计算机网络信息安全及防护策略研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:lxg19841130
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 时至今日,我国的网络技术领域已经得到全面的快速发展,成为一个计算机生产与使用的大国,随着互联网时代的到来,技术的不断更新,人们的方方面面都与计算机网络信息技术密不可分。虽然计算机网络安全机制和技术的研究工作在我国早已启动,随着技术的逐步发展也获得了一定的成果。但是,随着新兴技术的不断更新,影响网络信息安全的因素也在不断增加。所以,就目前网络信息安全的发展现状来看,本文分析了影响计算机网络信息安全的因素并提出了网络信息安全防护及策略。
  【关键词】 计算机 网络 信息安全 防护策略
  前言:伴随网络技术的飞速发展,网络技术已经应用到社会的各个层面。网络信息资源给我们带来了极大方便的同时,计算机病毒、黑客、木马以及垃圾邮件等危害因素也给广大互联网用户带来了无尽的烦恼[1],涉及网络安全的案件也逐渐开始被人们所重视。所以,加强网络安全的管理与防护,已经成为不可忽视的问题,同时也使计算机网络作用可以得到正常发挥与网络安全能够得到有效保护的重要举措。
  一、网络安全现状
  根据世界權威数据显示,2015年,中国使用新型网络设备的用户(平板电脑)高达3亿,其占比已经超过全世界三分之一[2]。面对如此庞大的使用人群,网络安全也面临着同样大的压力与挑战。与此同时,由从前单一领域的网络安全技术正在开始向更广泛的领域渗透。不论是计算机硬件技术、网络通信技术、软件保护技术、密码设置与管理技术、信息安全防护技术等,都与计算机网络信息安全技术密不可分。而且相较之前的网络环境,在管理与防护的规模方面难度都大大增加。幸运的是,网络安全技术的建立与研究在我国较早的时候就已经启动了,并在探索中实现了成功的在网络安全技术中融入了很多科学技术,在信息安全技术、密码处理技术等多方面取得了较好的研究成果,在一定程度上增强了网络安全的系数,强化防范意识,提升了网络安全防护的整体能力。如今,对网络安全发展极为不利的事件频发,影响网络安全的因素慢慢增多,随着网络技术的不断更新,网络安全技术迫切的需要防护策略来解决并强化。
  二、破坏网络安全的诱因
  2.1脆弱的网络系统
  网络技术最大的特点与优势就是开放性,也正是因为开放性降低了网络对受众的门槛,无论是专业人士与非专业人士,都可以很容易的进入网络世界。因此,从网络安全的角度讲,零门槛是一种便利的同时也是一种威胁,人们可以很容易对网络安全进行影响与破坏,使网络安全面临着较大的脆弱性质。此外,英特网采用的TCP/IP协议,此模式的安全性本身不是很高,而通过网络连接或运行过程时如果受到威胁或攻击,不能够及时防御,不能及时的数据截取与自动篡改有关数据。
  2.2电脑病毒
  具有隐蔽性、潜伏性、存储性、执行性等特点的“熊猫烧香”式病毒在病毒程序执行过程中是通过各种媒介载体等多种途径进行扩散传播,对计算机系统造成紊乱。轻微的会对计算机工作效率产生影响,严重的会产生删除文件,数据丢失等无法挽回的结果。
  2.3黑客攻击
  “黑客”是指在一些势力和一些不法分子的指挥与操纵下恶意攻击或破坏网络安全的人为现象[3]。黑客群体会采用主动攻击的方式对网络安全进行破坏,通过破译、拦击、窃取等手段获取被攻击者重要数据及相应利益,被攻击者往往面临网络系统瘫痪等不可挽回的损失,结果往往是毁灭性的。
  三、加强防护网络安全
  3.1安全管理要加强
  增强网络信息安全意识,可以从加强用户登录账号与密码安全管理着手。养成维护账号的习惯,尽量設置多样化与复杂化的密码,充分利用数字与字母搭配的形式,切记连号和同一字符连用。
  3.2良好习惯要加强
  对各类正版杀毒软件的使用,可以有效提高计算机的运行环境与网络的安全性[4]。及时更新补丁填补程序因属性缺点或设计不当等存在的风险漏洞,也可以消除威胁与隐患,加固网络信息安全的安全防线。
  3.3现代技术要加强
  现代计算机网络防范技术包括密码学、规则方法、人工智能等科学技术先进方法,能够对网络系统被滥用入侵等非法情况进行全方位监控。与此同时,运用数字签名技术、文件加密技术。可以通过密码口令与秘钥等设置,实现提高网络安全防护的目的。
  结论:互联网时代的日新月异,几乎改变了所有人的生活方式,同时也不可避免的给人们带来一些新的麻烦,面对网络安全问题,一味地恐慌和害怕是徒劳的,必须采取有效的措施和对策,在发展中探索,用积极去应对与解决。
  参 考 文 献
  [1]王晓丹,黄炎炎,王建宇.计算机网络防御策略分析[J].指挥信息系统与技术,2014,10:13-19.
  [2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209-210.
  [3]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016,02:156-157.
  [4]卡斯木江·卡迪尔.计算机网络信息安全及防护策略[J].计算机时代,2016,04:53-54+57.
其他文献
选取住宅小区典型案例,对住宅小区采用新型类宏站覆盖方式解决小区内信号覆盖,通过比对开通前后测试结果得出覆盖结论。在具体建设过程中,充分利用射灯天线“方波”覆盖特性对小
我和许多家长一样,有望子成龙的心思,只要儿子的表现稍有不尽如人意之处,我就会立刻纠正他、教育他。但是,事与愿违,儿子顽劣难改,对我的话常常是一只耳朵进一只耳朵出。渐渐地,我对儿子失去了耐心,跟他讲道理没效果,只好用武力对付。结果,儿子见了我就像老鼠见到猫,背着我却越发变本加厉。我是既无奈又生气。  这天,我去参加同学聚会,有一位老同学恰好是儿童教育专家,我就把有关情况作了陈述。他听了之后,略作思索
<正> 针对美国孟山都公司向美国农业部提出批准“Rou-ndup Ready”转基因小麦投入商业化生产申请,美国一些农业组织和环境保护组织组成一个联盟组织最近向美国动植物卫生检查
本文目的是致力于探究纳米修饰导电聚合物气敏阵列协同智能信息处理技术构建人体呼出气体检测系统。对人体呼出气体中主要疾病标志物气体(氨气、硫化氢、丙酮)开展实验研究,
随着计算机网络技术和通讯技术的飞速发展,计算机已经成为人们工作、生活、学习中不可缺少的工具。本文以军队院校《网页设计与网站管理》课程为例,针对该课程教学中的几个问
高速公路的建设已成为融贯东西南北快速发展的重要枢纽,随着科技、信息化的发展,实时监控高速公路通行路况,优化公路路网管理成为保障行车安全畅通、公众便捷出行的重要环节。基