关于计算机网络信息安全及防护策略研究
2016年2期安全技术
关于计算机网络信息安全及防护策略研究
◆郝晓锋 (国家新闻出版广电总局二0二二台,喀什 844000)
【摘 要】现在计算机的应用越来越广泛,计算机的便利深入到了生活的每个角落,人们逐渐养成了对计算机的依赖。但同时,随着计算机的运用愈加广泛,安全问题也逐渐的暴露出来,不少黑客利用非法手段对计算机的漏洞进行攻击,甚至网络上的病毒、蠕虫这些都是严重威胁到计算机网络安全的事物,而一旦网络安全出现问题,大量的数据信息将会泄露,造成严重的损失。本文将针对计算机安全威胁要素进行研究,并探讨其安全防护措施。
【关键词】计算机;网络信息安全;防护措施【中图分类号】TP393.08 【文献标识码】A 目前的计算机网络安全问题越来越被重视,因为现在的网络信息资源就意味一切,而网络这个公共的、平等的环境正好给了不法分子侵入网络的机会,黑客的攻击、病毒的感染、系统的漏洞这些问题都是网络不安全的根源。而为了网络信息的安全,采取防护措施,对不安全的网络行为进行抵制,成为目前刻不容缓的事情,尤其是近年来网络安全事件频发,网络信息泄露造成严重损失,就迫切的需要研究计算机网络安全防护策略。
1 目前计算机网络安全信息发展现状
计算机网络安全包含的领域范围很广泛,包括网络上信息的保密性、完整性、真实性、可用性等都需要技术支持,需要在很多方向都有研究,例如计算机科学技术、密码技术、信息安全技术等方面。但现在的网络威胁是多方面的,不止是在计算机软件还有计算机硬件方面必须要重视,关于计算机网络系统的硬件数据和系统的数据维护建设都有相关研究。这些技术可以大大降低网络信息被纂改和泄露的危险程度。为了针对那些潜在的危险因素,我们国家也建立了专门的计算机网络信息防护体系,对计算机的网络环境进行监控、检测、评估和预警,使得可以提前对每个威胁网络安全的要素进行防范。
2 目前威胁网络信息安全的因素
2.1 计算机病毒或木马
计算机病毒应该算是计算机用户最常见的威胁网络安全的因素了,实际上,计算机就是一段计算机指令或代码,它能够进行自我复制,并且具有很强的感染力,它会隐藏在一些可执行程序、或文件中,一旦这些程序被触发,就会让计算机病毒复制、运行相应的程序进行传播。一般的媒体病毒分为网络病毒、文件病毒、引导性病毒,一般网络病毒就是在人们下载文件的时候,感染那些下载的文件。而文件病毒本身就是那些计算机存在的文件中带有病毒,多通过一些硬盘和系统盘进行感染传播。这些都是平常计算机使用过程中常见的一些病毒。病毒本身具有的这种传染、潜在性和破坏性的这些特点使得计算机一旦中病毒,就会严重影响其工作效率,严重的甚至会损坏和删除数据文件,破坏计算机的系统等等。至于计算机木马,它与一般的病毒并不同,不会繁殖和破坏其他的文件,但他会让木马操控着控制计算机,让别人可以随意的破坏你的文件,甚至泄露或者窃取隐私信息。
2.2 恶意攻击
恶意攻击现在就是计算机网络安全要面对的最大威胁,正如黑客这一词语,相信对使用计算机的人来说并不算陌生,就是专门利用相关软件和一些攻击手段来获取他人计算机中的重要信息或者纂改重要的数据。现在这种恶意的攻击也分为两种,一种主动攻击,一种是被动的攻击。主动攻击就是采用不同方式破坏网络结构信息的合理性和有效性,使得计算机不能正常的运行。而被动的攻击则是不会破坏计算机的运行,在这样的
【文章编号】1672-528X(2016)02-0013-02
情况下截取信息,并对信息破译。无论是被动攻击还是主动攻击,这两种攻击方式都会破坏网络信息数据的真实性、保密性和完整性,都会给网络环境安全带来影响。另外网络系统中有时存在的漏洞也会给网络安全带来威胁,它也提供了不法分子非法入侵的渠道,使得计算机网络环境不再安全。
2.3 操作失误和自然灾害
这类安全问题没有那么技术性,主要就是计算机管理人员平时对计算机网络安全不太重视,操作的一些失误,比如:管理不当,还有计算机管理员在设置密码口令等设置的太简单,或者自己无意中泄露了用户名和密码等,或者直接计算机硬件被盗等情况的发生。另外还有就是不可避免的自然灾害,计算机本身没有预测灾害的功能,在一些火灾、水灾等灾难面前并不能自我保护,也会导致计算机中的信息数据的丢失。
3 网络信息安全的防护措施
3.1 加强用户账号的安全管理
用户账号管理包括登录账号、系统账号、或者现在的一些网银账号管理最好设置较为复杂的口令密码,而一些不法分子大多就是通过获取账号和密码来对网络进行攻击,再此计算机用户要有安全意识。养成定期更换密码的习惯,不要采用简单的数字或字母。
3.2 采用防火墙措施和安装杀毒软件
网络防火墙是针对网络安全防护的有效手段之一。网络防火墙就是在外部网络和内部网络之间的一个采用“包过滤技术”的安全策略,加强网络之间访问控制,对从外面互联网上进入的信息进行过滤,阻止那些非法用户的进入,同时也保护内部的局域网,避免用户的隐私信息和重要信息的丢失。另外,计算机用户必须要安装杀毒软件,因为病毒的隐藏性,让每个文件都存在潜在的风险,必须要用杀毒软件,对文件进行扫描,避免潜在的危险,也可在查出病毒时,就对病毒进行杀死。
3.3 采用加密的方式存储信息
对于一些重要的信息传输的时候就可以采用加密传输,主要是为了保证传输信息的真实性、完整性和保密性。这种加密主要分为数据储存加密和数据传输加密两种。数据传输加密,主要是对传输的数据流加密,分为有线路和端对端加密两种方式。有线路是用不同的密钥来加密,而端对端是使用不同的加密技术来加密。至于数据储存加密是分为密文的储存和存取的控制,密文的存取是将数据转化为密文老保存,提高数据的保密性和真实性。而存取的控制主要是限制用户访问的权限,并非所用人员都能对这个文件数据信息进行访问,这样就对数据起到一个保护作用。
4 结束语
现在数据的保护已经成了人们使用计算机时的潜意识行为,因为在信息时代数据就代表着一切,何况现在人们已经将计算机的功能应用到了各个领域之中,而各个领域之间(下转33页)
・13・电脑迷
2016年2期电子技术
示存在的干扰噪声,在检测的过程当中出现了反反复复叠加的特殊现象,这种被检测的信号叫做被测信号,往往是指变化的幅度不大不小、不高不低的交流信号,但是有时候又会是较为有用的直流信号,这种干扰的信号毫无规律可言。
2.2 程序干扰
目前国际上另外一种比较普遍的中短波广播发射台电磁干扰类型就是常见的程序干扰。同样也是中短波广播发射台中的电磁干扰的重要类型之一。在目前的实际应用当中,我国的很多中短波广播发射台都已经实现了智能化控制,又安装了相关的自台监测系统。这种系统和装置有很强的看干扰装置,在一段时间内可以防御这种“程序干扰”。
波广播事业的发展并没有走到穷途末路的阶段,我们也并非束
手无策,在不断的技术发展过程中,我们不仅要对传统的传播技术给予一定的支持和继承,还需要不断探索新思路,积极进取,更好的完善我国中短波发射系统。不段提升它的上升空间。
参考文献:
[1]张艳.新疆广播电视监测系统数字卫星广播电视模块的设计与实现[D].厦门大学,2013.
[2]胡中贵.基于调频广播信号的无源雷达部分关键技术的研究[D].南京理工大学,2004.
[3]王保平.浅议如何预防与解决中短波发射机之间电磁干扰问题[A]..2009中国电影电视技术学会影视技术文集[C].2010:3.
[4]许中璞.低压电力载波通信与电网及电机类家电电磁兼容性研究[D].北京化工大学,2015.
[5]康恩婷.宽带电力线信道特性及OFDM性能的分析与研究[D].华北电力大学(河北),2005.
[6]华桦.中短波红外焦平面探测器暗电流测试分析及相关性能研究[D].中国科学院研究生院(上海技术物理研究所),2014.
3 结语
回过头来看看中国的中短波广播通讯发展的历史过程,虽然路途艰辛、坎坷而又曲折,但是我们依旧发展起来了,而且是以飞一样的速度发展起来的,期间,整个历程,中国人民一直坚持不懈的发展了100年,这一百年中我国的短波中短波广播通信事业从之前的百分之五十的整机效率最终提高到了现在的百分之九十左右,但是中国的中短波广播事业的发展前途却不容乐观,给中短波广播事业发展带来了一系列的不利影响,未来面临着重大的挑战。而这样的局面也不是不能改变的,中短
(上接12页)相互结合,将相关的管理网络信息安全的法律切实
的落实,并且加强监督与落实的力度,才能够保障网络信息系统的安全。
一个安全的计算机信息网络环境,从而保障军工企业信息系统的使用安全。
4 结论
在网络信息飞速发展的今天,网络信息技术的不断进步,网络信息安全的技术和管理将得到不断地完善。我们应该明白没有健全的网络管理,只有网络技术是无法做到保障计算机网络的安全的,只有网络技术与网络管理的相互结合,才能营造
参考文献:
[1]陈月波《网络信息安全》武汉理工大学出版社2005.[2]吴金龙蔡灿辉王晋隆《网络安全》高等教育出版社2004.[3]赵树升等《信息安全原则与实现》清华大学出版社2004.
(上接13页)也存在着信息的交流,这些交流的信息就是重要的
资源,必须要保证其保密性和真实性,那么计算机网络安全防护就变得尤为重要,计算机用户也必须有网络信息安全防护的意识,这样才能使得网络信息真正处于安全的环境中。
参考文献:
[1]张术平.刍议计算机网络信息安全及防护策略[J].电脑知
识与技术,2014.
[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014.
[3]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011.
[4]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013.
(上接20页)Servicej技术结合SAP PI实现了应用程序间的消息传种设计内容就为系统功能实现奠定了基础条件。
播与数据通信;应用SAP MDM工具结合SAP PI实现了主数据和基础数据的同步。(4)数据层;本文选择Oracle9i数据库的软件。
(5)基础层,就是选择了HP Unix 服务器及Intranet网络。系统就是按照J2EE标准形成,选择了比较成熟的MVC模式。
参考文献:
[1]李长海,郭颖,董广辉.浅析数据库设计[A].数字技术与应用,2011(02).
[2]陈庆芳,方芳.优化数据库的设计方法[J].通信与广播电视,2016(02).
[3]李凤祥.浅析数据库的设计方法与技巧[J]电子技术,2010(24).
2 结束语
本文主要了针对保险公司管理重要客户信息的系统设计,从系统整体框架、功能模块及数据结构几个方面进行设计,通过这
(上接21页)
参考文献:
[1]张凤云.单元格和区域的引用样式[J].电脑爱好者.1999(04).
[2]赵文娟,宋志明.这样选择更轻松[J].电脑知识与技
术.2005(01).
[3]于瑶瑶.Excel实用操作技巧[J].科技信息(科学教研).2008(10).
作者简介:汪慧芸(1967-),江苏溧阳人,技师,本科,研究方向:从事计算机信息录入处理。
・33・
因篇幅问题不能全部显示,请点此查看更多更全内容