摘要:信息技术的问世与演进,给我国企业的发展带来了巨大的帮助。但是现阶段计算机网络在应用时,会经常出现暴漏信息安全的问题,给企业的各项工作带来严重的影响。对此,文章对计算机网络的信息安全体系结构进行了阐述,希望给企业提供一定的安全防范知识。下面小编整理了一些《信息安全分析的计算机网络论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。
信息安全分析的计算机网络论文 篇1:
基于信息安全的计算机网络应用分析
摘要:当前形势下,科学技术水平在高速提升的同时,计算机信息技术业也被广泛应用,并逐渐成为了人们工作和生活中极为重要的一部分。在计算机网络应用期间,信息安全直接关系到了用户的利益。因而,强化对网络信息安全的重视非常有必要。
关键词:信息安全;计算机网络;应用
随着网络全球化发展进程的深入推进,人们在对信息进行获取的过程中,渠道也渐渐呈现出了多样化的特点。当前,网络已经成为了人们获取信息的重要途径。通常,人们在获取数据或者信息的时候,借助计算机,工作效率不仅会提升,还非常便利。但是,若网络信息安全得不到保障,信息就会出现丢失、泄露等问题,造成的影响非常大。因而,必须要将信息安全科学的应用在计算机网络中。
一、计算机网络应用中的信息安全问题分析
(一)病毒入侵
计算机在网络运行期间,病毒入侵是一种较为常见的信息安全问题,为网络安全带来的风险非常大。通常情况下,用户利用计算机浏览网页或者下载文件的时候,都有可能被病毒侵害。经分析,如果被病毒侵袭,计算机网络系统就会受到很大影响,致使重要的信息出现了丢失、窃取等,若情节比较严重,甚至会导致系瘫痪。同时,一旦病毒入侵了计算机网络,人们就无法正常的利用网络来工作和生活。所以,在对计算机网络应用时,务必要加大对这一问题的重视。
(二)黑客攻击
通常而言,若计算机网络在运行的时候本身存在缺陷,相应的安全防范措施没有做到位,黑客就会乘虚而入。计算机网络在被黑客攻击之后,机密的信息就会被篡或者泄露,最终造成了较为严重的经济损失,影响十分恶劣。并且,部分黑客还会利用发邮件的手段,将不明链接发送给了计算机用户,只要打开链接,用户的相关账户、密码等信息就会被窃取。比如:有的用户看到是中奖的网络链接,就习惯性的点开,最终进入到了黑客设置的网络陷阱当中。
(三)自身漏洞
分析得知,如果计算机网络自身存在的漏洞非常多,不能将网络安全防范工作做到位,也会出现网络安全问题。并且,若计算机的硬件设备老化,不能及时的进行更新,网络安全风险也会大大增加。同时,部分用户在对计算机应用期间,没有树立良好的安全意识,常常登录一些不明的网站,接触到了大量的不良信息,从而导致计算机遭到了木马病毒等的侵袭。
二、基于信息安全的计算机网络应用对策分析
(一)防火墙技术
在计算机网络运行期间,为了可以保证用户的信息安全,可以对防火墙技术进行利用,对内部与外部网络进行科学的隔离,从而起到屏障的作用。一般,如果外部网络受到了非法侵入,防火墙的作用就会发挥出来,对不安全的非法入侵情况进行阻挡,从而实现对内部网络良好保护的目标。在以往,防火墙技术在应用期间,只能对经过防火墙的入侵现象进行阻止,无法起到防范的效果。而随着现代技术的不断发展,该技术也得到了优化和改进,在传统技术的基礎上,深层次的进行了完善,利用全方位数据处理方式,依照具体需求,逐一的锁定所有的开放信息。同时,通过过滤等手段,综合的对数据进行处理,大大提升了信息安全性。
(二)身份验证
在对计算机进行安全防护的过程中,最初的屏障是对身份的保护。在对计算机进行利用的过程中,通过对用户的科学管理,精准的确认使用者身份。通常情况下,管理的内容主要有用户名字、身份认证等,以便黑客入侵等问题可以得到良好规避。在计算机用户管理中,身份验证是比较重要的一项技术,通过准确的识别和验证参数,让用户可以合法的进行利用。同时,身份验证的方式有很多,静止密码、动态密码、加密数字签名等是现下较为常见的验证手段。就目前来看,在身份验证期间,也渐渐开始应用生物识别技术,诸如:指纹以及人脸识别等,大大提升了网络信息安全技术管理水平。
(三)加密技术
当前,在对计算机网络信息安全管理过程中,加密技术也是一种效果较为良好的技术。针对加密技术而言,主要是将传统加密技术作为基础,强化了对现代技术的利用,确保网络信息可以处于安全的状态。一般,在完成信息加密以后,借助安全认证等方式,形成一个完善的加密系统,保证黑客入侵问题会得到规避。由于秘钥的不同,可以将加密技术分为公钥加密算法和对称加密算法两种。对于后者,与加密和解密秘钥的算法一致。针对前者,其与对称加密算法之间的差异很大,RSA是最具有代表性的一种算法。在具体操作阶段,需要结合实际条件,有针对性的对加密方法进行利用和选择,以便网络信息不会出现任何的安全问题。
结束语
综合而言,基于互联网时代背景下,计算机网络的应用越来越广泛,不仅为人们带来了非常多的便利,也很大程度上推动了社会经济的整体增长。所以,为了可以更好的保障用户隐私信息安全,应该加大管理力度,高效的利用信息安全技术,确保用户在使用计算机时的风险可以降到最小,增强整个网络的稳定性和安全性。
参考文献
[1]赵云.基于信息安全的计算机网络应用研究[J].电子技术与软件工程,2019(05):221.
[2]晏嵩,胡俊峰.基于信息安全的计算机网络应用分析[J].科技创新与应用,2019(15):179-180.
单临沂大学信息科学与工程学院 276000
作者:张政
信息安全分析的计算机网络论文 篇2:
分析计算机网络的信息安全体系结构
摘要:信息技术的问世与演进,给我国企业的发展带来了巨大的帮助。但是现阶段计算机网络在应用时,会经常出现暴漏信息安全的问题,给企业的各项工作带来严重的影响。对此,文章对计算机网络的信息安全体系结构进行了阐述,希望给企业提供一定的安全防范知识。
关键词:计算机;网路;信息安全
中图分類号:TP393 文献标识码:A
进入21世纪以来,信息互联网技术已经遍布我们的生活与工作中,给人们的生活和工作带来一定的便利。然而矛盾经常是对立存在的,计算网络信息的安全问题也会经常发生,给使用人员尤其是一些大型企业公司带来巨大的影响。因此,构建计算机网络的信息安全体系就显得非常必要。
1 安全威胁存在于信息安全中
1.1 共享性存在于通信网络中
构建计算机网络体系的主要目的是实现资源共享,因此给攻击系统安全的黑客提供了一定的机会,他们利用共享资源,给计算机网络体系带来一定的破坏。
1.2 开放性存在于通信网络当中
用户在计算机网络中非常简单的就能够查阅到个人、单位、企业的隐私信息。一定程度上受害人和企业公司无法觉察到自己的信息已经泄漏,对自身或者企业的发展带来巨大的损失与伤害。
1.3 复杂性存在于操作系统中
复杂性存在于计算机的系统当中,会造成复杂性同样存在于通信网络的安全管理工作当中。
1.4 不确定的边界
计算机网络边界的不确定性往往就是因为计算机网络的可扩展性造成的。资源共享的形式存在于计算机网络当中,通信网路的安全边界在访问的时候会受到损害,严重的威胁计算机网络的安全。
1.5 操作路径的不确定性
多条路径会存在计算机用户的宿主机到其他的宿主机当中。因此,在对公司的有关机密资料进行传发的时,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,因此中间节点的可靠性很难得到保证。
1.6 网络信息中的高度集中性
一旦出现网络信息分离的小块时,就会有较小的价值存在于信息当中,只有集中起大规模的有关信息,才能将有效的价值显示出来。
2 具体的结构形式
信息技术在现阶段的一些企业公司中得到了广泛的应用,大大的拓宽了信息安全的内涵要义。网络信息的可用性、可靠性、完整性逐渐取代了最初阶段信息的保密性,因此其中就会存在一定的不可否认性。同时又向着控制、管理、评估、检测、防范、攻击等方面的理论基础和实践形式上演变。之前的信息安全技术通常都在计算系统的防护环节和加固环节上集中存在,一旦应用于安全等级非常高的数据库和操作系统,将相应的防火墙设置在计算机网络的出口处,将加密的技术应用到传输和存储数据信息的过程中,针对单机系统环境来进行设置是传统形式系统安全模式的主要特征,没有办法很好的描述计算机网络环境的安全情况,并且会缺乏有效的措施存在于系统的脆弱性和动态形式的安全威胁当中。因此,静态的安全模式是传形式安全模式的一大特征。
当今社会,计算机网络不断发展,动态变化的互联网问题通过静态安全模型已经很难予以解决。这样一种全新信息安全系统的出现,能够很好的解决上文中所提及的问题。信息安全系统是一种基于时间变化的动态理论提升计算机信息系统和计算机网络的抗攻击性,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就要为信息安全体系结构提出一个新的思路:结合每种不同的安全保护因素。例如,安全漏洞检测工具、防病毒软件、防火墙等将一个防护更加有效相对单一的复合式保护模式建立起来,安全互动、多层的安全防护体系模式对黑客攻击的难度与成本上会提升好几倍。因此,对计算机网络系统的攻击就会大大的缩减。
WPDRRC是这个信息安全体系的主要模型,主要通过下面的形式呈现出来:
图1 WPDRRC安全模式
2.1 W预警
全部信息安全提醒是通过预警予以实现的,可以给网络安全的防护提供正确、科学的分析评估。
2.2 P保护
它的功能是提升网络的安全性,主动的防御一些攻击,对创建的新机制上予以应用,不断的检查安全的情况,评估网络威胁的弱点,确保各个方面是互相合作的,当把政策不一样的情况检测出来时,确保安全的政策存在于整体的环境中,会带来一定的帮助,为了将网络抵御攻击的能力提升上来应用了PKI和防火墙技术。
2.3 D检测
为了将入侵的行为尽快的检测出来,这是应用入侵检测的目的,为将关键的环节尽快的制定出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,对攻击者进行抵制,防止它进一步发展破坏临测工作。对入侵的行为及时的予以检测,将更多的时间提供非响应,对和防火墙互防互动的形式上予以应用,将综合性的策略应用到网路安全管理。因此,就应该将一个安全监视的中心构造起来,对整个网络的安全工作情况进行整体性的了解,在对攻击进行防止的时候,检测是其关键的一环。
2.4 R响应
当有攻击的行为出现在计算机中时,为了能够尽快防止攻击,对正确及时的响应上就要立刻的予以实现,对取证、必要的反击系统、响应阻止、入侵源跟踪等就要实时的予以响应,避免再次发生相似的情况。并且还有可能将入侵者提供出来,对入侵者的攻击行为上也能够有效的进行抵御。
2.5 R恢复
防范体系的关键环节就是利用它呈现出来的,不论防范工作做得怎样紧密、怎么完善,也没有办法避免不露出一点的马脚。在对信息的内容利用完善的备份机制进行保障的时候,会有一定的恢复功能存在于其中。对破坏的信息进行控制和修补的时候,可以应用快速恢复、自动的系统来进行,降低个性的损失。
2.6 C反击
应用先进的技术,将入侵的依据、线索提供出来,将合理的法律手段应用在入侵者身上,对其进行法律打击时有法律作为保障。由于证据在在数字形式的影响下很难获得,因此,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。
信息安全体系的核心是由人员构成的,在信息安全体系建设中,它的主要保障就是管理的体系,以信息安全技术作为支撑。需要根据自身的情况在实际中应用,适当的调配这几个方面,就能很好的完成信息安全体系的建设。在信息安全体系的构成中绝对不能忽视人为这个重要的因素。其现实意义可以借助以下的结构图形表示:
3 结束语
综上所述,多元化的网络发展已经逐渐的应用到企业公司当中,在公司对各种信息进行交流的时候,几乎全是利用网络信息予以实现的,为公司的发展带来了巨大的效益和便利。但是现阶段一些企业公司在使用网络信息的过程中逐渐暴露出一些问题,重要信息失真的情况也会经常的发生,给公司的发展蒙上了一层黑雾。因此,我们要进一步优化计算机安全体系的结构,构建有效的防治措施,在确保公司机密不被窃取的情况下合理的应用计算机网络信息,促进企业在健康的网络环境下,又好又快的向前发展。
参考文献:
[1] 蒋春芳,岳超源,陈太一.信息系统安全体系结构的有关问题研究[J].计算机工程与应用,2009(10) .
[2] 段莹,陈耿.计算机网路的信息安全体系结构[J].中国西部科技,2011(12) .
[3] 陈波,朱宏.信息安全体系结构现状的研究[J].电脑知识与技术,2011(12) .
作者:陆鹏
信息安全分析的计算机网络论文 篇3:
虚拟专用网络技术在计算机网络信息安全中的应用分析
关键词 计算机网络 信息安全 虚拟专用网络技术
随着我国现代化信息技术的覆盖率不断上升,社会各行业的发展和人们的生活都离不开网络信息技术。计算机和网络系统为人们的工作、学习和生活都带来了便利。计算机系统是网络信息传输的载体,其安全性越高,网络信息的传输体系也会更安全。同时,网络信息技术越安全,也越可以保障计算机的应用程序正常运行。
1虚拟专用网络技术
虚拟专用网络技术也被称为VPN 技术,其可以很好地保证计算机的安全和网络信息的安全[1] ,防止网络信息被窃取。虚拟专用网络技术可以有效防范和解决计算机网络信息所面临的风险,提高了计算机网络信息的安全性,保证了信息的安全。虚拟专用网络技术主要包括隧道技术、加密技术、实名认证和密钥管理等技术。
1.1隧道技术
隧道技术指的是将信息通过信息通道进行传输,其能够保证信息传输的安全、防止信息被窃取等,提高了计算机网络信息传输的安全性。
1.2加密技术
对信息进行加密处理可以提高信息的安全等级。根据信息的重要程度进行不同程度的加密,并对信息进行差异化管理有利于更好地控制和管理信息,保证计算机网络信息的安全。
加密方法主要有静态加密和动态加密。静态加密是指在修改信息证书的前提下加入密码验证步骤,并在使用和修改时要求必须输入正确的密码;动态加密是指借助动态信息流进行加密,并让有权限的用户进行访问。动态加密相对于静态加密而言更加复杂,但其能够更好地保证信息的安全。现今,我们应加强动态加密的应用,从而优化动态加密模式,降低加密的操作难度,提高加密等级。
1.3实名责任技术
因为信息被许多用户所共享,我们无法区分其对信息是否构成威胁,所以我们采用实名认证对用户的身份进行确认,并对信息的收集、处理和登录进行相关优化,从而提高对用户身份识别的能力,以此拦截非法用户、提高信息的安全、防止信息被窃取和泄露。为了对用户进行实名认证,必须对登录系统、网络连接点和数据的选择进行优化———采用指纹验证、面部识别等技术对用户身份进行认证。同时,我们也应根据用户的身份设置相应的权限,以控制信息的访问,从而保证计算机网络信息的安全。
1.4密钥管理技术
密钥管理技术是利用先进的管理技术对计算机网络信息安全进行管理,以确保信息能够安全传输。密钥管理技术包括SKIP 技术和ISAKMP 技术。
SKIP 技术利用盐酸法则等技术对信息进行传输,而ISAKMP 则将两把密钥分给交互双方,利用特殊通道对信息进行传输,从而确保信息传输的安全。
2VPN技术的主要特征
通道加密技术可以提升数据在传输过程中的安全性,而SEC 技术就是当下应用得非常广泛的一种通道加密技术。企业在使用VPN 的过程中不需要建立网络环境,只要向电信运营商申请就能够实现由服务商完成网络建设,因此明显缩减企业成本。与传统的FR 技术和DDN 技术等相比,VPN 的优势主要表现为四点。
2.1安全性高
局域网中的信息是否能够安全传输决定局域网能否正常运行。无论是校园办公系统、网上银行还是电子商务网站都必须以建立健全的安全机制为基础,否则企业必然会在资源和经济方面承担巨大风险和损失。
提升安全性的技术有许多种———VPN 就是其中的一种,其可以提升局域网的安全性。利用通道加密技术,VPN 在实现数据传输的起始点就可以对企业认证服务器进行分布式认证;VPN 技术在多种加密协议中的兼容性较好,包括MPPE 和Ipsec 等。
2.2成本低
此前,前員工外出工作时为获取企业局域网资源需要进行远程访问,若企业自行创建网络结构,运营成本自然会大幅提高。但若是通过VPN 技术访问企业内网,则企业不需要创建网络结构[2] ,从而使企业在安装线路和建立网络时降低成本。除以此外,应用VPN 技术后,企业安装与维护局域网设备以及远程访问设备都由电信服务商负责,这使企业可以在很大程度上降低成本。
2.3扩展性强
首先,应用VPN 技术后,电信服务商在签订合同时就能完成对账号的建立,而不需要再投入局域网设备和网络硬件,因此VPN 技术的扩展性更强,无论是日后升级或者网络扩容都非常便捷。其次,在VPN用户的增加和减少方面无须再购买新的物理网络,而是通过逻辑操作就能够实现,这是VPN 技术扩展性强的又一体现。
2.4新兴业务的应用
随着技术不断发展,业务也在不断创新,因此传统网络显然无法满足技术和业务的需求,且QOS 无法保证。例如,交互业务网络软件业务如微信等利用DDN 或FR 等无法建立网络。并且,由于多媒体视频点播等业务对带宽提出了更高的要求,因此传统技术的服务水平显然无法满足要求。
VPN 技术能够更好地满足新业务的技术要求[3] ,如影音、视频会议和点播等业务;与此同时,VPN 技术支持的协议较多———SNMP 协议、MPLS 标签交换协议和Ipv6 协议等,因此VPN 网络的多样性和灵活性也得到了保障。
3计算机网络信息安全面临的主要问题
3.1计算机软件系统BUG
由于程序设计师的疏忽大意,在对计算机软件的运用中存在一定的漏洞,这也就在无形中增加了计算机的使用风险,也为计算机用户带来了信息泄露风险。计算机软件程序设计师的设计不符合计算机安全使用规则就会给一些懂计算机操作技术的不法分子留下可乘之机———他们通过熟练的计算机操作技术侵入有系统漏洞的计算机程序[4] ,对用户的个人信息进行盗取,为计算机用户带来安全隐患,严重时会给计算机用户带来经济损失。而且随着计算机在人们生活中的普及,计算机软件系统会被更多的人所使用,这也就意味着会有更多的人成为计算机软件系统漏洞的受害者,继而增加了网络信息的危险性。
3.2缺乏网络环境的管理和监督
目前,我们已进入网络信息时代,计算机的使用范围随之扩大,在使用计算机系统时,系统病毒是网络信息传输中的常见问题。计算机系统一旦中病毒,我们就要对软件系统进行更新,此时用户信息丢失的风险明显升高。而导致这一现象出现的原因之一就是相关部门未对网络环境尽到监督和管理的职责。网络病毒的肆虐不仅会对用户的使用体验造成严重的负面影响[5] ,也会导致计算机用户的网络环境存在安全隐患。虽然计算机软件包括杀毒软件,但其只能针对一般性的病毒,对于级别比较高、可以植入的广告病毒就无能为力了。因此,相关部门需要树立安全意识、制定完善的网络监督和管理体系,提高计算机网络信息安全水平。
3.3缺乏高技术计算机人才
虽然在我国计算机的应用方面已经相当普遍,但是缺乏计算机网络信息安全技术人才。而专业的网络信息安全的技术人员能够确保计算机用户在安全的网络环境下使用计算机系统。与发达国家相比,我国的网络信息技术较为落后,这是因为我国在网络信息技术人才的培养方面起步较晚。再加上计算机使用单位未对高水平的计算机专业人员的制定完善的管理体制,造成这部分人员缺乏工作积极性。因此,相关单位可以将计算机专业人员的工作情况和奖金制度挂钩,从而激发他们工作的热情。这样才能使高水平的计算机人才在计算机用户使用计算机进行网络信息传输的过程中及时发现网络信息安全问题,并及时提出解决方案[6] ,从而优化计算机用户的网络环境,进而在最大程度上降低网络信息的使用风险。
4虚拟专用网络技术在计算机网络信息安全中的应用
4.1树立安全操作观念
在应用虚拟专用网络技术时一定要树立正确的安全操作观念———注意系统有无发出漏洞预警提示,如果出现漏洞预警提示要及时响应。使用者在操作计算机时还要结合计算机网络信息的实际情况选择合适的技术,建立对应的信息安全防护模式和体系,以此将技术的真正价值和作用发挥出来。
操作者需要采用规范的操作模式,以避免风险,同时操作者对安全隐患进行定期排查。在操作时,操作者要遵循相关的要求和规定[7] ———对重要数据和信息进行备份,避免出现信息丢失问题。
4.2大力开发VPN 技术
为了加强对虚拟专用网络技术的应用,发挥其重要的作用确保计算机网络的信息安全,就要求大力开发虚拟专用网络技术,不断提升虚拟专用网络技术的质量和安全性。近年来,我国互联网和信息技术不断发展,各行各业在发展和正常运行的过程中都离不开计算机网络,而人们在使用计算机的过程中,对网络信息的安全性要求非常高,所以对虚拟专用网络技术的需求越来越大、要求越来越高。
当前,计算机网络应用人数不断增加,这对计算机传输过程中的数据防护提出了更高要求[7] 。而虚拟专用网络技术已经难以满足现阶段的数据防护要求,这就要求相关的人员大力开发虚拟专用网络技术。相关单位和人员要大力开发虚拟专用网络技术,从计算机网络信息安全的现实需求角度出发对相关的技术进行开发,从而设计出合理、科学的虚拟专用网络系统。
在对虚拟专用网络技术进行开发时,一定要确保产品的质量和安全性。在应用虚拟专用网络技术的过程中要意识到其是从外网进入内网核心节点,如果系统遭受攻击,那么就会影响网络信息安全,从而出现安全问题。在这样的情况下,更应该加强开发力度,注重开发安全,加强管控力度。
专业的开发人员要按照需求设计和开发虚拟专用网络技术。在设计开发的过程中,相关人员不仅要考虑安全防护效果,同时还要应用安全测试方式对其存在的漏洞进行精准识别,并做好漏洞和安全隐患的控制[8] ,以此全面提升虚拟专用网络技术的安全性。同时,相关人员还要加强安全情报的搜集,建立应急响应模式,如果发生安全事故尽快采取应对措施,避免安全事件带来的不良影响。在设计的过程中,相关人员还要建立和完善漏洞机制、维护机制———借鉴先进的经验完善网络漏洞的管理方式,通过扫描软件漏洞解决软件的安全性问题,避免信息安全受到威胁。
4.3建立完善的安全防护模式
黑客攻击是导致虚拟专用网络技术出现风险的最主要因素,黑客攻击系统可能会威胁信息安全。所以,在现实工作中,我们一定要从黑客攻击的特征出发,建立有效的安全防护模式,树立正确的安全管理理念,创建有效的防护机制,进而对计算机系统的安全性进行动态、全面监测。在建立虚拟专用网络安全防护系统时,我们要充分利用防火墙技术、病毒查杀技术和入侵检测技术等,以增强风险防御效果[9] 。
5結语
当前,虚拟专用网络技术在高校、企业以及机关中的应用越来越广泛,其不仅能够有效提升网络的安全性,还可以优化网络、控制网络建设成本。虚拟专用网络技术可以建立数据传输通道,提升数据传输效率。虚拟专用网络技术能够让计算机网络信息的安全性得以提升,现阶段其在很多领域都得到了广泛应用。今后,虚拟专用网络技术的应用领域和范围会进一步拓宽,相关技术研发人员需要加大研发力度,不断改进和完善虚拟专用网络技术的安全性和功能。
作者:顾骆飞
相关文章:
信息安全与网络通信技术论文01-11
计算机网络信息安全体系构建分析01-11
网络信息安全现状分析论文01-11
计算机网络信息安全技术研究01-11
计算机网络安全中的信息保密技术分析01-11
网络防护技术信息安全论文提纲01-11
无人机电力线路安全巡检的关键技术分析01-11
计算机信息技术与网络安全论文01-11
财政网络信息安全分析论文01-11
计算机网络信息安全分析论文01-11