第三,计算机网络自身因素。计算机网络的应用过程中引发网络安全问题的主要诱因均要归咎于其自身的开放性以及自由性的特征,不仅如此,计算机系统内部也难免存在安全漏洞,给不法分子的入侵行为提供了便捷,从而给计算机网络的运行安全性造成严重威胁。除此之外,计算机网络的应用过程中也会伴随着诸多的安全问题,特别是在下载不明应用后,由于软件中自带病毒,同时也给计算机网络安全带来一定的影响。

2 网络安全维护模式下的计算机网络安全技术

2.1 杀毒软件

若想保证计算机网络运行安全性,就应当有效利用杀毒软件,所有的杀毒软件主要指的是反病毒软件以及防毒软件,应用的最终目的是为了及时查杀病毒、防毒,发现潜在的特洛伊木马病毒、电脑病毒以及恶意软件病毒等,并将病毒及时查杀,进而起到维护网络安全的作用。杀毒软件通常均具有自动升级以及监控识别的功能,是计算机网络应用过程中不可或缺的因素,现阶段较为常见的杀毒软件有QQ电脑管家、金山卫士、金山毒霸以及360安全卫士等。用户在应用网络的过程中可利用这部分杀毒软件定期进行病毒查杀,并做好病毒软件的升级等各项工作,以满足计算机网络运行安全的需求,加大防護力度,保证安全维护的全面性以及系统性[4-6]。

2.2 防火墙技术

常见的防火墙技术有软件以及硬件两类,在网络间执行访问控制策略,其最终目的是为了确保网络运行的安全性,同时不受外界环境的影响。若从技术层面进行分析,防火墙主要是提供过滤网络通信,对部门业务及时阻挡,同时在应用过程中形成了网络通信安全机制,仅允许在安全的环境下授权通信。它为系统内部程序的运行安全性提供保障,扮演着安全卫士的角色,同时也在检查重点内的访问者,对其防卫行为进行控制,及时阻挡危险性因素。总而言之,在计算机网络的应用过程中防火墙可谓是极其有效的安全防护措施,可对病毒入侵有效控制,也可为网络数据的安全性提供保障。

2.3 加密技术

所谓的加密技术指的是对数据进行加密,并对其进行可读性处理,数据加密可谓是极其重要的防范手段,可保证计算机网络的运行安全以及可靠性。若想保证文件信息以及数据密码的安全性,就当利用数据加密技术,营造良好的网络运行环境,防止数据泄露。数据加密较为常见的手段有数据传输加密以及数据存储加密两类,而数据传输加密又可分为软件加密以及硬件加密两类。用户可结合自身的应用需求,选择应用最为适宜的数据加密方案。

3 结语

综上所述,在此信息技术迅猛发展的时代背景下,用户在应用网络技术的过程中亦伴随着各类的安全问题,如若安全问题未能得到有效解决,必然会造成数据泄露等各类问题,给不法分子带来了可乘之机。针对以上情况,建议在应用网络的过程中,加强网络安全维护,利用各类的网络安全技术,制定针对性的解决方案,以降低被黑客攻击的概率,同时保证网络运行的安全性以及可靠性,避免给用户带来不必要的经济损失。

参考文献

[1] 林美娥.探讨计算机网络安全技术在网络安全维护中的应用效果[J].延安职业技术学院学报,2016,30(6):89-91.

[2] 史飞.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技,2016,24(17):134-135.

[3] 郭思胜.探讨计算机网络安全技术在网络安全维护中的应用效果[J].电脑编程技巧与维护,2018,18(2):159-160,175.

[4] 袁罡,刘毅.计算机网络安全技术在网络安全维护中的应用思考[J].电脑迷,2017,10(2):50.

[5] 冯鹏.基于网络安全维护的计算机网络安全技术应用研究[J].数字技术与应用,2016,21(11):213.

[6] 吕维体.基于网络安全维护的计算机网络安全技术应用分析[J].通讯世界,2017,25(12):24-25.

作者:黄毅超

上一篇:语文世说新语管理论文下一篇:隐喻与汉语词汇教学论文