免费论文查重: 大雅 万方 维普 turnitin paperpass

探讨计算机网络与信息安全系统建立与技术

最后更新时间:2024-03-13 作者:用户投稿原创标记本站原创 点赞:24236 浏览:107978
论文导读:
摘 要 随着计算机网络技术的发展,可以看到它几乎已经完全渗透进社会的各行各业中,与我们的工作和生活息息相关了,可以说是我们已经离不开计算机网络了。当计算机网络如此触手可及时,我们往往忽视了它的安全理由。由于计算机网络信息具有共享性和开放性的特点,加上当前计算机网络安全的技术的应用不是很成熟和人们的使用不规范,使得计算机网络用户存在着一定的安全使用理由,容易发生无意中遭受的攻击,从而导致个人隐私甚至一些机密的商业信息外泄,这就给人们的生活和工作造成了一定的负面影响了。因此,需要构建一个计算机网络与信息安全系统显得尤为重要。本文对计算机网络的网络安全理由进行分析,并在此基础上提出了构建计算机网络与信息安全系统的关键技术,以供参考。
关键词 计算机网络;信息安全系统;构建;关键技术
1671-7597(2014)23-0069-02
随着计算机网络技术应用和普及,人们对与计算机网络的依赖性越来越大。可以说,如果没有计算机网络,人们的大部分工作都很难顺利进行,人们的大部分生活乐趣也很难分享。但是我们也应该看到,虽然计算机网络给人们的工作和生活带来了很大的便利,可我们也需要清楚认识到在网络环境下,人们交流的信息容易被他人利用和外泄,一旦出现理由,就会给人们造成很大的麻烦。因而只有认识到计算机网络的安全理由,并构建好计算机网络信息安全系统,才能保障计算机使用的安全性。
1 计算机网络的安全理由
1)病毒攻击。
当前,许多网络高手刻意地制造计算机病毒,并利用计算机网络进行传播,使得很多计算机用户遭受到了病毒的攻击。病毒不仅会感染计算机系统,还会对硬件设备造成影响,同时还会占用大量的网络宽带,对计算机的正常运转造成了很大的影响。
2)木马与恶意程序的入侵。
木马与恶意程序的入侵已经成了当前计算机普遍存在的理由。由于用户不经意间会浏览一些不健康的网站,使计算机遭受了木马和恶意程序的入侵,这给计算机网络系统的安全理由造成了很大的威胁。很多机密信息和个人隐私信息就是这样被的。
3)网络共享性和开放性带来的威胁。
计算机网络给人们的工作和生活带来极大的便利,是因为网络资源具有共享性。然而很多破坏分子利用计算机的共享性对用户的计算机系统进行恶意的破坏。除共享性外,计算机网络还具有开放性。破坏分子利用这一特点可以浏览到企业、团体组织或者个人的信息内容,他们有时甚至向有关媒体泄露,或者以此谋利,在不知不觉中我们就成为了受害者。
4)用户操作不当带来的威胁。
用户在管理计算机时,没有形成规范操作的习惯,安全意识不强,对一些不是正规网站而明知有风险还去点击或浏览,甚至主动注册并输入个人真实信息,给不法分子造成有利可图,还经常随意转借自己的,轻信他人,这些过程都容易丢失有效信息。
2 构建计算机网络与信息安全系统
1)加强病毒防范。
病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此理由。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。
2)防火墙技术。
防火墙技术可以有效地避开外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。
3)加强访问制约技术。
访问制约技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问制约技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问制约策略的制定包括入网访问制约环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问制约是网络的第一道关口,一般都是通过验证用户和口令来制约。因此,为了提高计算机使用的安全性,用户应尽量使和口令复杂化,并定时对其进行更改,防止他人盗窃。
4)建立安全实施防御和恢复系统。
众所周知,计算机本身具有一定的漏洞制约能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。
5)采用信息加密和认证技术。
当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密策略有三种,即链路加密、端点加密以及节点加密。
3 计算机网络与信息安全系统的关键技术
1)设置技术。
为了保障计算机网络信息的安全性,最常用的策略就是设置,这是保证信息安全的最基本的策略。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,技术的采用使得网络信息多了一层保护壳,即使信息被不法分子,但是却很难其中的内容,有效地防止了信息的外泄。
2)访问制约技术。
访问制约技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问制约技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。
3)病毒防范技术和防火墙技术。
病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻论文导读:
击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运转。
总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。
参考文献
[1]尹鸿波.网络环境下企业计算机信息系统安全策略研究[J].计算机安全,2011(2):68-69.
[2]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计,2010(18):3964-3967.
[3]李伟明.计算机网络应用与信息安全的研究[J].无线互联科技,2012(2):35.
作者简介
刘德文(1975-),男,湖南常德人,讲师,常德职业技术学院现教中心教学部主任,大学本科,研究方向:计算机
网络。