实现计算机网络信息安全的有效防护途径

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:longjayliu1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:如何才能够确保计算机网络信息的可靠性与安全性,是全球计算机互联技术都重点关注的永恒话题。当前威胁到计算机网络信息安全的重要因素是黑客的攻击与威胁、计算机病毒和网络软件的漏洞。实现计算机网络信息安全的有效防护途径是进行身份鉴别系统的配置、设置口令识别模块和系统中进行防火墙技术软件安装、安装网络版的防毒与杀毒软件以及运用数据加密技术与强化各种管理措施。
  关键词:计算机网络 信息安全 防火墙
  中图分类号:TP33 文献标识码:A 文章编号:1674-098X(2013)01(a)-00-01
  由于互联网技术在全球的发展速度很迅猛,在给人们工作带来方便和带来物质享受的同时,又要承担来自于互联网络的各种安全威胁,比如像黑客侵袭、数据剽窃以及系统内部信息的破坏等等,虽然很多用户都会在计算机的系统终端安装许多的杀毒类安全软件,可是,还是难以避免会发生信息安全方面的问题,所以,排除威胁西算计网络信息安全技术,一直是科学界研究的重点。如何才能够确保计算机网络信息的可靠性与安全性,是全球计算机互联技术都重点关注的永恒话题。
  1 当前威胁到计算机网络信息安全的重要因素
  (1)黑客的攻击与威胁。这也是计算机网络当前面临的最大的威胁。黑客攻击的手段,一般可以分成破坏性的攻击与非破坏性的攻击这两大类。破坏性的攻击一般都是以侵入他人的计算机系统并盗窃他人的系统保密信息甚至是破坏目标系统的数据为重要攻击目标。非破坏性的攻击往往是为了干扰客户系统的运行,但是并不为了盗取系统的重要资料,通用的方法是运用拒绝服务的攻击或者是信息炸弹。黑客们比较常用的攻击手段是获取口令、特洛伊木马攻击和通过电子邮件攻击以及“www”的欺骗技术等,也包括寻找到系统漏洞进行攻
  击等。
  (2)计算机病毒。从20世纪90年代起,曾经出现导致世界性的恐慌的“计算机病毒”,病毒蔓延范围迅速扩大,增长速度快速惊人,致使该种损失难以得到估计衡量。它就像灰色的幽灵一样,把自己附着在其它程序中,在这些程序还是运行的时候,就进入到系统当中迅速进行扩散。在计算机感染到病毒以后,较轻的情况是,导致系统工作效率明显的下降,较重的情况是导致系统死机或者毁坏崩溃,致使全部数据或者全部数据出现丢失,更为严重的是会导致计算机主板等机器部件出现严重的损坏。
  (3)网络软件的漏洞。每个设计使用的网络软件往往不可能做到百分之百的没有漏洞和没有缺陷,但是,这些缺陷与漏洞正好是黑客实施攻击的首要选择目标,过去曾经出现那么多的的黑客攻入计算机网络内部的事件,产生这些事件的绝大部分原因就是由于系统安全防范措施不够完善所造成的
  后果。
  2 实现计算机网络信息安全的有效防护途径
  (1)进行身份鉴别系统的配置。首先应当用户在进入(也即使用)计算机网络信息系统之前,让系统对于用户的身份实施鉴定和辨别,从而判断出该用户是不是该系统的合法用户,如果不是,则予以拒绝。只要目的是切实防范非法用户的进入。目前这也是实现系统安全和控制的第一道重要防线。
  (2)设置口令识别模块。首先是设置口令字;再就是运用智能卡与口令字密切结合的方式;另外,可以使用个人的生物特征来进行强制认证的措施,比如视网膜和指纹等等,对于口令字,其设置原理为在计算机信息系统中,存放有一张“用户的信息表”,它能够记录下全部能够运用此系统用户的全部有关信息,比如口令字与用户名等。该用户名可以是公开的信息,对于不同的用户允许使用不一样的用户名,可是口令字却是保密的和唯一的。
  (3)系统中进行防火墙技术软件安装。“防火墙”属于一种比较形象的比喻,其实它是计算机软件与硬件的组合,主要在网络网关的服务器上展开运作,等于是在公共网络和内部网络之间构建起了一个最为重要的安全网关,以保护内部网络资源不会遭受到其它的网络使用者的入侵或者擅自使用。我们知道,防火墙属于网络安全的重要屏障,作为拥有诸多阻塞点和控制点防火墙,可以极大地提升一个内部计算机网络的安全性能,并且可以通过对于不安全的服务过滤来降低系统风险。因为只有通过严密选择的应用协议才可以通过该防火墙,因此网络运用环境就会变得更加安全。
  (4)系统中安装网络版的防毒与杀毒软件。作为防病毒服务器,可以做为防病毒软件的总体控制中心,能够及时地通过互联网络进行病毒库的更新,也可以强制局域网当中已经开机用户终端进行病毒库软件的及时更新。
  (5)善于运用数据加密技术。运用数字加密技术的主要目的就是能够保证各种数据在传输的过程当中对于数据流进行加密,从而能够有效地保证计算机信息的安全性能,当前流行和常用的技术是端对端加密与线路加密,线路加密方法是把需要保密的数据采用不一样的加密密钥来提供各类安全保护,端对端加密技术就是让信息发送者在运用专用的加密软件,把需要发送的信息实施加密,即把明文加密成为密文,之后进入到TCP/IP数据包进行封装并穿过网络,如果这些信息达到目的领域,让收件人也使用相对应的密钥来进行数据的解密,从而使密文最终转换成为可以读取的数据明文。
  (6)强化管理措施,解决信息安全的各項问题。在落实各项技术方面的有关防护措施以后,还应当加强针对网络管理人员的专项培训,努力提高他们的计算机网络安全意识与提技能水平,促使他们在各项计算机系统操作的时候,防止和避免不必要的人为失误,从而确保计算机网络信息的可靠性与安全性。
  3 结语
  综上说述,加强计算机网络信息的安全防护属于一项重要的工作,虽然在目前,有许多不同应用范围的信息安全软件产品,比如杀毒软件与防火墙等重要的技术方面的维护,但是,仅仅依靠技术手段的维护也远远不够,要针对与威胁计算机的网络信息安全的重点因素进行重点分析,认真结合各种实际情况来实施防范。也只有这样,才能实现计算机网络的安全性能的提高,真正使计算机网络技术为经济和社会发展更好的服务。
  参考文献
  [1] 苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25).
  [2] 冯秋霜,孙雨兰.浅析计算机网络安全与防范技术[J].黑龙江冶金,2009(1).
  [3] 李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1).
  [4] 王永中.计算机网络管理技术及其应用[J].科技咨询导报,2007(1).
  [5] 蔺婧娜.浅谈计算机网络安全与防御[J].经营管理者,2009(11).
  [6] 赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009(8).
  [7] 刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010(19).
其他文献
知识经济时代,网络的高度发展、科技的日新月异、信息的瞬息万变对社会的知识含量和劳动者素质提出了更高的要求,终身学习越来越成为人生存和发展的重要课题。在国家提出学习
博士研究生是研究型大学科技创新的重要力量,博士研究生的科研驱动力主要有学术职业目标、对研究的兴趣、高水平成就和学术价值判断等内在因素以及学校和院系的科研要求、导师
摘要 [目的]研究蒙阴蜜桃园土壤养分的丰缺状况。[方法]调查蒙阴蜜桃种植区土壤养分状况。[结果]蒙阴蜜桃园土壤养分状况总体表现为土壤中性,大部分地块土壤有机质、碱解氮含量偏低;速效磷、速效钾含量较丰富;速效硼含量明显缺乏。[结论]该研究为蒙阴蜜桃园的平衡施肥提供理论依据,以减少化肥施用量,提高化肥使用效率。  关键词 蜜桃;土壤养分;蒙阴  中图分类号 S158 文献标识码  A 文章编号 051
摘 要:宜兴华润热电有限公司给水泵的液力偶合器箱体内内置摆线式主油泵,出现故障不能被及时发现。自投产以来,该内置摆线主油泵经常出现故障或异常,严重影响了给水泵的安全经济运行。经分析研究,将其改为外置的齿轮泵,从而解决了内置主油泵的频繁故障问题,提高了给泵运行的稳定性。  关键词:给水泵 液力偶合器 YOTGC530 主油泵 摆线泵 外移 节能  中图分类号:TH452 文献标识码:A 文章编号:
目前,国内常规油田开发已经进入中后期,油田产油量在逐渐衰减,需要特殊油田的产油增量弥补常规油田。因此,对一些特殊油田开发的研究重要性突显(其中稠油油田、低渗透砂岩油田和凝
为保证阴极保护效果,油气长输管道均在站场前后设置绝缘装置,同时出于对安全性的要求,绝缘装置应牢固可靠,且便于检修。该文以呼和浩特-包头-鄂尔多斯成品油管道的土右分输泵
民宿按所在区域分为城市民宿和农村民宿,其中农村民宿伴随着农村旅游不断发展,在成长过程中呈集群式发展形成农村旅游民宿集聚区,农村旅游民宿集聚区根据形成原因分为自发集
为了真实反映数控系统控制器的加工精度,通过分析基于工业以太网的数控系统结构,提出一种基于总线数据逆向分析的数控加工功能测试方法。用该方法设计的测试系统由基于FPGA开
在高中体育实践教学模块中,如何让学生感到好玩,能学到东西是关键的步骤,这就是让学生在提升自身体能素质外,还能得到其他素质的培养。经过笔者的长期实践,发现将娱乐性教学
对前期获得的家蚕中肠组织转录组数据进行进一步生物信息学分析,利用Cufflinks软件对Mapped Reads进行组装,并与参考基因组注释信息进行比对,共发掘新基因788个。利用Blast软