新时期计算机网络信息安全技术研究

来源 :艺术科技 | 被引量 : 0次 | 上传用户:helloMrFat
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着人类社会步入到信息时代,计算机网络信息安全就显的非常重要。文章从影响计算机网络信息安全的主要因素、新时期的计算机网络信息安全技术等方面进行分析,根据现阶段计算机网络信息安全中存在的问题,采取积极有效的安全防范技术,确保计算机系统的安全。
  关键词:新时期;计算机网络;信息安全;技术研究
  随着社会经济的快速发展和科学技术的日新月异,计算机技术以及网络技术得到了普遍的应用与推广,计算机网络技术已经走进了千家万户。但是,网络信息安全问题也在困扰着越来越多的计算机网络用户,成为计算机网络的安全隐患,一些计算机网络甚至因为受到攻击而陷于瘫痪,无法正常运转。因此,必须采取积极有效的计算机网络信息安全技术,利用先进的网络信息安全防范措施,确保计算机网络的安全性,为计算机网络的应用提供可靠的保障。
  1 影响计算机网络信息安全的主要因素
  1.1 计算机网络中的安全漏洞
  当一种新型的计算机软件或操作系统被开发出来,本身就存在着一定的安全隐患,一旦这些漏洞被人利用,就可能对网络系统的安全造成威胁,甚至使网络系统陷于瘫痪。目前,很多计算机软件的漏洞都已被找出,再加上这些系统和软件中不可避免地会存在一定的漏洞,如缓冲区溢出等,这就给一些人造成了可乘之机,对网络信息安全造成很大的负面影响。
  1.2 硬件设施配置的不合理
  硬件设施配置不合理包括多方面的原因,有文件服务器方面的原因,也有显卡选配不合理等方面的原因。在计算机网络系统中,文件服务器是重要的组成部分,也是计算机传递信息和文件的重要枢纽,是重要的硬件设施,也会对计算机系统的稳定性和安全性造成十分重要的影响。为此,要高度重视计算机关键硬件设施的配置,选择合理、安全、高效的计算机硬件系统,保证文件服务器的安全性与扩充性,根据计算机系统的发展状况及时对计算机硬件系统进行更新换代,这样才能保证计算机硬件配置在计算机系统中充分发挥作用。为了保证计算机网络信息安全,必须选择和配置合理的网络服务器,并保证计算机的硬件设施配置符合计算机用户的需求,满足不同用户的多元化需求。为此,要高度重视计算机硬件设施的配置,充分发挥计算机硬件设施的作用,使计算机硬件设施的配置符合用户的需求和计算机网络技术的发展趋势,充分发挥计算机网络技术的作用。
  1.3 人为原因
  人为原因容易对计算机的安全造成很大的威胁,只有有效控制计算机网络使用过程中的人为因素,规范计算机操作人员的行为,避免产生操作不当的问题,才能够避免使计算机系统面临计算机病毒和黑客攻击的威胁。
  比如,很多计算机操作员没有为计算机选择合理的安全配置、资源访问权限设置不合理、用户口令过于简单、网络资源公开化程度较高、账号保存不合理等原因,都有可能会对计算机的安全造成威胁。此外,计算机操作人员的职业道德和职业操守也是影响计算机网络安全性的重要方面,只有增强计算机操作人员的职业道德才能够提高其安全意识,避免泄密等现象的发生。
  2 新时期的计算机网络信息安全技术
  2.1 防火墙技术
  我们可以将防火墙技术理解为局域网的一道屏障,能够避免计算机受到其他因素的威胁,确保网络系统的稳定性与安全性。归根结底,防火墙是一种隔离措施,能够在一定程度上防止黑客入侵,避免计算机网络中的信息被窃取、破坏、拷贝,有效保护计算机网络中的数据信息。防火墙技术包括网关应用、数据包过滤、代理服务等。但是应用计算机防火墙时也有一定的局限性,如不能防范内部攻击、只能对IP进行控制而不能对身份进行控制、不能有效阻止病毒文件的传送等。
  2.2 病毒防范技术
  计算机病毒是一种特殊的计算机网络系统程序,能够通过特殊的代码实现自我复制,产生大量的破坏作用,通过错误的指令对正常使用的计算机系统进行数据破坏,是计算机系统的重大隐患。此外,计算机病毒还具有一些重要的破坏特征,如计算机病毒具有较强的传染性,以极快的速度进行传播和扩散,并且在病毒感染的前期不易被人发觉,具有很强的隐蔽性。针对计算机病毒的如上特征,只有采取切实有效的防范措施,有效控制计算机病毒的传播和扩散,才能够降低计算机病毒的危害,为人们提供安全的计算机网络环境。
  2.3 身份认证技术
  利用身份认证技术可以有效识别计算机用户的身份,对其用户信息进行确认,确保每一个信息访问者都具备足够的权限。具体说来,身份认证技术可以有效确认用户的身份,并能够通过有关信息识别出用户的身份,使不具备相应资格的人员排除在计算机网络系统之外。除此之外,计算机身份认证技术可以有效保护合法用户的信息,防止合法用户的身份信息被窃取,以避免用户的合法身份被窃取。因为,一旦用户的身份信息被窃取,造成的损失将是无法挽回的。现阶段,身份认证技术分为多种,有口令认证、密钥认证、智能卡认证等多种,这些技术都能够起到信息保护的作用,有效控制计算机网络的访问过程。
  2.4 信息加密技术
  信息数据的加密技术是一种较为传统的安全防范措施,利用数据信息加密技术可以对计算机中的信息进行加密处理,有效保证计算机访问的安全性。利用信息加密技术,可以通过加密设备对原始数据进行加密处理,这种经过加密处理的数据信息被称为密文,加密之前的数据信息被称为明文。如果要将密文解密为原文,必须使用相同的加密设备和密钥,这种技术可以避免网络系统中的信息被窃取,能够有效防范信息的外泄。
  2.5 安全协议
  只有建立和完善网络系统的安全协议,才能够保证计算机网络安全,促进计算机信息安全工作走上规范化、科学化、标准化的道路。现阶段,已开发的安全协议主要包括以下几种:密钥管理协议、加密协议、安全审计协议、密钥管理协议、防护协议等。
  3 结语
  随着科学技术的不断发展,计算机网络已经成为人们生活中的重要组成部分,对人们的工作和生活有着非常重要的影响。为此,要确保计算机网络信息的安全性,利用防火墙技术、病毒防范技术、身份认证技术、信息加密技术、安全协议等新时期的网络信息安全技术,增强计算机网络的安全性、稳定性与可靠性,为人们提供更好的计算机网络环境。
  参考文献:
  [1] 杨祖云.计算机网络中信息系统技术安全与防范[J].农村经济与科技,2009(12).
  [2] 王铁成.计算机网络的信息安全探讨[J].科海故事博览(科教论坛),2013(03).
  作者简介:孙凯(1995—),男,黑龙江七台河人,沈阳理工大学学生。
  罗睿(1994—),男,四川成都人,沈阳理工大学学生。
  宋家兴(1995—),男,辽宁葫芦岛人,沈阳理工大学学生。
其他文献
阐述了MSOTN的产生背景,列举MSOTN新技术的特点,介绍了多个厂家的MSOTN设备,提出了MSOTN技术引入网络建设的适当场景,以及其对不同业务的承载方式方法。讨论了实际网络建设当
在4G网络快速发展背景下,为了更好地应对全球2G网络停用的趋势,通过对2G/3G网络减频减容的背景、频率演进进行分析,得出中国联通2G/3G减频减容的方法和后评估办法,为移动网络
护士的服务对象是患者,随着医学模式的改变,人们生活水平的不断提高,对护理的工作提出了更高的要求。因此,要成为一名合格的护士,应具备以下素质:热爱护理事业;具有平稳的心态,强健的
摘 要:泥塑艺术的起源可以追溯到悠久的新石器时代,宁夏泥塑世家杨氏家族的起源则可以追溯到清光绪年间,而泥质文化和泥塑艺术由于其浓厚的艺术鉴赏以及历史研究价值,在2006年,入选了国家第一批非物质文化遗产。该篇就以泥质文物的修复原则、方案选择、修复技法等多个方面来谈谈泥质文物的整体修复方法,希望能够为提高我国泥质文物修复工作的效率以及质量提供些许经验。  关键词:泥质文物;修复技法;方案  1 泥质
目的观察丹红注射液治疗冠状动脉粥样硬化性心脏病心绞痛的临床应用效果。方法选择2012年下半年我院冠心病心绞痛患者70例,随机分为对照组和实验组各35例,对照组采用常规治疗方
外阴营养不良是由于外阴部皮肤和粘膜营养障碍而发生组织变性及色素改变的疾病,是妇科常见的慢性疾病,可发生在任何年龄,以40~50岁妇女多见。本病病因不明,西医治疗多采用内服
目的分析围绝经期妇女阴道出血的原因,探讨年龄、绝经年限与病理检查结果的关系。方法对2011年3月至2012年8月收治的20例围绝经期阴道出血患者的临床资料进行回顾性分析。结果
电视走入寻常百姓家已有30多年了,节目内容以其各种变化方式吸引着观众的眼球。在激烈的竞争中,县级电视台受到严重的冲击,为了提高收视率,我台有一部分节目采取直播的形式。
为了直观、全面、科学地描述小区综合覆盖状态,提出了一种基于终端上报的测量报告(MR)的二维统计图,通过对MR中会携带的主服务小区接收电平(RSRP)样本信息进行分析,得到其当前下