计算机网络信息安全及防护策略探讨_顾庆传.doc

计算机网络信息安全及防护策略探讨_顾庆传.doc

ID:58008520

大小:68.00 KB

页数:7页

时间:2020-04-07

计算机网络信息安全及防护策略探讨_顾庆传.doc_第1页
计算机网络信息安全及防护策略探讨_顾庆传.doc_第2页
计算机网络信息安全及防护策略探讨_顾庆传.doc_第3页
计算机网络信息安全及防护策略探讨_顾庆传.doc_第4页
计算机网络信息安全及防护策略探讨_顾庆传.doc_第5页
资源描述:

《计算机网络信息安全及防护策略探讨_顾庆传.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络信息安全及防护策略探讨顾庆传DOI:10.14004/j.cnki.ckt.2016.1022网络出版时间:2016-05-1211:17:09计算机网络信息安全及防护策略探讨顾庆传,申云成(昭通学院,云南昭通657000)摘要:基于信息化时代下,计算机网络技术实现了普及性应用,并改变了人们工作、学习以及生活的习惯,在此背景下,计算机网络信息的安全隐患问题逐年暴露在社会面前。病毒与木马的入侵以及网络黑客的攻击致使网络信息的安全性受到了较大的威胁,并给相应使用者带来了一定的损失与影响,因此,如何实现计算机网络信息安全防护对策的有效落实,亟待解决。该文分析了当前计算机网

2、络信息所面临安全隐患问题,并提出了一系列安全防护策略。关键词:计算机网络;信息安全;防护策略;探讨屮图分类号:TP393文献标识码:A文章编号:1009-3044(2016)10-0036-02当前,网络己成为人们H常工作、学习以及生活中不可分割的一部分,且对于网络的依赖性也不断增强,但是,从目前计算机网路的环境看,基于计算机网络自身的弊端,加上计算机技术的不断发展,促使计算机网络安全隐患问题日益凸显。面对种种安全威胁因素的存在,如何确保计算机网络信息的安全性,以实现对网络安全风险的有效规避与控制,进而满足使用者的实际需求,已成为当前相关技术研究领域所继续攻克的一大难题。机内

3、所存储的信息数据将因此而受到影响。其次,网络本身的缺陷。主要表现在网络的脆弱性,网络自身的开放性一方面为使用者带来了极大的便利,但这也成为了网络易受攻击的关键所在,同时相应网络协议木身存在一定的安全隐患,致使在计算机网络系统运行的过程中,难以避免的会遭受到攻击,进而致使数据信息的安全性难以得到冇效保障。2.2用户操作不规范以及恶意攻击行为的存在1实现计算机网络信息安全防护技术有效落实的意义对于计算机网络信息安全性而言,在当前的网络环境中,加上计算机网络本身的局限性,使得其所面临的安全威胁因素较多,因此,确保计算机网络信息的完整性、真实性、可用性以及保密性至关重要。一方面,基于

4、计算机网络的应用下,信息的高度共享促使各个领域提高了信息的使用效率,进而更好地服务于自身的生产经营以及发展,但是,在此过程中,信息资源被截取攻击的风险性加大,进而给相应企业与个人带來了一定的损失与风险;另一方面,计算机网络在各个领域屮的普及性应用,使得网络信息对保密性提出了更高的要求;此外,从国家角度出发,一旦信息安全难以得到有效保证,不仅会威胁到国家各领域的安全建设,同时也可能够导致国家陷入信息战的危局中。因此,从这三方面看,实现对计算机网络信息安全性的有效防护凸显重要。一方面,从用户操作角度看,在实际应用计算机网络处理数据信息的过程中,基于自身的安全意识淡薄,且操作技术水

5、平不足,致使在实际应用的过程中,难以实现安全防范措施的有效落实,比如没有定期更新病毒查杀软件,或是对账号密码的设置过于简单等,都会导致信息数据遭到泄露、篡改以及盗取等。另一方面,恶意攻击行为的存在。人为攻击行为的发生通常是计算机为昂罗信息所面临的最大敌人,随着计算机技术的发展,网络软件木身更新的速度难以与技术发展的步伐相契合,而对于网络黑客而言,就恰好给其提供了实现非法入侵的有效途径,利用相应的技术手段、借助计算机网络所存在的漏洞等,恶意入侵计算机系统,对数据信息进行篡改与盗取,进而给相应使用者带来了极大的损失与影响。2.3病毒的入侵2当前计算机网络信息所面临的安全风险隐患2

6、.1自然灾害与网络自身的脆弱性首先,自然灾害所带來的安全威胁隐患。在实际应用计算机网络系统的过程中,主要借助的设备是计算机与网络线路,而这些硬件设施在实际应用的过程中会受到地震等一系列自然灾害的影响,同时也会受到环境的影响,比如污染以及振动等问题,而当前在现冇计算机使用环境中,并未针对自然灾害所带来的威胁进行完善的设计,所以一旦爆发自然灾害,计算计算机网络病毒是威胁数据信息的头号“凶手”,基于病毒的可存储与可隐藏性的特点而难以被及时发现,一旦用户点击触发后则就会导致病毒传染开来,并具有极大的破坏性。同时这一病毒还能够借助硬盘等途径进行传播,在计算机网络遭受到病毒入侵后,轻则会

7、使系统运行变卡,带入一些垃圾文件,重则会直接对文件造成难以恢复性的损害。2.4垃圾邮件、间谍软件以及计算机网络犯罪首先,在垃圾邮件方面,目前很多用户都会受到垃圾邮件的困扰,一些邮件的程序十分复杂,并以强迫接受的方式发送到电子邮箱中;其次,间谍软件主要是窃取用户隐私信息,并威收稿日期:2016-03-20作者简介:顾庆传(1982—),男,讲师,硕士,研究方向为计算机网络及相关应用;申云成(1979—),男,讲师,硕士,研究方向为软件工程。36网络通讯及安全本栏目责任编辑:代影第12卷第10期(2016年

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。