【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx

上传人:夺命阿水 文档编号:1703508 上传时间:2024-11-25 格式:DOCX 页数:15 大小:35.30KB
返回 下载 相关 举报
【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx_第1页
第1页 / 共15页
【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx_第2页
第2页 / 共15页
【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx_第3页
第3页 / 共15页
【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx_第4页
第4页 / 共15页
【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络信息安全及防护策略探析》9800字(论文)】.docx(15页珍藏版)》请在课桌文档上搜索。

1、计算机网络信息安全及防护策略研究目录一、引言I二、计算机网络安全与防火墙技术I(一)网络安全的定义及技术手段I(三)防火墙技术I三、数据加密技术概述2(一)加密理论再出2(一)计算机网络信息安全中数据加密技术分析31 .专用钥匙32 .公开钥匙3(三)计算机网络信息安全数据加密技术方法41 .链路加密42 .节点加密43 .端到端加密4(四)数字签名认证技术4四、计算机网络信息安全现状及问邈5(一)计算机病毒的植入51 .隐地性与潜伏性52 .表现性和破坏性5(二)计算机信息的窃取51 .个人信息被窃取62 .企业信息被窃取6(三)计算机系统的漏洞61 .计算机操作系统存在漏洞62 .数据库管

2、理系统安全性较低7五、计算机网络信息安全风险原因的分析7(一)安全检测技术不够先进7(二)信息数据加密发展不完善7六、计算机网络信息安全目前可行措施的决策8(一)安全技术检测拴制层面81.身份认证技术82访问控制技术93 .入侵检测技术94 .防火墙技术9(三)信息数据加密层面91.加密理论特点IO2 .计算机网络信息安全中数据加密技术分类103 .计算机网络信息安全中数据加密方法10七、结论12参考文献13摘要随着计算机网络技术的飞速发展,信息是越来越大,它甚至包含许多一些私人信息和重要信息等,如果这些数据被黑客偷走,难以想象会有什么后果.然而由于我们国冢的安全技术无法完全与黑客技术抗衡.此

3、外,一些用户的网络安全意识相对较低,导致电脑数据泄露并不少见。对计算机数据加密的研究不仅可以阻止黑客窃取商业数据.同时还能避免个人隐私、重要信息的流失,还能有效地阻止各类病毒的入侵。依据该内容,本文通过与具体情况相结合,对当前我国计算机网络存在的安全问题进行了详细分析.同时,提出了改进当前安全技术和数字加密的建议。通过对计算机信息安全的分析.找出其产生的原因.并给出了相应的加密技术及管理对策,其中,数据传输加空技术、现代数据加密技术、存储技术、密钥管理技术、消息概述和完整性识别技术等方面,提供防止计算机网络安全风险的具体说明和对策。关键词:计算机;安全防护;信息安全一、引言随着计算机信息、互联

4、网、随着通讯技术的飞速发展,各种安全技术在计算机网络中的应用也畸之产生,它们不仅提高了人民的生活质量,而且大大地改变了人们的工作习惯。但计算机的使用更加普遍,在享受舒适的同时.也要考虑到可能存在的安全风险.比如你的个人资料被人通过技术手段所窃取.那你的隐私就会暴露在公众面前,从而间接或直接的给你造成财产损失,该行为甚至会对国家的公共安全造成了威胁。电脑通讯是现代和资讯社会的标志与代表,它的广泛应用,极大地改善了人们的工作与学习,让人们能够更快的传达讯息.提升工作的品质与效率。数据加空技术是一道“屏障”,但由于技术上的不成熟,依旧给了黑客们一些“可乘之机”;许多网络黑客利用其强大的科技力量使得电

5、脑网络遭到破坏,影响到日常的网络使用,盗取其它网络使用者的个人信息。很多进行非法技术实施个人信息盗窃的犯罪者不仅会影响电脑的运行,还会造成设备和网络的瘫痪,并造成用户文件和资料的丢失。目前,学术界对电脑资料的加空与安全问题迸行了广泛的调查与研究,但对两者的综合分析尚不够全面。大多数研究只关注一个方面,并且研究内容缺乏深度,本文将综会分析二者,具有一定的理论意义;此外,通过对计算机安全问题的分析.可以为广大计算机工作者提供更多的安全防范措施.从而降低网络安全漏洞的发生。二、计算机网络安全与防火墙技术(一)网络安全的定义及技术手段计算机网络系统发展迅速。根据不同人群、不同网络和不同用户的需求,越来

6、越多的安全技术被人们开发和运用起来,人们通过网络的方式来管理只属于自己的独特安全需求。(二)防火墙技术正如其名称所示,我们可以轻易地从字面上了解其含义。最近几年.最常见的网络安全技术就是防火遹。针对不冏的网络信息安全等级,防火墙可以采取多种安全措施,实现多层防护。有效、合理的利用防火墙能提高网络的安全性。但要记住,防火塔并非是一种常见的病毒或不知名的软件防护工具C在大部分情况下,在受到外部网络及市时.电脑防火墙必须与其它安全软件为同工作.以保证电脑的安全。一些高级的防火堵甚至可以自身防止病毒的入侵,不需要其他杀毒软件的配合。但请注意,防火墙不能从数据院口中识别并箍选可变数据,所以尽量不要去点击

7、一些不知来源的链接。一般而言,适当设置防火爆.科学、合理的设省.可以达到如下目的。(1)限制电脑进行某些非法或者危险网站的访问。(2)防止自身的数据被韭法数据截流。(3)禁止非法软件或者用户访问。(4)可婚时对网络的安全情况进行回馈.以此让用户了解动态实时信息。三、数据加密技术概述(一)加密理论基础温藏信息的过程被称为加密,把已编码的僖息OU做密文,把已加整的信息变成文字的过程叫做“解密”。M代表简单的二进制数据。在加密中.通过加空的数E对MiH行加密,最终得到密文C。E(M)=C反向解密功能D对C进行处理,生成M:D(C)=M在解码之前,先进行加密,然后恢复原来的明文,所以以下公式是有效的:

8、D(E(M)=M现在的加密采用了密钥的形式,空钥可以用K代表,密钥K可以在许多个数值中取一个值。密钥K的数值范圉称为整铜空间。该密钥既用于加空操作,也用于解空操作.因此加密解密功能变为:Ek(M)=CDk(C)=M这些功正具有以下特征(参见图I):Dk(EK(M)=M箔钥密包图3.1加空解密过程有很多种计算机加密算法.具中最常见的有:DES:数据加空标准是目前最常用的电脑密码管法。这是一种对称的算法,加空效率高,加密速度快。RSA:是目前最受欢迎的公开密钥算法,可以隹为密码和数据签署使用。(一)计算机网络信息安全中数据加密技术分析1 .专用钥匙专用钥匙,特别是变换加昭信息数据,可能对重要文件加

9、密信息、个人信息等数据,例如,信息传输数据确定传输加密传输.这样前后也能利用加密密钥迸行解密,一方面可以改善数据的安全性。接收方可键入适当的密码,以供接收后使用该文件;另一方面,在获得相关信息时.可以对空钥迸行合理的控制,同时对发送信道进行加空.从而俣证了数据的安全性。2 .娜钥匙由于文件的类型、大小和重要性.为了达到安全的传输和数据的目的,必须采用不同的加密和解密密钥。关谖字自身具有某种特性,说明密码和解密方式可以相互区别,主要是在两种形式,其中之一就是加空,解密而另一个可能正确使用对整个进程提供安全保障、传输等此外,开放使用公钥加空过程的不同地区的用户.以及访问加空密钥(6)开放领域.但是

10、使用一把打开的钥匙有它自己的缺点。一旦用户有了钥匙,他们就可以修改县至伪造信息和数据。必须加强对其应用的全面审查。(三)计算机网络信息安全中数据加密技术方法1 .链路加里链路加密是目前最常用的计算机网络安全技术。最常用的方法之一,同时具有很强的应用优势。根据用户的要求,用户可以在创建信息后加密信息。可以用它来发送信息。主要的先决条件是在传输完成之前进行加密。考虑到不同的数据节点,选择的传输信息的加密电路将会有所不同。通常.绑定密码的应用就是对信息数据进行二次加密,使某些不法点不爱获取真实的资料,不管是简单的输入,还是基本的输出途径。2 .节点加空由于加密节点间的交互作用,有些机制和处理方式都是

11、一样的,从运营育的观点来看,它是以网络为主体的网络进行二次加密,而在实践中.网络节点的加密以安全模块为中心,所以很难对其进行有效的保护。在传达重要消息方面,建议不要使用可能容易受到他人伤害的节点加密技术,这些节点可能会暴露颐业秘密,对公司的经济发展造成了很大的影响。3 .端到端加密目前.端到蔬加密技术已经广泛地应用于各大计算机的网络通讯系统,犷大了它的应用领域.并在大规模的计算机网络通讯中占有举足轻重的地位。为了俣证信息数据的安全,在安全模块发生故障时,不会对信息数据造成任何影响.保证其它工作的正常进行。(四)数字签名认证技术数字签名技术是实现数字加密信息传递的一项关键技术。确保信息安全.可靠

12、数据证实身份信息和身份验证过程来完成信息作为双向验证身份,收件人可以验证发件人发件入身份,也可以检查收件人身份,不能篡改信息接受者发件人无法拒绝发送信息,而数字订阅的技术核查是一种传统的认证密码。用于识别指纹、手势、面部识别等,认证方法变得更加多样化,更难破解,信息安全性更好”叱四、计算机网络信息安全现状及问题(一)计算机病毒的植入随若计算机网络的迅速发展,电脑病毒也随之产生,常见的病毒有特洛伊木马病毒、熊猫病毒等。这稗病毒常常会造成系统的产重故障,甚至是个人的隐私被窃取。病毒还在继续蔓延。电脑病毒是一种掂够扰乱电脑正常工隹并破坏电脑正常工作的恶意程式。它能把网络安全中的漏河深挖出来,因为人类

13、对计算机技术的研究深入之后,各种新式的计算机病毒也诞生了,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。通常隐藏在软件安装包中.难以避免。由于计算机网络的发展速度之快,每天都在发生相关的安全漏河,这些漏洞是电脑病毒的首要攻击对象。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度.同时,计算机病毒也在持续增强,它们悄悄“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件.人们的数据招会“亳无保留”的被病毒传播者窥探到.导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大星增加了计算机病毒安全软件。网络计算机病宙传播速度快,利用网络作为传

14、播案道,破坏性更大,不易被用户发现。1 .|M性与潜伏性电脑病本是一种隐蔽能力十分强大的编程.该病市需要专业的编程者编写。他们在编写软件的时候,都会给自己的电脑病毒进行隐敏,以此绕过安全系统的检测,然后将病毒散播出去.在进入用户的电脑运行之前,该病毒会自动潜伏起来,当使用者使用该软件时,该病毒就会被立刻激活,从而窃取用户的信息,甚至损坏用户的电脑。2 .表现性和破坏性电脑病毒一旦被激活.就会以极快的速度复制,旗行在用户电脑上进行运算.从而导致电脑的卡顿.同时也会入侵其它的系统.甚至是恶意的删除用户软件。(二)计算机信息的窃取1 .个人信息被窃取人们在日常生活中使用许多应用程序和网页,例如在线豺

15、物.在线银行,徜博.论坛等,注册时.用户必须提供个人信息,例如身份证号,账号等。当此信息及其私人信息被盗用并被犯罪者使用时.会有很严重的后果。用户最关心的是如何在保证个人数据安全的同时从网络中获益,目前,公开个人数据的问题更加严重,所以,在使用其它软件的时候.人们对自身信息的安全也有了更深的认识。但失总的资料会被贩卖,并逐渐发展成为各类推销电话,而更多的人则会利用失窃的资料从事犯罪活动。2 .企亚信息被窃取相对于个人资料,企业资讯是一组较大、较复杂的资料,一般都是公司职员手工录入。如果雇员不懂互联网的安全知识,就会被黑客攻击。黑客技术高超,防不胜防。侵入会对公司的利益造成很大的伤害。在处理关键

16、贲料时,企业员工要加强安全意识,正确地判断网络环境的安全性。这些都会对公司的发展产生直接的影响,尤其是公司的重要资料,使得企业对资料的处理更加专业化。为了传递文档和通讯,企业通常会通过emai1.或者聊天工具来传递信息C这样,很多涉及到公司秘密的秘空文件也会被传送,公司机密的安全性无法保证。当文件被传输时,非法使用者可以轻易地盗取.而发送文件、资料及聊天软件的电邮亦有安全问题。所以,公司应该在发出重要的、保密的文档前.俣留或分配他们的存取权限,以确保公司文件的安全性。企业只利用网络监管人员识别网络中的漏洞和风险,无法全面识别系统的隐患。目前,有必要安装特定的网络漏洞软件.用于公司内部收益以及对

17、整个网络系统的实时监控和扫描,从而揩避险的风险降至最低。(三)计算机系统的漏洞I.计算机操作系统存在混混电脑系统是支撑电脑正常工作的美犍软件。它不仅在协助计算机扩展硬件和管理各种计算机资源的功艇,同时也为用户提供了方便的人机接口。这个计算机系统连接着整个网络。它是整个计算机的核心,维护着程序的安全C当然就是因为计算机系统的特殊性,也成了那些黑客眼中的“靶子是黑客最先针对的对差.只要黑客攻击计算机系统.就可以通过病毒掾控计算机系统,那么机主的隐私信息以及加空数据都会被黑客“偷走”或损坏。这种病毒可以很容易地通过间谍软件监视用户的行为,甚至直接控制搽作系统的记场体,然后通过系统的漏洞破坏整个服务器

18、,让所有的电脑都瘫痪,让操作系统和病国之间产生槌弱的联系。很容易渗透并威胁计算机安全。使用电脑时,我们必须特别小心。3 .数据库管理系统安全性较低在数据库管理中.层次控制是主要的控制手段。目前,我国大部分的数据库管理系统都存在着较差的安全风险,不同类型的业务数据、个人数据等。他们容易受到数据库管理系统的攻击。以及对病毒漏涧的攻击。导致数据泄露和严重破坏数据安全。五、计算机网络信息安全风险原因的分析(一)安全检测技术不够先进信道安全威胁指的是在信息恃播的途中“劫走”信息数据,致使收件方没有收到数据,当然,现在无线和有线网络都受到了这种威胁。以长纤通信为例.在现代长纤通信系统中.数据的下载与接收都

19、是一种不能被转化和阅读的符号。在进行通信时.信息资料会被其它频率相近的讯号所干扰.或遭到木马的攻击,进而影响资讯的安全性。虽然现在计算机技术越变越强大,然而,目前我国的信息安全技术发展较慢,各种数据加密技术以及其它网络安全技术尚未被开发出来.已经严重地危及到了网络信息的安全。随若犯罪手段的不断完善.尽管出现了许多新型的安全技术,但是由于技术水平的落后,计算机的安全性问题也越来越突出,使得计算机和使用者的个人信息在任何时候都有可能受到威胁。由于系统崩溃、硬件设备缺陷或损坏、网络黑客、计算机病毒攻击、管理员错误操作等各种原因,计算机系统会导致数据错误、丢失和损坏。如果不提前备份数据,后果招是灾难性

20、的。(二)信息数据加空发展不完善从根本上说,电脑本身并无任何安全隐患.但一旦与互联网相连,储存于网络中的网络资讯.便会受到网络上诸如云和虚报程式等不安全因素的干扰。为防范此类安全隐患,通常采用计算机会建立防火墙,并通过拦蔽机制对其进行防御.但是.这个灵活性还有待提高。一旦电脑与不安全的U盘相连,或开启不安全的网址,电脑就会遭到恶意软件的攻击。这种病毒侵入的速度非常快。如果病毒始终处于潜伏状态,就会频繁地危及电脑的网络资讯;与此同时.与计算机连接的其它装苦的信息也受到了威胁。因为计算机本身对数据管理没有任何保密性,在使用过程中出现问邈时,经常会有针对性的进行改善。由于实际投人的时间很短,因此.这

21、类安全技术的发展也带来了相当大的问题,给了病毒袭击的可乘之机。在此背景下,黑客技术不断提高,对破解电脑的漏洞进行了深入的研究。六、计算机网络信息安全目前可行措施的决策电脑网络保护一般是指系统、硬件、软件等数据的保护。然而.导致数据被篡改、有害的或无意的损坏和泄漏,对系统连续可靠的正常运行玷成了影响,严重会导致网络冻结。为了使计算机的网络安全得到俣障,一定要明确以下问题:首先,为了保证信息的机膨性.重要的计算机系统信息不得泄露给访问受限的用户或程序。第二.为了使计算机网络具备完整性,未经授权的系统或用户不能修改或使用数据。当授权系统或用户使用信息时,应确保其能够正常使用:第三,应用系统计算机网络

22、保护技术用于确保正常的网络可用性。(一)安全技术检测控制层面1.身份认证技术认证技术可以用手写字体,密码等方式保护网络安全。如果是控制器.则可以通过识别来确定。可以在人和机器之间进行确认。使用者与电脑可以使用智能卡、密码、视网膜、手写、脸部识别等方式来识别身份。铮态型码是指使用者所设置的数位资讯。一且使用者想要使用电脑,如果输入正确的密码,电脑也要出示识别码,确认使用者的身份,然后使用者才可以登陆和使用电脑。为了安全起见,静态暖经常是由不可靠的断开的字符串沟成。动态空码主要是通过二维码和一些短信卷证方法扫描数据。身份认证对于保证操作者的合法权益来说是一项十分关腿的保护C一旦被外人窃取到相关信息

23、,后果揩不堪设想。2访问控制技术访问控制的内容是使用者自行决定的。其主要任务是确保在线资源的安全,防止其被非法使用和利用。具核心策咯可以确保最大限度的网络安全。有两种主要的方式:一是系统存取控制.二是网络存取。网络使用管制会限制网络使用者的网络使用及网络使用者存取网络服务。通过系统存取控制,实现了对主机资源的访问。它主要是利用行为和数据等手段.对信息系统进行韭法侵入。这种方法能够很快的对系统的误差进行检测,从而为计算机.网络的安全管理提供了最优的保证。从技术上讲.可以将其划分为异常探测和误用两种。入侵检测系统能够对各种已知有害功能、不同基站的入侵者进行深度检测.从某种意义上来说.其行为与艇够阻

24、止偷窃的警报器十分相似。4.防火墙技术防火墙的功能理解正如其名称所示,是非常简单的。目前,防火墙是目前最为普遍的网络安全技术。防火墙可以根据网络的安全等级来定义各种具体的安全政策,从而在多个层次上对网络系统进行保护。有效,合理的利用防火墙技术,保证了网络的安全性。不过有一点要注意,虽然防火塔并不是最常见的一种防御手段,但是在面对大量的外网攻击时,它也会有相应的防护措施,安全性更高。防火堵在网络保护系统中扮演着非常重要的角色,其目的是避免未经许可的网络信息由危险外部传入用户计算机网络中。防火塔在数据端口上识别和筛选不确定数据使得无法接入用户电脑。通常防火境安装得当,系统组成科学合理,能起到如下作

25、用:(I)限制对一些站点的访问。(2)避免危险因素传入系统并威荻危险、非法信息。(3)防止非法进入者进入网络。(4)睡络保护的状您可以在任何时候迸行管理。(二)信息数据加密层面1.加里理论特点旨在信息安全组织构成及信息安全管理、强化组织领导、治理公司内部信息安全、保障公司经营发展粗略需求。参考国内外信息管理具体现状,随即组建互联网安全与信息化指导小组及信息安全郃。进一步论述了公司有关部门在信息安全管理万面的任务责任,并承担信息安全管理工作。有关计算机加密算法的种类很多,DES便是其中之一。DES:数据加型标准在计算机加密算法中应用最为广泛。为对称算法.加型与解型客钥在源头上类似。加受效率高、速

26、度快是它的显著特点。RSA:是冠流行的一种公钥算法.可用于加密和数据签名。2.计算机网络信息安全中数密技术分类(I)专用密匙特殊密钥是指密钥的加密转换能够对重要的文件,数据和个人数据进行加密。比如对数据传输来说,规定了发送之前的加空以使数据发送之后建够继续被利用,而发送之前必须使用加密密钥对其迸行解密。这一功能能够显著改善传输数据保护问题。在收到文件时,接收方能够输入合适的加密密钥进行使用;另一方面当请求到相关消息后,能够对加密空钥进行合理的控制,并对发送通道进行保密性确认,从而有效地保障了数据安全。(2)公开钥匙鉴于发送文件的类型、需要不同的加空和解器空钥来实现安全地发送和接收数据和数据的目

27、标。公明本身具有一定的特点,也就是加密与解密方式不一样也能不一样,大致有两类加密与解密模式,能够正确运用,确保全程及传输安全。频道.发送.接收等等。此外,公钥加空过程是开放的,不同地区和用户都可以访问,加军密钥可来自公共域。但是.采用公钥也存在若不足。用户只需接收密钥并在自己喜欢的情况下对数据进行修改乃至伪造,需要加强全面审查其适用情况。4 .计算机网绷8息安全中数据加鲂法(I)链路加密链路加密在计算机网络安全中应用普遍,但其应用性较强。用户应用程序要求允许用户加密生成的数据C这允许发送数据。最重要的出发点是在进一步处理之前设置加密。所给信息节点的不同,用于数据传输所选加密方法就不一样。一般来

28、说,链路加密旨在建立对数据进行二次加密,使得某些非法点不能访问百实的数据,不管是最容易输入路径,还是最基本出发路径。(2)节点加空全面分析数据加密和连接加密的功畸是全面分析。信元加型之间存在互通关系.一些基本原理和处理方法还是一样的。从运营商的角度来看,连接是主要的二级加密载体。在实践中.保护模块以节点加密为主,所以在加密方法上防护相对较弱。本文提出一种新的基于空钥快算法的节点加密方案.该方案具有安全性高和效率高的特点,同时对网络用户也不产生任何安全威胁。建议不采用对公司经济发展带来严重损害的方法、泄露商业秘密等、易受别人损害的节点加密技术等。节点现在被用于很多大型的计算机网络通信系统,使其范

29、围得到拓展,在大型的计算机网络通信系统中占有举足轻重的地位。本文提出一种新的基于密钥恻算法的节点加密方案,该方案具有安全性高和效率高的特点,同时对网络用户也不产生任何安全威胁。利用终箍加空,可阻止犯罪分子进入计算机网络通信系统。通过对网络传输俗议和加密算法的研究,实现了一种新型的基于身份的分布式网络拓扑结构。在数据传输时,还对具进行防护。在实际运行时需要对整个网络进行实时监控.当发生异常情况后及时报警处理。在安全模块发生故障的情况下,对数据进行防护,不会对其造成影响,确保其他各项工作的正常进行。这种加密方式更好地满足了动态加密的需求。确保数据传输安全,是线路加密最重要的目标。两用户终罐间的数据

30、加密过程以及端到端的加密过程都无法从用户终端上直接读出.加密信息需要经过特殊解空后才能被检索到。在数据传输的过程中,主要是利用数据包。接收端能自动禁止接收数据,将数据转换为读取模式,提高数据安全性。(3)密阴管理加密技术当密钥管理加密技术解决IT数据加空时,它能有效提高实际应用中的安全性,并创建一个完整的系统来防范信息和计算机安全。就空钥管理加空技术而言,核心介质的重要组成部分涵盖磁卡、磁盘、半导体存储器,可以实现信息加密和管理,涵盖密钥创建、销毁和存储的各个方面.进行综合管理。陋予加监技术的主要功能和优势.提高数据安全性。(4)消息摘要和完整性鉴别技术消息的压缩与完整性还能加密计算机信息。报

31、文摘要主要表示文本数据的价值,通过创建表策来创建计算机数据加密过程。对消息迸行总结能够确保接收方与发送万数据传输安全.对身份数据迸行给证,明显提高准确性与安全性。收件人可对帖子进行数据及数据传输时是否进行修改进行评价,对外来技术造成的冲击进行有效弥补。七、结论近年来,计算机网络的运用在很大程度上改变了经济和技术的发展。人们对信息和信息安全的需求越来越高。网络安全和抗病毒控制还有很长的路要走。只有计算机使用过程受到保护,人们才能更放心的用计算机办公。各种形式的网络病毒都存在一定程度的难根除性。所以,必须强化计算机病毒防控措施,在提升计算机安全知识的同时,还要运用相关防控手段。利用一切科学、合理的

32、手段加强计算机的利用与防护,提高计算机网络安全性。文受以网络安全性为出发点.对以多种研究成果为基础的数字签名技术进行了介绍,最后以此为依据提出网络安全的具体措施,阐述了计算机网络的戚利发展,希望能为网络安全技术今后的发展提供借鉴。参考文献111高铭泽.试论计算机网络侑息安全中数据加型技术J计算机产品与流通.2020(05):53.焦涌.计算机网络安全数据加密技术应用分析J1.网络安全技术与应2020(03):32-33.张欣.计算机网络信息安全中数据加密技术的探析J网络安全技术与应用.2020(03):33-34.忖张宇,王晓楠,唐立新,张有智,任洋,张海催,李杨.农业科研信息系统安全运维对策

33、与展望IJ1.农业展望.2020.16(02):93.97+106.徐唯耀,秦浩.电力信息化中数据加型技术的应用U1.电工技术.2020(04):“22.网阳树铭.计算机网络信息安全中的数据加密技术儿电脑知识与技术,2020,16(06):36-37+40.盟思思.数据加空技术在计算机网络安全中的应用研究J1.计算机产品与流通.2020(02):49.网伍永锋.数据加密技术应用在计算机网络信息安全中的应用IJ1.通信电源技术.2020.37(03):93-94.张子杰.计算机网络通信安全中数据加密技术的作用及应用IJ1.通信电源技术.2020.37(03):205-206.110操凡.云环境下

34、金融通信信息安全的加密技术研究人中国新通15,2020,22(03):44-45.11周洪国.大数据背景下信息通信数据加密技术分析U1.中国新通信.2020.22(03)23.”2付出龙.探究信息安全环境下计算机软件的开发田信息与电脑(理论版).2020.32(01):65-66+69.113肖承望,张宇,藜惟梁.计算机网络通信安全中数据加密技术的应用研究科技风2019(36):71.4耿伟智.付道俊.邱鹏.陈鼎新,一种多加型技术的网络安全监控系统设计J工业控制计算机2019,32(:108-110.”5)朱平哲.计算机网络信息安全中数据加密技术的分析J电脑知识与技术.2019.15(36):24-25+32.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号