计算机网络信息安全及其防护对策

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:adaibaobao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]随着现代经济社会的不断发展和进步,计算机处理工作中开始从传统的单机数字运算、文件处理发展到基于全球互联网的企業级计算机处理系统和世界范围内的信息共享。在信息处理能力获得逐渐提高的基础之上,系统本身所具有的连结能力也开始不断提升。而且,网络连结过程中也开始表现出较为突出的安全问题,通过计算机网络所实施的各种犯罪案例数量不断增加,从而给企业、国家以及个人造成了不同程度的经济损失。计算机网络技术的发展和提高给网络带很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。所以,本文对计算机网络信息安全以及防护对策进行了深入的探讨。
  [关键词]计算机网络 信息安全 防护对策
  中图分类号:TM121.1.3 文献标识码:B 文章编号:1009-914X(2015)46-0041-01
  计算机网络与人们的工作和生活紧密相连,计算机网络技术在悄然改变着人们的生活,同时也给人们的生活带来了很多便利,但是威胁计算机网络信息安全因素慢慢增多,尤其是近年来计算机网络安全事件频发,这对计算机网络技术的发展极为不利,因此,迫切的需要一些计算机网络信息防护策略来解决这一问题。
  一、计算机网络信息安全发展现状分析
  计算机网络安全涉及面较广,包含整个领域的多项技术。目前,我国已经开始了计算机科学技术、密码技术、信息安全技术等方面的研究,并将研究成果用于计算机网络系统软件数据、硬件数据、系统数据维护和建设。虽然这些技术降低了计算机网络信息被泄漏、篡改等概率,但是仍然存在一些危险因素威胁着网络系统的正常运行,为此我国建立了专门的计算机网络信息防护体系,在体系中设置了计算机监测和响应、网络安全评估等环节,从而使我国计算机网络信息安全保护系统更加完善。
  二、计算机网络信息存在的安全威胁
  21世纪是一个网络的时代,计算机网络已经普遍的应用到了各行各业,各个领域与计算机网络的关系都是密不可分的,因此,要注重加强计算机网络信息技术的安全防范能力,提高计算机网络信息的安全性能。
  1.计算机网络技术存在漏洞。所谓的计算机网络漏洞是指计算机网络在编写操作系统时存在的一定的缺陷,在每个程序的网络编写系统时都不是十全十美的,对于操作系统的程序编写,都或多或少的存在一定的安全威胁,这就是计算机网络信息技术的薄弱环节,正是这种网络信息的薄弱环节才会导致计算机网络系统遭到破坏,不法分子窃取相关的信息数据,并达到破坏计算机网络系统的目的。
  2.计算机网络信息技术遭到“黑客”的不断入侵。黑客一般都具有着较高水平的计算机网络技术,正是依靠着这种高水平的计算机技术对计算机网络系统进行非法的访问,以达到非法入侵的目的。通过入侵计算机网络系统,篡改计算机网络信息,瓦解计算机的网络操作程序,从而对广大的计算机用户造成安全威胁。
  3.计算机网络信息技术易遭受病毒入侵。计算机网络病毒一般都具有传染性,如果正在运行着的计算机遭受了病毒的入侵,很容易造成整个系统的病毒入侵,计算机网络病毒不仅能够修改计算机程序,还能使计算机体系发生瘫痪故障。随着科技的不断发展,黑客技术也随之提高,不仅对政府网站进行攻击,还盗取个人网络信息,给国家以及个人都造成了严重的后果。网络黑客的存在,也严重威胁了国家的进步,民族的发展。
  三、计算机网络信息安全的防护对策
  1.入侵检测和网络监控技术。入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法: 用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到Ds 系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法: 以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。
  2.采取信息加密对策。网络信息加密的主要方法有节点加密、链路加密、端点加密等方法。节点加密可以对目的节点与源节点间的传输进行保护,也就是对传输链路实施的保护;端点加密可以对源端用户到目的端用户的数据实施保护,主要是对目标数据提供的保护;链路加密是对节点间链路的信息安全进行保护。在实际应用中,网络用户要根据自身需要选择适合的加密方式,尽量利用最小的代价换取最安全的网络信息防护。第一,非对称式加密的防护对策。非对称式加密的原理主要是使用一组不同且配对的钥匙进行加密与解密。非对称式加密系统较为复杂,但是非对称式加密相比对称式加密更加安全,只是演算法(图1) 更加复杂,加密过程耗时较长。第二,非对称式加密防护对策的应用在非对称式加密的实际应用中,为了提高效率,往往采用对称式和非对称式加密相结合的方式进行加密作业会,即首先采用对称式加密方式加密本文,再用非对称的公钥加密对称式钥匙。
  3.信息备份与恢复。计算机信息管理系统的备份主要由备份设备、备份系统构成。常见的设备主要有光盘、磁盘阵列、SAN等。备份系统则是用来快速恢复计算机中的数据与信息。通过应用备份技术,不仅可以在网络系统出现故障或者人为操作失误时么确保数据的完整性,也可避免非法入侵或网络攻击行为造成的数据破坏,将损失降到最低点。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。其中,全备份需要的时间比较长,但是恢复时间短、操作方便,如果系统中的数据量较少,可采取全备份方式;但是随着数据量的不断增加,不能每天完成全备份的情况下,也可实行周备份,而其他时间则以增量备份和差分备份为主。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。
  4.提高安全意识, 有效保障信息系统安全。由于信息系统安全是一个综合性的概念, 是一项系统工程, 综合性强、涉及面广, 需各部门密切合作与配合;而在实际中, 电子化业务已渗透到各部门, 因此, 不能一谈到计算机信息系统安全就认为是技术部门的事, 而应从全局着手, 提高全员计算机安全意识, 增长计算机安全知识, 自觉遵守安全管理制度,规范化操作, 从整体上提高信息安全的防范能力。
  网络信息领域是一个发展迅速、更新及时的领域,因此如果采取单一的措施是无法保证网络信息安全的。必须综合运用各种防护知识,充分利用账户的安全管理、杀毒软件与防火墙、网络监控与入侵检测技术以及数学签名与文件加密技术来维护网络信息的安全。同时,网络信息安全的维护需要更多的科技人员,尤其是网络技术人员去做进一步的研究与探索。
  参考文献
  [1]李全喜.计算机网络安全漏洞与防范措施[J]. 计算机光盘软件与应用,2012(02).
  [2]杨晓英. 计算机网络信息安全及防护策略分析[J ] .电子制作,2012-10.
  [3]彭珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011-01.
其他文献
[摘 要]本文对几种梭车制动系统进行了介绍,并对其结构原理和优缺点进行分析论述,提出采用新型油泵式液壓制动系统,来彻底清除梭车断绳溜车的安全隐患,提高了无极绳牵引车的可靠性和安全性。  [关键词]无极绳牵引车 梭车 液压 测速 制动  中图分类号:TM725 文献标识码:A 文章编号:1009-914X(2015)46-0026-01  引言  无极绳牵引车是煤矿井下以钢丝绳牵引的一种轨道运输设备
期刊
[摘 要]本文对水源井群自动化控制系统进行了简要的介绍,主要介绍了水源井群自动化控制系统的各项功能和系统的构成。水源井群自动化控制系统能够对水源井设备进行自动化监控,有效的减少了现场的操作人员数量,提高了生产效率,保障了水源井群设备的安全性,供水系统的经济效益也得到了明显的提高。  [关键词]水源井群 自动化控制系统 设计  中图分类号:TM725 文献标识码:A 文章编号:1009-914X(2
期刊
[摘 要]电力作为我国当前使用的一个主要资源,在社会中随处可见。但变电运行故障也是人们在用电过程中经常出现的问题。变电运行一旦出现问题或故障,不仅影响到人们的正常生活,对整个社会造成的损失也是巨大的。因此,只有安全的对电进行使用,加强对变电运行隐患的科普才可以在最大程度上减少变电运行故障。在这里,我们主要就变电运行故障主要有哪些以及如何处理这些故障这两个问题进行相关的探索与研究。  [关键词]变电
期刊
[摘 要]微电网具有灵活控制分布式电源的特点,为我国种类丰富、储量巨大的可再生资源开发提供了有效方法,有利于推动节能减排,提高低碳化程度,促进发展绿色电力。  [关键词]光储微电网 孤岛系统 储能控制  中图分类号:TM725 文献标识码:A 文章编号:1009-914X(2015)46-0034-01  一、引言  微电网既可以独立运行,又可以和常规电网并存运行,由于可再生资源发电机的容量不断变
期刊
[摘 要]传统的煤炭开采大都采用垮落法管理顶板,形成采空区后上覆岩层应力平衡发生变化,对地表造成一定的影响。同时,对地下含水层地层产生破坏,地下水位下降,渗漏井下并排出。随着经济发展,地面建筑物增加,“三下”采煤的问题突出。受底板承压水影响,采用条带回采,资源回收率低。因此,实施充填开采是实现矿井安全生产、煤炭资源合理开发与环境保护和谐发展的一条有效途径。  [关键词]充填开采 矿井安全 资源开发
期刊
[摘 要]随着石油工业发展的不断深入,其生产过程中的安全性问题也受到很大的重视。由于石油资源的特殊性,其生产具有自动化及连续性特点,同时,石油还有很大的易燃性及易爆性。如果在生产过程中发生意外,将会对企业造成极大的损失和人员伤亡。在这种背景下,重视石油的电气安全就十分重要的意义。本文在对石油工业生产环境进行分析的基础上,对其爆炸环境进行了区分,并在此基础上提出了电机安全设计措施,希望可以对我国的石
期刊
[摘 要]本文基于Analog Device公司的24位模数转换芯片AD7712及Microchip公司的16位单片机PIC24设计了一款三通道数采系统,将磁通门传感器输出的电压信号数字化。该数采系统输入电压范围±10V,非线性度误差低于0.04%,峰峰值噪声低于0.1nT,采样频率10Hz,三轴采样间隔低于1ms。  [关键词]磁通门 AD7712 数采  中图分类号:TM725 文献标识码:A
期刊
[摘 要]水轮发电机组属于水力发电的基础设备,其运行质量的好壞直接影响水电站的运行。因而,水轮发电机组的安装对技术应用的要求十分高。有效控制好水轮发电机机组的安装质量,是关乎设备投产后安全和稳定运行的关键。本文结合实践,重点对水轮发电机组的安装工艺和流程进行了深入的探讨,并对安装过程中应注意的质量问题进行了分析,提出相关控制和保障质量的措施,希望以此能为实践应用提供参考。  [关键词]水轮发电机组
期刊
[摘 要]在建筑电气工程设计、施工、运行阶段采取相应的技术方法和预防和控制技术措施,保证建筑电气在充分满足、完善建筑物功能要求的前提下,减少能源消耗,提高能源利用率。,本文主要介绍了建筑电气工程的现状,并提出了几点节能工作的原则及措施。  [关键词]建筑电气 现状 节能 措施  中图分类号:TM121.1.3文献标识码:B 文章编号:1009-914X(2015)46-0045-01  1.我国单
期刊
[摘 要]机床是人类进行生产劳动的重要工具,也是社会生产力发展水平的重要标志; 随着高新技术的快速发展,现代数控机床的应用也越来越广泛, 从而显示出独特的优越性和强大生命力,使原来不能解决的疑难问题,找到了科学解决的途径。但在数控机床运行中仍有一定的职业危害安全隐患;针对我公司在机械企业现场检测中,数控机床加工时也存有相关的职业危害,故而分析其危害因素产生的各种原因,提出预防对策,以达到降低职业危
期刊