当前位置: 首页 精选范文 计算机网络信息安全

计算机网络信息安全范文

发布时间:2023-10-09 17:42:27

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇计算机网络信息安全范例,将为您的写作提供有力的支持和灵感!

篇1

要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在众多的问题中,当前最显著的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须认真的分析漏洞问题,将漏洞合理的解决。

1.2黑客入侵

具体来说,所谓的入侵指的是不良居心之人借助网络进入到电脑之中的一种活动,具体体现为盗取使用人的账户和密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密码,就会获取其中的信息,最终给使用人带来极大的负面影响。

1.3计算机病毒

一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想象的后果。

1.4网络系统的脆弱

由于网络本身是高度开放的,因此它在一定程度上就导致了很多的先天性的问题,因为依赖TCP/IP生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的TCP/IP协议的安全性较低,电脑运行下的系统容易受到威胁。

2计算机网络信息安全的防护策略

2.1健全计算机网络信息安全防护系统

计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等。

2.2防范木马程序

木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当前常见的应对措施有如下的一些。第一,前期预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其测试。第二是将那些不是很清楚的运行内容卸载,具体的程序是先开始,然后程序、启动、“Startup”,查看其中是不是有模糊的运作内容,假如有就要即刻删除。第三是将不明确的程序删掉,将注册表开启,删除以“Run”为前缀的可疑程序即可。

2.3加强用户账号的安全

当前,软件的类型非常多,其牵扯的用户也很多。使用人的账户牵扯的内容更是繁多,比如登录名以及账户等等,而获得合法的帐户和破解密码是网络系统中最常用的方法。所以,为了避免黑客,保证账户高度安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。

2.4安装防火墙和杀毒软件

根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的IP地址转换成临时的外部注册的IP地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的IP地址和端口。

2.5数据加密技术

所谓的加密,具体的说借助特定的算法把之前的明文转变为密文,加以储存。此时接收人必须使用对应的密钥才可以获取文件,这样就能够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显著。对数据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得不到明文内容,此时我们的信息就相对安全多了。

2.6入侵检测技术

它是通过计算机网络和系统中的重要组成部分收集、分析相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。它不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。

篇2

【关键词】计算机;网络信息;安全与防护

前言

随着时代的进步以及科学技术手段的逐渐更新,越来越多的新时代背景下的技术出现在人们的生活当中,在这样的发展态势下,计算机网络技术在不断的自我更新和实践过程中,逐渐的趋于完善。对于计算机网络信息安全及防护技术而言,其属于计算机网络的一项辅助技术,正是因为存在着这样的网络技术,用户在对计算机网络进行使用时才能够保证相关的网络信息不被窃取,然而,由于现今科技的不断发达,越来越多的不法分子利用网络进行信息窃取,进而达到犯罪目的,所以,针对于计算机网络安全及防护技术的研究与升级,已经刻不容缓。

1计算机网络信息安全与防护技术的重要性

所谓的计算机网络信息安全与防护技术实际上指的是在对计算机进行使用的过程中,对用户信息以及相关数据进行保护的一种手段,对于该项技术而言,其本身由于应用环境的特殊性,所以,通常情况下都是通过一些系统软件进行完成的,采用这些系统软件,形成安全防护墙,对不良入侵窃取的网络“动作”进行隔离,进而保护使用者的信息安全。目前来说,现今网络上存在着大量的网络信息数据窃取现象,例如“黑客入侵”“间谍软件”同时也包括一些由于用户操作不当导致的信息丢失现象,对于这些问题来说,其不仅对计算机用户的使用带来了一定程度的风险,更是对计算机网络用户个人财产安全造成了威胁,特别是在新时代背景下涌现出了大量的诸如“网络银行”等网络功能,一旦计算机用户在对“网络银行”使用时个人信息被盗,就会提升财产丢失的几率,所以,对于计算机网络信息安全与防护技术而言,其具有着十分重要的作用[1]。

2计算机网络信息安全问题

2.1黑客入侵造成的计算机网络信息安全问题

网络黑客由于自身一定的专业计算机技术,对计算机用户进行有目的性的攻击或者是通过入侵计算机系统进行信息窃取,这种“黑客入侵”的方式是计现今来说算机网络信息安全中比较普遍的一种信息盗取方式,这种方式所带来的威胁也是相对比较大的。对于“黑客入侵”而言,其主要可以分为两个部分的内容,第一个部分为网络攻击,这种现象是网络黑客利用各种技术手段对用户的网络信息进行有目的性的破坏。第二个部分为网络侦查。网络侦查与网络攻击存在着一定程度的不同,主要是由于网络黑客对相关技术手段进行应用,并且在对网络正常运转没有影响的情况下,对用户的电脑进行所需信息的窃取,这样的两种不同的方式对个人以及社会都存在着一定的不良影响[2]。

2.2间谍软件造成的计算机网络信息安全问题

所谓的间谍软件,实际上指的是在用户进行网络下载时的附带软件,只不过这种附带软件并不是正当的软件系统,其通过软件内的相关设定,自行对用户的计算机网络信息进行“修改”、“攻击”和“盗取”,对于间谍软件造成的计算机网络信息安全问题来说,其也是计算机网络信息安全问题十分普遍的一种,这种间谍软件受到远程控制,对于计算机用户的个人信息安全存在着严重的威胁。

2.3操作失误造成的计算机网络信息安全问题

当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序误删掉,比如用户由于不小心对计算机的硬盘进行格式化处理,或者是“镜像还原到错误分区”等现象,这些现象都会在一定程度上阻碍计算机的稳定运行。还有一种情况就是计算机用户对计算机网络信息安全重要性没有足够的掌握和理解,所以忽略了计算机的安全防护,造成计算机信息安全隐患的发生,不仅如此,一些计算机用户将本身就很重要的文件、或者是信息存储在计算机的共享文件夹里或者是公共网络当中,这样的行为也加大了信息流失的风险[3]。

3计算机网络安全问题的防护措施

3.1安全防护系统的革新

对于黑客入侵造成的计算机网络信息安全问题来说,想要对其进行解决,需要对计算机的安全防护系统的革新,这样的革新不单单需要理论上的创新,更是需要将先进的理论与实际的技术相结合,例如将定位扫描技术和安全防护技术相结合形成新的定位扫描安全系统,只有这样才能够在一定程度上保证黑客进行入侵活动时,受到安全防护系统的阻拦,甚至对黑客进行定位扫描,让其在安全防护系统面前无所遁形,警方可以根据这些信息对不法黑客进行查找和逮捕。

3.2反间谍软件的研发

由于间谍软件造成的计算机网络信息安全问题存在着十分严重的危害,所以要加大对反间谍软件的研发,对于反间谍软件而言,其主要应该包含两方面的内容:①对间谍软件的下载隔离;②对间谍软件的识别消除,当计算机用户在进行下载操作时,反间谍软件开启,对一些不良的间谍软件进行隔离,防止其被下载到用户的电脑中,当计算机用户本身电脑存在着间谍软件时,计算机用户可以通过反间谍软件的“间谍软件的识别消除”功能对其进行消除[4]。

3.3二次存储的功能创新

上文提到当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序或者是信息误删掉,其主要是由于用户的操作不当,所以针对于这样的问题计算机安全防护系统需要具备二次存储功能,所谓的二次存储实际上指的是在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户进行加密处理,如此一来,当用户不小心将该部分信息遗失后,可以在特定的位置根据数据的保存时间对原始数据信息进行查找,同时,由于用户前期进行了加密处理,加密处理后的数据不容易泄露和遗失,避免了网络信息流失的现象,提升了计算机网络信息的安全性。

4结语

综上所述,尽管在新时代背景下计算机网络安全与防护技术已经得到了一定程度的升级与改善,但是不法分子对信息进行窃取的手段也在不断地革新,这就需要在不断的发展过程中,更多的学者专家对计算机网络安全与防护技术进行研究,不断地提升该项技术的安全防护能力,降低计算机网络的使用风险,唯有如此,才能够保证计算机网络安全与防护技术能够得到更好地革新与应用,此外,针对于政府而言,要加大对计算机网络安全的关注程度,对于进行网络信息窃取的不法分子进行严厉的打击,只有通过这两方面的共同努力,才能够更好的解决计算机网络的安全隐患。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.

[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184~85.

篇3

计算机网络信息技术的发展,为人们之间的信息交流提供了很大的便利条件。同时也在很大程度上提高了国民经济的增长值,这预示着信息化的时代已经到来。随着计算机网络信息技术的广泛应用,安全隐患问题逐渐显现出来。尤其是计算机病毒和网络黑客的攻击给计算机网络安全带来了很大的危害,使国家和人民的财产安全造成严重的损失。基于此,采取有效的防范措施迫在眉睫,来为计算机网络安全提供可靠的保障。

1计算机网络信息安全的概念

计算机网络信息安全是指利用网络管理控制和技术措施,使同一个网络环境里,数据的保密性、完整性及使用性得到保护。计算及网络安全不仅包括网络的硬件、管理控制网络的软件、也包括共享的资源、快捷的网络服务,所以计算机网络信息安全覆盖的范围非常广。参照ISO给出的计算机安全定义,认定计算机网络安全是指:保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,提供有序、正常的网络服务[1]。

2计算机网络信息安全中所存在的问题

(1)计算机网络信息漏洞。在计算机软件和系统开发的过程中,会不可避免地出现一些错误,而这些错误就会导致计算机网络信息出现一定的安全隐患,如果有人发现了这些漏洞并加以利用,就会对整个计算机网络造成威胁。这些错误就是人们通常所说的安全漏洞,但是并不代表所有的错误都是安全漏洞。虽然,现在的计算机网络信息技术已经比较成熟,很多漏洞已经被发现并做了加密授权处理,但这并不是万全之策,一旦攻击者能够在不被授权的情况下对计算机网络进行访问或者破坏,就会对整个计算机网络信息安全造成非常大的影响。(2)计算机硬件配置不合理。计算机硬件如果配置的不够合理,也同样会对计算机网络的安全造成影响。网络服务器是计算机硬件的重要组成部分,主要用来传递信息和文件,所以,网络服务器的配置也就直接影响计算机网络的安全性和稳定性。而在这个计算机技术高速发展的时代,要想保证网络服务器的安全性,就需要对计算机的硬件配置进行更新换代,这样才能发挥出计算机硬件的重要作用,确保计算机网络能够安全、稳定、高效的运行。另外,通过合理地配置网络服务器,在满足计算机用户需求的同时,还能在很大程度上提高计算机网络信息的安全性,所以,计算机硬件配置必须要得到足够的重视。(3)计算机病毒和黑客攻击。从专业的角度来说,计算机网络病毒也是一种程序。编写这种程序的初衷就是制造病毒。而这种病毒会隐藏在其他程序中,并且不会被轻易发现,还会不断的“传染”到其他程序中。计算机病毒正是黑客用来攻击网络的主要攻击手段,遭到攻击的计算机会受到一定程度的破坏,严重的话可能会让整个计算机网络处于瘫痪的状态。由此可以看出,计算机病毒具有隐蔽性、破坏性和传染性的特点,会对网络信息安全造成巨大的破坏。另外,目前很多计算机的安全配置和权限设置不够合理,网络资源高度开放,这也在很大程度上给了黑客可乘之机,黑客通过木马、病毒、信息炸弹、网络监听等程序轻易就可以撕开计算机的防御,从而对计算机网络信息安全造成威胁。目前,黑客的主要攻击流程为:确定攻击目标、收集情报和信息、获取普通用户的权限、取得超级用户的权限、留下后门、清除入侵痕迹.

3新时期的网络信息安全的防范措施

(1)设置防火墙。所谓的防火墙指的是由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网络之间的界面上构造的保护屏障,从而保护内部网免受非法用户的入侵,避免计算机受到威胁,确保网络的稳定性和安全性。防火墙实际上是一种隔离技术,主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成,其工作原理如图2所示。通过安装防火墙,可以有效地提高计算机网络的安全性,但是并不能够从根本上保障计算机网络的安全。(2)网络信息加密技术。网络信息加密技术是一种比较传统的安全措施,主要是利用加密技术手段,在电子信息传输的过程中和存储时候对其进行保护,从而提高了信息保护的安全性。利用这种技术,可以通过加密钥匙对原始数据进行加密处理,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式-明文。这种技术可以有效地防范网络信息被窃取,是信息安全的核心技术,为信息安全提供了可靠保障。目前,数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理[3]。(3)计算机病毒预防技术。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,有很强的复制能力,并且具有较强的传染性和隐蔽性,可以很快地进行扩散和传播,不易被人发现,会对计算机网络系统造成非常严重的破坏。而计算机病毒防范技术就是通过一定的技术手段防止计算机病毒对系统造成破坏,是一种动态判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,随后在程序运作时只要发现有类似的规则出现,则会自动判定为计算机病毒。具体来说,就是通过阻止计算机病毒进入系统内存或阻止计算机病毒对计算机的进入。目前,主要预防病毒的技术包括:磁盘引导区保护、加密课执行程序、读写控制技术、系统监控技术等[4]。(4)身份认证技术。身份认证技术也可以说是访问控制技术的一部分,主要作用是为了防止进行未授权的访问,从而使计算机系统在合法的范围内使用。身份认证技术可以对访问计算机资源的人进行识别,从而判断出是否具备足够的访问权限来对计算机进行访问。身份认证技术能够在很大程度上保护用户计算机信息的安全,防止合法用户的信息被窃取,避免给用户造成不必要的经济财产损失。因为计算机网络信息具有很强的开发性、流动性和共享性,一旦用户的合法信息泄露,会造成不可挽回的后果。目前,身份认证技术有很多种,比如:静态密码、智能卡、短信密码、动态口令、动态签名、生物识别等,其中生物识别是最为先进的身份识别技术,通常是通过传感器来读取生物的特信息,像视网膜、指纹、DNA、气味等,并跟数据库中的特征对比,如一致则可通过,被广泛应用到政府、军事、银行等领域。(5)安全协议。所谓的安全协议就是以密码学为基础的消息交换协议,其目的是为了给网络环境提供各种安全服务,是计算机网络信息安全保护的重要组成部分。建立完整的网络系统安全协议可以对计算机网络信息系统中的秘密信息的安全传递与处理,得到安全、可靠的保障,确保网络用户能够安全、方便、透明地使用系统中的资源,从而促进计算机网络信息安全更加规范化、科学化和标准化。

4结语

随着计算机网络技术的不断发展和完善,使人们步入到一个全新的信息化时代。不仅提高了人们生活水平,还促进了社会经济的发展。所以,为了使计算网络信息技术安全、稳定的发展,就需要提升对新时期的网络信息安全技术加强重视程度。以此来提高计算机网络的安全性和可靠性,从而使网络信息环境得到保护。

参考文献:

[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(9):193-194.

[2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10):73-74.

篇4

社会和科技在飞速发展,计算机网络“信息技术”势必成为当前科技发展形势下的新潮流和主导方向,科研人员和计算机网络从事者必须有清醒的头脑,有效结合当代的科技力量,注重方法和策略,不断研究和探索,制定出有效的计算机网络防范措施和对策,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,不断优化人们的生活水平,改善计算机网络模式,全面提高当代的科技生活,让计算机网络真正走进人们的生活。

1.注重网络信息安全的内涵,保证研究策略和防护对策

从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。

时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。

2.发现网络信息安全的问题,制定研究计划和防护模式

随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。

故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。

3.注重网络信息安全的理念,优化防范措施和安全系统

3.1注重计算机网络的数据加密技术,提高安全防护措施

目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。

随着时代的发展,科技不断更新和改革,计算C行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用c程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“Microsoft Visual C++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“prinf”正确的使用方法,保证工作的正常实施。

3.2结合计算机网络防火墙整合技术,保证安全防护功能

科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。

计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。

3.3实施计算机网络的安全隔离技术,制定安全防护模式

计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插人u盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W"mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。

所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。

3.4完善计算机网路的访问控制技术,优化安全防护策略

篇5

在计算机和信息技术发展的推动下,网络已然完全融入了人们的日常生活。在此情况下,网络信息安全问题引起更多的关注,保障网络安全的问题越加迫切。文章笔者首先对对网络信息造成威胁的相关因素进行了详细分析,在此基础上提出了较为科学的安全方略,以此更加有效保障网路信息安全。

一、威胁网络信息安全的因素

(一)网络自身的脆弱性

互联网技术具有开放性,这是其最显著的性质,同时这也使得网络更加容易遭受破坏。此外,互联网利用的TCP/IP 协议缺乏足够的安全性能。这就加剧了安全问题,比如,数据拦截、信息篡改等各种威胁。

(二)自然灾害

对于外部的破坏,计算完全没有任何抵抗能力,因此会受到自然灾害的影响。当前阶段,很多计算机缺乏防护设施,灾害抵抗力低,接地系统存在缺陷。自然灾害有:暴雨、地震等,防护措施:防水、防震等。

(三)人为破坏

人为恶意攻击会造成难以预测的危害。恶意攻击主要有主动和被动两种类型。主动型主要为了破坏信息,被动型不会对网络造成影响,主要为了窃取信息。无论那种形式都对造成信息的破坏,威胁网络安全【1】。当前阶段,多数系统的状态并不稳定,常常存在一些问题,黑客通过侵略其他系统,进而对信息网络形成破坏,最终使系统无法运转。总而言之,恶性的攻击必将会对国家的政治、经济造成严重的损失。

(四)用粑ス娌僮

网络用户在运用网络系统的过程中,缺乏足够的安全观念,登录口令过于简易,账号信息、密码流失,都将威胁网络安全。

(五)计算机病毒

计算机病毒存在一定的隐蔽性、存储性和执行性。因为病毒的隐蔽性,使得人们不易察觉,一旦人们触发病毒文件,病毒就会可执行,扰乱计算机系统。病毒以程序为载体,程序发生了严重的变化,变成了可传染、破坏性极强的系统。一般来说,病毒的传播途径以光盘、网络以及软硬盘为主。传播方式多为复制、传递文件以及运行程序。假如病毒危害性较小,会影响计算机的工作效率。加入危害性较大,则会破坏文件、信息数据,后果不堪设想。当前阶段,恶性病毒多以网络形式的传播,危害极大。

(六)垃圾邮件和间谍软件

因为电子邮件可传播、可公开,可以系统形式存在。部分人强制他人接收他们制作的垃圾信息。此外,必须区分间谍软件和病毒,间谍软件是以欠缺数据为主,不会对系统形成影响,形成的安全威胁也只是小范围。

二、用的计算机网络信息安全防护策略

(一)强化用户账号的安全

通常来说,黑客较常采用的攻击系统方式是盗窃用户密码,同时现阶段用户涉及方方面面。关于用户安全,要求做好以下几点:其一,用户密码尽可能的复杂。其二,密码涉及的数字、符号尽可能不重复,注意定期更换。

(二)安装防火墙和杀毒软件

防火墙对网络访问加强控制,阻止外部用户对内网造成侵害,进入内网使用内部资源,为了使得内外工作环境保持独特性。防火墙技术包括四种:第一种是地址转换型,二种是包过滤型,第三种是监测型,最后一种是型。第一种讲内部的IP地址变成注册型。第二种主要利用分包传输的技术,一旦发现数据包存在危险性,防护墙就会进行反映,拒绝数据进入。分析数据包的地址信息,判断数据数据包的可信度。

(三)技术安装漏洞补丁程序

一般来说,外界非常容易攻击是系统的漏洞,系统的漏洞包括多方面,不单单局限于软硬件和程序,还存在功能设计不合理等问题。为了应对系统的漏洞问题,软件商会开发一些不定程度。假如安全问题由程序漏洞引起,采用补丁程序进行补救可以很好解决该问题。此外,对系统漏洞的检查,可以选择一些合理的扫描器比如COPS 软件、tiger 软件【2】。

(四)入侵检测和网络监控技术

上图为网络信息安全防护体系结构示意图。为了更好的应对网络信息安全,应当建立网络信息安全防护体系,不单纯的局限于网络安全的防护,同时还要加强网络安全评估工作,详细扫描系统中存在的漏洞,同时对网络管理情况进行科学、客观的评估,进而针对网络安全问题进行分析,进而完善和改造安全防护技术,以应对变化不断的网络攻击方式,提供更加稳固的安全保护。在安全防护方面,入侵检测技术发展较快,主要是对网络及系统进行监测和控制,分析其是否存在被滥用抑或观测其遭遇侵袭的征兆。该技术所采用的分析方法为统计和签名法。第一种方法是指系统运行正常的状况下,基于统计学以动作形式对动作对象进行分析,判断其是否在正确的轨道上。第二种方法对已知系统漏洞的破坏动作进行监控。此外,还要加强对网络安全的服务,建立应急服务机制,可以第一时间对用户网络安全问题进行处理,防止问题进一步恶化和蔓延;组织数据恢复服务,用户计算机遭遇侵袭或者破坏,数据流失或损坏,但是这些数据对于用户非常重要,需要帮助用户进行数据的恢复,降低危害对用户工作、生活的影响。组织安全技术培训,一是加强技术人员的安全技术,提供更好的安全防护服务,二是提升用户的安全防护意识和能力,以确保用户安全使用计算机,或者可以处理一些简单或者紧急问题。

(五)文件加密和数字签名技术

文件加密技术实施的主要目的是防止窃取、破坏、窃听数据的行为,还可以显著提升数据信息的安全性。数字签名技术是为了加密传输数据。该加密有两种,一种是线路加密,另一种是端对端加密【3】。线路加密利用各种密钥以及不同的线路加密信息,提升安全性能,其加密重点在传输线路,缺乏对信息源头和归宿的思考。第二种对文件进行加密,将明文进行转换,使之成为密文,文件接收者按照发送者的密码进行解密,密文再次转化为明文。

结束语:

计算机网络渐渐普及,融入了人们的日常生活,同时人们对网络形成更强的依赖性,而计算机网络安全问题则更加受到人们关注。对网络信息安全形成威胁的因素涉及多方面,包括网络自身的脆弱性、自然灾害、人为破坏、用户违规操作、计算机病毒、垃圾邮件和间谍软件等。在对威胁因素有了清晰的认知之后,文中提出了相应的可操作性防护措施,可以显著提升网络信息安全,保障用户安全利益。

参考文献:

[1]王磊. 关于计算机网络信息安全及防护策略探究[J]. 电脑知识与技术,2014,19:4414-4416.

[2]王红梅,宗慧娟,王爱民. 计算机网络信息安全及防护策略研究[J]. 价值工程,2015,01:209-210.

友情链接