常见问题欢迎来到大学堂论文网,权威的论文代写、论文发表平台,服务论文行业十二年,专业为您提供论文代写代发服务
点击咨询韦老师  点击咨询李老师
范文期刊如找不到所需论文资料、期刊 请您在此搜索查找
 
您当前的位置:主页 > 管理论文 >

浅谈计算机网络信息安全及防护技术

发布时间:2019-09-29

  摘要:伴随着时代与科技的飞速进步与发展, 人们的现代生活中出现了越来越多的新技术。计算机网络信息安全与防护技术作为计算机网络的辅助技术之一, 顾名思义, 是在计算机网络中发挥着保护用户信息安全的作用, 其存在的意义可谓重大, 不容小觑, 因而针对于该项技术的研究也层出不穷。然而伴随着科学技术的不断发展, 不法分子的网络犯罪手段也不断升级, 对计算机网络用户信息的安全构成严重威胁, 因此针对计算机网络信息安全及防护技术的研究也应该不断向前发展, 以更有效地遏制不法分子的网络犯罪活动。本文首先对计算机网络信息安全问题的几个主要类型进行了介绍, 接着又针对这些安全问题提出了相应的防护措施建议。

  关键词:计算机; 网络信息安全; 防护技术;

  1 计算机网络信息安全问题的主要类型

  就当前情况而言, 计算机网络用户信息及相关数据的安全问题主要存在以下几种类型:

  第一, 由于网络黑客入侵而导致的计算机网络信息安全问题, 这也是一种较为常见且危害较大的盗取网络用户信息数据的方式。所谓网络黑客, 是指自身具备一定计算机专业技术的群体。这类群体凭借自身所掌握的专业技术而得以侵入计算机用户的电脑系统, 从而达到窃取用户信息以及相关数据的非法目的。黑客入侵这种信息盗取方式又主要包含网络攻击与网络侦查两个部分。就网络攻击现象而言, 其是指电脑黑客运用种种计算机专业技术手段对计算机用户的信息数据实施有目的的破坏性行为;而网络侦查则与网络攻击不同, 其主要侧重于对计算机网络用户的信息进行窃取, 具体说来, 是指网络黑客利用自身所掌握的各种计算机专业技术手段, 在丝毫不影响用户网络环境正常运行的前提下, 对自身所需要的, 也即目标信息及数据等进行窃取。以上两种入侵方式无论是对于计算机网络用户个人而言还是对于社会这个大环境而言, 都是具有危害性质的, 应当警惕并采取有效的技术手段对其进行防御。

  第二, 由于间谍软件而造成的计算机网络信息安全问题, 这也是一种极为普遍的计算机网络信息安全问题。间谍软件的实质为一种附带软件, 这类软件是伴随着计算机用户的正常下载活动而“落户”于用户的计算机中的, 然而其并非正当的软件, 恰恰相反, 其可受远程操控, 通过设置于软件内部的一些功能, 可以严重损害计算机网络用户的信息数据安全。具体来说, 间谍软件不仅可以擅自修改计算机用户的信息及数据, 且还可以轻易对其进行攻击与窃取, 是一个对计算机网络用户数据信息安全有着极大威胁的技术性存在, 需要人们给予高度重视。

  第三, 由于计算机用户自身操作不当及安全意识不足而引起的计算机网络信息安全问题。除了黑客入侵、间谍软件等外部因素, 还有一类计算机网络信息安全问题的形成是起因自计算机用户, 主要包括两种情况:其一, 计算机用户在对计算机进行操作的过程中, 由于不当心等自身方面的原因而导致信息及数据的丢失, 如不慎格式化电脑硬盘, 再如误删某些系统程序等, 从而影响了计算机的正常运行。其二, 部分计算机用户对保护网络信息安全的重要性认识不够充分, 在使用计算机网络的过程中不注意对个人信息及相关数据的进行安全防护, 从而为个人信息及数据的安全埋下了隐患。更有甚者, 将自己的一些很重要的信息、文件等存储于公共网络环境当中, 如保存于计算机的共享文件夹内, 这种行为大大增加了用户信息数据的流失风险, 极大地威胁着信息数据的安全。

  2 计算机网络信息安全问题的具体防护办法

  第一, 针对黑客入侵所造成的计算机网络安全问题, 可以采取创新计算机安全防护系统的防护办法。所谓计算机安全防护系统的创新, 绝不仅限于理论层面上的创新, 主要还是要注重具有一定先进性的理论与实际可操作性先进技术的结合, 实现技术层面上的进一步创新。以定位扫描安全系统的创新为例, 可以将安全防护技术与定位扫描技术这两项技术进行结合, 以保证在电脑黑客入侵用户的计算机时, 升级后的计算机安全防护系统可以在一定程度上对其非法入侵活动进行有效的阻拦, 并且可以对实施该行为的电脑黑客的位置进行精确扫描, 以配合警方的追查搜捕工作, 使犯罪分子无所遁形, 落入法网, 有效维护及保障计算机网络环境的安全。

  第二, 针对间谍软件引发的计算机网络信息安全问题, 则可以采取研究开发反间谍软件这样的安全防护措施。所谓的反间谍软件, 具体包含两个方面的功能内容:其一为针对间谍软件的下载隔离功能;其二为针对间谍软件的识别与消除功能。总的来说, 其工作原理可概述为:在计算机用户进行软件下载这项操作的同时, 反间谍软件也一并开始运行, 防止具有危害性的间谍软件被下载到用户的计算机当中, 此即其隔离功能;而当用户电脑中本身就已存在着间谍软件时, 反间谍软件也可以发挥其识别消除的功能, 将不良软件消除。

  第三, 针对用户操作不当, 用户安全意识不足所造成的计算机网络信息安全问题, 则有需对计算机的安全防护系统进行二次存储功能的开发创新。这项功能主要是指计算机安全防护系统内部可以对用户存储于计算机内的信息数据、文件等做二次存储, 并对计算机用户发送信息加密处理的提示信息。有了这项功能, 在用户不慎删除自己的部分信息数据的情况下, 其仍然可以在计算机的特定位置查找到原始的数据信息。并且, 进行了加密处理的用户信息数据存储不易发生信息泄露等问题, 安全性更高。

  参考文献
  [1]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑 (理论版) , 2015, 19:184-185.
  [2]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术, 2012, 18:4389-4390+4395.
  [3]黄卢记, 栾江峰, 肖军.计算机网络信息安全纵深防护模型分析[N].北京师范大学学报 (自然科学版) , 2012, 02:138-141.

TAG标签: 网络信息安全     防护技术     计算机    

相关论文