计算机信息安全研讨(5篇)

上传人:cl****1 文档编号:488449021 上传时间:2022-10-12 格式:DOC 页数:15 大小:32KB
返回 下载 相关 举报
计算机信息安全研讨(5篇)_第1页
第1页 / 共15页
计算机信息安全研讨(5篇)_第2页
第2页 / 共15页
计算机信息安全研讨(5篇)_第3页
第3页 / 共15页
计算机信息安全研讨(5篇)_第4页
第4页 / 共15页
计算机信息安全研讨(5篇)_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《计算机信息安全研讨(5篇)》由会员分享,可在线阅读,更多相关《计算机信息安全研讨(5篇)(15页珍藏版)》请在金锄头文库上搜索。

1、计算机信息平安研讨(5篇) 第一篇:计算机网络信息平安及防护摘要随着计算机网络信息平安的快速开展,我国当前的计算机网络领域已经逐渐成熟。但是,随之而来的网络信息平安事故也越来越多,已经引起了人们的高度重视。我国也逐渐加大了网络信息平安的研发力度,虽然已经制定出很多有效的防护策略,但是已有的防护策略仍然满足不了我国计算机网络信息平安开展的需求。【关键词】计算机网络;信息平安;防护策略计算机网络技术大大改变了工业消费、人们的日常生活,为其带来了极大的便利,然而对计算机网络信息平安造成威胁的印因素也越来越多,特别是近来网络信息平安事故的发生率越来越高,严重阻碍了计算机网络行业的开展,所以,应当针对存

2、在的平安问题来制定有效、可行的措施。1计算机网络信息平安的重要性1计算机网络使得资源可以共享,可以分散工作负荷,促进工作效率进步。2网络信息系统的平安与医疗保健、科学研究、电子商务、金融以及政务等各个行业信息的保密程度均息息相关,是国家最根底的设施,因此网络信息平安的维护极为重要。3网络信息是否平安直接关系到网络空间中国家主权、政治、经济、以及文化等的平安,网络信息中存在不平安隐患均会严重威胁到国家信息站,威胁国家的平安。2计算机网络信息主要的平安问题Internet技术具有开放性这一优势。但是,就平安性来说,网络技术的这种开放性就成了非常容易受到攻击的地方。此外,网络技术依赖的TCP/IP协

3、议所具备的平安性又很低,所以,TCP/IP协议运行时网络系统很容易受到篡改截取数据、回绝效劳以及欺骗攻击等的威胁。计算机病毒主要隐藏、存储在网络系统的文档、数据以及执行程序中,很难被发现,在适宜时机就会获得计算机网络的控制程序。计算机病毒一旦编制进、插入计算机程序中,就会破坏其功能或者网络系统中的数据程序,进而威胁到计算机的使用功能。计算机病毒传播的主要方式为运输程序、数据包等传输与复制。在计算机运行中,网络、CD、挪动硬盘以及U盘等为计算机病毒传播的媒介。在计算机技术及以其核心的信息化技术中,计算机病毒是必然存在的产物。在计算机网络信息平安中,恶意攻击是其所要面对的最大、最普遍的威胁。恶意攻

4、击主要包括了被动、主动型这两种。其中被动攻击指的是在不影响计算机网络正常运行的情况下,对信息进展破译、窃取、截获,进而非法获得重要或者机密的信息;主动攻击指的是利用不同方式对计算机网络信息的有效性、合理性有选择地进展破坏。主动、被动型攻击均会损害网络,破坏网络系统中重要信息,造成数据泄露。网络软件中的破绽给黑客提供了篡改、非法获取重要信息的时机,使得计算机网络不能正常工作,并引发宏大的经济损失。在计算机网络信息平安中,用户操作失误也是非常重要的因素。有些用户由于文化程度不高、没有足够的平安防范意识等原因,所以在设置网络连接密码、电脑开关密码时过于简单,或者忽略大意将密码、账号等丧失,进而严重威

5、胁着计算机网络信息的平安。3计算机网络信息平安的防护策略加密技术指的是通过加密处理网络信息中敏感的数据,对数据传输也进展加密。实际上,加密技术是一种主动、开放型的网络信息平安防护措施。目前的加密技术有非对称密钥、对称两种加密方法。对敏感数据进展加密主要是根据某算法来处理相关数据、明文文件,进而形成不可读的数字代码,并将其转化成原来的数据。3.2通过设置平安账号,来安装防火墙、杀毒软件1对于账号设置问题,目前很多黑客主要是通过获取登陆系统中用户账号、码来进展非法入侵的。因此,就用户来说,应当尽可能地升高账号密码的平安等级,通过复杂、难解的账号与密码来保证网络信息的平安性,此外还应当对登录密码进展

6、第七的更换。2安装杀毒软件,这是目前预防计算机病毒最有效的方法,但是病毒的更新速度非常快,因此在选择杀毒软件时应当根据信息加密程度对其定位,并定期更新杀毒软件,进而有效查杀木马以及病毒。3安装防火墙,利用防火墙技术可以有效控制网络访问,以便预防非法访问。当前防火墙主要有地址转换型、监测型、代理型以及过滤型等类型,各种防火墙均具有自己的优势,其中的监测型是一种新型产品,不仅可以检测阻止外部恶意入侵行为,还可以防范内部入侵。3.3网络监控、入侵检测技术入侵检测技术是一种新兴的防范技术,这种技术综合了很多方法、技术,比方推理、密码学、人工智能、网络通信以及统计技术等等,入侵检测技术的主要功能是监控计

7、算机网络系统是否遭到了滥用、入侵。根据使用的分析技术将其分成统计、签名两种分析方法。其中统计分析方法指的是在统计学根底上,根据正常情况下所监控的动作形式判断某一动作是否处于正常轨道上;而签名分析法指的是监测网络系统中所存在的弱点进展攻击的行为,通过攻击形式可以总结出其签名,并将其参加到IDS系统中,这种分析方法本质上是一种形式匹配操作。在攻击中破绽是主要的弱点,包括配置或功能设计的不合理,以及程序、硬件、软件等的缺点等等。为了弥补网络系统中的破绽,软件开发商应当编写有效的补丁程序。为了有效解决破绽造成的网络信息平安问题,应当及时安装破绽补丁程序。如今已经有很多主机破绽扫描器来对破绽进展扫描,比

8、方tiger、COPS等等,此外,也可以利用腾讯管家、360平安卫士等软件来下载破绽补丁。4结语总而言之,单凭一种方法是解决不了计算机网络信息平安问题的,应当具备完善的防御机制与综合的保护策略。计算机网络信息行业变化繁琐、更新迅速,所以其防护措施也应当随着网络信息技术的开展而变化。随着网络信息平安防护措施的不断完善、成熟,网络技术也会随之开展,所以,应当通过各种途径、技术来改良、完善网络信息平安防护策略,为计算机网络信息提供一个更加平安、稳定的防护体系。要】随着我国经济的开展和社会的进步,计算机被越来越广泛的应用,其重要性不言而喻。可以说,计算机信息技术已经成为了人们必不可少的重要环节。然而,

9、随之而来的是计算机信息平安问题。一些病毒攻击、网络进犯以及信息泄露等问题,都为计算机的应用带来了一定的困扰。正因为如此,加强对计算机信息平安的设计,具有非常重要的意义。本文就对此进展研究。【关键词】计算机;信息平安;设计随着计算机技术的不断开展,计算机信息平安问题无疑成为了人们更加关注的焦点。在当前开展形势下,越来越多的计算机病毒对计算机造成了极大的危害,各种木马对计算机信息带来了很大的威胁,黑客事件也频发,使得计算机信息平安得不到有效的保障,甚至计算机在不联网的情况下,也可能被插入的物理设备携带病毒展开攻击。正因为如此,加强对计算机信息平安的保护是非常必要的,也是当前我们面临的非常重要的问题

10、。一、计算机信息平安设计的必要性在当前开展形势下,计算机技术被越来越广泛的应用,无论是在工作中还是日常生活中,人们根本上都离不开计算机。在这种背景下,计算机中储存的具有价值的信息,无疑变得非常重要,甚至一些信息根本无法用金钱来衡量,诸如商业机密、企事业单位的资料等,都对企业和公司的开展起到了非常关键性的作用。而一些个人的录音、图像等资料,也是个人信息的重要内容,一旦泄露,后果不堪设想。正因为如此,加强对这些信息的有效保护,提升计算机信息的管控平安性,无疑变得非常重要。从另外一个角度来讲,计算机信息有很多非常重要,可以获取一定的利益,在这种情况下,势必会引诱一些不法分子对这些信息进展窃取。特别是

11、在联网的情况下,一些不法分子会通过网络夹带相应的病毒或者圈套,引诱计算机使用者上钩,然后窃取其重要的信息,然后利用这些信息展开获取利益的行为。可以说,这种行为破坏了计算机系统平安,更进犯了私人利益。正因为如此,在新的开展背景下,需要对计算机信息平安给予更高的重视,加强对相关系统的设计和管理,积极完善相应的技术应用,从而更为有效地提升信息技术的平安性,这是计算机技术开展的需要,也是保护人们计算机信息平安的需要。二、计算机信息平安的新特点在新的开展背景下,计算机信息平安呈现出了新的特点,详细来说,主要表现为以下几点。1、计算机信息的广泛性和私密性增加开展到今天,无论是研究和设计,还是商务和生活中,

12、都离不开计算机信息技术的应用,这也使得计算机中包含大量的机密信息和隐私信息。计算机应用的增加也使得计算机信息的广泛性和私密性得到提升,特别是在信息遭受越来越多的危险的背景下,计算机信息的广泛性和私密性增加,使得信息平安问题变得日益突出。2、计算机信息与经济利益更加亲密计算机信息技术的广泛应用,使得其与经济利益的关系更加亲密,计算机包含很多的个人信息和数据,也包含有很多公司或者企业的重要数据和资料,也有国家机关、企事业单位相关的档案资料等内容,这些内容对于个人以及企事业单位无疑有着非常重要的影响,有直接的利益关系。假如计算机信息平安得不到有效保障的话,这些与经济利益相关的资料,无疑会带来极大的危

13、害,特别是在当前形势下,计算机信息与经济利益更加亲密。因此,需要进一步加强对计算机信息平安的设计。3、病毒开展迅猛在新的开展背景下,计算机编程变得日益完善,而这也使得计算机病毒或木马程序在不断复杂化和隐蔽化,破坏性持续增强。可以说,在当前开展背景下,计算机病毒的开展非常迅猛,各种病毒入侵的方式层出不穷,防不胜防,给计算机信息平安带来了非常大的挑战。三、计算机信息平安设计思路1、操作系统平安设计应用计算机以操作系统为根底展开相应的操作,是计算机运行的根底。正因为如此,想要有效保护计算机信息的平安,就需要加强对操作系统平安的设计。首先,对登录权限进展限制,通过对访问操作系统的要求和行径进展用户访问

14、限制,以此为加强对系统的保护,设置时可以应用多个不同权限。其次,进展密码平安设置,通过应用平安密码策略,来加强对计算机对保护。第三,采用软件防火墙技术。通过不断优化和晋级防火墙,对恶意IP和端口、病毒以及流氓软件进展有效堵截,从而有效加强对计算机的监控。在应用过程中,可以设置多层防火墙,提升信息载体环境的平安性。可以应用双宿主堡垒主机,来有效构造平安的防火墙系统。第四,采用阅读器平安级别技术。对阅读页进展平安级别限制,设置不同的级别,对网页威胁进展有效管理,同时有效应用备份恢复复原机制,共享平安机制等,加强对计算机信息的保护力度。2、数据备份与恢复的设计应用所谓数据备份,就是对数据进展处理,应

15、用某种方式将其进展有效保存,从而在系统有需要时重新恢复和利用。可以说,当计算机系统资料被破坏之后,备份盘往往是唯一的方式去恢复这些数据。因此,在保护计算机信息平安时,需要有效应用数据备份系统,对相关信息进展针对性的备份,有选择性地应用全盘备份、增量备份、差异备份和按需备份。同时,也可以分析不同需要来选择不同级别的备份,也可以进展双重备份,从而有效保证信息的平安性。3、数字签名与认证设计与应用所谓数字签名,是通过有效应用公钥进展加密,是用户鉴别数字信息的重要方法,是一种非常重要的认证工具。在实际应用过程中,只有信息发送者才会设计独一无二的数字,以此来证明身份。分析其原理,其在发送数据包的过程中,发送者通过用一个哈希函数从数据包文本中生成数据包摘要,然后用自己的私人密钥对这个摘要进展加密,承受者采用与发送者一样的哈希函数对数据包摘要进展计算,然后利用公用密钥进展解密,当确定了摘要是一样的时候,说明数字签名为发送者。在此过程中,可以采用消息隐藏方法,防止数据泄漏,将该数

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号