学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 文献求助

我需要——汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工

来源:轻纺工业与技术 作者:汪春雪
发布于:2021-04-24

求助主题我需要——汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工

需求说明

求助时间2021-04-24 23:48

计算机网络信息安全及防护策略探究

作者:汪春雪

作者单位:荆楚理工学院

  摘要:阐述了计算机网络信息安全现状、安全威胁因素,并提出了相应的防护措施,包括物理安全策略、隐藏IP地址、信息加密措施、用户安全检查、建设防火墙、创建网络入侵检测系统,希望能给相关人士提供有效参考。

  关键词:计算机; 网络信息; 安全防护;

  作者简介: 汪春雪(1998-),女,湖北黄冈人,荆楚理工学院2016级计算机科学与技术专业在读本科生。;

  0 引言

  随着网络全面普及,计算机逐渐融入到社会各个行业领域当中,同时在相关行业领域中发挥着关键性作用。计算机和人们的日常工作生活之间具有密切联系,改善人们生活,使人们的生活更加便利,但同时威胁网络安全的因素也逐渐增加,近几年网络安全事故频发,需要进一步加强网络防护技术研究。

  1 计算机网络信息安全现状

  随着计算机网络在社会中的全面发展普及,其逐渐渗透到各个行业当中,并对企业发展发挥出重要的作用。在信息网络持续发展背景下,网络信息风险也面临着巨大的威胁,容易影响社会的稳定发展,为此我国社会对于网络信息的安全管理工作十分重视,并集中力量针对网络信息安全保护方面的密码技术、信息防护技术等进行深入研究,经过长时间的研究已经得到一定成果,并有效应用到网络信息系统建设当中,提高了网络数据信息的安全性,在一定程度上解决了信息泄露和偷窃风险。但从当下实际发展状况分析来看,网络信息在运行发展过程中依然面临较大的威胁,为此需要加强安全防护方面的研究工作,构建有效的防护系统,针对网络信息安全进行全面评估和监测[1].

  2 对计算机网络信息安全造成威胁的具体因素

  2.1 自然因素

  自然因素主要是各种自然灾害会威胁到计算机网络系统结构,或计算机网络系统所处环境受到一定的破坏。尽管自然灾害出现的几率相对较小,但容易对计算机网络产生极大的打击。除了不可抗性自然灾害之外,所处环境也会威胁到计算机网络安全,比如环境中的污染程度较高、湿度大以及温度过高等问题,都会影响计算机稳定运行[2].

  2.2 网络脆弱性

  计算机网络技术属于智能系统的一种,带有实用性和开放性特征,该种特点也进一步优化了客户应用体验,但同时也带来各种威胁,比如会遭遇各种恶意攻击,而网络资源共享除了方便人们全面共享各种所需信息之外,同样也增加了计算机网络的被攻击隐患,使网络信息面临多种威胁。

  2.3 恶意攻击

  现代化发展环境中,网络信息运行中的主要威胁之一便是网络中的恶意攻击,其具体可以分成两种形式,第一种是被动式攻击,第二种是主动式攻击,其中主动攻击即通过各种方式对网络中的相关信息进行选择性破坏,从而使网络中的各种信息失去其价值效用,被动攻击模式是以稳定的计算机网络为基础,明确目标信息,随后窃取网络中的相关信息,针对所得到的数据进行破译,了解机密信息。

  2.4 计算机病毒

  在计算机网络内各种数据和执行程序中通常都隐藏着病毒,而病毒还会寻找有利时机被触发,导致计算机中的各种数据信息被任意篡改或直接丢失,严重的情况下还会导致计算机中的硬件设备被损坏。因为计算机病毒自身还带有隐藏性和传染性等特征,为此容易使计算机出现连锁中毒反应,使病毒传播失去控制,造成无法挽回的后果[3].

网络信息安全

  3 计算机网络信息安全防护措施

  3.1 物理安全策略

  物理安全策略是使网络信息系统能够在温湿度适宜、良好电磁兼容的环境下运转。构建完善的日常管理机制,针对计算机网络系统设置专门的管理人员,从物理角度入手,避免各种非法人员潜入控制中心进行破坏与偷窃等活动。物理安全管理措施主要包括以下几点内容:针对网络信息系统制定有效的应急方案与维护制度措施;设计网络操作规范和责任管理制度;明确安全管理范围与安全管理等级。上述措施在网络信息安全管理过程中发挥着重要的作用。

  3.2 隐藏IP地址

  当下主要是通过代理服务器对相关IP地址进行隐藏,而黑客检测得到的IP地址是代理服务器的所属内容,并非是用户自身IP地址,因而能够有效维护用户网络信息安全。随着计算机网络防护系统不断升级,相关黑客的入侵技术也不断发展,传统防护技术已经无法满足新时期计算机网络安全运行要求,为此想要提升计算机网络运行稳定性和安全性,应该从网络系统自身入手,加强系统安全建设,针对网络系统进行全面剖析,针对网络运行质量进行优化设计。通过网络分段方法杜绝网络中的各种违法监听行为,保护网络信息安全。

  3.3 信息加密措施

  针对相关网络信息实施有效的加密处理,可以选择端点加密、节点加密或链路加密等方法。通过针对信息传输节点进行加密保护可以有效为源节点和目标节点之间所实施的传输工作提供基础保障,也是传输链路保护措施之一。至于端点加密则能够自主保护用户信息来源到目标用户端这一段的信息传输工作,针对相关目标数据信息做好维护工作。而链路加密技术相关防护原理即针对信息传输中的各个关键节点和重要传输路线实施有效的防护措施,保证满足用户的信息传输需求,而用户也可以按照自身工作需求和数据属性特征,选择适合的防护措施,做好信息保密工作,降低信息安全防护的经济成本。

  为此可以选择非对称加密措施,其主要原理是以不同配对钥匙为目标,并进行加密、解密工作。非对称形式的加密防护措施十分复杂,因此拥有较高的安全性,其中演算方法较为复杂,耗时较长。非对称加密设计应用中,想要提高防护成效,可以选择多种方法组合防护措施进行设计,融合多种防护措施进行层层设计,提高线路防护强度,利用对称加密处理相关数据信息,利用非对称公钥实施对称钥匙的加密。

  3.4 做好用户安全检查

  网络中相关非法分子还可能通过那些存在漏洞的安全检查进入网络,为此需要针对进入网络系统的用户实施全面细致检查,特别是针对那些进入系统访问信息的用户身份需要实施准确鉴别,避免出现外部用户可以随意出入浏览系统内部信息情况的发生。至于系统相关管理者需要加强身份验证工作,做好用户检查,把风险来源从根源彻底消除,按照规范标准严格要求用户填写相关信息。网络管理人员还应该合理设计用户对于某些资源的访问权限,并选择利用强制性手段对用户访问应用网络进行限制,比如针对网络管理人员设计专门的账号限制,并将那些可疑的用户账号进行临时检查关闭,限制用户可疑行为。

  网络用户自身也应该谨慎利用相关密码和用户名,并针对相应的登录口号实施合理更改,健全登录密码。网络中的各种用户通常都是在自己的系统出现问题或受到攻击后,才开始认识到加强安全防护的重要性,为此需要重点帮助用户形成安全意识,使其在具体操作过程中能够设计一些较为复杂的口令、密码,进一步降低账号被泄漏的几率。

  3.5 建设防火墙

  防火墙是保护网络信息安全的技术支持,能够为网络信息传输营造出良好的环境,从根源入手保障信息安全。外部用户如果通过非法渠道访问系统网络,防火墙便可以合理制止该项行为。防火墙实施过程中,能够对网络传输数据信息进行全面检查,监视网络运行状态,检测网络中的通信数据是否处于正常运转状态,看其相关信息是否被允许。未来在建设防火墙的过程中,应该融入更多技术,研制出防护性能更高的新式防火墙。

  3.6 创建网络入侵检测系统

  网络入侵防控系统能够针对那些违反安全策略信息流量进行有效的防护预警,实现事前、事中和事后的有效防护管理。

  创建网络入侵检测系统能够对网络中的各种核心路径传输信息进行全面监控,比如当下信息校园和智慧城市建设中的监控系统,其能够对附近环境变化进行全面监测。网络入侵检测系统还拥有较强的嗅觉,通过旁路措施能够针对网络相关数据信息实施全面侦听,通过全面控制网络状态,可以在第一时间准确发现周围的异常行为以及非法行为,并给予反应。入侵检测系统还可以针对网络中的恶意流量、木马、蠕虫病毒、扫描探测、暴力猜测、缓冲区溢出等威胁实施系统监测和自动预警,并与计算机设备中的防火墙进行全面联合,通过用户自定义命令等措施实施动态防护措施。

  4 结语

  想要彻底解决网络信息安全隐患并非是单靠某一方法能够实现的,为此需要建立起科学有效的防御机制,制定综合防护策略,维护好网络信息安全。计算机相关网络信息的更新速度相对较快,同时变化频繁,为此在制定相关防护策略的过程中,也需要结合先进的信息技术实施,不断改善防护方案,构建起防护稳定、高度安全的防护体系。

  参考文献

  [1]方志超,王玲.基于计算机网络技术的计算机网络信息安全及其防护策略[J].信息与电脑(理论版),2019,31(19):216-217.

  [2]蒙飞,孙华林.基于计算机网络技术的计算机网络信息安全及其防护策略[J].计算机产品与流通,2019(9):57-58.

  [3]吕志军.浅析计算机网络技术的计算机网络信息安全及其防护策略[J].计算机产品与流通,2019(8):59.

  引用格式:汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工业与技术,2020,49(03):151-152.

相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站