计算机网络信息安全及防护(7篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全及防护(7篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息安全及防护(7篇)

第一篇:计算机网络信息安全防护对策

摘要:计算机网络信息安全与人们的工作、学习和生活息息相关。随着信息量的扩大,传统的纸质记录方案已经不能满足现状,而计算机里面存在着大量的重要信息,这些信息的安全异常重要,特别是在企业里,信息泄露将会造成很大的损失,因此计算机网络信息安全非常重要。文章结合个人多年实践工作经验,就计算机网络信息安全及其防护及其对策展开了探讨和分析,希望能够起到抛砖引玉的作用。

关键词:计算机;网络;信息安全;防护对策

21世纪是一个全球化的时代,国家和地区之间的交流日益密切,包括经济交流、文化交流和其他交流的形式等等。在这些相互交流的前提下是有一定的技术依托的,计算机网络技术就是一个很好的媒介,为人们的交流提供了非常大的便利。在购物方面,网络购物对人们的影响越来越大,这也是依托于互联网技术的迅猛发展,现在人们可以足不出户就能购物。在信息的了解方面,网络是一个很好的平台,为人们提供了非常广泛的信息,增大了人类的信息量。任何事物都有两面性,在计算机网络带来便利的同时,也存在着很大的安全隐患,网络信息安全就是一个很重要的内容,由于一系列的因素,造成了信息的泄露,给人们带来了很大的损失。笔者结合多年的实践工作经验,就此问题展开了分析并给出了具体的解决方案。

1计算机网络信息安全存在的主要问题

(1)计算机病毒。病毒是一种破坏性很强的事物,在计算机推广以前,病毒往往是指医学方面的危害物,对人体的健康和人们的生活环境都会造成巨大的损害,在病毒较强的情况下,还会给人以致命的伤害。在计算机逐步推广以后,病毒这一名词在计算机行业广泛运用,这个是一种破坏计算机信息有害软件,有时候这些病毒是很难被人们发现的,它潜伏在计算机文件之中,或者是计算机中的数据制作,这些计算机病毒不仅具有很强大的破坏性,而且还具有很大程度的传染性,一系列的文件会遭到相应的破坏。此外,当计算机遭遇病毒以后,其工作效率会大大降低,运行速度也放缓,有时候还会影响到其内部的数据文件。(2)计算机网络系统的脆弱性。随着计算机网络技术的开发与应用,其实用性越来越受到大众的喜爱,计算机网络技术大大方便了人们的生活工作以及学习。计算机网络技术还有一个特点,就是有很大的开放性,它可以让每个人都平等地接受信息、了解信息。在开放性和实用性的双重特点之下,安全性能很难达到保障,可以说计算机的网络安全从目前的状况来看是需要得到很大改进的,同时这种特点还带来了计算机本身系统的不稳定性,在计算机系统运行的过程中会出现很多不同种类的安全威胁,由此对计算机来说是一个伤害。(3)自然灾害的影响。计算机网络是智能化的一种明显表现,其操作系统非常人性化,方便快捷的特征为广大群众所喜爱。从外部特征来看,外界环境也会对计算机网络的信息造成一定的安全危险,自然灾害就是一个很明显的方面,具体来说,其中包含着很多自然灾害,比如说环境的振动,温度的变化,湿度的变化以及剧烈的环境冲击,这些因素都会从外部上影响计算机网络信息安全,所以说将计算机至于安全的外部空间环境中是非常必要的,一旦出现自然灾害之类引发的计算机网络安全威胁,将对计算机的信息造成不可估量的后果。

2计算机网络信息安全防护对策

(1)安装防火墙和杀毒软件。防火墙和杀毒软件是人们比较常用的,它对于计算机病毒有一个比较好的防护作用。现在存在着很多外部网络,它会随时侵害到内部网络的安全性能,这是一种非法侵入的表现形式,计算机里安装着大量的有用信息,非法侵入之后会造成很大的损失,这种软件可以在一定程度上控制这些非法侵入。防火墙技术最大的作用就是在于它能够在一定程度上对计算机信息提供一个良好的操作环境,这对于计算机网络信息的安全是有很大的积极作用的。计算机网络之间经常会遇到相互访问的情况,这样可以达成信息的沟通与交流,防火墙技术中包括很多种类,无论是哪一种类,都有它独自的特点存在,应对不同的网络信息安全问题,可以采用不同种类的计算机防火墙技术。(2)应用网络监控和入侵检测技术。网络监控和入侵检测技术也是近几年来比较兴起的一种计算机网络信息安全防护技术,从它兴起之初到现在已经得到了较为广泛的应用。它在技术设计方面是比较先进的,采用了大量先进的科学方法,比如说人工智能,它已经近乎完美地渗透于这个技术之中,在操作上达到了科学便利的程度,此外还运用了密码学和统计学之类的内容。现在的密码被运用于各项软件和程序之中,密码安全与信息安全是有着紧密的关联的,在密码学的帮助之下,密码安全的程度得到了大大改善,它可以在很大程度上避免一些非法程序入侵。在分析技术方面,其科学合理的程度大大提高,其中可以大致包括两大部分,一种是统计分析的方法,另一种是签名分析的方法。他们在发明的过程中是借助于一定的理论知识,有一定的精准性和可操作性。(3)及时安装漏洞的补丁程序。计算机系统是人们比较注重的,它在运行的过程中可能发生着各种情况。以目前的状况来看,计算机系统之中存在着大量的软件,这些软件纷繁复杂,并不是每个软件都是完美无缺的,许多软件都存在着其不足之处,在不足之处暴露的情况下,也就会存在着一定的漏洞。在硬件方面,计算机的硬件也存在着缺陷,虽然现在计算机硬件的配置不断提高,但是只能在一定程度上减少某方面的缺陷,完全避免这些缺陷还是需要很长时间的研究。在这些漏洞发现的时候,就要进行及时安装漏洞和补丁程序,从而避免一系列的安全问题。为了计算机信息安全,就要做好平时的日常维护工作,对计算机进行安装漏洞和补丁要定期进行,以确保计算机网络在一个比较安全的状况下进行运行。可以定期对计算机的系统进行扫描,在扫描的时候就会涉及到一系列的扫描软件,而现在用的扫描软件有很多,比较常用的是360安全卫士,此外还包括瑞星的防护软件,这些软件都是比较可信的,在排除漏洞的效率上也比较高,在发现漏洞以后,就要及时处理,不能一拖再拖,从而造成计算机网络信息存在更大的隐患,只有这样定期进行扫描漏洞,才可以进一步保障计算机网络信息的安全。(4)加强账号信息安全,提升用户操作安全意识。现在用户账号的使用率是比较高的,在账号使用的同时就会涉及到密码安全的问题,密码有时候还会涉及到登陆密码以及支付密码,为了提高人们的密码安全意识,就需要用户在密码设计的时候注意到以下问题,密码要不能设置得过于简单,这样很容易泄露,密码的设置应该是字母和数字共同构成,这样被其它不良软件攻破的可能性也比较小。此外,用户还要避免使用和进入一些不良的网站,这些网站包括非法的网站,还包括一系列的不安全的网站,针对此类问题,用户要注意区分和辨别。对于自己的密码安全,还要注意要对其定期更换,特别是涉及到一些重大利益的时候,更要注重密码安全的问题。

3结语

文章结合笔者多年的实践工作经验,就计算机网络信息安全及其防护对策展开了探讨,具体分析了两点,分别是计算机网络信息安全存在的主要问题和计算机网络信息安全防护对策。在计算机网络信息安全存在的主要问题上,谈到三点,有计算机病毒,计算机网络系统的脆弱性和自然灾害的影响。并提出了具体的防护对策,分别是安装防火墙和杀毒软件,应用网络监控和入侵检测技术,及时安装漏洞的补丁程序和加强账号信息安全,提升用户操作安全意识。然而由于个人所学知识以及阅历的局限性,并未做到面面俱到,希望能够借此引起广大学者的关注。

参考文献

[1]邱松.计算机网络信息系统安全防护分析[J].计算机光盘软件与应用,2013,(13)

[2]许治坤,王伟,郭添森,等.网络渗透技术[M].北京:电子工业出版社,2005.

[3]韩荣杰.企业信息安全防护策略的研究[D].杭州:浙江工业大学,2010.

作者:刘玲 单位:辽宁政法职业学院

第二篇:计算机网络信息安全及防护策略

摘要:在现阶段社会经济发展过程中,计算机网络的作用是十分明显的。但是随着计算机网络的进一步发展,越来越多的网络安全问题受到了人们的高度关注。基于这样的背景之下,本文对计算机网络运行过程中存在的安全问题进行了分析,同时提出了几点计算机网络的安全防护措施,希望给高中生一些参考。

关键词:计算机;网络安全;防护 

在现代社会生活和工作当中,计算机网络已经是必不可少的一部分。但是随着相关工作的开展,计算机网络的安全问题逐渐凸显出来,造成了较大的经济损失。所以在这样的情况下,如何对计算机网络安全进行防护是社会以及计算机网络工作人员应该重视的问题。

一、计算机网络存在的安全问题

(一)计算机病毒所带来的安全问题

计算机病毒是计算机网络使用过程中最常见的一种安全隐患。通常情况下,计算机病毒隐藏在文件、数据以及可执行的程序当中,不太容易被发现。一旦计算机网络出现安全漏洞,计算机病毒就会通过安全漏洞侵入计算机当中,影响计算机的正常使用。计算机病毒对计算机带来的问题主要有破坏计算机程度、造成数据流失,严重情况下还会导致计算机出现瘫痪现象。用户在使用计算机的过程中,硬盘、U盘以及网络接入都会造成计算机病毒的入侵。但同时也应该意识到计算机病毒是随着计算机及其网络的发展而出现的,是信息技术发展一定阶段的必然产物。

(二)黑客入侵所带来的安全问题

运用网络技术,利用计算机网络的安全漏洞对计算机进行攻击,盗取计算机当中重要的文件和信息或者是破坏计算机系统,导致计算机出现瘫痪,这一类人就被称之为黑客。一般情况下,黑客利用网络技术以及其它相关手段对计算机以及计算机终端进行攻击和入侵的时候主要有两种方式,第一就是利用计算机系统安全漏洞对计算机进行攻击和入侵,从而导致计算机系统出现瘫痪、不能工作的情况,这种攻击和入侵方式的针对性不强。第二就是对计算机当中重要的资料和数据进行盗取,同时对计算机系统进行破坏。这种攻击和入侵方式具有很强的针对性,不仅会造成计算机系统不能正常工作,同时还会导致计算机用户重要的信息和数据出现缺失,而有些重要数据和信息的价值是无法估量的。

二、计算机网络安全防护措施

(一)做好软硬件安全管理工作

软件和硬件在计算机正常运行过程中是必不可少的,为了保证计算机网络的安全性,用户就要采取相应的措施对软件和硬件进行安全管理。对于计算机软件来说,在安全管理工作开展过程中,应该做好以下几何方面的工作。第一就是定期对计算机当中的安全防护软件进行更新,保证计算机安全防护软件的安全性能够满足计算机网络安全防护的需要,降低不安全因素对计算机网络所造成的影响。第二就是计算机用户应该加强安全防护软件在计算机安全防护当中的运用,比如360卫士、卡巴斯基等。用户不能开放安全软件所限制的内容和相应的保护功能,同时在平时工作开展过程中,计算机用户还应该利用安全防护软件定期对计算机进行杀毒,修补系统漏洞,降低计算机网络所存在的安全隐患。对于计算机硬件来说,在安全管理工作开展过程中应该做好以下几何方面的工作。第一就是计算机用户定期对计算机的硬件设施进行检查,同时更新老旧的或者是已经不能工作了的硬件设施,以此来保证计算机系统能够安全、顺利运行。第二就是加强计算机硬盘数据的管理,保证数据储存的安全性,避免受到计算机病毒的影响,带来不必要的经损失。

(二)对IP地址进行隐藏

黑客在攻击和入侵计算机过程中,通常情况下采取的是网络探测技术对计算机的信息进行查看,其根本目的就是为了能够获取计算机网络当中的IP地址。如果黑客利用计算机网络安全漏洞获取了计算机主机的IP地址,那么就说明黑客已经将该计算机列为了攻击和入侵的目标,比如Floop溢出攻击以及Dos攻击等。所以为了避免黑客对计算机网络和系统进行攻击和入侵,最有效的方法就是对IP地址进行隐藏。在现阶段计算机IP地址隐藏过程中采用的方法是使用其它服务器。服务器能够在最大的程度上对计算机主机和网络进行保护,黑客在攻击和入侵计算机网络的过程中,有很大的可能只能探测到服务器的IP地址,而对于用户真实的IP地址则是无法进行探测的,通过这样的一个过程,就对计算机主机和网络真实的IP地址进行了隐藏,从而就保证了计算机主机和网络的安全。同时在计算机使用的过程中,计算机用户还还可以关闭不经常使用的端口,比如可以用“NortonInternetSecurity”对网页当中的80和443端口进行关闭,降低黑客入侵计算机的概率,保证计算机网络安全运行。

三、结束语

随着计算机网络技术以及信息技术的发展,计算机网络当中的安全问题成为了社会日益关注的重点,而计算机安全问题也逐渐呈现出复杂化、高危化和广泛化的趋势。所以在这样的情况下,计算机用户应该加强计算机硬件设施和软件设施的保护,采取必要的安全防护措施,综合运用计算机安全防护技术,从而建立起计算机安全防护体系。

参考文献:

[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209-210.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:414-416.

作者:吴彤 单位:武汉市第二十中学

第三篇:计算机网络信息安全及防护措施

摘要:随着我国经济的飞速发展,互联网技术的不断提高,计算机网络信息安全问题逐渐得到广泛的重视。由于现代社会的发展依赖于互联网技术,大量的信息和资源都会存储在互联网的云平台上,这样方便信息的获取和使用。但是,一旦互联网平台被攻击,就会造成信息资源的大量泄漏,这种损失是不可估量的,无法挽回的。因此,社会各界都在高度关注计算机网络信息安全的问题,只有做好计算机网络信息的安全防护工作,才能让大众放心地去运用互联网技术,方便自己的工作和生活。

关键词:计算机;网络信息;安全;防护

近些年来,互联网等计算机网络技术得到了迅猛的发展,互联网用户也在急剧增长,这些用户的数据以及个人信息都会留存在互联网上,一般情况下,这些数据的查看是由权限的,在涉及到个人隐私及财务方面的信息时,都会经过算法的特殊处理,加强信息的保密性和安全性。但是,随着互联网技术的普及,各种数据异常庞大,管理起来也就非常复杂困难,如果出现疏漏,就会很容易造成数据泄露,从而给用户带来损失。

1计算机网络信息安全问题

(1)计算机系统自身的问题:计算机系统并不是人们认为的非常完美的系统,而是一个相对完整的系统。计算机开发是由软件加硬件组成的整体。软件部分的开发由一系列程序组成,纷繁复杂的程序开发过程,难免会有所疏漏,造成系统的漏洞,这些漏洞只是有大小和难易的区别,如果及时发现,弥补漏洞就不会造成太大的损失。如果漏洞长期没有被发现,且被恶意程序侵入就会对系统本身以及用户造成巨大的伤害。(2)网络黑客攻击:网络黑客一般都是计算机水平高超的人员,他们具有高超的计算机操作能力,程序编写能力甚至是计算机领域的专家。但是由于利益的驱使或者是恶意破坏,通过攻击计算机系统,侵入到他人的计算机里,从而非法获取他人计算机里的重要信息,或者是恶意损毁他们的重要信息资源。这种黑客攻击会对他人的计算机系统造成严重的伤害,甚至会造成巨大的财产经济损失。(3)网络病毒的威胁:互联网技术的快速发展,使得网络信息平台上充斥着各种各样的网络链接。往往在这些链接里就会存有计算机病毒,当打开链接进入到网站之后,病毒就会自动下载到电脑,造成电脑中毒,影响电脑的运行,造成电脑瘫痪甚至是报废性损伤。由于这些病毒极具隐蔽性、破坏性、传染性,会造成严重的中毒连锁反应。(4)用户自我防护意识薄弱:计算机系统被攻击,电脑中病毒现象在近些年来出现的最多,正是由于用户的不注意,没有进行防护才会导致黑客的攻击和病毒的侵扰。计算机漏洞没有及时修补,就相当于为黑客的攻击留了通道,肆意浏览不健康网站,打开不可靠网络链接都会造成计算机病毒的自动下载,进而影响电脑系统的安全。这些问题都是在用户不自觉的行为下出现的,自我防护意识的薄弱,为计算机系统的被破坏提供了温床,造成各种各样的计算机安全问题,对用户造成巨大伤害。

2计算机网络信息安全防护对策

(1)及时发现漏洞,弥补不足:一方面,用户在使用计算机的时候,要安装必要的管理软件,及时地发现系统漏洞,并且通过下载补丁的方式弥补漏洞,尽量使系统达到一个相对完整、安全的水平。另一方面,系统维护商家需要定期的向用户的电脑推送打补丁提醒,并推荐给用户下载合适的补丁,保证系统的完整性,弥补漏洞,保障计算机的安全。(2)提高防护意识,防止黑客攻击:黑客攻击往往是针对某一用户的IP地址进行攻击的,通过技术手段访问该IP地址就可以侵入到用户的计算机内部,窃取用户的个人隐私或者是破坏用户的重要资料。一般解决这个问题的方式就是使用服务器,通过获取动态的可变化的IP地址,就能有效的隐藏用户真实的IP地址,这样就可以保护用户的计算机免受黑客的攻击。(3)科学实用计算机:计算机除了工作使用之外,很大程度上是供用户娱乐使用。在使用计算机时切忌登录不安全的网站,不点开不健康的网络链接,减少病毒的侵入性伤害。另外,用户可以安装杀毒软件,自动检测网站是否藏有病毒,及时提醒用户退出不安全的网站。并对计算机全盘进行扫描,保证计算机在安全可靠的环境下运行。(4)提高防护意识,做好防护工作:对于普通计算机用户来说,面对黑客的攻击、病毒的侵扰,系统的漏洞,唯一能够做的就是健康合理的使用计算机,让计算机在一个安全的环境下运行。同时,用户还需要及时地根据接收到的系统消息做出计算机使用的调整,通过第三方软件帮助用户检测、维护计算机系统,防止计算机受到威胁。总之,作为计算机的使用者,要想有效地运用计算机就为计算机创造一个良好的运行环境,提高安全意识,保证计算机的安全性和完整性。

3结语

总而言之,计算机网络信息技术的发展为人们的生活带来了无穷的便利,让人们的生活和工作水平上升到了一个新的高度。高效、便捷的同时,也存在诸多的安全问题,如果不能及时地发现问题并解决问题,就会造成计算机系统的破坏,甚至对用户的财产安全造成不可估量的损失,因此,用户自身要提高安全意识,保障计算机的安全运行,方便人们的日常工作,丰富人们的日常生活。

参考文献:

[1]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(02):92+94.

[2]谭英.关于计算机网络信息安全及其防护对策的探析[J].通讯世界,2017(01):33-34.

[3]刘钦.计算机网络信息安全及其防护对策探讨[J].网络安全技术与应用,2016(11):16+18.

[4]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(03):131-133.

作者:卢之男 单位:山东鲁能电力集团聊城分公司

第四篇:计算机网络信息安全技术

摘要:本文通过对网络信息安全的技术进行充分探究,分析总结了网络信息安全的的实际应用手段,比如协议安全、密码学、病毒学、防火墙、入侵检测等多种信息技术,这些技术的充分应用将极大提升我国网络信息安全的防护水平。

关键词:网络;信息安全;密码学;防火墙

0引言

时代的发展促使互联网的进一步发展,有2016年报告指出,我国网民人数达到2.1亿人,数量居世界第二。目前我国正处于信息化的新时代,互联网不仅成为我们生活中的一部分。互联网本身就有资源共享、不确定性、开放性等特征,随之而来的网络信息安全问题备受关注。网络信息安全的现状是不容乐观的,给世界各国带来经济压力。根据调查:美、德、英、法这几大国每年都会因为受到网络信息安全问题而导致上百亿的经济损失。信息安全也不仅仅是一个国家的问题,而是全人类社会所需要进步的领域。网络信息安全包含现代国家的经济、政治、军事等社会各个层面,如若两国交战,信息、金融和军事力量是当前对比的重中之重。信息安全决定着未来,是整个国家的命脉。因此,我们要早日把提高网络信息安全意识问题提到日程上来。

1网络信息安全的内涵和目标

1.1网络信息安全的概念和内涵

网络信息安全是一门防止恶意的因素对网络信息进行非法篡改和删除的综合学科,主要作用是对信息的安全、完整、保密、可用等进行完善。网络信息安全不仅涉及计算机通讯技术,还要有密码与应用数学登多种技术的结合,本文就信息本体安全、计算机系统安全、网络安全、管理体系等四个方面的内容对其中的多种应用进行阐述。

1.2网络信息安全的主要目标

1.2.1网络的可靠性

可靠性是网络信息安全主要需要考虑的问题之一。目前可靠性研究主要从硬件设备方向出发,充分做好备份措施。

1.2.2网络的可用性

网络是为网络用户服务的,其中提供用户所需要的信息就是当前网络最基本的功能。为随时随地提供网络服务,网络就必须合理安排网络拓扑结构,以各种编码、网络技术等维护网络安全。

1.2.3信息的保密性

通过多方面的访问控制技术,对某些网络信息资源进行拦截或使用口令访问,其中有入网访问控制、网络权限控制、服务器控制等多种控制技术。

1.2.4信息的完整性

当前网络信息安全虽有众多保护措施,但由于网络的不稳定性,所以以防万一,可以对信息进行加密手段,从而保障传输过程中不被非法破坏或窃取。

1.2.5信息的不可抵赖性

现代网络技术不只应用于小部分领域,而且应用于国内外业务的往来,所以例如电子商务、金融等行业都必须对客户双方进行认证,具体措施有数字化标识或者电子发票、签名等。

2现行主要信息安全技术

2.1通信协议安全

网络信息安全一直以便捷和高效为前提,IPv6是下一代安全性强的互联网通信协议,此外,要强调整体高质量的操作系统,而美国橙皮书所划分出来的C2级是目前众多工厂的安全标准,C2和GSSP略有不同,C2强调系统管理而不是个人。

2.2密码技术

维护信息安全的核心方法就是对信息进行密码保护。密码有单钥、双钥、混合密码三种方式,而运用密码的好处是安全性能高,有利于网络通信技术安全性的提高。现今大都使用混合密码来保障安全。

2.2.1公钥密码

由于作为公钥密码RSA的安全性下降,所以就用各种方法进行改进,一直到近年Montgomery算法的RSA公钥密码才更新,替代了旧运算模式,成为广泛推广使用的RSA密码。网络更新换代很快,后来ECC成为符合密码标准的椭圆曲线公钥密码,也有很多算法优于从前。

2.2.2Hash函数

最初为2005年的SHA-0,但是随着时代经济的发展,通讯技术各方面也都在突破,而美国也在逐步淘汰SHA-1,选择更安全的算法来适应社会发展的需要。

2.2.3量子密码

量子密码是在量子力学的原理基础之上产生的,两个用户间生成随机数字字符串,如果有第三方监听,二者就会结束通信,这是先进的加密方法。

2.2.4其它加密体制

信息加密不仅有以上几种方法,还有其他领域对信息加密的探索。比如:(1)混沌密码:混沌系统在目前所能实现的运算可能不是很大,但是却为将来的密码学提供了一种新的研究方向。(2)DNA密码:DNA密码是一种以DNA为载体,以现代生物技术为依托适应加密的手段。但是,提取水平较高,花销较高,暂时还有待进一步发展。(3)神经网络:神经网络不只在通信及安全保密方面有一定研究,在神经以及其他学科也有不少建树。

2.3计算机病毒

计算机病毒是非常常见的现象,其目的多样,常见的比如窃取银行账户信息,盗取网络qq密码,游戏账户等。这样方式有的可以直接得到金钱,有的是从破解游戏从而获取利益。还有病毒经过感染计算机软件硬件等设备,从而获取操作系统的权限。一般我们可以通过日常对病毒库的更新和安装杀毒软件来对计算机网络进行安全防护。

2.4防火墙技术

防火墙技术就是通过对内外部网络的访问进行的保护服务,它可以提升企业网防御外界威胁的能力。它有利于提高安全策略的标准,可以全面进行推广并投入使用。防火墙技术可以分以下三大类:

2.4.1包过滤技术(Packetfiltering)

通过防火墙系统接受到的数据包地址,根据系统安全判断数据包是否可以通过网络层。

2.4.2(Proxy)服务技术

作用是确定外部网络能否向内部网络转入,控制应用层服务,它适用于较强的技术支持,比如监听监控过滤等功能。

2.4.3状态监控(StateInspection)技术

新型技术,注重网络层的包过滤和网络服务,从而利用虚拟机实现状态实时监控。防火墙技术是一种新型的便捷网络信息安全应用技术,但是只是防御技术强,对于目前高速发展的病毒攻击,它仍需改善方式方法,完善整体安全性能。对于病毒的出现,它既不能阻止拦截,也不能提前预知提醒,所以,防火墙技术还需要进一步的高技术支持。

2.5入侵检测技术

入侵检测系统是一种通过检测内外部的网络信息安全活动进行识别与响应的检测过程,这种技术能够识别恶意的入侵。主要有基于行为的入侵检测和基于知识的入侵检测两类:前者也称异常检测,它主要是利用行为状况进行分析是否有入侵;后者也称误用检测,主要是根据入侵现象来判断是否发生入侵。虽说这种入侵检测,从本质上可以对安全起到防范作用,但是该技术还只存在于发展状态,需要多重实验后才能保证该项目的实际应用。

3结论与展望

网络信息安全技术作为现今网络环境中的重中之重,为防止个人隐私的窃漏,笔者就网络信息安全的协议和实际应用手段,简要阐述了国内外适合时展需求的各项技术,对网络信息安全的目的与密码服务做了详细的分析。由于网络安全不可能一蹴而就,所以还需要广大技术人员努力研究,把我国的信息安全防护水平提升到一个新的高度。

参考文献:

[1]钟庆洪,郭玉翠,蒋卓键等.网络信息安全影响要素研究及定量分析[J].计算机技术与发展,2014.

[2]周志勇.云计算环境下网络信息安全技术发展研究[J].中国高新技术企业,2014.

作者:雷艳军 单位:国网湖南柘溪水力发电厂

第五篇:计算机网络信息安全及防护策略探析

摘要:我国计算机网络信息化快速发展,计算机网络逐渐迈向成熟。然而,近几年网络信息领域频繁发生安全事故,使人们越来越意识到网络信息安全的重要性。通过分析发现,若要保证信息安全,应加大相关研究力度,同时具体制定和落实防护措施,以便更好地符合计算机网络的发展需求。在此基础上,本文首先进行计算机网络信息安全的分析,然后对其影响因素进行详细研究,最后提出相关防护策略,以助于实现计算机网络信息安全。

关键词:计算机网络;信息安全;防护策略

0前言

计算机网络技术不断发展完善,被广泛应用于各行各业中,发挥着重要作用。计算机网络和人们生活、工作存在直接联系,对人们生活带来直接影响,但它为人们提供相应便利的同时,还会对网络信息的安全性造成威胁。特别是近年来,我国计算机网络信息的安全事故呈现逐年上升的趋势,阻碍了我国社会的发展,在此背景下,对计算机网络信息安全问题予以重视和解决至关重要。

1对计算机网络信息安全的分析

1.1定义

目前,计算机网络的应用范围较广,人们对其依赖性与重视度相对较高。虽然计算机逐渐被人们认可和接受,但是它在信息安全方面暴露出许多问题,需要人们对其预防工作加以重视。关于网络信息安全性的定义,国内外存在理念上的偏差。国外通常认为,信息安全主要是对计算机数据、硬件和软件等的保护,避免恶意、偶然因素对其造成破坏,以实现信息保密的目的。我国则一般认为,信息安全保护的内容包括实体安全与信息安全、数据安全与管理安全。

1.2现状

在计算机技术迅速发展的背景下,计算机网络安全的涉及范围较以往更广。人们主要是从密码技术、计算机技术和信息技术等角度对这一问题进行研究,同时取得显著成效,减少了计算机网络安全隐患,可防止出现信息篡改与泄露等问题。但是,在计算机网络日常运行过程中,依然存在许多影响其安全的威胁因素。若要进一步完善和优化计算机网络信息安全,应构建安全防护体系,合理设置计算机评估和监测等环节,以有效发挥其对计算机网络的防护作用。

2计算机网络信息安全影响因素

对于计算机网络信息系统而言,仍然存在许多潜在的安全隐患,对系统安全性造成严重威胁,这些影响计算机网络信息系统安全的威胁因素有:

2.1垃圾邮件

近几年,我国垃圾邮件数量与日俱增,其发送者通常是为了窃取用户信息、广告宣传等目的,对用户账户安全造成严重威胁。这些行为可能会涉嫌计算机犯罪,即在信息活动范围内,通过计算机信息系统、信息知识的应用,对有害信息进行传播,对国家与个人等造成严重危害,按照国家相关法律规定,需要对其予以惩罚。

2.2恶意攻击

当前,恶意攻击是威胁网络信息安全的重要因素。通常情况下,恶意攻击行为分为两种,即主动攻击、被动攻击。其中主动攻击是指:以不同方式对网络信息进行破坏,重点对网络信息的有效性进行破坏;而被动攻击则是指:基于计算机网络的正常运行,在不受任何条件的影响下,对网络信息进行破译、截获与盗取等,此类行为的目的主要是获取机密信息或重要信息。

2.3病毒

计算机病毒主要隐藏于部分执行程序和数据中,不易被察觉。当病毒被无意触发后,计算机相关数据信息则会丢失,甚至对硬件造成严重破坏。因为病毒具有潜在性与传染性特点,通常会造成多台系统的瘫痪,使其产生中毒连锁反应,引发一系列严重后果,致使网络信息遭受较大破坏。

2.4自然因素

所谓自然因素是指:在计算机系统运行过程中,其运行环境存在自然灾害,使其信息系统受到破坏。虽然自然灾害发生几率较低,但却会对计算机网络造成严重损害,排除部分不可控制自然灾害之外,计算机运行环境也会对其网络信息安全带来影响,例如:环境温度、湿度过高,或者空气污染,此类因素均会影响计算机系统正常运行。

2.5网络因素

在计算机系统中,Internet属于智能系统,同时具有实用性、开放性特点。就Internet技术来讲,它能为用户提供更多便利,同时也存在潜在威胁,例如受到刻意破坏等。与此同时,因网络具有大范围资源共享的特点,往往会被入侵与攻击,使网络信息处于安全隐患之中。

3计算机网络信息安全防护策略

通过对影响因素的分析发现,若要保证计算机网络信息的安全性,应对其予以有效防护。根据这些威胁因素制定相应防护策略,可以促进计算机网络更好发展。

3.1IE安全防护

网页恶意代码常应用JavaApplets、ActiveX控件等程序,网页一旦打开后,程序也会随之启动,从而导致计算机系统的安全问题。针对此问题,可以从多个方面设置IE,对恶意代码的运行进行控制,例如,仅设置Internet与受信任站点等,具体流程为:工具、Internet选项、安全、自定义级别,以实现安全防护的目的。

3.2完善防护系统

在计算机网络系统中,保证防护系统的完整性是至关重要的,具体包括:入侵检查、漏洞扫描、病毒检测、网络监控等内容。入侵检查主要是指:若要对网络信息隐患进行有效控制,则应采取内外监控方式,通过警报与拦截方式对其作出反应。而漏洞扫描分为两种,即技术与非技术,其中技术的是指对系统漏洞情况进行扫描,非技术的则是进行技术的加强,如病毒检测中木马程序的防范,删除不明项目,具体防范流程为:开始、程序、启动(开始)、程序、Startup中寻找。

3.3杀毒软件的安装

杀毒软件通常内置了防火墙程序,防火墙具体分为三种类型,即地址转换与检测、包过滤。地址转换是进行IP地址的转换,由内部地址演变为外部地址,外部网络仅有开放请求访问端口,使其在内网访问时无法得知其连接状态。黑客掌握用户IP地址后,可能会对此主机进行攻击。因此,用户需要对IP地址进行隐藏,确保用户网络的安全。在对IP地址予以隐藏时,主要选择服务器进行实现,具体使用服务器后,黑客仅能了解服务器地址,无法查找用户IP地址。

3.4强化用户信息管理

在电子科技迅速发展的形势下,社会逐渐迈向信息时代,计算机网络软件得到广泛应用,在具体应用时,通常需要用户账号,账号包括登录名和电子账号等,若是存在安全隐患问题,则会直接造成用户较大损失。对此,网络软件使用时,尽量将其登录账号复杂化,账号与密码设置时,则将数字与字母进行相应结合,以达到降低危险性的目的。

4结束语

随着计算机网络发展速度的加快,网络信息安全问题随之而来。对于此类问题,若是未对其进行及时处理和解决,则会对社会、人们造成不利影响。基于此,为了对计算机系统进行有效防护,急需完善和优化防范措施,科学运用相关防护技术,借助其他相关优秀措施和经验,逐步完成计算机网络信息安全体系的构建,发挥其最大防护作用,进而为计算机网络的更好发展提供有力保障。

参考文献:

[1]裴海平.计算机网络信息安全及其防护策略分析[J].文摘版:工程技术,2015.

[2]生文光.关于计算机网络信息管理及其安全防护策略的分析[J].计算机光盘软件与应用,2014.

[3]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013.

[4]李越.计算机网络信息安全及其防护策略的研究[J].网络安全技术与应用,2014.

[5]聂红.计算机网络信息安全及防护策略分析[J].信息与电脑:理论版,2013.

作者:张云飞 单位:吉林省白城市科技创新服务中心

第六篇:计算机网络信息安全及防护对策探讨

摘要:如今,计算机网络已经成为人们生活中的重要组成部分。随着科技不断飞速发展,人们对计算机网络越来越依赖,而在使用过程中,计算机网络的信息安全问题也越来越多,包括信息泄露、文件丢失等,造成了不同程度上的损失。本文提出加强对计算机网络安全的对策,实现计算机网络信息系统的安全防护。

关键词:计算机网络;信息安全;防护对策

0前言

随着信息技术的发展和互联网技术的广泛应用,人们对信息网络系统的需求和依赖程度正在日益增加。与此同时,网络安全威胁也变得越来越严重。分析影响网络安全的威胁因素,提出保障网络安全的对策至关重要。互联网的开放性以及其他方面的因素,导致网络环境下计算机系统存在很多安全隐患。针对这些问题,本文进行了深入的研究探索。

1计算机网络信息安全的现状

1.1计算机网络安全的基本概念

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

1.2网络安全问题的背景

随着计算机的普及,人们对互联网的使用场景越来越多,网络安全问题日益突出,并且受到越来越多人的重视,病毒入侵等问题日益严重,人们谈“黑”色变。为了防止出现这些问题,减少其对人们日常生活造成的困扰,国家必须要开始培养致力于计算机安全的现代人才,重视关于新技术的探讨,加强网络安全技术研究。

1.3计算机网络信息安全问题产生的原因

(1)计算机系统不安全计算机网络技术推动了社会的进步,同时它一直处于不断的发展进步过程中,逐渐完善,但其自身带有一定的漏洞、安全性问题,经常会被一些病毒感染,黑客也利用安全漏洞进行干扰和入侵。一些未知的软件可能是带有病毒的、威胁计算机系统安全的、影响用户正常操作的客观威胁。(2)信息管理系统不完善计算机信息管理系统保护措施仍存在很多问题,给了病毒等安全威胁可乘之机,越来越多的人在计算机漏洞上大做文章,黑客在这种环境下,针对计算机漏洞进行研究,实施一些危害网络信息安全的非法行为。(3)计算机安全配置不当当前计算机操作系统中出现安全漏洞最主要的原因之一就是电脑的安全配置问题,比如防火墙未能阻止病毒入侵,程序捆绑恶意软件,打开系统端口,留下入侵渠道等。配置上的缺失或不当都会造成极大的隐患,这些安全隐患影响计算机和网络系统的正常运行。

2计算机网络信息安全防护对策

2.1强化技术监督措施

通过一定的技术监控,随时监测,保障用户安全,实现稳定、畅通、安全的网络环境。主要包括:(1)及时更新软件,消除软件自身漏洞造成的安全风险,并及时针对问题作出相应修补措施;(2)建立安全防御构架,能够对风险的预判以及实现风险事前防御,进一步完善数据隔离;(3)强化安全技术的研发和运营,注意风险的预先防护,对系统定期进行检查和保护;(4)根据存在的数据风险,建立起相应的数据存储安全空间,从而保障数据存储的安全性。

2.2完善身份认证以及访问监控机制

对于由身份认证造成的威胁,可以在第三方认证体系的基础上,构建起更为多样化的认证方式,并且完善系统在验证身份时的缺陷,综合运用多种方式进行身份验证,如指纹、语音识别技术,电子口令等。在访问控制面临的威胁方面,要进一步完善访问控制机制,建立更为安全、稳定的云环境。在云空间内同时存在若干类型用户,不同用户的权限与空间功能需求具有明显差异,尤其是在不同云环境下,同一用户的权限也会发生不同变化,会存在资料泄露或地址公用,甚至信息盗用等问题。因此,需要建立更为完善的访问控制机制,便于用户针对自身权限进行角色配置,从而消除访问监控不利造成的网络风险,实现网络安全。

2.3设置智能防火墙技术

防火墙技术受到了广泛的应用,其特点是能根据用户需求对信息进行分辨和处理,保证数据的安全性。对于恶意入侵和病毒,防火墙技术能够进行智能识别,准确判断,对威胁系统安全的病毒进行拦截和及时处理,降低对系统的危害,并且能实现预防的作用。

2.4应用系统加密技术

计算机系统中的加密技术可以分为:(1)对称加密技术,又叫做共享密钥加密,指数据传输双方用相同的密钥且保证没有泄露,才能保证数据传输安全性;(2)公钥加密,指传输双方用不同的密钥进行加密,分成相应的部分即公有密钥和私有密钥,提高了数据传输的保密性和安全性。进行计算机的数据加密可以在一定程度上降低木马入侵或者攻击对数据进行破坏的几率。

2.5反病毒技术

避免木马危害的做法之一就是及时升级操作系统,更新补丁。木马之所以横行,除了它使用欺骗手段外,另一个很重要的原因就是各种系统软件漏洞的存在,只有通过平时对系统漏洞的及时检查,升级操作系统,并且注意更新补丁,才能尽量减少木马的威胁。电子邮件是病毒传播的主要渠道之一,很多的邮件服务器都存在漏洞,使用动态检测技术,在其中加入反病毒程序,可以在很大程度上保障信息安全。

2.6防护技术

预防远远比修补更为重要,在网络技术安全保障中,可以在系统和用户两个层面上实现防护。在用户方面,要提高网络警惕性,培养安全意识,例如,在日常使用计算机过程中,出现不确定的窗口,陌生人的邮件,或者是一些不明来历的链接,用户在好奇心的驱动下去打开或者下载,木马就可能会运行。只有保持很高的警惕性,培养安全意识,才能避免木马的风险。在系统中可以下载安装防护软件,确保信息安全。

3计算机网络信息安全防护的意义

3.1促进计算机网络技术发展完善

经过技术人员的不断地探索,对安全性问题进行弥补,促进了计算机网络安全中数据加密等技术的发展。这些技术在应用过程中不断完善,保证了人们上网的隐私性和安全性,又促进了计算机网络技术的发展完善。

3.2推动整个社会的发展

新技术的应用对时展、对各行各业之间更广泛和深层的交流提供了便利条件,这不仅是计算机网络行业的繁荣,也可以说是对整个社会的发展产生了巨大的推动作用。

4总结

计算机以其绝对的处理效果而得到人们的广泛应用,也极大地减轻了人们的工作量,提高了工作效率,但是其信息安全问题也给人们带来了损失和危害。所有的技术人员为解决计算机安全问题付出了巨大努力,计算机网络信息安全已成为计算机行业发展的重点。

参考文献:

[1]吴凌飞.计算机网络安全中信息保密技术分析[J].网络安全技术与应用,2017.

[2]唐中学.浅谈网络信息安全保密[J].网络安全技术与应用,2017.

[3]仇政兴.现阶段虚拟专用网络技术在计算机网络信息安全中应用研究[J].网络安全技术与应用,2017.

[4]黄维发.构建安全可靠网络需要主动与被动防御相结合[J].电脑知识与技术,2009.

作者:沈传友 单位:聊城高级财经职业学校

第七篇:计算机网络信息安全及防护策略浅析

摘要:虽然科学技术的进步,使得计算机网络的发展越来越快,但是网络信息安全问题的发展形势也变得越来越严峻,因为计算机网络是虚拟化的,所以威胁网络安全的因素有很多,文章通过对于这些安全因素的综合分析提出了几种比较有针对性的防护策略,并且对计算机网络的安全保护形成了一定的安全保护体系,希望对相关方面的发展有一定的作用。

关键词:网络信息安全;防护策略;计算机

随着信息技术发展和计算机网络的普及,如今社会网络已经成了人们生活中不可缺少的一部分,并且人们对于计算机网络的依赖越来越强,但是随着网络技术的发展,它所带来的网络安全威胁也越来越严重,因此对于网络安全的分析并提出相关的应对策略是解决当前计算机信息技术发展的一个重要课题。针对当前的情况,人们为了解决这些问题,发现了各种安全技术和安全保护策略。

1网络信息安全面临的威胁

网络本身存在的安全问题也是各种各样的,所包括的方面比较多,一般来说有自然灾害、网络自身的脆弱性,用户操作失误人为恶意攻击,计算机病毒,垃圾邮件间谍软件,计算机犯罪等方面。下面将会对这几方面进行相对简要的介绍。

1.1自然灾害

计算机系统是一个客观存在的整体,所以它的运作会受到环境等客观因素的影响,目前我们使用的计算机,对空间的防尘、防火、防水等方面所采用的安全保护措施是不够的,使得计算机自身对外界环境的抵抗能力比较差。

1.2网络系统本身的脆弱性

计算机网络自从创建以来,它的发展主要是因为自身的开放性,然而开放性也带来了很多的问题,一方面就是因为开放性导致了它的安全问题会造成一定程度的范围扩大,并且一旦遭受攻击,就会造成整体性的危险。

1.3用户自身的操作存在问题

因为计算机网络所采用的处理方式是比较独特的,所以用户自身的操作就可能会使到自己的账号信息泄露,然后这些信息通过互联网传播到一些不法分子手中,就会对自身的网络安全带来很大的危险。

1.4人为的刻意网络攻击

就当前威胁计算机网络信息安全的因素来看,认为攻击是最大的因素,按照攻击的行为主动性,可以分为主动和被动两种,主要是因为主动攻击采取的是破坏信息的有效性和完整性,而被动攻击既不破坏计算机运行,也不会干扰程序,它会在收到特定的指令后才行动,但是无论是哪一种都会给国家造成巨大的政治影响和经济损失。

1.5计算机病毒

计算机病毒作为人们所熟知的一种网络信息安全的危险因素,它不仅可以存储,可以执行并且还可以隐藏的计算机一些比较特殊的文件中,并且不被发现,并且可以通过不同文件到传输来实现交叉感染,破坏系统数据。新出现的一些比特币病毒等等,使人们谈之色变,给网络安全带来了很大的威胁。

1.6垃圾邮件和间谍软件

一些人利用电子邮件地址的公开性和其他特性,进行宗教商业活动的强制性宣传,使得自己的邮件强迫进入他人的电子邮箱,导致他人被动接受垃圾邮件,这些与计算机病毒不同不会感染计算机,并且不会对它们的系统造成破坏,但是间谍软件就会对系统造成破坏,并且可能小范围的影响系统的性能。

1.7计算机犯罪

计算机犯罪主要是利用盗取口令等方法非法侵入别人的计算机,然后进行一些非法操作盗取别人钱财或者是窃取别人的数据,最常见的就是电信诈骗。

2计算机安全的防护策略

虽然现在的情况看,计算机网络信息安全受到威胁是来自多方面的,但是只要我们采取适当的有效措施就能够切实保障网络信息的安全,常用的网络信息安全主要是下面几个保护策略。

2.1加强用户账户安全

因为在用户实际的操作过程中,我们需要输入的是账号和密码,获得账号和密码是主要黑客攻击网络所实现的目的,首先我们需要做好的就是对登陆账号进行复杂的密码设置,这样就可以保证在黑客进行攻击的时候对密码的获取概率有一定的减少,并且我们也可以不定期地更换密码,这样也能实现对自己账号的保护。

2.2安装防火墙和杀毒软件

网络防火墙技术是一种能加强网络之间访问限制的通过网络防火墙,就能够把内部和外部的网络操作环境隔离开,在进行外部网络访问内部网的时候有一定的限制,再进行访问的时候系统会有一定的监测功能,这样就可以做到动态检测网络的运行状态,并且可以根据不同的防火墙采用不同的传输措施。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部网络访问因特网时,对外隐藏了真实的IP地址。外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。在实际的使用过程中,这些技术的使用主要是通过相互结合来实现保护计算机的信息安全的目的的,因为计算机病毒的入侵形式在近年来发生了很大的变化,使得计算机病毒的发展十分迅速,并且随着计算机的发展,宏的应用也越来越多,一些原先的防火墙无法检测出利用这种模式来感染计算机的病毒,所以要采用多种防火墙模式联合的处理手段来建立起一个比较全面的处理网络,这样才能保证计算机的运行在一个比较安全的环境下,保障自身的信息安全。

2.3及时安装漏洞补丁程序

漏洞主要是因为计算机的程序在进行设定时出现的一些缺陷导致的,这些漏洞是不容易被人察觉的,它们本身对于计算机的危害是很小的,但是会存在一些不法分子对于这漏洞进行利用从而干扰计算机的正常工作,甚至是利用这些漏洞让计算机感染病毒。漏洞的本质是因为计算机程序本身的不合理性导致出现的后台泄露等问题。所以要做好对于漏洞的管理。因为漏洞的出现是不可控的,所以任何软件都可能存在漏洞,但是如今社会越来越多的病毒,都会针对漏洞进行攻击。所以当我们的系统中有漏洞是极大的安全隐患。为了解决这些问题很多厂商都了漏洞补丁,就是为了有效解决漏洞。目前主要有360安全卫士和瑞星卡卡等。

2.4入侵检测和网络监控技术

入侵检测是近年来发展的一种新的防范技术,综合采用了统计计数规则方法和通信技术以及数学推理,其目的就是为了监控计算机是否逐渐被入侵。它采用的分析技术可以分为签名分析法和统计分析。签名分析法顾名思义就是用来检测系统已知的弱点是否正在遭受攻击,通过分析,就可以找到系统当中的窝点并且进行匹配操作。统计分析法建立的基础就是统计学,它是通过观察计算机正常的行为来判断不同时间计算机的运行轨迹是否正常,来实现监控的。

2.5文件加密和数字签名技术

文件加密与数字签名技术是为了提高信息系统和数据的安全保密,防止自己的数据被外部非法用户窃取或者破坏,其作用就是通过不同的技术来实现数据传输存储以及程序的保护。数据传输加密技术主要是通过对数据传输中的数据流进行加密。在这一过程中考虑的是对前端和后端的分析以及不同信源和信宿之间的关系,通过发送加密邮件到达目的地之后,接受者经过特殊的处理,就可以通过和发送者使用的密钥进行解密处理,从而把密码变成明文。再一个就是数据存储加密技术数据存储加密技术,它也是采用加密变换将明文通过一定的变化变成密文来进行存储,这样就会对本地文件进行数字签名。并且添加了检测和访问限制这样就会防止非法用户进行数据的存储和读取。数字签名也是解决当前网络通行证安全问题的一个有效方法,它主要是通过对数据进行加密的过程进行限制,保证系统的整体安全性和可靠性,从而实现在不可抵赖性等方面的作用。它主要是Hash签名和的Dss签名档。

3结束语

信息技术的不断发展,使得网络信息安全也在不断变化,并且这一领域快速发展,这就意味着安全防护系统的建立必须要综合考虑各方面的影响因素,集百家之长,建立起一个全面系统的保护体系,增强网络信息安全保护可靠度。最大程度降低被入侵的概率,保障每个用户的信息不会泄漏。

参考文献:

[1]袁雪霞.计算机网络信息安全及防护策略分析[J].无线互联科技,2016(18):25-26.

[2]卡斯木江•卡迪尔.计算机网络信息安全及防护策略[J].计算机时代,2016(04):53-54+57.

[3]滕皎.关于计算机网络的安全防护的思考[J].咸宁学院学报,2012(08):160-161+187.

[4]张斌.刍议计算机网络建设的安全策略[J].科技创新与应用,2012(25):62.

作者:陈龙生 单位:江苏省软件产品检测中心