计算机信息网络安全论述论文
随着时代的发展和科技的进步,计算机网络得到了飞速的发展,网络的安全问题也日益凸显。随着计算机网络信息化的发展和应用,信息的安全和保密受到了广泛的关注。下面是学习啦小编给大家推荐的计算机信息网络安全论述论文,希望大家喜欢!
计算机信息网络安全论述论文篇一
《计算机信息网络安全》
摘要:现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。本文将对计算机网络攻击方法以及计算机网络信息安全和防护进行了探讨,提出了有效的解决方案。
关键词:计算机网络;信息安全;病毒防护;网络入侵
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02
一、概述
随着时代的发展和科技的进步,计算机网络得到了飞速的发展,网络的安全问题也日益凸显。随着计算机网络信息化的发展和应用,信息的安全和保密受到了广泛的关注,由于计算机犯罪以及窃密活动已成为当今世界的一大社会问题。
(一)网络安全
网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。
(二)影响网络安全的主要因素
网威胁络安全的主要方面:
1.网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患:一是网络的开放性,使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户,还可以是网络中任何其他的非法用户。三是互联网的自由性,网络对用户的使用没有技术上的要求,用户可以自由上网,发布和获取各类信息。
2.防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。
3.网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便,隐匿的网络威胁也随之产生。
二、计算机信息网络安全
因为网络安全存在的普遍性,网络安全管理技术己经得到了广泛的关注。其中关于网络安全管理技术的应用也随之产生和发展。
(一)常见的网络安全管理技术
由于网络安全问题的普遍性,安全技术也需要不断地发展和改进,各式各样的网络安全管理技术的广泛应用也在一定程度上改善了计算机网络的安全问题。
1.防火墙技术
防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关,保护内部网络免受非法用户的修改。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,管理员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题,还可以检测系统中是否被安装了非法程序,防火墙是否存在安全漏洞和配置错误。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。
2.信息管理技术
随着计算机技术的发展与商业运营的结合,信息技术管理机已经被大家所熟悉,数字资源带来的全新的资源共享和应用模式给软件服务方面带来了新的突破,计算机信息网络安全中的信息技术管理应面向用户提供各种互动和交流方式,以及版本管理,日程管理,分发共享,工作流管理与各种数字用户终端交互等功能,数字资源是现代科学技术的一次新的突破,同时也给现在化信息技术管理信息资源建设带来了变革,以及信息网络传播权保护与创新信息资源共享平衡机制构建。可以提高信息化技术的水平, 增强商业市场竞争的实力, 有效开发管理系统,以及提高管理水平的具体措施,分析算机信息网络安全管理信息系统的开发策略,可以以较小的投入取得最大的效果。
网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。对于数据仓库来说数字资源技术是构建数据仓库体系的新的思维方式,建立信息资源共享的知识共享许可机制,整合、优化现有的授权模式,探索建立传播权保护与信息共享间的平衡,实现知识共享扩张与保护私有财产的双赢, 达到社会利益的最大化。网络安全扫描技术中的信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索网络安全扫描数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合,SOA提供了构建平台,在网络安全扫描技术中数字资源技术屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间和地点进行需求检索,网络安全控制员需要对数据资源进行整合到存储服务器中,制定访问规则。
三、计算机网络的安全策略
(一)网络信息安全产生的原因及主要形式
网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。将网络信息使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控。由于在生产过程中对网络信息安全生产的要求,生产过程中对网络信息安全需要科学设计,在生产过程中使用的网络信息安全策略广泛采用了入侵检测系统新技术,使得网络可以安全进能控制,实现高效利用、可靠生产。
(二)网络安全中的入侵检测技术
在网络信息传输过程中使用监控系统,监控网络的运行状态,及时发现来自网络的攻击,对网络攻击行为或者攻击结果做出报警或做出相应的响应机制,保证网络系统资源的完整性,防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。
四、网络信息安全防护策略
虽然近年来黑客活动越来越为猖獗,攻击事件越来越多,但采取完善的防护措施,依然能有效的保护网络信息安全。
(一)网络安全中的入侵检测技术的应用
在入侵检测中,随着网络数据的不断增加,检测数据中不断的暴露出问题,目前网络安全监控系统的数据传输端运行速度较低,监控数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到前台入侵检测网络监控的处理。有效的安全策略在于将正常监控的入侵检测使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控分析系统。由入侵检测数据分离策略包括网络监控数据表分析。
(二)计算机网络中信息安全体系的建立
计算机网络中防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。信息安全体系建设的基本安全方针是“统一规划建设、全面综合防御、技术管理并重、保障运营安全统一规划建设,突出了进行统筹规划的重要性,提供了的安全建设所需的统一技术标准、管理规范,以及实施步骤的安排,也保证了人员和资金的投入。全面综合防御,是指在技术层面上,综合使用了多种安全机制,将不同安全机制的保护效果有机地结合起来,构成完整的立体防护体系。技术管理并重,突出了安全管理在信息安全体系中的重要性,仅仅凭借安全技术体系,无法解决所有的安全问题,安全管理体系与技术防护体系相互配合,增强技术防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺陷,实现了最佳的保护效果。保障网络安全,突出了安全保障的重要性,利用多种安全保障机制,保障了网络和信息系统的运行安全,也保障了网络通信的持续性和业务数据的安全性。网络数字资源环境中的数字信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合,SOA提供了构建平台,在计算机网络网络安全中信息资源技术屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间和地点进行需求检索,图书馆控制员需要对数据资源进行整合到云端的存储服务器中,制定访问规则。
五、结语
现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。为保证网络的安全通信,网络安全问题受到高度重视,虽然大量的网络安全产品,网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。
参考文献:
[1]许治坤,王伟,郭添森,杨冀龙.网络渗透技术.电子工业出版社,2011,5
[2]罗琳.网络工程技术.科学出版社,20010,7
[3]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2010,28
点击下页还有更多>>>计算机信息网络安全论述论文