你的位置:论文发表 >> 论文下载 >> 计算机论文 >> 计算机理论 >> 详细内容 在线投稿

计算机网络信息安全及应对策略分析

浏览419次 时间:2017年5月24日 08:35

【关键词】计算机网络 信息安全 应对策略

分析

计算机信息安全主要指在网络环境下,

计算机上用户的信息能够很好地保存而不会出

信息泄露的情况。当下几乎每个人都在使用网

络,网络信息安全关乎着人们的切身利益,甚

至是国家机密,信息的泄露可能会引起社会恐

慌,因此,我们要努力保护计算机网络信息的

安全,确保信息不会被泄露,确保社会能够健

康发展。

1 计算机网络信息安全问题及安全技术

分析

1.1 计算机网络信息安全问题分析

随着网络技术的越加发达,各种有关计算

机网络信息安全的问题也随之而来,现在越来

越多的人采取网络犯罪,通过网络技术手段来

窃取他人的机密,他们熟悉网络的缺陷与漏洞,

通过利用各种高科技的设备对他人信息进行窃

取,或者损坏他人数据资料;通过网络技术进

行犯罪的的危害性已经远远超过了传统犯罪。

随着互联网的发展,一些新型的计算机

病毒开始出现。当前计算机病毒已经有上万种,

并且还在以一种飞快的速度增长,计算机网络

病毒具有传染性、隐蔽性、破坏性等特性,一

旦某台计算机染上病毒,会快速地对电脑内部

的数据进行破坏或者对内部程序进行破坏,导

致计算机瘫痪进而无法使用。计算机病毒可以

通过软件下载、浏览网页等方式进行快速的传

播。

一些新兴行业随着网络技术的发展而出

现,黑客就是其中之一。黑客指的是利用网络

对计算机系统进行攻击,窃取他人机密的一种

职业。黑客人员具有很强的隐秘性,一般不会

/李敏华

随着我国科学技术的飞速发

展,计算机网络技术日新月异,

给人们的生活带来了翻天覆地的

变化,信息的传播更加地快速便

捷,但与此同时,计算机网络信

息的传播也伴随着一定的安全问

题。为此本文就计算机网络安全

问题及安全技术进行了分析,并

对计算机网络信息安全措施和管

理策略进行了阐述。

摘 要

有人发现他们,因为计算机网络覆盖面广泛,

在任何一个地方都可能有无线网络,他们只要

在有网的地方就能够进行幕后操作,采取多种

攻击方式对他人电脑进行攻击访问。技术好的

黑客还有可能会攻击国家的军事网络,窃取军

事机密,影响国家军事指挥,这也可能会影响

国家安定。

1.2 计算机网络信息安全技术分析

针对计算机网络信息安全问题频发的现

状,我们研究了各种先进技术对网络信息进行

保护,主要有防火墙隔离控制技术、防毒墙病

毒过滤、VPN 虚拟专用网络、数据库的备份

与恢复等,通过对数据的保护和记录防止信息

的泄露和丢失。

防火墙隔离控制技术。通常防火墙技术

有过滤技术、状态监测技术、应用网关技术,

它们通过对内外网络信息安全进行保护,对网

络数据进行选择性的通过,及时地过滤掉具有

危险性的网络信号,保护防火墙内部的数据不

会丢失或者被窃取。过滤技术是对网络中要通

过防火墙的信号和数据进行检查,确保他们通

过时没有携带有风险的数据;状态监测技术是

对防火墙内部的数据流进行检测,确保数据流

之间能够相互连接,并能与当前的状态相匹配,

保证数据的完整性,进而提高数据的安全性。

应用网关技术是在应用层中实现的,它通过一

个特殊的通信数据安全检查软件对各种工

作网络进行连接,将重要的网络进行隐藏,从

而大幅度地增强对信息的保护力度。

防毒墙病毒过滤。防火墙能够对网络数

据进行合理的分析,但对病毒的过滤是无能为

力的,这就需要防毒墙进行病毒的过滤。防毒

墙是管理人员通过对数据的定位分析,列出一

系列的有关安全定义,对通过的数据进行分析

对比,发现里面出现的病毒,及时地对其进行

拦截,防止其大规模扩散,保护数据安全。

VPN 虚拟专用网络。该网络是一种将不

同地区的网络连接在一起的虚拟网络,它在一

定程度上可帮助企业接收分公司的数据,完成

与分公司的沟通任务。通过VNP 网络,对有

关企业的所有网络进行严密的监控,将网络串

联起来,形成一个统一的整体,能够有效地防

止信息的泄露和篡改。

数据库的备份和恢复。信息一旦丢失或

者被篡改,会出现一系列难以解决的问题,这

就需要对数据进行备份,以便在发生意外时对

数据进行及时的恢复。现在,每个部门都会有

相应的工作人员进行专门的数据备份操作。

2 计算机网络信息安全措施和管理策略

2.1 计算机网络信息安全措施分析

当下我国虽然拥有一些关于计算机网络

信息安全管理的制度,但这些制度不够完善,

因此,我们要尽量健全计算机网络信息安全制

度,采取最先进的方式进行网络信息的保护,

要提高工作人员的安全意识,提高他们在安全

方面的知识;另外还要完善计算机技术,可以

实行计算机应用漏洞扫描技术,对计算机系统

进行全面的扫描,检查可能出现的安全隐患,

及时地进行漏洞修复,还可以对计算机网络进

行扫描,检测其中的数据流,及时发现其中不

正常的数据,对其进行剔除;现在病毒变得越

加复杂,我们可以安装一些防毒软件进行简单

的防毒,进行病毒查杀,维护计算机系统安全;

另外我们还可以对信息进行加密处理。

2.2 计算机网络信息安全管理策略

对计算机信息安全的管理只拥有一定的

技术是远远不够的,还需要完善的管理系统,

这样才能确保计算机网络信息的安全。因此我

们要制定合理的管理策略,采取人工管理检测

的方法,对计算机的运转进行专业的管理,将

出现的问题进行备案,以便以后的借鉴分析;

要对工作人员进行定期的考察,确保他们在计

算机管理方面拥有足够的知识与经验。此外国

家要加强计算机网络方面的执法力度,宣传有

关计算机网络信息安全方面的知识,使人们对

其有全面的认识,提高计算机用户的安全意识。

3 结语

随着计算机技术的发展,新的问题不断

出现,计算机网络信息安全愈加重要,这也是

我们要一直注意的问题,我们需加大在计算机

网络信息安全方面的技术创新,不断更新计算

机技术,确保信息安全。

参考文献

[1] 彭驰. 计算机网络信息存在的安全

问题及应对策略分析[J]. 信息通

,2014,(7):113-113.

[2] 陈豪. 浅谈网络时代计算机的安全

问题及应对策略[J]. 科技致富向

,2013,(6):73.

[3] 向云峰. 浅析计算机网络信息安全威胁及

应对策略[J]. 科学时代,2013,(13).

作者单位

龙门县人民医院 广东省龙门县 516800

 

TAG: 关键词 计算机网络 信息安全
上一篇 下一篇

论文发表与咨询

论文发表 写作指导 职称论文 毕业论文 客服联系方式:
投稿信箱:lunww@126.com
在线咨询客服QQ:站点合作85782530
在线咨询客服QQ:站点合作82534308
联系电话:18262951856
点击进入支付宝支付(支付宝认可网络诚信商家)
点击进入财付通支付(财付通认可网络诚信商家)
点击进入支付方式---->>>>

论文发表 诚信说明

论文发表 论文投稿 热点图片