学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

计算机网络信息安全威胁因素及防护对策

来源:学术堂 作者:周老师
发布于:2015-12-22 共2851字
摘要

  1 引言

  威胁网络信息安全的因素有用户操作不当,网络系统本身具有脆弱性,人为的恶意攻击,计算机病毒,防护策略有安装漏洞补丁程序,防火墙技术与杀毒软件,入侵检测和网络监控技术,文件加密和数字签名技术。

  2 加强计算机网络信息安全的重要性

  网络是一个虚拟的世界,受到利益的蛊惑,很多人贪小失大,深受其害。网络的作用不容小觑,但是它的危害也不容忽视,不能掉以轻心。近些年来,计算机网络信息技术的快速发展,社会不法分子开始利用网络平台,散发谣言,徇私舞弊,令人们陷入骗局而不能自拔,后悔莫及,网络犯罪已经成为成为一种新型的违法犯罪形式,特别是青少年作为使用网络的主要人群,受到的伤害更为严重,令人苦不堪言,网络犯罪也越来越呈现年轻化。

  所以说排除威胁计算机网络信息安全隐患是势在必行,是一项全社会打击网络违法犯罪的艰巨任务,是维护人民群众的合法权益,维护社会安定和谐的秩序的需要。网络作为一种新兴的媒体介质,它为优秀文化的传播也做出了重要作用,特别是社会主义精神文明,为其建设起到了有效的宣传教育。

  加强计算机网络安全是为了促进社会经济的发展进步,营造一个良好的社会环境,展现社会精神文明面貌。

  3 计算机网络信息安全威胁因素

  3.1内部因素

  (1)系统自身脆弱性

  网络技术的发展,最大的优点为开放性,这使得网络信息能够实时共享,提升了信息的普及率。但这种开放性的特点,在一定程度上也是造成影响安全性的重要项目,成为容易受到攻击的网络弱项。同时,网络技术依赖于TCP/IP协议,安全性基础薄弱,在运行与信息传递过程中容易受到攻击。(2)用户操作不当。计算机作为人工智能系统,需要人作为主体进行操作,实现计算机的实施操作。但由于用户对安全意识重视程度不足,用户口令以及信息设置相对简单,为网络信息埋下潜在的安全隐患。

  3.2外部因素

  (1)黑客攻击

  黑客攻击是近年来威胁网络信息安全的重要因素,对信息安全威胁程度较大。黑客的攻击手段可以主要划分为两种类型,一是破坏性攻击,二是非破坏性攻击。其中破坏性攻击内容,主要是指通过非法手段,入侵他人电脑,调取系统中的保密文件,旨在破坏系统中存在的大量数据,以破坏为主;非破坏性手段主要是攻击模式并不是盗窃系统中存储的资料,而是扰乱系统的运行,一般通过采取拒绝服务攻击信息等手段。(2)计算机病毒。说道计算机病毒,其蔓延速度不仅迅速,并且波及范围较广,所造成的损失难以估计。计算机病毒作为一种威胁计算机网络安全的存在,具有一定的传染性与潜伏性,可隐藏在执行文件当中,一旦触发之后获取计算机系统中的大量信息。计算机病毒的传播渠道主要是通过复制文件、传送文件以及运行程序等操作传播。(3)逻辑炸弹。逻辑炸弹引发的时候,计算机所呈现出的状况与电脑病毒入侵相似,但相对于计算机病毒而言,逻辑炸弹主要是破坏,实施系统的破坏程序。逻辑炸弹在计算机的系统当中,通常处于沉睡的状态,除非是某一个具体程序的逻辑顺序启动,才会将其激活并影响计算机运行。(4)间谍软件。现代基于PC端的计算机各类软件逐渐增多,增强了网络信息的传播性。计算机软件的大量出现,使得间谍软件成为不法分子影响网络安全的主要手段,间谍软件并不是对系统进行破坏,而是旨在窃取系统中的用户信息,威胁用户隐私以及计算机的安全,对系统的稳定性影响较小。

  4 常用的计算机网络信息安全防护策略

  4.1 加强用户账号的安全

  目前,有许多不同种类的计算机网络软件涉及到很多的用户帐号。用户帐户涉及面同样很广,包括系统登录名和电子账号,在线银行账户等应用帐户,而获得合法的帐户和破解密码是网络系统中最常用的方法。因此,为了减少黑客的威胁,提高账户的安全,首先是将系统登录帐户设置得复杂,不容易被破解;其次是尽量不要设置相同或相似的账号,尽可能通过数字和字母的组合特殊符号设置帐号和密码,并试图设置密码长度并定期更换。

  4.2安装防火墙和杀毒软件

  根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的 IP 地址转换成临时的外部注册的IP 地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的IP地址和端口。

  4.3漏洞补丁程序的及时安装

  系统漏洞经常成为被攻击的弱点,它不仅包括来自硬件、软件、程序的缺点,还有可能来自配置不当或功能设计方面的问题。软件厂商为了修复这些漏洞,发布一系列的补丁程序。对于漏洞程序所形成的安全问题,及时安装漏洞补丁程序是一种非常有效的补救措施。另外,检测是否存在漏洞,可以使用漏洞扫描器,如COPS软件、tiger软件等。

  4.4入侵检测和网络监控技术

  近几年来,入侵检测技术是一种逐步发展的防范技术,其作用是检测监控网络和计算机系统是否被滥用或者入侵的前兆。统计分析法和签名分析法是入侵检测所采用的分析技术。

  统计分析法,具体指的是在系统正常使用的情况下,以统计学为理论基础,通过对动作模式的判断来甄别某个动作是否处于正常轨道。签名分析法的表现是,监测已掌握的系统弱点进行攻击的行为。

  4.5 文件加密和数字签名技术

  文件加密技术是为了防止秘密数据被窃取、被破坏或侦听所采用的主要技术,也为了提高信息系统和数据的安全保密性。数据签名技术的主要目的是对传输中的数据流实行加密,这种加密又分为两类:线路加密和端对端加密。线路加密是采用不同的加密密钥通过各种线路对保密信息增加安全保护的功能,重在路线传输上,而信源和信宿相对考虑得比较少。端对端加密是采用加密技术由发送者借助专用的加密软件,随发送的文件实行加密,把明文转换成密文,在这些信息到达目的地时,收件人采用相应的密钥进行解密,使密文恢复成为可读数据的明文。

  4.6 数字签名法

  数字签名能够有效的解决网络通信当中涉及到的安全问题,是一种行之有效的检测方法,能够实现电子文档的有效辨认与验证,为数据的完整性与私密性提供保障,对信息方面具有积极作用。数据签名的算法当中包含多种内容,其中在具体应用方面较为广泛的包括:Hash 签名、DSS 签名以及 RSA 签名。

  5 结论

  随着计算机网络的飞速发展,网络信息的安全问题也在不断变化发展中,这类热点问题值得各专家学者来探。计算机系统要想得到更好地保护,防范措施是亟待需要完善的,因此要综合采用多种多样的防护策略,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起网络信息安全的防护体系。

  参考文献:

  [1]林法。计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,01:104+106.

  [2]张术平。刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014,09:1922-1923.

  [3]赵帅。计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,03:161+163.

  [4]王磊。关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416

  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站