计算机信息安全论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文 >

如何确保网络安全的技术措施研究

来源:电子技术与软件工程 作者:孙伟俊
发布于:2018-07-28 共2263字

  摘要:人们在使用计算机网络的过程中, 由于这种那种的原因, 信息安全问题越来越引发人们的关注, 一些人通过恶意软件黑客、木马病毒等盗取个人信息、拦截数据分析成果的现象不断发生, 网络技术的不安全因素, 给人们造成了难以挽回的损失。本文就如何确保网络安全的技术措施进行了研究探讨。

  关键词:计算机网络; 信息安全; 防护对策;

计算机信息安全

  1 使用计算机网络过程存在的不安全问题

  1.1 运行系统的安全漏洞

  1.1.1 缓冲区产生的不安全漏洞

  一般情况下, 计算机装载的杀毒软件、防火墙等都会在计算机正常运行状态下才会发挥作用, 而上网操作过程中, 由于网速或者其他原因往往系统产生缓冲时间较长, 容易给黑客或木马病毒等造成可乘之机, 产生不安全漏洞, 造成系统运行瘫痪, 或者干扰程序的运行, 从而获取计算机的数据信息库, 妨害了计算机的安全性。

  1.1.2 拒绝服务的安全漏洞

  拒绝服务也是破坏计算机安全运行的漏洞之一, 有时能够对多个计算机运行系统的资源造成损耗和损坏, 尤其是分布式拒绝服务漏洞危害更大, 破坏力更强。

  1.2 滥用合法工具造成的不安因素

  计算机是人性化服务功能较好的智能信息工具, 自身配备的各种智能软件系统较多, 为了方便不同人的习惯特点和服务需求, 但是, 由于人们在使用过程中, 对于操作系统不是非常熟悉, 有时产生操作失误, 也会给恶意软件的侵袭造成可乘之机, 因而, 系统数据库遭到破坏或者部分信息数据的盗取, 使计算机的使用者不同程度地遭受损失。

  1.3 计算机运行缺乏规范的日常维护

  对于计算机的安全运行来说, 规范的日常维护也很重要, 经常的搞好日常维护, 就能确保计算机的性能稳定和健康运行, 减少很多系统漏洞, 不给木马病毒和黑客等恶意软件的攻击机会, 确保计算机使用的安全性能。尤其是失误性操作产生的系统漏洞, 操作人员发现后要及时维护, 利用360、毒霸、计算机卫士、防火墙等相关软件, 实施安全防卫的修复, 消除计算机系统的一些不安全漏洞。

  1.4 低效的检测能力和系统设计

  一般的不专业计算机用户基本不采取信息的加密或者相关保护措施, 对软件系统的安全性重视不够, 保护措施不健全, 防御恶意软件的攻击能力较弱, 随时就会产生病毒软件的攻击, 比如QQ号被盗, 密码被篡改;电子银行的个人身份被窃取利用等等。这都是计算机用户在系统设计存在的漏洞所致, 同时, 也暴露出计算机使用过程, 安全检查检测能力较低, 给病毒攻击的机会较多。

  2 安全使用计算机网络的具体措施

  2.1 硬件设备的防护措施

  2.1.1 设备的安全保护

  计算机主要的设备构件达不到安全使用标准, 就会影响设备的安全运行, 像机柜、路由器、服务器等, 一旦遭到破坏或者创伤, 就不能安全运行, 影响信息传输交流和综合分析处理, 降低计算机的使用功能。

  2.1.2 系统的安全设置

  计算机用户要根据局域网的服务协议对交换机、服务器等进行加密处理, 实施严格的设备系统的安全设置, 控制系统漏洞, 设置软件系统的访问权限, 对设备运行不用的端口一律关闭, 确保计算机网络运行安全。

  2.2 计算机系统安全防护的技术措施

  2.2.1 注重IP地址的隐藏保护

  通常情况下, 木马病毒、黑客软件等对健康运行的软件进行攻击时, 都是在获取运行软件的IP地址后才能发动攻击的, 使正常运行的计算机软件瘫痪或许拒绝服务等等, 因此, 计算机的安全保护措施重要的技术之一就是注重IP地址的隐藏保护。

  2.2.2 关闭不用或者不常用的端口

  由于计算机用户使用计算机的目标方式的不同, 对服务器的全部端口不可能全部使用, 不用或者不常用的端口的打开, 一方面产生一些无效资源的利用渠道, 产生一些浪费;另一方面这些不用的端口, 由于用户没有采取加密措施, 存储的用户信息由于处于暴露和无保护状态, 就会给恶意软件攻击破坏的可乘之机, 降低计算机设备系统的安全性能。因此, 注重关闭不用或者不常用的服务器端口, 也是有效防范恶意软件攻击的有效技术措施, 必须坚持利用好。

  2.2.3 管理员账号定期更换和修改密码

  在使用计算机网络的过程中, 为了安全起见, 定期对管理员账号进行更换也是非常重要的, 同时, 随机修改密码, 会大大提高信息的保密和安全水平。结合系统设备的加密技术、局域网的加密技术, 使整个的安全范成为一个系统体系, 这样就提高了计算机网络的安全性。

  2.2.4 设置IE浏览器需要的安全级别

  一般的浏览器软件也存在被恶意软件利用的漏洞, 比如被恶意病毒代码利用, 编写诱人的网页, 计算机用户在不小心打开阅览的过程中, 往往使健康的软件遭到攻击, 造成系统瘫痪, 有关信息资料被窃取等等。针对这种情况, 就是在计算机上安装防火墙等安全控制软件, 增强恶意软件的攻击和干扰破坏的防护能力, 确保计算机网络使用过程的安全。

  2.3 服务器选型要匹配

  计算机网络服务器在信息分析、处理、交换过程中处于核心部位, 必须具有优良的容错性和扩展性, 才能满足计算机对信息处理的便捷、高效和准确性, 能够及时删除非法或者失误的操作, 而且能够及时更新系统内容, 修补系统问题, 因此, 选择质量较好、性能优良的服务器有助于计算机网络的安全运行。

  3 结语

  互联网计算机信息技术以便捷、高效、准确的服务功能给人们生产生活的信息传输和信息共享带来了很大的方面, 因此, 迅速地推广开来。开展计算机网络信息安全及其防护对策的研究, 对人们安全使用计算机网络有很大的帮助。

  参考文献
  [1]陈若寒.浅谈计算机网络信息安全问题及其防护对策[J].中国战略新兴产业, 2014.
  [2]汤家麟.计算机网络信息安全技术及发展[J].电子技术与软件工程, 2018 (01) :216.
  [3]郑达鑫.计算机网络中信息安全问题研究[J].电脑迷, 2017 (09) :27.
  [4]孟飞.计算机网络信息安全及其防护策略的研究[J].通讯世界, 2017 (13) :49-50.

原文出处:孙伟俊.基于计算机网络信息安全及其防护对策[J].电子技术与软件工程,2018(12):223.
相关内容推荐
相关标签:网络安全论文
返回:计算机信息安全论文