毕业论文
职称论文发表
论文 论文发表
7彩论文网专业提供论文与 表服务其次提供论文范文免费阅读
经济论文| 管理论文| 法学论文| 教学论文| 教育论文| 新闻传播| 财政税收| 财务管理| 市场营销| 物流论文| 教师论文| 保险论文| 心理学| 图书馆>
会计论文| 医学论文| 文学论文| 英语论文| 医院管理| 护理论文| 政治论文| 哲学论文| 医药论文| 计算机| 社会学| 艺术| 科学| 工程| 文化| MBA
关于关于计算机网络信息安全及防护对策网站位置: >> 计算机论文 >> 计算机存储论文 >> 浏览文章
关于计算机网络信息安全及防护对策

论文导读:

计算机网络信息安全及防护策略探讨摘要:计算机网络信息安全是互联网发展之中十分重要的因素,同时也是保护企业网络计算机信息资源的重要前提,基于此,本文论述了计算机网络信息安全以及相关防护策略分析。
  关键词:计算机网络;信息安全;防护策略
  : A
  引言
  计算机网络自问世以来,就以前所未有的卓越信息传递和处理能力和方便快捷的使用方式带给人类社会带来翻天覆地的巨大变化。它深刻转变了人们的深思与生活方式,深入到人们社会活动的每一个角落,对世界经济、政治、军事、社会、文化、宗教等各方面都造成了重大影响。计算机网络在人们生活的客观物质世界之外,又创造了一个纯粹的信息世界。这个信息世界没有界限,理论上允许任何人登录,拉近了人与人之间的距离,即使世界上远隔万里的两个人在网络世界里也可触手可及,并肩而行。计算机网络的这种特性是柄双刃剑,在满足了人们高度的信息需求的同时,也产生了很大的信息安全隐患。构建基于计算机网络的信息安全系统是时 展的需求,是业界一直不断探索的现实理由。
  1、计算机信息安全技术的概述
  计算机信息安全技术是应用技术的手段,对计算机、网络中重要的数据进行保护,抵御和制止恶意木马攻击和病毒入侵,以规范的计算机操作和技术应用来实现计算机信息安全的综合性技术。随着计算机性能的提高,在互联网向生产和生活领域不断深入的背景下,已经走向更为全面而深入的安全保护体系,这就需要操作人员和技术人员要全面把握计算机信息安全技术的实质,通过技术细节和重点的更好应用来确保计算机信息的真正安全。计算机信息安全技术的核心内容为:
  1.1、制定计算机信息安全的方案;计算机信息安全技术是制定计算机信息安全方案的基础,通过安全方案的执行形成计算机操作和维护的体系,真正确保信息能够在技术和管理机制中得到安全方面的保障。
  1.2、检测计算机信息安全的漏洞;计算机信息安全技术是一个综合的技术体系,其中分析和管理子体系可以对计算机系统、网络环境展开分析,进而找到计算机信息安全的漏洞,在修补和处理的基础上,实现计算机信息安全。
  1.3形成计算机信息安全的行为;计算机信息安全技术的应用可以指导计算机管理人员和技术人员形成操作和行为规范,这有助于计算机信息工作标准和安全行为体系的建立,进而实现计算机、网络和信息达到整体上的安全。
  2、计算机网络信息安全隐患
  2.1、网络环境下计算机安全隐患;
  2.1.1、网络环境下计算机操作系统本身存在安全隐患,计算机操作系统的漏洞与后门是计算机网络条件下的主要安全隐患之一。在计算机连接网络的时候电脑操作系统本身存在的漏洞有可能会导致系统无法运转,甚至死机。然而,计算机操作系统存在的漏洞就成为了计算机被入侵的重要路径。很多安全隐患都是隐藏在文件传输的过程中、软件程序的下载与安装及邮件收寄中,在这些文件里,通过文件感染计算机从而窃取机密信息。另外,操作系统的远程调用功能也是安全隐患之一。
  2.1.2、网络环境下计算机的特点存在安全隐患在网络环境下计算机有以下特点:共享性,客户端可以随意浏览下载在网络上的信息资源,而这些资源通常都是共享的,网络资源可以互相利用,用户都可以随意使用,用户也可以发布信息,用户下载和发布的信息在Internet网络中具有共享性。开放性,网络是开放的技术,因此,计算机就会受到四面八方的攻击,这些攻击无处不在。全球性,网络不属于一个人,一个组织,一个国家,网络属于全世界所有人,计算机都是和全球的互联网联系在一起的,网络计算机可能会受到局域网内部攻击,也有可能受到全球范围内连接互联网的任何一台计算机的入侵,因此,需要防御来自各个地方的网络黑客与病毒的攻击,计算机的风险也由此增加了。
  2.1.3、网络脆弱性网络技术能够在今天全球范围的推广在于它的开放性、快捷性和实用性。然而大规模的开放使得网络的安全性有所欠缺,这也成为网络技术的薄弱环节。同时Internet技术所依赖的IP协议安全性不够强,从而在系统运转时,容易发生数据被窃取等安全理由。
  
  3、计算机网络信息安全防护
  3.1、防病毒软件和防火墙
  针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。
  3.2、入侵检测技术
  入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运转质量。粗犷的判断标准使得系统误报率非常高。
  3.3、 技术
  加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。
  加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。这种加密技术被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,二者必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则只能由持有人所有。其优越性就在于对称式的加密策略如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么策略都有可能被别人窃听到,而非对称式的加密策略“公钥”是公开的,收件人解密时只要用自己的私钥即可,这样就避开了密钥的传输安全性理由。
  3.4、身份认证技术
  
  一旦用户进行身份识别,就可以知道自己是否具有资格访问数据源,这被叫做身份 全文地址:http://www.7ctime.com/jsjcclw/lw43541.html
论文写作技巧论文写作技巧

关于关于计算机网络信息安全及防护对策论文范文由7彩论文网整理编辑提供免费阅读硕士毕业论文