第一篇:计算机网络信息安全及防护策略
摘要:随着信息化的推进,计算机网络越来越普及,随之带来诸多网络信息安全问题。文章在分析威胁网络信息安全因素的基础上,针对性提出加强计算机网络信息安全的系列防护策略,以资提升信息化安全水平。
【关键词】计算机网络;信息安全;防护策略
随着信息化水平的提升,计算机网络越来越延伸,网络安全问题也愈加凸显。为解决网络环境中软硬件(包括数据)可能遭受的安全隐患,应该在全面分析威胁网络安全诸因素基础上,以各类先进、前沿学科为依托,提出针对性的解决方案。
1网络信息安全的风险来源分析
计算机网络点多面广,影响其安全运行的因素是多种多样的。笔者在参阅大量文献基础上,结合自身工作经验,作如下分析。
1.1自然层面
计算机网络系统归根结底是由机器或设备组成,容易受各种不利自然因素(如较高的温湿度、较大的振动冲击等)的影响。
1.2网络自身层面
Internet是基于开放性而建立的,这种开放性很容易遭受网络攻击。另外,TCP/IP协议的安全性较低,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。1.3用户层面主要指用户失误,如账号、密码丢失、口令设置过于简单或过于规律性,这会让不法分子有机可乘。
1.4人为恶意层面
这是当前计算机网络安全隐患的最大来源。根据恶意行为的主动和被动,分为以下几个小类:(1)主动窃取口令,非法入侵他人计算机系统,实施数据篡改、谋取不正当利益等犯罪活动。这种主动式恶意行为将改变信息网络中数据的有效性。(2)制造计算机病毒,利用其隐藏特性给他人信息系统带来具有传染性和破坏性的后果,轻者降低系统运行速度,重者损坏重要数据资料甚至重要硬件。计算机病毒兼具主动特性和被动特性。(3)发布垃圾邮件和间谍软件,即将恶意邮件强发至别人的Email邮箱,进行非法的商业、宗教等活动。
2常用的防范策略
针对威胁来源,常用的计算机网络信息安全防护策略有:2.1强化用户账号首先将系统登录账号复杂化;其次务必要采用数字-字母、数字-特殊符号或者数字-字母-特殊符号的组合方式来设置账号或密码;最后,密码最好能实现不定期更换。
2.2设置防火墙、配置杀毒软件
网络防火墙(硬件)的作用是通过控制网络间的访问(如资格审查、来源审查),来达成阻止非法用户(如来自于网络外)进入内部网络执行各项操作的目的。具体来说,预先设定科学的安全策略,当两个或多个网络之间发生数据包传输时,以预设的安全策略来进行强制性检查,只有检查通过的才可以进行有效通信。在实际使用中,可根据需求场合的不同而分别选用包过滤型、代理型或监测型防火墙。个人电脑配置的防火墙主要是软件型的,通常与杀毒软件捆绑在一起配置。杀毒软件可以查杀病毒,还能防御木马及黑客程序入侵。但须注意:杀毒软件要及时升级到最新版本。
2.3及时打漏洞补丁
美国学者Miller认为,软件中不可能没有漏洞和缺陷。而病毒和黑客大多是经由软件漏洞来攻击网络的(如震荡波病毒事件)。为了纠正漏洞,软件厂商会不定期发布补丁程序,我们应及时安装这些程序,或使用360安全卫士、瑞星卡卡等防护软件进行补丁扫描。
2.4使用入侵检测技术,加强网络监控
该类技术综合吸纳了统计、人工智能、推理等诸多技术精华,可提前一个时间段发现网络系统是否可能被入侵。根据技术细分,以上技术包括签名分析法和统计分析法两类。签名分析法主要通过监测系统的已知弱点,分析有无针对此的攻击行为。统计分析法则依据系统正常情况下的动作特点来判断某个动作是否“合法”,即始终将正常行为与各时刻行为作比较。
2.5使用文件加密和数字签名技术
根据行进环节的差异,该类技术分为数据传输、数据存储和数据完整性鉴别等三种。其中:(1)数据传输加密指对行进途中的数据流进行技术加密,防止数据被恶意篡改,是一种源头上的技术手段。(2)数据存储加密指经由附加密码、用户资格审查等手段来防止存储环节数据失密或非法用户越权存取。(3)数据完整性鉴别需预先设定一定参数,当有数据过来时,将预设数据与此进行比对,若两者的特征值符合,则承认数据合法,反之则阻断数据流。
3网络信息安全防护体系
随着攻击手段的日益多样化,以上所述传统手段(防火墙、加密和身份认证等)已经满足不了安全防护要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分。因此,计算机信息网络安全不仅是单纯的网络运行过程的防护,还包括对网络的安全评估,以及使用安全防护技术后的服务体系。体系架构见图1所示。这样,计算机信息网络就能得到全方位、立体化的防护,安全水平才能得到长效保证。
4结束语
在信息化快速发展的当下,任何计算机都被纳入各种网络之内,单纯运用某一种防护措施已经无法保证网络信息安全,我们必须在更深层次上考虑系统对安全的需要,将各种防护策略整合为一体,并从事中控制向事前防范转移,以此构成稳固、安全、快速的网络环境。
参考文献
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009,78(11):86-88.
[2]王永中.计算机网络管理技术及其应用[J].科技信息导报,2011,22(01):188-189.
[3]戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2009.
作者:魏刚
第二篇:计算机网络信息安全及防护策略
摘要:计算机网络在当今社会发展中的普及范围越来越广,基于这种计算机网络技术手段的应用来说,相应的信息安全是极为重要的一个方面,这种信息安全在现阶段受到了较多方面的影响和限制,必须要针对这些威胁因素进行有效的防护处理,本文就首先介绍了现阶段比较常见的一些信息安全威胁因素,然后又重点探讨了相应的防护策略。
【关键词】计算机;网络;信息安全;防护策略
随着信息化进程的不断加快,我国各个行业中几乎都已经实现了信息化构建和应用,这种计算机网络信息化的发展确实在较大程度上提升了相应行业的发展效率,极大提升了工作水平。针对这种计算机网络信息化发展来说,虽然其积极作用比较明显,但是其中存在的影响因素和威胁问题同样也需要引起足够的重视,这也就需要切实做好安全防护工作。
1计算机网络信息安全威胁因素分析
结合当前我国现阶段计算机网络信息技术的具体应用状况来看,其在相应的运行过程中受到的威胁和影响因素是比较多的,这些威胁因素主要表现在以下几个方面:
1.1操作系统漏洞
对于计算机网络信息的应用过程来看,其对于操作系统的依赖性是比较强的,因此,作为底层资源管理的操作系统,如果自身存在的漏洞,也必然造成所承载信息的泄露和损坏。目前应用较广的操作系统(如微软Windows、开源Linux等)都存在着大量漏洞和“0Day”威胁,这都会给入侵者留下了充足的攻击和利用空间。
1.2网络设置问题
对于当前计算机网络的应用来说,相应的网络环境设置不当也会造成一些安全漏洞问题,尤其是对于开放性的互联网环境来说,其在接入过程中也就很容易受到攻击和威胁,造成相关计算机设备容易遭到外界环境中各个方面的供给和威胁。此外,网络的协议设置不当也是造成安全漏洞问题的一个重要原因。1.3安全配置不完善对于计算机网络信息化的发展和应用来说,如果安全防护设备策略设置和配置不合理,同样会带来安全隐患,如AnytoAny策略、过度防护等所造成的安全风险问题。同时,由于受其设计理念和通信协议的局限性影响,大部分防火墙仍工作于OSI模型的网络层,这也要求操作人员对网络协议比较熟悉,方能制定妥当的防护策略,但实际上这也是形成安全配置问题的主要原因。
1.4病毒及恶意代码威胁
在当前计算机网络应用中,传统病毒及新型恶意代码的存在是影响其安全性的重要因素,不仅会造成相关信息数据丢失,还极有可能造成计算机系统受到威胁和破坏。从近年来计算机病毒和恶意代码的特征来看,它不但继承了传统病毒特点,还突出了趋利目的,如窃取网游、网银的账号密码、发起DDoS拒绝服务攻击等等,在给攻击者带来较高经济收益的同时,必然会给互联网用户带来较为严重的影响。
1.5人为影响和威胁
对于计算机网络信息安全威胁因素来说,除了技术因素影响,人为因素也是造成威胁的重要方面。网络信息管理人员能力不强,会造成偏差问题和技术错误,同时由于人员的安全意识薄弱,未按照规范进行管理和操作,极易造成包括账号口令、用户数据等在内的敏感信息泄露。
2计算机网络信息安全防护策略
基于上述计算机网络信息技术发展和应用过程中存在的各类问题和影响因素,为了提升其后续应用的价值效果,必须要重点加强相应的安全防护,这种安全防护策略主要有以下几个方面的内容:
2.1系统漏洞加固修复
对于计算机操作系统漏洞带来的一些安全隐患问题来说,其主要的防护措施和手段就是及时进行系统漏洞的加固,也就是进行补丁程序的安装,针对计算机操作系统进行关键补丁升级处理,尽量使系统版本处于较新状态,避免其受到恶意攻击和破坏。补丁加固处理可以通过系统联网更新或者搭建类似WSUS服务器实现操作系统升级,也可以通过终端管理模式将计算机终端统一进行升级或提醒。
2.2防火墙策略管理优化
对于计算机网络的安全防护来说,相应的防火墙技术手段也是比较重要的一个安全防护策略,这种技术的应用主要就是针对计算机网络环境构建一个初步的保护体系,促使其能够对于内外信息的交互进行重点检查过滤,能够在一定程度上避免一些外界威胁因素对于防护资源造成影响,保护其内部数据的完整性和可靠性,尤其是对于一些敏感操作访问来说,可通过明确和优化网络访问控制、Log日志记录、拒绝服务的策略,达到初步网络安全防护效果。
2.3信息加密技术
对于计算机网络信息的有效保护,还可以采用信息加密或安全证书的方式进行处理,这种信息加密技术的应用主要就是针对数据信息进行保密处理,避免信息外泄后被轻易获取。目前,各类信息加密技术如SSL、CA安全证书、TOKEN令牌等都得到了广泛的普及应用,为社会带来了较强的价值效应。
2.4病毒及恶意代码防治
对于现阶段网络环境中存在的大量病毒与恶意代码来说,必须要加强监测、防治及处置工作,切实做好预防及应急处理。针对计算机系统和网络资源需进行全方位的保护,一方面应构建防病毒体系架构,按照防护策略实现对病毒与恶意代码的统一识别与防护,及时进行隔离或者直接清除;另一方面在互联网关键节点部署恶意代码自动侦测手段,对其实现跨地域的实时监测,及时预警。
2.5强化人员安全风险意识
对于现阶段人为因素带来的各类威胁问题,必须要一方面提升相关管理人员的计算机网络技术能力,另一方面着手加强安全标准规范的宣贯普及,使安全管理人员具备必需的安全防范意识,同时不断规范其操作使用习惯,进一步促进行业从业人员安全综合能力水平,切实减少因人员自身而导致的安全风险。
3结束语
综上所述,对于计算机网络信息安全来说,当前存在的问题和缺陷还是比较多的,而且整体安全的态势持续复杂化,安全风险所造成的经济损失不断攀升,影响范围也越来越广泛,这就需要在今后的相关工作中切实有效地强化安全防护管理,构建完善的安全防护体系,并且持续提升安全防护人员的综合技能水平,尽最大限度地避免企业和国家网络信息数据被窃取和损坏。
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.
[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-210.
[3]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013(02):108.
[4]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013(13):115-116.
作者:栗强
第三篇:计算机网络信息安全技术管理分析
摘要:随着互联网的不断发展和计算机技术的广泛应用,二者互相结合可以为人们提供崭新的领域和空间,使更多人享受到方便快捷的服务,拥有良好的用户体验。网络使得信息传递的速度更快,大量的资源得以共享,许多行业也纷纷入驻网络,如银行、股票、论文等海量的数据都成为计算机网络存储的重点。但是,有许多黑客和病毒对计算机网络信息安全造成了严重的影响,因此主要探讨了网络信息安全的隐患问题,计算机运用与网络的结合的问题,以及网络信息安全中计算机的具体应用。
关键词:网络信息安全;计算机应用;隐患;技术管理
随着社会的进步和技术的不断发展,计算机网络技术已经成为时下最前沿、应用最广泛的技术。各行各业都离不开计算机网络,因此,计算机网络信息安全也成为各大领域认真研究的问题。从理论来讲,计算机网络信息安全具有一定的动态适应性,这种适应性使得计算机网络技术应用范围更广。随着计算机技术的不断发展和系统的升级,人们对于网络的安全要求也有所提高。当各种各样的黑客不断侵占电脑时,当病毒防不胜防时,用户的隐私不断遭到泄露,这样就对计算机网络安全提出了更加严格的要求。必须要多角度,全方位保护用户的安全,才能阻挡黑客和病毒的侵袭。由此可见,计算机网络信息安全是一项复杂而系统的工作,需要每个系统的配合,这样才能确保计算机网络安全,确保用户的利益。
1网络信息安全的隐患问题
1.1网络安全威胁
威胁计算机网络安全有很多种方式。比如电子欺骗,拒绝服务攻击等。电子欺骗的攻击者通过盗取用户身份信息,冒充用户,对网络进行数据的窃取,或有网络攻击的行为。拒绝服务攻击主要是指通过某种方式阻挡用户有效获得信息,突出的表现形式就是系统瘫痪。此外还有重传和篡改。重传是入侵者截取了一定的信息再将信息发给接收人。篡改就使指攻击者对信息进行修改或删除,使原有的信息失去传递价值,接收者所受到的信息已经不是原有的信息。还有的攻击者通过窃听的方式获得重要信息。
1.2信息的窃取和篡改
之所以会造成信息的窃取和篡改,主要是由于网络资源没有加密或者加密设置的过于简单,这就很容易使信息被入侵者截取,再进行篡改。一般情况下,入侵者通过截取的信息分析相关资源,从而获取不法利益,使用户造成重大的损失。还有的入侵者通过与用户隐形对接后再修改信息,其所造成的后果难以估量。很多用户之所以会受到假的信息,就是因为入侵者对于信息的规律和格式有了充分的研究,他们通过拦截后再进行篡改,就有了难以分清的假信息,用户的损失就这样造成的。因此,互联网带来的影响是一把双刃剑,既可以方便人们的生活,也为人们的生活带来了很大安全隐患,比如个人信息的泄露。
1.3拒绝服务攻击
该网络安全隐患主要是由于攻击者的攻击方式也在做到与时俱进。正所谓道高一尺魔高一丈,网络安全技术在不断提升的同时,一些高超的攻击手段也在不断研究中。拒绝服务攻击作为安全隐患中的典型,更是真假难辨。其主要向服务器发出一些伪造的请求,从而造成服务器的超载现象,利用服务器的混乱之际,攻击者就可以借此进行相应的攻击。
2计算机运用与网络的结合
2.1建立健全安全管理相关制度
健全的安全管理制度是促进网络安全的重要手段。通过专业的团队管理网络安全,按照严格的管理制度执行,预防黑客和病毒的入侵,对计算机实行实时监控,才能为用户建立一定的安全保险。要建立有效的杀毒软件,杀毒软件具备完善的升级系统,防止系统被攻击或者窃取。对于电脑配置要进行升级,杜绝漏洞,安装安全防火墙。通过建立完善的计算机管理制度,才能使计算机挽留过安全管理常态化,规范化。
2.2加强系统安全防护
计算机网络安全需要用心维护,重在预防。因此,要积极修复计算机系统存在的漏洞,杜绝漏洞的形成。通过可靠的安全杀毒软件进行扫描,修复。及时完成系统补丁的更新,不要给攻击者和病毒以可乘之机。加强系统安全防护,需要进一步明确使用者的身份,加强身份验证的可靠性。一旦发生问题,要有相应的解决措施,使用户可以放心使用计算机。
2.3信息发布和采集的关注
当计算机与网络相结合时,就会碰撞出最前沿的技术,为人们的生活带来很大的便利。计算机通过获取网络资源进行信息的发布,既可以使人们接受信息的速度变得更快,也大大提高了信息的利用率。计算机通过网络资源采集信息,不仅方便快捷,还提高了信息的采集效率,使信息的时效性得到了显著的体现。
3网络信息安全中计算机的应用
3.1防火墙技术的应用
在防火墙技术方面,需要提升防火墙的安全系数。因为普通的防火墙并不能够有效阻止攻击,只能对信息进行检测,或者带有过滤功能,这就需要进一步完善,才能弥补其存在的不足。根据防火墙的过滤和代理功能,加强防火墙的整体安全防护功能,通过协议和代理的直接相互配合,以透明代理的模式提高安全系数。这样,就可以使防火墙摆脱普通防火墙的不足,安全性能大大提高。
3.2信息加密技术的全面运用
对于网络信息资源而言,加密技术的好坏将关系到其安全性。为了确保信息不被泄露,需建立一个有效的加密方式,这就需要应用先进的信息加密技术确保信息数据不被破坏,使其能够安全无误地传递。信息加密技术的全面运用为计算机网络安全的可靠性再添一个砝码。
3.3身份认证技术的加强
在计算机网络安全中,身份认证技术很重要,这既可以保护用户信息的安全,也提升了网络安全。身份认证是识别或确认客户的唯一方式,只能通过公钥密码算法才能实现。这需要建立一整套完善的验证机制,该机制可以通过智能鉴别是否是被确认的对象,防止非法入侵的黑客。该验证机制充分保障了客户的隐私,其技术也较为先进,即通过指纹识别等不可复制的方式提高了身份认证的可靠性。不过,该技术需要投入较高的成本,因此还未曾得到完全普及。
结束语
综上所述,计算机网络安全问题需要高度重视,与计算机安全技术紧密相连,通过不断的完善,使计算机网络安全问题可以得到有效的解决。使用计算机网络的用户正在日益增多,互联网所带来的优势与便利是不言而喻的,但同时也使得广大用户的信息安全存在很大的隐患。因此,技术人员需要认真研究如何利用互联网的方便、快捷的服务同时,还可以为用户个人信息安全保驾护航。
参考文献
[1]白兰.基于网络信息安全技术管理的计算机应用[J].信息系统工程,2012,03:83-84.
[2]史嘉林.计算机网络信息安全分析与管理[J].电脑开发与应用,2012,03:36-38+42.
[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,18:4389-4390+4395.
[4]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,07:119-121.
作者:季伟达 单位:白城医学高等专科学校
第四篇:计算机网络信息安全防护策略
摘要:信息时代,互联网技术高速发展,网络已经极大地改善了人们的生产生活方式,但与此同时网络也带来了诸多安全问题,人们逐渐认识到网络信息安全的重要性。本文列举了网络面临的五种安全威胁,又阐述了四种常用的网络安全防护方法,最后从安全角度出发对未来网络安全防护措施进行了展望。
关键词:网络安全;安全威胁;防护方法
1计算机网络信息面临的安全威胁
网络面临的安全威胁多种多样,常见的有自然灾害、网络系统本身的脆弱性、用户操作失误、人为的恶意攻击、计算机病毒等。
1.1自然灾害
这里讲的自然灾害威胁针对的是网络硬件系统。网络硬件系统包括计算机、集线器、交换机、路由器以及传输介质等等,这些硬件设施属于电子设备,对自然灾害及其敏感,有的设备对工作环境要求极高。目前,我们在进行网络构建的时候往往受限于资金等因素的影响而忽略了对硬件保护的考虑。大多网络都不具备防震、防火、防水、避雷、防鼠、防电磁泄漏或干扰的能力,无法抵御自然灾害。
1.2网络系统本身的脆弱性
网络体系结构遵循的理论依据是OSI,即开放标准互联的七层结构。这种开放性设计的初衷是易于异构网络互联,然而这种结构的缺点也异常明显,即开放式的系统极易受到来自内部和外部的攻击,网络脆弱性不容忽视。
1.3用户操作失误
美国著名黑客凯文米特尼克曾经说过:纵观整个信息安全领域,人才是系统中最薄弱的环节。凡是人为参与的操作都会产生失误的问题。设想我们耗费很多的资源构建一套安全系统,但是由于操作人员安全意识不强,对系统设置了弱口令或空密码;或者将账户密码无意的泄露,那么系统安全问题也就无从谈起了。
1.4人为的恶意攻击
网络面临的最大威胁就是来自认为的攻击。认为攻击分为主动式和被动式两种:前者是网络中间人同构入侵等手段恶意的攻击目标端,这种攻击方式会破坏网络数据,造成网络瘫痪;后者通常表现为在不破坏网络正常工作的前提下利用木马等手段对目标端数据进行窃取。这两种攻击方法都会对网络和用户造成极大的伤害。
1.5计算机病毒
计算机病毒是一种特殊的程序。它的特点是具有传染性、潜伏性、可触发性和破坏性等。首先病毒能够自我复制,并且利用一切机会进行传染,传染途径主要有软盘、硬盘、U盘、网络。其次病毒并非即可发作,它具有潜伏性,其目的是等待适当的触发条件同时爆发,破坏力更强。再次病毒发作需要满足一定的条件。例如能够破坏硬件CMOS芯片的“CIH”病毒,只能在windows9X平台发作,并且要满足4月26日的发作日期。最后病毒具有破坏性,良性病毒又称为恶作剧病毒,这种病毒通常不会破坏系统数据,只会给用户带来一定的操作上的困扰;恶性病毒破坏性强,例如蠕虫病毒,虽然不会破坏数据,但是一旦病毒发作就会大肆进行自我复制并极大的占用系统和网络资源,最终造成系统和网络瘫痪的现象。在比如“熊猫烧香”病毒,病毒发作时不仅会破坏数据的完整性和有效性,而且还会删除GHOST镜像文件,使得用户无法还原系统,最终造成极大的影响。
2常用的计算机网络信息安全防护策略
虽然网络面临诸多威胁,但是网络发展并未因这些威胁而停滞不前或接近瘫痪,究其原因就在于我们有很多网络安全防护策略。
2.1加强用户账号的安全
网络用户通常拥有很多账户:系统账户、邮箱账户、网银账户、QQ账户、微信账户、微博账户等等。通过调查发现70%的用户账户设置了相同的密码,60%的用户为自己的账户设置了弱口令。这样的设置方式是极其不安全的。为了加强用户账户的安全,我们建议用户在设置口令的时候遵循以下原则:口令长度为8到16位;口令使用数字、字母和特殊符号的复杂组合;各账号名称不要相同或相近;账号和密码都不要选择和自己有关系数据;养成定期更换口令的好习惯。
2.2及时安装漏洞补丁
操作系统和应用程序毕竟是人为编制的,这样不可避免的就会出现漏洞,任何程序都存在着漏洞的现象,同时软件功能越强大,系统模块越多其漏洞也就越多,而黑客往往利用漏洞进行网络系统的入侵与攻击。微软的视窗操作系统漏洞偏多,这些漏洞大多来自IE浏览器,因此微软会定期的给用户发布补丁包去填补漏洞。我们也要养成好的习惯,利用官网或第三方软件定期检测系统漏洞,填补系统漏洞,不给黑客可乘之机。
2.3入侵检测和网络监控技术
入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。
2.4文件加密
文件加密技术能够保证数据的完整性、有效性和可靠性不被破坏。根据加密原理不同,文件加密技术主要分为对称式加密和非对称式加密两种。前者典型算法为DES;后者典型算法为RSA。根据作用不同,文件加密技术主要分为数据传输、数据完整性的鉴别两种。数据传输加密技术是指在通讯领域中对数据的安全保护采取的技术,一般分为有线路加密和端对端加密两种。有线路加密不考虑发送端和接收端的安全策略,只考虑信源与信宿之间通信链路上的安全问题。端对端加密指的是发送端使用某一种软件对明文进行加密,通过加密密钥加密成密文送到链路上传输,当密文到达接收端,接收端使用相同的软件利用解密密钥将密文转换成明文的过程。这种加密方式不考虑密文在通信链路中的安全问题,也就是说即使密文在通信链路中被黑客窃取,黑客也无法在没有解密密钥的前提下对明文进行解密。数据完整性鉴别技术主要是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
3结论
单纯运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。因此,我们对网络信息安全的防护必须非常谨慎,最大程度地降低黑客入侵的可能,从而保护网络信息的安全。
参考文献
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86.
[2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1):30-31.
[3]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,201019:88.
作者:沈虹 单位:哈尔滨铁道职业技术学院
相关专题:中级工程师论文发表 婴幼儿营养与保健心得