《计算机网络环境下的信息安全问题研究》8600字_第1页
《计算机网络环境下的信息安全问题研究》8600字_第2页
《计算机网络环境下的信息安全问题研究》8600字_第3页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络环境下的信息安全问题研究目录TOC\o"1-3"\h\u4706一、前言 一、前言随着计算机信息、通信、互联网技术的快速发展,不同种类的计算机网络安全技术也随即产生,这些技术为人们进行现代办公、娱乐提供了诸多方便,从而使得各行各业开始朝着数字化和信息化方向发展。但计算机的使用更加普遍,在享受带来便利的同时也要考虑产生的安全隐患,比如信息数据有可能被窃取或者盗用,个人隐私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失等,严重者,甚至会威胁着个人、企业及国家的信息安全。作为现代社会和信息社会的象征和代表,计算机网络通信的普及成功地改变了人们的生活,工作和学习方式,借助这项技术,信息传播的范围和速度得到了极大的改善,工作的质量及效率都有所提高。改进人员:数据加密技术可以确保数据传输和数据正常使用;目前计算机网络通信中仍存面临着很多安全问题;许多网络黑客由于其强大的技术能力而使用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信息。许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成损失以及用户文档和用户数据线索。目前学术界关于计算机信息数据安全漏洞和加密技术方面的调查研究颇多,但是缺乏对二者的综合分析,大部分研究多是关于某一方面的研究,研究有待进一步深入和细化,本文将对二者进行综合分析,具有一定的理论意义;此外,本文的研究还可以为更多的计算机工程师了解安全漏洞的类型及存在的原因,并为其提供更多的计算机信息数据加密技术,减少其安全漏洞的出现,确保计算机信息数据的安全性,因而还有一定的现实意义。二、计算机网络安全现状及问题(一)计算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,常见的计算机病毒有熊猫病毒、特洛伊木马病毒等。这些病毒的出现往往会导致系统严重瘫痪,甚至隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一组能够破坏计算机正常运行的恶意代码,可能损害计算机的正常运行。它可以嵌入网络安全中的漏洞,但是随着计算机网络的发展,计算机病毒不仅数量众多,而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的高速发展有关网络安全漏洞每天都在不断发生,而这些漏洞正是计算机病毒攻击的主要目标。近些年来,计算机软件的功能不断增强,提供更多地服务给人们,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等问题,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。计算机病毒具有很强的破坏性、高传染性、寄生性、潜伏性和刺激性等特点。1.隐藏性与潜伏性计算机病毒是由具有很强的程序编译人员负责编纂的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,凭借通过采取一些方法入侵到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。2.表现性和破坏性计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决。(二)计算机信息的窃取计算机黑客一直是计算机安全问题的最大隐患。黑客一般是一些高级计算机技术人员,这些技术人员被不诚实的人雇用。他们通过入侵电脑,窃取相关客户的信息来实现自己的利益,这很可能对人们的财务安全和自身安全造成巨大的威胁。1.个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,账号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。2.企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。企业在传输文件或者通讯的过程中,经常使用电子邮件或者聊天工具进行传输,很多涉及到企业隐私的机密性文件也这样传输,这样就不能保证公司机密的安全性。在传输文件时,很容易被非法用户窃取,而且发送文件,信息所用的电子邮件,聊天软件本身也存在在安全风险。所以,建议企业对重要机密文件进行加密后再发送,或对其进行访问权限的设置,以保证企业文件的安全性。企业只是通过网络管理员对网络漏洞与风险进行识别,根本无法彻底找到系统的安全隐患,随着公司的不断发展,网络结构将变得更加复杂。此时,需要安装专门的网络漏洞软件对企业内部的安全漏洞进行搜索,并对整个网络系统进行实时监控和扫描,将安全风险降到最低。(三)计算机系统的漏洞网络风险一般是企业的网络长期没有有效地防范体制,因此很难防止外部网络的侵入和恶意攻击产生的安全风险。计算机本身安装的系统是非常重要的。所以一旦系统中出现任何的问题或漏洞,黑客或病毒就有机会利用它,心思不正的人以此获得对他们有用的信息。比如,如果计算机的CPU突然被损坏了,黑客可以远程控制来破坏计算机系统,导致主机瘫痪,严重的话数据会全部丢失。1.计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面起着重要作用,而且还为计算机用户提供了人机界面,使用户更易于使用,这就是计算机系统在整个信息网络中起着连接作用的原因。并为计算机上运行各种程序创造了一个健康,稳定的环境,但同时,计算机系统的重要性让他成为信息安全的工作,攻击和发布信息中最脆弱的部分,这是因为如果计算机系统来自如果病毒受到攻击,这些病毒可以通过接收用户密码来直接控制整个操作系统,从而可以快速获取保留在系统程序中的所有用户信息。这些病毒可以通过间谍程序轻松监控用户的活动,甚至可以直接控制操作系统的内存,并利用系统中的漏洞破坏整个服务器使其瘫痪,从而导致所有计算机此外,操作系统和守护程序的远程调用功能也是该病毒的弱连接,它们很容易渗透并威胁计算机的网络安全。使用计算机时,我们必须格外小心。2.数据库管理系统安全性较低数据库管理系统是一种基于层次化管理概念的信息系统,由于建筑技术中许多数据库管理系统不够先进,缺乏一定的安全措施,因此各种类型的业务信息,个人数据等都容易受到数据库管理系统和病毒之间的漏洞的攻击。被获取,导致信息泄漏并严重损害数据安全。三、计算机网络安全风险原因的分析(一)安全防范技术不够先进信道安全威胁主要涉及网络信息在传输过程中被破坏和拦截,导致数据丢失,一般包括点对点信息(通常有线)和点对点模拟传输(通常无线)。例如,在现代长光纤通信中,下载和获取信息是无法转换和读取的失真符号,这意味着这种漏洞属于通信漏洞,信道面临安全威胁。信息数据在传输过程中可能会受到信道中其他频率相近的信号的干扰或受到木马攻击,从而影响信息安全。虽然说计算机网络技术发展很快速,但计算机网络安全技术的发展也处于落后的状态,各种数据加密技术和其他网络安全技术没有及时发明,大大的威胁了计算机网络信息的安全。随着犯罪分子犯罪手段的日益先进,虽然已经开发了各种新产品,但安全技术的发展还不够,计算机安全存在重大漏洞,导致计算机和用户信息随时可能会面临安全风险。由于系统崩溃、硬件设备缺陷或损坏、网络黑客、计算机病毒攻击、管理员错误操作等各种原因,计算机系统会导致数据错误、丢失和损坏。如果不提前备份数据,后果将是灾难性的。(二)用户安全意识不强计算机信息数据的安全容易受到通信节点和信息存储节点两个主要节点的威胁。当用户通过计算机连接到网络资源共享池时,用户的计算机同时属于通信节点和信息存储节点。然而,特洛伊木马和恶意程序可能潜伏在计算机中。在连接到互联网的过程中,用户的信息数据可能会受到入侵和影响,并扩散到更多的节点(计算机终端),从而引发信息数据安全问题。简而言之,网络资源共享池中的一个或几个节点受到恶意程序和病毒的入侵,其他节点的网络信息也随之受到安全威胁。除了技术原因,造成计算机网络安全威胁的主要原因用是户缺乏安全意识。虽然我国网民在不断广泛扩大,但实际上了解计算机网络的人却少之又少,更不用说采取安全防范措施,忽略了安置各种杀毒软件和防火墙,有的甚至懒得设置密码等。即使设置了密码,它们也不会在很长时间内被替换,从而为病毒和黑客提供了机会。此外,一些用户也会在公共场所使用网络,但使用后会忘记清除用户名和密码。这些不良的网络行为,也正是因为用户对安全重视不到位,导致各种计算机安全事件不断发生。(三)信息管理系统的发展不完善从本质上讲,计算机自身是没有安全威胁的,但是一旦它连接到互联网,存储在网络中的网络信息就会受到互联网上其他不安全因素的影响,比如云和虚拟程序。为了抵御这些安全风险,一般计算机会设置防火墙并启动拦截程序来抵御这些恶意攻击。然而,这种弹性需要改进。如果计算机连接到不安全的u盘或打开不安全的网站,计算机将很快被恶意程序入侵。病毒进入的时间很短,基本上不超过十五秒。倘若病毒一直在潜伏期,这将经常性威胁到计算机的网络信息;同时,连接到计算机的其他设备的信息数据也处于安全威胁状态。由于计算机本身并没有为信息管理设置某种类型的保密性,在实际使用中遇到问题后,往往会采取一些有针对性的改进措施。由于实际投资时间相对较短,这种安全措施的开发也包含了相对较大的问题,从而为病毒攻击提供了机会。基于这种情况下,黑客的技术水平日益提高,对计算机解密中的漏洞进行了研究。四、计算机网络安全目前可行措施的决策计算机网络安全涉及对计算机网络系统中的硬件、软件及相关数据的保护,但由于恶意或无意的因素造成数据被篡改、破坏和泄露,会对系统持续可靠的正常运行造成影响,严重导致网络暂停服务。为了保证计算机网络的安全性,一定要做到下面的三个方面:第一,保证信息的保密性,计算机系统中的重要数据不应泄露给访问信息系统受限的用户或程序;第二,保证计算机网络系统的完整性,数据信息不能被未经授权的系统或用户更改或使用。如果授权系统或用户需要使用数据信息,应确保其能够正常使用;第三,通过应用系统的计算机网络安全技术,以此来保证网络系统的正常可用性。(一)技术检测控制层面1.身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。2.访问控制技术访问控制技术监视和过滤访问和内容。其主要任务是确保网络资源的安全,防止网络资源被非法使用和访问。其最为核心的策略可以最大限度地确保网络的安全性。访问控制主要分为系统访问控制和网络访问控制两种类型。网络访问控制可以限制网络用户的远程访问和外部用户对主机网络服务的访问。系统访问控制可以赋予不同用户对主机资源的访问权限。3.入侵检测技术此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速地检测,为计算机网络系统的安全提供了最大的保障。在技术层面上看来,入侵检测技术可以分为异常检测模型和误用检测模型。入侵检测系统可以对各种恶意活动进行深入检测,已知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。4.防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,防火墙是保护网络安全最常用的技术。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理地运用防火墙技术,进一步保障网络的安全。但必须引起注意的是,防火墙并不是一种万能的防御工具,但对于很多从外部来的网络攻击,防火墙需要配合一些其他的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中起着十分重要的作用,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。通常情况下,对防火墙进行正确的安装并科学合理地对其进行系统配置,可以达到下面的一些效果:(1)限制访问特定网站。(2)防止不安全因素进入系统,拦截不安全和非法数据。(3)防止非法进入者进入网络。(4)网络系统的安全状态可以随时控制。(二)信息数据加密层面1.加密理论特点以信息安全组织构成和信息安全管理为目的,加强组织领导,管理公司内部信息安全,保证公司业务发展的粗略需要。参照国内外信息管理的具体情况,立即成立了互联网安全与信息化指导小组和信息安全部。将公司相关部门信息安全管理岗位的职责进一步明确到位,负责信息安全管理。有很多种关于计算机加密算法,DES就是其中一种。DES:数据加密标准是最常见的计算机加密算法。它是一种对称算法,而且加密和解密密钥是一样的。加密效率高、速度快是它的显著特点。RSA:是最流行的一种公钥算法,可用于加密和数据签名。2.计算机网络安全中数据加密技术分类(1)专用密匙特殊密钥,尤其是信息数据加密的密钥转换,可以加密重要文件、信息数据、个人信息等。例如,对于信息数据传输,在传输之前定义加密,使得信息数据在传输之后仍然可以使用,并且在传输之前必须用加密密钥解密,这一操作可以大大提高传输数据的安全性。接收文件后,接收方可以输入正确的加密密钥来使用文件;另一方面,在请求相关信息时,可以合理控制加密密钥,加强在传输过程中对传输通道的保密性,使数据传输的安全性得到有效保证。(2)公开钥匙考虑到传输文件的类型、大小和重要性,需要不同的加密密钥和解密密钥来满足安全发送和接收信息和数据的目的。公钥本身具有一定的特点,即加密和解密的方法可以不同,主要分为加密和解密两种形式,可以正确使用,确保整个过程和传输的安全性。频道、传输、接收等。另外,公钥的加密过程是开放的,可以被不同的区域和用户使用,并且可以从公共区域获得加密密钥。然而,公钥的应用有其自身的缺点。只要用户拿到钥匙,他们就可以随意改变甚至伪造信息和数据。有必要加强对其应用的综合考虑。3.计算机网络安全中数据加密方法(1)链路加密链路加密是计算机网络中应用最广泛的信息安全方法之一,但它具有很强的应用优势。根据用户的应用需求,用户可以对生成的信息数据进行加密。在此基础上,可以发送信息数据。。主要前提是在后续传输处理之前设置加密。考虑到信息数据节点的不同,对于信息数据传输所选择的加密处理方法也会有所不同。一般来说,链路加密的应用是对信息数据建立二次加密,使一些非法点无法获得信息数据的真实数据,不论是最简单的输入路径还是基础的输出路径。(2)节点加密从信息数据加密的工作原理和连接加密的相互分析来看,节点加密是一种综合分析。节点加密之间存在互操作关系,一些基本工作原理和处理方法仍然相似。从运营商的角度来看,连接是信息数据二次加密的主要载体。在实际应用中,节点加密的主要目的是安全模块,所以加密方法中节点的安全性较薄弱。对于重要信息和数据的传输,建议不要使用容易被他人破坏、泄露商业秘密、给企业经济发展造成严重损失的节点加密方法。目前,节点已被应用于许多大型计算机网络通信系统中,扩大了其应用范围,在大型计算机网络通信系统中发挥着重要作用。端到端加密的使用可以防止犯罪分子进入计算机网络的通信系统。在提供信息和数据的过程中,保护也得到加强。对信息和数据进行保护,即使安全模块出现问题,也不影响信息和数据,保证其他工作的正常开展。这种加密方法更符合动态加密的需要。线路加密主要目的是对数据信息传输过程中的信息安全加以保证。两个用户终端之间的数据加密处理和端到端之间的加密处理不能在用户终端上直接读取,在获得信息之前需要对加密数据进行特殊的解密处理。在信息传输过程中,信息包主要用于传输。接收端可以自动解码接收到的信息,将信息数据转换为可读状态,提高数据信息的安全性。(3)密钥管理加密技术当密钥管理加密技术在解决计算机信息技术数据加密时,可以对数据信息在实际应用中的安全性实现有效提高,并创建一个完整的系统来防范信息和计算机安全。就密钥管理加密技术而言,半导体存储器、磁卡和磁盘是核心介质的重要组成部分,可以实现信息加密和管理,涵盖密钥创建、销毁和存储的各个方面,进行综合管理。赋予加密技术的主要功能和优势,提高数据安全性。(4)消息摘要和完整性鉴别技术消息摘要认证和完整性技术也可以实现计算机信息技术数据加密。消息摘要主要表示与文本信息相对应的数据的值,并通过创建表单来创建计算机信息数据加密过程。消息摘要可以保证接收方和发送方之间数据传输的安全性,验证身份信息,大大提高数据信息的安全性及准确性。邮件的收件人可以判断邮件在传输数据和信息时是否被篡改,并有效抵消外来技术的影响。结论近年来,计算机网络的应用给经济和技术的发展带来了翻天覆地的变化。人们对数据和信息安全的要求越来越高。计算机网络安全和病毒防护还有很长的路要走。安全的计算机网络是技术和经济可持续发展的前提。如今,随着计算机网络技术的飞速发展和繁荣,计算机已逐渐成为人们日常生活和工作生产的重要组成部分。但是,计算机病毒就成为及阻碍发展的绊脚石,我们在面对计算机病毒的时候不能够惊慌失措,反而应该做好了解,并积极应对和探讨平时对于计算机病毒的防护措施。本文只是一个简单的分析,旨在抛砖引玉,吸引更多能人志士参与到计算机网络安全和病毒防范的研究中来,为人们创造一个健康的互联网环境。虽然互联网给我们带来了很多乐趣和方便,但也有很多网络信息安全问题对普通网民构成威胁。这就是为什么我们需要更加重视计算机网络的信息安全。要创造一个良好的网络环境,网络管理员不仅要保护用户网络环境的安全,还要有一定的安全意识,数据加密技术必须与新的病毒和黑客技术相结合。尽量保护客户的隐私和财产。网络病毒有多种形式在某种程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论