论网络信息安全技术优化与防范措施

论网络信息安全技术优化与防范措施

ID:21996347

大小:52.50 KB

页数:5页

时间:2018-10-26

论网络信息安全技术优化与防范措施_第1页
论网络信息安全技术优化与防范措施_第2页
论网络信息安全技术优化与防范措施_第3页
论网络信息安全技术优化与防范措施_第4页
论网络信息安全技术优化与防范措施_第5页
资源描述:

《论网络信息安全技术优化与防范措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论网络信息安全技术优化与防范措施现如今,我国社会经济与科技领域均得到了较为迅速且良好的发展,X络技术的发展脚步也在逐渐加快。随着X络技术的良好发展,X络用户信息安全性相关问题受到了人们的广泛关注。文章主要是对X络信息的安全技术优化及科学防范措施进行了分析研究,以此帮助更好的保障X络信息安全,避免信息泄露等安全事故的发生。当今社会在计算机X络技术广泛应用于人们的日常与工作中的同时,信息安全问题也越发突显化,人们对于信息保护的重视度正在逐渐增强,如果始终无法采取科学有效的防范措施对X络信息实行全面保障,那么则会带来极为严重

2、的后果。由此可见,加强对X络信息的安全技术优化及科学防范措施相关问题的分析探究,具有极为重要的意义。1X络信息安全技术优化措施1.1防病毒入侵技术首先需做的是,加强对X络信息存取的控制度,以此帮助避免违法用户在进入X络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对X络病毒和木马的全面清除,且还可对X络用户的具体操作进行监控,从而全面确保X络进行安全。最后需做的是,针对局域X入口,需

3、进一步加强监控,因为X络病毒进入计算机系统的主要渠道为局域X。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。1.2信息加密技术此项技术主要是指对X络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用

4、户至目的端的信息。链路加密主要的保障安全对象为:X络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。1.3防火墙技术在用户正式连接至InterX络中后,防火墙技术内部会出现一个安全保护屏障,对X络用户的所处环境安全性进行检测及提升,对不详的信息做过滤筛选处理,以此帮助更好地减小X络运行风险。只有一些符合防火墙策略的X络信息方可通过防火墙检验,以此确保用户连接X络时,整个X络环境的安全性。将防火墙作为重点安全配置,还可对整个X络系统之内的安全软件做身份验证、审查核对处理。整

5、体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对

6、于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文,对此做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密做解密处理,并对报文运用哈希函数做运算处理,将所得到的与接收到的解密进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。2X络信息安全防范措施2.1增强管理人员X络用户安全意识X

7、络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对X络操作做严格规范处理,加强安全建设,全面确保X络安全运行。与此同时,X络用户还需注意加强安全意识,依照X络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强X络信息安全设置。2.2加强X络监控评估,建立专业管理团队对于计算机X络的安全管理,首先需做的便是采用先进化的X络安全技术,另外需做的便是积极建立起专业化的X络管理、评估人员。专业X络信息管理团队的建立,可帮助有效防范黑客攻击,监控X络运行全程,

8、评估是否存在非法攻击行为,对X络运行机制做科学健全完善化处理,全面提升X络安全稳定性。2.3安全检查X络设备X络管理人员,需注意在日常工作中对各X络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机X络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对X络实行扫描杀毒处理。情况严重时,还需对X络端口做隔离处

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。