论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>毕业论文>范文阅读
快捷分类: 计算机信息安全论文 信息安全论文 信息网络安全杂志 网络信息安全论文 移动信息期刊 食品安全论文2000字 有关信息安全的论文 网络和信息安全期刊 信息安全的论文 信息安全毕业论文题目 信息安全参考文献 信息安全类论文

关于信息安全论文范文 计算机网络信息安全与防护策略相关论文写作参考文献

分类:毕业论文 原创主题:信息安全论文 更新时间:2024-01-25

计算机网络信息安全与防护策略是适合信息安全论文写作的大学硕士及相关本科毕业论文,相关信息安全开题报告范文和学术职称论文参考文献下载。

摘 要:在科技发展如此迅速的背景下,越来越多的企业、个人通过网络传输信息,极大的增加了计算机网络信息安全防护的难度.基于此,该文将具体分析影响计算机网络信息安全的主要因素,以入侵检测、安装软件、文件加密、漏洞补丁等为切入点,深入探究计算机网络信息的安全防护策略,旨在能够增强网络信息的安全性,为广大的网络用户建立一个和谐、健康的网络环境.

关键词:计算机;网络信息安全;安全防护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)04-0008-02

就当前的现状来看,人们的工作、生活都与网络有着密切的联系,虽然提高了工作效率、生活水平,但是很多信息也容易被泄露,网络安全问题屡见不鲜.针对这样的问题,相关工作人员需要加强对网络安全防护的重视,防止计算机用户的网络信息遭到入侵、泄露,从而增强计算机网络信息的防御能力,同时还能够促进网络的升级与发展.

1 计算机网络信息安全的影响因素

1.1 人为因素

在计算机网络安全中,人为因素主要包括恶意攻击、操作失误两种因素:

(1) 恶意攻击.通常情况下,在不法分子、敌对势力的操纵、指挥下,很多会主动或被动的攻击部分计算机,给用户信息造成不同程度的威胁、损害.目前,恶意攻击已经成为影响信息安全的主要“公敌”,会导致计算机网络数据的丢失、泄露,严重破坏了网络环境的正常秩序.在严重的情况下,很可能会导致部分网络系统瘫痪,对经济、政治的发展都存在不良影响.

(2) 操作失误.在操作计算机的过程中,很多用户的技术不熟练,或者文化程度不高,对于网络安全问题存在疏忽、侥幸的心理,所以相关的设置较为简单,甚至长期不变.在这样的情况下,用户的账号、都很容易被窃取,给用户的网络信息带来极大的威胁.

1.2 自然因素

在网络信息安全防护中,通常用户或者工作人员会忽略自然灾害的影响.受不同天气、气候的影响,加之大部分计算机终端并没有安裝防护设备、安全预警设备等,导致计算机经常会遭受电磁泄露、海啸、地震、闪电、雷电等问题的侵害,甚至会对计算机网络信息造成不可挽回的打击、摧毁.另外,计算机所处的运行环境同样也会影响网络信息安全,如空气污染、湿度较大、温度较高等,都会严重影响计算机网络的安全运行[1].

1.3 网络因素

在分析计算机网络信息安全的过程中发现,网络因素主要包括自身的脆弱性、电脑病毒等,具体内容如下:

(1) 自身的脆弱性.网络技术最主要的优势、特点就是其自身的开放性,所以使用网络要求较低,网络信息很容易被各方面的问题影响,导致计算机在安全方面的脆弱性较大.另外,在系统编程的过程中,可能会由于技术人员的失误系统存在漏洞,加之TCP/IP协议的安全程度较低,很容易造成信息泄露等问题.

(2) 电脑病毒.近几年,熊猫烧香病毒、CIH病毒等危害较高的电脑病毒逐渐增多,甚至会对计算机安全造成致命的伤害.实际上,电脑病毒具有破坏性、传染性、执行性、存储性、潜伏性、隐蔽性等特点,很多情况下病毒能够通过网络、网盘、软盘、硬盘等进传播,造成系统紊乱、数据丢失等问题.

2 计算机网络信息的安全防护策略

2.1 入侵检测与网络监控

近几年,随着科学技术的发展,计算机网络信息的安全防护工作有了新的进展,其中入侵检测就是一种全新的安全防护措施.具体而言,入侵检测就是将统计技术、规则方法、网络通信技术、人工智能、学、推理等技术、方法结合起来,从而实现对网络系统、计算机系统进行实时的动态监控,分析其中是否存在被入侵、攻击的先兆.工作人员能够根据当前分析的结果,将签名分析法、统计分析法应用在其中,签名分析法能够对攻击系统安全的行为进行实时检测,而统计分析则是检测系统中的模式是否在正常状态下运行.在两种方式的作用下,对当前的攻击模式进行观察、分析,并使用Ds代码编写出来,从而能够得出准确的、匹配的安全防护操作模板[2].

2.2 安装防火墙与杀毒软件

对于计算机网络信息的安全防护而言,防火墙技术具有一定的特殊性,而其本身就是一种网络互联的设备,能够避免外界对计算机网络信息的攻击,同时也能够避免内部信息泄露,所以其本质就是阻断系统内界、外界的“墙”,从而保证网络信息的安全.根据防火墙技术之间的差异,可以将分为包过滤型、地址转换型、代理型、检测型四种.就地址转换型的防火墙而言,能够转换系统内侧的特有的IP地址信息,将其转变为临时IP地址、外部IP地址或者被注册的IP地址,进而保证用户信息的安全.

2.3 文件加密与数字签名

数字签名、文件机密技术的主要作用就是避免计算机的信息被窃取、或者破坏,能够有效的提高计算机网络信息的安全性.根据该方式的作用,可以将其分为数据传输技术、数据储存技术以及数据鉴别技术:

(1) 数据传输技术.数据流是传输加密技术的主要对象,可以具体分为线路加密、端对端加密两种,将其应用在网络信息的安全防护中,能够很好的保护计算机网络信息的安全性,为用户提供安全的网络环境.

(2) 数据储存技术.为了避免数据在储存的过程中发生泄露,需要对其进行加密,主要分为密文储存、存取控制两种方式.其中,密文储存就是在信息储存的过程中,对文件内容进行密法转换、附加、加密模式等操作;存取控制则是审查、限制数据访问人员的身份全下,保证用户能够在合理、合法的条件下完成数据的存取,保证数据信息的安全.

(3) 数据鉴别技术.数据鉴别技术主要就是分析计算机中数据的完整性,具体的鉴别内容包括传送人身份、信息的处理与存取、数据的具体内容等,从而满足网络信息的安全保密要求.在输入对象的特征以前,系统会自动进行分析、对比并验证,从而判断二者参数是否一致,从而实现计算机网络信息安全防护的目的[3].

2.4 安装漏洞补丁程序

在计算机网络攻击时,主要是利用了软件、硬件、程序、功能、配置中存在的漏洞、缺点,对此各个厂商经常会为了保护网络信息的安全而发布计算机程序补丁.所以,在使用计算机的过程中,应该及时将厂商新发布的补丁程序进行安装,从而可以有效的解决计算机漏洞程序存在的安全隐患.另外,计算机用户需要从根本上提高自己的安全防护意识,定期或者不定期的更换账户,并增强的强度,同时使用COPS、Tiger等知名的计算机漏洞扫描器,扫描计算机中存在的安全漏洞,更好的掌握计算机安全状态.在对计算机进行安全保护、补丁下载时,用户还可以使用360安全卫士、瑞星卡卡等软件,全面分析计算机中存在的问题,并且软件会向用户提出解决方案供用户参考,进而解决计算机网络信息存在的安全风险问题.

3 结束语

综上所述,在当前的网络环境中,计算机网络信息安全受到多方面因素的影响,严重威胁着用户信息的安全,因此需要采取恰当的安全防护策略.以此为基础,为增强计算机安全防护的有效性,采用了入侵检测与网络监控技术、文件加密技术,并在计算机中安装了安装防火墙与杀毒软件,对存在的漏洞安装了补丁程序,极大的增强了用户信息的安全性.所以,为了能够更好的保护网络用户的信息,可以将文中的安全防护策略应用在具体工作中.

参考文献:

[1] 徐丽娟. 计算机网络信息安全中数据加密技术研究[J/OL]. 现代交际,2017(9).

[2] 曹然彬. 网络安全中计算机信息管理技术的应用[J/OL]. 电子技术与软件工程,2017(15):227,253.

[3] 陈冬梅. 基于计算机网络技术的计算机网络信息安全及其防护策略[J]. 电子测试,2017(4):131-132.

总结:关于免费信息安全论文范文在这里免费下载与阅读,为您的信息安全相关论文写作提供资料。

参考文献:

1、 关于计算机网络信息安全与其防护的探析 【摘 要】在我国当前信息化技术发展传承中,对于网络信息技术的建设应用越来越规范,借助网络计算机信息安全防护处理能够提升网络运行环境安全,对于保障。

2、 民航网络信息安全与其防护策略 近些年来发生的航空安全事故,使人们对于民用航空的飞行安全性产生的担忧越来越多。在这样的情况下,怎样能够将民航领域的飞行安全的保障措施提升上去,是。

3、 大数据时代计算机网络信息安全和防护 摘 要:随着国民经济的不断增长,科学技术的不断创新,计算机行业发展得到质的飞跃,社会各界人士也开始高度关注计算机网络信息安全问题。现代人无时无刻。

4、 博物馆计算机网络信息安全与防护策略 摘 要:博物馆管理时运用计算机网络信息系统可以使博物馆管理趋向规范化、信息化和智能化。文章分析探讨了计算机在博物馆网络信息安全及防护策略。关键。

5、 简析计算机网络信息安全其防护 摘 要:随着计算机信息技术的发展,这一技术已经在社会很多领域得到了广泛的应用,有效提高了信息传播的效率。然而从另一方面来看,信息技术的发展也造成。