计算机网络信息安全及防护探究.docx

上传人:h**** 文档编号:6441662 上传时间:2022-02-03 格式:DOCX 页数:9 大小:33.34KB
返回 下载 相关 举报
计算机网络信息安全及防护探究.docx_第1页
第1页 / 共9页
计算机网络信息安全及防护探究.docx_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《计算机网络信息安全及防护探究.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全及防护探究.docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络信息安全及防护探究摘要:随着我国科学技术不断进展,计算机网络技术已经在各个领域中都十分应用普及。但网络是一个开放性平台,在计算机日常应用中会遇到网络信息安全问题,从而给用户的隐私、财产造成严重的损失。这就需要全面加强计算机网络安全防护,特殊是在大数据背景下,必需要保证个人隐私安全。基于此,探究了大数据背景下影响计算机网络信息安全的因素,并提出安全防护策略。关键词:大数据;计算机网络;信息安全;影响因素;防护策略计算机网络技术作为人类步入21世纪的标志性技术,在几十年进展中,我国计算机水平也在不断提高,这也为推动信息技术进展提供了有利背景。不同种类的信息手段不断融入到人们日常生活与生产

2、中,给人们生活带来了极大的便利性,工业生产效率更高,可以说计算机网络技术的到来实现了社会变革。但是在大数据背景下,计算机网络安全也广受关注,信息安全问题十分严峻,个人信息被传输到大数据中,任何人都可以查询到个人隐私信息,从而对用户造成影响。这就需要在大数据背景下,加强计算机网络信息安全防护工作,保障用户信息利益。1大数据背景下计算机网络信息安全的影响因素在大数据背景下,人们日常生活与生产中不行或缺的因素就是网络信息,但网络作为一个开放性平台,许多不法分子在网络上制造病毒非法获取他人信息。此外,计算机网络信息安全还包括将自然灾难、用户误操作等。1.1自然灾难。计算机在日常运行中,硬件设施性能直接

3、能够表达计算机性能。假如遇到了自然灾难问题,则计算机设备本身的自然灾难抵抗力就会有所降低,从而早收到破坏,严重影响计算机的高效性、稳定性。特殊是在自然天气较为恶劣的状况下,部分计算机设备简单受到自然天气的影响,部分电路被损坏,这就降低了计算机自身的安全性,出现信息传输失败或数据丢失等问题。此类问题更多是计算机设备自身的缺陷,但是出现几率并不大。1.2网络开放性。计算机网络在各个行业、领域都有所涉及,在计算机网络实际应用中,会产生大量的信息。因此,许多不法分子会利用计算机网络开放性特点,做出影响计算机信息安全的行为。通常状况下,为了能够确保计算机网络的安全性,都是采纳tcp/ip协议自我爱护,但

4、是协议爱护效果差,给计算机网络带来了严重威逼,数据信息传输也简单被拦截,无法保障计算机信息安全。1.3操作方面。人为因素也是导致计算机信息安全问题的重要缘由,计算机操作需要用户具备肯定的计算机应用能力,这样才能够发挥计算机网络的优势,并将系统中的功能优势发挥出来。许多信息安全问题除了客观因素之外,还包括操作人员对信息存储认知缺乏、操作不恰当等状况,因为操作失误造成信息丢失。还有部分用户在使用计算机过程中缺乏安全防护意识,从而出现了计算机系统漏洞或随便输出安全口令,从而提高了病毒木马入侵几率,造成信息泄露。1.4黑客攻击。在大数据时代下,计算机网络在运行过程中会遇到大量的数据信息,许多信息都有利

5、用价值。因此,在应用计算机时,很可能内网遭受到黑客攻击,个人信息被非法盗取。还有部分黑客不是为了盈利,而是怀有报复心理,给个别企业传输木马、病毒,让企业整个网络瘫痪,或者盗取重要信息贩卖或公开于众,给企业带来了极大的损失。因此在计算机使用当中,需要不断地强化个人意识,采纳多种防范措施削减黑客对用户信息安全的影响。2常见病毒类型2.1木马病毒。作为常见的病毒种类,可以将木马病毒看做是一种后门程序,能够侵入到客户端和服务器中。木马病毒具有肯定的功能性,通常不会对计算机造成明显的影响,在不知不觉中盗取用户的信息。从本质上说,纯粹木马非变异没有自我修复的能力,但木马侵入到计算机系统中,则黑客就能够随便

6、获取计算机里的信息。用户的绝大部分资料都暴露在黑客的眼前。一般状况下,木马病毒都需要在服务器中下载,所以不知名网站各种软件尽量不下载。2.2蠕虫病毒。蠕虫病毒主要是依附于mirc和htm文件,并在此基础上进行传播,假如用户计算机感染了蠕虫病毒,会直接运用计算机驱动器,搜集可以感染的软件实现病毒传播,病毒代码覆盖原文件,并更改文件的扩展名vbs。蠕虫病毒通常是占用计算机资源,让用户计算机编程黑客子计算机,通常会影响电脑运行速度,严重会导致整个系统瘫痪。2.3邮件病毒。简洁来说,邮件病毒就是依附于网络邮件的一种病毒,由于邮箱能够传输加文件,因此邮件成为病毒的载体,如求职信病毒、loveyou病毒等

7、,通常是通过利用客户心理,提高邮件病毒的下载率。并且邮件病毒传播性能很强,一旦用户计算机中毒就会自动操纵邮箱向相关人群发送相同文件,甚至会导致邮件服务器因为资源耗尽而无法运行。3大数据时代下计算机网络信息安全防护的有效对策3.1设置安全权限。设置安全权限实则就是信息文件加密。在大数据背景下,企业、个人信息也是针对性开放,为了避开他人阅读个人信息,即可设置安全访问权限,这样不仅可以解决用户无操作的问题,同时也可以避开非法分子盗取信息。安全权限管理结合了iD认证技术,也就是不同人会获得一个独立的iD,并给iD设置权限,从而实现了人的管理。例如在企业的网络平台中,基层员工输入个人的iD信息只能找到全

8、公司开放的信息,无法打开数据库管理模块、财务模块等,而高层管理人员就可能实现上述的全部功能。这样就可以保障企业信息的安全,还可以通过查看网络访问痕迹来追溯查找的信息源,假如是iD被泄露可以针对性更改iD。3.2数字加密。数字加密主要是为了信息数据包在传输过程中不被非法分子拦截,可以对文件数据信息进行加密传输。数字加密技术在多年进展中已经有了的很大成就,可以确保计算机信息安全的和完好性。数字加密技术的核心就是密钥、密匙,密匙可以对传输数据进行数字化加密打码,而密钥能够解码,从而实现信息数据的多次转换。因此,用户假如想要传输信息数据,采纳数字加密技术对所传输的数据包进行加密,软件会自动生成密文,将

9、数据传输到指定ip之后即可采纳密钥进行解码,生成原文信息。假如在信息传输中被硬性拦截,没有密钥不仅无法打开密文,即使被硬性打开也只会生成数字乱码,无法获取原信息。3.3防火墙与智能防火墙。防火墙当今计算机信息安全防护中最为重要的技术之一,通常计算机windows操作系统都会自带防火墙,但是计算机本身自带的防火墙不更新,所以防护性能特别低。所以用户需要再设防火墙。简洁来说,防火墙就是内网、外网中间的一道屏障,避开外网病毒、木马等进入到内网盗取信息。同时,防火墙还可以实现数据监控,在数据信息传输过程中,只有可以通过审核的信息才可以进入到内网,否则会被过滤在外。常见的防火墙包括间硬件防火墙和软件防火

10、墙。但是传统防火墙已经渐渐被社会所淘汰,因此当今更多是采纳智能防火墙。智能防火墙采纳了模糊数据库与动态识别技术。模糊数据库结合大数据信息可以自动搜寻信息,组建了模糊网络结构,防火墙可以通过数据库信息不断完善防火墙性能,匹配现有的新型病毒攻击特点,对所传递的文件信息进行分析,把病毒信息排除在外,从而实现数据掌握访问的功能。这种仿照病毒攻击的特性在实际使用中可以预防新型病毒,加入输入库判定A病毒通过输入法攻击,则会自动加强输入法防范,即使后续研制出了A病毒,也无法进行输入法攻击。3.4病毒查杀。病毒查杀技术就是日常所应用的杀入软件,可以检测计算机内已经潜藏的病毒,并对所查杀的病毒进行隔离处理,确保

11、计算机可以安全运行。安装杀毒软件能够保障计算机信息安全。结合大数据信息编写防毒程序,将更改好的病毒程序写入到计算机系统中,依据系统程序特性获取程序、信息运行优先权,这样即可对敏感部位进行病毒检测和查杀,删除或隔离病毒感染的文件。并且当今市面上常见的病毒查杀软件都具备闪电查杀关键名目查杀和全盘查杀,用户可以结合自身需求选择查杀病毒的方法。同时,计算机病毒攻击多数都是通过系统漏洞,这就需要加强漏洞修补工作,降低木马病毒的攻击几率。杀毒软件通常都自带漏洞扫描技术,可以自动对计算机操作系统漏洞进行扫描、修复,降低黑客的攻击几率。3.5黑客防范。从计算机安全防护层面分析,其最大的防护对象就是黑客,大数据

12、中的病毒多数都是黑客制造,并通过病毒的功能性实现相应的目的,这需要做好黑客防范。例如2022年的“比特币勒索病毒比特币是全球性质的虚拟货币,市场价值特别高,此病毒主要是锁定重要文件,假如中毒用户没有在指定时间支付比特币,这些被锁定的文件就会自动删除,给用户带来极大的损失。“比特币勒索病毒是俄罗斯黑客制造,各大机构与企业也在不断加强该病毒的破解方法,但最终只能通过修补漏洞避开遭受攻击。诚然,许多高级病毒没有较好的解决方法,但是通过安全防范可以削减95%以上的病毒攻击。如修复漏洞、设立防火墙、访问掌握等,这样即可将病毒隔离在外,降低黑客的攻击频率。而内部侵袭可以采纳杀毒软件的监听功能,对计算机实际

13、运行状况进行分析,推断计算机是否潜在病毒程序。4结语在大数据背景下,网络信息繁杂,许多带有木马病毒的文件会盗用用户个人信息和财产,这就需要加强计算机网络信息安全防护工作。从信息安全影响因素方面分析,软件防护更加重要,需要用户把握信息种类和特点,针对性实行防护措施,注重日常生活中的漏洞修补、病毒查杀、防火墙更新等,这样才能够保证数据信息的安全性。参考文献1袁露.大数据背景下计算机网络信息安全及其防护措施讨论J.中外沟通,2022,(12):555-556.2汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略讨论J.无线互联科技,2022,(24):40-41.3邹阳.大数据时代下计算机网络信息安全问题讨论J.电脑学问与技术,2022,12(18):19-20.4沙铁军.大数据时代下计算机网络信息安全问题讨论J.经济管理:全文版,2022,(10):131-132.5翁平,柳登丰.大数据时代计算机网络信息安全及防护策略讨论J.数字化用户,2022,23(32):52-53.作者:赵俊岗本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第9页 共9页第 9 页 共 9 页第 9 页 共 9 页第 9 页 共 9 页第 9 页 共 9 页第 9 页 共 9 页第 9 页 共 9 页第 9 页 共 9 页第 9 页 共 9 页第 9 页 共 9 页第 9 页 共 9 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁