计算机网络信息安全及防护策略研究

来源 :电脑迷·中旬刊 | 被引量 : 0次 | 上传用户:chengjiangjie
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机网络为我们带来便捷的同时,因其自身开放性特征较为显著,安全问题日益严峻,一旦被攻击则会泄露计算机使用者的隐私,造成重大损失。因此,必须加强网络信息安全的保护,探寻有效、可操作的防护对策尤为必要。本文对计算机网络信息安全及防护策略进行了探讨。
  关键词:计算机;信息安全;防护策略
  计算机网络关系重大,影响着国家的政治经济等多个领域,同时计算机网络的一些漏洞一旦为不法分子利用就很可能造成极大损失,这则是计算机网络信息安全的最大障碍。
  1 计算机信息安全存在的问题
  1.1外部环境的剧烈变化易损坏计算机网络系统
  计算机网络能够正常运转,得益于计算机网络中的芯片,然而计算机网络芯片是高精密度的产品,对于内外部环境要求比较高,比如说外部的自然环境在发生突然性的剧烈变化时,就非常容易导致计算机出现异常,甚至造成计算机致命性破坏,导致计算机出现网络信息安全事故的发生。例如,在雨雪较大时可能会影响网络线路的安全,导致网络线路断裂,造成一些正在编辑的信息不能正常保存,甚至是丢失。雷雨天气的雷击,空气干燥导致的静电也会对计算机主板芯片造成破坏。
  1.2恶意的黑客攻击
  黑客攻击是最常见的网络威胁方式,也是影响最大的网络威胁方式。黑客利用计算机存在的漏洞和缺陷,进行恶意的破坏或者通过网络窃取信息,对个人或者单位的相关信息进行窃取或攻击,造成不可估量的损失。有的黑客故意破坏或者修改网络上的信息,对计算机网络的正常使用造成影响,因为信息的错误会导致重大的经济损失发生。恶意黑客的攻击让人们的信息面临着严重的安全问题,威胁着人们的正常生活和利益,甚至对社会的稳定造成极大的威胁。
  1.3垃圾病毒入侵计算机网络
  网络中存在一些计算机病毒,而计算机病毒具有隐秘性、传染性和破坏性,并且计算机病毒,一般都隐藏或者储存在各种执行的程序,计算机的文件数据当中,因此在正常的使用当中很难发现。一旦计算机病毒被触发,就会侵入计算机控制系统,导致一些程序自动运行,使得文件被复制或传送,还会导致其他计算机感染病毒,造成计算机病毒的传播。这不仅导致信息泄露,还会导致计算机系统的工作效率降低,甚至删除或者损坏数据文件和计算机软件,造成严重后果。
  2 计算机信息安全的防护技术策略
  2.1防火墙技术
  防火墙技术在计算机信息安全防护中具有重要作用,是实现计算机安全运行的重要技术措施。将其应用在计算机系统中,能阻拦外界不利因素,在强化网络安全性能以及解决非法入侵等问题上有重要作用。防火墙技术主要是指分隔内部网络和外界网络的有效屏障,在网络安全领域占有重要地位。通过防火墙技术的应用,能一定程度抵御人为操作对网络的攻击,不仅能提高系统可靠性,还能保证人们正常访问网络,使得计算机系统能正常运行。另外,防火墙具有监测进入系统数据信号的作用,只允许权限范围内的信息进入,同样起到保护信息安全的作用。在应用防火墙技术时,通常将防火墙设置在公网和区域网之间或者内外网之间,能阻止外来人员访问数据库系统。
  2.2数据加密技术
  这一技术在网络信息安全防护中得到广泛应用,能保证数据传输的安全性。数据加密技术通常被应用在军事领域,是保证数据信息安全传输的有效措施。随着科学技术的不断发展,数据加密技术也得到了创新发展,并且其应用成效也在不断提升。信息加密技术总体来讲是利用某种数学算法来对传输的数据进行相关处理,将其转换为需要解密后才能应用的数据信息。例如,网站用户账号和密码便应用了数据加密技术,只有在特定密钥的作用下,才能将数据转变为可读字符。而在部分大型商场中,同样应用这一技术来保护顾客信息,主要采取的是非对称加密技术,是指只有在顾客与商场持有密钥的共同作用下,才能查询和处理顾客个人信息,具有一定的应用价值。
  2.3访问控制技术
  访问控制技术是指利用相关措施来实现对系统访问权限的管理。计算机软件在实际应用中,通常需要利用访问控制技术。例如,在访问权限的作用下,使得只有管理员能处理系统内数据信息,并且管理员在登录系统后可应用相关功能来开展相关工作。而对于其他人员将受到访问权限的限制,同样管理者访问权限将与其职能有效结合起来,只能利用特定的系统功能。
  2.4应用杀毒软件定期杀毒
  计算机网络信息系统的运行一般是具有自身的安全系统的,但是在遭遇病毒、木马的攻击后,就不能保障计算机系统的安全。因此,要引入第三方软件的安全操作,以弥补防火墙安全控制中的缺陷。杀病毒、木马的软件可以在网络运行终端对病毒、木马进行有效的查杀,是具有专业性和科学性的,和防火墙一起对计算机的内部网络环境进行保护。对于病毒、木马查杀软件,还要及时对其进行升级、更新病毒库,以更好地满足用户对于病毒、木马识别、查杀的需求,保障网络信息的安全。
  2.5应用入侵检测技术
  入侵检测技术可有效对入侵行为进行防御,确保计算机系统整体的安全性。软件和硬件两部分组成了完善、系统的入侵检测技术,通过应用入侵检测技术可监测入侵行为的发生,还可有效保护用户的数据以及信息。一旦有不法分子或黑客入侵计算机系统时,借助入侵检测技术就可对计算机所发生的异常情况进行检测,在第一时间报告给报警系统,让其提供实时保护,从而更好地防御入侵行为。与此同时,可借助入侵检测技术对入侵行为进行记录,這样更便于相关人员收集和整理相关资料,以资料为依据,分析并采用针对性的解决措施,尽可能降低用户所遭受的损失。
  总而言之,对于计算机相关探究的一系列问题中,安全技术是其中最为重要最为关键的因素之一,这关系到了整个计算机体系的发展前景、方向、目标。同时,安全问题不仅影响着个人、集体的信息安全同时还对网络、计算机技术在未来的发展道路有着不利影响。所以,我们不断地加强计算机信息安全技术水平,做好相关安全维护工作的含义极大。
  参考文献:
  [1]徐建华.计算机信息安全技术与防护措施[J].电子技术与软件工程. 2017(05).
  [2]周萍.大数据时代计算机信息安全问题分析[J].中国高新科技. 2018(03).
  [3]吕超然.信息安全技术措施[J].电子技术与软件工程. 2018(02).
  [4]逄博.探讨通信计算机信息安全问题及解决策略[J].电子制作. 2017(02).
其他文献
夸美纽斯说:“提供一种既令人愉快又有用的东西,让学生的思想经过这样的准备以后,他们就会以极大的注意力去学习。”有效的课堂导入犹如乐师弹琴,能起到先声夺人的效果,从而
Pira公司发布的市场调查报告显示:2009年全球静电成像印刷市场产值为576亿美元,预计到2015年将增长到900亿美元,比2009年增长56%;折算成A4幅面的印张,2009年和2015年分别为76
摘要:当今时代是一个智能时代,智能移动终端普及性极高,每个人都是一个数据中转站,根据人类产生的数据可以模拟和分析人类的行为。当前4G和即将普及的5G网给信息的传播装上了翅膀,然而信息化的飞速发展有利有弊,网络舆论的传播也搭载了科技进步的优势,当前我国提出姚建设网络安全强国,坚强的网络离不开对大数据的研究,文中就基于大数据的环境下网络安全舆情治理措施做了相关阐述,并给出网络舆情治理措施。  关键词:
摘要:本文从编码式键盘的连击问题入手,介绍了在单片机设计中连击的应用和处理方法,从而给初学硬件设计的人员提供一种解决思路。  关键词:单片机;编码键盘;连击  中图分类号:TP334 文献标识码:A
以美国“次贷危机”为发端的金融危机愈演愈烈,从而引发了2008年的全球金融危机。这次金融危机对世界各国的金融业都造成了极大地破坏,当然我国金融也不可能独善其身。因此,此刻
随着越来越多的印刷商和标签加工商涌入喷墨印刷市场,全球喷墨印刷市场呈现出强劲的增长势头。Pira公司最新的研究报告显示,预计2010~2015年,喷墨印刷市场产值的年均复合增长
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
70年代实行的计划生育政策使得我国生育率下降,人口结构发生变化,我国提前进入人口老龄化。人口老龄化的过程伴随着农村劳动力的转移,我国农村呈现出村庄空心化、村民老龄化
学位
简要介绍了液压伺服系统的特点、基本组成与原理,并以马钢热连轧薄板生产线中的3#轧机为例,较详细介绍了液压AGC的应用情况.
近年来,农地实现农户发展的功能越来越重要,农地保障功能逐渐衰退。农地功能的变化,使得农民对农地的依赖程度降低,但是人地矛盾仍比较突出,农地的流转效率并没有得到显著提高。无法满足规模化现代化农业发展的需求,放活农地的使用权势在必行。“三权分置”是我国农地产权制度改革的重要举措,也是放活农地使用权的重要方法;本文认为深刻挖掘“三权分置”的内涵及外延,可以为农地流转提供一些指导性的建议,这就是本文的主要
学位