计算机网络安全论文 计算机网络安全与保密的论文

现代网络技术不断发展,网络的覆盖面也越来越广,在这样的环境性,对应的计算机信息安全保密技术也必须加速成长。下面是小编为大家整理的计算机网络安全与保密的论文,希望大家喜欢!

计算机网络安全与保密的论文篇一

《关于计算机网络安全保密技术的探讨》

摘要:2015年,国务院政府工作报告中提出“制定‘互联网+’行动计划,促进电子商务、工业互联网和互联网金融健康发展。”计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。为实现安全防护技术的改进和全面覆盖,本文分别讨论了关于内外网保密技术的相关手段。

关键词:计算机;网络安全;保密技术;

在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。因此,加强对有关计算机网络安全保密技术的探讨,对于改善计算机网络安全管理水平具有重要的现实意义。

一、计算机网络安全概述

(一)计算机网络安全

计算机网络安全的基本内容主要包含数据信息保密及计算机系统安全两方面。计算机网络安全问题发生的主要原因包括系统的易被监视性、易欺骗性及认证环节漏洞等三个方面。

(二)计算机网络安全的基本目标

若要确保计算机网络环境安全,需做好三方面工作:一是要加强信息保密,重要数据信息应禁止向受访问限制的用户或程序泄露。二是应确保网络系统的完整,数据信息应避免被未经授权的系统或用户使用、更改;在经过授权的系统或用户存在使用要求时,数据信息应能保证正常使用。三是采用确保计算机网络安全性及保密性的技术措施,保证网络系统正常可用。

二、计算机内网安全保密技术

(一)内网的常见泄密方式

计算机网络安全论文 计算机网络安全与保密的论文

各类内部网络因其网络的相对封闭性和数据独立性,成为了遭受网络攻击的重点区域。内网的常见泄密方式包括:通过局域网内的某台主机,利用网络欺骗或攻击方式非法获取其他主机或网络服务器的重要数据;利用内网网络交换设备或直接使用网线非法接入计算机终端、内网等窃取数据;内部工作人员盗取管理员用户名及密码,非法潜入重要应用及服务器内窃取重要数据;对于仅允许在局域网内部应用的数据,利用打印、复制或拨号外联等方式将其泄露到局域网外部。

(二)内网安全保密技术

1、安全审计技术。安全审计是指对计算机系统安全方案基本工程实施连续性评估。安全审计系统是指用于对信息网络中的多个或全部安全相关事件进行整理、诊断和再现的处理系统。安全审计的基本功能包括:为安全技术人员提供有效的系统使用记录,辅助技术人员进行系统入侵及漏洞诊断,以促进系统重点部位的加强及改进;整理关键事件日志,安全事件类型界定可由技术人员设定;为技术人员提供具有分析可行性的管理数据,以查询存在违反安全方案事件的位置,且可依据安全漏洞状况适当调整安全策略;对潜入攻击者进行警告和威慑。

2、安全评估技术。若要确保计算机网络安全则必须开展网络评估。实施网络评估可综合诊断信息安全中存在的基本矛盾和问题,且可依据诊断状况寻找解决关键问题的重要途径。安全评估主要包含安全防护等级评估、脆弱性评估、信息安全风险管理、网络攻击效能评估、威胁评估、信息对抗效能评估等方面。其中风险管理过程不仅能寻找出信息安全问题的来源,同时还可将残余风险调控到可接受范围内。

三、计算机外网安全保密技术

(一)入侵预防技术

1、技术原理。入侵预防系统内部含有大量的过滤器,可有效防止各类攻击。在发现新型攻击手段后,系统会自动创建一个对应过滤器。系统内含有的数据包处理引擎是进行专业编制的集成电路,可深入探测数据包的内容。当攻击者采用介质访问控制漏洞进行攻击时,系统可从数据流中对此类攻击进行检测和制止。对于流经系统的数据包,系统会依据数据包中的端口号、源IP地址、应用域、目的IP地址等报头信息进行分类,不同的过滤器专门负责分析对应的数据包。检查合格的数据包可继续前进,包含病毒或恶意内容的数据包则会被丢弃,而被怀疑的数据包会被进行深层次检查。各种过滤器内都存在相应的过滤规则,为确保检查的准确度,此类规则的定义范围通常较广。在对传输内容实施分类时,过滤引擎还会参考数据包的信息参数,并将其解析到一个有效域中进行上下文分析,由此改善过滤准确性。

2、入侵预防技术特点。高效处理性能,入侵预防技术具备快速、精准处理数据包的能力,可将网络性能影响控制在最低水平;深层次控制与分析,入侵预防技术具备深入分析能力,可定义哪些恶意流量已被拦截,并依据攻击策略及类型定义哪些流量该被拦截;嵌入式运行,只有入侵预防系统设备按照嵌入模式进行运行才能保证计算机得到有效防护,进而用于实时阻挡全部可疑数据包,并对数据流的残余部分进行拦截;入侵特征库,高质量的入侵特征库是入侵预防系统高效工作的基本保障,系统还应定期实施入侵特征库升级,且将其应用至每个传感器。

(二)防火墙技术

防火墙技术是针对TCP/IP协议的开放性安全缺陷,用于对内部用户网络进行保护,以防止黑客通过协议内部存在安全漏洞对网络设备和计算机进行攻击的有效方式。防火墙本质上是一种用于加强网络之间的访问限制,以免外部网络用户通过非法手段进入到内部网络进行资源访问,从而确保内部网络操作环境安全有效的特殊网络互联设备。防火墙具有以下特性:系统自身就有高度可靠性;所有通信过程都必须经过它的过滤;作为网络安全的监视点,防火墙可准确记录所有经过它的访问,并具备数据统计、审计和预警功能;只有获得内部访问授权的通信才允许通过防火墙。

计算机技术在经济的带动下越来越发达,随着信息化产业的蓬勃发展,使得大多数信息存在着严重的安全威胁,因此要加大投入,进行信息安全系统维护技术的革新,采取新型的信息保护措施和手段,有效地实现电子计算机网络的信息安全保密工作,保证网络环境的安全与清洁,实现世界经济发展一体化的终极目标。

参考文献:

[1]高雪花计算机网络安全保密技术探索[期刊论文]-中国校外教育(上旬刊)2013(z1)

[2]申智灵计算机网络安全保密技术探讨[期刊论文]-河南科技2014(17)

[3]周碧英浅析计算机网络安全技术[期刊论文]-甘肃科技2008(3)

[4]王治计算机网络安全探讨[期刊论文]-科技创新导报2008(21)

计算机网络安全与保密的论文篇二

《网络环境下计算机信息安全与保密工作探析》

摘要:现代网络技术不断发展,网络的覆盖面也越来越广,在这样的环境性,对应的计算机信息安全保密技术也必须加速成长。业务的扩展和深入,使得对环境安全的需求不断加深,本文分析了信息保密与信息开放的关系,也深入探讨了数据信息保密技术的不同方式。

关键词:网络环境;计算机;信息安全;保密

数据通信与电话、电报通信方式的区别是:电话传送的是话音,电报传送的是文字或传真图像,而数据通信传送的是数据,即由一系列字母、数字和符号所表示的概念、命令等。在电话和电报通信中,通信双方都是人,而数据通信则是操作员使用终端设备,通过线路与远端的计算机,或计算机之间交换信息,其本质是计算机之间的通信。数据通信的加密可以通过下列方式实现:在数据传送前,对欲传送的信息进行加密或隐藏处理;在数据传送过程中,对传输信道和传输设备中传送的信息采用逐链加密、端端加密或混合方式加密。

1信息保密与开放

目前,由于网络监督的缺失和网络技术的漏洞,公开与保密之问缺乏协调,导致了信息开放与信息保密之间的矛盾。个人信息、商业信息,甚至国家机密在网络上受到来自红客、黑客、木马病毒的威胁,处于极不安全的境地。那么,如何在最大范围内保证信息开放性的同时,又能使我们的信息交流处于安全的环境呢?首先,要加强安全机制和技术创新。安全机制是指针对网络安全潜在威胁的安全防范措施,主要技术包括加密路由技术、安全内核技术、数据加密术、身份认证技术、防火墙技术、反病毒技术、信息防伪术等。这些技术的应用和发展无疑为网络安全提供技术保障,然而目前的网络技术本身还存在着诸多的技术漏洞,无法给网络全方位的保护。这些漏洞给网络攻击者留下了攻击的后门,给系统的安全留下隐患。因此,我们要根据网络社会的发展状况,通过多种途径,努力发现和找出网络系统的安全隐患,以技术创新防止技术安全问题。采取技术的控制和技术的创新,是防范黑客和非法入侵者最有效的手段。对于技术来说,在系统安全上没有一种“一劳永逸、万无一失”的技术。只有采取积极的措施,不断地发现现有技术的漏洞和缺陷,开发新技术,并在技术出口方面采取一些措施,才能真正给网络筑起一道安全的屏障。其次,加快网络社会的全球立法。在网络社会中,法律作为一种对网络社会问题进行控制的手段,在很多方面还存在着滞后效应。

2网络通信保密技术

现代通信中数据通信大多呈现网络通信,网络通信保密技术是指根据网络的构成和通信的特点,根据应用环境的不同要求,将密码技术加到计算机网络上的技术。其基本的保密技术就是加密,加密的方法包括:逐链加密、端端力口密和混合方式加密。

2.1逐链加密

逐链加密在OSI的数据链路层实现。在数据传输的每一个结点上,对数据报文正文、路由信息、校验和等控制信息全部加密,每一个结点都必须有密码装置,以便解密、加密报文。当数据报文传输到某个中间结点时,必须被解密以获得路由信息和校验和,进行路由选择和差错检测,然后再被加密,发送到下一个结点,直到数据报文到达目的结点为止。在中间结点上的数据报文是以明文出现的,所以要求网络中的每一个中间结点都要配置安全单元(即信道加密机)。由于报文和报头同时进行加密,有利于对抗业务流量分析。

2.2端端加密数据

在发送端被加密,在最终目的地(接收端)解密,中间结点不以明文的形式出现。端端加密是在应用层完成的。除报头外的报文,均以密文形式贯穿于全部传输过程中。只是在发送端和接收端才有加、解密设备,在任何中间结点报文均不解密,因此,不需要有密码设备。同逐链加密相比,可减少密码设备的数量。另一方面,信息是由报头和报文组成的,报文是要传送的信息,报头是路由选择信息。由于网络传输中涉及到路由选择,在逐链加密时,报文和报头两者均须加密。而在端端加密时,由于通道上的每一个中间结点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。端端方式对整个网络系统采取保护措施,解决了在结点中数据是明文的缺点,但报头必定以明文形式出现,容易遭受业务流量分析。

2.3混合方式加密

采用逐链加密方式,从起点到终点,要经过许多中间结点,在每个结点均要转换为明文,如果链路上的某个结点安全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱结点处的安全状况。采用端端加密方式,由发送方加密报文,接收方解密报文,中间结点不必加、解密,也就不需要密码装置。此外,加密可采用软件实现,使用起来很方便。在端端加密方式下,每对用户之间都存在一条虚拟的保密信道,每对用户共享密钥,所需的密钥总数等于用户对的数目。对于几个用户,若两两通信,共需密钥n×(n-1)/2个,每个用户需n-1个密钥。这个数目将随网上通信用户的增加而增加。为安全起见,每隔一段时间还要更换密钥,有时甚至只能使用一次性密钥,密钥的用量很大。逐链加密,每条物理链路上,不管用户多少,可使用一种密钥。在极端情况下,每个结点都与另外一个单独的结点相连,密钥的数目也只是n×(n-1)/2个。

随着网络社会的发展,法律作为一种覆盖范围极广的、最具效力和强制性的社会控制工具,仍然是化解和消除网络社会问题的一种最主要和最重要的手段。

[参考文献]

[1]刘伟.新形势下计算机保密工作探析[J].硅谷,2011,(03).

[2]张宝成,周晓明.计算机网络安全机制功能[J].知识经济,2011,(07).

[3]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011,(08).

  

爱华网本文地址 » http://www.413yy.cn/a/248661/896532932.html

更多阅读

计算机网络安全论文 以计算机网络安全为题的论文

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面:即物理安全和逻辑安全。下面是小编为大家整理的以计算机网络安全为题的论文,希望大家喜欢!

计算机网络安全论文 关于计算机网络安全问题的论文

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。下面是小编为大家整理的关于计算机网络安全问题的论文,希望大家喜欢!关于计算机网络安全问题的论文篇一

计算机网络安全论文 计算机网络安全的相关论文

在当前的计算机网络安全问题中,病毒是首要威胁,也是影响范围最大的一种安全问题,计算机病毒具有潜伏性、传播性、破坏性等特点,当一台计算机感染病毒后,可能够回通过一些方式传播给其它计算机。下面是小编为大家整理的计算机网络安全的相

计算机论文3000字 有关计算机网络安全的思考论文3000字

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。下面是小编为大家整理的有关计算机网络安全的思考论文3000字,希望大家喜欢!有关计算机网络安全的思考论文3000字篇一

计算机网络安全论文 计算机网络安全与保密的论文

现代网络技术不断发展,网络的覆盖面也越来越广,在这样的环境性,对应的计算机信息安全保密技术也必须加速成长。下面是小编为大家整理的计算机网络安全与保密的论文,希望大家喜欢!计算机网络安全与保密的论文篇一《关于计算机网络安全

声明:《计算机网络安全论文 计算机网络安全与保密的论文》为网友心房的律动分享!如侵犯到您的合法权益请联系我们删除