【《计算机网络安全初探》7400字(论文)】.docx
《【《计算机网络安全初探》7400字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全初探》7400字(论文)】.docx(10页珍藏版)》请在课桌文档上搜索。
1、前言1一、相关理论综述1(一)计算机网络风险防范的必要性1(二)计算机信息数据及数据加密1二、计算机网络安全问题分析2(一)计算机病毒的植入2(二)计算机信息的窃取3(三)计算机系统的漏洞4三、计算机网络安全问题的成因分析5(一)安全防范技术不够先进5(二)用户安全意识不强5(三)信息管理系统的发展不完善6四、计算机网络安全问题的解决对策6(一)身份认证技术6(Z)访问控制技术7(三)入侵检测技术7(四)防火墙技术7(五)计算机加密技术7结束语8参考文献:9【摘要】随若现代计算机的网络技术高速发展.信息数据给堂也变得越来越多样化,而且包括了很多极为重要的信息数据.同时也包括了一些隐私数据信息,
2、假若这些数据发生泄漏,就会造成很大的影响,然而目前我国计算机网络安全技术发展比较滞后,再加上一些用户网络安全息识薄弱,计算机信息和数据泄漏情况非常普遍。对计算机数据加密技术进行探讨,可以提升计算机网络信息安全性,预防私人信息与敏感侑息泄露,并可以有效阻止各类病毒的浸入。基于此,本文对具体实例中计算机网络信息安全进行了详细分析,并利用数据加密技术来解决计算机网络信息安全的问题。深入剖析计算机信息数据中出现的安全漏洱,找出形成安全漏洞的根本原因,另外也提供了几种切实可行的加密技术与管控措施.主要包括现代信息存储与加空技术、信息数据传输加空技术、里钥管理加密技术等,以期能够对计算机网络安全风险的预防
3、给予一定的指导。【关键词】计算机网络安全加密技术数据安全前言随着计算机网络技术的迅猛发展,信息数据总量也变得越来越多样化,主要包含了很多极为重要的信息数据以及一些隐私数据信息,这类数据一旦泄露出去.将会造成严重影响,但是我国计算机网络安全技术发展相对落后,加之一些用户网络安全意识不强,导致计算机信息数据泄露事件层出不穷。因此,本文主要分析了计算机信息数据安全漏洞与加密技术,剖析了漏酒产生的原因并根据目前实际情况提出了一些有针对性地改JH措施。一、相关理论综述(一)计算机网络风险防范的必要性电训专业人才,研发网络尖端技术。加大人才培养和增大技术的开发投入在当今社会中是极为重要的,在对高技术人才培
4、养的同时.还应该做好正确引导工作,让他们能正确对待公众网络中的安全问题,并针对性地对新技术做好研发.毕竟强大的技术能力才是保证安全网络的基础。提高网络安全意识,加强管理幅度。常言道:“网络安全七分要依界管理,三分要依窕技术”,这句话正好道出了管理在互联网安全问题中的重要地位,具体可从以下几点做起,一是当新手刚接触网络时,要加强安全薮识的培乔,还要加强一些隐私的信息与密码的管理,最好是经常换密码来确保个人计算机网络安全。二是对个人PC提供多层次保护。就是要对电脑进行多层保护以确保所利用网络的安全,例如对V1.AN进行分区,在路由器上分好网段.借此将系统与用户隔离,同时配置防火墙,防范DoS攻击;
5、三是在计算机中安装杀毒软件.定明清理病毒、木马,知晓攻击途径。孙子兵法日:“知彼知己,百战百胜惟有对网络攻击途径与攻击方式有深层次的了解,才可以彻底解决问题.这一切.都要在生活当中持续学习与吸取他人成功的经验。(二)计算机信息数据及数据加密计算机信息与数据安全就是要对系统的软硬件及系统内的数据迸行防护,但由于很多突发性因素的影响,可能会出现数据被修改、被破坏、被泄露等情况,这就在某种程度上损害了系统的平稳运转,终止了网络服务进而导致受到损害。计算机网络技术不断发展.但由于计算机极易遭受计算机病毒和黑客的侵袭,那便有可能会出现信息泄露现象.那么这些信息如果被泄漏出去,将会对用户带来巨大的威胁。因
6、此当没有数据加密技术的时候,就会妨碍计算机技术的革新,不能确保计算机信息的安全,而当加空技术的存在的情况下,就能够相助计算机改善信息与数据的安全,并使计算机凿够安全地运行。数字加密技术就是利用加密及其相关技术进行置换或者传递,利用加空密阴把有用文本信息送换成毫无苣义、不易被人理解的编码文本的技术,这种技术工够在传送该信息的过程中得以保障。在数据加密技术中,数据加空与传统私钥加密是两种最主要手段。从原理上讲,就是对加空与解密方使用相同的密钥并进行加空或解密。采用传统数据加密方法时,可以使用四种算法选项,依次为:替换计划算法、改进替换计划算法、周期性与运行算法XOR及四种周期性重更给证算法,偏移量
7、表数据中的每个切片都和一个偏移量相关联.每个偏移量值便是一个编码文件,解码时需要结合此信息读表来实现信息更换。这一个加密方式较为简单.当黑客开后这一个加密文件时,便会丢失该加密文件的信息。改善后的替换时间去算法由两个或两个以上的婚机替换方法组成,每次都会进行数次加密,相较于传统秘熙替换时间表算法来讲,可以提升解码编码文本的难度。XOR循环移位算法通过对数据进行位苣切换.利用XoR处理改变数据流在循环移位过程中的流向.从而实现对被编码文本进行快速编码。二、计算机网络安全问题分析(一)计算机病毒的植入在计算机网络飞速发展的当下.计算机病毒层出不穷,普通计算机病毒主要有熊猫病毒、特洛伊木马病毒等,它
8、们的存在往往会造成系统瘫痪、隐私被窃取。计算机病毒就是一系列会破坏计算机正常工作的恶意代码。具可利用网络安全海洞嵌入,且随着计算机网络的不断发展,计算机病毒不但数量多且类型多样,破怀力也在日益增强,大多藏于软件安装包内,难以防范。目前网络中都会出现混涧,而这些漏洞就会成为计算机病毒的首要袭击对毁。近些年来,计算机程序功能日益增强.在给人们带来更加丰富的服务同时,软件病毒的危害性也越发严重.目软件病毒具有隐蔽性,只能在使用的过程中才可以被检测出来。计算机病毒在网络安全管理中占据若举足轻重的地位,计算机病毒安全软件数量也越来越多。网络计算机病毒的传播速度很快,以网络为传播渠道的网络破坏性更大,不容
9、易被用户察觉。1 .隐藏性与潜伏性计算机病毒是某些较强程序编译人员所编写的.这些人在编库程序时,会让病毒有极强的隐藏性.以各种手段侵入用户计算机后,就会潜伏起来,当用户没有自用有关程序的时该病毒将不被激活,而这些程序大多是特别私密性的个人侑息,如果激活了,那么个人隐私就很有可能被盗用乃至是篡改、损坏。2 .表现性和破坏性计算机病毒一般被启动之后都会凭借自身超强的复制性而大屋滋生,进而迫使计算机系统资源被占用.而挤压蚕食其它系统文件、数据甚至恶意删除它们。而且计算机病毒一般都是些不全的数据,当用户查杀病毒后,就会发生变异,如不作快速解决就会对用户计算机带来巨大的破坏性。(二)计算机信息的窃取计算
10、机黑客的出现,一直以来都是计算机安全问题中的一个重大隐患。黑客一般都是一些高强的技术人员,很多技术人员极不法分子雇用。他们通过侵入计算机,窃取客户的相关资料来达到自己的目的,吸有可能会给大众的财产安全、生命安全带来极大的威胁。I.个人信息被窃取生活中很多人会使用许多网页及软件,如网上购物、线上银行、新浪微网、社区论坛等,注册时用尸都需要填写个人的私密信息,如身份证号码、银行卡卡号。那么当资料及个人信息被盗取时,便会产生很多产生的后果。用户最为关注的就是如何既能保证个人信息安全又境获益于网络,而当前.个人数据公开问题愈加严峻,所以人们对自身信息安全性要有了更深刻的认识。当这些信息被不法分子生卖之
11、后,很多人都会接到各类销售电话,并且还会利用失窃侑息进行非法活动。3 .企业信息被窃取相对于个人信息而言,企业信息寓于规模较大、比较豆杂的数据集合,一般企业员工都会手工录入。如果员工不懂得网络安全,就会被黑客入侵很难防范.会严重侵害企业的利益。企业人员应对重要的数据要加强安全意识,准确判断网络环境的安全性。尤其是企业关键数据的管理,使得企业对数据管理程序提出了更加专业的要求。(1)当传涕文件或者进行通信的时候,企业一般会利用电子邮件或者抑天工具进行操作。这就便得许多与企业信息有关的机密文件被泄露出去,且这文件传输在传输过程中易被非授权用户盗用。因此,建议企业在发送之前对敏感、机密文件进行加密或
12、设置仿问权限,以确保文件的安全性。(2)企业使用网络运营商只是为了识别网络漏洞和风险,而无法完全识别隐跋在系统中的风险。随者企业的发展.网络结构变得更加复杂。目前有专门的网络漏洞软件扫描内部安全问题.实时监控扫描整个网络系统,降低安全风险。(3)企业需要为不向级别的员工分配不同的访问权限。许多包含高级商业机密的文件是普通员工无法获得的。企业最终决定对进入企业内网系统的员工限制某些权限,避免了企业的诸多不利。(4)多数企业防火墙都会设置在外围,使企业的内部网络与外部网络隔离。单靠这些防火墙设置是无法确保企业内网安全性的。这是因为病毒和木马的安全风险既在外部网络上也在内部网络上。(5)远程访问对于
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【计算机网络安全初探 计算机 网络安全 初探 7400 论文
链接地址:https://www.desk33.com/p-1703571.html