【《计算机网络信息安全及防护策略探究》8500字】_第1页
【《计算机网络信息安全及防护策略探究》8500字】_第2页
【《计算机网络信息安全及防护策略探究》8500字】_第3页
【《计算机网络信息安全及防护策略探究》8500字】_第4页
【《计算机网络信息安全及防护策略探究》8500字】_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络信息安全及防护策略研究目录TOC\o"1-3"\h\u207801引言 2162602计算机网络安全与防火墙技术 2103382.1网络安全的定义及技术手段 2144122.2防火墙技术 2139363数据加密技术概述 2189563.1加密理论基础 2240773.2计算机网络信息安全中数据加密技术分析 327523.2.1专用钥匙 328053.2.2公开钥匙 3302303.3计算机网络信息安全中数据加密技术方法 3136673.3.1链路加密 3270393.3.2节点加密 3230273.3.3端到端加密 4306023.4数字签名认证技术 4209904计算机网络信息安全现状及问题 4276934.1计算机病毒的植入 459984.1.1隐藏性与潜伏性 412614.1.2表现性和破坏性 463004.2计算机信息的窃取 428784.2.1个人信息被窃取 491444.2.2企业信息被窃取 4237674.3计算机系统的漏洞 5283574.3.1计算机操作系统存在漏洞 5292594.3.2数据库管理系统安全性较低 5102955计算机网络信息安全目前可行措施的决策 575985.1安全技术检测控制层面 5263095.1.1身份认证技术 5126485.1.2访问控制技术 5126615.1.3入侵检测技术 5236465.1.4防火墙技术 6147615.2信息数据加密层面 6107885.2.1加密理论特点 662165.2.2计算机网络信息安全中数据加密技术分类 6176795.2.3计算机网络信息安全中数据加密方法 6305496结论 77203参考文献 7【摘要】随着计算机网络技术的飞速发展,信息量越来越大,它甚至包含许多一些私人信息和重要信息等,一些用户的网络安全意识相对较低,导致电脑数据泄露并不少见。对计算机数据加密的研究不仅可以阻止黑客窃取商业数据,同时还能避免个人隐私、重要信息的流失,还能有效地阻止各类病毒的入侵。本文通过与具体情况相结合,对当前我国计算机网络存在的安全问题进行了详细分析,同时,提出了改进当前安全技术和数字加密的建议。通过对计算机信息安全的分析,找出其产生的原因,并给出了相应的加密技术及管理对策,其中,数据传输加密技术、现代数据加密技术、存储技术、密钥管理技术、消息概述和完整性识别技术等方面,提供防止计算机网络安全风险的具体说明和对策。【关键词】计算机;安全防护;信息安全1引言随着计算机信息、互联网、随着通讯技术的飞速发展,各种安全技术在计算机网络中的应用也随之产生,它们不仅提高了人民的生活质量,而且大大地改变了人们的工作习惯。但计算机的使用更加普遍,在享受舒适的同时,也要考虑到可能存在的安全风险,比如你的个人资料被人通过技术手段所窃取,那你的隐私就会暴露在公众面前,从而间接或直接的给你造成财产损失,该行为甚至会对国家的公共安全造成了威胁。电脑通讯是现代和资讯社会的标志与代表,它的广泛应用,极大地改善了人们的工作与学习,让人们能够更快的传达讯息,提升工作的品质与效率。数据加密技术是一道“屏障”,但由于技术上的不成熟,依旧给了黑客们一些“可乘之机”;许多网络黑客利用其强大的科技力量使得电脑网络遭到破坏,影响到日常的网络使用,盗取其它网络使用者的个人信息。很多进行非法技术实施个人信息盗窃的犯罪者不仅会影响电脑的运行,还会造成设备和网络的瘫痪,并造成用户文件和资料的丢失。目前,学术界对电脑资料的加密与安全问题进行了广泛的调查与研究,但对两者的综合分析尚不够全面。大多数研究只关注一个方面,并且研究内容缺乏深度,本文将综合分析二者,具有一定的理论意义;此外,通过对计算机安全问题的分析,可以为广大计算机工作者提供更多的安全防范措施,从而降低网络安全漏洞的发生。2计算机网络安全与防火墙技术2.1网络安全的定义及技术手段计算机网络系统发展迅速。根据不同人群、不同网络和不同用户的需求,越来越多的安全技术被人们开发和运用起来,人们通过网络的方式来管理只属于自己的独特安全需求。2.2防火墙技术正如其名称所示,我们可以轻易地从字面上了解其含义。最近几年,最常见的网络安全技术就是防火墙。针对不同的网络信息安全等级,防火墙可以采取多种安全措施,实现多层防护。有效、合理的利用防火墙能提高网络的安全性。但要记住,防火墙并非是一种常见的病毒或不知名的软件防护工具。在大部分情况下,在受到外部网络攻击时,电脑防火墙必须与其它安全软件协同工作,以保证电脑的安全。一些高级的防火墙甚至可以自身防止病毒的入侵,不需要其他杀毒软件的配合。但请注意,防火墙不能从数据端口中识别并筛选可变数据,所以尽量不要去点击一些不知来源的链接。一般而言,适当设置防火墙,科学、合理的设置,可以达到如下目的。(1)限制电脑进行某些非法或者危险网站的访问。(2)防止自身的数据被非法数据截流。(3)禁止非法软件或者用户访问。(4)可随时对网络的安全情况进行回馈,以此让用户了解动态实时信息。3数据加密技术概述3.1加密理论基础隐藏信息的过程被称为加密,把已编码的信息叫做密文,把已加密的信息变成文字的过程叫做“解密”。M代表简单的二进制数据。在加密中,通过加密函数E对M进行加密,最终得到密文C。E(M)=C反向解密功能D对C进行处理,生成M:D(C)=M在解码之前,先进行加密,然后恢复原来的明文,所以以下公式是有效的:D(E(M))=M现在的加密采用了密钥的形式,密钥可以用K代表,密钥K可以在许多个数值中取一个值。密钥K的数值范围称为密钥空间。该密钥既用于加密操作,也用于解密操作,因此加密解密功能变为:EK(M)=CDK(C)=M这些功能具有以下特征(参见图1):DK(EK(M))=M图3.1加密解密过程有很多种计算机加密算法,其中最常见的有:DES:数据加密标准是目前最常用的电脑密码算法。这是一种对称的算法,加密效率高,加密速度快[5]。RSA:是目前最受欢迎的公开密钥算法,可以作为密码和数据签署使用。3.2计算机网络信息安全中数据加密技术分析3.2.1专用钥匙专用钥匙,特别是变换加密信息数据,可能对重要文件加密信息、个人信息等数据,例如,信息传输数据确定传输加密传输,这样前后也能利用加密密钥进行解密,一方面可以改善数据的安全性。接收方可键入适当的密码,以供接收后使用该文件;另一方面,在获得相关信息时,可以对密钥进行合理的控制,同时对发送信道进行加密,从而保证了数据的安全性。3.2.2公开钥匙由于文件的类型、大小和重要性,为了达到安全的传输和数据的目的,必须采用不同的加密和解密密钥。关键字自身具有某种特性,说明密码和解密方式可以相互区别,主要是在两种形式,其中之一就是加密,解密而另一个可能正确使用对整个进程提供安全保障、传输等此外,开放使用公钥加密过程的不同地区的用户,以及访问加密密钥(6)开放领域。但是使用一把打开的钥匙有它自己的缺点。一旦用户有了钥匙,他们就可以修改甚至伪造信息和数据。必须加强对其应用的全面审查。3.3计算机网络信息安全中数据加密技术方法3.3.1链路加密链路加密是目前最常用的计算机网络安全技术。最常用的方法之一,同时具有很强的应用优势。根据用户的要求,用户可以在创建信息后加密信息。可以用它来发送信息。主要的先决条件是在传输完成之前进行加密。考虑到不同的数据节点,选择的传输信息的加密电路将会有所不同。通常,绑定密码的应用就是对信息数据进行二次加密,使某些不法点不能获取真实的资料,不管是简单的输入,还是基本的输出途径[7]。3.3.2节点加密由于加密节点间的交互作用,有些机制和处理方式都是一样的,从运营商的观点来看,它是以网络为主体的网络进行二次加密,而在实践中,网络节点的加密以安全模块为中心,所以很难对其进行有效的保护。在传达重要消息方面,建议不要使用可能容易受到他人伤害的节点加密技术,这些节点可能会暴露商业秘密,对公司的经济发展造成了很大的影响[8]。3.3.3端到端加密目前,端到端加密技术已经广泛地应用于各大计算机的网络通讯系统,扩大了它的应用领域,并在大规模的计算机网络通讯中占有举足轻重的地位。为了保证信息数据的安全,在安全模块发生故障时,不会对信息数据造成任何影响,保证其它工作的正常进行[9]。3.4数字签名认证技术数字签名技术是实现数字加密信息传递的一项关键技术。确保信息安全,可靠数据证实身份信息和身份验证过程来完成信息作为双向验证身份,收件人可以验证发件人发件人身份,也可以检查收件人身份,不能篡改信息接受者发件人无法拒绝发送信息,而数字订阅的技术核查是一种传统的认证密码。用于识别指纹、手势、面部识别等,认证方法变得更加多样化,更难破解,信息安全性更好[10]。4计算机网络信息安全现状及问题4.1计算机病毒的植入随着计算机网络的迅速发展,电脑病毒也随之产生,常见的病毒有特洛伊木马病毒、熊猫病毒等。这种病毒常常会造成系统的严重故障,甚至是个人的隐私被窃取。病毒还在继续蔓延。电脑病毒是一种能够扰乱电脑正常工作并破坏电脑正常工作的恶意程式。它能把网络安全中的漏洞深挖出来,因为人类对计算机技术的研究深入之后,各种新式的计算机病毒也诞生了,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。通常隐藏在软件安装包中,难以避免。由于计算机网络的发展速度之快,每天都在发生相关的安全漏洞,这些漏洞是电脑病毒的首要攻击对象。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,同时,计算机病毒也在持续增强,它们悄悄“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“毫无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。4.1.1隐藏性与潜伏性电脑病毒是一种隐蔽能力十分强大的编程,该病毒需要专业的编程者编写。他们在编写软件的时候,都会给自己的电脑病毒进行隐藏,以此绕过安全系统的检测,然后将病毒散播出去,在进入用户的电脑运行之前,该病毒会自动潜伏起来,当使用者使用该软件时,该病毒就会被立刻激活,从而窃取用户的信息,甚至损坏用户的电脑。4.1.2表现性和破坏性电脑病毒一旦被激活,就会以极快的速度复制,强行在用户电脑上进行运算,从而导致电脑的卡顿,同时也会入侵其它的系统,甚至是恶意的删除用户软件。4.2计算机信息的窃取4.2.1个人信息被窃取人们在日常生活中使用许多应用程序和网页,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,账号等。当此信息及其私人信息被盗用并被犯罪者使用时,会有很严重的后果。用户最关心的是如何在保证个人数据安全的同时从网络中获益,目前,公开个人数据的问题更加严重,所以,在使用其它软件的时候,人们对自身信息的安全也有了更深的认识。但失窃的资料会被贩卖,并逐渐发展成为各类推销电话,而更多的人则会利用失窃的资料从事犯罪活动。4.2.2企业信息被窃取相对于个人资料,企业资讯是一组较大、较复杂的资料,一般都是公司职员手工录入。如果雇员不懂互联网的安全知识,就会被黑客攻击。黑客技术高超,防不胜防。侵入会对公司的利益造成很大的伤害。在处理关键资料时,企业员工要加强安全意识,正确地判断网络环境的安全性。这些都会对公司的发展产生直接的影响,尤其是公司的重要资料,使得企业对资料的处理更加专业化。为了传递文档和通讯,企业通常会通过email或者聊天工具来传递信息。这样,很多涉及到公司秘密的秘密文件也会被传送,公司机密的安全性无法保证。当文件被传输时,非法使用者可以轻易地盗取,而发送文件、资料及聊天软件的电邮亦有安全问题。所以,公司应该在发出重要的、保密的文档前,保留或分配他们的存取权限,以确保公司文件的安全性。企业只利用网络监管人员识别网络中的漏洞和风险,无法全面识别系统的隐患。目前,有必要安装特定的网络漏洞软件,用于公司内部收益以及对整个网络系统的实时监控和扫描,从而将避险的风险降至最低。4.3计算机系统的漏洞4.3.1计算机操作系统存在漏洞电脑系统是支撑电脑正常工作的关键软件。它不仅在协助计算机扩展硬件和管理各种计算机资源的功能,同时也为用户提供了方便的人机接口。这个计算机系统连接着整个网络。它是整个计算机的核心,维护着程序的安全。当然就是因为计算机系统的特殊性,也成了那些黑客眼中的“靶子”,是黑客最先针对的对象,只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走”或损坏。这种病毒可以很容易地通过间谍软件监视用户的行为,甚至直接控制操作系统的记忆体,然后通过系统的漏洞破坏整个服务器,让所有的电脑都瘫痪,让操作系统和病毒之间产生微弱的联系。很容易渗透并威胁计算机安全。使用电脑时,我们必须特别小心。4.3.2数据库管理系统安全性较低在数据库管理中,层次控制是主要的控制手段。目前,我国大部分的数据库管理系统都存在着较差的安全风险,不同类型的业务数据、个人数据等。他们容易受到数据库管理系统的攻击。以及对病毒漏洞的攻击。导致数据泄露和严重破坏数据安全。5计算机网络信息安全目前可行措施的决策电脑网络保护一般是指系统、硬件、软件等数据的保护。然而,导致数据被篡改、有害的或无意的损坏和泄漏,对系统连续可靠的正常运行造成了影响,严重会导致网络冻结。为了使计算机的网络安全得到保障,一定要明确以下问题:首先,为了保证信息的机密性,重要的计算机系统信息不得泄露给访问受限的用户或程序。第二,为了使计算机网络具备完整性,未经授权的系统或用户不能修改或使用数据。当授权系统或用户使用信息时,应确保其能够正常使用;第三,应用系统计算机网络保护技术用于确保正常的网络可用性。5.1安全技术检测控制层面5.1.1身份认证技术认证技术可以用手写字体,密码等方式保护网络安全。如果是控制器,则可以通过识别来确定。可以在人和机器之间进行确认。使用者与电脑可以使用智能卡、密码、视网膜、手写、脸部识别等方式来识别身份。静态密码是指使用者所设置的数位资讯。一旦使用者想要使用电脑,如果输入正确的密码,电脑也要出示识别码,确认使用者的身份,然后使用者才可以登陆和使用电脑。为了安全起见,静态暖经常是由不可靠的断开的字符串构成。动态密码主要是通过二维码和一些短信验证方法扫描数据。身份认证对于保证操作者的合法权益来说是一项十分关键的保护。一旦被外人窃取到相关信息,后果将不堪设想。5.1.2访问控制技术访问控制的内容是使用者自行决定的。其主要任务是确保在线资源的安全,防止其被非法使用和利用。其核心策略可以确保最大限度的网络安全。有两种主要的方式:一是系统存取控制,二是网络存取。网络使用管制会限制网络使用者的网络使用及网络使用者存取网络服务。通过系统存取控制,实现了对主机资源的访问。5.1.3入侵检测技术它主要是利用行为和数据等手段,对信息系统进行非法侵入。这种方法能够很快的对系统的误差进行检测,从而为计算机网络的安全管理提供了最优的保证。从技术上讲,可以将其划分为异常探测和误用两种。入侵检测系统能够对各种已知有害功能、不同基站的入侵者进行深度检测,从某种意义上来说,其行为与能够阻止偷窃的警报器十分相似。5.1.4防火墙技术防火墙的功能理解正如其名称所示,是非常简单的。目前,防火墙是目前最为普遍的网络安全技术。防火墙可以根据网络的安全等级来定义各种具体的安全政策,从而在多个层次上对网络系统进行保护。有效、合理的利用防火墙技术,保证了网络的安全性。不过有一点要注意,虽然防火墙并不是最常见的一种防御手段,但是在面对大量的外网攻击时,它也会有相应的防护措施,安全性更高。防火墙在网络保护系统中扮演着非常重要的角色,其目的是避免未经许可的网络信息由危险外部传入用户计算机网络中。防火墙在数据端口上识别和筛选不确定数据使得无法接入用户电脑。通常防火墙安装得当,系统组成科学合理,能起到如下作用:(1)限制对一些站点的访问。(2)避免危险因素传入系统并截获危险、非法信息。(3)防止非法进入者进入网络。(4)网络保护的状态可以在任何时候进行管理。5.2信息数据加密层面5.2.1加密理论特点旨在信息安全组织构成及信息安全管理、强化组织领导、治理公司内部信息安全、保障公司经营发展粗略需求。参考国内外信息管理具体现状,随即组建互联网安全与信息化指导小组及信息安全部。进一步论述了公司有关部门在信息安全管理方面的任务责任,并承担信息安全管理工作。有关计算机加密算法的种类很多,DES便是其中之一。DES:数据加密标准在计算机加密算法中应用最为广泛。为对称算法,加密与解密密钥在源头上类似。加密效率高、速度快是它的显著特点。RSA:是最流行的一种公钥算法,可用于加密和数据签名。5.2.2计算机网络信息安全中数据加密技术分类(1)专用密匙特殊密钥是指密钥的加密转换能够对重要的文件,数据和个人数据进行加密。比如对数据传输来说,规定了发送之前的加密以使数据发送之后能够继续被利用,而发送之前必须使用加密密钥对其进行解密。这一功能能够显著改善传输数据保护问题。在收到文件时,接收方能够输入合适的加密密钥进行使用;另一方面当请求到相关消息后,能够对加密密钥进行合理的控制,并对发送通道进行保密性确认,从而有效地保障了数据安全。(2)公开钥匙鉴于发送文件的类型、需要不同的加密和解密密钥来实现安全地发送和接收数据和数据的目标。公钥本身具有一定的特点,也就是加密与解密方式不一样也能不一样,大致有两类加密与解密模式,能够正确运用,确保全程及传输安全。频道,发送,接收等等。此外,公钥加密过程是开放的,不同地区和用户都可以访问,加密密钥可来自公共域。但是,采用公钥也存在着不足。用户只需接收密钥并在自己喜欢的情况下对数据进行修改乃至伪造,需要加强全面审查其适用情况。5.2.3计算机网络信息安全中数据加密方法(1)链路加密链路加密在计算机网络安全中应用普遍,但其应用性较强。用户应用程序要求允许用户加密生成的数据。这允许发送数据。最重要的出发点是在进一步处理之前设置加密。所给信息节点的不同,用于数据传输所选加密方法就不一样。一般来说,链路加密旨在建立对数据进行二次加密,使得某些非法点不能访问真实的数据,不管是最容易输入路径,还是最基本出发路径。(2)节点加密节点现在被用于很多大型的计算机网络通信系统,使其范围得到拓展,在大型的计算机网络通信系统中占有举足轻重的地位。本文提出一种新的基于密钥树算法的节点加密方案,该方案具有安全性高和效率高的特点,同时对网络用户也不产生任何安全威胁。利用终端加密,可阻止犯罪分子进入计算机网络通信系统。通过对网络传输协议和加密算法的研究,实现了一种新型的基于身份的分布式网络拓扑结构。在数据传输时,还对其进行防护。在实际运行时需要对整个网络进行实时监控,当发生异常情况后及时报警处理。在安全模块发生故障的情况下,对数据进行防护,不会对其造成影响,确保其他各项工作的正常进行。这种加密方式更好地满足了动态加密的需求。确保数据传输安全,是线路加密最重要的目标。两用户终端间的数据加密过程以及端到端的加密过程都无法从用户终端上直接读出,加密信息需要经过特殊解密后才能被检索到。在数据传输的过程中,主要是利用数据包。接收端能自动禁止接收数据,将数据转换为读取模式,提高数据安全性。(3)密钥管理加密技术当密钥管理加密技术解决IT数据加密时,它能有效提高实际应用中的安全性,并创建一个完整的系统来防范信息和计算机安全。就密钥管理加密技术而言,核心介质的重要组成部分涵盖磁卡、磁盘、半导体存储器,可以实现信息加密和管理,涵盖密钥创建、销毁和存储的各个方面,进行综合管理。赋予加密技术的主要功能和优势,提高数据安全性。(4)消息摘要和完整性鉴别技术消息的压缩与完整性还能加密计算机信息。报文摘要主要表示文本数据的价值,通过创建表单来创建计算机数据加密过程。对消息进行总结能够确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论