【计算机网络信息安全的问题及优化建议6600字(论文)】_第1页
【计算机网络信息安全的问题及优化建议6600字(论文)】_第2页
【计算机网络信息安全的问题及优化建议6600字(论文)】_第3页
【计算机网络信息安全的问题及优化建议6600字(论文)】_第4页
【计算机网络信息安全的问题及优化建议6600字(论文)】_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络信息安全的问题及完善对策研究目录TOC\o"1-2"\h\u6001一、引言 117770二、计算机网络信息安全的问题 228358(一)计算机病毒的植入 230281(二)计算机信息的窃取 315533(三)计算机系统的漏洞 423464三、计算机网络信息安全目前可行措施的决策 419826(一)安全技术检测控制层面 423638(二)信息数据加密层面 620878四、结论 824619参考文献 8摘要:随着现代计算机网络技术的不断飞速提升,在信息化时代的当下,我们生活方方面面都已开始朝着信息化发展。信息数据化就意味着以往很复杂的信息,在计算机作用下,简化为一条数据,轻易传达我们想要送达的地方,或是企业对个人信息、公司数据汇总等等。就目前而言,计算机技术由于是被动主观防护,所以还无法与黑客技术抗衡,再加上许多网络用户安全意识缺失,这就致使当前国内计算机信息被窃取或泄露事件层层发生。对此,本文在重点分析了当前计算机网络安全问题的现状及引发问题的原因,通过分析其成因,提出相应的对策与措施,以期从根本上改变目前的网络安全问题,为我国目前的计算机网络安全状况做出一定的贡献。关键词:计算机;网络安全;信息泄露;黑客一、引言进入21世纪后,世界经济持续复苏,国家间的竞争日趋激烈,科学发展也因此迎来新的浪潮,各种信息技术研发与应用极大地方便了我们的日常生活,同时信息数据化技术的出现,让人们仅通过互联网,就可以实现各种日常生活活动。这些技术的出现极大地改善了我们的日常生活,但是,随着计算机技术的使用日益频繁,在享受其为我们带来的便利同时,还应当重点考虑其安全方面的问题,例如随着我们生活越来越以来和使用计算机,个人信息数据极有可能被盗取或剽窃,隐私可能会被公开在公众视野,企业过于依赖网络,这就造成了企业的核心数据遭到不公平竞争的威胁,从而使其丧失市场竞争力。严重时,还有可能会对国家公共安全造成威胁。但是归根到底,作为现代社会和信息社会的象征与代表,计算机技术的使用归根到底利大于弊,网络通信的普及确实成功改变了我们的日常生活,工作以及学习方式。因此,要想切实改变这一问题,还得从计算机技术的防护角度出发,去解决这些现存问题,从而真正意义上帮助计算机技术更加便利且有效的服务我们日常生活。就目前而言,当前常见的一些网络安全技术主要是以数据加密及网络漏洞的排查与监管为开展。但是由于技术上的不成熟,且加之都是采取被动防护的技术,这就导致黑客依旧存在“可乘之机”。另一方面,随着网络安全技术的不断应用,人们对网络安全的意识也在不断提高,学术界对网络安全相关的研究也展开了许多方面的论述。但是综合来看,研究大多是以网络漏洞及网络数据加密技术为开展,缺少对二者的综合应用,甚至很多时候仅是对一些概念的解读,内容严重缺乏深度。对此,本文将重点对二者进行综合分析,进行一次综合性的探讨,以求切实为网络安全问题作出些许改善,以确保网络安全问题的实现与防护,使得网络在应用于日常生活方面,提供更多的便利。二、计算机网络信息安全的问题(一)计算机病毒的植入随着计算机的飞速发展,在提供给我们生活巨大便利同时,也随之产生了些许灰色利益。这就使得一些网络用户有意制作的计算机病毒也随之产生。这些病毒的出现往往会导致系统严重瘫痪,甚至隐私被盗用,而病毒依旧会无休止地传播。就目前来看,计算机病毒的出现主要是一组恶意运行的代码,为计算机正常运行带来了无穷隐患与负担,它可以嵌入到网络的漏洞中,在人们使用计算机的同时,伺机运行破坏。数字和人们对计算机技术的研究深入之后,各种新式的计算机病毒也随之诞生,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。它常常被隐藏在软件安装程序中,并且很难被阻止。随着计算机网络的快速发展,每天都会出现大量的网络安全漏洞,而这些漏洞就是电脑病毒的主要攻击对象。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄悄“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“毫无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。1.隐藏性与潜伏性电脑病毒是由一个强大的程序员编写的,他们在编写的过程中,往往会给自己的电脑注入一种非常隐蔽的病毒,然后在黑客进入用户的电脑之前,将其隐藏起来,然后在使用者没有启动之前,将其隐藏起来,而这种程序,往往都是高度机密的,一旦启动,就会让你的个人信息被盗取,或者被修改。2.表现性和破坏性电脑病毒一旦被激活,就会以极强的复制能力,强行入侵韩勇的电脑,同时也会入侵其它的电脑,甚至是恶意的删除。而且,电脑病毒一般都是残缺不全的,一旦被使用者发现,就会发生变异,变得更加危险。(二)计算机信息的窃取1.个人信息被窃取我们每天都会用到很多的网站和应用程序,比如网上购物、网上银行、微博、论坛等。如果这些个人资料和个人资料被窃取或被利用,会产生很大的影响。用户最关注的是如何在保证个人信息安全的前提下从互联网获益,而现在,隐私暴露的问题越来越突出,所以人们在使用其它软件的时候,对自身的安全也有了更深的认识。但失窃的资料会被贩卖,并逐步发展成为成人所能接受的各类推销电话,而更多的人则会利用失窃的资料从事犯罪活动。2.企业信息被窃取相对于个人资料,企业资讯是一组较大、较复杂的资料,一般都是公司职员手工录入。如果雇员不懂互联网的安全知识,就会被黑客攻击。黑客技术高超,防不胜防。侵入会对公司的利益造成很大的伤害。在处理关键资料时,企业员工要加强安全意识,正确地判断网路环境的安全性。这对企业的发展,尤其是企业的重要信息,都有很大的影响。在传送文件或通讯时,因为企业往往会利用某些网路通讯及聊天设备来传送资讯。当一些设计公司隐私的机密文件也以这种方式传输时,网络漏洞的存在就极有可能使得这方面文件存在泄漏风险,公司文件的保密性就没有得到根本保证。甚至有些时候,文件一旦开始传输,就有可能被一些有意用户进行攻击破坏,导致文件丢失,从而引发企业危机。因此,笔者建议企业在输送重要文件时,要备份或是加密文件,使得文件在传输过程中有安全性可言。仅靠网络管理者来识别网络安全漏洞和风险,不能充分地发现系统安全隐患。目前,有必要安装特定的网络漏洞软件,用于公司内部收益以及对整个网络系统的实时监控和扫描,以最大限度地降低套期保值风险。(三)计算机系统的漏洞1.计算机操作系统存在漏洞计算机系统是计算机的核心,它能够保证电脑的正常工作。它不但对各类电脑资源的管理、对硬件的扩充起到了很大的作用,同时也为用户提供了方便的人机接口。这台电脑与整个网路相连。这是保护程序安全性的全部电脑的中心。当然就是因为计算机系统的特殊性,也成了那些黑客眼中的“靶子”,是黑客最先针对的对象,只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走”或损坏。这种病毒能轻易地通过间谍软件监视用户的行为,甚至直接控制操作系统的记忆体,然后通过系统漏洞破坏整个服务器,让所有的电脑都瘫痪,同时操作系统与病毒之间也存在微弱的联系,很容易侵入并对电脑造成威胁。因此在使用电脑时,我们必须要特别小心。2.数据库管理系统安全性较低在数据库的管理上,采取了分层的方法。目前,大部分数据库系统存在着较低的安全性和缺乏相应的安全防护。他们容易受到数据库管理系统的攻击。以及对病毒漏洞的攻击。导致数据泄露和严重破坏数据安全。三、计算机网络信息安全目前可行措施的决策计算机网络保护通常指的是对系统、硬件、软件等数据的保护。然而,正是因为导致数据被篡改、破坏和泄露的有害或非预期因素影响了系统持续可靠的正常运行,最终导致计算机网络安全陷入危机,严重时甚至可能会导致网络瘫痪。因此,为保证计算机网络安全,就一定要明确以下问题:首先不要主动向访问受限的用户或程序披露重要的计算机系统信息。其次,要确保可疑的计算机系统与用户不能强制参与修改或使用数据,从而确保计算机网络的完整性。当计算机授权给其他用户使用计算机信息时,还要确保这种请求信息是否正确可用。此外,保护计算机网络问题还可以通过正确应用计算机网络保护技术来确保网络使用的安全性。(一)安全技术检测控制层面1.身份认证技术身份验证技术就是指通过手写输入或是密码保护等方式,来确保网络安全。可以通过识别技术来确认是否为驱动程序。计算机在身份认证技术下,可以根据人与计算机系统是否匹配,来确定是否供用户来使用。就目前而来,普通用户对计算机的防护,一般是采取静态密码的形式,只有在输入正确的密码之后,计算机才能开机供用户工作。就安全防护来看,静态密码保护形式并不可靠,因此在静态密码基础上,还推出了动态密码的形式。例如扫取二维码或是采取短信验证等形式,只有在用户尝试使用计算机的短时间内,如果正确输入动态密码,计算机才会提供相关服务。2.访问控制技术访问控制的内容是使用者自行决定的。它的首要工作就是保证网络资源的安全,避免网络资源的非法使用。它的核心战略是保证最大程度的网络安全。有两种主要的方式:一是系统存取控制,二是网路存取。网路使用管制会限制网路使用者的网路使用及网路使用者存取网路服务。系统存取控制允许不同的使用者存取主机资源。3.入侵检测技术这种技术主要利用行为、数据等手段来验证信息系统的非法入侵。该技术可以非常快速地检测系统的偏差情况,为计算机网络进行安全管理提供最佳保障。从技术角度来看,入侵检测技术可以分为异常检测模型和误用模式。入侵检测系统可以深度检测各种有害功能已知的入侵者和不同的支持站,从某种意义上来说,它的活动接近于可以防止盗窃的警报。4.防火墙技术正如其名称所示,从字面上讲,防火墙是非常简单的。目前,防火墙是目前最为普遍的网络安全技术。防火墙能够在多个层次上对网络系统进行保护,这取决于网络的安全性水平。有效、合理的利用防火墙技术,保证了网络的安全性。不过有一点要注意,虽然防火墙并不是最常见的一种防御手段,但是在面对大量的外网攻击时,它也会有相应的防护措施。有些先进的防火墙能够加入某些视频流。安全性更高。在网络安全中,防火墙起到了很大的作用,目的是阻止未经许可的网络信息从外部入侵到用户的电脑网络。防火墙可以识别和筛选出不确定的资料,从而阻止它进入使用者的电脑。在一般条件下,适当地设置防火墙,科学、合理地配置防火墙,可以达到下列效果:(1)对特定的站点的访问受到限制。(2)对系统中的危险因子进行阻止,对有害和不合法的信息进行截获。(3)阻止入侵者对网络的访问。(4)可以在任何时候管理网络保护状态。(二)信息数据加密层面1.加密理论特点从组织结构、信息安全的角度出发,强化公司的组织领导,对公司内部的信息安全进行管理,确保公司的业务发展。在借鉴国内外信息管理的实际基础上,迅速组建了网络安全和信息化工作领导小组和信息安全部。公司各有关部门的信息安全管理岗位职责进一步细化,并对其进行信息安全管理。电脑密码有许多种,DES就是一种。DES:最常用的电脑加密方法就是资料加密。这是一种对称的算法,从根本上讲,加密和解密都是类似的。其最突出的特征是加密效率高、速度快。RSA:最常用的公开密钥算法,可以用于密码和数据签名。2.计算机网络信息安全中数据加密技术分类(1)专用密匙专用密匙是一种用于加密重要文件、数据、个人资料等的加密方法。比如,为了进行数据传送,在传送之前,要先设定密码,这样资料才能在传送之后继续使用,传送之前,必须先用密码密钥进行解密。此功能能够极大地改善数据传送的安全性。在接收到文档之后,接收方可以键入正确的密码以使用该密码;另一方面,在要求相关信息时,可以对加密密钥进行适当的控制,确保在传送时的传输信道的保密,从而有效地保障了数据的安全性。(2)公开钥匙鉴于发送文件的类型、大小和重要性,需要不同的加密密钥和解密密钥来实现安全发送和接收数据和数据的目标。由于公钥自身的特性,它可以根据不同的密码和解密方法进行不同的加密和解密,从而确保了其在实际应用中的安全性。另外,公开密钥的加密程序也是公开的,可以通过不同的区域和用户来获取,并且可以从公用领域获取密钥。但是,公开密钥的使用也有弊端。只要使用者接受了这个键,他就能对资料进行篡改,甚至是篡改。必须对其适用情况进行更广泛的审查。3.计算机网络信息安全中数据加密方法(1)链路加密链路加密技术也称为在线加密技术,其主要工作原理就是以互联网在线加密手段为载体,在输送数据以前就对数据采取加密处理,然后确保各个节点在输送过程都能得到相应的信息,最后通过分层解密的形式,来实现信息的传颂,确保每个环节点的信息传输都能得到安全保障,防止信息错误并提高信息传输过程中的稳定性。随着网络技术的不断发展,网络安全技术也有了一定程度的提高,链路加密技术的出现,就在原有的加密基础上,极大地提高了信息传输中的网络安全,并能够针对信息内容选择适当的目标方法,通过反复加密最终实现良好加密效果。但是这种方法也容易产生内容传输的复杂性,还需要专业工程师实时控制信息传输过程,避免因其中某一部分出现问题,最终导致整个传输过程受到影响。(2)节点加密完全分析数据和加密连接的功能主要是全面分析。此外,由于信元加密之间是具备互通性的,所以一些基本原理与处理方法是相同的。同时从运营商的视角来看,连接作为重要的二级加密载体,在实际应用中,节点加密主要用作就是作为保护模块,因此在加密方法中的保护作用很差。容易被攻击最终导致信息泄露目前来看,在众多的大型计算机网络通讯系统中,节点加密技术的应用越来越广泛,其应用范围越来越广,已成为大规模计算机网络通讯系统的主要组成部分。采取终端加密形式也可以有效防止黑客进入计算机网络的通信系统。数据传输期间的保护也能得到增强。保护数据,确保安全模块问题不会影响数据传输,确保其他工作成功开展。这种加密方式目前能很好地适应在数据传送过程中的动态加密要求。在用户终端中,不能直接读取数据和端到端的加密处理,而且必须经过特别的解密才能提取到已加密的信息。资料传送的流程以资料包为主。接收端能自动停用已收到的资料,将资料转为读出方式,从而改善资料的安全性。(3)密钥管理加密技术密钥管理技术是解决计算机数据加密问题的一种方法,它能有效地提高数据的真实安全性,并构建防止信息泄露和保护计算机安全的综合系统。就密钥管理加密技术而言,半导体存储器、磁卡和磁盘是它最主要的构成部分,通过这些功能的辅助,能够加密和管理信息,涵盖、销毁、存储和全面管理密钥。提供加密技术的主要特性和优势,使数据的储存更加安全可靠。(4)消息摘要和完整性鉴别技术还可以对计算机信息进行加密,并对其进行压缩。报文摘要主要是用来表达文字资料的价值,并藉由建立表格来建立电脑资料的资料加密处理。通过对报文摘要的分析,可以确保发送端和接收端的信息传递的安全,验证用户的身份信息,从而极大地增强了数据的安全和精确度。接收者可以评价在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论