计算机网络信息安全探究(3篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全探究(3篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息安全探究(3篇)

第一篇:计算机网络信息安全影响因素及防护策略

1计算机网络安全的基本概念

从狭义的角度来说,计算机网络的安全主要指的是结合网络的特征,网络之上的系统,信息资源能力利用相关的安全措施,对网络之中的软件以及数据全面的进行保护,继而不会受到自然或者人为等因素的干扰以及危害。从广义的角度来说,计算机网络安全主要指的是所有的和计算机网络发生关联的技术以及理论。比如,对信息的保密性以及完整性,信息的真实性以及可控性,信息实用性等。其实,计算机网络安全的定义包含了两个方面的内容,也就是逻辑安全以及物理安全。其中,逻辑安全主要指的是人们在日常生活中所描述的信息安全的技术,主要包括对于信息完整性的保护以及信息安全性的保密。而物理的安全主要指的是对于信息安全进一步的延伸,主要指的是对于网络可用性能的保证。

2对计算机网络信息安全产生影响的因素

2.1客观的影响因素

2.1.1资源的共享

计算机网络中最受人们欢迎的就是资源共享,网络不会区分国界,只要其存在就能进行信息传递以及交换,但是在这一过程中对系统的安全提出了非常大的挑战。当数据在网上进行传播的时候,网络的入侵能够通过计算机对网络进行监听,同时还可以实现相应苏剧的夺取,破坏网络中存在的共享资源。

2.1.2安全方面的漏洞

因为多种因素的影响,在相应的条件、技术等的限制之下,网络系统内必然有许多漏洞存在,就计算机自身而言,其在技术方面也存在着许多缺陷,最终导致了各类问题的出现,甚至出现了较为严重的事件。

2.1.3设计中的缺陷

在设计该系统时,选择硬件设备、拓扑结构等,都是其中必经的过程。在设计时,未能实现最优的设计人员配置,导致系统出现了许多不规范的设计,没有足够的扩充性,同时安全性方面,也存在欠缺,稳定性能较差,上述问题的出现,都会让网络信息存在许多潜在的问题。如果人们无法重视其中的需求,无法提供齐全的硬件设备,无法周全的对型号进行选择,那么必然也会影响到该信息的扩充性、可靠性等。

2.2主观的影响因素

2.2.1缺乏安全方面的策略

作为一些管理网络终端的人员来说,在配置防火墙时,访问权限都可能因为其无意,或者是有意而被扩大,虽然让自己的操作更加方便,但是可能被入侵的问题却被忽视,使得网络存在许多潜在的危险。

2.2.2配置中出现错误

在配置网络信息时,极为复杂,所以开展访问控制活动时,配置方面很容易产生漏洞或者是错误,许多非法操作者就因此获得了可乘之机。

2.2.3工作人员的渎职

在目前这一时代,并未在管理网络制度方面进行完善,使得很多人在这一方面并没有较为深入的认识,因此在维护或者是管理活动中,主要是以顺其自然的方式来完成。

3计算机网络安全防护的主要策略

3.1物理方面的安全防护策略

这一防护策略的具体目标在于,保护网络以及计算机的链路,让自然或者是人为灾害无法对它们产生损害。这一策略的验证,主要是结合对用户身份以及其他权限的验证,实现制度化的安全管理,避免非法盗窃、入侵,破坏等事件出现在计算机网络之中,结合网络安全来实现强化管理的目标,让网络具备安全性方面的保障。

3.2强化安全方面的意识

当前,计算机在控制资源访问方面,主要结合口令的形式,就这一方式而言,许多具有权限的人员,可以根据自身的权限,结合相应的口令,来合法的对计算机进行操作,有效的避免了用户越权现象的发生。然而在当前的许多设备中,最为重要的当属防毒、杀毒软件等。所以,有必要将优秀的杀毒软件安装到位,能够及时升级病毒库,由此让系统能够更加高效的实现防御病毒的目标。

3.3安装防火墙

防火墙作为安全屏障,是针对外界、网络的保护而设置的,能控制网络,同时还可以访问,避免外网用户非法的对内部资源进行访问。安全策略、过滤器等共同构成了防火墙,这种技术是当前最有效,也是最安全的,可以通过传输网络数据包,来实现安全方面的检查,同时还可以监视网络的具体运营状态。

4结语

综上所述,信息网络是综合的,因此考虑因素时,要综合进行,进一步实现网络安全体系的完善。

作者:赵科德 单位:重庆市中冉信息产业有限公司

第二篇:计算机网络信息安全及防护策略研究

1计算机网络面临的威胁

在计算机安全网络面对的威胁来看,最为常见的是计算机使用中的失误和外部的病毒侵入,必须从内部和外部共同作用才能保证计算机在安全的环境中运行。首先我们从计算机内部的失误来进行讨论。计算机是一个智能化的产物,可以在程序化的设置中得出复杂的结论,但是无论怎样,计算机还都是要认为操作,在操作中代码或是程序的错误都会导致计算机出现安全方面的故障。此外,计算机在外部的环境中受到的危害也很大,目前没有计算机真正能够做到防火、防雷电、防水,在自然灾害的威胁下,计算机的资料数据在破坏后很难得到恢复,从而使得计算机信息安全得不到保障。在内部因素之外,更多的威胁还是来自计算机外部的侵害。计算机网络系统存在一定的脆弱性,很容易受到外界病毒的侵入,有些病毒具有一定的潜伏性,长期在一些文件和数据程序当中,不容易被发现,常规的杀毒软件无法彻底的将病毒清理干净。尤其是一些病毒具有一定的传染性,对于计算机系统文件的有极大的破坏作用。在前些时候,“熊猫烧香”一度在网络安全系统中变成人们所忌惮的隐患,给很多人的网络安全造成了很大的损害。

2计算机网络安全防护措施

虽然在计算机的时候过程中,安全问题是一个很大的问题,但是通过一定的防范措施可以提升计算机网络的安全级别,有效的提高计算机的使用安全。对于计算机网络账号的使用管理。在很多的网络安全事故当中,不难看出,系统账号的混乱是其中的主要原因。登陆账号在多个客户端进行使用,密码的单一是网络黑客经常攻击的主要漏洞。考虑到了这个问题,在密码设置和账号登陆方面,要提高密码的等级,将原有简单的密码设置为复杂加密,尽量不要使用生日或是手机号码一类的数字作为重要账户密码。并保证账号登陆客户端的安全性。在计算机中,安装有正版的杀毒软件。在计算机受到外来的病毒侵害,最为直接的防护策略就是设置有安全的防火墙,阻止外部网络用非法的方式将病毒入侵进入计算机。在数据包的运行环境中,通过一定的方式来进行安全方面的检测,以保证网络在安全的环境下进行信息输送。并且在杀毒软件的配合下,定期的对网络的环境进行监控,将一些危险的网店和IP代码杜绝在计算机网络之外。计算机要在系统有更新程序时及时安装漏洞补丁包。有些计算机攻击出现在系统的漏洞当中,根据不同的设备特点,进行不同程度的网络攻击。有些不法份子利用计算机网络邮箱的功能,将一些商业、政治和宗教的信息强行发送到用户的邮箱中,对于这些垃圾邮件,需要了相关的防火墙进行隔离,避免在这些垃圾邮件中通过利用文件加密等方式提高计算机的安全级别。在使用文件加密的方式后,计算机内部数据被盗取的情况会明显的降低,信息的安全性有能有一定的保障。根据加密的类别不同,文件加密的方式主要在数据的传输和存储两个方面进行保障。在传输过程中,采用加密技术将传输的文件进行密码的编辑,把明文变成密文。在文件送达之后,由接收人使用特定的密码钥匙对文件进行解密之后才能读取全文。在加密过程中,是通过加密密码转换和附加密码共同作用,在用户资格得到审查之后才能使用文件,有效的避免了账号信息暴露在外界的危险。在存储信息中,根据用户的数字签名,在具体的保护中,将文件存储在制定的文件夹中,没有权限和没有密匙无法对存储的文件进行读取。系统也会根据输入的密匙进行判断,避免有些病毒以密码序列模拟的方式对账号密码进行猜算。

3数字加密的防护方式

如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。这种方法使任何拥有发送方公开密钥的人都可以验证数字签名的正确性。由于发送方私有密钥的保密性,使得接收方既可以根据验证结果来拒收该报文,也能使其无法伪造报文签名及对报文进行修改。用对称加密算法进行数字签名。此方法所用的加密密钥和解密密钥通常是相同的,即使不同也可以很容易地由其中的任意一个推导出另一个。在这种算法使用过程中,主要是对于加密一方的密码要进行合理的保护,不能在使用中与其他的密码相互混乱使用,此外,在解密的接受方,要妥善的使用密匙,在收到信息文件时,只有使用密匙才能将文件打开进行使用,也必须对操作进行保护。接收方不可抵赖数字签名。这种方法既可以防止发送方的抵赖,也可以防止接收方的抵赖,适合通信要求比较高的场合。但是这种方法加密和解密次数过多,影响了数据传输的效率。基于时间戳的数字签名。该方法引入时间戳的概念,减少了数据加密和解密的次数,也减少了确认信息加密和解密的时间,并且在保证数据传输的可靠性、安全性和发送方、接收方都不可抵赖的情况下提高了数据加密、解密和传输的效率,更适合数据传输要求较高的场合。

4结束语

随着攻击手段的不断演变,传统的依靠防火墙、加密和身份认证等手段已经满足不了要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分,并使用安全防护技术后的服务体系。在计算机网络不断得到使用的同时,网络安全的信息技术也需要随着改善。在很多行业内部,需要将计算机网络的安全等级调高,避免在工作当中,信息安全受到威胁。在一般的防护措施下,计算机网络安全的保护力度还是不够的,需要结合多元化的防护策略,在结合不同的信息危害前提下,总结出网络漏洞的规律,能更好的将防护技术结合在一起,最终形成一整套完善的网络安全体系。在现有的计算机网络情况下,需要结合多方力量,不断的完善计算机网络安全系统,使得网络用户可以在安全稳定的网络环境中进行信息的交流分享。

作者:崔诚 单位:宝鸡职业技术学院现代教育中心

第三篇:计算机网络信息安全及防护策略

1计算机网络存在的主要安全问题

1.1计算机应用层面

计算机网络运行过程中,对于某些服务权限还处于逐步完善的过程中,因而这也是造成用户在使用计算机网络连接互联网时很容易受到外界各种病毒、黑客的攻击,其形式主要表现在以下几个方面:第一,使用计算机网络的用户,自身安全意识淡薄,不加甄别随意打开各种网站或各种链接,从而造成木马病毒或黑客的入侵;第二,由于计算机网络系统的使用者对于整个网络软硬件的配置了解甚少,缺乏对网络配置等各方面技术知识的掌握,导致计算机网络安全漏洞的出现,进而引起计算机网络在网络层面上受到黑客的攻击,引发计算机网络安全问题。

1.2计算机物理层面

物理层面主要指硬件方面,包括终端设备、中间设备和网络介质等方面,涉及到主机、服务器、交换机、路由器及网络安全防火?等硬件设备。主机和服务器IP地址的设置和绑定能起到一定的作用;交换机进行VLAN的划分和安全配置可以保证MAC地址不受ARP欺骗或ARP毒化;路由器规则的设定可以有效控制异常访问;防火?有软件和硬件区分,优质的防火?NAT技术能够有效的防止外联网络的攻击。总之网络硬件的配置是必不可少的防护措施,如果不加以正确的使用,也会造成安全的隐患。

1.3计算机系统层面

计算机操作系统是保障整个计算机网络得以安全、良好运行的根本,但是计算机网络安全问题也往往出现在计算机操作系统上。现在普遍使用的计算机操作系统都是WINDOWS系列,但任何一种操作系统的推出都不能保证百分百的没有漏洞,都是在使用的过程中发现问题后及时进行补丁升级,有些用户还存在使用盗版操作系统的情况,就更加大了安全隐患、不稳定性等诸多因素,病毒及黑客就会利用此安全隐患及漏洞进行破坏性攻击,使计算机网络用户数据信息的安全性、完整性、有效性受到威胁,进而引发计算机网络安全问题的出现。

2计算机网络信息安全防护策略分析

2.1防范内容

针对现代计算机网络信息安全所受到的各种威胁,防护计算机网络信息安全的主要策略有:利用防火墙等防护技术保护计算机网络系统;对网络系统传输的一些重要数据信息进行各种加密及认证处理;在计算机网络系统中安装杀毒软件或反木马软件;规范化应用程序设置及用户安全使用工具软件等其它安全管理策略。

2.2防范方法

(1)安装防火墙工具。

当下计算机网络安全防范措施的主要措施即是防火墙技术,也是整个计算机网络安全系统中最为基础的保护措施。在计算机网络系统中安装防火墙,其实是采用架设硬件设备的方法,连接网络内部和外部。防火墙可以利用包过滤技术和服务技术有效地限制了外部网络对内部网络恶意干扰,进而保障计算机网络运行的安全性。同时,防火墙和各类杀毒软件的有效配合,有效地阻止了外部网络对内部网络的攻击,将实时监控计算机网络系统,阻止不良信息的侵入,并且对不良信息及恶意攻击进行处理,从而有效控制计算机网络系统中信息的安全运行。

(2)文件加密和数字签名技术。

当今为了有效防止计算机网络系统中文件、数据被窃取,破坏等,应用了文件加密及数字签名技术,并且根据加密作用的不一样,分成了三种:网络传输数据、数据储存、鉴别数据的正确性及完整性。网络传输数据加密技术主要保护网络传输过程中对数据进行加密处理,当数据传输过程中对传输的线路进行加密保护,并且发送者所传输的数据也要进行加密处理,当收件者,收到这些加密处理的数据后,采用对应的密钥对加密数据进行解密处理。数据字签名技术是对计算机网络系统中对一些数据及文档在传输过程中采用验证、防伪辨认措施,进而保障用户数据信息的完整性、隐私性等。

(3)提高用户安全防范意识。

对于网络用户要进行广泛普及计算机安全意识,建立良好的使用习惯,学会简单的利用系统设置和使用病毒、木马防护软件等进行系统检测与维护。比如在终端设置上安装杀毒软件或木马防护软件进行定期查杀,利用IE等浏览器上网时,不随意访问危险网站,接收发电子邮件时对于陌生邮件提高警觉性,不随意打开。对于掌握一些简单系统配置技术的用户可以利用服务器隐藏IP地址,更改设置来宾帐户访问权限,关闭不必要的共享和服务,定期的为操作系统下载补丁等,这些都可以增强自身网络的安全性。

作者:郑永春 黄标兵 单位:长春工程学院 计算机技术与工程学院