欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 计算机网络的信息安全研究

计算机网络的信息安全研究

日期:2023-01-24 阅读量:0 所属栏目:信息安全


相关合集:信息安全论文

相关热搜:信息安全  网络信息安全  信息安全技术


  0.引言

 

  网络信息时代的到来,促使计算机的应用渗入到各行各业,而且在计算机与网络相互作用的基础上,促进信息资源的快速流通,多种类型的信息需要依靠计算机和网络进行传输,因此计算机网络信息安全成为社会各界特别关注的问题,迫切需要构建有效的信息安全结构体系,利用信信息安全体系结构,保障计算机网络运行环境的安全。

 

  1.计算机网络信息风险分析

 

  计算机网络信息风险的形成主要是围绕计算机、网络与信息相互运行的过程产生的,因此计算机网络信息的风险主要体现在计算机系统、网络运行环境、信息使用途径以及综合管理四个方面。

 

  计算机系统风险分析。此风险主要以计算机系统为中心,外界环境存在较多具毁坏性的因素,造成计算机系统内部资源的破坏,其影响因素包括以下几点:第一是计算机系统的访问权,部分计算机系统没有对访问权进行设置,导致系统在接受访问时任意被篡改或者系统对访问行为无法控制;第二是计算机系统的突然暂停,计算机硬件故障或电源故障会导致计算机系统部分数据无法正常读取;第三是不可抗拒的自然灾害造成计算机系统毁灭性破坏,例如:火灾、地震、台风等;第四是计算机信息系统漏洞较多,导致被攻击机率增加,造成信息或数据丢失;第五是计算机系统存在恶意插件,数据或信息被自动删除。

 

  网络运行环境风险分析。此风险主要来源于计算机所处的网络环境,网络运行环境主要是数据和网络为基础,而且造成网络环境不安全的因素具有多样性的特点,比较典型的是病毒攻击风险和文件传输风险。病毒依靠网络运行环境为传播的载体,而且其传播途径多种多样。文件传输风险是指基于网络环境中文件与文件之间的传递运输,文件之间的相互传输如未采取有效的保护或加密措施,一旦被黑客或不法分子窃取,其危害性是比较严重的,常见的文件传输窃取方式主要有:网络交换机连接未知线路、网络集线器上安装拦截装置或在文件传输途径上安装窃取设备。

 

  信息使用途径风险分析。信息使用途径是指计算机系统信息和数据的应用,其风险的存在主要体现在硬件设备的使用以及安全机制的建立。硬件设备的使用主要是以信息存储和数据输出为中心,存储与输出大多依存网盘、硬盘和u盘与计算机USB接口联系,USB接口非常容易发生信息数据的丢失;安全机制的建立是针对信息使用过程中出现的危险进行提示,如缺乏完善的安全机制,则不能及时处理信息使用过程中的威胁。

 

  2.探析计算机网络的信息安全体系结构

 

  计算机网络的信息安全体系结构的建立是保障信息共享和数据传递的基础,面对计算机网络风险带来的巨大压力,站在信息安全的角度考虑,必须保障计算机网络信息安全体系结构的完整性和实用性,因此基于科学技术的迅速发展下,提出WPDRRC结构,此结构的意义为:W=预警;P=保护;D=检测;R=响应;R=恢复;C=反击,此结构中的六个部分依据计算机网络时间的变化进行实时反馈。

 

  P=保护。信息安全体系的保护作用主要是保障计算机网络使用的安全,对外界的入侵和攻击行为进行封锁和控制,通过体系结构中的安全设置,首先对计算机网络中的可攻击点和漏洞进行重点检查和保护,同时保障信息在计算机网络各个环节中的应用通畅。

 

  D=检测。如果计算机网络受到攻击,信息安全体系结构中的检测环境可较早的发觉正在活动的攻击行为,而且信息安全体系结构中检测模块是比较隐蔽的,主要是防止黑客发现检测程序,对其进行恶意修改,不仅无法对计算机网络进行保护,而且降低了检测系统自身的保护能力,此检测模块经常与保护模块配合使用,增加计算机网络整体的保护能力和检测能力。

 

  W=预警。计算机网络的信息安全体系中的预警结构是整体体系的根本,可针对计算机网络的信息安全提出预防性的诊断,并且通过对计算机网络的性能进行研,给出科学合理的评估报告。

 

  以上三个信息安全体系结构主要是以预防为主进行的保护和检测,可有效的防止黑客入侵计算机,但是目前计算机网络信息安全技术虽然非常先进,但是由于计算机网络本身就具有开放性,因此还应对计算机网络建立实际性解决工作,如下是WPDRRC结构中以实际解决为主的体系结构。

 

  R=恢复。WPDRRC结构中的恢复是指在遭遇黑客攻击和入侵行为后,及时对被攻击、入侵的数据和信息进行恢复,此结构体系中会对计算机网络信息文件和数据资源采取备份处理,同时借助自行恢复系统,对损坏的文件进行修复。

 

  R=响应。一旦计算机网络信息安全体系结构中发展有入侵行为,则会立刻采取计算机网络的冻结措施,切断黑客的一切入侵行为,同时做出防入侵的响应,例如:信息安全体系结构中采取的实施阻断响应系统、跟踪攻击源系统等系统技术,保WPDRRC结构响应的及时性和准确性,以便防止黑客更深程度的入侵。

 

  C=反击。反击是WPDRRC结构中技术性能比较高的模块,其是以标记跟踪为主的反击行为,其可对黑客进行标记,利用侦查系统对黑客的入侵方式、入侵路径以及黑客地址等进行解析,保留黑客攻击的证据,同时采取一定的反击措施,防止黑客再次攻击。

 

计算机网络的信息安全研究


  3.信息安全体系结构的防护

 

  通过WPDRRC结构,计算机网络的信息安全体系结构的安全防护流程主要由三方面组成,计算机网络被攻击前、中、后期的防护工作。

 

  计算机网络被攻击前的信息安全结构的防护主要是对平常使用最为频繁的文件进行防护,在计算机网络中,使用较频繁的文件最容易受到攻击,因此通过网络防火墙以及网络访问控制进行普通防护工作,利用WPDRRC结构可对计算机网络运行环境进行扫描,列出计算机网络中的威胁项目,提升解决措施。

 

  计算机网络被攻击过程中信息安全结构的防护主要是对进行中的攻击行为进行阻止,WPDRRC结构对黑客的入侵和程序的篡改是非常敏感的,可通过综合分析计算机网络系统文件,及时发现正在攻击的行为,而且其可感知计算机网络中细节的变动,有效制止黑客的攻击行为。

 

  计算机网络攻击后信息安全结构的防护主要是对黑客攻击造成的破坏和损坏进行修复,以便恢复计算机网络正常的运行状态和运行系统,再次保护计算机网络信息的安全。

 

  4.结束语

 

  计算机网络信息安全体系结构的建立是一项复杂而系统的工程,其不仅涉及较多的学科知识,而且知识的延伸性比较强,导致体系结构在建立时,困难度比较大而且在结构的控制方面缺乏一定的手段,因此只能通过计算机网络不断发展,及时对信息的安全体系结构进行更新和修复,保障计算机网络信息传递的通常和安全。

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224863.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学