计算机网络信息安全及防护策略研究

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:firefly0808
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:现代人们的生活节奏越来越快、效率也越来越高,在很大程度上是由于互联网技术的快速发展以及信息技术的突飞猛进。互联网中保存着人们生活中各种各样的信息,所以网络安全就变得非常有必要。本论文简要介绍了计算机网络的潜在威胁以及如何防护。
  关键词:计算机网络;信息安全;黑客
  1 引言
  现代人们的生活节奏越来越快、效率也越来越高,在很大程度上是由于互联网技术的快速发展以及信息技术的突飞猛进。互联网中保存着人们生活中各种各样的信息,所以网络安全就变得非常有必要。所以,我们必须找到相应的安全隐患和相应的应对措施,保证网络的安全。在互联网环境中,会存在许多计算机网络的安全隐患。其中一部分原因就是网络具有开放性,人们可以随时随地进入互联网;另一部分原因是虽然Internet技术日趋成熟,但是人们的安全防护意识还没有系统建立起来。
  计算机的网络信息安全是一门综合许多技术的学科。其目的是保护计算机及其服务器的软件和硬件,免受其他外在潜在威胁的损害;保护用户及企业等敏感资料信息的丢失;保护计算机的网络连续稳定。本论文简要介绍了计算机网络的潜在威胁以及如何防护[1]。
  2 计算机网络安全的潜在威胁
  2.1 网络脆弱性
  互联网技术是一把双刃剑,如果我们好好利用就会丰富和方便我们的生活;但是也可能给我们的生活带来困扰。互联网技术具有开放性,但是也正是由于这种开放性,使得网络的安全性有所降低。其网络系统在运行TCP/IP协议时,其信息和敏感数据很容易受到其他危险分子的篡改和窃取。这是因为Internet技术采用的就是TCP/IP协议,而该协议的安全性并不是很高[2]。
  2.2 恶意攻击
  恶意攻击对计算机的网络安全具有很大的潜在危害。一般来说,其可以分为两种:被动攻击以及主动攻击。第一种被动攻击指的是:在不被用户察觉的情况下,窃取和破译重要的信息;第二种主动攻击指的是:攻击者对用户的信息进行破坏以及窃取。无论是哪一种情况都是我们不愿意看到的,因为都会对用户带来很大的威胁以及困扰。网络不可避免地具有一些漏洞,黑客们正是利用这些漏洞对用户进行攻击,对国家和人民的生活和财产都会造成极大的损失。
  2.3 自然灾害
  自然灾害也是威胁计算机网络信息安全的一个因素。这是因为雷电、电磁干扰、水灾、火灾甚至是潮湿都有可能对计算机网络信息造成重大影响。在防护的过程中,要充分考虑到计算机信息系统所处的环境,同时要对不可抗力进行充分防护,尽量将损失降到最低[3]。
  2.4 操作失误
  操作失误主要针对的主体是用户自身。有些用户的安全意识很差,所用的密码并不复杂。这就有可能造成用户信息泄露,进而对网络信息安全造成影响。
  3 计算机网络安全的防护策略
  计算机受到的安全威胁是不可避免的,但是我们可以采取有效的措施确保网络信息安全。一般来说,计算机网络信息的安全防护策略有如下几种:
  3.1 安装防火墙和杀毒软件
  所谓网络防火墙,是能够有效组织外部网络用户入侵本机的技术。它能够对计算机与计算机之间的网络进行有效地控制。在计算机与计算机之间进行网络的信息传递时,网络防火墙会按照一定的安全策略对数据进行检查。网络防火墙可以分为很多种类型,比如监测型和过滤型等等。
  3.2 更换管理员账户
  管理员账户是计算机用户中拥有最大权限的用户,能够对计算机的所有重要信息做出更改及设置。如果黑客在入侵的过程中获取了管理员账户的密码,那么计算机中所有用户的信息都会受到威胁。为了防止黑客轻易窃取管理员账户,管理员的密码应该足够复杂。
  3.3 入侵检测和网络监控技术
  入侵检测主要是监测计算机及网络是否被入侵的技术。它涉及了统计技术、网络通信技术以及人工智能等多种学科,是一种十分先进新兴的学科。入侵检测依据不通过的分析技术大体上可以分成两种:统计分析法和签名分析法。
  3.4 及时安装漏洞补丁
  软件和系统具有漏洞是不可避免的,这是因为设计者和程序员不可能考虑到所有方面。但是黑客会轻易通过漏洞对计算机信息网络造成严重影响。我们普通用户在使用计算机网络时,应该及时更新系统最新补丁,这样黑客就不会轻易有机可乘。同时我们也可以通过QQ管家或者360安全卫士等更新软件和下载扫描漏洞[4]。
  4 总结
  现代人们的生活节奏越来越快、效率也越来越高,在很大程度上是由于互联网技术的快速发展以及信息技术的突飞猛进。对于网络信息安全的防护是一个不能间断的过程。这是因为黑客会利用各种可能,对用户和计算机网络信息进行攻击。本论文简要介绍了计算机网络的潜在威胁以及如何防护[5]。
  [参考文献]
  [1]王永中.计算机网络管理技术及其应用[J].科技信息导报,2007(1):188~189.
  [2]戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2002.
  [3]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1):30~31.
  [4]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86.
  [5]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12):62~63.
其他文献
中国人民银行在货币政策战略方面已经取得了巨大成绩,但随着经济的日趋复杂,贷币政策的有效性将会降低。实证研究表明中国需要维持对贷币的盯住(a reference to money)战略以及加
中国当前的经济增长具有坚实基础,未来几年仍将继续保持高速增长的势头。但在经济繁荣的背后,更应关注存在的问题与风险。目前经济运行中存在资产价格大幅度波动和通货膨胀较快
近年来中国政府一直在强调促进消费、平衡经济增长。尽管中国经济飞速增长,但消费在总支出中的占比很低、且不断下降,对此普遍的解释是:由于上世纪90年代中期以来,养老、医疗和教
下半年,我国经济运行保持良好的总体态势,对商业银行较为有利。但银行的资金成本、贷款增长、利差变动、债券投资等也面临贷币政策稳中趋紧和金融市场持续发展的双重挑战。随着
素质教育要求,小学语文课堂教学要“轻负担,高质量”。要减轻学生心理和课业负担,还必须提高教学质量。
由交通银行和汇丰银行携手举办的首届交银汇丰论坛6月15日在北京举行,来自央行、财政部、银监会的有关领导以及金融界、企业界、学术界代表约200人共聚一堂,在“融合中西文化,打
我们力图通过交银经济学家论坛,放眼全球经济金融动向,探讨当代中国重大经济问题;银行战略转型。我们力图通过论坛,交流平台,为政府部门、金融机构、展望宏观经济未来走势,研完商业
自2001年底加入WTO以来,中国令人印象深刻的经济表现可以归因于一个重要的结构性因素:全球化与中国大量剩余劳动力的结合。为全面地展示中国经济的大格局,作者归纳了一张图表。
本实验室拥有两种老年痴呆病转基因动物模型TgAPP/Sw、PS1并利用二者产生双转基因模型。本模型已经一些药物证明其实用价值,表现为组织病理学改变明显好转,临床症状明显改善。本