探讨计算机网络信息安全及防护对策.docVIP

探讨计算机网络信息安全及防护对策.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探讨计算机网络信息安全及防护对策

探讨计算机网络信息安全及防护对策   摘 要 计算机网络信息在现代社会中的重要性不言而喻,其已经成为人们工作和生活中的一个重要组成部分,计算网络信息在应用过程中的存在泄漏危险,因此对信息安全进行分析,提出相应的预防对策,使计算机网络能够更好的为人们服务是必要的。   【关键词】计算机网络 病毒攻击 网络信息   随着计算机网络的普及,人们对网络信息的安全性越来越重视。对计算机网络信息安全问题进行深入研究,针对科学合理的预防对策,对网络信息安全问题进行处理。   1 计算机网络安全分析   1.1 病毒攻击   计算机病毒恶意的破坏代码和指令。病毒编制人员将病毒植入到计算机程序中,其会对计算机内部所存储的数据库造成破坏,并且会将数据盗走,情况严重时还有可能会对计算机的硬件造成破坏,其主要具有破坏性、潜伏性等特点。计算机病毒在计算机中传输中可以通过多种方式完成,其中主要的两种方式是:   (1)程序运行时的传播。   (2)程序复制。   1.2 系统风险   计算机及计算机网络在问世之后就在不断完善中,但是人们需要正视计算机和计算机网络存在的安全问题,虽然其中许多漏统看似并不严重,普通人也无法利用漏洞,但是对于一些专业人士来说,还是能够找到这些漏洞,并对这些漏洞加以利用,对计算机网络信息的安全性造成破坏,从而使用户蒙受损失。   1.3 信息数据存储风险   计算机网络数据风险主要来自硬件问题和软件问题。   1.3.1 硬件方面   存储数据的文件或存储数据的硬盘发生损坏,从而导致存储的重要数据信息发生丢失,造成损失。   1.3.2 软件方面   也就是网络问题,计算机网络系统自身存在一定的风险和漏洞,因此用户的计算机备网络专业人世利用,对计算机进行入侵和攻击,将会导数据被损坏和丢失,并且造成严重的损失。此外,间谍软件和电子邮件目前也是计算网络信息存在的一项主要问题。部分不法分子利用间谍软件和电子软件,对用户的计算机进行攻击,盗窃信息,传播非法信息,从而达到非法目的,并且会用户的网络生活造成不良影响。   2 提高计算机网络安全的防护措施   2.1 防火墙及计算机病毒防范措施   防火墙是处在计算机与其它网络连接之间的硬件或软件,流入计算机数据和从计算机中流出的网络数据都需要依据特定的规则经过设定的防火墙。防火墙可以是一个专属的硬件设备,也可以使在硬件上建设一套软件。在完成防火墙安装后,防火墙会对计算的网络进行自动扫描,避免黑客和病毒对计算机网络攻击。病毒防范,主要指的是安装计算杀毒软件,在安装杀毒软件后,要及时更新杀毒软件,确保杀毒软件的病毒数据库涵盖最新病毒,避免计算机被新型病毒入侵。   2.2 安装漏统补丁,入侵检测技术   在电脑实际运行过程中,计算机系统将会出现漏洞。例如,软硬件的搭配不合理,程序设计不合理,如果放任这些漏洞置之不理,漏洞将会被不法人员利用,从而对电脑系统进行攻击。例如,病毒和黑客对计算机进行工具,电脑用户将会蒙受巨大的经济损失。因此,电脑用户需要对电脑中存在的漏统进行及时处理,安装漏洞补丁,有效的解决程序中存在的漏洞。入侵检测技术是一种新型的检测技术,近几年得到了快速发展,该技术综合人工智能、规则方法、密码技术等于一身,其主要作用是对计算机网络入侵预警,对电脑网络安全问题进行科学合理控制。   2.3 硬件软件   在硬件方面需要做好以下两项内容:   (1)为了确保计算机网络信息安全性,用户在日常使用过程中,需要加强对计算机硬件应用的管理,对存在问题的硬件应当及时维修或更换,确保计算的稳定运行。   (2)加强对存储信息的管理以及存储数据所使用的硬盘的管理,避免在利用计算机网络过程中并植入病毒,从而引起不必要的麻烦。此外,对于特别重要的资料应当进行备份,避免信息丢失,存储硬件遭受破坏无法恢复。   2.4 设置访问控制,合理应用信息加密技术   访问控制指的是依据用户身份以及归属的某项定义对用户进行限制,对特定信息的访问进行限制,或对一些特定的控制功能进行限制。通常来说,管理用利用控制系统对目录、服务器、文件等资源进行访问。该方法主要是计算机管理与计算机网络维护的一项主要措施,确保网络资源不会受到不合法行为防范,目前是应用最广泛的计算机互联网安全防范技术之一。在计算机应用过程中,对与计算机中特别重要的信息,计算机用户,可以对信息进行适当加密,确保信息在传递过程中不会被他人盗取和篡改。在对信息进行加密处理时,必须仔细认真,密码必须要牢记,避免忘记密码给自己应用信息造成不必要的麻烦。除此之外,还需要做好对计算机设备的维护,对计算机的网络安全管理要加强,提高对网络系统的监管力度,从而将网络风险危害降到最低,确保计算机的安全运行。   2.5 生

文档评论(0)

cjl2016001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档