【计算机网络安全初探7400字(论文)】_第1页
【计算机网络安全初探7400字(论文)】_第2页
【计算机网络安全初探7400字(论文)】_第3页
【计算机网络安全初探7400字(论文)】_第4页
【计算机网络安全初探7400字(论文)】_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页计算机网络安全初探TOC\o"1-3"\h\u3428前言 123799一、相关理论综述 121486(一)计算机网络风险防范的必要性 131590(二)计算机信息数据及数据加密 126515二、计算机网络安全问题分析 29277(一)计算机病毒的植入 212257(二)计算机信息的窃取 314465(三)计算机系统的漏洞 42731三、计算机网络安全问题的成因分析 517401(一)安全防范技术不够先进 527871(二)用户安全意识不强 51842(三)信息管理系统的发展不完善 632472四、计算机网络安全问题的解决对策 629431(一)身份认证技术 614481(二)访问控制技术 710319(三)入侵检测技术 725636(四)防火墙技术 726987(五)计算机加密技术 724944结束语 82879参考文献: 9计算机网络安全初探【摘要】随着现代计算机的网络技术高速发展,信息数据总量也变得越来越多样化,而且包括了很多极为重要的信息数据,同时也包括了一些隐私数据信息,假若这些数据发生泄漏,就会造成很大的影响,然而目前我国计算机网络安全技术发展比较滞后,再加上一些用户网络安全意识薄弱,计算机信息和数据泄漏情况非常普遍。对计算机数据加密技术进行探讨,可以提升计算机网络信息安全性,预防私人信息与敏感信息泄露,并可以有效阻止各类病毒的浸入。基于此,本文对具体实例中计算机网络信息安全进行了详细分析,并利用数据加密技术来解决计算机网络信息安全的问题。深入剖析计算机信息数据中出现的安全漏洞,找出形成安全漏洞的根本原因,另外也提供了几种切实可行的加密技术与管控措施,主要包括现代信息存储与加密技术、信息数据传输加密技术、密钥管理加密技术等,以期能够对计算机网络安全风险的预防给予一定的指导。【关键词】计算机网络安全加密技术数据安全前言随着计算机网络技术的迅猛发展,信息数据总量也变得越来越多样化,主要包含了很多极为重要的信息数据以及一些隐私数据信息,这类数据一旦泄露出去,将会造成严重影响,但是我国计算机网络安全技术发展相对落后,加之一些用户网络安全意识不强,导致计算机信息数据泄露事件层出不穷。因此,本文主要分析了计算机信息数据安全漏洞与加密技术,剖析了漏洞产生的原因并根据目前实际情况提出了一些有针对性地改进措施。一、相关理论综述(一)计算机网络风险防范的必要性培训专业人才,研发网络尖端技术。加大人才培养和增大技术的开发投入在当今社会中是极为重要的,在对高技术人才培养的同时,还应该做好正确引导工作,让他们能正确对待公众网络中的安全问题,并针对性地对新技术做好研发,毕竟强大的技术能力才是保证安全网络的基础。提高网络安全意识,加强管理幅度。常言道:“网络安全七分要依靠管理,三分要依靠技术”,这句话正好道出了管理在互联网安全问题中的重要地位,具体可从以下几点做起,一是当新手刚接触网络时,要加强安全意识的培养,还要加强一些隐私的信息与密码的管理,最好是经常换密码来确保个人计算机网络安全。二是对个人PC提供多层次保护。就是要对电脑进行多层保护以确保所利用网络的安全,例如对VLAN进行分区,在路由器上分好网段,借此将系统与用户隔离,同时配置防火墙,防范DOS攻击;三是在计算机中安装杀毒软件,定期清理病毒、木马,知晓攻击途径。《孙子兵法》曰:“知彼知己,百战百胜”,惟有对网络攻击途径与攻击方式有深层次的了解,才可以彻底解决问题,这一切,都要在生活当中持续学习与吸取他人成功的经验。(二)计算机信息数据及数据加密计算机信息与数据安全就是要对系统的软硬件及系统内的数据进行防护,但由于很多突发性因素的影响,可能会出现数据被修改、被破坏、被泄露等情况,这就在某种程度上损害了系统的平稳运转,终止了网络服务进而导致受到损害。计算机网络技术不断发展,但由于计算机极易遭受计算机病毒和黑客的侵袭,那便有可能会出现信息泄露现象,那么这些信息如果被泄漏出去,将会对用户带来巨大的威胁。因此当没有数据加密技术的时候,就会妨碍计算机技术的革新,不能确保计算机信息的安全,而当加密技术的存在的情况下,就能够帮助计算机改善信息与数据的安全,并使计算机能够安全地运行。数字加密技术就是利用加密及其相关技术进行置换或者传递,利用加密密钥把有用文本信息置换成毫无意义、不易被人理解的编码文本的技术,这种技术能够在传递该信息的过程中得以保障。在数据加密技术中,数据加密与传统私钥加密是两种最主要手段。从原理上讲,就是对加密与解密方使用相同的密钥并进行加密或解密。采用传统数据加密方法时,可以使用四种算法选项,依次为:替换计划算法、改进替换计划算法、周期性与运行算法XOR及四种周期性重复验证算法,偏移量表数据中的每个切片都和一个偏移量相关联,每个偏移量值便是一个编码文件,解码时需要结合此信息读表来实现信息更换。这一个加密方式较为简单,当黑客开启这一个加密文件时,便会丢失该加密文件的信息。改善后的替换时间表算法由两个或两个以上的随机替换方法组成,每次都会进行数次加密,相较于传统秘密替换时间表算法来讲,可以提升解码编码文本的难度。XOR循环移位算法通过对数据进行位置切换,利用XOR处理改变数据流在循环移位过程中的流向,从而实现对被编码文本进行快速编码。二、计算机网络安全问题分析(一)计算机病毒的植入在计算机网络飞速发展的当下,计算机病毒层出不穷,普通计算机病毒主要有熊猫病毒、特洛伊木马病毒等,它们的存在往往会造成系统瘫痪、隐私被窃取。计算机病毒就是一系列会破坏计算机正常工作的恶意代码。其可利用网络安全漏洞嵌入,且随着计算机网络的不断发展,计算机病毒不但数量多且类型多样,破坏力也在日益增强,大多藏于软件安装包内,难以防范。目前网络中都会出现漏洞,而这些漏洞就会成为计算机病毒的首要袭击对象。近些年来,计算机程序功能日益增强,在给人们带来更加丰富的服务同时,软件病毒的危害性也越发严重,且软件病毒具有隐蔽性,只能在使用的过程中才可以被检测出来。计算机病毒在网络安全管理中占据着举足轻重的地位,计算机病毒安全软件数量也越来越多。网络计算机病毒的传播速度很快,以网络为传播渠道的网络破坏性更大,不容易被用户察觉。1.隐藏性与潜伏性计算机病毒是某些较强程序编译人员所编写的,这些人在编译程序时,会让病毒有极强的隐蔽性,以各种手段侵入用户计算机后,就会潜伏起来,当用户没有启用有关程序的时该病毒将不被激活,而这些程序大多是特别私密性的个人信息,如果激活了,那么个人隐私就很有可能被盗用乃至是篡改、损坏。2.表现性和破坏性计算机病毒一般被启动之后都会凭借自身超强的复制性而大量滋生,进而迫使计算机系统资源被占用,而挤压蚕食其它系统文件、数据甚至恶意删除它们。而且计算机病毒一般都是些不全的数据,当用户查杀病毒后,就会发生变异,如不能快速解决就会对用户计算机带来巨大的破坏性。(二)计算机信息的窃取计算机黑客的出现,一直以来都是计算机安全问题中的一个重大隐患。黑客一般都是一些高强的技术人员,很多技术人员被不法分子雇用。他们通过侵入计算机,窃取客户的相关资料来达到自己的目的,极有可能会给大众的财产安全、生命安全带来极大的威胁。1.个人信息被窃取生活中很多人会使用许多网页及软件,如网上购物、线上银行、新浪微博、社区论坛等,注册时用户都需要填写个人的私密信息,如身份证号码、银行卡卡号。那么当资料及个人信息被盗取时,便会产生很多严重的后果。用户最为关注的就是如何既能保证个人信息安全又能获益于网络,而当前,个人数据公开问题愈加严峻,所以人们对自身信息安全性要有了更深刻的认识。当这些信息被不法分子售卖之后,很多人都会接到各类销售电话,并且还会利用失窃信息进行非法活动。2.企业信息被窃取相对于个人信息而言,企业信息属于规模较大、比较复杂的数据集合,一般企业员工都会手工录入。如果员工不懂得网络安全,就会被黑客入侵很难防范,会严重侵害企业的利益。企业人员应对重要的数据要加强安全意识,准确判断网络环境的安全性。尤其是企业关键数据的管理,使得企业对数据管理程序提出了更加专业的要求。(1)当传递文件或者进行通信的时候,企业一般会利用电子邮件或者聊天工具进行操作。这就使得许多与企业信息有关的机密文件被泄露出去,且这文件传输在传输过程中易被非授权用户盗用。因此,建议企业在发送之前对敏感、机密文件进行加密或设置访问权限,以确保文件的安全性。(2)企业使用网络运营商只是为了识别网络漏洞和风险,而无法完全识别隐藏在系统中的风险。随着企业的发展,网络结构变得更加复杂。目前有专门的网络漏洞软件扫描内部安全问题,实时监控扫描整个网络系统,降低安全风险。(3)企业需要为不同级别的员工分配不同的访问权限。许多包含高级商业机密的文件是普通员工无法获得的。企业最终决定对进入企业内网系统的员工限制某些权限,避免了企业的诸多不利。(4)多数企业防火墙都会设置在外围,使企业的内部网络与外部网络隔离。单靠这些防火墙设置是无法确保企业内网安全性的。这是因为病毒和木马的安全风险既在外部网络上也在内部网络上。(5)远程访问对于促进不同企业之间的贸易很重要。任何组织在授予网络访问权限时都可能构成威胁。因此,企业在通过现有防火墙进行远程访问时,应采取预防措施,例如为网络安全添加专门的远程安全控制程序。(三)计算机系统的漏洞网络风险通常是指在相当长的一段时间内,由于企业网络缺乏有效防范体制难以防范外部网络入侵以及恶意攻击所带来的安全风险。计算机自身安装的系统是十分重要的,当系统存在问题或者漏洞时,就会给黑客或者病毒以可乘之机,让不怀好意者得到有利于自己的数据。比如当计算机中CPU发生故障时,黑客就有可能对计算机系统造成远程破坏,使计算机系统陷于瘫痪从而造成数据丢失。1.计算机操作系统存在漏洞计算机系统作为核心软件,支持着整台计算机的正常工作。其不仅在各类计算资源和协助计算机拓展硬件特性上起着至关重要的作用,同时还能给计算机用户带来一个很好的人机交互界面,让用户更容易地使用。也正因为如此,计算机系统是对整个信息网络的连接起着举足轻重的作用。它给计算机运行各类程序营造了稳定的环境,但也使得它成为信息安全、攻击以及信息泄露最易受到侵害的部分,其原因是当计算机系统受到病毒攻击时,病毒能通过读取账户密码控制整个电脑操作系统,随后迅速获取储存在软件程序中的用户信息。这类病毒能够轻易通过间谍软件追踪到用户的活动情况,甚至能直接对电脑操作系统内存加以控制,并通过漏洞催毁整台网络服务器进而导致网络服务器崩溃。此外,电脑操作系统与守护程序之间远程调用功能与病毒之间存在弱连接关系,这些弱连接极易对计算机网络安全造成渗透与威胁。2.数据库管理系统安全性较低数据库管理系统都是基于层次化管理概念基础上的信息系统,在建筑技术上有很多数据库管理信息系统并不是特别专业,缺乏一些安全防范措施,因此各类业务信息、个人信息等容易被数据库管理信息系统与病毒之间的系统漏洞所侵入,从而造成信息泄漏,严重破坏数据安全。三、计算机网络安全问题的成因分析(一)安全防范技术不够先进通道安全威胁则主要表现为对网络信息的破坏与截获,并造成数据的损失,有点对点信息(一般为有线)与点对点模拟传输(一般为无线)两种。以现代长光纤通信为例,其下载量大,获取信息为不可变换,读取失真符号,这就表明该漏洞属于通信漏洞,信道存在安全威胁,信息数据传输时可能会受到信道中频率接近的信号干扰,或遭受木马攻击等原因造成信息安全问题。尽管计算机网络技术发展比较迅速,但计算机网络安全防范技术发展却相对落后,各类数据加密技术以及其他网路安全防范技术并未得到及时开发,致使计算机内部网络信息以及其他信息面临着安全威胁。当不法分子的作案手段越来越多样时,各类新产品虽得到开发,但是安全防范技术发展并是很充分,计算机安全防护漏洞较大,使计算机和用户信息方面受到严重的安全威胁。(二)用户安全意识不强计算机信息数据的安全容易受通信节点、信息存储节点的威胁,当计算机进入到网络进行共享资源后,用户计算机就处于通信节点与信息存储节点。但计算机内部很有可能潜藏着木马病毒、恶意软件等,当个人信息数据接入互联网时,就可能被侵入和攻击,而且渗透到诸多的节点之中,进而造成数据信息的安全性问题,简而言之便是网络资源共享池中某一个节点或几个节点被木马程序、病毒攻击以后,其它节点上的网络信息也会受到安全风险。与此同时,用户安全意识薄弱也是造成计算机网络受到安全威胁的主要因素。尽管我国网民规模越来越大,但是这些网民对计算机网络真正认识的却很少,更谈不上安全防范,对各种杀毒软件和防火墙疏于安装,有些用户甚至没有设置密码,即便设好密码也存在长时间不换的情况,这就给病毒、黑客有机可乘。另外,一些用户在公共场所也会利用网络,但用完之后却忘记清理用户名、密码等信息,而这些不良的网络行为习惯,会造成计算机网络安全面临威胁。这正是由于用户不注重网络安全,才导致了各类计算机安全事件的频发。(三)信息管理系统的发展不完善从实质上而言,计算机自身并不存在安全威胁,但是它一旦与互联网连接在一起,储存在网内的网络信息将受到网络中其它不安全因素的威胁,为防御这些安全风险通常计算机都会安装防火墙,并启动拦截程序以防御恶意攻击。但这一抵御能力还有待加强,一旦计算机接入一个不安全U盘或点开一个不安全站点,那么这台计算机就会受到恶意程序的入侵。病毒进入的时间很短暂,基本不会超过15秒钟,若病毒在潜伏期内,这台计算机的网络信息将会随时面临威胁。同时,连接到这台计算机上的其它装置的信息数据均会受到安全威胁。由于计算机自身并没有针对信息管理设定某一类机密性,所以当应用出现问题时,一般都会有针对性地采取措施加以完善。这种安全措施的制定由于实际投入时间比较短,会存在很大的问题,这就给病毒攻击带来了可乘之机。在此环境中,黑客技术水平越来越高,并已研究出计算机被解密后存在的漏洞。四、计算机网络安全问题的解决对策(一)身份认证技术身份验证技术能够对网络信息进行安全防护,用手写和密码来验证是否是控制器的一部分。既可实现人机间的验证,也可实现机器间的验证。操作者与计算机之间可采用智能卡识别、密码识别、视网膜识别等方式进行验证。静态密码由用户定制的数字信息,若用户要使用电脑,需输入身份信息后确认该用户是否是授权用户,若身份信息录入无误后即可登录使用。静态密码一般是由一连串的破碎字符构成,安全性很差。动态口令的认证方式主要有扫二维码、短信认证等。尤其当用户接收到QR扫描码或者数码系列之后登陆后,此时登陆状态便会十分安全。身份认证作为保障运营商正当经营的一种重要防御手段,一旦遭到截获或者窃取便会造成十分严重的影响。(二)访问控制技术访问控制技术是对访问内容进行监测与过滤。它的主要工作就是确保网络资源安全,杜绝对网络资源的非法利用与获取。访问控制大体上有两类,一类是系统访问控制,另一类是网络访问控制。网络访问控制能够限制远程网络用户进入主机网络服务以及外部用户进入主机网络服务,而系统访问控制则能够赋予其它用户主机资源接入权限。(三)入侵检测技术这一种技术通常是运用行为、数据和其他方式来检测信息系统非法侵入。这一种技术可以很迅速的察觉系统中出现的异常情况,对计算机网络系统安全起着最大限度的的防护。一般而言,入侵检测技术可分为两种:异常检测模型与滥用检测模型。入侵检测系统可用于检测多种恶意活动,已知入侵者以及多个接入点,是可预防盗窃数据的警报器。(四)防火墙技术近几年来,防火墙已经成为防护网络安全应用最为广泛的一种技术。防火墙能够根据网络信息安全等级的高低,制定出不同和具体的安全策略以达到对网络系统进行多层次防护的目的。但要注意的是,防火墙并不能够防护所有的网络安全风险。当受到外网攻击时,防火墙要与一些其它的安全措施相配合进行防御。有些先进的防火墙能够更加安全的访问视频流等。防火墙在整个网络安全体系中所处的地位十分重要,防火墙旨在阻止来自计算机网络外部未经许可的网络信息访问。防火墙在数据端口发现和滤除不安全信息使得它不能进入你的电脑。通常正确地设置防火墙和科学合理地配置系统能取得如下成效:一是,限制对一些站点的访问;二是,防止不安全因素流入系统,并制止不安全、非法数据的产生;三是,阻止非法新人进入网络;四是,可以时刻观察网络系统安全状态。(五)计算机加密技术1.链路加密链路加密作为计算机网络信息安全中最为普及和广泛使用的一种手段,具有强大的使用优势。能够按照用户应用需求,加密用户所产生各类信息数据,并可以利用该方法发送信息数据。由于信息数据节点不同,在信息数据传输中选用加密处理方式就会不一样。通常连接加密的应用就是将信息数据进行二次加密设置,使得某些非法点无论在简单输入路径,或是在基本输出路径上都不能获取真实的信息数据。2.节点加密从信息数据加密基本原理与连接加密互相分析角度来看,对节点加密便是进行综合性的分析。节点加密间有着可互操作性关系,部分基本原理及处理方法大相径庭,在运营商角度来看,连接为信息数据二次加密带来了关键媒介,节点

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论