探讨影响计算机网络信息安全的重要因素,计算机网络论文.docx

上传人:安*** 文档编号:73292237 上传时间:2023-02-17 格式:DOCX 页数:7 大小:19.63KB
返回 下载 相关 举报
探讨影响计算机网络信息安全的重要因素,计算机网络论文.docx_第1页
第1页 / 共7页
探讨影响计算机网络信息安全的重要因素,计算机网络论文.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《探讨影响计算机网络信息安全的重要因素,计算机网络论文.docx》由会员分享,可在线阅读,更多相关《探讨影响计算机网络信息安全的重要因素,计算机网络论文.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、探讨影响计算机网络信息安全的重要因素,计算机网络论文内容摘要:近年来, 随着科学技术的不断进步, 计算机网络在人们的生活中得到了较为广泛的应用, 在这里经过中, 计算机网络安全成为了人们最为关注的问题, 计算机网络信息管理的重要性也越发凸显。本文以计算机网络信息的管理安全为主要研究内容, 在阐述影响计算机网络信息安全的几个重要因素的基础上, 为计算机网络信息的管理安全提出具有针对性的意见, 以期能够为广大用户开创建立一个安全的网络环境。 本文关键词语:计算机网络; 信息管理; 安全; 计算机和互联网已经成为了人们日常工作、生活和学习中不可缺少的重要组成部分。然而, 随着计算机网络技术在生活中的

2、日益普及, 以及互联网的开放性所带来的一系列影响, 广大网络用户的个人信息安全遭到了严重的威胁。在这里情况下, 完善计算机网络信息的管理安全机制, 可使人们能够有效应对来自于互联网的黑客、病毒、木马等威胁。 1 计算机网络信息安全的影响因素分析 根据计算机与互联网的技术实现以及长期的使用经历体验, 我们能够发现计算机网络信息安全的影响因素主要包括下面几个方面。 1.1 互联网的开放性 对于所有网络用户来讲, 互联网是相对开放的, 便利了用户进行数据存储、读取、传输等操作, 但是这种开放状态也导致互联网的安全系数大大降低, 网络数据被盗取的可能性也明显增加。 1.2 计算机漏洞的存在 计算机操作

3、系统是由人来设计的, 其本质是一种较为复杂的软件, 对于所有的软件来讲, 其程序均存在着一定的不合理之处, 而这具体表现出在计算机操作系统上就成为了漏洞。漏洞的存在为黑客入侵计算机提供了方便, 假如对此不及时处理, 将导致计算机内部数据丢失、毁坏等现象的发生。 1.3 病毒的网络化传播 对于大多数人来讲, 人们在使用计算机的经过中需要连接互联网, 然而, 互联网的开放性使其内部环境的风险因素较为复杂, 尤其是互联网中的病毒, 一旦其在计算机访问互联网的经过中进入到计算机内部, 那么将会导致病毒宿主的增加, 进而构成了病毒的网络化传播。 2 计算机网络信息管理安全的策略 互联网的开放性导致网络数

4、据信息处于严重的风险之中, 随着数据信息的价值属性越来越高, 针对数据信息的犯罪行为也越发普遍, 在这种情况下, 采取科学的手段、构建完善的网络信息管理体系显得尤为重要, 对维护个人数据信息的安全有着积极意义。 2.1 养成正确的计算机使用习惯 对于所有的计算机用户来讲, 良好的计算机使用习惯是实现计算机网络信息管理安全的前提, 在使用计算机的经过中, 需要做到下面几个方面: (1) 及时安装计算机操作系统补丁, 修补计算机操作系统的漏洞; (2) 保持计算机防火墙处于打开状态, 并根据实际情况适当地选择计算机防火墙的防护等级; (3) 安装杀毒软件, 并养成定期查毒、杀毒的良好习惯; (4)

5、 禁止阅读不明网页, 以及安装来源不明的软件; (5) 根据计算机使用人员的不同, 开创建立多个不同权限的账户, 避免出现一户多用的情况, 进而实现对计算机内部数据的有效保卫; (6) 对于在实际使用的经过中计算机所提示的风险操作, 人们应及时地进行中止, 并在明确其安全性后继续执行。 华而不实, 这里需要注意的是, 防火墙的防护等级需要根据互联网安全环境的实际情况来进行设定, 假如防火墙的安全等级设置较高, 那将会导致计算机与互联网之间的部分通信行为被禁止, 进而给使用人员带来不必要的费事。 2.2 利用加密软件进行信息加密 为确保个人数据的信息安全, 在实际使用计算机存储数据信息和互联网传

6、输数据信息的经过中, 人们能够使用加密软件对数据信息进行加密。数据信息加密软件能够将用户所设定的加密口令作为文件读取的辨别码, 一旦辨别码错误, 将无法准确地读取相关的数据信息, 进而保证了数据信息的安全。 由此我们能够知道, 在设置加密口令的经过中, 应该尽可能地提高口令的复杂程度, 如使用大小写字母、数字、符号的组合形式, 并选择较为适宜的口令长度。我们还需要对密码破解的方式进行了解, 一般情况下, 人们破解加密口令所选择的方式方法都是穷举法, 通过建立编译词典, 根据排列组合的方式, 从1位口令密码的形式开场破解, 直至排列组合方式与原始口令相一致。基于计算机的高速处理功能, 假如数据加

7、密口令设置的较为简单, 那么不仅其生成的编译词典较小, 而且破解的速度也较快, 数据信息泄露的风险也就越大。增加口令位数, 以及使用由字母、数字、符号组成的口令组合方式, 能够使其排列组合的数量呈指数增加, 编译词典大小甚至到达了上百G, 如此一来, 则大大地增加了破解的难度, 进而保证了数据信息的安全。 对于一些重点数据信息而言, 除了使用软件进行加密以外, 还需要明确加密口令的知悉范围, 严格限制加密口令知悉范围的扩大。并且, 在规定的时间内应当按时更换加密口令, 进而降低穷举法对固定加密口令的破解优势。 2.3 构建完善的网络数据监听系统 所谓网络数据监听, 就是指对网络数据信息的传输行

8、为进行监督, 如网络数据流量、网络数据峰值等信息。对于网络信息管理的安全建设来讲, 构建完善的网络数据监听体系, 能够实现对网络数据异常情况的及时响应。 我们在使用互联网的经过中, 数据信息的传输是双向的, 在向互联网提交申请的经过中, 互联网将相关信息发送至计算机上, 在这里经过中, 网络数据的流量是稳定的, 在无人操作计算机的情况下, 处于开机状态下的计算机同样会根据后台进程的需要, 与互联网进行数据信息的沟通, 这些都属于正常现象。然而, 由于计算机病毒、恶意软件等的出现, 这种数据信息的上传带来了严重的安全风险, 为此, 我们要构建愈加完善的网络数据监听系统, 对此行为进行有效的监管。

9、例如, 当计算机在感染某种病毒的情况下, 该病毒能够感悟到计算机能否存在人为操作的行为, 一旦计算机处于无人操作状态或休眠状态时, 该病毒将启动相关进程, 将计算机内的数据信息上传至互联网, 此时, 网络数据监听系统将根据后台进程来确定该行为的发起者, 并对此进程及时进行关闭, 假如无法找到此进程, 网络数据监听系统则强行切断计算机与互联网的连接, 并启动杀毒软件进行全面检查, 直至将病毒去除。 2.4 黑客入侵防御技术 当前, 随着数据信息价值的不断增加, 黑客已经成为了一种职业, 他们通过各种方式入侵到特定的计算机、服务器中, 盗取用户的数据信息, 使用户遭遭到了严重的经济损失。随着信息技

10、术的快速发展, 黑客入侵的形式也表现出了明显的多样化特征, 为此, 应该加强黑客入侵防御技术, 采取多元化的防御手段, 实现计算机网络数据信息的安全。 (1) 应该提高计算机防火墙的自我适应性, 防火墙能够根据互联网环境中的安全形势的变化自动调节本身的防护等级; (2) 应该安装黑客入侵检测软件, 对非法进入计算机的行为进行监视, 并及时获取入侵者的IP地址, 将信息上报给网络安全信息中心; (3) 假如入侵行为持续进行, 且计算机存在着数据信息被盗的风险, 那么就由计算机安全系统自动的切断网络连接, 或将防火墙等级调整至最高水平, 进而阻止入侵数据包进入到计算机内部。 3 总结 计算机与互联

11、网的广泛应用给人们的生活带来了极大的便利, 然而普遍存在的计算机网络安全问题却在一定程度上使人们面临着数据信息泄露所带来的各种风险。因而, 加强计算机网络信息的安全管理显得尤为必要。除了以上所提到的几个方面以外, 计算机网络信息的安全管理系统的建设还牵涉到了数据扫描技术、黑客诱骗技术等方面, 通过综合利用多种数据信息的安全防御技术, 能够有效地提升计算机网络信息的安全, 促进计算机网络技术应用的进一步深化。 以下为参考文献 1李杰.网络安全中计算机信息管理技术的应用J.网络安全技术与应用, 2021 (05) . 2曹晖.计算机信息管理技术在网络安全应用中的研究J.无线互联科技, 2021 (06) . 3瞿骏.试论计算机网络管理及相关安全技术J.电脑知识与技术, 2020 (20) .

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 农业相关

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁