39 论保障计算机网络安全的方法有哪些计算机网络论文发表_职称驿站
论文发表指导_期刊投稿推荐_期刊论文发表咨询_职称驿站

论文发表指导,期刊推荐,国际出版

职称驿站学术导航
关闭职称驿站导航

论文发表职称晋升 全方位咨询服务

学术出版,国际教著,国际期刊,SCI,SSCI,EI,SCOPUS,A&HCI等高端学术咨询

论保障计算机网络安全的方法有哪些计算机网络论文发表

来源:职称驿站所属分类:计算机网络论文
发布时间:2014-05-05浏览:38次

  论文摘要:计算机安全是指计算机的硬件、软件以及资源都能受到有效的保护,保障计算机的正常运行,随着科学技术的发展计算机信息系统在整个社会活动中日益发挥着巨大作用,Internet正在越来越多地融入到社会的各个方面。通常我们所说的计算机系统安全威胁是指信息的完整性、信息的保密性、信息的可用性,具体来说,信息系统正面临来自用户或某些程序的如下威胁:非授权存取、信息泄漏、破坏系统功能、计算机病毒、干扰系统服务等。计算机在人们生活发展之中得到了广泛的应用,给人们带来了巨大的便利。计算机运用于生活的各个领域,如现代的金融、教育、商务、企业和贸易等领域都是在计算机的帮助下才能正常运转的。既然计算机这么重要,里面可能储存了很多的机密文件,很多有价值的资源也会放在计算机里面,所以研究计算机网络安全技术及其应用有着很大的现实意义,本文将简单介绍计算机网络安全面临的问题以及解决的方法和计算机网络安全技术的应用。

  1 计算机网络安全问题和面临的安全问题以及国内外计算机系统安全现状

  1.1 计算机网络安全以及面临的问题

  计算机安全是指计算机的硬件、软件以及资源都能受到有效的保护,保障计算机的正常运行,随着科学技术的发展计算机信息系统在整个社会活动中日益发挥着巨大作用,Internet正在越来越多地融入到社会的各个方面。通常我们所说的计算机系统安全威胁是指信息的完整性、信息的保密性、信息的可用性,具体来说,信息系统正面临来自用户或某些程序的如下威胁:非授权存取、信息泄漏、破坏系统功能、计算机病毒、干扰系统服务等。计算机安全问题将是一个长期战斗的历程,针对这些问题,美国在很早之前便开始了这方面的额研究,并且建立了国家信息安全中心,还制订了一系列的防止信息泄漏的协议,使问题达到最优化的解决。我国也进行了相关法律的颁布,为了严惩偷窃计算机内容的违法分子,而且还制订和修订计算机安全法律,研究和发展本国计算机信息系统的安全技术。

  1.2 国内外计算机系统安全研究现状

  20世纪,人类在科学领域的重大成就就是发明了计算机,更为成功的是计算机及其在数字化领域、通信领域的综合应用,使得世界经济和人类社会离不开计算机及网络系统。以前的科学家是研究如何降低计算机成本问题,如今研究的则是如何提高计算机网络的安全可靠性,国外在这方面研究的比较早,并且总结计算机信息安全的研究特点如下:第一,计算机安全系统的研究应该是从每个部件的安全性出发,进而研究整体的安全性能,最后发展到研究信息化安全的时代;第二,计算机系统的安全性能从最初的军方、政府到现在的大众化;第三,是研究制定计算机的安全评估准则。而我国计算机安全的研究起步虽然比较晚,但是在中国计算机学会下属的计算机安全委员会、国家公安部计算机监察司、航天部706所等研究机构的研究下已经得到了突飞猛进的飞跃,我国的计算机硬件发展速度是飞快的,所谓的计算机硬件也就是一种程序自动处理系统,通过复杂的算法,达到处理的过程。目前计算机发展已经经历了三个阶段,分别是机械式计算机、机电式计算机和萌芽时期的计算机时代,这只是我国的计算机发展历程,国际的计算机发展历程是飞快的,外国的计算机技术综合性非常强,涉及到了机械、光学等。我国于1999年底成立国家信息化工作小组,大力进行我国网络信息化的安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术的发展。总之,中国计算机的发展不仅仅是表面上的现象,我们的研究人员还在攻克计算机网络安全的技术问题。

  2 浅析计算机网络安全技术的应用

  2.1 计算机网络安全体系以及网络安全技术简介

  计算机信息系统的安全包括系统安全和信息安全保护两方面的内容,其中系统安全包括五个层面的安全,分别是物理层面、网络层面、系统层面、应用层面、管理层面,随着计算机网络的不断发展,信息全球化的已经势不可挡,面临着计算机网络具有开放性、互联性、共享性等特征,目前网络安全是最为重要的研究工程之一。计算机网络安全体系所面临的威胁主要可以分为以下两类,一是对网络中信息的威胁,二是对网络中设备的威胁;影响计算机安全的因素主要有以下三点:人为无意的失误,恶意攻击,软件漏洞[1]。面对如此多而复杂的网络安全威胁,解决的策略主要有物理安全策略和访问控制策略,物理安全策略也就是保护计算机的硬件设施,使用人需要验证信息,防治非法的破坏行动,访问控制策略可以从以下方面进行控制,分别是:入网访问控制,网络权限控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,入侵检测技术,数字签名技术,智能卡技术,VPN技术,VLAN技术[2],网络病毒及其防治,网络安全管理策略。

  2.2 密码技术与防火墙技术的应用

  随着计算机网络的广泛应用,如何使用计算机,而且不被他人窃取其中的资料成为主要研究课题,从而产生了密码技术。密码技术就是为了达到上述目的的核心技术,密码技术包括密码设计、密码分析、密钥管理、验证技术等。对数据加密有很多的办法,加密之后是非常不容易破解的。另外,加密还分为对称密钥加密技术和非对称密钥加密技术。信息安全的根本措施应该是逻辑的,即用密码学的方法和技术从体制上保证信息不被篡改和泄露。除了加密技术,防火墙对系统安全也是功不可没的。防火墙简单的说就是一个系统,能够增强计算机内部网络的安全性,加强网络访问控制,防止用户使用非法资源,阻挡对计算机系统有威胁的信息,所有通过网络的信息都必须通过防火墙。虽然防火墙具有很多优化的功能,但也不是能够完好的保护计算机,也是有很多的局限性的,比如:不能防范绕过防火墙的攻击、不能防范来自内部网络的攻击、不能防范利用服务器系统漏洞所进行的攻击和不能防止受病毒感染的文件的传输等。

  3 信息系统应用的安全策略

  信息系统是基于计算机系统的十分复杂的现代网络资源共享系统,其中,有硬件和软件组成的计算机系统是核心结构,信息系统的安全就是为了防止意外或者人为的破坏而导致系统运行的失误,重要信息的外泄,对重要信息采取安全防护,并且防护病毒的入侵。现在计算机病毒层出不穷,危害大,难以预知,具有很大的潜伏性和破坏性,所以要使用专门生产的正规的防病毒软件,或者采用防治病毒的计算机硬件设施,保护计算机安全,防治病毒的入侵。

  4 结束语

  随着网络应用的深入普及,网络安全越来越重要,国家和企业都对建立一个安全的网络有了更高的要求,涉及信息安全的研究日益增强。本文讨论了如何保护计算机的安全以及防护策略,讨论了计算机信息系统安全的体系结构,研究了网络安全的关键技术,介绍了计算机的体结构,计算机网络安全问题和国内外计算机系统安全现状和计算机网络技术的应用以及信息系统应用技术的安全策略。在我国信息安全保障体系的道路上,应该努力解决一些实际的网络安全问题,做一点有益的工作。

  参考文献:

  [1]刘波.计算机网络安全的威胁及防范措施探究[J].计算机光盘软件与应用,2013(07).

  [2]陈文浩.对网络安全的可行性分析及防御措施的探讨[J].科园月刊,2010(11).

  [3]严冬,计算机网络信息系统的安全问题研究[J].情报学报,1999,Volls,3

《论保障计算机网络安全的方法有哪些计算机网络论文发表》

本文由职称驿站首发,您身边的高端学术顾问

文章名称: 论保障计算机网络安全的方法有哪些计算机网络论文发表

文章地址: https://m.zhichengyz.com/p-26172

相关内容推荐
一定不能错过!4本见刊快录用高的核心期刊推荐,覆盖多学科
oa sci生物类期刊有哪些?推荐10本
会计著作副主编评高级会计职称有用吗
肠道免疫相关的SCI期刊推荐9本
高级工程师职称评定要发论文还是出版著作
41本民族学与文学方向AMI收录期刊
土木工程2区sci期刊推荐9本
A类核心学术论文难发吗
未能解决您的问题?马上联系学术顾问

未能解决您的问题?

不要急哦,马上联系学术顾问,获取答案!

免费获取
扫码关注公众号

扫码关注公众号

微信扫码加好友

微信扫码加好友

职称驿站 www.zhichengyz.com 版权所有 仿冒必究
冀ICP备16002873号-3