如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 计算机论文 > 计算机网络信息安全如何防护(6篇)

计算机网络信息安全如何防护(6篇)

来源:免费论文网 | 时间:2018-04-13 08:18:30 | 移动端:计算机网络信息安全如何防护(6篇)

计算机网络信息安全如何防护(6篇) 本文关键词:计算机网络,信息安全,防护

计算机网络信息安全如何防护(6篇) 本文简介:第一篇摘要:信息化背景下,计算机网络得到了越发广泛的应用,在一定程度上改变了人们的工作方式,也为其日常生活提供了百里。而网络的普及也使得信息安全问题越发凸显。本文就计算机网络信息面临的安全威胁进行了分析,提出了有效的安全防护策略,希望能够为计算机网络的安全运行和长远发展提供参考。关键词:计算机网络;

计算机网络信息安全如何防护(6篇) 本文内容:

第一篇

摘要:信息化背景下,计算机网络得到了越发广泛的应用,在一定程度上改变了人们的工作方式,也为其日常生活提供了百里。而网络的普及也使得信息安全问题越发凸显。本文就计算机网络信息面临的安全威胁进行了分析,提出了有效的安全防护策略,希望能够为计算机网络的安全运行和长远发展提供参考。

关键词:计算机网络;信息安全;防护策略

在不断的发展过程中,计算机网络已经成为了人们生活中不可或缺的组成部分,对于信息网络系统的依赖性与日俱增。针对越发严重的网络安全威胁,相关技术人员需要做好网络安全影响因素的分析,采取切实可行的防护措施来保障计算机网络的运行安全。

一、计算机网络信息安全威胁

(一)计算机病毒

计算机病毒属于一种能够在触发后获取系统控制权的可执行程序,具有潜伏性、传染性、可触发性等特点,可以通过文件复制、传输、程序运行等操作传播,轻则占用系统资源,导致工作效率下降,重则造成系统瘫痪,对于计算机网络信息安全威胁巨大。

(二)黑客攻击

网络黑客的攻击方式分为两种,一是主动攻击,攻击者利用自身掌握的技术或者木马程序,选择性破坏信息的完整性和有效性,针对性较强;二是被动攻击,这种攻击方式不会影响计算机网络的正常运行,通过窃取、截获、破译等方式获取机密信息。无论哪一种攻击方式,对于计算机网络的威胁都是巨大的,可能会导致数据信息的丢失乃至网络系统瘫痪,带来巨大的经济损失。

(三)系统漏洞

计算机网络系统具有共享性和开放性的特点,这也使得其本身就存在一定的安全漏洞,加上TCP/IP协议安全性不高,在运行协议的过程中,计算机网络系统容易遭受各种各样的安全威胁,如拒绝服务、数据篡改、欺骗攻击等[1]。

(四)自然灾害

计算机网络系统中包含了大量的硬件设备,这些精密设备对于运行环境有着极端严格的要求,也容易受到环境因素的影响,无论是温度、湿度的变化还是外界因素引发的冲击振动,都可能会导致硬件设备的损坏,继而影响计算机网络的稳定可靠运行。相关调查显示,尽管在计算机网络机房的建设中,从选址到建设都处于监管状态,但是多数计算机硬件系统依然缺乏对于地震、火灾、雷击等自然灾害的抵御能力,接地系统设计缺乏合理性,无法有效防范自然灾害和意外事物的影响。

二、计算机网络信息安全防护策略

(一)重视病毒查杀

一方面,应该安装网络防火墙,以避免外部用户通过非法手段入侵内部网络,实现对内部网络操作环境和数据信息的有效保护。网络防火墙可以分为包过滤型、地址转换型、监测型以及代理型几种,可以根据实际情况进行选择;另一方面,应该安装杀毒软件,这也是当前个人计算机安全防护中应用最为广泛的安全防护措施,能够构建相应的病毒数据库,对存在于数据库中的病毒进行有效查杀,而通过病毒数据库的定期更新,对于一些新型病毒同样有着良好的查杀能力,甚至可以防御木马程序和部分黑客程序的入侵,切实保障重要数据信息的安全。

(二)完善防护系统

计算机网络信息安全防护系统应该包括入侵检测、漏洞扫描、网络监控等多方面的内容。一是入侵检测,能够在异常数据发动进攻前,检测到入侵攻击,通过报警和防护系统来实现对入侵攻击的有效阻止,从而减少攻击带来的损失。同时,入侵检测还可以对入侵攻击的相关信息进行收集,完善防范系统知识库,对其防范能力进行强化;二是漏洞扫描,配合网络动态扫描技术,能够对信息传输、通信协议以及操作系统中可能存在的漏洞进行扫描,为漏洞的填补提供参考,保障计算机网络的稳定可靠运行;三是网络监控,应该积极引入先进技术,实现对于计算机网络的全方位动态监管,找出其中存在的异常数据,做好分析处理,切实保证计算机网络的运行安全[2]。

(三)安装漏洞补丁

漏洞主要体现在软件、硬件缺陷,或者功能设计不当引发的弱点,其往往会成为木马、病毒和黑客攻击的首选目标。有研究表明,在当前的技术条件下,想要完全杜绝漏洞是不可能的,而为了减少和消除漏洞引发的完全威胁,需要及时安装漏洞补丁程序,对漏洞进行填补。另外,可以配置相应的漏洞扫描软件,如COPS、tripwire等,对计算机网络系统中存在的漏洞进行扫描,明确漏洞的位置和类型,也可以利用瑞星、360安全卫士等软件,在扫描漏洞的同时下载相应补丁来对漏洞进行填补。

(四)做好数据加密

数据加密在保障计算机网络信息安全方面发挥着非常积极的作用,在实际应用中,加密技术主要是针对三个不同的环节,一是传输加密,可以针对传输中的数据流进行线路加密或者端对端加密,将数据转化为密文传输,在抵达目的地后,收件人利用密钥对密文进行恢复,大大降低数据泄露的几率;二是存储加密,包括密文存储和存取控制两种类型,前者强调运用附加密码、加密模块等对存储的数据进行加密,后者则侧重于对于用户权限的限制,避免用户出现越权存取数据的行为;三是完整性鉴别,鉴别的内容包括密钥、口令、身份等,哦通过与预先设定参数的对比,完成对数据的安全防护[3]。

三、结语

新时期,计算机网络发展迅速,网络信息安全问题也备受关注。当前,计算机网络在运行过程中存在着大量的安全隐患,要求相关技术人员做好深入分析,采取有效的防护措施来保证计算机网络信息安全,逐步形成完善的网络信息安全防护体系,为计算机网络的长远稳定发展提供可靠保障。

参考文献

[1]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,(24):40-41.

[2]张伟杰.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子世界,2014,(17):171-171.

[3]黄存东.关于计算机网络信息安全问题的技术研究[J].软件,2013,34(1):140-141.

作者:曾常

第二篇

摘要:现今,社会经济发展和人们需求都离不开电能,因此供电的可靠性和安全性的提高具有重要意义。为确保电力系统能够更可靠、更安全、更高效的运行,我们应将不断完善的计算机网络技术运用其中。然而计算机网络信息安全问题在一定程度上影响了计算机网络技术在电力系统中的应用价值。对此,笔者将对电力系统中计算机网络信息安全相关问题进行分析,并提出相关的防护策略,以期有利于提升电力系统中计算机网络信息的安全性。

关键词:电力系统;计算机网络;信息安全防护

如今电力系统中应用网络信息科技技术的领域越来越多,然而网络协议安全问题、计算机病毒以及网络环境的安全漏洞等情况严重影响了计算机网络信息的安全性,再加上人们越来越重视该系统运行的安全性,确保电力系统计算机网络信息安全就成了十分重要的任务。对此,我们应根据安全问题制定相关防护策略,提升电力系统中计算机网络信息的安全性,让计算机网络信息能够最大限度地提升电力系统运行过程中的稳定性、安全性与高效性。

一、电力系统中保证计算机网络信息安全的实际意义

计算机网络技术在我国电力市场开放性的环境下被广泛地运用到了电力系统之中,目前在保护、监控等领域取得了良好成就,极大地促进了电力系统运行的稳定、安全与高效。然而,通过全面分析电力系统中计算机网络技术应用的情况就会发现,计算机网络系统时常因为病毒侵害、黑客攻击等完全问题而出现数据、设备运行异常或不可使用的情况。所以,为保护计算机网络信息的安全,我们应提高电力系统中计算机网络信息的防护力度,通过分析电力系统安全性、监督电力系统运行情况等策略对网络信息环境进行检测,一旦发现异常信息及时进行处理,为电力系统的稳定、安全运行创造良好环境,这样它才能更好地满足社会生活和经济发展的需求。

二、电力系统中计算机网络信息的安全问题

计算机网络技术在电力系统各个方面被广泛应用后极大地提升了电力系统的效率,不过分析应用后的实际情况可发现信息系统时常因为某些网络信息安全问题而遭受不良影响,从而影响电力系统的整体运行。对此,我们应对计算机网络信息安全问题进行综合分析,并提出相应的应对策略,这样才能让计算机网络信息的安全性得到有效提高。

(一)工作环境中的安全漏洞

通过分析、比对电力企业数据库系统和电力操作系统的应用情况可得出上述系统的应用情况不尽如人意。系统研究后可确定数据库系统或者电力操作系统存在自身体系结构不和谐、特定网络协议不正确等用户环境安全漏洞问题,影响系统正常、稳定运行。为降低安全问题出现率,确保数据库系统、电力操作系统正常运行,相关人员应提升计算机网络信息安全漏洞防护力度。

(二)计算机病毒的侵害

计算机病毒是计算机网络中最为普遍的形式,在一定程度上会影响信息系统的安全性。一般而言,众所周知的病毒和蠕虫是计算机病毒的两种类型,然而这两种病毒只要侵入信息网络系统中立马就会蔓延,大范围地破坏网络信息,影响信息系统的安全性。因此,我们必须要预防计算机病毒,尽可能地规避它带来的危害。

(三)网络协议中的安全问题

一般而言,TCPIIP协议是电力系统计算机网络所采用的网络协议,目的在于能够共享信息资源。不过,TCPIIP协议不够完善,会影响到计算机网络信息的安全性。所以,计算机网络信息安全研究将网络协议作为了重点内容。

三、解决电力系统中计算机网络信息安全问题的相关策略

(一)做好各种网络安全防护管理工作

不同的网络信息安全防护技术随着我国科学的发展相继出现,例如网络病毒防护技术、数据备份与数据恢复技术、信息保密技术、反黑客攻击技术等等,这些安全防护技术在很大程度上都可解决黑客攻击、病毒侵害以及网络协议安全等问题,利于信息系统安全运行。不过,如何正确选用网络信息安全防护技术还需以信息系统需求以及电力系统的实际情况为依据,只有这样才能真正确保电力信息不被破坏,让系统正常运行。

(二)构建电力系统计算机网络安全防护体系

电力系统计算机网络安全防护体系也是一个可为电力系统计算机网络信息提供安全保障的策略,该体系包括生产管理系统、隔离自动化系统以及电力信息管理系统。电力系统计算机网络安全防护体系的构建需要相关工作人员带着确保计算机网络信息安全的目标对隔离装置进行规划,让其能够成功隔离三大系统,实现自身最大价值;其次,相关工作人员还要掌握三大系统的关系,能够通过网络物理隔离设备有效隔离三大系统内的生产管理及信息管理区、非控制区和控制区。

四、结束语

综上所述,遭受侵害、攻击后电力信息计算机网络系统就会出现信息丢失或者缺失等问题,不能为电力系统优化提供准确数据,从而影响到电力系统运行稳定性、安全性以及高校性。对此,我们应提升电力系统中计算机网络信息的安全性,通过构建网络系统安全防护策略以及落实各种计算机网络安全防护措施来加大防护力度,让电力系统运行更加安全。

参考文献

[1]于涛.关于提高电力系统计算机网络信息安全水平的研究[J].中国管理信息化,2017(2):52-53.

[2]朱鸣箭.关于计算机网络信息安全在电力系统的防护[J].中国新通信,2017(18):56-56.

作者:丘冬梅

第三篇

摘要:随着国内信息科学技术的不断发展,现阶段计算机网络产业发展已是相当成熟了。但是最近几年国内出现网络信息安全事故次数日益增加,也引起各界和公众对网络信息安全防护和管理的关注和担忧。国内针对计算机网络信息安全存在的问题,制定和研究出很多的防护措施。但是现实行的防护措施远远不能够适应国内计算机网络信息技术的发展步伐。本文主要阐述了威胁和影响计算机网络信息安全的因素,分析有效防护计算机网络信息安全的方法和策略。

关键词:计算机网络信息安全防护策略

随着社会的进步、网络信息技术的发展,网络给人们的生活和工作上提供更多的便捷。但是,网络信息化发展在给公众带来极大的便利的同时,也遭受到越来越严重的网络信息安全的威胁,譬如:网络信息数据被盗、网络系统中毒、黑客入侵等网络安全问题,并且还有来自网络系统内部的信息泄密者。虽然人们也在普遍地使用一些网络安全防护软件和系统,譬如:防火墙、杀毒软件、侵袭探测器等,但是却无法阻挡黑客越来越肆意的入侵,简直无孔不入。除此之外,更让人担忧的是,黑客网站日益增多,人们能够很容易地学习到黑客技术,掌握黑客工具软件,导致本已非常薄弱的网络系统变得更加不安全。因此,必须要采取高效的计算机网络信息安全防护策略,尽可能地保证网络的安全。

1对计算机网络信息安全存在严重威胁的因素

1.1自然因素对计算机网络信息安全带来的威胁

现阶段计算机还是无法抵抗外部环境影响的一个机械设备,因此,在遭遇到自然灾害、恶劣环境时,计算机很容易遭受具有毁灭性的破坏。一旦计算机遭遇到这样的破坏,一些信息将是不可逆的。这不仅对人们的生活和工作带来非常大的影响,同时还会造成不可恢复的社会、经济损失。而影响计算机的自然因素是非常多的,譬如:温度、湿度、剧烈的外部撞击等,而计算机对这些因素没有任何的抵抗能力。因此,为有效地防御和抵抗这些经常遭遇的威胁,计算机维护人员必须要采取相应的防护策略,譬如:防震措施、防水功能等。

1.2人为攻击对计算机网络信息安全带来的威胁

人们对于“黑客”这个名词并不陌生,其是一种网络杀手,是典型的人为恶意地攻击计算机、盗窃网络数据信息的一种网络不安全现象。一般来说,人为恶意的网络攻击方式主要分为两种情况:一种是主动形式的攻击,指的是带着某种目的针对性地进行信息的毁坏和盗取;另一种是被动形式的攻击,指的是在不破坏计算机网络系统操作的前提下,针对正在传输的信息、储存数据信息进行拦截、窃取。通常情况下,黑客攻击的目的都是为了获取一些重要的机密数据信息。如果黑客攻击成功,很大可能造成企业的商业机密,乃至国家机密信息的泄露,进而给企业带来严重的经济损失,丧失主要客户,进而企业破产。如果泄露了国家的机密,就会对国民的人身财产安全、国家安全带来非常大的威胁。这些都是不可逆转的损失。因此,增强我国计算机网络信息安全,必须加快步伐创新出更多有效的网络信息安全防护策略。

1.3病毒对计算机网络信息安全带来的威胁

计算机病毒是威胁计算机安全因素中最常发生的一种,并且其对计算机带来的影响和破坏是非常可怕的。这是由于计算机病毒具有非常强的隐藏性,因此,人们在运用计算机的过程中不经意就会将病毒带入到一些运用软件中并隐藏起来。在一定的时候就会出来干扰计算机系统的运行,进而造成计算机系统被破坏,特别是危害性非常大的计算机病毒,其会导致计算机网络出现巨大的损失。

2相应的计算机网络信息安全防护方式

2.1提升计算机抵御自然侵害的能力

增强计算机在外界自然影响因素方面的防御能力、应变能力,就必须要增强计算机的硬件设备的质量。首先,必须要采取高质量的原材料组装计算机,进而确保其有应对外界撞击有一定程度的抵御能力。这样就能够有效地缓解意外撞击、地震等对计算机的破坏。由于计算机在运行过程中,经常会遭遇意外进水,造成计算机无法使用。因此,计算机的防水性能是未来计算机发展的一个前景,一旦研发成功就会在很大程度上延长计算机的使用寿命,进而增强人们运用计算机的便利。

2.2加强账号安全性以抵抗人为性的攻击

网络黑客可以成功地攻击计算机的主要原因是,人们网络设置的账号密码的安全系数比较低,并且国内的计算机用户对账户账号的重复使用是非常常见的。因此,维护和增强账户账号安全系数是保证网路信息安全的重点内容。根据上述问题,可以从两个方面进行防护:一种是,在对账户设置密码时,尽可能地设置复杂的密码,进而可以降低黑客攻击成功的机率;另一种是,计算机用户在设置账户账号时,尽可能地提升使用账户之间的差别性,可以采取阿拉伯数字、英文字母、特殊符号相组合的形式设置账户账号。除此之外,用户还可以采取经常更换密码方法进行安全防护。

2.3安装杀毒软件及防火墙以抵抗计算机病毒的攻击

计算机用户经常使用杀毒软件对计算机进行检测杀毒,通常使用的杀毒软件可以自动地对外来数据信息的安全性进行检测。一旦发现疑似携带病毒的软件、文件时,杀毒软件就会自动进行屏蔽清理,进而维护计算机正常运行。然而杀毒软件并非万能的,在遭遇到比较复杂的病毒攻击时,普通的杀毒软件并不能够完全清除它的影响。由此,针对包含比较机密信息的计算机网络信息系统,必须要安装具有高强度的杀毒软件,譬如:企业的商业机密、国家军事机密等关键的信息数据。计算机中的防火墙系统是一种能够强化计算机之间访问屏蔽方法,其能够阻挡外界网络借助不合理的渠道,破坏和盗取内部计算机的网络信息。现阶段的防火墙技术能够有效地对内部计算机网络信息进行保护,一旦遭遇非法的访问入侵,计算机防火墙就会立即阻止访问活动。计算机防火墙技术的运用主要是根据某种安全手段对网络之间来往的数据信息进行检测,其不仅能够对计算机的运行情况进行实时的检测,同时还能检测来往传输的数据信息,确保信息安全。

2.4对IP地址实施有效的隐藏

黑客攻击还会从用户的计算机IP地址下手,通过网络探测技术进而掌握用户的IP地址。因此,计算机用户必须要有效地隐藏自己计算机的IP地址。IP地址也属于使计算机网络信息安全范围中非常关键的一个部分,黑客在发动攻击前必须要掌握攻击对象的IP地址,进而才可以开展攻击。如果黑客没有掌握到IP地址,其就不能开展任何攻击行为。现阶段主要是借助代理服务器功能来隐藏计算机的IP地址,因此,黑客探测到IP地址也只是代理服务器的IP地址,而不能够准确地探测到用户真正的计算机IP地址,进而维护了计算机网络安全。

3结语

总而言之,处于信息化时代环境中,计算机网络信息安全对人们的生活、工作、学习的影响越来越大。就计算机用户而言,如果一个重要的数据信息被破坏、截取就会对生活、工作产生非常大的负面影响。同时计算机的覆盖范围是非常广的,其范围还在不断地扩大,因此,加强计算机网络信息安全防火工作是非常迫切的。因此,全面做好计算机网络信息安全防护工作,不仅可以提升人们的生活质量水平,同时还能够推动计算机网络技术产业的快速发展。

参考文献

[1]孟飞.计算机网络信息安全及其防护策略的研究[J].通讯世界,2017(13):49-50.

[2]沈志强.计算机网络信息安全及其防护策略分析[J].黑龙江科技信息,2017(8):139.

作者:魏秀卓 杨双双 魏承所 单位:东北师范大学人文学院 长春燃气股份有限公司 吉林省白城市洮东中学

第四篇

摘要:计算机是新时代下的一种高科技工具,随着我国科学技术的不断发展,计算机网络信息技术已经在我国国民的学习、工作及日常生活中得到了广泛的应用。借助计算机网络信息技术,可以实现信息的存储、快速传播及共同分享。在信息时代发展的背景下,计算机网络信息储存与传递的安全问题逐渐引起了国家及社会各界人士的关注。文章首先对影响计算机网络信息安全的因素进行了详细的分析,然后对计算机网络信息安全的防护策略展开了深度的探讨。主要目的是为了提升我国计算机的网络信息安全,进而促进我国计算机网络信息时代的发展。

关键词:计算机;网络信息;信息安全防护;策略

计算机网络信息技术在多次的计算机改革过程中取得了革命性的进步,从计算机网络信息技术的发明到普及,均为国家及人民的生活带来了诸多便利。在大数据网络信息共享的背景下,部分私人及机密性信息如若未能进行加密技术保护,极有可能出现信息的丢失或泄露。文章依据影响计算机网络信息安全的诸多因素,提出了加强我国计算机网络信息安全的防护措施,对解决我国计算机网络信息安全中存在的问题具有理论性意义,对计算机网络信息安全防护策略的具体实施具有现实性的指导意义。

1影响计算机网络信息安全的因素

1.1计算机人为攻击

人为破坏计算机网络信息安全的现象普遍存在,我国最著名的计算机互联网公司百度也曾有过被计算机黑客攻击网络信息安全系统的经历。由此可知,人为攻击破坏计算机网络信息安全的因素不容忽视[1]。除此之外,计算机人为攻击因素对计算机网络信息安全具有较大的威胁,威胁较为严重的是专业计算机黑客的攻击。专业黑客的计算机攻击破坏方式一般是先通过入侵用户的计算机系统,进而破坏用户的计算机系统,或是窃取用户的计算机网络信息资料。

1.2计算机病毒威胁

计算机病毒威胁,是指借助计算机网络技术传播一些对计算机应用程序具有一定破坏性的网络病毒软件。计算机病毒通常是依附于其他计算机软件当中,一旦病毒入侵计算机,便会在计算机系统中肆意扩散。一旦某一个计算机系统软件的运行遭到病毒软件的入侵,就会导致计算机系统的运行出现故障,出现系统运行效率低下的问题[2]。计算机病毒的主要危害是能够使计算机自动安装诸多无用的计算机软件程序,计算机无用程序的增多,既占计算机内存,又降低了计算机的运行速度。计算机病毒威胁较为严重的情况下,会对计算机系统造成毁坏,导致计算机系统中的信息文件丢失或损坏。总之,计算机病毒对计算机网络信息安全的危害性极大。

1.3计算机软件漏洞

计算机软件漏洞是网络黑客攻击计算机的首选途径,但是,基本所有的计算机都具有无法避免的系统漏洞,这是计算机软件开发中本身所存在的,这就导致这些系统漏洞难以实现完整的修补,如WindowsXP系统默认启动的UPNP服务就存在严重的安全漏洞,黑客可以通过不良手段获取WindowsXP的系统访问权限,进而对多台XP计算机进行攻击[3]。此外,这些软件漏洞的相关信息又能够轻易被获取,如在CERT和NTBugtraq等区域就能够轻易地获取较为全面的程序错误列表信息,这就增加了计算机软件被黑客攻击的概率,对计算机网络安全的防护工作提出了挑战。

1.4计算机垃圾邮件

作为现代办公及生活中普遍应用的电子邮件通信手段,其通常会受到网络病毒和系统木马的青睐,计算机用户在应用电子邮件进行日常办公中,其中包含了各种类型的病毒和木马程序来窃取计算机用户的网络信息,干扰计算机系统,而由于电子邮件在传输时是相对封闭的,导致用户在接发电子邮件时会猝不及防地受到不同种类的病毒攻击,同时电子邮件中的垃圾邮件也为病毒提供了肆虐的场地,更是加剧了计算机用户受到黑客和病毒的攻击现象[4]。此外,计算机网络的便捷导致计算机被广泛应用在日常生活和办公中,其应用范围广发,这就导致计算机犯罪现象增多,更多的犯罪分子利用计算机网络实施犯罪计划,如电信诈骗、网络诈骗等现象屡禁不止,犯罪组织利用具有高诱惑力的网站信息引诱用户操作虚假网站,进而窃取用户的钱财和个人信息,既造成了用户的经济损失,也对用户的信息安全造成了破坏。

2计算机网络信息安全防护的策略

2.1对用户账号进行加密处理

加强对计算机的网络应用知识和信息计算管理的研究,对计算机网络用户的账号进行加密处理,从基本上保证网络用户的信息安全。对于用户而言,在进行网络账户密码设置工作时,要采用复杂多样的账户密码设置手段设置账户密码,综合运用符号、数字、字母3种设置形式,保证密码的长度和难度符合规定,增强密保的高度性,防止黑客对密码的破译,如在进行QQ密码设置工作时,基本都是采用符号、字母加6位数字的密码设置形式,以保证密码具备足够的复杂性。同时,要保持定期更换密码的习惯,避免长期使用同一种密码,而在设置密码时,要防止密码出现雷同的现象,尤其是处于使用多种软件的情况下,有些用户为了方便登录采用多种软件运用同一中密码的方式,这对于账户的安全十分具有危险性,不利于账户的安保工作[5]。

2.2安装计算机防病毒软件

病毒是最常用的一种计算机系统破坏方式,2017年世界各地爆发勒索病毒,其通过邮件、程序木马等途径侵入系统,对文件进行加密,只有破解私钥才能够正常使用文件,对政府部门和国家经济造成了巨大的影响,因此,为了提高计算机网络系统的安全,减少损失,必须要安装计算机防病毒软件。首先,要安装正规有效的杀毒软件,强化病毒防火墙,防止病毒入侵;其次,要在正规的官方网站上下载计算机软件,杜绝使用盗版软件和在网上随意下载相关软件、文件等情况;再次,在安装新的计算机软件和连接新的计算机外接设备时,要仔细验证其安全性,保证软件和设备的安全;最后,要准备一个干净的系统重装软盘,一旦在使用计算机时,发生病毒入侵现象,要及时利用系统重装软盘重新安装系统,避免病毒对计算机软盘的破坏。除此之外,避免用计算机软盘来启动Windows程序,防止硬盘受到病毒的入侵。

2.3安装计算机露洞补丁软件

对于计算机的软件和硬件的属性漏洞,以及在设计计算机时就存在的数字代码漏洞,其会在运行中导致出现大量的数据结构空隙,这种属于计算机本身具有的系统软件漏洞,而这些漏洞则是黑客攻击的主要目标。黑客会通过计算机本身存在的系统漏洞来制造病毒,通过系统后门等程序入侵用户电脑,窃取用户计算机的重要文件,或破坏用户计算机中的相关数据,甚至是造成计算机系统的瘫痪,导致整个计算机硬件遭到破坏,使得用户的计算机无法再次使用[6]。针对这种系统漏洞,要保证计算机软件开发上要加强软件技术研究工作,通过系统的数据分析和全面的技术处理工作,对数字代码漏洞安装防固代码漏洞补丁,如当前普遍的电脑管家、金山毒霸、360安全软件等防病毒查杀软件,能够对计算机系统防护和病毒查杀进行有效的防护工作。

2.4对计算机进行实时监控

计算机网络信息破坏的主要方式就是黑客病毒入侵,其对计算机用户造成了极大的影响。而对计算机进行实时监控能够有效地提高计算机网络信息用户的安全,能够在一定程度上保证计算机网络信息的安全度。在进行计算机实时监控时,主要采用统计和签名分析方法设计监控系统,其技术应用采用了逻辑推理应用、密码学、规则性方法、统计技术、人工智能、网络通信技术等方法,及时对计算机网络信息进行实时有效的监控,同时能够根据病毒入侵的形式,及时采取相应的应对策略进行防控工作,保证计算机用户的网络信息安全。

3结语

综上所述,现如今,计算机应用的足迹已遍布及世界的每一个角落。计算机网络信息技术的发展与完善,为国民进入现代化的网络信息化时代创造了条件。计算机网络信息技术的发展,既保证了计算机网络信息的安全,又间接性地提高了国民的生活质量;既为我国信息化发展提供支持,又为促进我国社会经济的发展作出了巨大贡献。文章针对计算机人为攻击、计算机病毒威胁、计算机软件露洞及计算机垃圾邮件影响计算机网络信息安全的因素,提出了对用户账号进行加密处理、安装计算机防病毒软件、安装计算机露洞补丁软件以及对计算机进行实时监控等策略,希望能够为我国计算机网络信息安全的防护工作提供帮助。

[参考文献]

[1]崔华卓.试论计算机网络信息安全及防护策略研究[J].工程技术(全文版),2017(1):301.

[2]何茂辉.计算机网络信息安全及防护策略研究[J].电脑编程技巧与维护,2017(4):83-85.

[3]郑黎明.计算机网络信息安全及防护策略研究[J].开封教育学院学报,2016(9):264-265.

[4]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016(2):177.

[5]刘华清.计算机网络信息安全及防护策略研究[J].信息与电脑,2017(21):190-191.

[6]黄青.计算机网络信息安全及防护策略研究[J].当代教育实践与教学研究,2016(3):259.

作者:李影洁 单位:河南建筑职业技术学院

第五篇

摘要:在我国计算机互联网科技不断发展的形势,社会的各项生产生活活动都离不开其支持。因此,做好计算机网络信息安全的防护工作是所有计算机工作中的重点任务。笔者通过多年的工作经验,首先对目前计算机网络在使用过程中面临的威胁进行一定的分析,并提出相关用户对其开展防护的具体方法策略,以期更好帮助各计算机互联网用户的使用安全。

关键词:计算机网络;信息安全;防护对策

随着我国计算机网络科技水平的不断提升,人民群众的生活获得了极大的便利,各类资源在互联网上也处于高度共享的状态,用户可按自身的需求进行浏览、下载等任务。但同时也由于目前社会的各项生产活动都无法脱离计算机互联网的支持,也使其面临较大的信息安全隐患。因此,不论是社会单位还是个人用户,都必须进一步做好网络信息安全的防护对策,以期更好保障信息安全以免产生不必要的经济损失。

一、目前计算机网络在使用过程中面临的威胁

(一)计算机病毒威胁

众所周知,计算机与互联网的使用是建立在一定的软件支持的基础上的,然而在计算机使用的过程中,部分软件可能遭受病毒程序的侵袭。具体而论,计算机病毒是一类隐蔽性较强,且具有高度传播性的非正常应用程序。病毒具有较长的潜伏期,用户在使用计算机时一般不会表现,当用户启动计算机病毒程序后,其中的编码会对计算机产生破坏,导致用户重要的计算机数据遭到破坏,严重者还可能导致计算机瘫痪的现象发生。同时,计算机病毒具有较强的传播性,当用户利用计算机接入互联网进行如即时通讯、邮件发送等功能时,病毒往往会根据上述渠道一同传送至其他用户计算机[1]。

(二)人为恶意攻击与破坏

相较于计算机病毒,黑客的认为恶意攻击与破坏对普通用户使用计算机进行网络浏览的威胁更大。由于目前个人用户的计算机中存储大量的个人信息,因此部分不法分子为谋求利益会利用其计算机通过网络对个人用户发起攻击。用户在使用互联网输入如账号密码等信息的过程中,黑客会利用程序对其进行恶意攻击窃取,在获取用户的个人隐私信息后,再通过自身的计算机进行非用户自身的操作,从而窃取金钱或进行其他操作。部分黑客会恶意攻击用户正常的计算机互联网使用,导致用户无法正常使用自身的计算机。

(三)自然环境的影响

在所有计算机互联网使用安全威胁中,自然环境影响是发生频率相对最低但同时也是所有用户防范意识最为薄弱的一环。计算机互联网的使用必须建立在电力的支持基础上,同时必须要处在相对干燥灰尘较少的区域内,才能顺利使用。然而,绝大多数计算机互联网的用户缺乏其相应的防护措施,没有针对使用环境湿度与温度做好合理把控,导致计算机使用的过程中卡顿、不畅的现象发生,严重者甚至整个计算机与互联网无法运行。此外,部分用户在强电磁场、强磁场的区域使用计算机与互联网,导致互联网的光纤信号不稳定,也影响了计算机互联网的正常使用,引发潜在的信息由于不稳而发生泄漏的安全隐患[2]。

二、计算机网络信息安全防护对策

(一)安装防火墙与杀毒软件

据前文中的分析,计算机互联网在使用的过程中主要需要对计算机病毒进行防护措施,因此用户需要积极安装防火墙与杀毒软件,给予计算机使用过程中的保护。首先,防火墙是一类识别性的软件,其作用是用户在下载第三方程序软件时,进行合理的检测,防止部分含有病毒、木马的程序进入计算机。除了构建好外来程序进入计算机的防护检测机制外,防火墙还能对用户在互联网使用过程中起到防护措施。具体而论,在用户对某网页进行浏览前,防火墙会自主对该网页进行预先筛选检查工作,在确保其不含有木马程序病毒后,用户才可以进行正常的访问。其次,杀毒软件也是用户使用计算机过程中必需的软件。由于目前互联网计算机科技力量的不断发展,部分制作木马病毒黑客的技术能力也在不断提高,单纯的防火墙已不能较好完全地阻止病毒程序的入侵。而通过杀毒软件能够对计算机进行彻底具体的清理工作,并将其潜伏的病毒进行查杀,确保用户计算机与互联网的正常使用[3]。

(二)应用网络监控与入侵检测技术

由于用户在使用计算机与互联网的过程中遭受的威胁是多样化的,因此用户除了需要加装防火墙与杀毒软件以外,还需要积极应用网络监控与入侵检测技术。首先,网络监控是指用户对自身计算机与网络的使用进行一定的把控,确保计算机接入的互联网过程是用户自身进行的,杜绝部分黑客利用互联网接入用户自身的计算机与系统。其次,入侵检测技术是通过用户加装一定的互联网监测软件,确保其计算机仅用户自身的互联网或得到用户许可的其他网络接入,有效避免其他用户对其计算机的接入使用[4]。

(三)及时更新计算机系统的补丁程序

目前我国仍然处于第三次信息革命——信息革命的阶段,因此计算机网络科技仍然在不断高速发展的进程中,因此用户在使用计算机的过程中仍然需要不断更新系统,完善计算机的使用。具体而论,由于计算机与互联网在不断的发展的阶段,因此其程序及功能在所难免会出现一定的漏洞。而部分不法分子会利用其漏洞进行专项的木马病毒程序开发,或利用系统漏洞进行计算机入侵等操作。因此,为第一时间弥补系统漏洞,避免可能的计算机网络安全隐患,用户需要积极更新计算机系统的补丁程序,确保计算机防护的系统完善。此外,补丁程序不仅针对计算机所使用的系统,包括杀毒软件、防火墙软在内的计算机软件也能通过更新补丁的方式,进一步完善加强能力,更好保护用户使用计算机与互联网。

三、结语

随着计算机网络系统的广泛应用和普及,计算机网络信息的安全问题也已经成为了人们高度重视的问题,要想充分的提高计算机网络信息的安全性,仅仅应用某一种安全防护措施显然是不够的,因此,我们应综合的运用各类计算机网络信息的安全防护策略,科学的配合各类先进的防护技术,从而建立一个完善的计算机网络信息的安全防护体系,有效的防止黑客的入侵,从而最大限度的保护网络信息的安全。

参考文献

[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014,(23):72-72.

[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,(24):40-41.

[3]苑雪.新形势下计算机网络信息安全存在的威胁及对策分析[J].科技、经济、市场,2016,(5):104-105.

[4]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017,(4):56-57.

作者:姜辉

第六篇

摘要:随着计算机网络的普及,给人们的生活带来极大的便利,其逐渐的成为了人们日常生活中不可缺少的一部分。然而在使用过程中,人们会遇到一些用户个人信息被盗、用户资金被损等现象,使得人们开始恐慌网络信息安全的问题,如何防护计算机网络信息安全,维护用户的信息安全,成为了计算机发展中急需要解决的问题。本文通过深入研究计算机网络信息安全常见的一些问题,提出了如何防护网络信息安全的一些对策,为计算机的发展提供参考。

关键词:网络信息安全;常见的风险;防护对策

计算机的出现很大程度影响了人们的日常生活,人们也开始对其产生了极大的依赖感。但是计算机网络信息本身其具有公开性的特点,因此人们在使用过程中,无法避免的就会出现一些信息被泄露的现象,给人们的生活带来困扰。虽然近几年,一系列的杀毒软件、防护软件也随之应运而生,但是从没有从根本上制止一些网络风险,也就无法有效的保证计算机网络信息的安全性。因此本文的研究具有非常现实的指导意义。

1计算机网络信息安全常见的风险问题

1.1网络安全风险问题

计算机网络的优势就在于其信息量比较大,不受时间、空间限制的供用户使用,在加上很多信息都是共享的,因此就使得计算机网络具备公开性的特点,正是正中特点,使得计算网络安全存在着很大的风险。如有的计算机网络,仅需要简单的认证就可以登录,访问信息,虽然看上去加强了网络安全防范,但是这种防范措施,很显然无法有效的避免一些网络风险。这种特点也是计算机网络安全风险的最基本的隐患。

1.2计算机软硬件风险问题

首先在硬件方面:比如硬盘、相关文件等受到一定程度的损坏,从而使用户的一些数据信息被盗,给用户带来麻烦。其次在软件方面:计算机网络设备需要在软件的帮助下才能实现各种操作,因此在使用过程中,就存在着很大的安全风险。软件的风险主要是网络安全的问题,一旦用户使用的某种软件带有恶性攻击的功能,就会导致用户的整个信息被盗或者一些重要数据被损坏等现象,严重的还会使用户的利益受到损害。同时一些像邮件这样的软件,在使用过程中,也会有一些不良分子,利用邮件链接做一些盗取用户信息,从而做一些违法活动等,严重的威胁着计算机网络信息安全。

1.3信息的管理存在风险问题

首先,计算机开放性的功能,使得用户只需要简单的认证就能登入网络,获得其所需要的信息,这种情况下,用户的一些个人信息就很容易被他人窃取。虽然目前很多网络都设置了用户的身份验证,但是缺乏针对性,也极易被破解,因此网络安全依然存在着很大的安全隐患。其次,不良分子盗取他人信息后,会损坏用户数据信息,给用户带来利益上的损失。目前不管是个人邮件,还是对公邮件经常会收到一些恶意邮件,来攻击用户的电脑,从而行使不法交易。同时目前有很多的恶性病毒,具有非常强的传染性,一旦计算机受到侵入,还有可能造成整个网络的瘫痪,给用户带来极大的麻烦。

2加强计算机网络信息安全防护的对策

2.1加强网络环境管理

为了维护网络安全,必须加强管理网络环境。首先要管理计算机所处的环境,如温度、湿度等,保证计算系统的安全。其次要管理网络环境,要帮助用户在使用之前判断其安全性,如果发现不安全网络,要提醒用户禁止访问。并且对于一些常用的网络,用户还需要定期的更换密码,提高账户信息的安全度。同时还要宣传网络安全,如设置弹幕、广告等,提高用户的安全意识。而且还可以建立网络信息管理的安全防护制度,成立专门的安全防护小组,由专业的人员来管理计算机网络,以此来保证网络信息的安全。

2.2计算机软硬件风险防范

为了防范计算机软硬件的风险,必须要保持系统的稳定性。首先要加强计算机硬件的管理,要定期检查硬件设备是否正常运行,一些有问题的设备要及时的进行更换或者维修。尤其是硬盘的管理,硬盘的功能是储存数据,一旦发生破坏,就有可能导致数据的丢失,给用户带来麻烦。其次是加强软件管理,可以安装一些杀毒软件、防火墙等,以此来避免一些不良分子的恶意攻击。并且定期升级这些软件,升级病毒库,有效的防止一些病毒的入侵。同时还可以采用一些数字签名技术、文件加密技术、线路加密技术、端对端加密技术等来预防网络信息安全问题,这些技术能够有效的识别电子文档,保证数据的完整性。而且对于一些用户身份识别的软件,可以采用身份证识别、指纹识别等,维护网络信息的安全。

2.3构建网络信息安全管理体制

网络信息安全管理离不开完善的安全管理体制,在完善的安全管理体制下,可以有效的指导相关人员做好信息安全管理的工作,因此必须要构建网络信息安全管理体制。首先,在要合理的规范一些网络行为,避免一些网络混乱造成网络信息安全问题。其次综合各个方面的影响来制定合理的管理制度,保证管理制度可以全方面的、具体的来管理计算机网络信息的安全。即避免了一些病毒与黑客的入侵,还保证了信息安全管理工作的有序进行。

3结语

综上所述,计算机网络在给人们带来极大便利的同时,也给人们带来一些困扰,使得人们越来越关注计算机网络信息安全的问题。在计算机网络使用过程中,其网络环境、软硬件都存在着一定的风险,使得网络存在着极大的安全隐患,因此相关部门,必须要加强这些风险防范,创新网络技术,由针对性的为计算机网络提供防范,保证网络信息的安全性。

参考文献

[1]张正昊.浅谈计算机网络信息安全及防护措施[J].科技风,2014,(19):1-1.

[2]连录虎.浅谈计算机网络信息安全及其防护措施[J].电子世界,2016,(1):66-67.

[3]齐昊昱.浅析计算机网络信息安全以及防护措施[J].科技展望,2015,(8).

[4]梁段.浅谈计算机网络信息安全及防护措施[J].大科技,2017,(4).

[5]戴晓峰.浅谈计算机网络信息安全及其防护对策[J].科技经济导刊,2017,(16).

作者:张海浪 单位:吕梁经济管理学校


计算机网络信息安全如何防护(6篇)》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/show/213965.html
转载请保留,谢谢!