国内或国外 期刊或论文

您当前的位置: 发表学术论文网电子论文》 网络工程论文计算机信息传输安全及防护技术> 正文

网络工程论文计算机信息传输安全及防护技术

所属分类:电子论文 阅读次 时间:2016-12-23 15:54

本文摘要:信息在传输时如何才能保证安全呢?本篇网络工程论文分析对计算机信息安全构成威胁的因素,并提出计算机信息传输安全的保护措施,根据经验提出了计算机信息传输安全防护技术。可以发表网络工程论文的期刊有《上海信息化》。《 上海信息化 》(月刊)创刊于2000年

  信息在传输时如何才能保证安全呢?本篇网络工程论文分析对计算机信息安全构成威胁的因素,并提出计算机信息传输安全的保护措施,根据经验提出了计算机信息传输安全防护技术。可以发表网络工程论文的期刊有《上海信息化》。《上海信息化》(月刊)创刊于2000年,由《上海信息化》杂志社主办。是国内第一本全面反映政府、企业信息化建设的综合类公开出版刊物。杂志定位为政府信息化的窗口,企业信息化的舞台,IT从业人员的讲坛。创刊以来,杂志立足长三角,面向全国,以创新开放的理念、丰富贴切的内容、广泛深入的触角,以及鲜活生动的人物报道,在业界产生了较大影响。获“世博报道优秀期刊”。

上海信息化

  摘 要:随着信息时代的到来,计算机在人们生活、工作及娱乐等方面也被广泛应用。而互联网的普及,也给计算机信息的安全带来了一定的隐患。近些年来,互联网遭遇网络黑客和网络病毒攻击的案例屡见不鲜,计算机信息传输安全与防护也因此越来越受到人们的重视和关注。本文分析了对计算机信息安全构成威胁的几个主要因素,接着提出了计算机信息传输安全的保护措施。而这些简单的保护措施并不能完全保证计算机信息传输的安全,还需要同其他的防护技术相结合,如安装防火墙、安装杀毒软件、进行网络入侵检测等防护技术,从而真正确保计算机信息传输的安全。

  关键词:计算机;网路;信息传输;安全;防护

  20世纪以来,计算机技术突飞猛进,计算机在人们日常生活中也越来越成为不可分割的一部分,如电子邮件、网购、网上转账、QQ聊天以及网上炒股等。互联网的普及促进了计算机网络在生活、工作、娱乐等多方面的广泛应用。计算机信息系统也逐渐由单机系统转变为开放系统,这一方面为人们的生活提供了便捷,另一方面,也为计算机信息传输的安全带来了威胁。有些计算机系统常常会遭到网络病毒、黑客等的攻击,造成这些信息被他人随意利用、篡改或者删除。因此,对计算机及网络采取防护技术,保证计算机信息传输的安全性是非常有必要的。

  1 对计算机信息安全构成威胁的因素

  1.1 计算机信息在传输中被他人截获。这种信息威胁多存在于局域网之内,若传输中的信息被设置为共享文件,则很有可能被他人截取,其次,由于操作者自身的信息安全意识淡薄,在使用共享打印机或复印机时,不小心留下了相关的信息记录,这些信息一旦被他们获取,则很可能会对企业造成损失。此外,在互联网信息传输途中,由于计算机缺乏安全防护技术,使得信息在传输过程中被蓄意攻击或者截取。

  1.2 网络本身存在漏洞。由于网络本身存在一定的漏洞问题,这让一些不法分子钻了空子,他们利用自己掌握的网络技术编译某种恶意程序,这些恶意程序就是我们通常所说的病毒,如木马病毒、熊猫烧香等,网络黑客把这些恶意程序植入网络,进而攻击在网络中传输的信息,网络信息被截取,不仅会给信息传输者带来一定的经济损失,有时一些隐私性的信息还会被不法分子公布在网络上,侵犯他人的隐私权。

  1.3 个人操作不当。由于操作者个人对计算机信息安全的认识不到位,计算机缺乏任何安全防护,如在访问一些网站时,未开启防火墙,也不设置密码,尤其是浏览一些非法网站时,很容易无意中就触发了某种恶意程序,使其攻击操作者的电脑,使操作者的计算机信息被窃取。

  2 计算机信息传输安全的保护措施

  2.1 设置访问权限。访问权限一般是由系统管理员进行设置,通过设置口令、控制表等形式把计算机信息的访问授予指定的用户,这种保护措施一定程度上可以保证计算机信息传输的安全,使信息不被他人剽窃或被病毒侵入。

  2.2 加密。设置密码对于信息安全行之有效。为进一步保证信息的安全性,可以设置多个密码,如设置计算机的开机密码、文件传输密码、文件接收密码等,只有知道密码才可查看。此外,在局域网的内部,还要注重信息的销毁,即在打印机、复印件、废纸以及网络中的废弃文件要做到及时恰当地销毁,避免信息的泄漏。

  2.3 应用数字签名。数字签名通过借助非对称性密钥算法提供信息安全服务,经过签名的数据单元仅对用户提供使用和查看权限,第三方无权进入该区域,同时,也可以防止由于网络自身的漏洞导致的信息安全隐患的产生,一定程度上可以保证计算机信息传输的安全。

  3 计算机信息传输安全防护技术

  3.1 安装防火墙。防火墙在计算机信息传输安全防护技术中是最为常见的一种,它是设置在外网与内网间的一个保护屏障,通过对数据信息进行审核和过滤来防止计算机被入侵,安全系数比较高。目前,防火墙的类型也比较多,可以从防火墙的技术、结构、性能等方面进行分类,如我们常用的软件防火墙以及硬件防火墙,还有一些比较高级的,如芯片级防火墙等。每一种防火墙都能对信息进行过滤,防火墙也不是万无一失的,需要同其他防护技术一起来保证计算机信息传输的安全。

  3.2 安装杀毒软件。安装杀毒软件对于防止计算机病毒入侵计算机非常必要。计算机病毒具有复制速度快、传播途径广、破坏性强等特点,计算机系统一旦遭遇病毒的入侵,则有可能会导致整个计算机系统的瘫痪,进而导致信息的泄漏或丢失。而安装了杀毒软件,则大部分的计算机病毒都可以被删除。常用的杀毒软件如360杀毒软件、金山杀毒软件,此外,小红伞等杀毒软件也受到人们的广泛青睐。且随着网络技术及相关软件的发展,杀毒软件也在进一步发展,其威力也与日俱增。

  3.3 网络入侵监测。防火墙也并不能保证过滤掉所有的网络病毒,而进行网络入侵监测一定程度上弥补了防火墙的不足。对网络进行定时地网络入侵监测,当监测到网络不安全时,可以及时地采取措施,对网络进行安全防护,从而防止他人对网络的恶意攻击。网络入侵监测包括两种:一种是基于网络的入侵监测,一种是基于主机的入侵监测。其监测方法包括基于统计和基于规则两种。

  3.4 建立网络监视系统。设立网盾监视系统,并将其与服务器相连接,从而能够拦截一些不安全网站。此外。还可以对聊天工具如QQ、下载工具如迅雷以及下载文件等进行监测,从而最大程度地保证信息传输的安全。此外,在我们浏览网页的过程中,页面常常会自动弹出一些对话框或者广告等,而网络监视系统恰恰能实现对这些信息的过滤和拦截,减少计算机中毒的风险系数。

  3.5 增强网络安全意识。保证计算机信息传输的安全,从主观上来说,操作者要增强自身的网络安全意识,自觉地维护网络安全。计算机病毒基本上源自于网络欺骗,当操作者下载软件或者浏览一些安全系数较低的网站时,都存在被病毒攻击危险性。因此,操作者应该尽量避免浏览不良网站,下载资料或信息时,要进行病毒查杀。而对于一些陌生文件或程序,当不确定其安全性时,不可随意打开,要有安全意识,这样才能真正做到防范未然。

  3.6 定期进行安全扫描。对计算机系统定期进行安全扫描,可以及时查补漏洞,排除潜在病毒,是一种很好的安全防护技术。当我们在一些网站上下载软件时,常常在用户不知名的情况下,也同时下载了一些软件附带的插件,而用户却浑然不知。这些插件若是有病毒的,则能够自动篡改用户的浏览器主页。因此,对系统进行定期的扫描是非常有必要的,及时查找到这些恶意软件,避免系统受到攻击。

  4 结束语

  互联网的功能越来越强大,用途也越来越广泛,资源的共享为我们提供了海量的知识,也给我们生活的方方面面都带来了便捷。但正因为如此,我们更不能计算机信息传输的安全,不能让一些不法分子有机可乘。一些不法分子恰恰是利用了网络病毒、木马等恶意程序对传输中的信息进行篡改和截取,严重损害用户的利益。要保证计算机信息传输的安全,我们必须做好安全防护工作,采取防护技术,如通过设置密码、安装杀毒软件、安装防火墙以及进行网络入侵监测等,将各种防护措施结合起来,从而最大程度上保证计算机信息传输的安全。

转载请注明来自发表学术论文网:http://www.fbxslw.com/dzlw/11190.html