【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx
《【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx(15页珍藏版)》请在课桌文档上搜索。
1、计算机网络信息安全及防护策略研究目录一、引言I二、计算机网络安全与防火墙技术I(一)网络安全的定义及技术手段I(三)防火墙技术I三、数据加密技术概述2(一)加密理论再出2(一)计算机网络信息安全中数据加密技术分析31 .专用钥匙32 .公开钥匙3(三)计算机网络信息安全数据加密技术方法41 .链路加密42 .节点加密43 .端到端加密4(四)数字签名认证技术4四、计算机网络信息安全现状及问邈5(一)计算机病毒的植入51 .隐地性与潜伏性52 .表现性和破坏性5(二)计算机信息的窃取51 .个人信息被窃取62 .企业信息被窃取6(三)计算机系统的漏洞61 .计算机操作系统存在漏洞62 .数据库管
2、理系统安全性较低7五、计算机网络信息安全风险原因的分析7(一)安全检测技术不够先进7(二)信息数据加密发展不完善7六、计算机网络信息安全目前可行措施的决策8(一)安全技术检测拴制层面81.身份认证技术82访问控制技术93 .入侵检测技术94 .防火墙技术9(三)信息数据加密层面91.加密理论特点IO2 .计算机网络信息安全中数据加密技术分类103 .计算机网络信息安全中数据加密方法10七、结论12参考文献13摘要随着计算机网络技术的飞速发展,信息是越来越大,它甚至包含许多一些私人信息和重要信息等,如果这些数据被黑客偷走,难以想象会有什么后果.然而由于我们国冢的安全技术无法完全与黑客技术抗衡.此
3、外,一些用户的网络安全意识相对较低,导致电脑数据泄露并不少见。对计算机数据加密的研究不仅可以阻止黑客窃取商业数据.同时还能避免个人隐私、重要信息的流失,还能有效地阻止各类病毒的入侵。依据该内容,本文通过与具体情况相结合,对当前我国计算机网络存在的安全问题进行了详细分析.同时,提出了改进当前安全技术和数字加密的建议。通过对计算机信息安全的分析.找出其产生的原因.并给出了相应的加密技术及管理对策,其中,数据传输加空技术、现代数据加密技术、存储技术、密钥管理技术、消息概述和完整性识别技术等方面,提供防止计算机网络安全风险的具体说明和对策。关键词:计算机;安全防护;信息安全一、引言随着计算机信息、互联
4、网、随着通讯技术的飞速发展,各种安全技术在计算机网络中的应用也畸之产生,它们不仅提高了人民的生活质量,而且大大地改变了人们的工作习惯。但计算机的使用更加普遍,在享受舒适的同时.也要考虑到可能存在的安全风险.比如你的个人资料被人通过技术手段所窃取.那你的隐私就会暴露在公众面前,从而间接或直接的给你造成财产损失,该行为甚至会对国家的公共安全造成了威胁。电脑通讯是现代和资讯社会的标志与代表,它的广泛应用,极大地改善了人们的工作与学习,让人们能够更快的传达讯息.提升工作的品质与效率。数据加空技术是一道“屏障”,但由于技术上的不成熟,依旧给了黑客们一些“可乘之机”;许多网络黑客利用其强大的科技力量使得电
5、脑网络遭到破坏,影响到日常的网络使用,盗取其它网络使用者的个人信息。很多进行非法技术实施个人信息盗窃的犯罪者不仅会影响电脑的运行,还会造成设备和网络的瘫痪,并造成用户文件和资料的丢失。目前,学术界对电脑资料的加空与安全问题迸行了广泛的调查与研究,但对两者的综合分析尚不够全面。大多数研究只关注一个方面,并且研究内容缺乏深度,本文将综会分析二者,具有一定的理论意义;此外,通过对计算机安全问题的分析.可以为广大计算机工作者提供更多的安全防范措施.从而降低网络安全漏洞的发生。二、计算机网络安全与防火墙技术(一)网络安全的定义及技术手段计算机网络系统发展迅速。根据不同人群、不同网络和不同用户的需求,越来
6、越多的安全技术被人们开发和运用起来,人们通过网络的方式来管理只属于自己的独特安全需求。(二)防火墙技术正如其名称所示,我们可以轻易地从字面上了解其含义。最近几年.最常见的网络安全技术就是防火遹。针对不冏的网络信息安全等级,防火墙可以采取多种安全措施,实现多层防护。有效、合理的利用防火墙能提高网络的安全性。但要记住,防火塔并非是一种常见的病毒或不知名的软件防护工具C在大部分情况下,在受到外部网络及市时.电脑防火墙必须与其它安全软件为同工作.以保证电脑的安全。一些高级的防火堵甚至可以自身防止病毒的入侵,不需要其他杀毒软件的配合。但请注意,防火墙不能从数据院口中识别并箍选可变数据,所以尽量不要去点击
7、一些不知来源的链接。一般而言,适当设置防火爆.科学、合理的设省.可以达到如下目的。(1)限制电脑进行某些非法或者危险网站的访问。(2)防止自身的数据被韭法数据截流。(3)禁止非法软件或者用户访问。(4)可婚时对网络的安全情况进行回馈.以此让用户了解动态实时信息。三、数据加密技术概述(一)加密理论基础温藏信息的过程被称为加密,把已编码的僖息OU做密文,把已加整的信息变成文字的过程叫做“解密”。M代表简单的二进制数据。在加密中.通过加空的数E对MiH行加密,最终得到密文C。E(M)=C反向解密功能D对C进行处理,生成M:D(C)=M在解码之前,先进行加密,然后恢复原来的明文,所以以下公式是有效的:
8、D(E(M)=M现在的加密采用了密钥的形式,空钥可以用K代表,密钥K可以在许多个数值中取一个值。密钥K的数值范圉称为整铜空间。该密钥既用于加空操作,也用于解空操作.因此加密解密功能变为:Ek(M)=CDk(C)=M这些功正具有以下特征(参见图I):Dk(EK(M)=M箔钥密包图3.1加空解密过程有很多种计算机加密算法.具中最常见的有:DES:数据加空标准是目前最常用的电脑密码管法。这是一种对称的算法,加空效率高,加密速度快。RSA:是目前最受欢迎的公开密钥算法,可以隹为密码和数据签署使用。(一)计算机网络信息安全中数据加密技术分析1 .专用钥匙专用钥匙,特别是变换加昭信息数据,可能对重要文件加
9、密信息、个人信息等数据,例如,信息传输数据确定传输加密传输.这样前后也能利用加密密钥迸行解密,一方面可以改善数据的安全性。接收方可键入适当的密码,以供接收后使用该文件;另一方面,在获得相关信息时.可以对空钥迸行合理的控制,同时对发送信道进行加空.从而俣证了数据的安全性。2 .娜钥匙由于文件的类型、大小和重要性.为了达到安全的传输和数据的目的,必须采用不同的加密和解密密钥。关谖字自身具有某种特性,说明密码和解密方式可以相互区别,主要是在两种形式,其中之一就是加空,解密而另一个可能正确使用对整个进程提供安全保障、传输等此外,开放使用公钥加空过程的不同地区的用户.以及访问加空密钥(6)开放领域.但是
10、使用一把打开的钥匙有它自己的缺点。一旦用户有了钥匙,他们就可以修改县至伪造信息和数据。必须加强对其应用的全面审查。(三)计算机网络信息安全中数据加密技术方法1 .链路加里链路加密是目前最常用的计算机网络安全技术。最常用的方法之一,同时具有很强的应用优势。根据用户的要求,用户可以在创建信息后加密信息。可以用它来发送信息。主要的先决条件是在传输完成之前进行加密。考虑到不同的数据节点,选择的传输信息的加密电路将会有所不同。通常.绑定密码的应用就是对信息数据进行二次加密,使某些不法点不爱获取真实的资料,不管是简单的输入,还是基本的输出途径。2 .节点加空由于加密节点间的交互作用,有些机制和处理方式都是
11、一样的,从运营育的观点来看,它是以网络为主体的网络进行二次加密,而在实践中.网络节点的加密以安全模块为中心,所以很难对其进行有效的保护。在传达重要消息方面,建议不要使用可能容易受到他人伤害的节点加密技术,这些节点可能会暴露颐业秘密,对公司的经济发展造成了很大的影响。3 .端到端加密目前.端到蔬加密技术已经广泛地应用于各大计算机的网络通讯系统,犷大了它的应用领域.并在大规模的计算机网络通讯中占有举足轻重的地位。为了俣证信息数据的安全,在安全模块发生故障时,不会对信息数据造成任何影响.保证其它工作的正常进行。(四)数字签名认证技术数字签名技术是实现数字加密信息传递的一项关键技术。确保信息安全.可靠
12、数据证实身份信息和身份验证过程来完成信息作为双向验证身份,收件人可以验证发件人发件入身份,也可以检查收件人身份,不能篡改信息接受者发件人无法拒绝发送信息,而数字订阅的技术核查是一种传统的认证密码。用于识别指纹、手势、面部识别等,认证方法变得更加多样化,更难破解,信息安全性更好”叱四、计算机网络信息安全现状及问题(一)计算机病毒的植入随若计算机网络的迅速发展,电脑病毒也随之产生,常见的病毒有特洛伊木马病毒、熊猫病毒等。这稗病毒常常会造成系统的产重故障,甚至是个人的隐私被窃取。病毒还在继续蔓延。电脑病毒是一种掂够扰乱电脑正常工隹并破坏电脑正常工作的恶意程式。它能把网络安全中的漏河深挖出来,因为人类
13、对计算机技术的研究深入之后,各种新式的计算机病毒也诞生了,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。通常隐藏在软件安装包中.难以避免。由于计算机网络的发展速度之快,每天都在发生相关的安全漏河,这些漏洞是电脑病毒的首要攻击对象。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度.同时,计算机病毒也在持续增强,它们悄悄“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件.人们的数据招会“亳无保留”的被病毒传播者窥探到.导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大星增加了计算机病毒安全软件。网络计算机病宙传播速度快,利用网络作为传
14、播案道,破坏性更大,不易被用户发现。1 .|M性与潜伏性电脑病本是一种隐蔽能力十分强大的编程.该病市需要专业的编程者编写。他们在编写软件的时候,都会给自己的电脑病毒进行隐敏,以此绕过安全系统的检测,然后将病毒散播出去.在进入用户的电脑运行之前,该病毒会自动潜伏起来,当使用者使用该软件时,该病毒就会被立刻激活,从而窃取用户的信息,甚至损坏用户的电脑。2 .表现性和破坏性电脑病毒一旦被激活.就会以极快的速度复制,旗行在用户电脑上进行运算.从而导致电脑的卡顿.同时也会入侵其它的系统.甚至是恶意的删除用户软件。(二)计算机信息的窃取1 .个人信息被窃取人们在日常生活中使用许多应用程序和网页,例如在线豺
15、物.在线银行,徜博.论坛等,注册时.用户必须提供个人信息,例如身份证号,账号等。当此信息及其私人信息被盗用并被犯罪者使用时.会有很严重的后果。用户最关心的是如何在保证个人数据安全的同时从网络中获益,目前,公开个人数据的问题更加严重,所以,在使用其它软件的时候.人们对自身信息的安全也有了更深的认识。但失总的资料会被贩卖,并逐渐发展成为各类推销电话,而更多的人则会利用失窃的资料从事犯罪活动。2 .企亚信息被窃取相对于个人资料,企业资讯是一组较大、较复杂的资料,一般都是公司职员手工录入。如果雇员不懂互联网的安全知识,就会被黑客攻击。黑客技术高超,防不胜防。侵入会对公司的利益造成很大的伤害。在处理关键
16、贲料时,企业员工要加强安全意识,正确地判断网络环境的安全性。这些都会对公司的发展产生直接的影响,尤其是公司的重要资料,使得企业对资料的处理更加专业化。为了传递文档和通讯,企业通常会通过emai1.或者聊天工具来传递信息C这样,很多涉及到公司秘密的秘空文件也会被传送,公司机密的安全性无法保证。当文件被传输时,非法使用者可以轻易地盗取.而发送文件、资料及聊天软件的电邮亦有安全问题。所以,公司应该在发出重要的、保密的文档前.俣留或分配他们的存取权限,以确保公司文件的安全性。企业只利用网络监管人员识别网络中的漏洞和风险,无法全面识别系统的隐患。目前,有必要安装特定的网络漏洞软件.用于公司内部收益以及对
17、整个网络系统的实时监控和扫描,从而揩避险的风险降至最低。(三)计算机系统的漏洞I.计算机操作系统存在混混电脑系统是支撑电脑正常工作的美犍软件。它不仅在协助计算机扩展硬件和管理各种计算机资源的功艇,同时也为用户提供了方便的人机接口。这个计算机系统连接着整个网络。它是整个计算机的核心,维护着程序的安全C当然就是因为计算机系统的特殊性,也成了那些黑客眼中的“靶子是黑客最先针对的对差.只要黑客攻击计算机系统.就可以通过病毒掾控计算机系统,那么机主的隐私信息以及加空数据都会被黑客“偷走”或损坏。这种病毒可以很容易地通过间谍软件监视用户的行为,甚至直接控制搽作系统的记场体,然后通过系统的漏洞破坏整个服务器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【计算机网络信息安全及防护策略探析 计算机网络 信息 安全 防护 策略 探析 9800 论文
链接地址:https://www.desk33.com/p-1703508.html