论文部分内容阅读
摘要:随着我们国家经济的发展迅速,计算机的发展也非常的迅速,我们国家目前已经进入了信息化社会,随着社会的发展,计算机网络的广泛推广,网络技术的不断成熟,计算机网络的安全问题引起了我们的重视,某些黑客会根据计算机的漏洞进行恶意攻击,篡改数据,引发网络安全问题,怎么在现在的计算机网络运用普遍的社会中保证计算机的网络安全问题非常重要,本文就有关计算机网络信息安全及防护策略做一个讨论。
关键词:计算机网络;信息安全;防护策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)34-0035-02
网络技术的发展促进计算机的普及,改变了人们的生产和工作方式,让人们不出门而知道天下事,在我们国家随着这几年计算机网络的迅猛发展,计算机网络的发展使得计算机网络犯罪事件经常发生,当务之急是怎样在黑客攻击计算机网络的时候研究出保护计算机网络安全的办法。
1 影响计算机信息安全的因素
1.1 计算机内部的缺陷
影响计算机网络安全的因素有:资源共享、开放、操作漏洞、设计缺陷、恶意攻击等等,资源共享是计算机网络应用的主要目的,这给想要利用资源共享的黑客提供机会,服务请求不可能完全隔离计算机网络和外界网络,那么就容易让黑客利用服务请求得到网络数据包;网络的开放性使得网上的随便的用户能够便捷的访问到互联网的信息资料,利用这种信息资料的便捷性黑客很容易得到个人信息;网络操作系统是网络服务最终实现的载体,负责网络硬件设备的接口封装,提供网络通信需要通过网络协议以及服务程序来解决,但是网络协议的实现非常复杂,这就使得在操作系统中一定存在实现过程中带来的漏洞和不足,我们要去改善这些漏洞和不足。网络设计是指拓扑结构的设计以及网络设备的正确选择,网络设备、网络协议等因素都会带来计算机网络的安全问题,合理的网络设计不仅能够节约资源还能够提高计算机网络的安全性,不合理的网络设计则会成为计算机网络的安全隐患,计算机的内部缺陷会给计算机信息安全带来威胁。
1.2 计算机的外部不安全因素
网络上比较常见的安全问题是黑客的攻击和病毒的传染,这是最难解决的计算机网络安全问题,随着计算机的普及,电脑的普遍化,类似于熊猫烧香这种网络传染病毒越来越多,这种类型的攻击越来越多,影响也越来越大,给人们的生活造成困扰,有黑客的恶意攻击、计算机病毒的破坏、网络软件的漏洞。黑客的恶意攻击是计算机信息安全面临的最大也最难解决的问题,他们利用自己所学的计算机网络知识可以扰乱计算机系统的正常运行,一般是采取拒绝服务或者是利用信息炸弹的方法来攻击系统,还可以入侵别人的电脑盗取信息或者是破坏信息,甚至是破坏计算机当中储存的重要的数据,计算机病毒不是现实生活中的那种病毒,它指的是一段程序,这种程序能够破坏或者影响计算机的正常使用,并且植入计算机后进行自我无限的程序复制,直到使得计算机崩溃无法使用,如果维护人员不能及时的发现病毒那么就会引起计算机被病毒感染,计算机当中的系统或者文件就会受到病毒的影响导致无法修复受到永久性的破坏,在这个信息高速发展的时代,病毒可以通过网络方式传播,这样也就同时加大了病毒防护的难度;网络上的软件更新的非常快,并且存在很多的缺陷,有些网络软件刚面世黑客就能找到它们的漏洞,黑客根据这些漏洞要能够盗取计算机当中的信息或者植入病毒。
2 计算机信息安全的防护措施
2.1 安装防病毒的软件
计算机为了满足人类的需求,一直处于一个持续发展的状态当中,面对计算机的不断发展随之衍生的计算机病毒也越来越复杂,这给计算机的信息安全带来了很大的影响,那么我们就可以使用合适的防病毒软件,一般来说防病毒软件包含两种类型,一种是适合单机计算机的,一种是适合联网计算机的,单机防病毒计算机是安装在单台pc端的,通过本地和本地工作站的远程资源分析扫描来检测和清除病毒;联网计算机的防病毒软件,只要病毒入侵了计算机或者是利用网络传给其他资源,那么联网计算机的防病毒软件就会检测到并且删除病毒,切断传染源。
2.2 防火墙技术
面对现在的计算机安全信息保护,我们可以使用新型的防火墙,新型的防火墙不是传统的防火墙,而是把各种防火墙的优点结合在一起的新型防火墙,新型防火墙一般包括用户身份认证机制等技术,随着新型的网络病毒的出现,新型的防火墙技术也呼之欲出,新型的防火墙提高了数据的安全,使得防火墙的拦截病毒技术提高了,下面我们来介绍智能型防火墙和分布式防火墙的利用。智能型防火墙这种防火墙利用统计有病毒数据,记忆有攻击性数据的智能方法对数据流进行识别找出有病毒数据,有攻击性数据并且拦截,这样就可以达到控制有病毒数据,有攻击性数据的目的,智能型防火墙主要的技术有:防攻击技术、防欺骗技术、包擦洗和协议正常化技术、入侵防御技术等等,这种防火墙通过第一步的过滤后对允许进入的数据流再次进行检测,并且启动入侵防御保护,这样就能够有效地检测新型的病毒或者有攻击性的数据,这种类型的防火墙是现如今防火墙的主要发展方向。分布式防火墙这种类型的防火墙是用来改善传统的防火墙系统,他的名字叫做分布式防火墙,这种类型的防火墙是一种新型的防火墙,这种防火墙包括了网络防火墙、主机防火墙、中心管理等等,每个防火墙都可以根据性能不同来分布位置,但是总体的安全是进行统一管理的,这种防火墙体系的核心中心管理,一般用在企业的网络服务和服务器主机中,解决企业内部系统的网络攻击,能够有效保护主机,保护企业的计算机网络信息安全。
2.3 使用入侵检测技术
入侵检测技术是一种用来检测计算机网络的是否违反安全策略行为的检测技术,是从很多种计算机网络系统中收集到的信息分析入侵特征的一种网络安全系统,入侵检测技术能够检测出入侵计算机系统当中没有授权或者出现异常的现象,监视以及分析出用户的系统活动,监测系统的配置是否安全以及是否存在漏洞,能够识别已知的进攻模式以及向用户报警,对异于平常的系统模式进行分析,评估计算机系统当中的系统数据和文件的完整性和安全性,并且可以在第一时间发现新的攻击模式,入侵检测技术可以在很大程度上的保护计算机网络信息安全。
2.4 关闭不必要的端口
在黑客想要入侵你的电脑的时候,最基础的也是经常使用的一招就是扫描计算机的端口,某些电脑用户比较的懂得自我防护就会安装端口监视程序,一旦遇到黑客扫描计算机的端口监视程序就会发出警告,但是有些电脑用户没有安装端口监视程序,那么这些没有安装端口监视程序的电脑用户可以使用例如Norton Internet Security等工具软件来关闭其他不经常用的端口。
3 总结
随着科技的发展,计算机技术和通信技术是当前时代的主旋律,人们越来越依赖于计算机网络,随着信息电子化的发展,网络的快速普及使得电子商务和金融商务也得到快速的发展,计算机网络安全成了国家安全和社会稳定的一个重要的因素,特别是进入了21世纪信息化社会之后信息成了一个重要的战略资源储备,然而大量的黑客入侵案例告诉我们,保护计算机的网络信息安全刻不容缓,我们应该要积极的研究和探讨计算机网络信息安全和防护策略。
参考文献:
[1] 彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124.
[2] 赵帅.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(3):161-163.
[3] 王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.
[4] 彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013(22):236.
[5] 施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012(3):8-10.
[6] 刘凤娟.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(19):165 167.
关键词:计算机网络;信息安全;防护策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)34-0035-02
网络技术的发展促进计算机的普及,改变了人们的生产和工作方式,让人们不出门而知道天下事,在我们国家随着这几年计算机网络的迅猛发展,计算机网络的发展使得计算机网络犯罪事件经常发生,当务之急是怎样在黑客攻击计算机网络的时候研究出保护计算机网络安全的办法。
1 影响计算机信息安全的因素
1.1 计算机内部的缺陷
影响计算机网络安全的因素有:资源共享、开放、操作漏洞、设计缺陷、恶意攻击等等,资源共享是计算机网络应用的主要目的,这给想要利用资源共享的黑客提供机会,服务请求不可能完全隔离计算机网络和外界网络,那么就容易让黑客利用服务请求得到网络数据包;网络的开放性使得网上的随便的用户能够便捷的访问到互联网的信息资料,利用这种信息资料的便捷性黑客很容易得到个人信息;网络操作系统是网络服务最终实现的载体,负责网络硬件设备的接口封装,提供网络通信需要通过网络协议以及服务程序来解决,但是网络协议的实现非常复杂,这就使得在操作系统中一定存在实现过程中带来的漏洞和不足,我们要去改善这些漏洞和不足。网络设计是指拓扑结构的设计以及网络设备的正确选择,网络设备、网络协议等因素都会带来计算机网络的安全问题,合理的网络设计不仅能够节约资源还能够提高计算机网络的安全性,不合理的网络设计则会成为计算机网络的安全隐患,计算机的内部缺陷会给计算机信息安全带来威胁。
1.2 计算机的外部不安全因素
网络上比较常见的安全问题是黑客的攻击和病毒的传染,这是最难解决的计算机网络安全问题,随着计算机的普及,电脑的普遍化,类似于熊猫烧香这种网络传染病毒越来越多,这种类型的攻击越来越多,影响也越来越大,给人们的生活造成困扰,有黑客的恶意攻击、计算机病毒的破坏、网络软件的漏洞。黑客的恶意攻击是计算机信息安全面临的最大也最难解决的问题,他们利用自己所学的计算机网络知识可以扰乱计算机系统的正常运行,一般是采取拒绝服务或者是利用信息炸弹的方法来攻击系统,还可以入侵别人的电脑盗取信息或者是破坏信息,甚至是破坏计算机当中储存的重要的数据,计算机病毒不是现实生活中的那种病毒,它指的是一段程序,这种程序能够破坏或者影响计算机的正常使用,并且植入计算机后进行自我无限的程序复制,直到使得计算机崩溃无法使用,如果维护人员不能及时的发现病毒那么就会引起计算机被病毒感染,计算机当中的系统或者文件就会受到病毒的影响导致无法修复受到永久性的破坏,在这个信息高速发展的时代,病毒可以通过网络方式传播,这样也就同时加大了病毒防护的难度;网络上的软件更新的非常快,并且存在很多的缺陷,有些网络软件刚面世黑客就能找到它们的漏洞,黑客根据这些漏洞要能够盗取计算机当中的信息或者植入病毒。
2 计算机信息安全的防护措施
2.1 安装防病毒的软件
计算机为了满足人类的需求,一直处于一个持续发展的状态当中,面对计算机的不断发展随之衍生的计算机病毒也越来越复杂,这给计算机的信息安全带来了很大的影响,那么我们就可以使用合适的防病毒软件,一般来说防病毒软件包含两种类型,一种是适合单机计算机的,一种是适合联网计算机的,单机防病毒计算机是安装在单台pc端的,通过本地和本地工作站的远程资源分析扫描来检测和清除病毒;联网计算机的防病毒软件,只要病毒入侵了计算机或者是利用网络传给其他资源,那么联网计算机的防病毒软件就会检测到并且删除病毒,切断传染源。
2.2 防火墙技术
面对现在的计算机安全信息保护,我们可以使用新型的防火墙,新型的防火墙不是传统的防火墙,而是把各种防火墙的优点结合在一起的新型防火墙,新型防火墙一般包括用户身份认证机制等技术,随着新型的网络病毒的出现,新型的防火墙技术也呼之欲出,新型的防火墙提高了数据的安全,使得防火墙的拦截病毒技术提高了,下面我们来介绍智能型防火墙和分布式防火墙的利用。智能型防火墙这种防火墙利用统计有病毒数据,记忆有攻击性数据的智能方法对数据流进行识别找出有病毒数据,有攻击性数据并且拦截,这样就可以达到控制有病毒数据,有攻击性数据的目的,智能型防火墙主要的技术有:防攻击技术、防欺骗技术、包擦洗和协议正常化技术、入侵防御技术等等,这种防火墙通过第一步的过滤后对允许进入的数据流再次进行检测,并且启动入侵防御保护,这样就能够有效地检测新型的病毒或者有攻击性的数据,这种类型的防火墙是现如今防火墙的主要发展方向。分布式防火墙这种类型的防火墙是用来改善传统的防火墙系统,他的名字叫做分布式防火墙,这种类型的防火墙是一种新型的防火墙,这种防火墙包括了网络防火墙、主机防火墙、中心管理等等,每个防火墙都可以根据性能不同来分布位置,但是总体的安全是进行统一管理的,这种防火墙体系的核心中心管理,一般用在企业的网络服务和服务器主机中,解决企业内部系统的网络攻击,能够有效保护主机,保护企业的计算机网络信息安全。
2.3 使用入侵检测技术
入侵检测技术是一种用来检测计算机网络的是否违反安全策略行为的检测技术,是从很多种计算机网络系统中收集到的信息分析入侵特征的一种网络安全系统,入侵检测技术能够检测出入侵计算机系统当中没有授权或者出现异常的现象,监视以及分析出用户的系统活动,监测系统的配置是否安全以及是否存在漏洞,能够识别已知的进攻模式以及向用户报警,对异于平常的系统模式进行分析,评估计算机系统当中的系统数据和文件的完整性和安全性,并且可以在第一时间发现新的攻击模式,入侵检测技术可以在很大程度上的保护计算机网络信息安全。
2.4 关闭不必要的端口
在黑客想要入侵你的电脑的时候,最基础的也是经常使用的一招就是扫描计算机的端口,某些电脑用户比较的懂得自我防护就会安装端口监视程序,一旦遇到黑客扫描计算机的端口监视程序就会发出警告,但是有些电脑用户没有安装端口监视程序,那么这些没有安装端口监视程序的电脑用户可以使用例如Norton Internet Security等工具软件来关闭其他不经常用的端口。
3 总结
随着科技的发展,计算机技术和通信技术是当前时代的主旋律,人们越来越依赖于计算机网络,随着信息电子化的发展,网络的快速普及使得电子商务和金融商务也得到快速的发展,计算机网络安全成了国家安全和社会稳定的一个重要的因素,特别是进入了21世纪信息化社会之后信息成了一个重要的战略资源储备,然而大量的黑客入侵案例告诉我们,保护计算机的网络信息安全刻不容缓,我们应该要积极的研究和探讨计算机网络信息安全和防护策略。
参考文献:
[1] 彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124.
[2] 赵帅.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(3):161-163.
[3] 王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.
[4] 彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013(22):236.
[5] 施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012(3):8-10.
[6] 刘凤娟.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(19):165 167.