浅析计算机网络信息技术安全及对策

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:awii0813
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着全球网络信息技术的不断发展进步,信息化已经变得十分普及,同时信息化在我们的日常生活、学习和工作中也发生着巨大变化,物联网及云计算技术的成熟又使得网络信息化的进一步深入到各个方面,网络信息化使我们的工作效率、生活节奏也取得了明显的提高,改善了我们的生活,但是随之而来的是计算机网络信息安全问题,这是我们必须解决好的问题,只有把网络信息安全问题解决了才能让网络信息化得以更好更快的发展下去,本文就是为网络信息安全技术问题进行必要的探讨、分析及提出相应的对策。
  关键词:计算机 网络信息 安全 对策
  中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2012)09(a)-0035-01
  1 计算机网络的概述
  所谓计算机网络就是几个或多个相互连接的计算机或者外部设备通过有线或者无线的网络连接到一起,计算机网络主要以数据资源共享为目的,将所有数据资源在允许的范围内进行共享,进行交流。计算机网络通过传输协议将数据进行传输的,主要包括传输介质和通信设备,传输介质可以是有线的也可以是无线的,通信设备则是将传输介质相互连接到一起的设备,如交换机、路由器等网络设备。最大的计算机网络就是国际互联网,他是一个开放的网络,通过TCP/IP协议将世界上所有计算机都连接到一起。
  计算机网络应用到现实生活中的各行各业,使用非常广泛,通过计算机网络可以让所有的数据资源进行共享,同时可以利用信息检索技术对数据进行检索分析,通过计算机网络可以进行信息交流、电子商务、办公自动化、远程控制及娱乐等操作,计算机网络可以将不同地域的信息有机的整合到一起进行统一管理与使用。计算机网络还可以利用不同地域的不同计算机及外设,实现协同工作,发挥计算机最大限度的功效。
  2 计算机网络信息安全的概述
  计算机网络信息安全包含了网络自身建设问题、计算机数据资料安全问题以及信息安全级别和密码保护等问题,它随着使用者的不同而发生着变化,当使用者级别越高,涉及的数据资源越重要信息安全的等级也就变得越高,一般计算机使用者仅仅为了保护自身的数据及信息防止在网络上被盗取、窃听及伪造,但是重要数据信息或者設备则更需要安全保护。计算机网络信息安全包括网络技术和网络管理两个问题,除了网络技术方面的提高,网络管理方面也要相应的重视,二者是不可分割的,缺一不可的。
  3 计算机网络信息安全的问题
  (1)计算机网络和应用系统核心技术匮乏。我国计算机网络建设与发达国家相比是起步比较晚的,但是我们网络建设发展的速度极快,网民估计已经达到5.5亿人,可是所有网民使用的网络与操作系统大多数都是应用外国的技术和产品,我们缺乏网络的核心技术,也缺乏应用系统的核心部分。同时我们使用的计算机的核心部分中央处理器、操作系统、应用软件等,无论硬件还是软件都不是国产的,这样在自主研发上我们就处于落后的状态,网络信息安全方面就更受到国外的制约与侵扰,网络系统显得十分脆弱,安全性能大大的降低。
  (2)安全防范系统性能弱。国内现有的安全防范系统性能较弱,完备的安全防范系统是保护网络信息安全的最重要的支撑,现在网络信息安全主要是受到黑客的威胁,黑客主要通过以下几种手段进行网络攻击的,分别为伪装身份攻击、利用开放的端口漏洞攻击、木马程序入侵攻击、嗅探器和扫描攻击,所以我们必须提升安全防范系统的功能,建立科学合理准确的防范系统,增加防范系统的性能,从而大大提高网络信息安全性能。网络安全防范系统包括防火墙技术、防病毒技术、入侵检测与防御技术等,这些技术的产生可以加大网络信息的安全性。
  (3)网络信息安全制度不健全。我们对网络信息安全体系存在一个重投入轻维护轻管理的观念,网络设备及数据资源购进后很少进行升级更新管理,同时在制度的建立上也滞后,即使建立了网络信息安全制度,在执行上也出现意识薄弱,重视程度低等情况。网络信息安全制度仅仅停留在检查上,网络信息安全除了外在的因素,内在的管理也是相当重要,经常有内部管理人员由于重视程度不够而出现的密码外露,信息外流等状况,而黑客的攻击也是由于内部安全制度执行力不足造成的。所以在网络信息安全制度上我们必须给予相当的重视,提高安全防范意识,将网络信息安全制度深化并执行。
  4 计算机网络信息安全对策
  (1)加强核心技术自主创新能力。虽然我们在计算机核心技术研发上起步较晚,但是我们在巨型计算机研发上已经取得巨大的突破,掌握了计算机核心技术,同时我们在计算机网络设备上也必须加大投入力度,将网络设备国产化,应用系统技术普及化,网络信息安全合理化,最终将整体计算机网络设备进行结构优化,使每个环节都能发挥出最大的功效,达到计算机网络信息安全的要求。
  (2)安装防御性设备。安装网络防御性设备对于计算机网络信息安全具有重要的作用,防御性设备包括防火墙、防病毒、入侵检测、入侵防御等设备。防火墙是协助确保网络信息安全的设备,主要对进出网络的数据进行实时访问控制,通过对数据包的源地址、目标地址和端口进行分析处理做出放行或者禁止数据进入网络的操作,同时防火墙的设置也十分关键,如何设置防火墙防护功能使其达到允许某些数据进入网络并进行指定的操作是预防黑客攻击最重要的步骤。防病毒设备主要以防为主,出现了病毒的入侵以最快的时间进行处理,防止数据信息被破坏,同时起到了对网络信息保护的作用。入侵检测和入侵防御是相辅相成的,单纯的依靠防护是不能抵挡所有的攻击的,只有通过检测受到保护网络信息的状态才能掌握遭到如何的入侵以及怎样去进行防御,入侵检测除了预防外来的攻击还能对自身的用户进行检测,看自身用户是否超越了使用的权限,同时是否对重要信息进行不恰当的操作。入侵防御是一个主动性的防御手段,当遇到攻击就可以自动将攻击包丢掉或者将攻击源阻断。网络防御性设备只有统筹协调才能到达保护网络信息的目的,同时每个设备必须进行相应的配置。
  (3)增强网络信息安全管理。增强网络信息安全管理分为两方面,第一是面向政府机关和企事业单位的,这些单位必须制定完善的网络信息安全制度,同时每个使用网络的人员都要对制度进行深入的领会并实时遵守制度上的任何规定;第二则是面向广大社会人员,他们必须对网络信息安全意识进行提高,只有安全意识提高之后才能够对网络信息安全进行重视,才能养成良好的使用习惯,避免计算机网络受到黑客的攻击或者受到病毒木马的侵入,同时要经常更新使用的软件及操作系统。
  5 结语
  计算机网络信息安全是一项复杂而又艰难的课题,包括技术、管理、以及重视程度等多方面的因素,只有协调并配置好各方面的因素才能发挥出效应,最后计算机网络信息安全还需要加大投入的力度,拥有自己的网络产品和系统,不受外国技术控制和垄断,这样才能使我们的网络信息达到真正的安全。
  参考文献
  [1] 卢军,探析计算机网络安全存在的问题及对策研究,中国论文下载中心,2011.
  [2] 杨守斌,计算机网络安全存在的问题与对策[J].科技探索,2012(3).
  [3] 翁杨华,浅谈公安信息网络安全问题及解决对策[J].福建电脑,2010(4).
其他文献
粉煤灰在降水淋滤的作用下可产生含氮量较高的淋滤水并进入地下,对地下水环境产生危害.为了研究粉煤灰在淋滤作用下污染物的释放规律,设计了一套粉煤灰淋溶实验装置.通过对收
The congestion control problem in a single node network has been solved by the nonlinearfeedback control method,which has been proven to be effective and robust
为了探讨所研究的膨胀土(岩)在干湿循环条件下胀缩效应的规律性,以及不同时代、不同岩性的土体抗剪强度在反复胀缩条件下的变化,在南水北调中线一期工程陶岔-沙河南段进行了反复
Recently,some research efforts have shown that face images possibly reside on a nonlinear sub-manifold.Though Laplacianfaces method considered the manifold stru
Wireless sensor networks are being deployed for some practical applications and their se-curity has received considerable attention.It is an important challenge
This letter presents a new type of chaotic encryption system based on combined chaotic mapping pseudo-random number generator, Hash table, and elliptic curve. I
针对南水北调中线总干渠某高填方渠道现场工程质量控制问题,采用双曲线法和三点法对高填方渠道的工后沉降进行预测。结合三点法引入双曲线法模型,提出了基于双曲线模型的三点法
Kang, et al. [Journal of Electronics(China), 23(2006)4] proposed a threshold multi-proxy multi-signature scheme, and claimed the scheme satisfies the security r
The K-COD (K-Complete Orthogonal Decomposition) algorithm for generating adaptive dictionary for signals sparse representation in the framework of K-means clust
针对多阶段的序列任务,提出了基于多代理调度的制造单元模型,以加工成本为主要目标,兼顾任务拖期和设备负荷平衡影响,建立了制遗单元调度问题的数学优化模型,以遗传算法作为组合优