免费论文查重: 大雅 万方 维普 turnitin paperpass

试议计算机信息安全及其防范技术

最后更新时间:2024-02-22 作者:用户投稿原创标记本站原创 点赞:33771 浏览:157218
论文导读:。具体加密方式有公用密钥加密技术和常规单密钥加密技术。2.4.1公用密钥加密技术公用密钥通常需要设置两个相关的,分别是公钥和私钥。在公用密钥体系中,对方将公用密钥放在网络的任何地方,接收方则可以用他的公钥加密所要发送的信息,然后对方在用他的私钥解密信息。通过加密处理有效的加强了信息的安全
摘 要 随着信息技术的发展,加快了网上业务与信息共享的发展,但是计算机安全正在逐渐成为威胁人类正常生活的主要理由之一。本文将会对计算机安全理由所涉及到的内容进行分析,并针对具体理由制定出一套合理的解决措施,以更好的确保计算机信息的安全传输。
关键词 计算机 信息安全 防范技术
:A
21世纪是网络信息快速发展的时代,并且计算机及其网络已经成为人类正常生活中不可或缺的组成部分。但是计算机网络的发展也给人类带来了信息安全理由,导致计算机信息安全理由的主要理由可以归纳为计算机数据被泄漏引发的信息安全理由和计算机数据被破坏引发的信息威胁理由,例如入侵等。因此相关部门要针对其具体理由采取有效的防范技术,以保证信息的安全传输。
1 计算机信息安全面对的主要威胁
计算机信息在传输和存储过程中,都会面对着被破坏、窃取以及非法入侵等安全威胁。计算机被攻击的主要理由是自身具有一定的脆弱性,由于其脆弱性导致其防范能力比较弱,并且被非法入侵之后也不会留下任何痕迹。下面将会对几类主要的计算机信息安全理由给予介绍。

1.1 计算机信息的失泄密理由

失泄密理由主要是指部分非法用户采用一些措施来获取相关计算机信息,而引发信息泄露的现象。泄密的主要途径有传输泄漏、内奸泄密、磁泄漏、存储不利泄露、侦收破译泄密、及非法窃取等,未经授权的非法用户通过对相关泄密信息进行窃取和破译而获得一些非法收入。对于有形泄密来说,失泄密具有不易察觉、不可见等特点,因此经常会给计算机用户造成严重的后果.

1.2 计算机病毒的威胁

近些年来,计算机信息完全理由越来越严重,并且计算机的病毒种类和破坏性不断扩大,其给信息系统造成了巨大损失。计算机病毒入侵的主要手段有数据欺骗、逻辑炸弹、特洛伊木马、偷袭程序等。计算机病毒的威胁具有传播范围广、传染速度快、繁殖能力强等特点,其本质上就是一组程序代码,一般随着信息的传输而传递。

1.3 数据遭到破坏的理由

计算机数据破坏主要是指计算机的信息内容未经允许遭到了修改,具体的修改方式有内容的删减与增添、内容的更改以及内容的仿造等。通常情况下的数据破坏主要是指计算机的通信系统、硬件系统等信息的破坏,例如通信信号受到电磁干扰、通信信号的恶意更改等。

1.4 网络入侵的威胁

网络的入侵主要是指对计算机信息的恶意侵犯,例如一些或非授权用户对相关信息的访问就属于比较常见的入侵现象。他们借助非法手段对计算机网络进行破坏,严重威胁了计算机的安全。

1.5 “后门”现象

计算机网络的“后门”现象主要是指非法用户通过使用特殊的源代码,嵌入到硬件和软件代码中,从而避开了计算机防护系统的监测,并获取了对计算机信息的访问权限。在我们的日常生活中,正版软件的非授权安装以及盗版软件等都存在计算机网络的“后门”现象。
2 计算机信息安全的防范技术及策略
如今采取措施解决计算机信息安全理由迫在眉睫,针对计算机信息安全所受到的威胁,我们采取了以下的防范技术及策略。

2.1 加强计算机安全防范系统的全面建设

加强计算机安全防范系统的全面建设,防止和非授权用户的入侵,尽可能将一些对计算机信息安全的威胁阻挡在防范系统之外。通过定期的漏洞修复对各种类型的非技术漏洞与技术漏洞等进行清除,防止系统漏洞、人为漏洞以及非法窃听的存在。除此之外,通过网络的实时监测对计算机信息系统进行全面监控,这样做不仅可以避开恶意程序的入侵,而且还能对相关病毒进行检测和清理。

2.2 防火墙技术

通过对计算机的防火墙系统进行设置,可以有效的阻止病毒在内部计算机以及外部计算机之间进行传递,确保了内部计算机系统的安全。计算机防火墙可以在信息传递过程中将其携带的病毒阻隔在系统外部,这样可以从根本上降低病毒入侵所造成的信息安全理由。对防火墙进行设置,也可以防止非法用户的访问,对部分病毒的入侵起到一定的隔离作用。一个完善的防火墙能够很好的提升计算机信息的安全性,并对一些不安全的服务给予过滤,只有那些符合应用协议的编码才能通过防火墙,从而最大限度的降低信息威胁风险。建立一个以防火墙为安全中心的方案,同时将所有的安全软件安装到防火墙上。通过防火墙技术也可以实现对计算机内部网络的划分,这样的划分可以对重点网段加大隔离力度,从而有效的避开了敏感网络或局部网络对计算机信息全局网络的影响。防火墙技术除了可以保证计算机系统安全外,部分防火墙还可以支持企业内部网络体系VPN技术。VPN技术通过专用子网将各企事业单位连成一个整体,这样做可以为信息资源的共享提供技术安全保障。

2.3 用户认证技术

计算机信息安全的用户认证技术主要是对信息使用者进行身份的认证和确认,其是用户能否进入到计算机内部系统的主要通行证。目前使用比较广泛的用户认证技术有口令认证、图像扫面认证以及指纹认证等,这些认证方式具有一定的特殊性和唯一性,有效的阻止了不法分子的入侵。一些或非授权用户没有进入计算机内网的认证指纹或口令,因此无法通过计算机网络身份认证这一关,进而就不可能对计算机信息的安全造成威胁了。

2.4 数据加密技术

如果计算机信息在传输过程中被窃取或篡改将会给企业或个人造成重大的影响,因此为了防止信息被窃取,可以对传输信息进行加密。具体加密方式有公用密钥加密技术和常规单密钥加密技术。

2.4.1 公用密钥加密技术

公用密钥通常需要设置两个相关的,分别是公钥和私钥。在公用密钥体系中,对方将公用密钥放在网络的任何地方,接收方则可以用他的公钥加密所要发送的信息,然后对方在用他的私钥解密信息。通过加密处理有效的加强了信息的安全性。

2.4.2 常规单密钥加密技术

常规单密钥加密技术主要是指信息的加密和解密过程必须使用同一个密钥。该加密方式存在一定的局限性,在对信息进行发送首先要通过相应的安全渠道将密钥发给接收方,保证对方在接受加密信息之后有解密的密钥。但是,如果密钥能够通过安全渠道进行传输时,发送方同样可以通过该渠道传输邮件。
3 结束语
如今计算机信息的安全理由已经论文导读:
备受关注,其关系着人类和社会的安全理由。因此,要针对计算机的主要计算机信息安全及其防范技术相关范文由写论文的好帮手www.7ctime.com提供,转载请保留.安全威胁给予分析,并采取有效的防范技术和措施,对各种安全威胁给予防范和隔离,尽最大可能提高计算机信息的安全性。
参考文献
[1] 吴胜光.计算机网络信息安全及防范技术[J].计算机安全技术,2009,8(03):97-98.
[2] 李江鹏.计算机信息安全及其防范技术[J].信息与电脑,2010,12(04):14-15.
[3] 张瑜彬.计算机信息安全技术及防护分析[J].民营科技,2012,8(10):96-78.