信息化计算机网络论文

2022-04-19

摘要:大量的数据信息产生于计算机网络的广泛应用,大数据要求将新的数据处理模式应用,大量利用数据信息,使信息洞察属性,通过决策和流程优化,实现信息价值的多样化、增长率和利用率。在大数据环境下,计算机网络信息的应用价值非常高,因此,计算机网络的应用安全已成为运营管理中的一个关键问题,探讨网络安全措施对促进互联网的健康发展具有重要意义。下面是小编整理的《信息化计算机网络论文(精选3篇)》相关资料,欢迎阅读!

信息化计算机网络论文 篇1:

信息化时代计算机网络安全防护技术研究

摘要:在全球信息化背景下,计算机网络技术在各个领域的应用愈发广泛,大数据、信息化的便捷性及先进性推动行业发展愈发精进,并带来巨大机遇。但同时信息安全问题也成为计算机网络健康发展的重大阻碍,病毒入侵、黑客攻击等因素严重威胁各个行业及个人的网络信息安全。基于此,本文从网络安全的含义出发,对威胁计算机网络安全因素展开探究,并提出相应的防护措施。

关键词:信息化时代;计算机网络;安全防护技术

引言:

计算机网络技术的快速发展推动社会迅速进入信息化时代,在对日常生活与工作模式带来巨大变化的同时,也给事业单位计算机网络的安全带来新的挑战,通过对信息化时代计算机网络安全的主要影响因素进行深入分析,对主要的安全问题进行汇总分类,并制定相应的维护策略,可以更好的为信息化时代计算机网络提供安全防护。

1 信息化时代的计算机网络安全

计算机网络安全的主体是保证网络信息的保密性,维护健康的网路环境,避免信息在存储或传输的过程中出现泄露或丢失现象。另外,网络设备及硬件软件的正常运行也是网络安全的组成部分,如何确保所有硬件设备的正常运转,是物理意义上计算机网路安全的工作内容[1]

2、信息化时代下计算机网络安全隐患

2.1 网络病毒入侵

网络病毒实质上是代码编程,其具有破坏力大、潜伏期长、感染性隐秘、传播速度迅速等多种特点,是网络安全中最典型也是最主要的威胁。病毒的传播渠道很广,通常通过U盘、程序下载等方式进入计算机及网络系统,达到触发条件后会对计算机程序和网络信息进行破坏及窃取,造成电子设备瘫痪和信息大量泄露。网络上的不法分子就是通过病毒破坏目标程序,继而进行机密信息的窃取和电子程序的篡改,造成巨大的经济损失及设备破坏。

2.2 黑客攻击

黑客攻击与病毒入侵有着一定的联系,其攻击手段就是采用设计好的代码病毒对目标网络系统进行破坏,找到程序漏洞进行信息窃取与破坏篡改,或是直接以暴力的手段使目标系统直接瘫痪或异常运行,达成入侵目的。黑客攻击对技术的要求极高,但有明确的针对性及强大的破坏性,且攻击时间难以确定,目标系统难以预防,一般会形成较大的损失。

2.3 系统漏洞

健康的网络是一个比较完整的程序,按照既定的模式运行,但其本身具有功能复杂,更新速度极快的特点,所以在编程人员进行计算机程序设计时,受到时间、技术与精力等多方面因素的影响,极有可能在程序编写上留下漏洞,隐藏在众多正常的程序内,形成隐患。黑客攻击的手段之一就是通过对编程漏洞的查找,进而对目标网络进行攻击,使其不稳定或者瘫痪[2]。编程人员会通过“补丁”的方式进行补救应对,但时间与技术不好掌控,系统漏洞仍然是计算机网络的主要威胁之一。

2.4 网络的开放性

共享网络的普及在给客户带来便利的同时,也存在较多的安全隐患,一方面,共享网络通过密码限制对登录用户的数量进行有效控制,但实际生活中大多数商家会为客户提供无密码开放式的登录方式,这在一定程度上为不法用户侵入网络资源提供便利,降低用户的服务感受,违反网络安全条例并产生更多的纠纷。另一方面,一些非法分子会利用无线网络安全性差的特性对网民展开监听,获得用户网络地址,并恶意攻击对方网络获取他人信息的行为。除此以外,通过合作用户的信息,拦截会话消息或传输文件、网络身份认证不健全等也是网络安全的潜在危害。

3、提升信息化时代下计算机网络安全的技术防护手段

3.1 提高防火墙技术等级

作为计算机网络安全防御技术的主体部分,防火墙可对计算机网络进行有效的安全防护,通过安全防御墙来保护信息系统安全,及时拦截木马病毒等,给用户创造良好的使用环境。而随著病毒入侵的能力的不断加强,防火墙防范等级及能力也必须随之提升,对过滤防火墙、嵌入式防火墙、监测防火墙等进行更加科学的数据分类和更深入的数据监测与控制,对计算机网络系统的内外环境进行实时监控,对存储、传输中出现的问题及时采取安全措施对病毒加以防控[3]

3.2 优化升级加密技术

信息化时代下,加密技术能有效抵御病毒入侵,减小数据信息被恶意篡改及破坏的风险。在实际操作中,通过编码对信息先行隐藏,传输到目标后再对信息进行解码,以保证信息传输过程中的安全。对称加密和非对称加密是最常见的加密技术,前者在发送信息和接收信息时用同一组密钥,非对称加密则将密钥分为公钥和私钥,采用不同的密钥对信息进行加密解密。比较而言,非对称加密的保密性能更加优越,但同时数据处理的效率也相对较低。

3.3 完善访问控制技术

访问控制技术通过对用户访问权限的限制,控制网络系统的保密性能,通过口令确认及身份的验证的方法,对用户群体、系统浏览范围、资源使用及访问程度进行详细规定与严格限制,确保网络资源分享给目标用户[4]。此外,访问控制技术与审计跟踪技术的有效结合,可进一步确保计算机信息存储和安全使用,防御黑客入侵,全面加强整个计算机系统的安全性能。

3.4 建立信息安全问题识别智能体系

问题识别智能化技术可以通过构建完善的用户上网行为管理系统对网络实行智能化的管理,自动过滤不良网页和程序,并对信息进行跟踪审计,创造良好的上网环境。此外,智能化分析可及时了解系统存在漏洞的地方,然后进行针对性修复,可以有效提高安全修复的效率与效果,降低企业和个人的损失,起到节约人力物力的作用。

结束语:

综上所述,各项网络安全问题会对计算机网络造成严重的危害,技术人员需采取有效措施避免入侵、查找修补漏洞,形成对网络系统的良好控制,如数据备份或设置防火墙等措施。此外,还需要灵活应用新技术,降低网络安全隐患带来的影响,保障群众人身及财产安全,促进网络安全系统健康发展。

参考文献:

[1]徐玉芬.信息化时代计算机网络安全防护技术研究[J].网络安全技术与应用,2021(05):170-171.

[2]李长智,孟超慧.信息化时代计算机网络安全防护技术的探讨[J].电子世界,2020(14):68-69.

[3]薛忠.探究信息化时代计算机网络安全防护技术[J].科学技术创新,2020(17):102-103.

作者简介:薛树辉,1988年8月,男,汉,甘肃合水,本科,网络工程师,研究方向:计算机网络技术及网络与信息安全。

作者:薛树辉 赵毅

信息化计算机网络论文 篇2:

信息化时代计算机网络安全防护技术研究

摘要:大量的数据信息产生于计算机网络的广泛应用,大数据要求将新的数据处理模式应用,大量利用数据信息,使信息洞察属性,通过决策和流程优化,实现信息价值的多样化、增长率和利用率。在大数据环境下,计算机网络信息的应用价值非常高,因此,计算机网络的应用安全已成为运营管理中的一个关键问题,探讨网络安全措施对促进互联网的健康发展具有重要意义。基于此,本篇文章对信息化时代计算机网络安全防护技术进行研究,以供参考。

关键词:信息化时代;计算机网络;安全防护技术

引言

所谓计算机网络安全,实际上就是指计算机网络在运行和管理上的安全。只有计算机网络处于安全状态下,才可以保证计算机网络系统的有效运作,从而实现网页访问、信息数据传递等操作,因此,要重视计算机网络安全防护,从而避免计算机网络出现安全事故。

1信息化时代的计算机网络安全

1.1计算机网络安全的含义

计算机网络安全其实质是计算机网络信息的安全,确保网络环境的安全可靠,使信息在存储、传输和使用的过程中未发生泄漏和损坏的问题。从物理角度来看,计算机网络安全也包括了计算机网络设备及其硬软件的安全,确保所有硬件设备能正常稳定的运行,所有软件程序能安全运行和被合法合规地使用。

1.2计算机网络安全的重要性

计算机网络安全,在信息化时代是值得人们高度重视的重点,计算机网络给人们生产、生活方式带来了便利条件的同时,必须要加强对数据安全和个人信息保护的力度,更进一步提高网络服务的综合水平,实现有效的数据防护和效能优化。互联网时代的计算机网络安全和个人的生活安定之间有着密切的关联,采取多样化的管理模式,提高管理模式的科学性和合理性,才能够优化网络环境,实现网络环境的安全运营。计算机技术应用下的数据传输和信息共享过程更加的智能、高效,使人们互相联系的需求得到了满足,包括工作中各个部门层级之间的人员能够及时互相联系,数据信息传递速度快、覆盖面积广泛,避免发生工作人员“失联”的问题,大大减少了工作人员等待的时间,以免出现资源浪费、产能浪费。计算机网络安全也是社会环境安全的重要构成部分,在整个社会环境当中,网络环境占据着重要的位置,发挥着巨大的影响力,加强对互联网环境安全的关注,为人们安定、安全的上网权利提供切实维护和保障,才能够真正立足于社会发展的视角,推动互联网行业未来的更进一步长足发展。

2计算机网络安全问题及影响因素

2.1网络病毒传播

互联网病毒的主要特征是复制和感染,实际上,如果计算机被病毒感染,但没有及时检测到,任何连接都会有危险。因为电脑被病毒入侵,相应的程序被修改,导致程序崩溃和程序失效,电脑的某些机密信息被破坏或窃取,甚至处于某种瘫痪状态,使电脑很难恢复正常工作。

2.2网络诈骗

网络诈骗类似于人为攻击,两者都是由人為操控的,区别在于网络诈骗并不具备强制性,只有在用户受到欺骗而不自知的情况下才有可能成功。值得注意的是,虽然网络诈骗不具备强制性,但实际成功率却很高,原因在于多数计算机网络用户的网络安全意识不强,在与诈骗人员交流时不能及时识别网络骗局,随后遭受损失。例如某用户就遭遇了网络诈骗,诈骗者向用户表达“下载APP可以赚取资金”,在利诱下用户信以为真,开始下载诈骗者指定的APP,初期得到了很少的资金,使得用户深信不疑,随后诈骗者开始让用户去下载一些系统提示有安全风险的APP,因为用户受到利诱,所以忽略了提醒,而这些APP就带有病毒,在用户的下载行为完成后侵入计算机网络,盗取了用户账户资金。

3计算机网络安全的防范措施

3.1个人网络账户隐私信息的保护和安全防控措施

(1)对自己的电脑网络设施进行定期的杀毒处理。虽然每个电脑都有自己的安全系统,但由于个人操作失误、黑客攻击等原因,很容易导致网络信息的泄露。为了实现这一目的,可以将第三方安全软件引入计算机网络,供个人用户使用,这类第三方安全软件通常被称为“杀毒软件”。它可以在计算机上检测到由个人操作错误引起的病毒,并能有效地控制和消除病毒。个人用户在使用电脑时,必须定期对网络病毒进行清除、杀灭,保持良好的电脑清洗习惯,定期进行定时清洗,及时发现电脑实际使用中的漏洞,并及时有效地进行修补。(2)重视保护账号信息的安全。为了更好地规避和控制计算机网络中的信息安全问题,我们需要对影响网络安全的各种因素进行有效的识别和识别,对网络中的信息内容进行监控。为防止内容外泄,应定期修改帐号密码,为使计算机网络的使用更加安全,必须及时更改密码,遵守网络信息的安全控制。

3.2做好信息备份,设置独立密码

在网络诈骗当中用户会不知不觉地透露一些关键信息,使诈骗者获益,而诈骗者在获得信息后通常会采用两种方式来收取利益:(1)篡改信息,某些诈骗者在得到关键信息后会进行一系列的篡改行为,使自身能够安心地进行操作,用户短时间内难以察觉,也无法找回;(2)直接操作,某些诈骗者在得到关键信息后会直接通过信息来获取收益。面对这两种方式,首先用户就要做好信息备份,如果发现信息被篡改,还可以用备份信息找回,同时重新获取信息操作权限,随后再进行修复。其次对于一些可以直接让诈骗者获取收益的信息,必须设置独立密码,如网络之间的账号密码,将此类信息与计算机设备信息绑定,如果要在其他计算机上登录,则必须输入独立密码,而独立密码绝对不能泄露。

3.3增强用户的黑客攻击防范意识

为了有效地防范黑客的侵入和攻击,应该制定良好的黑客攻击管理体系,计算机的使用者应该加强辨识黑客窃取的行为,因此,升级防火墙的级别、加强区别内外数据等措施能够有效地降低黑客侵入的机率。社会使用大数据的主体主要以学校、企业、政府部门为主,因此,应该积极的推广应用数字认证技术,在完善和优化数字认证技术的过程中,可以通过限制访问次数等方式来加强相关技术,更好地加强网络信息的保护。

3.4强化人员培训

为了解决大数据背景下的计算机网络安全问题,有必要从人员着手,加强对监管及技术人员的培训和再教育活动,减少操作过程中可能出现的技术人员操作失误情况,使计算机系统中的隐患问题最大程度降低,减少网络攻击的发生概率,保护计算机系统的安全。除此之外,针对计算机软件应加强研究、开发和监管的力度,结合大数据技术等,提高网络的监管能力。明确计算机网络技术人员的责任并落实到具体的工作当中,使其树立起谨慎、积极的态度,加强对计算机系统的管理和操作,避免发生操作失误的情况,减少系统漏洞的发生。

结束语

综上所述,随着计算机网络的发展进步,威胁互联网信息安全的因素也越来越多,且具有不确定性、难以预测的特点,对于计算机网络安全的防护难度日益增大。为此,除了要对原有计算机安全防护技术进行升级优化外,还应该提升自身安全防范意识,采取针对性的有效的应对措施,以确保计算机网络安全问题得到及时解决,从而提升计算机网络系统的安全性。

参考文献

[1]李长智,孟超慧.信息化时代计算机网络安全防护技术的探讨[J].电子世界,2020(14):68-69.

[2]张旭松.信息化时代下的计算机网络安全防护措施探讨[J].现代工业经济和信息化,2020,10(04):68-69.

[3]秦雪峰.信息化时代计算机网络安全防护技术的研究[J].数码世界,2019(03):254.

[4]胡威,赵占领,韩雨,初洪娜.信息化时代计算机网络安全防护的技术研究[J].中国管理信息化,2019,22(01):170-172.

[5]常亮,李琪,王萍.信息化时代计算机网络安全防护技术的研究[J].数字通信世界,2018(11):69.

中国人民解放军93993部队 甘肃 兰州 730000

作者:陈志中

信息化计算机网络论文 篇3:

谈信息化时代计算机网络安全防护

摘要:随着经济社会不断发展,信息化相关技术被广泛应用到生产生活实践中,极大的提高了工作效率、创新了工作模式,尤其是计算机网络技术更是得到了普适性应用,无论在政府机关还是企业家庭,都成为了必不可少的重要工具。但在全球大环境来看,世界正处于百年未有的大变局之下,计算机网络安全形势愈发严峻,从信息安全与数据价值角度看,做好必要的安全防护,是计算机网络最基础的保障措施,计算机网络安全也必将从被动防御逐步走向主动发现。为此,在计算机网络安全领域进行了研究,希望可以促进提高安全防护意识,对未来计算机网络安全工作起到一些启发。

关键词:信息化;计算机网络;安全防护

在信息化技术高速发展之下,无论在工作中公文管理、服务保障、视频会议,还是生活中教育娱乐、消费支付、日常出行,计算机网络已深深融入生产生活中,随着数据资源愈发的体现国家战略价值,应对计算机网络中木马病毒、非法入侵、攻击破坏等行为带来的影响,成为了一项重要课题,更是守护网络空间主权的具体体现。

一、 计算机网络安全的定义

计算机网络安全是采取密码技术、网络隔离、通信协议、网络审计、权限控制等手段避免软硬件非法数据增删改查的过程,就是能够利用先进技术来提升数据的完整性、安全性和稳定性,切实提升计算机网络系统的总体运行效果,防止错误问题发生。

二、 计算机网络安全的特征

当前,影响计算机网络安全的因素越来越多,无论越权访问、病毒入侵、恶意破坏,还是管理漏洞、运维失误,均会对计算机网络安全产生巨大风险。如网络安全意识不足,点击非正规来源文件或欺骗性信息,或者使用低复杂性账户密码,导致计算机受到病毒攻击,通过应用与网络漏洞,绕过基础安全设施,造成数据失窃、文件损坏等,影响正常工作,带来巨大损失;忽视数据资源完整性,随意修改数据库表结构,导致基本关联内容缺失,对数据后续统计分析应用产生不良影响,使数据资源价值不能有效体现。这些问题都是不能忽视的,总的来说计算机网络安全特性如下:

(一)保密性:利用必要加密手段,对数据存储、传输进行有效控制。

(二)预见性:利用存储备份手段,定期进行数据恢复性校验。

(三)可控性:利用权限控制、日志审计、数字认证,对授权用户进行有效管控。

(四)针对性:利用防病毒、入侵防御等手段,防止恶意攻击行为。

三、 计算机网络安全的防护技术

(一)防火墙技术

防火墙技术能够有效避免计算机网络受到外部攻击,同时实现内部信息过滤,只有安全性符合标准的内容才能通过并进入到计算机中,防止发生安全问题。防火墙技术主要体现在包过滤和应用代理两项功能:一是包过滤功能。在接触某些信息后,能够实现信息去留的控制,可分为静态、动态两种,前者根据确定的过滤标准来进行各个数据包过滤,确定是否达到安全性的要求,将有害的数据包隔离在计算网络系统外;后者的作用就是能够防止错误出现,可嵌入防病毒模块,使得网络系统运行更加的安全。二是应用代理功能。隔断内外网络系统的直接通信,使用专业的代理服务程序,建立网络信息中转站,加强内外网信息交换的控制,充分保护计算机网络安全。但是防火墙技术也有明显的缺陷,比如无法完全禁止网络欺骗行为,抵御黑客的效果也比较差,容易在计算机运行中出现故障等问题。

(二)加密技术

在计算机网络数据安全方面,加密技术是最为有效的防护手段之一,包括VPN、数字认证、数据加密等,VPN商用密码设备在传输层面构建安全的网络环境,与外部网络实现有效的逻辑隔离,数据传输过程中,在公用网络中进行加密传输,有效防止数据包的非法窃取;数字认证对登录应用设置唯一标识,防止入侵行为根据弱口令登漏洞攻击应用系统;数据加密实现对库表结构关键字段乱码处理,有效防止管理运维人员查看敏感数据。

(三)访问控制技术

计算机网络能够进行信息、数据的快速共享和应用,但是也会带来病毒加快传播的风险,而且网络部分区域本身就缺乏安全性,只要计算机进入其中,就可能感染木马、蠕虫等病毒。因此,访问控制技术就极为重要,要做好整体网络区域控制,划定用户访问范围,同时做好特定应用的权限划分,综合利用堡垒机等设备保护关键基础设施,防止非法用户进入受保护的网络和应用,确保计算机系统运行安全、稳定。

(四)漏洞扫描与修复技术

在软件、硬件、网络协议中不可避免的存在部分缺陷,使攻击者绕过管控访问或破坏计算机网络系统,漏洞可能存在于网络控制策略中、系统编码错误中,因此漏洞扫描技术是十分必要的安全手段,要及时扫描漏洞,并进行修补处理,确保整体网络安全。

(五)备份和镜像技术

安全问题不止存在于外部攻击、非法行为,硬件损坏、管理失误等问题均会给数据安全带来严重后果,具备应急防护、备份恢复能力成为了信息化建设必须要考虑的工作,采用备份存储设备,设定必要规则,定期开展数据库、文件的备份,以及应用的镜像处理,对数据安全有着关键性作用,一旦网络或者计算机应用出现问题,能够及时进行应用和数据的恢复,防止数据丢失、破坏以及应用停摆情况。

(六)陷阱网络技术

陷阱网络技术是一种主动的网络安全措施,当前最为常见的是蜜罐系统,系统通过自身制造的漏洞,让整个系统处于牢籠状态,攻击者进入牢笼陷阱后,系统通过学习入侵者行为,有效“抓捕”入侵者并强化自身安全性能,提升计算机网络主动防御能力。

(七)防病毒技术

病毒攻击是计算机网络中最为常见的攻击行为,也是影响计算机网络正常运行的最广泛的手段,防病毒工作成为了计算机网络最基础的防护行为,防病毒技术具备拒绝访问、病毒检测、控制传播、清除恢复等能力,主要由扫描器、特征信息库、消毒器三部分组成,通过定期扫描、被动触发,防止病毒文件进入系统或者破坏系统现有文件数据。防病毒工作是一种被动行为,仅可对已发现的病毒采取必要手段,对未知病毒不能进行有效控制。

(八)入侵防御技术

入侵防御技术能够有效补充防病毒软件无法定位未知攻击行为的缺陷,当出现文件关联以及对注册表修改等行为时,及时报告使用者以及管理者,开展堆栈溢出防范、信息篡改保护、木马后门防范、进程中止保护、超级权限分割等工作,确保对非法行为的有效防御。

四、 主要面临问题

计算机网络是一个动态性的系统,在使用过程中既可以给人们带来便利,也蕴藏着巨大的安全威胁。我们现在主要面临以下两个问题:

一是计算机网络安全基础薄弱。当前,我国信息化关键软硬件设备仍过度依赖进口,核心技术掌握在发达国家手中,不可避免会遇到“卡脖子”“开后门”问题,必然导致出现漏洞和入侵,导致信息泄露和篡改,缺乏核心技术更是难以保证计算机网络的不可摧毁性。

二是日常性的网络安全教育不到位。我国网民人数已达到世界第一,但普遍性出现安全意识弱现象,人们无论在工作还是生活中,对个人信息、系统账号安全重视度不够,弱口令、无密钥问题频发,网络安全过度依赖防病毒软件,网络安全仍存在许多误区。

五、 结语

近年来,虽然我国在计算机网络安全领域已取得长足进步,但在病毒防护、攻击抵御、基础建设、舆情侦测等方面的反应能力仍存在许多薄弱环节,这已成为国家安全、社会稳定的关键问题,在信息化时代,在网络化、数字化、智能化大趋势下,我们更要提高安全意识,加强计算机网络安全管理,加大安全技术研发投入,促进国家科技创新发展,带动经济和社会跨越式发展,为实现“中国梦”不断奋斗。

参考文献:

[1] 王薇. 信息化时代背景下计算机网络安全防护技术优化策略浅析[J]. 科学与信息化, 2019, 000(004):39-39.

[2] 杨大伟. 大数据背景下的计算机网络信息安全及防护措施[J]. 数字化用户, 2019, 25(004):144.

[3] 刘琼. 信息化时代高校计算机网络安全防护技术探索[J]. 信息记录材料, 2020, 021(004):109-110.

作者:曹云彬

上一篇:民族音乐文化保护论文下一篇:网上银行发展监管论文