计算机网络信息通信安全防范论文
“老呆猫”通过精心收集,向本站投稿了16篇计算机网络信息通信安全防范论文,以下是小编帮大家整理后的计算机网络信息通信安全防范论文,欢迎大家分享。
篇1:计算机网络信息通信安全防范论文
计算机网络信息通信安全防范论文
互联网在快速发展过程中其安全隐患大量存在。由于管理不善和操作不当等原因造成网络信息被盗取,给用户带来一定的损失。计算机网络通讯在现代社会中具有重要作用,因此必须做好相应的安全防护措施,确保其安全。
一、计算机网络信息通信存在的安全隐患
(一)来自互联网的侵蚀
互联网具有开放性特征,其存在为客户提供了丰富的信息。但网络信息量大,其真实性需要甄别。同时,计算机网络容易受到来至hacker、病毒的侵蚀,导致客户信息丢失。计算机系统自身的防护措施不到位,使其存在一定的安全漏洞。给hacker入侵提供了机会,这些病毒隐蔽性较强,很难被发现,导致计算机网络信息通信安全和隐患较大。邮箱是客户常使用的工具,并且存有大量的信息。一些不法分子抓住这一点,通过垃圾邮件传播获取用户信息。垃圾邮件的传播方式与计算机病毒不同,但都对计算机网络安全具有严重影响,需要引起操作者的注意。
(二)操作不当带来的安全隐患
目前,计算机已经进入普及状态,但一些人对于计算机的使用流程和规则认识不深,安全意识低,利用计算机进入一些具有安全威胁的软件,导致计算机容易被来至网络的病毒侵蚀。如使用软件密码简单、安全防护手段单一,不能及时下载计算机补丁和软件的升级。
(三)不正确的系统设计与维护措施
设计人员缺乏安全意识,忽视信息保护系统的设计,导致计算机系统从根本上防护能力不强。计算机系统无法抵御网络病毒的侵袭。安全架构的建立需要从底层着手,才能使其为计算机使用者提供有效的安全服务,妥善保管计算机系统数据,执行有效的服务器代码设计措施。企业计算机使用数据显示,在输入检查不完全的情况下,hacker容易利用网络系统漏洞对系统进行攻击,发送敏感信息甚至篡改网络服务器的内容。设计过程存在漏洞使得系统容易被侵蚀,导致系统无法提供足量的信息,甚至信息的真实性也值得考究。与此同时,维护人员维护措施单一。在系统漏洞处理上,无效的管理方式导致安全隐患大,且不能及时处理新的漏洞。技术上的缺失也是造成系统防护功能不强的重要原因之一,尤其是在路由器和防火墙的处理上,由于规则复杂,操作维护人员的技术能力不到位,导致虽然发现问题但不能及时处理,使系统不断产生新的漏洞,给病毒的侵袭提供了机会。因此,及时的、正确的管理措施也是确保系统安全的关键。
二、计算机网络信息通信安全防护措施
计算机网络信息通讯安全防护对于保护客户资料,维护计算机安全具有重要作用。但目前,计算机网络操作不合理,安全防护意识差,病毒更新速度快,导致网络计算机安全隐患较大。采取有效的安全防护措施十分必要。根据计算机网络安全管理规则,对网络信息通信的`安全防护措施做如下分析:
(一)隐藏IP地址
网络hacker善于使用多种手段对计算机通讯网络造成威胁。并且病毒更新速度快,往往难以察觉。很多hacker通过特殊的技术手段探测并窃取计算机网络IP地址,通过IP地址对计算机客户端发起攻击,导致用户计算机运行速度减慢,重要信息丢失。解决这一问题可从IP地址入手,将IP地址隐藏,通过代理服务器对通过网络信息进行过滤。由于客户使用端与代理服务器之间并不发生联系,但所有的信息必须通过代理服务器,因此有效的实现了IP地址的隐藏,降低计算机网络被侵袭的概率。
(二)制定并实施有效的安全策略
首先,要求使用者具有高度的防范意识,采取规则的操作方式提高计算机网络通讯安全。制定并实施有效的安全防护措施。其中包括
(1)设置用户访问权限,通过设置用户口令、密码的方式进行身份鉴别。密码设置是防止计算机侵蚀的重要手段之一。用户密码不能过于简单且只有操作者本人知道,这样客户端被其他人登陆。
(2)授权机制。利用计算机网络管理这一功能对使用终端方法访问许可证书,确保访问者具有访问权利,防止非授权用户访问网络。
(3)针对hacker侵蚀,应对计算机网络采取加密设置,优化计算机数据,确保其完整性,防止数据信息丢失,提高其安全系数。
(三)有效的利用计算机安全防护技术
网络技术发达的同时也促进了计算机病毒的更新速度的加快,为此安全防护人员应致力于加大安全防范技术的开发力度,开发相关防护软件并快速推广使用。目前,密码机密技术和防火墙技术是计算机安全防护技术的代表。防火墙是应用较早的安全防范技术,通过防火墙可对通过计算机网络的信息进行甄别,随着技术的更新,防护墙技术也在不断更新。目前,防火墙技术可通过代理技术以及其他相关技术实现信息保护功能,防止外部侵蚀。最后,在计算机网络通信过程中,还可采取鉴别技术,核心信息的真实性和合法性,确保其使用安全。及时更新病毒库,安全病毒查杀软件,定时进行垃圾清理和病毒查杀,确保计算机系统的清洁程度,防止计算机受到hacker的侵蚀。
三、总结
计算机的普及为人类通讯提供了方便。与此同时,计算机网络存在大量的安全隐患。为提高计算机网络信息通信安全,可采取必要的防护措施,及时更新计算机病毒库,防止重要信息丢失。计算机操作者应提高安全防范意识,严格按照规则操作,降低其安全隐患。
篇2:计算机网络信息安全问题及防范对策论文
摘要:随着信息化的普及,计算机网络使用的覆盖面越来越广。网络给人带来的便捷体现在方方面面,给人们的生产生活带来便利的同时,也带来了诸多安全问题。基于此,本文从网络漏洞、病毒感染、数据泄露和人为失误四个方面分析了计算机网络信息安全的问题,又针对以上问题提出了防范对策,包括网络加密、病毒防护、安装防火墙和进行人员内部管理。
关键词:计算机网络;网络安全;网络安全问题;网络安全防范
0前言
计算机技术的日益发达使得网络信息安全的问题越来越得到重视,维护计算机网络安全,已经成为了所有人都需要关注的问题。提高网络安全意识,清除网络安全隐患,给予人们一个安全的网络信息空间,需要我们根据现有的问题和漏洞提出对策并加以解决,本文就是围绕此问题展开了分析讨论,以对完善网络信息系统和提高计算机网络信息安全提供一定帮助。
篇3:计算机网络信息安全问题及防范对策论文
1.1网络漏洞
现阶段计算机网络信息安全并非完美无缺,仍然有许多待解决的问题,伴随着计算机技术的发展还会有许多新问题出现,网络漏洞就是其中一项。一旦计算机网络系统中出现了网络漏洞,就有可能对系统中的数据造成威胁和危害,被攻击者所利用就成为了网络攻击的突破口,大范围地影响计算机软硬件设备。例如,澳大利亚某税务网站曾发生过一起1.7万用户信息泄露的事件,攻击者就是利用网络漏洞对于网站地址中的税务ID账号进行更改,由此可见,网络漏洞问题需要及时解决。
1.2病毒感染
计算机病毒从计算机逐渐普及开始便一直影响着人们对于计算机的使用,感染病毒的计算机可以一瞬间就瘫痪报废,就算计算机不断进行升级,计算机病毒也是屡禁不止的。例如,1月,我国国家计算机病毒应急处理中心共发现774909个病毒,对比上月增加了55467个,同比增长9.9%,感染计算机的数目庞大,足有37492832台。仅计算机病毒感染的问题就已经对社会经济造成了巨大的损失,严重威胁了计算机网络信息安全。
1.3数据泄露
网络信息化的时代使得原本纸质的记录方式逐渐被计算机所取代,庞大的数据库存储了大量的信息,这也成为了许多骇客攻击的目标。数据泄露问题威胁着所有人的隐私,如何对于网络之间的访问进行控制,是需要提出对策并加以解决的。例如,社会学习的平台Edmodo的数据泄露事件造成了约7800万教育工作者和学生的信息被泄露,这些信息被用以贩卖出售,严重侵害了用户的权益,也对这些教育工作者和学生的隐私造成了威胁。
1.4人为失误
威胁计算机网络信息安全的不仅仅是骇客这样的攻击者,还包括内部人员因为失误引发的计算机网络信息完全隐患。现在大多数计算机都安装有可进行网络维护的软件,但是在人们的安全意识不够强的时候,就很容易忽视一些潜在的危机,比如忘记及时对计算机进行维护,这就有可能引发更大的网络信息安全问题。人为失误是可以控制的,但也是最容易被忽略的,针对人的安全意识进行培训和管理,才是解决问题的关键。
篇4:计算机网络信息安全问题及防范对策论文
2.1网络加密
对于网络漏洞的防范可以采用网络加密技术,现阶段的网络加密技术多为对称加密技术,即网络中所运用的加密和解密都使用相同的密钥,具有快速性和简单性的特点。对称加密技术通常使用小于256bit的密钥,如果密钥过大就会造成加密和解密的过程复杂且消耗时间长,为了保证工作效率,设定了这样一个密钥大小的范围值[1]。例如,SSL协议的握手协议就采用了对称加密技术,并在此基础上共用了公钥加密技术,首先将SSL协议的版本号等所需要的信息传送给服务器,然后客户根据传递来的资料验证该服务器是否合法,如若通过才可进行下一步操作,接着用户端将会产生一个具有随机性的可用于后续通讯的对称密码,同时,服务器得到了用公钥加密后的预主密码和其他信息,最后由服务器对此进行解密得到密钥,开启SSL安全通道的数据通讯。对于网络漏洞,网络加密是一项有效的防范对策,其操作便捷、过程简单、效率很高的特点使得它值得作为一项被普及和发展的技术。另外,国际数据加密算法也是一种网络加密的方式,由于其对计算机的功能要求较低,加密效果较好,对计算机网络信息安全提供保护作用。
2.2病毒防护
最基本也最常见的病毒防护措施就是在计算机上安装杀毒软件,比如瑞星杀毒软件、360电脑管家和金山毒霸等,都是可以对计算机产生保护效果的网络维护技术。例如,金山毒霸在20捕获的计算机病毒样本约有2319万个,山东、江苏和广州等地区受到电脑病毒感染较为严重,而西藏、内蒙和青海等地区受到电脑病毒感染较低,但仍有感染病毒的案例发生,受到电脑病毒感染影响的人群基数很大,其中挖矿病毒是最为热门的攻击方式,并且有可能持续攻击,勒索病毒也威胁着计算机网络信息安全,这都是需要人们予以警惕的。从目前的情况看来,我国现阶段的网络维护仍然处于发展阶段,并不算完善,对于病毒的防护和处理仍然有着一定的缺陷,这就需要技术的不断开发进步和人们对于病毒防护意识的提高。
2.3安装防火墙
很多非法的网络用户对于内部网络信息进行窃取,造成了正常用户的利益和信息损失,为了切断这种非正常网络信息传送,设立网络防火墙就显得十分必要。网络防火墙技术有着多种类型,分别按照不同的方式对计算机网络信息安全进行保护。网络防火墙的最初级产品就是包过滤型产品,将整体数据分割成一定大小并包含固定信息的数据包,通过数据包来判断网络站点的安全性,将具有危险性的数据隔离出去,这种技术具有简单的特性,并且成本不高。网络防火墙还可以使用网络地址转换技术,该技术仅允许访问私有IP地址的内网,如果想访问外网,需要与非安全网卡相连接,由防火墙预先设定的映射规则判断站点的安全性并对危险的站点进行屏蔽处理。随着防火墙技术的不断进步,新一代网络防火墙产品应运而生,比如监测型防火墙就是其中一种,不仅可以对各层的数据进行主动的监测,还可以自主判断非法入侵的情况,起到了良好的防范作用,具有非常高的安全性能,但是高昂的`成本和管理的困难使得该技术还没有得到普及和应用,需要技术人员对此进行继续开发和改进[2]。
2.4人员内部管理
计算机网络信息安全受到冲击一方面来自于骇客、病毒等的入侵,还有一部分是明明可以防护但是由于人为失误造成的安全威胁,这就需要对于人员进行管理,提高大家网络防范的意识。例如,金山毒霸的数据报告显示,该软件全年拦截钓鱼网站56亿次,每月要拦截大约4670万次,结合使用网络的网民数量可以得出每人每月最少要访问5次钓鱼网站。这些欺诈类型的钓鱼网站钻的就是网民对于计算机网络信息安全保护意识不强的空子,虽然杀毒软件能对于一部分网站起到拦截作用,但是仍有漏网之鱼可能对用户的信息安全造成威胁,需要用户树立病毒的防范意识,判断是否会对自己的计算机网络信息安全有所影响,防范于未然,才能从根本上对自己的网络信息安全作出保护。只有所有人的网络安全意识提高了,才能减少计算机网络信息安全问题,降低民众的经济损失,保护所有人的隐私信息,营造一个公开、透明和安全的网络共享平台[3]。
3结论
综上所述,计算机网络信息安全切实关系到每个人的利益,对于维护社会安全有着重要的意义。我们需要营造一个和谐的网络环境,做好对于网络的管理工作,提升网络信息安全技术,加强公民对于网络信息安全的意识,防止网络信息安全受到冲击,保护人们的财产安全和社会的和平稳定,构建一个安全的计算机网络平台,推动社会平稳发展。
参考文献:
篇5:计算机网络信息安全问题及防范对策论文
[2]钟华.计算机网络通信中的安全问题与防范策略探索[J].产业与科技论坛,.
[3]徐加爽.浅析计算机网络的安全问题及防范策略[J].网络安全技术与应用,.
篇6:计算机网络信息安全论文
摘要:随着Internet的快速发展,计算机网络信息安全受到诸多不安全因素的威胁,如果遭到破坏将给企业和个人带来了巨大的损失。
本文就计算机网络信息安全的安全因素、需要采取的措施及其信息安全的前景做重点论述,以便为计算机网络信息安全提供参考。
关键词:计算机科学技术;网络信息安全;防御措施
一、计算机网络信息安全概述
目前,我国《计算机安全信息保护条例》对网络安全的定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破杯、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。
它强调的是网络中信息或数据的完整性、可用性、可控性、不可否认性以及保密性。
网络信息安全分为网络安全和信息安全两个层面。
网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。
信息安全则主要是指数据安全,包括数据加密、备份、程序等。
具体而言网络信息安全主要是指:
(一)硬件安全,即网络硬件和存储媒体的安全。
要保护这些硬件设施不受损害,能够正常工作。
(二)软件安全,即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
(三)运行服务安全,即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。
通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
(四)数据安全,即网络中存储及流通数据的安全。
要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。
它是保障网络安全最根本的目的。
二、计算机网络信息安全的威胁因素
由于计算机网络具有开放式体系结构,提供广泛的资源共享,在带给人们便利的同时也导致网络的不安全性,网络被攻击、侵害事件时有发生,其损失也随着社会各个领域对计算机网络的依赖而愈来愈大。
计算机网络信息安全的威胁主要来自于以下几个方面:
(一)自然灾害。
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。
(二)黑客的威胁和攻击。
黑客问题的出现,并非是黑客能够制造入侵的机会,而是他们善于发现漏洞,即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。
(三)计算机病毒。
90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。
计算机病毒将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。
计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(四)垃圾邮件和间谍软件。
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。
与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
三、网络信息安全的应对措施
(一)加强入网的访问控制。
入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。
对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。
目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。
USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。
因此,大大增强了用户使用信息的`安全性。
(二)加强病毒防范。
为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。
主要从以下四个方面来阐述:
1.漏洞检测。
主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。
2.病毒预防。
要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。
3.病毒查杀。
主要是对病毒实时检测,清除已知的病毒。
要对病毒库及时更新,保证病毒库是最新的。
这样,才可能查杀最新的病毒。
4.病毒隔离。
主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。
(三)进行数据加密传输。
为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。
即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。
比如:微软公司的Windows XP就有这样的数据加密功能。
(四)采用防火墙技术。
应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用代理防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。
因此,综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。
(五)应建立严格的数据备份制度。
一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。
要定期或不定期备份,对重要数据要有多个备份。
因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。
(六)培养用户的信息安全意识。
要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。
四、网络信息安全前景展望
计算机网络特别是Internet的发展,使计算机应用更加广泛与深入,同时也使其安全问题日益突出。
但是,就其发展前景来看,在国家法律和制度不断完善的前提下,加上技术上的改进和创新,相信网络信息能够得到比较良好的保护,Internet信息的安全也将大幅度的提升。
网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
网络安全也是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。
因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务――这也是21世纪网络安全领域的迫切需要。
参考文献:
[1]刘宗田.WEB站点安全与防火墙技术[M].机械工业出版社,,3.
[2]张小磊.计算机病毒诊断与防治[M].北京希望电子出版社,,1
[3]吴煜煌.网络与信息安全教程[M].中国水利水电出版社,2006
[4]王宝全.新世纪计算机信息安全教程[M].电子工业出版社,2006
篇7:计算机网络信息安全影响因素及防范
【 摘 要 】在计算机网络信息技术成为社会进步助力的同时,网络信息安全也面临着严重的威胁。
本文简要分析了影响计算机网络信息安全的主要因素,并就这些问题对网络信息的安全防范进行了探讨。
篇8:计算机网络信息安全影响因素及防范
计算机网络信息安全是一个综合性多元化问题,安全防范策略要以“积极防御”和“预防为主”为原则,技术上要针对网络特点从物理层、数据链路层、网络层、传输层和应用层等多方面加强安全保护。
3.1 防火墙技术
防火墙技术是结合计算机硬件和软件对两个网络之间的数据流加以控制的系统防护技术。
防火墙配置示意如图1所示,它具有几项基本特性:(1)所有进出被保护网络的数据流必须都经过防火墙;(2)只有授权的数据流才允许通过防火墙;(3)防火墙自身对攻击、渗透是免疫的。
所有防火墙技术均依赖于对OSI模型中各层协议所产生的数据流进行检查。
检查的数据包越靠近OSI模型上层,该防火墙所提供的安全防护等级越高。
按照进行过滤的层次不同,可分为网络层的包过滤、会话层的电路级网关、应用层的应用层网关等三类防火墙。
虽然防火墙能提供网络的安全性,但其自身存在一定的技术缺陷,如对于防御内部的攻击、防范绕过防火墙的连接带来的威胁、阻止被病毒感染文件的传输、抵御数据驱动式攻击等方面还存在不足。
目前针对这些问题的研究有了相应的进展,如能大幅提高处理性能的自适应代理防火墙,可控制内部网络攻击的分布式防火墙等。
3.2 防病毒软件
防病毒技术是通过在系统中驻留程序实时监控内存、磁盘等关键点,通过病毒预防技术、检测技术和清除技术来实施系统安全保护。
常用的病毒检测方法有特征代码法、校验和法、行为检测法、软件模拟法等。
从功能上可以分为单机版和网络版两类防病毒软件。
目前随着防病毒软件的广泛应用,大部分病毒都可以被隔离或清除,但是病毒防范还面临着严峻的形势,如对新型病毒的防范始终滞后于病毒出现、木马病毒的传播多样化等。
今后随着一些新技术融入到防病毒软件中将大大提高病毒防范水平。
如采用云技术的云查杀,可以利用功能强大的分散服务器组成的云系统迅速更新病毒样本库,查杀病毒快而准;利用动态仿真系统的主动防御技术可以自动监视、自动分析、自动判定病毒,并在其危害行为发生之前就对其进行拦截,达到主动防御的目的。
3.3 VPN技术
VPN即虚拟专用网,是利用公网网络构建成的虚拟专用子网,使得数据在安全的“管道”内通过公网传输。
从目前应用来看VPN主要有远程访问/移动用户的VPN连接和网关—网关的VPN连接两种类型。
VPN的安全关键技术包括隧道协议、访问控制、加解密技术、用户与设备身份认证及密钥管理技术等。
VPN典型网络拓扑如图2所示。
VPN技术实现了在隧道中传输加密的数据信息,因此安全性得到保证。
3.4 数字签名技术
数字签名是通过一个单向函数对要传输的信息进行处理得到的用以认证信息来源且核,信息是否发生变化的一个字母数字串。
其有两种方式:对整体消息的签名和对压缩消息的签名。
目前常用的签名体制有RSA、DSS、Hash、GOST、离散对数以及不可否认、盲签名和群签名等。
一个签名体制一般包含有签名算法和验证算法两个部分,当信息发出时数字签名也会同时发出,这样只要发生信息变化,就可在验证用户的数字签名时检测出来,从而确保了网络的安全性。
数字签名技术是当前电子商务发展的重要保障。
3.5 数据加密技术
数据加密是指采用数学算法变换数据的方法(密钥)对需要传输的信息进行加密,在接收端采用相应的解密算法(解密密钥)还原原来信息的技术。
加密策略有在网络链路层和物理层实现的链路加密、在传输层进行的结点加密、在应用层实施的端到端加密等。
密钥是数据加密的关键,常用的算法有DES、AES、RSA、IDEA、SAFERK64等,一般归为对称数据加密和非对称数据加密两种。
对称数据加密技术是指通信双方的加密密钥和解密密钥采用相同的密码体制,其算法简单且传输效率高,常应用在金融领域。
非对称数据加密技术是采取不同的密钥(公钥和私钥)对信息进行加密和解密,公钥用于加密,而私钥用于解密,这种算法较为复杂且传输效率低,一般应用于数字签名、身份认证和信息交换等领域。
3.6 入侵检测技术
入侵检测技术是通过对网络系统的关键点进行信息收集、分析,从中发现是否有违反安全策略的行为或攻击,以及时作出安全响应。
按照功能可以分为基于主机的入侵检测、基于网络的入侵检测和分布式入侵检测。
入侵检测是一种主动的安全防范,目前采用的关键技术有IP碎片重组、TCP状态检测、协议分析、HTTP解码、蜜罐和蜜网、文件和注册表保护、IIS保护、文件完整性分析等等。
如蜜罐技术,是故意设置诱人攻击的目标或故意留下一些安全后门吸引攻击者,以对其各种攻击行为进行收集、分析来找到有效的安全防护方法。
3.7 安全漏洞扫描
漏洞扫描是对网络或系统的安全脆弱性进行检测,以发现可利用漏洞的安全检测技术。
其通过漏洞扫描能提前获得可被攻击的薄弱环节,以便能有针对性的对漏洞进行补丁修复,实现计算机网络信息的安全。
按照扫描执行方式主要分为基于网络的扫描和基于主机的扫描。
其测试方法一般是扫描和模拟攻击。
扫描是通过与目标主机端口建立连接并请求如TELNET、FTP等服务,记录主机应答而收集安全漏洞信息。
模拟攻击是通过使用欺骗、DDOS等模拟方法对目标系统可能存在的已知安全漏洞进行检测以发现问题所在。
4 结束语
计算机网络信息安全防范是一个综合性的系统工程,不仅仅是几项防护技术的综合运用,还涉及使用、安全管理等很多方面,因此需要根据实际网络情况建设相应的网络信息安全防范策略,提高网络的安全防护能力,打造一个安全的网络环境。
参考文献
[1] 梁燕.计算机信息技术安全影响因素及优化[J].电子制作, , (02).
[2] 杜常青. 计算机网络信息技术安全及防范对策研究[J].信息安全与技术, , (11).
[3] 谭昕. 计算机病毒与网络安全[J]. 计算机光盘软件与应用, 2013, (01).
[4] 刘建伟,王育民.网络安全技术与实践[M].北京:清华大学出版社, .
[3] 吴小毛.基于点对点即时信息交换安全通信协议模型研究[J].信息网络安全,,(04):72-74.
[4] 刘德祥.数码代密模块的软件设计与实现[J].信息网络安全,2012,(05):15-16.
篇9:计算机网络信息安全影响因素及防范
网络信息安全一直是全球性的重要问题,既面临计算机病毒、木马、黑客攻击等等外部因素造成的数据破坏、假冒、窃取,又面临网络漏洞、软件缺陷等内部因素造成的信息泄露和丢失。
2.1 网络攻击
网络攻击是指利用计算机网络系统存在的漏洞或者安全缺陷对信息、数据进行窃闻、获取、修改、破环等,从而影响网络的正常使用。
目前网络攻击的对象不仅有个人计算机、企业网络、金融机构、政府的网站等,有的还涉及军事网络系统。
口令窃取、欺骗技术、后门攻击、指数攻击、端口扫描、DDOS(分布式拒绝服务)攻击是网络攻击的常见形式。
近两年随着网络安全防范技术的提高,网络攻击的技术手段也有了新的变化,如APT(高级持续性威胁)攻击,是对特定目标进行长期持续性的网络攻击形式。
的Google 极光攻击中,攻击者持续数月监听并成功渗入Google内部邮件服务器,获得了特定Gmail账户的邮件内容信息及系统数据。
2.2 病毒入侵
计算机病毒是指对系统软硬件具有破环性的程序代码。
由于网络开放性特点使其成为目前最常见的网络安全威胁因素,具有寄生性、潜在性、可激发性、破环性和自我复制等特点。
病毒常利用电子邮件、附件和非法网站等方式实现入侵。
近几年,随着防病毒软件和云查杀技术的推广使用,像冲击波、熊猫烧香、机器狗等动辄感染量过百万的超级病毒已几乎绝迹。
据国家计算机病毒应急处理中心统计,木马病毒成为目前流行度最高的恶意程序,其利用游戏外挂、恶意网站、盗版软件和视频等诱惑性网络资源伪装欺骗用户来实现入侵,造成严重威胁。
如BMW 木马,全球首例可刷写主板BIOS芯片,能感染硬盘主引导区,控制系统文件加载恶意代码,使重装系统、格式化硬盘,甚至更换硬盘都无法将其彻底清除。
如替身偷号木马,它能替换常用软件中的正常文件,在这些软件运行的同时激活木马,从而对一些网络游戏实施偷号。
2.3 系统安全漏洞
系统安全漏洞是指计算机网络自身存在可威胁网络安全的软、硬件设计缺陷或错误。
包括网络协议不完善、安全防护设计缺陷、编程人员故意留有的“后门”等。
这些漏洞的存在如不及时进行更新或补丁处理,将成为不安全的潜在隐患,会被非法利用。
如2011 年11 月大量MSN 用户反映遭遇偷号,12 月CSDN(中国软件开发联盟) 的600 多万个账号密码在网上公开,都是网络系统漏洞被黑客利用,入侵数据服务器后“拖库”造成的。
2.4 信息传输安全问题
信息传输安全问题是指传送网络数据的有线或无线通信信道所存在的安全隐患。
如传输信道上设备老化导致抗干扰能力下降,电磁屏蔽措施不完善导致信息传输过程中向外产生电磁辐射等。
常见的安全威胁有窃闻、通信阻断、数据注入或篡改、客户端伪装等。
曾发生侵入银行的通信传输网络,假冒银行终端的金融犯罪事件。
2.5 钓鱼网站欺骗
钓鱼网站是指仿冒真实网站链接地址及页面内容,或者在真实网站程序中插入危险代码,以此非法获取用户信息数据。
由于钓鱼网站只是仿冒、套用正常网站模板,一般不携带恶意代码,难以被传统杀毒引擎识别、清除。
钓鱼网站的传播主要通过聊天工具、广告投放、微博、论坛、仿冒邮件、恶意网站下载等,目前虚假购物、虚假中奖、仿冒银行网站、仿冒电子商务网站是其常见表现形式,危害用户的银行账号、密码、个人身份等私密信息。
据有关部门统计,近两年钓鱼网站成为仅次于木马的`第二大网络安全威胁。
篇10:计算机网络信息安全影响因素及防范
1 前言
随着全球信息化时代的到来,作为其重要基础的计算机网络信息技术得到了高速发展和极大进步,广泛应用于社会的各个领域,深入到人们的日常生活、工作和学习之中,成为当代社会文明的一个重要方面。
但与此同时,由于网络的开放性特点,计算机网络信息面临的安全威胁也日益突出,影响到整个社会的发展前进,因此如何提高计算机网络信息的安全系数,防范可能发生的安全问题,成为当前网络技术研究的一个课题。
计算机网络是指由具有独立功能而又通过通信媒介连接起来的计算机或信息系统组成,以实现相互间的信息交换、资源共享或分工协作等,按网络覆盖范围一般分为局域网(LAN)、城域网(MAN)和广域网(WAN)。
本文所讨论的计算机网络信息安全主要是指网络上存储或传输中的人为的信息数据安全。
一般来说,信息安全有四个基本目标:(1)保密性,即确保信息不泄漏或由非授权的人所知;(2)完整性,即确保数据的一致性,防止非授权地操作数据;(3)可用性,即确保合法用户在授权范围内可访问信息或资源;(4)合法使用,即确保信息不被非授权的人或以非授权的方式使用。
篇11:计算机网络问题信息安全论文
关于计算机网络问题信息安全论文
1.计算机网络信息安全问题分析
1.1网络病毒安全威胁
网络计算机病毒是计算机安全问题当中最普遍的一个问题,而且这个问题相比其他问题也显得非常的严重,网络计算病毒通常具有多个方面的特点,比如其本身就具有潜伏性、隐蔽性以及破坏性的特点,最主要的是病毒的种类非常多,在计算机网络当中进行传播的速度也非常的快,一旦计算机系统被病毒成功侵入,那么将其真正排除的难度就会增大,特别是那些通过网络信息传输所感染的病毒,像木马病毒就比普通的病毒要强很多,因此就成为计算机网络信息安全问题当中比较困难的问题。
1.2网络计算机操作系统存在安全漏洞
每一个计算机操作系统都存在着相应的漏洞和问题,而这些漏洞和问题一般都是在对计算机操作系统进行设计和开发的过程当中就已经存在的问题,而且计算机网络的操作系统其本身具有开放性的特点,因此操作系统能够有效的支持通过网络来进行网络文件的传输功能,而且在对相应的操作系统进行安装的过程当中,通常都会由于程序方面的设计问题而导致由于设计人员们的疏忽促使网络系统发生崩溃的情况,这都是计算机网络安全方面所存在的主要问题之一。
1.3网络电脑高手的威胁
网络电脑高手问题也是一种比较普遍的问题,网络电脑高手通常都会攻击一些私人网络用户的防护系统,以此来实现其非法访问的目的,而这对于计算机网络系统来说属于一种严重的攻击和破坏的行为,通常这种网络电脑高手的网络安全问题所造成的损失大小主要还是取决于网络电脑高手们的好奇心态。如果网络电脑高手只是想要获取一些网络用户的个人隐私信息的话,那么对于网络系统所造成的危害就不会太大,但是假如电脑高手是抱着一种报复的心态的话,其所进入的网络用户系统就会遭到严重的损害,很容易受到网络电脑高手们的恶意攻击和篡改的行为,甚至直接造成网络的瘫痪。
2.计算机网络信息安全问题的解决措施
2.1做好计算机病毒防范工作
通常网络计算机病毒所进行的的传播渠道非常繁多,而且相应的传播面积和范围也非常的广泛,因此计算机病毒很难做到彻底的根除,这就必须要采取预防的措施和方法来进行,所以这就必须要在计算机系统上面进行相应的配置,以此来设置一些全面而又广泛的病毒预防系统和预防软件,同时设定好其需要升级更新要及时的提醒并更新升级,这样才能真正有效的自动防止病毒的入侵。而如果用户的计算机系统已经受到病毒入侵的话,就必须要用杀毒软件来进行查杀,而对于那些新兴的病毒,则必须要促使杀毒软件进行及时有效的更新,否则没有更新的话,根本无法查杀,因此就必须做好杀毒软件的更新和升级。
2.2强化计算机系统的'安全性能
计算机网络系统当中的核心是其操作系统,操作系统能够有效的保障计算机系统所具有的安全性能,因此这就需要结合当前系统存在的安全问题记忆往后可能出现的问题进行分析,并以此来提出相应的符合安全标准的结构体系,以此来有效的解决网络计算机系统的安全问题。这就可以建立相应的安全类模型,通过实践可以证明这种安全模型能够有效的对操作方面的系统做出相应的保障,同时还必须要列举出相应的方式和方法来对网络系统的安全进行更加深入的研究。随着如今计算机技术的发展,必须要开发出属于自身的安全操作系统,以此来保证系统运行的安全性。
2.3预防网络电脑高手
网络电脑高手一般都不会随意的对某个用户的网络系统进行攻击,通常都会进行实现的信息搜集,并以此来确定一个攻击类的目标,随后在进行相应的破坏。一般电脑高手对用户的系统进行攻击的同时主要依靠的是计算机方面的软件或者是端口。所以我们要养成一种将不需要的端口随时关闭的习惯,而且电脑高手方面通常都是使用木马的程序,通过木马来获取相关的信息数据,然后冒充身份进行网络诈骗。而预防网络电脑高手最有效的方法就是进行身份的认证,同时也要养成定期修改密码的良好习惯,比如可以设置一些先进的职能密码等,这些都能够有效的增强系统的安全性。
3.结束语
综上所述,要想解决计算机网络信息安全问题,就需要做好计算机病毒防范工作、强化计算机系统的安全性能、预防网络电脑高手等措施,这样才能真正解决网络信息安全问题,从而营造出一个良好的网络环境。
篇12:计算机网络信息安全现况论文
【摘要】在当前信息时代不断进步与发展的过程中,信息技术呈现出迅猛发展的趋势,因此可以说网路在我们的学习与生活中变得更加密切,高中生是新时期发展过程中培养的重点人才,无论是在身体健康方面还是在增长知识方面,都处在十分关键的位置上,网络是获取资源的重要途径,合理的利用网络资源能够帮助当前的学生尽快成长起来,但是在实际应用的过程中,却发现一些不良的信息反而会让高中生受到不利的影响。作为一名高中生来说,笔者认为有必要加强对网络信息方面的安全教育,这样才能促进我们的健康成长。
【关键词】高中生;计算机网络;信息安全;分析
在时代发展的过程中,我们无论是在学习中,还是在生活上,网络信息的应用已经深深扎根,这对学生的学习与生活产生了极大的影响。尤其是当前的高中学生,正处在成长的重要阶段,是形成正确价值观与人生观的阶段,如果受到不良网路信息的影响,那么对于今后的学习与发展是极为不利的,在问题发生以后也已经后悔莫及,因此只有对网络信息的安全问题引起必要的'重视,加强对于安全教育方面的研究,还学生一个良好的网络环境,才能促进他们健康的发展。
篇13:计算机网络信息安全现况论文
从周围身边的情况进行分析,随着互联网的应用,人们的生活正在悄然之间发生着变化,这与网络信息的不断涌现具有密切相关的联系,以此为发展背景可以得知,高中生要想得到更加健康的发展,就必须要重视起网络信息安全性的营造。加强对网络环境的进一步净化,对当前的高中生开展网络方面的安全教育工作就显得相当有必要了。只有认识到这一问题的重要性,才能在今后的学习与生活中正确的应用计算机,运用网路,为学习起到事半功倍的效果,而不是应用网络作为违反犯罪的工具。
2高中生要应该掌握的计算机网络信息技术
(1)防火墙技术是当前网络安全应用比较中广泛的一项技术,这项技术中主要包含两方面的内容,一是软件,一是硬件,其主要作用是对不安全的网络访问起到限制性的作用,可以说为网络安全起到屏障性的作用。在网络安全防护的过程中,加强对防火墙的有效配置能够对高中生安全上网带来一定的保护性,避免受到不良网站的影响,在配置防火墙的过程中,主要是以防火墙为中心进行方案配置的,只有经过安全检验才能进一步访问,否则是没有访问权限的,这样一来就能及时的发现可疑动作,从而保障网络不会受到外界的攻击。
(2)数据加密技术,这项技术顾名思义,主要是起到对数据进行加密的作用,这项技术主要的特点在于更加灵活,主要是在开放性的网络环境下应用的。在这项技术中,可以实现对动态信息的保护作用,有些主动攻击是无法避免的,但是在应用这项技术以后,却能够对不安全的信息加以进一步检测,对于被动攻击而言,就需要进一步对数据进行加密,当前所采用的加密技术可以分为两种,一种是对称加密技术,另外一种是非对称的加密技术。
(3)访问控制技术,为进一步保证高中生计算机信息安全,应当对访问控制技术进行合理应用,也就是说,要尽可能采取有效措施防止非法用户入侵,切实保证高中生计算机信息安全。在实际操作过程中,依据标准技术手段和计算机系统信息资源对用户进行确认,从而最大程度上阻止非法用户入侵,并对合法用户使用非授权资源等行为进行有效阻止,切实保证高中生计算机信息安全。实践研究表明,访问控制技术在保证高中生计算机信息安全上发挥着重要的作用,能够有效保证内部信息安全性和完整性,降低病毒感染几率,延缓病毒传播速度,保证高中生计算机内部信息与资料的安全,从而尽可能将由于信息泄露或受损等原因对高中生所造成的不利影响。访问控制技术在保证高中生计算机信息安全方面,能够结合用户身份给予一定的使用权限,明确主体访问客体的合法性,并通过注册口令、用户分组控制以及文件权限三个层次来保证高中生计算机信息安全。
(4)其它方面的计算机信息安全管理技术。为保证高中生计算机信息安全,可以对安全扫描技术进行合理应用。当前社会科学技术发展形势下,常用的安全扫描技术主要是基于服务器和网络的基础上所实现,能够对计算机进行实时扫描,明确监测系统设备中存在的安全漏洞,降低系统危险性,保证高中生计算机信息安全。与此同时,入侵检测系统也是一种可行的保障高中生计算机信息安全的方式。
3结语
加强在计算机网络信息安全方面的教育是一项长期的工作,并且是相当重要的,这不仅需要从学生的自身角度出发加强对这方面的管理,还应该在社会上引起一定的重视,从学校方面加强对这一教育的重视,降低因为不良因素对学生造成的损害,本文主要提出几点建议,希望能够在今后的工作中有效的促进计算机网络安全的全方位发展。
参考文献
[1]杨丹.新课程环境下引导学生树立正确的网络观[J].新课程学习(中),(09).
[2]金凌好.网络与中学生人生观的形成[J].文学教育(中),(10).
篇14:计算机网络信息安全防护论文
摘要随着我国科学技术不断的发展进步,也在很大程度上推动了我国计算机网络的发展进程,并且,随着计算机网络的发展,人们也逐渐对其增加重视度,并且也已经在很大程度上融入到人们日常的生活当中,也逐渐的成为了人们在日常生活当中,所必不可少的一部分,而对此,一定要加强计算机网络信息安全防护对策的重视度,本文主要立足于计算机网络信息安全及其防护对策上,展开了深入的研究与分析,以此期望为我国今后在对于计算机网络信息安全及其防护的问题上,提供一些参考性的建议。
关键词计算机;网络信息;安全性;防护措施;分析概述
0前言
随着网络信息化不断的发展,我国在对于相关的计算机网络以及信息技术上的发展,并且,也在很大程度上影响着人类日常的生活,也使得人们在日常的生活当中,变的更加便捷内容上也变的丰富丰富起来,但是,由于计算机网络信息,本身具有公开性,并没有具备屏蔽性、隐蔽性等特点,所以,让人们在合理的使用计算机网络信息技术的过程当中,就必然会出现不同程度上的信息安全问题,这些都在一定程度上影响着广大群众在是用计算机网络过程中的安全性,与此同时,虽然近几年来,计算机相关的技术在不断的发展当中,所以与之相关的杀毒以及防护软件也在不断的研究诞生,但是,这些较为常见的杀毒、防护软件,并不能够从根本的角度上来保证整个计算机网络信息的安全性能的。
1目前,在我国计算机网络安全防护当中所存在主要风险概述
1.1网络安全风险概述
目前,随着我国计算机等相关科学技术不断的发展进步,也被不断的运用到我国的各个领域当中,而为了能够在最大限度上便于人们在对于计算机网络的使用状况,就使得计算机网络自身就具有非常强的公开以及不屏蔽性,这些都会在很大程度上影响使用计算机网络自身的安全性,与此同时,由于目前一些在对于计算机网络安全防护的措施上,水平都不是很好,并且,许多计算机网络,更仅仅只是几步简单的认证,就可以进行登录,而对于计算机网络这种发展趋势来看,虽然能够在很大程度上便于广大群众对其的使用效率,但是,也为一些存在攻击性的网络攻击者来说,同样也提供了非常大的方便性,使其具有非常大的网络安全危险,从而很难对计算机网络信息的安全以及稳定上打下结实的基础保障[1]。
1.2计算机系统风险概述
虽然,自打计算机以及计算机网络等问世以来,也一直在被不断的研究与完善,但是,不能否定的就是,不管是出于计算机,还是出于计算机网络的角度上来看,本身都是不具有良好的安全以及稳定性,并且都存在着不同程度上的安全问题,而这些安全问题,虽然不能被广大的普通群众所加以利用,但是,在对于一些存有恶意攻击者的人员来将,还是能够很容易发现其中所存在不同程度上的漏洞的,并且,加以对这些不同程度上的漏洞进行利用,从而严重的对整个计算机网络信息的安全性进行破坏,这些就严重的使得一些相关的网络用户,受到不同程度上的损失[2]。
1.3信息数据存在的风险
在计算机网络数据当中,所存在的风险,主要是来自于以下几种方面:1.计算机硬件设备上问题。主要指的就是,用来存储数据的硬盘或是相关的文件遭到的损坏,从而在很大程度上使得一些较为重要的信息数据资料被丢失,也为相关人员造成了一些不必要的损失[3]。2.计算机软件上的问题。在计算机软件上的问题,其主要指的就是网络问题。主要是因为,计算机网络系统,自身就存在一定程度上的不稳定以及风险性,所以,一旦用户的计算机或者计算机网络被一些存有恶性攻击者给侵入,那么就必然会导致整个数据上出现损坏或是丢失的现象,从而也为用户造成了很大程度上效益损失[4]。此外,在对于电子邮件或是一些间谍软件的问题上,也是目前计算机网络信息安全当中所要面对并且解决的主要问题,在整个计算机网络当中,很多一些恶意的破坏者都会利用恶意电子邮件或者是一些间谍软件的方式上,来对相关的计算机网络用户所使用的计算机,进行攻击或是做一些非法信息的传播,从而对广大用户的计算机信息进行盗取,以此来完成自身一些违法或是不正当的目的,这些都在很大程度上损耗的广大计算机网络用户自身的信息的安全性[5]。
2目前,在我国计算机网络信息安全防护当中所存在的问题概述
2.1计算机硬件上的问题概述
在整个计算机网络信息安全防护的过程当中,对于广大的网络用户来将,提高硬件的防护质量,也是在很大程度上为自身的网络信息安全防护打下了结实的基础保障,而只有真正的加强对于计算机硬件设备的重视度,才能够在最大限度上对自身的计算机网络信息的安全问题上,打下了结实的防护保障。而在整个计算机组成系统的过程当中,计算机硬件设备,主要指的就是:计算机的系统服务器或是一些信息存储硬件、以及相关的一些网络设备等,但是,目前来看,很多网络用户在使用计算机的过程当中,没有加强对自身计算机系统硬件设备修补、升级的重视度,从而,使得长久与此,逐渐的影响其他计算机硬件的设备,并且随着时间的积累,都容易使得计算机硬件设备在运行过程当中留有安全隐患,不能够为整个计算机网络信息的安全防护上,为其提供更加良好的保护环境[6]。
2.2计算机软件问题
在计算机软件问题当中,主要是存在以下几种方面:1.计算机软件自身的问题。在计算机软件自身的问题上面,主要指的就是,计算机网络的安全防护软件上,升级、完善的不够及时成分,这也就严重的导致了整个计算机网络的安全防护的相关软件,不满足于当前计算机防护对其提出的各种要求。从而在很大程度上使得整个计算机网络信息的安全性能上不断的降低,最终对计算机用户造成不同程度上的损害。2.计算机用户自身在使用过程当中的问题。在计算机用户自身在使用过程当中出现的问题,主要指的就是在对计算机相关安全防护软件在进行使用的过程当中,没有加强对其安全性的重视度,比如:存在着一些用户随意的开放一些计算机防护软件所限制下的功能,这就极其容易使得计算机当中植入一些恶性的病毒哦或是木马等等,这些都会在一定程度上对整个计算机网络信息的安全性上,带来了影响破坏,也在很大程度上为一些具有攻击性的不法分子提供了可乘之机[7]。
3计算机网络信息安全的防护措施分析概述
3.1加强对于相关防护墙以及杀毒软件的重视度
防护墙以及杀毒软件在整个计算机网络信息安全防护当中,占据着重要的'地位,也是能够有效的防治一些外部网络用户利用一些非法不正当的手段,来进入到某个内部计算机网络当中,并且对其该计算机网络当中的一些资源进行泄露以及盗取的几种较为先进的防护技术,并且,相关防护墙以及杀毒软件还能够在最大限度上为整个计算机网络的内部操作环境上,打下结实的安全保障,从而很好的提高计算机网络于计算机网络之间进行访问过程当中的安全性,通常来讲,一般可以将相关防护墙以及杀毒软件技术,主要分为以下几种部分:过滤型、型、监测型等等。而其中的过滤性的相关防护墙技术主要指的就是,在利用计算机网络当中的一些分包传输的技术,并在此基础之上,对于整个数据包当中的一些地址信息进行读取,而在此过程,能够很好的判断出,这些数据包自身是否存在安全隐患,如果已经确定好这些数据包,是不具有安全性的,那么就会在第一时间之内,将其拒之门外[8]。
3.2应用相关的网络监控以及入侵检测技术
近些年来,入侵检测技术的不断发展进步,也是在当前整个计算机网络信息安全防护技术当中,占据着重要的地位,并且随着入侵技术不断的发展,人们也逐渐的增加对其的重视度,而使用的范围也在不断的扩大,已经被我国各个领域当中进行应用。而入侵检测技术,主要指的就是,全面综合的采用了当前的人工智能、统计、密码等相关学科上的内容以及方法,并取精截槽,这也使得入侵检测技术在防止计算机系统被一些不正常网络侵入过程当中,发挥前所未有的巨大作用。但是由于所采用的分析技是不相同的,所以,大体上可以将其分为以下几类:统计分析法以及签名分析法,而统计分析方法,主要指的就是,计算机系统在进行正常的运行过程当中,是需要借助一些相关统计学当中的理论以及内容上,从而在对计算机系统当中所出现的不同种类的动作谋士,来对其进行观察,从而判断其是否是处于安全范围内的,而签名分析方法,主要指的就是,一种相关的计算机网络监测系统在进行监测的过程当中,所存在的不同程度上的弱点是否是受到了来自其它的软件的攻击,而在通常情况下来看,很多都是人类都是对其进行归纳,并在此基础之上,对其进行实时的总结,然后在通过Ds系统的代码当中,去写入不同类型的攻击模式的前面,由此可以看出,这种分析的方法,完全就是一种类似模板匹配的方式。
4结论
综上所述,可以看出,要想真正的提高计算机网络信息的安全性,就一定要重视起破坏计算机网络信息安全的破坏因素,并及时的找到与之相对应的解决措施,只有真正的加强对于计算机网络信息安全及其防护措施的重视度,才能够在最大限度上提升我国整体计算机网络信息的安全性。
参考文献:
[1]邹永利,冯静娴,郑荟.学术文献的文体特征及其检索意义——计算机科学文献与相关新闻报道文体的比较研究[J].中国图书馆学报,20xx,02:33-40.
[2]陆枫,金海.计算机本科专业教学改革趋势及其启示——兼谈华中科技大学计算机科学与技术学院的教改经验[J].高等工程教育研究,20xx,05:180-186.
[3]何钦铭,陆汉权,冯博琴.计算机基础教学的核心任务是计算思维能力的培养——《九校联盟(C9)计算机基础教学发展战略联合声明》解读[J].中国大学教学,20xx,09:5-9.
[4]陈潇潇,关兴华.计算机素养与英语学习动机对网络英语学习行为的影响——基于计算机和网络英语学习动机和行为模式初探[J].外语与外语教学,20xx,08:34-37.
[5]于建波,武效芬,杨晓梅,戚红艳,杨宝文,王颖,侯秀梅,于广湖,张丽娟.头针联合计算机辅助训练对脑损伤后认知障碍康复的临床观察[J].中国康复医学杂志,20xx,01:36-39.
作者:马列
篇15:计算机网络信息安全防护论文
摘要:在计算机技术得到快速发展的过程中,网络也实现了全面普及,然而由于网络越来越广泛地应用于人们的生活,网络信息安全也成了一个严峻的问题,受到人们的关注,只有处于网络安全环境中,才能更好地保证人们的生命财产安全。详细分析了当前计算机网络信息安全威胁因素,并根据当前存在的问题,提出几点计算机网络信息安全及防护策略,希望能够为计算机网络信息安全提供保障。
关键词:计算机;网络信息;安全与防护;策略
在社会快速发展的背景下,科学技术、计算机技术也实现了快速发展,人们生活和工作中越来越多地使用了计算机,在使用计算机网络时,势必会产生网络信息,如果不能做好防护工作、良好地保护这些网络信息的安全,就会导致信息泄露或者遭到骇客的侵入与攻击,造成使用者信息出现泄露的情况,对计算机账户使用者产生十分恶劣的影响。基于此,就应该加强对计算机网络信息的管理及防护,尽可能地减小威胁因素对使用者信息安全的影响。
1当前计算机网络信息安全威胁因素
要想更好地保护计算机网络信息的安全性,首先就要了解当前计算机网络信息安全存在的危险因素。根据调查,主要发现了以下4方面安全威胁因素,下面就对此进行更深一步的分析。
1.1网络软件
每个网络软件不论是在刚开始使用时,还是在不断使用的过程中,都会存在一些漏洞,而这些漏洞正是骇客攻击的主要入口[1]。因为每个人在使用计算机的过程中,势必会使用到网络软件,因此在一定程度上,网络软件因素是对计算机网络信息安全最大的威胁因素。骇客和相关的人为恶意破坏,就会通过网络软件窃取到使用者的隐私、个人信息、银行卡密码以及账号密码,在一定程度上,严重地威胁了使用者使用计算机网络的安全性。
1.2计算机自身病毒
随着计算机的普遍,在机算计的生产过程中,企业为了获取更大的利润,这前期制作的过程中,可能存在为了降低生产成本而使用一些廉价的制作材料,因此,当人们刚开始使用计算机时,计算机系统核心就容易遭到病毒的侵袭,从而影响了计算机本身的安全性能[2]。由于该类病毒存在于计算机自身中,因此人们在控制与预防的过程中存在着很大的难度,除此以外,在计算机技术不断发展的过程中,病毒也实现了千变万化,一旦计算机自身中毒,轻则会出现降低工作效率的情况,重则会造成使用者信息丢失、计算机系统出现瘫痪、个人信息和财产安全受到威胁的问题,影响了计算机网络的正常使用,给计算机运行带来了极大不便。
1.3骇客侵入与攻击
骇客侵入与攻击是当前计算机网络信息安全威胁的一个重要因素,通常情况下,将骇客侵入攻击分成两大类,第一类非破坏性攻击,第二类是破坏性攻击。非破坏性攻击就是指骇客在侵入与攻击的过程中,只是扰乱了计算机使用者的正常使用,造成计算机出现瘫痪的问题,但是并不窃取计算机使用者的网络信息,在此过程中,骇客会采用信息炸弹和拒绝服务的攻击方式[3]。破坏性攻击就是指骇客在侵入与攻击计算机系统的过程中,以破坏使用者的信息系统为主要目的,但是在其中窃取了计算机使用者的一些账号信息、电子邮件密码以及银行账户密码等,在此过程中,骇客主要以计算机自身病毒和软件漏洞为切入点,对计算机进行了攻击,给使用者带来了较大的损失。
1.4逻辑炸弹
与计算机病毒软件的作用相一致,逻辑炸弹也会引发计算机出现工作效率低、系统瘫痪、信息遭到泄露的问题,不仅会给使用者带来威胁,在一定程度上还会给社会带来灾难,由此可见逻辑炸弹对计算机网络信息安全会产生较大的威胁。然而与普通的计算机病毒相比较,逻辑炸弹并不会发生传染,在计算机运行过程中,逻辑炸弹会产生破坏行为。通常情况下,逻辑炸弹是安排在电脑软件中的一部分设计程序,在正常工作状态时,逻辑炸弹处于沉睡状态,只有当某一具体的程序作品被激活时才会引爆逻辑炸弹,给计算机使用者带来危险。
2当前计算机网络信息安全及防护现状
由于计算机网络信息安全出现的问题造成了一些事故,使得人们在使用计算机的过程中增加了对自身网络信息安全的防护,但是由于人们缺失正确的防护观念、防护措施执行不到位,当前计算机网络信息安全及防护过程中还存在着很大的问题,其主要体现在以下几个方面:(1)很多使用者在设置网络密码时,还存在着只使用数字或者只使用字母作为自己密码的情况,降低了密码的难度,导致骇客在侵入过程中能够很容易地就进入到计算机内部,从而获取到一些网络信息,降低了计算机账号的安全性;(2)缺少对计算机相关软件的定期检查工作,软件在使用过程中会出现一些漏洞,当前人们还没有对漏洞进行及时修补,增加计算机的安全风险,造成了计算机网络信息泄露问题;(3)现阶段在使用过程中缺少完善的计算机网络及安全防护系统,使得人们在使用过程中的安全性,无法得到良好保障;(4)人们缺少对自己访问网络的控制,由于网络信息相对繁杂,因此人们在使用网络的过程中很容易就会进入到一些涉及自身信息的网站,从而造成信息泄露问题。
3计算机网络信息安全及防护策略
在上面的分析中,能够更清楚地认识到影响计算机网络信息安全的.因素以及当前防护工作中存在的主要问题,基于此,下文就提出几点计算机网络信息安全及防护策略。
3.1提高密码难度,提高计算机账号安全性
要想做好计算机网络信息安全和防护工作,计算机使用者本身就要提高自己设置的密码难度,保证计算机账号的安全性[4]。通常情况下,骇客在侵入使用者的计算机网络系统时,会直接获取使用者的合法账号和密码,如果使用者所设置的电子邮箱密码、聊天软件密码以及银行账户密码较为简单时,骇客会直接获取到计算机内部相类似的账号以及简单的密码,这样容易给使用者造成更大的损失,因此在设置密码时,建议计算机使用者按照以下几方面提高密码的难度:(1)设置不同的账号,在设置一些电子邮箱登录账号时要尽可能地与银行卡以及聊天软件账号分隔开,提高账号本身的多样性;(2)尽可能地保证在每一个账号中设置的密码都能包括大写字母,小写字母数字以及下划线,从而提高密码破译难度,保证账号的安全性;(3)定期更换密码,提高密码的不确定性,做好网络信息防护工作。
3.2安装补丁程序,做好计算机定期检查工作
计算机网络信息安全及防护现阶段存在的一个重要问题就是软件漏洞问题,这一问题会造成使用者信息的泄露,因此为了解决这一问题,也就要安装适当的补丁程序,做好计算机定期检查工作[5]。计算机使用者要按以下几方面进行,(1)定期进行计算机整体的检查工作,使用者可以为计算机安装防火墙以及管理软件,并根据自己使用计算机的实际情况进行定期检查与维护,从而在基础上保证计算机使用的安全性;(2)定期去计算机专卖店和维护处进行漏洞修补,在专业人员指导下,保证计算机使用的软件能够更好地支持使用者工作,避免软件出现漏洞的问题,从而提高使用安全性;(3)使用人员应该多阅读一些与计算机软件管理有关的书籍和文章,从而提高自身的专业能力,做好计算机日常网络信息安全与维护工作。
3.3建立计算机网络及安全防护系统
只有在良好的计算机网络及安全防护系统约束下,才能尽可能地减少信息泄露问题,要想建立计算机网络及安全防护系统,相关计算机软件开发人员和相关的管理部门就应该做好以下几方面工作:(1)全面调查计算机网络安全防护管理工作现状,主要应该调查当前计算机存在的漏洞类型、病毒类型、骇客侵入方式和容易被泄露的信息类型,在此过程中进行细致分析,以便找出问题所在,为后期系统的建立打下基础;(2)建立严格的网络管理规范,从而保障在进行网络管理、病毒检测以及网络监控时,能够按照严格的信息安全管理制度进行管理与监控,尽可能地避免计算机使用者出现的网络信息安全问题;(3)实时监控计算机网络信息系统,在实时监控中能够及时发现网络信息漏洞之处,从而能够做好事前控制工作,提高计算机网络信息安全及防护工作的有效性,为使用者信息安全提供保障。
3.4加强对计算机访问网络的控制
在对计算机网络信息执行以上安全及防护策略的基础上,还要让使用者加强对自身的管理,在具体使用计算机网络时,使用者应该控制自己的网络访问地址,尽可能避免由于自身操作不当、网络安全防护意识差而进入一些容易造成信息泄露的网络页面。这就要求使用者在使用计算机进入网络时,要注意以下几方面内容:(1)安装杀毒软件、防火墙软件、安全管理软件,从而在使用者进入一些不安全的网络页面时,该软件能够及时提醒使用者,保证使用者能够更安全地使用网络;(2)在具体操作过程中,使用人员应该更加认真细致地控制好自己的操作,避免在操作过程中出现失误的情况,从而使计算机使用者能够进入一些安全性得以保障的网络页面中寻找所需信息,进而做好自身信息安全和防护工作;(3)使用人员应该定期清理自己的访问记录,及时关闭一些没有必要的网络端口,从而避免受到骇客的攻击,提高使用的安全性。
4结语
要想保证使用计算机账户人员能够保护好自己的信息,做好计算机网络安全及防护管理十分有必要,虽然现阶段在计算机应用中已经出现了很多能够保护账户安全的防火墙、杀毒软件,但是技术的力量是有限的,不能有效地实现对计算机网络信息安全的控制,基于此相关工作人员和使用者自身就应该提高计算机账户密码难度、安装漏洞补丁软件、建立计算机网络及安全防护系统以及加强对访问网络安全性的控制,从而做好安全防护工作。
篇16:计算机网络信息安全防护论文
摘要:本文概述计算机网络信息系统安全的概念、目标及发展趋势,对当前计算机网络信息系统存在的安全问题进行分析,给出了计算机信息网络系统安全防护方面的几点措施和建议。
关键词:计算机网络;信息系统;安全;防护
随着信息时代的到来,计算机信息网络技术已普遍运用于社会的各类行业中,发挥着至关重要的作用。网络信息技术在创收效益的同时也带来了许多不安全因子,成为计算机网络信息技术进一步发展的隐患,也是信息时代所面临的严峻挑战。因此,在得益于计算机网络技术带来的高效益时,还要考虑发展过程中所产生的安全隐患问题,积极寻求探索解决这一问题的方案策略,从而提升信息网络系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断优化网络信息技术。
1计算机网络信息系统面临的安全威胁
1.1网络攻击
攻击者利用安全漏洞,使用专用网络软件或使用自己编写的攻击软件非法获取修改或删除用户系统信息,在用户系统上增加垃圾或有害的信息,从而达到破坏用户系统的目的。网络攻击主要分为以下几种的类型:(1)拒绝服务:使遭受的资源目标不能继续正常提供服务。(2)侵入攻击:攻击者窃取到系统的访问权并盗用资源。(3)信息盗窃:攻击者从目标系统中偷走数据。(4)信息篡改:攻击者篡改信息内容。
1.2安全漏洞
计算机网络信息系统存在安全方面的脆弱性,使得非法用户获得访问权、合法用户未经授权提高访问权限、系统易受来自各方面的攻击。目前,安全漏洞分为网络协议的安全漏洞、操作系统的安全漏洞、应用程序的安全漏洞。安全漏洞产生的原因主要包括以下三方面。(1)系统和软件的设计存在缺陷,通信协议不完备,如TCP/IP协议就有很多漏洞;(2)技术实现不充分,如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查;(3)配置管理和使用不当也能产生安全漏洞,如口令过于简单,很容易被骇客猜中。
1.3计算机病毒
计算机病毒呈现出隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏。病毒利用文件的传输、复制以及程序运行实现传播。实践工作中,各类移动存储媒介、光盘以及网络均成为病毒传播的途径。一旦运行,不但会令系统效率下降显著,同时还会破坏文件,删除重要资料,导致数据不完整,影响硬件功能。现在计算机病毒已达10万多种,并呈几何级数增长。据统计,1998年,CIH病毒影响到20xx万台计算机;1999年,梅利莎造成8000万美元损失;20xx年,爱虫病毒影响到1200万台计算机,损失高达几十亿美元;20xx年,红色代码病毒,造成的损失已超过十二亿美元。20xx年,冲击波病毒给全球造成20亿~100亿美元损失。可见,较多恶性病毒通过网络系统得以快速传播,并呈现出大面积的破坏影响。
2网络信息系统安全的目标
当今,社会保障计算机信息网络系统安全的目标,主要是从该系统的软件、硬件上保证数据的完整性、可用性、保密性,做到“进不来、拿不走、看不懂、改不了、跑不了”五个目标。
3网络信息安全问题的发展趋势
目前,攻击者需要的技术水平逐渐降低,手段更加灵活。攻击工具易于从网络下载,网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力。新一代网络蠕虫、骇客攻击和病毒的界限越来越模糊,系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短。攻击频繁发生,入侵者难以追踪。他们利用先进的攻击手段对特定目标进行长期持续性网络攻击,绕过基于代码的传统安全方案(如防病毒软件、防火墙、IPS等),让传统防御体系难以侦测,具有潜伏性、持续性、锁定特定目标、安装远程控制工具等特征。
4计算机网络信息系统的安全防护措施
第一,建立完善的网络安全服务体系,出现紧急情况后可以及时的.处理恢复第二,安全设备+管理。安全设备主要指Web应用防火墙、网站安全监测,管理指的是定期的健康检查。对服务器进行定期扫描与加固,包括端口状态、常用服务、权限检查、口令检查等,定期对防火墙日志进行备份与分析、定期对入侵检测设备的日志进行备份和分析,建立实时的监控、分析和报警机制。第三,当服务器出现异常,可采用以下几种方式来判断当前服务器是否存在异常。(1)通过quser命令显示当前登陆服务器的用户,查看是否存在异常用户;(2)通过regedit命令查询注册表项去寻找隐藏账户,依次HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers和name项。第四,当网站被入侵后,可根据以下日志记录进行判断和取证。(1)系统日志(事件查看器);(2)IIS访问日志,默认路径C:WINDOWSsystem32LogFilesW3SVC1,可通过该日志查看网站访问记录,该日志会记录访问者的IP地址,时间、以及用户所访问的页面信息,无论是用来日常查看,还是取证,都有很大帮助;(3)Apache日志:logsaccess.log,该日志跟IIS日志是一样的,可以记录访问者的访问信息;(4)密码强度策略:设置密码强度策略,可强制限制管理员及其他用户的初始密码强度,很大程度上可提高密码安全性;(5)远程桌面的安全加固:修改默认的3389端口,来避免入侵者对3389端口进行暴力猜解,可通过注册表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServerWinStationsRDP-Tcpportnum修改端口号。
5结语
总之,网络信息时代在推动社会发展的同时,也面临着日益严重的安全问题。计算机网络在带来便利的同时体现出脆弱性,因此要不断提高计算机信息网络系统安全防范技术,以逐步完善其自身的防御措施。
参考文献
[1]官小云,杨培会.计算机网络信息系统安全问题探讨[J].信息系统工程,20xx(5).
[2]韦锋凡.计算机网络信息系统安全防护分析[J].电子技术与软件工程,20xx(11).
【计算机网络信息通信安全防范论文】相关文章:
4.信息安全论文
5.计算机网络论文
8.网络信息安全论文
9.通信论文






文档为doc格式