欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 计算机信息传输安全及防护技术的研究分析

计算机信息传输安全及防护技术的研究分析

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:计算机信息传输安全是人们在使用计算机进行信息交换时,为了防止信息不被第三方获取而采取的措施,这些措施就叫做计算机信息传输防护技术。有了防护技术,计算机信息在传输过程中才不会被泄漏,使得计算机信息传输更为安全可靠。本文从计算机信息传输安全的重要性出发,分析了计算机信息传输中存在的安全问题,介绍了保护计算信息传输安全的方法,并论述了几种计算机信息传输防护技术。

关键词:计算机;信息传输;安全问题;重要性;方法; 防护技术
 随着计算机技术的迅猛发展,以计算机为载体的网络技术得到迅速推广。人们日常生活中用到的电子邮件、QQ程序、网络购物、网上支付、网上炒股等等操作都伴随着大量的信息传输,通过信息处理才能实现这些网络活动。正是互联网的发展,使得计算机网络得到广泛应用,与此同时也伴随着计算机信息传输的安全性威胁。一旦信息传输受到攻击,被截获,就会导致信息传输被第三方获取,造成这些信息被利用、篡改和删除等严重后果。因此,通过对计算机和网络进行安全设置,并采用防护技术才能保证信息传输的安全可靠,避免互联网被不法分子利用,保证人们网络生活的正常有序。
1.计算机信息传输安全的重要性
    信息是一种资源,它具有普遍性、增值性、可处理性和多效用性,这些特性使得信息同时具有私有性,因而信息安全对于人类来说格外重要。信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。对于个人而言,信息安全是保证个人资料和信息等共享于愿意分享的群体之间,一旦被有目的的第三方掌握,轻则财物有损,重则名声扫地,或者是影响事业发展。对于企业而言,信息安全就是商业机密,掌握在自己手里是王牌,掌握在对手手里就是炸弹。对于国家而言,信息安全就是国家情报,关系到百姓的安危和国家的命运,更是保家卫国的前提条件。对于信息安全不够重视的个人、群体和国家,必然会受到信息泄漏的致命伤害。很多企业正是由于轻视了信息安全而倒闭或造成巨大的经济损失。因此,在计算机信息传输中,确保信息的安全,就显得尤为重要。在网络世界中,存在着大量的黑客、木马,恶意程序、病毒等,这些技术和程序盗取了计算机信息传输中的信息,并利用其对信息来源进行敲诈、勒索、诈骗、诱拐、恐吓等,严重影响了网络的安全和稳定,阻碍了网络的健康快速发展。所以,在计算机信息传输中采用新技术和方法对信息进行安全保障就显得尤为重要。
2.计算机信息传输中存在的安全威胁
    2.1计算机信息传输中信息受到蓄意截获
  这种安全威胁涉及到两方面内容:一是在企业局域网内部,信息被设备成共享文件,然后口头通知距离不是很远的接收方下载,这种口头通知很容易被有目的的人听到而私自下载造成信息泄露,或者由于操作人员的信息安全意识不足,使得共享打印机、复印机中留有信息记录,这些信息被人蓄意截获,另外企业提倡用废张来打印别的文件,而这些废纸的背面留存着大量的企业信息,这些信信往往被蓄意截获造成企业巨大损失。另一方面是在互联网信息传输过程中,信息受到蓄意攻击,这种攻击多是由于计算机防护技术不到位,使得信息轻而易举的被盗取,经过筛选被不法分子所利用。
  2.2网络本身的漏洞问题导致信息传输中产生安全威胁
  由于网络技术无法达到十全十美,一些掌握网络技术的不法分子,通过编译某种恶意程序,侵入网络,当人们应用网络进行信息传输时,这些恶意程序就会被执行,用来攻击信息传输以获得有用的信息。近年来,不法分子将信息窃取的目的转向于娱乐大众,将通过非法手段获得的信息公布于世,目的就是为了制造混乱,引起人们的恐慌。
  3.个人操作不当造成的信息传输的安全威胁
  这种信息传输安全威胁主要是由于个人对信息安全重要性的认识不够,例如在利用计算机进行网络访问时,不设置电脑密码,不开启防火墙,对网页不进行分级安全设置,浏览非法网站等等。由于个人操作的不当,触发了恶意程序,使得恶意程序被植入个人计算机,这些程序一时发现有信息传输或是本地计算机存在有大量信息资料,就会自动窃取信息资料,或是用于敲诈,或是用于勒索,或是用于盗取银行密码,给信息主人带来经济损失。
3.保护计算机信息传输安全的方法
  计算机信息传输过程中对于安全性的要求较高,用户要根据不同的安全威胁类型采取不同的保护方法,或者是将众多保护方法综合利用,来确保信息安全。
  3.1加密
  密码对于计算机信息传输起着非常重要的作用。通过设置密码,无论是共享文件还是互联网上的文件,只有知道密码的人才能够查看。通过设置密码,对于防止局域网内的信息被窃取十分有效。在用户计算机上设置开机密码,文件查看密码,文件传输密码,压缩密码、接收密码等,这些密码只有本人知道或是需要信息传输时,接收方只有在拥有正确的接收密码的情况下才有权接收信息文件。这大大提高了局域网内信息传输的安全性。另外,在局域网内还要注意打印机、复印机中删除和网络不相关的文件,以及废纸的及时消毁,以防信息的丢失。而在互联网上,通过设置信息访问密码、传输密码等方式也可以有效的保护信息传输安全。
  3.2应用数字签名
  数字签名是保护人个资料和信息不被第三方窃取的又一种安全服务。这种服务只对用户提供经过签名的数据区域提供使用权限,而其他人不能进入该数据区域,为计算机信息传输提供了一个不定期的安全服务。同时能够避免由于网络漏洞原因导致的信息攻击。
  3.3设置访问限制
  访问限制一般是通过口令、控制表以及权利标志等形式将访问资源与对资源所进行的限制访问权利授予给指定用户的一种安全策略[1]。这种安全策略能够为用户的计算机信息传输提供相对安全的服务,需要通过多用户操作系统实现,由系统管理员为各个用户设置文件的许可权限,借以保护用户系统不被病毒感染。
4.计算机信息传输安全防护技术
  为了更为安全地对计算机信息传输进行安全保护,除了对计算机进行设置密码,数字签名和设置访问限制外,还需要系统地对计算机和网络服务、协议等进行防毒措施,才能在最大限度内保证计算机信息传输安全。
  4.1安装杀毒软件
  安装杀毒软件是对计算机信息传输进行安全防护的 首选措施。虽然计算机病毒的复制速度非常快,传播途径多样,破坏性严重,但通过杀毒软件的过滤,大部分的病毒完全可以被融离或删除。尤其云技术的发展深入到杀毒软件中,使得杀毒软件的病毒库更新十分迅速,能够更快的帮助用户清除恶意程序。杀毒软件应用的云查杀,就是将病毒样本放入到分散的服务器上,通过这些分散的服务器智能检测,自动判断文件是否是病毒。这种分散的服务器的信息处理、信息存储和信息服务等功能都非常强,将这些功能强大的分散服务器组合在一起,形成云系统。这就使得系统内的病毒库广而新,查杀病毒快而准,例如目前的360杀毒软件和金山杀毒软件都引入了云查杀。
  4.2安装防火墙
  防火墙是设置在外网和内网之间的一道保护屏障,可以对接受数据进行过滤,防止外部破坏性入侵。它主要是对网络数据进行监视、限制,尽可能的向外网屏蔽内网信息、网络结构等,以此达到保护网络安全的目的[2]。防火墙是保护网络安全的一种最常用的,设置在局域网或广域网,建立在网络技术和信息安全基础之上的认可程度相对较高、应用范围相对较广的安全技术[3]。防火墙的类型很多,例如包过滤型、应用代理型、软件防火墙、硬件防火墙和芯片级防火墙等。这些防火墙的类型都是从一定的角度进行定义的,可以从软、硬件上分类,从防火墙技术上分类,从防火墙结构上分类,从应用部署位置分类以及从防火墙性能等进行分类。但无论是哪一种分类标准,防火墙都能对信息数据进行过滤筛选,将不符合的信息拒之门外。但这种防火墙技术也存在安全漏洞,必须同杀毒软件一起协同作用才能确保计算机信息传输的安全性。
  4.3网络安全漏洞扫描
  网络安全漏洞扫描实际上是通过模拟网络攻击的方式,提前获得可能被攻击的薄弱环节,为系统安全提供可信的分析报告,从而为提高网络安全性提供重要的依据[4]。通过网络安全漏洞打捞,用户能够有针对性地对漏洞进行修复操作,最大限度地给漏洞打下补丁,将攻击位置进行加固,实现计算机信息传输的安全。
  4.4网络入侵监测
  入侵检测能弥补防火墙在某些方面的不足,为网络安全提供实时的入侵监测,并采取相应的防护手段。入侵检测在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击和外部攻击的实时保护。网络入侵检测分为基于网络的入侵检测和基于主机的入侵检测两种方式。基于网络的入侵检测是目前入侵检测系统发展的主要趋势,所使用的检测方法以基于统计和基于规则的两种方法为主。它们利用网卡实时监视所有通过共享网络的传输资源,一旦发现被攻击可以立即采取行动。
  4.5病毒的防范
  对于计算机信息传输来说,病毒的防范同样重要。有些病毒主要是通过信息文件的捆绑,被传到另一台计算机,当用户不小心启动了它的自执行程序,病毒就会快速扩张,逐渐拖跨整台计算机,并将计算机的信息进行盗取、删除、篡改等,造成用户的重大损失。因此,在计算机信息传输上要做好防病毒工作。将病毒预防技术、病毒检测技术和病毒消除技术相结合,将病毒查杀在未被执行阶段,保护信息传输的安全。
  4.6入侵检测技术
  入侵检测技术是一种主动保护网络资源免受攻击的安全技术,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常访问的技术。入侵检测系统监控受保护系统的使用情况,它不仅帮助系统对付外部网络攻击,还可以查知内部合法用户的非法操作以及合法误用,为计算机系统提供完整性、可用性以及可信性的主动保护,增强了系统管理员的安全管理能力[5]。
  4.7增强网络使用的安全意识
  计算机感染的很多病毒都是来源于网络欺骗,在下载软件、使用电子邮箱、QQ聊天、MSN聊天甚至是浏览网页时都有可能被病毒攻击。还有就是一些不良网站、下载站等欺骗性质网站的存在也严重威胁着电脑系统的安全。因此我们在网络上下载一些共享资源时要找一些信得过的比较正式的网站,注意下载时的病毒查杀,以防病毒对电脑系统造成威胁。最后就是在我们收到一些陌生程序文件时,不要盲目的打开,不要被期诱惑性的题目所诱骗,而是根据其来源确定是否删除或者保留。
  4.8定期进行安全扫描
  对系统定期进行安全扫描,能够让系统比较及时的对漏洞进行查补,还能够将一些潜在的病毒和隐患排除,对恶意程序的入侵也能起到很好的防范作用。很多软件,在用户下载的时候一般都会附带一些插件,而这其中的有些插件是带着病毒的恶意软件,它们能自动篡改网络浏览器主页。在定期扫描时,一旦查出就要对这些恶意软件进行及时删除,这样才能让系统恢复到正常。
  4.9建立网络监视系统
  在网页和邮箱等常用服务器和网盾监视系统进行连接,以此来达到拦截欺诈网站、对搜索引擎进行保护的目的。还可以通过对下载工具、下载文件及聊天工具中的信息传输安全性进行监测,对网页中自动弹出和浮动的广告进行自动过滤设置,将电脑被病毒入侵的危险大大降低,减少用户被骗的几率。
5.总结语
  通过网络的支持,计算机与信息传输有机的结合在一起,使人们能够随时进行数据信息的交换与传输。然而,一些不法分子利用病毒、木马、恶意代码等程序对信息进行着窃取,损害了用户的利益,因此,我们不得不对信息传输进行安全防护,通过密码设置、数字签名、安装杀毒软件、防火墙等一系列的信息防护措施,来净化信息传输,保证信息传输的安全性和可靠性。网络一直都在发展和壮大中,虽然共享的资源给我们的生活和工作带来了无限便利,但是只要你的计算机和网络相连,就在一定程度上受着计算机信息传输安全隐患的威胁。因此,我们每个人在网络上进行活动时,都要重视数据信息的安全性,从自我做起,养成良好的上网习惯,采取多种防护手段,保证计算机信息传输的安全。
参考文献:
[1]温炽堂.浅析计算机信息传输安全及防护技术[J].信息与电脑(理论版),2011,(06).
[2]江静岚.探讨网络和信息安全[J].信息与电脑(理论版),2010,(12).
[3]余静芬.对计算机信息传输安全及防护技术的分析[J].硅谷,2011,(01).
[4]靳攀.互联网的网络安全管理与策略分析[J].北京工业职业技术学院学报,2008,(03).
[5]刘强,李桂全,冀松等.网络攻防技术综述[J].农业网络信息,2010,(03). 本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224898.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学