计算机网络毕业论文

计算机网络的信息安全模式的更新

时间:2022-10-26 09:34:32 计算机网络毕业论文 我要投稿
  • 相关推荐

计算机网络的信息安全模式的更新

  随着我国市场经济体制的不断健全,信息应用技术也在不断更新,计算机技术不断得到普及,如何做好计算机网络的安全维护工作,是当下信息时代网络信息安全建设的重要话题。

  计算机网络的信息安全模式的更新【1】

  摘 要:随着我国市场经济体制的不断健全,信息应用技术也在不断更新,计算机技术不断得到普及,在计算机网络信息应用过程中,其信息安全性问题耶引起社会各个阶层的广泛重视,如何做好计算机网络的安全维护工作,是当下信息时代网络信息安全建设的重要话题。

  该问题的解决需要进行多种角度的分析,以避免计算机网络应用环节中的问题出现,提升网络信息安全性。

  关键词:信息安全;计算机网络;防护策略;存在问题;应用探究

  前言

  在计算机网络信息安全工作优化过程中,我们首先要明确影响计算机网络安全的相关因素,比如人员应用因素、计算机安全防护设备的更新、计算机安全应用技术的优化等,这都与计算机网络的安全性密切相关的。

  想要做好计算机网络的安全及其防护工作,必须要就这些应用程序展开分析,进行相对应策略的优化应用。

  1 关于现阶段计算机网络信息安全工作的分析

  随着全球化经济的发展,在世界范围内互联网应用技术不断得到普及,其在全球的发展规模不断的扩大,满足了人们日常工作生活的需要,在人们享受着信息时代带来便利的同时,网络安全威胁问题也是时刻存在的,比如一些数据信息的被窃取、黑客网络的入侵、计算机内部信息的泄密等,这都与计算机的网络防护环节密切相关的。

  在现实工作中,即使我们进行了大量的计算机防护软件的安装,但是相关的病毒入侵问题依旧普遍存在,如何提升计算机网络技术的安全性、可靠性,这是当下社会网络安全防护的重要问题。

  在当下计算机防护应用环节中,影响计算机安全运行的因素大多是来自于病毒的攻击及其黑客的威胁,这些都不利于计算机网络的正常应用,不利于其正常开展。

  通过对黑客具体攻击手段的分析,我们可以得知其分为两种破坏形式,分别是破坏性形式及其非破坏性形式。

  所谓的非破坏性形式就是进行系统运作的扰乱,并不进行系统内部资料的盗窃,该环节比较常见的攻击形式是信息炸弹。

  所谓的破坏性的攻击形式,就是进行他人电脑系统的入侵,不断盗窃对方系统的内部信息,影响目标系统数据的正常保护。

  在日常黑客攻击模式中,电子邮件攻击、获取口令等模式都是常见的攻击手段。

  在计算机安全维护环节中,计算机病毒也是总要的影响因素,受到计算机病毒的自身性质影响,其蔓延范围具备不确定的因素,在此应用前提下,可能出现较大的损失情况。

  这些病毒程序进入计算机网络系统中,会进行大量的扩散,从而影响计算机设备的正常运行,计算机被“感染”后,其运算效率会大大的下降,可能还会出现系统死机或者破坏的情况,影响导致计算机内部信息文件的丢失,更严重的是导致计算机内部主设备硬件的损坏。

  在计算机防护历史中,计算机病毒扮演者一个重要的角色,除了计算机病毒程序外,还有一切其他因素影响着计算机网络的安全,比如计算机连接网络后,用户应用网络模式中出现的问题,干扰了用户的正常使用,这也是不可以疏忽的重要问题。

  在计算机网络安全影响因素中,我们也需要看到网络应用媒介的影响,比如网络软件应用因素的影响。

  比如网络软件的漏洞,网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

  2 计算机网络信息安全的防护方案的优化

  为了实现计算机网络信息的安全性提升,进行身份鉴别系统体系的优化是必要的。

  所谓的身份鉴别模式,就是使用者必须要经过授权才能使用。

  比如使用者在操作计算机环节中,需要系统对自身的应用权限进行鉴别,以确保用户使用计算机的合法性,该模式的应用,一定程度避免了不合法用户的进入,实现计算机网络安全性的提升。

  在计算机网络防护体系应用过程中,口令识别模式也是比较常见的模式,就是将口令字母数字将智能卡相结合,从而提升计算机网络防护的安全性。

  随着网络安全防范体系的健全,一系列的新型认证模式得到应用,比如应用人的生物特征的防护认证体系,比如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。

  用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。

  当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。

  为了满足现实工作的开展,进行防火墙技术软件体系的开发是非常必要的,所谓的防火墙就是将计算机的软硬件相结合,最主要的是防火墙软件自身要具备良好的防护性,实现计算机内部网络与外部网络的有效连接,提升其连接的安全性,保证好私有网络资源的有效应用,避免其他未授权网络者的应用。

  在计算机网络安全防护体系应用过程中,防火墙的设置是非常必要的环节,是提升网络安全性的重要应用基础,需要我们做好日常的防火墙设计更新工作。

  一个防火墙,作为阻塞点、控制点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

  由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

  如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

  为了满足现实工作的开展,进行防毒、防木马软件的应用是非常必要的,在防病毒软件的控制过程中,我们要进行防病毒服务器的更新极健全,通过对网络的应用,进行软件的病毒库的更新应用,确保局域网内部整体病毒防护体系的优化。

  在计算机网络防护环节中,数据加密技术也是重要的防护模块,其实现了数据传输过程中,数据的有效加密,最大程度提升了信息的安全性,目前来说,主要的信息数据传输加密模式为端对端加密及其线路加密模式。

  线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

  计算机网络安全体系的健全需要一个循序渐进的过程中,在此应用环节中,要进行信息安全管理体系的健全,以有效针对日常信息安全管理过程中的问题,展开制度环节、设备环节、技术应用环节等的更新,实现网络安全技术效益的提升,积极做好相关的防护工作。

  在计算机网络安全技术应用过程中,也要就网络管理人员进行培训模的应用,确保其安全意识的提升,以满足当下计算机网络防护体系的应用需要,保证工作人员操作模式中失误情况的减少。

  虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。

  3 结束语

  计算机信息安全体系的优化需要一个长期的过程,在应用过程中,需要我们把握好安全防护技术、防护设备、人员应用等的问题,确保计算机网络安全技术、设备的更新应用,实现工作人员自身素质的提升,以满足现实工作的应用需要。

  计算机网络的信息安全【2】

  摘要:计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域。

  因此,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国家和社会以及每一个团体和个人必须正视的事情。

  关键字:信息安全 加密技术 计算机网络

  信息社会的到来给全球发展带来了契机,信息技术的运用引起了人们生产方式,生活方式和思想观念的转变,极大地促进了人类社会发展和人类文明的进步,把人们带进了崭新的时代;信息系统的建设逐步成为各个领域不可或缺的基础设施;信息成为社会发展的重要战略资源,决策资源和控制战场的灵魂,信息化水平成为衡量一个国家现代化水平的程度和综合国力的重要标志,抢占信息资源成为国际竞争的重要内容。

  一、信息安全

  信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。

  要达到信息安全首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下、是否稳定;其次是信息技术安全问题。

  信息安全的基本属性有:

  (1)完整性:信息存储和传输的过程保持被修改不被破坏的,不插入,不延迟,不乱序和不丢失的数据特征。

  对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。

  (2)可用性:信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。

  可用性攻击就是阻断信息的可用性。

  (3)保密性:信息给非授权个人/实体或供其使用的特征。

  军用信息安全尤为注重信息保密性。

  (4)可控性:授权机构可以随时控制信息的机密性。

  美国的政府提倡“密钥托管”、“密钥恢复”等措施就是实现信息安全可控性的例子。

  (5)可靠性:信息用户认可的质量连续服务于用户的特征(信息的迅速,准确和连续地转移等)但也有人认为可靠性是人们对信息系统而不是信息本身的要求。

  二、信息加密技术

  网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易协议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。

  本文主要讨论信息加密技术。

  基于密钥的算法不同,信息加密技术通常分为两类:对称加密技术和非对称加密技术。

  1、对称加密技术

  对称加密技术又称私钥加密技术,就是加密密钥能够从解密密钥中推算出来,反过来也成立。

  目前广泛采用的对称加密技术之一是数据加密标准DES。

  DES算法的入口参数有三个:KEY、DATA、MODE。

  其中KEY为8个字节共64位,是DES算法的工作密钥;DATA也为8个字节64位,是要被加密或被解密的数据;MODE为DES算法的工作模式,两种:加密或解密。

  DES算法是这样工作的:如MODE为加密,则用KEY去对数据D户a人进行加密,生成DATA的密码形式(64位)作为DES的输出结果;如MODE为解密,则用KEY去对密码形式数据DATA进行解密,还原为DATA的明码形式(64位)作为DES的输出结果。

  在网络通信的两端,双方约定一致的KEY,在通信的源点用KEY对核心数据进行DES加密,然后以密码的形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的KEY对密码数据进行解密,便再现了明码形式的核心数据。

  2、非对称加密技术

  非对称加密技术又称公钥密码加密技术,它要求密钥成对出现,一个为加密密钥(Ke),另一个为解密密钥(Kd),而且由己知的Ke推算出秘密保存的Kd在计算上是不可能的。

  在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。

  这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。

  公开密钥用于加密,私有密钥用于解密,用公钥加密的信息,只能用对应的私钥解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。

  具体加密传输过程如下:

  (l)发送方甲用接收方乙的公钥加密自己的私钥。

  (2)发送方甲用自己的私钥加密文件,然后将加密后的私钥和文件传输给接

  收方乙。

  (3)接收方乙用自己的私钥解密,得到甲的私钥。

  (4)接收方乙用甲的私钥解密,得到明文。

  这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。

  在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。

  这就保证了信息的机密性。

  另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据,可以保证信息的不可抵赖性。

  非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域由于公钥加密算法加密机理所固有的系统健壮性和良好的公开性,其一经产生就获得了广泛的应用,最具有代表性是RSA算法。

  三、总结

  信息加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施。

  对于计算机网络信息安全传输起着至关重要的作用。

  参考文献:

  [1].徐庆征.公开密钥基础设施(PKI)简介[J].现代通信,2004(8)

  [2]卿斯汉.密码学与计算机网络安全[M].第1版.北京:清华大学出版社.2002

  [3]李联.信息安全中的DES加密算法[J].现代电子技术,2005(9)

  

【计算机网络的信息安全模式的更新】相关文章:

计算机网络信息安全防护论文02-13

计算机网络信息安全防护论文15篇02-13

电脑关闭自动更新08-26

信息安全活动简报07-11

信息安全测评报告01-22

校庆邀请模式06-15

模式开题报告03-14

学校网络信息安全报告02-22

信息安全检查报告11-30

信息安全承诺书12-17