您的位置: turnitin查重官网> 工程 >> 电力工程 >有关于计算机网络计算机网络信息安全与防护对策

有关于计算机网络计算机网络信息安全与防护对策

收藏本文 2024-01-28 点赞:5673 浏览:14784 作者:网友投稿原创标记本站原创

摘要:随着信息技术及网络技术的飞速发展,网络已经成为人们生活中不可缺少的一部分,计算机网络信息安全与人们的生活越来越密切,人们对网络信息安全的关注也越来越强烈。本文通过分析威胁网络信息安全的因素,针对威胁因素,提出维护计算机网络信息安全防护策略。
关键词:计算机网络 信息安全 防护策略
1007-9416(2013)02-0174-01
随着信息技术及网络技术的飞速发展,网络已经成为人们生活中不可缺少的一部分,人们越来越依赖网络,越来越重视网络的安全。但是随着网络的日益普及,网络上的不安全越来因素越来越威胁着人们的生活。因此对影响网络安全的因素进行分析,维护网上信息的安全变得非常重要,为了解决这些问题,各类安全机制、安全策略不断推出。
网络信息安全是一门涉及到计算机科学、通信技术、技术、应用数学等多门学科的综合性学科,主要指对网络系统硬件、软件与系统数据的维护,使他们不收外在偶然因素或恶意侵害等原因的破坏、更改与泄露,保证系统的正常可靠运行。
1 威胁

源于:论文结论www.udooo.com

计算机网络信息安全的因素
网络信息存在的环境非常复杂,受到自然灾害、网络自身系统、用户不科学操作、人为攻击、计算机病毒等多种因素的影响。

1.1 自然灾害

毕竟计算机信息系统只是一个智能型的机器,缺乏能动性,非常容易受到自然界中温度、湿度、污染与振动等因素的影响,当前,我国大部分计算机中都没有安装防火、防水、抗震等设施,接地系统设计的也不合理,因此抵御意外灾害能力非常弱。

1.2 网络系统本身存在的缺陷

网络技术最突出的特点就是它的开放性。但是也正是由于这种开放性,从安全性能上来讲,成为威胁其安全的重要因素,加上网络所依赖的TCP/IP协议本身,它本身就是一种安全性能不高的协议。该协议在系统的运行中就存在着数据截取与篡改、欺骗攻击等方面的缺陷。

1.3 用户操作过程中存在问题

有很多网络用户的安全意识不强,对用户口令的设置过于简单,或者用户将自己的信息随意泄露等,这些因素都严重威胁着网络的安全。

1.4 人为恶意攻击

人为恶意攻击是网络安全面临的最严重的威胁。人为恶意攻击分为主动攻击和被动攻击两种。主动攻击是通过各种方式对信息的完整性与有效性进行破坏。被动攻击值得是暗中截取信息获取机密,不影响网络的正常运行。这两种攻击对网络安全的危害性都非常大,极有可能造成数据的泄露。网络软件大都有一定的缺陷,们通过非法侵入,窃取敏感信息,对信息造成破坏,极有可能造成系统瘫痪,给国家的政治、经济带来不可估量的损失。

1.5 计算机病毒

计算机病毒可以隐藏在数据文件中不被人发现,接触后便开始传播,它具有非常快的传播性与破坏性。它可以通过传送、复制文件;启动运行程序等多种途径进行传播。在日常使用中,通过网络与各种软、硬盘进行传播。感染计算机病毒往轻了说会降低工作效率,随坏文件,往重了说他会损坏文件,甚至破坏系统硬件,造成不可估量的损失。

2 维护计算机信息安全策略

尽管网络信息安全受到多种因素的影响,但如果采取适当的防护措施,则可以有效的防止恶性侵害,维护网络信息的安全。

2.1 加强对用户账户的安全管理

用户账户的涉及面相当广泛,常用的账户有有各类系统账户、电子邮件账户、、淘宝账户和网上银行账户。通过非法手段获取用户的和是最经常的行为。因此我们用户要提高防范意识,加强对账户的管理。第一,为账户设置比较复杂的,提升的安全系数;第二,尽量避开相同与相似的,采用数字、字母和其他符号不规律组合的方式;第

三、要注意定期更换。

2.2 安装杀毒软件与防火墙

杀毒软件是我们使用最多的网络安全技术,它主要针对的是病毒,对病毒进行查杀。目前市场上的杀毒软件比较先进,既可以防御木马,又可以抵制一些的侵入。但需要注意的是,杀毒软件必须要经常升级,必须是最高、最新的版本,只有这样才能有效的防毒。防火墙是用来加强网络之间访问控制的,可以有效的防止外部用户以非法手段侵入内部网络,对网络的操作环境和各种互联设备起到一定的保护作用。他对两个或者多个网络之间的数据传送可以实施有效的检查,查看两个网络之间是否允许通信,维护这几个网络之间信息传输的安全。

2.3 实施网络监控与入侵检测技术

入侵检测是近些年发展比较规范的一种信息安全防范技术,综合采用了人工智能学、统计技术、规则方法、推理学、学、网络通信技术等学科的知识与技术,可以预先检测计算机与网络系统是不是被入侵。入侵检测根据分析技术不同可以分为统计分析法与签名分析法。统计分析法以统计学理论为基础来辨别信息传输是否脱离正常轨道,而签名分析法则是对系统的已知弱点进行攻击。

2.4 数学签名与文件加密技术

数学签名与文件加密技术是用来提高网络信息系统与数据的安全性的,是防止秘密数据被外部窃取、或破坏的有效手段。根据作用不同数学签名与文件加密技术可以分为数据传输、数据存储和数据的完整性鉴别三个方面。数据传输技术加密的对象是传输中的数据流,分为端对端加密和有线路加密两种。端对端加密是通过专用的加密软件加密,只有收件人运用想要的钥匙才能解密。
3 结语
网络信息领域是一个发展迅速、更新及时的领域,因此如果采取单一的措施是无法保证网络信息安全的。必须综合运用各种防护知识,充分利用账户的安全管理、杀毒软件与防火墙、网络监控与入侵检测技术以及数学签名与文件加密技术来维护网络信息的安全。同时,网络信息安全的维护需要更多的科技人员,尤其是网络技术人员去做进一步的研究与探索。
参考文献
彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011-01.
施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012-03.
[3]杨晓英.计算机网络信息安全及防护策略分析[J].电子制作,2012-10.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号