




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络信息安全策略研究 摘要:随着信息化社会的到来,网络在人们的生活和工作中都发挥了重要的作用。随之而来的问题就是网络信息的安全性问题。网络的快速发展也使得人们对网络信息安全更加重视。纵观现阶段存在的安全问题,的确需要合理的防护策略。本文旨在对现阶段计算机网络信息安全的现状进行分析,并针对性地探究防护策略。 关键词:计算机;网络信息安全;防护策略 随着人们生活需求的提升,人们对于信息网络系统的依赖程度也比以前有了明显的提升。在这种形势下,如何保障网络安全也成为了人们密切关注的问题。网络虽然具有出众的开放性,但正由于这个原因,导致各种系统都存在着一定的安全隐患。而重要的数据如果被损坏或窃取,
2、势必会带来严重的损失。 1现阶段的计算机网络信息安全问题 网络本身是非常脆弱的,无论是人为损坏还是不可避免的问题,都会带来严重的后果。现阶段计算机网络信息的安全威胁主要体现在以下几个方面。1.1人为入侵。这是目前计算机网络安全的最大问题。人为入侵指的是通过黑客技术手段对信息进行窃取、损坏,以获得机密信息为目的。无论是哪种方式,势必会给计算机网络带来重大的损失,一旦企业或个人的重要信息出现丢失,则影响也是随之而来的。另外,目前的网络软件本身也存在着一些不完善的地方,这也给非法的人为入侵创造了一定的条件。1.2病毒感染。计算机病毒最大的危害在于隐蔽性强,可以藏在各种数据和程序中不被发现,并且一旦触
3、发后对计算机系统会产生致命的危害。另外,病毒具有传染性,在人们日常使用过程中,可以通过硬盘、软盘等各种途径进行传播。近年来很多恶性的计算机病毒都是通过网络进行传播的。1.3电子邮件。电子邮件指的是一些不法分子利用开放式的邮件将一些窃取系统的邮件置入用户的计算机当中。这种邮件虽然不会对系统产生严重的损坏,但是却会对计算机信息的安全性产生威胁,很多有价值的信息存在被窃取的风险。1.4用户人为问题。有些用户对于计算机安全的意识本身还相对薄弱,对于一些开放性的信息安全,在保护方面做的太简单,例如口令设置过于简单,或是将一些重要的信息、账号等随意告知给他人,这些都是导致安全问题的主要原因1。1.5其它问
4、题。其它问题包括机械性的物理损坏。本身计算机系统就是一种设备,难以避免地会出现各种问题,例如温度、湿度、污染等。很多计算机空间也并没有一些防震、防雷措施,在面对一些自然灾害和以意外情况时会显得非常乏力。 2如何有效地保障计算机网络信息安全 2.1用户提升安全意识。用户是计算机使用的主体,而用户的计算机账号涉及的领域非常广泛,不仅包括计算机运行时的系统账号,还包括一些银行、各类软件的账号。一般情况下,资料出现泄漏并被利用是不法分子攻击计算机信息系统的最常见方式。因而作为用户,可以将密码设置得相对复杂一些,并避免使用重复或相似的账号,在密码上也要及时更换,从自身入手,提升安全意识。2.2计算机防护
5、设备。计算机防护设备指的是安装一些防火墙和杀毒软件。防火墙的目的在于加强网络访问的限制,防止外部用户利用不合法手段进入某个网络区域,并获得网络资源。通过防火墙种类的不同可以分为过滤、代理、监测等不同种类2。但是无论是哪种防火墙,都能有效地对外部访问进行限制。值得一提的是监测防火墙是近年来广泛使用的一种新的防火墙技术。除了能对外部用户的访问进行处理以外,该技术还能对计算机数据进行分析和检测,并利用探测能力将服务器与网络中的节点进行合理安置,还能从内部起到保护作用。对于个人用户来说,就可以利用一些杀毒软件来进行预防。现阶段的技术水平下,杀毒软件不仅可以对病毒进行查杀,还可以对木马入侵进行有效防御。
6、但是需要注意的是用户应该定时检查杀毒软件的状态,确保其始终处于最新版本。2.3文件加密。文件加密的主要目的是提升计算机系统信息和数据的安全性,防止被监听和破坏。而数字签名技术也是一种加密的方式。加密技术通常对于需要保密的信息采取加密密钥的途径来对文件进行保护,并由接受信息的用户按照相应的密钥进行解密,最终实现文件的安全保障。这两种技术都是通过系统来验证保护对象,实现数据保护功能,用户的身份、口令在这一环节中会得到充分验证。不难看出数字签名和文件加密是网络信息安全中的重要手段,且随着技术水平的发展,现阶段的数字签名的方式也越来越多,包括传统的数字签名、非对称函数素质签名等。其中后者是利用双密钥进
7、行运作的,只有对应的密钥才能最终解密,这样一来只要能具备发送方密钥的用户都可以通过该方式来确定数字签名是否正确,并且减少了签名伪造的可能性。2.4监测技术。检测技术是近年来使用广泛的一种技术。该技术利用了多种技术的结合,例如密码、人工智能、统计学等多个方面的知识,目的在于对计算机信息系统的实际情况进行分析,然后判断是否出现了系统遭到入侵的症状。如果系统被入侵,则现有的分析技术可以利用分析法来对攻击系统的行为进行判断,并以统计学作为基础,判断系统的运行是否正常,并将不正常的地方进行改进和完善。2.5计算机安全体系。虽然计算机技术随着时代的发展已经有了显著的提升,但是攻击手段同样也处在发展的阶段。
8、换而言之,传统的防火墙和加密手段虽然能起到一定的效果,但是为了防止新型攻击手段的影响,就需要建立一套完善的计算机安全体系,并将其真正投入使用。目前,网络安全体系中,评估、服务、防护是三大基本方向3。评估指的是对系统漏洞的扫描和检测,而服务是在此基础上可以展开的数据恢复和应急体系,便于在出现意外情况时能最快恢复。最后是防护,是对网络信息系统的一种整体监控,对数据进行保密,并对访问进行控制,从根源上提升信息安全。 3结语 通过研究,不难看出计算机网络信息安全的重要性。而网络的发展速度是非常快的,更新的速度同样非常惊人。从目前的现状来看,我们也可以得到一个结论,那就是利用单独的某一种手段并不能完全地保障信息的安全。因此,就需要对所有有效的手段和方式进行比较和利用,并选取最佳方案,采用各方法结合的方式,在互相协调和互相配合的前提下建立完善的网络信息安全体系,保障信息安全,减少信息系统被入侵和损坏的概率。 参考文献: 1彭珺,高珺.计算机网络信息安全及防护策略研究J.计算机与数字工程,2011. 2曹立明.计算机网络信息和网络安全及其防护策略J
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- T/CNCA 053-2023矿用管路抓举车通用技术条件
- T/CI 453-2024饲用谷子种植技术规程
- T/CGAS 031-2024城镇燃气加臭技术要求
- 上海护士招聘试题及答案
- T/CAS 850-2024燃气用滚压螺纹热镀锌钢管技术规范
- FIDIC业主咨询工程师标准服务协议书条件白皮书5篇
- 三方债权债务的抵销协议3篇
- 净身出户的离婚协议范文5篇
- 运输化学危险品协议4篇
- 自来水 厂运维合同模板3篇
- 2025-2030中国个人征信行业发展现状调研及前景预测分析研究报告
- 2025农业银行笔试题库及答案
- 河南省青桐鸣大联考普通高中2024-2025学年高三考前适应性考试语文试题及答案
- 能源经济学第10章-能源投融资
- 钢结构监理实施细则(全)
- 世界各个国家二字代码表
- 附件_景观工作面移交表
- TZ 324-2010 铁路预应力混凝土连续梁(刚构)悬臂浇筑施工技术指南
- 年产20吨植物硒蛋白添加剂项目可行性研究报告模板
- 上海市安装工程预算定额2000 说明
- 六十四卦爻象全图(彩色)(共6页)
评论
0/150
提交评论