计算机网络信息安全危险源与应对措施,计算机信息安全论文.docx

上传人:安*** 文档编号:73304487 上传时间:2023-02-17 格式:DOCX 页数:9 大小:20.67KB
返回 下载 相关 举报
计算机网络信息安全危险源与应对措施,计算机信息安全论文.docx_第1页
第1页 / 共9页
计算机网络信息安全危险源与应对措施,计算机信息安全论文.docx_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《计算机网络信息安全危险源与应对措施,计算机信息安全论文.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全危险源与应对措施,计算机信息安全论文.docx(9页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机网络信息安全危险源与应对措施,计算机信息安全论文摘 要: 随着计算机网络信息安全的快速发展, 网络的开放性、分享性正在渐渐的增大, Internet使用越来广泛, 很多行业因科技的进步而不断发展, 例如网络银行、商业数字货币等等, 牵涉到网络的行业越来越多。然而, 在计算机网络科技高速发展、不断成熟的经过中, 网络信息安全事故频繁发生, 其事件影响力越来越大。因而, 社会各界对计算机网络信息安全的关注度越来越高。通过下文来分析计算机网络信息安全及其防护对策。 本文关键词语: 计算机网络; 信息安全; 防护策略; 21世纪是属于 信息 的世纪, 各种新型信息技术蓬勃发展, 华而不实信息网络

2、技术尤甚。随着计算机网络信息不断地渗入, 如今各个行业以及人们的日常生活都深受其影响, 有利有弊。在计算机网络技术带给人们极大便利的同时, 其存在的诸多信息安全隐患也给人们带来了损失、对社会造成了恶劣的影响。尤其是近年来频频发生的重大网络信息安全事件, 给社会造成了极大的恐慌。因而, 计算机网络信息安全的加强迫在眉睫, 需要制定出有效果的策略。 1 、计算机网络安全的基本概念 计算机网络安全是指:在一定网络管理控制的基础上, 利用相应的技术措施, 保证在计算机网络系统中重要数据信息的完好性和保密性, 避免其遭到毁坏或者泄露。详细来讲, 计算机网络安全主要包括逻辑安全和物理安全。从广义上来讲,

3、只要关联到网络信息的真实性、控制性、保密性、可实用性、全面性的理论和关联科学技术都是计算机网络安全的探究的范畴。 2、 计算机网络信息安全的重要性 在计算机网络技术飞速发展的今天, 其信息安全不再是简单的个人信息安全, 已经深切进入牵涉到很多重要的领域, 例如科学研究、医疗保健、金融、电子商务, 以及政务、军事等国家重要机密信息, 已然成为一个社会、一个国家正常运行发展的重要保障。一旦网络环境中的重要信息遭遭到毁坏或泄露, 将严重影响该国家的政治、经济、文化, 甚至是主权, 导致社会动乱。 3、 计算机网络信息主要的安全问题 3.1、 互联网系统具有一定的脆弱性 互联网最大的特点就是其强大的开

4、放性, 这也是其能够快速发展的重要原因之一。然而, 就网络信息安全而言, 其开放性特点也导致其极易遭到黑客的恶意攻击, 造成系统的崩溃和机密信息的泄露。固然计算机网络系统有其安全协议, 例如TCP/IP等协议, 然而这些协议的安全性能缺乏, 难以全面保证计算机网络系统的安全。因而, 互联网系统较为脆弱, 在其实际使用经过中, 极易出现各种各样的安全问题。 3.2、 计算机病毒 计算机病毒显然与医学上的病毒不同, 其并非天然存在的, 是一些黑客利用计算机网络系统的脆弱性编写的一组指令集或程序代码。然而计算机病毒却具备着生物病毒的很多重要特征, 例如强大的繁衍能力、毁坏能力、传染能力、潜伏能力、隐

5、蔽能力等。计算机病毒的依附介质诸多, 例如软盘、硬盘等, 这些都是其重要的传染源。计算机病毒的触发条件也是较为多样的, 几乎所有的计算机基础操作都能够设置为其触发条件。计算机病毒一旦在计算机中被触发, 其将, 就会损害电脑的正常运行, 毁坏电脑网络中存在的数据, 最终导致电脑各项功能不能正常使用。 3.3、 恶意攻击 在计算机网络信息安全中, 最大的安全问题就是来自恶意攻击, 其主要是指一些人有计划地窃听、偷窃、或损坏信息。恶意攻击存在两种形式, 即主动型和被动型, 该两组形式对网络信息安全的毁坏宏大, 极易造成信息泄露, 给个人或企业带来严重的经济损失。 3.4、 用户失误操作 我们国家计算

6、机用户数量庞大, 据不完全统计, 已经突破7000万。然而, 绝大部分计算机用户都严重缺乏计算机信息安全意识, 普遍存在 自个的信息不重要 的错误认知。因而, 在这种安全意识下, 该部分计算机用户较为容易出现失误性操作, 例如在电脑开关密码等重要信息过于简单、经常进入一些不安全的网站等, 导致计算机网络信息安全遭受严重威胁。 3.5、 垃圾邮件和间谍软件 部分人使用电子邮件网址的 开放性 与利用系统的 能传播性 实行政治、宗教、商务交易等等一些活动, 利用网络把自个的电子邮件强硬推送到其别人的电子邮箱里, 让别人不得不接受这些骚扰性的垃圾邮件。间谍软件与垃圾邮件不一样, 它主要指通过非法的网络

7、技术对别人的信息进行盗取, 而不是像病毒那样毁坏计算机系统的正常运行, 这样的行为给计算机用户带来了威胁, 并且会影响计算机系统的性能。 3.6、 计算机犯罪的定义与特征 针对计算机犯罪的定义主要指:有些人利用计算机作为一种犯罪的工具或者把计算机当作犯罪对象的一种犯罪作为。使得计算机犯罪率不断升高的因素很多, 主要能够总结为下面三点:第一点是计算机软件构造不够完好、具备的安全性不够全面、重应用, 总体来讲就是计算机安全隐患比拟淡;第二点就是对网络管理不重视, 规章制度不健全, 缺乏必要的安全监察环节;第三点就是针对计算机犯罪分子的惩罚力度不够, 没有重视计算机犯罪行为, 没有建立完善的法律来保

8、卫计算机使用经过。计算机犯罪的特征:计算机犯罪属于一种比拟新的犯罪行为, 与传统的计算机犯罪来比拟主要具备下面几点:第一点是犯罪主体的智能性。计算机犯罪者大多数都是具有一定的文化知识, 学习过一定的计算机技术, 经过一定的计算机训练, 对于计算机这方面拥有一定的专业性文化与才能。所以, 显然具有智能性。第二点是犯罪手段的隐蔽性。计算机犯罪者主要通过网络技术对用户计算机中的信息及相应的数据实行作案。加上计算机网络为虚拟世界, 犯罪分子的隐蔽性较高, 因而难以及时阻止和抓捕犯罪者, 造成计算机网络犯罪有着极高的成功率。第三点是犯罪分子目的的明确性。犯罪分子进行犯罪行为的主要目的就是偷窃别人的重要信

9、息, 以便施行下一步计划, 例如非法报复、窃取钱财、贩卖信息数据等。犯罪分子的对象诸多, 已经不局限于个人。最近几年来, 大型公司以及金融机构成了犯罪分子的主要攻击对象。第四点是犯罪后果的危害性。计算机的使用比拟普遍很多使用者利用它实行网络经济的交易, 同时计算机处理的信息内容比拟重要, 让计算机犯罪拥有严重性与危害性一些特点。 4、 计算机网络信息安全的防护策略 4.1 、加密技术 作为计算机网络信息最常用的安全保密手段之一, 加密技术是指利用相应的技术手段, 对重要、机密的信息数据进行加密传输, 也称为乱码传输, 以此到达保卫数据、防止信息泄露的目的。加密技术由算法和密钥两个重要部分组成。

10、华而不实, 算法的主要作用是将信息变成不可理解的密文, 密钥的作用是对信息进行编号和解码。现前阶段, 加密技术主要分为两类, 包括对称加密和非对称加密, 即私人密钥加密和公开密钥加密。 4.2 、有效安装防火墙与相关杀毒软件 用户在使用计算机网络的经过中, 必须重视防火墙的作用, 对其进行有效安装, 这是互联网安全性能的重要保障。作为一种信息安全的防护系统, 防火墙也被称为防护墙, 其主要作用是在特定的规则下, 限制不安全的数据传输, 以此阻止黑客的入侵, 进而保卫计算机内部网的安全。除此之外, 面对不断更新变化的计算机病毒, 相关杀毒软件的安装也是必不可少的。杀毒软件, 即反病毒软件, 其主

11、要作用就是去除计算机网络中的病毒、木马以及恶意软件等。防火墙与相关杀毒软件的有效安装, 在一定程度上, 能够保证计算机网络的安全, 去除存在的安全隐患。除了安装外, 用户还需定期对其进行更新升级, 进而更好的保障计算机网络的安全性能。 4.3、 网络监控、入侵检测技术 对局域网内的计算机进行监视和控制就是网络监控, 通过监控手段保卫计算机网络的安全。网络监控的功能强大, 除了基本的上网行为管理控制、内容监视、屏幕监视和数据安全等, 还具备IP网络监控、多画面的监控效果、灵敏的报警联动方式等多样特殊功能。作为一种新兴的防备技术, 入侵检测技术综合了诸多技术, 例如专家系统入侵检测方式方法、神经网

12、络的入侵检测方式方法等。其主要通过获取安全日志、行为等信息来监控计算机, 进而推断出计算机网络能否遭遭到攻击和入侵, 以此到达保卫计算机网络安全的目的。 4.4、 及时安装漏洞补丁程序 任何事物都难以做到十全十美, 计算机中的软件、硬件、协议等亦是如此, 其在设计、开发以及系统安全策略上, 必然存在多多少少的缺陷, 进而构成了所谓的漏洞。而这些漏洞就是犯罪分子攻击计算机网络的重要突破口。面对这些无意中留下的不受保卫的入口点, 除了开发商需要编写有效的补丁程序外, 计算机用户也要及时进行漏洞扫描和下载漏洞补丁。 5、 结束语 随着我们国家计算机科技的高速发展, 在计算机网络逐步推广使用的同时,

13、其出现的网络信息安全问题也越来越多。为了更好确实保计算机网络信息的安全, 除了提高计算机用户的信息安全防护意识外, 相应的防护措施也必不可少, 例如防火墙与相关杀毒软件的有效安装, 加密技术、网络监控技术、入侵检测技术等技术的进一步研究和利用等。只要这些措施得到全面应用, 计算机网络信息安全问题才能有效解决。 以下为参考文献 1王磊.关于计算机网络信息安全及防护策略探究J.电脑知识与技术, 2020 (19) :4414-4416. 2王红梅, 宗慧娟, 王爱民.计算机网络信息安全及防护策略研究J.价值工程, 2021 (01) :209-210. 3赵庆祥, 刘自强, 金勇杰.信息时代计算机网络安全探析J.信息安全与通信保密, 2018. 4苏孝青, 盛志华.计算机网络安全技术发展与防火墙技术讨论J.科技创新导报, 2018.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 文化交流

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com