研究计算机网络的信息安全防护策略

研究计算机网络的信息安全防护策略

ID:22614154

大小:62.12 KB

页数:7页

时间:2018-10-30

研究计算机网络的信息安全防护策略_第1页
研究计算机网络的信息安全防护策略_第2页
研究计算机网络的信息安全防护策略_第3页
研究计算机网络的信息安全防护策略_第4页
研究计算机网络的信息安全防护策略_第5页
资源描述:

《研究计算机网络的信息安全防护策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、研宄计算机网络的信息安全防护策略摘要:随着计算机网络技术应用程度进一步深化,信息安全防护也就更为重要。本文拟匆匆计算机网络信息安全存在的威胁入手,结合其保护性因素,从而分析开展计算机网络信息安全的防护策略。关键词:计算机网络;信息安全;防护策略中图分类号:TP3文献标识码:A文章编号:1009-3044(2015)09-0087-02Abstract:alongwiththecomputernetworktechnologyapplicationdegreedeepening,informationsecurityismoreimportant.Thepaperinahur

2、rythecomputernetworkinformationsecuritythreat,combinedwithitsprotectivefactors,andanalysisofcomputernetworkinformationsecurityprotectionstrategy.Keywords:computernetwork;informationsecurity;protectionstrategy随着计算机互联网技术的广泛普及,当前互联网已经成为人们日常必备的生活资源,随着人们对互联网资源的依赖程度进一步增加,因互联网带来的风险和威胁也更为严重,所以分析计算

3、机网络存在的威胁,并制定完善的安全机制和防护策略体系就更为重要。1计算机网络技术应用简介互联网资源的便捷性以及丰富性,使得这一技术资源成为人们日常生活中极其依赖的重要资源。然而随着人们对互联网资源依赖程度的进一步提升,互联网安全存在的威胁和隐患就变得更为严峻。计算机网络技术是一项涉及计算机技术、通信技术和信息安全理论以及诸多科学理论相结合的多样化综合理论。而计算机网络技术主要涉及保护网络系统的软硬件系统数据以及可能存在的人为或者自然原因破坏等一系列潜在威胁等。2计算机网络信息常见的安全威胁分析在计算机网络技术应用过程中,因为其软件和硬件面临一系列潜在威胁,使得计算机网络使用

4、者的数据很有可能遭受一系列恶意破坏或者更改泄露,甚至可能使得个人资产收到损失等。具体而言,其安全威胁主要有:2.1自然灾害威胁计算机网络信息体系作为一项智能化信息体系,很容易受到自然环境灾害和环境问题的影响,但当前我们在利用计算机体系时,缺乏实施有效的防雷、防震及防水灾害处理。对很多自然灾害处理,缺乏有效预防,抵御自然灾害的能力较弱。2.2计算机网络体系较为脆弱互联网技术最大优点和特点是开放性。但是,这一广泛开放性特点就反而成为比较容易被侵蚀和攻击的弱点。此外互联网所使用的TCP/IP协议自身就缺乏有效的安全性,因此结合这一协议所允许的网络系统就很容易遭受欺骗攻击和拒绝服务

5、等一系列威胁问题而很多用户自身安全意识不足,在口令设置上比较简单,很多用户对自身安全信息认识不足。很容易使自己的互联网安全受到很大影响。2.3人为攻击和非法犯罪获利目前对计算机网络安全来说,人为攻击和非法犯罪获利是其存在的最大威胁。而这些人为攻击,会对网络正常工作产生极其严重的危害,甚至可能造成个人数据泄露。当前所使用的计算机网络系统多少都有相应的缺陷、漏洞及不足,很多黑客往往会使用非法侵入重要信息体系的手段来侵入别人系统,通过窃听、获取等方法来获取重要数据,进而结合非法渠道获知的信息,非法谋取利益。2.4垃圾软件和计算机病毒一部分人,结合电子邮件地址的“公开性”和体系化“

6、可传播性”特点,实施商业和政治等一系列社会活动,而垃圾软件和木马病毒,通过内嵌电脑,从而使得用户隐私和计算机安全都大受影响,较为严重时,还对计算机网络体系性能产生重要影响。随着互联网传播速度不断加快,计算机病毒传播范围和速度更快更广,隐蔽性和攻击力更强,目前所传播的病毒大多通过计算机互联网传播,其中一些攻击力强的病毒甚至对用户网络安全产生无法挽救的损失。3计算机网络信息安全防护具体策略分析3.1做好用户账户安全信息管理在用户使用计算机网络时,通常使用的账号有很多,包含了系统登录账号以及电子邮件账号和网购平台账号等一系列应用账号,因此很多黑客都通过攻击网络体系的方法,来获得合

7、法账号和密码。首在账户密码设置上,要尽量安排较为复杂的密码,同时尽量采取数字、字母相结合的密码组合方式。同时尽量各个账号,尤其是涉及金融信息的账户尽量密码不要一样,同时要定期更换密码。3.2完善杀毒软件和防火墙设置计算机网络防火墙技术是用来加强网络内部访问管控,防止外部用户使用非法措施,侵入内部网络体系,从而有效保护互联网操作环境。要结合使用相应安全策略从而对数据传播进行检查,从而确保网络数据信息有效传输,而外部网络想要介入并访问互联网时必须进行有效筛选,并对网络运行状况进行有效筛选。结合防火墙使用的不同技术,完善

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。