公务员期刊网 论文中心 正文

计算机网络信息安全及防护(7篇)

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络信息安全及防护(7篇)范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络信息安全及防护(7篇)

第一篇

【摘要】时至今日,我国的网络技术领域已经得到全面的快速发展,成为一个计算机生产与使用的大国,随着互联网时代的到来,技术的不断更新,人们的方方面面都与计算机网络信息技术密不可分。虽然计算机网络安全机制和技术的研究工作在我国早已启动,随着技术的逐步发展也获得了一定的成果。但是,随着新兴技术的不断更新,影响网络信息安全的因素也在不断增加。所以,就目前网络信息安全的发展现状来看,本文分析了影响计算机网络信息安全的因素并提出了网络信息安全防护及策略。

【关键词】计算机;网络;信息安全;防护策略

前言:

伴随网络技术的飞速发展,网络技术已经应用到社会的各个层面。网络信息资源给我们带来了极大方便的同时,计算机病毒、黑客、木马以及垃圾邮件等危害因素也给广大互联网用户带来了无尽的烦恼[1],涉及网络安全的案件也逐渐开始被人们所重视。所以,加强网络安全的管理与防护,已经成为不可忽视的问题,同时也使计算机网络作用可以得到正常发挥与网络安全能够得到有效保护的重要举措。

一、网络安全现状

根据世界权威数据显示,2015年,中国使用新型网络设备的用户(平板电脑)高达3亿,其占比已经超过全世界三分之一[2]。面对如此庞大的使用人群,网络安全也面临着同样大的压力与挑战。与此同时,由从前单一领域的网络安全技术正在开始向更广泛的领域渗透。不论是计算机硬件技术、网络通信技术、软件保护技术、密码设置与管理技术、信息安全防护技术等,都与计算机网络信息安全技术密不可分。而且相较之前的网络环境,在管理与防护的规模方面难度都大大增加。幸运的是,网络安全技术的建立与研究在我国较早的时候就已经启动了,并在探索中实现了成功的在网络安全技术中融入了很多科学技术,在信息安全技术、密码处理技术等多方面取得了较好的研究成果,在一定程度上增强了网络安全的系数,强化防范意识,提升了网络安全防护的整体能力。如今,对网络安全发展极为不利的事件频发,影响网络安全的因素慢慢增多,随着网络技术的不断更新,网络安全技术迫切的需要防护策略来解决并强化。

二、破坏网络安全的诱因

2.1脆弱的网络系统

网络技术最大的特点与优势就是开放性,也正是因为开放性降低了网络对受众的门槛,无论是专业人士与非专业人士,都可以很容易的进入网络世界。因此,从网络安全的角度讲,零门槛是一种便利的同时也是一种威胁,人们可以很容易对网络安全进行影响与破坏,使网络安全面临着较大的脆弱性质。此外,英特网采用的TCP/IP协议,此模式的安全性本身不是很高,而通过网络连接或运行过程时如果受到威胁或攻击,不能够及时防御,不能及时的数据截取与自动篡改有关数据。

2.2电脑病毒

具有隐蔽性、潜伏性、存储性、执行性等特点的“熊猫烧香”式病毒在病毒程序执行过程中是通过各种媒介载体等多种途径进行扩散传播,对计算机系统造成紊乱。轻微的会对计算机工作效率产生影响,严重的会产生删除文件,数据丢失等无法挽回的结果。2.3黑客攻击“黑客”是指在一些势力和一些不法分子的指挥与操纵下恶意攻击或破坏网络安全的人为现象[3]。黑客群体会采用主动攻击的方式对网络安全进行破坏,通过破译、拦击、窃取等手段获取被攻击者重要数据及相应利益,被攻击者往往面临网络系统瘫痪等不可挽回的损失,结果往往是毁灭性的。

三、加强防护网络安全

3.1安全管理要加强

增强网络信息安全意识,可以从加强用户登录账号与密码安全管理着手。养成维护账号的习惯,尽量设置多样化与复杂化的密码,充分利用数字与字母搭配的形式,切记连号和同一字符连用。

3.2良好习惯要加强

对各类正版杀毒软件的使用,可以有效提高计算机的运行环境与网络的安全性[4]。及时更新补丁填补程序因属性缺点或设计不当等存在的风险漏洞,也可以消除威胁与隐患,加固网络信息安全的安全防线。

3.3现代技术要加强

现代计算机网络防范技术包括密码学、规则方法、人工智能等科学技术先进方法,能够对网络系统被滥用入侵等非法情况进行全方位监控。与此同时,运用数字签名技术、文件加密技术。可以通过密码口令与秘钥等设置,实现提高网络安全防护的目的。

结论:

互联网时代的日新月异,几乎改变了所有人的生活方式,同时也不可避免的给人们带来一些新的麻烦,面对网络安全问题,一味地恐慌和害怕是徒劳的,必须采取有效的措施和对策,在发展中探索,用积极去应对与解决。

参考文献

[1]王晓丹,黄炎炎,王建宇.计算机网络防御策略分析[J].指挥信息系统与技术,2014,10:13-19.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209-210.

[3]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016,02:156-157.

[4]卡斯木江•卡迪尔.计算机网络信息安全及防护策略[J].计算机时代,2016,04:53-54+57.

作者:吴瑞祥 李祥 隋远 单位:中电集团28所

第二篇

摘要:计算机网络在极大地方便人们生活与生产的过程中,也存在相应的计算机网络信息安全问题。尽管国内也比较重视计算机网络信息安全问题,可是制约计算机网络信息安全的问题依旧存在,且会逐步地增多,即计算机网络信息安全防护机制还不够完善。为此,本文阐述了计算机网络信息安全的影响因素,计算机网络信息安全及防护策略。

关键词:计算机;网络信息;影响因素;安全;防护

基于广泛地普及和应用计算机网络的影响下,人们越来越依靠计算机网络信息。然而,近些年以来,经常出现与曝光计算机网络信息安全的问题。因此,在信息化与网络化的社会中,增强计算机网络信息安全观念,注重计算机网络信息安全及防护,这是有效地体现计算机网络观念以及保障信息安全的根本所在。

1计算机网络信息安全的影响因素

1.1网络系统的开放性与脆弱性

在安全性上,计算机网络系统较为脆弱。并且,在计算机操作系统的编程当中,常常由于程序员的错误操作而导致计算机系统出现缺陷。除此之外,TCP/IP协议模式缺少较高的安全性,在网络的运行和连接过程中,针对碰到的各种攻击与威胁,难以实时地截取数据、拒绝服务、篡改数据,以及欺骗攻击。

1.2自然灾害产生的不利影响

导致计算机网络故障的一个关键要素是自然灾害,这是由于一些地方受到恶劣气候的影响,再者,不少计算机缺少健全的防护装置与安全预警装置,这导致计算机非常容易受到电磁泄漏、地震、雷雨、海啸、闪电等自然灾害的影响。像是在空气严重污染、湿度太大、温度太高的情况下,计算机网络的安全应用与顺利运行会受到限制。

1.3用户错误地操作

导致计算机网络信息安全的一个重要原因是用户错误地操作。一部分计算机网络用户在应用计算机的时候,由于文化水平比较低、缺少较强的安全观念、疏忽大意等,设置的计算机网络连接密码、开关机密码太简单或者是不设置,要么是在应用与管理计算机网络的过程中,泄露和丢失个人密码、账号等,这都会严重地威胁计算机网络信息的安全性。

1.4恶意的人为攻击

基于一部分不法人员与敌对势力的控制之下,境内外的网络黑客会对国内的计算机网络进行被动式与主动式的攻击,这会严重地威胁与损害计算机网络信息的安全性。主动型的攻击通常借助一系列的方式有选择地破坏目标信息的完善性和有效性,被动型攻击指的是不制约目标客户正常应用网络的基础上,以窃取、拦截、破译等方式对网络客户的关键信息进行盗取。当今制约与威胁计算机网络安全的主要方式是恶意的人为攻击,其可以导致计算机网络信息数据的丢失与泄露,一些网络黑客会钻系统软件运行存在漏洞和发展不成熟的空子,借助非法的方式对别人的计算机网络行侵入,从而窃取关键的信息数据,这会造成网络系统的瘫痪或者是丢失数据,最终导致各种程度的政治影响以及经济损失。

1.5计算机病毒

计算机病毒的传播方式是网络、软盘、硬盘、网盘等。计算机在实际执行程序的时候,数据文件当中可以渗透计算机病毒,这会导致计算机系统运行的混乱。并且,还可以借助计算机程序的运行、文件的传送和复制等方式传播计算机病毒,计算机病毒的传播轻则导致计算机运行效率的降低,而严重的情况下会导致数据的丢失和文件的删除,最终产生严重的危害性。

1.6电脑违法犯罪和垃圾邮件

日益增多的垃圾邮件从一定程度上影响到了人们的正常工作与生活。发送垃圾邮件的人员常常是首先对用户的邮箱信息进行窃取,再向用户的邮箱强行发送垃圾邮件(广告等)。并且,计算机病毒会存在于垃圾邮件当中,倘若接收者在不明确的时候果断打开邮件,那么就会威胁到用户计算机网络信息的安全性。除此之外,有的间谍可以借助有关的软件技术方式,对计算机用户的信息系统进行非法地侵入,从而窃取用户的信息与邮件的内容,以及对有害与虚假信息进行。更有甚者,会从事有组织的危害社会的贪污和盗窃等违法活动。

2计算机网络信息安全及防护策略

2.1实施物理安全措施

物理安全措施的作用是为了确保网络转发装置、集成服务器系统、计算机系统等硬件避免受到搭线攻击、人为损坏、自然灾害等,从而保证网络系统具备湿度与温度适宜和电磁兼容的工作环境;创建与完善平时的安全管理制度,设置网络管理工作者的岗位,由物理上避免出现不法破坏活动、偷窃活动等;对安全管理范围与安全管理级别的确认,制定相应的网络操作规范以及责任人制度;制定网络系统的应急方案以及维护管理制度等等。总之,借助上述的物理安全策略能够保证网络运行的稳定性和安全性。

2.2有效地设计网络系统,确保网络运行质量

网络工程师需要深刻与系统地研究网络系统,仔细地进行设计,以提高网络运行质量。在局域网进行通讯的过程中,太网其他的节点能够截取两个节点之间的数据。为此,仅仅需要监听太网的某个节点就能够得到太网数据包,进而获取要求的一些重要信息。如果借助网络分段技术,就能够有效地防止出现如此监听的情况,以及有效地隔离保密资源和非法用户,从而对不法监听的现象进行切断,最终确保网络信息的安全性。

2.3有效地隐藏IP地址

黑客获取IP地址主要凭借网络探测技术。为此,用户需要有效地隐藏IP地址。在计算机网络信息安全当中,IP地址属于一个非常重要的概念,黑客只有清楚想要攻击目标的IP地质,才可以实施攻击。如果黑客难以获取IP地址,那么就难以实施一系列的攻击行为。当今,一般借助现代化的服务器对IP地址进行隐藏,这样黑客只能探测到属于服务器的IP地址,而难以获取用户真实的IP地址,进而从某种意义上确保了用户网络信息的安全性。

2.4执行信息加密

加密网络信息的关键手段是端点加密、链路加密、节点加密等。其中,链路加密能够保护节点之间的链路信息;端点加密能够保护源端用户至目的端用户的数据,这重点是保护目标数据;节点加密能够保护源节点和节点之间的传输,即保护传输链路。在应用实践当中,网络用户应当结合自身的要求选用适宜的加密手段,尽可能地通过最少的付出得到最为安全的网络信息保护。

2.5做好用户入网之前的安全检查事项

不法用户会借助存在缺陷的安检而到达网络,为此,需要对到达网络系统之前的用户进行认真的检查,特别是有效地鉴别用户的身份,从而尽可能地防止网络系统当中进入不法用户。网络管理工作者应当严格地要求网络用户,让网络用户认真地填写登记信息,并且网络管理工作者应当详细地设置一些资源的用户访问权限。网络管理工作者还应当实施一系列强制的方式限制不法用户应用网络与访问网络,像是网络管理工作者能够对账号的限制进行设置,能够对可疑的目标用户账号进行暂时地封闭,进而限制可疑用户的行为。网络用户也应当对用户名以及密码进行妥善地保管,并且定期地修改登录口令,以及实现登录密码的完善,尽可能地防止简单密码的应用。一些面临网络信息安全问题的用户常常是在出现事故之后才增强网络信息安全的观念。为此,务必增强每一名网络用户的安全观念,像是在实际操作的过程中,设置的登录口令和密码要尽可能地复杂一些,进而使泄露账号密码的概率大大地降低。

2.6建构具备超强功能的网络入侵检测系统

相对于网络防火墙来讲,网络入侵检测系统属于一种完善,其可以地网络流量和一系列的网络现象进行监控,以及对不遵守安全策略的流量进行保护与报警,是实现事后取证、事中防护、事前警告的一种重要技术方式。网络入侵检测系统重点是为了对网络重要路径的信息进行实时地监控,这就好比是平安校园和平安城市使用的视频监控系统,其能够对周围的环境进行时刻地监控。入侵检测系统有着灵敏的嗅觉功能,借助旁路的手段对网络当中的数据流进行全面的侦听,再借助及时性地分析,能够实时地发现异常或者是不法的现象,且做出响应。网络入侵检测系统能够实时地检测一系列的恶意流量与黑客攻击(像是木马后门、探测扫描、猜测暴力、溢出缓冲区、蠕虫病毒、DOS攻击、注入SQL等),且能够联合防火墙实现用户自定义命令的运行,从而实施动态性的防御。

3结束语

总而言之,计算机网络在带给人们方便和快捷的同时,也存在相应的网络信息安全问题,务必引起足够的关注。并且,基于人们工作与生活中日益应用计算机网络的影响下,网络攻击导致的经济损失与社会混乱会越来越严重。而为了确保计算机网络信息的安全性,需要实施上述的一系列的科学、有效的防范措施,从而防范网络入侵以及确保用户的正常生活与工作。

参考文献:

[1]单广翠.局域网安全防范体系建设方案[J].自动化与仪器仪表,2015(4).

[2]唐浩杰.探究计算机网络信息安全的相关问题[J].信息技术与信息化,2014(12).

[3]肖跃雷,朱志祥,张勇.三元对等鉴别机制的安全性分析[J].计算机与现代化,2015(6).

作者:卞志勇 单位:南京机电职业技术学院

第三篇

摘要:随着计算机网络信息安全的快速发展,我国当前的计算机网络领域已经逐渐成熟。但是,随之而来的网络信息安全事故也越来越多,已经引起了人们的高度重视。我国也逐渐加大了网络信息安全的研发力度,虽然已经制定出很多有效的防护策略,但是已有的防护策略仍然满足不了我国计算机网络信息安全发展的需求。

【关键词】计算机网络;信息安全;防护策略

计算机网络技术大大改变了工业生产、人们的日常生活,为其带来了极大的便利,然而对计算机网络信息安全造成威胁的印因素也越来越多,特别是近来网络信息安全事故的发生率越来越高,严重阻碍了计算机网络行业的发展,所以,应当针对存在的安全问题来制定有效、可行的措施。

1计算机网络信息安全的重要性

(1)计算机网络使得资源可以共享,可以分散工作负荷,促进工作效率提高。(2)网络信息系统的安全与医疗保健、科学研究、电子商务、金融以及政务等各个行业信息的保密程度均息息相关,是国家最基础的设施,因此网络信息安全的维护极为重要。(3)网络信息是否安全直接关系到网络空间中国家主权、政治、经济、以及文化等的安全,网络信息中存在不安全隐患均会严重威胁到国家信息站,威胁国家的安全。

2计算机网络信息主要的安全问题

2.1网络系统具有脆弱性

Internet技术具有开放性这一优势。但是,就安全性来说,网络技术的这种开放性就成了非常容易受到攻击的地方。此外,网络技术依赖的TCP/IP协议所具备的安全性又很低,所以,TCP/IP协议运行时网络系统很容易受到篡改截取数据、拒绝服务以及欺骗攻击等的威胁。

2.2计算机病毒

计算机病毒主要隐藏、存储在网络系统的文档、数据以及执行程序中,很难被发现,在合适时机就会获得计算机网络的控制程序。计算机病毒一旦编制进、插入计算机程序中,就会破坏其功能或者网络系统中的数据程序,进而威胁到计算机的使用功能。计算机病毒传播的主要方式为运输程序、数据包等传输与复制。在计算机运行中,网络、CD、(移动)硬盘以及U盘等为计算机病毒传播的媒介。在计算机技术及以其核心的信息化技术中,计算机病毒是必然存在的产物。

2.3恶意攻击

在计算机网络信息安全中,恶意攻击是其所要面对的最大、最普遍的威胁。恶意攻击主要包括了被动、主动型这两种。其中被动攻击指的是在不影响计算机网络正常运行的情况下,对信息进行破译、窃取、截获,进而非法取得重要或者机密的信息;主动攻击指的是利用不同方式对计算机网络信息的有效性、合理性有选择地进行破坏。主动、被动型攻击均会损害网络,破坏网络系统中重要信息,造成数据泄露。网络软件中的漏洞给黑客提供了篡改、非法获取重要信息的机会,使得计算机网络不能正常工作,并引发巨大的经济损失。

2.4用户操作失误

在计算机网络信息安全中,用户操作失误也是非常重要的因素。有些用户由于文化程度不高、没有足够的安全防范意识等原因,所以在设置网络连接密码、电脑开关密码时过于简单,或者疏忽大意将密码、账号等丢失,进而严重威胁着计算机网络信息的安全。

3计算机网络信息安全的防护策略

3.1加密技术

加密技术指的是通过加密处理网络信息中敏感的数据,对数据传输也进行加密。实际上,加密技术是一种主动、开放型的网络信息安全防护措施。目前的加密技术有非对称密钥、对称两种加密方法。对敏感数据进行加密主要是根据某算法来处理相关数据、明文文件,进而形成不可读的数字代码,并将其转化成原来的数据。

3.2通过设置安全账号,来安装防火墙、杀毒软件

(1)对于账号设置问题,目前很多黑客主要是通过获取登陆系统中用户账号、码来进行非法入侵的。因此,就用户来说,应当尽可能地升高账号密码的安全等级,通过复杂、难解的账号与密码来保证网络信息的安全性,此外还应当对登录密码进行第七的更换。(2)安装杀毒软件,这是目前预防计算机病毒最有效的方法,但是病毒的更新速度非常快,因此在选择杀毒软件时应当根据信息加密程度对其定位,并定期更新杀毒软件,进而有效查杀木马以及病毒。(3)安装防火墙,利用防火墙技术可以有效控制网络访问,以便预防非法访问。当前防火墙主要有地址转换型、监测型、型以及过滤型等类型,各种防火墙均具有自己的优势,其中的监测型是一种新型产品,不仅可以检测阻止外部恶意入侵行为,还可以防范内部入侵。

3.3网络监控、入侵检测技术

入侵检测技术是一种新兴的防范技术,这种技术综合了很多方法、技术,比如推理、密码学、人工智能、网络通信以及统计技术等等,入侵检测技术的主要功能是监控计算机网络系统是否遭到了滥用、入侵。依据使用的分析技术将其分成统计、签名两种分析方法。其中统计分析方法指的是在统计学基础上,根据正常情况下所监控的动作模式判断某一动作是否处于正常轨道上;而签名分析法指的是监测网络系统中所存在的弱点进行攻击的行为,通过攻击模式可以总结出其签名,并将其加入到IDS系统中,这种分析方法本质上是一种模式匹配操作。

3.4及时安装漏洞补丁程序

在攻击中漏洞是主要的弱点,包括配置或功能设计的不合理,以及程序、硬件、软件等的缺点等等。为了弥补网络系统中的漏洞,软件开发商应当编写有效的补丁程序。为了有效解决漏洞造成的网络信息安全问题,应当及时安装漏洞补丁程序。现在已经有很多主机漏洞扫描器来对漏洞进行扫描,比如tiger、COPS等等,此外,也可以利用腾讯管家、360安全卫士等软件来下载漏洞补丁。

4结语

总而言之,单凭一种方法是解决不了计算机网络信息安全问题的,应当具备完善的防御机制与综合的保护策略。计算机网络信息行业变化繁琐、更新迅速,所以其防护措施也应当随着网络信息技术的发展而变化。随着网络信息安全防护措施的不断完善、成熟,网络技术也会随之发展,所以,应当通过各种途径、技术来改进、完善网络信息安全防护策略,为计算机网络信息提供一个更加安全、稳定的防护体系。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-210.

作者:崔磊 单位:包头铁道职业技术学院

第四篇

摘要:目前计算机技术的普及范围越来越广泛,已经逐渐渗透到了各个领域中,影响着人们的学习工作和生活,不置可否,我们已然进入了信息化时代。在这样的社会大环境下,计算机信息安全显得尤为重要。对此,相关部门必须要予以高度重视,从多个方面进行分析和研究,不断提高计算机信息网络的安全性。本文简要阐述了计算机信息安全的概述,同时详细分析了影响计算机信息安全的各种因素,并对其安全技术进行更深一步的探讨,以期为网络工作者提供有力的参考依据。

【关键词】计算机;信息安全;网络应用

最近几年以来,计算机技术已经逐渐渗透到了社会的方方面面,在方便人们生活的同时也存在着一定的问题与缺陷,对人们的正常生活造成了潜在威胁。例如计算机网络信息安全问题,信息安全存在漏洞很容易造成用户信息的丢失,后果不堪设想,对此必须要加强管理,采取有效的防护对策。

1计算机信息安全概述

计算机信息安全从本质上来讲就是利用网络技术来保护计算机软硬件、自身系统以及内部数据资料等,并以此防止计算机系统遭到不法分子入侵造成数据失窃或者是系统侵害,从根本上来说计算机信息安全主要就是避免网络信息和资源受到破坏的一种网络科学技术。因此想使网络上的资源信息得到安全管理和控制,就必须要保证网络信息的安全性。

2计算机信息安全的主要影响因素

计算机网络涉及到的内容十分广泛,例如:计算机密码技术、计算机安全技术、计算机通信技术等等,种类复杂繁多。导致频频产生大量的不安全因素,具体内容如下:

2.1网络信息具有资源共享性

众所周知,计算机网络信息具有一定的资源共享性,基于计算机的这个特点,只要是有网络的地方就一定可以找到信息。计算机资源共享的特性无疑给人们的生活带来了一定的便利性,但是也给一些不法分子提供了破坏网络的机会。绝大多数计算机的操作系统都存在一定的缺陷和漏洞,这导致一些网络机密或者用户信息等数据很可能会通过这些漏洞被非法访问或者是遭到破坏,严重影响了人们的正常工作和生活。

2.2网络系统设计存在明显漏洞

很多计算机的网络系统设计也存在一定的缺陷,这种情况给网络操作系统以及相关网络设备带来了大量的安全隐患。例如,计算机会更容易被网络黑客攻击,被病毒侵害,使得用户根本无法及时向外界发出请求处理信号。

2.3管理人员存在问题

再一点就是计算机网络系统管理人员自身问题,缺乏一定的职业道德,无任何安全防范、专业水平过差等因素也都会为计算机网络信息带来极大的安全隐患。

3对于网络安全问题的防护对策

3.1应用加密技术

3.1.1对网络数据库进行加密一般情况下网络数据库管理系统平台的系统安全级别多数为C1级或C2级,这导致计算机系统在传输信息过程中的安全性极差,很容易被一些不法分子进行恶意攻击和篡改。因此,必须要对其进行加密管理,这时应用数据加密技术可以通过设定访问权限对其中的机密信息进行安全保护。

3.1.2对相关软件进行加密多数情况下一些杀毒软件在加密的过程中很容易感染计算机内的病毒,这样一来要想检查到系统程序的数字签名就具有很大的难度。因此,在对其进行数据加密的过程中,必须要提前对加密数据文件进行严格的检查,一旦发现被病毒感染,立即进行处理。需要注意的是,在进行软件加密的时候必须要同时对杀毒软件进行加密处理,以便提高数据传输的保密性。

3.1.3对电子商务平台进行加密互联网的飞速发展使得电子商务大潮逐渐兴起,同时也使得人们的生活和社会的发展发生了前所未有的巨大改变,这种社会大环境下,计算机网络信息的安全显得尤为重要。在电子商务中网络信息的安全性主要分为平台信息合交易信息两方面,对此必须要在电子商务中应用数据加密技术,比较适合的有数字证书、set安全协议以及数字签名等,防止买卖双方的信息被泄露和窃取。

3.1.4对VPN进行加密VPN又叫做虚拟专用网络。眼下很多企业中都设有局域网,以此来进行数据共享,但是对于跨区经营的企业来说,局域网就存在了一定的限制性,因此,必须还要设置广域网来进行数据共享。在这种环境下,就必须要利用路由器来辅助完成数据加密,之后再在信息传输中进行密钥加密,保证数据信息的安全性,操作简单方便。

3.2应用防火墙技术

防火墙技术具有十分鲜明的特点,透明性和实用性以及安全性极高,完全可以在不改变网络系统的情况下使内部网络得到有效保护,使用防火墙技术可以快速的检测出各种IP包的流出,有效屏蔽不良信息,保护重要数据,与此同时也可以对一些危险网址加以屏蔽,保证内部网络的安全性。防火墙横跨在内部网络和外界网络之间,快速分析、鉴别、筛选各种经过的信息,有效阻拦了不法分子的恶意入侵,对于保证网络信息的安全性来说有着重要意义。

3.3应用防病毒技术

眼下计算机技术发展空前迅速,计算机病毒也随之变得更加复杂和繁琐,时刻威胁着用户的信息安全。目前防毒软件盛行,从功能上来说大致可以分为两类,分别是网络防病毒软件和单机防病毒软件。(1)网络防病毒软件主要的任务是防范网络病毒,可以快速有效的切断传染源,病将其从电脑上删除彻底。(2)通常情况下单机防病毒软件绝大多数都是安装在单台电脑上,主要的任务就是对各个工作站间传输的信息资源进行检测,从而实现病毒查杀。4结束语在大数据的时代下,人人都扮演着不同的角色,我们为了个人和群体的正常生活,要遵守法律法规,对网上信息进行甄别,注意个人的发言。不做出任何扰乱网络安全的事。国家机构也应尽快颁布一套完整的网络安全体系。

参考文献

[1]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2012(07):135-136.

[2]蒋蔚.议计算机信息管理在网络安全中的应用[J].电子制作,2012(12):15.

[3]陈均海.计算机信息管理技术在网络安全中的应用[J].信息与电脑,2013(03):123-125.

[4]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件,2012(10).

[5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版),2012(11).

作者:刘洋 单位:国网辽宁省电力有限公司铁岭供电公司

第五篇

摘要:在当前时展与进步的过程中,计算机的出现让人们的生活有了全新的变化,这种变化是显而易见的,虽然能够方便人们在办公以及生活娱乐中的用途,但是计算机安全问题却是埋藏在人们生活中的一个极大隐患。电脑黑客会入侵人们的电脑盗取资料,电脑病毒会阻碍计算机的正常工作,总之,如果不能对计算机的安全问题加以有效的维护,那么反而会让人们的生活陷入一团混乱之中。本文具体分析了计算机网络安全的问题,希望能够从专业化的角度为人们解决这一问题。

关键词:计算机;网络信息管理;安全防护

在当前的计算机发展过程中,新技术以及新手段的出现速度十分之快,让人们应接不暇。但是人们却面临着严重的安全威胁,这并不是指人身方面的问题,而是与人们密切相关的个人信息会遭到泄露。这是全球各个国家都会面临的一个问题,可以说网络信息的安全性与这个国家的一切都紧密的联系着,因此本文重点对这一问题进行了深入的研究,希望能够对今后的计算机网络信息安全与防护工作带来一定的帮助。

1计算机网络信息面临的安全威胁

首先是外部环境的影响,在计算机运行的过程中,计算机环境对安全运行具有十分密切的关联性,网络环境的安全性是运行的基本前提,在计算机运行的过程中,计算机是一种智能化的产物,但是在自然因素以及环境的影响下,将会对计算机设备的可靠性造成十分严重的损害,网络信息的完整性也就会因此受到极大的限制,在严重的情况下,计算机设备根本无法进行工作。其次是计算机病毒的威胁,计算机病毒具有以下几个方面的特点:一是可执行性,二是可隐藏性,三是可存储性,在执行的过程中,有些程序是隐藏的,并不会轻易被计算机使用者发现,但是与之接触以后,就会快速的掌握控制系统的主动权,影响计算机的正常使用。病毒的传染方式可以通过复制文件活着是传送文件等,系统受到病毒入侵以后,轻则会影响正常的工作效率,重则会对系统文件产生极为严重的损害,文件就会因此而丢失,在这种情况下,有些后果甚至是无法预料到的。再者,系统自身就会存在一定的漏洞,在执行计算机系统操作的过程中,漏洞会通过系统以及应用软件之间出现,并且攻击缓冲区,计算机在这种情况下可能会出现重启以及程序错误的情况,更加严重的情况也是有可能发生的,一些不法之人在这种情况下会对客户的重要信息进行窃取,让服务器不能重新接收新的指令,用户也就因此不能进行合理的连接,因此可以说系统漏洞是造成计算机网络安全的另外一点重要因素。当前,人为攻击的安全隐患是造成网络安全受到极大威胁的重要原因。恶意攻击又可以分为两种类型,一种是被动攻击,一种是主动攻击,前者并不会影响计算机的正常使用,但是却能够截获信息,而后者会对信息的完整性产生一定的破坏,对于计算机网络信息的安全性将会造成极大的影响。所以在这种情况下,信息必然会受到严重的泄露。对计算机进行攻击,将会造成十分严重的危害,引发系统的瘫痪甚至是数据的丢失,将一些重要的信息遗失掉,对国家以及人们的财产安全都将会造成十分严重的影响。

2计算机网络信息安全的防护策略

首先,应该从硬件系统的角度出发加强计算机网络安全的防护。只有外部环境管理好,才能有效的避免对计算机设备造成不必要的损害。首先要计算机设备放在干燥的环境下,避免周围出现磁场,以防对计算机造成干扰。尤其是在网络设备的接入端位置上增加弱电防雷设备的安装,这样在雷雨季节里就能够让计算机更加安全稳定的运行。其次是要在计算机中安装杀毒软件以及防火墙,这种手段可以有效的起到抑制网络病毒现象的出现,这两种手段相互配套进行,是最为常用的一种安全技术,可以做到对计算机病毒的有效查杀,与此同时,在当前的杀毒软件中,还增加了一项新功能,可以对木马病毒进行有效的抵御,但是应该定期对杀毒软件进行升级,充分了解最新的病毒情况,以起到对病毒的防护作用。计算机网络维护应该注意,充分的做好数据备份,有些数据是采用异地存储的方式,这种情况下应该采用实时备份的方式。如果新接收到文件,那么应该在接收前先进行病毒的扫描。除此之外,还应该增加补丁程序的安装。因为在当前的网络环境中,一些黑客会利用软件或者其他的方式对用户进行攻击,以震荡波病毒为例,其主要攻击方式是利用穿冲区所溢出来的漏洞进行攻击的。一旦计算机系统出现漏洞,那么就会遗留下十分严重的安全隐患。所以软件厂商为了弥补这些漏洞,就会定期补丁程序。我们可以使用专门的漏洞扫描器来扫描漏洞。采用黑客防护措施。第一,可以隐藏IP地址。获取目的主机的IP地址是黑客开展网络攻击的前提,只要让黑客获取不了计算机的IP地址,就无法攻击。第二,关闭不必要的端口。这些不必要的端口就是黑客进行攻击的主要渠道。最有力的安全防护措施就是封死入侵的渠道。第三,利用网络监控与入侵检测技术。这是一项综合了统计技术、密码学、人工智能、网络通信技术等方法的技术,能够对计算机和网络系统是否被滥用或者入侵进行监控。

3结束语

在当前时展的过程中,计算机网络技术得到进一步的发展,网络安全的问题正在逐渐引起人们的重视。在这种情况下,就更加应该重视起计算机的网络安全现象,因为这不仅与人们的生活息息相关,甚至与国家安全也具有紧密的联系,所以我们应该采取正当的措施手段抑制计算机网络的威胁。

参考文献:

[1]古丽加汗.计算机网络信息安全策略的研究[J].中国科教创新导刊,2011(19).

[2]胡柳荣.计算机网络信息安全及其防护策略[J].中国西部科技,2009(25).

作者:薛丛玲 单位:国家新闻出版广电总局722台

第六篇

随着我国计算机技术的快速发展,极大的改变了人们的生活方式,提高了信息传递效率,然而计算机的网络信息安全问题也日益突出,频发的网络信息安全事件给社会经济的发展以及人们的生活带来了较大的不利影响,因此计算机的网络信息安全越来越受到人们的关注和重视。本文将对计算机网络信息安全维护中面临的主要问题进行分析,在此基础上探究有效的维护策略。

引言

计算机技术的快速发展,使得计算机信息技术已经深入应用到社会生活的各个层面,因此网络信息安全显得至关重要,计算机网络应用中面临着诸多安全因素,例如网络本身的脆弱性、网络病毒的入侵、计算机黑客的攻击以及计算机犯罪事件等,维护网络信息安全是计算机网络发展过程中必须积极应对的问题,因此探究威胁计算机信息安全的主要因素并提出针对性的解决策略具有重要的意义。

1计算机网络信息安全概述

计算机网络是人们生活和工作中不可获取的重要组成部分,随着计算机网络的深入应用,其安全问题也日益凸显,同时人们对于计算机信息网络的安全问题也更加关注,目前计算机网络中还存在着一系列完全风险因素,因此通过分析安全风险因素并采取有效预防措施具有重要意义和作用。

2计算机网络安全中面临的主要问题

2.1自然因素

自然因素也就是指能够对计算机网络的安全运行构成破坏的一系列自然因素,例如自然灾害等,虽然自然灾害发生的概率较小,然而一旦发生将会对计算机网络造成非常致命性的打击,计算机网络可能立即处于瘫痪状态。

2.2网络脆弱性因素

计算机网络是一个智能化的系统,同时该系统也具有较强的开放性特征,一方面其智能性和实用性给用户带来了良好的网络使用体验,另一方面也会由于其自身存在的安全隐患而给用户带来使用风险,例如可能遭受到的网络攻击等。同时网络具有资源共享的特征,在为用户提供网络资源的过程中也可能受到入侵或攻击,因此极大的增加了安全风险[1]。

2.3网络恶意攻击

网络中的恶意攻击已经成为威胁计算机网络安全的首要因素,计算机网络遭受的恶意攻击通常可以分为两种基本的形式:主动攻击与被动攻击。主动攻击也就是利用不同种类的方式对计算机网络信息实施的具有选择性和针对性的攻击和破坏,主要攻击网络的有效性以及合理性;而被动攻击也就是计算机网络在正常的运行状态下,通过对相关网络信息进行截获和破译等方式来窃取网络信息的方式。

2.4网络病毒

计算机网络病毒通常会隐藏在某些程序和数据当中,当用户接触该程序时,病毒会被触发,因此计算机中的相关数据和程序受到恶意的篡改和破坏,计算机网络病毒的破坏力大,传播性较强,是威胁计算机网络信息的安全的重要因素[2]。

3维护计算机网络信息安全的有效策略分析

3.1物理安全策略

首先要通过物理方式使计算机的网络系统以及相关硬件设备等免于受到自然灾害的破坏,以维护计算机网络信息的安全性。通过构建完善的计算机网络安全管理制度、通过安排专门的管理人员对计算机网络进行监控和维护等,进而对计算机网络的安全运行起到良好的监控和维护作用[3]。

3.2对IP地址的有效保护

黑客攻击网络主要依赖于IP地址,因此为了应对网络黑客的攻击,通过对网络IP地址进行隐藏是一种较为有效的保护方式,目前通常运用服务器实现对IP地址的隐藏,进而达到维护网络信息安全的目标,通过该方式,计算机黑客很难查询到相关用户真实的IP地址,因此能够在很大程度上避免网络黑客的攻击,维护计算机网络的安全。

3.3网络运行的优化设计

由于计算机网络是一个升级发展的过程,因此需要对其安全维护系统不断的进行升级,传统的网络安全防御技术已经不能满足计算机网络安全维护的需要,因此为了提升计算机网络安全维护的有效性和稳定性,就必须从优化网络系统本身入手,通过对该系统进行全面的分析和优化设计,提升网络运行的质量,避免监听等非法行为的出现。

3.4信息加密技术的应用

网络信息机密技术也是一种有效维护网络安全的方式,该方式中主要有节点加密技术、端点加密技术以及链路加密技术三种,通过实施节点加密技术能够对节点及其相应的节点源进行有效的保护,进而实现了对网络链路的有效保护;通过应用端点加密技术能够实现对源端和目的端用户的保护,进而有效的维护网络信息安全;而链路加密技术主要是对网络节点上的链路信息进行有效的保护。

3.5设置网络安全防火墙

通过设置网络安全防火墙,也是维护计算机网络安全的有效措施,能够为网络信息的有效保护提供安全可靠的后盾,网络防火墙设置的主要目的就是对网络内部的实际操作环境进行有效的保护,进而维护网络信息安全。

结语

综上所述,计算机信息技术的快速发展极大的改善了人们的生活和工作,与此同时出现的计算机信息网络安全问题也给人们带来的巨大的挑战,因此在计算机技术发展和应用的过程中必须不断完善计算机网络信息的维护网络,通过设置加密技术、设置网络安全防火墙以及优化设计网络运行等方式,维护计算机信息网络的安全运行,为社会经济的发展以及人们的生活和工作营造良好的网络环境,维护信息安全。

引用:

[1]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,24:40-41.

[2]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,18:4389-4390+4395.

[3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,05:195+193.

作者:方一飞 成立权 单位:沈阳黎明航空发动机(集团)有限责任公司

第七篇

认真研究计算机网络信息安全存在的问题,采取有针对性的防护策略,消除各种安全隐患,防止网络受到病毒或者黑客攻击,打造一个干净、安全、稳定的计算机网络安全环境,服务人们的生活,服务社会经济发展。信息化时代背景下,网络已经与人们的生产生活紧密联系起来,计算机网络将全世界凝聚在一起,为生活带来的极大的方便,为生产自动化带来前所未有的便利。计算机网络以丰富的内容、方便快捷的搜索、不断创新的服务方式,带来人们极大的便捷体验,改变着人们的生活、交际、思维方法,推动着社会不断进步和发展。人类越来越离不开网络,网络在整个社会经济中的地位越来越高,作用越来越大。与此同时,计算机网络的稳定运行关系人们的生活和生产稳定,计算机网络信息安全关系公民的信息安全和财产安全,关系整个国民经济的稳定和健康发展。

1我国计算机网络信息安全的发展现状分析

计算机是现代科技的代表,应用计算机是现展的基本体现,计算机网络是新时期科技发展水平和社会发展程度的象征。计算机网络已经成为社会最为重要的科技行业,2016年11月17日在我国著名的古城乌镇举办了世界互联网大会。从大会与会代表可以看出,他们都是来自世界各地的科技巨头,是世界各国的最具创新发展能力的科技企业,是世界顶级高科技公司。中国的百度、阿里巴巴、奇虎360、腾讯公司,有的是计算机网络的服务商,有的是计算机网络搜索服务运行商,有的是计算机网络信息通讯服务运行商,有的是基于计算机网络的现代电子商务超级平台企业,更有为计算机网络提供应用和维护的软件提供商。任何一个企业不仅缔造了一个又一个亿万富翁,更是整个计算机网络的安全的坚实保障,哪个出了一点问题,带来的影响都是无法估量的。还有来自国外的微软、思科、谷歌、苹果、三星等著名网络计算机网络硬件、软件服务企业,这些企业都是全球最具科技实力的企业,世界首富、全球最大市值公司、国际最具创新竞争力企业等都是出自这些巨头。他们提供的产品和服务覆盖到所有的产业很容行业,影响到生产生活的所有方面。这些企业聚集在一起,不仅要探讨世界计算机互联网发展的现实和未来,还重点探讨计算机网络的安全和维护问题,商讨建设更加安全稳定的计算机安全网络,推动计算机网络安全发展,深感计算机网络安全不仅与这些计算机或者网络信息安全企业有关,更与社会经济的发展稳定相关。乌镇的世界互联网大会规格非常之高,不仅有这些企业巨头,更有国家政府的高度重视,由国家互联网信息办公室与浙江省人民政府牵头组织,国家主席以视频的方式做开幕式报告,可以看出政府的高度重视。互联网大会特别提出了“网络安全问题凸显,国际社会积极应对”的重要议题,由此可以看出计算机网络信息安全的重要性和紧迫性。计算机网络安全包含很多领域的技术,设计面非常之广,现阶段,我国的计算机网络系统软件、硬件建设与更新、系统数据维护等都融入了最强的信息安全技术,应用计算机芯片级加密技术,这些技术的应用已经大大降低了计算机国家信息主干网的安全和稳定,信息漏掉或者篡改的几率大大降低,系统安全事件或者关键领域的计算机网络安全问题大大减少。但是,随着网民数量的不断增长,网民的文明程度存在较大的差异,市场经济条件下,各种利益的趋势因素,还有计算机硬件与软件本身存在的问题等都会将计算机网络信息安全放在了危险的境地。信息技术本身就是一把双刃剑,能够用来服务人类的生活和生产,还要有人用来危害人们的生活和生产安全。网络病毒和黑客出于不同的动机或者利益驱使,总会利用计算机网络存在的漏洞或者自身的技术优势,对个人计算机或者网络进行攻击,造成公司或者个人计算机信息泄露,甚至造成网络瘫痪。近年来,计算机网络信息安全问题不断出现,2009年6月9日晚,深圳市福利彩票中心开出中奖信息,3305万的福利彩票大奖,源于一名电脑工程师利用网络技术,植入电脑木马,恶意篡改开奖后的彩票数据,伪造一等奖,谋取非法利益。最为典型的是山东考生信息泄露,被网络诈骗9900元学费,最后因为过于伤心引发心脏疾病猝死。这样的网络信息安全事件不断出现,给人们的财产和和生命安全带来极大危害。

2计算机网络信息安全存在的安全威胁分析

2.1网络系统自身的缺陷或者漏洞

计算机网络构成要素中最为重要的是硬件和软件,尤其是现代互联网应用开发出各种各样的软件,不同个体和单位都在选用不同的软件,软件开发企业的技术实力存在很大的差异。且技术本身就不可能完美,存在一些漏洞,不同级别的软件开发公司其漏洞存在多与少的问题,不存在有无的问题,只是发现的早与晚的问题。计算机网络是一个开放性网络,所有的网民都可以通过电信企业介入互联网,都将自己与计算机网络构成了一个整体,也放置在一个相对开放的环境之中。有些计算机硬件因为生产企业质量问题或者老化陈旧问题,很容易造成运行困难甚至终端,造成个人或者单位网络信息传输中断,甚至瘫痪。软件质量低或者使用了盗版软件,运行不稳定,造成信息丢失或者数据破坏等。此外,Internet采用的TCP/IP协议其安全性相对较低,在运行过程中就会遇到拒绝服务、截取数据、篡改数据、攻击欺诈等行为,影响网络信息安全。

2.2各种自然灾害和意外事件

计算机网络信息需要各种硬件设备,需要信息通讯网建设,这些都会受到各种自然灾害或者意外事件的冲击。很多的计算机没有安装相应的保护装备,抵御各种自然灾害的能力非常低,尤其是通讯电缆覆盖面非常广,延伸距离非常长,需要将全国各地通联起来,距离越长,覆盖面越广,就存在更多的安全隐患。通讯网络穿越不同的地理环境,经历不同的气候环境,面临各种各样的恶劣天气,这些都会给通讯和计算机运行带来安全隐患。地震、海啸、暴雨等影响突出,温度、湿度、污染、雷电、电磁泄露、震动冲击等都会影响网络的正常运行。

2.3各种目的或者利益驱使下的人为恶意攻击

信息时代背景,人们不仅依法充分利用信息化网络获取各种信息资源,满足生活和工作需要,享用信息化网络带来的各种便利。市场经济条件下,信息就是最好的资源;数据化时代,各种资源和资料实现了信息化,这给人们带来便利的同时,也给网络不法分子以可乘之机。人为的恶意攻击非常两种形式,一部分网络黑客没有直接的经济目标,不是为了获取他人的信息或者商业机密获利,而是利用自己的技术优势,专门寻找各种漏洞,通过网络攻击来证明自己的价值和能力,或者纯粹为了恶作剧,这样的网络黑客不少,是造成计算机网络信息安全的重要因素。另一部分是受到利益驱使,利用计算机网络技术优势,或者利用网络自身以及客户存在的技术漏洞,侵入受害者计算机,获取对方的重要信息,用于诈骗;窃取商业机密,用于出卖牟利;或者篡改删除等用于不正当竞争。

2.4用人个人的技术能力和操作失误

计算机网络是一个开放的网络,每个人既是网络信息的享用者,也是网络信息安全的维护者。个人的技术能力和规范操作对网络信息安全影响非常大,对于个人而言,技术能力不高,设置登录口令简单,缺乏必要的安全意识和防范措施,很容易造成信息泄露,为网络不法分子提供可乘之机。对于单位机构而言,不仅仅是一个简单的操作问题,而是关系整个公司获得单位系统的稳定和信息安全,如果技术人员技术水平过低,必然会让整个单位的信息安全置于非常危险的境地,让更多的黑客攻击,获取信息资料,或者破坏企业信息数据。也会给网络木马病毒等感染的机会,造成网络瘫痪,信息安全失去保障。个人或者单位管理人员在计算机账号以及密码保护方面疏忽,造成账号或者密码泄露;密码设置过于简单,都会给计算机网络信息带来极大的安全隐患。

2.5计算机病毒和各种木马不断出现

随着计算机网络应用不断拓展,计算机病毒和网络木马越来越多,且很多的病毒木马具有非常强的隐蔽性、诱骗性、多变性等特点,用户在使用网络过程中很容易感染。人们在执行相关的数据时,没有被识破的计算机病毒就会感染,或者隐藏于计算机内。因为计算机病毒又具有很强的感染性、可触发性、潜伏性以破坏性,且在网络传播速度非常之快,一旦感染触发执行命令,就会引发病毒发作,造成个人计算机被控制,或者信息被复制上传抑或被破坏。毒性较轻的病毒影响计算机网络的运行速度,降低工作效能,而毒性严重的计算机病毒则会出现大面积感染,造成整个系统的瘫痪,为网络带来无法估量的损失。

3计算机网络信息安全得到防护策略分析

3.1强化用户账号安全保护

无论是个人还是单位,计算机网络受到攻击的常见原因是账号和密码被盗,黑客攻击最多的也是计算机账号和密码。为了维护个人和单位计算机网络信息安全,需要从强化用户网络账号密码安全保护措施。首先,设置高强度的账号密码,设置的密码需要尽可能地复杂,不能设置过于简单的密码,不仅要有数字,还要有字母,做大大小写兼顾,这样设置的密码相对复杂,账号和密码保护强度较高,有利于保护账号密码安全。其次,设置的账号不能过于相近,尤其是具有多个账号或者密码,需要做到有区别,账号的设置不仅要做到大小写、数字与字母,还应增加长度,尤其需要定期更换密码与账号,这样能够将危险降到最低。

3.2安装高级杀毒软件和防火墙

防火墙和杀毒软件是保护计算机网络信息的最为重要的工具,也是新时期加强信息网络安全的重中之重。防火墙是用于网络之间访问控制,确保外部用户不容易进入内部网络,保护内部资源。防火墙采用的技术一般为地址转换型、检测型、过滤型、型等四种,需要结合自身实际,选择最为合适的类型,保护计算机网络。安装正版杀毒软,个人使用计算机网络需要安装杀毒软件,并且要做到定期更新病毒库。很多时候,个人信息泄露是因为没有安装杀毒软件,或者杀毒软件的版本过低以及病毒库长期没有更新。随着我国信息技术的不断进步,技术实力不断增强,杀毒软件企业的病毒识别、拦截以及查杀能力不断增强。即使现在普遍使用的免费杀毒软件功能依然非常强大,能够应对常见的病毒和木马,做到及时更新,能够保护信息安全。对于单位或企业来说,信息安全非常重要,计算机信息关系到企业的核心机密,影响非常重大,企业需要购买正版付费杀毒软件,专门针对企业或者单位设计的杀毒软件技术等级更高,安全性能更高,能够起到非常的保护作用。企业或者单位不能吝啬这方面的投入,一定要选购正规大企业的杀毒软件,

3.3入侵检测和网络监控技术

道高一尺魔高一丈,计算机网络安全防护技术也在不断改进和提升,基于计算机网络信息安全保护的各种新技术不断开发出来。入侵检测技术就是最近开发出来的防范技术,能够准确检测网络是否被滥用,发现网络入侵的征兆,并作出相应的提示和必要防范预警。这项技术对于计算机网络信息安全非常重要,尤其是入侵征兆预判,能够将各种危险提前预判,而不是如何去补救,这样能够将危险消除在萌芽状态,防止重大危险事件发生。统计分析法和签名分析法是入侵检测所用的有效方法,应用统计学原理甄别各种信息访问是否是经过正常渠道,从而判断是否受到入侵或者攻击。而签名分析法的表现则是检测各种利用系统弱点进行攻击的网络信息入侵行为,针对性较强,效果好。

3.4合理利用数字签名和文件加密技术

数据签名技术主要是对传输的数据进行线路加密或者端对端加密,做好保护数据。线路加你主要是运用不一样的加密秘钥保护重在路线传输上,较少考虑信源和信宿。端对端加密则是由信息者借助加密软件进行信息发送,对发送的文件进行加密,传统以往的明文转变成密文,传递给接收者。而接收者必先也采用对应的秘钥进行解密,才能将文件恢复成原文,实现信息的转换。这样能够防止不熟悉的人获取信息,即使黑客获取了相应的信息,也是经过加密的信息,无法解密,也就是没用的数码,这就防止了信息泄露。总之,计算机网络信息安全事关重大,在信息化高速发展的今天,在互联网+上升为国家发展战略的新时期,计算机网络信息安全显得更为重要。认真研究当前存在的网络信息安全问题,从法律上强化立法工作,依法打击各种信息犯罪。做好各种教育宣传,让更多的网民树立法治意识,遵守网络道德,不为破坏网络信息安全为目的证明或者显示自己的能力,净化网络信息环境。强化技术研发和创新,软件开发企业不断改进技术,减少技术漏洞,不给网络不法分子以可乘之机。引杀毒软件企业开发出更强的网络信息安全保护软件,为网络信息安全保驾护航。

引用:

[1]瞿双炜.计算机网络信息安全问题的分析[J].通讯世界.2016(05)

[2]段相勇.计算机网络信息安全信息问题与对策分析[J].电脑迷.2016(06)

[3]许慧.计算机网络信息安全探析[J].商业故事.2016(21)

作者:黄燕 单位:九江职业大学