<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>

            計算機網絡的信息安全模式的更新

            時間:2025-07-12 21:00:55 計算機網絡畢業論文 我要投稿

            計算機網絡的信息安全模式的更新

              隨著我國市場經濟體制的不斷健全,信息應用技術也在不斷更新,計算機技術不斷得到普及,如何做好計算機網絡的安全維護工作,是當下信息時代網絡信息安全建設的重要話題。

              計算機網絡的信息安全模式的更新【1】

              摘 要:隨著我國市場經濟體制的不斷健全,信息應用技術也在不斷更新,計算機技術不斷得到普及,在計算機網絡信息應用過程中,其信息安全性問題耶引起社會各個階層的廣泛重視,如何做好計算機網絡的安全維護工作,是當下信息時代網絡信息安全建設的重要話題。

              該問題的解決需要進行多種角度的分析,以避免計算機網絡應用環節中的問題出現,提升網絡信息安全性。

              關鍵詞:信息安全;計算機網絡;防護策略;存在問題;應用探究

              前言

              在計算機網絡信息安全工作優化過程中,我們首先要明確影響計算機網絡安全的相關因素,比如人員應用因素、計算機安全防護設備的更新、計算機安全應用技術的優化等,這都與計算機網絡的安全性密切相關的。

              想要做好計算機網絡的安全及其防護工作,必須要就這些應用程序展開分析,進行相對應策略的優化應用。

              1 關于現階段計算機網絡信息安全工作的分析

              隨著全球化經濟的發展,在世界范圍內互聯網應用技術不斷得到普及,其在全球的發展規模不斷的擴大,滿足了人們日常工作生活的需要,在人們享受著信息時代帶來便利的同時,網絡安全威脅問題也是時刻存在的,比如一些數據信息的被竊取、黑客網絡的入侵、計算機內部信息的泄密等,這都與計算機的網絡防護環節密切相關的。

              在現實工作中,即使我們進行了大量的計算機防護軟件的安裝,但是相關的病毒入侵問題依舊普遍存在,如何提升計算機網絡技術的安全性、可靠性,這是當下社會網絡安全防護的重要問題。

              在當下計算機防護應用環節中,影響計算機安全運行的因素大多是來自于病毒的攻擊及其黑客的威脅,這些都不利于計算機網絡的正常應用,不利于其正常開展。

              通過對黑客具體攻擊手段的分析,我們可以得知其分為兩種破壞形式,分別是破壞性形式及其非破壞性形式。

              所謂的非破壞性形式就是進行系統運作的擾亂,并不進行系統內部資料的盜竊,該環節比較常見的攻擊形式是信息炸彈。

              所謂的破壞性的攻擊形式,就是進行他人電腦系統的入侵,不斷盜竊對方系統的內部信息,影響目標系統數據的正常保護。

              在日常黑客攻擊模式中,電子郵件攻擊、獲取口令等模式都是常見的攻擊手段。

              在計算機安全維護環節中,計算機病毒也是總要的影響因素,受到計算機病毒的自身性質影響,其蔓延范圍具備不確定的因素,在此應用前提下,可能出現較大的損失情況。

              這些病毒程序進入計算機網絡系統中,會進行大量的擴散,從而影響計算機設備的正常運行,計算機被“感染”后,其運算效率會大大的下降,可能還會出現系統死機或者破壞的情況,影響導致計算機內部信息文件的丟失,更嚴重的是導致計算機內部主設備硬件的損壞。

              在計算機防護歷史中,計算機病毒扮演者一個重要的角色,除了計算機病毒程序外,還有一切其他因素影響著計算機網絡的安全,比如計算機連接網絡后,用戶應用網絡模式中出現的問題,干擾了用戶的正常使用,這也是不可以疏忽的重要問題。

              在計算機網絡安全影響因素中,我們也需要看到網絡應用媒介的影響,比如網絡軟件應用因素的影響。

              比如網絡軟件的漏洞,網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。

              2 計算機網絡信息安全的防護方案的優化

              為了實現計算機網絡信息的安全性提升,進行身份鑒別系統體系的優化是必要的。

              所謂的身份鑒別模式,就是使用者必須要經過授權才能使用。

              比如使用者在操作計算機環節中,需要系統對自身的應用權限進行鑒別,以確保用戶使用計算機的合法性,該模式的應用,一定程度避免了不合法用戶的進入,實現計算機網絡安全性的提升。

              在計算機網絡防護體系應用過程中,口令識別模式也是比較常見的模式,就是將口令字母數字將智能卡相結合,從而提升計算機網絡防護的安全性。

              隨著網絡安全防范體系的健全,一系列的新型認證模式得到應用,比如應用人的生物特征的防護認證體系,比如指紋、視網膜等,口令字的設置原理是:在信息系統中存放一張“用戶信息表”,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。

              用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。

              當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。

              為了滿足現實工作的開展,進行防火墻技術軟件體系的開發是非常必要的,所謂的防火墻就是將計算機的軟硬件相結合,最主要的是防火墻軟件自身要具備良好的防護性,實現計算機內部網絡與外部網絡的有效連接,提升其連接的安全性,保證好私有網絡資源的有效應用,避免其他未授權網絡者的應用。

              在計算機網絡安全防護體系應用過程中,防火墻的設置是非常必要的環節,是提升網絡安全性的重要應用基礎,需要我們做好日常的防火墻設計更新工作。

              一個防火墻,作為阻塞點、控制點能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。

              由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。

              如防火墻可以禁止諸如眾所周知的不安全的NFS協議進出受保護網絡,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網絡。

              為了滿足現實工作的開展,進行防毒、防木馬軟件的應用是非常必要的,在防病毒軟件的控制過程中,我們要進行防病毒服務器的更新極健全,通過對網絡的應用,進行軟件的病毒庫的更新應用,確保局域網內部整體病毒防護體系的優化。

              在計算機網絡防護環節中,數據加密技術也是重要的防護模塊,其實現了數據傳輸過程中,數據的有效加密,最大程度提升了信息的安全性,目前來說,主要的信息數據傳輸加密模式為端對端加密及其線路加密模式。

              線路加密是將需要保密的信息用不同的加密密鑰提供安全保護,然而端對端加密就是發送信息者在通過專用的加密軟件,將要發送的信息進行加密,也就是說將明文加密成密文,然后進入TCP/IP數據包封裝穿過網絡,當這些信息一旦到達目的地,將由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。

              計算機網絡安全體系的健全需要一個循序漸進的過程中,在此應用環節中,要進行信息安全管理體系的健全,以有效針對日常信息安全管理過程中的問題,展開制度環節、設備環節、技術應用環節等的更新,實現網絡安全技術效益的提升,積極做好相關的防護工作。

              在計算機網絡安全技術應用過程中,也要就網絡管理人員進行培訓模的應用,確保其安全意識的提升,以滿足當下計算機網絡防護體系的應用需要,保證工作人員操作模式中失誤情況的減少。

              雖然目前有很多的安全軟件的產品,例如像是防火墻、殺毒軟件等技術方面的維護,相對來講光靠技術方面的維護也是不夠的,由于威脅計算機網絡信息安全的因素有很多,必須要結合實際情況來進行防范,只有這樣才能真正的提高計算機網絡安全性,使網絡技術能夠跟好的為人們服務。

              3 結束語

              計算機信息安全體系的優化需要一個長期的過程,在應用過程中,需要我們把握好安全防護技術、防護設備、人員應用等的問題,確保計算機網絡安全技術、設備的更新應用,實現工作人員自身素質的提升,以滿足現實工作的應用需要。

              計算機網絡的信息安全【2】

              摘要:計算機網絡將日益成為重要信息交換手段,滲透到社會生活的各個領域。

              因此,認清網絡的脆弱性和潛在威脅以及現實客觀存在的各種安全問題,采取強有力的安全策略,保障網絡信息的安全,是每一個國家和社會以及每一個團體和個人必須正視的事情。

              關鍵字:信息安全 加密技術 計算機網絡

              信息社會的到來給全球發展帶來了契機,信息技術的運用引起了人們生產方式,生活方式和思想觀念的轉變,極大地促進了人類社會發展和人類文明的進步,把人們帶進了嶄新的時代;信息系統的建設逐步成為各個領域不可或缺的基礎設施;信息成為社會發展的重要戰略資源,決策資源和控制戰場的靈魂,信息化水平成為衡量一個國家現代化水平的程度和綜合國力的重要標志,搶占信息資源成為國際競爭的重要內容。

              一、信息安全

              信息安全就是指一個國家的社會信息化的狀態不受外來威脅與侵害,一個國家的信息技術體系不受到外來的威脅與侵害。

              要達到信息安全首先應該是一個國家宏觀的社會信息化狀態是否處于自主控制之下、是否穩定;其次是信息技術安全問題。

              信息安全的基本屬性有:

              (1)完整性:信息存儲和傳輸的過程保持被修改不被破壞的,不插入,不延遲,不亂序和不丟失的數據特征。

              對于軍用信息來說完整性遭破壞導致延誤戰機,自相殘殺或閑置戰斗力,破壞信息完整性是對信息安全發動攻擊的最終目的。

              (2)可用性:信息可被合法用戶訪問并能按照要求順序使用的特征,既在需要時就可以去用所需信息。

              可用性攻擊就是阻斷信息的可用性。

              (3)保密性:信息給非授權個人/實體或供其使用的特征。

              軍用信息安全尤為注重信息保密性。

              (4)可控性:授權機構可以隨時控制信息的機密性。

              美國的政府提倡“密鑰托管”、“密鑰恢復”等措施就是實現信息安全可控性的例子。

              (5)可靠性:信息用戶認可的質量連續服務于用戶的特征(信息的迅速,準確和連續地轉移等)但也有人認為可靠性是人們對信息系統而不是信息本身的要求。

              二、信息加密技術

              網絡信息發展的關鍵問題是其安全性,因此,必須建立一套有效的包括信息加密技術、安全認證技術、安全交易協議等內容的信息安全機制作為保證,來實現電子信息數據的機密性、完整性、不可否認性和交易者身份認證性,防止信息被一些懷有不良用心的人看到、破壞,甚至出現虛假信息。

              本文主要討論信息加密技術。

              基于密鑰的算法不同,信息加密技術通常分為兩類:對稱加密技術和非對稱加密技術。

              1、對稱加密技術

              對稱加密技術又稱私鑰加密技術,就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。

              目前廣泛采用的對稱加密技術之一是數據加密標準DES。

              DES算法的入口參數有三個:KEY、DATA、MODE。

              其中KEY為8個字節共64位,是DES算法的工作密鑰;DATA也為8個字節64位,是要被加密或被解密的數據;MODE為DES算法的工作模式,兩種:加密或解密。

              DES算法是這樣工作的:如MODE為加密,則用KEY去對數據D戶a人進行加密,生成DATA的密碼形式(64位)作為DES的輸出結果;如MODE為解密,則用KEY去對密碼形式數據DATA進行解密,還原為DATA的明碼形式(64位)作為DES的輸出結果。

              在網絡通信的兩端,雙方約定一致的KEY,在通信的源點用KEY對核心數據進行DES加密,然后以密碼的形式在公共通信網(如電話網)中傳輸到通信網絡的終點,數據到達目的地后,用同樣的KEY對密碼數據進行解密,便再現了明碼形式的核心數據。

              2、非對稱加密技術

              非對稱加密技術又稱公鑰密碼加密技術,它要求密鑰成對出現,一個為加密密鑰(Ke),另一個為解密密鑰(Kd),而且由己知的Ke推算出秘密保存的Kd在計算上是不可能的。

              在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。

              這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。

              公開密鑰用于加密,私有密鑰用于解密,用公鑰加密的信息,只能用對應的私鑰解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。

              具體加密傳輸過程如下:

              (l)發送方甲用接收方乙的公鑰加密自己的私鑰。

              (2)發送方甲用自己的私鑰加密文件,然后將加密后的私鑰和文件傳輸給接

              收方乙。

              (3)接收方乙用自己的私鑰解密,得到甲的私鑰。

              (4)接收方乙用甲的私鑰解密,得到明文。

              這個過程包含了兩個加密解密過程:密鑰的加解密和文件本身的加解密。

              在密鑰的加密過程中,由于發送方甲用乙的公鑰加密了自己的私鑰,如果文件被竊取,由于只有乙保管自己的私鑰,黑客無法解密。

              這就保證了信息的機密性。

              另外,發送方甲用自己的私鑰加密信息,因為信息是用甲的私鑰加密,只有甲保管它,可以認定信息是甲發出的,而且沒有甲的私鑰不能修改數據,可以保證信息的不可抵賴性。

              非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域由于公鑰加密算法加密機理所固有的系統健壯性和良好的公開性,其一經產生就獲得了廣泛的應用,最具有代表性是RSA算法。

              三、總結

              信息加密技術是保證網絡、信息安全的核心技術,是一種主動的信息安全防范措施。

              對于計算機網絡信息安全傳輸起著至關重要的作用。

              參考文獻:

              [1].徐慶征.公開密鑰基礎設施(PKI)簡介[J].現代通信,2004(8)

              [2]卿斯漢.密碼學與計算機網絡安全[M].第1版.北京:清華大學出版社.2002

              [3]李聯.信息安全中的DES加密算法[J].現代電子技術,2005(9)

              

            【計算機網絡的信息安全模式的更新】相關文章:

            計算機網絡信息安全防護論文11-27

            計算機網絡信息安全5000字論文05-15

            計算機網絡信息安全防護論文06-14

            計算機網絡信息安全防護論文(熱門)06-14

            計算機網絡信息安全防護論文15篇11-27

            無線電監測與計算機網絡信息安全保密論文09-19

            計算機網絡信息安全5000字論文15篇(熱)05-15

            計算機網絡信息安全防護論文常用(15篇)06-14

            計算機網絡信息安全5000字論文匯編【15篇】05-15

            企業財稅信息化管理的應用模式10-01

            • 相關推薦

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院