学习啦>论文大全>学科论文>计算机论文>

关于计算机信息安全技术论文

时间: 坚烘964 分享

学习啦在线学习网   伴随着计算机信息安全技术的不断发展进步,计算机信息安全受到了越来越多人的关注,当前的信息安全问题已经涉及到了国家的安全以及社会的安全。下面是学习啦小编给大家推荐的计算机信息安全技术论文,希望大家喜欢!

  计算机信息安全技术论文篇一

学习啦在线学习网   《计算机网络信息安全技术》

  【摘要】近年来,伴随着经济的发展、社会的进步、科学技术的日新月异,计算机网络已经成为了当前人们生活的一部分。计算机在带给我们巨大便利的同时,计算机网络安全也面临着巨大的考验,在新形势下网络安全也受到了越来越多的重视。本文针对计算机网络信息安全存在的一系列问题展开探讨,提出了加强计算机网络信息安全的对策措施

  【关键词】计算机;网络信息;安全技术

  在互联网技术高速发展的今天,计算机得到广泛的普及,越来越多的企业和个人也学会了利用计算机网络来加强信息的宣传。计算机网络在一定程度上加大了互联网通信的范围以及资源共享的空间,但是伴随着互联网技术的逐步推广,网络也越来越开放,因此计算机网络的信息安全也受到了巨大的挑战。因此,为了更好的降低计算机网络信息存在的风险,就需要我们采取相应的技术措施来加强计算机网络信息安全的保护程度。

学习啦在线学习网   1网络安全的风险分析

  1.1网络安全的产生原因

  由于网络环境下互联网技术的广泛推广,使得网络安全风险在网络诞生初期就一直伴随着计算机技术的推广而日渐增长。近些年来,伴随着网络信息技术的发展,网络安全事件也越来越严重。伴随着互联网应用领域的推广,网络数据问题也日渐突出。网络风险存在的不安全因素是多方面的,一方面互联网网络的不安全性,由于计算机网络的开放性,网络信息安全也面临着多方面的挑战,各种非法攻击也是层出不穷严重危害了网络安全。另一方面,随着网络的普及,计算机用户越来越多,但是网络并没有对用户的使用要求提出约束条件,网络用户可以自由的上网,公开的发布信息,但是他们对计算机网络的了解相当少,这在一定程度上就导致了计算机应用手段的局限性,导致各种问题频发。

  1.2网络安全风险面临的问题

  在网络环境下,网络安全面临的问题主要分为中断、窃听、篡改、伪造大致四类。从本质上讲网络安全是指网络的信息安全,即包括网络系统中的软硬件的安全以及存储数据的安全。网络会受到内部以及外部的攻击,一旦进入到网络系统内部,窃取内部资料破坏信息的内容,就会导致系统无法正常运行。操作系统以及内部的软件并非是没有缺陷的,其间会存在着漏洞,这些漏洞被一些不法分子利用之后,就会对整个的网络系统带来巨大的攻击。随着计算机应用系统的依赖性的逐渐加强其网络结构也日渐复杂化,于是计算机网络系统也对网络安全提出了新的要求。

  2加强计算机网络信息安全技术的对策

学习啦在线学习网   网络信息安全是一项复杂性的安全工程,计算机网络会面临着来自各方面的威胁,因此需要我们采取不同的政策措施来加强计算机网络信息安全,因此我们可以从法律制度以及管理理念上采取不同的措施来加强防护,以便于达到最好的效果。下面是计算机网路技术安全的一系列的对策措施:

  2.1信息加密技术

  信息加密技术是保障信息安全的一项核心技术,也是加强当前信息安全防范的关键性措施。其原理就是利用一定的加密方法,将一些明文转化为一些不可以进行直接性读取的秘文,这样一来,就把计算机内的数据变为了一系列的乱七八糟的数据,即使攻击计算机的人得到了信息,也无从下手,于是就保障了数据的保密性。

  2.2防火墙技术

学习啦在线学习网   防火墙技术指的是在两个网络之间进行的执行控制策略的系统,通过建立起网络通信监控系统来实现,以此来保障计算机网络的安全,他既是一种控制技术也可以作为软件产品。防火墙就是在内部网络以及外部网络之间建立起来的一个独特的保护屏障。防火墙能够起到加强电子邮件的传输以及实现信息交换等的作用。防火墙技术的建立使得内部的网络与外部的网路在一定的条件之下实现隔离,从而防止了计算机网络的非法入侵。因此,对于计算机防火墙必须要执行起安全管制措施,在执行基本的管制措施要注意在未被允许的情况之下禁止一切信息流,只有这样才能给计算机网络带来一个安全可靠的网络环境。相对于传统的防火墙技术来说,新生一代的防火墙技术更具有了先进的过滤代理的体系,能够迅速地进行全方位的安全处理,协议以及代理权之间的相互配合,能够为防火墙提供一个透明的代理模式,这样一来系统的防欺骗能力以及运行的能力就得到了大大的提高,因此,防火墙技术的安全性就得到了最大程度的提高。

  2.3数字签名

  所谓的数字签名机制为我们提供了一种独特的鉴别方法,数字签名可以解决当前伪造、冒充以及篡改数据的一系列的安全问题。数字签名作为了一种数据交换的协议,收发数据的双方必须要同时具备起两个条件才能实现,第一是接收方能够确定发送方宣称的身份,而且发送方也不否认发送过数据这一事实。对于数据的签名在一般情况下是采用相对的不对称的加密技术。第二是发送的那一方要对整个的明文进行加密变换,以此得出一个值,并将这个已经得到的值作为签名,接收方对这个签名进行解密,解密出来的结果假如说是明文的话就证明签名是真实有效的,对方的身份也是真实的。

  2.4加强计算机网络管理人员的培训

  需要加强对网络计算机人员的培训,使得他们有一个正确的道德观,使得计算机管理人员在接受相关法律限制的同时也能够受到道德观的束缚,也只有这样我们才能更大限度的对网络风险进行强化和完善。这样一来,网络管理人员在有网络安全知识学习啦在线学习网的情况之下能够更好地防护网络病毒以及来自外部的黑客攻击。更好地维护起计算机网络系统的安全,坚决的抵制一切外来人员的侵害。

  3结语

  近年来,伴随着信息安全技术的不断发展进步,信息安全受到了越来越多人的关注,当前的信息安全问题已经涉及到了国家的安全以及社会的安全。计算机网络技术学习啦在线学习网的迅猛发展,使得计算机网络技术成为了信息交换的一个相当重要的手段,而且已经渗透到了我们社会生活的各个方面。在当前的条件之下,发展信息安全技术是我们必须要面对的问题也是我们亟待解决的问题,因此我们要采取相应的安全措施来保障网络安全,促进计算机网络安全的健康发展。

  参考文献:

学习啦在线学习网   [1]蒋耀平,李一军,王海伟.国家网络信息安全战略规划的国际比较研究[J].管理科学,2013(01).

学习啦在线学习网   [2]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2012(01).

学习啦在线学习网   [3]华涛.网络信息安全与全球化时代信息安全国际体制的建立——关于微软视窗系统暗含NSA密钥事件的思考[J].世界经济与政治,2010(03).

学习啦在线学习网   [4]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06).

点击下页还有更多>>>计算机信息安全技术论文

关于计算机信息安全技术论文

伴随着计算机信息安全技术的不断发展进步,计算机信息安全受到了越来越多人的关注,当前的信息安全问题已经涉及到了国家的安全以及社会的安全。下面是学习啦小编给大家推荐的计算机信息安全技术论文,希望大家喜欢!
推荐度:
点击下载文档文档为doc格式
2902666