当前位置:论文写作 > 论文大全 > 文章内容

计算机的信息安全

主题:计算机网络技术 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-19

简介:适合计算机网络论文写作的大学硕士及相关本科毕业论文,相关计算机网络开题报告范文和学术职称论文参考文献下载。

计算机网络论文范文

计算机网络技术论文

目录

  1. 1. 计算机信息安全的主要表现
  2. 1.1 人为忽略
  3. 1.2 共享文件
  4. 1.3 人为攻击计算机
  5. 1.4 网络软件漏洞或者后门
  6. 2. 计算机非网络信息安全
  7. 3. 计算机网络信息安全
  8. 3.1 常见的网络攻击
  9. 3.2 计算机网络具有脆弱性
  10. 4. 计算机信息安全的防范对策
  11. 4.1 计算机信息的非网络防范
  12. 4.2 计算机信息的网络防范
  13. 5. 我国对于信息技术安全的措施
  14. 6.结语
  15. 计算机网络技术:计算机网络视频教程01

(国网山东省电力公司聊城供电公司,山东 聊城 252000)

摘 要:随着电力企业的快速发展,计算机办公技术在系统内的应用越来越广泛,无论是公司还是个人都要将大量信息资料存储在计算机上,因此计算机的安全性越来越重要,在计算机领域中计算机的信息安全问题也已成为众多学者研究的重大课题.文章对此进行了论述.

关键词:信息安全;网络安全;对策;计算机

中图分类号:TP313     文献标识码:A     文章编号:1009-2374(2014)24-0073-02

1. 计算机信息安全的主要表现

1.1 人为忽略

所谓的人为忽略就是指计算机使用者由于个人的疏忽将重大资料存储在计算机中并没有进行任何加密方面的防护.

这种情况常见于个人或者私人电脑,因为随时会使用,为了方便很少加密或者计算机使用者认为没有人会动自己的计算机信息因而没有进行防护处理.

1.2 共享文件

在信息时代,共享文件已经成为了一种主流,由于个人的疏忽很容易将重大资料存在网盘并将*论文范文等信息借与他人使用或在自己不留心的情况下将重要的文件共享出去.这就使一些不法之人通过共享的资料获取重大信息从而给信息所有者带来重大损失.

1.3 人为攻击计算机

所谓人为攻击计算机是指具有高超计算机运用技术的人通过网络对计算机所有者的电脑发起攻击并可以破译、窃取、破坏计算机信息资料,对计算机进行毁灭性的打击.

1.4 网络软件漏洞或者后门

网络软件漏洞或者“后门”是一些软件开发商为了个人利益而不顾广大用户的利益,刻意留有漏洞来窃取用户的计算机资料.

与之相同的是最近闹得沸沸扬扬的安卓手机软件权限,很多手机软件明明不需要获取通讯录等权限就可以使用但还是有不少软件却逆向而行,其用心可想而知.

2. 计算机非网络信息安全

对于计算机信息的安全包括网络性安全和非网络性安全.

非网络性安全是指通过非网络途径的信息安全性.这就要求计算机使用者注意来自周围环境的信息安全,总的来说就是防范人为因素.尤其是大公司的个人计算机安全性,因为存储有公司大量资源资料,一旦泄露造成的损失不可估计.这就要求计算机使用者对于计算机进行加密设置,所谓加密不仅仅是对于电脑开机的加密更多的是用True Crypt,PGP等软件对计算机文件的加密.在重要的文件做出来的时候随手养成加密的习惯,即使有不法之人复制盗窃走文件也无法在短时间内破译从而使公司有时间采取应对策略,最大限度的降低公司的损失.

计算机网络技术:计算机网络视频教程01

3. 计算机网络信息安全

计算机网络安全已经成为信息安全的最主要部分,世界在发展,网络则是连接世界的关键.世界的Internet成为一个大的网络,各国的信息交换都是通过这张大网得以实现,因此我们在信息交换交流过程中难免出现漏洞或者“后门”,这种漏洞或者“后门”变成了不法分子利用的源泉.

3.1 常见的网络攻击

3.1.1 病毒.病毒是一种由计算机应用者编制的程序类似于生物病毒,具有传播性,隐蔽性,潜伏性和破坏性.一旦病毒侵入电脑可以窃取计算机资料信息,并对信息造成损坏严重的可以使电脑瘫痪.

3.1.2 漏洞.由于计算机网络复杂多变很容易在硬件、软件、协议上存在安全隐患而使攻击者在没有任何授权的情况之下对世界上任何一台电脑进行访问或者通过漏洞对计算机的系统进行破坏从而使信息丢失或者失效.

3.1.3 欺骗.欺骗类攻击主要是利用TCP/IP协议自身的缺陷发动攻击.这种攻击是攻击者通过身份的伪装对所要攻击的计算机进行信息的交流以获得计算机的信任进而以被信任的角色进入系统并且留有技术后门为以后的进入留下门户.常用的欺骗手段有IP欺骗、电子邮件欺骗等.

3.1.4 论文范文.论文范文攻击是最耳熟能详的一种攻击,它不仅仅是用于个人,更多的是用于军队、政治和商业.

论文范文通过一系列复杂的技术操作登陆被攻击者的计算机系统并且植入特洛伊木马等程序从而控制被攻击者的计算机而获得需要的信息.

目前多国已经组建论文范文部队,尤其在美国论文范文部队多达40个支队,其中13个进行网络攻击27个进行网络防御.中国也组建了所谓的“网络蓝军”并在演习中取得了良好的战绩.由此看来论文范文攻击已成为当今网络安全的一个重大隐患.

3.2 计算机网络具有脆弱性

计算机网络具有脆弱性,其通过TCP/IP通用协议,连接着世界各地的网络,其规模无法用语言来加以描述,覆盖之广令人咋舌.并且在这一张网中连接了政治、军事、金融、商业、交通、电信、文教等各个方面,可谓是牵一发而动全身.因此在如此规模巨大的网络之下其设计、运用、维护中必定会存在漏洞,这也就决定了网络是一个脆弱的环境.

而且随着经济和实力的增强,众多技术爱好者通过互联网进行技术攻击,由于管理者水平有限在管理过程中安全防范方面有所差距加上攻击者来自世界各地由于地域和语言的差异追踪起来并不方便,因此说计算机网络具有脆弱性.

4. 计算机信息安全的防范对策

4.1 计算机信息的非网络防范

计算机信息的非网络防范的关键在于主观意识的加强.对于重要的计算机信息资料进行多重加密并请专业人士对计算机进行安全检查,以保证计算机的信息资料万无一失.对于重要的信息资料养成备份加密的习惯以防不法之人对于重要信息资料的删除和损坏.

4.2 计算机信息的网络防范

4.2.1 病毒的防范.病毒是常见的攻击方式也是最容易防范的攻击方式,随着社会的进步许多大软件开发商已经对病毒软件实行免费开放,在中国360可谓是免费病毒软件的先行者,随之而来的是瑞星等软件的免费使用.但是许多用户有反应说有些病毒并不能完全扫描,因此可以使用卡巴斯基,迈克菲等缴费的杀毒软件,并时常对计算机进行全方位的扫描工作,这样才能在源头上实现病毒的清理来减少被侵犯的次数.

4.2.2 防火墙技术的运用.防火墙是国际网络和计算机内部网络的门户,众多资料和信息的交换都要经过防火墙来进行,从而保护内部网络使用者的信息安全.

防火墙的标准通常就是根据安全策略制定的,是一种“*滤”技术一般包括:包的源地址、包的目的地址、连接请求的方向、数据包协议以及服务请求的类型等.

现在的防火墙具有最新的前沿技术并且具有加密、解密和压缩、解压等功能.现代防火墙技术已成为计算机网络安全技术研究的一个热门方向,许多网络安全的课题都通过防火墙来实现.

4.2.3 数据加密技术.在我们常用的数据加密技术中包括对称加密技术和非对称加密技术.所谓的对称加密是加密和解密运用相同的加密算法,而非对称加密技术则不同.

加密技术是一项非常实用性的技术,尤其对于拥有高度机密的公司或者政府机构,为了保证安全性我国也开始侧重对于数据加密技术应用和论文范*度的研究.

4.2.4 访问控制.访问控制包括身份验证和存取控制.两者相辅相成,通过论文范文来验证使用者的身份,从而对应查找使用者所获得的权限.这两项技术都是最早开始研究的网络安全技术.

5. 我国对于信息技术安全的措施

由于网络技术的大幅度运用美国监听丑闻被频频爆出,我国对于信息的安全问题逐步重视起来.

近来论文范文宣布禁止采购装有WIN8系统的计算机,有研究此领域的专家称这是在防范美国利用不稳定的WIN8系统漏洞来窃取中国的高层情报.

对于此种情况的出现有学者推测将会引来一系列的“国产热”,中国在国产方面目前还是以仿照为主,很少具有独立自主的先进科学技术,在以后的中国社会大环境的影响之下高智能的硬件技术和信息安全技术会有一个巨幅的提高,从而让中国国产产品真正意义上与国际先进技术接轨.

6.结语

计算机技术仍然在不断发展,信息安全成为人们无时不在议论的话题,如何真正保证我们的信息安全成为我国下一步需要研究的课题,要想在以后的信息战略中站稳脚跟最重要的是国家政策的支持,软硬件同步发展,这样才能让我们的计算机信息安全更加具有保障性.

参考文献

[1]宋庆大,李冬,徐天野.计算机网络安全问题和对策研究[J].现代电子技术,2009,21(308).

[2]佚名.计算机网络信息安全及对策.

作者简介:冯涛(1989—)男,国网山东省供电公司聊城供电公司信息运检班作业,研究方向:信息网络与安全;魏昌超(1989—)男,国网山东省供电公司聊城供电公司信息运检班作业,研究方向:信息系统与网络;李迪(1986—)男,国网山东省供电公司聊城供电公司信息运检班班长,研究方向:信息网络与系统.

总结:本论文可用于计算机网络论文范文参考下载,计算机网络相关论文写作参考研究。

计算机网络技术引用文献:

[1] 计算机网络技术专科论文题目推荐 计算机网络技术专科论文题目怎么取
[2] 计算机网络技术专业方向论文题目 计算机网络技术专业论文标题怎么定
[3] 计算机网络技术及应用论文选题推荐 计算机网络技术及应用论文题目哪个好
《计算机的信息安全》word下载【免费】
计算机网络技术相关论文范文资料