计算机网络信息安全探寻(8篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全探寻(8篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息安全探寻(8篇)

第一篇:计算机网络信息安全防护分析

摘要:

在现代社会里,计算机网络的应用越来越普遍,在计算机网络带来巨大便利的同时,其引起的安全问题也受到了高度重视。做好计算机网络安全防护可以降低信息安全风险的发生,维护计算机网络用户的利益不受损害。本文就计算机网络信息安全及其防护策略进行了相关的分析。

关键词:

计算机网络;信息安全;防护策略

近年来,计算机网络信息安全问题引起了社会的高度关注,计算机网络出现安全威胁,存储在计算机系统中的信息就面临着被窃取、篡改的威胁,从而引起巨大的损失。计算机网络作为一种工具和手段,在享受计算机网络带来便利的同时,要认识到计算机网络信息安全问题,要积极做好信息安全防护工作,保证计算机网络信息的安全性。

1计算机网络信息安全潜在威胁

1.1自然因素

俗话说“天有不测风云”,自然因素对计算机网络信息安全有着一定的威胁,其主要是威胁计算机的运行环境。这种自然因素的威胁主要体现在两个方面。一是不可抗拒的自然灾害,这种自然灾害突发性,会给计算机网络系统造成致命的威胁。二是计算机运行环境因素,如计算机环境温度过高,会造成计算机系统蓝屏、崩溃等。

1.2计算机病毒

所谓计算机病毒是编制者在计算机程序中插入破坏计算机功能或数据的代码,计算机病毒具有传播性、隐蔽性、潜伏性、破坏性等。一旦计算机网络信息系统出现计算机病毒,病毒就会肆意的扩散,使得计算机网络信息系统中重要的数据丢失,破坏计算机硬件,影响到计算机网络信息系统的正常运作。

1.3恶意攻击

当下,恶意攻击已成为威胁网络信息安全的头号危险因素。在这个信息化的时代里,许多不法分子以窃取他人重要信息获取利润,这些不法分子会肆意的攻击他人信息系统,对网络信息实施拦截,窃取重要的网络信息,从而使得计算机网络用户蒙受巨大的损失。

2计算机网络信息安全防护的重要性

在这个信息化的时代里,信息量呈现出爆炸性的增长,而计算机网络的出现为信息的处理提供了便捷,使得信息传播、处理更加快速。然而网络具有开放性,在网络环境下,计算机网络系统中的信息很容易受到恶意攻击,使得计算机网络信息系统面临着巨大的安全威胁,一旦计算机网络系统被攻破,计算机网络系统中重要的信息就会被窃取、篡改,给计算机用户、企业以及国家的利益造成巨大的危害[1]。现代社会里,计算机网络的应用有着其必然性,但是其潜在的安全威胁也应当引起人们的高度重视,只有在积极做好计算机网络信息安全防护工作,才能有效地规避信息安全问题的发生,保护用户的利益不受侵害,维护社会的安定发展。

3计算机网络信息安全防护策略

3.1做好计算机网络信息系统的维护管理

计算机网络信息系统的维护管理的目的就是保证网络系统运行的稳定,避免潜在安全隐患的发生。针对计算机网络系统,要定期进行维护,清除系统缓存垃圾,对计算机运行环境进行严密的检测,保证计算机系统运行环境稳定。要采取有效的安全防范措施,如,个人计算机,可以在计算机下方放一个散热器,通过散热器来给计算机散热。另外,要加强计算机网络安全教育,提高人们的安全意识以及安全处理能力,从而更好地规范用户的行为,规避网络信息安全风险的发生,减少损失。

3.2安装杀毒软件

杀毒软件是针对计算机病毒而设计的一款有效安全软件。杀毒软件有着很好的杀毒、拦截病毒的作用。当前市场上使用较为多的杀毒软件有金山独霸、360杀毒软件等[2]。为了保证计算机系统免受病毒的威胁,在计算机系统中要安装杀毒软件,要对计算机系统进行杀毒,每次使用计算机前,要通过杀毒软件中的查杀功能来检查计算机病毒是否存在病毒威胁,通过杀毒软件,可以自动拦杀病毒,从而保证计算机网络系统的正常运行。

3.3设置防火墙

防火墙技术作为网络安全中系统使用最为广泛的安全技术,是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能[3]。对于我国当前计算机网络用户来说,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高网络的安全性。

3.4信息加密处理技术

加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等[4]。

3.5数据备份

数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率[5]。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。

4结论

综上,计算机网络作为一种工具,为信息传播、处理、存储提供了多样性方法和途径,但是在信息传播、处理、存储过程中,信息将承受着较大的安全威胁,一旦计算机网络信息出现安全问题,就会影响到计算机网络系统的正常运行。针对计算机网络信息安全问题,需要进行有效的防护,而解决计算机网络信息安全问题不能依靠一种淡出你的方法,需要综合多方面的技术方法来保证计算机网络信息安全。通过本文分析,计算机网络信息安全隐患主要有计算机病毒、恶意攻击、自然因素的威胁,因此,在安全防护的时候要有针对性的制定相应的策略,通过有效的防护措施来提高计算机网络信息系统的安全性。

作者:沈志强 单位:上海立信会计金融学院

参考文献

[1]都明基,徐建民.计算机网络信息安全及防护策略分析[J].电脑知识与技术,2016,12:23-24.

[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,3:44-47.

[3]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,1:209-210.

[4]田廷剑.基于计算机网络信息和网络安全及其防护策略研究[J].电子技术与软件工程,2015,9:237-238.

[5]彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013,22:236.

第二篇:计算机网络信息管理安全防护措施

摘要:

伴随着计算机技术深入到各个领域之中,为人们的工作及学习带来便利的同时,也在不断的应用发展中出现了太多的网络安全问题。如木马入侵、最具代表的熊猫烧香病毒入侵等,导致大量用户数据信息丢失、个人信息泄露等问题发生,这给新形势下各企业内部计算机网络信息管理工作带来的一定难度。本文从计算机网络信息管理及安全防护应对措施进行深入研究。

关键词:

计算机;网络信息管理;安全防护措施

在信息技术日益完善的大背景下,各类信息开始急剧增长,这对于当下的信息管理而言,提出了更为严格的要求。但是随着网络环境的日益宽松,如果计算机网络信息管理不得当,就会使非法分子有机可乘,利用病毒等入侵方式来窃取企业机密以及盗取各类有价值的信息。这就需要在面对计算机网络信息安全隐患问题时,相关网络管理者要结合问题现状,采取有效地安全措施予以解决,防止计算机网络系统出现安全隐患。

一、当前计算机网络信息管理中现存的安全问题

计算机网络系统在运行期间,如果对其安全运行管理不当,就会滋生一定的安全隐患,受到不法分子的觊觎,以病毒的方式进行入侵。除了人为方式导致病毒植入进计算机系统内部外,当前由于使用者没有完全依照网络安全手册进行电脑操作,随意下一些更新软件等,长期下去就会导致病毒在网络系统的数据库、系统应用文档中不断的滋养,而实际操作者及管理者很难发现病毒的存在,在长时间的操作过程中,就会促使病毒占满整个计算机操作程序中,肆意的破坏网络系统中存有的数据信息,甚至导致整台计算机处于瘫痪的状态。计算机病毒主要传播途径为数据包的传输、程序运输等网络传输活动。而计算机病毒借助U盘、CD以及移动硬盘作为直接传播的媒介,因此对于计算机网络信息管理问题不容小觑。计算机相应配置存在不合理的现象如果实际运行的计算机相关配置没有符合规定标准予以配置,就会出现系统运作速度缓慢的问题发生,严重时甚至会导致关键性的信息资源出现遗失的现象,给计算机网络系统正常运行带来极大的阻碍,导致计算机整个网络系统运行质量严重下降。除此之外,如果各地工作站在使用网络期间没有配置正规的网卡,同样会导致网络系统出现运行故障,极容易受到黑客等不法分子的攻击,导致系统中存有的重要数据信息丢失。计算机本身存有的安全漏洞在针对计算机内部系统的构造中,本身就会有很多潜在的漏洞发生,其实这也是当前计算机网络系统中存有的明显缺陷。如果在网络系统运行维护中,管理人员没有对其漏洞,哪怕是很小的漏洞给予足够重视的话,就会给网络黑客创造出窃取时机,黑客会利用系统漏洞采用一些非法手段就能够轻易地冲破网络系统用户的访问权限,并将漏洞作为自己的庇护伞,把自己伪装成系统管理人员,继而将用户系统内存有的大量数据信息全部取走,给网络系统安全带来一剂重创。

二、新时期计算机网络信息安全防护对策

(一)制定应急管理预案

相关网络管理者应该结合计算机网络运行状态,在系统平台上建立一套完善的应急预案,就预案详情制定出科学有效的应急管理方案,并将应急管理各项程序都进行相应完善,单位管理层内部定期举办应急方案预演展示,通过不断进行演示操练,以便在真正发生紧急系统故障时,可以真正做到内心不慌乱,并采取正确的处理方式予以解决;还需要采取隔离内外网以及边界防火墙的方式,来有效隔离外界非法攻击,以此来提升网络系统安全;要严格控制网络移动储存介质,在使用过程中必须对其进行等级监管,从而有效规避因外来病毒入侵导致系统数据库信息受到外泄的问题发生。另外,需严格对计算机登录密码进行管理,且定期对密码进行一次修改。

(二)加强病毒防护工作

在我国最新出台的计算机系统安全保护条例中已经明确对计算机入侵病毒实施定义:程序编制者在对计算机系统进行编程中,有意将破坏计算机系统功能及损坏数据信息以及严重阻碍计算机系统正常运行的程序代码及指令插入其中。由于计算机病毒自身具有较强的恢复记忆功能,自我修复能力极强,潜伏在计算机系统之中,在满足恢复条件时,可以立即被激活,进而对计算机系统实施破坏。基于此,管理者需要将强力杀毒软件安装到计算机系统程序上,且让机房管理人员对网络系统设备进行定期管理,并对系统程序展开积极的病毒扫描工作,针对系统数据中的重要文件必须做好备份,在互传文件时,也要就文件内容实施扫描工作,继而有效的防范病毒侵袭。藏匿IP地址黑客入侵电脑常采用的方法是,借助一些较为先进的探测设备对侵入对象的主机电脑中的信息资料实施盗取,实则就是为了获取对象主机的真实IP地址,在获得IP地址后,黑客就可以利用各种非法手段对IP地址实施攻陷。因此针对这样的问题,就需要计算机网络安全管理员利用服务器将IP地址进行藏匿,通过这样的方式可以使得不法分子只能查看到服务器IP地址,而不能对系统用户的IP地址进行获取,进而从根本上提高了网络安全性。增强访问预控能力为了切实抬高非法入侵者及计算机病毒侵入门槛,需要相关管理者增强访问控制力,需要在网络系统管理层面上建立一套健全的网络信息安全管理体系,并将其划定为计算机网络部信息管理系统中的一项重要内容。与此同时,针对现行的网络运行环境要时常予以维护巡查,以此来促使计算机网络运行可以在安全环境下进行。对上网者提高网络访问预控能力的目的在于,限制用户对网络资源的肆意使用及访问,并且从使用软件上就开始对其进行访问权限的设置,在具体管理中,可以将用户等级作为主要参考依据,这样就可以根据用户级别来设置出不同的访问权限,继而促使访问控制能力得到显著的提升。

结束语:

从目前各大企业计算机网络管理中,都会针对其网络安全问题制定出大量的应对措施,同时由于网络非法入侵事件的发生,使得企业也遭受不小的损失。基于此,就需要相关网络管理部门在现有网络信息管理制度基础上,建立健全的网络信息安全管理系统,做好数据等级的防护及病毒防范工作,从而为计算机网络信息安全管理提供有力保障。

作者:吴斌 单位:钦州市房地产交易服务中心

参考文献:

[1]邹辉.计算机网络信息管理及其安全防护策略[J].科研:00188-00188.

[2]孟颖.计算机网络信息管理及其安全防护策略[J].信息与电脑:理论版,2013(9):61-62

[3]刘泉.计算机网络信息管理及其安全防护策略[J].民营科技2015(11):86-86.

第三篇:计算机网络信息管理安全防护

摘要:

由于时代的进步,网络技术也与时俱进的飞速发展,计算机信息所面临的管理和安全问题逐渐严峻,网络安全隐患进一步的扩大,现今网络世界中频频发生信息遭遇盗窃、篡改的现象,严重威胁了每一位计算机用户的利益。所以为了保证计算机对信息的安全的管理,本文就计算机网络信息管理及安全防护策略进行了相关的分析。

关键词:

计算机网络;安全管理;安全防护;策略

现如今我们正处于一个信息化大爆炸的时代,我国的经济发展突飞猛进,计算机已经进入了千家万户,成为大多数人生活中的必需品,计算机技术也随着时代的发展日益增长,网络管理系统也渐渐得到了普及,信息管理的效率也逐渐得到了提高,然而,在现如今的网络环境下,木马、病毒入侵、黑客入侵等威胁网络安全的事件也越来越容易发生,计算机用户的利益常常遭受重大的损失,因此,在这个危机四伏的网络环境下,维护计算机的安全运行,保障信息安全的管理,已经成为了一个等待解决的重大问题。

1计算机信息管理和安全防护的重要性

这个时代正处于信息大爆炸的时代,信息繁杂,难以整理,由于计算机的出现,信息管理的效率得到了提高,管理大量信息所需要的巨大的成本得到了节省,计算机在进行信息管理的过程中,安全问题应当得到保障。假如计算机在对学校、银行、政府机关的信息进行着管理,此时,一但遭遇到威胁网络安全的现象的发生,造成个人隐私的暴露和财产的损失,其危害是不可估量的,计算机用户网络信息的管理意识加强,网络安全防护能力的加大,就可以避免安全问题的频频发生。因此,作为计算机的用户的我们在这个信息化的大时代里应该认识到计算机信息管理和安全防护是与这我们自身利益相关的严峻的问题。

2计算机网络信息管理及安全防护策略

2.1计算机网络安全宣传理念的普及

现如今计算机的使用已经逐渐进入家庭、学校、工作单位等,计算机的普及率逐步的提高,计算机的用户也逐渐的增多,然而计算机在使用的过程的安全问题并没有随着计算机普及率的增长而得到重视,依然有许许多多人对于计算机的使用比较随心所欲,当面对网页上随时跳出的小窗口,往往会在好奇心的引导下点击进入,一些莫名其妙的软件也会不由自主的下载,然而这些行为往往给了潜伏在上面的木马病毒与木马程序可乘之机,侵害进入计算机的系统,破坏计算机系统的信息管理,因此给用户造成巨大的损失,综上所述,加强对计算机网络安全理念的普及势在必行。相关的工作人员,应当孜孜不倦的宣传和普及计算机网络安全的知识,使计算机用户的使用行为得到规范。使人们面对网络安全危机时的应对能力得到提高,逐步减少计算机用户的损失。

2.2运用网网络安全技术

计算机网络技术飞速的发展,网络安全技术也有着重大的突破,用户可以运用多种多样的网络安全技术,这些技术保障了用户资料的完善,维护用户的个人隐私和财产安全,下面简单的举几个例子:

2.2.1在计算机上安装安全软件

计算机的安全软件是保护计算机安全运行的一个重要的手段,维护计算机用户的信息,使用户处于一个相对安全的网络环境下对计算机进行使用,用户可以在计算机上安装杀毒软件,杀毒软件拥有监控识别,扫描并清除潜在的病毒如特洛伊木马等,还能自动的升级电脑的系统,某些杀毒软件还有恢复数据的功能,属于防御系统,用户应当在计算机上安装杀毒软件,如此,计算机的信息安全才能得到保障[1]。

2.2.2备份自己的数据

每一位计算机用户,都应当有着防范于未然的意识,现如今是计算机技术蓬勃发展的时代,网络作为信息传输、存储、处理的一个载体,其容纳的信息量也将随之增大。将数据信息进行备份是一种非常有防范意识的一种行为,用户可以将重要的数据和信息复制并储存在其他载体中去,一旦用户的计算机遭遇到偷盗、流失、转移等非法行为后,计算机用户可以及时的恢复备份的数据和信息,使计算机用户的个人隐私重要的信息得到保护,以免造成难以估量的经济损失和精神损失。

2.2.3隐藏自己的IP地址

隐藏自己的IP地址主要是为了防止无耻的黑客向我们的主机信息资料进行窥测,黑客们通过种种卑鄙的行为,向IP地址进行着各式各样的攻击,其目的就是为了得到主机的IP地址,对用户的行为进行监听,使用户的信息泄露,对用户造成极大的损失,当用户隐藏自己的IP地址的时候,黑客只能查到服务器的IP,却无法获得IP地址的使用权,最终只能含恨而归,停止这种无耻的行为[2]。

2.2.4注重日常的维护和管理

用户在日常使用计算机的时候,要对网络运行环境定期的检查,在提高网络技术的同时也要将网络安全管理意识融入在计算机的使用过程中,掐断网络安全隐患的幼苗,使计算机内的网络信息得到保护,在计算机的日常使用的过程中,用户对于存在于信息系统内的缓存垃圾要及时的清除,及时的维护设备,保证计算机的良好运行。[3]

2.2.5减少计算机上的不合理配置

每一位计算机用户都应当明白,不合理的计算机配置,对于计算机来说是一种伤害,对信息维护与保存是一种拖累,减少计算机不合理的配置的发生可以加快计算机的运行,增强计算机运行的稳定性和安全性,使整个网络系统得到优化,使信息资源在一个相对安全计算机系统内,资源遗失现象就难以发生。其次,配选网卡不应该在工作站中,这样的行为将会会造成网络系统的不稳定性,资源被盗取的现象往往在这种时候发生。[4]

3结论

在现如今的中国社会,经济呈现出快速发展的状态,计算机技术逐年提高,计算机传输效率的提高和处理速度的加快为信息的管理服务提供了巨大的便利,同时,随之而来的也是黑客技术的不断的提升,网络信息被盗取现象的发生也将会成为影响社会繁荣安定的隐患之一,每一位计算机用户对这种现象有着防范心理,在日常的计算机使用过程中,多应用网络安全技术,加强计算机在网路环境下的管理与维护,减少计算机网络安全现象的发生几率,以免在现实生活中出现个人隐私被曝光和难以估量的经济财产损失的现象发生。

作者:汪驰 单位:上海立信会计金融学院

参考文献

[1]仇扬炀.计算机网络技术在公路管理中的应用研究[J].民营科技,2015(12).

[2]尧晓.计算机网络信息安全及基础防护体系探讨[J].电子技术与软件工程,2014(22).

[3]葛金明.计算机网络技术在项目信息管理中的运用与发展[J].电子技术与软件工程,2014(9).

[4]郑阳平,牟学鹏.VPN技术在高速公路建设中的应用研究[J].互联网天地,2014(5).

第四篇:计算机网络信息安全防护探讨

摘要

随着我国科学技术不断的发展进步,也在很大程度上推动了我国计算机网络的发展进程,并且,随着计算机网络的发展,人们也逐渐对其增加重视度,并且也已经在很大程度上融入到人们日常的生活当中,也逐渐的成为了人们在日常生活当中,所必不可少的一部分,而对此,一定要加强计算机网络信息安全防护对策的重视度,本文主要立足于计算机网络信息安全及其防护对策上,展开了深入的研究与分析,以此期望为我国今后在对于计算机网络信息安全及其防护的问题上,提供一些参考性的建议。

关键词

计算机;网络信息;安全性;防护措施;分析概述

0前言

随着网络信息化不断的发展,我国在对于相关的计算机网络以及信息技术上的发展,并且,也在很大程度上影响着人类日常的生活,也使得人们在日常的生活当中,变的更加便捷内容上也变的丰富丰富起来,但是,由于计算机网络信息,本身具有公开性,并没有具备屏蔽性、隐蔽性等特点,所以,让人们在合理的使用计算机网络信息技术的过程当中,就必然会出现不同程度上的信息安全问题,这些都在一定程度上影响着广大群众在是用计算机网络过程中的安全性,与此同时,虽然近几年来,计算机相关的技术在不断的发展当中,所以与之相关的杀毒以及防护软件也在不断的研究诞生,但是,这些较为常见的杀毒、防护软件,并不能够从根本的角度上来保证整个计算机网络信息的安全性能的。

1目前,在我国计算机网络安全防护当中所存在主要风险概述

1.1网络安全风险概述

目前,随着我国计算机等相关科学技术不断的发展进步,也被不断的运用到我国的各个领域当中,而为了能够在最大限度上便于人们在对于计算机网络的使用状况,就使得计算机网络自身就具有非常强的公开以及不屏蔽性,这些都会在很大程度上影响使用计算机网络自身的安全性,与此同时,由于目前一些在对于计算机网络安全防护的措施上,水平都不是很好,并且,许多计算机网络,更仅仅只是几步简单的认证,就可以进行登录,而对于计算机网络这种发展趋势来看,虽然能够在很大程度上便于广大群众对其的使用效率,但是,也为一些存在攻击性的网络攻击者来说,同样也提供了非常大的方便性,使其具有非常大的网络安全危险,从而很难对计算机网络信息的安全以及稳定上打下结实的基础保障[1]。

1.2计算机系统风险概述

虽然,自打计算机以及计算机网络等问世以来,也一直在被不断的研究与完善,但是,不能否定的就是,不管是出于计算机,还是出于计算机网络的角度上来看,本身都是不具有良好的安全以及稳定性,并且都存在着不同程度上的安全问题,而这些安全问题,虽然不能被广大的普通群众所加以利用,但是,在对于一些存有恶意攻击者的人员来将,还是能够很容易发现其中所存在不同程度上的漏洞的,并且,加以对这些不同程度上的漏洞进行利用,从而严重的对整个计算机网络信息的安全性进行破坏,这些就严重的使得一些相关的网络用户,受到不同程度上的损失[2]。

1.3信息数据存在的风险

在计算机网络数据当中,所存在的风险,主要是来自于以下几种方面:1.计算机硬件设备上问题。主要指的就是,用来存储数据的硬盘或是相关的文件遭到的损坏,从而在很大程度上使得一些较为重要的信息数据资料被丢失,也为相关人员造成了一些不必要的损失[3]。2.计算机软件上的问题。在计算机软件上的问题,其主要指的就是网络问题。主要是因为,计算机网络系统,自身就存在一定程度上的不稳定以及风险性,所以,一旦用户的计算机或者计算机网络被一些存有恶性攻击者给侵入,那么就必然会导致整个数据上出现损坏或是丢失的现象,从而也为用户造成了很大程度上效益损失[4]。此外,在对于电子邮件或是一些间谍软件的问题上,也是目前计算机网络信息安全当中所要面对并且解决的主要问题,在整个计算机网络当中,很多一些恶意的破坏者都会利用恶意电子邮件或者是一些间谍软件的方式上,来对相关的计算机网络用户所使用的计算机,进行攻击或是做一些非法信息的传播,从而对广大用户的计算机信息进行盗取,以此来完成自身一些违法或是不正当的目的,这些都在很大程度上损耗的广大计算机网络用户自身的信息的安全性[5]。

2目前,在我国计算机网络信息安全防护当中所存在的问题概述

2.1计算机硬件上的问题概述

在整个计算机网络信息安全防护的过程当中,对于广大的网络用户来将,提高硬件的防护质量,也是在很大程度上为自身的网络信息安全防护打下了结实的基础保障,而只有真正的加强对于计算机硬件设备的重视度,才能够在最大限度上对自身的计算机网络信息的安全问题上,打下了结实的防护保障。而在整个计算机组成系统的过程当中,计算机硬件设备,主要指的就是:计算机的系统服务器或是一些信息存储硬件、以及相关的一些网络设备等,但是,目前来看,很多网络用户在使用计算机的过程当中,没有加强对自身计算机系统硬件设备修补、升级的重视度,从而,使得长久与此,逐渐的影响其他计算机硬件的设备,并且随着时间的积累,都容易使得计算机硬件设备在运行过程当中留有安全隐患,不能够为整个计算机网络信息的安全防护上,为其提供更加良好的保护环境[6]。

2.2计算机软件问题

在计算机软件问题当中,主要是存在以下几种方面:1.计算机软件自身的问题。在计算机软件自身的问题上面,主要指的就是,计算机网络的安全防护软件上,升级、完善的不够及时成分,这也就严重的导致了整个计算机网络的安全防护的相关软件,不满足于当前计算机防护对其提出的各种要求。从而在很大程度上使得整个计算机网络信息的安全性能上不断的降低,最终对计算机用户造成不同程度上的损害。2.计算机用户自身在使用过程当中的问题。在计算机用户自身在使用过程当中出现的问题,主要指的就是在对计算机相关安全防护软件在进行使用的过程当中,没有加强对其安全性的重视度,比如:存在着一些用户随意的开放一些计算机防护软件所限制下的功能,这就极其容易使得计算机当中植入一些恶性的病毒哦或是木马等等,这些都会在一定程度上对整个计算机网络信息的安全性上,带来了影响破坏,也在很大程度上为一些具有攻击性的不法分子提供了可乘之机[7]。

3计算机网络信息安全的防护措施分析概述

3.1加强对于相关防护墙以及杀毒软件的重视度

防护墙以及杀毒软件在整个计算机网络信息安全防护当中,占据着重要的地位,也是能够有效的防治一些外部网络用户利用一些非法不正当的手段,来进入到某个内部计算机网络当中,并且对其该计算机网络当中的一些资源进行泄露以及盗取的几种较为先进的防护技术,并且,相关防护墙以及杀毒软件还能够在最大限度上为整个计算机网络的内部操作环境上,打下结实的安全保障,从而很好的提高计算机网络于计算机网络之间进行访问过程当中的安全性,通常来讲,一般可以将相关防护墙以及杀毒软件技术,主要分为以下几种部分:过滤型、型、监测型等等。而其中的过滤性的相关防护墙技术主要指的就是,在利用计算机网络当中的一些分包传输的技术,并在此基础之上,对于整个数据包当中的一些地址信息进行读取,而在此过程,能够很好的判断出,这些数据包自身是否存在安全隐患,如果已经确定好这些数据包,是不具有安全性的,那么就会在第一时间之内,将其拒之门外[8]。

3.2应用相关的网络监控以及入侵检测技术

近些年来,入侵检测技术的不断发展进步,也是在当前整个计算机网络信息安全防护技术当中,占据着重要的地位,并且随着入侵技术不断的发展,人们也逐渐的增加对其的重视度,而使用的范围也在不断的扩大,已经被我国各个领域当中进行应用。而入侵检测技术,主要指的就是,全面综合的采用了当前的人工智能、统计、密码等相关学科上的内容以及方法,并取精截槽,这也使得入侵检测技术在防止计算机系统被一些不正常网络侵入过程当中,发挥前所未有的巨大作用。但是由于所采用的分析技是不相同的,所以,大体上可以将其分为以下几类:统计分析法以及签名分析法,而统计分析方法,主要指的就是,计算机系统在进行正常的运行过程当中,是需要借助一些相关统计学当中的理论以及内容上,从而在对计算机系统当中所出现的不同种类的动作谋士,来对其进行观察,从而判断其是否是处于安全范围内的,而签名分析方法,主要指的就是,一种相关的计算机网络监测系统在进行监测的过程当中,所存在的不同程度上的弱点是否是受到了来自其它的软件的攻击,而在通常情况下来看,很多都是人类都是对其进行归纳,并在此基础之上,对其进行实时的总结,然后在通过Ds系统的代码当中,去写入不同类型的攻击模式的前面,由此可以看出,这种分析的方法,完全就是一种类似模板匹配的方式。

4结论

综上所述,可以看出,要想真正的提高计算机网络信息的安全性,就一定要重视起破坏计算机网络信息安全的破坏因素,并及时的找到与之相对应的解决措施,只有真正的加强对于计算机网络信息安全及其防护措施的重视度,才能够在最大限度上提升我国整体计算机网络信息的安全性。

作者:马列 单位:渤海大学信息科学与技术学院

参考文献:

[1]邹永利,冯静娴,郑荟.学术文献的文体特征及其检索意义——计算机科学文献与相关新闻报道文体的比较研究[J].中国图书馆学报,2014,02:33-40.

[2]陆枫,金海.计算机本科专业教学改革趋势及其启示——兼谈华中科技大学计算机科学与技术学院的教改经验[J].高等工程教育研究,2016,05:180-186.

[3]何钦铭,陆汉权,冯博琴.计算机基础教学的核心任务是计算思维能力的培养——《九校联盟(C9)计算机基础教学发展战略联合声明》解读[J].中国大学教学,2016,09:5-9.

[4]陈潇潇,关兴华.计算机素养与英语学习动机对网络英语学习行为的影响——基于计算机和网络英语学习动机和行为模式初探[J].外语与外语教学,2016,08:34-37.

[5]于建波,武效芬,杨晓梅,戚红艳,杨宝文,王颖,侯秀梅,于广湖,张丽娟.头针联合计算机辅助训练对脑损伤后认知障碍康复的临床观察[J].中国康复医学杂志,2013,01:36-39

第五篇:计算机网络信息安全有效防护

摘要

计算机网络作为二十一世纪新生物代表,以其优良的信息传播性、开放性,积累了大量用户,并日渐成为社会各领域发展不可或缺的要素。随着科技发展,人们在体验计算机网络带来的便捷性、丰富性信息服务同时,也面临着越发严重的信息安全问题,是该项技术发展的重点方向。有关计算机网络信息安全有效防护方面的研究,备受社会各界关注。本文在对计算机网络信息面临安全威胁作出简述的基础上,重点就计算机网络信息安全的有效防护措施进行了探究。

【关键词】

计算机网络;信息安全;威胁;有效;防护

随着计算机网络应用普及化,人们的生活、工作方式发生了巨大变革,极大促进了社会发展。大量的信息保存、交流,使得计算机网络牵涉到巨大的经济利益和国家利益,同时缘于其本身的脆弱性,导致信息安全攻击不断,包括病毒感染、数据篡改、木马植入等,严重威胁了社会和谐稳定。新时期,计算机网络信息安全防护,已然上升成为严重的社会问题。

1计算机网络信息面临的安全威胁

随着科学技术发展,人们在体验计算机网络带来的便捷性、丰富性同时,也面临着严峻的信息安全威胁,稍有不慎随时可能遭受经济损失、名誉损失等。计算机网络技术最明显的特征是开放性,这也是其容易受到攻击的主要原因,包括网络攻击、病毒植入以及软件入侵等。在完整的计算机网络系统中,主要包括硬件和软件两部分组成,其本身存在的缺陷导致信息安全问题频发。例如,系统的缺省安装和弱口令是大量攻击成功的原因之一。有些意图不良的黑客,以计算机网络系统缺陷为突破口,非法侵入他人电脑窃取敏感性重要信息,从而破坏或修改相关信息数据,导致网络系统瘫痪。究其根本,造成此类问题不仅仅是缘于技术不成熟,更重要的体现为用户安全意识薄弱。此外,国家有关计算机网络信息安全的相关法律制度建设不完善,黑客攻击侵入行为成本低,加重了此种现象的猖獗性。

2计算机网络信息安全的有效防护措施

根据上文分析得知,开放的计算机网络环境下,信息安全威胁的诱因是多种多样的,有针对性地防护才是最有效的。因此,作者基于上述总结,提出了以下几种计算机网络信息安全的有效防护措施,以供参考和借鉴。

2.1提高安全意识

用户作为计算机网络信息的使用者、提供者以及交换者,其在信息安全建设方面的重视度、参与度直接影响了计算机网络信息安全。因此,强化计算机网络用户的信息安全意识至关重要。具体而言,一方面,用户需养成良好的计算机网络应用习惯,选择正确的途径获取信息数据,不随意浏览或打开富含危险因子的网站链接,提高自身素质道德修养,杜绝黄赌毒等不良信息侵入。同时,用户还需加强个人账户管理,在不同的网站注册上设置差异化密码,并定期进行更新,提高账户密码复杂度。另一方面,计算机网络用户需树立良好的技术防范意识,重视杀毒软件及防火墙技术学习应用,并针对个人电脑进行定期维护查杀,及时修复软硬件漏洞,对于私人文件要确定其可被访问范围,最大程度保护自身信息安全。从某种意义上讲,计算机网络信息安全防护属个人意识行为,提高主动防御能力是解决信息安全问题的根本途径。

2.2软件硬件兼施

客观角度分析,科技发展是一把双刃剑,既可提高计算机网络信息安全性能,又能丰富计算机网络安全威胁因子。现实生活中,黑客攻击、病毒植入、木马侵染属高科技犯罪行为。对此,用户应按需选择不同安全等级的计算机网络软硬件设备,及时更换损坏的硬件,主动学习了解软件功能性能,不能随意打开信息安全防护软件的限制和保护功能,以免影响自身网络服务体验,又需正确使用安装信息安全防护软件,切断不法分子侵入途径。而对于行业及企业而言,要主动承担起维护社会稳定的重任,协同高校大力发展计算机网络信息安全方面的专业人才,以市场经济需求为导向,加紧相关防护技术创新,进一步提高计算机网络信息安全性能,丰富防护软件功能服务。如此,不仅可推动计算机网络领域企业的可持续发展,提高其社会价值、经济价值,同时还有利于社会和谐稳定。

2.3完善保障机制

计算机网络信息安全防护,不单单是个人事务,更是关乎社会和谐稳定的大事。全球经济一体化态势下,计算机网络作为各国贸易交流的重要平台载体,涉及到大量隐秘信息数据,一旦受到威胁和攻击,可能会引发严重的经济问题、政治问题。因此,我国应逐步建立完善的计算机网络信息安全相关法律法规,明确公民权利与责任,规范用户上网行为,提高违法犯罪成本,维护网民正当权益,利用法律的威严性、震慑性肃清计算机网络环境。同时,国家还需重视信息安全产业发展,加大政策引导与扶持力度,逐步增加财政投入,扩大其规模,建立完善的计算机网络信息安全防护体系。同时,相关主管部门还需加强对计算机网络环境的巡查力度,及时发现问题,督促相关单位有针对性地予以改进,并严惩一切违法犯罪行为,潜移默化中强化公民信息安全意识,维护社会治安稳定。

3结语

总而言之,有效防护计算机网络信息安全十分重要和必要。由于个人能力有限,加之计算机网络环境复杂多变,威胁信息安全的因素众多,本文作出的研究可能不尽完善。因此,作者希望业界更多专家及学者持续关注计算机网络信息安全建设,客观、全面剖析当前所面临的信息安全问题,有针对性地提出更多有效防护措施。

作者:胡元军 单位:苏州农业职业技术学院

参考文献

[1]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015(19):184-185.

[3]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016(02):156-157

第六篇:计算机网络信息管理探究

【摘要】

互联网已经成为了当下社会不可或缺的信息交流和传递平台。随着计算机网络技术的发展,人们在互联网上交流的信息量也在不断增加,网络信息的交流已经成为了社会不可或缺的重要组成部分。因此,在当下的网络信息划时代,如何对计算机网络传播的内容和信息进行有效管理已成为了一件重要的事情。如何有效的对计算机网络技术管理,本文从当下的问题入手,提出具体保障网络信息安全交流的办法。

【关键词】

网络信息;信息管理;网络信息安全

1概述

面对计算机的衍生附属品,网络信息语气有着关联性和区别性,首先,两者都是对信息和数据进行先关操作;而两者的差别也很明显,计算机主要是存储信息和数据,但网络信息却主要是传播和交流功能,在使用过程中会将使用者的相关信息和数据进行彼此间的传播。但是在当下的网络环境下,在网络信息的传播过程中往往会将用户的私密信息和一些重要信息泄露,很可能对使用者造成损失和伤害。

2网络信息安全管理概念

对于网络信息的管理概念的定义,当下主要分为两类,第一类,从小的定义上讲,网络信息管理所涉及的主要内容是指,网络的监管和使用人员对网上即将上传的数据、资料、信息等,进行统一的整理,在整理之后,对信息按照标准和流程进行划分和筛选,最终将信息上传,并将信息按需求者类型进行发送和传递[1]。而从大的方面来定义的化,值得是相关人员对信息进行有效传播和管理的整个流程,这其中涉及到了从信息的筛选、传播、接受等各个流程,而在这个过程中所涉及到的网络研发和技术人员的管理等都应属于这一定义之中。在信息化时代,网络信息的有效传播和分享,对于社会的交流和发展有着关键的作用,同时对于个体而言更可增强信息交流的密切度,因此对网络信息传播的管理也是一个重要的工作。

3网络信息安全所面临的主要问题

3.1网络病毒的蔓延

对于所有计算机和网络用户来说网络木马病毒,应该是当下所面临的的一个重要问题。自网络信息化时代到来以后,网络病毒甚至是跗骨之蛆,只要网络信息传播就会面临网络病毒侵袭的风险。一旦网络病毒侵入到用户使用的计算机,网络用户的信息就有可能被泄露,严重性的可能会对用户的信息储存等造成严重破会,而对于网络群体来说可能会使整个网络系统瘫痪。如何对病毒进行管理,一方面要在信息传播过程中便对信息的安全性进行检查,另一方面,用户的接收终端可以安装查毒软件和开启电脑防火墙。

3.2黑客入侵

黑客在当下的信息时代中已给每一位用户留下的深入的印象,他们利用自己专业的网络科学技术,在信息的传播中可以轻易的控制其他用户的电脑,一些水平较高的黑客甚至可侵入到官方的重要信息库中,对国家的信息安全造成影响。网络黑客的恶性入侵一方面使个人的私密信息受到威胁,而另一方面还会对国家的安全造成影响。

3.3错误操作造成的失误

其实,为了避免一些信息和数据的泄露和保障信息安全,使用者可以在操作过程中使用一种安全的操作流程也可以避免。如在计算机系统中安装有效的杀毒软件,在使用过程中也需要开启防火墙。当浏览一些信息时,应该避免为了好奇心理而点击不良网站,造成信息的泄露。在计算机的开机前后都要开启网络安全防护措施。

4网络信息安全防护措施

面对当下形形色色的网络安全问题,在当下的网络安全管理方案面前并不是没有办法,其实可以通过一些网络安全使用措施避免网络安全问题产生的风险。

4.1建立完备操作管理制度

在网络信息传播的过程中,对于相关的工作人员一定要建立完善的管理制度。公司需对员工的网络信息操作流程进行规范,如一些关键信息可以只在内网传播,或是必须在开启安全防护措施后再操作。

4.2安装安全软件

面对网络信息中的木马等软件,当下有效的防护措施便是安装杀毒软件和开启计算机防火墙。如,下载360安全管家、腾讯电脑管家、金山毒霸的安全杀毒软件,这样便可以在一定程度上避免网络安全问题的出现。

4.3技术造作安全措施

(1)安装电脑防火墙防火墙是电脑内部的一个有效安全保障措施,不仅可以过滤可以插件或软件,更可以对电脑的信息进行安全的保障。(2)对重要信息加密其实在当下的网络环境中,对计算机重要信息在传播或存储中进行加密处理,也可以在一定程度上防止病毒的入侵。(3)信息访问的控制管理在计算记得造作中,可以设置信息访问的权限,只允许对于网络信息部分人可以使用,这样也可对信息的安全性得到有效提高。

4.4对管理人员的管理措施

期实,对于网络信息安全来说,管理人员的网络安全操作技术和意识也是关键所在。如果管理人员的网络安全技术不够数量,网络安全意识不够强烈,就会导致整个网络安全出现问题。因此,必须建立网络安全技术较为熟练,意识强烈的管理人员,让网络安全防护得到有效执行。

5总结

在信息化时代全面到来的今天,网络信息安全问题已成了社会关注的一个重点。错误的计算机信息传播,无效的网络信息管理和监管措施,都会是用户的信息安全和生活安全造成损害[2]。因此,为了信息网络的发展和推进,有效和安全的网络信息管理必须被社会各界关注和执行安全措施,这样才能保证网络信息环境的有效和高品质传播。

作者:傅冬胜 单位:海南外国语职业学院

参考文献

[1]刘泉.计算机网络信息管理及其安全防护策略[J].民营科技,2015(11):86.

[2]赵梓舟.计算机网络信息管理效率的提升策略探讨[J].数字通信世界,2016(3).

第七篇:计算机网络信息安全数据加密技术应用

摘要

随着社会经济以及信息技术的快速发展,网络信息的使用交流越来越频繁,在网络开放程度不断提升的基础上,一方面使得人们对于信息数据的获取越来越海量,但同时计算机网络信息时刻面临着被窃取、篡改的风险,对于计算机网络信息的安全也更多的得到了人们的重视。需要对当前计算机网络信息安全受到的影响因素进行分析,在阐述数据加密技术的基础上,研究数据加密技术在计算机网络信息安全中的具体应用方式。

【关键词】

数据加密;网络信息安全;应用

信息时代的到来,使得人们的日常活动,包括网上教育、电子商务以及银行支付等越来越离不开计算机网络信息的传输,其应用领域也越来越广泛。基于这种计算机网络信息大环境,决定了数据信息需要较高的保密程度,以杜绝网络数据信息的传输被非法窃取以及恶意篡改,需要对数据加密技术进行细致研究,寻求更好的应用方式。

1数据加密技术的基本形式与特点

1.1对称加密技术

对称加密技术又被成为共享秘钥加密技术,其具体指的是,通过利用一致的秘钥,使得发送信息一方以及接受信息一方能够开展对数据的加密以及解密操作,这也决定了进行通信操作的双方在进行密文的安全传输之前,需要具备共用秘钥,在保证密钥安全性以及保密性的基础上,提升数据传输阶段的安全机密以及完整程度。对称密钥加密技术是较为常用的一种数据加密形式,DES、AES、以及IDEA是对称密钥加密技术的基本算法。DES数据其本质是种对二元数据进行加密的算法,包括了对称64为数据分组密码,以任意的56位分组密码作为密钥,剩下8位是奇偶校验。DES数据加密标准算法,拥有较快的加密速度以及加密效率,同时还具备了较为广泛的加密范围,被大规模的应用于银行电子商务转账等领域。

1.2非对称加密技术

非对称加密技术也被乘坐公钥加密技术。其具体指的是,发送信息的一方与接收信息的一方,利用不同的密钥来对数据进行加密以及解密。非对称加密技术的的基础是密钥交换协议,开展通信操作的双方,不用适应进行密钥的交换,能够直接进行安全通信,在杜绝密钥安全隐患的同时,也保障了数据在传输的保密性以及完整性。RSA、Diddie-Hellman、EIGamal、椭圆曲线是非对称加密技术的多种算法。较为典型的RSA算法,可以有效对现存已知的所有的密码攻击形式,进行抵挡,同时RSA算法也是应用作为广泛的公钥算法。非对称加密技术除了应用于数据加密以外,还能够开展对身份系统以及数据的完整新验证,也在数字证书以及数字签名等许多信息交换领域得到了较为广泛的应用。

2数据加密技术在计算机网络信息安全中的应用

2.1链路数据加密技术在计算机网络信息安全中的应用

链路数据加密技术这一加密技术,能够对网络数据信息的传输路线开展有效划分,并加密不同传输区间以及路径的数据信息。通过对不同区间以及传输路径的数据信息进行不同的加密方式,使得信息的接收方,接受到的信息数据多以密文形式呈现,及时数据信息遭到非法窃取,也无法明确其数据信息的主要内容,起到了较为明显的数据信息保护性能。除此之外,链路数据加密技术在计算机网络信息安全中的应用,能够对数据信息的传输进行填充,通过对不同传输区间以及路径的数据进行长度方面的改变,打乱非法窃取数据人员对于传输信息的关键区域的判断能力。

2.2端端数据加密技术在计算机网络信息安全中的应用

与链路数据加密技术不同,端端数据加密技术拥有较为简单的加密过程。端端数据加密技术以专业密文作为信息数据传输的基础,端端数据加密技术应用于计算机网络系统时,不需要对信息数据的传输阶段进行加密或者解密,对于计算机网络信息的安全可以有效提升。除此之外,端端数据加密技术有较少的运行投入以及维护费用,在通过这种加密技术进行数据传输时,因其具备了独立传输路线,在出现意外情况,如某个数据包出现问题时,其他的数据包不会受到影响,信息数据的完整性得到了有效保证。

2.3数字签名信息认证技术在计算机网络信息安全中的应用

当前,数字签名信息认证技术得到了较广范围的应用,数字签名信息技术,主要通过对用户的身份信息进行鉴别以及确认,杜绝用户的信息被其他的非法用户所利用,使得数据信息的安全性得到了保障。口令认证以及数字认证是数字签名信息认证技术的两种方式,口令认证简捷方便,具备了较低的使用费用,得到了较为广泛的应用;数据认证多基于加密信息,实现核实其算法的有效性。

2.4节点数据加密技术在计算机网络信息安全中的应用

节点数据加密技术对于计算机网络信息的保护,主要是通过对加密数据的传输路线的进行利用来实现的。利用节点数据加密技术,使得信息数据在传输之前就可以开展加密才做,并达成数据信息的传输以密文形式来进行,同时,加密之后的数据信息,在计算机网络的传输阶段,网络黑客的对其识别较为难以实现,使得信息数据在传输时的安全得到了有效提升。值得注意的是,节点数据加密技术需要信息的使用双方,利用明文形式来达到对数据信息的加密,外界因素容易对数据信息的安全程度造成影响。

2.5密码密钥数据技术

公用密钥以及私用密钥是密码密钥数据技术的主要形式,公用密钥的安全性级别较高,可以达成传输数据信息之前的加密操作,有效的避免了数据信息产生泄露;在进行私用密钥的使用时,信息的发送方以及接收方,需要对密钥进行事先商议,利用形式一致的密钥来实现加密以及解密数据信息操作,密码密钥数据技术应用于计算机网络系统运行中,可以借助于公用密钥以及私用密钥形成互补效果,使得计算机网络信息数据的安全性得到有效提升。

3结束语

随着计算机技术的普及以及信息时代的到来,人们对于计算机网络系统的使用越来越频繁,在给人们的生活打来方便的同时,也存在着一定的安全隐患,需要在对数据加密技术进行深入了解的基础上,根据具体需求,合理选择数据加密方法,以达到从提升计算机网络信息安全的作用。

作者:王建强 单位:中南财经政法大学

参考文献

[1]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(02):29-32.

[2]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016(18):231-232.

第八篇:计算机网络信息安全技术管理思考

摘要:

随着网络信息时代的来临,网络成为人们日常生活中不可缺少的一部分,随之而来的网络信息安全问题也日益成为人们关注的重点。威胁网络信息安全的因素主要包括黑客和计算机病毒,且网络具有的开放性特点,也会导致网络信息的安全在传播过程中受到威胁。因此,需要采取相应的网络信息安全技术,加强对网络信息的安全管理,从而为网民提供一个安全的上网环境。

关键词:

网络信息;安全技术管理;计算机应用

0引言

在计算机得到广泛应用后,人们的生活和工作都变得更加轻松,且计算机网络的发展,还改变了人们的生活、工作、学习方式。因此,为提升计算机的使用效率,需要加强对网络信息的安全管理,需要利用各项安全管理技术,为人们创造安全的工作和生活环境。

1常见的安全问题及原因分析

1.1黑客入侵

黑客一般都能熟练运用计算机网络技术,他们对计算机软件和硬件都有足够的了解,并能掌握这些软件和硬件的优缺点。因此,其能够利用自己所掌握的知识和技术,使计算机网络系统遭到破坏,从而窃取自己所需要的信息,并以此来获取经济利益。于是,黑客的入侵行为会严重威胁网络信息的安全。并且,由于黑客的计算机网络技术水平非常高,其对信息的破坏行为又是通过网络进行的,且这种入侵行为是没有经过任何允许的,所以很难准确地定位出黑客的位置,追查其位置也需要花费大量的时间。在计算机网络技术不断发展的条件下,各行各业对其的应用频率都在提高,因此国家信息安全和企业信息安全面临着严峻的挑战。

1.2计算机病毒

计算机病毒是指能够对计算机造成破坏的各种恶意代码,计算机病毒具有自我复制的能力,并能以非常快的速度进行扩散,从而到达目标计算机,对其实施破坏。计算机病毒的类型很多,其造成的危害也是多样化的,且计算机病毒不仅破坏力强,还具有很强的潜伏能力,因此很难做到对这些病毒的有效的防范。在计算机病毒到达目标计算机后,能够根据软件的设定程序,删除计算机中的目标文件,也能篡改这些文件。如果计算机中的有用信息遭到破坏,计算机在运行过程中就会出现各种问题,严重时还可能造成计算机瘫痪。比如,“新爱”病毒就是一种破坏力极强的病毒,在计算机感染病毒后,所有未使用过的文件都会被传染,还能在开始菜单里随机选择标题和附件进行感染,或自动生成新的文件名。在病毒开始复制后,其能够自动将随机选择的文件名和病毒副本发送出去,发送对象就是计算机中outlook通讯簿中的所有地址。在新的系统也被感染后,又会重复这样的动作,从而对整个系统造成难以恢复的破坏。

1.3网络的开放性

随着网络的出现和发展,信息的传播速度变得非常快,且由于网络具有开放性特点,任何人都能共享网络上的信息。虽然网络的开放性能实现资源的共享,但也会对信息的安全造成一些影响,信息就是在共享过程中遭到破坏的。网络是一个虚拟的环境,一些心术不正的人就会利用这种环境来获取别人的信任,并利用网络上的信息去进行违法犯罪活动。计算机网络的正常运行需要安全稳定的系统来维持,如果系统中存在漏洞,就会被不法分子利用,从而使信息遭到破坏。另外,现阶段我国还没有建立完善的网络环境监管体系,对于网络中的许多不合理行为,都没有办法及时制止。再加上许多网民不具备安全意识,就会为不法分子提供可乘之机。

2具体应用

2.1信息加密安全技术

信息加密是对网络信息进行保护的重要技术,也是全球都十分关注的一项技术。信息加密安全技术是主动将危险因素进行防御,用户只有在得到安全认证的情况下,才能进行网络交易,并建立起网络信息保护机制,以确保网络信息的安全性。信息加密安全技术是通过加密计算,将原本的明文转换为密文,并形成密钥,只有利用密钥才能解开密文。一般情况下,可利用对称加密技术或者非对称加密技术,对网络信息进行加密处理,从而确保其安全。比如,网上银行、网络数据信息库等的登录,就运用了加密技术,通过加密的方式对用户的身份信息、手机信息、登录密码信息进行保护,以确保用户的信息安全。

2.2身份验证安全技术

将身份验证技术应用于计算机中,能够对用户的身份信息进行保护,通过加强对用户身份的认证,避免不法分子采用不正当手段入侵系统,盗取用户的身份信息。用户的身份信息在计算机中只能用数据来表示,因此,用户在计算机中的身份是数字身份,因此计算机对用户的授权,就是对其数字身份的授权。身份验证技术能够确保用户的数字身份,与此数字身份的合法拥有者为同一人。比如,USBKey的身份认证就采用了身份验证技术;门禁卡也是通过采集用户的生理特征,作为用户身份认证的参数,从而对其进行身份验证。身份验证技术的应用难度相对较大,且成本相对也较高,因此其普及率不高。

2.3防病毒安全技术

由于计算机病毒的种类多,对计算机造成的破坏力大,因此需要采取相应的技术对病毒进行防范。防病毒安全技术的应用包括两个方面,首先要设定查找并判断病毒类型的程序,其次是要设定能够删除病毒的程序。此项技术的基础是要设定防病毒程序,并保证此程序能够快速、准确地查找出病毒,将其删除。由于计算机病毒能够自我复制,且具有潜伏和变异的能力,因此其查找过程的难度较大。因此,需要实时更新病毒库,并对查找病毒的程序进行优化,从而在有病毒入侵时,及时的作出响应。比如,金山毒霸、瑞星杀毒软件、卡巴斯基、360安全卫士等就是常用的防病毒软件,这些软件能对计算机中的病毒进行实时监控,一旦发现有潜在的病毒,就会提醒计算机用户利用软件的清除功能将病毒清除掉,且这些防病毒软件能够对计算机系统进行全面的保护,从而使网络信息不会遭到破坏。

2.4防火墙技术

在计算机中安装防火墙,能够对各种网络信息进行处理,将其中具有危险性的数据过滤掉,从而确保计算机系统的安全。在有信息传输至计算机时,防火墙会自动对数据包的状态进行检测,将其中非必要的信息流封锁起来。防火墙的主要作用是在协议与之间建立起联系,避免网络信息欺骗计算机系统。防火墙技术是在综合各种安全技术的优势后发展起来的,如VPN技术、病毒防护技术等,从而使计算机系统的防御能力变得更加强大。比如,常见的防火墙有冰盾抗DDOS防火墙、天霸防火墙、瑞星防火墙、诺顿防火墙、天网防火墙等。防火墙的类型主要有两种,一种是网络层防火墙,另一种是应用层防火墙。网络层防火墙是利用封包的多样性来对网络信息进行过滤的;应用层防火墙能够对所有的封包进行监测,并筛选出不符合规则的内容,从而对木马程序的蔓延进行控制,达到保护计算机的目的。

3结语

综上所述,在计算机的应用中,黑客、计算机病毒都会威胁网络信息的安全。一些不法分子会利用计算机软硬件中的漏洞,对计算机中的信息造成破坏,从而获取自己需要的信息。因此,需要采取防火墙技术、身份验证技术、信息加密技术以及防病毒技术等,加强网络信息的安全管理,从而创造良好的网络环境。

作者:王征 陈晶 王盛 单位:中国联合工程公司

参考文献:

[1]马良.网络信息处理与安全方面的计算机应用[J].数字通信世界,2016.

[2]张颖.浅析计算机在无线网络的信息处理与安全方面的应用[J].网络安全技术与应用,2014.

[3]王鑫.刍议网络信息处理与安全方面的计算机应用[J].数字通信世界,2016.

[4]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015.

[5]王昱钦.网络信息安全技术管理视角的计算机应用探析[J].通讯世界,2016.