期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

计算机网络信息安全及防护策略研究

时间:2016-06-17 14:24 文章来源:http://www.lunwenbuluo.com 作者:朱萍 点击次数:

  摘要:在当代社会科技快速发展完善的今天,计算机网络技术的发展应用已经逐渐成为了各个行业的发展关键要素。在计算机网络发展应用更加广泛、全面且深入的今天,安全问题逐渐受到了人们的更多关注。如何针对多变的信息安全环境,提出科学有效地安全防护策略,这对于相关行业人员提出了新的研究课题

  关键词:计算机网络;信息安全;防护策略

  1引言

  计算机网络技术作为信息时代的重要推动力量,其对于整个社会的各个行业与领域起到了强大的推动作用,并且对人们的工作、生活与学习产生了很大的影响。在信息资源价值逐渐被重视的今天,信息安全问题逐渐引发了更多的关注。近年来,频发的信息安全事故,也给信息安全环境敲响了警钟。针对于计算机网络技术特点,如何采取科学有效地手段,对于信息安全问题进行解决,提高安全防护水平,打造安全、优质的信息安全环境,这对于我国社会经济稳定发展来说都是非常关键的。计算机网络安全问题是目前信息化发展建设中的一个关键问题,并且其涵盖了多个专业方面的领域内容。信息安全技术无论从软件层级、硬件层级还是从系统软件、数据以及维护等方面,其都发挥着关键的作用。在多种专业技术不断发展和深入融合的过程中,信息化安全的问题也一直被更加全面地解决,并且相关安全防护系统更加完善和全面。

  2信息安全问题

  计算机网络环境下,信息安全问题是客观存在的,并且很多方面的因素都可能导致出现安全问题。互联网本身具有较强的开放性,这种开放性的特点从另一方面也带来了一些安全问题,并且也使得其本身容易遭受各种攻击。当前互联网中,TCP/IP是主流的网络协议,协议本身的安全性相对较低,在协议运行过程中,如果缺乏有效地安全控制,那么就会很容出现欺骗攻击、拒绝服务、数据的篡改和截取等问题。一些互联网黑客,他们对于信息网络的攻击也是重要的安全问题类型之一。在来自外界攻击种类的分析上,可以将攻击行为分为主动行为和被动行为两种。主动行为主要是有选择地对于攻击方式进行选择和控制,从而达到对目标信息的控制。被动行为主要是指在不影响网络正常运行的同时,利用具有较强隐蔽性的破译、截取等手段,对于信息数据进行窃取。来自外界的攻击行为会造成数据的损坏和丢失,从而导致计算机网络出现严重的安全问题。在当前系统网络运行的过程中,很多缺陷和漏洞,也为攻击者提供了可乘之机。

  计算机病毒具有较强的传播能力,用户在操作的过程中如果对于计算机病毒不够重视,就会导致受到很大的影响。计算机病毒本身作为一种具有矫情潜伏能力的控制程序,其可以潜伏在计算机的可执行程序当中,对操作系统造成很大的影响,并且对于程序的运行状态进行改变,具有可触发能力和较强的破坏性。病毒程序可以突破用户的操作控制,自动地对文件进行传送和复制,并运行其他不同的程序。对于用户来说,病毒既可能会对用户正常操作和工作造成效率的影响,同时也会导致文件和数据被破坏和恶意删除,造成难以挽回的损失。在网络环境下,各类病毒的快速传播,也是当前网络安全防范工作开展的一个重点内容。

  用户在日常的使用中,缺乏足够的信息安全意识,在操作中出现行为上的失误,从而导致了用户口令不够强壮,密码安全受到严重的威胁,这从另一方面也导致了用户的信息安全受到影响。部分用户在操作的过程中,对一些存在网络安全隐患的问题不够重视,轻易的下载不明程序,点击不明链接,从而导致用户遭受一些病毒木马的侵袭,进而导致用户信息数据受到破坏。

  用户计算机网络安全问题中,由于网络环境本身需要依托一系列的网络硬件设备作为承载,在网络运行中,硬件设备的运行状态直接影响着网络的正常运行。部分网络设备本身在管理的过程中缺乏科学的管理防护,本身不具有对突发事件较强的应急能力。设备运行过程中,一些温度和湿度控制不到位,以及外界自然环境等方面,都会造成一定的影响。

  3防护策略

  第一,提高用户的安全意识。随着时代的发展,当前计算机网络面临着较多的安全问题,提高用户安全意识是确保网络安全的首要因素。在面临黑客攻击的情况下,用户需要提高对自身账号信息安全的防护认知。在相关账号与密码的设置上,要提高复杂度,并且定期进行更换,确保密码长度,提高密码防破解能力和效果。

  第二,安全软件和防火墙的应用。在网络安全防护的过程中,通过安全软件的应用,可以实现对一些入侵和危险行为的防范,并且提高对一些木马病毒的查杀防护能力。防火墙是当前较为常见的网络访问控制策略,其有效应用可以实现对访问活动的有效控制,提高对内部网络的保护效果。现阶段常见的防火墙技术主要可以分成监测型、代理型、包过滤型以及地址转换等不同的形式。

  第三,提高对漏洞的修补及时性。对于任何操作系统来说,漏洞的缺陷是客观存在的。系统漏洞经常会被视为重要攻击切入点,其本身漏洞的来源因素较多,软硬件以及配置方面都很有可能导致漏洞的出现。针对于漏洞问题,要制定科学的定期修补计划,提高对漏洞的控制效果,及时有效地对漏洞进行发现与修补,提高系统安全性。

  第四,监控技术。在现阶段信息防护策略中,主动防护技术中,监控技术是重要的一部分内容。通过展开有效地监控技术,可以更好地对入侵行为进行及时发现,并给予相应的处理方案。监控技术应用下,通过对系统使用情况进全面的分析,结合不同动作的特点和模式,对动作的合理性做出判断,进而对于一些危险行为进行发现。监控技术的应用实现了对入侵行为的及时检测,是当前较为常见的一类信息安全技术之一,具有良好的应用意义。

  第五,数据安全技术。在当前数据安全技术中,签名技术和加密技术是有效地防护技术,其实现了对信息数据的安全性保障,提高了防破坏和窃取的效果,具有较强的保密性和安全性。其通过对于数据信息进行加密,利用签名和加密的方式,实现了对文件的明文转换和密文转换。在信息收到之后,接收人利用签名对于身份验证,再利用密钥对于密文进行解读和转换。

  第六,认真做好用户入网前的安全检查工作


  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15995089042
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15995089042
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
159-9508-9042
微信号咨询:
15995089042