网络与信息安全论文_第1页
网络与信息安全论文_第2页
网络与信息安全论文_第3页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全论文论文常用来指进行各个学术领域的研究和描绘学术研究成果的文章,它既是讨论问题进行学术研究的一种手段,又是描绘学术研究成果进行学术沟通的一种工具。论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。论文在形式上是属于议论文的,但它与一般议论文不同,它必须是有本人的理论系统的,应对大量的事实、材料进行分析、研究,使感性认识上升到理性认识。网络与信息安全论文1摘要:计算机网络信息技术的应用和发展使当代社会民众的生活方式发生宏大改变,高速便捷的应用方式使网络信息技术的应用范围不断拓展,但是随着互联网的不断普及,信息安全问题也逐步影响了人们的工作和生活,并且影响程度愈加明显。虚拟空间内的数据信息呈现爆炸式的增长态势,各种信息安全事件频发,网络信息安全也成为人们进行计算机网络技术应用关注的重点问题,对计算机网络事业的发展造成众多不利影响。本文通过对计算机网络信息安全的相关问题进行研究,分析计算机网络信息安全概述、计算机网络信息安全领域存在的问题、加强计算机网络信息安全的有效策略,以促进计算机网络信息安全水平的不断提高。关键词:计算机;网络信息;安全如今的科学技术水平正在不断的发展,计算机技术和网络技术已经深化到人们生活之中。在当代化的信息时代下,其技术核心是网络技术,正是由于计算机技术的出现,让人们在工作以及学习的经过中变得愈加便捷。计算机网络技术有其丰富的应用土壤和现实宏大需求,为经济的发展,人们生活水平的提高等各个方面都发挥了宏大的作用。由于计算机网络技术应用的技术优势,使其应用功能逐步多元,公众在进行享受计算机技术应用带来的便利条件的同时,也同时面对网络信息的安全威胁,计算机病毒、网络hacker等问题都会造成网络信息的遗失,对网络应用者造成潜在的安全威胁和隐患。为提升对于计算机网络信息安全问题的重视,需要针对相关问题进行研究,以促进计算机行业的持续发展。一、计算机网络信息安全概述计算机技术能够对数据信息进行快速的收集、处理和存储,在各行各业都有着广泛的应用,其应用范围大到国家机密,小到个人的隐私。为了确保人们在使用互联网经过中的安全性,互联网安全防护部门就加强了对网络安全技术的研发,并获得了显著的效果。计算机网络信息安全顾名思义是指计算机领域的网络信息安全问题,计算机技术的应用便会随之产生大量的网络数据信息,计算机软硬件系统的运行需要依靠数据资料为依托,同时也会伴随系统的持续运行衍生大量的数据信息,计算机网络技术的应用,从某种层面而言也是网络信息的应用。网络信息的有效应用能够为用户带来应用便利,而网络信息的不良使用则会给用户造成数据失窃、系统瘫痪等问题,因此网络信息的安全防护问题,是计算机网络技术应用的关注重点。保证计算机网络技术的持续发展,需要关注网络信息安全问题,使用户能够没有后顾之忧的应用计算机程序和网络系统,计算机网络信息安全的本质是避免数据资源造成恶意毁坏,需要针对计算机网络技术应用存在的弱点,进行针对性的安全防护,以保证网络信息的安全性。二、计算机网络信息安全领域存在的问题加强计算机网络的安全使用,需要对这一信息技术进行全面与愈加充分的了解,假如不能保证计算机的安全使用,那么就会对社会的和谐发展造成不良的隐患,对计算机网络信息安全造成安全威胁的问题存在众多方面:其一,计算机病毒,计算机病毒是利用网络空间领域存在的恶意程序,其主要目的是通过计算机系统的运行实现计算机病毒的复制和传播,造成单个计算机系统的感染或者大面积计算机系统的感染和瘫痪,计算机病毒本身具有可触发性、潜伏性以及传染性特征,网络数据传输也是病毒感染的直接途径,计算机病毒程序的入侵可能造成宏大的网络信息安全隐患;其二,hacker攻击,hacker攻击是对计算机网络信息安全造成威胁的主要攻击方式,其中还包括非毁坏性攻击与毁坏性攻击两种类型,对计算机网络安全会造成宏大影响,非毁坏性攻击主要会对计算机系统造成安全威胁,信息炸弹、拒绝服务为主要攻击方式,但是其攻击行为并不会对计算机系统的信息数据造成安全威胁,而毁坏性攻击的主要攻击目的便是网络信息,通过系统入侵方式对运行系统造成损害,进而导致网络信息的遗失,当前计算机应用领域hacker主要通过木马、电子邮件等方式对系统施行毁坏性攻击行为;其三,网络安全意识缺失,由于当前计算机能够为用户提供的应用功能逐步增加,用户进行信息登录的途径也逐步多样,计算机用户在进行技术和系统应用经过中需要具备基本的安全防护意识,而很多用户由于安全意识缺失的问题,便会无意间造成网络信息的外泄,缺乏信息安全防护意识,也会使计算机系统存在的安全漏洞长期存在,进而造成系统的信息安全威胁。我们唯一能够做的就是要健康的合理的,使用计算机网络。其四,计算机系统本身的问题,由于我们如今使用的系统大部分都是Windows系列,很多用户计算机安装的操作系统都不是正版的,这样漏洞在所难免,漏洞有大有小,有难有易。如长期不对漏洞进行修复,为恶意程序所利用,会对系统带来损害。但我们及时发现并修补漏洞,就不会带来很大损失。三、加强计算机网络信息安全的有效策略应当加强计算机网络信息安全的防护策略,避免计算机用户的网络信息遭到入侵,加强计算机网络信息的防御能力,保证计算机网络信息的安全。〔一〕维护账户安全当前用户应用计算机系统的网络信息安全等级主要为C1级、C2级,安全程度不高,网络数据信息传递经过中便会面临宏大的安全威胁,不法分子便会利用计算机网络安全防护系统存在的弱点,对系统进行恶意攻击,因此进行网络信息的主动防护,是保证信息安全的关键。当代生活方式需要在各种应用程序中遗留账户、密码等数据,十分对于网络购物、理财、在线支付等应用功能,账务、密码等数据信息将会直接影响用户的财产安全。对于个人用户而言,为保证账户安全需要对相关信息进行高度防护,不能够遗忘账户和密码信息,也不能够随意将个人账户和密码信息泄露给别人,用户可以以通过提升密码复杂程度、不同应用程序设置不同的密码等途径,提升账户信息的安全程度,实现用户对于个人信息的有效保护。〔二〕设置防火墙和杀毒软件计算机网络信息的安全防护,应当注重防火墙的构建。防火墙是当前计算机系统常见的防护策略,同时也是计算机系统自我防御的有效策略,防火墙技术的应用具有鲜明特征,安全性和实用性都相对较高,在不改变系统应用状态的情况下实现对于计算机应用程序和系统的全方位防护。防火墙能够对系统的非法访问行为进行主动防御,通过IP识别访问系统和程序的安全性,对不良信息、网址进行筛查和过滤,进而实现对于危险访问行为的主动屏蔽。计算机网络信息系统的运行一般是具有本身的安全系统的,但是在遭遇病毒、木马的攻击后,就不能保障计算机系统的安全。计算机杀毒软件能够对系统运行中存在的各种病毒进行查杀,保证系统中不存在病毒程序,进而保证网络和系统的运行安全,进而保证网络信息安全。对于病毒、木马查杀软件,还要及时对其进行升级、更新病毒库,以更好地知足用户对于病毒、木马识别、查杀的需求,保障网络信息的安全。〔三〕重视补丁程序的更新和装入伴随网络强国战略、国家大数据战略、“互联网+〞行动计划的大力施行,我国新技术新产业新业态新形式呈现蓬勃发展态势,计算机漏洞的存在是造成病毒入侵的关键,而计算机网络系统无法避免各种漏洞的存在,程序编辑、软硬件配置都可能造成系统漏洞,进行补丁程序的写入能够有效完善系统漏洞,用户在计算机系统的应用经过中需要重视补丁程序的更新。计算机系统在运行的经过中会自动提示各种系统和程序漏洞的存在,通过漏洞扫描能够及时发现漏洞存在,应用360安全卫生等安全防护软件进行补丁的及时更新和装入,能够最大程度的保护计算机系统的应用安全。结束语:随着网络信息技术与计算机技术的快速发展,计算机已经成为各行各业的重要依托。计算机网络信息技术的发展普及,带来了便利,提升了生活水平同时,也带来了安全隐患。计算机网络信息安全是影响网络行业领域持续健康发展的关键,计算机病毒、hacker攻击、网络安全意识缺失等因素,都可能造成计算机网络系统存在信息安全威胁,网络信息安全威胁的存在,严重影响计算机技术的应用优势。通过维护账户安全、设置防火墙和杀毒软件、重视补丁程序的更新和装入等途径,都能够实现计算机网络系统安全性的完善和提高,用户需要重视网络信息安全问题,进而最大程度保证计算机网络技术的应用价值。参考文献:[1]商庆伟.基于网络安全维护的计算机网络安全技术运用[J].电子测试,20xx,〔19〕:113-114.[2]王强.计算机网络与信息安全系统的建立与技术策略讨论[J].电子测试,20xx,〔6〕:130-131.[3]温斯琴,王彪.基于神经网络的计算机网络安全评价仿真模型[J].当代电子技术,20xx,〔3〕:89-91.[4]肖霞.基于大数据时代计算机网络安全技术应用研究[J].辽宁高职学报,20xx,〔1〕:73-75.[5]郭天艳.计算机网络信息安全分析与管理[J].网络安全技术与应用,20xx〔5〕:118-119.[6]徐长安.(网络安全法)解读[J].中国建设信息化,20xx.[7]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,20xx〔02〕[8]马列.计算机网络信息安全及其防护对策讨论[J].信息技术与信息化,20xx〔03〕:131-133.[9]刘军.小议网络计算机安全隐患及漏洞挖掘技术分析[J].科技瞻望,20xx.[10]徐长安.抵制网络谣言从我做起[J].信息化建设,20xx.网络与信息安全论文21医院网络信息安全防备的核心1.1加强服务器的安全服务和异地定时备份工作服务器作为网络中心的根本,其重要性是无可替代的。一旦出现问题,整个业务将全面崩溃,所以服务器必须充分考虑其可靠性,并且向本地分享存储实时写入数据,确保数据的全面、一致和统一。不管是传统的双机热备,还是当前的虚拟云服务方式等,其目的都是当主服务器出现故障时,快速切换到备服务器上运行,以保证各业务系统24h不间断工作。此外,为确保数据万无一失,天天一般每隔2h左右,利用程序对网络信息数据库进行备份,定时上传到异地存储器中。1.2合理设置数据库的权限数据库的权限应该严格控制。在实际工作当中,假如数据库权限不明确,或者流出,就很有可能被网络骇客、非法人员钻空子,进而进入客户端,盗用、篡改数据。给医院网络信息安全造成了严重的威胁。很多医院在网络信息系统中,设置两级登陆保障系统,严格确保数据库登陆权限的安全性。一般,为了严格数据库的保存系统,将数据库分为管理与用户登陆两个系统。详细为:首先打开程序,在公用信息状态下进入数据权限管理中,然后通过权限的加密自信心进入账户、密码登陆的渠道,之后在程序的自动运行中,进入整个用户数据库当中。这样做能使得骇客进入系统中,无法得到登陆的账户与密码。另外,对用户的信息实行加密,即使骇客能够进入系统权限当中,由于没有客户的密码,也不能对客户信息进行修改。最后,定期对这些密码进行修改,重设,使医院网络信息系统管理愈加安全、可靠。设置密码的时候,不能太过简单,一般字符在8位以上,应该包含数字、特殊字符。在数据库管理中,管理人员能够对常用的和不常用的数据进行有效的设置,将不常用的数据隐藏起来,只显示出正常登陆的用户以及管理员登陆的账户。在密码管理中,应该注意的问题是,系统管理员的密码也应该定期修改、更换,时间一般为三个月之内。管理员的账户密码也不能设置的太简单,必须同时具备数字、特殊字符。1.3加强工作站的保密工作在医院工作站中,不要求配备光驱、软驱等设备。另外,医生假如达不到权限,不允许利用移动硬盘、U盘等设备。这样做有两个方面的好处。①这些设备有可能存在病毒风险,在操作中很有可能引起系统的感染,所以医院工作站禁止配备这些设备,能够有效的防治、避免引起系统信息的损害,保证其安全、稳定。②防治工作人员在操作中,利用移动设备对信息进行复制、拷贝,进而造成信息资源的外泄。在医院网络信息管理系统中,要求每个工作站的人员设置两个用户名。这两个用户名的权限不同,一个权限低,一个权限高。对于全院的普通医护工作人员,一般使用权限低的用户名进行登陆。在医院信息科中,单独设置权限高的超级用户,对医院网络信息进行管理、维护。对用户名进行分开设置的好处是:使医院网络信息管理愈加方便、快速,与此同时,又能提高信息的安全稳定性能。1.4加强病毒防护在计算机中安装防火墙以及杀毒软件,能有效的加强病毒的防护。在医院网络系统管理中,一般选择服务器能够集中管理,客户端自动安装、一次升级的杀毒软件。这种软件的好处是:病毒特征自动进入到工作站,方便管理人员控制。安装杀毒软件时,在安装成功以及后期的升级中,一般会要求系统重启,在这种情况下,应该把控制中心安装在别的服务器上,而不能安装在数据服务器中。当内网防病毒升级时,临时接入外网,升级之后再接入内网,整个经过花费的时间不到一分钟,最快的只需要几秒就能够完成。由于升级的时间很短,加上内、外网并没有真实的连接,所以整个操作是安全的,外网防病毒服务器也能够进行直接升级。1.5加强信息管理人员的培训由于医院信息管理中,管理人员的素质、信息安全意识不强,加大了医院网络信息的不安全因素,给医院网络信息造成了很大的损失。而且,这部分人为因素在很多医院的管理中得不到重视,在工作中的负面影响越来越大。所以,针对这种问题,应该加强相关信息管理人员的培训,提高其信息管理的安全意识,以及各种信息管理的技术,加强其业务能力,并不断加强其计算机网络系统知识,不断提高信息管理的水平。在培训结束之后,采取相应的考核,加强其技术能力的培养。1.6建立安全责任体制在医院信息管理系统中,建立有效的责任机制,提高管理人员的责任意识和主观能动性。在详细的信息管理中,进行分块管理,分人管理。在日常管理中,假如出现人为操作不规范、疏忽等,造成网络信息泄露,引起经济损失等,根据详细的规定,落实到责任人,对其进行教育,严重的还要进行处罚,以引起警戒。对工作成绩比拟突出、认真负责人的管理人员,适当的给予表扬、奖励,提高工作的积极性,为医院网络信息管理做出更大的奉献。另外,在年度员工总结中,能够根据平常的考核,信息管理绩效纳入其中,绩效考核成绩高的员工颁发年终奖金,以资鼓励。对绩效考核差的员工,能够少发、甚至不发年终奖。通过日常管理与年终考核相结合的方式,能够有效的提高员工的综合素质,加强医院网络信息人为管理的质量。2结束语医院网络信息不但能提高工作的效率,构成良好的工作机制,在整个医院的发展中,可以以讲是一项非常珍贵的资源。在医院网络信息实际管理当中,经常由于各种因素造成信息的流失、泄露,被骇客、非法人员攻击等,这在很大程度上给医院的管理带来了安全风险,严重的还会给医院带来重大的经济损失。所以针对这种现象,医院应该采取措施不断加强网络信息的管理。网络与信息安全论文3计算机随着时代的进步已经进入千家万户,而计算机网络技术也随着计算机的普及得到了最广泛地应用和推广。尤其是近几年,随着物联网以及云计算等计算的快速发展,信息以及数据量在高速增长,而人类已经步入大数据时代。但是,与此同时,计算机网络技术的快速发展使得网络信息安全成为网络的一个重要安全隐患,其不仅会使整个计算机系统出现瘫痪现象,还会导致系统无法正常运转,给网络用户造成经济损失。由此可见,加大对计算机网络信息安全技术方面的研究,进而提高大数据环境下网络的安全性,将具有特别重要的现实意义。1大数据时代以及网络信息安全分析1.1大数据时代概述随着计算机网络以及通信技术的快速发展和应用,全球信息化程度越来越高,几乎各行各业以及各个领域都被计算机网络所覆盖,同时大量数据和信息也逐步浸透到其中,最终促进了信息行业以及网络通信行业的高度发展,这就表示人类已经迈入大数据时代。大数据时代主要是通过数据和信息的形式浸透到各个领域和行业中,然后再通过感悟、分享和保存海量信息以及数据来构建数字世界。在大数据时代下,人们逐步开场通过对事实数据的分析与参考,来做出各种决策或者是来看待各种问题。由此可见,大数据时代将引领社会的宏大变革。1.2大数据时代下的网络信息安全问题随着计算机网络技术的广泛应用,在各个领域内发挥的作用越来越突出,而大数据就是在这种背景下构成的,信息和数据对于生产和生活的发展起着越来越重要的作用,因而,对信息和数据安全的保护也就显得特别重要,而要想实现对信息和数据的安全保护,就要从计算机网络信息安全技术入手。在大数据时代下,计算机网络信息安全涉及各种不同的领域和技术,只要通过对多种相关技术的综合利用。才能够在一定程度上确保计算机网络的安全性。大数据时代下,计算机网络信息安全问题带来的威胁有下面几个方面。第一,泄密。大数据时代下,网络对一些比拟敏感数据和信息的传输与处理越来越多,该系统一旦出现泄密等安全问题,那么就会造成极大的影响,尤其是军事单位以及政府机构,泄漏会对其造成更大的危害。第二,服务中断。假如系统遭到恶意攻击,那么就很有可能使得整个计算机系统不能正常运转,例如:视频会议中断以及内部文件无法流转等,这不仅会导致正常工作的混乱,而且还大大降低了工作效率。第三,经济损失。当前,很多行业的计算机系统内部具有很多敏感性的数据和信息,尤其是一些金融行业的财务方面的数据和资料,一旦遭到恶意攻击,就会给本单位或者公司带来不可估量的经济损失。2大数据时代下计算机网络信息安全技术分析2.1数据加密技术针对重要的数据,利用相关技术手段将其转变为乱码进行传送,这就是所谓的加密技术。当数据以乱码的形式传送到目的地后,还要利用一定的复原技术对其进行解密。私人密钥和公开密钥加密分别是加密技术的两大类技术。对于私人密钥加密技术来讲,其主要是使用了一样的密钥来进行数据的加密和解密,也就是讲采用了对称的密码编码技术,加密的密钥同时也是解密的密钥,因而,能够将这种加密方式称之为对称加密算法。在密码学中,对称加密算法的典型代表是DES算法,即数据加密标准算法。对于公开密钥加密技术来讲,其与私人加密算法不同,该种加密算法主要是应用两个密钥,即私有的和公开的密钥。这两种密钥是一对,在计算机系统中假如数据加密的形式采用了私有密钥,那么必须使用其所对应的公开密钥才能够解密;假如数据加密形式采用了公开密钥,那么必须使用其所对应的私有密钥才能够解密。因而,这种算法可以以称之为非对称加密算法,由于其使用的是不同的密钥。在密码学中,RSA算法是公开密钥的典型代表。私有密钥的优点是运算速度快、使用简单快速。但是,私有密钥的缺点是具有较为繁琐的经过和潜在的危险,要求密钥的分发必须安全可靠。公开密钥的优点是具有较好的保密性,并使用户密钥交换的需要得以消除。但是公开密钥的缺点是速度慢,无论是加密还是解密,其所需要的时间较长。因而,公开密钥比拟合适一些较少数据的加密。对于一些重要的计算机系统来讲,能够采用以上两种算法相结合的方式来进行专用应用程序的设计。针对用户通信建立之初或者用户认证时,一定要采用公开加密算法,当利用该种密钥形式建立连接之后,双方再针对通信进行私有密钥的协商,而要采用私有密钥来进行后续的加密和解密工作,进而有效克制私有密钥以及公开密钥的缺点。2.2防火墙技术作为网络信息安全的一种有效保障,防火墙一般处于网络边界上,而且其对于不同类型的网络通信都是通过制定一系列规则来进行拒绝或者同意。当前,在对防火墙进行选择、部署和配置时应当注意下面几个方面。〔1〕为了能够实现私有地址与合法地址之间的合法转换,防火墙还必须具备NAT功能。〔2〕由于很多网络一般都有多个子网组成,因而,在进行防火墙部署时,应当在一些重要子网的边界考虑其部署情况,而不是仅仅局限于整个网络边界。〔3〕作为防火墙中最为重要的一部分内容,规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论