有关计算机网络信息安全及防护策略研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:shena011
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着我们国家经济的发展迅速,计算机的发展也非常的迅速,我们国家目前已经进入了信息化社会,随着社会的发展,计算机网络的广泛推广,网络技术的不断成熟,计算机网络的安全问题引起了我们的重视,某些黑客会根据计算机的漏洞进行恶意攻击,篡改数据,引发网络安全问题,怎么在现在的计算机网络运用普遍的社会中保证计算机的网络安全问题非常重要,本文就有关计算机网络信息安全及防护策略做一个讨论。
  关键词:计算机网络;信息安全;防护策略
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)34-0035-02
  网络技术的发展促进计算机的普及,改变了人们的生产和工作方式,让人们不出门而知道天下事,在我们国家随着这几年计算机网络的迅猛发展,计算机网络的发展使得计算机网络犯罪事件经常发生,当务之急是怎样在黑客攻击计算机网络的时候研究出保护计算机网络安全的办法。
  1 影响计算机信息安全的因素
  1.1 计算机内部的缺陷
  影响计算机网络安全的因素有:资源共享、开放、操作漏洞、设计缺陷、恶意攻击等等,资源共享是计算机网络应用的主要目的,这给想要利用资源共享的黑客提供机会,服务请求不可能完全隔离计算机网络和外界网络,那么就容易让黑客利用服务请求得到网络数据包;网络的开放性使得网上的随便的用户能够便捷的访问到互联网的信息资料,利用这种信息资料的便捷性黑客很容易得到个人信息;网络操作系统是网络服务最终实现的载体,负责网络硬件设备的接口封装,提供网络通信需要通过网络协议以及服务程序来解决,但是网络协议的实现非常复杂,这就使得在操作系统中一定存在实现过程中带来的漏洞和不足,我们要去改善这些漏洞和不足。网络设计是指拓扑结构的设计以及网络设备的正确选择,网络设备、网络协议等因素都会带来计算机网络的安全问题,合理的网络设计不仅能够节约资源还能够提高计算机网络的安全性,不合理的网络设计则会成为计算机网络的安全隐患,计算机的内部缺陷会给计算机信息安全带来威胁。
  1.2 计算机的外部不安全因素
  网络上比较常见的安全问题是黑客的攻击和病毒的传染,这是最难解决的计算机网络安全问题,随着计算机的普及,电脑的普遍化,类似于熊猫烧香这种网络传染病毒越来越多,这种类型的攻击越来越多,影响也越来越大,给人们的生活造成困扰,有黑客的恶意攻击、计算机病毒的破坏、网络软件的漏洞。黑客的恶意攻击是计算机信息安全面临的最大也最难解决的问题,他们利用自己所学的计算机网络知识可以扰乱计算机系统的正常运行,一般是采取拒绝服务或者是利用信息炸弹的方法来攻击系统,还可以入侵别人的电脑盗取信息或者是破坏信息,甚至是破坏计算机当中储存的重要的数据,计算机病毒不是现实生活中的那种病毒,它指的是一段程序,这种程序能够破坏或者影响计算机的正常使用,并且植入计算机后进行自我无限的程序复制,直到使得计算机崩溃无法使用,如果维护人员不能及时的发现病毒那么就会引起计算机被病毒感染,计算机当中的系统或者文件就会受到病毒的影响导致无法修复受到永久性的破坏,在这个信息高速发展的时代,病毒可以通过网络方式传播,这样也就同时加大了病毒防护的难度;网络上的软件更新的非常快,并且存在很多的缺陷,有些网络软件刚面世黑客就能找到它们的漏洞,黑客根据这些漏洞要能够盗取计算机当中的信息或者植入病毒。
  2 计算机信息安全的防护措施
  2.1 安装防病毒的软件
  计算机为了满足人类的需求,一直处于一个持续发展的状态当中,面对计算机的不断发展随之衍生的计算机病毒也越来越复杂,这给计算机的信息安全带来了很大的影响,那么我们就可以使用合适的防病毒软件,一般来说防病毒软件包含两种类型,一种是适合单机计算机的,一种是适合联网计算机的,单机防病毒计算机是安装在单台pc端的,通过本地和本地工作站的远程资源分析扫描来检测和清除病毒;联网计算机的防病毒软件,只要病毒入侵了计算机或者是利用网络传给其他资源,那么联网计算机的防病毒软件就会检测到并且删除病毒,切断传染源。
  2.2 防火墙技术
  面对现在的计算机安全信息保护,我们可以使用新型的防火墙,新型的防火墙不是传统的防火墙,而是把各种防火墙的优点结合在一起的新型防火墙,新型防火墙一般包括用户身份认证机制等技术,随着新型的网络病毒的出现,新型的防火墙技术也呼之欲出,新型的防火墙提高了数据的安全,使得防火墙的拦截病毒技术提高了,下面我们来介绍智能型防火墙和分布式防火墙的利用。智能型防火墙这种防火墙利用统计有病毒数据,记忆有攻击性数据的智能方法对数据流进行识别找出有病毒数据,有攻击性数据并且拦截,这样就可以达到控制有病毒数据,有攻击性数据的目的,智能型防火墙主要的技术有:防攻击技术、防欺骗技术、包擦洗和协议正常化技术、入侵防御技术等等,这种防火墙通过第一步的过滤后对允许进入的数据流再次进行检测,并且启动入侵防御保护,这样就能够有效地检测新型的病毒或者有攻击性的数据,这种类型的防火墙是现如今防火墙的主要发展方向。分布式防火墙这种类型的防火墙是用来改善传统的防火墙系统,他的名字叫做分布式防火墙,这种类型的防火墙是一种新型的防火墙,这种防火墙包括了网络防火墙、主机防火墙、中心管理等等,每个防火墙都可以根据性能不同来分布位置,但是总体的安全是进行统一管理的,这种防火墙体系的核心中心管理,一般用在企业的网络服务和服务器主机中,解决企业内部系统的网络攻击,能够有效保护主机,保护企业的计算机网络信息安全。
  2.3 使用入侵检测技术
  入侵检测技术是一种用来检测计算机网络的是否违反安全策略行为的检测技术,是从很多种计算机网络系统中收集到的信息分析入侵特征的一种网络安全系统,入侵检测技术能够检测出入侵计算机系统当中没有授权或者出现异常的现象,监视以及分析出用户的系统活动,监测系统的配置是否安全以及是否存在漏洞,能够识别已知的进攻模式以及向用户报警,对异于平常的系统模式进行分析,评估计算机系统当中的系统数据和文件的完整性和安全性,并且可以在第一时间发现新的攻击模式,入侵检测技术可以在很大程度上的保护计算机网络信息安全。
  2.4 关闭不必要的端口
  在黑客想要入侵你的电脑的时候,最基础的也是经常使用的一招就是扫描计算机的端口,某些电脑用户比较的懂得自我防护就会安装端口监视程序,一旦遇到黑客扫描计算机的端口监视程序就会发出警告,但是有些电脑用户没有安装端口监视程序,那么这些没有安装端口监视程序的电脑用户可以使用例如Norton Internet Security等工具软件来关闭其他不经常用的端口。
  3 总结
  随着科技的发展,计算机技术和通信技术是当前时代的主旋律,人们越来越依赖于计算机网络,随着信息电子化的发展,网络的快速普及使得电子商务和金融商务也得到快速的发展,计算机网络安全成了国家安全和社会稳定的一个重要的因素,特别是进入了21世纪信息化社会之后信息成了一个重要的战略资源储备,然而大量的黑客入侵案例告诉我们,保护计算机的网络信息安全刻不容缓,我们应该要积极的研究和探讨计算机网络信息安全和防护策略。
  参考文献:
  [1] 彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124.
  [2] 赵帅.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(3):161-163.
  [3] 王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.
  [4] 彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013(22):236.
  [5] 施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012(3):8-10.
  [6] 刘凤娟.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(19):165 167.
其他文献
本文介绍限GYF-30低应变速率腐蚀试验机数据处理系统的原理及系统设计。
目前,安徽台网正在运行的自动地震定位系统包括中国地震局自动地震速报系统(AU)、江苏省地震局自动定位系统、福建省地震局自动定位系统和安徽区域地震预警系统。以2015—2019年安徽及周边省份发生的地震实例为研究对象,将上述4套系统产出的结果分别与中国地震局统一正式目录对比,结果表明这4套系统产出的结果均在地震速报要求所允许的误差范围内,在安徽区域具备适用性和实用性,但在识别双震等方面存在缺陷。同时
摘要:在玉米栽培过程中,为了能够提高玉米的产量和质量,有效地防治病虫害,相关的部门和种植人员应该要针对玉米栽培的现状进行分析和了解,从而不断优化玉米栽培技术和病虫害防治方式。随着社会的发展,我国农业发展也十分迅速,在农作物种植中,玉米是非常重要的粮食作物之一,会影响到我国粮食的食品安全。为了能够提高云南地区玉米栽培的产量和质量,本文就玉米的栽培技术和病虫害防治进行分析和探讨。  关键词:玉米种植;
万事开头难,每门科学都是如此。-马克思中国是一个几千年充满自信和崇尚伟大的国家,但在1840年鸦片战争后遭受了百年屈辱,既留下了一部苦难史和屈辱史,也创造了一部斗争史和光荣史~([1-2])。历史背景的巨变深刻地影响着中国近代地震学的进程,使它的发展与中断表现出明显的阶段性特点(图1)。4件代表性的大事或许有助于把握历史脉络:明末近代科学思想的传入;1909年第一部中国地震目录的编制;1920年海
用正交设计实验方法优选了常温除油、除锈、磷化、钝化“四合一”的配方。介绍了各组分的性能、作用,并按有关的国家标准进行了多项主要性能检验,指出了新工艺的优越性
本文应用灰色系统理论对结构钢在不同常化温度下的力学性能进行了关联度分析,结果表明将灰色关联分析理论应用于结构钢力学性能的相关性分析是完全适用的,其分析结论正确,效果颇
该文针对《Flash动画制作》课程创新性和实践性强的特点提出“教学做评用”一体化教学模式,该文探讨了这种教学模式的设计和实现,以期为提高相关专业此类课程的教学质量提供参
0.6T磁共振成像超导磁体的杜瓦容器是超导磁体系统的关键部件。其中,4个套装的双壁筒式容器是用铝合金、不锈钢焊接而成的。它不仅结构复杂,而且要求高的焊接质量和尺寸精度。文中着
摘要:经过多年来的积累与发展、招生规模的不断扩大,高校机房的数量不断增多,配置低并且使用时间较长的计算机等设备的数量也不少。通过研究和对比现有的技术可以发现结合现有条件利用目前比较流行并且发展速度迅猛的云桌面技术对旧机房进行改造的前景非常之大。该文分析了目前大多数高校计算机机房面临的问题;针对基于云桌面的旧机房改造的需求分析和云桌面技术的应用方面探讨。  关键词:云桌面;机房改造;虚拟化  中图分
中华老字号品牌文化底蕴深厚,是我国商业文化的重要载体,也是品牌经济发展的关键所在,具有较高的文化价值和经济价值。然而,随着时代的变迁,近年来许多老字号品牌逐渐失去了