计算机网络毕业论文

计算机网络与信息安全的构建与关键技术论文

时间:2020-10-29 15:31:01 计算机网络毕业论文 我要投稿

计算机网络与信息安全的构建与关键技术论文

  计算机网络带给我们的是一个虚拟的世界,这个虚拟世界具有无限信息并且能够实现信息及时共享。计算机网络与人们的生活密切相关,计算机网络与信息安全更关乎人类生存安全,所以对计算机网络与信息安全系统的探讨具有积极的现实意义,这也是现代人类关注的焦点问题之一。

计算机网络与信息安全的构建与关键技术论文

  1计算机网络的特性

  1.1草根性。任何人都可以是计算机网络的使用者,计算机网络提供的信息世界是信息平等的世界,任何人都可以是信息的接收者或传播者,人与人之间并没有身份、地位、权利的差别。1.2信息共享性。任何一个接触计算机网络的人都可以不受时间、地域的限制使用计算机网络提供的各种信息,每个人可以随时与他人进行信息交换,计算机网络的信息共享性不仅能够满足每个人不同的信息需求,更可以缩小人类之间的信息鸿沟,实现信息平等。1.3海量信息存储。计算机网络信息是以编码形式存在的,当用户需要某条信息时会就以解码的方式出现。这种信息存在方式就使计算机网络具有巨大的存储空间,能够存储海量信息。

  2构建计算机网络与信息安全系统

  2.1影响计算机网络与信息安全的因素。

  (1)监督监管机制不健全。计算机网络与信息安全建立在计算机网络技术开发的基础上,但是计算机网络技术开发与应用的速度远超于相关监管机制出台完善的速度。也正是由于监督监管机制不健全,使得计算机网络与信息安全工作无法可依,从而进一步造成信息泄露,破坏信息持有人的合法权益。

  (2)计算机网络技术本身缺陷。由于计算机网络技术的复杂性,计算机网络技术的设计并不是由一个人单独完成,而是由多个人在多个领域共同完成开发设计。虽然计算机网络能够阻挡某一个方面的攻击,但是对于其他方面的攻击则并不能做到万无一失。计算机用户在进行信息交换时,可能会传播携带计算机病毒的信息,这些计算机病毒的快速传播就会造成计算机网络信息系统的崩溃,不仅给信息持有人造成损失,更会威胁整个网络信息系统的崩溃。

  (3)人为的计算机网络与信息安全事故。我国当前的计算机技术与西方发达国家相比还具有较大差距,为了能更快地适应经济发展,现阶段主要任务就是研发设计新型计算机技术,而对于相关防范技术设计则相对滞后。另一方面,一些电脑黑ke利用计算机技术恶意进行计算机网络与信息安全攻击,

  一是出于经济利益倒卖信息,

  二是完全出于自我满足。

  例如,黑ke攻击各个高校的教务系统,盗取学生信息出售,从而获得经济利益。

  2.2构建计算机网络与信息安全系统的措施。

  (1)建立健全计算机网络与信息安全监管机制。“无规矩不成方圆”,缺乏相应的监管机制与监管政策,计算机网络与信息安全事件就无法从更本上杜绝。从本质上来说,一些影响较大的计算机网络与信息安全事件都是人为因素引起的,也只有完善相关的监督管理机制,使肇事者惧怕承担破坏网络安全的后果才能减少网络安全事件的再次发生[1]。

  (2)加强计算机网络访问监管。做好计算机网络访问监管工作是确保计算机网络与信息安全的前提,这能有效防止计算机使用者超越使用权限使用计算机网络资源。加强计算机网络访问监管要防止非法用户对计算机网络资源的恶意使用,除去基本共享信息,对于其他互联网信息可以采用入网账户验证、入网密码验证、入网IP地址验证等手段,从源头上做好计算机网络访问监管工作。完善相关技术手段,实现计算机网络的属性安全、目录安全等其他方面的安全工作。

  (3)做好计算机网络漏洞防护工作。一些计算机网络与信息安全事件的发生是由于计算机网络技术本身漏洞引起的,如计算机病毒的扩散是由于计算机网络技术能实现信息的及时共享,因此必须做好相应的技术漏洞防护工作。

  首先是做好计算机网络病毒的检测与隔离工作,及时检测计算机网络病毒,及时更新网络病毒查杀系统。

  其次是做好本区域网络防护工作,及时建立并实时更新防火墙系统,切实保护本区域网络。

  3计算机网络与信息安全的关键技术

  只有确保计算机网络技术系统各部分的合理组合才能有效防止计算机网络与信息安全事故的发生,因此对计算机网络系统各个部分的分析就显得尤为重要。

  3.1区域网络分段技术。采用网络分段技术实质上是为了保护区域网络的安全,由于各个区域的计算机网络传输模式是以计算机为中心,以路由器为路径,为了保护区域网络的安全就必须采用网络分段技术来实现对区域网络的安全控制,这就能防止一些不良网络信息进入区域网络[2]。

  3.2网络访问限制技术。为保护稀有网络信息被恶意滥用,一些计算机网络信息持有者会采用网络访问限制技术。这项技术允许部分网络信息被访问,其他信息则需要特定的身份验证,其基本原理就是要使信息访问者符合信息持有者制定的.信息认证服务系统的要求,网络访问限制技术能使网络信息持有者控制用户使用信息资源的数量。实现互联网访问限制的步骤分为两步:

  第一步是利用TCP_wrap-persr软件实现IP地址的控制;

  第二步是要求用户使用超级口令并定期更改超级口令。

  此外还可以使用防火墙数据包的代理与过滤功能、VLAN技术区域划分功能实现网络访问限制。

  3.3密码加密技术。密码加密技术是现阶段保护信息持有者信息安全最常用的技术手段之一,密码加密技术能防止信息被非法滥用,保存信息的完整性,常用的加密技术有节点加密、链路加密、端-端加密。在现实生活中,密码加密技术也经常用来保护个人信息,如手机加密,及时聊天工具(如QQ,人人,微信)的加密等等。

  3.4非法信息检测技术。非法信息检测技术也是保护网络与信息安全常用的技术手段之一,由于计算机技网络身的特点,非法信息一旦向外传播或者入侵就会造成整个计算机网络与信息安全的破坏,现阶段采用的防火墙技术属于非法信息检测技术的范畴[3]。简单来讲,防火墙就是在区域网络与外界网络之间设立的一种防御机制,主要由验证工具、应用网关、服务访问规则、包过滤四部分组成,常见的防火墙属于安全性操作系统防火墙,如TALENTIT、NETEYE。

  3.5数据存储备份技术。及时存储备份网络数据可以降低意外网络信息安全事故带来的影响,如数据存储设备意外烧毁,意外丢失。用户可以根据自己的需要采取不同的数据备份方式,如按数据类型进行备份、按数据收集日期进行备份、按数据来源进行备份。现阶段常用的存储技术有SAN技术、DAS技术、iscsl技术和NAS技术,这些存储技术可以使用RAID阵列为用户提供一个高效、安全的存储空间。

  4结束语

  计算机网络把人类生活带入数字化时代,计算机技术对人类影响越来越大,人类在某种程度上已经无法摆脱计算机网络而独自生产生活。计算机网络在给人类生活带来便利的同时也产生了一系列安全问题,为此必须牢固树立计算机网络与信息安全意识,构建安全、高效的计算机网络与信息环境。

  作者:刘长才 单位:河南警察学院

【计算机网络与信息安全的构建与关键技术论文】相关文章:

高职信息安全保障体系构建与运用论文09-15

信息安全关键技术论文01-14

计算机网络信息安全与安全防护论文07-26

车联网与信息安全论文08-29

网络信息安全与防范论文12-25

计算机网络信息安全与防护措施初探论文11-14

计算机网络信息安全与防护策略分析论文08-14

电力信息系统信息安全关键技术论文11-15

关于信息安全与网络安全的论文12-01