中国学术杂志网

计算机网络信息安全防护对策分析

 论文栏目:信息安全论文     更新时间:2017/1/6 14:44:59   

【摘要】本文对构成计算机网络信息安全的因素进行了分析,针对这些常见的网络信息安全问题提出了防护对策:加强用户账号的强度;安装防护软件定期杀毒;及时维护修护系统;进行入侵检测和网络监控;文件加密防护技术。

【关键词】计算机;网络;信息安全;防护策略;分析

如今网络已经成为人们生活和工作必不可少的一部分,人们越来越依赖网络来获取信息,与此同时,计算机网络信息安全问题越来越严重,人们对计算机网络信息安全问题越来越担忧。如何应对网络安全问题,需要从网络安全问题的原因入手。只有了解了威胁计算机网络信息安全的原因,才能合理的做出防范。由于互联网的开放性,造成计算机网络安全问题的原因有很多,通过归纳和总结大致可以分为五大类。本文通过对计算机网络安全威胁因素进行分析,提出了应对网络安全问题的策略,确保计算机能够正常的运行,不被恶意的因素破坏。

一、威胁计算机网络信息安全的因素

1、自然灾害因素威胁计算机网络信息安全的因素,其中不可控因素有自然灾害因素,计算机只是一台智能机器设备,很容易受到自然灾害以及环境因素的影响,导致计算机网络信息安全受到侵害。环境中温度、湿度的变化都会对计算机产生一定的影响,所以在计算机工作的空间里,要尽量保证空间的抗干扰性能,减少火灾、水灾以及雷电的发生,采取各种保护措施来减少自然灾害对计算机的侵害。2、网络系统比较脆弱互联网技术是开发性的,这种开放性是其优点,但是从另一方面来说也决定了其的不安全性和脆弱性。由于互联网的开发性,导致其很容易收到攻击,再加上互联网的协议安全性不高,导致网络系统经常面临着被攻击的威胁,导致数据被劫持或者篡改。3、人为的恶意破坏计算机网络信息面临的最大的威胁就是人为的恶意破坏,这种恶意的破坏又分为主动和被动两种形式。主动的形式是为了破坏计算机网络信息,让其不具备有效性和完整性;被动的形式则是在不被发现的情况下,恶意的窃取信息,导致机密信息泄露。这两种人为恶意的破坏形式都对计算机网络信息造成极大的危害,导致重要的资料和数据泄露,严重的还会造成无法估计的经济损失。目前计算机运用的软件和系统都存在着一些缺陷和漏洞,导致人为恶意破坏者有机可乘,利用这些漏洞,进入计算机网络系统,盗取重要信息,破坏网络的正常运行。4、计算机病毒的影响计算机病毒是采用潜伏的方式,进入到计算机网络系统的。计算机病毒可以存储在程序或者文件中,在不知情的情况下进入计算机网络。计算机病毒具有一定的潜伏性和传染性,可以进行触发式的传播和破坏。计算机病毒可以在计算机网络中对文件进行扶植和传播,接入计算机的软盘、硬盘等是计算机病毒传播的重要途径。计算机在感染病毒之后,会出现各种问题,系统的工作效率降低,文件被删除或者破坏,导致数据丢失,造成难以挽回的后果。很多恶性计算机病毒都是通过网络进行传播的,在网络上下载的文件等都有可能含有病毒,这些计算机病毒对网络安全造成了极大的威胁。5、恶意邮件和软件的影响很多垃圾电子邮件恶意的进入他人的计算机邮箱,利用商业或者政治等活动进行伪装,诱导他人点击,从而对他人的计算机造成破坏。还有一些软件利用下载和安装的漏洞,恶意的附带一些病毒对计算机系统造成破坏,随意的窃取用户的信息和隐私,对他人的计算机造成严重的威胁。

二、计算机网络信息安全防护对策

1、加强用户账号的强度很多计算机攻击都是从用户的账号信息进行的,用户的账号信息的用处很多,可以登录电子邮箱以及网银,从而对计算机信息进行窃取。很多人的账号和密码设置的过于简单,甚至很多账号密码都是一样的,这样用户信息很容易被窃取,并且一个被窃取,面临的是多个账号被窃取。针对这一情况,用户必须加强账号信息的安全强度,设置复杂的密码,账号密码尽量采用数字、字母以及特殊符号组合的方式,设置的密码还要定期的进行变更,防止账号和密码被他人恶意窃取。2、安装防护软件定期杀毒计算机网络防火墙和杀毒软件是对计算机网络进行防护的手段和措施,所以计算机一定要安装防火墙和杀毒软件,并且定期的进行查杀。查毒软件可以对进入计算机的文件进行安全检查,确定文件和数据是正确的才能够进行通信,并且在计算机使用的过程中进行全程监控和防护。除了进行定期的病毒查杀之外,还应当定期的对计算机进行清理,让计算机处于最优的状态。根据防火墙和杀毒软件的类型不同,采取的防护技术也不同,大致可以分为过滤、地址转换和代理检测三种类型,根据用户的选择不同,采取的防护措施也不同。3、及时维护修护系统计算机的漏洞是被利用和攻击的重点对象,计算机在运行的过程中不可避免的会出现各种漏洞,这种漏洞也许是软件、硬件的缺点,或者系统的功能和设计不当,这些原因都会造成计算机系统漏洞的产生。针对这种情况,需要对计算机系统进行定期的检查和修护,避免计算机系统出现漏洞被他人恶意的利用,导致计算机数据泄露,造成恶劣的损失。对计算机系统进行定期的漏洞修护和排查,可以及时的将漏洞找出,安装补丁程度,解决这些漏洞带来的安全隐患。4、进行入侵检测和网络监控为了有效的防治计算机网络安全问题,还可以进行入侵检测和网络监控,这两种方式是逐渐发展起来的新型防控技术。这两种技术是综合的方法,对计算机进行统计以及规则的检测,利用密码学以及推理等方法和技术,检测计算机网络是否安全。根据采用的分析技术不同可以分为两种方式,其中一种是签名分析的方法,可以对系统的弱点进行监测和攻击,从而归纳总结出其规律,形成一种模板进行匹配;还有一种方式是利用统计分析的方法,将观察到的动作行为进行分析和统计,通过大范围的分析,监测出某些便宜正常情况的数据,从而排查出不安全因素。5、文件加密防护技术对机密文件进行加密处理可以提高其安全性,降低其被窃取的风险。文件加密防护技术是防止数据被窃取的主要方法之一,根据文件类型的不同以及左右的不同,采用的加密方法也不同。具体的文件加密方法可以分为三种,分别是数据传输、存储以及完整性三种,这三种方式各有各的优势和特点。数据传输的方式,可以针对正在传输中的数据进行加密,不仅可以对线路进行加密,还可以进行端对端的加密。这种方式可以对信息的源头以及传输的过程中进行加密,并且对加密密钥进行单独的保护。在加密的过程中还可以采用专用的加密软件,对传送的文件进行加密,将文件和数据变成密文的形式,在接收人接收之后再利用相关的解密软件进行解密,从而识别其中的数据和文件信息。

三、结束语

综上所述,对计算机网络信息的防护要紧跟时代的步伐,不能有片刻的懈怠。采用的计算机网络信息安全及防护策略不能过于单一,需要多种防护手段相结合才能确保万无一失,要采取谨慎的态度,时刻对网络安全问题保持警惕,这样才能够有效的进行网络信息安全防护。

【参考文献】

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.01.121-124+178.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014.19.4414-4416.

[3]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015.01.209-210.

[4]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013.02.108.

作者:严波 单位:陕西国防工业职业技术学院

学术网收录7500余种,种类遍及
时政、文学、生活、娱乐、教育、学术等
诸多门类等进行了详细的介绍。

信息安全论文
@2008-2012 学术网
出版物经营许可证 音像制品经营许可证
主机备案:200812150017
值班电话
0825-6697555
0825-6698000

夜间值班
400-675-1600

投诉中心
13378216660
咨询电话
唐老师:13982502101
涂老师:18782589406
文老师:15882538696
孙老师:15982560046
何老师:15828985996
江老师:15228695391
易老师:15228695316
其它老师...
咨询QQ
89937509
89937310
89903980
89937302
89937305
89937307
89937308
业务
综合介绍
在线投稿
支付方式
常见问题
会员评价
官网授权
经营许可
关于我们
网站简介
版权声明
友情链接
人员招聘
联系我们