浅析计算机网络信息安全与防护措施_第1页
浅析计算机网络信息安全与防护措施_第2页
浅析计算机网络信息安全与防护措施_第3页
浅析计算机网络信息安全与防护措施_第4页
浅析计算机网络信息安全与防护措施_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、浅析计算机网络信息安全与防护措施当前计算机互联网技术因其信息获取的高效性、 数据信息存储的便捷性和人们各项活动的联系越来越紧密。 同时一些不法分子利用互联网危害人们信息数据安全的事件也时有发生, 这些事实也是络信息安全还存在着许多漏洞, 因此对于维护个人网络数据信息安全的措施得到了越来越多的重视。一、计算机网络信息安全概述计算机网络信息安全主要是指计算机在通过互联网连接的过程中能够正常的运行, 计算机中的软件以及硬件等相关设施可以不受到来自互联网上负面因素的影响, 并且按照计算机用户输入的命令进行正常的运行。 计算机网络信息安全不仅仅是只让计算机免于受到病毒、 木马等恶意程序的攻击, 一些非正

2、常情况引起的计算机信息丢失也在也属于计算机信息安全的领域。 目前随着计算机互联网的广泛应用, 计算机网络信息安全的形式也变得越发严峻。二、计算机网络信息安全存在的问题.网络软件漏洞计算机网络对于信息数据的传播和使用非常快捷, 这种特点决定了它的传播范围和传播速度比传统的媒体要更加的快速和广泛, 使用的用户人群数量也非常巨大。 同时互联网信息传播的快速和便捷性也导致相关的监管人员无法及时, 准确地对互联网传播的信息进行监控。 并且许多互联网软件在设计的过程中, 设计人员为了便于对软件进行相应的程序编写和修改, 在许多网络软件中留下了程序 “后门” 。这些程序“后门 ”在一定程度上方便了软件设计人

3、员对软件进行设计和修正, 同时也使这些网络软件存在安全上的漏洞。通常来说这些程序 “后门 ”都被软件设计人员很好的进行了隐藏, 但是一些黑客利用自己高超的计算机技术很容易将软件设计人员隐藏的后程序后门寻找出来, 并轻松利用这些程序漏洞跳开计算机用户所设置的软件保护, 进入计算机管理系统中计算机用户的个人信息进行窃取和破坏。.计算机病毒严格来说计算机病毒也是一种计算机程序, 只不过这种程序存在的目的不是为了让人们更好的利用计算机这种工具, 而是某些人为了获取较高的经济利益设计出来对用户在计算机中存储的信息数据进行窃取和修改。 计算机病毒具有很强的隐蔽性, 通常隐藏在正常的计算机程序中, 让许多不

4、明原因的计算机用户在访问互联网的过程中将其安装在自己的计算机中。 一些危害性较强的计算机病毒在发作之后会直接对计算机的硬件造成极大的破坏, 使计算机无法启动运行。 还有一些计算机病毒并不破坏计算机的硬件, 而是潜伏在计算机系统中对用户的数据和程序进行修改和窃取。.恶意攻击大数据时代, 企业或个人的计算机都时常受到黑客的恶意攻 击给企业, 个人甚至国家造成很大的影响。 黑客的恶意攻击主要包含两种形式,一种是主动攻击,另外一种是被动性攻击,这些都是恶意攻击常见的方式。 当受到电脑黑客恶意攻击, 用户的信息就会被恶意泄露,给用户造成一定的损失。除此以外,黑客的恶意攻击还可能导致计算机网络系统大规模的

5、瘫痪, 将大规模的数据暴露出来,对个人,企业甚至社会造成巨大的损失。.计算使用人员的信息安全意识落后互联网技术的高速发展导致计算机使用人员如果不能及时的更新自己的意识就很容易出现各种网络信息安全的问题。 而在实际使用过程中许多计算机使用人员对于网络信息安全的重视程度不足, 将自己的注意力更多的投入到了网络技术能够带来各种便捷高效的服务。比如说为了获取自己想要得到的数据信息,对于一些存在网络安全隐患的网站进行经常访问。三、计算机网络信息完全的防护措施.填补计算机漏洞大部分的计算机病毒和黑客攻击都需要计算机中存在相应的漏洞才能够实现, 因此计算机用户对计算机系统中存在的漏洞进行定期的查找, 并将查

6、找出的漏洞及时修复就可以有效拦截大部分来自网络的恶意攻击。 要想准确快速的查找到计算机系统中存在的漏洞就要使用有效的漏洞检测手段, 使用一些大型网络信 息安全公司所提供的漏洞扫描工具可以有效实现对计算机系统 程序和数据库中的漏洞进行扫描, 将扫描出的计算机漏洞进行修复之后就可以有效提升计算机的网络信息安全。.防范黑客攻击网络控制技术是一种比较常见的用来防范黑客攻击的手段,这种技术主要是将网络中的信息数据资源进行加密处理, 并设定严格的使用权限, 不具备相应使用权限的用户不能对网络上的数据信息资源进行访问。 而网络控制技术的管理人员通过对用户权限的指定可以有效控制访问网络信息数据资源的用户范围,

7、 从而抵御大部分黑客的网络攻击。 网络防火墙技术是防范黑客攻击的第二道防线, 当一些人为因素的影响导致黑客程序进入计算机系统中时, 网络防火墙就会及时启动, 对计算机用户中的数据以及来自网络的数据进行检测, 这些不符合网络安全使用规范的黑客程序和来自网络中的数据进行拦截和删除。.使用WEP加密无线加密协议WEP 是保护无线网络信息安全的体制,在传统规制下, 其密钥多采用 16 或 32 位的加密方式, 虽在一定时期内发挥了重要的安全防护功能, 但是很容易被当下网络上的非法软件破译,并且用时非常短。对此,建议采用 128位的WEP密钥认证方案,以提高非法破译难度。同时在具体的操作过程中,还需在每一帧中加入校验码, 以保证信息数据完整性, 有效防止数据流中插入已知文本进而破解密钥的攻击行为。结束语:综上所述,大数据时代,计算机网络技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论