当前位置:论文写作 > 硕士论文 > 文章内容

计算机信息论文范文 计算机信息类有关自考开题报告范文2万字有关写作资料

主题:计算机信息 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-17

计算机信息论文范文

论文

目录

  1. 一、引言
  2. 二、信息安全防护的含义
  3. 三、信息系统的不安全因素
  4. 四、网络安全
  5. 五、总结

《计算机信息安全防护》

该文是计算机信息类有关硕士论文范文与计算机和信息和防护方面硕士论文范文.

摘 要:随着计算机信息技术的发展和普及,计算机网络已经成为当今社会一个非常重要的信息交换媒介,并且在社会的各个领域得到应用.在体会计算机网络带来的强大和便利的同时我们也应该认识到计算机信息的脆弱和潜在的威胁,并采取必要的措施来保护信息的安全.本文将结合实际的情况,分析信息安全方面存在的问题并讨论其相应的对策.

关键词:信息安全 防火墙 常用安全配置

一、引言

随着计算机网络的发展、进步和普及,国家和社会的诸多领域对计算机传递和储存信息的需求愈来愈大,从而导致信息安全保护的难度也愈来愈大.随着信息技术的发展,信息的地位和作用急剧上升,信息安全问题日益突出.

二、信息安全防护的含义

信息安全包含范围很广,大到国家的军事、政治的机密安全,小到个人隐私的安全.网络环境下的信息安全体系是保证信息安全的关键,包括计算机操作系统、各种安全协议、安全机制.信息安全也是一门涉及多门学科的技术,包括:计算机科学、网络技术、通信技术、信息论等.

三、信息系统的不安全因素

(1)信息存储.断电,电路电流波动、电子器件的老化等问题是存储设备等硬件可能会出现的故障.为此,需要使用可靠的数据备份技术,确保在存储设备出现此类故障的状况时,可以及时止损,使数据信息最大可能的保持其完整性.为此我们需要不断研究先进的储存技术,从而在源头上信息的安全.目前保障数据存储设备可靠性的技术有磁盘镜像、磁盘双工和双机热备份.

(2)信息通信传输.信息通信传输威胁存在于计算机网络通信过程中,在数据交换过程中是一种外部威胁,这种威胁往往多为人为因素,有些时候会造成更大的危害.

四、网络安全

网络安全从根本上来讲是在网络中存储和传输中的信息的安全,网络安全问题存在于诸多领域,当前的公共网络存在各种安全漏洞和威胁.网络安全是指网络系统的硬件和软件中的数据安全,它主要体现在信息的存储,传输和使用过程中.

(1)网络安全面临的主要威胁.①网络的缺陷.Internet开放和共享的特性,这使得我们能在因特网上进行数据交换,但因为这种特性也使得网络信息安全性存在先天上的不足,因为其使用的TCP/IP协议簇缺乏相应的安全机制,在诸多却乏保障.②系统和软件的漏洞.随着计算机科学技术的不断进步,计算机的硬件和软件系统规模也不断增大,能够胜任更多的任务,但是技术进步的同时系统的安全漏洞也会应运而生并且变得更为复杂,我们日常使用的Windows和Unix系统都或多或少的存在安全漏洞.③恶意攻击.恶意攻击中比较常见的是攻击和网络病毒,因为是人为因素具有更强的目的性和伪装性,因此也是最难防范的威胁.随着网络的普及,这种攻击越来越多,影响也越来越大.

(2)常用的网络安全技术.网络中有很多不安全因素,必须采取相应的网络安全技术,对症下药,来消除这些安全威胁,让信息服务更加的安全,防护措施更加的完备.现在是网络技术飞速发展的时代,在进步的同时也可以从不同的角度为网络信息提供更加全面的保护.常用的基本技术有以下几种.①网络加密技术.网络加密技术是网络安全最有效的技术之一.通过对网络进行加密,未经授权的窃听和网络可以被用户隔离,使信息更加安全,而且可以防止恶意软件的进行违法行为.网络信息加密的目的是保护在网络上存储、交换的各类信息和数据.网络加密的常用方法有链路加密、端点加密和节点加密.②防火墙技术.防火墙技术是连接受保护网络和外部世界的“高墙”.通过计算机硬件和软件的结合来建立一个安全屏障,这层屏障可以在内网和外部网之间,也可以在专用网和公共网之间设立.防火墙是一种网关,通过识别、限制和改变防火墙上的数据流,保证通信网络的安全.在互联网上,通过防火墙来隔离存在风险的区域和受保护区域的连接.防火墙通过对网络中交换数据的监控,隔离产生威胁的数据,通过安全和经核准的信息,起到保护网络信息安全的作用.③操作系統安全内核技术.在传统的网络安全技术的基础上,为了进一步保护信息安全,根据内核的完整性,隔离性,可验证性原则对系统内核进行设计,尽可能的减少漏洞的出现并尽量修复漏洞,从而提高信息的安全性,使系统更加安全.操作系统平台的安全措施包括:使用高安全性的操作系统;操作系统的安全配置;使用安全扫描系统检查操作系统的漏洞.④身份验证技术.身份认证技术应用于用户向系统呈现他的证书的过程,是计算机识别操作者身份的解决办法,是保护网络信息的一道重要保障.其安全机制是首先验证发送请求的用户的身份,确认其是否是合法用户,然后验证用户是否有权访问其请求的服务或主机.从加密算法的角度看,它的认证是基于对称加密的.⑤网络防病毒技术.在如今发达的网络下,计算机病毒比以往的威胁和破坏力更加巨大.对计算机病毒的轻视,将会对社会造成灾难性的后果,所以对计算机病毒的网络防止安全技术也是一个网络信息保护的重要组成部分.⑥物理安全策略.物理安全策略的目的是保护计算机系统、网络服务器等硬件和通信链路等实体免受自然灾害、人为破坏等的损害,让计算机在工作时处于适当的电磁环境中,免受电磁干扰.

五、总结

随着计算机及计算机网络的不断发展,在带给我们便利的同时也会产生诸多问题,因此计算机信息的安全问题也越来越受到人们的重视,以上内容对计算机网络安全存在的威胁和隐患进行了简要的介绍,并根据不同类型的问题的解决办法进行了探讨.我们应该意识到计算机网络的漏洞始终存在,通过不断的修复和技术的进步,我们可以提高信息的安全性,同时我们在使用计算机时也应注意和学习计算机的安全防护,让计算机设备可以为我们更好的服务.我们不仅要提高计算机软硬件的防护能力,也应制定更加完备的制度,小到公司制度,大到网络协议、国家法律法规让计算机为我们更好的服务.

该文评论:此文是一篇适合不知如何写计算机和信息和防护方面的计算机信息专业大学硕士和本科毕业论文以及关于计算机信息论文开题报告范文和相关职称论文写作参考文献资料.

计算机信息引用文献:

[1] 电大计算机信息管理专科类论文题目 电大计算机信息管理专科论文题目怎么定
[2] 热门电大计算机信息管理论文选题 电大计算机信息管理论文题目怎么拟
[3] 计算机信息管理专科论文题目大全 计算机信息管理专科论文题目怎样定
《计算机信息论文范文 计算机信息类有关自考开题报告范文2万字》word下载【免费】
计算机信息相关论文范文资料