【《计算机网络信息安全及防护策略研究》7400字(论文)】.docx
《【《计算机网络信息安全及防护策略研究》7400字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络信息安全及防护策略研究》7400字(论文)】.docx(9页珍藏版)》请在优知文库上搜索。
1、计算机网络信息安全及防护策略研究目录1弓I言12计算机网络信息安全现状及问题12.1计算机病毒的植入22.1.1隐藏性与潜伏性22.1.2表现性和破坏性22.2计算机信息的窃取22. 2.1个人信息被窃取23. 2.2企业信息被窃取32.3计算机系统的漏洞32. 3.1计算机操作系统存在漏洞33. 3.2数据库管理系统安全性较低33计算机网络信息安全风险原因的分析43.1 安全检测技术不够先进44. 2信息数据加密发展不完善44计算机网络信息安全目前可行措施的决策44.1 安全技术检测控制层面51 .1.1身份认证技术54 .1.2访问控制技术55 .1.3入侵检测技术56 .1.4防火墙技术
2、55. 2信息数据加密层面61.1.1 2.1加密理论特点61.1.2 计算机网络信息安全中数据加密技术分类61.1.3 计算机网络信息安全中数据加密方法7结论8参考文献9作者看计算机和网络技术的飞速发展,海量的信息和个人伶也越来越多.如果这些数据被里客借走,申以想东会有什么后果,但因为现在我国的计算机安全技术还不能.完仝和黑客的技术抗衡,加上部分用户网络安全孟汉相对薄葩,造成电脑资讯资料外泄的现象时有发生.对电脑资料的加密研延.不但能防止公司资料遭言取,也可防止隐私和必要伶的去失,史史要的龙对各件病毒的入侵可以有效地防止。丈聿#4台实除,就目料国内计算机网络所面砧的安全问遨进行了详细的分析.
3、昇就J)前的宏玛技术和安仝技术遂行了探讨.本文通对我国计算机信息乐烧中存4的安全用芯进疗了分析,找出了产生这些问Ii的原因.并提出了帕应的加密技术和管理搪题.关:计算机安全昉护信息安全1引言现如今,由于计算机信息技术以及通讯技术发展脚步的加快,使得计算机网络信息安全技术也得到了快速发屣,需要注意的是,这些技术在极大地方便了人类的日常生活的同时,也存在着一定的安全隐患,比如,一旦出现了被窃取的情况,就很可能会招个人信息泄露出去,进而侵犯到使用者的合法权利,甚至危及到国家的公共安全。电脑网络作为现代社会、资讯社公的标志与代表,己经极大地改善/人们的工作、工作、学习等生活方式,利用电脑技术,让人们能
4、够更快的传达讯息,提升工作的品侦与效率。虽然数据加密技术可以为数据的传输提供“屏障”,但是由于技术上的缺陷,其安全性还有待提高:这些黑客利用不法手段,盗取使用者的资料,扰乱网路的治安。我们要知道,黑客的攻击不仅会对电脑的正常运行产生干扰,而且可能会导致网络的安全问题,严重的话会导致用户的经济损失。目前国内学者对计算机信息资料及安全保密技术进行了较多的探讨,但大多是针对某一方.面,并未将二者结合起来,且研究的内容也不够深入,为此,文章对信息资料及安全保密技术进行了全面的分析,为这方面的研究工作提供了一定的理论支持。此外,文章还对网络安全漏洞的种类、成因等问题进行了深入的探讨,以确保网络信息系统的
5、安全性,并能有效地降低网络安全问题,所以,本论文在实际应用中也是值得借鉴的.2计算机网络信息安全现状及问题2.1 计算机病毒的植入当前,随着计算机网络技术的飞速发展,使得计算机病毒也开始涌现。截止到今天,常见的计算机病毒主要有特洛伊木马病毒和熊猫病毒。旦这些病毒入侵计算机系统,将会严重破坏计算机的正常运行秩序,甚至还会导致个人信息的泄露。但就当前的技术现状来看,无法彻底消除计算机病南。实际上,计算机病毒属于一种恶意代码,会对电脑的工作造成很大的影响。它能将自身嵌入网络安全中的漏洞埋藏起来,因为人类对计算机技术的研尢深入之后,各种新式的计算机旃年也诞生了,它们可以轻易的年过电脑的安全屏障,大肆破
6、坏计算机数据以及文件。它常常被隐藏在软件安装程序中,并且很难被阻止。随若计算机网络的高速发展有关网络安全漏洞每天都在不断发生,而这些漏洞正是计算机病毒攻击的主要目标。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄情“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“定无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。1 .1.1隐藏性与潜伏性电脑病毒是由
7、一个强大的程序员编写的,他们在编写软件的时候,往往会给自己的电脑注入一种非常降敏的病年,然后在黑客进入用户的电脑之前,就会隐减起来,除非使用者开启了相应的软件,否则根本无法启动。2 .1.2表现性和破坏性电脑病毒一旦被激活,就会以极强的复制能力,强行入侵用户的电脑,同时也会入侵其它的电脑文件,甚至是符文件恶意的删除。而且,电脑病毒一般都是残缺不全的,一旦被使用者发现,就会发生变异,变得更加危险03 .2计算机信息的窃取4 .2.1个人信息被窃取我们每天都会用到很多的网站和应用程序,比如网上购物、网上银行、微博、论坛等。如果这些个人资料和个人资料被切取或被利用,会产生很大的影响。用户最关注的是如
8、何在保证个人信息安全的前提下从互联网获益,而现在,隐私暴露的问题越来越突出,所以人们在使用其它软件的时候,对自身的安全也有了更深的认识.但失窃的资料会被贩卖,并逐渐发展成为成人所能接受的各类推销电话,而更多的人则会利用失窃的资料从事犯罪活动.2. 2.2企业信息被窃取相对于个人资料,企业资讯是组较大、较复杂的资料,殷都是公司职员手工录入。如果雇员不懂互联网的安全知识,就会被黑客攻击。黑客技术高超,防不胜防。侵入会对公司的利益造成很大的伤宙。在处理关键资料时,企业员工要加强安全意识,正确地判断网路环境的安全性。这些都会对公司的发展产生直接的影响,尤其是公司的重要资料,使得企业对资料的处理更加专业
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【计算机网络信息安全及防护策略研究 计算机网络 信息 安全 防护 策略 研究 7400 论文
