




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要由于中国经济社会的快速发展和科技进步,中国的计算机网络技术水平也有了很大提高,计算机的发展也促进了中国网络产业的崛起。目前,计算机已广泛应用于我国各行各业。然而,由于中国互联网环境的某些特点,中国的计算机信息安全也受到了一些威胁。因此,本文主要对计算机信息网络安全的关键技术和安全防范措施进行了深入的分析和研究,并对相关科技人员提出了一些建议。关键词:计算机信息技术;网络安全;安全技术;防范对策
前言随着当前信息化建设时期的到来,计算机科学技术也得到了飞速发展。在使用计算机网络的过程中,有许多原因危及计算机网络技术的发展和应用。目前,由于计算机网络用户缺乏安全意识,各种安全事件时有发生。安全就是更好地保存计算机网络中的数据和消息,从而大大提高计算机网络信息系统的安全性和可靠性。目前,计算机网络已经应用于人类的生产和工作中,计算机网络信息系统中的信息、数据和文档对人类非常重要。因此,人类开始越来越重视计算机网络信息安全问题,并采取相应的有效防护措施,防止网络安全事件的发生。计算机网络安全存在的问题路由器等网络设备的安全问题路由器的主要任务是提供数据传输通道和控制设备,也是实现局域网络与外界网络进行连接的必备设施,严格来说,所有的网络攻击破坏性行为都要最先通过路由器才能到达终端机器,只要做好路由器的控制设计就可以防患于未然了,但是在路由器的设计上还是存在若干的缺陷,这给网络安全埋下了严重的安全隐患。计算机病毒攻击计算机病毒的破坏性计算机中毒后,会不同程度破坏计算机的正常运行,有的破坏性相对较小,只是造成计算机运行速度减慢,有的计算机病毒具有极强的破坏性,它们删减文件、破坏系统、移动文件、封锁键盘、格式化磁盘等,甚至会产生不可修复的损伤,造成计算机用户的极大损失。计算机病毒的隐蔽性计算机病毒具有非常强的隐蔽性,其表现形式非常多样,它可以是文档格式的病毒,也可以是程序式的病毒,还可以是游戏式的病毒,其外表与普通正常的文件并无区别,在查杀病毒时,无法轻易找到进行处理。计算机病毒还经常时隐时现,变化多样,这也给病毒处理带来了不小的障碍。计算机病毒的传染性传染性是病毒的基本特性,计算机的这种具有破坏性的程序之所以被称为“病毒”,也正是因为它具有生物界病毒一样的从一个个体向另一个个体传播侵染的特殊属性。计算机病毒在适当的条件下非常容易发生自我复制或变种,一旦变种,其繁殖速度相当惊人,不仅破坏整台电脑的程序、文件,甚至会迅速蔓延到与之相关的局域网络的各个终端,造成局域网络瘫痪,产生不可预计的重大损失。1.2.4计算机病毒的潜伏性一个精心设计的计算机病毒,多数不会在被下载之后立刻爆发,它会像定时炸弹一样等待运行条件满足时一触即发,进行侵染、繁殖、破坏等一系列的攻击活动。例如“黑色星期五”病毒,不到设定时间,没有任何的迹象,一切如常,一旦满足运行条件就会进行删除文件、格式化磁盘、文件加密、封锁键盘、封冻系统程序等破坏系统的操作。除此之外,计算机病毒还具有极强的繁殖性和可触发性,其繁殖能力和速度是超乎想象的。病毒可以长时间潜伏,等待时机与条件,条件一旦满足,一个小小的操作就会引发大规模的攻击。计算机安全软件滞后及功能不全虽然网络安全已经受到了广泛的重视,在一定程度上也能起到较大的防护作用,但是相较于网络攻击手段变化速度而言,其更新的速度还是相对滞后的。目前,我们所常用的网络安全防护软件研制商已经非常注重软件的完善和更新速度的提升,但是在新网络安全问题的应对方面仍然显得比较吃力。计算机网络安全的防护技术计算机网络安全防护是维护计算机网络安全运行的必须要素,如何维护网络的安全运行己经成为互联网应用推广中必须解决的问题,人们在运行网络、利用网络解决自己信息需求的同时,却无时无刻不受到网络安全隐患的威胁,一旦被计算机病毒、网络黑客等安全杀手侵入,就会造成信息丢失、操作系统瘫痪、网络瘫痪、重要文件丢失等重大损失。目前,比较成熟并广泛应用的网络安全防控方式有防火墙技术、防病毒技术、数据加密技术、入侵检测技术、网络监察技术等。防火墙技术防火墙技术是目前计算机网络安全运行中较为常用的防护措施。防火墙技术是指综合应用适当技术在用户网络周围组建用于分隔被保护网络与外界网络之间的系统。防火墙技术一方面可以阻挡外界网络对被保护网络的非正常访问,另一方面则可以阻止系统内部对外部网络的不安全访问。在一定意义上,防火墙等于在被保护网络与外界网络之间,建设了一堵不可轻易逾越的保护层。这个保护层是由软件和硬件设备组合而成,在内部网络和外界网络之间、公共网络和专用网络之间的界面上建立的保护措施。防火墙主要包括服务访问政策、验证工具、数据包过滤和应用网关四部分,任何的访问操作都要经过保护层的验证、过滤、许可才能进行,只有被防火墙验证授权的信息交流才能允许通过进行操作,同时将不被允许的访问行为拒之门外,在最大程度上防止了黑客入侵、病毒侵染、非正常访问等具有威胁性操作的进行,防止随意更改、移动和删除相关信息的发生。最初的防火墙技术是针对Internet网络不安全因素所采取的一种保护措施,使局域网与互联网之间建立起一个安全网关,而如今的防火墙是被保护网络与外界网络联络的唯一出入口,已经成为保证信息安全传输的基本设施。防病毒技术在计算机技术迅猛发展的当今世界,计算机网络给我们的工作、生活带来便利的同时,也遭受着计算机病毒的侵扰,计算机病毒变化的速度非常之快,朝着多样化、隐蔽化、高级化的发展趋势演变,对计算机网络造成了极大的威胁,防病毒技术的产生和发展无疑是解决这一威胁的必要措施,也是计算机网络安全运行的保障要素。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件主要是针对网络安全运行的应用软件,注重网络防病毒,一旦病毒入侵网络或通过网络侵染其他资源终端,防病毒软件会立刻进行检测并删除阻止操作,防止其行为的进行,减少侵染区域,保护信息资源安全。单机防病毒软件主要是计算机生产商在计算机CPU等硬件上植入的安全防护措施,他们主要针对的是单台CPU或相关局域工作台领域的所谓防病毒安全防护。数据加密技术信息安全已成为了网络建设的基础架构,但是传统的安全防护技术已经远远不能满足用户的安全需求,新型的安全防护手段逐步成为了信息安全发展的主力军。数据加密技术就是在这一背景下产生并发展起来的较为新兴的计算机安全防护技术。数据加密技术又称为密码学,它是一门具有着悠久发展史的应用型技术,是通过加密算法和加密密钥将明文转换成密文的技术。然而,这一技术被应用到计算机安全防护上,时间并不很长。数据加密是目前计算机技术中进行信息保护的最为有效的一种防护措施。数据加密技术可以利用密码技术,将重要的信息进行加密处理,使信息隐藏屏蔽,以达到保护信息安全的目的。入侵检测技术计算机入侵检测技术是继防火墙、数据加密等传统技术之后的新兴防护技术,它能对计算机和网络资源的恶意使用行为进行甄别、检测和提示,是防火墙等传统安全技术之后的第二道闸门,是对传统技术的合理补充。入侵检测一般可分为三个步骤,即信息收集、信息分析和结果处理。首先,是进行信息的收集,主要收集系统、网络、数据及用户活动的状态和行为。包括系统网络的日志文件、非正常网络流量、非正常目录和文件改变、非正常程序执行等。其次,要对所收集的信息进行分析,甄别判断这些信息所显示的异常情况,并会产生一种告警,传输到控制台。最后,控制台将根据告警信息,采取必要的预先设定措施,将路由器进行重新设置、改变防火墙的现有设置、终止进程、切断与外部网络的联系、改变文件属性等一系列的防护措施。网络监察技术网络监察技术是一种控制访问的安全措施。通过对特定网段、服务建立等相关访问设定的控制体系,实现将大部分的攻击阻止在未到达攻击目标之前,是一种普遍应用的网络安全防护技术。它可以通过建立认证体系等措施方式设置访问限权,不仅使外界高危网段的访问受限,同时阻止外界未经认证的非正常访问发生,最大程度保护用户终端和网络的安全运行。计算机网络信息安全的防范对策建立完善的网络防范措施结构计算机网络管理系统必须建立一个相对完整的网络体系结构。在整个网络体系结构的过程中,所有相关人员都必须确定各自的职责范围,从多个方面综合考虑,保证整个网络体系结构的合理性和科学性,从而有效地维护整个计算机网络的安全。具体要求如下:(1)确定计算机网络环境建设的关键内容。(2)完善计算机网络建设中的相关管理制度。(3)制定科技解决方案,尽可能提高计算机网络的稳定性。提高计算机用户的安全意识在使用计算机的过程中,我们应该不断增强使用意识。在许多情况下,计算机信息系统中的安全风险和数据丢失是由用户自身的不当使用造成的。因此,政府有关主管部门必须宣传计算机信息安全常识,以增强用户意识,让用户知道哪些做法是合理的,哪些做法是禁止的,增强计算机的稳定性,有效保护用户的财产安全和生命安全。加强计算机信息网络安全管理工作为了提高计算机网络技术的安全性,我们需要采取有效的科学技术和管理方法,做好计算机安全管理工作。因此,有关部门需要制定比较完善的网络安全管理制度和网络安全管理制度,并严格按照相关制度和要求开展工作。每个环节都要明确负责人,全员各司其职,加强网络安全管理,确保计算机网络数据和信息的有效传输。建立较为完善的网络安全系统网络安全系统也是计算机信息网络安全的重要组成部分。要建立完善的网络安全体系,借助网络安全技术建立防火墙系统,有效提高计算机网络数据、信息传输和信息存储的安全性。强化对账户的安全管理计算机网络信息安全面临的威胁更加多样化,其中恶意攻击更为常见。一般来说,恶意攻击的主要方式是窃取账户的用户名和相应的密码。特别是在互联网技术飞速发展的阶段,应用数量巨大,大多数应用需要在使用初期完成注册。在注册过程中,一旦用户设置自己的账号和密码缺乏难度,就容易被破解,导致个人信息泄露。个人信息的披露不是终点,与之相关的各种信息都容易泄露。因此,用户应该加强对账户和密码的安全管理意识,这样可以提高密码的难度,使其更加独立和私密。此外,它还可以加快更改密码的频率,从而有效防止因密码破解而导致的个人信息泄露等问题。结束语综上所述,目前计算机网络应用于各行各业,计算机信息网络安全已引起社会各界的关注。计算机信息网络安全技术主要包括加密技术、防火墙技术、漏洞扫描技术、入侵检测技术、访问控制技术和病毒防护技术。本文从建立完善的网络安全措施体系、提高计算机用户的安全意识、加强计算机信息网络安全管理、建立完善的网络安全体系等方面提出了切实可行的计算机信息网络安全措施。希望这些措施能有效提高中国计算机信息网络的安全性,促进中国计算机产业的发展。
致谢感谢老师们对我的悉心指导,是您们的指点才让我高质量地完成了毕业论文。写作期间,指导老师认真负责的工作态度、严谨的治学风格,使我深受启发,今后,无论做人还是做事,都要保持一颗积极进取的心,乐观向上的态度,永不放弃的决心;同时,同学们之间的相互探讨,不仅增加了友谊和了解,也使我获益匪浅。
参考文献[1]李忠诚.计算机信息网络安全技术和安全防范措施探讨[J].科学与信息化,2021.[2]张国雄,何恩南.大数据时代下计算机网络信息安全问题的探讨与防范[J].珠江水运,2021(17):2.[3]殷晓燕.计算机信息网络安全技术
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水泥河沙购销合同范本
- 铜矿居间服务合同范本
- 景观亮化施工合同模板
- 进口商品独家分销合同样本
- 物业管理服务外包合同
- 半成品门窗合同范本
- 提供市场服务合同范本
- 比亚迪新车购买合同范本
- 牦牛买卖合同范本
- 家装合同范本木工
- 2023年全国高考体育单招考试英语卷试题真题(含答案详解)
- 2024 ESC慢性冠脉综合征指南解读(全)
- GB/T 44465-2024虚拟/增强现实内容制作流程规范
- 2024年湖北省中考地理生物试卷(含答案)
- 第一次月考测试卷(试题)-2023-2024学年人教版六年级数学下册
- 2024年江苏旅游职业学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 中国特色社会主义思想概论 课件 第四章 坚持以人民为中心
- 最新老年人照料设施建筑设计标准JGJ450-2018
- 智慧环卫大数据一体化管理平台解决方案课件
- 五金喷涂(喷粉)件检验规范28455
- 毕业设计生活垃圾资源化处理系统设计——DN滚筒筛
评论
0/150
提交评论