分类筛选
分类筛选:

关于信息安全论文范文资料 与计算机网络信息安全保密技术有关论文参考文献

版权:原创标记原创 主题:信息安全范文 科目:硕士论文 2024-04-06

《计算机网络信息安全保密技术》:本论文为您写信息安全毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

摘 要:网络信息时代,信息数据的传递非常频繁,其中牵涉着人们对于信息的共享.而信息共享都有特定的人群范围,所以其中网络安全问题日益严峻.互联网高速发展离不开计算机技术,计算机在互联网的应用需求下,处理的信息数据量异常庞大.现代生活处处充斥着网络,计算机网络信息安全技术密切关乎人们的日常生活,其安全保密工作极为重要.

关键词:计算机网络 信息安全 保密技术

现代网络信息全面覆盖社会生活,人们热衷于信息共享.享受信息共享带来的便利,所以,对应的信息安全就面临着重要挑战.信息安全直接关系到信息存储,现代社会各行各业的建设发展中有很多信息需要永久性或暂时性保密,必须对应采取保密技术.

一、计算机网络信息安全保密技术概要

1.防火墙安全技术.防火墙网络信息安全技术.即在网络设备中设置防火墙.事先在系统中植入设定好功能的防火墙.在设备使用网络时,启动防火墙,可以很好的发挥维护系统信息安全的作用.目前应用的防火墙重点用于网络系统设备的防守,是用户使用计算机网络的第一道信息安全防护门,抵御基本网络侵害.防火墙在计算机设备中的植入地点有着特定规范.最好设置在计算机内外网络连接的中间环节,如内网出口点,这个位置能够发挥防火墙抵御外界信息侵害的最大效用.用户使用计算机网络时,防火墙会对用户访问地址进行甄别筛选,对于无防火墙过滤筛选的会直接阻止访问.阻止访问时,出现弹窗询问用户是否授权,用户必须经过授权才能使用相关信息.

防火墙设置目前成为计算机网络性信息安全的基本技术要素.网络信息安全的主要内容是维护各种需要相关权限才能查看或应用的信息数据,同时避免这些信息受到恶意篡改.一般应用最为广泛的是技术,贯穿于用户使用计算机网络的各个环节,并丰富技术形式,提高安全效果.

2.修复还原技术.网络信息安全管理需要在信息受到侵害时有强大的修复能力.还原修复技术将受到侵害的目标信息恢复到原有状态,确保信息完整.还原修复技术需要事先进行信息云端备份,即对目标信息实行双份存储,将其中存储在云端的信息作为备用,以便系统内的目标信息受到侵害时,可以从云端对应拷贝下来,保障信息完整.目前对于那些受到侵害又没有云端存储的信息很难修复,所以用户使用计算机网络时一定要注意将那些重要信息作一个云端备用存储.

3.提升用户信息安全意识.用户使用计算机网络时,信息安全方面不能完全依赖于技术设备,必须对应加强信息安全意识.首先,政府方面需要加强网络信息安全规范,将信息侵害行为与法律联系起来,控制信息侵害发生率,同时进一步加强网络信息安全管理工作,提高设备防御能力.其次,网络程序编制技术者要有足够信息安全意识,做好程序编制工作中的信息安全防护,并督促系统操作者做好信息的安全防护,综合提高信息安全系数.

二、计算机网络信息安全保密策略

1.加强*管理.用户使用网络计算机时会涉及到很多賬号,而很多信息侵害正是通过这些*来实现.对此,用户必须注意使用*的保密工作,尽量使用多个不同*并尽量将设置的复杂些.

2.安装补丁插件.计算机网络使用中经常出现各个小漏洞,一般来自于计算机各个软硬件配置.目前研究指出,计算机软硬件配置出现漏洞基本无法避免.这些漏洞往往是信息侵害的最佳通道,所以用户在维护信息安全时可以对应安装漏洞补丁插件,将漏洞弥补或修复,堵住信息侵害通道,维护使用安全.

3.应用网络监测.近年发展出一种新型网络监测技术,综合统计学、网络通信技术等对计算机网络使用过程实行全程动态监测,以诊断算机网络是否出现信息侵害行径.网络监测技术其一是签名分析法,系统从信息侵害行径中总结整理签名,将签名编入Ds系统,以监测系统薄弱环节发生的侵害行径.其二是统计分析法,以系统正常运作状态为参照,应用统计学分析系统是否出现不正常运行行为.

4.应用信息加密.计算机网络系统及其数据信息的安全性很大程度上都要依赖文件加密和数字签名,以防重要数据信息在人为操作下遗失或损毁.加密技术用于数据传输,加密对象为传输路径和传输端设备.传输路径的加密主要利用加密钥匙对于数据传输过程进行安全防护,避免中间站点的信息侵害行径.端点设备的加密,一般是利用专业加密软件对所要发送或接收的数据信息进行加密处理,将信息转化成密文传送到目标端点后再次解密,将信息恢复成明文.

5.应用数字签名.数字签名通过诊断电子文档,维护系统数据完整和保密.数字签名有着诸多算法,如Hash、DSS、RS膊.数字签名将发送方发送的信息经过单向数列的函数算法转化成摘 要而后签名,可以维护信息完整性.数字签名应用非对称算法结合单向数列函数算法,利用两个密匙完成数据信息的加密和解密过程,那么拥有公用密匙一方接受信息时可以验证数字签名的真伪以便决定是否接收,同时也无法伪造签名.这种加密方式中加密和解密的密匙往往相同,即使不同也很容易由一方推导出来,所以两个密匙都要严监测点格做好的保密工作.

6.建立防护体系.现阶段信息侵害手法越来越多样且越来越高明,很多防火墙和加密认证技术已经无法完全保证信息使用的安全.所以.网络监测体系的应用越来越重要.网络安全防护体系由安全评估、安全防护和安全服务组成.安全评估主要职能是扫描系统漏洞和评估网络安全管理质量.安全防护主要职能是防范病毒和管理控制网络访问,实现网络使用过程的监测,对数据信息进行保密.安全服务的主要职能是修复受到侵害数据信息,并做好信息安全维护工作的应急措施.

结束语:网络信息安全技术伴随网络信息技术处于动态发展之中,所以一项安全保密技术往往无法满足安全要求,必须采用多种技术或手段综合维护.通过建立并健全安全防护体系,将传统和新兴安全防护技术结合使用,才能全方位保障网络信息的使用安全.

信息安全论文参考资料:

计算机信息安全论文

信息安全论文

信息网络安全杂志

网络信息安全论文

移动信息期刊

食品安全论文2000字

结论:计算机网络信息安全保密技术为关于对写作信息安全论文范文与课题研究的大学硕士、相关本科毕业论文信息安全论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

和你相关的