浅谈计算机网络信息安全防护探析

2024-05-24

浅谈计算机网络信息安全防护探析(精选8篇)

篇1:浅谈计算机网络信息安全防护探析

浅谈计算机网络信息安全防护探析

论文关键词:网络信息 安全防护

论文摘要:随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。

1.引言

网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了,因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。

2.网络信息安全的风险来源

影响计算机网络安全的因索很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来丰要以下几个方面:

(1)病毒感染

从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络迅速传播,它很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很人的损失。

(2)来自网络外部的攻击

这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

(3)来自网络内部的攻击

在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后。窃取机密信息,破坏信息内容,造成应用系统无法运行。

(4)系统的漏洞及“后门”

操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。编程人员有时会在软件中

留有漏洞。一旦这个疏漏被不法分子所知,就会借这个薄弱环节对整个网络系统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞” 和“后门”所造成的。

3.网络信息安全的防护策略

现在网络信息安全的防护措施必不可少。从技术上来说,计算机网络安全主要由防病毒、入侵检测等多个安全组件组成,就此对我们常用的几项防护技术分别进行分析。

3.1防火墙技术

防火墙(ifrewal1)是指设置在不同网络或网络安全域之间的系列部件的组合,它越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。不同网络或网络安拿域之间信息都会经过它的过滤,防火墙就会根据自身的安全政策控制(允许、拒绝、监测)出入网络的信息流,而且它本身也具有较强的抗攻击能力,不会被病毒控制。防火墙可以阻J网络中的黑客来访问你的机器,防止他们篡改、拷贝、毁坏你的重要信息。它为网络信息的安全提供了很好的服务,为我们更安全地使用网络提供了很好的保障。

“防火墙”技术是指假设被保护网络具有明确定义的边界和服务而采取的一种安全保障技术,它通过监测、限制和更改通过“防火墙”的数据流,一方面尽可能地对外部网络屏蔽被保护网络的信息、结构,实现对内部网络的保护,以防“人放火”;另一方面对内屏蔽外部某些危险站点,防止“引火烧身”。因而,比较适合于相对独立、与外部网络互联单

一、明确并且网络服务种类相对集中的统一互联网络系统。防火墙可对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。VPN,可以将分部在世界各地的LAN或专用电子网有机地联成一个整体。这样一方面省去了专用通信线路,也达到了信息共享的目的。

3.2数据加密技术

数据加密技术是网络中最荩木的安伞技术,主要是通过对网络传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。解密是加密的反向处理,是将密文还原为原始明文,但解秘者必须利用相同类型的加密设备和密钥,才能对密文进行解密。

3.3入侵检测技术

入侵检测系统(intrusiondetectionsystem,IDS)是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报

告系统中朱授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

3.4病毒防护

可采用如下的方法或措施:

(1)合理设置杀毒软什,如果安装的杀毒软什具备扫描电邮件的功能,尽量将这些功能伞部打开;

(2)定期检查敏感文件;

(3)采取必要的病毒检测和监控措施;

(4)对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化(DOS中的FORMAT格式化可以去抻软盘中的病毒,但不能清除硬盘引导的病毒);

(5)慎重对待邮件附件,如果收到邮件中有可执行文件(如.EXE、.COM等)或者带有“宏”的文杀一遍,确认没有病毒后再打开;

(6)及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。

3.5身份认证技术

身份认证(Authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具仃它所请求资源的存储使用权。身份识别(IdentificaIion)是指用户向系统出示自己的身份证明的过程。这两项上作通常被称为身份认证。

身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,合法用户的身份是否易于被别人冒充足它最重要的技术指标。用户身份被冒充不仪可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。

安装必要的安全软件,杀毒软件和防火墙这些都是必备的,而且还要安装并使用必要的防黑软件。我们一定要把这些安全防护措施及时应在电脑中,在上网时一定要打开它们。最后要及时给系统打补丁,建议人家下载自己的操作系统对应的补丁程序,这是我们网络安全的恭础。

4.结束语

总之,在网络技术十分发达的今大,任何一台计算机都不可能孤立于网络之外。网络安全是一个系统的工程,不能仅仅依靠防火墙、病毒软件或各种各样的安全产品就可以解决安全问题,而需要仔细考虑系统的安全需求,并将各种安全技术,结合在一起,才能生成一个高效、通用、安全的网络系统。

篇2:浅谈计算机网络信息安全防护探析

摘要:计算机网络技术的广泛应用为人们的生产生活带来了种种便利,同时,伴随而来的网络信息安全问题也日渐突出。网络信息泄露问题等重大信息安全问题的产生,使得我国的网络信息安全受到了更加严峻的挑战。本文正是基于此来对当下计算机网络信息安全存在的威胁及对策进行探究。

关键词:新形势;计算机;网络信息安全;威胁

相关数据表明,近年来我国的网民已经迅速跃居为世界第一位。我国网民数量的不断增多意味着人们的网络活动也越来越丰富,相应的产生的网络数据信息也必然越来越多。如何保障计算机网络信息的安全逐渐成为社会各界所关注的重点话题。网络信息的安全对人们的生产生活来说具有十分重要的意义,网络信息安全问题的存在甚至还能威胁到国家机关的建设安全,因此,采取有效的对策规避及减少计算机网络信息安全问题的.产生显得更加势在必行[1]。

一、新形势下计算机网络信息安全存在的威胁

(一)计算机网络信息系统的漏洞问题

计算机网络系统本身就是一个十分复杂的网络运行系统,计算机网络系统在运行当中,会根据所接收到的相应指令,来进行运行、查找及分析,而在这个过程当中,网络系统很容易受到各种外部因素的干扰及影响,任何一个不正规的连接都很有可能导致系统安全漏洞的产生,为不法分子提供可乘之机[2]。随着计算机设备的不断更新及计算机网络功能的不断强化,不法分子的入侵渠道及攻击手段也越来越复杂多样,部分不法分子凭借其掌握的网络信息系统安全漏洞甚至能够通过任一终端实现对特定网络用户信息系统的攻击,通过窃取及篡改国家、企业及他人隐私信息来谋取不正当的利益。

(二)计算机网络用户的信息安全意识较低

现如今,各类网络应用软件日渐丰富,人们的社交活动及日常消费等都依赖于计算机网络终端设备,尤其是支付宝等快捷支付应用软件的普及及应用,在给人们的交易行为带来了更加便捷的好处的同时,伴随而来的网络信息安全问题也日渐突出,部分网络用户在对此类快捷支付软件进行应用的过程当中,网络信息安全意识淡薄,从而导致个人隐私信息被不法分子窃取,甚至造成严重的资金财产损失。

(三)计算机网络信息安全的监管力度不够

随着我国网民的数量不断增多,人们的网络活动也越来越多样化,这给计算机网络信息安全管理人员一定程度上增加了管理难度。部分计算机网络信息安全管理人员在对用户的网络信息进行审核及管理的过程当中,未能进行严格的信息安全设置,从而给hacker等不法分子创造了入侵的条件,造成信息泄露等网络信息安全问题的产生。同时,网络信息安全监管平台未能充分的发挥其监督管理职责以及平台监管机制的不够健全也是引发网络信息安全问题产生的重要原因。

二、新形势下计算机网络信息安全问题的改进对策

(一)加大计算机网络信息安全监管力度

改善计算机网络信息安全问题不是某一单位部门的职责工作,而是全社会应当共同关注并合力解决的问题[3]。信息化时代背景之下,人们的生产生活已经越来越无法离开对计算机网络信息技术的应用,计算机网络信息安全问题的产生将对直接威胁到我国现代社会的建设及发展,因此,国家立法部门、政府管理部门以及计算机网络信息安全管理平台应该联合起来,通过及时的沟通探讨,制定并颁布一系列更加有力的网络信息安全管理法规政策,更好的打击网络犯罪活动,为我国计算机网络信息安全提供更加有效的保障。为此,政府管理部门还应当建立起严格的监管机制,对网站当中存在的非法连接、不良信息等进行及时的抵制及处理,加强对网络信息安全密钥的设置,从而规避网络信息安全问题的产生。

(二)强化用户网络信息安全意识、健全网络信息安全防护体系

网络用户在进行网络活动的过程当中,要深刻的认识到网络系统运行当中存在的安全风险,并提高自身的网络信息安全意识,从而规范自身的网络行为,进而提高自身的网络信息安全保护能力,尤其是在支付宝等此类快捷支付软件的应用当中,更要加强对不良信息的过滤及排查,设置更加复杂的登录密码及支付密码,不给非法分子留下可乘之机,同时,对于网络信息系统当中发现的安全问题及不良因素要及时的进行举报及反馈,以更好的防范非法分子的恶意入侵。此外,网络应用软件的研发单位也应当健全应用软件的网络信息安全防护体系,加强对网络信息安全防范技术及防范措施的改进及完善,对现有的软件系统当中的信息安全隐患进行不断的排查及处理,提高网络应用软件的安全防护能力。

(三)完善防火墙技术、加密技术等信息安全防护技术

由于计算机网络运行系统具有不稳定的特点,且在运行当中面临的可变因素有很多,因此,要想更好的规避网络信息安全问题的产生,就应当逐步完善计算机网络的防火墙技术、加密技术等信息安全防护技术,从而减少计算机信息系统漏洞问题的产生,避免受到木马、病毒等非法攻击。防火墙技术能够有效的对计算机网络系统当中所受到的外部访问进行拦截及控制,提高计算机信息系统的安全性;而加密技术则是一门基本的信息安全技术保障,通过对计算机信息系统进行链路加密以及终端加密等,进一步提高hacker入侵的难度,保障计算机信息系统的安全运行。因此,要加强对此类技术的改进及创新,以更好的降低网络信息安全风险。

结语:

新形势下,改善计算机网络信息安全问题已经迫在眉睫,国家的政府及各大计算机网络管理平台应该加强沟通协作,启动联合机制,逐步完善网络信息安全立法,建立健全网络信息安全管理制度及监管机制,构建完善的网络信息安全防护体系,同时,加大对网络信息安全防范技术的改进及创新,从而为我国计算机网络信息安全提供更加有力的保障,促进我国互联网事业的健康发展。

参考文献:

[1]王红玉.新形势下计算机网络信息安全探讨[J].数字技术与应用,(02):214.

[2]苑雪.新形势下计算机网络信息安全存在的威胁及对策分析[J].科技经济市场,2016(05):104-105.

篇3:计算机网络信息安全防护探析

关键词:计算机,网络信息,安全防护,探析

1. 前言

当今, 计算机网络所具有的信息共享和资源共享等优点, 日益受到人们的关注并获得了广泛的应用。同时, Internet应用范围的扩大, 使得网络应用进入到一个崭新的阶段。一方面, 入网用户能以最快的速度、最便利的方式以及最廉价的开销获得最新的信息, 并在国际范围内进行交流;另一方面, 随着网络规模越来越大和越来越开放, 网络上的许多敏感信息和保密数据难免会遭受各种主动和被动的人为攻击, 也就是说, 人们在享受网络提供的好处的同时, 也必须要考虑如何应对网络上日益泛滥的信息垃圾和非法入侵行为, 即考虑网络安全问题。计算机网络安全是指保持网络中的硬件、软件系统正常运行, 使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全、信息安全和运行安全4个方面。本文就计算机网络信息安全防护进行探讨。

2. 计算机网络信息安全特征

保证信息安全, 最根本的就是保证信息安全的基本特征发挥作用。因此, 下面先介绍信息安全的5大特征。

(1) 完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性, 即保持信息原样性, 使信息能正确生成、存储、传输, 这是最基本的安全特征。

(2) 保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程, 或提供其利用的特性, 即杜绝有用信息泄漏给非授权个人或实体, 强调有用信息只被授权对象使用的特征。

(3) 可用性

指网络信息可被授权实体正确访问, 并按要求能正常使用或在非正常情况下能恢复使用的特征, 即在系统运行时能正确存取所需信息, 当系统遭受攻击或破坏时, 能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

(4) 不可否认性

指通信双方在信息交互过程中, 确信参与者本身, 以及参与者所提供的信息的真实同一性, 即所有参与者都不可能否认或抵赖本人的真实身份, 以及提供信息的原样性和完成的操作与承诺。

(5) 可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性, 即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外, 最典型的如密码的托管政策, 当加密算法交由第三方管理时, 必须严格按规定可控执行。

3. 计算机网络信息安全防护

(1) 计算机信息系统必须使用正版软件, 并及时进行系统升级或更新补丁;计算机信息系统必须装有防毒杀毒软件, 并定期进行病毒检验;与互联网相联的计算机信息系统要有防止非法入侵措施。计算机信息系统必须有全面、规范、严格的用户管理策略或办法。重要的计算机信息系统必须有双人互备作为系统管理员, 系统管理员必须对计算机信息系统的各种服务器加设口令, 严禁采用系统默认超级管理员用户名或口令;由系统管理员对用户实行集中管理, 对用户按职能分组管理, 设定用户访问权限, 严禁跨岗位越权操作;严防非法用户或非授权用户对非授权服务、数据及文件的访问、使用和修改等。

(2) 设置防火墙

防火墙是网络安全的屏障, 一个防火墙 (作为阻塞点、控制点) 能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。互联网上病毒、木马、恶意试探等等造成的攻击行为络绎不绝, 设置得当的防火墙能够阻挡他们。

(3) 限制系统功能

可通过采取一些措施来限制系统可提供的服务功能和用户对系统的操作权限, 以减少黑客利用这些服务功能和权限攻击系统的可能性。例如, 通过增加软硬件, 或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限, 同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文, 对一般人而言, 其即使获得了密文, 也不解其义。

加密旨在对第三者保密, 如果信息由源点直达目的地, 在传递过程中不会被任何人接触到, 则无需加密。Internet是一个开放的系统, 穿梭于其中的数据可能被任何人随意拦截, 因此, 将数据加密后再传送是进行秘密通信的最有效的方法。

参考文献

[1]刘珺.计算机网络信息安全及其防护策略的研究[J].有色金属加工, 2009, (03)

[2]刘珺.局域网中ARP欺骗攻击及安全防范策略[J].有色金属加工, 2008, (06)

[3]潘瑜.基于网络的煤矿信息系统安全研究[J].工矿自动化, 2005, (04)

[4]张军.无线局域网信息安全问题探析[J].重庆科技学院学报 (自然科学版) , 2009, (03)

篇4:计算机网络信息安全防护探析

摘 要:随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。

关键词:网络信息;安全;防护

网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了,因此如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。

1 网络信息安全的风险来源

影响计算机网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来主要以下几个方面:

1.1 病毒感染

从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络迅速传播,它很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很严重的损失。

1.2 来自网络外部的攻击

这是指来自局域网外部的恶意攻击,如有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

1.3 来自网络内部的攻击

在局域网内部,一些非法用户冒用合法用户的口令以合法身份登录网站后。窃取机密信息,破坏信息内容,造成应用系统无法运行。

1.4 系统的漏洞及“后门”

操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。编程人员有时会在软件中留有漏洞。一旦这个疏漏被不法分子所知,就会借这个薄弱环节对整个网络系统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。

2 网络信息安全的防护策略

现在网络信息安全的防护措施必不可少。从技术上来说,计算机网络安全主要由防病毒、入侵检测等多个安全组件组成,就此对我们常用的几项防护技术分别进行分析。

2.1 防火墙技术

防火墙(ifrewal1)是指设置在不同网络或网络安全域之间的系列部件的组合,它越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。不同网络或网络安拿域之间信息都会经过它的过滤,防火墙就会根据自身的安全政策控制(允许、拒绝、监测)出入网络的信息流,而且它本身也具有较强的抗攻击能力,不会被病毒控制。防火墙可以阻J网络中的黑客来访问你的机器,防止他们篡改、拷贝、毁坏你的重要信息。它为网络信息的安全提供了很好的服务,为我们更安全地使用网络提供了很好的保障。

“防火墙”技术是指假设被保护网络具有明确定义的边界和服务而采取的一种安全保障技术,它通过监测、限制和更改通过“防火墙”的数据流,一方面尽可能地对外部网络屏蔽被保护网络的信息、结构,实现对内部网络的保护,以防“人放火”;另一方面对内屏蔽外部某些危险站点,防止“引火烧身”。因而,比较适合于相对独立、与外部网络互联单一、明确并且网络服务种类相对集中的统一互联网络系统。防火墙可对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。VPN,可以将分部在世界各地的LAN或专用电子网有机地联成一个整体。这样一方面省去了专用通信线路,也达到了信息共享的目的。

2.2 数据加密技术

数据加密技术是网络中最基本的安伞技术,主要是通过对网络传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。解密是加密的反向处理,是将密文还原为原始明文,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。

2.3 入侵检测技术

入侵检测系统(intrusiondetectionsystem,IDS)是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中朱授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

2.4 身份认证技术

身份认证(Authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的存储使用权。身份识别(IdentificaIion)是指用户向系统出示自己的身份证明的过程。这两项上作通常被称为身份认证。

身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,合法用户的身份是否易于被别人冒充是它最重要的技术指标。用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。

安装必要的安全软件,杀毒软件和防火墙这些都是必备的,而且还要安装并使用必要的防黑软件。我们一定要把这些安全防护措施及时应在电脑中,在上网时一定要打开它们。最后要及时给系统打补丁,建议人家下载自己的操作系统对应的补丁程序,这是我们网络安全的基础。

3 结语

在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外。网络安全是一个系统的工程,不能仅仅依靠防火墙、病毒软件或各种各样的安全产品就可以解决安全问题,而需要仔细考虑系统的安全需求,并将各种安全技术,结合在一起,才能生成一个高效、通用、安全的网络系统。

作者简介:石磊(1997—),男,辽宁大连人,沈阳理工大学学生。

李博(1997—),男,辽宁葫芦岛人,沈阳理工大学学生。

篇5:浅谈计算机网络信息安全防护探析

摘要:近年来我国的计算机信息技术发展越来越迅猛,计算机信息技术的运用范围也是越来越广泛,这让我们不得不加倍关注,这个悄然改变我们生产生活和学习工作的隐形巨物。计算机信息技术不断发展的过程中,从未中断过的就是计算机信息系统安全问题,我们对计算机系统安全及其分类进行研究,从而找到对问题具有针对性的防范策略,希望对相关工作者和使用者具有一定的启发作用和参考价值。

关键词:计算机信息;系统安全;防范策略

一、计算机系统安全概述及分类

(一)计算机信息系统安全概述。

计算机信息系统安全可以大致概括为硬件、软件和系统内部存储数据的安全性,硬件的安全表现为计算机硬件设备遭遇突发事故是否会停止工作,软件安全表现为系统软件是否出现故障,存储数据安全表现为内部储存数据是否遭到破坏或损失。计算机系统安全关系到我们的现在生活工作的方方面面,不仅要从技术层面上解决安全隐患,还要从日常的计算机安全知识教育上下功夫。

(二)计算机信息系统安全分类

实体安全主要包括信息安全、传输安全和软件硬件安全。信息安全就是保证计算机信息的可用性、完整性、保密性,防止信息被非法盗取、篡改、泄露;计算机网络种类繁多、范围跨度广的原因,导致网络传输安全事故极容易发生;计算机软件、硬件支持计算机系统和

程序的运行,为计算机信息系统提供基本的安全保障[1]。使用者安全是指计算机使用者的安全操作、法律意识、防范意识等,计算机使用者范围越来远广、年龄跨度也越来越大,以及各类非法分子造成的计算机使用乱象值得我们注意。计算机运行安全是指发挥系统中的各项功能来保证计算机对信息处理的正确性,通过跟踪、管理、应急、备份等方式维持计算机的正常运行。

二、影响计算机系统安全的问题

(一)计算机病毒。

计算机病毒对计算机系统安全的危害性极大,并且因为病毒传染,遭破坏的范围也会很广。计算机中病毒以后会影响计算机内部存储信息的安全性,可能导致信息丢失、损坏或者泄露,带来难以计量的损失。计算机病毒依附在计算机软件或程序上进行传播,可能让计算机完全停止运行,对计算机主板的杀伤力也是不容小觑的。在所有计算

机信息系统安全问题中,计算机病毒是常发性问题,对计算机信息系统安全有很大的威胁[2]。

(二)人为因素。

除了计算机本身的问题以外,人为因素也是一大计算机信息系统安全隐患。由于计算机使用者数量庞大,不乏一些使用者安全意识薄弱、法律知识匮乏,适用计算机时不注意个人信息的保护,随意将自己的账号密码等个人信息透露出去。还有黑客的入侵以及一些非法分子利用非法手段盗用计算机信息,给他人隐私和机密带来破坏,造成隐私侵犯和经济损失.(三)软件、硬件漏洞。

许多计算记软件、硬件都存在着 小小的漏洞,这些漏洞给了黑客和不法分子可趁之机,他们利用这些漏洞非法入侵计算机、盗取信息,对计算机信息系统造成极大的破坏。软件、硬件漏洞还会对计算机操作系统和网络服务器造成破坏,导致计算机不能正常的运行,让非法分子从中获利而计算机使用者的利益就遭到了损害。

三、计算机系统安全防范策略

(一)提高计算机技术水平。

提高计算机技术水平,加强从技术层面防范安全隐患的能力,加大计算机技术研究的投入力度,走技术创新的道路,让不法分子无可趁之机。世界范围内的科学技术都在不断发展进步,我们必须不断地提高自身的计算机技术,提高安全防范计算机病毒感染、黑客入侵、软硬件漏洞的能力。建立和完善防火墙体系和其他计算机信息系统安全体系,充分利用现代先进的科学技术助力研发[3]。

(二)加强计算机信息系统安全管制。

计算机网络庞大、结构复杂,面对日益发展变化的网络环境,我们必须建立起一套行之有效的计算机信息系统安全管理体系,让网络管理成为网络世界的清道夫和指挥员,营造一个有序的、良性的网络环境。技术和管制双管齐下,才能有效的防范计算机信息系统安全隐患。

(三)提高计算机信息系统安全意识。

加大对计算机信息系统安全意识和相关法律知识的宣传力度,加强网络安全意识培训,特别是针对较落后地区和 儿童使用者,让计算机使用者在操作过程中不轻易泄露自己的个人信息也不盗取别人的信息,不进行违反相关规定的操作。还要健全相关法律法规,从制度上保障计算机信息系统安全。

参考文献

篇6:浅谈计算机网络信息安全防护探析

1、计算机网络信息安全现状及存在的主要问题

1.1 互联网本身特性的原因

互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。

1.2 行为与计算机病毒的危害

行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。

大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。

2、基于网络信息安全的计算机应用技术

2.1 信息加密技术

信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。

2.2 防火墙技术

为了有效防范来自网络的`威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。

2.3 防病毒技术

病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。

3、结束语

随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时代发展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。

参考文献

[1]程常喜.计算机网络信息安全技术研究[J].电子商务,(3):36.

[2]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013(7):119-121.

篇7:浅谈计算机网络信息安全防护探析

论文摘要:金融机构网上业务的飞速发展,一方面使人们充分享受到网上金融服务带来的便利性,另一方面,网络应用层安全问题也日益受到人们的关注,成为金融机构亚待解决的问题。本文主要探讨了金融部门网络应用层安全现状和存在的问题,并提出了防范网络应用层安全问题的对策。

如今,金融部门越来越多的关键业务必须通过网络进行,尤其是网上银行、网上证券等新兴业务对网络的依赖性更强。然而,面对日益猖撅的黑客攻击,如计算机病毒、垃圾邮件、网页篡改、钓鱼网站等,网络应用层安全问题已经成为金融部门的头等大事,也是必须要解决的问题。本文主要探讨金融部门网络应用层安全现状和存在的问题,以及建设应用层安全防范体系的技术要求与管理要求。

一、金融部门网络应用层安全现状

网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会遭到偶尔的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。根据美国信息保障技术框架(IATF给出的信息安全分层模型,信息安全体系结构如图1所示。近年来,随着新设备的应用、新技术的发展和各种标准建设的开展,金融部门在物理安全、系统安全、网络安全防范等方面取得了长足的进步。但是,由于网络采用TCP/IP开放协议,协议本身的漏洞和网络技术的开放性,给信息安全带来了巨大的隐患。此外,随着金融部门网上增值业务的开展,特别是与网络相关的各种网络增值服务的不断增加,金融部门信息安全日益受到质疑和挑战。

二、金融部门网络应用层存在的安全问题

当前,金融部门网上信息系统受到来自公共互联网络的各类攻击和病毒人侵,对金融信息系统应用安全带来了威胁和挑战,如图2所示。

(一)计算机病毒互联网化、深度化、产业化带来的威胁

根据瑞星公司《2008年度中国大陆地区电脑病毒疫情&互联网安全报告》,2008年的病毒数量呈现出几何级数的增长,比2007年增长12倍以上,其中木马病毒5 903 695个,后门病毒1 863 722个,两者之和超过776万,占总体病毒的83.40}0。这些病毒都以窃取用户网银、网游账号等虚拟财产为主,带有明显的经济利益特征。2008年11月,中国金融认证中心对外发布《2008中国网上银行调查报告》,报告显示,2008年全国个人网银用户比例为19.9%,企业网银用户的比例达到42.8%,企业规模越大,使用网银的比例就越高。但是,安全性仍然是用户选择网银时最看重的因素。

(二)黑客人侵攻击

当前,金融部门主要采用传统的被动防御技术阻止黑客的人侵,通过采用防火墙、入侵检测、防病毒网关、漏洞扫描、灾难恢复等手段

对重要金融信息系统进行防护。但随着网络攻击的自动化、智能化、手段多样化,这种静态的、被动的基于特征库的技术防御架构已经远远落后于网络攻击技术的发展,难以从根本上解决网络安全问题。

(三)网页篡改技术攻击

近年来,由于黑客技术日益泛滥,越来越多的网页篡改技术可以轻易穿透防火墙,绕过人侵检测等安全设施。当前网页篡改技术主要包括以下几个方面。

1.利用各种漏洞进行木马植人,然后利用木马程序进行文件篡改。2利用窃听或者暴力破解的方法获取网站合法管理员的用户名、口令,然后以网站管理员的身份进行网页篡改活动。

3.利用病毒进行攻击。

4.网站管理员没有对网站进行有效的管理和配置,特别是用户名、密码资源管理混乱,攻击者往往利用这些漏洞进行网站攻击,获取权限,篡改网站。

网上拓展业务网页被篡改将影响业务的正常运行,严重影响企业的声誉。

(四)网络钓鱼技术攻击

网络钓鱼者通过建立域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输人账号和密码信息,然后通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金,从而引起严重的社会问题。

三、金融部门网络应用层安全问题的防范对策

针对上述金融部门网络应用层存在的安全问题,在推广金融信息系统安全等级保护的过程中,需要对各种安全风险进行合规性检查和风险评估,寻找防范各种应用风险的技术要求和管理要求。

(一)金融信息系统保障体系的技术要求

在经历了网络建设、数据大集中、网络安全基础设施等阶段后,为了能够进一步满足金融信息系统应用层安全的需要,构建起更加有效的整体防护体系。在技术方面,应该将更多的前沿技术融入到产品中,研发出效率更高、更加智能的反病毒引擎。同时,把防病毒、防垃圾邮件、防网页篡改、防钓鱼网站欺骗、防黑客攻击、防火墙等功能进行有效集成,从而增强金融信息系统防范各种风险的能力。

1.反病毒技术

伴随着网站挂马传播病毒、应用软件漏洞、钓鱼攻击、Rootkit病毒、僵尸网络等安全隐患的持续增长,反病毒软件处理互联网问题的能力也持续得到增强。计算机病毒自动扫描技术从传统的、被动的特征代码技术,校验和技术朝智能型、主动型的启发式扫描技术,行为监测技术,虚拟机技术的方向发展。但面对“病毒产业”的互联网化,仅靠一种防计算机病毒技术已经不能对金融系统信息网络起到很好的保护作用。因此,金融部门网上银行、网上证券等网上拓展业务必须采用立体式安全防护体系,通过网络网关、互联网防护、服务器防护和客户端防护,综合利用各种前沿技术,建立金融信息系统反病毒工作的“深层防护安全模型”,在计算机病毒进人金融信息系统之前就将其屏蔽,从而确保金融信息系统网络安全。

2.主动防御技术

主动防御技术作为一种新的对抗网络攻击的技术,采用了完全不同于传统防御手段的防御思想和技术,克服了传统被动防御的不足。在主动防御技术体系中,由防护技术(边界控制、身份认证、病毒网关、漏洞扫描)、检测技术、预测技术、响应技术(人侵追踪、攻击吸收与转移、蜜罐、取证、自动反击)等组成,其优势体现在以下几个方面:一是主动防御可以预测未来的攻击形势,检测未知的攻击,从根本上改变了以往防御落后于攻击的不利局面;二是具有自学习的功能,可以实现对网络安全防御系统进行动态的加固;三是主动防御系统能够对网络进行监控,对检测到的网络攻击进行实时的响应。

随着网上金融的深入发展,金融系统防御体系必须由被动的防御体系转人主动防御体系,将神经网络技术、遗传算法、免疫算法、基于贝叶斯概率的内容过滤技术等新概念引人主动防御体系中,增强金融信息系统防御网络攻击的自适应、自学习能力。

3.网页防篡改技术

为了防止重要网上金融信息系统被篡改,金融部门除了需要对操作系统和应用程序进行合理配置外,还需要采用必要的技术手段对网页进行监视,以便及时发现篡改现象并进行恢复和其他处理。一是尽可能堵塞所有操作系统漏洞、限制管理员的权限、防止黑客利用恶意的HTTP请求人侵系统,例如对网页请求参数进行验证,防止非法参数传人、SQL注人攻击,从而阻止黑客的侵人;二是利用成熟的轮询检测技术、事件触发技术、核心内嵌技术等,以实现阻止黑客侵人后篡改的目的。但要想彻底地解决网页篡改问题,仅仅利用上面的一种或者两种技术是不够的,应该综合考虑和应用多种技术,才能够有效地解决问题。

(二)金融信息系统保障体系的管理要求

金融部门网上拓展亚务必须要有一套完善的管理制度相配合,金融部门要建立完整的应用层安全管理体系、运行维护体系,明确岗位职责,并且按照规护百的运维流程进行操作,从而更好地促进金融部门网上业务的安全可靠运行。但是,目前金融部门信息系统保障体系建设往往忽略安全设计,重技术,轻安全,人的安全意识不足。以计算机病毒为例,目前的病毒产业链条由4个部分组成:挖掘安全漏洞、制造网页木马、制造盗号木马、制造木马下载器,这些环节形成了分工明确、效率快捷的工业化‘生产线”。但挖掘安全漏洞是病毒传播的基础,只要我们能够做好日常补丁更新工作,常见的病毒是很难侵人的,由此可见日常标准化、流程化管理的重要性。

四、小结

篇8:计算机网络信息安全防护探析

计算机网络的飞速发展给人类社会带来巨大的推动与冲击, 计算机网络系统安全的脆弱性和复杂性, 资源共享和分布使网络受攻击和威胁的可能性增加, 给计算机网络带来巨大的安全隐患。也就是说, 人们在享受网络提供的好处的同时, 也必须要考虑如何应对网络上日益泛滥的信息垃圾和非法入侵行为, 即考虑网络安全问题。据统计, 美国每年因为网络安全造成的经济损失超过170亿美元, 在全球平均每20秒钟就发生一次网上入侵事件。2000年的“2月黑客事件”中, 世界著名的雅虎、亚马逊、微软等网络遭黑客攻击而几乎全面瘫痪, 直接经济损失高达数十亿美元。这些例子说明网络信息安全已威胁到一个国家的政治、经济、军事、文化、意识形态等领域。因此, 有必要对网络环境下信息存在的安全隐患及防护做深入的研究和探讨。本文就计算机网络信息安全防护进行探讨。

二、计算机网络信息安全防护措施

(1) 网络安全的审计和跟踪技术

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程, 而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统 (IDS) 、漏洞扫描系统、安全审计系统等。我们以IDS为例, IDS是作为防火墙的合理补充, 能够帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术, 它从计算机系统或网络中采集、分析数据, 查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象, 并采取适当的响应措施来阻挡攻击, 降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

(2) 做好网络的安全隔离工作, 防止网上失密窃密

随着网络办公、信息化建设的发展, 我们把越来越多的日常工作与互联网连接, 这给黑客和一些不怀好意的人带来了可乘之机。因此, 需要在自身单位与互联网之间建立起一道信息安全屏障。

防火墙可以帮助各单位进行有效的网络安全隔离, 通过安全过滤规则、DMZ访问规则的设立, 防火墙能够严格控制外网用户非法访问;并只打开必须的服务, 防范外部来的拒绝服务攻击。同时, 它可以进行时间安全规则变化策略, 控制内网用户访问外网时间。并通过设置IP地址与MAC地址绑定, 防止目的IP地址欺骗。更重要的是, 防火墙不但将大量的恶意攻击直接阻挡在外面, 同时也屏蔽来自网络内部的不良行为, 让其不能把某些保密的信息散播到外部的公共网络上去。

(3) 使用高安全级别的操作系统

在建设网络选择网络操作系统时, 要注意其提供的安全等级, 应尽量选用安全等级高的操作系统。美国国防部1985年提出的计算机系统评价准则, 是一个计算机系统的安全性评估的标准, 它使用了可信计算基TCB这一概念, 即计算机硬件与支持不可信应用及不可信用户的操作系统的组合体。网络操作系统的安全等级是网络安全的根基, 如根基不好则网络安全先天不良, 在此之上的很多努力将无从谈起。

(4) 网络物理安全

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度, 防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。 (5) 信息加密策略

网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由各种类型的加密算法来具体实施.它以很小的代价提供很大的安全保护, 在多数情况下, 信息加密是保证信息机密性的唯一方法。

(6) 会谈钥匙

认证的目的在于识别身份, 认证环节虽然可保证双方的通信资格, 但不会保护双方后续通信内容的安全。如果在彼此确认身份之后, 进行明码通信, 则通信内容难保不被窃听或篡改。

为了让后续会话仍可秘密进行, 在认证之后, 同样需要利用密码学技术对会话数据进行加密。对于大量数据, 由于采用公用钥匙加密成本较高, 所以大多用秘密钥匙进行加密。双方若需采用秘密钥匙进行通信, 必须首先商定用于加密通信内容的秘密钥匙, 此钥匙即所谓的会谈钥匙。

三、结束语

随着计算机网络技术的迅速发展和进步, 信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大, 使人们对网络系统依赖的程度增大, 对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这样, 使我们对计算机网络系统信息的安全保护就要提出更高的要求, 也使得计算机网络系统信息安全学科的地位显得更加重要。现在, 计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此, 认清网络的脆弱性和潜在威胁, 采取强有力的安全防范, 对于保障网络的安全性将变得十分重要。

摘要:计算机网络的飞速发展给人类社会带来巨大的推动与冲击, 计算机网络系统安全的脆弱性和复杂性, 资源共享和分布使网络受攻击和威胁的可能性增加, 给计算机网络带来巨大的安全隐患。本文从网络安全的审计和跟踪技术;做好网络的安全隔离工作, 防止网上失密窃密;使用高安全级别的操作系统;网络物理安全等方面就计算机网络信息安全防护措施提出了自己的建议和看法。

关键词:计算机,网络信息,安全防护

参考文献

[1]、黄重庆.计算机网络安全现状与对策[J].科技风, 2009, (23) :152-153.

[2]、徐秀军.计算机网络安全思考[J].今日科苑, 2009, (24) :114-118.

[3]、丘昊.计算机网络安全浅析[J].信息与电脑 (理论版) , 2009, (12) :152-156.

[4]、葛韵.浅议计算机网络安全防范措施[J].莱钢科技, 2009, (02) :180-183.

[5]、林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报, 2007, (01) :115-119.

上一篇:福建省高职单招数学试卷下一篇:研究生中期报告评语