信息安全新技术论文

信息安全新技术论文

ID:24117497

大小:50.00 KB

页数:4页

时间:2018-11-12

信息安全新技术论文_第1页
信息安全新技术论文_第2页
信息安全新技术论文_第3页
信息安全新技术论文_第4页
资源描述:

《信息安全新技术论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息安全新技术论文导语:时间不能增添一个人的寿命,然而珍惜光阴可使生命变得更有价值。以下小编为大家介绍信息安全新技术论文文章,欢迎大家阅读参考!  信息安全新技术论文  1威胁互联X信息安全的主要因素  1.1计算机软件的自身安全缺陷计算机软件系统中分为两大块:操作系统软件和应用系统软件。而任何软件在诞生之初,都或多或少有其自身的设计缺陷,也正是由于这种缺陷,给X络不法分子以可趁的机会,如:X络黑客能轻易的进入计算机核心内部,篡改或偷取计算机中的重要数据信息等。这也就严重威胁了计算机中的数据信息安全。  1.2用户安全意识不强烈现在社会发生很多

2、因为自身的X络防范意识不高,而导致在X络世界中上当受骗的事件,这不仅造成了受骗者的经济损失,严重的还丢失了其重要的信息文件。使用互联X的每一个用户,都应该充分认识到X络的虚假性这一特点,时刻保持对其自身信息安全的防范意识,如:在公共X络场所(X吧、电脑房等地),不要探讨X络与信息安全的风险与对策杨玉娣上海科技管理学校200433轻易在其计算机内保存自己的重要文件信息或登记个人信息,这很容易被他人盗取或盗用其个人信息。并且,不要轻易接受陌生人的远程操控要求。所以,用户也应该增强自身对X络信息安全的意识,对计算机多设置设置一些安全屏障。  1.3计

3、算机病毒入侵计算机病毒是一种人为的特制程序。病毒若存在于计算机之中,会对其内部的信息进行存取、复制、传送。因此,计算机病毒对其X络信息安全起到了严重的威胁,具有巨大的破坏性和触发性。病毒入侵于电脑之中的主要手段是:互联X黑客将X络病毒放入一些不法X站之中,只要用户点击进去,就会导致计算机软件中病毒。而只要这些病毒存在于计算机之中,都会严重影响其计算机的运行速度,甚至导致计算机互联X整体瘫痪,从而导致计算机内部的信息安全性被大大降低。  1.4黑客X络攻击黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击是指扰乱计算机系统的运行,并不盗

4、取系统内部信息资料,通常采用的攻击手段为拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗取系统保密信息、破坏目标系统数据为目的。其黑客攻击手段主要为密码破解。而一般黑客进行X络攻击的目标,还是为了获取目标人中的电脑内部信息资料。所以,黑客在登陆目标主机之后,会直接进入文件系统中的/etc/hosts,把其中的信息资料复制回去。而这种黑客互联X攻击行径,都对严重威胁到了X络信息的安全。  2保障X络信息安全的防范措施  2.1提高用户的互联X安全意识用户在计算机保存重要信息的时候,随时做好数据备份,并对其进行多重加密,以防止数据丢失或泄

5、露。用户定期维护计算机X络系统的安全运行,且提高健康上X的意识,如:不浏览、不点击非法X站,从而防止病毒入侵。  2.2建立X络防火墙防火墙是一种连接内部互联X和外部互联X之间的互联X安全系统。使用防火墙的主要作用有:  (1)防火墙可以强化计算机内部的安全系统。  (2)能对X络上的所有活动进行有效记录。  (3)防火墙可以保护X络用户点,可以防止有效防止用户X络信息的泄露。  (4)防火墙也是一个安全性能很高的检查站,所有进出计算机X络的信息都必须经过它的审核,只有安全的信息访问才可能进入电脑之中;而对可疑的X络,防火墙会把它拒绝在电脑之外

6、。因此,建立X络防火墙可以对X络通信中的产生的数据流进行有效检测和管理,能使合法的信息得到合法的传输,从而有效的防止了非法信息的入侵,避免了计算机内部重要的信息被黑客盗取或篡改。  2.3信息加密计算机X络的信息安全通常主要使用的防护技术是信息加密。它主要是对信息进行传输之前,通过信息加密的算法进行操作,进而提高X络使用安全。在电脑中使用信息加密的方式,可以有效的降低X站访问权限,而加密设备也只有通过利用密钥交换原始信息,才可以获得到密文的,并把密文转变成原始信息的整个过程被称作解密。在实际的操作过程中,硬件上加密和解密的设备类型必须匹配,软件

7、上加密和解算法也要同时符合要求。  2.4安装入侵检测系统入侵检测系统是指对计算机和X络资源的恶意使用行为进行识别和对其相应处理的系统软件。它是专门为保证计算机系统的安全而设置和配置的一种可以及时发现并报告计算机内部异常现象的技术,也是一种应用于检测计算机X络中违反安全策略行为的技术手段。而入侵检测也一般被认为是防火墙的第二道安全闸门,它可以帮助系统对付X络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机X络系统中的若干关键点中收集信息,并分析这些信息,看看X络中是否有违反安

8、全策略的行为和遭到袭击的迹象。并在不影响X络性能的情况下能对X络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。因此,入侵检测系统能有效防止

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。