|您好,欢迎访问教育论文发表|医学论文发表|计算机核心论文
发表流程|加入收藏|设为首页
当前位置: 主页 > 计算机论文 >

分析计算机网络信息安全问题相关技术

日期:2018-11-05 18:48|来源:未知
马晞茗
(北京交通大学计算机与信息技术学院,北京,100044)
摘要 :本文对计算机网络信息安全问题相关技术进行了分析,希望能够为计算机网络信息安全维护提供一些参考。
关键词 :计算机 ;网络信息 ;安全问题 ;技术

1 计算机网络信息安全危险性分析

1.1 缺乏安全意识 随着计算机的普及和网络信息化的发展,计算机的应用 越来越广泛,但是很多计算机操作人员缺乏必要的安全防范 意识,在使用的过程中,只关注对计算机和网络信息资源的 利用,却忽视了网络的安全问题,因此在使用的过程中留下 了很多安全隐患,威胁了计算机网络信息的安全,从而由此 课件,缺乏安全意识,没有严格按照计算机安全使用规范进 行操作是影响计算机网络信息安全的重要因素。
1.2 技术存在缺陷 除了意识方面的问题,技术上存在缺陷也是影响计算机 网络信息安全的主要原因。目前,在计算机网络信息安全保 护方面使用最多的是 TCP/IP 安全协议,但是由于这种协议 在技术设计上的不足,再加上计算机数据库管理系统比较脆 弱,因此在面临复杂的网络环境下,TCP/IP 安全协议的设计 不够周全,这种系统漏洞会就增加了计算机网络信息安全方 面的危险。
1.3 网络环境复杂 目前的网络使用环境越来越开放,虽然在使用上更加方 便,但是同时也给信息安全提出了更加严峻的挑战。在网络 环境相对稳定的情况下,网络信息的安全更加有保障,反之 如果就会增加安全风险。而且很多计算机病毒会有很长的潜 伏期,使用者很难及时的发现,在目前情况下,计算机病毒能 够通过光盘、磁盘、计算机网络等多种途径进行复制和传播, 具有高度的隐蔽性、传染性和破坏性,已经成为了网络信息 安全的头号大敌,一旦通过特定的程序引爆病毒,就会给计 算机软件甚至是硬件造成严重的破坏。还有很多人都会面临 的问题,电子邮箱中经常会出现垃圾邮件,不但严重的侵犯 的用户的隐私,还大量的挤占了用户的存储空间,影响网络 的运行效率,从而影响用户的正常使用。除此之外,恶意的入 侵和攻击是指具有熟练编写和调试是计算机程序的技巧,并 且利用这些技巧达到侵入他人内部网的目的,恶意入侵和攻 击分为主动入侵攻击和被动入侵攻击两种。主动入侵攻击是 指为了破坏对方网络和信息,从而给对方的网络系统运行造 成严重影响的行为,甚至可能引起对方系统的瘫痪 ;而被动 入侵攻击是指在对方不知情的情况下,通过攻击获得相关的 信息和数据,但是并不会对计算机网络系统的正常运行造成 影响。

2 计算机网络信息安全防护相关技术
2.1 增强个人安全防护意识
首先要增强计算机操作人员的安全防护意识,尤其是目 前随着网络交易的增多,网络信息安全隐患也随之增加,用 户必须要提高安全防范意识,尤其是在涉及到金钱交易的时 候,要设置稳定、复杂的交易密码,做好个人保护措施,并严 格的进行网络动态管理,例如使用短信验证码、电话绑定、输 入动态口令和身份验证等方式,来保证网络交易的安全 [1]。
2.2 防火墙技术
防火墙技术是在本地网络和外地网络之间构建出一种 防御体系,主要由计算机软件和硬件构成,是强化网络访问 控制权限的一种方式,能够从根本上避免外部网络用户凭借 非正当手段进入到内部网络访问内部资源,从而实现对内部 网络环境和网络设备的保护。防火墙技术能够对多个网络之 间的传输数据包进行检查,从而判断是否可以发生网络之间 的通信行为,同时对网络的运行状况进行检测。防火墙是外 部公共网络和内部网络之间的一个主要屏障,目前的防火墙 技术已经较为成熟,不但能够对网络起到监控防护的作用, 还能够过滤一些不安全的内容和服务,从而使计算机网络信 息更加安全。 

2.3 数据加密技术 数据加密技术是信息安全的核心,也是最基本的网络安 全技术之一,主要目的就是为了确保数据在存储和传输过程 中的保密性,数据加密技术使用数字的方式对数据进行重新 的组织,然后通过一些变换手段,将信息转换成密文之后再 进行存储和传输,从而实现对数据信息的加密。常用的数据 加密技术由线路加密和端对端加密,线路加密无需考虑信源 和信宿,只需要在线路采用不同的加密密钥提供安全保护即 可,端对端加密是指信息由发送端通过专用的加密软件进行加 密,然后通过 TCP/IP 数据包封装之后穿过互联网,在到达接收 端之后,由接收端用相应的密钥进行解密,恢复数据信息。
2.4 访问与控制 为了保证信息资源的安全,可以对不同的用户设置不同 的访问权限,从而实现对网络信息安全的防护。访问与控制 就是通过控制不同用户对信息资源的访问权限,例如哪些资 源可以被哪些用户访问,访问信息资源的用户分别具有什么 权限等等,访问与控制是维护计算机网络信息安全的一项重 要技术,能够有效的避免黑客的入侵 [2]。
2.5 网络安全规范化管理 首先要确定安全管理范围和安全等级,制定网络系统的 维护制度和应急措施,严格按照网络操作使用规程和人员出 入机房管理制度执行,构筑信息平台的安全保障体系。除此 之外,还要建立健全网络信息安全相关的法律制度,从法律 上杜绝和打击网络犯罪,从而最大限度的减少对计算机网络 信息安全的破坏和入侵,维持安全、稳定的网络环境。对于工 作人员,要加强对其硬件、软件、数据等网络系统各个方面的 安全教育,并加强其业务技术培训,提高其操作技能,促进计 算机使用的规范。
参考文献
[1] 李明 . 分析计算机网络信息安全问题相关技术 [J]. 数码世 界 ,2016,(1):37-38.
[2] 常志东 . 计算机网络信息安全及防护策略的分析 [J]. 网络 安全技术与应用 ,2015,(5):13-14.

主页 |关于我们 |财经论文 |教学论文 |发表流程