计算机网络信息安全论文(9篇)

计算机网络信息安全论文(9篇)

第一篇:计算机网络信息安全体系结构研究

摘要:

信息化社会,互联网和计算机获得了发展,并取得了巨大的成就。计算机网络极大的促进了各个领域的发展,但是它所承载的信息量不可估算,在计算机技术不断发展的今天,信息安全已经成为困扰计算机网络发展的重要问题。在计算机应用的过程中,牵扯到的资料和信息是爆炸式的,常常会出现泄露和窃取的情况,给国家、社会、企业和个人带来了巨大的困扰和麻烦。本文中,笔者针对计算机网络的信息安全问题进行了探究,并对信息安全的体系构建提出了自己的建议,希望能对计算机网络信息安全的保护起到一定的促进作用。

关键词:

计算机网络 信息安全 结构体系建设 健康发展

一、计算机信息安全存在的威胁问题

在使用计算机和计算机网络的过程中,存在信息泄露、偷窃和暴漏的问题,给社会、企业和个人的发展带来了严重的影响。计算机技术的使用其中最为主要的目的就是实现信息的共享,在网络技术的管理中存在制度不完善和技术漏洞的问题,这就为不法分子和黑客人员提供了破解机会,给计算机信息安全的保护带来了一系列的问题。现在的互联网比较的开放,人们的安全意识还比较淡薄,在使用计算机网络的过程中,其实很多的信息已经暴露出来,并且很多的信息是可以很简单的获得的,信息的不安全诱因随时都可能威胁到企业或者个人。计算机的基本操作是非常简单的,但是其他的操作也存在一定的难题,但是不可能每一个社会公民都能非常熟练地进行计算机网络操作,在复杂的操作系统背后也存在信息的不安全问题。计算机资源存在一定的共享性,在使用计算机网络的时候,网络的安全边界有可能会受到损伤,严重的时候也会出现信息不安全的情况。在使用计算机网络的时候,也存在操作路径的不确定性问题。在内部资料进行传送的过程中,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,这样因此中间节点的可靠性很难得到保证。

二、建构计算机网络技术信息安全的结构形式探究

计算机技术已经得到了一定的普及,大量的信息在计算机网络得到共享,新形势下确保计算机信息的安全已经成为社会性的问题。随着计算机互联网的广泛使用,信息的安全保障势在必行,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就需要建构信息安全保障体系。比如安全监测软件、杀毒软件、计算机防火墙等,这样计算机本身也会得到保护,也会减少外来的黑客攻击等。目前比较成熟的信息安全体系建设如WPDRRC模型,这也是确保计算机网络技术信息安全的有效结构。

(一)使用预防警示。

在使用计算机网络的过程中,信息量是比较大的,并且人们的计算机技术参差不齐,对信息进行安全提醒是非常必要的,可以有效的预防信息的泄露,为保障信息的安全提供必要的提醒、预防和评估。

(二)PKI和防火墙技术。

这种技术的主要作用就是提升计算机网络的安全性能,实现计算机信息的安全,它能主动的防御,对创建的新机制上予以应用,能自动的检查网络的安全情况,反馈网络的安全性能,在提升网络安全和网络防御能力上主要使用了保护装置,比如安装PKI和防火墙。

(三)使用入侵检测。

一旦计算机网络信息受到攻击,要尽快地使用相关的技术检测出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,这样方能有效地起到防御的功能,对入侵者进行有效的抵制,并做好相关的监测和管理。在对攻击进行防止的时候,检测是非常重要的一个环节。

(四)响应系统的构建。

计算机网络的信息受到攻击的时候,要有所响应,做到迅速有效。做好相关的取证、激活反击系统,查找入侵源。

(五)恢复和反击。

防范体系构建的多么完善,都可能存在一定的纰漏。对信息的内容利用完善的备份机制进行保障的时候,有一定的恢复功能。可以实现对已经破坏的信息进行有效的管理和补修。采用有效的计算机技术,可以实现对入侵的依据、线索提供出来,通过有效的法律手段使用在入侵者身上,并对它进行有力有效的打击。由于证据在数字形式的影响下很难获得,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。

三、总结

计算机网络信息的安全需要依靠完善的制度和高超的基础作为支撑,但是更离不开计算机工作人员,他们才是确保计算机信息技术和信息安全的核心要素,人是计算机网络信息技术安全体系构建的有机组成部分,为此还需要提升计算机使用人员和专业护理人员的综合素质,这样才能从根本上提升网络信息的安全。H

作者:熊晶 单位:长江工程职业技术学院

参考文献

[1]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.

第二篇:计算机网络安全因素浅析

摘要:

大数据时代背景下的计算机网络信息安全防护更具有重要意义,文章通过对大数据时代下网络安全概述,分析了大数据时代背景下影响计算机网络安全的因素,并针对性提出了网络信息安全防护策略的几点建议。

关键词:

大数据时代 计算机网络信息安全 防火墙技术 杀毒软件

1概述

1.1大数据时代

“大数据”时代在近年来不断地被提及,随着计算机网络技术在全球范围内覆盖不断扩大、和应用的不断深入,全球化和信息化的程度越来越高,数据,已经渗透进各个行业和领域内,互联网和信息行业高度发展揭示着大数据时代的到来。“大数据”通过对各个领域和行业的渗透,通过对数据全面感知、保存和共享构建了一个数字世界,这种条件下人们对世界的看待方法和行业作出的决策,都更多的通过事实数据的参考进行,大数据时代的到来引起巨大的社会变革。

1.2时代背景下的网络安全

“大数据”是在计算机网络技术的应用下形成的,计算机网络技术在社会各行业中发挥着重要作用,对社会生活和生产发展都起到关键性作用,因此对计算机网络信息安全的保护十分重要。在大数据时代背景下的计算机网络信息安全保护涉及到不同技术和不同领域,多种的技术结合情况下能够给予计算机网络一定的安全保障。在计算机网络系统的运行中存在的威胁要求建立起专门的计算机网络信息防护体系,通过对计算机网络安全防护体系在不同安全威胁下的不断完善才能够满足安全防护策略需要。

2大数据时代背景下影响计算机网络安全的因素

2.1自然灾害

计算机具有其固定的外部设备,机器设备本身不具备抵御外部环境带来的破坏,这就导致计算机在面对自然灾害或意外事故引起的震动、污染、水火威胁、污染和雷电威胁时不能保证机器组成部分的安全性,因此,机器本身的脆弱性就是影响计算机网络安全的因素之一。

2.2网络自身的开放性

计算机网络在应用广泛性的要求下具备着开放性的特点,其自身开放性的特点决定了计算机网络系统自身的脆弱性。在开放性的特点下,互联网采用的TCP/IP协议的安全性相对较低,这形成了网络自身安全性基础的薄弱,在运行安全性低的协议时会形成服务和数据功能无法达到要求。因此,网络自身的开放性是影响计算机网络安全的因素之一。

2.3操作失误

计算机需要在用户的具体操作中才能完成功能发挥,而用户的操作又具有一定的主观性,这可能会为网络信息安全埋下安全隐患。在用户的具体操作中,由于用户自身具备的安全意识和操作技术的不同,在对用户口令的设置和正确的操作上会出现不同的情况,因此用户操作失误是影响计算机网络信息安全的因素之一。

2.4黑客攻击

黑客攻击是影响计算机网络信息安全性的重要因素。人为恶意攻击分为两种情况,一种是主动性的,有针对性的破坏方式对其选择攻击的目标进行毁坏,造成目标信息在完整性和有效性上的缺失。另一种是被动地进行目标信息的破解和截获等,被动攻击的情况下不会影响计算机网络的正常运行。两种人为恶意攻击方式都会带来重要数据的损失,给计算机网络安全性带来巨大危害。人为的恶意攻击行为会造成信息网络使用的不畅,可能导致系统的瘫痪,从而影响社会生活和生产进行。

2.5计算机病毒入侵

大数据时代的计算机网络开放性更加明显,这使得计算机病毒入侵的隐藏性更为突出。计算机病毒具备着隐藏性、执行性和储存性的特点,而一旦病毒负载到程序中,病毒自身具备的传染性、潜伏性、强大破坏性和可触发性也会显露出来,给网络数据带来巨大危害。网络病毒的传播载体主要为软盘、光盘和硬盘,通过这些传播途径在数据流动中传播病毒才会在程序中运行。对于危害性强的病毒来说对数据造成的威胁越大,如熊猫烧香和CIH病毒给网络运行带来了巨大影响。因此计算机病毒是影响计算机网络信息安全的因素之一。

2.6垃圾信息和信息窃取

垃圾信息的传播方式主要为邮件传递和新闻等,通过垃圾信息的传播强制性对别人进行商业、政治和宗教等信息的扩散。在计算机网络中信息遭到窃取的主要原因是被间谍软件入侵,间谍软件与计算机病毒的区别在于间谍软件不会损害计算机系统,而是主要窃取系统和用户信息,这涉及到了计算机安全和用户信息的安全,给稳定顺利的网络运行环境带来威胁。因此垃圾信息和信息窃取是影响计算机网络信息安全性的因素之一。

3大数据时代背景下计算机网络安全防护策略分析

3.1注重账号安全保护

对计算机网络网络安全防护策略的考虑和实施要从影响计算机网络安全的因素出发,对网络安全内部因素的防护要求注重账号安全管理。对账号安全管理包含对多种账号类型的管理,通过计算机系统账号、网银账号、腾讯账号和邮箱账号的保护实现账号安全的有效管理。对账号的安全保护管理要求用户提升计算机安全使用和管理意识,在安全意识提高情况下对账号设置复杂化会使密码更加难以泄露。其次对账号安全管理中设置特殊符号能够有效避免因为密码设置简单而形成密码雷同的情况出现,其次还要注重密码长度和对其进行定期更换。

3.2网络防火墙技术

网络防火墙技术是针对网络访问进行控制的一种内部防护措施,其作用体现在防止外部用户使用非法手段进入网络系统内部,从而在一定程度上对内部网络环境起到保护作用,对网络运行环境的稳定性提供一定保障。防火墙技术在安全网络交互性的基础上实现对网络传输中数据的检查,通过既定程序内的操作进行的安全措施执行决定着目标网络数据的传输阻止或者允许。防火墙的划分类型的依据是技术差异,更具不同技术差异将防火墙划分为地址转换型、型、检测性和包过滤型。在不同方面的技术下形成具有针对性的防火墙访问控制,可以将威胁组织在内部网络环境之外,为正常网络环境的运行提供一定的保障。

3.3杀毒软件的使用

杀毒软件的使用是为了配合防火墙进行危害信息的检测,杀毒软件的应用在现代计算机网络环境下具有相当的广泛性和实用性。杀毒软件针对性的对已知病毒进行有效查杀能够对一些黑客攻击程序进行检测,提高网络使用的安全性。在使用杀毒软件的过程中要注重对其的升级,杀毒软件的升级使其具备最新的杀毒功能,更能有效保证计算机使用中的网络信息安全。

3.4网络监测和监控

入侵检测技术在近年来应用更加广泛的同时技术也在不断得到发展,入侵检测技术的作用是检测监控网络在使用中是否有被滥用或者有将要被入侵的情况。入侵检测采用的分析技术包括着统计分析法与签名分析法。签名分析法的表现是对已经掌握的系统弱点进行攻击行为上的检测。而统计分析法则是指在计算机系统稳定运行中利用统计学理论对动作模式进行判断,从而对运行动作是否在安全范围内进行判定。网络监测和监控技术在计算机网络中的使用为计算机网络信息安全保护提供一定的检测技术基础。

3.5数据保存和流通的加密

数据保存和流通在计算机网络中具有普遍性,对数据保存和数据流通的安全性进行保护是大数据时代下计算机网络安全性保护策略的要求。数据保存方式要求进行文件加密,文件加密技术是提高信息系统安全性和数据需要的保密性基础上防止数据被窃取、毁坏而采取的相应技术措施。数据流通中加密保护是指数字签名技术的使用,数据签名技术使用的目的就是为数据流通传递中的安全性提供加密服务。数据签名技术的加密服务分为两种,一种是线路加密,另一种是端对端加密。线路加密更注重线路传输的安全保护,在线路传输中通过不同加密密匙的采用对需要保密的目标信息进行安全保护强度的增加。端对端的加密需要借助加密软件,在采用加密技术基础上由文件发送者通过加密软件将发送的目标文件进行实时加密,通过将文件中的明文转换为密文的方式进行安全信息传递,当这些目标信息到达目的地时信息接收者需要利用密匙进行密文解密,是这些密文转换为可直接读取数据的明文。

4结语

大数据时代背景下更加注重计算机网络信息在保存、传播和流通中的安全性,计算机网络的开放性和覆盖性要求建立起稳定安全的计算机网络运行环境,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。

作者:汪东芳 鞠杰 单位:郑州科技学院信息工程学院

[参考文献]

[1]彭?,高?.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-210.

[3]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

第三篇:计算机网络信息安全技术及发展趋势探究

摘要:

现阶段,已经进入到信息化时代,计算机网络得到了飞速普及和应用,对于各行各业的发展以及人们生活工作的便利,起到了较大的促进作用;但是在运用过程中,因为计算机网络具有较强的开放性,受到内外部因素的影响,很容易出现信息安全问题。文章针对这种情况,需要深入研究计算机网络的信息安全技术及发展趋势,保证计算机网络的信息安全。

关键词:

计算机网络 信息安全技术 发展趋势

用计算机信息网络,信息网络技术在较大程度上改变了人们的生活方式、工作方式等,让其更加的快捷;但是在这个过程中,也逐渐出现了一系列的信息网络安全问题。信息网络安全问题主要指的是泄露或者破坏到了隐私信息、机密数据等。互联网具有较强的开放性,重要信息的安全很容易受到影响。

1计算机网络信息安全

计算机信息网络安全包括很多方面的内容,从不同角度会有差异化的结论;以网络供应商角度来讲,计算机网络安全指的是硬件设施基本安全,促使网络稳定得到保证,能够有效应对突发的自然灾害,及时恢复网络异常等。而从用户的角度来讲,则是能够有效的保护个人信息或者私密信息,且信息传递过程中的安全得到保证。

2现阶段计算机信息网络安全隐患及产生原因

2.1计算机使用人员的安全保护意识不够

目前在计算机网络中,将多重安全防护给设置了过来,但是因为使用人员没有足够的安全使用知识,影响到这些安全防护作用的发挥。有诸多类型的病毒存在于互联互通的网络中,部分不法分子通过诈骗手段等,窃取、篡改或者破坏计算机网络信息等。

2.2技术不够完善

研究发现,依然有漏洞存在于互联网的基础协议中,也就是TCP/IP协议,攻击者往往会借助于这些漏洞来实施网络攻击,从而影响到计算机网络信息安全。因特网将网间网技术给运用了过来,在传输信息时,会通过多个网络来转发数据信息,那么用户数据包就很容易被攻击人员拦截到,借助于一台电脑对其他数据传输路径的多台主机造成威胁。

2.3黑客的威胁

借助于计算机某些程序的设计缺陷,黑客以便攻击网络,指的是采取各种方式,对信息的有效性和完整性进行选择性的破坏;还有一种是网络侦察,指的是网络正常工作不受影响的基础上,对对方重要的机密数据信息进行截获、窃取以及破译等。

3计算机网络的信息安全技术

3.1信息加密技术

通过信息加密的实现,对网内的数据、文件、口令以及网上传输的数据进行保护。一般情况下,可以用数据传输加密和数据存储加密来划分数据加密技术;数据传输加密技术主要是加密传输中的数据,链路加密、节点加密、端到端加密技术等被经常运用到,链路加密主要是促使网络节点之间的链路信息安全得到保护,节点加密则是有效保护源节点到目的节点之间的传输链路,而端到端加密则是保护源端用户到目的端用户的数据。实践研究表明,通过数据加密技术的应用,数据传输安全性能够得到一定程度的提高,数据传输完整性得到保证。加密算法、明文、密文以及密钥等组成了完整的数据加密系统,密钥决定着加密系统的安全性,因此,在具体实践中,需要做好加密系统的密钥管理工作。数据加密过程就是通过加密算法,采用与明文完全不同的数字信息来替换原始的数字信息。根据收发双方密钥相同性,可以用常规密码算法和公钥密钥算法来划分加密算法;常规密码守信方和发信方将相同的密钥给运用过来,也就是有相同的加密密钥和解密密钥。常规密码的保密强度较高,但是需要通过安全的途径来传送密钥。而公钥密码中,则使用不同的密钥,并且无法依据加密密钥来将解密密钥给推导出来。其中RSA是现阶段比较优越的公钥密码算法,能够对已有的密码攻击有效抵抗。

3.2防火墙技术

防火墙技术的应用,能够将一道防御系统构建于本地网络和外界网络之间,其作为一种网络安全模型,能够对风险区域与安全区域的连接有效隔离,人们访问风险区域不会受到妨碍作用。防火墙能够对进出网络的通信量有效监控,仅仅能够进入那些安全核准过的信息,对威胁信息安全的数据进行抵制;包过滤防火墙、防火墙等都是现阶段防火墙的主要类型,并且广泛运用到了计算机网络中。屏蔽路由器、服务器是防火墙系统的主要组成部分,屏蔽路由器作为一个多端口的IP路由器,能够依据组规则来检查每一个IP包,来对其转发与否进行判断。屏蔽路由器则是从包头获得信息,包括端口号、连接标志、IP选项等,过滤IP包。在防火墙中,一个重要的服务器进程为服务器,能够帮助网络用户将特定的TCP/IP功能完成。

3.3入侵检测技术

如今,网络安全风险系数越来越高,在防火墙技术的基础上,还需要有机应用入侵检测系统,以便帮助网络系统及时发现攻击,系统管理员的安全管理能力得到了扩展,信息安全基础结构的完整性也得到了提升。入侵检测系统能够实时监测网络活动,本系统配合防火墙及路由器,可以对一个LAN网段上所有通信进行检查,对网络活动进行记录和禁止,通过重新配置,避免有外部恶意流量进入进来。入侵检测系统能够科学分析网络信息,或者审计分析用户,借助于集中控制台,促使管理检测功能得到实现。入侵检测系统不需要与多个物理网段所跨接,不会有流量转发,只需要对需要的报文进行收集即可。现阶段,特征匹配、统计分析、完整性分析都是其重要类型。只有借助于网络平台,黑客和病毒方可以传播,那么为了保证安全,就需要在网络平台上将黑客与病毒的传播途径给切断。这样,网络设备与IDS设备之间的联动就形成了。指的是交换机与防火墙在运行过程中,向安全设备上传数据流的信息,入侵检测系统检测上报信息和数据流内容,针对性动作出现的网络安全事件,并且向交换机发送对这些安全事件反应的动作,以便精确的关闭或者断开端口。

3.4系统容灾技术

网络安全体系构建过程中,除了采取必须的防范和检测措施之外,灾难容忍及系统恢复能力也是非常重要的组成部分。因为网络安全设施必然存在漏洞,如果有漏防漏检问题出现,就会带来十分恶劣的后果。此外,一些天灾人祸等也可能会破坏到信息系统。那么就要求如果有系统灾难发生,系统和数据能够得到快速恢复,促使网络信息系统安全得到完整保护。其中,数据备份技术是非常重要的一种。数据容灾借助于IP容灾技术,促使数据安全得到保证;其将两个存储器给运用过来,将复制关系构建于两者之间,分别在本地和异地存放。

4新型网络安全技术及发展趋势

4.1智能防火墙技术

这种技术是结合模糊识别技术,将模糊数据库给构建起来,通过识别数据,以便对访问有效控制。这种方式的应用,能够促使精确匹配需要的海量计算得到消除,借助于对网络行为特征值进行分析,促使控制访问的目的得到实现。包括这些方面的技术,如防攻击技术,其能够对恶意数据流有效识别,避免主机内进入这些数据流;防扫描技术,黑客的扫描技术指的是借助于软件对数据包进行截取,以便获取相应信息;而通过智能防火墙的应用,则可以将黑客的扫描活动给有效阻断,促使数据包的安全得到保证。

4.2新型防火墙技术的发展趋势

首先,防火墙结构发展趋势;如今开始广泛应用多媒体技术,对防火墙处理数据的速度提出了更高的要求。为了促使市场需求得到满足,将新型防火墙体系结构给研发了出来;现阶段ASIC和网络处理器还需要进一步的完善,前者对系统软件性能过分依赖,后者作为软件,对硬件有着较高要求。此外,ASIC因为无法编程,与不断变化的市场环境不相适应,因此其未来发展就受到了较大程度的制约影响。其次,包过滤技术的发展趋势;现阶段,需要设定防火墙的防御级别,如果多级过滤能够实现,那么就可以促使系统中更加流畅的进入数据包,此外,也可以更加准确的过滤掉可疑信息。通常情况下,对IP过滤级进行设计;之后又将综合型过滤技术给设计了出来,其能够设立不同的分层,结合特定的分层,来开展相应的过滤技术。

5结语

综上所述,因为计算机网络自身的一些局限以及外部因素的影响,很容易出现信息安全问题,制约到计算机网络功能的发挥。针对这种情况,就需要积极运用先进的信息安全技术,做好安全管理工作,防范安全风险,保证计算机网络信息安全。相关工作人员在日后的研究中,需要深入下去,积极创新,完善信息安全防范技术,推动计算机网络的健康持续发展。

作者:张涛 单位:深圳市共济科技有限公司

[参考文献]

[1]梁玲.计算机网络信息安全技术研究[J].电子设计工程,2010(10):123-125.

[2]陆天波,时金桥,程学旗.基于互联网的匿名技术研究[J].计算机科学与探索,2009(19):66-68.

[3]覃肖云.信息安全技术的研究现状与发展趋势[J].广西医科大学学报,2008(19):66-68.

[4]张小卫.计算机网络信息安全及防护策略探究[J].电子测试,2014(11):144-145.

第四篇:民办高校计算机专业网络信息安全课程教学探讨

摘要:

讨论了民办高校计算机专业网络信息安全课程的定位以及教学过程中存在的不足,并结合实际给出了几点具体的建议。

关键词:

网络 信息安全 计算机专业 教学探讨

0引言

随着我国信息化进程的深入以及“互联网+”应用的高速膨胀,在以网络为平台的信息安全问题倍受政府和各个企业的关注。现如今,安全已经不再是个人问题,而是已上升到国家的高度。各高职、专、本科院校都纷纷开设信息安全专业或相关课程,而对信息安全方面人才的培养却成为了制约安全的瓶颈。作为一个非信息安全专业的学生来说,想学好这门课,既具有实际意义,又具有一定的困难。网络信息安全是一门综合性很强的学科,具有知识涵盖面广、理论性强等特点,对于民办高校的学生来说,不易理解和接受,且实际工作中安全的新问题层出不穷,想要得到此等能力,增加就业砝码,校方就有必要对网络信息安全课程进行教学改革。

1课程定位

在《2006—2020年国家信息化发展战略》一文中指明了我国网络信息安全人才的培养目标,同时也指出了培养网络安全技术人才的重要性。民办高校计算机相关专业开设《网络与信息安全》课程,其培养目的是让计算机专业的学生具备信息安全基本知识和基本技能,不求都懂,但求够用,具有在实际生活和工作中解决某些具体安全问题的能力。《网络与信息安全》为计算机类相关专业的课程,主要服务于应用型人才的培养,使学生了解和掌握网络信息安全相关知识,并能够实现相关的规划与管理、常用网络安全设备的选用与配置、常用网络安全软件的应用以及常见网络病毒与网络黑客的防范,增强综合安全知识,强调实际的安全防范与安全产品的使用,同时加强学生的素质教育,培养良好的职业道德和团队意识,为今后走向工作岗位打下基础。

2民办高校网络与信息安全课程教学中存在的问题

2.1课程本身的原因

(1)知识面广:

高校网络与信息安全课程包含数学、数据库、数据结构、计算机编程、计算机网络、操作系统等基础课程;

(2)理论丰富:

高校网络与信息安全课程涉及数论、信息论、密码学、数据库原理、通信原理等与计算机、数学等相关的核心理论知识;

(3)操作性很强:

学生具有良好的编程基本能力,能读懂、编写流行的高级语言程序代码,能够独自完成网络技术实验,能进行网络安全攻防演练;

(4)紧跟技术发展前沿:

此课程涉及的技术、理论知识必须紧跟潮流,了解和掌握最新技术的发展动向,才能够起到良好的教学效果。

2.2所学的支撑基础课程不全

高校网络与信息安全课程有以上的特点,想真正学好却真非易事,再加上民办高校的办学实力、师资力量、教学条件、办学时间、学生的基本情况等方面与公办高校的不可比,所以学校在制定人才培养、教学计划上更应该合理安排,为学生构建好基本理论知识框架。

2.3重理论,实践弱

高校网络与信息安全课程是计算机技术理论与实践结合程度很高的课程,有很多其他课程所不可比拟的特点,许多安全技术需要在实践过程中认识、理解。民办高校发展很快,不断申请新专业,增加学生数量,根本不考虑学校,教师,学生的三元因素问题。学校教学条件更新慢,教师所掌握的知识陈旧,教师很少有网络信息安全方面的实际工作经验,且理论知识也都是书本上的,而这是一门理论与实践并重的课程,教师教学时满堂灌,实践的机会很少,创新少,不直观,学生学习兴趣不足,直接影响教学质量。

2.4实践设备和条件不足

民办高校用于实践教学的实验室本来就少,不可能专门为这门课设置一个实验室,更谈不上校外的实训基地。学生没有实践环境,就很难开展课程中所涉列的实验,学习的过程还是从理论到理论,所学知识衔接不够,学生学习会很吃力,极大地削弱了教学效果。

3针对网络信息安全课程的几点意见

3.1利用现有条件提供不一样的实验环境——虚拟实训

民办高校能够为学生提供的实践教学环境一般都是微机实验室,造价低,易实现。教师需要参与实验室的规划、软硬件维护等环节,细心的安排网络信息安全实验内容和步骤,并指导学生完成操作,同时课后总结实训时存在的问题。一样的实验室而提供不一样的实验环境,特殊之处在于使用了虚拟机这个软件。在开学前期把实验课程安排交予实验室管理老师,告之所需应用、系统软件。本机使用Win7,XP系统均可,虚拟机是必备的软件,它能够模拟真实网络服务的环境,解决网络信息安全、教师教学备课、演示中对特殊网络环境要求的问题。那虚拟机中安装的系统依据实验内容不同各有不同的要求:Win2000,Win2003,WinNT。安装这几种系统基本实现得了网络信息安全的大部分实践内容,其中黑客常用软件实例操作时,因为网上能够得到的教学相关软件版本都低。而对于例如密码技术等实践操作性不强的实训,就要充分利用现代网络信息与计算机仿真技术,教师与学生一起开发虚拟实训,并利用仿真实训环境来完成验证性实践操作,用以提高学生实践操作能力。

3.2选好教材,用对教学方法

本着“理论够用,实践突出,岗位需求”的原则,以“巩固基础,提高素质,勇于创新”为目的,那么什么样的教材算是好的教材,适合学生所需,难度适中,最主要的是不能太难,理论听不懂。技术不能太新,教学素材不好整理,实验环境不好构建,但新知识、理论、技术可以当做课堂的扩展来讲授。根据计算机网络安全课程的具体情况优化选择教学内容体系,实现能力与素质的培养、知识与技能的传授,将学生锻炼成网络信息安全方面高素质技能的专门人才。能够准确定位课堂教学内容,确定教学目标,便于老师更好地把握教材和了解学生,便于全面提升学生的素质,并不断提高民办学校教学质量。因为民办高校学生自控能力差,课下很少有自主学习的习惯,要改变学生低落情绪,首先授课教师就要改变自己的教学方法和手段,引领学生在“学中做”,在“做中学”,并以学生为主体,加强对学生实践操作能力的培养。在教学过程中针对不同内容,老师要运用不同的教学手段或策略,如设置组织讨论、问题情景、启发式等。教师要想办法调动学生参与课堂的热情,不但要发挥学生的主观能动性,而且还要使整个教学过程有机互动,以提高教学效果。在上课过程中,结合课程内容特点,尝试着采用探究式的学习方法、任务驱动和问题驱动等教学方法和手段,以具体的问题为引导,使学生在学习基础理论、方法过程中用以解决实际问题,引起学生的兴趣,激发他们的求知欲。一切都要以学生学到了多少知识来评判课堂效果。

3.3提升教师自身的素质水平

教师是完成教学工作的基本保证,民办院校要建设优良的教学队伍,那教师就得“走出校门”,多见识,多交流,多学习,多引进。如到网络公司挂职实践,或是参与企业网络信息安全产品的研发,来不断提升教师实践水平。

4课程实际教学与实践过程中的几点参考

随着计算机产业的突飞猛进,信息技术也产生了巨大的变化,由于本门课程所涵盖的知识面广、理论多、实践性强等特点,结合本人的上课经验,在教学过程中应该注意3个方面。

4.1知识循序渐进,不分理论与实践

学生的基础薄弱,课前做充分准备,对相关学科基础知识的讲解或涉及,循序渐进,不能让学生暂听就感觉压力重重,避免其失去兴趣。此课程实践性很强,单凭理论课上用语言去描述,学生听着会很枯燥,建议把本门课程改成理论与实践一体课,在实验室上效果更好。

4.2课下自学,重在总结

任课教师都应定期布置作业或任务,这个作业由学生在课下独立或小组完成,期间可向教师咨询相关问题,教师做好指导并总结,按照事先约定好的时间上交作业,教师针对作业完成度酌情给予评定成绩,并指出学生作业存在的不足,教师做好记录,亦是为下学期本门课程做准备。

4.3重在参与,考核放轻

只要学生积极参与,并完成了布置的任务,都应该得到肯定,参与程度会提高。

5结语

世界中一切都在变化,知识也一样,一劳永逸是搞不好教学和学习的,建议多多关注科技的发展,教学内容、方法要与时俱进,不要一成不变。

作者:方利 于晓鹏 单位:吉林师范大学

参考文献

[1]中央网络安全和信息化领导小组第一次会议[EB/OL].http://www.gov.cn/ldhd/2014-02/27/content_2625036.htm,2014-02-27.

[2]中共中央办公厅、国务院办公厅关于印发《2006—2020年国家信息化发展战略》的通知(中办发[2006]11号)[Z].2006-03-19.

[3]熊四皓.加强网络信息安全保障体系建设[EB/OL].http://www.chinabyte.com/405/12314905.shtml,2012-04-18.

[4]张军强.高职计算机网络安全课程改革[J].教育与职业,2015(19):102-103.

[5]吕欣.关于信息安全人才培养的建议[J].计算机安全,2006(2):44-46.

[6]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报(社会科学版),2006(S1):111-112.

[7]赵宏,王灵霞.高校计算机网络安全课程教学改革与实践[J].兰州文理学院学报(自然科学版),2015(1):117-120.

第五篇:计算机信息安全问题及对策研究

【内容摘要】

网络信息技术的高速发展,推动了人类社会的科技化进程,也催生了一系列网络安全与违法事故的发生。任何事物的发展都有两面性,计算机信息技术发展尤是如此,网络技术在各行业的广泛运用,提升了人们工作与生活效率的同时,也在不断涌现着网络信息泄漏、网络帐号被盗,网络信息被侵犯等负面影响。因此,必须采取有效的措施与对策,来防范与杜绝网络信息安全问题的发生,使科技真正为人所用,使计算机网络技术真正发挥它的真正价值。

【关键词】

计算机 信息安全 网络管理

一、计算机信息安全问题

时至今日,网络已经应用到人们生活和工作的方方面面,成为人们工作和生活不可缺少的一个必备工具。人们购物、订票、旅行、甚至是日常出行,无不时时刻刻需要网络工具的参与,人们对网络的使用与依赖程度达到空前的高度。然而,在这个全民网络的时代,网络安全问题一度出现并且在不断改头换面,变相地从人们的网络系统中谋取不法获利,损害着人们的合法权益,这些非法的网络安全犯罪与手段,主要包括以下几方面。

(一)计算机病毒。

从网络的诞生之日起,病毒便相携相生。每年,我国由于计算机病毒引起的直接经济损失高达数百亿人民币,这些病毒多以木马、邮件的形式侵入人们的计算机,在人们悄无声息的使用中造成信息堵塞、信息丢失与窃取,给人们的经济与财务造成直接损害。计算机病毒以其超强的复制能力,快速的传播能力,和强大的破坏力,使它能够在短时间内摧毁一个企业与组织的局域网系统,尤其是一种木马病毒,它可以巧妙地藏身于一些文件中,借由人们的文件传输传染到另外的客户端系统,并潜伏于此,它的打开可以使人们重要的信息文件丢失不见,或者使人们的软件系统崩溃,给人们造成难以预计的损失。

(二)黑客入侵。

网络系统的建立与运行并不是无坚不催的,黑客便是运用这些难以发现的漏洞,入侵人们的电脑。尤其是机构与组织的内部局域网,如果没有特殊的加密与防御机制,很容易被黑客所入侵和利用,籍由窃取商业机密或一些保密性的技术文档,黑客也可通过篡改与变动该网络设置与信息来破损整体局部网络,使得局域网不能正常运行。黑客往往善于收集与目标相关的主机系统的信息,利用一些公开的协议或工具。探测目标网络系统的安全漏洞,以此敲开目标网络的大门,对人们的信息安全造成危害。

(三)垃圾信息。

打开电脑,人们的邮件、聊天工具充斥着无用的信息堆积,这些或是广告,或是商品的推送消息,或者是订阅号,它们的出现或许裹挟着大量无用的信息,构成一座庞大的信息垃圾山。尤其一些非法机构通过电子商务邮件的公开性与可传播性的特性,将自身的邮件以强行纳入的方式推送给无辜的终端者,使他们饱受烦恼,一旦打开,某些不为人知的间谍软件等将趁机入侵人的终端电脑,使人们的信息与财务遭到损害。

二、构建信息技术安全与规范的对策

网络信息安全问题层出不穷,这不仅给个人和社会敲响警钟,更为网络科技的未来发展埋下隐患。若不能从根本上消除这些安全问题,势必将会大大降低人们对于网络信息工具的信心,阻碍信息科技的发展。因此,维护网络信息安全势在必行。构建信息技术的安全与规范,可以从以下几个方面着手。

(一)推广与改进核心的信息安全技术。

网络安全技术的研发是一种任重而道路远的过程,其牵涉的时间及方面极广,需要机构和组织者的大力扶持,并且要制定一定的核心技术的推广与运用。这些主要核心技术的合理运用与推广,将会帮助我们在一定程度上遏制信息安全问题的发生,因此在当今网络社会具有重要的应用。具体而言,这些核心的信息安全技术主要包括:身份认证、数字加密、防火墙、防病毒技术,以及VPN技术。身份认证通过多重的绑定口令向目标对象进行层层认证,个人必须通过每一层认证才将完成身份识别。常用的应用是网络购物时出现的付款验证码等,认证信息往往通过绑定个人手机的形式向人们发送验证码,以此验证付款人的本人身份;数字加密,往往通过一种方式使传送信息改变,只有拥有密匙的人才能真正将该信息解密加以运用;防火墙技术是当今电脑网络最常用的一道信息安全技术,几乎每一台个人的终端电脑都装有防火墙,防火墙通过对于用户允许之外的通讯数据进行阻止,来杜绝危险信息的进入,过虑计算机的访问;防病毒技术也即我们最常用的杀毒软件,随着技术的发展,防病毒软件也在不断升级与改进,成为个人电脑终端查杀软件的必备工具;VPN技术则通过在公用网络上建立专用网络来进行不同程度的源鉴别与数据加密,它是当今阶段信息安全的最新、最先进的技术课题。

(二)加大技术投入,加强信息安全人才培养。

随着社会进步和技术的普及,网络信息技术也在不断地更新与升级,网络安全与犯罪手法也在水涨船高,手法越来越高明,途径越来越多元化。因此,我们要从根本上杜绝网络计算机安全事故的发生,必须要不断地研究与开发新的信息科学技术,使之能够应对不断出现的网络诈骗、网络犯罪新花样,为计算机信息技术的发展扫清障碍。国家要加大信息技术等方面的人才与资金投入,高校、教育机构也要相应地加大信息技术等方面的人才培养力度,只有不断在信息技术上改革与创新,才能为国家和人民的信息安全提供强有力的保障,才能对不法分子形成一定的威慑,使之望而却步,犯罪无门。

(三)增强人们的网络信息安全意识。

在信息技术不断普及的当今社会,人们对计算机的运用已经相当普遍,然而对于计算机信息技术的违法与犯罪行为还缺乏一定的防范意识。因此,我们要对教育机构、企事业单位的员工之间加大网络信息安全的意识的培训,增强他们对信息安全防范意识,有意识地加强信息安全方面的管理,使信息安全隐患降到最低。例如,对一些网站与聊天软件的登陆帐号与密码要尽可能设置得更加复杂,并设置密码保护功能,对计算机系统的病毒与非法木马软件要购买网络杀毒软件,定期查杀与清理,并设定防火墙。尤其对一些网购网站的付款与购买链接要格外注意,一旦有异常情况发生,立即停止购买行为,以防止资金与钱财的损失,避免网络受骗。

(四)建立网络安全管理与防御体系。

计算机信息与防御体系统要多管齐下,层层防护,将不良信息阻挡在计算机之外。对一些重要的文件与信息要及时地事先整理与备份,防止信息的丢失。对各种计算机设备与硬件的管理要及时地做好标记,定期检查与维护,对于老化、陈旧的设备要及时进行清理与更新。对于个人终端设备,要实行个人定岗定责的制度,对计算机信息进行保存、更改与存放,使用均要做到有礼有节,落实责任。高校教育机构与企事业单位的管理者,要及时对所管学生与职工进行一定的安全培训,并建立一整套信息防御与修复系统,使得信息的维护能够跟上正常使用的节奏,保障整个计算机系统的安全运行。

三、结语

世界上没有绝对安全的网络系统,任何一个网络系统都存在着风险与隐患,因此计算机网络安全的战役将不会停止,作为管理与组织者,要不遗余力地将网络信息安全意识传输到每个终端使用者身上,使他们建立起自身防范意识。计算机信息安全问题,不仅仅是个信息安全问题,更是个管理机制的问题,我们要从管理与技术上下手,双管齐下,共同保护信息技术的安全。从管理上,综合考虑多方面的因素,制定完善的信息技术管理、存档与使用机制;从技术上,要不断引进先进的信息安全防御体系,使网络入侵与黑客犯罪入侵无门,做到计算机信息系统的坚强后盾,使网络安全隐患进之无门。

作者:谢芳 单位:红河学院

【参考文献】

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑,2010

[2]许治坤,王伟,郭添森.网络渗透技术[M].北京:电子工业出版社,2005

[3]高翔.网络安全检测关键技术研究[D].西北工业大学,2003

[4]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011

第六篇:计算机信息安全技术防护浅析

【摘要】

随着我国社会主义现代化建设的不断发展,我国的计算机信息技术得到了前所未有的发展,并由此进入一个信息时代。计算机信息技术已经充分渗透于人们生活与工作的各个方面,在人们的生活中发挥着不可替代的作用,然而,伴随着计算机信息技术的发展,信息的安全防护也成为人们关注的焦点。本文将着重对计算机信息安全技术防护中存在的问题及其防护策略进行深入探讨。

【关键词】

计算机 信息安全技术 防护 有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

[7]赵利锋.计算机信息安全技术及防护[J].计算机光盘软件与应用,2014,24:206+208.

[8]李群.计算机信息安全技术及防护措施初探[J].电子制作,2015,10:156.

第七篇:计算机网络信息安全及防护策略研究

摘要:

计算机网络信息安全所指的网络系统软件、硬件与系统内数据得到有效保护,不受到外界恶意因素的干扰,防止计算机网络信息系统遭到泄露、更改与破坏,确保系统能够正常、有效、可靠运行。目前,计算机的应用非常普及,该技术的引入改变了人们的工作与生活方式,网络上包含的资源非常丰富,有利于人们及时获取所需资源,为人们的工作、生活提供便捷。值得注意的是,计算机网络也具有安全风险,在该技术的应用过程中,还要防止计算机网络受到外界侵袭。

关键词:

计算机 网络安全 防护策略

目前,计算机的应用非常广泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的网络安全受到很多因素的威胁,例如部分黑客利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分黑客甚至还设置了病毒程序,恶意修改用户数据,致使计算机无法正常运行。

1计算机网络安全问题

计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到有效保护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素非常多,包括人为因素与偶然因素,具体内容如下:

(一)病毒

计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病毒程序能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途径较多,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。

(二)计算机系统漏洞

在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的难度非常大,任何操作系统都存在一定漏洞。黑客可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。

(三)黑客攻击

黑客攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系统,无法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。

(四)网络管理者缺乏安全管理意识

现阶段,网络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被黑客攻击。

2提高计算机网络信息安全的策略通

过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。

(一)隐藏IP地址。

要想攻击计算机系统,黑客就必须获取IP地址,然后可采用攻击手段进行攻击,黑客主要通过网络探测技术获取用户IP地址。为了防止受到黑客的攻击,可采用服务器对IP地址进行隐藏,在这种情况下,黑客并不能够获取真实IP地址,他们所获取的地址为服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。

(二)做好信息加密保护工作。

网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。

(三)提高网络系统设计的可靠性。

为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。

(四)鉴别用户身份。

用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。

(五)防火墙设置。

网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、型、监测型等几种类型。型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至服务器,服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。

3结语

目前,计算机技术的应用越来越广泛,丰富了人们的生活,

作者:孙志成 单位:辽东学院

参考文献:

[1]彭?,高?.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(01):121-124,178.

[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,(03):44-47.

[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,(18):4389-4390,4395.

第八篇:计算机网络信息安全措施研究

摘要:

在计算机技术高速发展的今天,计算机网络在信息的传递方面的优势得到了提高,已经成为了人们日常生活工作信息交流的主要方式,但是信息安全问题也一直是人们关注的重点,信息的网络传输会受到许多因素的影响,安全方面的风险比较大,只有保证计算机网络信息的安全运作才能真正发挥计算机网络的效用,为人们的生活工作带来便利。

关键词:

计算机网络 信息安全 管理措施

当今时代被称为信息时代,它依靠着IT行业与信息技术的快速发展而得名,计算机网络的普及为信息的传输与保存提供更加便捷的途径,但是信息安全问题也越来越突出,网络自身的漏洞以及设计缺陷,再加上管理人员的疏忽、安全措施的缺乏等都是造成信息安全问题的因素。

1计算机网络信息安全的影响因素

1.1计算机网络安全的客观影响因素

在计算机网络的发展中资源共享是其主要的优势之一,也是人们比较普遍使用和关注的功能之一,这种资源的交流不会受到时间与空间的限制,虽然为人们的网络使用带来了很大的方便,但是同时其中也隐藏着非常大的信息安全隐患,网络的不法分子可以轻易的进行信息传输的监听或者信息盗取,破坏信息的完整性。另外,计算机网络还存在安全漏洞,这很大程度是其自身的客观原因造成的,这种技术上的不完整就会直接的导致需索安全方面的问题产生,而且这些漏洞容易被忽视,使得计算机使用中的信息安全存在隐患。在计算机的制作中由于硬件的组装以及拓扑结构的选择方面的问题也会使其存在安全问题,设计上的不科学以及配置的不合理也会使得计算机网络系统存在漏洞。

1.2计算机网络信息安全的主观影响因素

网络终端的管理人员在配置防火墙的过程中由于不按规定操作,网络资源被访问的便利性就会增大,忽视了网络的入侵性,进而导致了网络信息安全问题的发生[1]。计算机网络在配置方面比较复杂,所以在其自身的访问管理中会存在配置失误等问题,这种失误或者漏洞的发生会增加入侵者的网络破坏机会。另外,管理人员的网络管理以及电磁泄漏问题都是影响计算机网络信息安全的主观因素,计算机网络在迅速的发展过程中,行业内的网络管理体制却并没有得到同步的发展,网络管理人员的自身素质不能达到信息安全管理的要求,对安全管理的认识也比较缺乏,这就很容易产生渎职的情况,增加了计算机网络信息安全的威胁。在信息的传播中会因为屏蔽不良产生电磁辐射,然后就会引起网络信息数据库的泄漏,进而就会产生信息安全问题。

2保证计算机网络信息安全的重要措施

2.1进行计算机网络操作系统的更新,应用防火墙技术

计算机用户应该使用正版软件,开启更新设置,并及时对系统漏洞打补丁,利用打补丁的方式弥补最新的安全漏洞,消除安全隐患[2]。如果是企业的公共网络可以采取身份识别的应用,对企业认可的用户进行识别及授权,这样网络方面的管理人员就可凭权限的设置对符合的网络程序进行合法的操作,对于用户的越权行为及网络资源的滥用起到了很好的控制效果。新一代的防火墙技术可以采取透明的访问方式进行操作,这是一种系统的技术内容,与以前经过SOCKS等途径对客户机进行修改的方式相比,透明的访问可以降低登陆的安全风险以及出错率。另外,还有系统以及多级过滤技术等新式防火墙技术,内外部网络的相互连接都属于机制的内容,从内到外的连接使用的是NAT技术,从外到内的连接采用的是保密技术。过滤技术则可以对虚假的IP地址以及路由分组进行过滤,通过FTP、SMTP等网关的利用可以起到控制与监测Internet提供的一切通用服务。

2.2运用网络信息加密技术与入侵检测技术保证信息安全

加密技术在网络信息时代的利用非常广泛,它能够保证信息在传播和存储过程中不容易泄露,从而保证了用户信息的安全[3]。在计算机网络的加密设置中主要依靠硬件设备,然后进入网络系统内部,网络密钥可以在信息交互的过程中形成特殊的密码配对,通过有效的识别才能够达到访问的目的,避免不必要的安全漏洞的产生,加密技术就是在信息进行有效传输之前进行的控制。入侵检测技术在一定程度上实现了智能防御,比如防攻击技术与防扫描技术、入侵防御技术等,在计算机网络信息的智能化发展中,可以智能的对恶意数据流量进行识别,阻断其攻击,对于LandAttak、Ping Flooding等的攻击都可以及时的解决。入侵防御还可以实现多个检测技术的集合,对新产生的攻击可以有效的进行检测。

3结语

在计算机网络的发展进程中,信息的安全保障与其自身有效性的发挥有着密切的联系,在计算机网络信息安全的管理中需要从网络中心环境、杀毒软件的开发等多方面进行措施的制定,切实加强信息安全的防护工作,避免内部与外部的网络安全隐患的产生,确保信息传输的完整性与准确性,为计算机网络提供优秀的安全方面的服务,促进计算机网络的健康发展。

作者:熊浩 单位:江西工业贸易职业技术学院

参考文献

[1]黄丽民.计算机网络信息系统安全评价方法研究[D].山东大学,2005.

[2]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010,35:10017-10018.

[3]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.

第九篇:计算机网络信息安全及防护对策浅谈

摘要:

社会主义市场经济的日渐发展使得网络信息技术成为了人们生活中不可替代的重要组成部分,网络信息在给人们生活带来巨大便利的同时,也为人们生活带来了巨大的威胁。随着计算机技术的日渐普及,网络信息安全工具成为了人们生活的重要组成部分,这就需要对影响网络信息安全的因素进行研究,制定出更加科学、更加合理、针对性极强的防护措施,完善计算机网络信息方面的安全防护工作。本文对计算机网络信息安全存在的问题作了分析,提出了计算机网络信息安全的防护措施,为提升计算机网络信息安全提供保障。

关键词:

计算机网络 信息安全 问题 对策

1概述随着计算机网络技术

在全球范围内的发展,给予人们巨大便利。信息化技术在给予人们物质、文化方面的巨大享受同时,还使得网络安全威胁愈加严重。从目前发展来看,黑客活动在世界范围内愈加猖狂,使得黑客攻击愈加普遍,互联网缺乏安全保障。此外,由于计算机网络信息具有非屏蔽性、公开性发展特点,人们可以借助计算机网络技术实现信息安全方面的问题,给人们网络生活带来了巨大的威胁。从近些年的发展来看,计算机技术、网络技术发展使得杀毒软件、网络信息安全系统等不断发展,但是只是进行一般性安全问题防护,网络信息缺乏安全性,这就需要不断的加强网络信息安全方面的防护工作,提升计算机网络信息安全性。

2计算机网络信息安全存在的问题

2.1来自自然灾害方面的安全问题

从理论的角度来看,计算机信息系统实际上属于一种智能性机器,因此,在进行计算机信息系统运行以及计算机信息系统实际操作过程中,可能会受到自然灾害、环境等多方面的影响,诸如,冲击、温度、污染等方面的问题,这些因素直接的关系到整个系统正常运行。从目前的发展来看,非常多计算机空间设置方面没有重视防潮、防震以及防雷等方面的措施,对于接地系统的实际设置却缺乏非常周到的考虑,使得计算机自然灾害抵御能力以及事故处理能力比较差。

2.2网络信息系统存在脆弱性

计算机网络信息技术对人们的生产生活具有至关重要的作用,计算机网络技术具有开放性,计算机网络技术非常容易受到攻击。实际上,计算机网络信息并不是独立运行的,在实际的运行中需要依靠IP、TCP等相关协议,但是协议运行却缺乏安全性。在IP、TCP等网络协议的实际运行过程中,网络系统会出现欺骗、拒绝服务、攻击、数据被盗等信息安全方面的问题。

2.3用户操作性失误或者是恶意性攻击

从我国目前发展来看,计算机系统使用人数已经实现了巨大的突破,用户在实际工作过程中普遍存在着安全意识不强的问题。在进行口令设置过程中,用户随意设置,认为这是可有可无的,有的用户甚至将自己的账号、密码进行随意性泄露。在计算机实际使用过程中,普遍存在着计算机网络操作的恶意攻击问题,同时也是影响计算机网络的巨大威胁,非常多的黑客都是经过非法入侵的方式来截取甚至破坏他人信息,因此,给国家、给社会、给个人都带来了无法挽回的损失。

3计算机网络信息安全对策分析

3.1加强安全防护意识

公民使用计算机信息网络系统时,可能会使用各种形式的账号,诸如,网银账号、电子邮件账号、社交软件账号等等,当黑客攻击公民电脑时,会窃取相关的账号信息以及密码信息,给公民的财产和生活都会造成巨大的损失。用户在计算机网络使用过程中,在登录账号时需要设置较为复杂的密码,避免出现相同或者是相似的密码排列,最好是数字、字母等内容的组合,同时还需要养成定期更换密码的习惯,尽可能保护使用账号安全性。例如,用户在计算机网络信息使用过程中,需要提升安全防护的安全性,在密码设置上避免呈现出惯性意识,提升密码安全性。

3.2安装杀毒软件

作为一种特殊性的网络性互联设备,实现了网络访问的有效控制,方式外部网络用户出现非法渠道进入网络的现象,保证内部性网络操作环境上的安全性。从公民角度来看,防火墙安装过程中会配备杀毒软件,成为了大部分用户的实际防护政策,查杀病毒的同时,有效的防御木马、黑客等入侵,需要特别注重杀毒软件升级及时性,提升防御病毒的有效性。通过杀毒软件以及防火墙等能够强化网络之间的访问,避免出现违法入侵,有效截获内部网络资源。防火墙还能够将多个网络之间信息传输数据包进行更加有效的检查,实现网络之间的有效通讯,实现整个网络运行状态的有效监控,实现信息数据包来源安全性、可靠性保障,提升计算机网络信息安全性。

3.3文件加密以及数字签名技术

随着时代的日渐发展,人们更加注重信息系统数据的安全性、保密性,这样就能够更加有效的避免出现个人数据被盗的问题,文件加密技术以及数字签名技术非常的重要。实际上,文件加密技术分为数据行的传输技术、数据的存储技术以及数据的完整性,等等,这样就能够更加有效的避免出现存储数据上的缺失,有利于实现数据信息的传送以及处理工作,提升信息的保密性。实际上,数字签名是信息网络中应用最为广泛的安全处理办法,在实际操作中实现电子文档方面的辨认以及验证工作,保证数据完整性。从计算机信息网络安全的角度来看,漏洞是进行攻击的重点,黑客可以借助软件、程序等方面的缺乏进行攻击,这就需要软件厂商利用补丁程度来解决漏洞。

3.4网络监控技术发展

从近些年的发展来看,入侵检测已经成为了防范性非常强的技术,入侵检测综合了统计技术、网络通信技术以及密码学等方面的方法,监控计算机网络入侵征兆,这样就够有效的分析技术,坚持统计学分析法以及签名分析法相结合的方式,避免出现系统弱点的攻击问题,在系统正常情况下来实现动作有效辨别,避面偏离正常的发展轨道,提升实际的安全防御功能。

4结束语

从目前发展来看,计算机的网络信息安全仍然存在着一定的问题,诸如,由于自然灾害造成的问题、网络系统运行存在的脆弱性等等,这些问题严重的威胁着公民计算机网络信息的安全性,人们需要提升安全防护意识,安装杀毒软件以及防火墙,等等,实现网络信息安全的切实保护。计算机网络信息技术应用范围的日渐加大以及网络信息技术的不断普及,使得计算机网络信息安全问题成为了目前社会发展的重要问题,直接的关系到计算机网络系统安全性,公民需要综合性运用各项安全防护措施,通过现金防护技术的科学配合,建立一套更加完善的安全防护发展体系,实现黑客入侵问题的有效避免,保护网络信息安全性。

作者:彭可威 单位:九江职业大学

参考文献

[1]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.

[2]向明贵.计算机网络信息安全及其防护对策[J].信息与电脑,2015(4):42-43.

[3]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015,2:92-94.

[4]王磊.关于计算机网络信心安全及防护策略探究[J].电脑知识与技术,2014,7(19):4414-4416.