网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 发展战略论文
  • 国际经济论文
  • 行业经济论文
  • 新经济学论文
  • 中国经济论文
  • 国际贸易论文
  • 地方战略论文
  • 您的位置:写论文网 > 经济学论文 > 国际经济论文 > 计算机体系 [计算机信息网中... 正文 2019-08-04 08:34:56

    计算机体系 [计算机信息网中安全体系研究]

    相关热词搜索:计算机信息 网中 体系 研究 计算机网络体系结构是 《计算机体系结构》pdf

    侯明浩

    (武警指挥学院,天津,300250)

    摘要:从信息安全、计算机安全、网络安全三方面分析计算机信息网中存在的问题,从信息安全、计算机安全、网络安全三方面阐述了计算机信息网的安全体系。

    关键词:计算机信息网;信息安全;计算机安全;网络安全;安全体系

    Research on the Security System of Computer Information Network

    Hou Minghao

    (Command College of People Armed Police, Tianjin,300250)

    Abstract :tAnalyzes the problems existing in the computer information network from information security, computer security and network security,and elaborates the security system of computer information network concerning the information security,computer security and network security.

    Keywords :computer information network;information security;computer security;security system

    1 计算机信息网存在的问题

    1.1 信息安全问题

    1.1.1 病毒危害

    在运行计算机时,计算机病毒不仅会破坏计算机的运行,还会威胁到计算机内部的存储以及信息的安全。具体表现在:①删除用户的相关信息;②预留后门,方便攻击者获取用户的信息;隐藏用户的信息,以便攻击者可以敲诈用户。

    1.1.2 人为泄密

    通过调查发现,我国大部分的企业没有设置保护电子文档的措施。对于没有保护措施的企业,其员工在发送电子邮件或使用移动U 盘时会将公司机密性的信息泄露出去。

    1.2 计算机安全问题

    1.2.1 计算机病毒

    随着信息的发展,计算机病毒是通过网络传播,而且其传播的速度和范围以及破坏力都不是以往的单机病毒可以比拟的。如果病毒程序安置在计算机上,会造成多种多样的破坏:①抢占系统的资源,降低系统运行速率;②破坏文件;③将用户的相关信息传播到网络上;④打开攻击者进入计算机的后门;⑤收集攻击者想要的信息。

    1.2.2 非法访问和破坏

    非法访问和破坏又称为黑客攻击,黑客攻击由来已久。在目前的社会中,已经有近30 万的黑客网站,这些网站会介绍一些黑客软件的使用方法,这样就会增加计算机网络的攻击。虽然全世界都对黑客的行为进行了各种各样的研究,但没有具体的效果,而且黑客的攻击是隐蔽性较好、杀伤力强,是威胁计算机安全的罪魁祸首。

    1.3 网络安全问题

    在实际的网络环境中,攻击和欺骗的来源主要有人为实施和病毒攻击两个途径,其主要针对的对象是链路层和网络层,目前网络中的欺骗和攻击的工具已经是常见的,且成熟易操作的。人为实施是指人们为了获取管理账户及其密码,利用黑客的工具嗅探、扫描计算机网络的行为,同时人们还可以在计算机网络中安插病毒木马,以便获取更机密的信息。通常情况下,人们难以察觉到欺骗、攻击的行为,但对于有高要求的信息安全来说,其危害还是很大的。比如,人们在获取信息和资料的同时,木马或蠕虫等病毒会增大用户的网络流量或增加CPU 使用率,甚至是使整个网络瘫痪。

    1.3.1 网络监听

    网络安全管理人员是通过网络监听技术来监视网络的状态、网络数据流动的情况以及网络上传输的信息。如果网络信息在传输时是以明文的形式出现的,那么只要将网上的任何一个未知调整成监听的模式,就能够源源不断的截获信息。在截获信息后,分析截获的数据帧,就可以获取敏感信息和重要信息。

    1.3.2 MAC/CAM 攻击

    CAM 表是指交换机上运行的Cisco IOS 在内存中维护的一张表,CAM 表是交换机要查找的表,表中有MAC 地址,对应的端口号,端口所属的VLAN。交换机的每一个端口都有MAC 地址自动学习的功能,当交换机收到一个帧时,就会查看帧中的源MAC 地址,并查找CAM 表,如果有就什么也不做,开始转发数据。如果没有就存入CAM 表,以便当其他人向这个MAC 地址上发送数据时, 可以决定向哪个端口转发数据。MAC/CAM 攻击是指人们使用一定的工具欺骗MAC,使得交换机在CAM 表被填满后会以广播的方式处理信息,在这个时候攻击者就通过利用黑客的工具嗅探、扫描获取计算机网络信息。

    1.3.3 DHCP 攻击

    用户网络的设置是通过DHCP 来简化的,它能够自动的为用户设置网络的IP 地质、掩码、网关、DNS、WINS 等网络参数,但是, 如果有多台DHCO 服务器,那么就会造成网络混乱,而且在管理方面也会有问题,常见的问题有:① DHCP 的冒充;② DHCP 的攻击; ③用户随意的指定地址,使得网络地址混乱、冲突。

    1.3.4 IP 欺骗

    IP 地址欺骗攻击者的主要目的是伪装成人们信任的主机或隐藏攻击发出地,具体的方式是人工修改合法的地址或通过相关程序执行地址欺骗。IP 地址欺骗的具体步骤是:第一,选定目77

    网络与信息工程

    2016.10

    标主机;第二,寻找被目标主机信任的主机,第三,利用黑客的工具使主机丧失工作能力,以获取并分析主机发出的数据;第四,伪装成人类信任的主机,并与目标主机建立基于地址验证的应用连接。也就是说,IP 地址欺骗攻击者是通过简单的命令放置系统后门,以便攻击者进行没有授权的操作。

    2 计算机信息网安全体系

    2.1 信息安全

    2.1.1 数据备份

    根据数据的重要程度定期将之备份到光盘或移动设备上,同时进行双分区、双硬盘或双机热备份,以便在发生意外时能够技及时有效的恢复重要数据。

    2.1.2 信息加密

    确保信息安全最直接、最有效的方法是使用带有网络认证功能的加密软件。用户在使用计算机时,这些软件会自动采集计算机硬盘序列号、CPU 序列号等物理特性,在采集完成后进行加密处理, 然后将之存储到固定的网络服务器上;用户在使用这些软件时, 网络会核对用户认证的信息和计算机的物理特性,对于核对正确的用户给予授权,对于信息不对的用户是无法使用加密文件的。

    2.2 计算机安全

    2.2.1 网络版杀毒和防火墙软件

    如果计算机系统内的某台计算机发生病毒感染,那么很有可能影响到全部的计算机,因此,需要防范每一台计算机的病毒感染。从构架设计来说,以网络的使用为核心,即能满足集中控制管理的需求,又能及时的向计算机终端用户下发病毒库文件,以便用户及时的进行病毒查杀任务。

    2.2.2 使用安全应用软件

    安全应用软件是指在设计此类软件时就设置了安全防范措施。首先,软件具有自我保护能力,能够防止用户将信息拷贝到其他计算机上;其次,软件具有网络认证的功能,以便信息能够安全的应用;然后,进行网络通信时,应用软件使用相对固定的网络端口,同时加密处理这些网络端口,并保证端口连接的合理性、合法性;最后,加密所有通过网络传输的命令和数据,以保证传输安全。

    2.2.3 系统安全

    在安装系统时,对系统设立3 个分区,以便使操作系统、应用程序独立开来,同时相关重要的数据需独立的储存,而且需要对系统进行Ghost 备份,这样一旦系统出现问题,就可以及时的恢复操作系统和应用程序。

    2.3 网络安全

    2.3.1 网络隔离安全

    根据网络隔离的方法可知,隔离网络内部与网络外部可以采取二层逻辑隔离或物理隔离法。对于城域网,其网络主要采取物理隔离的方法进行隔离;对于广域网,由于租用或自建长途光缆所需的费用较高,因此其网络主要采取二层逻辑隔离的方法进行隔离,不过在使用时,营运商只对提供给用户的长途电路做透明传输处理,所以其安全性较高,对于安全性要求较高的网络来说,可以在设备两段添加加密设备,以便获得更高的安全保障。

    2.3.2 网络管理安全

    一般情况下,为保护管理网需采用三层逻辑逻辑隔离。除管理计算机所在端口外的所有计算机终端直接相连的三层交换机和路由器端口上设置访问控制策略,以禁止除目的地址外的所有网络数据包进入网络,关闭三层交换机和路由器上不使用的所有功能,静止IP 源地址路由,配置Console 口及Telnet 登录密码, 打开密码保护设置,设置超级用户密码。

    3 结语

    影响计算机信息网安全的主要因素是信息安全、计算机安全、网络安全。只有解决这三方面的安全问题,才能使计算机信息网安全正常的运行。

    参考文献

    [1] 王丹丹. 信息化战场指挥信息系统信息安全保障体系研究[D]. 解放军信息工程大学,2012.

    [2] 黄晟辰, 李勤, 李剑锋, 魏军. 供应链信息安全体系框架研究[J]. 科技管理研究,2014,05:171-174.

    (上接95 页)

    或下载观看就可以实现资源分享。

    第七,学习论坛。教师在微信平台创建问题贴,学生集思广益,接力讨论学习,开展合作学习,提高学习效率,有效管理教与学互动。

    4.2 微信促进信息工程专业课堂教学良性互动实践注意问题

    通过课堂探索,笔者也发现利用微信在高校信息工程专业课堂教学互动中进行实践出现的一些问题:第一,微信教学辅助的限制性使用。高校学生在学习中使用移动终端接入网络,是微信课堂教与学互动的前提,但是很多大学生难于自控,沉迷于网络聊天或游戏,需要教师限制性使用,对学生微信使用有选择的限制及引导;第二,微信仅是信息工程专业课堂教学的一种辅助手段。课堂教学仍是专业教学的主阵地,学生在课堂接受系统知识传授,微信仅仅是将专业知识延伸至课外,促进教与学良性互动。微信教学更多是碎片化知识,难成系统,不能本末倒置;第三,要灵活运用微信教学模式。在高校信息工程专业课堂教学中应用微信不能生搬硬套,要灵活操作,结合专业课程内容和学情,及时调整优化教学模式,提高课堂教学质量。

    参考文献

    [1] 严大虎, 费瑞伟, 陈露遥. 微信公众平台支持下的问题教学活动设计[J]. 现代教育技术,2015,11:79-85.

    [2] 张红艳. 浅析微信及微信公共平台 在师生教学交互中的应用[J]. 中国教育技术装备,2014,08:22-23.

    [3] 郭洪禹, 郭洪淼, 李净, 葛艳. 基于微信公众号的软件工程教学研究[J]. 考试周刊,2015,A5:105+151.

    [4] 王英. 微信数据挖掘的研究[J]. 赤峰学院学报( 自然科学版),2016,06:35-36.

    作者简介

    万林(1980.10--),性别:男,民族:汉,籍贯:湖北荆门人,学历:博士,职称:讲师,研究方向:地理信息系统、软件工程。

    通讯作者:万林78

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机体系 [计算机信息网中安全体系研究] 》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.