期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 科技论文 > 电工论文 >

计算机防护网络信息论文

1国外对信息安全的定义

美国国家安全局对信息安全所下的定义是:“因为这个术语‘信息安全’只说保密的信息,在国防部的‘信息保障’是用来描述信息安全,也称为抵赖性。”国际标准化委员会给出的定义是:“为数据处理系统技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,改变,显露。

2计算机网络信息安全及防护的潜在威胁

计算机的网络信息安全及防护面临着各种各样潜在的威胁,主要体现在以下几个方面:

2.1计算机病毒

何为计算机病毒呢?它是存储和隐藏在可执行程序、数据和文档中,不容易发现,但一旦遇到合适的机会,就可以得到计算机的控制程序。通过编制或在计算机程序中插入破坏计算机功能,或者破坏数据的程序,它会影响计算机的使用。计算机病毒严重依赖复制、传输数据包或运行程序的方式传播。在使用电脑的过程中,U盘、移动硬盘、硬盘、CD和网络都是计算机病毒的传播方式,计算机病毒是一种计算机技术和以计算机技术为核心的社会信息化发展必然会存在的产物。

2.2木马程序

所谓的木马程序,指的是利用计算机程序存在漏洞而入侵,然后侵取文件的程序,这种方法被称为木马程序。它具有隐藏性、自发性、有时将被恶意使用。它不一定会产生直接危害电脑的影响,但它将一定程度的将计算机控制。

2.3恶意攻击

主动攻击的方法是以不同的方式选择性地破坏网络信息的合理性和有效性;被动攻击是指在不影响计算机网络的正常运行的情况下,进行拦截信息,信息盗窃、解密信息获得重要信息和机密信息。这两种攻击对网络造成很大伤害,引起相应的重要信息和数据严重的破坏泄漏,网络软件的漏洞也提供给黑客侵入的渠道,使得其修改后的信息网络不能正常使用,造成重大经济损失。

2.4自然灾害

作为一个智能系统的操作整体,很容易受到一些不可抗力的自然灾害和计算机在特殊环境中的影响,如环境温度、环境湿度、环境振动、环境影响和环境污染等。当前计算机硬件系统通常没有预防地震、防火、防水、防雷,避免相应的电磁干扰等手段,而且计算机的接地处理也不是很全面,很容易受到自然灾害的影响,抵制外部事故能力差,计算机系统在面对自然灾害和意外事故造成的事故的情况下防御能力不够强大。

2.5网络系统的脆弱

互联网的共享和开放容易使得互联网信息安全存在先天不足的隐患,因为依赖TCP/IP生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种服务器和浏览器等应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的TCP/IP协议的安全性较低,电脑运行下的系统容易受到病毒、欺骗攻击等因素的威胁。

3计算机网络信息安全的防护策略

3.1健全计算机网络信息安全防护系统

计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等;非技术方面包括入侵检测的安装和漏洞扫描系统工作的加强,与此同时,制定标准的网络管理规范来保障信息安全体系;指计算机病检查,主动截杀计算机病毒,并做好未知病毒的查杀功能。

3.2防范木马程序

木马程序会窃听所植入电脑中有用的信息,因此我们要防止被黑客植入木马程序的常见方法有以下几种:一是提前预防,在下载文件时先放到自己的新建文件夹里,再用杀毒软件来检测。二是删除不明的运行项目,在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里查看核实是否存在不明的运行项目,如果存在,删除即可。三是删除可疑程序,打开注册表:KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,删除以“Run”为前缀的可疑程序即可。3.3加强用户账号的安全目前,有许多不同种类的计算机网络软件涉及到很多的用户帐号。用户帐户涉及面同样很广,包括系统登录名和电子账号,在线银行账户等应用帐户,而获得合法的帐户和破解密码是网络系统中最常用的方法。因此,为了减少黑客的威胁,提高账户的安全,首先是将系统登录帐户设置得复杂,不容易被破解;其次是尽量不要设置相同或相似的账号,尽可能通过数字和字母的组合特殊符号设置帐号和密码,并试图设置密码长度并定期更换。

3.4安装防火墙和杀毒软件

根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的IP地址转换成临时的外部注册的IP地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的IP地址和端口。

3.5文件加密技术

使用文件加密和数字签名技术可以有效提升信息的安全性。现阶段主要使用如下两种加密技术,网络数据传输加密主要针对在流通中网络数据来进行加密,包括线路加密或者端到端加密等方式。端到端加密是针对网络中发送的加密文件,把文件变成密码来传递。这两个有不同的原理,但都有一个共同的目的,即保护存储文件。

4结束语

随着计算机网络的飞速发展,网络信息的安全问题也在不断变化发展中,这类热点问题值得各专家学者来探。计算机系统要想得到更好地保护,防范措施是亟待需要完善的,因此要综合采用多种多样的防护策略,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起网络信息安全的防护体系。

作者:王红梅 单位:新疆工程学院计算机工程系


    更多电工论文论文详细信息: 计算机防护网络信息论文
    http://www.400qikan.com/mflunwen/kjlw/dglw/126022.html

    相关专题:江苏师范大学 中国金融监管


    上一篇:高职会计专业开展实训的可行性
    下一篇:双自主教学膜贰在中学数学中的作用

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍