計算機網(wǎng)絡(luò)及信息安全論文
由于網(wǎng)絡(luò)不斷發(fā)展,此時信息安全開始受到人們的廣泛關(guān)注。要想使得計算機系統(tǒng)運行更為通暢,就應(yīng)該使用合理的防范措施。下面是學(xué)習(xí)啦小編給大家推薦的計算機網(wǎng)絡(luò)及信息安全論文,希望大家喜歡!
計算機網(wǎng)絡(luò)及信息安全論文篇一
《淺析計算機網(wǎng)絡(luò)及信息安全》
摘 要:作者分析了網(wǎng)絡(luò)信息安全相關(guān)的內(nèi)容,重點闡述了安全方面的影響要素,而且在這個前提之下提出了一個應(yīng)對方法,目的是保證網(wǎng)絡(luò)安全,確保相關(guān)工作可以順暢開展。
關(guān)鍵詞:計算機網(wǎng)絡(luò);網(wǎng)絡(luò)安全;可靠性;信息技術(shù)
引言
由于信息技術(shù)高速發(fā)展,此時群眾的生活形式以及思想意識等都出現(xiàn)了較為明顯的改變,這在一定程度上帶動了社會的進步。由于社會一直在進步,此時網(wǎng)絡(luò)安全也開始受到人們的大力關(guān)注,只有保證網(wǎng)絡(luò)安全了,才能夠保證互聯(lián)網(wǎng)的效益得以很好的發(fā)揮。對于廣大的工作者來講,當(dāng)前最關(guān)鍵的工作就是提升對安全的防范性,做好安全研究工作。
1 計算機網(wǎng)絡(luò)信息安全概述
最近幾年,網(wǎng)絡(luò)開始融入大眾,換句話講我們的生活現(xiàn)在已經(jīng)離不開網(wǎng)絡(luò)了。很顯然一旦網(wǎng)絡(luò)出現(xiàn)了問題,我們的生產(chǎn)以及生活活動就會受到極大的干擾,因此我們必須確保網(wǎng)絡(luò)安全。
1.1 國內(nèi)對信息安全的定義
信息安全保密內(nèi)容為:實體安全、運行安全、數(shù)據(jù)安全和管理安全四個方面。我國計算機信息系統(tǒng)專用產(chǎn)品分類原給出的定義是:“涉及實體安全、運行安全和信息安全三個方面。”
1.2 國外對信息安全的定義
美國國家安全局對信息安全所下的定義是:“因為這個術(shù)語‘信息安全’只說保密的信息,在國防部的‘信息保障’是用來描述信息安全,也稱為抵賴性。”國際標(biāo)準(zhǔn)化委員會給出的定義是:為數(shù)據(jù)處理系統(tǒng)技術(shù)和管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞,改變。
2 計算機網(wǎng)絡(luò)安全現(xiàn)狀
眾所周知,網(wǎng)絡(luò)是高度開放的,而且它確保所有人都能夠分享,除此之外,它還有一個關(guān)鍵的特點就是軟件中有安全漏洞,而且當(dāng)前的管理也不是很合理,這就導(dǎo)致了網(wǎng)絡(luò)非常易于被攻擊,進而引發(fā)很多的不利現(xiàn)象。
2.1 系統(tǒng)性漏洞
要想讓網(wǎng)絡(luò)順暢運作,首先要做的就是保證硬件裝備良好。在眾多的問題中,當(dāng)前最顯著的是電子輻射泄漏。一旦出現(xiàn)了這種問題,就會導(dǎo)致網(wǎng)絡(luò)中的電磁信息外泄,進而使得相關(guān)的數(shù)據(jù)丟失。除此之外,當(dāng)前常見的問題還表現(xiàn)在資源通行層面之中。由于網(wǎng)絡(luò)是不停的進行數(shù)據(jù)傳遞的,這種活動通常是經(jīng)由硬件裝置來完成的。它的硬件本身就有一些不是很完善的地方,因此就導(dǎo)致系統(tǒng)面對很多不安全的要素。從一定的層面上來看,所有的軟件都有漏洞,黑客的攻擊行為就是經(jīng)由漏洞來實現(xiàn)的。目前,各類病毒均是經(jīng)由漏洞進入到電腦之中的,因此我們必須認(rèn)真的分析漏洞問題,將漏洞合理的解決。
2.2 黑客入侵
具體來說,所謂的入侵指的是不良居心之人借助網(wǎng)絡(luò)進入到電腦之中的一種活動,具體體現(xiàn)為盜取使用人的賬戶和密碼等等。常見的方式是病毒以及郵件等。他們通過相應(yīng)的軟件以及電腦的漏洞,使用不正當(dāng)?shù)拇胧┕艟W(wǎng)絡(luò)。因為電腦的安全主要是依靠密碼來實現(xiàn)的,因此如果黑客得知了使用人的密碼,就會獲取其中的信息,最終給使用人帶來極大的負(fù)面影響。
2.3 計算機病毒
一旦電腦受到病毒干擾,就會產(chǎn)生很多的負(fù)面問題,比如它的速度變得很慢,而且處理問題的水平大大的弱化了。導(dǎo)致網(wǎng)絡(luò)不穩(wěn)定,而且還會影響到信息安全。有的病毒偶爾還會使得軟件等受到極大的威脅,引發(fā)難以想象的后果。
2.4 網(wǎng)絡(luò)系統(tǒng)的脆弱
由于網(wǎng)絡(luò)本身是高度開放的,因此它在一定程度上就導(dǎo)致了很多的先天性的問題,因為依賴TCP/IP生存的它缺乏相應(yīng)的安全機制,以及互聯(lián)網(wǎng)的原始設(shè)計考慮是該網(wǎng)絡(luò)不會因局部障礙而影響信息的傳播。安全問題基本上沒有得到考慮,各種應(yīng)用程序軟件都被發(fā)現(xiàn)是不安全的。此外,計算機網(wǎng)絡(luò)系統(tǒng)所使用的TCP/IP協(xié)議的安全性較低,電腦運行下的系統(tǒng)容易受到威脅。
3 計算機網(wǎng)絡(luò)信息安全的防護策略
3.1 健全計算機網(wǎng)絡(luò)信息安全防護系統(tǒng)
計算機安防系統(tǒng)包括做好完整的檢查和審計的入侵,網(wǎng)絡(luò)漏洞的掃描、檢測病毒、網(wǎng)絡(luò)監(jiān)控等各方面的內(nèi)容。檢測和審計入侵可以實時監(jiān)控內(nèi)部和外部的攻擊,對信息安全面臨威脅的時候通過警報、攔截來反應(yīng);網(wǎng)絡(luò)動態(tài)掃描的技術(shù)層面包括掃描線路泄漏竊聽情況、通信協(xié)議和操作系統(tǒng)是否有漏洞等。
3.2 防范木馬程序
木馬軟件能夠獲取被入侵電腦的相關(guān)數(shù)據(jù)內(nèi)容,所以我們必須通過合理的措施防止木馬。當(dāng)前常見的應(yīng)對措施有如下的一些。第一,前期預(yù)控,在下載資料的時候,將其放到新建的資料夾里面,然后使用殺毒設(shè)備對其測試。第二是將那些不是很清楚的運行內(nèi)容卸載,具體的程序是先開始,然后程序、啟動、“Startup”,查看其中是不是有模糊的運作內(nèi)容,假如有就要即刻刪除。第三是將不明確的程序刪掉,將注冊表開啟,刪除以“Run”為前綴的可疑程序即可。
3.3 加強用戶賬號的安全
當(dāng)前,軟件的類型非常多,其牽扯的用戶也很多。使用人的賬戶牽扯的內(nèi)容更是繁多,比如登錄名以及賬戶等等,而獲得合法的帳戶和破解密碼是網(wǎng)絡(luò)系統(tǒng)中最常用的方法。所以,為了避免黑客,保證賬戶高度安全,我們第一要做的就是將賬戶復(fù)雜化,確保它不會在短時間內(nèi)被破解。第二是最好不要使用相近的賬戶,盡量使用組合字符設(shè)置密碼,而且要經(jīng)常性的更換。
3.4 安裝防火墻和殺毒軟件
根據(jù)防火墻采用的技術(shù)不同,它可以分為:包過濾型、地址轉(zhuǎn)換型和監(jiān)測型。包過濾防火墻使用網(wǎng)絡(luò)的分包傳輸技術(shù),通過閱讀在數(shù)據(jù)包地址信息,以確定這些包是否來源于從可信安全網(wǎng)站,一旦發(fā)現(xiàn)危險網(wǎng)站的包,防火墻便會將這些數(shù)據(jù)拒之門外。地址轉(zhuǎn)換類型防火墻將內(nèi)部的IP地址轉(zhuǎn)換成臨時的外部注冊的IP地址,內(nèi)部網(wǎng)絡(luò)訪問互聯(lián)網(wǎng)的時候,對外隱藏了真正的地址,外部網(wǎng)絡(luò)訪問通過網(wǎng)卡訪問內(nèi)部網(wǎng)絡(luò)時,并不知道內(nèi)部網(wǎng)絡(luò)的連接情況,只有通過一個開放的請求訪問的IP地址和端口。
3.5 數(shù)據(jù)加密技術(shù)
所謂的加密,具體的說借助特定的算法把之前的明文轉(zhuǎn)變?yōu)槊芪?,加以儲存。此時接收人必須使用對應(yīng)的密鑰才可以獲取文件,這樣就能夠起到加密的意義了。該措施是一種非常傳統(tǒng)也是很基礎(chǔ)的措施。主要有兩個類型,對稱性加密技術(shù)和非對稱性加密技術(shù)。后者的出現(xiàn)較晚,意義更顯著。對數(shù)據(jù)加密處理以后,此時重要的數(shù)據(jù)不會被輕易的獲取了,就算是黑客入侵,也得不到明文內(nèi)容,此時我們的信息就相對安全多了。
3.6 入侵檢測技術(shù)
它是通過計算機網(wǎng)絡(luò)和系統(tǒng)中的重要組成部分收集、分析相關(guān)信息,判斷網(wǎng)絡(luò)中是否存在被攻擊的痕跡或違反安全要求的行為。它不僅可以在用戶使用的過程中實時入侵檢測,還可以采取與入侵行為相對應(yīng)的防護措施實現(xiàn)對用戶計算機的安全防護。
4 結(jié)束語
由于網(wǎng)絡(luò)不斷發(fā)展,此時信息安全開始受到人們的廣泛關(guān)注。要想使得電腦系統(tǒng)運行更為通暢,就應(yīng)該使用合理的防范措施。在實際的工作中,我們應(yīng)該吸取各個方法的優(yōu)點,將這些優(yōu)點集中到一起,建立一個綜合化的防護系統(tǒng),以此來保證信息安全。
參考文獻
[1]張千里.網(wǎng)絡(luò)安全新技術(shù)[M].北京:人民郵電出版社,2003.
[2]常建平,靳慧云,婁梅枝.網(wǎng)絡(luò)安全與計算機犯罪[M].北京:中國人民公安大學(xué)出版社,2002.
[3]許治坤,王偉,郭添森,等.網(wǎng)絡(luò)滲透技術(shù)[M].北京:電子工業(yè)出版社,2005.
[4]彭小青.淺析計算機網(wǎng)絡(luò)的安全技術(shù)[J].硅谷,2012(11).
[5]李巖.網(wǎng)絡(luò)脆弱性分析理論、實踐與反向追蹤研究[D].西安:西安電子科技大學(xué),2005.
點擊下頁還有更多>>>計算機網(wǎng)絡(luò)及信息安全論文