信息安全毕业论文

探究网络信息安全手段

时间:2022-10-08 04:42:02 信息安全毕业论文 我要投稿
  • 相关推荐

探究网络信息安全手段

  探究网络信息安全手段是小编为各位信息安全的同学们推荐的范文,欢迎各位阅读借鉴哦!

  【摘 要】随着科学技术的快速发展,网络技术已经得到了普遍应用,网络安全问题逐渐成为人们重点关注的问题。

  由于网络安全具有一定的特殊性,所以我们必须重视网络安全问题,保障全部网络用户的合法权益,提高网络发展质量。

  本文主要阐述了网络信息安全的特点和分类情况,详细介绍了当前网络信息安全现状,并提出了维护网络信息安全的一些技术措施,希望能对大家有所帮助。

  【关健词】保障 网络信息安全 必要手段 分析

  分析当前网络安全的现状,我们可以看到,网络安全受到来自多个方面的威胁,人们越来越担心网络安全问题。

  所以,我们一定要重视网络信息安全问题,利用一定的安全手段对其进行防护。

  一、网络信息安全的特点

  网络信息系统具有开放性、共享性的特点,所以网络信息安全有下面这些特点:(一)不确定性和动态性,网络的使用者具有多种多样的身份,不同用户都可以对其进行访问,来自不同方面的因素都能对其安全问题构成威胁;(二)综合性,网络安全不只涉及到技术层面的问题,它还和内部管理、外部运行环境、用户水平具有很大的关系,所以要全面衡量每个环节,综合考虑。

  (三)不易管理性,网络信息安全问题与人们平时购物所遇到“用户至上”观点是不同的。

  所以,要积极协调网络信息安全和用户之间的关系,不但利用技术手段,而且重视应用管理方法,共同使网络安全达到最佳态势。

  网络信息安全管理有计算机系统安全问题和网络安全管理问题。

  一是系统安全,主要内容有硬件系统和软件系统两个方面。

  硬件系统的安全也叫做物理安全,在计算机当中大量应用电子对抗技术,防电磁辐射、电子干扰、固化软件等,这些方面的安全都在硬件系统的安全管理范围内。

  二是网络安全管理。

  主要内容有网络协议、结构以及由此引起的安全问题,采取的应对手段等。

  主要有网络安全报警、入侵恢复、数据保护、密码管理、内部认证等。

  二、网络信息安全遇到的威胁

  最近几年,出现了大量的网络黑客,所以对网络信息安全造成了很大的威胁,要求人们必须重视网络信息安全问题,关于网络信息的安全,当前主要存在的问题有:(1)网络游戏帐号和网银信息泄露案件呈现逐步上升的态势。

  在最近时期内,出现了大量的网络信息泄露案件,已经发展成为网络案件的主要形式。

  现阶段,网络信息泄露主要有游戏帐号信息被他人盗取、网络购物帐号被他人盗取,许多个人信息被他人传播到网上等,此类案件爆发数量越来越多。

  (2)计算机病毒对网络信息的安全造成了严重威胁。

  最近几年,计算机网络得到了迅速普及,但同时也出现了多种多样的计算机病毒,导致大量的个人信息泄露,大量用户的帐号和密码被盗等,使计算机用户的财产遭到了不同程度的损害,在网络上造成了一度的恐慌,产生了极为恶劣的影响。

  在最近这些年内,网络信息安全遭到的威胁越来越严重,木马软件的出现,也给网络信息的安全带来了严重影响。

  三、网络信息安全策略

  (一)防火墙技术。

  在各种网络技术中,防火墙技术是应用最为广泛的技术之一。

  这种技术就是在计算机和网络相连的过程中,使计算机当中形成一种内部协议,假如外部网络在进入计算机过程中,没有经过防火墙的验证,则和计算机不能形成连接。

  计算机防火墙在对外界网络进行验证时,用户可以对访问网络进行了解,以确定其是否安全,防止了恶意攻击,使计算机系统得以安全保障,可以有效防止计算机病毒的入侵,使广大用户的网络信息得到了安全,达到了网络信息安全的最佳效果。

  分析当前人们普遍应用的防火墙技术,可以得出,有效应用防火墙技术可以保障网络信息的安全。

  (二)身份认证技术。

  当前因为互联网得到了人们的普遍应用,所以网络用户之间的访问越来越多,基于这种情况,很多用户会利用黑客技术来窃取他人的个人信息。

  认证可以有效预防主动攻击。

  可以保障开放环境中各种消息系统的安全,认证的目的主要有:(1)对信息的发送者进行验证,看其是否是真正的;(2)对信息的完整性进行验证,检查信息在传输过程中是否被他人改动,是否推迟了传送时间。

  认证技术手段主要有:消息认证、身份认证和数字签名。

  消息认证和身份认证可以保障通信双方的合法权益,能够有效预防第三者的入侵和破坏。

  运用数字签名技术可以有效防止他人冒名顶替来发送信息。

  同时可以预防本人在发送或接收信息后不承认存在此类行为,数字签名技术运用的公钥密码技术,具有很高的安全性能。

  (三)信息加密技术。

  为了最大程度地保障网络信息安全,使网络信息安全传输,可以在进行网络信息传输时,运用信息加密技术,能够有效保障信息传输当中的安全。

  如果信息在传输时被他人窃取,由于对方不知道破译密码,所以不能将信息还原,从而保证了网络信息的安全。

  从这种技术的应用来看,网络信息加密技术就是在发送信息时加密,接收端接收到信息以后利用破译密码进行解密,还原原来信息。

  从这种技术的应用来看,网络信息加密技术可以有效保障网络信息的安全,成为一种非常有效的网络信息安全保护手段。

  (四)TPM技术的应用。

  现阶段,很多网络信息研究专家都重视研究TPM技术,此类技术可以有效抵抗对TPM平台的攻击。

  为了实现攻击目的,攻击者一般会绕开许多重要的TPM操作,冒名顶替成为TPM用户,也可以自称是TPM。

  利用研究此类方法,用户可以还原被修改的TPM协议,达到防止这些攻击的目的,利用协议本身具有修复技术使网络用户不受病毒的侵害。

  四、结论

  总之,随着计算机技术的普及应用,互联网已经走入千家万户当中,成为人们工作与学习的重要组成部分,人们都习惯将自己的个人信息和工作信息存储在计算机上。

  为了不使这些个人信息发生泄露现象, 我们一定要认识到网络信息安全的重要性,应用必要的网络安全防护手段,共同创造一个文明、健康、和谐的网络安全环境。

  参考文献:

  [1]王平,张鹏.浅谈计算机网络安全[J].东方企业文化.2011(12)

  [2]马福祥.商场网络信息安全研究[J].商场现代化.2009(10)

  [3]韦巍.对计算机网络信息安全的思考[J].魅力中国.2010(10)

【探究网络信息安全手段】相关文章:

关于电力信息网络安全探究论文10-08

对部队信息网络安全管制探究论文10-13

计算机信息网络的安全管理探究论文10-08

信息安全风险评估探究的论文10-09

网络化会计的信息安全探究论文10-12

计算机网络与信息安全系统探究优秀论文10-09

网络信息安全论文10-09

网络与信息安全论文10-09

网络信息安全探讨10-08

电子商务信息安全探究论文10-08