76范文网
计算机网络信息安全防护模式分析
时间:2019-03-30 09:46:33 来源:76范文网

计算机网络信息安全防护模式分析 本文关键词:计算机网络,信息安全,防护,模式,分析

计算机网络信息安全防护模式分析 本文简介:摘要:随着互联网时代的到来,计算机信息数据在网络环境下面临着诸多安全隐患,一旦出现信息数据泄露、盗取、损坏、篡改等问题,则会对社会发展、经济建设以及财产安全带来严重影响。从分析影响计算机网络信息安全的因素入手,对计算机网络信息安全防护模式的建立以及信息安全防护技术的具体应用进行研究论述。关键词:计算

计算机网络信息安全防护模式分析 本文内容:

摘要:随着互联网时代的到来,计算机信息数据在网络环境下面临着诸多安全隐患,一旦出现信息数据泄露、盗取、损坏、篡改等问题,则会对社会发展、经济建设以及财产安全带来严重影响。从分析影响计算机网络信息安全的因素入手,对计算机网络信息安全防护模式的建立以及信息安全防护技术的具体应用进行研究论述。

关键词:计算机网络;信息安全;防护技术

1影响计算机网络信息安全的因素

1.1自然因素

计算机网络信息安全对计算机使用环境的稳定性要求较高,加之计算机本身抵抗外界破坏的能力较差,一旦计算机外界环境出现不稳定因素,如自然灾害等不可抗力的破坏,则会严重影响计算机的稳定运行,造成计算机网络信息数据丢失或损坏。

1.2人为操作因素

计算机网络环境存在诸多安全隐患,部分计算机用户的安全防范意识薄弱,在网络环境下使用计算机时可能会无意间泄露隐私信息,如身份证、银行卡号、密码等信息,极易给用户带来经济损失。同时,还有部分用户的计算机操作技能不熟练,未能掌握计算机应用知识与防护技术,为计算机网络信息安全埋下了隐患。

1.3黑客攻击因素

当前,网络系统尚不完善,一些黑客利用网络安全漏洞窃取信息,或恶意攻击用户计算机,造成信息数据丢失。此外,还有一些不法分子大肆传播计算机病毒,若计算机系统尚未建立起有效的安全防护模式,如未安装杀毒软件、防火墙等,则会影响计算机的正常运行,严重时会造成计算机瘫痪。

2计算机网络信息安全防护模式

针对上述影响计算机网络信息安全的因素,应构建起有效的安全防护模式,消除计算机网络信息安全隐患,具体如下:

2.1改善计算机运行的外部环境

计算机网络信息安全防护应以改善计算机运行的外部环境为前提,避免信息数据出现永久性损坏,具体措施如下:一是增强计算机抵御地震、意外冲击等外力作用的能力,提高计算机硬件设备的质量,选用抗压性、耐腐蚀性好的材料组装计算机,使计算机在遇到外力冲击时能够保护内置硬件完好无损;二是在计算机运行环境中采取防水、防潮措施,控制好运行环境的温度和湿度,避免计算机发生意外进水现象;三是定期清理计算机内外部的灰尘,防止因灰尘积累影响计算机系统正常运行。

2.2提高用户安全防护意识与技能

人为操作失当是造成计算机网络信息泄露最为重要的因素之一,所以应加强对计算机用户的安全教育,提高用户的计算机安全防护意识。具体措施如下:一是通过网络、电视、报纸、广播等多种途径向广大计算机用户宣传信息安全防护的重要性,并使用户掌握规范的计算机操作方法,在计算机操作过程中不要疏忽大意泄露隐私信息。二是计算机用户在设置账号密码时,应尽量使用阿拉伯数字、英文字母、特殊符号相组合的密码,增加密码的复杂程度,防止不法分子盗取账号密码。同时,用户还要避免使用生日、手机号等简单的数字设置密码,并养成经常更换密码的习惯。

2.3安装杀毒软件和漏洞补丁程序

计算机用户不仅要重视计算机硬件设备的配置和维护,更要重视计算机软件程序的更新和升级,通过消除计算机系统自身漏洞,进而增强计算机的安全防御能力。用户要在计算机系统中安装杀毒软件,防范病毒传染与扩散。在使用计算机期间,要定期扫描病毒,对已发现的病毒作出隔离处置,并利用杀毒软件自带的木马查杀、系统修复等功能,彻底清除病毒,保护重要数据资料安全完整。同时,计算机用户还要及时安装厂商发布的漏洞补丁程序,对计算机网络信息安全起到防护作用,避免不法分子利用系统漏洞攻击计算机系统。

3计算机网络信息安全防护技术

3.1防火墙技术

防火墙是位于计算机与网络之间、局域网与互联网之间、网络与网络之间连接的硬件或软件,能够确保经过防火墙的数据流安全,过滤掉不安全服务,禁止非法用户访问,有效防止木马、病毒入侵。防火墙技术在计算机网络信息安全防护中的应用主要体现在以下三个方面:一是新型的硬件防火墙采用ASIC(按照特定用户要求设计的集成电路)架构,可将病毒过滤到防火墙中。同时,防火墙所具备的VPN(虚拟专用网络)、IDS(入侵检测系统)以及内置的虚拟负载均分功能,可将众多虚拟线路与海量服务请求进行连续,有效防御DDOS(分布式拒绝服务)攻击。二是对硬件防火墙的虚拟出入接口地址进行合理配置,避免黑客跟踪地址攻击目标计算机系统。三是利用防火墙的黑洞式丢弃技术处理非实质性编码,当出现突发性大流量数据包时,将其转存到沙箱对数据包进行拆解,在保护自身资源不被耗尽的基础上,无限接收攻击者传输的数据包,进而达到拖垮攻击者的目的。

3.2数据加密技术

数据加密技术是指利用密钥和加密函数转换的方式将信息转换为无意义的密文,接收方在收到密文后对其进行解密,还原信息。在数据加密的过程中,密钥是最为关键的部分,按照加密算法进行分类,数据加密可分为专用密钥和公开密钥,其中专用密钥在加密和解密时使用相同密钥,而公开密钥则是在加密和解密时使用不同的密钥。数据加密可通过链路加密、节点加密和端到端加密三个层次予以实现,可有效防范非授权用户窃取数据信息。在计算机网络信息安全防护中,可结合使用常规密码和公钥密码保护信息安全。如,利用DES(数据加密标准)加密信息,并用RSA(非对称加密算法)传递会话密钥。

3.3数字签名技术

数字签名是以公钥加密技术为基础开发的一种数字信息鉴别技术,类似于写于纸上的物理签名。数字签名技术包括签名和验证两种运算,签名过程是数据信息加密的过程,而验证过程则是对加密信息进行解密的过程。数据签名技术的应用原理是发送方用密钥对数据信息进行编码运算,生成不可读取的密文,将密文传送到接收方,由接收方用发送方提供的公用密钥对密文进行解码,还原数据信息。在计算机网络信息安全防护中应用数字签名技术,可保证信息在网络传输过程中的完整性,并对信息发送者的身份进行确认,提高网络信息传输的安全性。现阶段,数字签名技术已经被广泛应用到电子商务、电子政务领域,成为了可靠性、操作性最强的电子签名方法。

3.4访问控制技术

访问控制技术是对计算机系统内部资源的访问权限进行控制的一种信息安全防护技术,该技术经常被应用于系统管理员对网络资源访问权限的控制。在计算机网络信息安全管理中,可应用访问控制技术实施安全防护策略,具体包括以下三种:一是基于身份的安全策略。对访问主体授予一定权限,当访问主体通过身份认证后,才能访问权限范围内可使用的资源。二是基于规则的安全策略。对计算机系统内的数据资源标注不同等级的安全标记,当用户访问资源时,用户需根据自身的安全级别和授予权限,访问相应等级的数据资源,用户不可越级访问安全级别高的数据资源。三是综合访问控制。在网络信息安全管理中,可综合采用入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络端口安全控制、网络锁定控制以及网络服务器安全控制等方式构建起访问控制体制,有效防护网络信息安全。

4结论

总而言之,计算机网络信息安全问题已经成为影响各个领域发展的重大问题。为此,必须建立起计算机网络信息安全防护机制,通过改善计算机运行的外部环境、提高用户安全防护意识、加强计算机系统安全管理等方式,提高计算机对信息安全威胁的抵御能力。同时,还要运用先进的信息安全防护技术,全面提升计算机网络系统的安全防护水平,有效规避信息安全问题的发生。

参考文献

[1]赵蓉英,余波.网络信息安全研究进展与问题探析[J].现代情报,2018(11):96-98.

[2]连娜.计算机网络信息安全和应对策略研究[J].信息记录材料,2018(11):107-109.

[3]洪成朋.大数据经济时代下计算机网络信息安全问题研究[J].现代营销(经营版),2018(11):124-126.

[4]徐智杰.计算机网络信息安全防护策略及评估算法分析[J].通讯世界,2018(10):174-175.

[5]孙苏鹏.计算机网络信息安全防护研究[J].科技传播,2018(10):150-153.

作者:谢小民 单位:航空工业沈阳飞机工业(集团)有限公司

计算机网络信息安全防护模式分析  来源:网络整理

  免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


计算机网络信息安全防护模式分析
由:76范文网互联网用户整理提供,链接地址:
http://m.yuan0.cn/a/76685.html
免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。
最近更新/ NEWS
推荐专题/ NEWS
计算机网络信息安全防护模式分析模板 计算机网络信息安全防护模式分析怎么写 计算机网络信息安全防护模式分析如何写 计算机网络信息安全防护模式分析格式 计算机网络信息安全防护模式分析范例参考 计算机网络信息安全防护模式分析开头 计算机网络信息安全防护模式分析开头语 计算机网络信息安全防护模式分析范文 计算机网络信息安全防护模式分析范例 计算机网络信息安全防护模式分析格式大全 计算机网络信息安全防护模式分析_计算机网络,信息安全,防护,模式,分析计算机网络信息安全防护模式分析大全 计算机网络信息安全防护模式分析格式模板 计算机网络信息安全防护模式分析免费模板 计算机网络信息安全防护模式分析免费格式 计算机网络信息安全防护模式分析格式如何写 计算机网络信息安全防护模式分析开头如何写 计算机网络信息安全防护模式分析免费范文 计算机网络信息安全防护模式分析免费范例 计算机网络信息安全防护模式分析免费参考 计算机网络信息安全防护模式分析模板下载 计算机网络信息安全防护模式分析免费下载 计算机网络信息安全防护模式分析模板怎么写 计算机网络信息安全防护模式分析格式怎么写 计算机网络信息安全防护模式分析开头怎么写 计算机网络信息安全防护模式分析开头语怎么写 计算机网络信息安全防护模式分析模板如何写 计算机网络信息安全防护模式分析开头语如何写