计算机网络信息安全防范解析(6篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全防范解析(6篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息安全防范解析(6篇)

第一篇:网络信息安全技术管理的计算机应用

摘要:自20世纪互联网诞生以来便受到世界各界的广泛关注,随着科学技术水平的提高以及经济的发展,为互联网的进一步发展提供了物质保障和基础。在经济全球化和市场经济体制的影响下,既带来了前所未有的挑战又带来了发展的机遇。为在竞争日益激烈的市场中占据有利地位,提高自身的核心竞争力尤为重要。网络信息技术的广泛使用,促进了各个领域的发展。而网络自身所具有的开放性和共享性,在为各领域带来便利的同时也带来了安全隐患。我国更是将计算机网络安全的保障制定到我国的发展战略体系中,可见网络信息安全的重要性,就此分析了网络信息主要受到的安全威胁的类型,当前阶段我国计算机发展的状况,以及部分网络信息安全的防范措施。

关键词:信息安全;人才缺失;信息加密

1计算机网络信息安全威胁类型

1.1网络信息遭受恶意改变。在工作中应用计算机,可以有效的降低工作难度,减少部分工作量节省人力、物力和时间,并提高工作质量和效率。然而计算机的便利很大程度上来源于网络信息技术,利用网络信息技术可以实现信息资源的获取和共享,并将信息存储在云端从而节省磁盘空间节省物力。但是网络自身所具有的共享性和开放性在带来便利的同时也带来了相应的问题,便是网络信息的安全性。连通网络的计算机其所存储的信息以及企业存储在云端上的信息极易受到非法篡改和窃取。而黑客为了经济利益等个人原因往往会入侵连通网络的计算机,对计算机进行破坏或窃取。这也是当前阶段网络信息安全中最常见的安全问题,互联网的开放性和信息传递的快速性和实时性以及网络结构所具有的多样性等,为企业工作带来便利的同时也为黑客入侵带来了一定的便利。企业的信息量巨大,因此部分信息被窃取或篡改后,短时间内不易被发现。当相关的工作人员发现信息被窃取或篡改时,即使及时进行弥补也只是亡羊补牢,势必为企业带来巨大的损失。对于个人用户,其所存储的更是关于个人隐私的机密,一旦被窃取或篡改,更是带来多方面的损失。

1.2计算机存储信息遭受窃取。如今各个领域的办公几乎离不开计算机和互联网,虽然各个领域对互联网和计算机的应用,大大提高了工作质量和效率,但是计算机用户往往将重要信息存储在计算机中。致使连通网络的计算机遭遇信息窃取后,带来巨大的经济损失。政府各部门的重要信息遭遇窃取,除了面临巨大的经济损失外,还可能引起安全事故甚至是破坏社会稳定。如果是跨国窃取政府信息则后果更为严重,威胁到我国的发展和安全。据不完全统计,每天都会发生计算机信息被窃取或篡改的事件,为政府、企业和个人带来巨大的损失。因此我国已经网络信息安全技术列入发展战略体系中。

2当前我国计算机网络信息安全发展状况

2.1计算机软件自身的缺陷。我国自20世纪开展改革开放以来,经济水平和现代化建设都在一定程度上得到了发展。并且计算机和网络信息技术也应用的相对较早,但是在计算机软件的安全性能上仍处于初期阶段,仍有许多需要不断完善的地方。因此当前阶段,我国在计算机网络安全上所面临的最大隐患便是相应的计算机软件自身所存在的漏洞和缺陷。我国幅员辽阔、人口众多,随着国民经济水平和生活水平的不断提高,计算机的用户持续增加,致使在进行计算机的网络信息安全管理上面临巨大的困难,无法实现网络信息安全技术的全面管理。

2.2计算机产业整体水平不高。虽然我国应用计算机网络技术相对较早,并随着计算机用户的持续增加和经济水平的提高,在应用计算机网络技术水平上已经同国际应用计算机网络技术的水平相持平。但是在计算机和网络信息技术领域如计算机操作系统、中央处理器等高端技术上,仍处于初期发展的薄弱阶段。并且我国人口众多且老龄化严重,众多的计算机用户中多为年轻学生和中老年人,许多商家为更好的满足这部分用户的实际需求,往往是将计算机的功能向娱乐化和生活化方面发展,致使我国计算机整体水平不高。所以我国许多关于计算机的关键性技术依赖国外引入,缺乏相应的核心技术和知识产权,致使我国在计算机的核心技术和高端技术上仍与欧美等发达国家存有一定的差距。

2.3高精尖人才匮乏。人既是企业发展的重要因素也是计算机的直接应用人员,因此在面临市场日益激烈的竞争时,企业要想在市场中占据有利地位需要不断提高企业的核心竞争力,而人才便是提高企业核心竞争力的关键因素之一。虽然我国对于计算机技术和网络信息技术和安全给予了高度重视,并制定了相应的措施。但是具有较高专业知识和职业技能以及思想品质的综合人才,才是提高计算机网络信息技术应用水平的关键。尽管大部分院校开设了计算机课程,并设立了相关的计算机技术专业,但是培育出的人员数量有限无法满足市场的巨大需求。并且部分人员对专业知识了解的不全面甚至是存在错误,部分人员只具有较好的理论知识而缺乏实际操作能力,致使无法立即上岗而企业也缺少时间去培养这部分人员,甚至部分人员虽然具有较好的理论知识和职业技能,但是在个人修养和思想品德上有所欠缺,致使企业无法任用这部分人员去做涉及企业机密的工作。人才的匮乏使得我国计算机水平远不及欧美等国家,在全球化的影响下无法在全球市场中占据有利地位。

2.4配套法律法规不到位。我国虽然计算机和网络技术均应用的相对较早,但计算机产业却处于初期的发展阶段,致使相关的法律法规均有所欠缺。其中关于《个人信息保护法》、《网络信息加密安全法》《电子商务法》等法规在细节上均缺乏完善性,致使在实际的应用中不能提供良好的参考和依据。无法对违法入侵他人计算机,进行信息窃取和篡改的人员给予严厉的惩罚,使企业和个人的信息安全无法得到有效的保障,严重损害了企业和个人的利益。随着我国计算机用户的不断增加以及各个领域对计算机网络技术的应用程度加深,相应的法律法规亟待完善。对此国家给予了高度重视,对相应的法律法规正不断完善并推广。

3从计算机应用层面实施的网络信息安全防范措施

3.1身份验证技术。计算机进行安全防护的首选措施便是管理员认证,加强计算机对用户的身份认证,从而降低黑客入侵的可能,通过身份认证也有利于防止企业内部人员的恶意操作。当前阶段在计算机的管理领域中身份的认证是一项尤为重要的技术,利用验证用户参数,实现用户合法身份的认证。避免内部人员非法使用电脑对计算机信息进行篡改或窃取,并降低黑客入侵的可能性。安全性较高的身份验证技术便是将管理者的某些生理特征如虹膜、指纹等作为验证的参数,但是该技术具有成本较高、技术难度大的特点,因此当前阶段无法进行普及,应用较多的通常为密码验证方法。

3.2信息加密技术。计算机信息加密技术,是在传统信息加密技术的基础上,通过现代高科技计算机技术对存在于网络中的信息进行加密,从而保障其安全可靠的方法。当信息进行过加密后,还会通过安全认证等信息安全机制进一步做好信息安全防范,现阶段普遍实施的加密技术主要分为2种:对称加密和非对称加密。

3.3防火墙技术。上网计算机设置防火墙的意义在于对传送给计算机的信息的通过状态进行检测,根据预先设置对数据包进行过滤以及服务器的使用等,通过上述措施对计算机与外部网络信息传输安全加以管控。

3.4防病毒技术。由于计算机病毒具有可传播性,通过网络能够迅速蔓延到其它计算机,将破坏范围不断扩大。因此,要保障网络信息安全,就必须加强计算机病毒防治措施。当前常用的方法是通过计算机软、硬件安全措施搭建起计算机网络信息安全体系,最大限度地降低病毒的入侵,并对入侵病毒加以消除。

4结论

互联网的广泛使用,促进了各个领域的发展和进步,也方便了人们的日常生活和娱乐。依托智能手机互联网方便了人与人之间的沟通,并提供天气、交通、娱乐等各方面功能,可以说网络信息技术正全面改变人们的生活。然而网络在为各个领域带来发展契机,为人们的生活带来便利的同时,其自身所具有的共享性和开放性,也使网络信息的安全受到严峻的威胁和挑战。顺应时代的发展趋势,企业要想在竞争激烈的市场中占据有利地位,必须提高自身的核心竞争力,网络信息技术的应用是不可或缺的。因此,必须加强网络信息的安全,进行网络信息安全技术的管理,进而应用计算机。从而提高网络信息的安全性,使各个领域可以在保障信息安全的前提下充分利用计算机所带来的便利,提高工作质量和工作效率,提高企业的核心竞争力,促进企业的发展并促进我国经济的发展,实现综合国力的进一步提升。

参考文献

[1]陈亮.基于网络信息安全技术管理的计算机应用研究[J].环球人文地理,2017(18).

[2]肖潇.对基于网络信息安全技术管理的计算机应用研究[J].电脑迷,2017(21).

[3]莫灼宇.网络信息安全技术管理下的计算机应用研究[J].科技风,2017(11):99.

[4]张海东.关于网络信息安全技术管理的计算机应用研究[J].科学家,2017,5(10):123-124.

作者:杨德义 樊佩佩 单位:漯河职业技术学院

第二篇:计算机网络信息安全防范初探

摘要:科学技术的发展以及计算机的普及使得计算机网络信息安全也逐渐受到人们的重视,特别是当计算机网络逐渐融入到人们的生活和学习中,成为不可或缺的一部分,也使得人们意识到必须要注重计算机网络信息安全。本文主要对计算机网络安全防范措施进行具体的分析。

关键词:计算机网络;信息安全;防范措施

随着网络技术的发展,使得人们的生活、工作以及学习都获得了更大的便利,但是信息化发展的同时也带来了一定的信息安全威胁。比如,黑客、病毒的入侵,网络信息的窃取和丢失等,都会使用户造成巨大的损失。虽然针对网络安全我国也设计和开发了相应的软件技术,比如防火墙、服务器等,但是这些仍无法有效的阻止网络安全威胁的侵入,使网络的脆弱性凸显,而针对网络的信息安全威胁,如何保证信息安全是当前网络技术研究中需要重点考虑的问题。

1计算机网络信息安全存在的威胁

1.1计算机病毒的威胁

计算机病毒潜藏在计算机的数据以及程序中,而且不容易被发现,在潜藏的过程中如果一旦遇到合适的机会,病毒就会对计算机的程序进行控制,进而对计算机的功能造成破坏,或者导致数据的丢失,影响计算机的正常工作。同时计算机病毒的复制性强,可以通过数据传输的方式进行传播,比如电脑的U盘、硬盘等使用中都可以造成病毒的传播。

1.2计算机木马程序

计算机木马程序指的是由于计算机系统和程序中存在漏洞,而导致文件程序的侵入,这种程序即被称之为木马。木马程序具有自发性和隐藏性,虽然其不能直接影响到电脑,但是却可以通过一定的途径控制计算机。

1.3网络的恶意攻击

网络的恶意攻击也是计算机信息安全的重要威胁。在恶意攻击中可以分为两个方面,其一为主动攻击,其二为被动攻击。主动攻击指的是通过不同的网络入侵的方式对网络信息的准确性和有效性进行破坏;而被动攻击则指的是在不影响计算机运行的情况下,对信息的拦截、盗取或者解密等。无论是主动还是被动攻击都会对网络造成巨大的伤害,从而使得数据信息被破坏和泄露,进而为黑客和病毒的入侵提供有效的渠道,使得被篡改的网络信息无法正常应用,导致用户面临巨大的损失。

1.4网络系统自身的脆弱性

互联网的开放性和共享性使得互联网的信息安全也存在极大的威胁,如果仅是依靠IP的设置等维护信息安全是远远不够的。同时互联网在原始的设计过程中没有全面的考虑到信息传播的安全影响因素,所以从当前的浏览器以及服务器等方面都能够发现程序软件中的漏洞问题。此外,计算机网络的TCP/IP的安全性较低,正在运行的过程中容易受到病毒、黑客等不良网络因素的攻击。

2计算机网络信息安全防范措施

2.1加强对防火墙以及杀毒软件的安装

为了保证计算机网络信息安全还需要注意对防火墙以及杀毒软件的安装,进而为计算机网络的安全提供更完善的保障,防止外部网络通过不正当的手法对用户形成威胁,或者对内部计算机进行入侵,导致信息泄露和丢失。而且通过防火墙以及杀毒软件的安装还能够对计算机内部网络的操作进行一定的限制,进而为计算机网络安全提供更强大的保障。一般来说,防火墙以及杀毒软件技术可以分为以下几种类型,分别为过滤型、监测型以及型。过滤型指的是计算机网络中的分包传输技术,同时在此基础上对各个数据包的地址信息进行读取,从而对这些数据包中存在的安全隐患进行准确的判断,如果发现其中存在不安全性的数据包,需要在第一时间阻止这些数据包的进入。

2.2注重对网络监控以及入侵检测技术的应用

随着入侵检测技术的发展和完善,使其成为了整个计算机网络信息防护技术中重要的组成部分,也引起了人们的广泛重视,使用范围不断的扩大,被应用到各个领域中。入侵检测技术主要指的是,通过对统计、人工智能以及密码等方面的研究和学习,取其精华,去其糟粕,防止计算机系统中不正常网络的入侵,进而更好的保证计算机的安全性。但是在具体的技术分析中可以分为不同的类型:分别为统计分析法和签名分析法。其中统计分析法指的是在计算机系统运行的过程中,需要根据统计学中的相关知识和内容进行,通过统计学中的相关理论为计算机系统的应用提供一定的支持,进而判断系统中各项活动是否处于安全范围内;同时签名分析法指的是计算机网络监测系统中,对系统弱点是否受到软件攻击的判断,一般情况下,都是通过人为对其进行归纳和实时的总结,并通过Ds代码写入不同的攻击模式,这也是一种类似与模板匹配的分析方式。

2.3安装防木马程序

木马程序能够对电脑中所植入的信息进行窃听,因此为了保证网络信息的安全性,还需要注重对防木马程序的安装,为了防止木马程序被植入,可以采取以下方式进行预防和控制。首先,以预防为主,计算机文件下载的过程中需要先建立一个新的文件夹,然后对下载的文件利用杀毒软件进行检测;其次,对于网络中运行的项目进行认真检测,删除不明的运行项目。具体来说先在“开始”中查找“程序”然后选择“启动”,查看是否存在不明运行项目,如果发现不明运行项目需要立即删除;最后,对可疑程序的删除,一般可疑程序会以“Run”为前缀的程序命名。

2.4安装漏洞补丁程序

网络程序漏洞会导致程序的运行中存在易于攻击的弱点,这些漏洞可以是程序设计的缺点、硬件的不完善以及配置等方面的问题。而网络漏洞的存在也使得网络用户成为了黑客和病毒攻击的主要对象,进而使得网络系统存在巨大的安全隐患。为了有效的纠正网络漏洞,软件的开发商还需要及时安装补丁程序,对网络漏洞进行修复,防止程序漏洞带来的安全问题。在程序漏洞扫描中可以采用360安全卫士、COPS等软件下载漏洞补丁,保护网络信息的安全。

3结语

综上所述,计算机网络的发展,使得网络信息安全问题也得到了广泛的关注,要想有效的保护计算机系统,对其中的问题进行有效的防护,还需要针对计算机网络信息安全的具体问题以及问题产生的成因等采取合理的防护措施,对计算机网络进行综合的防护,并取众家精华,建立完善的网络安全防护体系,提升网络信息的安全性。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

[2]王红梅,宗慧娟,王爱民等.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-209,210.

作者:贺轩博 王鑫 单位:南阳医学高等专科学校第二附属医院

第三篇:计算机网络信息安全技术发展问题

摘要:当今这个信息时代,互联网已经成为我们生活中不可缺少的部分,它存在于每个行业每个角落,无论是学习还是工作,甚至是生活的方方面面都离不开互联网。因此,在这个信息满天飞的时代,将我们的个人信息和隐私保护好就尤为重要。针对此问题,本文就当前计算机网络中的信息安全问题做了简要阐述,并简略概括了计算机网络信息安全的技术发展问题,如,防火墙技术、漏洞扫描技术等[1-2]。

关键词:计算机网络信息;信息安全;技术发展

一、当前网络信息安全存在问题

随着人们对计算机网络技术的使用,计算机信息安全问题就成为亟待解决的问题。由于网络具有开放性,因此在进行一些网络社交活动时,用户的一些相关信息就会暴露在公众下,以至于每个人都能够浏览观看,如微信、微博等就具有极大的开放性。

1.1网络社交软件存在一定缺陷。就目前来看,人们都喜欢在网上使用一些社交软件,如微信、微博、QQ等。然而这些软件都具有一定的开放性,虽然也有一定密保措施等对内容进行保护,但人在设计软件是不可能一次性设计好完善的软件,这些软件仍有一定的缺陷,存在一定的信息泄露的可能,因此,网络软件设计者就需要对这些软件进行升级改进,以避免出现漏洞而泄露客户的个人信息等内容。若不能及时对这些软件进行修补改进,就容易被一些不法分子所利用,造成严重后果。

1.2网络病毒造成严重后果。随着计算机的发展,一些网络病毒开始出现在互联网中。网络病毒多是通过一种程序代码植入到正常程序代码中的方式,扰乱工作程序以达到破坏网络资源的目的。网络病毒以其传播速度快、破坏力强、影响大及不易清除和恢复而为人们所恐惧。在实际工作中,网络病毒较难控制,只要一台工作站电脑出现问题,网络病毒在很短时间内就能够传播到上千台计算机。且有的网络病毒在传染计算机后,不仅能够导致计算机里的信息不能使用,还能够破坏用户的个人银行密码以及社交软件密码等来盗取用户个人信息,给客户和相关计算机工作站造成严重后果。

1.3网络信息丢失或泄露。近年来随着人们对于网络的使用,各种网络购物平台也逐渐发展起来,人们网上购物的频率也随之增加,然而这样也增加了人们对于支付宝、网上银行等的使用,进而增加了用户隐私信息尤其是银行卡密码等安全风险。若一些不法分子利用这些软件的漏洞或一些特殊手段而盗取了客户的账号和密码等信息就会给客户带来较大的经济损失。对于一些大型企业或公司,各种信息以及商业机密、客户信息等的丢失或泄露就容易使公司造成无可挽回的损失,因此企业或公司就必须保证保护好客户的隐私,否则就会造成巨大损失,甚至影响其名誉及今后的发展。

1.4网络用户自身缺乏网络安全意识。除以上这些影响网络信息安全的客观因素外,还存在一些主观因素也容易导致信息的泄露或丢失因为网络较为开放,所以对于上网者并没有太高要求和限制。在这些网络使用者中有的没有太高的网络安全意识,对于个人信息缺乏一定的安全防护意识,已导致个人信息的泄露。此外,有的网络使用者因不懂网络防护,自发关闭了防火墙,容易致使网络防御能力降低,遭受到网络病毒的侵袭。

二、新形势下计算机网络信息安全的相关技术发展

2.1防火墙技术。防火墙技术的使用有助于监控信息数据,有效防控网络威胁因素,且还能够一定程度地保护用户的个人信息和隐私,有助于网络信息安全的防护。

2.2入侵检测技术。防护墙技术虽然具有一定的保护作用,但仍然存在一定的缺陷,对于内部网络的监控能力较弱。而入侵检测技术则可以同时监控内外网络攻击,可以有效提高网络信息安全的防御性。

2.3漏洞扫描技术。除以上防御网络袭击的技术外,现有的保护网络信息安全的技术还有漏洞扫描技术。漏洞扫描技术可以随时排查网络软件中存在的漏洞,并对其进行处理和修补,以及时排除安全隐患,保护客户信息不被泄漏。

三、结语

总而言之,计算机网络的发展不仅带给了人们共享信息等各种便利,也在同时给人们带来了相关的信息安全问题,小则容易导致个人信息的丢失或泄露,大则容易威胁到国家安危。因此,无论是我们个人、集体还是国家都应该提高网络安全意识,相关技术部门也应该不断研发信息安全防御技术。

参考文献

[1]李正君.关于计算机网络信息安全及其防护对策的探析[J].信息记录材料,2018,19(05):122-124.

[2]唐浩杰.探究计算机网络信息安全的相关问题[J].信息技术与信息化,2014(12):36-37.

作者:苏东楠 单位:黑龙江电信国脉工程股份有限公司

第四篇:计算机网络信息通信安全防范分析

摘要:随着网络技术的发展和进步,网络信息通信的安全等问题也愈发突出,信息通信安全等问题甚至成为了社会问题。在这个基础上,本文重视对安全问题的探讨和研究,明确网络信息安全的重要性以及发生危害的不良影响,探讨和分析整相关问题的行程原因,并据此提出更为安全的解决措施,以保证计算机网络信息通信的安全。

关键词:计算机;网络信息;通信;安全防范

一、计算机网络信息通信的特点

1. 开放性。互联网具有开放新的特点,众多的参与者在其中获得大量的信息,彼此之间进行沟通交流,几乎不受阻碍。但是,正是这种广泛的开放性,增加了互联网遭受入侵的几率。随着互联网网络信息通信共享范围的扩大,遭遇危险的概率也越来越大。主要是线路传递。通信协议和软件硬件方面的漏洞等。2.操作系统脆弱性。由于计算机网络采用的是集成性和扩充性的动态联接系统,用户使用很方便。但是,由于这种连接结构存在一定的漏洞,黑客进行攻击时难度不大。一旦计算机被黑客借用了远程节点,病毒便会以系统补丁的方式进行安装,加速计算机病毒的入侵。一旦黑客拥有最大的用户等级,相关的信息将完全被控制。3.电磁泄露。计算机网络主要通过传输线路和端口连接,一旦这些地方出现保护不周等情况,就会产生电磁信息辐射,继而信息遭到泄露,计算机网络信息安全无法得到保障,会造成信息和资源以及经济方面的损失[1]。4.通信系统和协议方面的弱点。对于计算机网络信息通信如果没有相关的安全保护,在被黑客恶意入侵之后,易遭到攻击和破坏,这是计算机网络信息系统和协议方面的弱点。

二、影响计算机网络信息通信安全的因素

1. 计算机网络通信自身的不完善性。计算机及网络通信技术类型复杂,具有多样性,同时计算机网络自身的开放新和操作方面的脆弱性格为黑客入侵提供了机会,整个网络通信系统具有一定的隐患。许多人在通过计算机进行资源共享的同时,还渴望更加开放的网络环境,这依然是隐藏的危机。2. 缺乏科学的信号屏蔽技术。用户在新兴信息传输和交换时,个别人会借用相关信息通道来实现。但是一旦在传输过程中,缺乏科学的信号屏蔽技术支持,在传输过程中可能会被黑客拦截,信息会被破坏甚至修改,安全隐患很大。尤其是在涉及国家安全和企业核心技术的传递时,一旦在缺乏科学的信号屏蔽时被破坏或者拦截,后果不堪设想。3.网络终端的不安全因素。网络终端也是黑客进行信息破坏的一个入口。一些黑客会在非法获取IP地址以后非法入侵相关的账号,窃取隐私和重要信息,可能会用户造成严重的经济损害。4.系统设计与维护措施的不科学。在计算机网络通信进行设计时,某些设计人员缺乏安全观念,设计出来的计算机系统缺乏一定的防护能力,无法抵抗病毒。在对相关系统进行设计和安全架构时,要立足于网络信息安全的重要性,才能为使用者提供更安全有效的网络环境,保护用户的隐私和相关资源。一旦设计上存在漏洞,无疑又为黑客入侵提供了便利。

三、计算机网络通信安全防范的措施

1.重视系统稳定性防护力度。只有对相关的网络通信系统进行重视,切实加强在硬件安装和信息传递过程安全性重视,同时注意对系统漏洞的重视,才能有助于网络信息系统的安全。2.引进安全防护技术。安全防护技术包括分析防火墙和密码防护两种,但是在实际的操作和应用时,由于缺乏对密码防护技术的认识,会容易被不法分子盗取和破坏的情况。例如在设置密码时就应该选取更复杂的形式,同时用防火墙进行防护,避免安全问题对我们的信息安全造成不良的影响。3.加强相关安全管理工作。计算机的相关安全管理工作也十分重要。在进行安全管理时,要从管理制度出发,强化网络使用者的安全观念和隐私意识,从源头出发保证计算机网络信息通信的安全。4.研发相关安全防护技术。相关安全防护人积极研发相关防护软件,包括防火墙和密码机密技术。同时,用户要对病毒库进行及时更新,安全杀毒软件,定时进行垃圾的清理和病毒的查杀,提升计算机的清洁程度,有效防止病毒的入侵。

四、结语

计算机网络通信安全问题与人们的生活、企业的进步和国家的发展关联密切。人们在利用网络通信技术便利的同时,也要增强相关的安全防护理念和隐私意识。相关的技术开发者也要从安全架构和信息防护等方面进行积极的探索,帮助人们建设安全的计算机网络通信系统。

参考文献

[1]李伟.计算机网络信息安全的防范对策探讨[J].网络安全技术与应用,2015(02):91+94.

作者:邱景怡 单位:黑龙江电信国脉工程股份有限公司

第五篇:计算机网络信息安全技术研究

摘要:计算机技术与信息技术快速发展为人们生产生活带来更多的便利,但随着信息技术的推广应用,信息安全技术渐渐成为越来越严重的隐患。在云计算视域下加强网络信息安全技术的研究,对进一步挖掘互联网的功能有着极为重要的意义。通过分析现阶段网络信息安全问题,并结合云计算技术进行信息安全技术创新。

关键词:云计算;网络信息安全;技术研究

近年来,随着信息技术的发展,互联网能够提供的服务数量也大大增加。计算机技术的普及,扩大了互联网信息提供服务范围,使人们的生产生活更加便捷。但计算机网络信息安全问题渐渐成为影响计算机技术深入应用的关键,基于云计算技术来研究计算机网络信息安全是未来解决计算机网络安全问题的一个有效方法,能切实推动信息社会的可持续发展。

1云计算技术

1.1含义

云计算技术本身是一种建立在互联网基础上的服务模式,这种服务模式可分为三类:基础设施服务、平台服务及软件服务。云计算通过硬件资源(计算能力、存储资源、网络处理能力、内存资源等),搭建一个云系统平台,实现服务可计量、资源弹性计算,满足用户接入、接出服务的需求。用户借助云计算技术能在付出较小的成本后获得优质地信息数据服务,且在这一过程中用户并不需要进行过多的沟通交流。云计算技术不仅是一种新的信息技术也为一种新的计算机提供服务模式[1]。

1.2特点

随着云计算技术的发展,越来越多的优点得以展示,主要表现在以下几方面优点。(1)规模大。在现代计算机技术格局影响下,云计算技术凭借其先进性与强大的运算功能实现了规模庞大的数据操作运算。在大规模服务器配合下实现越来越多的功能。(2)可靠性。云计算技术所运用的技术都是当前相对前沿的技术,在可靠性方面有着更好的保证。云计算凭借其复杂组成架构与运算模式进一步提高其可靠性。并且,云计算技术所提供的服务能力随着计算机集群的增多而增大,在未来云计算技术将能实现更多功能。(3)通用性。云计算在设计时充分考虑兼容不同用户的计算机特点,所以,云计算数据库能同时被无数用户所使用,其通用性不仅能提高数据库的应用效率,也大大提升云计算技术的通用性。(4)资源透明化。云计算在应用过程中信息与服务都是完全透明,用户能在各个阶段查询任何数据。进行云计算使用时,用户无需对云计算的内部结构进行了解就能实现对自身相关数据的查阅。

2云计算视域下信息安全问题

2.1虚假信息泛滥

当前,中国的计算机用户基数十分庞大,其复杂的身份使网络环境十分的复杂。云计算技术的应用增加了信息数据的交流与共享,推动虚假信息在网络中的传播。虚假信息与虚假网络地址为计算机网络安全带来十分严重的隐患[2]。由于当前云计算技术发展主要是针对自身功能的完善,缺乏对计算机防护系统的构建,使用户地址及网络资源存在漏洞,导致虚假信息及破坏信息在云计算技术的推动下实现更大范围的干扰,为用户带来许多损失,与此同时,也进一步阻碍了云计算技术应用推广。

2.2客户端信息缺乏安全保障

云计算是借助互联网为用户提供服务的一种营销模式,将众多单个计算机用户通过特定的数据和端口技术连接在一起进行云计算下的计算机资源配置。在这一过程中,众多的信息资源紧密联系,使客户端信息变得更加透明,极易造成信息泄露,为用户带来损失。另外,网络信息泄漏不仅为用户带来损失,甚至有可能导致严重的社会问题,影响和谐社会的发展。

2.3云计算下的信息安全技术不完善

当前,中国的云计算网络服务系统发展尚不完善,在信息保护上还存在较大问题,云计算技术在一些深度服务的提供上效果很差。中国是计算机网络人口大国,如果云计算资源承载庞大而复杂的应用,就会对计算机网络安全防卫带来巨大影响,一旦出现漏洞,网络信息安全保障系统就会受到巨大打击,进而产生信息泄露和信息破坏的问题。另外,计算机技术的发展也推动了黑客技术的进步,越来越多不法分子利用黑客技术对计算机网络环境造成破坏,成为影响云计算下网络安全的重要方面。

3云计算视域下信息安全的关键技术

云计算安全服务体系由一系列云安全服务构成,大致可分为:安全云基础设施服务、云安全基础服务及云安全应用服务,对应用云基础架构的IaaS、PaaS、SaaS三层安全,其主要技术为下面所述。

3.1数据恢复与备份技术

与传统环境相比,在云计算环境下数据集中在云端,因此,数据的恢复与备份技术在云计算下有着极其重要的意义。在使用云计算技术过程中,由于操作流程不规范或受其他外界因素影响,导致计算机信息数据丢失或数据受到破坏。根据不同业务采用硬盘阵列、云平台备份、数据库备份以及备份软件等技术工具,保证用户数据及关键数据的完整。当前,备份技术主要的信息数据存储方法是采用离散的方法对数据进行存储,相对一般的数据存储方法,这种方法更为简单,数据恢复难度也更低。云计算环境下应定期、定时进行信息数据备份,以此,确保信息数据的安全。

3.2数据传输过程中的加密技术

云计算涉及不同的数据传输过程,加强数据传输过程的数据安全意义重大。加密传输是数据传输过程中保密性、安全性得到保障的有效方式,在网络数据传输时相关的数据、文件、资料要通过特定的算法进行加密,利用truecrypt、pgp、hushmail等程序进行辅助来实现整个数据传输过程的加密[3]。另外,对已离开用户网络的信息数据,要对其中的敏感性数据进行阻止或拦截,可使用数位板的方法在普通用户共享使用数据时对权限进行控制,以此来提升数据使用操作的安全性。

3.3提升云计算数据中心安全

对云计算技术来说,云计算数据中心是最主要的数据信息源头,完善云计算数据中心的安全保障技术要求,在建设过程中对云计算数据中心分挂机与交换机的配合使用数据传输的安全。为进一步扩大数据规模,保障数据传输稳定以及提高供应量和存储量,要切实做好各节点和服务器之间的监测,在此基础上减小库存量,降低对于硬件资源的运转压力,以此提升数据信息安全系统的稳定。

3.4针对细节的信息数据安全技术

在未来防火墙技术已得到进一步的研究发展,通过智能的防火墙检测手段来检测用户客户端的信息安全,结合大数据技术寻找监测感应范围,以此提升防火墙技术应用性和可靠性,另外数字签名技术也是保障云计算环境下计算机信息安全的一个有效手段。通过数字签名认证来进行数据权限调用,能够有效提升数据安全。今后,针对云计算的网络安全系统与网络安全技术,在推动云计算功能扩大的基础上实现网络信息数据安全。

4结语

在未来云计算技术还会有更大的应用范围,为进一步降低信息安全带来的各种问题,深入研究计算机网络信息安全保障的关键技术有重要意义,通过优化数据传输安全、数据存储安全及数据备份技术大大提升云计算下的网络数据安全。

参考文献:

[1]宋俊锋.云计算下的计算机网络安全问题[J].通讯世界,2015(5).

[2]王海燕.“云计算”背景下的计算机网络安全探讨[J].无线互联科技,2016(1).

[3]于磊,王银玲.关于计算机网络安全技术分析与防范措施探讨[J].电脑迷,2017(12).

作者:刘敏 单位:湄洲湾职业技术学院

第六篇:计算机网络信息安全及防护

摘要:计算机网络信息安全是指在网络环境中,保障网络信息数据的完整性、实用性以及安全性的相应技术和理念。网络信息安全要保证网络环境中,能够保护网络信息数据,防止人为原因造成的计算机网络设备损坏。计算机网络技术快速发展给人们带来了极大的便利,然而网络技术的快速发展,也使人们受到了网络信息安全问题的威胁。重视计算机网络的信息安全问题,做好信息网络安全防护工作,在信息化时代非常重要。

关键词:信息安全;计算机网络;杀毒软件

计算机网络技术被广泛应用于社会生活当中,深入到了各行各业。人们对计算机和互联网的依赖性不断提高,但是计算机和互联网背后隐藏的网络安全问题,也在逐渐影响人们的生活。

1计算机网络信息安全定义

影响计算机网络信息安全的因素主要包括偶然或者人为,主要为人为因素。以黑客为例,黑客能够利用计算机网络中的漏洞,攻击计算机网络系统,非法获得网络中储存的数据,传播破坏性很大的病毒程序,导致计算机失去正常工作的能力,造成严重的经济损失[1]。

2网络信息安全面临的威胁

2.1网络系统漏洞

计算机网络技术具有开放性的特点,但是这种开放性使计算机网络很容易受到威胁和攻击,此外,计算机网络还本身具有固有的安全漏洞,在操作系统和应用软件中的缓冲区溢出漏洞,非常容易被利用,并且修复难度非常大。

2.2用户操作失误

由于大部分计算机用户缺乏计算机使用安全意识,也没有掌握计算机安全保护相应技术,在使用计算机时会面临非常多的隐患。例如,计算机网络用户在使用过程中误删系统程序,导致网络硬盘格式化等问题[2]。

2.3病毒攻击

病毒通过存储或计算机网络进行传播,对计算机程序进行攻击。计算机病毒可以实现对计算机的病毒感染,从而入侵计算机系统,窃取计算机中的数据信息牟利。随着计算机网络的发展,网络病毒的传染性和隐蔽性也越来越强。比如,木马病毒能够实现对计算机的远程控制,盗取数据信息,蠕虫病毒能够快速传播,破坏性较其他病毒更大。

2.4网络黑客攻击

黑客可以利用系统漏洞或者恶意软件攻击计算网络,如通过木马、钓鱼网站等方式,目前黑客攻击网站主要方式有邮件攻击、跳板攻击、通过系统漏洞攻击等等。黑客攻击网络,给人们的生活带来不便,并且严重威胁到国家安全[3]。

2.5滥用合法工具

大部分的系统都自动配备了许多工具软件,极易造成攻击漏洞和系统漏洞,如果被黑客或木马利用,会对系统的安全性造成不利的影响。

2.6系统维护不及时

如果计算机系统的维护不及时,系统内会出现较多漏洞。随着系统的使用时间逐渐增加,系统难免会出现漏洞,成为网络信息安全的隐患,对用户的电脑使用安全产生较大的影响。黑客可以通过系统漏洞,攻击用户的计算机网络,从而获得口令,窃取信息。

2.7安全系统能力不足,检测能力低下

面对复杂的系统空间问题,如何建立完善的系统保护安全系统,是网络信息安全的重要课题。可以结合实际,建设整体的管理体系。

2.8计算机用户安全意识薄弱

用户如果设置的口令比较简单,账号丢失后,密码口令易被人破解,网络安全威胁系数就会大幅度上升。计算机网络常见恶意攻击包括主动选择或被动选择,恶意攻击会破坏信息的完整性,可能会导致用户信息被窃取,给用户带来极大的经济损失或其他损失[4]。系统如果可能存在缺陷及病毒,在系统运行应用程序时,要做好相关的安全维护工作,保证系统的有效控制,同时,系统面临较大的危险,要做好重要信息的复制管理和存档,但注意复制管理会降低系统的工作效率。垃圾邮件也是一种恶意攻击方式,这种邮件具有较强的融合性,一旦传播开,会带给用户较大的威胁,当计算机在端口硬盘接入计算机信息系统,就会传播有害信息,并且恶意破坏计算机系统和数据信息。

2.9互联网犯罪现象严重

随着互联网逐渐深入人们的生活,人们习惯于使用网络来完成日常生活中的事务。但是也有不法分子利用网络技术,肆意入侵网络系统,达到非法获利的目的。网络犯罪越来越频繁,人们在网络上的信息被盗取,导致了非常严重的财产损失。

3网络信息安全问题的影响

近年来,我国发生的许多信息网络安全事件,有些造成了重大的经济损失和社会影响。在军事方面,计算机系统由于特定情况,可能造成大量的运行问题。黑客入侵后,会擅自修改主发信息,在实际生活中,就会影响到信息安全,极易给黑客窃取信息提供机会。在此问题上,必须提供国家层面的防御。在企业的信息安全上,黑客如果盗窃企业用户重要的机密信息,会对企业造成重大影响,比如,黑客入侵系统后,能够直接盗取用户的信用卡信息,在取得相应的条件后,可以利用信用卡实现资金转移,严重侵犯企业或者个人隐私,并会给用户带来巨大的经济损失[5]。在金融领域的网络信息安全上,曾经发生过客户在不知情的情况下黑客盗用用户信息进行非法转账的情况,对于网络信息安全产生极大的影响。

4计算机网络信息安全的防护

近年来,随着病毒攻击越来越严重,网络黑客攻击也愈加频繁,对网络及家庭造成很大危险,因此,需要不断升级防护技术和措施,保护网络信息安全。

4.1病毒防护

病毒防护技术是指对电脑病毒的预防和消毒技术,可以尽量降低病毒和恶意代码攻击的概率,减少有害软件或病毒的运行或扩散。现在使用的反病毒技术主要有实时监控技术、全平台方法技术等等,实时监控技术可以为系统提供反病毒保护体系,并且具有动态实时性,能够利用系统程序防止病毒入侵。全平台的方法技术可以和系统底层无缝连接,可在更多操作系统中使用相应的消毒软件,高效查杀病毒。

4.2入侵检测

网络入侵是指在未获得授权的情况下,访问系统界面,造成系统数据的丢失和损坏,入侵主要分为外部入侵和允许访问但受限制的入侵。目前的检测技术可以提供入侵的深入检测,用户能够及时采取防护手段,如记录证据、断开网络链接等方式[6]。登录地点在技术上可以做到精确判断网络入侵,做到及时反应,实现全方位的监控和保护。

4.3加密

加密技术是对敏感机密数据进行加密处理,数据的传输过程也采用加密技术,保护数据信息的一种行为。加密技术的特点是开放性、主动性。加密技术主要由对称密钥加密算法和非对称密钥加密算法组成,敏感机密数据加密是将明文文件按照某种算法进行处理,生成一段不可读代码,加密传输后再将该代码转换为原来的数据的技术。

4.4应用漏洞补丁程序

网络系统如果存在漏洞,就易受到攻击。系统漏洞包括硬件上的、软件上的以及程序上的漏洞。网络配置或设计不当,也易造成网络漏洞。为了解决系统漏洞问题,很多软件厂商了针对漏洞补丁程序,对于系统问题造成的漏洞,漏洞补丁程序是有一定效果的。此外,还要做好漏洞检测工作,可以使用一些常用的漏洞检测软件。

4.5隐藏用户IP地址

黑客进行网络攻击时,主要以用户的主机作为攻击目标。如果获得用户的IP地址,就可以直接进行网络攻击。如果用户能够隐藏IP地址,就可以避开第一批黑客的进攻,同时,进一步更新数字签名技术,完善计算机网络安全防护系统,尽量使用数据传输加密技术,提高数据保密性,避免数据被窃取,线路的加密过程要做好端对端的基本加密,在数据发送之后,要及时读取数据,应用数据电子签名时,尽量采取群签名的方法,减少商务交易的支出成本。要全面监测网络的系统安全防护情况,重视网络信息安全及防护工作,采用网络安全屏障技术,避免非法用户和受限用户非法进入。用户要增强网络信息安全防护意识,设置保密度高的网络账号密码,加强网络防火墙的规模化建设,积极构建网络入侵监测系统,及时处理网络入侵。

4.6关闭不必要的端口

要保证计算机端口的安全使用,就要根据相应的端口,依据安全程序进行监测,及时处理安全隐患,确保用户的使用。

4.7安装有效的杀毒软件

要保证计算机网络安全,避免病毒的攻击,就要安装高效杀毒软件,为计算机网络提供安全严密的保护措施。及时更新重要的程序和软件,创新网络监控技术,安装漏洞补丁,尽可能避免出现网络安全隐患,要进一步完善统计技术的相关规则,做好网络计算机系统的有效衔接,更新系统软件,提高系统的安全性。要有效确保计算机网络信息安全,必须要进一步加强网络信息安全技术创新,积极培养专业的网络信息安全人才,强化用户安全意识,建立完善的防御体系,不断完善网络信息安全防护措施。

4.8杜绝账户入侵

在网络程序使用过程中,为了保证信息安全,必须要删掉不必要的协议,保证服务器的清洁,与此同时,防御非法用户入侵。在日常生活中注意保护账号的安全,用户在使用网络和软件时一般会登录账号,在网络受到安全威胁的情况下,账号就容易被黑客或病毒窃取,导致隐私泄露,因此,用户要在输入账号和密码时注意技巧,在安全的网络环境中,手动输入,保证密码的复杂性,并定期更改密码。

5结语

计算机网络更新换代快,计算机网络信息安全漏洞越来越多。现在在网络安全防护技术方面取得一些成就,但是面对不断更新的非法手段和漏洞,还是远远不足的。因此,必须从多个方面综合运用防护措施,建立有效的网络安全防护体系,确保全社会计算机网络信息的安全。

参考文献

[1]韦柬.计算机网络信息安全及防护分析[J].信息与电脑(理论版),2016(10):192-193.

[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(2):92.

[3]常志东.计算机网络信息安全及防护策略的分析[J].网络安全技术与应用,2015(5):13-14.

[4]王晓波.计算机网络信息安全及防护策略分析[J].中国新通信,2015,17(10):62.

[5]笪智.关于计算机网络信息安全与防护策略分析[J].网络安全技术与应用,2016(8):6.

[6]陈惠聪,丁琪,张强.计算机网络信息安全及防护策略分析[J].工业设计,2016,12(3).

作者:曹智刚 单位:阳江市社会保险基金管理局