关于计算机网络信息安全及防护探讨

来源 :科学与财富 | 被引量 : 0次 | 上传用户:qinlh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:文章简述了信息网络中威胁信息安全的主要因素,根据这些影响因素,提出了计算机网络信息安全防护的具体措施。
  关键词:计算机网络;信息安全;防护对策
  现如今,网络与我们的生活密不可分,人们的工作、学习、娱乐都离不开信息网络系统。网络安全问题的重要性也随之增加,认清网络安全的影响因素,有效应对安全威胁十分必要。网络信息安全是一门综合性学科,通过对网络系统的软硬件和数据的保护,保障网络服务的连续性。
  1.信息网络的威胁因素
  计算机网络信息安全的威胁因素错综复杂,无法依赖某一种方法对其进行彻底的防范,我们应利用各种防范手段,从软件供应厂商、网络维护人员以及用户等多方面考虑,建立起一个完备的计算机网络信息安全防护体系,保护网络信息安全以及用户的隐私安全,创造一个良好的网络环境。
  1.1环境因素
  信息网络的硬件系统处在一个自然环境中,极易受到外界因素的影响,高温、潮湿、电磁波、撞击等都会对计算机造成损害。这些因素会让计算机网络维护工作面对巨大的困难,这些不可抗力的因素需要从计算机自身出发进行预防工作的开展。
  1.2人为因素
  人为因素包括两个方面,用户的不当操作和外部人员的恶性攻击。一方面,用户自身对账户信息保存不当或密码设置过于简单,都会引起信息的泄露;另一方面,外部人员的恶性攻击就是我们所说的黑客行为,他们利用网络漏洞进行非法侵入,这种侵入行为包括主动攻击和被动攻击,主动攻击会破坏网络系统,造成系统瘫痪,而被动攻击则是进行信息窃取,造成数据泄露。
  1.3病毒和间谍软件
  计算机病毒是一种具有潜伏性、传染性、破坏性和可触发性的可执行程序,不易被发现,但在触发后会破坏系统,造成数据丢失等恶性结果;间谍软件对系统的破坏性较小,但其对用户隐私危害极大,间谍软件的主要目的就是窃取用户信息。
  2.安全防范措施
  计算机网络安全防范措施将决定着计算机网络能否正常应用,这对于整个計算机系统来说至关重要,因此,要建立计算机网络维护的安全防范机制。面对复杂的网络安全威胁,我们需要采取有效地防范措施,保护用户隐私和系统的正常运行。
  2.1强化账户密码安全
  大多数网站都需要账户密码登陆,用户首先应注意避免在非法网站上进行注册,以免泄露个人信息;另一方面,要注意密码的强化,避免使用身份证或其他证件的数字作为密码,密码应具有一定的复杂性,尽量使用数字和字母的组合,另外,要避免多个网站使用同一套用户名和密码,尤其是网银等涉及个人财产的账号。合法的账户密码会给黑客进行网络攻击提供条件,因此强化账户密码安全十分重要。
  2.2安装杀毒软件
  杀毒软件是我们使用最多也是最直接的网络防范工具,能够查杀病毒、木马等一切会对计算机造成危害的程序,需要注意的是,用户应及时升级杀毒软件,以更新病毒库,准确查杀病毒。
  2.3安装防火墙软件
  防火墙是一种特殊的网络互联设备,能够有效加强网络间的访问控制,保护内部网络资源。常用的防火墙软件包括四种,一是代理型防火墙,也就是代理服务器,连接内部服务器与外部系统之间的通信。客户端的请求数据直接发送给代理服务器,由代理服务器将获取到的数据进行返回,以此保护内部服务器;二是地址转换型防火墙,通过地址转换,对外部网络隐藏内部服务器的连接情况,利用外部的临时IP保护内部网络;三是过滤型防火墙,利用分包传输技术,分析各包中的信息来源是否安全可信,及时阻断不安全的数据包;四是检测型防火墙,这是一种新型技术,能够通过实时主动的检测,及时发现非法入侵,并且能够同时防范内外部的不安全因素。防火墙软件通常与杀毒软件配合使用。
  2.4更新漏洞补丁
  美国威斯康星大学的一份报告中指出所有的软件中都存在一定的漏洞,当这些漏洞被黑客或者病毒利用时,就会造成极大的安全隐患。为此,软件厂商会及时发布相对应的补丁程序,用户应及时更新漏洞补丁,增强安全防范。
  2.5入侵检测
  入侵检测是一种利用网络通信技术、人工智能技术等进行监控的网络防范手段,包括统计分析法和签名分析法两种,统计分析法基于统计学,综合分析正常情况下的系统动作模式,以此为基准,判断系统的实时动作是否存在异常;签名分析法基于系统的已知漏洞进行安全防范,通过模板匹配,从已存在的攻击模式签名中发现问题。
  2.6文件加密
  文件加密技术在文件的存储、传输过程中保证数据的安全性,同时提供数据完整性的鉴别。在数据的传输过程中,一方面可在线路上采用不同密钥进行数据保密,另一方面也可对数据进行加密,在收信端进行解密,实现数据加密传输;数据存储方面也有两种加密方式,一种是通过加密模块、密法转换等对本地文件进行加密,另一种是存取控制,即对存取数据的用户权限加以控制。
  2.7数字签名
  数字签名能够准确辨别和检验电子文档,是保证数据完整性的有效手段,包括一般数字签名、基于非对称加密算法数字签名、基于对称加密算法数字签名、收信端不可抵赖的数字签名以及基于时间戳的数字签名。
  3.结语
  综上所述,网络安全防护体系包括网络安全评估、安全防护以及网络安全服务,本文主要针对安全防护进行论述,包括病毒防护、网络访问控制、网络监控以及数据保密等;而一个完整的防护体系还应包括其他两个方面,涉及系统漏洞扫描、网络管理评估、应急服务体系、数据恢复和安全技术培训等。
  参考文献
  [1] 彭珺,高珺. 计算机网络信息安全及防护策略研究[J]. 计算机与数字工程,2011,01:121-124+178.
  [2] 王磊. 关于计算机网络信息安全及防护策略探究[J]. 电脑知识与技术,2014,19:4414-4416.
  [3] 王红梅,宗慧娟,王爱民. 计算机网络信息安全及防护策略研究[J]. 价值工程,2015,01:209-210.
其他文献
摘 要:全球化推进了英语的使用,英语也逐渐成为交流的工具和途径之一,而且在平时的生活中英语使用的次数也越来越多,高校是学生学习英语的主要方式和来源,所以对于高校英语教师来说就加大了教学的任务,并且对教学的质量也提出了更高的要求。教师在教学中需要不断去改革和创新,旨在找出提高大学生英语学习的根本方法。互动的教学方法是英语教学的有效方法,在英语课堂上采用互动式教学方法可以给教学带来方便与优势,本文也针
期刊
将预测控制方法与模糊控制方法相结合,构成一类预测模糊集成控制系统。用以解决工业过程控制系统中存在的且难以处理的大滞后与非最小相位问题。 The forecast control metho
摘 要:随着移动通信和互联网业务的蓬勃发展,以及广电等基础电信运营商的加入,电信市场的竞争越来越白热化。对于任何一家电信企业来说,要想在激烈的市场竞争中始终保持发展的优势,就必须加强目标市场细分的研究,只有通过市场细分才能精确管控目标市场的营销方向,不断提升获取和经营客户的能力,通过协调产品、定价、渠道、销售以及服务等营销要素组合,进一步突出自身的服务优势,实现用户规模和企业效益的最大化,可以说,
期刊
摘 要:随着信用经济逐渐形成,赊销在一定程度上可以增加销量、提升企业竞争力,但也导致企业应收账款的增加,因此如何在企业日常管理中完善企业应收账款的信用管理成为企业持续健康发展的关键。以企业应收账款的信用管理为研究对象,论述了应收账款信用管理的现状,分析了应收账款信用管理现状的原因,提出了完善企业应收账款信用管理的措施。  关键词:信用管理;应收账款;现状  随着我国市场经济的深入发展,企业为了提高
期刊
摘 要:行员考核是基层央行人事工作的一项重要工作,本文通过紧抓“六个关键方面”,构建起特色鲜明、切合实际的基层行员考核体系,保证考核工作的有效性和高效性。  关键词:央行;行员考核  行员考核是基层央行人事工作的一项重要工作,如何构建起特色鲜明、切合实际的基层行员考核体系,保证考核工作的有效性和高效性,显得尤为重要。本文通过紧抓下文“六个关键方面”,以求夯实考核基础,展开对基层央行行员考核工作的研
期刊
摘 要:今年全国两会上,P2P跑路现象成为了关注的焦点,为互联网金融制定出严格的监管标准已是各委员一致的建议。此后,中国人民银行行长周小川在记者会上也表示,互联网金融协会将于“未来若干天”成立,加强互联网金融的自律管理。本文写在互联网金融协会成立前夕,在梳理互联网金融相关定义的基础上,分析我国互联网金融监管现状,进一步研究协会的成立对现有监管体系的实质性影响及其如何配合监管当局发挥好管理职能给出合
期刊
摘 要:随着我国科学技术水平的快速发展,促进TD-LTE无线网络技术的快速发展。TD-LTE无线网络技术广泛应用于社会众多领域中,对人类社会生活带来便利,有力的推动着人类的发展进程。所以,相关人员有必要针对TD-LTE无线网络加以合理规划,以充分发挥该项技术的积极作用。本文主要介绍TD-LTE无线网络的规划,并论述了TD-LTE无线网络技术的实际应用。  关键词:TD-LTE无线网络;规划;技术应
期刊
戴望舒是中国现代派象征主义诗人,他被大家认为诗作主情。《雨巷》是戴望舒的成名作,是他运用象征主义手法创作汉语白话新诗的一个成功范例,戴望舒因此赢得了“雨巷诗人”的称号。《雨巷》以精致唯美的意象、感伤的基调打动了读者,通过几个典型的意象诗人抒写了内心的彷徨失望和感伤苦闷的情绪。我们通过意象认知诗歌,意象对于诗歌有着独特的价值,中国诗人历来主张诗歌要有超妙而衡当的意象,通过意象把外的物象和内在的情意都
期刊
摘 要:本文从四个方面分析了培养中职学生自主学习能力的举措:一是培养学生自主学习的意识;二是激发学生自主学习的兴趣;三是加强学生自主学习的方法;四是培养学生自我监控能力。实践证明,这些举措有利于提高学生的中职数学教学效果,也有利于提高学生的自主学习能力、培养学生终身学习的素养。  关键词:自主学习能力;学习意识;学习兴趣;学习方法  现今社会,科学技术高速发展,知识不断更新,人们试图凭借单一知识和
期刊
摘 要:随着社会经济和科技的不断发展,近年来,嵌入式技术得到了极大的发展,在人们的工作和生活当中,出现了越来越多的嵌入式产品,同时也应用了越来越多的嵌入式软件。为了确保软件的性能和质量,应当对其进行有效的检测。基于嵌入式软件,可以采取静态检测及自动化路径测试工具,在不执行代码的情况下发现代码中的问题,同时发现程序中存在的缺陷,更好的保证嵌入式软件的质量与性能。  关键词:嵌入式软件;静态检测;自动
期刊