[简析庄子“环中”论对后世文论及哲学的影响]自庄子提出环中论,南朝的刘勰、唐代的司空图、北宋的邵雍都对此理论在各自的立场上进行了阐释、吸收和发挥,对于这方面的研究目前学界虽也有少许的涉及,但并不详细。其中对于他...+阅读
摘 要:随着计算机的普及和应用,计算机都将通过Inter联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。网络的安全不仅仅关系到个人和企业的信息的安全,也是国家发展所面临的一个重要问题。所以网络技术的安全显得尤其重要了。
关键词:网络;技术安全;防火墙
一、计算机网络的发展
(一)计算机网络的概念
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
(二)计算机网络的发展
计算机网络经历了由简单到复杂的发展过程,大致可以分为以下4个阶段。
1.远程终端联网
最初的计算机网络是一台主机通过电话线路连接若干个远程的终端,这种网络被称为面向终端的计算机通信网,它是以单个主机为中心的星形网,效率不高,功能有限。
2.计算机网络
20世纪60年代末期,美国建成了以ARPA为代表的第2代计算机网络,它以“通信子网”为中心,许多主机和终端设备在通信子网的外围构成一个“用户资源网”。通信子网不再使用类似于电话通信的电路交换方式,而采用更适合于数据通信的分组交换方式,大大降低了计算机网络中通信的费用。
3.网络互连
ISO于1977年提出了一个试图使各种计算机在世界范围内互连成网的标准框架,这就是著名的“开放系统互连参考模型”OSI/RM(Open System Interconnect Reference Model)。从此以后,就开始了所谓的第3代计算机网络。
20世纪80年代中期以来,计算机网络领域最引人注目的事件是美国Inter的飞速发展。Inter也称国际互连网,我国的标准译名为“因特网”,仍属于第3代计算机网络,但它有自己的一套体系结构,没有完全使用OSI体系结构。
4.信息高速公路
进入20世纪90年代后,计算机网络的发展更加迅速,目前它正在向宽带综合业务数字网B-ISDN(Broadband Integrated Service Digital work)的方向演变。
我国在1989年建成第1个用于数据通信的公用分组交换网。1993年建成新的覆盖全国的中国公用分组数据交换网(CHINAPAC),其后又建成了数字数据通信网(DDN)。1993年3月开始,我国启动“金桥工程(全国经济信息网)”、“金卡工程(金融信息网)”、“金关工程(外贸海关信息网)”、“金智工程(中国教育科研信息网)”等一系列“金”字工程,计算机网络是这些工程中的重要组成部分,我国计算机网络开始快速发展。
二、计算机网络技术安全
随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多,存在的安全隐患,促使人们采取各种方案保护计算机网络的安全。下面介绍了计算机安全技术的解决方案。
1.物理隔离网络
所谓“物理隔离”是指内部网不直接或间接地连接公共网。物理隔离的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线偷听攻击。只有使内部网和公共网物理隔离,才能真正保证内部信息网络不受来自互联网的黑客攻击。
2.防火墙
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。
3.抗攻击网关
抗攻击网关可以避免拒绝服务攻击(DOS)和连接耗尽攻击等网络攻击带来的问题,用户只需将抗攻击网关架设在路由器之前就可以使用,通过独立的监控系统就可以实时监控和报警,并可以给出安全事件报告。目前,抗攻击网关的类型主要有入侵检测、指纹识别、免疫型等。入侵检测和指纹识别需要大量消耗CPU和内存才能计算识别出攻击,然后,给出过滤规则,这种机制本身就容易遭受拒绝服务攻击,因此,免疫型抗攻击网关是今后发展的趋势。
4.防病毒网关
防病毒网关放置在内部网络和互联网连接处。当在内部网络内发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。目前,代表性的产品有亿邮防病毒网关、中网电子邮件防病毒网关、北信源防毒网关等。
5.认证
目前,常用的身份识别技术主要是基于RAD IUS的鉴别、授权和管理(AAA)系统。RAD IUS(remote authentica2tion dial in user service)是网络远程接入设备的客户和包含用户认证与配置信息的服务器之间信息交换的标准客户或服务器模式。它包含有关用户的专门简档,如,用户名、接入口令、接入权限等。这是保持远程接入网络的集中认证、授权、记费和审查的得到接受的标准。华为、思科等厂商都有使用RAD IUS技术的产品。
参考文献:
[1]余登安.计算机信息网络安全初探[J].电脑知识与技术,2008,(1).
[2]周琦.计算机网络信息安全问题及对策[J].电脑知识与技术,2008,(1).
[3]郭成良.加强军队计算机网络安全保密的几点思考[J].部队管理,2009,(10).
[4]濮小金.对网络病毒防范的思考[J].产业与科技论坛,2008.(9).
[5]李武选.基于Inter安全问题的认识与思考[J].商场现代化,2008,(9).
简析计算机网络安全技术
延伸阅读:
简析李千金的艺术形象李千金作为中国文学史上一位敢爱敢恨的独立女性,她引起了不少专家学者的讨论,关于李千金大部分人把目光聚集在她敢于反抗封建礼教,下面小编就为大家带来关于李千金的艺术形象的...
简析公允价值与会计信息质量的关系摘要:会计发展的最终目标是为财务信息使用者做出正确决策提供重要依据,会计信息是会计确认、计量、记录生成的最终结果。 在现代会计中,对会计信息质量的要求也越来越高。 影响...
简析计算机网络安全小编为大家推荐简析计算机网络安全的论文,欢迎大家阅读! 【摘 要】 本文对计算机网络安全作了概述,分析了目前计算机网络面临的威胁:即政治、军事、经济、隐私等方面的威胁。提...
简析汉语言文学学习策略摘 要:汉语言文学对于每个中国人来说都是应该不断学习和研究的,具有文化的提炼和历史的沉淀,是学习其他内容的重要保障,也是生活工作中不可缺少应该掌握的重要基础知识,那么如何...
简析英语语言文学教学方法小编为各位人文类英语语言文学毕业的同学推荐简析英语语言文学教学方法,欢迎大家阅读哦! 摘要:当前的英语语言文学教学中存在着学生主动学习性差、对英语作品理解肤浅等一些问...
简析《诛仙》的艺术特色随着《诛仙》的热播,越来越多的人研究《诛仙》中的人物、心里、构建等等,所以小编也就为大家推荐了一篇简析《诛仙》的艺术特色的论文,欢迎大家阅读哦! 【摘要】武侠玄幻小说《...
首届国家网络安全宣传周八大主题活动2014年11月24日,以共建网络安全,共享网络文明为主题的首届国家网络安全宣传周启动仪式在北京中华世纪坛举行。此后,国家网络安全宣传周将于每年11月最后一周举行。首届国家网络...
计算机网络安全管理措施计算机网络安全管理措施是小编为大家带来的论文范文,欢迎阅读。 摘要: 随着互联网对人们日常生活的影响力越来越大,如何做好计算机网络安全管理,已经成为人们在应用互联网时关注...
计算机网络安全管理计算机网络安全管理是小编为大家带来的论文范文,欢迎阅读。 【关键词】计算机 网络 安全管理 给计算机网络安全管理造成威胁的因素比较多,笔者主要分析了现在计算机网络系统中...