欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    【《计算机网络信息安全及防护策略研究》7400字(论文)】.docx

    • 资源ID:7244362       资源大小:22.74KB        全文页数:9页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【《计算机网络信息安全及防护策略研究》7400字(论文)】.docx

    计算机网络信息安全及防护策略研究目录1弓I言12计算机网络信息安全现状及问题12.1计算机病毒的植入22.1.1隐藏性与潜伏性22.1.2表现性和破坏性22.2计算机信息的窃取22. 2.1个人信息被窃取23. 2.2企业信息被窃取32.3计算机系统的漏洞32. 3.1计算机操作系统存在漏洞33. 3.2数据库管理系统安全性较低33计算机网络信息安全风险原因的分析43.1 安全检测技术不够先进44. 2信息数据加密发展不完善44计算机网络信息安全目前可行措施的决策44.1 安全技术检测控制层面51 .1.1身份认证技术54 .1.2访问控制技术55 .1.3入侵检测技术56 .1.4防火墙技术55. 2信息数据加密层面61.1.1 2.1加密理论特点61.1.2 计算机网络信息安全中数据加密技术分类61.1.3 计算机网络信息安全中数据加密方法7结论8参考文献9作者看计算机和网络技术的飞速发展,海量的信息和个人伶也越来越多.如果这些数据被里客借走,申以想东会有什么后果,但因为现在我国的计算机安全技术还不能.完仝和黑客的技术抗衡,加上部分用户网络安全孟汉相对薄葩,造成电脑资讯资料外泄的现象时有发生.对电脑资料的加密研延.不但能防止公司资料遭言取,也可防止隐私和必要伶的去失,史史要的龙对各件病毒的入侵可以有效地防止。丈聿#4台实除,就目料国内计算机网络所面砧的安全问遨进行了详细的分析.昇就J)前的宏玛技术和安仝技术遂行了探讨.本文通对我国计算机信息乐烧中存4的安全用芯进疗了分析,找出了产生这些问Ii的原因.并提出了帕应的加密技术和管理搪题.关«:计算机安全昉护信息安全1引言现如今,由于计算机信息技术以及通讯技术发展脚步的加快,使得计算机网络信息安全技术也得到了快速发屣,需要注意的是,这些技术在极大地方便了人类的日常生活的同时,也存在着一定的安全隐患,比如,一旦出现了被窃取的情况,就很可能会招个人信息泄露出去,进而侵犯到使用者的合法权利,甚至危及到国家的公共安全。电脑网络作为现代社会、资讯社公的标志与代表,己经极大地改善/人们的工作、工作、学习等生活方式,利用电脑技术,让人们能够更快的传达讯息,提升工作的品侦与效率。虽然数据加密技术可以为数据的传输提供“屏障”,但是由于技术上的缺陷,其安全性还有待提高:这些黑客利用不法手段,盗取使用者的资料,扰乱网路的治安。我们要知道,黑客的攻击不仅会对电脑的正常运行产生干扰,而且可能会导致网络的安全问题,严重的话会导致用户的经济损失。目前国内学者对计算机信息资料及安全保密技术进行了较多的探讨,但大多是针对某一方.面,并未将二者结合起来,且研究的内容也不够深入,为此,文章对信息资料及安全保密技术进行了全面的分析,为这方面的研究工作提供了一定的理论支持。此外,文章还对网络安全漏洞的种类、成因等问题进行了深入的探讨,以确保网络信息系统的安全性,并能有效地降低网络安全问题,所以,本论文在实际应用中也是值得借鉴的.2计算机网络信息安全现状及问题2.1 计算机病毒的植入当前,随着计算机网络技术的飞速发展,使得计算机病毒也开始涌现。截止到今天,常见的计算机病毒主要有特洛伊木马病毒和熊猫病毒。旦这些病毒入侵计算机系统,将会严重破坏计算机的正常运行秩序,甚至还会导致个人信息的泄露。但就当前的技术现状来看,无法彻底消除计算机病南。实际上,计算机病毒属于一种恶意代码,会对电脑的工作造成很大的影响。它能将自身嵌入网络安全中的漏洞埋藏起来,因为人类对计算机技术的研尢深入之后,各种新式的计算机旃年也诞生了,它们可以轻易的年过电脑的安全屏障,大肆破坏计算机数据以及文件。它常常被隐藏在软件安装程序中,并且很难被阻止。随若计算机网络的高速发展有关网络安全漏洞每天都在不断发生,而这些漏洞正是计算机病毒攻击的主要目标。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄情“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“定无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。1 .1.1隐藏性与潜伏性电脑病毒是由一个强大的程序员编写的,他们在编写软件的时候,往往会给自己的电脑注入一种非常降敏的病年,然后在黑客进入用户的电脑之前,就会隐减起来,除非使用者开启了相应的软件,否则根本无法启动。2 .1.2表现性和破坏性电脑病毒一旦被激活,就会以极强的复制能力,强行入侵用户的电脑,同时也会入侵其它的电脑文件,甚至是符文件恶意的删除。而且,电脑病毒一般都是残缺不全的,一旦被使用者发现,就会发生变异,变得更加危险03 .2计算机信息的窃取4 .2.1个人信息被窃取我们每天都会用到很多的网站和应用程序,比如网上购物、网上银行、微博、论坛等。如果这些个人资料和个人资料被切取或被利用,会产生很大的影响。用户最关注的是如何在保证个人信息安全的前提下从互联网获益,而现在,隐私暴露的问题越来越突出,所以人们在使用其它软件的时候,对自身的安全也有了更深的认识.但失窃的资料会被贩卖,并逐渐发展成为成人所能接受的各类推销电话,而更多的人则会利用失窃的资料从事犯罪活动.2. 2.2企业信息被窃取相对于个人资料,企业资讯是组较大、较复杂的资料,殷都是公司职员手工录入。如果雇员不懂互联网的安全知识,就会被黑客攻击。黑客技术高超,防不胜防。侵入会对公司的利益造成很大的伤宙。在处理关键资料时,企业员工要加强安全意识,正确地判断网路环境的安全性。这些都会对公司的发展产生直接的影响,尤其是公司的重要资料,使得企业对资料的处理更加专业化。为了传递文档和通讯,企业通常采用电子邮件或者普通的聊天软件来传送工作资料。不过,很多公司都会用这两种方法来传递机密文件,这就容易导致机密文件的泄露。传输文件时,网络黑客会通过非法手段,窃取这些机密文件,所以,公司在发送和传输一些机密性较而的文件时,需耍设置访问权限,以确保公司文件的安全性.企业只利用网络监管人H识别网络中的漏洞和风险,无法全面识别系统的隐患.目前,有必要安装特定的网络漏洞软件,用丁公司内部收益以及时整个网络系统的实时监控和扫描,以最大限度地降低套期保值风险。3. 3计算机系统的漏洞4. 3.1计算机操作系统存在漏洞计算机系统是计算机系统的核心,它能够保证电脑的正常工作。它不但对各类电脑资源的管理、对硬件的扩充起到了很大的作用,同时也为用户提供了方便的人机接口。这个计算机系统连接着整个网络。它是整个计算机的核心,维护若程序的安全。当然就是因为计算机系统的特殊性,也成了那些黑客眼中的“靶子”,是黑客最先针对的对象,只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走”或损坏。这种病毒能轻易地通过间谍程序监视用户的行为,达至直接控制操作系统的记忆体,并通过系统漏洞破坏整个服务器,使其瘫痪,操作系统和病毒也有弱连接,很容易港透并威胁计算:机安全。使用电脑时,我们必须特别小心。5. 3.2数据库管理系统安全性较低数据库管理系统的主要控制方法是分层控制。因为大部分数据库管理系统的安全系数较低,缺乏定的安全措施,不同类型的业务数据、个人数据等。它们很容易被资料库管理系统所攻击。还有针对该病蠹的攻击。造成资料泄漏,资料安全性受到严重损害。3计算机网络信息安全风险原因的分析5.1 安全检测技术不够先进信道安全威胁指的是在信息传播的途中“劫走”信息数据,致使收件方没有收到数据,当然,如今,无论是有线或无线网路,都将面临这样的危险。举例来说,就现代长光纤通信而言,下载和获取信息都属于种失真符号,不但无法转换,也无法读取,这就代表着此种漏洞被划分为通信漏洞,同时信道也会面临一些安全威胁。此外,信息数据在传输过程中,还会受到来自其他频率信号的干扰和木马攻击,进而对网络信息安全产生严重的负面影响。尽管当前计算机技术的发展脚步越来越快,但与国外相比,我国的计算机安全技术仍然存在一定的滞后性。这主要是因为数据加密技术和网络安全技术的起步时间较晚,从而对计算机用户的个人信息安全产生危害.现如今,犯罪分子的犯罪手段越来越先进,因此有关计算机技术的安全产品虽然得到快速发展,但仍然无法彻底消除一些安全漏洞.一般来说,导致计算机系统数据错误和损坏的原因主要分为以下几种:一是计克机系统的崩溃:二是计算机硬件设需损坏:三是计算机受到病毒的攻击:四是计算机管理员的操作失误。所以,需要提前对计算机数据进行备份,防止数据损坏带来的各种损失。6. 2信息数据加密发展不完善从根本上讲,电脑本身并不存在任何安全陷忠,但是一旦与网络相连,便会被网络中的各种风险因素所左右。例如,一些虚拟的计.算机程序。因此,为了消除和防御这些安全风险,计算机都会设置防火焙,并启动拦截程序来防止这些危险因素带来的风险。但需要注意的是,这种防御设置,需要不断的进行调整和优化。换句话说,如果计兑机访问了危险网站,就会被恶意程序入侵.通常来说,病毒的入侵时间较短,甚至不超过卜五秒钟。就算:这些病毒一直处于潜伏期,同时也会给电脑系统带来潜在的危险.当然,与计克机连接的各种设备信息也会处下一种潜在的危险状态.事实上,计算机自身并没有针对信息安全管理设理较高的系统保密性,因此只能在实际的使用过程中及时采取有关改进措施。需要注意的是,我国关于该领域的安全应对措施研究起步时间较晚,这就给了电脑病毒入侵的机会。同时.,由于黑客技术的发展,电脑使用拧也会受到更大的威胁。4计算机网络信息安全目前可行措施的决策计算机网络保护通常指的是对系统、硬件、软件等数据的保护.然而,导致数据被篡改、破坏和泄露的有害或非预期因崇影响r系统的持续可靠的正常运行,严重会导致网络冻结。为了保证计算机网络的安全,定要明确以下问题:第为了保证信息的机密性,重要的计算机信息和数据需要设置访问权限。第二,没有得到授权的用户无法修改和使用计.算机数据,只有得到授权,才能获得计算机数据的使用权限。第三,计算机网络保护技术需要全面保iE网络信息的可用性。4.1安全技术检测控制层面4.1.1 身份认证技术通常来说,身份验证技术主要通过以下几种方式来保证网络安全:一是手写字迹:二是设置密码。此外,还可以通过一些识别技术来进行安全验证。计算机用户可以采取智能卡识别、密码识别、面部识别等方式进行安全验证。而睁态密码主要是指由计算机用户自行设理特定的数卞信息,来保护计算机的使用安全。在使用计算机之前,需要正确输入密码,从而验证身份信息,验证成功后才可以登录并使用计算机。但和动态密码相比,静态密码的安全性较低,所谓的动态密码主要依靠二维码和短信验证码进行登录。综上所述,身份识别是当前计算机用户使用的种常见防御措施,如果出现登录异常的情况,则意味着计算机的信息安全受到了严重威胁,这将对电脑使用者造成难以估计的损害。4.1.2 访问控制技术由计算机用户决定访问控制内容。其最终目的是保证互联网信息资源的安全性,避免这些信息资源被非法使用。换句话说,其核心目标就是最大限度的保护网络空间安全。目前来看,其主要包括:系统存取控制和网络存:取控制。要知道,前者能够允许不同的计算机用户获得访问主机资源的权限:而后者会限制计算机用户对主机的远程使用权限.4.1.3 入侵检测技术它主要是利用行为和数据等手段,对信息系统进行非法侵入。这种方法能够很快的对系统的误差进行检测,从而为计算机网络的安全管理提供了最优的保证。从技术上讲,可以将其划分为异常探测和误用两种。II)S能够对多种具有破坏性的入侵者进行深入的探测,从某种意义上来说,它的活动接近于可以防止盗窃的警报。4.1.4 防火墙技术正如其名称所示,从字面上讲,防火墙的功能是非常容易理解的。目前,防火墙是目前最为普遍的网络安全技术。防火墙能够在多个所次上对网络系统进行保护,这取决于网络的安全性水平。有效、合理的利用防火墙技术,保证了网络的安全性。不过有点要注意,虽然防火墙并不是最常见的种防御手段,但是在面对大量的外网攻击时,它也会有相应的防护措施。有些先进的防火塔能够加入某些视频流。安全性更高。在网络安全中,防火墙起到了很大的作用,其终极目标就是阻止未经许可的网络信息从外部侵入。而防火墙则是对数据端口上的可疑信息进行识别、筛选,从而防止了病毒的侵入。一般而言,适当地设置防火墙,采用科学、合理的体系结构,可以起到如下的防护作用:(D对特定的站点的访问受到限制。(2)对系统中的危险因子进行阻止,对有害和不合法的信息进行截获。(3)阻止入侵者对网络的访问.(4)可以在任何时候管理网络保护状态.4. 2信息数据加密层面4. 2.1加密理论特点企业必须加强对企业信息安全的领导,即企业内部的信息安全,以保证企业的正常发展。根据国内外的实际,组建了网络安全工作领导小组和信息安全局。进一步细化芬有关部门的工作职赤,并对其进行信息安全的管理。电脑密码有许多种,DES就是一种,DES:最常用的电脑加密方法就是资料加密。这是一种对称的算法,从根本上讲,加密和解密都是类似的。其最突出的特征是加密效率高、速度快。RSA:目前最常用的公开密钥算法,它可以用于加密和数据签名.4. 2.2计算机网络信息安全中数据加密技术分类(1)专用密匙特殊密钥,可以对该密钿进行加密变换的专用密钥,例如,对一些机密文件和个人数据进行加密保护.在进行数据传输之前,需要对其进行加密,使用之前,还需要通过密钥对文件进行解密。这个功能能够有效保护数据传输过程的安全,接收到的文件之后,接收方可以键入适当的密码来使用:另方面,在要求相关信息时,可以对加密密钥进行适当的控制,确保在传送时的传输信道的保密性,从而有效地保障了数据的安全性。鉴r发送文件的类型、大小和重要性,褥要不同的加密密钥和解密密钥来实现安全发送和接收数据和数据的目标.由丁公韧自身的特性,它可以根据不同的密码和解密方法进行不同的加密和解密,从而确保了整个过程和数据的安全性。须道,传送,接收等。另外,公开密钥的加密程序也是公开的,用户可以通过不同的区域和用户进行存取,并且可以从公用领域获取密钥。但是,公开密钥的使用也有弊端。只要使用者接收到公开钊也,如果他愿意,他就可以修改甚至伪造数据。有必要加强对其应用的全面审查。7. 2.3计算机网络信息安全中数据加密方法(1)链路加密链路加密技术是一种广泛应用于计算机网络的技术,它臼身也有一定的应用价值。电脑使用者必须对产生的资料进行加密,然后进行发送。需要注意的是,在发送数据前,要对这些数据进行加密。一般来说,给定信息节点之间存在的差异,导致数据传输加密方法也各不相同.通常情况下,这种加密方式的主要目标是对生成的数据进行二次加密,无论是输入通道或输出通道,都不能被非法点存取。(2)节点加密全面地分析了数据加密与链接加密的作用。信元加密是有关联的,妙基本原理和处理方法还是一样的。站在运营商的角度来看,二级加密的载体是连接。但在实际的运用过程中,节点加密属于一个保护模块,所以其在加物方法中的保护能力较弱。需要注意的是,避免使用容易被他人破坏和泄露商业机密的计算机节点加密技术。节点现在被用于许多大型计算机网络通信系统中,应用范围被持续扩大,已经成为我国大型计算机网络系统的歪要组成部分。通过对终端进行加密,可以有效地阻止邪犯进入电脑网络中的通讯,并对整个数据的传送进行全方位的保护.在实际应用中,当安全模块发生故阵时,该软件可以有效地保护使用者的个人资料,使电脑系统得以正常工作.也就是说,该方法可以很好的适应动态密码的技术需求。而线路加密则是为了确保数据在传输时的安全,其关键在于数据的加密和端到端的加密,无法直接从用户终端被读取,并I1.在检索加密信息之前需要对其进行特殊解密。数据传输过程主要使用数据包。接收端可以自动禁用接收到的数据,将数据转换为读取模式,提高数据安全性。若能有效地解决计算机信息技术中的数据加密问题,则必须加强其安全性,建立一种保护计算机数据信息安全的新体系。在密钥管理的保密技术上,它是一种以半导体存储器、磁卡、磁磔等为核心的电了设备,它可以对数据进行加密和管理,并可以建立密钥和破坏存储器。在此基础上,本文提出了种利用加密技术提高计算机数据信息安全性能的方法。(4)消息摘要和完整性鉴别技术还可以对计卯机信息进行加密,并对其进行压缩和完整性。报文摘要主要是用来表达文字资料的价值,并藉由建立表格来建立电脑资料的资料加密处理.通过对报文摘要的分析,可以确保发送端和接收端的信息传递的安全,脸证用户的身份信息,从而极大地增强了数据的安全和精确度。接收者可以评价在资料及资料传送期间,是否已被更改,并能有效地弥补外来科技的冲击。结论近几年,由丁电脑网路的应用,经济与科技的发展发生了翻天粒地的变化.信息和信息的安全要求日益提高.在网络安全与防毒方面,任重而道远.只有计算机使用过程受到保护,人们才能更放心的用计算机办公。网络病毒以多种形式存在,并口很难彻底挨脱。所以,因此,必须加强电脑病毒防治工作,提高科技工作者的电脑安全意识,并采取相应的预防和控制手段。通过科学合理的预防方法来加强计算机的使用和保护,同时加强网络安全。对此,本文从网络安全入手,结合各种研究理论,分析了目前的信息加密技术存在的问题,提出了相应的解决办法,以期能够为我国计.算机信息安全技术的发展提供帮助。考文献1李乐岩.计算机网络信息安全及其防护策略研究J轻松学电脑,2021(000011).2甘雪婷.大数据时代计算机网络值息安全及防护策略研无U1.数字通信世界.2021.3刘良港.大数据时代计算机网络信兑安全及防护策略研究U1.工程技术发展,2021,2(3):36-37.侯凯莉,武心雨,陈莎莎.大数据时代计算机网络侑息安全及防护策略研究UJ.中国宽带,2021(7):1.5蒋材辉.大数据时代计算机网络信息安全及防护策略研究J1.科学大众,2021(000-009).6李艳.计算机网络信息安全及防护策略研究J.读天下:综合,202M1.D:1.7李思.魏然娟.基于计圆机网络技术的网络信息安全及其防护策略研究J.2020.8王Mj元.计算机网络信息安全及防护策略研究J四川轻化工大学学报(自然科学版.2020,030(001):165168.9李文明.计算机网络信息安全及防护策略研咒J.2020.10张欣.计蚌机网络信息安全及防护策略研究J.中国新通信.2020.11黄翊,孙宝昭,川兴源.论计算机网络信息安全及防护策略U1.2022(2).12李龙.大数据时代计算机网络信息安全及防护策略U1.信息系统工程,2021(7):4.13盛燕.计豫机网络信息安全及防护的路径研究U1.才智,2020,000(OM):250.

    注意事项

    本文(【《计算机网络信息安全及防护策略研究》7400字(论文)】.docx)为本站会员(李司机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开