投稿指南
一、本刊要求作者有严谨的学风和朴实的文风,提倡互相尊重和自由讨论。凡采用他人学说,必须加注说明。 二、不要超过10000字为宜,精粹的短篇,尤为欢迎。 三、请作者将稿件(用WORD格式)发送到下面给出的征文信箱中。 四、凡来稿请作者自留底稿,恕不退稿。 五、为规范排版,请作者在上传修改稿时严格按以下要求: 1.论文要求有题名、摘要、关键词、作者姓名、作者工作单位(名称,省市邮编)等内容一份。 2.基金项目和作者简介按下列格式: 基金项目:项目名称(编号) 作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,职称,学位,研究方向。 3.文章一般有引言部分和正文部分,正文部分用阿拉伯数字分级编号法,一般用两级。插图下方应注明图序和图名。表格应采用三线表,表格上方应注明表序和表名。 4.参考文献列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的文献。其他相关注释可用脚注在当页标注。参考文献的著录应执行国家标准GB7714-87的规定,采用顺序编码制。

信息系统工程网络安全建设提升与应用(2)

来源:信息系统工程 【在线投稿】 栏目:期刊导读 时间:2020-06-28
作者:网站采编
关键词:
摘要:,维护系统各个部分运行,提高系统网络应用的质量和水平,保障其应用的安全性[4]。 四、结论 对于信息系统工程的网络安全建设提升与应用问题进行研

,维护系统各个部分运行,提高系统网络应用的质量和水平,保障其应用的安全性[4]。 四、结论 对于信息系统工程的网络安全建设提升与应用问题进行研究,有利于信息系统工程网络维护人员应用各种有效性方法进行网络系统安全规划、提高网络系统运行的质量和安全,更好的满足社会中各个领域对信息系统工程应用需求。 表一:RSA的工作原理表? 表二:RSA算法详解表公开秘钥PR n:为两个素数P和q的积私有秘钥PU e:为(p-1)和(q-1)的积互为质数d:e-1(mod(p-1)(q-1))加密公式 C=memodn解密公式 m=cdmodn 一、引言 随着我国经济的发展和社会的进步,众多领域在应用信息系统工程网络中,其应用的规模在扩大、应用的结构趋于复杂化。在此过程中,其主要的网络安全问题在加剧。因此,对于这些领域来讲,需要应用有效性方式、方法来规划新型的信息系统工程网络结构模式,保障规划建设的合理性,提高这些网络设备、部件应用的安全性,使其具有良好的应用状态。因此,我们针对信息系统工程网络安全建设规划、安全性保障举措问题开展分析和研究工作。 二、信息系统工程网络安全建设规划 信息系统工程网络安全建设规划主要是在满足现有网络结构、运行方式基础上提高相关部件应用的质量和水平,保障网络的安全性。比如:第一,进行冗余技术的应用,使得备用链路的条数获得增大、进行系统备用网络硬件和备用软件的有效性应用,降低系统在运行中出现故障的概率,保障网路的安全运行。第二,进行网络拓扑结构设计工作,提高网络技术的应用水平,提升网络维护的能力和水平,保障系统网络在应用中主要设备、部件应用的质量和效率[1]。 三、信息系统工程网络安全建设保障举措 (一)网络监控软件的应用 网络监控软件的应用有利于对网络系统运行设备进行有效的管理,开展拓扑绘制、网络链路流量管理、可以更加方便快捷的进行资源前端控制,及时的了解到网络工作运行状态和信息水平,开展高质量的监控和管理,阻止非法的主机侵入、在异常情况下及时报警,有利于提示有关人员开展有效举措应用,保障网络运行的质量和安全。 (二)防火墙技术的应用 防火墙技术的应用对保障网络系统安全发挥出了重要作用。具体来讲,首先,进行计算机网络软件与硬件的优化设置,建立起初步的防火墙系统对于网络信息与数据进行有效的过滤与拦截,保障计算机网络的安全。其次,设置具有不同级别与不同类型的多道防火墙系统,有效的抵制网络病毒的入侵与攻击。再次,设计出独特的防火墙安全检测系统,对于可能存在的病毒进行全面检测与清除,保障计算机网络的安全。最后,定期对于防火墙系统进行检查与维修工作,防止网络病毒与垃圾邮件对于防火墙本身进行入侵与攻击[2]。 (三)反病毒系统的部署应用 反病毒技术的应用是进行信息系统安全防范的一个重要方法因此。第一,运用具有科学高效特点的反病毒软件,对于计算机系统进行全面的防护。比如:360系统、金山毒霸等等。这些软件的运用方式为通过操作者对于这些软件的应用状态进行开启,这些软件对于出现的病毒以及垃圾邮件具有自动的检测与预防功能,而操作者通过后期进行检测与清理工作,就可以将这些垃圾文件与病毒进行全面的清除,保障计算机网络的安全状态。第二,设置一种有效的核心系统隐藏软件,对于计算机的核心进行网络隐藏,同时设置出多个虚拟的核心区域,使网络入侵与攻击行为作用于这些虚拟的核心区域,有效对于计算机网络进行保护。 (四)网络加密技术的应用 应用好网络加密技术可以提高网络系统安全程度,保障其具有良好应用状态。比如:第一,设置安全隔离模式屏蔽网络威胁,对于计算机的登陆口令、信息入口、数据入口设置层层密码。第二,运用网络加密技术建立起有效的网络预警机制,对于病毒攻击与垃圾邮件的恶意传递行为进行有效的报警与驱离,防止网络攻击与垃圾邮件恶意传递行为的得逞与威胁。第三,运用公钥加密与私钥加密相结合的方式对于计算机的主系统与密集区进行有效的保护。第四,通过对于加密技术的运用对于计算机的登录与关键操作进行有效的身份认证处理,核实操作人是否为计算机的真正所有者,维护计算机的运行安全与系统安全。第五,进行数据加密技术的应用,提高网络信息运行安全。RSA的工作原理简单的说就是双层秘钥进行加密,进行数据信息的传送[3]。(流程如表一) 正如上面表格所显示的那样,这种加密的算法实际上就是在信息的传送前和传送后都加了双保险进行信息的保密。同时RSA的秘钥设置长度非常的长,通常情况下有512位、1024位,甚至是更多。所以说利用这种加密的方式进行数据信息的保护是非常的安全的。 上面的表格就是这种算法的详细介绍。其中P和q都是数位足够长的素数. n为p和q想乘。而加密公式和解密公式的试用数字极其庞大,如果设置的数位足够长,可以极大提高秘钥破解难

文章来源:《信息系统工程》 网址: http://www.xxxtgc.cn/qikandaodu/2020/0628/335.html



上一篇:探究信息系统工程建设的风险控制机制
下一篇:信息系统工程项目成本管理分析

信息系统工程投稿 | 信息系统工程编辑部| 信息系统工程版面费 | 信息系统工程论文发表 | 信息系统工程最新目录
Copyright © 2018 《信息系统工程》杂志社 版权所有
投稿电话: 投稿邮箱: