期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 自然科学 >

计算机安全网络信息论文

一、数据信息加密技术

1.什么是数据信息加密这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的“消息”。数据加密技术对传输中的数据加密。常用的方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的信息语言。2.当前被广泛使用的加密方式 就现阶段而言,对称加密与非对称加密技术被运用得较为普遍。所谓的非对称加密即信息加密与解密所使用的密匙想通,而相对的非对称加密的解密的密匙则不同,分别称为“公钥”和“私钥”。合法的信息使用者必须拥有私匙来解密用公匙加密的文件。

二、访问控制

1.存取控制对于互联网而言,存取控制是其安全理论中较为重要的组成部分。它涵盖了风险分析、类型控制、权限控制以及数据标识和人员限制。它通常是与身份验证一起使用,因为身份验证可以通过数据标识对用户特性进行区分,这样才方便确定用户的存取权限。2.身份验证这种访问控制技术一般是通过验证一致性,来确定用户是否具有访问权限。它所需要验证的数据又验证依据和验证系统以及安全要求,这种访问控制技术被运用到计算机网络中的时间相当早,而且一直沿用至今。

三、常见的攻击手段和应对方法

(一)常见攻击手段

1.盗取用户口令这种网络攻击手段较为常见,它是通过一些非法手段盗取用户口令,然后接入、登陆用户主机,开始一些非法的操作、控制。2.设置特洛伊木马程序特洛伊木马程序是最常见的计算机病毒,它经常被伪装成工具程序或者游戏诱引用户打开该程序,如果用户不经意间打开、运行了此类程序,被预先编制好了的病毒就会不露声息的潜藏在计算机当中。当该用户打开电脑后,特洛伊木马程序就会通知攻击者,修改计算机程序,窃取信息,通过这样的方式来满足不良企图。3.网页欺骗当前,有些人通过劫持网页链接,来进行网页欺骗。如果网页链接被劫持,用户在浏览自己想访问的网页时,就已经踏入了这些人所设计的欺骗陷阱。

(二)网络攻击应对策略

1.加强安全意识对于发件人不详的电子邮件,不能随意打开。对于不了解的程序,避免运行。设置用户名和密码的时候要尽量做到字母和数字混合搭配,避免使用生日等常规信息。这样不容易被非法用户破译。作为合法用户应该经常下载更新补丁程序和杀毒程序,维护系统安全。2.使用防毒、防黑等防火墙软件防火墙是维护信息安全的屏障,它的功用在于组织黑客非法进入某个机构的内部信息网络。使用防火墙,只需要在适当位置上组建网络安全监控系统,并用此监控系统来控制内外信息交流,保证网络信息的安全性。3.隐藏自己的IP地址IP地址非常重要。如果,在用户还未察觉的状态下,计算机上被安装的木马程序。但是如果黑客没有该计算机的IP地址,那么对于信息安全的侵犯也是不能实施的。设置代理服务器是能够非常有效的对自身IP起到保护作用。使用代理服务器能够转接所有来自外部的访问申请,也可以控制特定用户访问特定服务器。4.定时升级更新防毒软件,把防毒防黑当成日常工作。5.及时备份重要个人信息和资料。

四、网络安全建设

(一)国外面对网络威胁采取的主要对策

当前,网络安全已经成为全球各个国家都相当关注的问题。就美国而言,1998年5月22日,其政府颁布了《保护美国关键基础设施》总统令(PDD-63),并且成立了很多服务于信息安全保障的组织。其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。2000年1月,美国又发布了《保卫美国的计算机空间──保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。

(二)我国面对网络威胁采取的主要对策

在十六大会议上,江泽民同志明确指出:“信息化是我国加快实现工业化和现代化的必然选择,坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高的路子大力推进信息化”。我国相关部门对于网络信息安全高度重视,成立相应的机构,颁布法规,力图将网络信息安全隐患降到最低。2004年4月,由公安部发布了《计算机病毒防治管理办法》等。这些政策法规都已经开始实施,推动了我国信息安全防护事业的发展。五、结束语伴随着网络通信的全球普及,网络信息安全与人们的生活息息相关。在享受着网络通信带来的便捷的同时,用户也要注意信息安全的防范,避免一些不必要的损失。


    更多自然科学论文详细信息: 计算机安全网络信息论文
    http://www.400qikan.com/mflunwen/skls/zrkx/162382.html

    相关专题:华北地震科学 薪酬体系设计


    上一篇:新型城镇化社区中职教育普及机制
    下一篇:没有了

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍