《【《计算机网络信息安全及防护策略研究》7400字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络信息安全及防护策略研究》7400字(论文)】.docx(9页珍藏版)》请在优知文库上搜索。
1、计算机网络信息安全及防护策略研究目录1弓I言12计算机网络信息安全现状及问题12.1计算机病毒的植入22.1.1隐藏性与潜伏性22.1.2表现性和破坏性22.2计算机信息的窃取22. 2.1个人信息被窃取23. 2.2企业信息被窃取32.3计算机系统的漏洞32. 3.1计算机操作系统存在漏洞33. 3.2数据库管理系统安全性较低33计算机网络信息安全风险原因的分析43.1 安全检测技术不够先进44. 2信息数据加密发展不完善44计算机网络信息安全目前可行措施的决策44.1 安全技术检测控制层面51 .1.1身份认证技术54 .1.2访问控制技术55 .1.3入侵检测技术56 .1.4防火墙技术
2、55. 2信息数据加密层面61.1.1 2.1加密理论特点61.1.2 计算机网络信息安全中数据加密技术分类61.1.3 计算机网络信息安全中数据加密方法7结论8参考文献9作者看计算机和网络技术的飞速发展,海量的信息和个人伶也越来越多.如果这些数据被里客借走,申以想东会有什么后果,但因为现在我国的计算机安全技术还不能.完仝和黑客的技术抗衡,加上部分用户网络安全孟汉相对薄葩,造成电脑资讯资料外泄的现象时有发生.对电脑资料的加密研延.不但能防止公司资料遭言取,也可防止隐私和必要伶的去失,史史要的龙对各件病毒的入侵可以有效地防止。丈聿#4台实除,就目料国内计算机网络所面砧的安全问遨进行了详细的分析.
3、昇就J)前的宏玛技术和安仝技术遂行了探讨.本文通对我国计算机信息乐烧中存4的安全用芯进疗了分析,找出了产生这些问Ii的原因.并提出了帕应的加密技术和管理搪题.关:计算机安全昉护信息安全1引言现如今,由于计算机信息技术以及通讯技术发展脚步的加快,使得计算机网络信息安全技术也得到了快速发屣,需要注意的是,这些技术在极大地方便了人类的日常生活的同时,也存在着一定的安全隐患,比如,一旦出现了被窃取的情况,就很可能会招个人信息泄露出去,进而侵犯到使用者的合法权利,甚至危及到国家的公共安全。电脑网络作为现代社会、资讯社公的标志与代表,己经极大地改善/人们的工作、工作、学习等生活方式,利用电脑技术,让人们能
4、够更快的传达讯息,提升工作的品侦与效率。虽然数据加密技术可以为数据的传输提供“屏障”,但是由于技术上的缺陷,其安全性还有待提高:这些黑客利用不法手段,盗取使用者的资料,扰乱网路的治安。我们要知道,黑客的攻击不仅会对电脑的正常运行产生干扰,而且可能会导致网络的安全问题,严重的话会导致用户的经济损失。目前国内学者对计算机信息资料及安全保密技术进行了较多的探讨,但大多是针对某一方.面,并未将二者结合起来,且研究的内容也不够深入,为此,文章对信息资料及安全保密技术进行了全面的分析,为这方面的研究工作提供了一定的理论支持。此外,文章还对网络安全漏洞的种类、成因等问题进行了深入的探讨,以确保网络信息系统的
5、安全性,并能有效地降低网络安全问题,所以,本论文在实际应用中也是值得借鉴的.2计算机网络信息安全现状及问题2.1 计算机病毒的植入当前,随着计算机网络技术的飞速发展,使得计算机病毒也开始涌现。截止到今天,常见的计算机病毒主要有特洛伊木马病毒和熊猫病毒。旦这些病毒入侵计算机系统,将会严重破坏计算机的正常运行秩序,甚至还会导致个人信息的泄露。但就当前的技术现状来看,无法彻底消除计算机病南。实际上,计算机病毒属于一种恶意代码,会对电脑的工作造成很大的影响。它能将自身嵌入网络安全中的漏洞埋藏起来,因为人类对计算机技术的研尢深入之后,各种新式的计算机旃年也诞生了,它们可以轻易的年过电脑的安全屏障,大肆破
6、坏计算机数据以及文件。它常常被隐藏在软件安装程序中,并且很难被阻止。随若计算机网络的高速发展有关网络安全漏洞每天都在不断发生,而这些漏洞正是计算机病毒攻击的主要目标。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄情“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“定无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。1 .1.1隐藏性与潜伏性电脑病毒是由
7、一个强大的程序员编写的,他们在编写软件的时候,往往会给自己的电脑注入一种非常降敏的病年,然后在黑客进入用户的电脑之前,就会隐减起来,除非使用者开启了相应的软件,否则根本无法启动。2 .1.2表现性和破坏性电脑病毒一旦被激活,就会以极强的复制能力,强行入侵用户的电脑,同时也会入侵其它的电脑文件,甚至是符文件恶意的删除。而且,电脑病毒一般都是残缺不全的,一旦被使用者发现,就会发生变异,变得更加危险03 .2计算机信息的窃取4 .2.1个人信息被窃取我们每天都会用到很多的网站和应用程序,比如网上购物、网上银行、微博、论坛等。如果这些个人资料和个人资料被切取或被利用,会产生很大的影响。用户最关注的是如
8、何在保证个人信息安全的前提下从互联网获益,而现在,隐私暴露的问题越来越突出,所以人们在使用其它软件的时候,对自身的安全也有了更深的认识.但失窃的资料会被贩卖,并逐渐发展成为成人所能接受的各类推销电话,而更多的人则会利用失窃的资料从事犯罪活动.2. 2.2企业信息被窃取相对于个人资料,企业资讯是组较大、较复杂的资料,殷都是公司职员手工录入。如果雇员不懂互联网的安全知识,就会被黑客攻击。黑客技术高超,防不胜防。侵入会对公司的利益造成很大的伤宙。在处理关键资料时,企业员工要加强安全意识,正确地判断网路环境的安全性。这些都会对公司的发展产生直接的影响,尤其是公司的重要资料,使得企业对资料的处理更加专业
9、化。为了传递文档和通讯,企业通常采用电子邮件或者普通的聊天软件来传送工作资料。不过,很多公司都会用这两种方法来传递机密文件,这就容易导致机密文件的泄露。传输文件时,网络黑客会通过非法手段,窃取这些机密文件,所以,公司在发送和传输一些机密性较而的文件时,需耍设置访问权限,以确保公司文件的安全性.企业只利用网络监管人H识别网络中的漏洞和风险,无法全面识别系统的隐患.目前,有必要安装特定的网络漏洞软件,用丁公司内部收益以及时整个网络系统的实时监控和扫描,以最大限度地降低套期保值风险。3. 3计算机系统的漏洞4. 3.1计算机操作系统存在漏洞计算机系统是计算机系统的核心,它能够保证电脑的正常工作。它不
10、但对各类电脑资源的管理、对硬件的扩充起到了很大的作用,同时也为用户提供了方便的人机接口。这个计算机系统连接着整个网络。它是整个计算机的核心,维护若程序的安全。当然就是因为计算机系统的特殊性,也成了那些黑客眼中的“靶子”,是黑客最先针对的对象,只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走”或损坏。这种病毒能轻易地通过间谍程序监视用户的行为,达至直接控制操作系统的记忆体,并通过系统漏洞破坏整个服务器,使其瘫痪,操作系统和病毒也有弱连接,很容易港透并威胁计算:机安全。使用电脑时,我们必须特别小心。5. 3.2数据库管理系统安全性较低数据库管理系
11、统的主要控制方法是分层控制。因为大部分数据库管理系统的安全系数较低,缺乏定的安全措施,不同类型的业务数据、个人数据等。它们很容易被资料库管理系统所攻击。还有针对该病蠹的攻击。造成资料泄漏,资料安全性受到严重损害。3计算机网络信息安全风险原因的分析5.1 安全检测技术不够先进信道安全威胁指的是在信息传播的途中“劫走”信息数据,致使收件方没有收到数据,当然,如今,无论是有线或无线网路,都将面临这样的危险。举例来说,就现代长光纤通信而言,下载和获取信息都属于种失真符号,不但无法转换,也无法读取,这就代表着此种漏洞被划分为通信漏洞,同时信道也会面临一些安全威胁。此外,信息数据在传输过程中,还会受到来自
12、其他频率信号的干扰和木马攻击,进而对网络信息安全产生严重的负面影响。尽管当前计算机技术的发展脚步越来越快,但与国外相比,我国的计算机安全技术仍然存在一定的滞后性。这主要是因为数据加密技术和网络安全技术的起步时间较晚,从而对计算机用户的个人信息安全产生危害.现如今,犯罪分子的犯罪手段越来越先进,因此有关计算机技术的安全产品虽然得到快速发展,但仍然无法彻底消除一些安全漏洞.一般来说,导致计算机系统数据错误和损坏的原因主要分为以下几种:一是计克机系统的崩溃:二是计算机硬件设需损坏:三是计算机受到病毒的攻击:四是计算机管理员的操作失误。所以,需要提前对计算机数据进行备份,防止数据损坏带来的各种损失。6
13、. 2信息数据加密发展不完善从根本上讲,电脑本身并不存在任何安全陷忠,但是一旦与网络相连,便会被网络中的各种风险因素所左右。例如,一些虚拟的计.算机程序。因此,为了消除和防御这些安全风险,计算机都会设置防火焙,并启动拦截程序来防止这些危险因素带来的风险。但需要注意的是,这种防御设置,需要不断的进行调整和优化。换句话说,如果计兑机访问了危险网站,就会被恶意程序入侵.通常来说,病毒的入侵时间较短,甚至不超过卜五秒钟。就算:这些病毒一直处于潜伏期,同时也会给电脑系统带来潜在的危险.当然,与计克机连接的各种设备信息也会处下一种潜在的危险状态.事实上,计算机自身并没有针对信息安全管理设理较高的系统保密性
14、,因此只能在实际的使用过程中及时采取有关改进措施。需要注意的是,我国关于该领域的安全应对措施研究起步时间较晚,这就给了电脑病毒入侵的机会。同时.,由于黑客技术的发展,电脑使用拧也会受到更大的威胁。4计算机网络信息安全目前可行措施的决策计算机网络保护通常指的是对系统、硬件、软件等数据的保护.然而,导致数据被篡改、破坏和泄露的有害或非预期因崇影响r系统的持续可靠的正常运行,严重会导致网络冻结。为了保证计算机网络的安全,定要明确以下问题:第为了保证信息的机密性,重要的计算机信息和数据需要设置访问权限。第二,没有得到授权的用户无法修改和使用计.算机数据,只有得到授权,才能获得计算机数据的使用权限。第三
15、,计算机网络保护技术需要全面保iE网络信息的可用性。4.1安全技术检测控制层面4.1.1 身份认证技术通常来说,身份验证技术主要通过以下几种方式来保证网络安全:一是手写字迹:二是设置密码。此外,还可以通过一些识别技术来进行安全验证。计算机用户可以采取智能卡识别、密码识别、面部识别等方式进行安全验证。而睁态密码主要是指由计算机用户自行设理特定的数卞信息,来保护计算机的使用安全。在使用计算机之前,需要正确输入密码,从而验证身份信息,验证成功后才可以登录并使用计算机。但和动态密码相比,静态密码的安全性较低,所谓的动态密码主要依靠二维码和短信验证码进行登录。综上所述,身份识别是当前计算机用户使用的种常
16、见防御措施,如果出现登录异常的情况,则意味着计算机的信息安全受到了严重威胁,这将对电脑使用者造成难以估计的损害。4.1.2 访问控制技术由计算机用户决定访问控制内容。其最终目的是保证互联网信息资源的安全性,避免这些信息资源被非法使用。换句话说,其核心目标就是最大限度的保护网络空间安全。目前来看,其主要包括:系统存取控制和网络存:取控制。要知道,前者能够允许不同的计算机用户获得访问主机资源的权限:而后者会限制计算机用户对主机的远程使用权限.4.1.3 入侵检测技术它主要是利用行为和数据等手段,对信息系统进行非法侵入。这种方法能够很快的对系统的误差进行检测,从而为计算机网络的安全管理提供了最优的保证。从技术上讲,可以将其划分为异常探测和误用两