计算机网络信息安全与防护分析报告_第1页
计算机网络信息安全与防护分析报告_第2页
计算机网络信息安全与防护分析报告_第3页
计算机网络信息安全与防护分析报告_第4页
计算机网络信息安全与防护分析报告_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络信息安全与防护分析

Summary:科学技术的不断更新,已经让计算机网络融入人们的生活。在这样的背景下,使用计算机已经成为人们离不开的一种生活方式。对于企事业单位而言,如果离开了网络与计算机,那么维持日常运营将是无比艰难的。问题在于,计算机网络技术给企事业单位运行带来便利的同时,也在某些方面存在弊端,比如网络信息安全问题,如果处理不当,则可能造成大量信息外泄的情况,最终给企事业单位带来难以弥补的伤害。因此,构建高效安全的计算机网络信息体系,确保企事业单位的重要信息不会外泄,是一件重要且具有长远意义的事情,需要相关人员提高重视。Keys:计算机网络;信息安全;防护1导言互联网与信息技术,被广泛应用于生产生活中。进入信息化时代以来,更应该注重计算机网络信息的保护,并且及时采取各项措施,提高信息安全维护的能力。在计算机网络信息安全防护的过程中,依然存在诸多问题,这极大地影响了计算机网络的应用,对于财产和信息安全造成了极大的隐患。而探讨计算机网络信息安全防护的过程中,首先要对计算机网络技术以及特点进行探讨。2计算机网络概述2.1计算机信息网络技术与分类计算机信息网络技术,是随着计算机科学技术不断发展而产生的技术之一。通过计算机网络信息技术能够实现数据信息的传递与传播,并且能够实现数据的存储。在此网络技术中,大数据和云计算的广泛应用,使得计算机网络技术的价值得到了最大程度的发挥。近几年来,我国的计算机技术迅猛发展,技术也得到了不断更新,我国网民规模也在不断增长。由此可见,计算机网络用户在我国有着巨大的网络群体,而这样的特点也决定了计算机网络安全,一旦遇到危险便会造成巨大的损失,带来极大的隐患。2.2计算机网络的特点分析计算机网络的特点,才能够更好地发现计算机网络信息安全存在的主要问题,这样才能够认识到维护计算机网络信息安全的重要性,进而提出有效的计算机网络信息防护措施。具体来说,计算机网络特点主要有以下几个方面。2.2.1数据存储量大且数据便于读取可以将计算机网络看作一个巨大的数据库,各种在互联网上传递的信息,最终都汇聚到计算机网络中,用户可以根据自己的需要,在数据库中找到自己需要的信息,同时也可以借助互联网传递信息。相较于传统的数据传输与数据存储媒介,计算机网络的存储空间极大,这是其他数据存储媒介无法比拟的。除此之外,随着大数据和云计算以及一系列新兴信息技术的应用,提高了互联网的信息存储能力,也加快了信息交互的速度。2.2.2覆盖面广且受众范围广计算机网络具有十分广阔的受众空间,经过多年的发展,我国的计算机网络普及到了各个领域,在一些偏远的地方同样可以应用互联网。从受众组成来看,计算机网络操作具有较大的便捷性,越来越多的人利用计算机网络获取自己需要的信息,各个年龄层结构的人都是互联网应用的主体,其中主要以青年人数量居多,各种年龄并存。3如何提高计算机网络安全与有效的防护对策3.1加强对加密技术的应用为了保障计算机网络信息的安全,相关人员开发了许多加密技术,力图通过这样的方式,来减少计算机病毒或者是木马的侵害,使相应的访问权限受到严密的限制,以此来保护机密信息的安全性。部分跨区经营的企业,为了达到这个目标,还会建立广域网。企业可以通过对路由器访问的控制,来完成网络信息安全保护的目标,并在信息传输的过程中,通过有效的措施,对密钥进行科学地加密,以此来增加数据的安全性,确保计算机网络安全系统不会遭到侵入与破坏。下面列举几个常用的加密技术手段:3.1.1.MD5(如图1),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hashvalue),用于确保信息传输完整一致。(图1)3.1.2.对称加密(如图2),对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。(图2)3.1.3.非对称加密(如图3),与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,故这种算法叫作非对称加密算法。(图3)其次,对重要软件进行加密。部分杀毒软件在工作过程中,会使计算机感染病毒,从而给整个计算机系统造成不同程度的伤害。因此,在对数据进行加密时,需要对相对机密的数据文件进行科学的排查,看其是否感染上杀毒软件的病毒。如果有,那么立刻采取有效的方式,将病毒消灭。同时,在对数据加密时,还需要对杀毒软件进行加密处理,以便杀毒软件不会成为携带病毒的工具,从而给计算机系统造成不可估量的损害。最后,再对VPN进行科学的加密。许多企事业单位在进行办公时,为了提高办公的效率,会使用模拟专用网络,从而在企事业单位网络涉及的范围之内,都能实现数据的共享。部分跨区经营的企业,为了达到这个目标,还会建立广域网。不管是何种网络,计算机网络信息安全都应该是其最为重要的事情,为了达到这个目标,企事业单位计算机网络信息构建者,可以通过对路由器访问的控制,来完成网络信息安全保护的目标,并在信息传输的过程中,通过有效的措施,对密钥进行科学地加密,以此来增加数据的安全性,确保计算机网络安全系统不会遭到侵入与破坏。3.2加强对防火墙技术的应用防火墙技术,是保护计算机网络安全、帮助用户有效抵御一些非法用户的访问、降低不良因素出现的概率的防护技术。当前,随着计算机病毒入侵技术的不断提高,相关人员也没有停止对防火墙技术的更新,部分防火墙技术可以有效阻止黑客与计算机病毒等不良因素的侵害,保证企业与个人的隐私,同时还能为工作人员发出醒目的警示,促使其加强对网络信息安全系统的构建,以便能够有效避免重要信息的泄露,给企业带来不可挽回的负面影响。企业完全可以将这种技术应用到日常的计算机网络信息安全防护体系中,借助于先进的科学技术,将不良因素对于网络信息安全的负面影响降到最低,从而保障各项活动得以有序开展。用户可以在防火墙上查看到某ip地址对某生产经营单位尝试攻击(如图4):(图4)3.3强化使用者的安全意识使用者在使用计算机的过程中,其操作不当,也会造成网络信息的泄露,从而给高校带来难以估量的负面影响。造成这种情况,一方面是因为使用者的安全意识不够。部分使用者由于对计算机病毒等不良因素的认识不够,在使用的过程中,很容易忽视计算机中蕴藏的风险,因此对于一些弹出来的窗口等进行点击,最终导致计算机染上病毒。另一方面,是因为使用者防护计算机病毒的技术不够。部分使用者虽然对计算机病毒的危害性有了一定的认知,在使用的过程中,也一再重视对病毒的防范,但由于防范技术不高,未能及时辨别出病毒的入侵方式(如图5.6),最终对计算机网络造成不同程度的伤害。(图5)(图6)对此,企事业单位人员要通过杀毒软件与防火墙设置等有效措施,既要强化使用者的安全意识,以便他们能够切实意识到计算机病毒的危害,从而保持高度的警戒;又要提高防范计算机病毒入侵的能力,以便计算机在遭到病毒入侵时,能够采取有效的手段,将负面影响降到最低。4结语综上所述,计算机网络信息的泄露,会在很大程度上影响到生产运行单位的正常运行,对此,相关人员要提高重视,并积极采取有效的措施,将不良因素对于计算机网络信息安全的影响降到最低。Reference[1]吴楠.计算机网络信息安全防护策略及评估算法分析[J].南方农机,2022,53(03):139-142.[2]李长

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论