数据加密防治计算机病毒论文

2022-04-29

[摘要]:随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extraneo、全球互连网(Internet)的企业级计算机处理系统和世界范围內的信息共享和业务处理。今天小编为大家精心挑选了关于《数据加密防治计算机病毒论文(精选3篇)》,希望对大家有所帮助。

数据加密防治计算机病毒论文 篇1:

计算机网络安全分析研究

摘 要:所谓计算机网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露。随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视。笔者根据多年的工作经验,主要针对计算机网络安全问题进行分析和讨论。

关键词:计算机;通信网络;网络安全;分析

计算机通信网络的安全涉及多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

1 计算机网络安全存在的问题

计算机网络安全的覆盖面广泛,涉及内容繁多,计算机网络安全主要是在一个网络环境内,要保证计算机内的数据信息的完整有效性、绝对保密性和可应用性。它包括计算机的系统的设施设备的物理安全,也包括计算机内的数据信息的完整有效性、绝对保密性和可应用性的逻辑安全。

1.1 网络黑客攻击

黑客一词是hackerde中文翻译,本意是专门寻找计算机BUG的,由于经济利益的驱动,黑客开始使用病毒软件对计算机网络进行攻击。早些年时,黑客往往使用“灰鸽子”进行远程控制和钓鱼,以达到控制别人主机的目的。随着网络技术的发展,黑客开始更高级的病毒,通过网络进行网络攻击,据统计,因为黑客网络攻击所造成的经济损失,占网络总收益的15%,每年全球因网络攻击造成的损失高达4000亿美元。黑客通过公共通用网络侵入企业、事业单位、个人甚至政府机关的内部网络,窃取有价值的数据和资料,已达到赚取巨额佣金的目的。黑客通过网络实施病毒攻击的真实案例比比皆是,每年我国因为黑客攻击造成的经济损失高达近百亿元人民币,因此黑客攻击是计算机网络安全存在的巨大隐患。

1.2 网络病毒攻击

病毒是一种具有传播性、破坏性、隐蔽性、可触发性的计算机程序。网络病毒较单机病毒而言,具有以下特征:类型多、传播速度快、破坏性强。网络病毒的传播速度是单机环境下的十几倍甚至几十倍,一旦某个公用程序染上病毒,很快就会在整个网络中蔓延开来,而且清除病毒要比单机环境困难的多,必须保证整个网络不留死角。一旦病毒入侵,轻者网络运行速度减慢,重者会在短时间内使整个网络系统瘫痪。

1.3 网络技术自身的局限性

网络在给人类提供自由开放的同时,其自身被遮蔽的技术局限也值得堪忧。例如,在认证技术方面,认证口令是用户访问网络的主要的认证方式,计算机的木马软件、系统漏洞,都会使认证口令被复制或窃取,认证在某种意义上漏洞百出,不堪一击;在系统远程监控方面,不法分子利用互联网这个信息高速路,监视用户的使用习惯、浏览网站,甚至个人信息和口令密码,窃取用户的重要信息。

2 计算机网络安全问题的解决策略

计算机网络安全就是信息系统的安全,即利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性和可使用性受到保障。具体来说,网络安全是指通过各种技术和管理措施,使网络系统的硬件、软件及其数据资源受到保护,避免因黑客、恶意软件、系统漏洞等威胁使数据资源遭到破坏。

2.1 加强入网访问控制

访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入網访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。

2.2 加强防火墙技术应用

计算机防火墙主要是控制计算机接入非法网址,通过设备硬件来控制区间段网络,避免某一网络的计算机遭受其他网络的破坏。防火墙可以通过控制网络间数据的传输,过滤不安全的数据,并避免非法分子进入局域网。防火墙主要是通过封锁站点之间的连接,限制IP访问和端口连接来实现网络安全。防火墙的特点在于对于用户简单易操作,具有很强的安全性。另外保证计算机系统正常运行的一大措施就是防治计算机病毒和黑客。防治计算机病毒需要专门的技术人员专门负责来保护计算机系统的运行。及时进行系统安全监测,清除病毒,并在网络接口处设置杀毒软件,防范外部病毒入侵。还可以通过系统身份认证机制来审核系统接入者的身份,从而达到保证计算机系统安全的目的。主要有数字证书、双重认证等手段。目前各类网站广泛采用了数字证书的身份认证机制。

2.3 注重网络病毒技术

反病毒技术在计算机网络病毒的作用而言,该病毒可分为防御技术,病毒检测技术,病毒清除技术。使用客户端-服务器模式大多数网络中,你需要解决问题,把防止病毒服务器和工作站两者相互结合起来。网络操作系统和应用程序集成的防病毒技术,集成网络反病毒技术。随着计算机网络技术的发展,网络反病毒技术的发展也将改变它的发展方向可以在以下主要类型划分开放式的反病毒技术。建立了全方位,多层次的防病毒系统,并及时系统升级,以确保网络免受病毒攻击。

2.4 加强安全监测

IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:一是单纯修改IP地址的盗用方法;另一种就是同时修改IP-MAC地址的方法。这对两种盗用方法,常用的防范机制主要有:IP-MAC捆绑技术、代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。不过这些机制都还有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。

结束语

现今计算机已走进千家万户,成为人们生活工作中重要的必备品。计算机技术飞速发展的同时,网络中的安全性问题开始突出,人们越发关注究竟该如何对计算机中的信息进行有效保护,将计算机的网络安全水平得到有效提高,促进网络事业的稳健发展。

参考文献

[1]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11).

[2]罗宝庆.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2014,5(10):39-42.

[3]朱闻亚.数据加密技术扎起计算机网络安全中的应用价值研究[J].制造业自动化,2012(06).

[4]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(04):109-116.

作者:白志台

数据加密防治计算机病毒论文 篇2:

网络安全纵论

[摘 要]:随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extraneo、全球互连网(Internet)的企业级计算机处理系统和世界范围內的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系統安全、应用系统安全和网络管理的安全等。

[关键词]:网络安全,信息安全

一 网络安全概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性,完整性、可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域,网络安全是一门涉及计算机科学、网络技术,通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全的具体含义会随着“角度”的变化而变化,比如;从用户(个人、企业等)的角度来说,他们希望涉及个^隐私或商业利益的信息在网络上传输时受到机密性,完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

二 网络安全应具有以下四个方面的特征:

保密性:信息不泄露给非授权用户,实体或过程,成供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等,在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济,社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护,采用加密技术,保证网上传输的信息(包括管理员口令与帐户,上传信息等)的机密性与完整性。

三 网络安全措施

物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

访问控制:对用户访问网络资源的权限进行严格的认证和控制,例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

数据加密:加密是保护数据安全的重要手段,加密的作用是保障信息被人截获后不能读懂其含义,防止计算机网络病毒,安装网络防病毒系统,

其他措施:其他措施包括信息过滤、容错,数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。其他安全技术包括密钥管理、数字签名,认证技术、智能卡技术和访问控制等等。

拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。

四 网络安全类型

运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮,处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰,

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法,有害的信息进行传播后的后果,避免公用网络上大量自由传输的信息失控。

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

作者:褚葵花

数据加密防治计算机病毒论文 篇3:

计算机网络安全平台的构建措施探讨

一、网络信息安全概述

计算机作为一种比较先进的技术手段的确给人们的生活带来了许多的便利,但是由于互联网自身的开放性,加之网络使用者对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,使得网络安全问题的形势曰趋严峻。笔者结合相关专业知识,结合相关实际.将目前网络安全问题归纳为以下四个类型:一是计算机运行系统的安全,主要是保证信息处理和传输系统的安全,它侧重于保证系统正常运行,防止由于系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,防止由于电磁泄漏产生信息泄露;二是计算机系统信息的安全.主要包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制.安全审计,安全问题跟踪,计算机病毒防治,数据加密;三是计算机信息网络传输的安全,通常是指对信息的传播后果进行控制,包括信息过滤等,对非法、有害的信息传播后造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控;四是计算机信息内容的安全,它主要侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。

作者:王子庆

上一篇:科学发展观生活方式研究论文下一篇:专业选修课现代教学理论论文