最新公告:

  没有公告

您现在的位置: 教师备课网 >> 论文 >> 计算机论文 >> 正文
论计算机信息技术与网络安全           ★★★
论计算机信息技术与网络安全
作者:佚名 文章来源:网络 点击数: 更新时间:2014-6-12 8:10:25

关键词:论文 论文 硕士论文 博士论文 

网络能够提供给人们开放式的服务,于此同时也给人们带来了很大的不安全因素。网络是为人们提供服务的,因此会受到来自不同人的访问和使用,因此,影响网络安全的因素也是非常多的。确保网络安全绝不仅仅只是靠一些制度和法规就能解决的,其中计算机信息技术保证网络安全的关键因素。近些年来,网络受到很多威胁,其威胁也在不断更新,为了确保国家、社会和人们安全,这就给计算机信息技术提出了更高的要求。

     1.计算机信息技术的发展现状由于人们对信息安全的意识的提高,加快了数据加密技术的发展,促使了通信保密在信息网络中被普遍使用,已经出现了一些比较成熟的软件和技术,例如防火墙技术、入侵检测技术等在信息网络安全中的应用。信息网络安全涉及的学科较多,因此对其研究应从安全体系结构、信息分析、安全协议、信息安全系统等方面综合进行,确保网络的安全。国外的信息安全研究起步较早,美国在20世纪70年代就已经开始对计算机信息技术相关理论进行了研究,例如,可信计算机系统安全评估准则。作为信息安全较重要的内容之一安全协议,其虽然已经处于发展的高峰,但是事实上其还存在一定的局限性。由于计算机运算速度的不断提高网络安全的不断提升,各种计算机信息技术在不断发展,它 已经成为了确保网络安全的关键技术。

2.计算机网络信息安全存在的威胁近几年我国造成信息安全隐患的事件很多,例如:2010年广西公务员泄题案,此事件从某一方面涉及到企业信息安全隐患。此次案件主要是由于考试中心某个工作人员利用命题的机会,私自夹带无线网卡和笔记本电脑将《行政职业能力测验》试题和答案、《申论》试题通过QQ发送给外界的其他人,并从中获利,造成试题和答案在考前被泄露的严重后果。此案件由于内部员工的信息盗取,造成企业信息安全受到威胁。一般情况下,企业为了保证信息安全,往往会设有保密措施,但是这对于内部员工破坏企业信息安全来说,没有任何作用。企业信息数据安全的问题越来越严重,以下对信息安全存在的主要威胁进行分析。

2.1计算机病毒的入侵网络的开放性和无国界性的特征,正是给计算机病毒的入侵提供了很好的机会。计算机病毒的目的就是破坏计算机的正常工作。计算机病毒的特点是繁殖力强、破坏性较大,并且计算机一旦存在病毒,其传播速度的非常迅速的。大部分计算机感染病毒都是在不知不觉中,因此,对此不能及时的发现。计算机网络信息在丰富人们生活的同时,也给非法信息或者有伤风化信息提供了土壤。在网络上,基本上与色情有关的信息都存在计算机病毒,人们就通过对这些非法信息进行点击,使得计算机病毒的侵入。计算机病毒一旦发作,系统就会出现瘫痪,如果严重会造成较大的经济损失。例如,利用计算机破坏国家咨询网站,从而使得国家的信息安全受到威胁,主要方式有:

(1)断讯。断讯就是指网络主机超载,导致自行死机,从而导致网络系统瘫痪;

(2)销毁资讯。基于计算机网络自身的特点,目前人们公认的攻击和破坏计算机软件与数据的最有效工具以及对信息安全威胁最大的就是销毁资讯,同时它也是网络空间作战的主要手段。

2.2网络入侵网络入侵是一种间谍活动,可以理解为商业和信息间谍活动,利用受害者现有的网络资源为自己谋利,网络不仅是宽带,可以是电话,卫星等等一切军事民用的网络系统的窃听占用和非法牟利都是。简单地说,网络入侵就是黑客的入侵。一般情况,黑客们的计算机技术是非常高的,他们就是用他们技术高超的优势有非法访问对方的内部信息,从而到达他们的目的。近几年黑客恣意横行信息网络中,他们的入侵技术并且在不断的更新和升级。他们采用各种技术手段,或攻击政府网站或军事机构网站,危及国家安全利益,损害政府形象;或盗取企业、金融机构的商业信息以非法获利,危害经济秩序;或盗取个人秘密信息,侵犯隐私权或盗取现金。信息网络的正常运行被这些行为严重阻碍着。并且他们可以对某个企业的信息系统进行系统地查询,从中找出漏洞,进行非法谋利就是利用这些漏洞,甚至会利用这些漏洞进行截获和篡改数据,从而获取巨额利润。在计算机系统中黑客们还会制造假记录或信息,然后下达假指令给资料处理系统,让系统死机。

2.3网络自身存在安全漏洞和隐患互联网的精神就是自由、共享和开放,这也就是互联网的魅力所在之处。TCP/IP协议是互联网的基础,在网络设备和具有联网能力的操作系统中,与开放性有关的先天漏洞就存在其中。任何一款软件都会存在这样那样的缺陷和漏洞,缺陷或漏洞在软件设计中是存在是在所难免的,而这便成为黑客攻击的首选目标。网络安全的重大隐患还存在软件编程人员故意留有“后门”。反黑客工作难度很大也正是由于网络自身存在的这些弱点所致,写作计算机网络论文主要表现在:

(1)对保障网络安全普遍有效的技术手段科学家很难开发出来;

(2)即使这些手段能够开发出来,对于保障这些手段实施的社会环境也比较缺乏。

3.计算机信息技术防范网络安全网络安全建设主要是由防火墙、入侵检测构成的两层防护体系,且信息来源及防御范围主要是针对网络层。



文章录入:admin    责任编辑:admin 
  • 上一篇文章:

  • 下一篇文章:
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
      网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)

    最新文章 更多内容
    普通文章计算机网络对图书馆发展的影响
    普通文章计算机网络技术现状及与发展
    普通文章计算机网络安全技术应用
    普通文章计算机网络硬盘系统设计
    普通文章计算机网络构建视频管理
    普通文章论计算机信息技术与网络安全
    普通文章谈计算机网络安全及防范的技术
    普通文章计算机网络安全防范技术与应用
    普通文章DHCP中继代理技术在校园网中的应用
    普通文章《计算机光盘软件与应用》
    相关文章
    没有相关文章
    更多内容

    | 设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 管理登录 | 
    中学教师网 信息产业部备案