《计算机网络信息安全论文.doc》由会员分享,可在线阅读,更多相关《计算机网络信息安全论文.doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络信息安全论文摘要:随着计算机网络的飞速发展,网络信息的安全问题也在不断变化发展中,这类热点问题值得各专家学者来探。计算机系统要想得到更好地保护,防范措施是亟待需要完善的,因此要综合采用多种多样的防护策略,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起网络信息安全的防护体系。1 计算机网络信息安全概述计算机网络已经成为公众生活的重要组成部分,随着大家对计算机信息系统生产信息的需求和依赖性逐步增强,其中存在的安全隐患也逐渐增大。在此基础上,保证网络信息安全措施显得尤为重要。1.1 国内对信息安全的定义 信息安全保密内容为:实体安全、运行安全、数据安全和管理安全四个方面。我国计算机
2、信息系统专用产品分类原给出的定义是:“涉及实体安全、运行安全和信息安全三个方面。”1.2 国外对信息安全的定义 美国国家安全局对信息安全所下的定义是:“因为这个术语信息安全只说保密的信息,在国防部的信息保障是用来描述信息安全,也称为抵赖性。”国际标准化委员会给出的定义是:“为数据处理系统技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,改变,显露。2 计算机网络信息安全及防护的潜在威胁计算机的网络信息安全及防护面临着各种各样潜在的威胁,主要体现在以下几个方面:2.1 计算机病毒 何为计算机病毒呢?它是存储和隐藏在可执行程序、数据和文档中,不容易发现,但一旦遇到合
3、适的机会,就可以得到计算机的控制程序。通过编制或在计算机程序中插入破坏计算机功能,或者破坏数据的程序,它会影响计算机的使用。计算机病毒严重依赖复制、传输数据包或运行程序的方式传播。在使用电脑的过程中,U盘、移动硬盘、硬盘、CD和网络都是计算机病毒的传播方式,计算机病毒是一种计算机技术和以计算机技术为核心的社会信息化发展必然会存在的产物。2.2 木马程序 所谓的木马程序,指的是利用计算机程序存在漏洞而入侵,然后侵取文件的程序,这种方法被称为木马程序。它具有隐藏性、自发性、有时将被恶意使用。它不一定会产生直接危害电脑的影响,但它将一定程度的将计算机控制。2.3 恶意攻击 主动攻击的方法是以不同的方
4、式选择性地破坏网络信息的合理性和有效性;被动攻击是指在不影响计算机网络的正常运行的情况下,进行拦截信息,信息盗窃、解密信息获得重要信息和机密信息。这两种攻击对网络造成很大伤害,引起相应的重要信息和数据严重的破坏泄漏,网络软件的漏洞也提供给黑客侵入的渠道,使得其修改后的信息网络不能正常使用,造成重大经济损失。2.4 自然灾害 作为一个智能系统的操作整体,很容易受到一些不可抗力的自然灾害和计算机在特殊环境中的影响,如环境温度、环境湿度、环境振动、环境影响和环境污染等。当前计算机硬件系统通常没有预防地震、防火、防水、防雷,避免相应的电磁干扰等手段,而且计算机的接地处理也不是很全面,很容易受到自然灾害
5、的影响,抵制外部事故能力差,计算机系统在面对自然灾害和意外事故造成的事故的情况下防御能力不够强大。2.5 网络系统的脆弱 互联网的共享和开放容易使得互联网信息安全存在先天不足的隐患,因为依赖TCP / IP生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种服务器和浏览器等应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的TCP / IP协议的安全性较低,电脑运行下的系统容易受到病毒、欺骗攻击等因素的威胁。3 计算机网络信息安全的防护策略3.1 健全计算机网络信息安全防护系统 计算机安防系统包括做好完整的检查和审
6、计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等;非技术方面包括入侵检测的安装和漏洞扫描系统工作的加强,与此同时,制定标准的网络管理规范来保障信息安全体系;指计算机病检查,主动截杀计算机病毒,并做好未知病毒的查杀功能。3.2 防范木马程序 木马程序会窃听所植入电脑中有用的信息,因此我们要防止被黑客植入木马程序的常见方法有以下几种:一是提前预防,在下载文件时先放到自己的新建文件夹里,再用杀毒软件来检测。二是删除不明的运
7、行项目,在“开始”“程序”“启动”或“开始”“程序” “Startup”选项里查看核实是否存在不明的运行项目,如果存在,删除即可。三是删除可疑程序,打开注册表:KEY_LOCAL_MACHINE SOFTWAREMicrosoft WindowsCurrentVersionRun,删除以“Run”为前缀的可疑程序即可。3.3 加强用户账号的安全 目前,有许多不同种类的计算机网络软件涉及到很多的用户帐号。用户帐户涉及面同样很广,包括系统登录名和电子账号,在线银行账户等应用帐户,而获得合法的帐户和破解密码是网络系统中最常用的方法。因此,为了减少黑客的威胁,提高账户的安全,首先是将系统登录帐户设置得
8、复杂,不容易被破解;其次是尽量不要设置相同或相似的账号,尽可能通过数字和字母的组合特殊符号设置帐号和密码,并试图设置密码长度并定期更换。3.4 安装防火墙和杀毒软件 根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的IP地址转换成临时的外部注册的IP地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的IP地址
9、和端口。3.5 文件加密技术 使用文件加密和数字签名技术可以有效提升信息的安全性。现阶段主要使用如下两种加密技术,网络数据传输加密主要针对在流通中网络数据来进行加密,包括线路加密或者端到端加密等方式。端到端加密是针对网络中发送的加密文件,把文件变成密码来传递。这两个有不同的原理,但都有一个共同的目的,即保护存储文件。4 结束语随着计算机网络的飞速发展,网络信息的安全问题也在不断变化发展中,这类热点问题值得各专家学者来探。计算机系统要想得到更好地保护,防范措施是亟待需要完善的,因此要综合采用多种多样的防护策略,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起网络信息安全的防护体系。参考文献:1张千里.网络安全新技术M.北京:人民邮电出版社,2003.2常建平,靳慧云,娄梅枝.网络安全与计算机犯罪M.北京:中国人民公安大学出版社,2002.3许治坤,王伟,郭添森,杨冀龙.网络渗透技术M.北京:电子工业出版社,2005.4彭小青.浅析计算机网络的安全技术J.硅谷,2012(11).5李岩.网络脆弱性分析理论、实践与反向追踪研究D.西安,西安电子科技大学,2005.
限制150内