【计算机网络信息安全及防护策略研究7400字(论文)】_第1页
【计算机网络信息安全及防护策略研究7400字(论文)】_第2页
【计算机网络信息安全及防护策略研究7400字(论文)】_第3页
【计算机网络信息安全及防护策略研究7400字(论文)】_第4页
【计算机网络信息安全及防护策略研究7400字(论文)】_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络信息安全及防护策略研究目录TOC\o"1-3"\h\u17153一、引言 117726二、计算机网络信息安全现状及问题 14589(一)计算机病毒的植入 126208(二)计算机信息的窃取 223414(三)计算机系统的漏洞 332529三、计算机网络信息安全风险原因的分析 315642(一)安全检测技术不够先进 313353(二)信息数据加密发展不完善 430827四、计算机网络信息安全目前可行措施的决策 414468(一)安全技术检测控制层面 430220(二)信息数据加密层面 55798五、结论 728981参考文献 9摘要随着现代计算机的网络技术的快速发展,信息数据的总量日渐丰富,其中甚至包括很多中重要的信息数据以及一些隐私数据信息等,如果这些数据被黑客偷走,难以想象会有什么后果,但因为现在我国的计算机安全技术还不能完全和黑客的技术抗衡,加上部分用户网络安全意识相对薄弱,使得计算机信息数据被泄露的情况屡见不鲜。研究计算机数据加密技术不仅可以让企业的数据不被黑客偷走,也可防止隐私和重要信息的丢失,更重要的是对各种病毒的入侵可以有效地防止。针对该内容,本文通过结合具体情况,详细分析了当前我国计算机网络存在的安全问题,同时针对现在的数字加密技术以及安全技术提出一些改进意见。分析计算机信息安全中的安全漏洞,并指出安全漏洞出现的成因,并提出几点效的加密技术和管理措施,措施的主要内容包括现代信息数据存储和加密技术、数据传输加密技术和密钥管理加密技术、消息概述和完整性识别技术等方面,为防范计算机网络信息安全风险提供一定的指导方针和对策。关键词:计算机;安全防护;信息安全一、引言随着计算机信息、通信、互联网技术的快速发展,不同种类的计算机网络信息安全技术也随即产生,这些技术让人们的生活变得更好,也让人们的工作方式发生了极大的改变。但计算机的使用更加普遍,在享受带来便利的同时也要考虑产生的安全隐患,比如信息数据有可能被窃取或者盗用,个人隐私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失等,严重者,还会对国家公共安全造成威胁。作为现代社会和信息社会的象征和代表,计算机网络通信的普及成功地改变了人们的生活,工作和学习方式,借助这项技术,人们可以快速的将消息传递出去,工作的质量及效率都有所提高。数据加密技术能够给数据的传输制造安全“屏障”,但由于技术上的不成熟,依旧给了黑客们一些“可乘之机”;许多网络黑客由于其强大的技术能力而使用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信息。许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成损失以及用户文档和用户数据线索。目前学术界关于计算机信息数据安全漏洞和加密技术方面的调查研究颇多,但是缺乏对二者的综合分析,大部分研究都是关于某一方面的研究,并且研究内容缺乏深度,本文将对二者进行综合分析,具有一定的理论意义;此外,本文的研究还可以为更多的计算机工程师了解安全漏洞的类型及存在的原因,并为其提供更多的计算机信息数据加密技术,减少其安全漏洞的出现,确保计算机信息数据的安全性,因而还有一定的现实意义。二、计算机网络信息安全现状及问题(一)计算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,常见的计算机病毒有熊猫病毒、特洛伊木马病毒等。这些病毒的出现往往会导致系统严重瘫痪,甚至隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一组能够破坏计算机正常运行的恶意代码,可能损害计算机的正常运行。它可以嵌入网络安全中的漏洞,因为人类对计算机技术的研究深入之后,各种新式的计算机病毒也诞生了,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。通常隐藏在软件安装包中,很难防止。随着计算机网络的高速发展有关网络安全漏洞每天都在不断发生,而这些漏洞正是计算机病毒攻击的主要目标。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄悄“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“毫无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。1.隐藏性与潜伏性计算机病毒是由具有很强的程序编译人员负责编纂的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,凭借通过采取一些方法入侵到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。2.表现性和破坏性计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决。(二)计算机信息的窃取1.个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,账号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。2.企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。对于文件或通信的传输,公司经常使用电子邮件或聊天工具进行传输。很多涉及公司隐私的机密文件也是这样传输的,公司机密的安全性无法保证。当文件被传输时,很容易被非法用户窃取,用于发送文件、数据和聊天软件的电子邮件也存在安全隐患。因此,建议公司在发送重要和机密文件之前保留或分配其访问权限,以确保公司文件的安全性。企业只利用网络监管人员识别网络中的漏洞和风险,无法全面识别系统的隐患。目前,有必要安装特定的网络漏洞软件,用于公司内部收益以及对整个网络系统的实时监控和扫描,以最大限度地降低套期保值风险。(三)计算机系统的漏洞1.计算机操作系统存在漏洞计算机系统是支持计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面发挥着重要作用,而且还提供了便于用户使用的人机界面。这个计算机系统连接着整个网络。它是整个计算机的核心,维护着程序的安全。当然就是因为计算机系统的特殊性,也成了那些黑客眼中的“靶子”,是黑客最先针对的对象,只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走”或损坏。这些病毒可以使用间谍软件轻松监控用户活动,甚至直接控制操作系统的内存,并利用系统漏洞损坏整个服务器并使其瘫痪,从而导致所有计算机瘫痪,操作系统和病毒也有弱连接,很容易渗透并威胁计算机安全。使用电脑时,我们必须特别小心。2.数据库管理系统安全性较低数据库管理系统的主要控制方法是分层控制。因为大部分数据库管理系统的安全系数较低,缺乏一定的安全措施,不同类型的业务数据、个人数据等。他们容易受到数据库管理系统的攻击。以及对病毒漏洞的攻击。导致数据泄露和严重破坏数据安全。三、计算机网络信息安全风险原因的分析(一)安全检测技术不够先进信道安全威胁指的是在信息传播的途中“劫走”信息数据,致使收件方没有收到数据,当然,现在不管是有线网络还是无线网络都会受到这种威胁。例如,在现代长光纤通信中,下载和获取信息是无法转换和读取的失真符号,这意味着这种漏洞属于通信漏洞,信道面临安全威胁。信息数据在传输过程中可能会受到信道中其他频率相近的信号的干扰或受到木马攻击,从而影响信息安全。虽然现在计算机技术越变越强大,但我国的计算机安全技术发展的就有些滞后,各种数据加密技术和其他网络安全技术没有及时发明,大大的威胁了计算机网络信息的安全。随着犯罪分子犯罪手段的日益先进,虽然已经开发了各种新产品,但安全技术的发展还不够,计算机安全存在重大漏洞,导致计算机和用户信息随时可能会面临安全风险。由于系统崩溃、硬件设备缺陷或损坏、网络黑客、计算机病毒攻击、管理员错误操作等各种原因,计算机系统会导致数据错误、丢失和损坏。如果不提前备份数据,后果将是灾难性的。(二)信息数据加密发展不完善从本质上讲,计算机自身是没有安全威胁的,但是一旦它连接到互联网,存储在网络中的网络信息就会受到互联网上其他不安全因素的影响,比如云和虚拟程序。为了抵御这些安全风险,一般计算机会设置防火墙并启动拦截程序来抵御这些恶意攻击。然而,这种弹性需要改进。如果计算机连接到不安全的u盘或打开不安全的网站,计算机将很快被恶意程序入侵。病毒进入的时间很短,基本上不超过十五秒。倘若病毒一直在潜伏期,这将经常性威胁到计算机的网络信息;同时,连接到计算机的其他设备的信息数据也处于安全威胁状态。由于计算机本身并没有为信息管理设置某种类型的保密性,在实际使用中遇到问题后,往往会采取一些有针对性的改进措施。由于实际投资时间相对较短,这种安全措施的开发也包含了相对较大的问题,从而为病毒攻击提供了机会。基于这种情况下,黑客的技术水平日益提高,对计算机解密中的漏洞进行了研究。四、计算机网络信息安全目前可行措施的决策计算机网络保护通常指的是对系统、硬件、软件等数据的保护。然而,导致数据被篡改、破坏和泄露的有害或非预期因素影响了系统的持续可靠的正常运行,严重会导致网络冻结。为了保证计算机网络的安全,一定要明确以下问题:首先,为了保证信息的机密性,重要的计算机系统信息不得泄露给访问受限的用户或程序。其次,为了确保计算机网络的完整性,未经授权的系统或用户不能修改或使用数据。当授权系统或用户使用信息时,应确保其能够正常使用;第三,应用系统计算机网络保护技术用于确保正常的网络可用性。(一)安全技术检测控制层面1.身份认证技术身份验证技术可以通过手写字迹、密码等方式保护网络安全。可以通过识别来确认是否是控制器。可以在人与机器或机器之间进行验证。用户和计算机可以通过智能卡识别、密码识别、视网膜识别、手写识别、面部识别等方法进行认证。静态密码指的是用户设定的数字信息。一旦用户要使用计算机,要是密码输的是对的,计算机还必须提供标识,对用户进行身份验证,然后您才能登录并使用它。静态密码通常由断裂的字符串组成,出于安全原因,不可靠。动态密码主要是通过二维码和一些短信验证方法扫描数据。这尤其意味着用户在接收到非常安全的二维码或一些数字序列后登录。身份识别是确保运营商合法的一个非常重要的防御措施。如果已经被绑架或者被盗,后果会非常严重。。2.访问控制技术访问控制内容由用户自己决定。其主要任务是确保在线资源的安全,防止其被非法使用和利用。其核心策略可以确保最大限度的网络安全。主要有两种类型:系统访问控制和网络访问控制。网络使用控制可能会限制网络用户的远程使用和外部用户对主机网络服务的访问。系统访问控制可以让不同的用户访问主机资源。3.入侵检测技术这种技术主要利用行为、数据等手段来验证信息系统的非法入侵。该技术可以非常快速地检测系统的偏差情况,为计算机网络进行安全管理提供最佳保障。从技术角度来看,入侵检测技术可以分为异常检测模型和误用模式。入侵检测系统可以深度检测各种有害功能已知的入侵者和不同的支持站,从某种意义上来说,它的活动接近于可以防止盗窃的警报。4.防火墙技术顾名思义,防火墙很容易从字面上理解。近年来,防火墙已经成为保护网络最常用的技术。防火墙可以根据网络安全级别定义不同和特定的安全实践,在几个级别上保护网络系统。高效合理地使用防火墙技术,进一步确保网络安全。不过需要注意的是,防火墙并不是常用的防御工具,但是对于很多外部网络攻击,防火墙必须配合一些其他的安全措施来对抗。一些高级防火墙可以增加一些视频流等。具有更好的安全性。防火墙在网络保护系统中扮演着非常重要的角色,旨在防止未经授权的网络信息从危险的外部进入用户的计算机网络。防火墙识别并过滤数据端口的不确定数据,使其无法访问用户的计算机。在正常情况下,防火墙的正确安装和科学合理的系统组成可以产生以下效果:(1)限制访问某些网站。(2)防止危险因素进入系统,拦截危险和非法信息。(3)防止非法进入者接入网络。(4)网络保护状态可随时管理。(二)信息数据加密层面1.加密理论特点以信息安全组织构成和信息安全管理为目的,加强组织领导,管理公司内部信息安全,保证公司业务发展的粗略需要。参照国内外信息管理的具体情况,立即成立了互联网安全与信息化指导小组和信息安全部。将公司相关部门信息安全管理岗位的职责进一步明确到位,负责信息安全管理。有很多种关于计算机加密算法,DES就是其中一种。DES:数据加密标准是最常见的计算机加密算法。它是一种对称算法,而且加密和解密密钥从根源处是相似的。加密效率高、速度快是它的显著特点。RSA:是最流行的一种公钥算法,可用于加密和数据签名。2.计算机网络信息安全中数据加密技术分类(1)专用密匙特殊密钥,尤其是密钥加密转换,可以加密重要文件、数据、个人数据等。例如,对于数据传输,在传输前指定加密,以便数据在传输后可以继续使用,并且在传输前必须用加密密钥解密。该功能可以显著提高对传输数据的保护。接收文件后,接收者可以输入正确的加密密钥来使用它;另一方面,在请求相关信息时,可以合理控制加密密钥,确认传输过程中传输通道的保密性,有效保证数据安全。(2)公开钥匙鉴于发送文件的类型、大小和重要性,需要不同的加密密钥和解密密钥来实现安全发送和接收数据和数据的目标。公钥本身具有一定的特点,即不同的加密和解密方式可以不同,主要分为两种加密和解密方式,可以正确使用,保证整个过程和传输的安全。频道、传输、接收等。此外,公钥加密过程是开放的,不同地区和用户都可以访问,加密密钥可以从公共域获得。然而,使用公钥有其缺点。只要用户收到密钥,如果他愿意,他就可以修改甚至伪造数据。有必要加强对其应用的全面审查。3.计算机网络信息安全中数据加密方法(1)链路加密链路加密是计算机网络中最常用的安全方法之一,但具有很强的应用性。用户应用程序要求允许用户加密生成的数据。这允许发送数据。最重要的出发点是在进一步处理之前设置加密。给定信息节点之间的差异,为数据传输选择的加密方法也是不同的。一般来说,链路加密的目的是创建数据的二次加密,使一些非法点无法访问实际数据,无论是最简单的输入路径还是基本的出发路径。(2)节点加密全面分析数据加密和连接加密的功能就是全面分析。信元加密之间存在互通关系,一些基本原理和处理方法还是一样的。从运营商的角度来看,连接是主要的二级加密载体。在实际应用中,节点加密的关键目的是一个保护模块,因此加密方法中的保护比较弱。建议不要使用容易被他人破坏、泄露商业秘密、给公司经济发展造成严重损失的节点加密技术。节点目前应用于许多大型计算机网络通信系统中,扩展了其范围,在大型计算机网络通信系统中发挥了重要作用。使用终端加密可以防止犯罪分子访问计算机网络的通信系统。数据传输过程中的保护也得到了加强。保护数据,即使安全模块出现问题也不影响数据,保证其他工作正常开展。这种加密方式更好地满足了动态加密的需求。线路加密的主要目的是保证数据传输过程中的安全性。两个用户终端之间的数据加密过程和端到端加密过程不能直接从用户终端读取,并且在检索加密信息之前需要对其进行特殊解密。数据传输过程主要使用数据包。接收端可以自动禁用接收到的数据,将数据转换为读取模式,提高数据安全性。(3)密钥管理加密技术当密钥管理加密技术在解决计算机信息技术数据加密时,可以对数据信息在实际应用中的安全性实现有效提高,并创建一个完整的系统来防范信息和计算机安全。就密钥管理加密技术而言,半导体存储器、磁卡和磁盘是核心介质的重要组成部分,可以实现信息加密和管理,涵盖密钥创建、销毁和存储的各个方面,进行综合管理。赋予加密技术的主要功能和优势,提高数据安全性。(4)消息摘要和完整性鉴别技术消息的压缩和完整性也可以对计算机信息进行加密。消息摘要主要表示文本数据的价值,并通过创建表单来创建计算机数据加密过程。消息的摘要可以保证接收方和发送方之间数据传输的安全性,确认身份数据,大大提高数据的安全性和准确性。收件人可以评估帖子在数据和数据传输过程中是否被修改,并有效补偿外来技术的影响。五、结论近年来,计算机网络的使用带来了经济和技术发展的巨大变化。人们对信息和信息安全的需求越来越高。网络安全和抗病毒控制还有很长的路要走。只有计算机使用过程受到保护,人们才能更

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论