浅谈计算机网络信息安全及防护策略

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:zsdown520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:我们在日常生活中使用计算机的时候必须要重视计算机网络信息安全问题,本文作者结合多年来的工作经验,对计算机网络信息安全及防护策略进行了研究,具有重要的参考意义。
  关键词:计算机,网络信息安全,防护策略研究
  一、前言
  近几十年里计算机的用途和功能发生了重大的变化,不仅仅用于军事上的计算,更多的是人们的生活工作中充当着重要的帮手,同时,也为人们的生活带来了娱乐休闲。但是,在近些年来计算机病毒木马的漫延以及黑客的猖狂行动下,我们不容忽视计算机网络信息安全存在巨大的漏洞,这为计算机用户的个人信息带来了极大的风险,计算机网络信息安全防护也是迫在眉睫。
  二、现今计算机中计算机网络信息安全的主要威胁
  1.计算机病毒
  随着计算机在工作和生活中利用率的提高,病毒也是千变万化,无孔不入的。一旦中毒,将导致系统瘫痪、数据丢失、运行困难。从而给我们正常的工作和生活造成威胁。
  2.无意识破坏
  用户在使用计算机时,安全配置级别低,安全意识薄弱,加密口令过于简单,网络分享频繁随意都是构成安全问题的因素。
  3.恶意攻击
  人为恶意破坏数据、信息的完整性,盗取密码,偷窥并公开别人隐私等违法行为是网络安全的最大威胁,即使是在不破坏网络正常运行进行的截获、破译、窃取重要信息的网络侦查,都是网络安全的大敌。
  4.网络软件的缺陷和漏洞
  软件在设计上存在的缺陷和漏洞往往会成为黑客们攻击的切入点,还有软件设计人员为了方便给自己开的“后门”,一旦打开,后果不堪设想。
  5.拒绝服务攻击
  拒绝服务攻击是黑客比较常用的一种攻击手段,通俗来讲拒绝服务攻击就是攻击者让目标计算机或服务器停止运行及服务,比如在网络带宽上所进行的一些消耗性攻击都属于拒绝服务攻击的范畴,从另一角度来看,如果迫使某些计算机服务暂停或造成破坏,对目标造成了一定的麻烦、故障,都可以归类于拒绝服务攻击。
  6.逻辑炸弹
  逻辑炸弹在计算机中出现时和一些计算机病毒所引发的结果比较相似,但是其对计算机所造成的危害非常巨大,甚至会对社会产生连带性的灾难,同计算机病毒对比其破坏作用更为突出,虽然逻辑炸弹是一种程序,且在实施破坏过程中不具传染性,但是这其实是逻辑炸弹的冬眠期,如果逻辑程序被激活那么会产生不可估量的后果。
  7.内部、外部泄密
  一般情况下,黑客控制、破坏计算机的目的都在于窃取、篡改、删除数据或破坏计算机系统的运行,同样,外部黑客主要也是把文件服务器删除或篡改数据作为入侵的主要目的,使得计算机或服务器系统受到破坏。
  三、计算机网络信息管理中的安全性问题
  1.信息安全检测
  信息安全检测工作有效的实施能够在最大程度上消除网络系统的脆弱性跟网络信息资源开放性两者之间的矛盾,网络信息安全管理人员能够及时的发现网络信息中的安全隐患,在第一时间内预警处理遭受到攻击的对象,确保计算机网络信息系统中的关键数据在攻击后能够恢复。
  2.信息访问控制问题
  信息访问控制问题是计算机网络信息管理的核心内容跟基础,信息资源的使用方跟拥有者在网络信息通信的过程中对于信息的访问有一定的访问控制要求,也就是说,网络信息安全防护的对象必须要放在资源信息的发布跟个人信息的储存中。
  四、计算机网络信息安全的防护策略
  1.隐藏IP地址
  由于黑客探测目标计算机相关信息是一般利用的是某些网络探测技术,其中最为主要的目的即获取目标主机中的IP地址。众所周知,IP地址在计算机网络信息安全中是一个非常重要的环节,一旦黑客知道了目标计算机IP地址,从某种程度上来说无异于为他们提供了攻击目标,从而攻击者可以利用各种工具来对IP发起攻击,最常见的比如dos攻击、floop溢出攻击等。因此要想做好计算机网络信息安全就必须要对IP地址加以隐藏,一般隐藏IP地址的方法很多,主要是通过使用代理服务器的方式。黑客在探测IP地址时就只能探测到服务器的IP地址,无法获取到目标计算机的IP地址,从而有效的保证了用户计算机安全。
  2.关闭不必要的端口
  通常黑客在入侵目标计算机是往往会对计算机端口加以扫描,如果用户在计算机端口安装了监视程序就会有提示加以警告。因此如果用户发现了这一类情况,应该立即采取措施关闭某些不必要的端口,防止遭受到黑客攻击。
  3.更换管理员账户
  在任何一台计算集中,管理员账户都是有着最高的系统权限,试想如果这一账户被黑客利用,势必会造成严重后果。而在具体的攻击过程中,黑客往往会采取非常多的手段来获取管理员账户密码,因此我们要想保证计算机使用安全,首先应该设置一个非常复杂的密码。其次还可以创建一个没有管理员权限的管理员账户来迷惑黑客。通过这一方法可以起到良好的作用,因为黑客难以分清管理员账户之间到底谁是真的,因此一定程度上也就极大的降低了计算机网络安全所遭受的威胁。
  4.杜绝来宾账户的入侵
  在计算机当中,来宾账户虽然有足够的权限进行计算机的访问,但是同管理员账户相比仍然受到了较多的限制,而且来宾账户一定程度上也为黑客提供了入侵途径。因此为了确保计算机网络安全,必须要采取必要措施,通过删除或禁用来宾账户能够起到杜绝作用,但是如果必须要使用此类账户可以通过设置复杂密码或访问路线来实现。
  5.安装必要的安全软件
  在日常生活中我们为了确保计算机安全不受威胁往往采取安装安全软件的方式实现,比如防黑软件、防火墙、杀毒软件等,计算机在上网的过程中打开能够有效避免受到黑客威胁。
  6.加强用户账号的安全性:用户账号的涉及面比较的广泛,主要有系统的登录账号以及电子邮件账号、银行账号等应用程序账号,黑客攻击网络系统最常用的方法就是获取用户的合法账号跟密码,因此在设置系统的登录账号密码的时候,尽量不要设置相同或者是相似的账号,最好使用数字、字母以及特殊符号相结合的方式进行密码账号的设置,不要太短,并定期的进行更换。
  7.及时的安装漏洞补丁程序:漏洞在攻击过程中是最好被利用的弱点,软硬件、程序不当的配置以及功能设计、缺陷都会产生漏洞,然而所有软件都不可能没有缺陷跟漏洞,因此这些都成为了病毒黑客最常利用的攻击手段,当我们的系统程序中出现了漏洞,就会给我们的计算机网络造成很大的安全隐患,为了能够纠正这些漏洞,软件厂商会发布补丁程序,因此为了维护计算机网络信息的安全,我们要及时的安装这些漏洞补丁程序,有效的解决漏洞程序所带来的安全隐患。
  8.建立全面的计算机网络信息安全防护系统:计算机网络信息安全防护系统包括入侵检测与审计、网络漏洞扫描、病毒检测、网络监控等功能。入侵检测与审计,可以对内部攻击、外部攻击和误操作进行实时监控,在信息安全受到危害之前受危害之前进行报警、拦截和响应,为系统及时消除安全威胁。通过制定网络管理规范,严格信息安全管理制度,能有效防止大多数人为方面存在的漏洞。病毒检测是指将病毒防护由被动的清除病毒转变为主动截杀,使得计算机网络具有对未知病毒的查杀功能,并对计算机网络信息系统进行全面实时监控。
  五、结束语
  由上述对我国现今的计算机网络安全存在的问题及隐患的分析探讨,我们了解到了计算机网络信息安全的威胁是非常巨大的,一旦发生信息安全事故,对个人和社会的影响都是非常恶劣的。因此,我们在日常生活中使用计算机的时候必须要重视计算机网络信息安全问题,远离病毒木马,为自己的信息提供安全保障,当然在这个过程中我们也可以应用以上的防护策略来维护自己的计算机网络信息安全。
  参考文献:
  [1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2013(28).
  [2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,1.
其他文献
【摘要】由于大型的机电设备具有庞大的体积,繁多的配套组与附属设备,所以需要密集的操控技术和复杂的安装过程。接下来本文将会从大型机电设备的各项费用的预算、人员组织与技术培训、安装施工、调试、技术验收等方面入手,对大型机电设备的安装调试进行全面的分析。  【关键词】大型机电设备 安装调试 管理  1. 安装调试费用的预算  如果想要顺利的实施与完成大型机电设备安装调的工作,就要在事先预算好安装调试的费
期刊
[摘要]电力调度自动化的综合运用,对于保证电网优质、安全、高效的运行也起到了非常重要的作用。在当前调度自动化监控和管理中,通过对主站调度的监控和管理,加强对电网运行状态、变电站内的电力设备之间的关系进行有效的分析,进而实现对整体电网的优化管理,使其达到最佳运行状态。  [关键词]电力;调度;自动化系统  1、电力调度自动化的含义  电力调度自动化是利用以电子计算机为核心的控制系统和远动技术实现电力
期刊
[摘 要]电气设备发热引燃可燃性物体。电气设备的发热使其温度上升,当达到危险温度时同样会引起设备本身或周围物体的燃烧。  [关键词] 电气设备 可燃性 预防  中图分类号:TD75+2.3 文献标识码]:B 文章编号:  1电气设备起火原因  1.1电气设备在运行中的发热分析。(1)流通过导体,由于导体  有电阻存在,导体中就会产生能量损耗,而造成发热。(2)电磁感应型的设备如变压器、电动机其铁芯
期刊
摘要:随着经济水平的不断提高,电力已经成为人们生活中最主要的部分,因此,变电站在电力系统中占据着极其重要的地位,同时也是提供电力的重要网络节点。目前,我国对变电站电气的一次设计制定了详细的发展计划,本文对变电站电气一次设计进行简要分析和探讨,为变电站的改造提供依据。  关键词:变电站;电气;一次设计  中图分类号:TM 文献标识码:A 文章编号:1009-914x(2014)43-01-01  随
期刊
[摘 要]本文以对80年代较久的龙门铣床可控硅调速系统改造为例,介绍因设备使用时间较长故障频出,调速系统调速不稳定等情况下提出通过用直流调速器进行调速系统改造升级的具体办法及中间可能遇到的问题。  [关键词]可控硅调速系统;直流调速器;改造  中图分类号:TD534+.5 文献标识码:A 文章编号:1009-914X(2015)09-0395-02  概述  X2020×60-9、X2025×80
期刊
【摘要】北斗用户机检测仪可以完成多型北斗用户机的主要性能指标测试及其可拆卸部件的故障检测。设备测试能力相对完备,能够满足北斗用户机日常维护的需求。论文介绍了北斗用户机检测仪的设计与实现方法,并给出了及试验验证结果。  【关键词】北斗卫星导航;模拟器;RDSS  1 引言  当前,北斗用户机已获得广泛应用,为满足各种需求,市场上已出现了多个型号如车载一体式、车载分体式、手持型、指挥型、单向授时型等,
期刊
【摘要】通过多年的实践AutoCAD技术以简单、精确无误、快捷、存储方便等优点已在矿山工程制图中承担着不可替代的重要作用。本文通过对AutoCAD绘图软件的深入研究,结合矿山井巷测量图的特点,探索矿山井巷测量图数字化的方法及Microsoft Excel表格数据文件在Auto CAD 中用图形表达数字化过程中对井下井巷工程的绘制,从而实现测量图件的数字化。本文主要是利用了两大软件的优点来为我们的工
期刊
[摘 要]本论文研究了气相分子吸收光谱法测定油区废水中硫化物的实验,优化了反应试剂磷酸的最佳浓度,考察了方法的准确性与精密度,探讨了气相分子吸收光谱法在油区的适用性。  [关键词]气相分子吸收光谱法亚甲蓝分光光度法硫化物  中图分类号:X832 文献标识码:A 文章编号:1009-914X(2015)09-0398-02  一、前言  目前硫化物传统监测方法即亚甲蓝分光光度法往往耗时长、实验过程不
期刊
摘 要介绍了基于北斗数据传输的环境监测系统的建设方法和简单架构。详细示例介绍了各个区域等级的分系统以及各个平台的配置和具体作用。最后通过综合分析,说明了结合北斗的环境监测系统的优点和重要意义。  关键词:环境监测 北斗 数据传输  0引言  随着工业的发展,资源的过渡利用和污染的不合理大量排放,使世界的污染日益严重。如何有效地改善城市空气质量,如何贯彻城市的可持续发展战略,已成为当前各国政府及城市
期刊
[摘 要]DCS系统在火力发电厂正常生产中占有着重要地位,包含了机、炉、电等主体设备的控制,其系统运行的可靠性直接关系到发电机组的安全性和经济性。因此,按照相关规程、规范对DCS系统进行有效的定期维护和检测,减少和防止故障发生,保证机组的安全和经济性是极其重要的。本文就系统日常保养维护工作要点进行逐一探讨。  [关键词]DCS 保养 维护  中图分类号:TP207 文献标识码:A  引 言: DC
期刊