新时期计算机网络系统信息安全的有效防范策略

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:zhubob2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:科学技术的不断进步带动了互联网的迅猛发展,进入21世纪以来,互联网更是逐步渗透到人们生活的各个层面,使人们的衣食住行等生活、学习、工作更加便利快捷。在我们享受互联网带来的便利时,信息安全问题也在困扰着我们,基于此,本文就新时期计算机网络系统信息安全存在的隐患和相应的防范策略进行了粗浅的探讨。
  关键词:计算机网络系统;信息安全;防范策略
  1 当前计算机信息存在的安全隐患
  1.1 目标逐利化的攻击
  早期的黑客为满足个人的虚荣心以及对技术的极致追求,会将编写的病毒投入到互联网内,尽管这样的目的会为人们和社会带来一定的影响,但还不足以给社会带来致命的损失,随着互联网技术的普及,黑客们的目的逐步呈趋利之势,在逐利化的攻击下,会为人民和社会造成严重的经济损失,这种行为已经构成了计算机犯罪。
  1.2 黑客对计算机信息的危害
  由于计算机技术的普及,所有互联网内存在的信息都会受到来自黑客攻击的威胁。黑客一般会利用病毒、木马来攻击计算机,进入21世纪以来,黑客的攻击方式也随之发展,他们会将社会工程学当作非技术攻击手段。这种非技术手段主要是利用制度漏洞来进行攻击的,令人防不胜防。计算机最大的一个特征就是具有全球资源信息共享的特点,因此,一旦出现新型的攻击手段,那么这种威胁就会立刻波及到世界的各个地方,传播速度相当迅速,使得防范难度大大增加[1]。
  1.3 病毒对计算机信息的危害
  计算机病毒有两个主要的特征,一是感染性强,二是破坏性高。由于目前互联网技术的普及,病毒开始在互联网上肆虐,所有与网络连接的计算机都有可能受到病毒的感染和破坏,给人们的信息安全造成严重的威胁。受病毒感染的计算机会导致服务器瘫痪或者丢失重要信息,这种攻击方式较为常见,但是我们目前存在的防范网络服务器病毒的软件还不够完善。
  1.4 软件漏洞引起的危害
  任何的计算机操作系统或者是应用软件,并不可能完美无漏洞。因此在运行使用此类软件时,就让计算机处于危险状态中。计算机一旦连接上网络,就成为了可利用的“肉机”。例如:网络TCP/IP协议是大家所熟悉的网络连接协议,熟悉此协议的人可以利用此协议的安全缺陷进行对网络的攻击。
  2 计算机网络信息安全防护策略
  2.1 注重电脑的系统漏洞并掌握基本的入侵检测技术
  我们在日常使用电脑的时候都会遇到系统程序出现漏洞的问题,如果我们不注重对系统漏洞的及时修复,很有可能会被黑客以及病毒攻击。因此,我们应当时刻注意电脑的安全性,对于已经出现的安全漏洞进行及时的、完善的修复安装,提高电脑对病毒、漏洞等的防范性。另外,电脑使用人员应当具备基本的入侵检测技术。这种技术会对受到入侵的计算机系统以及网络进行安全预警,及时提醒用户修复存在的漏洞和进行合理有效的操作。
  2.2 设置防火墙并掌握基本的计算机病毒防范技术
  防火墙是连接计算机和网络的枢纽。所有需要从计算机进入或者流出的网络通信和数据信息都会根据既定的规则通过防火墙。当计算机安装防火墙之后,它会自动对电脑系统以及网络进行安全扫描,能在很大程度上防止病毒的感染和黑客的攻击。另外,电脑使用人员需要具备一定的计算机病毒防范技术。这种技术掌握起来较为简单,只需要对计算机安装防病毒软件,并且能够在今后的使用中及时的更新病毒软件即可。我们在日常使用计算机的时候应当注意网络资源的安全性,不要轻易下载不明资源,对于所下载的网络资源应当进行及时的杀毒操作,防患于未然才能降低计算机被病毒以及黑客的攻击[2]。
  2.3 广泛采用生物识别技术和数字签名技术进行身份识别确认
  近年来,人们研发了一种能够根据人体固有的特征来进行识别确认的网络信息安全技术,我们称之为生物識别技术,这种技术的研发应用能在很大程度上保证网络信息不受侵犯的问题。生物识别技术主要利用指纹、视网膜等不易被模仿的特征来进行身份识别确认。我们较为常见的识别方式一般是利用指纹来识别身份的,这种方式比较方便。由于现在电子商务发展较为迅速,为最大程度的保证电子商务的健康发展,数字签名技术应运而生,这种技术的普及也会有效的保证计算机网络安全的问题。
  2.4 利用设置访问控制和运用信息加密技术来限制访问权
  对于重要的信息资源,我们可以通过设置访问权来保证信息的安全。这种访问权由管理人员下放权利给特定的用户,使得只有具备访问权的人员才能接触了解资源信息。访问控制能在很大程度上保证服务器重要资源信息不被非法使用和访问,是计算机网络系统信息安全的一项重要防范措施。另外,电脑使用者可以通过对重要的资源信息进行加密处理的方式来保证资源信息的访问权只能是计算机使用者本人。
  随着计算机技术的普及,不论是在日常生活中,还是在学习工作中人们都已经离不开网络技术的支持了,因此,如何保证网络信息的安全是我们亟待解决的问题。
  [参考文献]
  [1]杨业娟.网络信息安全隐患与防范技术探讨[J].福建电脑,2008,4.
  [2]房劲,庞霞.信息安全的常见问题及对策[J].信息与电脑,2009,11.
  作者简介:于彤(1981.4-),男,汉族,辽宁营口人,硕士,助教,研究方向:软件工程、数据库技术及应用;杨红军(1979.2-),男,汉族,江苏南通人,硕士,助教,研究方向:计算机应用技术。
其他文献
期刊
由于新型冠状病毒的影响,全国各地都吹响了"停课不停学"的号角,学校的线上教学忙得不亦乐乎,早读晚诵、作业打卡、线上上课,样样不少。学生在感受到学业压力的同时其实也承受
介绍了用矿物化学成分分析法计算蒙脱石化学式的步骤和结果。Crook-County蒙脱石的化学式为(Si3.98Al0.02)^Ⅳ(Al.63Mg0.15Fe0.22)O10(OH)2Na0.39,分子量为376.7。
师生互动主要指的是教师与学生之间进行充分的交流沟通。师生互动既可以促进学生更深刻地理解教师传授的语文知识,也可以促进学生参与到语文技能的练习当中,从而培养学生语文
使用美国EG&GCHANDLER公司研制的4265型超声波强度测定仪,考察了未加砂水泥浆和加砂水泥浆24h内的强度发展趋势,以及CH20L高温水泥浆体系各组分用量对加砂水泥浆24h内抗压强度
表现性评价是根据学生的真实表现来评价学生的能力,是一种注重过程的评价。表现性评价要求学生必须具备解决实际问题的能力,用行为来表现学习的过程和结果。教师应注重学生的
介绍了一种新型低密度水泥浆DLS,分析了该水泥浆外加剂的组成及作用机理,并在室内对水泥浆进行了各项性能测试。结果表明,DLS水泥浆密度可控制在1.50-1.65g/cm^3范围,而且稳定性
本文通过对中小城镇社区商业的现状分析,发现当前中小城镇社区商业的弊端和不足,基于消费者行为学,重点对社区商业消费者特点进行研究,并提出中小城镇新建社区商业的发展对策
Chevgu-1井是胜利油田和美国雪佛龙公司合作的第一口探井.Chevgu-1井位于济阳坳陷沾化凹陷垦利古潜山东侧垦94断块,主要目的是探明古生界灰岩裂缝、溶洞含油气情况.该地区断
FGA是一种成膜树脂,无荧光,无污染,它属于中等分子量的非离子型的饱和碳链聚合物。室内评价了FGA抑制粘土膨胀,防止页岩分散,降低滤失量及泥饼渗,与常用处理剂的配伍性及抗污染的效果。