发布时间:2023-10-09 17:40:49
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇计算机网络信息安全,期待它们能激发您的灵感。
随着社会的发展,科技的进步,计算机技术、网络技术都得到了较快发展,并且已经开始逐步融入到人们的日常学习、生产与生活中,它的融入极大方便了人们的生活,同时使人们的生活也变得越来越丰富多彩。由于计算机网络具有公用性与公开性,这就使公民的一些个人隐私信息或者单位的一些重要信息,经常受到不法分子的盗用。这种现象已经严重扰乱了人们的正常生活,计算机网络信息的安全性也成为人们关注的焦点。
虽然近年来随着计算机技术与网络技术的迅速发展,各种杀毒软件与网络安全防护系统也在不断发展,但这些网络安全防护技术也只是能防护一些简单的网络安全问题,而网络信息的安全性也根本无法从根本上得到保障,还是有很多重要的网络信息时常被不法分子窃取,因此我们很有必要分析计算机网络中存在的主要风险和安全防护中存在的问题,并有针对性的采取相应的对策。
1 当前计算机网络安全防护中存在的主要风险
1.1 网络安全风险
随着信息时代的到来,计算机网络技术也在迅速发展,为了更好的方便人们利用计算机网络,很多计算机网络都是公开的,没有任何的屏蔽措施,很多计算机网络若想登陆只需简单的认证即可,也没有很好的安全防护措施。这种发展现状,虽然方便了人们使用计算机网络,但同时也方便了网络攻击者的恶意攻击。
1.2 计算机系统风险
随着计算机与计算机网络的不断发展,计算机系统也在不断的改进和完善,但仍然有很多安全隐患存在计算机系统中。虽然这些安全漏洞普通人员发现不了,但对于一些网络攻击者来说他们很容易发现这些漏洞,并利用这些漏洞来破坏计算机网络,造成很多网络用户个人信息出现泄露现象。
1.3 信息数据存在风险
计算机网络数据风险的来源大致可以分为来自硬件方面与来自软件方面。其中硬件方面的风险主要是由于储存数据的硬盘出现问题或者是文件发生损坏,而引起重要数据信息丢失的现象。软件方面的风险主要指网络系统问题,由于漏洞或病毒本身在计算机网络系统中就存在,因此一旦用户找到这些缺陷后就会直接攻击用户计算机,窃取或损坏用户重要信息。给用户造成严重损失。此外当前一些带病毒的电子邮件和一些间谍软件也会攻击用户计算机、传播非法信息或窃取用户个人信息也会严重影响到用户计算机网络数据的安全,影响到计算机网络用户的网络生活。
2 当前计算机网络信息安全防护中存在的主要问题
2.1 硬件问题
在对计算机网络信息进行安全防护时,要想确保防护网络信息安全的高效性,必须得有良好的硬件设备做基础。系统服务器以及硬件存储设备等都是计算机系统的主要硬件设备。就目前的计算机使用现状而言,很多网络用户都不重视及时的维护与更新计算机系统硬件设备,这样就很容易导致一些安全隐患隐藏在计算机硬件设备中,致使这些硬件设备无法给计算机网络信息安全防护提供一个良好的防护环境。
2.2 软件问题
软件问题大致可分为软件自身问题与用户使用问题。软件自身问题主要指由于软件更新的不及时或者是软件本身就存在漏洞导致不能满足计算机网络信息安全防护的需求,用户使用问题主要指用户没有按照软件的使用原则使用软件,如用户对安全软件的限制功能随意开放,致使一些恶性病毒或间谍植入到计算机中,影响到计算机网络信息的安全,同时也给不法分子提供了可乘之机。
3 强化计算机网络信息安全防护的对策
3.1 重视管理与维护计算机网络环境
计算机的网络环境主要指用户使用计算机上网时的防护环境,要想使计算机网络信息得到安全防护,用户必须重视计算机网络环境的安全管理。用户在使用网络时首先应该判断自身所处网络环境的安全性,若使用的网络没有足够高的安全性,使用时必须慎重,以免受到外部不法分子的攻击。其次用户应定期检查计算机的安全防护系统,要及时给计算机杀毒,并且对于计算机安装的安全防护软件要及时更新,要强化计算机内重要信息的保护力度,最大限度地防止信息出现丢失现象或被破坏。
3.2 加强硬软件的安全管理
为了确保计算机网络信息更安全,在硬件管理方面,首先用户对计算机硬件的管理应该足够重视,为了确保计算机能够长期、稳定运行,要及时更换哪些存在安全问题的硬件设备。其次要管理好存储数据信息的硬盘,以免病毒植入存储数据信息的硬盘,影响到计算机网络信息的安全。
在软件管理方面,首先用户要及时更新对计算机网络信息进行安全防护的系统软件,计算机安全防护系统软件要有足够能力来保护计算机网络信息的安全。其次用户要充分了解计算机网络信息安全防护软件,以便能够正确使用计算机网络信息安全防护软件,对于安全防护软件的限制与保护功能严禁随意开放,此外还要定期给计算机杀毒,定期修复计算机软件存在的漏洞,以免安全漏洞存在于计算机网络中,影响到计算机网络信息的安全性。
3.3 加强计算机网络安全管理
要想确保计算机网络信息安全性就必须强化计算机网络的安全管理,所以在防护计算机网络信息安全的过程中,一定要加强管理计算机网络。虽然计算机系统和网络系统本身就不是很完善,但在管理计算机网络安全时,也应该强化计算机系统安全的管理,要在计算机网络的监管上加大力度,一旦发现其存在安全隐患应及时进行处理,以免影响到计算机网络的安全性,其次在管理计算机网络安全的过程中,要避免病毒植入计算机系统,应利用高规格的防火墙防御病毒,同时为了防止网络系统内部进入病毒或恶意代码,影响到网络安全,应定期检查所使用的网络的安全性,争取把一切网络安全问题消灭在萌芽当中。
4 结束语
虽然当前在防护计算机网络安全方面,还有很多安全问题存在,使计算机网络信息的危险性增大,并且在一定程度上影响到了人们的日常生活,但是我相信经过大家长期不断的努力,计算机网络信息的安全防护能力总有一天会得到大幅度的提升,更好、更有效的防护计算机网络信息的安全,计算机网络的相关工作者也终究会给人们构建一个安全、健康、美好的网络生活环境。
1.1系统性漏洞
要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在众多的问题中,当前最显著的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须认真的分析漏洞问题,将漏洞合理的解决。
1.2黑客入侵
具体来说,所谓的入侵指的是不良居心之人借助网络进入到电脑之中的一种活动,具体体现为盗取使用人的账户和密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密码,就会获取其中的信息,最终给使用人带来极大的负面影响。
1.3计算机病毒
一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想象的后果。
1.4网络系统的脆弱
由于网络本身是高度开放的,因此它在一定程度上就导致了很多的先天性的问题,因为依赖TCP/IP生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的TCP/IP协议的安全性较低,电脑运行下的系统容易受到威胁。
2计算机网络信息安全的防护策略
2.1健全计算机网络信息安全防护系统
计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等。
2.2防范木马程序
木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当前常见的应对措施有如下的一些。第一,前期预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其测试。第二是将那些不是很清楚的运行内容卸载,具体的程序是先开始,然后程序、启动、“Startup”,查看其中是不是有模糊的运作内容,假如有就要即刻删除。第三是将不明确的程序删掉,将注册表开启,删除以“Run”为前缀的可疑程序即可。
2.3加强用户账号的安全
当前,软件的类型非常多,其牵扯的用户也很多。使用人的账户牵扯的内容更是繁多,比如登录名以及账户等等,而获得合法的帐户和破解密码是网络系统中最常用的方法。所以,为了避免黑客,保证账户高度安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。
2.4安装防火墙和杀毒软件
根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的IP地址转换成临时的外部注册的IP地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的IP地址和端口。
2.5数据加密技术
所谓的加密,具体的说借助特定的算法把之前的明文转变为密文,加以储存。此时接收人必须使用对应的密钥才可以获取文件,这样就能够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显著。对数据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得不到明文内容,此时我们的信息就相对安全多了。
2.6入侵检测技术
它是通过计算机网络和系统中的重要组成部分收集、分析相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。它不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。
3结束语
【关键词】计算机网络;信息安全技术;发展
计算机网络的发展促进了全球的发展,影响甚至改变了世界人们的生活。信息化时代的到来促进了社会的发展和文明的进步,使计算机网络成为了各个部门不可或缺的重要资源。如今,计算机网络的信息安全技术也得到相应的发展,使人们在使用计算机网络的时候安全高效的交换所需信息,严格的保护人们自身的信息安全。
一、计算机网络信息安全技术的分析
计算机网络带给了人们极大地便利,增加了人与人的交流和沟通,对人们的生活和学习产生了积极影响,而随之而来的计算机网络的弊端也日益显露,严重影响了人们的生活和学习。保护人们网上信息安全和加强网络信息保密性离不开计算机网络信息安全技术,了解计算机网络信息安全技术并且灵活运用是人们安全上网的关键。在当代信息化社会,加强信息安全,保护用户隐私,营造一个安全高效的网络环境尤为重要。
1.1信息安全的概述
信息安全是指国家的社会信息化不受外界威胁,使社会健康和平发展。信息安全首先是数据信息的完整性,保密性和可用性,其次是使用者的个人隐私和知识产权,二者结合共同构成信息安全体系。信息安全的关键是保护信息的属性不被破坏,信息安全的完整性,可用性,保密性,可控性和可靠性缺一不可,丢失任何一个特定属性都会损坏信息,使信息安全得不到保护。信息安全得到破坏,有些是对计算机网络信息的威胁,有些则是对计算机设备的威胁,这些威胁可能是人为的,非人为的,有意的和无意的。信息安全被破坏,大多来源于信息攻击,信息攻击可以使我们的信息被截获,被伪造,甚至信息中断。
1.2信息安全服务
信息安全服务为的是把信息完整无误的进行处理和安全准确的传送。信息安全服务是人们抵抗信息安全威胁的一把利刃,使得人们的网络信息和个人隐私得到切实的保护。信息安全服务保护信息的机密性,使数据信息和个人隐私得到保护;保护信息的完整性,使信息准确完整的传达到接收者;保护信息的不可抵赖性,使发送方和接收方避免纠纷;保护交易者身份的可认证性,避免网络诈骗事件的发生。
二、计算机网络信息安全技术的发展
2.1信息加密技术
信息加密技术是利用科技手段,保护信息的传输和存储,从而保护信息的完整和准确。信息加密技术是保护计算机网络信息安全的重中之重,是主动保护信息安全的关键措施。信息加密技术是应用特定算法的加密运算,将明文变换成密文,使非法用户不能直接得到原始信息。计算机的网络密码,保密信件和防止复制的软盘都是信息加密技术,加密技术的复杂程度,决定了加密技术的加密程度,一般情况下,信息加密程度有理论上的保密密码,实际上的保密密码和不保密的密码三类。在我们身边,最常见的就是数据加密,,数据加密又分为数据传输加密和数据存储加密两种,数据存储加密又分为对称加密和非对称加密,其原理就是把原本大部分人可以看懂的信息,经过某些特定的算法运算后,使之后的信息变得很难理解,从而达到信息加密的目的。信息加密技术的应用和推广,全面地保护了人们计算机网络的信息安全,使人们拥有一个安全高效的信息网络环境,促进了社会的发展和人类文明的进步。
2.2防火墙技术
防火墙是由软件系统和硬件设备构成,是在两个网络系统之间起到控制,监控和保护计算机安全作用的系统。所有的网络信息的传送和接受收必须经过防火墙,防火墙对信息进行分隔,限制和分析,从而有效的保护计算机网络的信息安全。防火墙进行信息保护的原则是一切未被允许的就是禁止的和一切未被禁止的就是允许的,被看成是内外网之间的阻塞点。防火墙是网络安全的屏障,可以对网络存取和访问监控和审计,并且强化网络安全策略,防止信息外泄。目前,防火墙分为包过滤型防火墙和应用级防火墙,包过滤型防火墙的数据透明,处理信息速度快,效率高,在保护整个网络的信息系统中起到决定性作用。而应用级防火墙适用于特定的信息网络中。随着计算机网络发展的日益成熟,防火墙技术也逐渐完善和加强,对计算机网络有了越来越全方位的保护,使人们更加受益于当代信息化社会。
三、总结
现如今,计算机网络信息安全技术不断发展和完善,信息化时代是全世界都在经历的一个时代,要想受益于信息化社会,计算机网络技术的发展和信息安全技术的完善是大势所趋,相信在不久的将来,我国信息化水平会更上一层楼,计算机网络信息的发展也会带动社会的发展与进步。
参考文献
[1]康璐.浅谈计算机网络信息安全技术[J].信息系统工程,2014,(5):62.
摘 要:信息网络技术快速发展带动计算机应用水平的提升,信息网络安全受到严重的威胁,需要根据网络信息技术发展水平,准确的分析计算机网络信息相关领域的发展标准。按照计算机网络信息安全的探究标准,准确的分析可能对计算机网络信息安全造成的严重威胁,分析如何改善网络信息安全性管理方法,对相关的计算机网络技术应用效果进行分析,提升网络计算机安全信息管理水平。本文将针对计算机网络信息安全的管理标准和管理方式进行合理的分析,充分研究计算机网络信息安全的重要性,分析计算机网络信息安全的发展趋势。
关键词:计算机;网络信息;安全
引言
计算机网络发展迅速,网络信息安全的有效管理直接关系到计算机网络的应用效果。根据计算机网络信息发展,逐步分析信息推进发展标准,利用网络信息的安全化管理中突显的各种问题,采取有效的技术解决方法,提升网络信息的安全效果。
一 网络信息安全发展基础水平
1 病毒的危害
计算机网络信息是开放的平台,受计算机各种程序的影响,计算机网络平台往往是共享的,而非单独存在的。一些具有隐蔽性危害的病毒潜伏在其他程序中,对计算机网络信息造成巨大的破坏,这直接影响计算机网络系统的正常运行。计算机网络病毒一般带有前缀,如Win32、W95等,这些病毒主要对计算机信息操作系统的.DLL文件或.EXE文件进行攻击性干扰,造成计算机病毒的产生,对计算机基础性软件造成应用性的干扰。
2 木马和蠕虫病毒
木马病毒的前缀以Trojan为主,后缀以Hack为主,通过网络系统漏洞,对用户的信息系统进行侵害,泄露用户的隐蔽信息。通过有效的数据分析途径,黑客可以对实际的截面进行可视化的管理,这实现对电脑的远程化控制。木马病毒正是利用其侵害方式,切入到用户计算机内部,盗取信息。蠕虫病毒前缀是Worm,利用病毒的特殊性,通过网络平台的漏洞进行病毒传播,这种蠕虫病毒是对外发送邮件,用户一旦打开邮件,就会感染网络化病毒,造成网络数据的冲击化阻塞性问题,影响用户计算机的使用。
3 信息数据制度的不合理
国家有关管理部门没有建立良好的计算机信息安全管理标准,计算机网络信息存在严重的漏洞,这种不安全隐患为黑客提供良好的空间。据统计分析显示,全球网络信息安全受管理制度不足影响发生的安全泄露事件达到46%,严重的信息管理不足直接影响信息技术的安全稳定。
4 黑客的威胁
计算机网络信息安全的管理制度中需要建立良好的黑客打艄娣豆芾肀曜迹如果不进行有效的规范,就会对计算机网络系统造成影响,国内外黑客都会利用计算机网络信息的漏洞平台,采用信息侵入的方式,获取不合法信息。黑客利用这些计算机数据信息,采取买卖、攻击信息系统等违法行为,严重的破坏网络信息技术的正常使用和发展。
二 网络信息安全的有效防护管理技术标准
1 建立良好的网络信息发展管理防火墙
建立良好的网络信息发展管理防火墙,对防火墙的相关信息进行控制提升,逐步明确信息内部的网络安全平台,对服务奉献进行调整和过滤,提升信息网络的安全应用效果。通过有效的建立防火墙,提升网络信息的安全级别,实现网络的安全保护。利用防火墙可以有效的提升信息的安全性,对重要信息进行隔离处理,限制局部重点安全问题的查阅,加强网络信息技术的应用。通过有效的VPN数据分析,对事业单位的地域分布范围进行分析,确定实际专用子网,明确通信网络线路的应用标准,对用户信息的共享网络技术水平进行提升。
2 网络信息的安全策略化标准
网络信息防火墙的安全信息策略标准是以有效的安全软件发展管理标准为前提,通过加密、身份认证、审计等方式,实现对防火墙数据信息的有效配置,对网络信息的访问标准和数据存储方式进行审查记录,明确实际访问防火墙的相关内容。按照防火墙记录的相关数据,准确的分析实际统计网络信息的使用量。
3 身份的认证是利用网络身份的核查方式,对用户信息的存储使用权限范围进行准确的分析,明确实际身份识别的标准性,对用户系统需要出示的相关证明进行判断,确定工作通常可以认证的身份标准。
身份认证需要至少有验证性和授权性协议标准。验证性是通过网络和计算机系统的使用权限分析,确定实际个人数据和特定权限标准,明确实际身份体系的应用指标。按照技术指标对用户的身份进行分析,对可能存在冒充或损害用户利益的问题进行判断,明确实际对用户访问控制、安全审计、入侵防范的有效实施。通过身份技术的密码、口令、指纹等技术,采用密钥、二维码、人脸识别等方式完成认证鉴定,提高智能化密码身份有效识别效果,提升生物技术的认证水平。
4 信息加密技术的分析
信息加密技术是通过对信息存储和数据的有效传输,实现对信息技术的密钥加密的过程,保证密钥数据信息的准确。这种加密是一种互补的方式。对密钥进行加密可以提高密码的安全性,延长破解时间,改变密钥的算法,采用不同方式进行加密,提升密码数据管理的准确性。通过有效的加密方式,提升加密技术的管理效果。充分考虑密码设置的协议标准,密码分配方式、密钥存储管理办法等,对实际存在的信息加密技术进行合理的应用,提高信息密码的安全级别。加密方式一般有二重加密和三重加密,二重加密往往是采用密码和密钥对应的方式,三重加密则利用生物密码方式,提升对访问用户身份的识别准确度的验证性。但是,不论是二次加密,还是三次加密,主要目的是实现信息的安全,防止黑客利用病毒攻击计算机网络系统,防止信息的泄露。
结语
综上所述,计算机网络信息的安全化管理需要从计算机本身使用出发,准确的分析计算机实际应用的技术标准和技术效果,研究计算机网络信息的安全处理方式,认知黑客使用病毒攻击的切入方法,研究有效提升计算机网络信息安全的方法,利用数字密码、防火墙、生物密码验证等方式,加强计算机网络信息技术安全的可靠性发展,提升计算机网络信息安全的服务化管理水平。我国未来将增加计算机网络信息技术安全的研发技术,提升计算机网络信息的安全级别,更好的提升计算机网络信息化应用的安全性。
参考文献
[1] 申智灵.计算机网络安全保密技术探讨[J]. 河南科技. 2014(17)
关键词:计算机;网络;信息安全;防护措施
社会和科技在飞速发展,计算机网络“信息技术”势必成为当前科技发展形势下的新潮流和主导方向,科研人员和计算机网络从事者必须有清醒的头脑,有效结合当代的科技力量,注重方法和策略,不断研究和探索,制定出有效的计算机网络防范措施和对策,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,不断优化人们的生活水平,改善计算机网络模式,全面提高当代的科技生活,让计算机网络真正走进人们的生活。
1.注重网络信息安全的内涵,保证研究策略和防护对策
从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。
时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。
2.发现网络信息安全的问题,制定研究计划和防护模式
随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。
故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。
3.注重网络信息安全的理念,优化防范措施和安全系统
3.1注重计算机网络的数据加密技术,提高安全防护措施
目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。
随着时代的发展,科技不断更新和改革,计算C行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用c程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“Microsoft Visual C++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“prinf”正确的使用方法,保证工作的正常实施。
3.2结合计算机网络防火墙整合技术,保证安全防护功能
科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。
计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。
3.3实施计算机网络的安全隔离技术,制定安全防护模式
计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插人u盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W"mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。
所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。
3.4完善计算机网路的访问控制技术,优化安全防护策略
计算机网络在进行防火墙、网络安全路由器、虚拟专用网、病毒防控中心、网络防火墙、VI吁D、安全服务器等运用过程时,要集中力量进行安全检查和病毒处理,对安全数据库、计算机安全操作系统、客户软件漏洞扫描、防护和查杀杀毒、客户的身份认证等安全产品上进行严格把关。近几年来,我国的科研人员对计算机网络进行了安全操作系统、网络安全数据库、客户多级安全机制、反攻击和反病毒等方面投入了大量的研究,网络袭击事件逐年减少,但由于人民群众对于网络安全的意识淡薄,且网络安全的解决是一个循序渐进且综合性复杂的问题,其中涉及诸多因素,包括计算机使用技术、网络安全产品和管理计算机等问题,不是一朝一夕就可以解决的,因此为了构筑21世纪的新型环境下,国家信息安全以及计算机网络安全保障体系,有效地保障国家人民群的财产安全、维护社会稳定和市场经济的发展,就必须尽快致力于计算机网络技术的研究和信息安全软件的开发,全面增强广大民众的计算机网络信息安全。
1网络信息安全
所谓的网络信息安全就是指其在系统性上的概念。网络信息安全主要包括六个方面,即设备安全、自动化管理系统安全、数据安全、网络通信安全、人员管理安全和环境安全这几种。关于网络信息安全的目标主要有以下几点;
1)完整性。
对网络信息安全的具体要求就是信息在传递过程中不会出现残缺和丢失,并还要求信息在储存介质、存储方式等都要就有一定的安全及可靠性。大多数信息在物理介质中都以不同形式来进行存储,如果在计算机网络中记录受到不同原因影响下而出现残缺,那么记录的相关信息也不够完整,在这种情况下就是信息储存以及传递方式不够安全。
2)可控性。
大多数的信息在传播过程中都时有主要的方向来进行的,网络传输并不是没有限制的,而是受到人们对其的控制。这种方式就是计算机网络信息安全技术的可控性。
2影响计算机网络信息安全的因素
1)人为因素。
在影响计算机安全中,人为因素也是主要的影响因素。大多数用户在使用计算机的过程中往往都会缺少对信息安全的意识,并且对计算机的使用操作不当,这样的话很容易给网络黑客提供机会来对计算机进行破坏。网络黑客会通过远程木马来对用户的计算机网络信息进行破坏,进而获取信息。
2)自然因素。
对于自然因素对计算机网络安全的影响,主要是在洪水、雷击等无法抗拒的因素来影响的。自然因素在影响网络信息安全时,其都是主要对计算机中的系统硬件来产生的破坏,从而在一定程度上对硬件中的相关信息产生破坏。另外,计算机网络硬件设施还会受温度、灰尘以及湿度等相关的影响。
3)计算机病毒。
在计算机网络中,由于其病毒是具有很高的隐蔽性。一旦计算机遭受到病毒的影响,其不仅会造成一定程度上的破坏,还会严重影响计算机系统的安全运行。这种病毒在计算机运行过程中会有很长的潜伏期,轻者会造成显示异常、文件丢失以及运行缓慢的情况,重者就会造成对相关硬件的严重损害,进而导致计算机系统出现瘫痪的状况。
4)系统和相关软件出现的漏洞。
在计算机网络安全影响因素中,系统和软件漏洞也成为了重要的因素。陷门,指计算机程序操作的主要入口,这是程序员借助陷门来对计算机网络系统进行调试、测试、升级以及更改程序的方式,它的主要作用就是对计算机出现的故障进行修复。但是当前陷门会使得程序员没有讲过检查就能够都网络信息进行访问,从而在一定程度上产生了安全隐患。
3计算机网络信息安全技术
1)防火墙技术。
众所周知,所有的计算机在运行过程中都会接受防火墙来对其进行保护,只有在计算机中安装防火墙技术才能够更好的使得计算机正常运行。防火墙技术作为计算机运行中作为基础的程序,其在计算机设备中是对内置进行保护,以及在用户之间在交换信息的过程中能够有效地控制其相互访问的程度。通过防火墙技术对计算机网络信息的保护能够有效的防止陌生的身份来访问用户计算机的重要隐私。
2)数据加密技术。
关于数据加密,其在通常情况下是在计算机网络信息技术数据的传输过程中来对相关的数据进行加密的,只有这样才能更好的保障数据传输的安全性和可靠性。对于计算机存在的安全隐患,用户也要能够主动的进行防御,也就需要很简单的步骤就可以了。对计算机数据进行加密,不仅能够有效地限制陌生用户对数据的访问,还能够在一定程度上进一步的保护数据,进而保护用户在计算机网络信息中的隐私。
3)入侵检测技术。
为了能够更好的提高计算机网络信息的安全性,在计算机网络系统硬件和相关软件设置上对信息进行实时的监控和检查能够在一定程度上甄别出对网络信息威胁的数据流。如果发现了计算机有被攻击的现象,用户就要能够立即切断网络或者启动防火墙技术等相关的措施来对入侵的数据进行消除。计算机网络入侵检测是对防火墙技术保护措施的补充,其不仅能够进一步的扩大对计算机网络安全监控的力度,而且还能够在保障网络系统正常运行的情况下来进一步的提高计算机网络信息的安全性。
4)网络安全扫描技术。
在提高计算机网络信息安全技术中,相关人员还可以通过使用网络安全扫描技术来保护网络信息。对全网网络的系统来进行扫描能够使得网络管理员及时的了解到计算机网络运行的情况,进而能够采取有效的措施来进行解决。另外,使用安全扫描技术还能够对计算机的主机操作系统和防火墙系统来进行实时的监控,除此之外还能够检测主机系统中有没有被其他人安装了窃听程序等。
4结语
总问言之,针对当前计算机网络信息出现的安全隐患,相关人员提高计算机网络信息安全技术是十分有必要的。为了能够更好的提高计算机网络信息安全性,有关人员首先就要重视对网络安全产品的软件开发和研制,从而能够在根本上保障网络信息的安全。
參考文献:
[1]涂光斌.计算机网络信息安全技术研究[J].信息与电脑(理论版),2016,07:191+197.
[2]屈建军.计算机网络信息安全技术探讨[J/OL].电脑知识与技术,2016(17).
[3]陶亮.计算机网络信息安全技术探讨[J].网络安全技术与应用,2014,08:7576.
[4]杜经纬.计算机网络信息安全技术探讨[J].网络安全技术与应用,2014,08:85+87.
作者简介:谢楠(1985),汉族,辽宁昌图人,本科,高级工程师,研究方向:计算机技术。
关键词:计算机网络;网络信息安全;安全威胁;防护策略
中图分类号:TP393.08
近年来,计算机网络技术得到了迅猛的发展,在计算机互联网的发展带给人们更多便利的同时,也受到了网络信息安全也受到了一定的影响。计算机网络信息安全指的是,在网络环境中,通过网络技术以及控制措施,以避免网络数据被恶意篡改、窃取、泄露,确保网络信息系统可靠、持续、安全地运行。因此,本文主要对网络信息安全中存在的问题进行了分析,并提出了相应的防护策略。
1 计算机网络信息安全存在的问题分析
1.1 自然灾害。计算机信息系统很容易受到温度、湿度、污染等外界环境的影响,从而降低系统的可靠性。当计算机缺少防震、防水、防电等防护措施,缺少接地系统时,就会降低计算机抵抗自安然灾害以及意外事故的能力。
1.2 人为因素。威胁计算机网络信息安全的人为因素有多种,其一是黑客攻击。黑客攻击的目的有两种,一种是为窃取保密文件,入侵电脑而破坏目标系统;一种是纯粹为了破坏操作系统而采取的攻击方式,称之为非破坏性攻击方式。其二是用户错误的操作方法。由于对计算机网络信息安全意识的淡薄,用户在使用计算机时,通常设置比较简单容易记忆的用户口令,而这些简单的用户账号或密码很容易被黑客破解,造成用户账号和密码被窃取、泄露的现象,从而对网络信息安全产生一定的影响。其三,网络信息安全管理人员对于计算机网络信息安全的管理意识淡漠。网络信息安全管理人员的安全意识以及综合素质是整个的信息网络系统是否安全的关键。大多数的网络用户仅仅关心网络服务,而对网络信息安全知之甚少。
1.3 计算机系统本身存在的漏洞。在编写操作系统程序的时候,编程人员由于粗心而造成的编程粗心,导致了一些安全漏洞给操作系统的安全性带来了一定的影响。有些不法分子,会利用这些漏洞从而实施他人的计算机进行非法的攻击的行为,严重的影响了他人计算机的使用,对计算机网络安全带来了危害。
1.4 计算机病毒。所谓的计算机病毒实际上是一种具有破坏性的程序,严重影响计算机的使用。计算机病毒具有潜伏性,一般情况下不易被发现,计算机病毒还具有可触发性,但是一旦被触发,就会对网络数据进行篡改,影响计算机的正常使用。
1.5 垃圾邮件。在电子邮箱中,经常会收到一些垃圾邮件,这些邮件都是有人故意将其自身的邮件强行发送至电子邮件的垃圾邮件地址中。如果用户被邮件中的内容吸引,而点击登录邮件中提供的网络时,用户的登录信息就会被黑客窃取,造成用户信息的泄露。垃圾邮件的破坏性主要在于窃取他人的信息,散播广告,给计算机用户带来一定的信息安全影响。
1.6 网络系统的脆弱性。开放性和实用性是网络系统两个最大的优势,但是由于计算机网络系统的信息共享的开放性,使得网络系统更加容易被攻击,对网络信息安全造成很大上的影响。另外,由于计算机网路的TCP/IP协议的安全性不能满足要求,因此,计算机在运行该协议的时候,就有可能受到各种类型的攻击,严重威胁网络信息安全。
2 计算机网络信息安全的防护策略
2.1 隐藏IP的地址。隐藏IP地址是防止黑客攻击的一种方法。因为黑客攻击网络用户的计算机时,其目的主要是想获取用户的IP地址,因此隐藏IP地址是防止黑客攻击的有效方法。所谓的隐藏IP地址,是指通过使用服务器,黑客只能检测到服务器的IP地址,从而避免了用户计算机IP地址被窃取的风险,保障了计算机网络信息的安全。
2.2 关闭一些不必要的端口。通过安装端口监视程序,时刻监测端口是否受到黑客的攻击,从而通过程序的提示命令,获取那些端口受到攻击,从而关闭该端口。尽量关闭一些不常使用的端口。
2.3 强化用户账号安全。目前,计算机网络用户在登陆各种系统时,都需要相应的用户账号和密码,而通过用户账号和密码来窃取用户信息数据时黑客入侵计算机常用的方法。因此,计算机用户需要将自己的用户账号以及密码设置的相对复杂一些,利用不同字符相结合的形式设置用户账号和密码,用户密码尽量使用长密码,同时进行定期的更新。
2.4 及时安装漏洞补丁程序。系统本身存在的漏洞是计算机网络信息安全的一大弱点,因此定期检测系统漏洞并安装漏洞补丁程序是提高计算机网络信息安全的方法。系统漏洞主要有软件、硬件、程序存在缺陷、功能设计以及配置不当等。我们可以利用专门的防护软件扫描漏洞,当发现有新的漏洞时,应该及时分析改漏洞的风险程度,并及时下载漏洞补丁程序,并及时安装,这样就可以及时并且有效的进行管理,从而使系统的风险性降低,有效解决漏洞程序带来的安全威胁。
2.5 安装杀毒软件、防火墙。针对计算机病毒给计算机网络信息安全带来的威胁,可以采用安装杀毒软件或防火墙等措施。大多数的计算机用户一般都会采用能够对一般性的病毒进行查杀,并且可以抵御黑客程序入侵的杀毒软件对计算机网络信息安全进行防护,另外,要做到及时更新、升级杀毒软件,从而能够防御计算机病毒的入侵。
防火墙是对计算机网络信息安全防护的有效措施。防火墙是用来抵御外部网络用户通过非法手段和途径进入网络内部,防止内部的信息资源被窃取的一种安全防护技术。该技术通过对网络传输的数据包进行检查,确定传输的数据的安全性后,才能进入到网络服务器中,并且实时监控其在用户网络中的一切动态。
2.6 更换管理员帐户。一旦管理员的账户被非法窃取或利用,就会造成十分严重的后果。管理员的账户具有最高的权限,黑客通常会窃取管理员的账户,进行非法活动,因此管理员的账户应当要重新配置。对于管理员账户的设置具有一定的要求,可以将其设置的复杂一点,并且长度可以稍微长一点。为了欺骗入侵者,对管理员账户进行重命名之后,可以造创建一个没有权限的账户。这样就可以减少入侵者给网络信息安全带来的威胁。
2.7 不要回复陌生的邮件。由于一些不法分子,利用邮箱中的垃圾邮件地址,强行发送一些具有十分吸引人的邮件,而这些邮件往往需要用户的登陆账号和密码。这些不法分子,就是利用这些垃圾邮件来窃取用户的登陆账号和密码的。所以,计算机用户不要因为邮件中的诱惑而上当受骗,丢失用户的数据信息。
2.8 加强网络信息安全管理人员的素质。计算机网络信息安全的防护与网络信息安全管理人员是分不开的,网络信息安全管理人员要提高对计算机网络信息安全的认识,加强自身安全意识。
3 结束语
近年来,计算机网络技术得到了迅猛的发展,计算机网络逐渐深入到人们的日常生活中,计算机在各行各业中也得到了广泛的应用,同时,计算机网络信息安全所带来的问题也逐渐被人们所重视。影响计算机网络信息安全的因素不仅仅一项,因此,在计算机网络信息防护的措施上,可以采用多种防护措施相结合的方式,能建立起安全、稳定的计算机网络信息安全防护体系,从而更加有效的维护计算机网络信息安全。我们必须谨慎的对待网络信息安全问题,尽最大可能的降低黑客入侵带来的损失,从而保护网络信息的安全性。
参考文献:
[1]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01):121-124+178.
[2]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(01):104+106.
[3]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28):112-113.
关键词:大数据背景;计算机网络;信息安全;防护措施
一、引言
大数据时代,人们已离不开计算机及网络应用,计算机网络信息安全防护问题也越来越受到人们的关注。在计算机网络信息安全防护的过程中,应该结合大数据背景下的诸多影响因素,采用有效措施开展防护工作,遵循科学化的工作原则,统一相关的信息安全防护标准,保证计算机网络信息的安全性。
二、大数据背景下的计算机网络信息安全影响因素分析
近年来在大数据的环境背景下,计算机网络信息安全很容易受到漏洞因素、自然因素、人为因素与技术因素的影响出现安全问题,不能保证信息的安全性。具体的影响因素为:
1.安全漏洞方面的影响因素一般情况下,在计算机操作系统实际运行的过程中,安全漏洞问题主要涉及到缓冲区域的漏洞,会给黑客入侵的机会,对信息的安全性造成不利影响。计算机系统实际运行的过程中,如果存在安全漏洞的问题,就会导致黑客入侵的概率增加,病毒感染风险问题的发生率有所提升,不仅导致计算机信息的安全性与稳定性降低,严重的还会诱发网络瘫痪问题,严重危害计算机网络系统的安全性。
2.自然与人为方面的影响因素计算机主要是各种电器元件组成的部分,外界环境的敏感度较高,系统运行期间很容易受到自然因素的影响,例如:在环境湿度过高、振动过强、冲击力较大的情况下,就会导致计算机设备受到影响,网络信息安全性降低,不能保证相关网络系统的正常运行;与此同时,也可能会受到人为因素的影响出现安全问题,一方面,可能会有人为性的主动攻击现象,就是不法分子利用各种类型的攻击方式,对计算机网络信息进行篡改、盗取与破坏,导致信息的安全性降低;另一方面,可能有被动性攻击问题,就是在不对网络安全性产生影响的情况下,为了获取到数据信息所作出的攻击,无论哪种人为攻击,都会导致计算机网络信息出现泄漏的现象,导致系统运行的安全性降低[1]。
3.病毒方面的影响因素计算机在受到病毒侵入的时候,很难及时被发现,并且病毒有着很强的破坏性,不仅会导致计算机系统运行受到影响,还可能会在内部迅速传播,拓宽破坏的范围。通常情况下,在病毒影响范围较小的时候,可以使用杀毒软件开展处置工作,但是,如若在系统运行期间有病毒,将会导致系统受到严重的破坏性影响,计算机网络信息的完整性与安全性降低,无法满足当前的安全管理需求。
三、大数据背景下计算机网络信息安全防护问题
目前在大数据的背景下,计算机网络信息的安全防护工作还存在很多问题,不能确保安全防护的有效性,难以全面维护网络信息的安全性。具体问题为:
1.软硬件管理存在问题实际的安全防护工作中尚未创建较为完善的软硬件管理机制与模式,不能有效开展各方面的软硬件防护工作,难以按照网络信息的安全管理需求有效开展软件和硬件的管理工作,导致软硬件的安全性降低,无法满足当前的安全管理基本需求[2]。
2.安全权限管理存在问题目前在大数据背景下,计算机网络信息安全防护的工作中,虽然已经设置了相关的安全权限管理机制与模式,但是,尚未按照计算机网络信息的安全发展需求有效开展各方面的防护活动,不能确保安全权限的合理设置与应用[3]。
3.缺乏先进的技术措施计算机网络信息安全防护工作中,尚未创建科学化的安全防护工作模式与体系,不能确保各方面信息的安全性。一方面,未能合理采用先进的信息加密技术,不能按照计算机网络信息的安全防护特点与需求合理采用先进的加密技术措施,导致信息的安全性降低;另一方面,没有按照计算机网络系统的运行特点,合理采用先进的防火墙技术与杀毒软件技术、入侵检测技术等等,不能在病毒、非法分子入侵的时候及时发现问题,导致日常的管理工作和安全防护工作效果降低。
四、大数据背景下的计算机网络信息安全防护措施
大数据的环境背景下,为了确保计算机网络信息的安全性,应该筛选最佳的安全防护措施,维护信息的安全性和稳定性。具体的防护措施为:
1.强化软硬件的管理力度对于计算机系统而言,是软件与硬件组合而成的整体结构,在此情况下,要想保证计算机系统运行的安全性,预防信息安全隐患问题,就应该重点开展软硬件的管理工作,最大程度预防出现信息丢失与破坏问题,有效预防软硬件出现安全隐患的问题,提升软硬件使用的安全性。首先,在硬件管理的工作中,应该定期开展检查维修工作与维护工作,排查其中有无安全隐患问题,如果发现硬件存在风险,必须要更换高质量的硬件设备,保证系统的有效运行。在硬件管理的工作中,应该强化杀毒管理力度,定期开展垃圾软件的清理工作,以免在硬盘中有病毒数据,预防出现核心数据破坏性的问题;其次,软件管理的工作中,应该定期开展安全防护系统的更新工作,对其中的补丁进行更新处理,保证其中的软件系统能够高质量运行。在实际工作中需要针对各种软件的优势和缺点形成准确的理解,按照实际状况选择较为适合的软件安装其中,设置软件的限制功能与保护功能,不可有软件随意开放的现象。在此期间,要求相关的用户定期开展杀毒工作,修复系统的补丁部分,预防软件有漏洞对相关计算机网络系统中信息安全性造成不利影响[4]。
2.做好安全权限的设置工作计算机网络系统实际运行的过程中,设置安全权限,可以形成文件的加密作用,确保在大数据背景下维护文件的安全性,保证不会出现信息安全的问题。首先,在实际工作中应该重点开展信息文件的加密工作,按照实际情况针对性开放文件内容,预防陌生人读取或是获取信息;其次,在设置安全权限的过程中,还应该结合企业与个人的需求,分别设置相关的安全权限,这样除了可以预防操作期间出现文件隐患问题,还能规避信息盗取的现象。近年来在我国科学技术快速发展的过程中,安全权限已经和ID认证技术相互整合,形成了ID安全权限形式,可以有效实现计算机网络信息的安全管理目的,除了可以保证信息的安全性意外,还能够为信息访问管理、查询管理等提供便利。所以,在计算机网络信息安全管理的过程中,应该重视ID安全权限的设置,维护计算机网络信息内容的安全性。
3.做好数字加密处理工作数字加密的主要目的就是预防信息在传输过程中数据包被非法拦截或是盗取,可以保证文件在传输期间的安全性。近年来在我国数字加密技术快速发展的过程中,计算机文件传输的安全性有所提升,尤其是一些重要的文件,可以在传输期间保证信息的完整性与安全性,杜绝出现安全隐患问题。因此,在大数据背景下,计算机网络信息安全防护的工作中,应该积极采用密钥数字加密技术、规范性数字加密技术,在文件传输期间设置相关的数字密码,确保文件传输的安全性[5]。
4.缺乏先进的技术措施大数据背景下的计算机网络信息安全防护工作中,应该注重防火墙和杀毒软件的安装,利用软件、技术等维护信息的安全,有效预防出现隐患问题。首先,对于防火墙而言,能够有效预防外部人员利用非法手段入侵系统,规避信息篡改问题与丢失问题。在安装防火墙的过程中,可以自动化检测非法入侵的问题,在计算机网络系统运行的过程中,能够提升信息安全层次,营造出较为良好的内部和外部环境,保证各种网络信息的安全性;其次,在安装杀毒软件的过程中,应该积极引进目前市场中较为先进、可靠性高的杀毒软件技术,定期更新杀毒软件,确保在软件运行期间消灭计算机网络系统中的病毒,保证所有信息内容的安全性,预防出现安全隐患问题[6]。
5.积极采用监控与入侵检测技术大数据环境背景下的计算机网络信息安全防护的工作中,应该积极采用先进的监控技术与入侵检测技术,以免出现不法入侵与其它的问题。首先,在使用入侵检测技术的过程中,可以将人工智能检测技术、统计学检测技术、推理学技术等有机整合在一起,预防计算机系统受到不法入侵,可以确保相关系统与信息的安全水平;其次,在使用监控技术的过程中,可以将统计分析与签名分析有机整合在一起,其中的统计分析就是在计算机网络系统实际运行期间,利用统计学技术判断是否有信息安全隐患,而签名分析技术则是监测系统是否有攻击性的安全隐患,然后将签名分析的内容输入到DS系统代码之内,写入各种攻击模式的签名,便于有效维护计算机网络信息[7]。
6.完善安全防护工作机制大数据背景下的计算机网络信息安全防护工作中,应该积极创建较为完善的安全防护机制,保证可以有效开展各方面的安全防护工作。一方面,在构建相关防护机制的过程中,应该组织安全管理部门相互之间做好技术与情报的共享工作,共同维护相关计算机网络信息系统运行的安全性,保证有效完成相关的安全防护任务;另一方面,应该创建专业化的安全维护组织机构,各个部门之间都要相互协调沟通,有效开展信息安全防护工作[8]。
关键词:计算机;网络;信息安全;管理策略
1重视信息安全技术的应用
计算机网络信息安全技术的发展,为计算机网络信息安全管理成效的提升奠定了良好的基础,为此,作为计算机网络信息安全管理主体,应当了解并熟练掌握各类信息安全技术,将这些技术运用到管理工作当中。具体而言,当前可以有效提升网络信息安全管理成效的技术主要包括以下几种:一是身份鉴别技术与验证技术。基于这一技术,管理主体可以对各类网络设备、系统管理者以及系统服务对象所具有的身份和操作权限进行认证;二是数据加密技术。即数据的合法使用者使用数字方法对数据进行组织,从而实现加密目的。其中,对称加密与非对称加密是经常使用到的数据加密技术;三是防火墙技术。在互联网平台中,防火墙位于内部网络与外部网络之间,通过对危险网络地址进行屏蔽、对流出IP包进行分析与过滤的形式来保护内网安全;四是虚拟专用网络技术,即VPN技术。依托这一技术,计算机用户可以在公共网络上构建起独立、虚拟的网络,其主流机制包括隧道技术以及路由过滤技术。这种技术在计算机网络信息保护中呈现出了成本较低以及效率较高的特征;五是安全隔离技术。随着互联网攻击手段的多元化发展,一些对网络安全具有较高要求的社会组织与社会个体开始使用安全隔离技术,即将有害的互联网供给完全隔离在信任列表之外,从而确保计算机数据避免被盗窃。当前的安全隔离技术主要包括安全隔离网闸以及双网隔离技术;六是入侵检测系统。入侵检测系统可以通过对计算机和网络内部以及外部入侵进行检测的形式来防御互联网供给,这种技术可以在计算机与互联网受到攻击之前消除潜在威胁,因此,相对于其他计算机网络信息安全防护技术而言,这种技术呈现出了更为明显的主动性。当前,入侵检测技术得到了较快的发展,其中,从智能化入侵检测向全面化安全防御方案的发展,是入侵检测技术的主要发展方向。当然,以上所提到的这些技术并非是计算机网络信息安全技术中的全部,特别是在计算机技术、互联网技术仍旧迅猛发展的背景下,信息安全技术也在不断的更新换代以应对信息安全威胁。在计算机网络信息管理工作中,管理主体需要了解与掌握这些技术并重视将这些技术运用到管理工作当中,只有如此,计算机网络信息管理工作才能够具备良好的技术支撑,也才能够为信息管理工作成效的提升提供基础保障。
2完善信息安全管理体系
在计算机网络信息管理工作中,虽然信息安全技术能够为管理工作提供基础保障,但是仅仅依靠信息安全技术来开展计算机网络信息管理工作还远远不够。具体而言,在重视运用各类信息安全技术的基础上,管理主体还需要从以下几个方面对信息安全管理体系进行完善。首先,管理主体需要将法律法规作为开展管理工作的重要依据。无论是我国行政部门、企事业单位还是社会个体都需要严格遵守法律法规,而计算机网络信息管理工作也同样需要以法律法规为依据来开展。《中华人民共和国网络安全法》的颁布,不仅能够在计算机网络信息安全管理工作的开展中发挥引导与规范作用,而且也能够对威胁计算机网络信息安全的行为进行震慑,为此,管理主体有必要围绕相关法律法规的规定,根据自身实际情况与实际需求,围绕信息安全管理工作制定具体且具有较高可操作性的管理办法与规章制度,从而推动信息安全管理工作的规范化发展;其次,管理主体需要为信息安全管理工作提供组织保障。构建专门负责开展信息安全管理工作的部门并做到架构完善与责任明确,是提升信息安全管理工作成效的重要保障。具体而言,信息安全管理部门需要负责信息管理战略、措施的制定,并在整个单位的信息安全管理中发挥指导与统筹作用。在信息安全管理部门之下可以设置网络信息安全研究办公室、信息安全技术中心等机构,从而为信息安全管理工作的有效开展提供更好支撑;再次,管理主体需要重视信息安全管理工作队伍建设。计算机网络信息安全管理工作的开展,需要依赖专业化的信息安全管理工作队伍,为此,信息安全管理部门需要重视依托人才引进与人才培训等方式,不断提升信息安全管理工作者所具有的信息安全管理能力,重视强化信息安全管理工作者的法制观念,确保信息安全管理工作队伍能够从“质”与“量”两个方面得到提升;最后,管理主体需要重视做好安全教育工作。安全教育工作是提升所有工作人员信息安全意识与信息安全管理能力的有效手段,同时也是提升信息安全管理工作成效的必要路径,为此,计算机网络信息安全管理部门有必要做好信息安全管理技术与法律法规普及工作,从而规范所有工作人员的计算机操作行为,有效规避计算机网络信息安全被威胁与侵犯的情况。
近些年来,计算机技术的发展速度极快,而作者在对计算机使用的调查中发现,计算机网络信息的安全受到极大地威胁,其中的主要威胁要素包括病毒、黑客攻击、计算机软件系统漏洞等,对此,必须采取有效的防护策略,切实有效地规避这些风险因素,确保计算机网络信息的安全性。
1 影响计算机网络信息安全的主要因素分析
1.1 病毒因素
近些年来,随着我国社会的发展,计算机的使用越来越普遍,其已经成为人们日常生活中不可缺少的重要组成部分,而且,很多信息数据也逐渐从传统的纸上存储转变为计算机信息数据存储,不仅节省了大量的资源,同时也提高了信息存储的效率。然而,从计算机使用情况发现,计算机网络信息的安全受到极大的威胁,尤其是受到计算机病毒的威胁,会对计算机网络信息造成破坏,影响到系统的运行效率,甚至会造成系统频繁死机,影响到计算机运行的安全性。
1.2 黑客攻击
计算机的功能较为全面,而且,各行各业在发展的过程中,都会将一些机密文件以及重要信息存入到计算机系统中,而这也将成为很多黑客攻击的主要对象,窃取这些机密文件、重要信息,甚至纂改和删除这些重要数据信息,从而威胁到计算机网络信息的安全性。黑客攻击的形式有很多,当然所攻击的对象也会有所选择,主要以盗窃系统密保信息、侵入他人电脑系统、破坏目标系统数据为主,当前黑客攻击入侵的手段主要有电子邮件攻击、www的欺骗技术、特洛伊木马攻击、寻找系统漏洞等,对计算机使用的安全性造成极大地影响。
1.3 计算机软件系统漏洞
当前在人们的日常生活以及工业发展中都离不开计算机,而且,在计算机技术飞速发展下,相应的计算机软件也层出不穷,各类计算机软件的应用为人们使用计算机带来极大的便利性。然而,在使用计算机软件的过程中,经常出现软件漏洞,如果对软件漏洞修复不及时,极有可能会使黑客抓住系统漏洞,对计算机系统进行攻击,从而破坏了计算机网络信息,不利于计算机系统的稳定运行。
2 计算机网络信息安全防护策略分析
结合以上的分析了解到,当前计算机网络信息安全主要受到病毒、黑客攻击、计算机软件系统漏洞等几方面因素的影响,严重威胁到计算机内的重要数据信息以及网络信息的安全性,对此必须采取有效的措施进行防护,作者主要从以下几方面策略展开分析。
2.1 合理安装和设置杀毒软件
如果计算机系统受到病毒感染,会导致计算机在运行的过程中出现诸多故障,不利于计算机安全稳定运行。为了做好计算机病毒的防护工作,应积极采取有效的防护措施,合理安装和设置杀毒软件。杀毒软件主要是查杀计算机的病毒,及时发现计算机运行过程中存在的病毒,并对其展开针对性处理,从而保证计算机网络信息的安全性、可靠性。另外,由于计算机杀毒软件种类较多,如,瑞星杀毒软件、360杀毒软件、卡巴斯基等,而每种杀毒软件在使用中都有着很大的差异性,而且,如果同时应用两种或两种以上的杀毒软件,可能会发生冲突的情况,不仅发挥不出杀毒软件的作用,甚至还会影响到计算机的正常运行,因此,在使用杀毒软件的过程中,必须结合计算机的实际运行情况,合理选择一款杀毒软件,并对其进行有效的设置,这样才能将计算机杀毒软件的作用充分地发挥出来,从而保证计算机运行的安全性,避免计算机网络信息受到威胁。
2.2 合理运用计算机防火墙技术
通过以上的分析了解到,当前计算机系统在运行的过程中,经常会受到黑客攻击,使得计算机的网络信息安全受到极大地威胁,对此,必须采取有效的防护措施。防火墙技术的应用,主要是计算机硬件和软件的组合,将其应用于相关的网络服务器中,并在公共网络与内部网络之间建立起一个安全网关,起到保护计算机用户数据的作用,有效地保护私有网络资源不被黑客攻击入侵,为计算机的使用提供一层安全保护网络。计算机防火墙技术的实施主要是网络安全的屏蔽,一般情况下,计算机防火墙软件技术可以有效地提高计算机网络运行的安全性、可靠性,从而将计算机网络的风险因素过滤掉,从而有效地降低计算机网络运行的风险,在整个计算机网络运行的过程中,防火墙软件主要起到控制点、阻塞点的作用。当然,在使用计算机防火墙软件技术的过程中,为保证防火墙作用的发挥,应结合计算机的实际使用情况,对防火墙软件技术的使用进行合理设计,尤其是要确保协议上的合理,这样才能保证计算机网络环境的安全性。例如,在对防火墙软件进行设置的过程中,可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络,进一步保证计算机网络运行的安全性。
2.3 及时修复计算机软件的漏洞
计算机软件漏洞直接影响到计算机系统运行的安全性,而且,通过大量的实践调查发现,现阶段很多计算机使用者,对软件的漏洞重视度不足,从而给计算机的运行埋下安全隐患,经常会引发计算机网络信息安全问题,对此必须采取有效的安全防护策略。首先,计算机使用者必须要重视计算机的使用安全,尤其是对计算机软件的使用必须合理有效,这样才能避免非正常操作而引起计算机软件漏洞的问题发生。其次,在使用计算机的过程中,应定期对计算机软件进行维护,及时弥补系统繁荣漏洞,确保计算机软件运行的完善和高效,进而确保计算机运行的安全性、稳定性,为使用者提供安全可靠的使用环境,从而促进计算机行业的长远发展。
3 结论
综上所述,随着社会科技的飞速发展,计算机网络信息技术的发展也极为迅速,而且,计算机网络信息技术被广泛地应用到各个行业以及人们的生活中,给人们带来极大的便利性。而在使用计算机的过程中,则会涉及到很多网络信息,这些信息使用的安全性也将直接影响到计算机的使用效率,通过以上的分析了解到,当前计算机网络信息安全主要受到黑客、病毒、软件漏洞等因素的影响,对此必须采取有效的防护策略,作者主要从合理安装和设置杀毒软件、合理运用计算机防火墙技术、及时修复计算机软件的漏洞等几方面防护策略展开分析,进一步为计算机网络信息的安全性提供一定的帮助,从而推动我国社会的发展与进步。
关键词:计算机;网络信息;安全;防护
中图分类号:TP393.08
在当前社会信息化不断发展的现实生活中,网络已成为人们日常生活的重要组成部分,伴随着人们对网络信息的需求量逐渐增大,网络信息安全的问题也越来越突出,这给计算机网络技术的发展带来很多不利。近年来,我国对计算机网络信息安全技术不断研究和深入,已经研制出许多计算机安全防护策略,然而却不能完全满足当今社会计算机网络发展的需要。本文首先分析计算机网络信息安全的重要性,通过探究目前我国网络信息安全的问题现状,提出几点信息安全防护策略。
1 计算机网络信息安全的重要性
计算机网络安全指的是通过对网络系统中的硬件设备、软件设备以及各个系统中数据进行保护,防止其被各种原因破坏、更改或者泄漏。网络信息安全包括网络信息的完整性、真实可用性以及机密性等方面。
首先,由于计算机网络具有资源共享的特征,使得科研、文化以及经济等各领域的工作效率有所提高,但同时增加了其受攻击的可能性,许多机构通过网络平台消息时,存在被非法和破坏性访问的风险;其次,随着电子政务、电子金融等系统涉及各领域的敏感信息,因此网络信息安全地维护尤其重要;最后,网络信息的安全性,对国家的政治、军事、文化、经济以及社会生活等各个方面具有直接影响,现在全球移动通信网已成为各国的信息战的主要战略目标,网络上的窃密与反窃密、破坏与反破坏的斗争会越来越激烈,因此,网络信息安全问题必须进行全面防护。
2 计算机网络信息安全的问题分析
2.1 计算机病毒。计算机病毒是指隐藏在计算机中的文件、数据或者各种执行程序中,很难被发现,并且具有较强的传染性及破坏性。计算机病毒从隐性一旦被触发时,就会通过计算机当前运行的程序或者当前打开的文件进行快速的内部传播,,从而导致计算机中病毒后的系统运行效率降低的情况,同时对软件和硬件以及数据文件造成损坏。
2.2 网络系统的脆弱性。计算机网络技术具有较好的开放性和实用性特点,因此,计算机信息安全无法得到充分保证,造成其容易受到恶意攻击,大大降低了网络系统的稳定运行。计算机网络技术中,TCP/IP协议具有较差的系统性和较弱的安全性,而计算机网络技术却非常依赖该协议,所以,在计算机网络系统的运行中,就容易出现计算机收到攻击、数据信息被篡改甚至被截取等安全威胁的情况。
2.3 自然环境因素影响。计算机网络系统属于一个和谐统一的智能化操作整体,外界自然灾害等不可抗因素也会一定程度上影响计算机系统的运行,另外计算机网络系统会由于自身所处环境的污染程度、湿度情况以及温度和环境冲击等因素的影响。我国现阶段对计算机使用时的空间环境几乎没有采取防雷、防地震、防电磁干扰、以及防水灾火灾等的任何措施,也并未对计算机网络环境进行严密的接地操作,因此,如果有意外事故或自然灾害影响,将对计算机网络系统造成严重后果。
2.4 人为恶意破坏和攻击。人为的恶意攻击是计算机网络信息安全的主要威胁对象,通常分为主动攻击和被动攻击两大类,主动攻击指的是攻击者通过不同的攻击方式,对网络信息的有效性和完整性进行有选择性的攻击破坏行为;被动攻击指的是攻击者为了得到自己想要的信息,在不破坏和影响计算机系统的正常运行情况下,对用户信息窃取、接货或者破译等行为。人为攻击都会对导致用户的重要信息或者机密泄漏甚至丢失,对计算机网络安全造成严重的影响,同时会造成严重经济损失。
2.5 垃圾邮件以及计算机犯罪。近年来,许多垃圾邮件的发送者通过不当手段窃取用户的信息,并强行将电子邮件发送到用户邮箱中,迫使用户接受邮件。部分垃圾邮件是单纯窃取用户信息并以宣传广告为目的,但是用户的账户安全有可能收到严重安全威胁。另外,计算机犯罪指的是犯罪者利用非法浸入用户的计算机信息系统,传播有害信息,并实施贪污、盗窃等犯罪行为。
3 计算机网络信息安全的防护策略
3.1 加强入网安全检验。用户名/口令字是用来限制非法用户使用网络,进行网络保密的重要手段,也是保护网络安全的第一道防线。用户名是指网络管理人员为一些准备使用网络资源的用户而设立的,合法用户需要在网络管理员处进行登记,并同时得到属于该用户的软件和硬件资源等使用权限,一但用户名或者口令字被窃取,即表示所有网络资源的丢失,因此一定要对其加强保护,例如定期更改口令字等。另外,网络管理员通过增加入网限制对网络安全进行保护。如,通过工作站限制用户网的物理位置,即用户被限制只能从锁在办公室的工作站登录入网,不能用同样的用户名到别的工作站进行登录入网;再如账号限制,对用户的账号进行“冻结”或“解冻”处理等。
3.2 加强服务器存储的安全性。服务器主要负责整个网络的用户账号管理、数据存取管理以及享用网络资源的限制等。中央服务器中包含用户的许多重要信息,是计算机网络的关键设备。目前采用RAID技术可以提高计算机信息存储的安全性,主要是指通过将小容量、廉价的硬盘驱动器结合,然后通过数据冗余来提高数据存储的安全系数,从而达到保护数据的目的。
3.3 设置“防火墙”安全策略。网络防火墙是指通过对网络之间的访问进行控制,有效阻止其他用户通过非正常渠道对网络资源进行内部访问,从而实现对内部网络操作环境保护的互联网设备。主要包括“包过滤技术”和“应用网关技术”。
包过滤技术指的是通过网络防火墙对数据包进行过滤处理,筛除并过滤出不符合要求的数据包,属于较简单、高效率的技术。目前,许多路由器都具备简单的包过滤功能,但是却不具备对过滤包的登录和报告功能,对系统审核管理有一定的影响。另外包过滤功能在网络层可以实现,但不具备对高层信息的理解能力,因此不能防范高层的安全威胁。
应用网关技术是指建立在网络应用层,靠一台专用计算机完成的技术。它可以对特别的网络应用服务协议的制定数据进行过滤逻辑,并可以根据该逻辑过滤数据包。应用网关技术对数据包的分析结果和措施都具有登记,可以供统计分析使用。由于应用网关技术需要为每个网络应用提供专用控制码才可以完成过滤机制,因此效率相对较低。
3.4 运用数据加密技术。数据传输加密主要包括线路加密和端对端加密两种方法,目的是对传输中的数据流进行加密。线路加密指的是对保密信息的各线路采取不同的加密密钥进行安全保护的措施,侧重点是数据线路,对信源和信宿没有考虑;端对端加密指的是信息通过专用的加密软件,从发送者端运用某种加密技术,对发送的文件进行加密,通过把明文加密成密文,然后进入数据包封装后穿过网络,到达目的地后,收件人通过运用相应密钥解密成明文。这种端对端加密的技术主要是为防止存储环节的数据失密,在一些NT系统和网络操作中被广泛应用。
4 结束语
总之,为了适应网络信息快速变化和更新的特殊性,网络信息安全技术需要汲取各项网络安全防护措施的优点,将多种防护措施有效结合,共同构件安全的网络信息防护体系。
参考文献:
[1]李佳伦.计算机网络信息安全及防护策略初探[J].网络安全技术与应用,2014(07):15-16.
[2]高歌.浅谈如何有效加强计算机网络信息安全防护[J].数字化用户,2014(05):20-21.
[3]吴璜.浅谈计算机网络信息和网络安全防护策略[J].信息安全与技术,2012(06):11-12.
1注重网络信息安全的内涵,保证研究策略和防护对策
从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。
2发现网络信息安全的问题,制定研究计划和防护模式
随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。
3注重网络信息安全的理念,优化防范措施和安全系统
3.1注重计算机网络的数据加密技术,提高安全防护措施
目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。随着时代的发展,科技不断更新和改革,计算机行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用C程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“MicrosoftVisu⁃alC++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“printf”正确的使用方法,保证工作的正常实施。
3.2结合计算机网络防火墙整合技术,保证安全防护功能
科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。
3.3实施计算机网络的安全隔离技术,制定安全防护模式
计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插入U盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W'mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。
3.4完善计算机网路的访问控制技术,优化安全防护策略
计算机网络在进行防火墙、网络安全路由器、虚拟专用网、病毒防控中心、网络防火墙、VI吁D、安全服务器等运用过程时,要集中力量进行安全检查和病毒处理,对安全数据库、计算机安全操作系统、客户软件漏洞扫描、防护和查杀杀毒、客户的身份认证等安全产品上进行严格把关。近几年来,我国的科研人员对计算机网络进行了安全操作系统、网络安全数据库、客户多级安全机制、反攻击和反病毒等方面投入了大量的研究,网络袭击事件逐年减少,但由于人民群众对于网络安全的意识淡薄,且网络安全的解决是一个循序渐进且综合性复杂的问题,其中涉及诸多因素,包括计算机使用技术、网络安全产品和管理计算机等问题,不是一朝一夕就可以解决的,因此为了构筑2l世纪的新型环境下,国家信息安全以及计算机网络安全保障体系,有效地保障国家人民群众的财产安全、维护社会稳定和市场经济的发展,就必须尽快致力于计算机网络技术的研究和信息安全软件的开发,全面增强广大民众的计算机网络信息安全。
4总结
总而言之,计算机网络的科研人员必须有充分的准备和清醒的头脑,有效认清到网络的脆弱性和潜在威胁以及现实中网络安全方面客观存在的各种网络漏洞和网络安全问题,制定详细的计算机网络防护计划,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,采取强有力的计算机网络防护安全策略,严格防护,层层把关,才能保障计算机网络信息的安全。
作者:杨启慧 单位:郑州电力职业技术学院
参考文献:
[1]杨雨峰.计算机网络与信息安全防范措施探究——评计算机网络与信息安全技术[J].新闻与写作,2016(9):112-114.
[2]张明玉.计算机网络的安全问题及预防策略探究[J].价值工程,2014,33(25):36.
[3]张宇希.基于云计算和虚拟化的计算机网络攻防实验教学平台建设探索[J].实验技术与管理,2015,32(4):59-60.
[4]宋明红.改进量子进化算法在计算机网络路由器选择中的运用研究[J].科技通报,2014(1):174.
[5]刘长才.试析计算机网络与信息安全系统的构建与关键技术[J].计算机光盘软件与应用,2015(1):89-90.
[6]刘旭光.计算机网络与信息安全系统的构建及相关技术分析[J].电子测试,2015(4):345.
关键词:计算机网络;安全;技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0018-02
我国的计算机技术逐渐趋于成熟,但是很多网络入侵技术也是越来越高端,在众多的计算机网络安全问题中,电脑病毒、黑客攻击等都是最为常见的入侵技术,很多不法分子通过网络来进行犯罪,在网络中寻找罪犯的犯罪证据比较麻烦,这也是近几年网络犯罪率上升的原因之一。现在人们每天都要与计算机网络技术接触,其安全问题也是人们关心的重点,因此,提升计算机网络安全技术是极为重要的。
1 引起计算机网络安全问题的因素分析
首先,计算机网络技术可以是一把双刃剑,既能为我们的生活带来便捷,但是同时也给我们带来了极大的困扰,因为计算机网络是有着极大的开放性,因此,在互联网上,人们能够自由的进行信息的交换,同时病毒的传播也是极为的方便。这就是计算机网络的脆弱性。具体表现在,计算机网络系统是通过TCP/IP协议来进行信息和数据,而因为其安全性较低,很多违法犯罪分子就能容易的将其中的信息和数据进行篡改和窃取。
其次是很多黑客对企业或者高校的计算机网络进行恶意攻击,这对于计算机网络安全来说有着极大的威胁,黑客的恶意攻击可以分为被动攻击和主动攻击两种,被动攻击是在用户无法察觉的情况下,对其重要的信息进行窃取和翻译,而主动攻击是对用户的信息进行一定的破坏和窃取,这两种恶意攻击方式都是我们所不希望看到的。黑客得以攻击用户的计算机网络系统是因为系统具有一定的漏洞,因此才给予了黑客攻击的机会。
第三是一些自然因素导致的计算机网络系统出现安全问题,水灾、火灾、雷电或者潮湿等因素都是极有可能的对计算机网络信息造成一定的破坏,这种破坏与计算机系统所处的环境有着极大的关系。
第四是因为一些工作人员的操作失误导致计算进网络出现一定的安全问题,很多用户自身的安全意识较差,在设定一些密码的过程中也是求简单便捷,因此导致计算机网络系统很容易被入侵,导致信息的泄露。
2 计算机网络信息安全技术分析
2.1计算机防火墙技术
计算机系统的防火墙是通过硬件设备和软件设备共同组合而成的,如图所示,是处于内网和外网之间,没有威胁的信息可以通过防火墙进入,而一些具有威胁的信息是无法通过的。
计算机网络应用防火墙技术可以实现对网络安全策略的强化,对网络安全屏障进行加强,阻止内部信息的泄露,同时对计算机网络的访问和存取信息进行审计和监控。关于防火墙的设计是较为复杂的,形式也是多种多样,其中有IP协议的装载,在已有的IP协议上安装自己的防火墙软件等。
计算机网络系统中的防火墙技术是一种对访问进行控制的技术,其中包含了包过滤技术、状态检查技术、技术和内容检查技术。
1)包过滤技术简单地说就是在互联网中选择一个恰当的位置,然后对通过的数据包进行过滤,其中有一个处于TCP层和IP层的包检查模块,通过这个包检查模块对来往的数据进行严格的筛选和检查,符合过滤规则的才能够通过。
2)状态检查技术是来实现网络防火墙的功能,其中有一个叫做检查模块的在网关上执行网络安全策略,主要是在不影响计算机正常工作的前提下,对计算机中的信息进行抽查,从而达到实时监测的目的。因为其支持的协议类型较多,因此很容易实践服务功能的拓展。
3)技术的实现是通过双宿网关或堡垒主机来实现的,主要作用于计算机的应用层,针对特定的应用服务控制,在外部网络申请进入内部网络的过程中会应用到,对于外部网络节点提出的直接请求是拒绝的。
4)内容检查技术是数据流安全的保障,对协议数据进行监控,采用的是智能的方式,保证系统不受信息内容的安全威胁。
2.2计算机信息加密技术
在计算机信息安全中,信息加密技术是重要的保护手段之一,结合了数学、电子与通信、计算机科学等,为计算机信息的机密性提供保障。强大的信息加密是通过复杂的加密算法来现实的,其中穷举法是得到好的加密算法的重要方法,密钥的位数至少在64位才能保证计算机网络的安全。而总体而言,加密算法可以分为对称加密和非对称加密两种。
2.2.1对称密钥加密技术
在计算机网络安全管理技术中,对称密钥加密技术是重要的组成部分之一,1997年,美国颁布了DES密码算法,从此,对称密钥加密技术得到了迅猛的发展,在全世界得到了广泛的关注,对称密钥加密就是加密和解密采用的是同一个密钥,其加密的模式主要可以分为两种:分组密码和序列密码。
1)分组密码。将一段明文,按照固定的长度将其分组,如64bit一组或者是128bit一组,采用的是同一种加密算法对每一组进行加密,这样出来的密文也是有着固定的长度,进行分组密码的关键技术是复杂函数通过简单函数的数次迭代而产生,非线性运算在分组密码中得到了充分的利用。在分组密码中,DES算法起到了关键的作用,其使用方式分为电子密本、密码分组链接、输出反馈和密文反馈。但是因为DES算法具有一定的缺陷,因此人们对其也是进行了一定的改进,人们采用更高强度的算法来代替DES算法,其中有Kam算法、LOKI算法、NewDES算法、REDOC算法、IDEA算法等等,其中很多算法都被列为是专利算法。
2)序列密码。在很多军事和外交场合中所要应用到的加密技术是序列密码,通过有限状态机产生出优良的伪随机序列,从而达到加密的功能,因此,序列密码安全强度的高低取决于其产生的伪随机序列,评价其好坏的标准也是有多个。在序列密码中,移位寄存器产生伪随机序列是重要的方式之一。综合而言,序列密码的优势之处是速度较快、错误率较低,同时安全程度较高。
2.2.2非对称密钥加密技术
非对称密钥加密技术是通过两个密钥来实现的,加密和解密采用的是不同的密钥,想要打开加密的文件需要公钥和私钥配合使用,其中私钥是持有人仅有的,而公钥是可以进行公开的,相对于对称密钥加密技术,非对称密钥加密技术的优点在于公钥在网上是公开的,只要接受者有私钥就能对加密文件进行解密,而对称密钥加密技术无论怎样都是有可能被窃取和偷听的。
现在来看,非对称密钥的加密算法是RSA算法,在1978年被发明。RSA算法发展到今天,只有较短的RSA算法才会被强力破解,在今天分布式计算和量子计算机理论极为发达,RSA算法的地位也是受到了一定的挑战。但是只要是长度达到一定的程度,RSA算法还是极为的安全。
2.2.3对称与非对称密钥加密技术对比总结
因为对称密钥加密技术的加密与解密使用的是同样的密钥,所以速度快,但是由因为其需要将密钥在网络之间传输,所以安全性相对不高。而非对称密钥加密技术使用的是一对密钥,公钥与私钥,所以安全性比较高,但是加密与解密的速度比较缓慢。最好的解决办法是将对称密钥加密技术的密钥使用非对称加密的公钥进行加密,然后发送出去,这样接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通。
2.3入侵检测技术
计算机网络系统因为有了黑客或病毒的入侵才会导致信息的泄露或者是体统的瘫痪,因此对入侵计算机的病毒和黑客进行检测是至关重要的。入侵检测系统(IDS)主要是在计算机进行网络传输的过程中对其进行实时监测,当发现一些可以传输文件或数据包的时候则会发出警报,并采取一定的防御措施,是为了保证计算机的安全而进行设立的,对于计算机中违反的常规安全策略的行为进行及时的制止。入侵检测技术是针对两种入侵形式为产生的,一种是基于主机的入侵检测系统,一种是基于网络的入侵检测系统。
在计算机进行入侵检测的过程中,首先是收集网络之间传输的信息,从很多不同的关键点之间来收集一些网络、数据、用户信息等重要的信息,在收集的这些信息中,检测程序执行的不期望行为,文件中不期望的改变以及一些物理形式的入侵信息。接下来是对信号进行分析,通过一些技术和手段对所收集的信息进行分析,通常会采用模型匹配、统计分析和完整性分析三种方式来进行信号分析。最后是进行结果处理,一旦入侵检测系统检测有威胁的程序或文件进入,则会采取相应的措施进行控制,从而保证计算机的安全。
2.4云计算数据安全隐私保护
在当今社会,云计算是一种新型的计算方式,高效、便捷,很多大型企业和政府都采用了云计算技术。因此云计算数据的安全性就是重点,但是云计算不同于传统信息的地方在于云计算没有明确的物理边界,因此传统的入侵检测技术和防火墙技术对云计算的保护效果很弱,上图是云计算数据安全和隐私保护的模型,其基本特点是虚拟化、动态性和多租户,包涵了多种技术,其中有数据和隐私安全手段、安全属性、安全保障等技术。
除此之外,对于云计算的安全保障技术还有密钥保存与分发技术、端加密技术、密钥恢复技术、防篡改模块等等,众多计算机安全技术为云计算提供安全的运行环境。
3 结束语
总而言之,计算机网络信息技术的发展为我国的经济建设和社会主义建设提供了重要力量,但是在网络中总会有一些安全问题影响了计算机技术的应用,对于网络化社会而言,计算机网络信息安全管理是重要任务,只有不断深入计算机网络信息安全管理才能保证我国计算机行业稳定发展。
参考文献:
[1] 张兰兰.计算机网络信息技术安全及对策探讨[J]. 计算机光盘软件与应用,2012(18).
关键词:计算机网络信息;安全防护;工作措施
在计算机网络信息安全防护中,相关技术人员需要提升信息的保密性与可靠性,增强信息数据完整性,保证可以提升网络安全性,发挥各类防护技术的应用作用,从根本上提高计算机网络信息安全性。
一、计算机网络信息安全防护技术分析
网络信息安全是相关人员应用网络技术与管控方式,提升网络信息数据的保密性与完整性,保证在应用计算机的时候,可以正确储存各类网络信息数据,提升调试与处理工作可靠性,在传输网络信息的时候,保证信息数据的安全,为用户提供合法的授权服务,拒绝一些非法用户的行为。计算机网络信息安全性主要包括以下几点:其一,在使用计算机网络系统的时候,内部软硬件或是固件的信息安全性很容易受到影响,如CPU等,如果相关技术人员与管理人员不能对其进行合理的管控,将会影响整个计算机网络系统的可靠性。其二,在计算机网络信息数据传输的时候,会出现保密与完整问题,影响着网络使用正确性。其三,在对计算机网络信息数据进行处理的时候,出现信息泄露或是授权盗用等现象,相关技术人员利用安全防护措施对其进行管理,可以提升计算机网络信息安全性。
二、计算机网络信息安全问题
目前,在计算机网络信息系统实际运行中,还存在较多安全问题,无法提升信息数据的应用质量,难以优化其发展体系。具体问题表现为以下几点:第一,安全监测与系统设计问题。在计算机网络信息安全管理过程中,相关技术人员还没有制定完善的安全监测体系,不能积极开展系统设计工作,导致其工作质量降低。同时,部分计算机网络系统程序较为薄弱,代码设计与安全构架存在较为严重的缺陷问题,甚至会出现漏洞现象。第二,安全管理制度滞后。计算机网络信息安全管理制度尚未完善,相关部门不能对管理制度进行创新与改革,难以增强计算机网络信息安全性,甚至会出现一些难以解决的问题。同时,在安全管理制度中,有一些管理要求没有落实,无法提升其工作质量。第三,计算机网络信息安全威胁。在计算机网络信息安全管理中,存在较多安全威胁问题。首先,计算机网络信息存在病毒问题,像是蠕虫等,会导致出现硬件损坏的现象。其次,对于木马病毒而言,属于计算机非法植入的病毒,相关技术人员如果不能对其进行有效的处理,将会影响整个计算机网络系统安全性。
三、计算机网络信息安全防护措施
在使用计算机的过程中,相关技术人员必须要合理应用各类网络信息安全防护技术,制定完善的管理方案,利用现代化安全防护措施对其进行处理,减少计算机网络安全防护问题。具体措施包括以下几点:1.加强账号安全管理力度相关管理人员与技术人员需要重视账号安全管理工作,保证可以提升网络及信息的安全性。例如,在电子银行登录与软件登录的过程中,需要保证账号信息的安全性,不会出现盗号或是盗取密码等现象。在此期间,需要相关人员可以将密码设置成为数字或是符号组合的密码,提升黑客的盗取难度。同时,还要阶段性的对密码进行更换处理。2.防护设施的建设措施计算机网络信息安全管理人员需要建设完善的安全防护设施,保证可以提升网络信息的安全性与可靠性。首先,安全防护技术人员在实际工作中,必须要对地址进行转换处理,利用防火墙的设施将内部地址转换成为临时地址,对外隐藏各类真实的地址,发挥其隐藏作用。同时,技术人员需要根据内外网络的连接情况,适当建设开放式的IP地址。其次,安全技术人员需要科学应用过滤性防火墙技术,全面开展分包传输处理,科学判断分包传输的安全性,及时发现其中存在的各类安全问题,并采取有效措施解决问题。再次,在计算机网络信息安全防护工作中,相关技术人员可以应用型防火墙技术,设置客户端与服务器之间的桥梁,隔断二者之间的信息传输通道,以便于提升服务器内部的稳定性与安全性。最后,安全防护技术人员在实际工作中,必须要科学应用监测型的安全防护技术,利用实时监测与动态监测的方式对其进行处理,科学判断其中数据是否合法。同时,技术人员要科学应用分布式的探测器技术,将其安装在服务器与其他节点中,避免出现外部攻击现象,发挥内部监视工作作用。3.对补丁程序进行更新在计算机网络信息安全防护过程中,相关技术人员必须要做好补丁程序的更新工作,保证补丁程序可以满足现代化技术发展要求。首先,技术人员需要对各类计算机网络系统网络信息进行安全检查,保证在系统与软件之后,可以推进后续补丁程序的工作。其次,技术人员在实际工作中,必须要保证补丁程序在开展修补工作之后,可以完成各类网络攻击处理任务,满足其自动化发展要求,科学提升计算机网络信息安全性。
四、结束语
在计算机网络信息安全防护过程中,相关技术人员需要制定完善的安全管理方案,科学应用各类先进技术对其进行安全处理,保证计算机网络信息安全性,提升其工作质量,减少其中存在的各类问题。
参考文献:
[1]王红梅,宗慧娟,王爱民,等.计算机网络信息安全及防护策略研究[J].价值工程,2015
[2]刘珍怡.计算机网络信息安全与防护策略[J].电子测试,2016
[3]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014.