网络环境安全技术论文

2022-04-17

摘要:随着全球信息化进程的不断加速,国内外信息产业领域对信息安全的关注与日俱增,尤其在信息网络化如此普及的年代,网络安全与信息产业息息相关。基于网络环境中的信息安全讨论,已成为了网络安全中的一个重要研究课题。文章就信息安全的研究背景、概念及相关的技术作了全局的分析及讨论。以下是小编精心整理的《网络环境安全技术论文(精选3篇)》相关资料,欢迎阅读!

网络环境安全技术论文 篇1:

网络环境中信息安全技术讨论

摘 要:随着网络信息技术的快速发展与越来越广泛应用实现,网络安全已经成为网络信息领域中的一个重点研究对象。本文将进行网络环境中信息安全技术研究意义分析基础上,结合网络环境中信息安全问题的风险与来源,对于网络环境中的信息安全技术进行分析探讨,以提升网络环境中信息的安全性。

关键词:网络推广;技术应用;安全风险;影响;信息安全技术;分析

随着计算机网络技术的发展进步以及普及应用,网络信息在与人们日常生活联系日益密切的同时,其安全也越来越受关注。由于计算机网络与信息本身的开放性以及共享性、互联性特征比较突出,在实际应用中,为人们的生产与生活带来方便的同时,由于病毒侵入、黑客袭击、远程窃听等问题,也为计算机网络化以及网络信息的安全性带来了一定的风险和威胁,导致计算机网络中的信息安问题发生,影响人们的正常生产与生活。信息安全技术是针对网络环境下存在的信息安全问题专门采用的一系列预防和控制技术手段,对于保证计算机网络信息安全具有极大的积极作用和意义。下文将在对于网络环境中信息安全技术研究意义分析基础上,结合网络信息安全风险与来源,对于常见的网络信息安全技术进行分析介绍。

1 网络环境下信息安全技术研究意义探讨

随着计算机网络信息技术的发展以及以网络作为平台的信息产业化形成与发展,网络信息及其安全性问题在人们日常生产与生活中的地位与作用日益突出。计算机网络运行情况下,由于黑客侵袭与病毒侵入、窃听威胁等因素的作用影响,使得网络环境下的信息作用影响过程中,随时会出现非法访问以及信息篡改、破坏情况,甚至在网络运行中,信息还会受到阻截以及替换等危险,导致所传输或运行信息无法进行正确读取,造成网络安全隐患存在与发生,导致网络出现瘫痪,严重影響正常的生产与生活。尤其是在计算机网络技术飞速发展的今天,计算机网络已经成为现阶段世界上覆盖面最广并且信息含量最大的网络信息系统,在人们的日常生产与生活中,不仅能够进行全面的数据以及文字、声音、图像等信息资源与内容的提供,同时,它的应用实现还包括了政治、经济、军事、法律、教育、科学以及体育、物理等哥哥领域中,地位影响与作用价值越来越不可被忽视。但同时,计算机网络运行中出现上述安全问题与风险的可能性也越来越大,为了避免计算机网络环境下的信息安全问题发生,保证网络运行环境以及信息的安全性,进行网络信息安全技术的研究与开发就显得十分必要了。因此,在实际中应注意加强和重视网络信息的安全,避免网络信息安全风险与问题存在发生,提高与保证网络环境中的信息安全。

2 网络环境中的信息安全技术分析

2.1 网络信息安全风险来源分析

结合网络环境下的信息安全风险问题,其风险来源主要有以下几种。首先,是由于病毒感染造成的网络信息安全问题。在网络运行环境中,从病毒感染导致网络信息安全问题出现开始,先后经历的网络病毒类型包括“蠕虫”、CIH、熊猫烧香等都是对于计算机网络以及信息安全产生较大威胁的病毒类型。网络环境下,一旦发生病毒感染,会通过网络迅速到传播而造成更大范围的影响与破坏。其次,来自网络外部的攻击也会造成比较严重的网络信息安全发生。其中,网络外部的攻击主要是指来自局域网之外的恶意攻击,攻击方式具有多样化。再次,网络内部攻击以及系统自身存在的漏洞等,也都会造成严重的网络信息安全风险与问题发生,是主要的网络信息安全风险来源。

2.2 网络环境中的信息安全技术

网络信息安全技术主要是进行网络病毒的感染预防以及网络入侵检测,常见的网络信息安全技术有防火墙技术以及数据加密技术、入侵检测技术、病毒防护技术与身份认证技术等。

首先,防火墙技术中,防火墙是指通过设置在不同的网络或者是网络安全域之间的系列部件的组合,以进行网络安全风险与问题的预防控制,保证网络和信息的安全性。通常情况下,防火墙技术在网络信息安全保证中,主要应用在专用网络和公用网络的互联环境中,以接入网络的安全问题预防和控制应用最为突出。防火墙技术则是一种通过假设被保护网络具有明确定义的边界以及服务,而采取的一种安全保障技术,它在网络环境中,通过检测以及限制、更改防火墙的数据流,在尽可能的对于外部网络进行屏蔽以保护网络中的信息与结构,保护内部网络同时,通过对于来自外部的某些危险站点屏蔽,进行内部网络环境的保障,具有较为广泛和突出的应用。其次,数据加密技术是网络安全保障中常用的一种技术手段,它进行网络安全的保护,主要是通过对于网络传输信息进行数据加密,以进行其安全性的保障,通常情况下,网络数据加密也是一种加强访问权限制的技术方式。再次,网络中应用的入侵检测技术是利用入侵检测系统从多种计算机系统以及网络系统中进行信息收集,并对于收集信息进行分析,以实现计算机与网络资源中的恶意使用行为识别与隔离的安全技术。最后,身份认证技术是通过系统对于用户身份证明进行审核,以进行所请求资源到存储使用权维护与管理的技术手段。

总之,网络信息安全技术对于网络环境下的信息安全问题预防与控制有着重要的作用,有利于保障网络信息安全,进行网络信息安全技术分析,则有利于促进网络信息安全技术在实际中的应用推广。

[参考文献]

[1]姜建国.工程设计仿真网络环境的信息安全技术架构研究[J].信息安全与通信保密.2006(2).

[2]梅生伟,王莹莹,陈来军.从复杂网络视角评述智能电网信息安全研究现状及若干展望[J].高电压技术.2011(3).

[3]钱玉文,宋华菊,孔建寿,朱晓妹.一种基于网络隐蔽时间信道的网络指纹模型研究[J].兵工学报.2012(1).

[4]崔连忠,生本有,于爱平,赵歆.医院网络与信息安全应急预案的建立[J].中国医院管理.2011(10).

[5]钱玉文,赵邦信,孔建寿,王执铨.一种基于Web的可靠网络隐蔽时间信道的研究[J].计算机研究与发展.2011(3).

作者:李强

网络环境安全技术论文 篇2:

网络环境中信息安全技术讨论

摘要:随着全球信息化进程的不断加速,国内外信息产业领域对信息安全的关注与日俱增,尤其在信息网络化如此普及的年代,网络安全与信息产业息息相关。基于网络环境中的信息安全讨论,已成为了网络安全中的一个重要研究课题。文章就信息安全的研究背景、概念及相关的技术作了全局的分析及讨论。

关键词:网络与信息安全;信息安全认识;信息安全技术

文献标识码:A

随着Internet的接人,网络已成为我们生活中必不可少的一部分。随着计算机网络的发展,其开放性、共享性、互联程度扩大,网络的重要性和对社会的影响也越来越大,但是另一方面病毒、黑客程序、邮件炸弹、远程侦听等安全问题逐渐成为当今网络社会的焦点。下面笔者就几个方面对网络环境中信息安全问题作一简单讨论。

1 网络环境下信息安全研究意义

众所周知,Internet是当今世界上最大的计算机网络通迅系统,它所提供的信息包括文字、数据、图像、声音等形式,它的应用范围已经涉及到政治、经济、科学、教育、法律、军事、物理、体育和医学等社会生活的各个领域。但是,随着微电子、光电子、计算机、通信和信息服务业的发展,尤其是以Internet为支撑平台的信息产业的发展,使得网络安全的重要性日益凸现。信息随时都可能受到非授权的访问、篡改或破坏,也可能被阻截、替换而导致无法正确读取,给网络的正常运行带来巨大的威胁,甚至造成网络瘫痪。

根据美国“世界日报”1993年10月报道:由于高科技犯罪,利用侦读器拦截卫星通讯用户号码,再转手拷贝出售,1992年美国就有20亿美元的国际电话费转账混乱造成有关公司严重的损失。目前,仅仅银行的密码遭他人窃取,美国银行界每年损失就达数10亿美元之巨。在1996年初,美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计显示,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过,而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

中国的网络安全虽然还比较落后,但黑客们却已经和国际“接轨”。据公安部的资料,1998年中国共破获电脑黑客案件近百起。利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。在中国,针对银行、证券等金融领域的黑客犯罪案件总涉案金额已高达数亿元,针对其他行业的黑客犯罪案件也时有发生。

计算机网络安全性研究始于20世纪60年代末期。但由于当时计算机的速度和性能较为落后,使用的范围也不广,因此有关计算机安全的研究一直局限在较小的范围。进入20世纪80年代后,计算机的性能得到了极大的提高,应用范围也在不断扩大,计算机已遍及世界各个角落。尤其是进入20世纪90年代,计算机网络出现了爆炸式的发展,这种发展把人们带到了一个全新的时空,在人们几乎全方位地依赖计算机网络的同时,网络环境下的信息安全问题再次出现在人们面前。

2 信息安全的初步认识

2.1 定义

信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。

2.2 研究内容

信息安全的研究涉及数学、计算机、通信、法律等诸多学科,大致可分为基础理论与应用研究、应用技术研究以及安全管理研究3个领域。其中,基础理论与应用研究主要包括密码体制理论、身份识别、访问控制与授权、安全协议等方面的研究。

2.3 安全目标

信息安全从防护、检测和恢复体系上看,主要有6个安全目标:机密性、完整性、可用性、真实性、不可抵赖性、可控性。它们的含义解释如下:

机密性(confidentiality):指信息不被泄露或暴露给未授权的个人、组织或系统。或者说,只有经授权的用户才能获知信息的真实内容,而任何未授权者即使截获信息也无法读取信息的真实内容或使用信息。

完整性(integrity):指信息是完整的、一致的。即信息在生成、存储、传输或使用过程中未受到非授权的篡改或破坏。

不可抵赖性(non-repudiation):指合法用户事后无法否认曾发送或接收到信息,或广义地对其行为不可抵赖。

真实性(authenticity):指在信息交互过程中想过关的用户或主体是真实而非假冒或伪装的。

可控性(controllability):指主体对系统或数据的访问是按照一定规则控制的,避免出现非授权操作或使用。

可用性(availability):分为数据的可用性和系统的可用性。数据的可用性是指授权用户可根据需要随时访问其权限所允许的信息,不会受到干扰或阻碍。系统的可用性是指承载信息的系统按照其预定的规则运行,不会转移到非畅通状态,系统可用性与数据可用性具有密切的联系。

3 信息安全技术

3.1 加密技术

3.1.1 加密技术概述

加密技术能为数据或通信信息流提供机密性。同时,对其他安全机制的实现起主导作用或辅助作用。

加密算法是对消息的一种编码规则,这种规则的编码与译码依赖于称为密钥的参数。用户使用编码规则在密钥控制下把明文消息变为密文,也可以使用译码规则在密钥控制下把密文还原成明文消息。没有正确的密钥无法实现加密解密操作,从而使非授权用户无法还原机密信息。

根据密钥的特点,目前,加密技术分为两种:对称密码体制和非对称密码体制。对称密码算法有:DES(数据加密标准)及其各种变形、IDEA算法及AES、RC5等。比较著名的非对称密码算法有:RSA、背包密码、Ditter-HeUman、圆曲线算法等。

3.1.2 密码体制

(1)对称密码。在对称密钥体制中,使用的密钥必须完全保密,且加密密钥与解密密钥相同,或从加密密钥可推出解密密钥,反之亦可。常见加密标准为DES等,当使用DES时,用户和接受方采用64位密钥对报文加密和解密。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。

(2)非对称密码。在非对称密码体制中,每个使用密码体制的主体(个人、团体或某系统)均有一对密钥:一个密钥可以公开,称为公钥;另一个密钥则必须保密,称为私钥,且不能从公钥推出私钥。在Internet中使用更多的是非对称密码系统,即公钥

系统。常用的公钥加密算法是lISA算法,加密强度很高。发送方在发送数据时,用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用发送方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。数字签名每次还与被传送的数据和时间等因素有关。由于加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此十分适合Intemet网上使用。

3.2 数字签名

数字签名也称电子签名,在信息安全中包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名包括两个过程:签名者以给定的数据单元进行签名,接收者验证该签名。

数字签名的主要工作方式为:报文发送方从报文文本中生成一个128 bit的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128 bit位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

数字签名技术应用十分广泛。如电子印章、商务合同等应用中主要采用数字签名技术,还有虚拟专用网(VPN)协议族、电子邮件安全协议族、Web安全协议、安全电子支付协议等密钥分发都采用了数字签名技术。

3.3 身份认证

身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。

身份认证在当今社会如金融、医疗、保险、海关、电信、公安等领域起到了举足轻重的作用。随着信息技术的飞速发展,电子商务、电子银行、网络安全等应用领域亟需高效的自动身份认证技术。分析现有的各种身份认证技术,一般意义上可以分为两大类。

3.3.1 传统身份认证技术 传统的身份证技术可以分为3类: (1)所知:你知道什么,这是基于秘密消息的认证方式。即认证方根据被认证方提供的信息来认证身份,典型的信息如口令、密码、暗语等。

(2)所有:你有什么,即令牌认证方式。认证方根据被认证方提供的某一实物或凭证来认证身份,典型的如令牌、证件、证书等。

(3)特征:你是什么,即生物特征认证方式。认证方根据提取被认证方的某些特征来认证身份,典型的特征如指纹、虹膜、DNA等。

总体来说,这3种认证方式都各有利弊,选择哪种认证方式要根据自己的情况而定。

3.3.2 双因素身份认证技术

人们对于网络安全和信息安全的研究和了解,已经有相当长的一段时间了,因此基于动态密码技术的双因素身份认证技术得到了迅速发展,在网络环境下的身份认证系统中,使用动态密码卡作为身份确认依据是理想的,每一个动态密码卡是独一无二的装置,能有效地代表使用者的身份,可以保证被认证对象与需要验证的身份依据之间严格的一一对应关系。通过技术分析,使用密码卡具有安全性高、保密性强、抗抵赖性、抗重放性、抗暴露性、方便性等优点。所以,现在使用这种双因素身份认证技术可以为我们的一些网络使用带来一定的保障。

3.4 访问控制

访问控制机制使用实体的标识、类别或能力,确定权限,并授予访问权。实体如果试图进行非授权访问。将被拒绝。

除了计算机网络硬设备之外,网络操作系统是确保计算机网络安全的最基本部件。它是计算机网络资源的管理者,必须具备安全的控制策略和保护机制,防止非法入侵者攻破设防而非法获取资源。网络操作系统安全保密的核心是访问控制,即确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,其操作是无效的。

3.5 通信量填充——信息隐藏

通信量通填充就是指为了防止敌手对通信量的分析,需要在空闲的信道上发送一些无用的信息,以便蒙蔽对手。在专用通信线路上这种机制非常重要,但在公用信道貌岸然中则要依据环境而定。

信息隐藏则是把一则信息隐藏到看似与之无关的消息中,以便蒙蔽敌手,通常也要和密码结合才能保证不被敌手发现。

3.6 路由控制

路由控制是对于信息的流经路径的选择,为一些重要信息指定路径。例如通过特定的安全子网、中继站或连接设备,也可能是要绕开某些不安全的子网、中继或连接设备。这种路由的安排可以预先安排也可作为恢复的一种方式而由端系统动态指定。恰当的路由控制可以提升环境安全性,从而可以简化其他安全机制实施的复杂性。

3.7 公证

在两方或多方通信中,公证机制可以提供数据的完整性,发方、收方的身份识别和时间同步等服务。通信各方共同信赖的公证机构,称为可信第三方,它保存通信方的必要信息,并以一种可验证的方式提供上述服务。

3.8 安全标记

安全标记是为数据源所附加的指明其安全属性的标记。安全标记常常在通信中与数据一起传送,它可能是与被传送的数据相连的附加数据,也可能是隐含的信息。

4 结束语

信息安全问题涉及到国家安全和社会公共安全。随着计算机技术和通信技术的发展,计算机网络将日益成为信息交换的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术是目前面临的迫切要求,我们要清醒认识网络的脆弱性和潜在威胁,积极采取有力的安全策略,对于保障网络的安全非常重要。当然,我们还应看到,像其他技术一样,入侵者的手段也在不断提高。在安全防范方面没有一个一劳永逸的措施,只有通过不断改进和完善安全手段,才能保证不出现漏洞,保证网络的正常运转。

作者:杨 芬

网络环境安全技术论文 篇3:

网络环境下的计算机信息处理与安全技术分析

摘 要:本文主要分析了在网络环境下进行计算机信息处理的原因,对网络环境下的计算机信息处理存在的安全问题进行研究,探索网络环境下的计算机信息处理的安全技术措施,以保障网络环境下计算机信息处理的安全性。

关键词:网络;计算机;信息处理

随着社会的不断发展,科学技术的不断进步,计算机网络已融入人们的生活中,信息技术也成为二十一世纪的重要标志之一。信息技术的发展,促进了信息处理技术的改进,推动了信息处理的数字化。基于网络环境下的信息处理具有便捷性,能快速的采集信息,及时的发布信息,对信息进行有效地管理,能迅速地检索信息,将信息准确无误的传递出去,比起以往的信息处理方式要先进得多,但这种信息处理方式是通过网络来实施的,存在一定的安全隐患,可能导致信息泄漏。因此,为保障网络环境下的计算机信息处理的安全性,必须采取有效地安全技术措施。

1 在网络环境下进行计算机信息处理的原因

科学技术的日新月异,促使计算机信息处理技术不断地改进,传统的信息处理方法已无法适应新时代的发展潮流,必须改进其处理技术。利用网络进行计算机信息处理,可实现高效处理,处理更多的信息。这种网络环境下的计算机信息处理,突破了传统信息处理方式的局限性,能有效地对信息进行存储,复制,快速查询信息,更为重要的是其能解决远距离传播信息的实际问题。以网络为平台处理计算机信息,是为了优化计算机信息处理方式,改进计算机信息处理技术。这种计算机信息处理方式顺应了信息时代的发展趋势,是计算机信息技术发展的必然要求。網络环境下的计算机信息处理,能为人们提供可靠的信息来源,便于人们查询和检索,快捷而方便;能收集到更多更准确的信息,并不断地更新和扩展,以保障信息的广泛性和精准性;网络信息处理能使人们从收集到的信息中,处理出满足自己需求的信息,加强信息管理,促进组织机构工作效率的提高。求职、考试报名都能通过网络来完成;通过网络来进行计算机信息处理,能长时间的保留信息资源,随时进行查询和享用,体现了资源共享的特点,加快了信息检索的速度;网络环境下进行计算机信息处理,能有效地传递信息,完成上传或下载任务,提供信息发布平台,便利了人们的生活。

2 网络环境下的计算机信息处理存在的安全问题

利用网络环境进行计算机信息处理,更为便捷,但其是一种基于网络的信息处理技术,需要有安全的网络环境作支撑。在网络环境下的计算机信息处理中,存在着一定的安全风险。未拥有良好的网络环境,则容易导致在处理信息的时候,出现信息泄漏的现象,为人们的生活带来不便,尤其是一些重要的信息泄漏,可能给人们带来不可预知的危害和损失;网信息处理是利用计算机来实施对信息的处理,计算机是其重要的处理工具,因而,计算机系统的安全也是保障信息不外流的重要内容。但是,现如今,许多计算机商家为了谋取更多的利益而使用盗版的软件,使得计算机系统易受到电脑病毒和黑客的入侵,导致人们的重要信息被窃取,造成人们的巨大损失;网络环境下的计算机信息处理,最大的优势便是迅速便利,但不规范的网络信息处理操作,也会带来信息外流的安全隐患,使信息处于危险的状态下,为恶意窃取信息之人提供了机会;目前,我国计算机的安全管理系统还不够完善,计算机网络管理的水平也有待提高,这就使得网络环境下的计算机信息处理要面临一定难度的安全挑战。

除此之外,网络信息处理技术还存在着筛选信息难度大的问题,由于其是利用网络来进行信息处理的,而网络中所存在的信息资源颇多,信息来源较为广泛,虽能为人们提供更为便捷的信息检索,但同样具有一定的复杂性。网络中存在的信息内容量庞大,要从中找出符合人们要求的信息并不是件太容易的事情,信息筛选的难度比较大;网络质量的好坏对计算机信息处理有着重要的影响,较差的网络质量难以实现资源共享,不利于信息的传输。

3 网络环境下的计算机信息处理的安全技术措施

3.1 采用防火墙技术,保障计算机网络的安全性

防火墙技术是一种能有效保护计算机不受电脑病毒侵害,与黑客抗衡的计算机保护技术措施,它在计算机内部网络与外部网络之间设立一道屏障,外部访问需通过授权才可进入,以防不法分子对计算机的恶意破坏,损坏信息的完整性。经由防火墙确认,用户授权,才能读取计算机内部的信息数据,而未经防火墙允许的则无权对网内的计算机进行访问。防火墙技术也在不断地完善和改进,最新的防火墙技术有数据包过滤,代理服务等。其能有效地保护计算机网络,营造安全健康的网络环境,提高计算机信息处理的安全性。

3.2 采用数据加密技术,保护传输中的信息

所谓数据加密技术是指在信息传输过程中,为信息添加一层保护膜,进行数据加密,以加固其防护功能,以防受到外界的人为因素的影响而导致传输中的信息受损,造成信息传输的不准确不完整。这是一种主动的安全防范措施,通过设置网络访问权限来对信息数据进行保护,节约保护计算机信息的成本。数据加密技术被广泛的应用于各大企业,比较常见的有无解密数据加密,公开密钥加密技术等。

3.3 采用身份认证技术,设定访问权限

身份证认证技术是一种比较直接的管理信息数据的办法,是由计算机来对用户的身份进行确认,检测其所具有的访问权限。验证协议和授权协议是身份证认证技术中的重要部分,只有能通过计算机身份验证的用户才可以对计算机中的数据进行访问。这种技术是保护计算机信息不被恶意破坏和盗取的必不可少的手段。除此之外,为防止计算机内部重要的加密信息被合法身份的用户所破坏,需进一步的加强身份验证,进而保障计算机信息处理的可靠性。

3.4 采用安全协议技术,完善计算机信息处理安全系统

为保障网络环境下的计算机信息处理的可靠性,必须建立健全的计算机信息处理安全系统,而完善的计算机信息处理安全系统的建设则必须依赖于安全协议技术。常见的安全保密协议主要有加密协议、数据验证协议和防护协议等。建立完善的计算机信息处理安全系统,必须培养信息安全信息,创新计算机信息处理安全理论,改进计算机信息处理安全技术,还需要从实际问题出发,具体问题具体分析,充分利用信息安全措施的作用,以提高网络信息处理的安全性。

4 结束语

随着网络和计算机技术的普及,计算机信息处理技术也开始依赖计算机网络,为保障网络环境下的计算机技术信息的安全性和可靠性,必须建立安全的计算机网络环境。网络计算机信息处理,有利于进行高效的信息识别,采集更为全面的信息,提供信息发布的平台,有效地管理信息来源,突破了时间和空间的限制,为人们的生活、工作和学习带来便利。网络计算机信息处理的应用,促进了信息处理技术水平的提高,推动网络环境的安全发展。为推广网络环境下的信息处理方式,必须充分利用防火墙技术、身份认证技术、数据加密技术以及安全协议等有效措施,以防止信息处理遭受破坏。

参考文献:

[1]常明迪.网络环境下的计算机信息处理与安全技术分析[J].计算机光盘软件与应用,2013(19).

[2]王晨.网络环境下的计算机信息处理与安全技术分析[J].硅谷,2013(11).

作者单位:淮阴工学院,江苏淮安 223003

作者:童波

上一篇:科研院所知识管理论文下一篇:保险工作研究管理论文