论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-888-7501
您现在的位置: 新晨范文网 >> 商务论文 >> 计算机网络论文 >> 正文

计算机网络信息安全及其防护途径

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

[摘要]随着计算机网络技术的飞速发展,信息安全问题成为人们越来越关注的问题。例如,未知来源的垃圾或者诈骗短信,都是信息泄露的一种表现,人们不胜其扰。因此,面对这样的现状,人们需要逐渐深入研究计算机网络信息安全的防护措施。本文通过对计算机网络信息安全中存在的危险进行分析,提出了计算机网络信息安全的防护策略,希望能为相关研究人员提供借鉴。

[关键词]计算机网络;信息安全;防护

0引言

随着计算机技术的广泛应用,人们的生活发生了质的改变,为人们的生活或者工作方面提供了便利,但是人们的信息安全却面临着很多未知的危险,因此,如何有效保障信息安全是人们时下关注度最高的问题。网络信息安全涉及计算机技术、网络安全技术、密码学等各个方面,可以看出网络信息安全非常复杂,不仅要防范外界因素对硬件设备造成的损害,同时还要防范一些恶意入侵对网络系统造成的损害,要有效保障软硬件才能被称为网络信息安全。

1计算机网络信息安全中存在的危险

计算机网络信息安全存在的危险因素可以概括为两方面,一方面是用户本身,一方面是外界因素。对于用户方面,用户自身并没有安全防范意识,设置的账户密码也非常简单,使外界入侵变得非常容易。同时,很多用户不安装防护软件,就直接浏览网页信息,自身并没有意识到信息泄露的危险性,等到出现了问题已经为时已晚。外界因素也有很多,其中有自然灾害,由于计算机设备自身的抗自然灾害的能力非常差,因此面临着很多风险。同时,TCP/IP协议的安全性也是重要的因素。TCP/IP协议是网络系统重点依赖的协议,从而导致网络系统的安全性非常差,使所有的漏洞都暴露出来了。而且,现在的不法分子会入侵电脑系统获取有价值的数据,然后用有价值的数据来获取暴利,所以,恶意入侵是现在计算机网络面临的最大问题。轻度的恶意入侵只是对信息数据进行破坏,重度的恶意入侵就是对信息进行拦截获取,通过非法交易将信息贩卖或者泄露给他人。这种恶意攻击对企业来说最为致命,商业机密一旦泄露,会影响整个企业的经济发展,甚至有可能会面临破产。另外,计算机病毒的隐匿性可以在用户不知情的情况下入侵电脑系统,并在第一时间传染,轻度的病毒只是造成文件丢失或者破损,严重的病毒会使系统直接瘫痪。如木马、熊猫烧香病毒等,给网络用户造成了非常严重的损失。还有一些人利用电子邮件地址的公开性,给用户发一些携带病毒或者间谍软件的垃圾邮件。间谍软件不是为了破坏信息,而是为了窃取信息,使用户的隐私信息受到了严重威胁。不法分子还有可能利用窃取的信息进行非法行为,如网络诈骗等,这些问题时有发生。

2计算机网络信息安全的防护策略

2.1加强账号安全

用户的账号密码设置过于简单就相当于给不法分子直接打开了网络系统的大门,黑客可以轻松获取账号信息,然后用盗取的账号和密码对电脑系统进行破坏或者盗取用户的财产。因此,用户增强网络危险的防患意识,在设置账号密码的时候,尽量是特殊符号、数字和字母的组合,提高账号密码的复杂程度。其次,要定期更换账号密码,从而减少账号被盗的可能。

2.2安装防火

墙防火墙是一种位于内部网络与外部网络之间的网络安全系统。防火墙能控制一些未知来源软件的访问权限。如果有外界用户通过非法手段想要访问系统内部文件,防火墙会首先征得用户意见,如果用户同意那么防火墙则不会进行阻止,而一旦用户不同意,防火墙就会直接将访问拒之门外,并进行相应处理。因此用户有必要安装防火墙来实时监视网络的运行状态。首先,用户可选择的防火墙有4类:过滤型、地址转换型、代理型以及监测型。包过滤型的防火墙是根据判断数据包中的地址信息是否可靠,来决定对数据是进行放行还是拒之门外的操作。地址转换型防火墙是将真实的IP地址进行隐藏,将其转换为错误的IP地址,外部要进行访问时,访问的只是一个错误的IP地址,这种方式极大程度上保证了IP地址的安全性。代理型防火墙就是代理服务器,处于客户端和服务器之间,使二者不能直接进行数据交流。监测型防火墙存在主动性,主动对各个层级的数据进行排查,一旦发现非法数据直接进行清除操作。用户可以根据自己的实际需求选择合适的防火墙类型。此外,用户可以安装杀毒软件作为防火墙的配套工具,如电脑管家、360安全卫士等,同时用户还需要及时更新病毒库。

2.3及时更新补丁

如果说防火墙和杀毒软件是对非法入侵的防范,那么补丁就是不给非法入侵提供可趁之机。非法入侵就是利用漏洞进行攻击的,一旦网络系统中存在漏洞,那么就已经存在很大的安全隐患,这时候,就需要补丁来修复漏洞。因此,用户要及时更新相关补丁,减少系统漏洞,让非法入侵没有可趁之机。同时,用户要有选择地更新补丁,有些补丁虽然能防范非法入侵,但是安装之后会使电脑变慢,因此用户尽量选择安全软件推荐的补丁,既能防范非法入侵,又不会拖慢电脑运行速度。

2.4采用入侵检测技术

任何一种没有经过用户允许的行为都可以称之为入侵,入侵可以在用户不知情的情况下进入电脑系统,但是却逃脱不了入侵检测系统的监视。常见的黑客攻击和恶意流量有缓冲区溢出、DOS攻击、蠕虫病毒、木马等,入侵检测技术可以对这些黑客攻击和恶意流量进行实时检测和报警,同时还可以和防火墙共同合作进行动态防御。因此,用户有必要采用入侵检测技术来保护电脑系统。首先,用户要采用入侵检测技术对网络系统进行实时监控,监控网络系统是否有被入侵的迹象。其次,用户要采用入侵检测技术分析网络系统的运作状态,来确定是否出现了正常运作状态以外的非正常状态,然后对非正常状态及时做出相应处理。再次,用户通过旁路方式对自身网络中的数据流进行实时的监控和分析,及时的发现网络中的异常情况,从而进行快速的处理,有效保障了自身网络的安全。

2.5文件加密

文件加密是保护信息数据的一种方式,是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。黑客就算获取相关数据,如果没有相应的密钥和加密算法,就不可能对加密数据进行解码。因此用户要养成对文件进行加密的习惯。首先,用户可以采用当下比较流程的网络信息加密方法:节点加密、链路加密和端点加密。节点加密的就是对节点和节点元之间的传输过程进行保护,可以对传输链路进行有效保护。链路加密是对节点之间的链路进行有效保护。端点加密是对目标数据进行有效保护,给源端用户到目的端用户提供有效的保护措施。用户可以结合自身的实际情况和需求采用相应的加密方法,对想要保护的数据进行加密。

3结语

网络信息安全防护的脚步应该随着科学技术的发展一起前行,最好是超过科学技术的发展步伐,并将“防患于未然”的意识应用在网络信息安全防护中。网络信息安全仅仅靠一种技术很难做到全面防护,需要结合各种防护策略的优点,相互结合使用,才能达到事半功倍的效果。计算机前进的脚步不会停止,因此,对网络信息安全防护的研究也是没有止境的,通过不断的实践和长期的积累,对防护体系进行完善和创新,才能确保计算机网络信息的安全。

主要参考文献

[1]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017(4).

[2]张纯.计算机网络信息安全防护策略探究[J].电脑知识与技术,2016(36).

[3]卡斯木江•卡迪尔.计算机网络信息安全及防护策略[J].计算机时代,2016(4).

[4]杜凯歌.计算机网络信息安全及防护策略研究[J].信息通信,2016(2).

[5]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016(2).

[6]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).

[7]周晓婷,谷仕艳,刘婷婷,等.大学生网络信息安全现状解析及对策探讨——以成都市大学生为例[J].云南农业大学学报:社会科学版,2017(3).

[8]徐亚文,高一飞.试析人权语境下的公民网络信息安全保护——以我国《网络安全法》颁布为背景[J].广州大学学报:社会科学版,2017(5).

[9]倪婷.“和优势”守护网络信息安全中国移动首个政企安全产品系统在云南发布[J].通信企业管理,2016(8).

[10]董俊祺.韩国网络空间的主体博弈对我国信息安全治理的启示——以韩国网络实名制政策为例[J].情报科学,2016(4).

[11]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报:社会科学版,2015(2).

[12]王滢波.全球网络信息安全产业发展趋势研究——基于产业并购与投资的观测视角[J].信息安全与通信保密,2015(2).

[13]崔聪聪.网络产业发展与个人信息安全的冲突与调和——以个人网上行为信息为视角[J].情报理论与实践,2014(8).

[14]常旭青,双维,党生焕.构建高校网络信息安全教育合力机制的探析——基于中北大学学生网络使用状况的数据调查[J].中北大学学报:社会科学版,2013(3).

作者:于涛 单位:华北石油通信公司

计算机网络信息安全及其防护途径责任编辑:张雨    阅读:人次