探讨计算机信息安全技术及防护方法

探讨计算机信息安全技术及防护方法

ID:20150782

大小:69.50 KB

页数:4页

时间:2018-10-08

探讨计算机信息安全技术及防护方法_第1页
探讨计算机信息安全技术及防护方法_第2页
探讨计算机信息安全技术及防护方法_第3页
探讨计算机信息安全技术及防护方法_第4页
资源描述:

《探讨计算机信息安全技术及防护方法》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、探讨计算机信息安全技术及防护方法王笑语南京大学信息管理学院摘要:计算机信息技术是现在各行各业非常重要的技术之一,为了保证信息技术的使用安全,必须要注意做好防护工作。基于此,针对计算机信息安全,重点分析了其防护技术,希望能够为今后相关工作的进行提供有效的支持与参考。关键词:计算机;信息安全技术;防护方法;防火墙技术;作者简介:王笑语(1996-),女,木科,研究方向:信息管理与信息系统。收稿日期:2017-09-16Received:2017-09-16在当今时代社会的发展下,人们而对的信息逐渐增多,使用传统的处理方法

2、并不能够更好地满足其需求。现如今己经进入信息化时代,网络也逐渐呈现了传播速度快、容量大等优势,为社会的发展提供了一定的推动力。然而在计算机信息技术普遍使用的现在,安全问题也逐渐成为当前社会急需解决的关键点。所以,为了推动社会的稳定发展,加大对计算机信息安全技术防护的重视力度,已经成为现如今噬待解决的重要工作之一。1计算机信息安全现如今随着时代的发展,我国己经进入信息化时代,在这一社会环境下,计算机网络安全也成为人们关注的焦点。所谓计算机网络安全,是以现代化计算机网络为前提,针对网络安全环境的维护行为,主要是对计算机网

3、络系统内部的软件、硬盘所涉及到的数据资源进行保护,避免因为人为蓄意破坏、意外遭遇破坏等导致重要数据、信息总改、流失,以此对计算机M络服务的运行提供保证。所以,要保证计算机信息安全,最为主要的是在计算机网络内,通过一系列手段保证其实现安全、正常运行,为用户提供安全的网络服务与功能。对于不同类型的计算机,信息安全漏洞也体现了一定的差笄,但都会对信息安全造成威胁。计算机网络安全关联到计算机网络系统的诸多信息,具体体现为以下几点:(1)网络系统硬件与软件的安全性;(2)网络服务器、PC机的相关账号、密码,例如计算机的启动账号

4、以及文件密码等;(3)计算机网络系统管理员账号,例如账号适用领域等;(4)计算机系统相关密码;(5)系统中关键的文件;(6)计算机网页屮重要的访问用户信息等。2计算机信息安全技术2.1防火墙所谓防火墙技术,即对互联网范围内的企业与个人网络安全进行保护的技术。防火墙技术的设置十分简便,即使不改变原来网络系统,也可以对其进行检查,并II将系统内部所流出的TP包进行过滤,也可以将来自系统外部的危险地址评比。其实防火墙原理非常简洁,其作用与水闸相似,水闸分别负责挡水和放水,而防火墙则主耍是对互联网所有的来往信息进行筛选,只有

5、符合网络安全原则的才能够通过,否则将予以拦截。防火墙技术中的过滤功能,体现了从内至外、从外至内的双向性,为了对网络进行保护,使其不被入侵,防火墙需要具备预防入侵这一功能。因为防火墙设置的位置较为特殊,所以也对信息传输带来了影响,降低了传输速度,然而为了对计算机安全进行保护,务必要付出代价。2.2数据加密信息加密技术的使用,可以有效对计算机系统中的信息进行保护,以免防护工作不到位信息被窃取。在当前这个信息化时代,信息体现了非常重要的价值。如一些规模比较大的企业一般都会觊觎竞争企业的信息、数据。所以,务必要对信息进行保护

6、,以防治被窃取或是篡改。数据加密技术在其使用的过程屮,即利用数字将数据进行重新组织,再对其进行加密,一般这一系列行为只有计算机的合法使用者才能对操作痕迹进行恢复。实际生活中比较常见的加密技术主要有对称加密、非对称加密两种,其中对称加密中信息加密与解密的密钥相同,该加密方法十分简便,只要保证密钥安全便可为信息安全提供保障。然而如果信息交换方比较多,便会容易导致密钥泄露;非对称加密则是秘钥分为公钥与私钥,公钥主要做加密用,私钥即解密,这种加密方法的保密性非常高,可以对信息提供非常安全的保障。除此之外,数字签名也是其中非常

7、常见的数据加密技术之一,在加密的过程中,信息发送方利用自己的秘钥对信息进行校验与加密处理,完成签名这一程序,信息接收方使用对方所通过的公钥解密,接收签名,确保签名合法性。在网络这个大环境下,数字签名也是非常关键的一种身份认证技术,工作类似于亲笔签名,代表了信息传输方的身份以及信息的合法性。数字签名体现了信息加密的绝密过程,签名验证则是解密的过程,信息发送方通过私钥加密,再将其发送,接受方只有使用公钥才能获取信息,而数字签名在其中发挥的作用是对信息发送方与接收方的发送日期等进行校验,进而确保信息安全性。2.3访问控制通

8、过访问控制技术的应用,能够对用户资源访问的内容进行限制,避免出现无权访问或者是恶意访问的现象。所谓访问控制技术,是信息安全技术的一种,对数据保密性进行了保证。当前阶段比较常见的访问控制技术主要包括以下几种:人网访问、A录及安全控制、权限控制、服务器安全控制等。其屮人网访问控制,即控制进入网络的所有用户,如进入的时间与地点等,用户自己的专属帐号、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。