- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息时代的计算机网络安全及防护策略研究
信息时代的计算机网络安全及防护策略研究
摘要:近些年来,计算机网络的迅猛发展打开了时代的新格局,而网络信息的安全更是受到人们的广泛关注,对于如何做好信息时代计算机网络的安全防护始终是人们关注的焦点之一。该文主要对网络信息安全的威胁因素分析,并建立了计算机网络安全防护体系,总结信息时代计算机网络信息安全的具体防护措施。
中国论文网 /8/view-7164572.htm
关键词:信息时代;计算机网络安全;安全防护;策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)06-0030-02
21世纪的今天,人们对于信息网络系统有着较强的依赖性,同时面临着网络安全威胁也是较为严峻。对于网络信息安全而言,主要是一门多学科知识应用的系统,不仅仅存在计算机科学和通信技术,同时也有着信息安全技术和信息论等方面的知识。在对网络系统硬软件的保护过程,并做好系统数据的加密过程,对不间断的网络服务提供。对于本文的研究,强调信息时代计算机网络的安全防护过程,就要做好入网前的安全检查工作,避免非法用户对网络系统的进入。管理员更要做好网络用户的设立过程,结合资源的权限,做好网络账号的合理设置,将用户的安全意识不断增强,实现防火墙的完善建设,对网络入侵检测系统进行构建,从根本上保障信息时代计算机网络安全运行。
1信息时代计算机网络常见的安全威胁
现代化信息时代的计算机网络安全防护过程,往往有着各种各样的威胁。对于当前的网络安全威胁而言,可以从以下几个方面说起:
1) 自然灾害和网络系统威胁
对于计算机信息系统而言,主要是智能机器,在环境影响下,直接影响着设备的硬件部分,不断的减少计算机的使用寿命,降低计算机的使用性能。在网络系统的应用阶段,有着脆弱性的特点,由于计算机网络系统中的Internet技术有着开放性的特点,时常受到一定各方面的攻击,在对TCP/IO协议依赖阶段,缺乏一定的安全性,并使得网络系统的实际运行阶段,不仅仅有着欺骗攻击的行为,同时也存在数据的截取和篡改行为[1]。
2) 用户操作和计算机病毒威胁
计算机用户在操作阶段,缺乏较强的安全意识,以至于用户口令的简单设置过程,使得自己的账号被泄露,并带来各种网络安全上的威胁。计算机网络面临的最大威胁主要是人为的一种恶意攻击过程[2]。这种恶意攻击过程,不仅仅存在主动性攻击行为,同时也存在被动性的供给行为。在对信息有效性的破坏过程,同时也将信息的完整性直接破坏。被动型的破坏过程,在对机密信息的窃取中,带给用户一定的损失。计算机病毒的存在,在一些可执行程序中隐藏,并在系统控制过程,本着传染性以及潜伏性的特点,实现文件的复制和传送,并将系统的工作效率显著降低,对于文件有着损坏和删除过程,对系统的硬件破坏,并带来更大的损失。
3) 垃圾邮件和计算机犯罪威胁
电子邮件往往有着公开性的特点,在电子邮件的可传播过程,通过在别人的电子邮件中将自己的电子邮件进行强行推入,并结合计算机病毒不同情况,带给系统直接上的破坏过程,并做好系统的窃取,对用户的隐私直接威胁,带给计算机一定的安全隐患[3]。计算机犯罪主要是结合口令窃取的过程,对计算机信息系统非法侵入,对有害的信息进行传播,对计算机系统进行恶意的破坏。
2 信息时代计算机网络安全防护体系的构建
信息时代计算机网络安全防护体系的创建,主要是结合当前的计算机信息攻击手段,注重网络运行过程的防护,同时也要做好网络的安全评估过程,在安全防护技术的多种模式应用过程,实现的安全防护。
关于信息时代计算机网络安全防护体系的构建,如图1所示。
在网络安全防护体系结构的创建过程,往往存在三个模块的设计,也即是网络安全评估、安全防护以及网络安全服务过程[4]。
首先,对于网络安全评估过程而言,如图2所示,
主要是扫描系统的漏洞,并正确的评估网络管理。
其次,对于安全防护过程而言,如图3所示.
主要是做好病毒防护体系的防护,在网络访问控制过程,加强网络上的监控,做好数据的有效性保密。
最后,对于网络安全服务的过程,如图4所示,
主要是做好应急服务体系的建立,实现数据的有效恢复,做好安全技术上的科学培训。
因此,计算机网络信息安全的防护过程,主要是多种模式的应用,基于多种模块的创建,将计算机网络信息的安全性提高。
3 信息时代计算机网络信息安全防护策略
信息时代经济的发展中,计算机网络信息安全的防护,更要结合当前的根本形式,在各种安全威胁的状态分析过程,对适当的防护措施进行选择,进而对网络信息的安全型直接保障。关于信息时代计算机网络信息安全的防护,可以从以下几个环节做起:
1) 加强账户安全管理,安装防火
您可能关注的文档
- 乡贤创办孤儿院.doc
- 乡镇中心幼儿园教师队伍管理问题及对策.doc
- 乡镇区域经济发展的问题及对策分析.doc
- 乡村生活(组诗).doc
- 乡镇中心卫生院文化建设浅析.doc
- 乡都葡萄酒 沉醉法国橡木桶.doc
- 乡村景观在风景园林规划及设计中的体现.doc
- 乡镇协商民主的特征思辨和机制构建研究.doc
- 乡村骨干教师培育站建设指南.doc
- 乡镇卫生院护理人员洗手依从性观察与分析.doc
- 物理●广东卷丨2024年广东省普通高中学业水平选择性考试物理试卷及答案.docx
- 化学●广东卷丨2024年广东省普通高中学业水平选择性考试化学试卷及答案.docx
- 《无障碍设施施工及维护规范》.pdf
- 《五年级上册“多边形的面积”单元素养作业》.pdf
- 生物●广东卷丨2024年广东省普通高中学业水平选择性考试生物试卷及答案.docx
- [原创]2026年《南方新课堂高考总复习》语文 第二部分 专题三 文言文阅读[配套课件].ppt
- 初中名校发展共同体2025年中考语文二模试卷.docx
- 2025秋《三维设计 新课标高考总复习 物理》课件第4讲 “带电粒子在叠加场中运动”的分类强化.pptx
- 《无机元素分析检测技术》阅读笔记.pdf
- 《无机及分析化学》课程标准.pdf
文档评论(0)