欢迎来到天天文库
浏览记录
ID:61744502
大小:29.50 KB
页数:5页
时间:2021-03-17
《计算机网络信息安全及防护探究.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、计算机网络信息安全及防护探究摘要:随着我国科学技术不断发展,计算机网络技术已经在各个领域中都十分应用普及。但网络是一个开放性平台,在计算机日常应用中会遇到网络信息安全问题,从而给用户的隐私、财产造成严重的损失。这就需要全面加强计算机网络安全防护,特别是在大数据背景下,必须要保证个人隐私安全。基于此,探究了大数据背景下影响计算机网络信息安全的因素,并提出安全防护策略。关键词:大数据;计算机网络;信息安全;影响因素;防护策略计算机网络技术作为人类步入21世纪的标志性技术,在几十年发展中,我国计算机水平也在不断提高,这也为推动信息技术发
2、展提供了有利背景。不同种类的信息手段不断融入到人们日常生活与生产中,给人们生活带来了极大的便利性,工业生产效率更高,可以说计算机网络技术的到来实现了社会变革。但是在大数据背景下,计算机网络安全也广受关注,信息安全问题十分严峻,个人信息被传输到大数据中,任何人都可以查询到个人隐私信息,从而对用户造成影响。这就需要在大数据背景下,加强计算机网络信息安全防护工作,保障用户信息利益。1大数据背景下计算机网络信息安全的影响因素5学海无涯在大数据背景下,人们日常生活与生产中不可或缺的因素就是网络信息,但网络作为一个开放性平台,很多不法分子在网
3、络上制造病毒非法获取他人信息。此外,计算机网络信息安全还包括将自然灾害、用户误操作等。1.1自然灾害。计算机在日常运行中,硬件设施性能直接能够体现计算机性能。如果遇到了自然灾害问题,则计算机设备本身的自然灾害抵抗力就会有所降低,从而早收到破坏,严重影响计算机的高效性、稳定性。特别是在自然天气较为恶劣的情况下,部分计算机设备容易受到自然天气的影响,部分电路被损坏,这就降低了计算机自身的安全性,出现信息传输失败或数据丢失等问题。此类问题更多是计算机设备自身的缺陷,但是出现几率并不大。1.2网络开放性。计算机网络在各个行业、领域都有所涉
4、及,在计算机网络实际应用中,会产生大量的信息。因此,很多不法分子会利用计算机网络开放性特点,做出影响计算机信息安全的行为。通常情况下,为了能够确保计算机网络的安全性,都是采用TCP/IP协议自我保护,但是协议保护效果差,给计算机网络带来了严重威胁,数据信息传输也容易被拦截,无法保障计算机信息安全。1.3操作方面。人为因素也是导致计算机信息安全问题的重要原因,计算机操作需要用户具备一定的计算机应用能力,这样才能够发挥计算机网络的优势,并将系统中的功能优势发挥出来。很多信息安全问题除了客观因素之外,还包括操作人员对信息存储认知不足、操
5、作不恰当等情况,因为操作失误造成信息丢失。还有部分用户在使用计算机过程中缺乏安全防护意识,从而出现了计算机系统漏洞或随意输出安全口令,从而提高了病毒木马入侵几率,造成信息泄露。1.4黑客攻击。在大数据时代下,计算机网络在运行过程中会遇到大量的数据信息,很多信息都有利用价值。因此,在应用计算机时,很可能内网遭受到黑客攻击,个人信息被非法盗取。还有部分黑客不是为了盈利,而是怀有报复心理,给个别企业传输木马、病毒,让企业整个网络瘫痪,或者盗取重要信息贩卖或公开于众,给企业带来了极大的损失。因此在计算机使用当中,需要不断地强化个人意识,采
6、用多种防范措施减少黑客对用户信息安全的影响。2常见病毒类型5学海无涯2.1木马病毒。作为常见的病毒种类,可以将木马病毒看做是一种后门程序,能够侵入到客户端和服务器中。木马病毒具有一定的功能性,通常不会对计算机造成明显的影响,在不知不觉中盗取用户的信息。从本质上说,纯粹木马(非变异)没有自我修复的能力,但木马侵入到计算机系统中,则黑客就能够随意获取计算机里的信息。用户的绝大部分资料都暴露在黑客的眼前。一般情况下,木马病毒都需要在服务器中下载,所以不知名网站各种软件尽量不下载。2.2蠕虫病毒。蠕虫病毒主要是依附于MIRC和htm文件,
7、并在此基础上进行传播,如果用户计算机感染了蠕虫病毒,会直接运用计算机驱动器,搜集可以感染的软件实现病毒传播,病毒代码覆盖原文件,并更改文件的扩展名———vbs。蠕虫病毒通常是占用计算机资源,让用户计算机编程黑客子计算机,通常会影响电脑运行速度,严重会导致整个系统瘫痪。2.3邮件病毒。简单来说,邮件病毒就是依附于网络邮件的一种病毒,由于邮箱能够传输加文件,因此邮件成为病毒的载体,如求职信病毒、loveyou病毒等,通常是通过利用客户心理,提高邮件病毒的下载率。并且邮件病毒传播性能很强,一旦用户计算机中毒就会自动操纵邮箱向相关人群发送
8、相同文件,甚至会导致邮件服务器因为资源耗尽而无法运行。3大数据时代下计算机网络信息安全防护的有效对策3.1设置安全权限。设置安全权限实则就是信息文件加密。在大数据背景下,企业、个人信息也是针对性开放,为了避免他人阅读个人信息,即可设置安全访问权限,
此文档下载收益归作者所有