万方期刊网,快速职称论文发表权威机构

  • 热门搜索:
您的位置:首页 > 万方期刊网 > 论文分类> 计算机网络信息安全论文(9篇)

计算机网络信息安全论文(9篇)

来源:万方期刊网  时间:2018-04-16 09:32:31  点击:

  第一篇:计算机网络信息安全体系结构研究

  摘要:信息化社会,互联网和计算机获得了发展,并取得了巨大的成就。计算机网络极大的促进了各个领域的发展,但是它所承载的信息量不可估算,在计算机技术不断发展的今天,信息安全已经成为困扰计算机网络发展的重要问题。在计算机应用的过程中,牵扯到的资料和信息是爆炸式的,常常会出?#20013;?#38706;和窃取的情况,给国家、社会、企业和个人带来了巨大的困扰和麻?#22330;?#26412;文中,?#25910;?#38024;对计算机网络的信息安全问题进行了探究,并对信息安全的体系构建提出了自己的建议,希望能对计算机网络信息安全的保护起到一定的促进作用。

  关键?#21097;?/p>

  计算机网络 信息安全 结构体系建设 健康发展

  一、计算机信息安全存在的威胁问题

  在使用计算机和计算机网络的过程中,存在信息泄露、偷窃和暴漏的问题,给社会、企业和个人的发展带来了严重的影响。计算机技术的使用其中最为主要的目的就是实现信息的共享,在网络技术的管理中存在制度不完善和技术漏洞的问题,这就为不法分子和黑客人员提供了破解机会,给计算机信息安全的保护带来了一系列的问题。现在的互联网比较的开放,人们的安全意识还比?#31995;?#34180;,在使用计算机网络的过程中,其实很多的信息已经暴露出来,并且很多的信息是可以很简单的获得的,信息的不安全诱因随时都可能威胁到企业或者个人。计算机的基本操作是?#27973;?#31616;单的,但是其他的操作也存在一定的难题,但是不可能每一个社会公民都能?#27973;?#29087;练地进行计算机网络操作,在复杂的操作系统背后也存在信息的不安全问题。计算机资?#21019;?#22312;一定的共享性,在使用计算机网络的时候,网络的安全边界有可能会受到损伤,严重的时候也会出现信息不安全的情况。在使用计算机网络的时候,也存在操作路径的不确定性问题。在内部资料进行传送的过程中,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,这样因此中间节点的可靠性很难得到保证。

  二、建构计算机网络技术信息安全的结构?#38382;教?#31350;

  计算机技术已经得到了一定的普及,大量的信息在计算机网络得到共享,新?#38382;?#19979;确保计算机信息的安全已经成为社会性的问题。随着计算机互联网的广泛使用,信息的安全保障势在必行,为了?#34892;?#25552;升计算机信息系统和计算机网络的?#26500;?#20987;性,提升数据信息的不可确认性、可控性、完整性和可用性,就需要建构信息安全保障体系。?#28909;?#23433;全监测软件、杀毒软件、计算机防火墙等,这样计算机?#26087;?#20063;会得到保护,也会减少外来的黑客攻击?#21462;?#30446;前比较成熟的信息安全体系建设如WPDRRC模型,这也是确保计算机网络技术信息安全的?#34892;?#32467;构。

  (一)使用预防警示。

  在使用计算机网络的过程中,信息量是比较大的,并且人们的计算机技术参差不齐,对信息进行安全提醒是?#27973;?#24517;要的,可以?#34892;?#30340;预防信息的泄露,为保障信息的安全提供必要的提醒、预防和评估。

  (二)PKI和防火墙技术。

  这种技术的主要作用就是提升计算机网络的安全性能,实现计算机信息的安全,它能主动的防御,对创建的新机制上予以应用,能自动的检查网络的安全情况,反馈网络的安全性能,在提升网络安全和网络防御能力上主要使用了保护装置,?#28909;?#23433;装PKI和防火?#20581;?/p>

  (三)使用入侵检测。

  一旦计算机网络信息受到攻击,要尽快地使用相关的技术检测出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,这样方能?#34892;?#22320;起到防御的功能,对入侵者进行?#34892;?#30340;抵制,并做好相关的监测和管理。在对攻击进行防止的时候,检测是?#27973;?#37325;要的一个?#26041;凇?/p>

  (四)响应系统的构建。

  计算机网络的信息受到攻击的时候,要有所响应,做到迅速?#34892;А?#20570;好相关的取证、激活反击系?#24120;?#26597;找入侵源。

  (五)恢复和反击。

  防范体系构建的多么完善,都可能存在一定的纰漏。对信息的内容利用完善的备份机制进行保障的时候,有一定的恢复功能。可以实现对已经破坏的信息进行?#34892;?#30340;管理和补修。采用?#34892;?#30340;计算机技术,可以实现对入侵的依据、线索提供出来,通过?#34892;?#30340;法律手段使用在入侵者身上,并对它进行有力?#34892;?#30340;打击。由于证据在数?#20013;问?#30340;影响下很难获得,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。

  三、总结

  计算机网络信息的安全需要依?#23458;?#21892;的制度和高超的基础作为支撑,但是更离不开计算机工作人?#20445;?#20182;们才是确保计算机信息技术和信息安全的核心要素,人是计算机网络信息技术安全体系构建的有机组成部分,为此还需要提升计算机使用人员和专业护理人员的综合素质,这样才能从根本上提升网络信息的安全。H

  作者:熊晶 单位:长江工程职业技术学院

  参考文献

  [1]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.

  第二篇:计算机网络安全因素浅析

  摘要:

  大数据时代背景下的计算机网络信息安全防护更具有重要意义,文章通过对大数据时代下网络安全概述,分析了大数据时代背景下影响计算机网络安全的因素,并针对性提出了网络信息安全防护策略的几点建议。

  关键?#21097;?/p>

  大数据时代 计算机网络信息安全 防火墙技术 杀毒软件

  1概述

  1.1大数据时代

  “大数据”时代在近年来不?#31995;?#34987;提及,随着计算机网络技术在全球范围内覆盖不断扩大、和应用的不断深入,全球化和信息化的程度越来越高,数据,已经渗透进各个行业和领域内,互联网和信息行业高度发展揭示着大数据时代的到来。“大数据”通过对各个领域和行业的渗透,通过对数据全面感知、保存和共享构建了一个数?#36136;?#30028;,这种条件下人们对世界的?#21019;?#26041;法和行业作出的决策,都更多的通过事实数据的参考进行,大数据时代的到来引起巨大的社会变革。

  1.2时代背景下的网络安全

  “大数据”是在计算机网络技术的应用下形成的,计算机网络技术在社会各行业中发挥着重要作用,对社会生活和生产发展?#35745;?#21040;关键性作用,因此对计算机网络信息安全的保护十分重要。在大数据时代背景下的计算机网络信息安全保护涉及到不同技术和不同领域,多种的技术结合情况下能够给予计算机网络一定的安全保障。在计算机网络系统的运行中存在的威胁要求建立起专门的计算机网络信息防护体系,通过对计算机网络安全防护体系在不同安全威胁下的不断完善才能够满足安全防护策略需要。

  2大数据时代背景下影响计算机网络安全的因素

  2.1自然灾害

  计算机具有其固定的外?#21487;?#22791;,机器设备?#26087;?#19981;具备抵御外部环境带来的破坏,这就导致计算机在面对自然灾害或意外事故引起的震动、污?#23613;?#27700;火威胁、污染和雷电威胁时不能保证机器组成部分的安全性,因此,机器?#26087;?#30340;脆弱性就是影响计算机网络安全的因素之一。

  2.2网络自身的开放性

  计算机网络在应用广泛性的要求下具备着开放性的特点,其自身开放性的特点决定了计算机网络系统自身的脆弱性。在开放性的特点下,互联网采用的TCP/IP协议的安全性相对?#31995;停?#36825;形成了网络自身安全性基础的薄弱,在运行安全性低的协议时会形成服务和数据功能无法达到要求。因此,网络自身的开放性是影响计算机网络安全的因素之一。

  2.3操作失误

  计算机需要在用户的具体操作中才能完成功能发挥,而用户的操作又具有一定的主观性,这可能会为网络信息安全埋下安全隐患。在用户的具体操作中,由于用户自身具备的安全意识和操作技术的不同,在对用户口令的设置和正确的操作上会出现不同的情况,因此用户操作失误是影响计算机网络信息安全的因素之一。

  2.4黑客攻击

  黑客攻击是影响计算机网络信息安全性的重要因素。人为恶意攻击分为两种情况,一种是主动性的,有针对性的破坏方式对其选择攻击的目标进行毁坏,造成目标信息在完整性和?#34892;?#24615;上的?#31508;А?#21478;一种是被动地进?#24515;?#26631;信息的破解和截获等,被动攻击的情况下不会影响计算机网络的正常运?#23567;?#20004;种人为恶意攻击方式都会带来重要数据的损失,给计算机网络安全?#28304;?#26469;巨大危害。人为的恶意攻击行为会造成信息网络使用的不畅,可能导致系统的?#34987;荊?#20174;而影响社会生活和生产进?#23567;?/p>

  2.5计算机病毒入侵

  大数据时代的计算机网络开放性更加明显,这使得计算机病毒入侵的隐藏性更为突出。计算机病毒具备着隐藏性、执行性和储存性的特点,而一旦病毒负载到程序中,病毒自身具备的传染性、潜伏性、强大破坏性和可触发性也会显露出来,给网络数据带来巨大危害。网络病毒的传播载体主要为软盘、光盘和硬盘,通过这些传播途径在数据流动中传播病毒才会在程序中运?#23567;?#23545;于危害性强的病毒来说对数据造成的威胁越大,如熊猫?#38556;?#21644;CIH病毒给网络运行带来了巨大影响。因此计算机病毒是影响计算机网络信息安全的因素之一。

  2.6垃圾信息和信息窃取

  垃圾信息的传播方式主要为?#22987;?#20256;递和新闻等,通过垃圾信息的传播强制性对别人进行商业、政治和宗教等信息的扩散。在计算机网络中信息遭到窃取的主要原因是被间谍软件入侵,间谍软件与计算机病毒的区别在于间谍软件不会损害计算机系?#24120;?#32780;是主要窃取系统和用户信息,这涉及到了计算机安全和用户信息的安全,给稳定顺利的网络运行环境带来威胁。因此垃圾信息和信息窃取是影响计算机网络信息安全性的因素之一。

  3大数据时代背景下计算机网络安全防护策略分析

  3.1注重账号安全保护

  对计算机网络网络安全防护策略的考虑和实施要从影响计算机网络安全的因素出发,对网络安全内部因素的防护要求注重账号安全管理。对账号安全管理包含对多?#32456;?#21495;类型的管理,通过计算机系统账号、网银账号、腾讯账号和邮箱账号的保护实现账号安全的?#34892;?#31649;理。对账号的安全保护管理要求用户提升计算机安全使用和管理意识,在安全意识提高情况下对账号设置复杂化会使密码更加难以泄露。其次对账号安全管理中设置特殊符号能?#25381;行?#36991;免因为密码设置简单而形成密码雷同的情况出现,其?#20301;?#35201;注重密码长度和对其进行定期更换。

  3.2网络防火墙技术

  网络防火墙技术是针对网络访问进行控制的一种内部防护措施,其作用体现在防止外部用户使用非法手段进入网络系统内部,从而在一定程度上对内部网络环?#31216;?#21040;保护作用,对网络运行环境的稳定性提供一定保障。防火墙技术在安全网络交互性的基础上实现对网络传输中数据的检查,通过既定程序内的操作进行的安全措施执行决定着目标网络数据的传输阻止或者?#24066;懟?#38450;火墙的划分类型的依据是技术差异,更具不同技术差异将防火?#20132;?#20998;为地址转换型、代理型、检测性和包过滤型。在不同方面的技术下形成具有针对性的防火墙访问控制,可以将威胁组织在内部网络环境之外,为正常网络环境的运行提供一定的保障。

  3.3杀毒软件的使用

  杀毒软件的使用是为了配合防火墙进行危害信息的检测,杀毒软件的应用在现代计算机网络环境下具有相当的广泛性和实用性。杀毒软件针对性的对已知病毒进行?#34892;?#26597;杀能够对一些黑客攻击程序进行检测,提高网络使用的安全性。在使用杀毒软件的过程中要注重对其的升级,杀毒软件的升级使其具备最新的杀毒功能,更能?#34892;?#20445;证计算机使用中的网络信息安全。

  3.4网络监测和监控

  入侵检测技术在近年来应用更加广泛的同时技术也在不断得到发展,入侵检测技术的作用是检测监控网络在使用中是否有被滥用或者有将要被入侵的情况。入侵检测采用的分析技术包括着统计分析法与签名分析法。签名分析法的表现是对已经掌握的系统弱点进行攻击行为上的检测。而统计分析法则是指在计算机系统稳定运行中利用统计学理论对动作模式进?#20449;?#26029;,从而对运行动作是否在安全范围内进?#20449;?#23450;。网络监测和监控技术在计算机网络中的使用为计算机网络信息安全保护提供一定的检测技术基础。

  3.5数据保存和流通的加密

  数据保存和流通在计算机网络中具有普遍性,对数据保存和数据流通的安全性进行保护是大数据时代下计算机网络安全性保护策略的要求。数据保存方式要求进行文件加密,文件加密技术是提高信息系统安全性和数据需要的保密性基础上防止数据被窃取、毁坏而采取的相应技术措施。数据流通中加密保护是指数字签名技术的使用,数据签名技术使用的目的就是为数据流通传递中的安全性提供加密服务。数据签名技术的加密服务分为两种,一种是线路加密,另一种是端对端加密。线路加密更注重线路传输的安全保护,在线路传输中通过不同加密密匙的采用对需要保密的目标信息进行安全保护强度的增加。端对端的加密需要借助加密软件,在采用加密技术基础上由文件发送者通过加密软件将发送的目标文件进行实时加密,通过将文件中的明文转换为密文的方式进行安全信息传递,当这些目标信息到达目的地时信息接收者需要利用密匙进行密文解密,是这些密文转换为可直接读取数据的明文。

  4结语

  大数据时代背景下更加注重计算机网络信息在保存、传播和流通中的安全性,计算机网络的开放性和覆盖性要求建立起稳定安全的计算机网络运行环境,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。

  作者?#21644;?#19996;芳 鞠杰 单位:郑州科技学院信息工程学院

  [参考文献]

  [1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.

  [2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-210.

  [3]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

  第三篇:计算机网络信息安全技术及发展趋势探究

  摘要:

  现阶?#21361;?#24050;经进入到信息化时代,计算机网络得到了飞速普及和应用,对于各行各业的发展以及人们生活工作的便利,起到了较大的促进作用;但是在运用过程中,因为计算机网络具有较强的开放性,受到内外部因素的影响,很容易出现信息安全问题。文章针对这种情况,需要深入研究计算机网络的信息安全技术及发展趋势,保证计算机网络的信息安全。

  关键?#21097;?/p>

  计算机网络 信息安全技术 发展趋势

  用计算机信息网络,信息网络技术在较大程度上改变了人们的生活方式、工作方式等,让其更加的快捷;但是在这个过程中,也逐渐出现了一系列的信息网络安全问题。信息网络安全问题主要指的是泄露或者破坏到了隐私信息、机密数据?#21462;?#20114;联网具有较强的开放性,重要信息的安全很容?#36164;?#21040;影响。

  1计算机网络信息安全

  计算机信息网络安全包括很多方面的内容,从不同角度会?#32961;?#24322;化的结论;以网络供应?#25506;?#24230;来讲,计算机网络安全指的是硬件设施基本安全,促使网络稳定得到保证,能?#25381;行?#24212;对突发的自然灾害,及时恢复网络异常?#21462;?#32780;从用户的角度来讲,则是能?#25381;行?#30340;保护个人信息或者私密信息,且信息传递过程中的安全得到保证。

  2现阶段计算机信息网络安全隐?#25216;安?#29983;原因

  2.1计算机使用人员的安全保护意识不够

  目前在计算机网络中,将多重安全防护给设置了过来,但是因为使用人员没有足够的安全使用知识,影响到这些安全防护作用的发挥。有诸多类型的病毒存在于互联互通的网络中,部分不法分子通过诈骗手段等,窃取、篡改或者破坏计算机网络信息?#21462;?/p>

  2.2技术不够完善

  研究发现,依?#25381;新┒创?#22312;于互联网的基础协议中,也就是TCP/IP协议,攻击者往往会借助于这些漏洞来实施网络攻击,从而影响到计算机网络信息安全。因特网将网间网技术给运用了过来,在传输信息时,会通过多个网络来转发数据信息,那么用户数据包就很容易?#36824;?#20987;人员拦截到,借助于一台电脑对其他数据传输路径的多台主机造成威胁。

  2.3黑客的威胁

  借助于计算机?#25215;?#31243;序的设计缺陷,黑客?#21592;?#25915;击网络,指的是采取各种方式,对信息的?#34892;?#24615;和完整性进行选择性的破坏;还有一种是网络侦察,指的是网络正常工作不受影响的基础上,对对方重要的机密数据信息进行截获、窃取以及破译?#21462;?/p>

  3计算机网络的信息安全技术

  3.1信息加密技术

  通过信息加密的实现,对网内的数据、文件、口令以及网上传输的数据进行保护。?#35805;?#24773;况下,可以用数据传输加密和数据存储加密来划?#36136;?#25454;加密技术;数据传输加密技术主要是加密传输中的数据,链路加密、节点加密、端到端加密技术等被经常运用到,链路加密主要是促使网络节点之间的链路信息安全得到保护,节点加密则是?#34892;?#20445;护源节点到目的节点之间的传输链路,而端到端加密则是保护源端用户到目的端用户的数据。实践研究表明,通过数据加密技术的应用,数据传输安全性能够得到一定程度的提高,数据传输完整性得到保证。加密算法、明文、密文以及密?#24247;?#32452;成了完整的数据加密系?#24120;?#23494;钥决定着加密系统的安全性,因此,在具体实践中,需要做好加密系统的密钥管理工作。数据加密过程就是通过加密算法,采用与明文完全不同的数字信息来替换原始的数字信息。根据收发双方密钥相同性,可以用常规密码算法和公钥密钥算法来划分加密算法;常规密码守信方和发信方将相同的密钥给运用过来,也就是有相同的加密密钥和解密密钥。常规密码的保密强度较高,但是需要通过安全的途径?#21019;?#36865;密钥。而公钥密码中,则使用不同的密钥,并且无法依据加密密钥来将解密密钥给推导出来。其中RSA是现阶段比较优越的公钥密码算法,能够对已有的密码攻击?#34892;?#25269;抗。

  3.2防火墙技术

  防火墙技术的应用,能够将一道防御系统构建于本地网络和外界网络之间,其作为一种网络安全模型,能够对风险区域与安全区域的连接?#34892;?#38548;离,人们访问风险区域不会受到妨碍作用。防火墙能够对进出网络的通信量?#34892;?#30417;控,仅仅能够进入那些安全核准过的信息,对威胁信息安全的数据进?#26800;?#21046;;包过滤防火?#20581;?#20195;理防火墙等都是现阶段防火墙的主要类型,并且广泛运用到了计算机网络中。屏蔽路?#21892;鰲?#20195;理服务器是防火墙系统的主要组成部分,屏蔽路?#21892;?#20316;为一个多端口的IP路?#21892;鰨?#33021;够依据组规则来检查每一个IP包,来对其转发与否进?#20449;?#26029;。屏蔽路?#21892;?#21017;是?#24433;?#22836;获得信息,包括端口号、连接标?#23613;P选项等,过滤IP包。在防火墙中,一个重要的服务器进程为代理服务器,能?#35805;?#21161;网络用户将特定的TCP/IP功能完成。

  3.3入侵检测技术

  如今,网络安全风险系数越来越高,在防火墙技术的基础上,还需要有机应用入侵检测系?#24120;员?#24110;助网络系统及时发现攻击,系统管理员的安全管理能力得到了扩展,信息安全基础结构的完整性也得到了提升。入侵检测系统能够实时监测网络活动,本系统配合防火墙及路?#21892;鰨?#21487;以对一个LAN网段上所有通信进行检查,对网络活动进行记录和禁止,通过重新配置,避免有外部恶意流量进入进来。入侵检测系统能够科学分析网络信息,或者审计分析用户,借助于集中控制台,促?#26500;?#29702;检测功能得到实现。入侵检测系统不需要与多个物理网段所跨接,不会有流量转发,只需要对需要的报文进行收集即可。现阶?#21361;?#29305;征匹配、统计分析、完整性分析都是其重要类型。只有借助于网络?#25945;ǎ?#40657;客和病毒方可以传播,那么为了保证安全,就需要在网络?#25945;?#19978;将黑客与病毒的传播途径给切断。这样,网络设备与IDS设备之间的联动就形成了。指的是交换机与防火墙在运行过程中,向安全设备上传数据流的信息,入侵检测系统检测上报信息和数据流内容,针对性动作出现的网络安全事件,并且向交换机发?#25237;?#36825;些安全事件反应的动作,?#21592;?#31934;确的关闭或者断开端口。

  3.4系统容灾技术

  网络安全体系构建过程中,除了采取必须的防范和检测措施之外,灾难容忍及系统恢复能力也是?#27973;?#37325;要的组成部分。因为网络安全设施必然存在漏洞,如果?#26032;?#38450;漏检问题出现,就会带来十分恶劣的后果。此外,一些天灾人祸等也可能会破坏到信息系?#22330;?#37027;么就要求如果有系统灾难发生,系统和数据能够得到快速恢复,促使网络信息系统安全得到完整保护。其中,数据备份技术是?#27973;?#37325;要的一种。数据容灾借助于IP容灾技术,促使数据安全得到保证;其将两个存储器给运用过来,将复制关系构建于两者之间,分别在本地和异地存放。

  4新型网络安全技术及发展趋势

  4.1智能防火墙技术

  这种技术是结合模糊识别技术,将模糊数据库给构建起来,通过识别数据,?#21592;?#23545;访?#35270;行?#25511;制。这种方式的应用,能够促使精确匹配需要的海量计算得?#36739;?#38500;,借助于对网络行为特征值进行分析,促使控?#21697;?#38382;的目的得到实现。包括这些方面的技术,如防攻击技术,其能够对恶意数据流?#34892;?#35782;别,避免主机内进入这些数据流;防扫描技术,黑客的扫描技术指的是借助于软件对数据包进行截取,?#21592;?#33719;取相应信息;而通过智能防火墙的应用,则可以将黑客的扫描活动给?#34892;?#38459;断,促使数据包的安全得到保证。

  4.2新?#22836;?#28779;墙技术的发展趋势

  首先,防火墙结构发展趋势;如今开始广泛应用多?#25945;?#25216;术,对防火墙处理数据的速度提出了更高的要求。为了促使市场需求得到满足,将新?#22836;?#28779;?#25945;?#31995;结构给研发了出来;现阶段ASIC和网络处理器还需要进一步的完善,前者对系统软件性能过分依赖,后者作为软件,对硬件有着较高要求。此外,ASIC因为无法编程,与不断变化的市场环境不相?#35270;Γ?#22240;此其未来发展就受到了较大程度的制?#21152;?#21709;。其?#21361;?#21253;过滤技术的发展趋势;现阶?#21361;?#38656;要设定防火墙的防御级别,如果多级过滤能够实现,那么就可以促使系统中更加流畅的进入数据包,此外,也可以更加准确的过?#35828;?#21487;疑信息。通常情况下,对IP过滤级进行设计;之后又将综合型过滤技术给设计了出来,其能够设立不同的分层,结合特定的分层,来开展相应的过滤技术。

  5结语

  综上所述,因为计算机网络自身的一些局限以及外部因素的影响,很容易出现信息安全问题,制约到计算机网络功能的发挥。针对这种情况,就需要积极运用先进的信息安全技术,做好安全管理工作,防范安全风险,保证计算机网络信息安全。相关工作人员在日后的研究中,需要深入下去,积极创新,完善信息安全防范技术,推动计算机网络的健康?#20013;?#21457;展。

  作者:?#30424;?单位:深圳市共济科?#21152;?#38480;公司

  [参考文献]

  [1]梁玲.计算机网络信息安全技术研究[J].电子设计工程,2010(10):123-125.

  [2]?#25945;?#27874;,时金桥,程学旗.基于互联网的匿名技术研究[J].计算机科学与探索,2009(19):66-68.

  [3]覃肖云.信息安全技术的研究现状与发展趋势[J].广西医科大学学报,2008(19):66-68.

  [4]张小卫.计算机网络信息安全及防护策略探究[J].电子测试,2014(11):144-145.

  第四篇:民办高校计算机专业网络信息安全课程教学?#25945;?/p>

  摘要:

  讨论了民办高校计算机专业网络信息安全课程的定位以及教学过程中存在的不足,并结合实际给出了几点具体的建议。

  关键?#21097;?/p>

  网络 信息安全 计算机专业 教学?#25945;?/p>

  0引言

  随着我国信息化进程的深入以及“互联网+”应用的高速膨胀,在以网络为?#25945;?#30340;信息安全问题倍受政府和各个企业的关注。现如今,安全已经不再是个人问题,而是已上升到国家的高?#21462;?#21508;高职、专、本科院校都?#36861;?#24320;设信息安全专业或相关课程,而对信息安全方面人才的培养却成为了制约安全的瓶颈。作为一个非信息安全专业的学生来说,想学好这门?#21361;?#26082;具有实际意义,又具有一定的困难。网络信息安全是一门综合性很强的学科,具有知识涵盖面广、理论性强等特点,对于民办高校的学生来说,不易理解和?#37038;埽?#19988;实际工作中安全的新问题层出不穷,想要得到?#35828;?#33021;力,增加就业砝码,校方就有必要对网络信息安全课程进行教学改革。

  1课程定位

  在《2006—2020年国家信息化发展战略》一文中指明了我国网络信息安全人才的培养目标,同时也指出了培养网络安全技术人才的重要性。民办高校计算机相关专业开设《网络与信息安全》课程,其培养目的是让计算机专业的学生具备信息安全基本知识和基本技能,不求都懂,但求够用,具有在实际生活和工作中解决?#25215;?#20855;体安全问题的能力。《网络与信息安全》为计算机类相关专业的课程,主要服务于应用型人才的培养,使学生了解和掌握网络信息安全相关知识,并能够实现相关的规划与管理、常用网络安全设备的选用与配置、常用网络安全软件的应用以及常见网络病毒与网络黑客的防范,增强综合安全知识,强调实际的安全防范与安全产品的使用,同时加强学生的素质教育,培养?#24049;?#30340;职业道德和团队意识,为今后走向工作岗位打下基础。

  2民办高校网络与信息安全课程教学中存在的问题

  2.1课程?#26087;?#30340;原因

  (1)知识面广:

  高校网络与信息安全课程包含数学、数据库、数据结构、计算机编程、计算机网络、操作系统等基础课程;

  (2)理论丰富:

  高校网络与信息安全课程涉及数论、信息论、密码学、数据库原理、通信原理等与计算机、数学?#35748;?#20851;的核心理论知识;

  (3)操作性很强:

  学生具有?#24049;?#30340;编程基本能力,能读懂、编写流行的高级语言程序代码,能够独自完成网络技术实验,能进行网络安全攻防演练;

  (4)紧跟技术发展前沿:

  此课程涉及的技术、理论知识必须紧跟潮流,了解和掌握最新技术的发展动向,才能够起到?#24049;?#30340;教学效果。

  2.2所学的支撑基础课程不全

  高校网络与信息安全课程有以上的特点,想真正学好却真?#19988;?#20107;,再加上民办高校的办学实力、师资力量、教学条件、办学时间、学生的基本情况等方面与公办高校的不可比,所以学校在制定人才培养、教学计划上更应该合理安排,为学生构建好基本理论知识框架。

  2.3重理论,实践弱

  高校网络与信息安全课程是计算机技术理论与实践结合程度很高的课程,有很多其他课程所不可比拟的特点,许多安全技术需要在实践过程中认识、理解。民办高校发展很快,不断申请新专业,增加学生数量,根本不考虑学校,教师,学生的三元因素问题。学校教学条件更新慢,教师所掌握的知识陈旧,教师很少有网络信息安全方面的实际工作经验,且理论知识也都是书本上的,而这是一门理论与实践并重的课程,教师教学时满堂灌,实践的机会很少,创新少,不直观,学生学习兴趣不足,直接影响教学质量。

  2.4实践设备和条件不足

  民办高校用于实践教学的实验室本来就少,不可能专门为这门课设置一个实验室,更谈不上校外的实训基地。学生没有实践环境,就很难开展课程中所涉列的实验,学习的过程还是从理论到理论,所学知?#26029;?#25509;不够,学生学习会很吃力,极大地削弱了教学效果。

  3针对网络信息安全课程的几点意见

  3.1利用现有条件提供不一样的实验环境——虚拟实训

  民办高校能够为学生提供的实践教学环境?#35805;?#37117;是微机实验室,造价低,易实现。教师需要参与实验室的规划、软硬件维护等?#26041;冢?#32454;心的安排网络信息安全实验内容和步骤,并指导学生完成操作,同时课后总结实训时存在的问题。一样的实验室而提供不一样的实验环境,特殊之处在于使用了虚拟机这个软件。在开学前期把实验课程安排交予实验室管理老师,告之所需应用、系统软件。本机使用Win7,XP系统均可,虚拟机是必备的软件,它能够模拟真实网络服务的环境,解决网络信息安全、教师教学备课、演示中对特殊网络环境要求的问题。那虚拟机中安装的系统依据实验内容不同各有不同的要求:Win2000,Win2003,WinNT。安装这几种系统基本实现得了网络信息安全的大部?#36136;?#36341;内容,其中黑客常用软件实例操作时,因为网上能够得到的教学相关软件版本都低。而对于例如密码技术等实践操作性不强的实训,就要充分利用现代网络信息与计算机仿真技术,教师与学生一起开发虚拟实训,并利用仿真实训环境来完成验证性实践操作,用以提高学生实践操作能力。

  3.2选好教?#27169;?#29992;对教学方法

  本着“理论够用,实践突出,岗位需求”的原则,以“巩固基础,提高素质,勇于创新”为目的,那?#35789;?#20040;样的教材算是好的教?#27169;?#36866;合学生所需,?#35759;?#36866;中,最主要的是不能太难,理论听不懂。技术不能太新,教学素材不好整理,实验环境不好构建,但新知识、理论、技术可以当做课堂的扩展来讲授。根据计算机网络安全课程的具体情况优化选择教学内容体系,实现能力与素质的培养、知识与技能的传授,将学生锻炼成网络信息安全方面高素质技能的专门人才。能够准确定位课堂教学内容,确定教学目标,便于老师更好地把握教材和了解学生,便于全面提升学生的素质,并不断提高民办学校教学质量。因为民办高校学生自控能力差,课下很少有自主学习的习惯,要改变学生低落情绪,首先授课教师就要改变自己的教学方法和手?#21361;?#24341;领学生在“学中做”,在“做中学”,并以学生为主体,加强对学生实践操作能力的培养。在教学过程中针对不同内容,老师要运用不同的教学手?#20301;?#31574;略,如设置组织讨论、问题情景、启发式?#21462;?#25945;师要想办法调动学生参与课堂的热情,不但要发挥学生的主观能动性,而?#19968;?#35201;使整个教学过程有机互动,以提高教学效果。在上课过程中,结合课程内容特点,尝试着采用探究式的学习方法、任务驱动和问题驱动等教学方法和手?#21361;?#20197;具体的问题为引导,使学生在学习基础理论、方法过程中用以解决实际问题,引起学生的兴趣,激发他们的求知欲。一切都要以学生学到了多少知识来评判课堂效果。

  3.3提升教师自身的素质水平

  教师是完成教学工作的基?#39048;?#35777;,民办院校要建设优良的教学队伍,那教师就得“走出校门”,多见识,多交流,多学习,多引进。如到网络公司挂职实践,或是参与企业网络信息安全产品的研发,来不断提升教师实践水?#20581;?/p>

  4课程实际教学与实践过程中的几点参考

  随着计算机产业的?#29615;?#29467;进,信息技术也产生了巨大的变化,由于本门课程所涵盖的知识面广、理论多、实践性强等特点,结合本人的上课经验,在教学过程中应该注意3个方面。

  4.1知识循序渐进,不分理论与实践

  学生的基础薄弱,课前做充分准备,对相关学科基础知识的讲解或涉及,循序渐进,不能让学生暂听就感觉压力重重,避免其失去兴趣。此课程实践性很强,单凭理论课上用语言去描述,学生听着会很枯燥,建议把本门课程改成理论与实践一体?#21361;?#22312;实验室上效果更好。

  4.2课下自学,重在总结

  任课教师?#21152;?#23450;期布置作业或任务,这个作业由学生在课?#38706;?#31435;或小组完成,期间可向教师咨询相关问题,教师做好指导并总结,按照事先约定好的时间上交作业,教师针对作业完成度?#20204;?#32473;予评定成绩,并指出学生作业存在的不足,教师做好记录,亦是为下学期本门课程做准备。

  4.3重在参与,考核放轻

  只要学生积极参与,并完成了布置的任务,?#21152;?#35813;得到肯定,参与程度会提高。

  5结语

  世界中一切都在变化,知识也一样,一劳永逸是搞不好教学和学习的,建议多多关注科技的发展,教学内容、方法要与时俱进,不要一成不变。

  作者:方利 于晓鹏 单位:吉?#36136;?#33539;大学

  参考文献

  [1]中央网络安全和信息化领导小组第一次会议[EB/OL].http://www.gov.cn/ldhd/2014-02/27/content_2625036.htm,2014-02-27.

  [2]中共中央办公厅、国务院办公厅关于印发《2006—2020年国家信息化发展战略》的通知(中办发[2006]11号)[Z].2006-03-19.

  [3]熊四皓.加强网络信息安全保障体系建设[EB/OL].http://www.chinabyte.com/405/12314905.shtml,2012-04-18.

  [4]张军强.高职计算机网络安全课程改革[J].教育与职业,2015(19):102-103.

  [5]吕欣.关于信息安全人才培养的建议[J].计算机安全,2006(2):44-46.

  [6]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报(社会科学版),2006(S1):111-112.

  [7]?#38498;輳?#29579;灵霞.高校计算机网络安全课程教学改革与实践[J].兰州文理学院学报(自然科学版),2015(1):117-120.

  第五篇:计算机信息安全问题及对策研究

  【内容摘要】

  网络信息技术的高速发展,推动了人类社会的科技化进程,也催生了一系列网络安全与违法事故的发生。任何事物的发展?#21152;?#20004;面性,计算机信息技术发展尤是如此,网络技术在各行业的广泛运用,提升了人们工作与生活效率的同时,也在不断涌现着网络信息泄漏、网络帐号被盗,网络信息被侵犯等?#22909;?#24433;响。因此,必须采取?#34892;?#30340;措施与对策,来防范与杜绝网络信息安全问题的发生,使科技真正为人所用,使计算机网络技术真正发挥它的真正价值。

  【关键词】

  计算机 信息安全 网络管理

  一、计算机信息安全问题

  时至今日,网络已经应用到人们生活和工作的方方面面,成为人们工作和生活不可缺少的一个必备工具。人们购物、订?#34180;?#26053;?#23567;?#29978;至是日常出行,无不时时刻刻需要网络工具的参与,人们对网络的使用与依赖程度达到空前的高?#21462;?#28982;而,在这个全民网络的时代,网络安全问题一度出现并且在不断改头换面,变相地从人们的网络系统?#24515;?#21462;不法获利,损害着人们的合法权益,这些非法的网络安全犯罪与手?#21361;?#20027;要包括以下几方面。

  (一)计算机病毒。

  从网络的诞生之日起,病?#39048;?#30456;携相生。每年,我国由于计算机病毒引起的直接经济损失高达数百亿人民币,这些病毒多以木马、?#22987;?#30340;?#38382;?#20405;入人们的计算机,在人们悄无声息的使用中造成信息堵塞、信息丢失与窃取,给人们的经济与财务造成直接损害。计算机病毒以其超强的复制能力,快速的传播能力,和强大的破坏力,使它能够在短时间内摧毁一个企业与组织的局域网系?#24120;?#23588;其是一种木马病毒,它可以巧妙地藏身于一些文件中,借由人们的文件传输传染到另外的客户端系?#24120;?#24182;潜伏于此,它的打开可以使人们重要的信息文件丢失不见,或者使人们的软件系统崩溃,给人们造成难以预计的损失。

  (二)黑客入侵。

  网络系统的建立与运行并不是无坚不催的,黑客便是运用这些难以发现的漏洞,入侵人们的电脑。尤其是机构与组织的内部局域网,如果没有特殊的加密与防御机制,很容易被黑客所入侵和利用,籍由窃取商业机密或一些保密性的技术文档,黑客也可通过篡改与变动该网络设置与信息来破损整体局部网络,使得局域网不能正常运?#23567;?#40657;客往往善于收集与目标相关的主机系统的信息,利用一些公开的协议或工具。探测目标网络系统的安全漏洞,?#28304;?#25970;开目标网络的大门,对人们的信息安全造成危害。

  (三)垃圾信息。

  打开电脑,人们的?#22987;?#32842;天工具充斥着无用的信息堆积,这些或是广告,或是商品的推送消息,或者是订阅号,它们的出现或许裹挟着大量无用的信息,构成一座庞大的信息垃圾?#20581;?#23588;其一些非法机构通过电子商务?#22987;?#30340;公开性与可传播性的特性,将自身的?#22987;?#20197;强?#24515;?#20837;的方式推送给无辜的终端者,使他们饱受烦恼,一旦打开,?#25215;?#19981;为人知的间谍软件等将趁机入侵人的终端电脑,使人们的信息与财务遭到损害。

  二、构建信息技术安全与规范的对策

  网络信息安全问题层出不穷,这不仅给个人和社会敲响警钟,更为网络科技的未来发展埋下隐患。若不能从根本上消除这些安全问题,势必将会大大降低人们对于网络信息工具的信心,阻碍信息科技的发展。因此,维护网络信息安全势在必?#23567;?#26500;建信息技术的安全与规范,可?#28304;?#20197;下几个方面着手。

  (一)推广与改进核心的信息安全技术。

  网络安全技术的研发是一种任重而道路远的过程,其牵涉的时间及方面极广,需要机构和组织者的大力扶?#37073;?#24182;且要制定一定的核心技术的推广与运用。这些主要核心技术的合理运用与推广,将会帮助我们在一定程度上遏制信息安全问题的发生,因此在当今网络社会具有重要的应用。具体而言,这些核心的信息安全技术主要包括:身份?#29616;ぁ?#25968;字加密、防火?#20581;?#38450;病毒技术,以及VPN技术。身份?#29616;?#36890;过多重的绑定口令向目标对象进行层层?#29616;ぃ?#20010;人必须通过每一层?#29616;?#25165;将完成身份识别。常用的应用是网络购物时出现的付款验证码等,?#29616;?#20449;息往往通过绑定个人手机的?#38382;?#21521;人们发送验证码,?#28304;搜?#35777;付款人的本人身份;数字加密,往往通过一种方式使传送信息改变,只有拥有密匙的人才能真正将该信息解密加以运用;防火墙技术是当今电脑网络最常用的一道信息安全技术,几乎每一台个人的终端电脑都装有防火墙,防火墙通过对于用户?#24066;?#20043;外的通讯数据进行阻止,来杜绝危险信息的进入,过虑计算机的访问;防病毒技术也即我们最常用的杀毒软件,随着技术的发展,防病毒软件也在不断升级与改进,成为个人电脑终端查?#27604;?#20214;的必备工具;VPN技术则通过在公用网络上建立专用网络来进行不同程度的源鉴别与数据加密,它是当今阶段信息安全的最新、最先进的技术课题。

  (二)加大技术投入,加强信息安全人才培养。

  随着社会进步和技术的普及,网络信息技术也在不?#31995;?#26356;新与升级,网络安全与犯罪手法也在水涨船高,手法越来越高明,途?#23545;?#26469;越多元化。因此,我们要从根本上杜绝网络计算机安全事故的发生,必须要不?#31995;?#30740;究与开发新的信息科学技术,使之能够应对不断出现的网络诈骗、网络犯罪新花样,为计算机信息技术的发展扫清?#20064;?#22269;家要加大信息技术等方面的人才与资金投入,高校、教育机构也要相应地加大信息技术等方面的人才培养力度,只有不断在信息技术上改革与创新,才能为国家和人民的信息安全提供强有力的保?#24076;?#25165;能对不法分子形成一定的威慑,使之望而?#24202;劍?#29359;罪无门。

  (三)增强人们的网络信息安全意识。

  在信息技术不断普及的当今社会,人们对计算机的运用已经相当普遍,然而对于计算机信息技术的违法与犯罪行为还缺乏一定的防范意识。因此,我们要对教育机构、企事业单位的员工之间加大网络信息安全的意识的培训,增强他们对信息安全防范意识,有意识地加强信息安全方面的管理,使信息安全隐患降到最低。例如,对一些网站与聊天软件的登陆帐号与密码要尽可能设置得更加复杂,并设置密码保护功能,对计算机系统的病毒与非法木马软件要购买网络杀毒软件,定期查杀与清理,并设定防火?#20581;?#23588;其对一些网购网站的付款与购买链接要格外注意,一旦有异常情况发生,立即停?#26500;?#20080;行为,以防止资金与钱财的损失,避免网络受骗。

  (四)建立网络安全管理与防御体系。

  计算机信息与防御体系统要多管齐下,层层防护,将不良信息阻挡在计算机之外。对一些重要的文件与信息要及时地事先整理与备份,防止信息的丢失。对各种计算机设备与硬件的管理要及时地做好标?#29301;?#23450;期检查与维护,对于老化、陈旧的设备要及时进行清理与更新。对于个人终端设备,要实行个人定岗定责的制度,对计算机信息进行保存、更改与存放,使用均要做到有礼有节,落实责任。高校教育机构与企事业单位的管理者,要及时对所管学生与职工进行一定的安全培训,并建立一整套信息防御与修复系?#24120;?#20351;得信息的维护能够跟上正常使用的节奏,保障整个计算机系统的安全运?#23567;?/p>

  三、结语

  世界上没有绝对安全的网络系?#24120;?#20219;?#25105;?#20010;网络系?#25199;即?#22312;着风险与隐患,因此计算机网络安全的?#25581;?#23558;不会停止,作为管理与组织者,要不?#24222;?#21147;地将网络信息安全意识传输到每个终端使用者身上,使他们建立起自身防范意识。计算机信息安全问题,不仅仅是个信息安全问题,更是个管理机制的问题,我们要从管理与技术上下手,双管齐下,共同保护信息技术的安全。从管理上,综合考虑多方面的因素,制定完善的信息技术管理、存档与使用机制;从技术上,要不断引进先进的信息安全防御体系,使网络入侵与黑?#22836;?#32618;入侵无门,做到计算机信息系统的坚强后盾,使网络安全隐患进之无门。

  作者:?#29615;?单位:红河学院

  【参考文献】

  [1]胡世昌.计算机网络安全隐患分析与防?#27934;?#26045;?#25945;諿J].信息与电脑,2010

  [2]许治坤,王伟,郭添森.网络渗透技术[M].?#26412;?电子工业出版社,2005

  [3]高翔.网络安全检测关键技术研究[D].西北工业大学,2003

  [4]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011

  第六篇:计算机信息安全技术防护浅析

  【摘要】

  随着我国社会主义现代化建设的不断发展,我国的计算机信息技术得到了前所未有的发展,并由此进入一个信息时代。计算机信息技术已经充分渗透于人们生活与工作的各个方面,在人们的生活中发挥着不可替代的作用,然而,伴随着计算机信息技术的发展,信息的安全防护也成为人们关注的焦点。本文将着重对计算机信息安全技术防护中存在的问题及其防护策略进行深入?#25945;幀?/p>

  【关键词】

  计算机 信息安全技术 防护 ?#34892;?#31574;略

  信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与?#36865;?#26102;,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

  1计算机信息安全概述

  计算机信息安全主要指的是对计算机网络内部的各个?#26041;?#30340;安全检测与防护,包括硬盘、各?#36136;?#25454;资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运?#23567;?#36817;年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访?#22987;?#24405;、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必?#23567;?/p>

  2计算机信息安全技术防护存在的问题

  近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国?#19968;?#22320;区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实?#35270;?#29992;中还存在着一些亟待解决的问题。首先,?#35825;?#20307;来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很?#35759;?#32593;络黑客进行?#34892;?#30340;治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑?#20581;?#21478;外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人?#27604;?#20047;专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

  3计算机信息安全技术的防护

  3.1加强对计算机病毒的安全防护

  计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会?#34987;荊?#35745;算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系?#24120;?#20445;证计算机信息的安全性,目前,应?#23186;?#20026;普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查?#20445;?#22686;强人们对计算机病毒的认识,合理操作计算机,降低病?#22659;?#29616;的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了?#34892;?#38450;护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,?#34892;?#25233;制病毒的攻击,提升计算机病毒安全防护的能力。

  3.2对计算机信息操作系统的防护

  目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能?#25381;行?#25511;制外部对系统内的信息访?#21097;?#22240;此,只有经过授权的用户才能够对计算机进行访问操作。其?#21361;?#26159;计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,?#35805;?#26469;讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不?#31995;?#21319;级与发展,不但能够对病毒来源与端口信息进行?#34892;?#30340;分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,?#28304;?#23454;现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐?#21363;?#26469;的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或?#22987;?#35201;进行及时的查?#34180;?#21368;载,阻断其侵入计算机的路径,保障计算机信息系统安全。

  3.3对软件系统的保护

  在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。?#35805;?#24773;况下,杀毒软件负责维护一整个病?#31350;猓?#23427;能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查?#34180;?#32780;目前又出现了一种新型的流氓软件,这类软件与?#35805;?#30340;病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户?#24066;?#30340;情况下,强行进行安装,并且难以对其?#22659;?#19981;仅会弹出大量的广告信息,而且会更改用户的浏览器默?#29616;?#39029;,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查?#20445;?#22240;此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

  4结束语

  当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一?#20445;?#24517;须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,?#34892;?#36991;免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

  作者:胡凯伦 单位?#20309;?#27721;市洪山高级中学

  【参考文献】

  [1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

  [2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

  [3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

  [4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

  [5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

  [6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

  [7]赵利锋.计算机信息安全技术及防护[J].计算机光盘软件与应用,2014,24:206+208.

  [8]李群.计算机信息安全技术及防护措施初探[J].电子制作,2015,10:156.

  第七篇:计算机网络信息安全及防护策略研究

  摘要:

  计算机网络信息安全所指的网络系统软件、硬件与系统内数据得到?#34892;?#20445;护,不受到外界恶意因素的干扰,防止计算机网络信息系统遭到泄露、更改与破坏,确保系统能够正常、?#34892;А?#21487;靠运?#23567;?#30446;前,计算机的应用?#27973;?#26222;及,该技术的引入改变了人们的工作与生活方式,网络?#20064;?#21547;的资源?#27973;?#20016;富,有利于人们及时获取所需资源,为人们的工作、生活提供便捷。值得注意的是,计算机网络也具有安全风险,在该技术的应用过程中,还要防止计算机网络受到外界侵袭。

  关键?#21097;?/p>

  计算机 网络安全 防护策略

  目前,计算机的应用?#27973;?#24191;泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的网络安全受到很多因素的威胁,例如部分黑客利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分黑客甚至还设置了病?#22659;?#24207;,恶意修改用户数据,致使计算机无法正常运?#23567;?/p>

  1计算机网络安全问题

  计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到?#34892;?#20445;护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素?#27973;?#22810;,包括人为因素与偶然因素,具体内容如下:

  (一)病毒

  计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病?#22659;?#24207;能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途?#30563;?#22810;,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。

  (二)计算机系统漏洞

  在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的?#35759;确浅?#22823;,任何操作系?#25199;即?#22312;一定漏洞。黑客可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。

  (三)黑客攻击

  黑客攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系?#24120;?#26080;法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。

  (四)网络管理者缺乏安全管理意识

  现阶?#21361;?#32593;络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被黑客攻击。

  2提高计算机网络信息安全的策略通

  过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。

  (一)隐藏IP地址。

  要想攻击计算机系?#24120;?#40657;客就必须获取IP地址,然后可采用攻击手段进行攻击,黑客主要通过网络探测技术获取用户IP地址。为了防止受到黑客的攻击,可采用代理服务器对IP地?#26041;?#34892;隐藏,在这种情况下,黑客并不能够获取真实IP地址,他们所获取的地址为代理服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址?#34892;?#38544;藏。

  (二)做好信息加密保护工作。

  网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实?#26159;?#20917;,对加密方式进行选择,确保信息安全。

  (三)提高网络系?#25104;?#35745;的可靠性。

  为了确保计算机网络安全、可靠,就必须全面分析网络系?#24120;?#25552;高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听?#25105;?#33410;点,并对数据包进行分析,便可获取关键信息。

  (四)鉴别用户身份。

  用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登?#29301;?#24182;明确用户资源访问权限,提醒用户在登陆系统时,设置?#35759;?#31995;数较高的密码。

  (五)防火墙设置。

  网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以?#34892;?#26816;查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、代理型、监测?#20599;?#20960;种类型。代理?#22836;?#28779;墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至代理服务器,代理服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测?#22836;?#28779;墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可?#34892;?#25552;高网络运行的可靠性、安全性,确保计算机网络信息安全。

  3结语

  目前,计算机技术的应用越来越广泛,丰富了人们的生活,

  作者?#26680;?#24535;成 单位:辽东学院

  参考文献:

  [1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(01):121-124,178.

  [2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,(03):44-47.

  [3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,(18):4389-4390,4395.

  第八篇:计算机网络信息安全措施研究

  摘要:

  在计算机技术高速发展的今天,计算机网络在信息的传递方面的优势得到了提高,已经成为了人们日常生活工作信息交流的主要方式,但是信息安全问题也一直是人们关注的重点,信息的网络传输会受到许多因素的影响,安全方面的风险比较大,只有保证计算机网络信息的安全运作才能真正发挥计算机网络的效用,为人们的生活工作带来便利。

  关键词:

  计算机网络 信息安全 管理措施

  当今时代被称为信息时代,它依靠着IT行业与信息技术的快速发展而得名,计算机网络的普及为信息的传输与保存提供更加便捷的途径,但是信息安全问题也越来越突出,网络自身的漏洞以及设计缺陷,再加上管理人员的疏忽、安全措施的缺乏等都是造成信息安全问题的因素。

  1计算机网络信息安全的影响因素

  1.1计算机网络安全的客观影响因素

  在计算机网络的发展中资源共享是其主要的优势之一,也是人们比较普遍使用和关注的功能之一,这种资源的交流不会受到时间与空间的限制,虽然为人们的网络使用带来了很大的方便,但是同时其中也隐藏着?#27973;?#22823;的信息安全隐患,网络的不法分子可以轻易的进行信息传输的监听或者信息盗取,破坏信息的完整性。另外,计算机网络还存在安全漏洞,这很大程度是其自身的客观原因造成的,这种技术上的不完整就会直接的导致需索安全方面的问题产生,而?#33402;?#20123;漏洞容易被忽视,使得计算机使用中的信息安全存在隐患。在计算机的制作中由于硬件的组装以及拓扑结构的选择方面的问题也会使其存在安全问题,设计上的不科学以及配置的不合理也会使得计算机网络系统存在漏洞

?
新剑侠情缘贴吧
体彩排列五购 新疆福利票时时结果 山东十一选五走势 重庆时时彩宝典开奖 安徽十一选五走势基本走势 福建体彩31选7走势图27期 极速时时彩选号数据 福利彩票3d开奖结果 2018年浙江高考二段剩余计划 七乐彩尾数分布图彩经网