研究计算机网络信息安全及防护体系

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:wangshuxi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]随着我国计算机技术的不断发展,网络信息系统在社会各个领域中都得到了广泛应用,其本身所具有的开放性以及资源共享性都从根本上提高了人们的生活水平和企业的生产效益,同时也不可避免的出现了许多信息安全隐患,给计算机网络信息的安全使用造成了很大的影响。本文通过对我国目前计算机网络信息中存在的安全问题进行分析,并结合计算机网络信息的实际应用环境构建相应的防护体系,以此来保证网络信息的安全。
  [关键词]计算机网络 信息安全 防护体系
  中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)16-0314-01
  近几年来,计算机网络技术飞速发展,社会也逐渐进入了信息化时代,网络已经逐渐成为了人们生活中所不可或缺的部分。虽然网络信息系统给人们的生活方式带来了很多方便,但是在其被广泛应用的同时,网络信息安全也遭受到了前所未有的威胁,一些危险网络信息安全的计算机病毒也开始在网上横行。为了能够从根本上避免这些病毒对计算机网络信息安全带来影响,加强计算机网络信息的防护体系是必不可少的。
  一、目前网络中存在的安全威胁因素
  计算机技术的不断发展不仅给网络信息的建设提供了充足的技术支持,而且也给计算机病毒的介入提供了平台,导致越来越多的计算机病毒侵入到网络系统信息的运行当中。计算机网络信息安全本身具有机密性、完整性、可用性以及可控性等几个特点,若在其使用的过程中遭受到病毒的影响,那么就会直接影响到信息本身的特点,导致信息泄露、完整性遭到破坏、拒绝服务以及非法使用等情况的发生。就我国目前网络中所存在的安全威胁因素来看,主要包括以下几种类型:
  1.1 计算机病毒威胁
  计算机病毒的产生是计算机技术飞速发展条件下的一个必然产生。所谓计算机病毒,主要是指通过一定的途径传播的,能够对计算机功能和相关的数据造成破坏的一组计算机指令或程序代码。这种程序具有很强的传染性和破坏性,同时还有一定的自我复制能力。一旦侵入计算机程序中,便会快速将程序中的系统信息破坏,同时还会通过复制、传送数据等多种操作在计算机程序中进行扩散。一般来说,生活中比较常见的传播途径主要包括移动硬盘、闪存盘、光盘已经网络等。
  1.2 拒绝服务攻击
  拒绝服务攻击是黑客常用的一种攻击手段,其主要是指利用一切办法让目标机器停止向用户提供服务。能够让计算机向用户停止服务的方法有很多,比如说对网络带宽进行消耗性攻击等,但是这些都只是造成计算机拒绝服务的一小部分,通常来说,只要能够给计算机程序带来破坏,从而导致程序中某些服务被暂停的方法,都属于拒绝服务攻击。
  1.3 黑客攻击
  黑客攻击是计算机病毒中最常见的一种,也是计算机网络所面临的最大威胁。黑客攻击具体来说又可以分为两种:一种是网络攻击。主要是指以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,这种攻击主要是指在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。无论是哪一种攻击,对计算机网络所造成的危害都是不容小觑的。
  1.4 软件漏洞
  在计算机运行所涉及的诸多程序、相关的操作系统以及各类的软件等都是人为编写和调试的,其本身的设计和结构避免不了的会出现一些问题,不可能是毫无缺陷和漏洞的。计算机病毒正是利用这些漏洞来对计算机的相关程序进行恶意破坏,导致其无法正常运行。在这种情况下,计算机大多处于相对来说比较危险的境地,一旦连接入互联网,危险就悄然而至。
  除了上述所提到的计算机病毒之外,特洛伊木马、逻辑炸弹以及内部、外部泄密等也是日常生活中常见的计算机病毒,同样也会给系统信息和数据带来一定程度的破坏,影响计算机系统的正常使用。
  二、计算机网络信息安全的防护体系
  为了能够给计算机网络信息创造一个良好的运行环境,构建网络信息安全的防护体系是至关重要的一项工作,如果缺乏必要的防护体系,那么网络信息势必会遭到病毒的恶意攻击,造成一场灾难的发生。就我国目前对计算机网络信息安全防护体系的构建现状来看,主要可分为静态被动防护策略和主动防护策略两种类型。
  2.1 静态被动防护策略
  我国目前静态被动防护策略有很多种方式,其中对常用的就是加密和数字签名。所谓加密防护策略,其主要目的就是为了防止信息被非授权人窃取,加密的方式有很多,目前采用最多的就是利用信息变化规则将可读的信息转化为不可读的信息。采用加密这种方式来对计算机系统进行保护,不仅能够有效地对抗截收、非法访问等威胁。而且还能够有效地对抗冒充、抵赖、重演等威胁。而所所谓的数字签名,简单的说,就是一种鉴别方法,主要的目的是为了解决伪造、抵赖、冒充和篡改等安全问题:
  2.2 主动防护策略
  虽然静态被动防护策略能够在一定程度上保护计算机的相关程序和信息不受病毒破坏,但是在实际操作过程中却要耗费较大的人力。因此,建立一套具有主动性的防护体系是非常有必要的。目前,在对计算机程序的防护体系中,最常用的主动防护系统就是入侵检测系统。这是一种基于主动策略的网络安全系统,入侵检测主要就是指对入侵行为的检测,一旦在计算机程序中检测出入侵行为,该系统就会对其采取相应的防护措施,从而达到对计算机网络信息进行主动保护的目的,保证计算机的安全运行。
  结语:
  综上所述,随着我国计算机技术的不断发展及广泛应用,计算机网络信息安全防护体系的构建也成为了相关部门高度重视的一项工作。为了能够从根本上消除计算机病毒等因素给网络信息安全所造成的影响,相关工作人员必须要在充分了解计算机网络信息运行环境的基础上,采取科学合理的方法构建相关的信息防护体系,从而实现从根本上对网络信息进行保护,使其作用能够更好的发挥出来。
  参考文献
  [1] 杨鸾,关卿,李全良.军内网络安全防护体系框架研究[J].《计算机与网络》.2012(13).
  [2] 刘宝旭,陈泰伟,池亚平,许榕生.基于模型的网络安全综合防护系统研究[J].《计算机工程》.2007(12).
  [3] 吕良,杨波,陈贞翔.网络安全防护系统的研究与设计[J].《山东大学学报(理学版)》.2009(09).
  [4] 杨宝峰.计算机网络安全与防护策略探索[J].《呼伦贝尔学院学报》.2010(01).
  作者简介
  解胜强(1983.5-),男(汉族),籍贯河北,河北大唐国际唐山热电有限责任公司 从事信息化建设和管理工作。
其他文献
[摘 要]本文介绍了炼钢厂在钢产量增加的情况下,且无法彻底杜绝连铸净环水的泄漏,针对这种情况,提出了一些具体可行的方案,并对其技术可行性,投资、效果等方面进行了综合比较,得出了实施方案,经过实施,取得了预期的效果。  [关键词]连铸废水 零排放 方案优化  中图分类号:TM621.8 文献标识码:A 文章编号:1009-914X(2013)16-0301-01  1.概述  重钢股份公司炼钢厂是以
期刊
[摘 要]小夹皮沟硼矿位于著名的辽东裂谷硼成矿带内,产于阳沟、小夹皮沟倒转背斜核部里尔峪组一段蛇纹岩、蛇纹石化大理岩中,呈层状、似层状、透镜状产出。在赋存蛇纹岩的地方,背斜褶皱呈现为顶厚褶皱,剖面上核部蛇纹岩呈蝌蚪状,硼矿体也随着蛇纹岩的变化由厚大向深部渐趋尖灭。硼来源辽东裂谷海底火山热液沉积,随辽东裂谷的褶皱回返,形成了与裂谷轴向斜交的区域性北西向紧闭同斜褶皱和部分顶厚背斜褶皱,释放大量的变质热
期刊
[摘 要]本文主要参照江西成品油管道二期工程线路部分,从系统组成、基本原理、操作流程及注意事项,分析长输管道在水稻田丘陵地段中GPS-RTK的优势及劣势,为以后长输管道中数据采集及放样提供参考意见。  [关键词]GPS-RTK 长输管道 点校正  中图分类号:TU990 文献标识码:A 文章编号:1009-914X(2013)16-0305-01  一、GPS-PTK操作注意事项:  首先要选择视
期刊
[摘 要]2003年,国际民航组织第十一次航行大会提出了“通过建设统一标准的设施和提供无缝隙的服务,对空中交通和空域实施统一、安全、经济、高效的动态管理”的全球空管一体化概念。所谓空管一体化是指新的通信、导航和监视技术的日趋成熟,在2025年前后建立一个可互用、无缝隙和全球化的空中交通管理系统(CNS/ATM)。确保各空域用户更平等地使用空域,为空域用户提供最佳服务,使空中交通管理部门更有效地对运
期刊
[摘 要]在经济全球化的大背景下,我国社会经济的不断发展,人民群众的生活水平日益提高,人们对生活、工作环境的质量要求也越来越高。水资源作为一种可再生资源,是人类生存的重要条件。我国开展对地表水水质的检测工作已经达到了一定的水平。地表水水质检测是对环境进行检测的重要环节,同时也是对水环境进行管理的主要手段。本文从地表水水质常规检测工作开展的缺陷入手,对目前地表水水质评价标准做出了分析,最后针对水质的
期刊
[摘 要]义县红石金矿赋存于中生界侏罗系义县组次火山岩中,是辽宁省首次发现的典型火山岩型金矿床。矿区内有3条金矿体,走向近南北。矿床的形成经历了四个成矿阶段。矿石类型主要为硫化物角砾岩和流纹斑岩、蚀变岩型。矿床受NEE、NNW向两组断裂控制,构造、次火山岩的侵入及热液活动直接参与了成矿作用。矿石中S、Pb、H、O同位素及成矿温度表明,金矿成矿物质来源于地幔和地壳深部,成矿热液主要由大气降水组成,混
期刊
[摘 要]本文针对某油藏在注水开发时存在一定的速敏损害问题,分析了油藏的孔渗特征、岩石学特征、粒度特征及粘土成分,在此基础上,对地层水及注入水水质进行对比分析,评价了速敏对储层的影响。结果表明某油藏泥质含量较少,蒙脱石成分较低,伊利石、高岭石较多,且孔喉细小;地层水与注入水水型不同,且注入水矿化度低于地层临界矿化度,部分混合产生轻微结垢;注水开发易导致微粒严重运移,渗透率下降大。  [关键词]油藏
期刊
[摘 要]随着我国水运事业快速发展,各相关制度得以不断完善,船舶检验和安全检查作为水上生命财产安全及港口不受污染的重要措施,在实施过程中还存在一些不足,本文就船舶检验与船舶安全检查相关问题进行了分析,并提出了一些安全检查建议与改进措施。  [关键词]船舶检验;船舶;安全检查;相关问题;改进措施  中图分类号:U698 文献标识码:A 文章编号:1009-914X(2013)16-0299-01  
期刊
[摘 要]利津西坡白云岩在沙三上底部广泛分布,由于其富集高产的特点,是值得重视的勘探层系。通过小层精细划分、构造分析、储层特征分析及成藏控制因素研究,明确了下一步勘探有利区,研究结果对下一步研究具有一定指导意义。  [关键词]白云岩 油藏特征 利津西坡  中图分类号:P618.130.2 文献标识码:A 文章编号:1009-914X(2013)16-0307-01  利津洼陷西坡构造位置位于东营凹
期刊
摘要:电力系统继电保护牢牢和人们的生命安全、生活质量息息相关,对于和其相关的工作一定要严肃认真。随着网络时代的到来,虽然继电保护技术有了很大的提高,但仍面临一些问题,只有将其解决,才能保证继电保护技术的快速发展。随着计算机技术融入到继电保护技术的应用之中,继电保护技术的未来发展方向也颇受关注。  关键词:电力系统;继电保护;现状;优点;发展趋势  一、继电保护技术的发展历程  继电保护技术是在电力
期刊