基于网络工程实验论文(2)
作者:佚名; 更新时间:2017-10-20

  而且在实际的发展中还有效地结合了物理、数学、计算机等知识,最重要的是我们还对网络工程的相关数据信息进行了系统性的分析和研究,从最开始的公钥密码技术,到IP协议技术再到网络安全体系技术,再到现如今各种各样非常厉害的杀毒软件,可以说,网络工程技术的发展对于计算机数据信息的保护是有着重要意义的。

  2网络工程安全技术中的类别分析

  笔者认为,网络工程中的安全技术可以分为攻击、预防、监测、控制、管理五类:

  2.1攻击

  这里所说的攻击,主要是指对计算机中的病毒进行查杀和攻击。

  作为网络工程的主体―――计算机来说,杀毒软件是所有计算机在装机的时候一定要安装的。

  而这里所说的攻击不是攻击计算机,而是攻击计算机中有可能隐藏其中的计算机病毒,通过这样的一种攻击方式来确保网络工程的安全。

  但是从目前的实际情况来看,这种攻击方法主要适用于一些小型的网络工程中,并不适合进行大范围的推广,所以说这种技术手段也只能作为基础安全技术来进行定位。

  2.2预防

  这里所说的预防,主要是防止计算机内部的数据信息被破坏和计算机信息的泄漏。

  这一安全技术我们可以从以下两个主要的方面进行分析。

  第一,对信息数据进行加密处理。

  这种技术手段主要是通过对网络工程中的计算机存储信息数据进行需求加密。

  这样就可以很好的保证网络工程的安全性,信息数据加密技术不仅可以保护计算机内部的数据信息不被破坏,而且还能够防治计算机信息的泄漏,我们的研究人员为了进一步的提高网络数据信息的安全性能,在运用信息数据加密技术的基础上还使用了一些其他的安全技术。

  这样也可以有效的避免信息数据遭受破坏。

  第二,运用防火墙技术。

  这一技术的运用主要是根据不同的防备作业,将防火墙技术分为软件和硬件防火墙两大类。

  防火墙技术的主要作用是对网络工程系统进行统一的安全访问,这样就可以避免内部网络信息被外部网络信息非法查看。

  但是从实际运作情况来看,目前研发的防火墙技术的成本实在是太高,很多的企业并没有能力安装,其推广程度不是很好,所以到目前为止都还是被放置在网络工程安全体系和安全技术的最底层。

  2.3监测

  这一技术主要是指对网络工程进行内外部的安全监测,主要监测计算机内部有没有病毒和潜藏病毒。

  这一监测主要分为入侵检测和安全检测。

  其中入侵检测主要是利用一些软件对网络工程中的计算机内部数据信息进行一个常规的系统性收集,并对收集的信息进行分析和对比,这样一来就可以及时了解到网络系统的内部是不是真的存在不安全因素,这样不仅能够在不触犯网络性能的前提下解决问题,而且还能够对网络工程下的计算机数据进行一个实时的检测,也就是说这一技术从根本上提高了网络性能的安全。

  2.4控制

  这一技术手段主要表现在对计算机的安全扫描上,它可以通过远程监测和网络系统检测来实现计算机网络信息的全盘扫描。

  这样的一种技术手段可以让我们的网络管理者及时地了解网络的安全状况,对可能出现的问题进行及时的评估。

  这也是目前预防网络安全问题、提高网络工程安全性能的最有效手段之一。

  2.5管理

  这一技术手段主要体现在对网络工程计算机的维护方面。

  我们主要是通过交换技术、虚拟技术以及VPN技术等对网络工程进行安全方面的管理。

  我们根据外部远距离工具等计算机系统漏洞问题研究出了虚拟网技术,并随后研发出了交换技术,这两种技术对于网络工程下的计算机网络来说意义非凡,它对于计算机网络中出现的连接问题起到了很好的维护作用。

  而我们所说的VPN技术则是应用在网络工程的企业通信数据安全管理当中。

  由于网络自身具备便捷性特点,但是由于在大的网络环境下,还是要具备一定的隐私,所以运用这一技术也是为了保证在做好信息在通讯管理中不会出现假冒以及非法入侵等安全问题发生。

  3运用网络工程安全技术应注意的问题

  随着社会的不断发展,网络技术的不断进步,我们所掌握的那些网络技术手段已经逐渐跟不上社会的实际发展步伐。

  所以我们还要在保证网络工程安全的同时,还要不断的加强网络技术层面的研究,并在实际的技术应用中注意以下几点问题:

  3.1我们要保证网络操作人员的专业水平达标

  保证网络操作人员的专业水平达标,这一点也是最基本的。

  我们要先明确网络工程安全的技术支持,还要对网络操作人员进网络技术安全技能方面的培训,最主要的是要在技术的选择以及在实际的操作过程中进行监督管理,要保证我们的操作人员技术水平过硬,专业素质过硬。

  因为只有具备了相应的知识素养,我们的工作人员才能够更好的维护网络工程的安全,从而避免因人为操作而出现安全隐患的现象发生。

  3.2根据网络数据的类型选择网络安全技术

  我们还要根据网络数据的类型对相关的安全技术进行选择,虽然说我们根据网络的发展已经研发出了很多对应不同区域不同类型的网络安全技术,但是由于我们所要保护的数据信息都是具备自身特点的,而为了更好的对网络工程进行安全保护,我们还需要对网络工程所要保护的数据类型进行技术甄别,这样才能够进一步的做好网络工程安全保护工作。

  3.3根据加密对象选择网络运行的技术手段

  我们的研究人员还要根据所加密的对象来选择符合网络运行的技术手段,由于我们的网络工程不仅需要对数据信息进行加密处理,还要对加密工作根据不同的类型分为主动加密和常规加密处理。

  3.4根据网络工程安全技术配置计算机性能

  最后,我们还要根据选择的网络工程安全技术配置与之相符合的计算机性能,只有这样才能够更好的对其进行安全保护工作。

  参考文献:

  [1]陈娟,葛辛,罗向阳,刘粉林.基于反向查询技术和贝叶斯算法的反垃圾邮件方案[C]//2006中国控制与决策学术年会论文集.2006.

  [2]冯铮.如何加强Internet上的域名服务器(DNS)安全[C]//2007中国科协年会―――通信与信息发展高层论坛论文集.2007.

  [3]杨志红,周娟.信息安全技术及其发展趋势[C]//第十届中国科协年会信息化与社会发展学术讨论会分会场论文集.2008.

  [4]周琰.中国气象局骨干网络安全防护改进问题的研究[C]//信息技术在气象领域的开发应用论文集(一).2005.


[基于网络工程实验论文]相关文章:

1.网络工程论文

2.网络工程实验教学改革与实验室改造

3.网络工程毕业论文

4.网络工程专业论文

5.网络工程专业导论论文

6.网络工程学生毕业论文

7.网络工程专业论文范文

8.网络工程本科毕业论文

9.网络工程优秀毕业论文

10.网络工程专业认知论文

核心期刊快速发表
Copyright@2000-2030 论文期刊网 Corporation All Rights Reserved.
《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003207
本网站专业、正规提供职称论文发表和写作指导服务,并收录了海量免费论文和数百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的合作期刊,供诸位正确选择和阅读参考,免费论文版权归原作者所有,谨防侵权。联系邮箱:256081@163.com