计算机网络信息安全及其防护对策研究(计算机网络信息安全及其防护对策探讨)

中国论文网 发表于2022-11-15 01:27:51 归属于通信学论文 本文已影响627 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

随着现代经济社会的不断发展和进步,计算机处理工作中开始从传统的单机数字运算、文件处理发展到基于全球互联网的企业级计算机处理系统和世界范围内的信息共享。在信息处理能力获得逐渐提高的基础之上,系统本身所具有的连结能力也开始不断提升。

而且,网络连结过程中也开始表现出较为突出的安全问题,通过计算机网络所实施的各种犯罪案例数量不断增加,从而给企业、国家以及个人造成了不同程度的经济损失。

计算机网络技术的发展和提高给网络带很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。所以,本文对计算机网络信息安全以及防护对策进行了深入的探讨。

  计算机网络与人们的工作和生活紧密相连,计算机网络技术在悄然改变着人们的生活,同时也给人们的生活带来了很多便利,但是威胁计算机网络信息安全因素慢慢增多,尤其是近年来计算机网络安全事件频发,这对计算机网络技术的发展极为不利,因此,迫切的需要一些计算机网络信息防护策略来解决这一问题。

  一、计算机网络信息安全发展现状分析

计算机网络安全涉及面较广,包含整个领域的多项技术。目前,我国已经开始了计算机科学技术、密码技术、信息安全技术等方面的研究,并将研究成果用于计算机网络系统软件数据、硬件数据、系统数据维护和建设。

虽然这些技术降低了计算机网络信息被泄漏、篡改等概率,但是仍然存在一些危险因素威胁着网络系统的正常运行,为此我国建立了专门的计算机网络信息防护体系,在体系中设置了计算机监测和响应、网络安全评估等环节,从而使我国计算机网络信息安全保护系统更加完善。

  二、计算机网络信息存在的安全威胁

  21世纪是一个网络的时代,计算机网络已经普遍的应用到了各行各业,各个领域与计算机网络的关系都是密不可分的,因此,要注重加强计算机网络信息技术的安全防范能力,提高计算机网络信息的安全性能。

  1.计算机网络技术存在漏洞。所谓的计算机网络漏洞是指计算机网络在编写操作系统时存在的一定的缺陷,在每个程序的网络编写系统时都不是十全十美的,对于操作系统的程序编写,都或多或少的存在一定的安全威胁,这就是计算机网络信息技术的薄弱环节,正是这种网络信息的薄弱环节才会导致计算机网络系统遭到破坏,不法分子窃取相关的信息数据,并达到破坏计算机网络系统的目的。

  2.计算机网络信息技术遭到“黑客”的不断入侵。黑客一般都具有着较高水平的计算机网络技术,正是依靠着这种高水平的计算机技术对计算机网络系统进行非法的访问,以达到非法入侵的目的。通过入侵计算机网络系统,篡改计算机网络信息,瓦解计算机的网络操作程序,从而对广大的计算机用户造成安全威胁。

3.计算机网络信息技术易遭受病毒入侵。计算机网络病毒一般都具有传染性,如果正在运行着的计算机遭受了病毒的入侵,很容易造成整个系统的病毒入侵,计算机网络病毒不仅能够修改计算机程序,还能使计算机体系发生瘫痪故障。

随着科技的不断发展,黑客技术也随之提高,不仅对政府网站进行攻击,还盗取个人网络信息,给国家以及个人都造成了严重的后果。网络黑客的存在,也严重威胁了国家的进步,民族的发展。

  三、计算机网络信息安全的防护对策

1.入侵检测和网络监控技术。入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法: 用来监测对系统的已知弱点进行攻击的行为。

人们从攻击模式中归纳出它的签名,编写到Ds 系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法: 以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。

2.采取信息加密对策。网络信息加密的主要方法有节点加密、链路加密、端点加密等方法。节点加密可以对目的节点与源节点间的传输进行保护,也就是对传输链路实施的保护;端点加密可以对源端用户到目的端用户的数据实施保护,主要是对目标数据提供的保护;链路加密是对节点间链路的信息安全进行保护。

在实际应用中,网络用户要根据自身需要选择适合的加密方式,尽量利用最小的代价换取最安全的网络信息防护。

第一,非对称式加密的防护对策。非对称式加密的原理主要是使用一组不同且配对的钥匙进行加密与解密。

非对称式加密系统较为复杂,但是非对称式加密相比对称式加密更加安全,只是演算法(图1) 更加复杂,加密过程耗时较长。

第二,非对称式加密防护对策的应用在非对称式加密的实际应用中,为了提高效率,往往采用对称式和非对称式加密相结合的方式进行加密作业会,即首先采用对称式加密方式加密本文,再用非对称的公钥加密对称式钥匙。

3.信息备份与恢复。计算机信息管理系统的备份主要由备份设备、备份系统构成。常见的设备主要有光盘、磁盘阵列、SAN等。备份系统则是用来快速恢复计算机中的数据与信息。通过应用备份技术,不仅可以在网络系统出现故障或者人为操作失误时么确保数据的完整性,也可避免非法入侵或网络攻击行为造成的数据破坏,将损失降到最低点。

一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。其中,全备份需要的时间比较长,但是恢复时间短、操作方便,如果系统中的数据量较少,可采取全备份方式;但是随着数据量的不断增加,不能每天完成全备份的情况下,也可实行周备份,而其他时间则以增量备份和差分备份为主。

备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。

为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。

  4.提高安全意识, 有效保障信息系统安全。由于信息系统安全是一个综合性的概念, 是一项系统工程, 综合性强、涉及面广, 需各部门密切合作与配合;而在实际中, 电子化业务已渗透到各部门, 因此, 不能一谈到计算机信息系统安全就认为是技术部门的事, 而应从全局着手, 提高全员计算机安全意识, 增长计算机安全知识, 自觉遵守安全管理制度,规范化操作, 从整体上提高信息安全的防范能力。

网络信息领域是一个发展迅速、更新及时的领域,因此如果采取单一的措施是无法保证网络信息安全的。必须综合运用各种防护知识,充分利用账户的安全管理、杀毒软件与防火墙、网络监控与入侵检测技术以及数学签名与文件加密技术来维护网络信息的安全。

同时,网络信息安全的维护需要更多的科技人员,尤其是网络技术人员去做进一步的研究与探索。

  作者:许俊良 来源:中国科技博览 2015年46期

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(