计算机网络信息安全及防护策略研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:QQ81886788
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着计算机网络技术的发展,网络数据的保有量已大大超越了从前。而且,随着云存储技术的出现,越来越多的安全文件存储在云端。由此可见,网络数据不但在量上持续增长,在重要性上也不断提高,所以安全技术在当今时代显得尤为重要。文章主要介绍在互联网中的安全危险源和如何采取措施防止安全事故的发生。
  关键词 计算机网络;信息安全;黑客
  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)10-0102-01
  我国自从改革开放以来,经济和科技都取得了长足的进步。信息技术和网络技术逐渐深入到人们的生活,人们对于网络信息具有很大的依赖。然而网络的信息盗用、泄露等情况时时发生,甚至有些人通过计算机网络进行犯罪,因此对于计算机的网络信息防护成为了非常严肃的课题。造成计算机网络信息不安全的因素很多,主要可以分为两点:①互联网是开放的,所有的用户都可以方便使用互联网;②使用互联网的用户的安全意识没有得到很好的提高[1]。
  计算机网络安全是一个复合型的课题,开展该项课题不但需要具备计算机软硬件的知识也需要过硬的密码学知识。概括来讲,它的主要目的有三点:①维持计算机网络的畅通状态,在该方面常见的威胁有DDOS攻击;②防止个人以及企事业单位安全信息被窃取;③防止服务端或者客户端计算机,在网络运行中遭受损坏。
  1 计算机网络安全的潜在威胁
  造成信息安全问题的原因比较复杂,有各种方面的条件综合作用。例如:①在网络中时常会出现的黑客攻击,窃取密码;②用户在没有安全防范的情况下打开携带病毒的电子邮件,导致计算机病毒在计算机内部窃取用户关键信息,甚至破坏整个计算机。以下介绍常见的影响信息安全的因素[2]。
  1)自然灾害。自然灾害导致信息安全事故的例子虽然较恶意攻击少,但是一旦发生,往往是很严重的网络中断。自然灾害主要包括影响电子设备正常运行的因素,例如雷电、洪涝灾害、设备散热问题等。对于可以预防的事故,在事故发生之前做好防护工作,尽量给予电子设备良好的正常工作环境。对于无法抗拒的自然灾害,如雷电、地震等因素,提前做好应急措施,争取减少由此带来的损失。
  2)网络脆弱性。任何一项科学技术都同时带来好处与坏处,如果能够正确地取长避短就能改善人们的生产生活,互联网技术也不例外。互联网技术大大改变了人们交流的途径,把原本分离的世界变为一个地球村,但也正是互联网技术具有开放自由的特点,减小了在互联网中流动的信息安全性.当前互联网技术主要采用TCP/IP协议,该协议在设计之初,就没有在安全性上多加考虑,在网路中传输数据时很容易被截获,甚至篡改数据[3]。
  3)恶意攻击。恶意攻击是一项信息安全中主要的安全危险,在发生的绝大部分信息安全事故中,都能看到恶意攻击的影子。恶意攻击按攻击的类型区分,有如下两类:①被动攻击,在网络中侦听数据包,但不修改数据包的内容,这种攻击方式具有潜伏的特点,难以被发现;②主动攻击,攻击者不但窃取数据包的内容,而且修改该数据包以欺骗用户,甚至直接伪造数据包给用户,以窃取重要信息。同时,网络系统由于系统庞大,软件漏洞不可避免,一些尚未被官方发现的漏洞一旦经由黑客发现,往往会对信息安全构成极其严重的威胁。
  4)操作失误。一方面因为计算机网络的管理人员水平参差不齐,另一方面用户自身对于网络安全的知识不够了解,很容易造成信息安全问题。例如很多用户为了方便记忆,用自己的生日号码或者家庭电话作为密码,很容易被窃取密码[4]。
  2 计算机网络安全的防护策略
  计算机网络在运行过程中受到不同安全因素的综合影响,彻底消灭安全危险是不切实际的。但是我们可以通过一些防护手段,来加强安全保障。以下介绍信息安全的防护手段。
  1)及时安装漏洞补丁。程序员在写软件过程中,往往会出现疏忽,导致软件漏洞。虽然近年来,程序员安全意识得到较大提高,软件开发工具基本具备了对安全溢出问题的检测功能,但是软件漏洞依然层出不穷。网络入侵人员往往会以系统漏洞作为手段,窃取目标的信息数据,严重威胁了信息安全。所以对于已经公布的漏洞,用户应在漏洞发布的第一时间下载漏洞补丁,减少漏洞存在的时间。这方面的漏洞补丁比较容易获取,例如我们可以通过在中国使用率较高的360安全卫士来更新软件。
  2)安装防火墙和杀毒软件。网络防火墙,在计算机与外界互联网通信时,检查数据的安全性,并过滤和消除部分从外界发出的网络攻击,从而保障了本地计算机的安全性,防止外部黑客的入侵。大部分网络防火墙可以在内部设置白名单和黑名单,从而达到只信任从特定网站发出的通信,或者只阻止一些危险网站的通信[5]。
  3)更换管理员账户。管理员账户,是计算机账户管理系统中的核心。在管理员账户下,用户可以对该计算机的数据进行任意读取或者修改。所以管理员账户必须要严格控制,防止密码被外来入侵人员轻易窃取。通常,常见的保护措施有,设置长度较长的密码,并且该密码应同时包括大小写英文字母和数字。
  4)入侵检测和网络监控技术。入侵检测可以通过对计算机中一些记录的检查,找出计算机中是否存在被入侵的痕迹,从而判断计算机设备是否遭受入侵,造成了系统安全问题。入侵检测是一门复合型的,正在快速发展中的学科。近年来,随着智能技术的发展,入侵检测中越来越多地使用了智能技术,提高了入侵检测的准确率。
  3 总结
  随着技术的发展,越来越多的数据存储在云端,网络数据的安全性变得至关重要。因此,阻止网络数据被窃取,保护网络数据的安全性,是一个十分重要并不断发展的课题。本文针对信息的安全性、影响信息安全的因素以及如何阻止信息安全事故的发生,进行了简要介绍。
  参考文献
  [1]戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2002.
  [2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1):30-31.
  [3]王永中.计算机网络管理技术及其应用[J].科技信息导报,2007(1):188-189.
  [4]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12):62-63.
  [5]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86.
  [6]潘爱民,王国印.V isualC++技术内幕[M].北京:清华大学出版社,2001.
  [7]史惠康.Visual C+ +5.0实用编程技术[M].北京:中国水利水电出版社,1999.
其他文献
目的:对宫颈癌术后患者实施穴位按摩的效果进行分析和讨论.方法:本次58例研究对象均为我院接收的宫颈癌术后患者,将其以护理方式为依据完成平均分组,分别是29例,两组患者均进
杨善洲同志是原云南省保山地委书记,他1951年5月参加工作,1988年退休,先后在施甸县和保山地区长期担任领导职务。在职期间,他坚定不移地贯彻执行党的路线方针政策,带领干部群
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
期刊
目的:分析输尿管软镜治疗肾盂旁囊肿合并肾结石的护理效果.方法:选取我院2015年9月-2018年3月收治的106例肾盂旁囊肿合并肾结石患者作为研究对象,随机分为两组---对照组和观
影响院正常运转的因素有许多,其中最严重的因素就是医院感染.在医院的管理当中,如何降低医院感染是非常重要的问题.为了将医院管理部门的作用充分发挥出来,各大医院加强了对
目的:探讨分阶段延伸护理对老年痴呆(AD)患者康复的影响.方法:选取我院接收的老年痴呆患者66例,将患者依照随机数字表法分为观察组、对照组(各33例).对照组予以常规的出院护
近几年来,直肠癌、溃性结肠炎等肠道疾病的发病率逐年上升,对人们的身体健康与正常生活带来了重要的影响.因此,肠造口治疗与护理受到了社会各界的重视与关注,本文介绍了肠造
白三烯是一种较强的生物炎症介质,对特应性皮炎的发病机制具有一定的作用,且有的学者使用白三烯受体拮抗剂以对特应性皮炎进行治疗.而孟鲁司特作为白三烯受体拮抗剂中最为代
异位妊娠属于妇产科一类极为多见的急腹症,患病率在2%左右,若不及时治疗,严重时可导致患者死亡.95%为输卵管妊娠,主要症状包括停经、腹部疼痛与阴道流血.近几年,该病的发生率
期刊