计算机网络信息安全防护策略.pdf

上传人:l*** 文档编号:71574388 上传时间:2023-02-03 格式:PDF 页数:4 大小:194.32KB
返回 下载 相关 举报
计算机网络信息安全防护策略.pdf_第1页
第1页 / 共4页
计算机网络信息安全防护策略.pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《计算机网络信息安全防护策略.pdf》由会员分享,可在线阅读,更多相关《计算机网络信息安全防护策略.pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络信息安全防护策略随着信息技术和网络技术的快速发展,网络在各行各业中应用的范围越来越广,下面是搜集整理的一篇探究计算机网络信息安全的,供大家阅读参考。摘要:随着我国计算机网络信息技术的迅速发展,计算机网络技术在现实生活中的应用越来越广泛,相关技术也变得越来越成熟。但在计算机网络技术快速发展的同时,网络安全成为人们最为关心的问题之一。因此,进行计算机网络信息安全的相关研究十分必要。本文将从介绍计算机网络现状入手,分析威胁计算机网络信息安全的因素,提出计算机网络信息安全的防护措施,希望对构建安全计算机网络系统能有所帮助。关键词:计算机网络;信息安全;防护策略随着信息技术和网络技术的快速发展

2、,网络在各行各业中应用的范围越来越广,人们对网络的依赖程度越来越大。但是威胁计算机网络信息安全的因素也越来越多。人们在使用计算机网络时不得不考虑安全性问题,这不仅影响了计算机网络的进一步发展,同时也影响到人类社会的进步。所以,一些对计算机网络信息安全的防护策略的发展是很有必要的。1、计算机网络信息安全目前面临的威胁因素目前我国网络信息面临着各式各样的安全威胁,常见的有网络系统本身的脆弱性、木马、黑客攻击、钓鱼网站等等,下文将具体介绍一下这些威胁计算机网络信息安全的因素。1.1 网络系统本身的脆弱性Internet 技术的开放性是网络技术的一个最大特点,利于广大网民对于网络的使用,网络大规模的资

3、源共享给用户很好的使用体验。正是因为 Internet 技术具有这样的特点才使得它自身变得比较脆弱,比较容易受到外界的攻击。同时,Internet 技术采用的是TCP/IP 协议,这种协议自身的安全性就不高,很容易受到威胁和攻击。Internet 技术的这些特点使得网络系统自身存在众多的安全隐患。1.2 自然因素虽然,计算机系统的智能化水平比较高,但它本质上还是一个普通的机器,在使用的过程中很容易受到外界因素的影响。如果计算机系统所处的外界环境遭到破坏,自然难以保证计算机系统的安全性。现在,大多数的计算机都没有采取应对自然灾害的防护措施,一旦发生自然灾害,计算机系统本身是没有防御能力的。常见的

4、自然灾害主要包括地震、暴雨、山洪等。虽然,这些自然灾害发生的概率比较小,但一旦发生将会给计算机系统带来致命的打击。1.3 恶意攻击近些年来,人为的恶意攻击已经成为威胁网络安全的排名第一的危险因素。有些黑客会出于某种目的而对他人的计算机系统进行恶意攻击。黑客的攻击将会给计算机网络用户带来严重的损失,轻则造成信息泄露,重则造成整个网络系统的瘫痪。一旦出现网络系统瘫痪,造成的损失则无法估量。通常来说,恶意攻击包括两种形式。一种是主动攻击,即采取一定的手段破坏信息的完整性。另一种是被动攻击,即窃取或者截获机密信息。虽然,这两种攻击方式不同,但却都会给计算机网络系统造成较大的伤害。而现在人们使用的网络软

5、件都不是很成熟,其中都会存在一些安全漏洞。而这些漏洞就会成为黑客们入侵计算机网络系统的切入口。这种人为的恶意攻击会给个人还有国家带来非常大的影响和经济损失。1.4 用户操作失误用户操作失误是威胁计算机网络安全的重要因素之一。现在,很多网络用户都存在安全意识不强的问题,在使用计算机网络系统的过程中比较容易出现各种失误。一方面,网络用户设置的密码比较简单,很容易就被黑客破解了。另一方面,网络用户对密码的保密意识不强,会随意泄露密码。1.5 计算机病毒计算机病毒对计算机网络系统安全性的影响比较大。而且计算机病毒比较不容易发现,具有很好的潜伏性,一般人是难以发现它们的。用户在使用计算机网络的过程中如果

6、不幸感染计算机病毒,则会影响正常的操作,造成信息泄露。而且,计算机病毒还具有传播性,会导致计算机连锁中毒的后果。如果在使用计算机的过程中运行了计算机病毒,轻则会影响计算机正常的操作、降低计算机运行的速度。重则会破坏文件,使得数据流失。目前,计算机病毒的种类比较多,例如熊猫烧香病毒、僵尸病毒等。1.6 计算机犯罪所谓的计算机犯罪就是指利用非法手段获得计算机口令,从而获得非法利益。常见的计算机犯罪行为包括欺诈、盗窃资金等。1.7 垃圾邮件和间谍软件一些不法分子利用电子邮件地址的公开性,将垃圾邮件强行发送给他人。目前,垃圾邮件的类型越来越多,通过这些垃圾邮件不法分子可以获取用户的个人信息,威胁用户网

7、络账户的安全性。间谍软件并不会对计算机网络系统造成破坏,但却会非法收集用户的信息,造成用户信息泄露,进而威胁用户的计算机网络系统的安全性。2、常用的计算机网络信息安全防护策略2.1 外在物理保护外在保护主要是保护计算机系统、网络设备系统等。避免这些硬件系统在使用的过程中遭受破坏,为其提供一个安全的运行环境。2.2 加强用户帐号的安全黑客攻击网络系统的一种方法就是窃取合法用户的帐号密码。针对账号安全问题:(1)设置的帐号的登录密码尽量复杂;(2)多个帐号的密码要避免一致或类似;(3)采用字母、符号、数字相组合的方式;(4)对密码进行定期的更换。2.3 安装防火墙和杀毒软件防火墙可以保护计算机网络

8、系统,避免计算机网络系统受到外界的干扰。在防火墙技术的保护下,外部的网络用户无法获得内部网络系统的相关数据资料。而且,防火墙还可以对网络数据进行检查,确保网络运行状态的安全性。现在,防火墙的类型比较多,例如监测型的、代理型的。未来防火墙将采用更多的技术以满足网络技术安全的发展。大都数的网络用户都比较熟悉杀毒软件,使用杀毒软件可以查杀木马、各种类型的病毒等。但在使用杀毒软件时要定期进行升级,这样才可以及时发现各种危险因素。2.4 及时安装漏洞补丁程序漏洞是可以被黑客利用的缺点。无论是硬件系统还是软件系统都存在一定的缺陷。为了弥补这些缺陷,要安装漏洞补丁程序。常见的安全软件包括 360 安全卫士、

9、cops 软件等。2.5 信息加密措施网络用户根据自身需要选取适合的加密方式。如节点加密、链路加密。适当的采用文件加密技术和数字签名技术。2.6 构建网络入侵检测系统通常来说,只使用防护墙是不够的,还需要使用网络入侵检测系统,对网络行为进行监控。入侵检测系统使用的分析技术主要有两种,一种是统计分析法,另一种是签名分析法。3、总结解决计算机网络信息安全必须通过建立完善的机制,综合性的使用多种防护策略来保障计算机网络信息安全。借助各种先进技术和不断创新的防护策略为人们提供更稳定安全的网络,有利于国家的网络信息发展。:1王红梅,宗慧娟,王爱民等.计算机网络信息安全及防护策略研究J.价值工程,2015(01):209209,210.2赵凤龙.计算机网络信息安全及防护策略研究J.城市建设理论研究(电子版),2015,5(36):2040.3李劲松.浅析计算机网络信息安全及防护策略研究J.信息通信,2014(11):9494.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁