近期大量仿制我们网站案例,请客户认准博士论文网唯一官方地址:www.boshilunwen.com !
您现在所在的位置:代写职称论文 > 计算机论文 >

计算机信息安全论文范例

来源: 博士论文网 时间: 2017-11-03 11:11 阅读: 次 【加入收藏

   随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国家和社会以及每一个团体和个人必须正视的事情。希望以下计算机信息安全论文对你有所帮助。

  
  题目:计算机信息安全特征研究
  
  摘要:眼下计算机技术发展迅速,应用范围逐渐扩展到了更多的领域,人们对其的依赖性也变得越来越大,在这种社会环境下计算机信息安全性受到了高度重视。本文针对计算机信息安全特征做了深入研究,并提出了几点提高计算机信息安全的有效措施。以期可以打造一个安全健康的网络环境,促进社会实现良性发展。
  
  关键词:计算机;信息安全;特征
  
  信息时代的性质就决定了计算机技术的发展,眼下互联网的应用范围逐渐更加广泛,工业生产、教育、城市规划产、经济管理、医疗发展等方面都有涉及,不仅提高了人民生活水平,也在一定程度上加快了国民经济生产。但是从目前的情况来看,在计算机信息方面仍存在问题,安全问题尤为严重,对此有必要加大研究力度。
  
  一、计算机信息安全重要性
  
  计算机技术应用范围极为广泛,利用这种技术可以快速的收集、处理和存储大量的数据信息,大到国家机密、小到个人隐私都可以包括在内。随着计算机技术的迅速发展,由于安全性问题引发的信息失窃、数据泄露等问题频频出现,而且尚有波及范围越来越广的趋势。
  
  这对于任何领域来说都有着严重的不良应祥,尤其是经济建设等领域,涉及到的商业机密、企业资料、数据等较多,一旦计算机系统安全防护力度较差被病毒感染或者是黑客侵入,就会导致信息失窃甚至是系统崩溃等问题,势必会造成严重的经济损失。由此可见,必须要加强计算机信息的安全防护力度,保证信息的真实性和完整性以及保密性,这对于社会的发展来说有着重要的现实意义。
  
  二、目前计算信息安全特征
  
  1.计算机病毒迅猛发展目前计算机病毒呈现出一种高速增长的趋势,黑客编制病毒程序的手段越来越丰富,病毒的影响力越来越大,抗查杀能力也越来越强。
  
  造成这种现象的主要因素就是病毒在传播过程中不断变种,使得病毒种类越来越多;再一点就是受到利益驱使病毒的发展逐渐变得规模化和营销化,导致病毒繁衍速度不断加快,查杀难度越来越大。
  
  2 .木马与恶意软件盛行木马与恶意软件存在一定的隐蔽性,不容易被察觉,很多黑客采用这种方式实施不法行为,让用户在不知不觉的情况下激发病毒,导致信息受到破坏。这种木马的存在在一定程度上提高了病毒查杀的难度,同时也降低了病毒处理效率。
  
  3.计算机系统安全性能过低
  
  (1)安全漏洞影响计算机正常使用计算机系统当中的安全漏洞一般所指的是其编写程序中所体现的一些缺陷与错误,从而给一些网络攻击者提供了攻击的路口,使他们可以从网络的缺口进行一些木马与病毒的入侵,盗取用户电脑中的数据和文件,破坏网络工作效率甚至导致电脑系统的瘫痪。目前,我国大部份网络系统都不够完美,或多或少都存在着一些让网络恶意攻击者有机可乘的漏洞。
  
  (2)网络工具陈旧健康安全的网络信息管理系统可以有效保护用户的资料以及数据,但是从目前的情况来看我国的网络安全管理工具并没有所更新。
  
  由于互联网技术在国内的起步较晚,网络安全管理系统还不够完善,管理工具陈旧,尚未更新,同时缺乏完善的管理机制与规章制度,导致网络安全系统仍然存在较大的隐患。
  
  (3)互联网数据中心安全系统不够完善随着互联网技术的普及,社会经济的不断发展,市场竞争的持续激烈,促使我国各大企业不得不全面启动网络工程。但是他们在互联网技术方面的资金投入,过于注重这种技术所带来的经济效益,从而忽略了对其安全管理方面的加强。目前,我国大部分的互联网访问流量都来自与互联网数据中心,所以保证这种巨大的数据库安全也就显得十分关键了。但是,我国各大企业网络用户似乎并没有加大对其安全管理的资金投入,也没有充分认识到网络数据系统在互联网正常运行当中的重要性。
  
  三、提高计算机信息安全的有效策略
  
  1 .提高信息安全防护意识,加强法律监管随着计算机网络技术的不断发展,移动终端使用也逐渐大众化,信息安全在这种环境下变得更加重要。对此相关部门必须要加强计算机安全人员的教育和培训,全面提高安全防护意识,同时加强法律监管,对于各种人为的破坏和攻击予以严厉的在法律制裁。同时也应该根据实际需要适当出台计算机安全防护管理条例,严格执行,坚持做到有法可依。
  
  2 .合理应用计算机信息安全防护技术
  
  (1)设立身份验证①设立专有的管理员登陆密码和密钥;②采用特殊媒介实施身份验证,例如身份证后几位和 IC 卡等;③通过生物体征验证实施密码保护,例如指纹识别和面部识别以及视网膜识别等。
  
  (2)设定用户操作权限对于不同的用户予以不同的权限设置,避免用户出现越权行为,例如设置专门的用户密码,对于不同的文件予以不同复制、编辑等权限。
  
  (3)对计算机信息进行加密信息加密有很多不同的形式,例如信息记录加密、字段加密以及信息表加密。具体可以根据实际情况选择不同的形式予以加密,具有较高的灵活性和方便性,且安全性较强。
  
  3 .加强网络安全监测
  
  合理分配计算机网络传输带宽,合理设置空间以及 IP 访问,可以设立黑名单功能,保证资源能够得到合理使用。局域网内设置用户访问、复制、修改与共享权限,对于无线网应该设置专门的密钥。加强更端口的扫描和监测,减少信息安全威胁,安装病毒查杀软件定期进行扫描和查杀,避免系统受到攻击。
  
  四、结束语
  
  综上所述,随着计算机技术的不断发展,计算机信息的安全性难免会受到更大的威胁,对此,必须要加大管理力度,积极研发新技术新软件,不断提高计算机信息的安全性,使其更好的服务于人们的日常工作与生活。
 
  参考文献:
 
  [1]周智佑。谈谈信息安全问题[J].术语标准化与信息技术,2008,(03)。
  [2]庄树林,马淑清。信息安全防护方法和策略[J].内蒙古科技与经济,2009,(23)。
  [3]彭晓明。应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009,(11)。
  [4]王琪。计算机网络安全技术现状研究[J].计算机安全,2013,(7):44-49.
  [5]汪澎萌,张硕,汪兆银。计算机网络安全体系研究[J].信息安全,2012,(2):38-40.
  [6]杜芸。网络安全体系及其构建研究[J].  软件导刊,2013,12(5):137-139.