网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 证券投资论文
  • 金融研究论文
  • 期货市场论文
  • 债务市场论文
  • 银行管理论文
  • 公司研究论文
  • 保险学论文证
  • 您的位置:写论文网 > 证券金融 > 期货市场论文 > [计算机网络信息安全及防护技... 正文 2020-01-15 07:26:24

    [计算机网络信息安全及防护技术研究论文4600字] 关于计算机信息安全的论文

    相关热词搜索:

    计算机网络信息安全及防护技术研究论文4600字

    计算机网络信息安全及防护技术研究论文4600字 1、信息安全技术介绍 2、计算机信息安全技术的重要性 利用计算机进行信息处理,对提高工作效率是必不可少的,但对于机密信息 的收集维护或传输过程中可能出现的对保密性的危害却大大增加了。最近十几年 来,政府、工商界、部门以及各行各业所积累和传送的数字信息呈爆炸性增长, 这些被传送和存储的数字信息往往具有非常重要的价值和敏感性。随着这些记录 的数量、价值和机密性的增加,人们对非法截取与使用这些记录的重视与关心程 度也随之增加。无论在政府、军事、工业、商业、及个人生活上,信息资源系统 如果受到破坏,都会带来极大的损失。如1998年6月4日,一“嘿客”闯入刚刚进 行了核实验的印度核实验控制中心,控制其计算机系统,窃取了其核实验“最为 重要的机密文件”。

    3、信息安全技术中的安全问题 计算机的迅猛发展,使社会经济、科学技术和军事技术等前进了一大步,但 随之而来的计算机犯罪和安全问题却不断困扰着人们。随着计算机犯罪的急剧增 加,促使人们重视对计算机犯罪的研究。熟悉计算机犯罪手段,才能研究出防范 对策,增强计算机信息系统的安全性,减少由于安全问题而造成的损失。总的来 说,计算机犯罪所采用的方法和手段有:
    3.1计算机病毒 根据公安部的定义,计算机病毒是一种程序,它能够通过修改其他程序,把 自身拷贝“贴”在其他程序之内,从而完成对其他计算机的传染。计算机病毒传 染的先决条件是捕获计算机操作系统的磁盘读写的中断向量,并修改正常磁盘及 其他外设读写的中断服务程序。

    3.2计算机泄密4、计算机网络安全问题 随着信息网络的发展,发展的方向逐渐向网络化转变,破坏、攻击计算机信 息系统的犯罪手段在网络环境下有了很大的变化,网络安全问题逐渐成了计算机 安全问题的主流。网络信息系统受破坏、攻击,受影响的是一大批用户,而网络 犯罪不受地域、时间、空间的限制。在政府、企业大力发展网络产业的今天,网 络犯罪将给政府、企业、用户等带来信誉和经济的损失,给网络经济的健康发展 带来不稳定的因素。

    4.1网络犯罪手段 随着Internet的迅速发展,网络安全问题成为计算机安全问题领域的主要问 题。随着各种网络的普及和发展,网络犯罪的技术手段也不断变化,为适应形势 的发展,我们必须对网络犯罪手段有所了解。网络信息安全方面的犯罪手段有下 列几种:
    4.1.1网络泄密 网络泄密是指用单机连接到Internet上,在操作上未能把机密信息与非机密 信息分开,或者蓄意将机密信息在网络上发布,而导致信息泄露行为。由于 Internet具有世界性,信息的传递速度非常之快,一旦机密信息造成泄露,后果 是非常严重的。因此应将公开信息与机密信息区分开来,把上网计算机与处理内 部机密信息的计算机严格隔离控制,以免信息泄密。

    4.1.2远程攻击 4.1.3网络病毒 网络病毒是通过网络作为载体进行传染的。传播的方式主要有电子邮件和访 问传染。电子邮件在网络中被广泛应用,同时也为计算机病毒创造了新的传播途 径。访问传染主要是一些具有恶意的网站,利用用户访问自己网站或下载文件资 料的机会传播病毒,达到破坏用户的利益的目的。

    4.2网络安全测试手段 在维护网络安全,与网络犯罪作斗争的同时,我们必须主动出击,对网络进行安全测试。网络安全测试,就是对我们所使用管理的计算机网络运行的安全性, 用技术手段进行测试。网络安全测试,能够使我们及时发现网络内的各种安全隐 患,最终消除所发现的隐患,做到防范于未然。网络安全测试的内容有下列几种:
    4.2.1网络端口测试 网络犯罪者在攻击时,经常采用网络扫描器对目标机器进行扫描,来获取有 关目标机器的信息。出于维护网络系统的目的,对网络端口测试,利用扫描器, 可以帮助系统管理员发现网络主机的端口安全缺陷等安全性弱点。

    4.2.2网络平台测试 操作系统是任何一个系统都需要的平台,它是用户与计算机之间的接口,它 可以有效地管理计算机,提高计算机的效率。网络平台测试就是对网络主机使用 的操作系统进行分析、测试,以便找出漏洞,关闭漏洞。操作系统最主要的漏洞 是平台操作口令的安全性。网络平台测试的方法有两种:(1)模拟嘿客攻击, 发现平台的漏洞。(2)对机器操作平台的相关口令文件进行测试。

    4.2.3网络病毒测试 由于计算机网络系统的各个组成部分、接口以及各连接层次的相互转换环节, 都不同程度地存在着某些漏洞或薄弱环节,在网络软件方面存在的薄弱环节更多, 所以使得网络病毒有机可乘,通过感染网络服务器,在网络上迅速蔓延。网络病 毒检测的方法有人工检测法和自动检测法。我们日常使用的各种杀毒软件就是自 动检测法。

    4.3网络安全防范技术 全球信息高速公路的建设,Internet/Intranet的飞速发展,计算机的资源 共享进一步加强,因此信息安全问题也日益突出。网络安全防范是保障合法用户 在网络上的权益的一道屏障。根据网络犯罪技术的情况,网络安全防范技术主要 分为三大类,包括泄密防范、攻击防范和病毒防范。

    4.3.1泄密防范 网络泄密的发生,很大一部分原因是机密信息管理人员利用处理机密信息的 计算机单机(终端)违规拨号上网,无意中造成泄密的。因此,加强涉及机密或内部信息的计算机管理人员的保密意识,建立完善的机房管理制度,是网络泄密 防范的主要内容。

    4.3.2攻击防范 攻击防范是网络安全防范中最重要的防范。根据远程攻击的手段,网络攻击 防范包括下列内容:
    (1)防火墙。防火墙是指建立在内外网络边界上的过滤封锁机制。其作用 是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强化内 部网络的安全政策。应用中防火墙是一个位于内部网络与INTERNET之间的计算机 或网络设备中的一个功能模块,是按照一定的安全策略,建立起来的硬件和软件 的有机组合体,在一台机器上有至少两个网卡、一个联接内部网络,另一个连接 INTERNET并运行防火墙软件,为内部网络或主机提供安全保护控制,谁可以从外 部访问网络受保护的对象,谁可以从内部网络访问INTERNET以及相互之间访问的 方式。它也是网络安全政策的有机组成部分,通过控制和监测网络之间的信息交 换和访问行为,来实现对网络安全的有效管理。根据需要,可采用网络级防火墙 或应用网关防火墙。防火墙技术可分为IP过滤、线路过滤和应用层代理等三大类 型。目前常混合使用这些技术,以获得最大的安全性和系统性能。

    (2)口令安全防范。口令安全是用户用来保护自己系统安全的第一道防线。

    在网络上,使用口令来验证用户的身份成了一种基本手段,但是使用口令也面临 着许多的安全问题。为防止口令被攻击者破解,必须合理安全设置口令和加强对 口令的使用管理。

    (3)数据加密。在网络上,数据加密就是用密码学的方法和技术对传送数 据进行加密,防止数据信息不被篡改和泄露,提高终端和网络通信的物理安全。

    加密传输数据可采用链接加密、节点加密、首尾加密等加密方法。

    4.3.3病毒防范 根据网络病毒的传染途径,病毒防范要求用户在收发电子邮件时,对不明来 历的邮件尽量不要打开,直接删除;
    同时,安装具有预警功能的杀毒软件,该类 杀毒软件能够在电脑感染病毒时即时提醒,及时删除病毒,消除隐患。5、网络安全技术的发展趋势及建议 随着网络技术的成熟和发展,网络越来越贴近我们的生活,也使我们面临越 来越多的安全问题。面对网络安全不断产生的新问题,我们必须对网络安全技术 的发展趋势有一定的了解和认识,不断提高网络安全技术水平,才能保障网络的 安全。

    5.1网络安全技术发展的专业化 网络犯罪手段的不断更新,系统管理员面临的技术难度越来越大,这就要求 有大量专门的科研机构对网络安全涉及的问题进行分析和解决,促使网络安全技 术更新,使网络安全技术发展专业化。

    5.2网络安全技术的普及化 所谓普及化,是指网络安全技术使用的普及化。随着电子邮件、、个人主页 等的流行,从CIH病毒到“爱虫”病毒,从网络病毒到网络攻击,网络安全意识 已走进我们生活之中。这就更加表明网络安全技术普及化的重要性。在涉及网络 安全技术的工作中,通过对相关问题的接触,从安全防范的角度,对涉及网络的 从业人员,特别是接触机密信息的人员提出自己的建议。根据目前的情况,网络 病毒是网络安全最普及的隐患,造成的损失也非常大,要求大家从网络病毒传播 方式来防范;
    从信息安全的角度要求注意信息载体的分级隔离,保护各类信息的 安全;
    在防范技术处理上尽可能采用多种防范技术,避免过于单一,加强网络的 安全性。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    [计算机网络信息安全及防护技术研究论文4600字] 关于计算机信息安全的论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.