首页 > 文章中心 > 计算机网络信息

计算机网络信息

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络信息范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络信息

计算机网络信息范文第1篇

关键词 计算机;网络;信息管理

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)72-0211-02

计算机网络是将不同地域且功能独立的多个计算机系统通过通信设备和通信线路联接起来,并按照特定的通信规则进行信息交流,进而实现资源共享的系统。众所周知,计算机网络最主要的目的是实现资源共享和信息交流,信息是网络中最基本的资源,计算机网络管理中最基本的活动是对信息进行有效的管理,因此通过计算机网络对各类信息进行有效利用与合理的信息管理有密不可分的关系。

1 计算机网络

1.1网络的定义

计算机网络就是按照约定的通信协议,通过使用通讯设备和通信线路将不同地域的功能独立的多台计算机系统,连接成一个具有一定规模、功能性强的网络系统,同时利用功能各异的计算机软件(即操作系统、通信协议和信息交换方式等)来完成资源共享、通信交互、信息交换、信息服务平台以及协同在线处理等功能的。

1.2计算机网络的功能

1)信息交换。人们使用计算机网络最基础的功能就是信息的交换,比如用户可以在网络上使用聊天软件、发送电子邮件、新闻、上传/下载信息、进行远程教育以及网上购物等即时通信功能;

2)资源共享。资源共享是计算机网络一个较为突出的功能,包括各类软件、硬件、和数据的共享。计算机的通信处理能力的增强是通过资源共享实现的,此外软件和硬件的利用率也是通过资源共享这个功能提高的;

3)协同处理。没有网络的单个计算机的功能是有限的,可靠性也比较的低。借助网络若干台计算机可以完成更复杂的工作,也能提高系统过的可靠性;

4)分布计算。一个复杂的任务可以通过适当的算法,分散到网络中的各个计算机来完成有关部分,从而加速了任务的完成,使整个系统的性能大为增强。

2 信息高速公路

信息高速公路,简单的说就是以多媒体为车,以光纤为路,以交互方式快速传递数据、声音和图像的高信息流量的信息网络。

信息高速公路这一概念起源于美国前副总统戈尔1993年提出“国家信息基础设施”规划(national information infrastructure)。国家信息基础设施即美国统称的信息高速公路。它主要由计算机服务器、网络和计算机终端组成。自美国启动国家信息基础设施计划后,在全球范围内掀起了一股“信息高速公路”的热潮。

信息高速公路计划一提出,就立刻得到了世界各国的高度重视,引起了强烈的反向,各国都在深入研究信息高速公路计划,并制定本国的对策。信息高速公路是高新技术和社会经济信息化的产物,也是现代社会最重要的基础设施。它不仅对信息资源的开发利用、促进国家经济发展具有重要的作用,还将对社会生活方式产生深刻的影响。

3信息管理

目前,对于计算机信息管理的含义没有统一的说法,有一种说法是把信息管理局限于对原始信息本身的管理,这种意见认为经过收集、整理、存储、传播信息并利用的过程就是信息管理,也就是说把分散的信息有序的集中起来,经过加工、存储、传播进而利用的过程,这种说法是狭义的。另一种广义的说法认为信息管理是对整个信息活动中的各个方面进行管理,而不仅仅是针对信息本身的,它包括除信息资源本身外,对操作人员、应用技术、网络机构等进行管理,从而达到合理配置各种资源,满足信息服务社会需要的过程。

信息作为人类活动中的基本资源,人类一切的活动中无处不渗透着信息,因此信息管理是人类管理活动的一个重要组成部分,也是人类管理活动的一个基础组成部分。近几十年来,人们越来越认识到信息对社会发展的重要作用,认为信息也是一种有价值的资源,但是由于目前网络上的各类信息越来越多、越来越复杂,加上信息对各行各业的渗透性,人们已经意识到对信息进行有效管理的重要性,各类社会团体也采取措施对网络信息进行管理,信息管理作为人类管理活动的一个新领域,有许多问题值得大家关注、探讨。

4 网络信息管理面临的问题

4.1信息污染

信息污染主要表现在以下几个方面:

信息超载,大量无价值的信息堆积在人们面前,有些失去控制和无组织的信息,在社会里不再构成资源,相反构成污染和信息工作者的敌人。

虚假信息,指一些根本不存在的信息,它是信息生产者或传播者为了达到某种利益而故意捏造出来的。由于没有新闻审查与核实系统,传播主体在网络上可以不受限制的信息,从而使信息网络可能成为散播谣言的最佳场所。

4.2计算机病毒

计算机病毒是能够通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被触发的,对计算机数据具有破坏性的一组程序或指令的集合,它是一种能执行自身复制并且借助一定载体存在的具有潜伏性、传播性和破坏性的程序。计算机病毒以其危害程度可分为良性和恶性两大类,良性病毒影响程序的运行速度或抢占存储空间,而恶性病毒则直接破坏用户的数据,甚至造成整个网络的瘫痪。

4.3侵犯知识产权

侵犯电子版权,一类是将非数字化智力产品转化为数字格式的电子作品之后的版权,即数字化作品权。另一类是软件产权,即对计算机程序及相关电子文档的专有权。

侵犯工业产权,包括侵犯商标权和商誉,侵犯企业秘密等。

4.4侵犯隐私权

隐私权是规定一个私人范围,不受群体的约束,隐私权受到法律保护,随着信息化社会的来临,信息日益被视作财产的一部分,保护私人数据也可以看做对公民财产的保护,因而对隐私的尊重已经越来越引起人们的重视。

5加强计算机网络信息管理的重要性

尽管计算机网络有种种缺陷,甚至带来严重的社会后果,但是它的正面价值是不能否定的。人们要高效的利用计算机网络,就必须加强计算机信息管理。加强网络信息监管,健全网络信息管理体制,用法律、政策制约与引导网络信息市场;完善网络信息市场的运行机制;增强全民网络信息安全意识,培养新型的网络信息人员;加强网络信息伦理道德建设,开展有关网络信息安全的道德教育,制定有关网络信息道德规范,完善网络信息监督与举报体系,从而保证网络信息资源的有效开发和充分利用。

参考文献

[1]刘衍珩,康辉魏,达苏伟,梅芳.计算机网络[J].科学出版社,2004,6.

[2]王崇国.计算机信息技术应用基础实用教程[M].北京:清华大学出版社,2005,8.

计算机网络信息范文第2篇

【关键词】计算机网络信息;防范策略;安全问题

21世纪是信息时代快速发展的时期,互联网技术的全球化发展,给人们的生活和工作带来了更多的方便,满足了人们的各种需求,但在同时计算机网络信息安全问题也随着计算机应用的深入发展,涉及到各个领域,而影响了人们正常工作和运用。虽然有针对性的在计算机的系统里安装了很多的安全软件,但威胁计算机网络信息安全的问题仍时常发生。而就目前计算机网络技术发展而言,保障计算机网络信息的安全性和可靠信具有十分重要的意义。

一、计算机网络信息安全的基本常识

计算机网络信息安全就是指网络系统的硬件、软件以及系统中的各种数据都受到保护,不受来自外界的恶意的或者是偶然的破坏、更改,泄密、中断网络系统。保障计算机网络信息安全就是要从根本上确保信息的保密性、完整性、真实性和可控性,维护整个网络的正常、可靠的运转。

二、计算机网络信息安全的主要因素

计算机网络安全问题在近年来受到越来越多的关注,计算机网络安全问题得到专家和社会各界的重视,在安全问题上采取了一系列的保护和防范措施,但是仍然存在着一些不可忽视的问题。

(一)黑客的威胁和攻击。黑客的威胁和攻击是计算机网络信息安全面临的最复杂和最难解决的问题之一,给计算机网络带来了巨大的威胁。黑客的攻击手段可分为破坏性攻击和非破坏性攻击两类。破坏性攻击就是直接侵入电脑系统,盗取数据和保密信息,以破坏电脑系统为目的。非破坏攻击主要是为了扰乱系统的运行,并不盗窃系统资料,破坏数据。黑客入侵的手段有多种,如:获取口令、电子邮件攻击、特洛伊木马攻击等。

(二)计算机病毒。计算机病毒具有传染、自我复制、寄生和破坏等特征,破坏性大,传播快,给网络信息安全带来巨大的威胁。第一,它能够通过数据的传播、程序的运转,甚至是信息的传输进行病毒传播,传播范围广,速度快;第二,计算机病毒具有隐蔽性,能够依附在程序上,在不知不觉中进行病毒传染;第三,计算机在感染病毒后,影响计算机的整体工作状态,降低工作效率,破坏系统,导致数据和文件的损坏和丢失,而且给计算机主板等部件造成损坏。

(三)网络软件的漏洞。网络软件的安装和运行并不都是无缺陷和安全无漏洞的,而这些缺陷和漏洞的存在成为了黑客和病毒入侵的首选目标,通过这些网络软件的不完善进入计算机网络中,破坏网络内部系统。

(四)计算机网络信息安全管理缺陷。计算机网络信息安全在管理上仍存在着一些问题,如:相关企业对系统的安全不重视、管理不到位、没有全方位的管理计算机网络信息,从而使计算机网络安全遭到威胁,容易出现内部信息窃取、系统反腐被攻击等情况。

除了上诉的几种因素以外,对计算机网络安全造成威胁的还存在系统漏洞攻击、木马攻击、检测以及设计系统能力欠缺和计算机电磁辐射泄露网络信息等问题。

三、计算机网络信息安全的防护策略

网络安全问题成为了社会关注的焦点,威胁到社会的进步和发展,加强网络安全的防范,对计算机网络的可靠性和安全性发展,具有十分重要的意义。针对目前计算机网络信息安全中存在的问题,提出几点防范策略。

(一)防止黑客入侵措施。严格的控制黑客入侵时候的安全缺陷的源头和入侵点,做好防止黑客入侵措施,如:删掉多余协议、防止空连接的建立、关闭不需要的系统等。

(二)加强安全技术方面的研究:1.设制口令识别。主要采取的方式是:设置口令字、采用智能卡与口令结合、设置独有的特征认证,如:指纹。这样就能一定程度上保障信息的保密性和安全性。用户只有在与设置的口令识别吻合时才能进入系统内,维护了系统的安全;2.安装防火墙技术软件。防火墙是计算机网络安全运转的一个保护膜,通过过滤不安全的服务,建立网络网网关,从而保障网络安全,降低风险;3.安装防毒和杀毒软件。防病毒软件通过及时的更新,发现系统中存在的病毒,进行杀毒,清理网络中的病毒,保障网络环境的安全性;4.设置身份鉴别系统。对用户进行鉴别,在第一时间确认是否是合法用户;5.采取数据加密技术。对数据流加密,能够有效的保证信息的安全性。如:线路加密和端对端加密。

(三)加强信息安全问题的管理。保障计算机网络信息的安全运转,除了要保障技术方面不断的更新提高以外,还需要加强对管理人员的培养和训练,提高他们的安全防范意识和操作技能的培养,减少人为的失误造成的破坏,开发相应的监督管理的应用系统,加强对网络安全的防范,相关部门要贯彻落实具体防范措施,确保计算机网络安全运转的可靠性和科学性。

四、总结

计算机网络的安全问题随着计算机网络的发展,关系到整个社会的发展和人们日产生活工作的改善。虽然目前有跟多的安全软件的产品,如:防火墙等,整体上为计算机网络提供了一个安全的环境,提高了计算机网络信息的安全性,但是要根本上解决问题,还需要结合实际情况进行防范,提高网络安全意识,加强对计算机系统的技术的提高和管理的重视,确保计算机网络信息的安全。

参考文献:

[1]王锡林,郭庆平,程胜利.计算机安全.人民邮电出版社,1995.

[2]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9).

[3]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会,2008年会论文集[C].2008 .

[4]李哲,左继强.高校网络信息安全现状与防护策略研究.福建电脑.2010.

计算机网络信息范文第3篇

关键词:大数据背景;计算机网络;信息安全;防护措施

一、引言

大数据时代,人们已离不开计算机及网络应用,计算机网络信息安全防护问题也越来越受到人们的关注。在计算机网络信息安全防护的过程中,应该结合大数据背景下的诸多影响因素,采用有效措施开展防护工作,遵循科学化的工作原则,统一相关的信息安全防护标准,保证计算机网络信息的安全性。

二、大数据背景下的计算机网络信息安全影响因素分析

近年来在大数据的环境背景下,计算机网络信息安全很容易受到漏洞因素、自然因素、人为因素与技术因素的影响出现安全问题,不能保证信息的安全性。具体的影响因素为:

1.安全漏洞方面的影响因素一般情况下,在计算机操作系统实际运行的过程中,安全漏洞问题主要涉及到缓冲区域的漏洞,会给黑客入侵的机会,对信息的安全性造成不利影响。计算机系统实际运行的过程中,如果存在安全漏洞的问题,就会导致黑客入侵的概率增加,病毒感染风险问题的发生率有所提升,不仅导致计算机信息的安全性与稳定性降低,严重的还会诱发网络瘫痪问题,严重危害计算机网络系统的安全性。

2.自然与人为方面的影响因素计算机主要是各种电器元件组成的部分,外界环境的敏感度较高,系统运行期间很容易受到自然因素的影响,例如:在环境湿度过高、振动过强、冲击力较大的情况下,就会导致计算机设备受到影响,网络信息安全性降低,不能保证相关网络系统的正常运行;与此同时,也可能会受到人为因素的影响出现安全问题,一方面,可能会有人为性的主动攻击现象,就是不法分子利用各种类型的攻击方式,对计算机网络信息进行篡改、盗取与破坏,导致信息的安全性降低;另一方面,可能有被动性攻击问题,就是在不对网络安全性产生影响的情况下,为了获取到数据信息所作出的攻击,无论哪种人为攻击,都会导致计算机网络信息出现泄漏的现象,导致系统运行的安全性降低[1]。

3.病毒方面的影响因素计算机在受到病毒侵入的时候,很难及时被发现,并且病毒有着很强的破坏性,不仅会导致计算机系统运行受到影响,还可能会在内部迅速传播,拓宽破坏的范围。通常情况下,在病毒影响范围较小的时候,可以使用杀毒软件开展处置工作,但是,如若在系统运行期间有病毒,将会导致系统受到严重的破坏性影响,计算机网络信息的完整性与安全性降低,无法满足当前的安全管理需求。

三、大数据背景下计算机网络信息安全防护问题

目前在大数据的背景下,计算机网络信息的安全防护工作还存在很多问题,不能确保安全防护的有效性,难以全面维护网络信息的安全性。具体问题为:

1.软硬件管理存在问题实际的安全防护工作中尚未创建较为完善的软硬件管理机制与模式,不能有效开展各方面的软硬件防护工作,难以按照网络信息的安全管理需求有效开展软件和硬件的管理工作,导致软硬件的安全性降低,无法满足当前的安全管理基本需求[2]。

2.安全权限管理存在问题目前在大数据背景下,计算机网络信息安全防护的工作中,虽然已经设置了相关的安全权限管理机制与模式,但是,尚未按照计算机网络信息的安全发展需求有效开展各方面的防护活动,不能确保安全权限的合理设置与应用[3]。

3.缺乏先进的技术措施计算机网络信息安全防护工作中,尚未创建科学化的安全防护工作模式与体系,不能确保各方面信息的安全性。一方面,未能合理采用先进的信息加密技术,不能按照计算机网络信息的安全防护特点与需求合理采用先进的加密技术措施,导致信息的安全性降低;另一方面,没有按照计算机网络系统的运行特点,合理采用先进的防火墙技术与杀毒软件技术、入侵检测技术等等,不能在病毒、非法分子入侵的时候及时发现问题,导致日常的管理工作和安全防护工作效果降低。

四、大数据背景下的计算机网络信息安全防护措施

大数据的环境背景下,为了确保计算机网络信息的安全性,应该筛选最佳的安全防护措施,维护信息的安全性和稳定性。具体的防护措施为:

1.强化软硬件的管理力度对于计算机系统而言,是软件与硬件组合而成的整体结构,在此情况下,要想保证计算机系统运行的安全性,预防信息安全隐患问题,就应该重点开展软硬件的管理工作,最大程度预防出现信息丢失与破坏问题,有效预防软硬件出现安全隐患的问题,提升软硬件使用的安全性。首先,在硬件管理的工作中,应该定期开展检查维修工作与维护工作,排查其中有无安全隐患问题,如果发现硬件存在风险,必须要更换高质量的硬件设备,保证系统的有效运行。在硬件管理的工作中,应该强化杀毒管理力度,定期开展垃圾软件的清理工作,以免在硬盘中有病毒数据,预防出现核心数据破坏性的问题;其次,软件管理的工作中,应该定期开展安全防护系统的更新工作,对其中的补丁进行更新处理,保证其中的软件系统能够高质量运行。在实际工作中需要针对各种软件的优势和缺点形成准确的理解,按照实际状况选择较为适合的软件安装其中,设置软件的限制功能与保护功能,不可有软件随意开放的现象。在此期间,要求相关的用户定期开展杀毒工作,修复系统的补丁部分,预防软件有漏洞对相关计算机网络系统中信息安全性造成不利影响[4]。

2.做好安全权限的设置工作计算机网络系统实际运行的过程中,设置安全权限,可以形成文件的加密作用,确保在大数据背景下维护文件的安全性,保证不会出现信息安全的问题。首先,在实际工作中应该重点开展信息文件的加密工作,按照实际情况针对性开放文件内容,预防陌生人读取或是获取信息;其次,在设置安全权限的过程中,还应该结合企业与个人的需求,分别设置相关的安全权限,这样除了可以预防操作期间出现文件隐患问题,还能规避信息盗取的现象。近年来在我国科学技术快速发展的过程中,安全权限已经和ID认证技术相互整合,形成了ID安全权限形式,可以有效实现计算机网络信息的安全管理目的,除了可以保证信息的安全性意外,还能够为信息访问管理、查询管理等提供便利。所以,在计算机网络信息安全管理的过程中,应该重视ID安全权限的设置,维护计算机网络信息内容的安全性。

3.做好数字加密处理工作数字加密的主要目的就是预防信息在传输过程中数据包被非法拦截或是盗取,可以保证文件在传输期间的安全性。近年来在我国数字加密技术快速发展的过程中,计算机文件传输的安全性有所提升,尤其是一些重要的文件,可以在传输期间保证信息的完整性与安全性,杜绝出现安全隐患问题。因此,在大数据背景下,计算机网络信息安全防护的工作中,应该积极采用密钥数字加密技术、规范性数字加密技术,在文件传输期间设置相关的数字密码,确保文件传输的安全性[5]。

4.缺乏先进的技术措施大数据背景下的计算机网络信息安全防护工作中,应该注重防火墙和杀毒软件的安装,利用软件、技术等维护信息的安全,有效预防出现隐患问题。首先,对于防火墙而言,能够有效预防外部人员利用非法手段入侵系统,规避信息篡改问题与丢失问题。在安装防火墙的过程中,可以自动化检测非法入侵的问题,在计算机网络系统运行的过程中,能够提升信息安全层次,营造出较为良好的内部和外部环境,保证各种网络信息的安全性;其次,在安装杀毒软件的过程中,应该积极引进目前市场中较为先进、可靠性高的杀毒软件技术,定期更新杀毒软件,确保在软件运行期间消灭计算机网络系统中的病毒,保证所有信息内容的安全性,预防出现安全隐患问题[6]。

5.积极采用监控与入侵检测技术大数据环境背景下的计算机网络信息安全防护的工作中,应该积极采用先进的监控技术与入侵检测技术,以免出现不法入侵与其它的问题。首先,在使用入侵检测技术的过程中,可以将人工智能检测技术、统计学检测技术、推理学技术等有机整合在一起,预防计算机系统受到不法入侵,可以确保相关系统与信息的安全水平;其次,在使用监控技术的过程中,可以将统计分析与签名分析有机整合在一起,其中的统计分析就是在计算机网络系统实际运行期间,利用统计学技术判断是否有信息安全隐患,而签名分析技术则是监测系统是否有攻击性的安全隐患,然后将签名分析的内容输入到DS系统代码之内,写入各种攻击模式的签名,便于有效维护计算机网络信息[7]。

6.完善安全防护工作机制大数据背景下的计算机网络信息安全防护工作中,应该积极创建较为完善的安全防护机制,保证可以有效开展各方面的安全防护工作。一方面,在构建相关防护机制的过程中,应该组织安全管理部门相互之间做好技术与情报的共享工作,共同维护相关计算机网络信息系统运行的安全性,保证有效完成相关的安全防护任务;另一方面,应该创建专业化的安全维护组织机构,各个部门之间都要相互协调沟通,有效开展信息安全防护工作[8]。

计算机网络信息范文第4篇

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08

在当前社会信息化不断发展的现实生活中,网络已成为人们日常生活的重要组成部分,伴随着人们对网络信息的需求量逐渐增大,网络信息安全的问题也越来越突出,这给计算机网络技术的发展带来很多不利。近年来,我国对计算机网络信息安全技术不断研究和深入,已经研制出许多计算机安全防护策略,然而却不能完全满足当今社会计算机网络发展的需要。本文首先分析计算机网络信息安全的重要性,通过探究目前我国网络信息安全的问题现状,提出几点信息安全防护策略。

1 计算机网络信息安全的重要性

计算机网络安全指的是通过对网络系统中的硬件设备、软件设备以及各个系统中数据进行保护,防止其被各种原因破坏、更改或者泄漏。网络信息安全包括网络信息的完整性、真实可用性以及机密性等方面。

首先,由于计算机网络具有资源共享的特征,使得科研、文化以及经济等各领域的工作效率有所提高,但同时增加了其受攻击的可能性,许多机构通过网络平台消息时,存在被非法和破坏性访问的风险;其次,随着电子政务、电子金融等系统涉及各领域的敏感信息,因此网络信息安全地维护尤其重要;最后,网络信息的安全性,对国家的政治、军事、文化、经济以及社会生活等各个方面具有直接影响,现在全球移动通信网已成为各国的信息战的主要战略目标,网络上的窃密与反窃密、破坏与反破坏的斗争会越来越激烈,因此,网络信息安全问题必须进行全面防护。

2 计算机网络信息安全的问题分析

2.1 计算机病毒。计算机病毒是指隐藏在计算机中的文件、数据或者各种执行程序中,很难被发现,并且具有较强的传染性及破坏性。计算机病毒从隐性一旦被触发时,就会通过计算机当前运行的程序或者当前打开的文件进行快速的内部传播,,从而导致计算机中病毒后的系统运行效率降低的情况,同时对软件和硬件以及数据文件造成损坏。

2.2 网络系统的脆弱性。计算机网络技术具有较好的开放性和实用性特点,因此,计算机信息安全无法得到充分保证,造成其容易受到恶意攻击,大大降低了网络系统的稳定运行。计算机网络技术中,TCP/IP协议具有较差的系统性和较弱的安全性,而计算机网络技术却非常依赖该协议,所以,在计算机网络系统的运行中,就容易出现计算机收到攻击、数据信息被篡改甚至被截取等安全威胁的情况。

2.3 自然环境因素影响。计算机网络系统属于一个和谐统一的智能化操作整体,外界自然灾害等不可抗因素也会一定程度上影响计算机系统的运行,另外计算机网络系统会由于自身所处环境的污染程度、湿度情况以及温度和环境冲击等因素的影响。我国现阶段对计算机使用时的空间环境几乎没有采取防雷、防地震、防电磁干扰、以及防水灾火灾等的任何措施,也并未对计算机网络环境进行严密的接地操作,因此,如果有意外事故或自然灾害影响,将对计算机网络系统造成严重后果。

2.4 人为恶意破坏和攻击。人为的恶意攻击是计算机网络信息安全的主要威胁对象,通常分为主动攻击和被动攻击两大类,主动攻击指的是攻击者通过不同的攻击方式,对网络信息的有效性和完整性进行有选择性的攻击破坏行为;被动攻击指的是攻击者为了得到自己想要的信息,在不破坏和影响计算机系统的正常运行情况下,对用户信息窃取、接货或者破译等行为。人为攻击都会对导致用户的重要信息或者机密泄漏甚至丢失,对计算机网络安全造成严重的影响,同时会造成严重经济损失。

2.5 垃圾邮件以及计算机犯罪。近年来,许多垃圾邮件的发送者通过不当手段窃取用户的信息,并强行将电子邮件发送到用户邮箱中,迫使用户接受邮件。部分垃圾邮件是单纯窃取用户信息并以宣传广告为目的,但是用户的账户安全有可能收到严重安全威胁。另外,计算机犯罪指的是犯罪者利用非法浸入用户的计算机信息系统,传播有害信息,并实施贪污、盗窃等犯罪行为。

3 计算机网络信息安全的防护策略

3.1 加强入网安全检验。用户名/口令字是用来限制非法用户使用网络,进行网络保密的重要手段,也是保护网络安全的第一道防线。用户名是指网络管理人员为一些准备使用网络资源的用户而设立的,合法用户需要在网络管理员处进行登记,并同时得到属于该用户的软件和硬件资源等使用权限,一但用户名或者口令字被窃取,即表示所有网络资源的丢失,因此一定要对其加强保护,例如定期更改口令字等。另外,网络管理员通过增加入网限制对网络安全进行保护。如,通过工作站限制用户网的物理位置,即用户被限制只能从锁在办公室的工作站登录入网,不能用同样的用户名到别的工作站进行登录入网;再如账号限制,对用户的账号进行“冻结”或“解冻”处理等。

3.2 加强服务器存储的安全性。服务器主要负责整个网络的用户账号管理、数据存取管理以及享用网络资源的限制等。中央服务器中包含用户的许多重要信息,是计算机网络的关键设备。目前采用RAID技术可以提高计算机信息存储的安全性,主要是指通过将小容量、廉价的硬盘驱动器结合,然后通过数据冗余来提高数据存储的安全系数,从而达到保护数据的目的。

3.3 设置“防火墙”安全策略。网络防火墙是指通过对网络之间的访问进行控制,有效阻止其他用户通过非正常渠道对网络资源进行内部访问,从而实现对内部网络操作环境保护的互联网设备。主要包括“包过滤技术”和“应用网关技术”。

包过滤技术指的是通过网络防火墙对数据包进行过滤处理,筛除并过滤出不符合要求的数据包,属于较简单、高效率的技术。目前,许多路由器都具备简单的包过滤功能,但是却不具备对过滤包的登录和报告功能,对系统审核管理有一定的影响。另外包过滤功能在网络层可以实现,但不具备对高层信息的理解能力,因此不能防范高层的安全威胁。

应用网关技术是指建立在网络应用层,靠一台专用计算机完成的技术。它可以对特别的网络应用服务协议的制定数据进行过滤逻辑,并可以根据该逻辑过滤数据包。应用网关技术对数据包的分析结果和措施都具有登记,可以供统计分析使用。由于应用网关技术需要为每个网络应用提供专用控制码才可以完成过滤机制,因此效率相对较低。

3.4 运用数据加密技术。数据传输加密主要包括线路加密和端对端加密两种方法,目的是对传输中的数据流进行加密。线路加密指的是对保密信息的各线路采取不同的加密密钥进行安全保护的措施,侧重点是数据线路,对信源和信宿没有考虑;端对端加密指的是信息通过专用的加密软件,从发送者端运用某种加密技术,对发送的文件进行加密,通过把明文加密成密文,然后进入数据包封装后穿过网络,到达目的地后,收件人通过运用相应密钥解密成明文。这种端对端加密的技术主要是为防止存储环节的数据失密,在一些NT系统和网络操作中被广泛应用。

4 结束语

总之,为了适应网络信息快速变化和更新的特殊性,网络信息安全技术需要汲取各项网络安全防护措施的优点,将多种防护措施有效结合,共同构件安全的网络信息防护体系。

参考文献:

[1]李佳伦.计算机网络信息安全及防护策略初探[J].网络安全技术与应用,2014(07):15-16.

[2]高歌.浅谈如何有效加强计算机网络信息安全防护[J].数字化用户,2014(05):20-21.

[3]吴璜.浅谈计算机网络信息和网络安全防护策略[J].信息安全与技术,2012(06):11-12.

计算机网络信息范文第5篇

关键词:网络信息安全;虚拟专用网络;运用

在计算机网络技术高速发展的今天,计算机网络技术的应用已经深入到我们工作和生活的方方面面,计算机网络的使用对各行各业的发展有着重要的作用,我们的工作与生活都离不开计算机网络的使用。网络信息技术对当前各企业、国家、个人都有着很重要的作用,然而,随着计算机网络技术的广泛应用,信息安全问题也成为我们需要关注的一个重要问题。信息安全问题对个人的生活、企业和国家的运行都有着重大的影响,在应用计算机网络信息技术的过程中保障信息安全是一个重要问题。虚拟专用网络技术的产生对保护计算机网络信息安全有着关键的作用,把虚拟专用网络技术应用到信息安全工作中,可以有效的保护网络信息安全。

1虚拟专用网络技术的概念

虚拟专用网络是在一个公共网络上建立一个临时的、安全的专用网络连接,对通过网络进行传输的信息进行加密处理,保障信息传输的安全性。这项技术对于网络信息安全有着重要的作用,这个技术对于信息管理、信息储存、信息传输都有着重要的意义,而信息的管理、储存、传输的功能在计算机网络中被广泛应用,尤其是对于企业的各项业务来说都有着广泛的使用。虚拟专用网络技术还有较为良好的高效性、简化性、灵活性、安全性和可扩展性的优势。在安全性方面,由于虚拟专用网络技术在应用中会对信息进行加密处理,使外部力量无法直接获取信息,从而保障了信息传输的安全。虚拟专用网络的灵活性主要表现在可以在企业的内网和外网中应用,通过虚拟专用网络技术,员工无论在家中还是在外地都可以通过互联网利用虚拟专用网络技术访问企业内网络。可扩展性表现在企业可以不增加额外的基础设施就可以获得大量的容量和应用,实现数据更加高效、安全的传输。

2虚拟专用网络技术的主要内容

2.1身份认证技术

传输数据要通过对对方的身份认证,来确保数据的安全性以及操作的合法性,避免发生信息泄露的现象或者混乱的情况。身份认证技术是网络信息安全的一种检验技术,通过身份认证技术可以对操作人员进行识别、认证,确保操作人员拥有操作权限,保障操作的合法性。在大多数的应用过程中,应用身份认证主要需要通过操作者输入用户名与密码等信息进行身份认证。虚拟专用网络中的数据库将有权限访问操作的用户信息都有所包含,当用户申请访问时,通过用户输入信息与信息库内的信息进行对比,如果与信息库一致即可访问,如果不一致就被拒绝访问。

2.2密钥管理技术

密钥管理技术是对网络信息安全保障的一项有力的网络安全技术,它的主要作用就是对通过互联网进行传输的信息进行保护和加密的功能,充分保障信息的安全性。保证用户在使用计算机网络中的信息安全是构建计算机网络的基础条件,网络信息的泄露会对用户造成很大的损失与伤害,给用户带来巨大的麻烦和影响,密钥管理技术就是针对保障用户的信息安全技术所应用的。

2.3加密技术

加密技术主要有主动加密和被动加密两种形式,主动加密是信息传输者通过使用相关的加密技术对传输信息进行加密处理,是用户主动进行的行为;被动加密技术与信息传输者的行为无关,传输的信息或文件都会被加密。加密技术在企业或国家中的应用是非常有必要的,因为企业所传输的文件关乎企业的财政、决策等信息,事关企业的发展,属于企业的商业机密,因此对于企业应用加密技术对于企业有非常重要的意义,一旦企业信息泄露对企业的业务会造成巨大的影响。在虚拟专用网络技术中,使用加密技术主要是针对隧道技术的保护,避免在隧道技术中出现受到黑客攻击的现象,而造成数据泄露、被窃取的情况,因此使用加密技术对信息安全的保护有重要的作用。

2.4隧道技术

隧道技术是虚拟专用网络中的一项非常关键的技术,隧道技术是虚拟专用网络技术运用和实施的前提,这种技术是将传输的信息在开始传输时,对信息进行处理、打包、压缩、封装的处理后进行传输,通过将需要传输的信息进行整合处理使数据在传输的过程中可以最大程度上保护信息的安全与可靠性。由于计算机网络技术有一定的局限性,在传输信息的过程中不能达到保证绝对安全的信息传输环境,因此需要应用技术去尽可能的提升和保证用户在传输信息时的安全性,减少网络传输信息过程中发生失误的可能,为保护网络信息安全做出提升。隧道技术就是将零散的信息进行整合处理,将数据压缩为一个数据包进行封装就是对数据设置了一层保护,最大程度的提升信息传输的安全性。

3计算机网络信息安全中虚拟专用网络技术的应用

3.1虚拟专用网络技术在企业经营中的应用

计算机网络技术的发展为信息传输等方面提供了巨大的便利,各行各业对计算机网络技术的应用都十分广泛,在大部分企业,应用虚拟专用网络技术都已经十分普遍。通过使用虚拟专用网络技术可以使企业内部门与总部之间、员工与企业之间的练习更加便捷。各分支部门通过虚拟专用网络可以实现各种信息的共享,部门之间应用企业虚拟局域网使各部门之间的连接更加紧密,各部门通过使用企业局域网可以对信息资料实现安全的共享和传输,使各部门之间信息得到共享,部门在运作过程中可以综合考虑全面的数据信息,从而更加高效的运作,使企业的发展更好。员工与部门的网络共享为访问式的虚拟网络,远程员工可以及时了解到企业内的信息变化和资源共享,采购员工通过访问企业信息从而做出更加高效的工作,保证采购工作的及时性,从而保障企业的采购工作更好的运行。企业与合作伙伴之间的资源共享,由于企业业务的发展需要与合作伙伴建立联系并需要对一些信息进行共享,但是企业之间的信息并不能完全共享,因此,虚拟专用网络技术在这方面的应用尤为重要。将需要共享的信息数据进行打包处理,同时对企业的其他信息做出保护,使企业之间的信息传输既可以保证信息共享也可以使关键信息得到保护。

3.2虚拟专用网络技术在高校中的应用

在高校中可以通过应用虚拟专用网络技术实现信息的查询、教务系统的管理以及信息通知和管理学生信息。通过虚拟专用网络技术可以使信息的传输更加高效。通过连接到虚拟专用网络,学生就有了访问校园网内部资源的权限,高校内部的网络主要是对学生提供服务,因此需要通过虚拟专用网络技术对学生进行身份验证,使学生可以通过学校内网访问信息和资源。高校为学生提供有丰富的图书电子资源,但是这种资源是不对外公开的,在这种情况下只有通过虚拟专用网络进行连接,通过验证,学生进行查看信息资源。高校内的教务系统也是不能对外公开的,教务系统有着严密的私密性和安全性,不能对外公开,只有通过学校专有的虚拟网络才有资格进行查询。老师需要通过学校的专有网络进行登录,录入学生的成绩信息等,通过使用虚拟专用网络技术可以使教师的工作更加便利、高效。学生需要通过虚拟专用网络登录教务系统进行查询成绩、选课、查看学校通知等,这些信息都是只能对学生进行公开的,因此,应用虚拟专用网络技术对于高校是有着十分必要的作用和意义。

4应用虚拟专用网络技术的意义

企业通过应用虚拟专用网络技术,一方面可以使企业内部的信息实现更加安全与可靠的信息共享,使企业中的员工与部门可以更好的运行和工作。另一方面可以与合作伙伴更好的沟通与交流,通过可靠的信息共享使企业之间的业务更好展开的同时也保障了企业私密信息的安全。高校通过应用虚拟专用网络技术,一方面使教师的工作可以更好的展开,教师在学校内部网络中进行工作等更加的方便、快捷与高效。另一方面学生的各项信息可以得到安全的保护,学生可以更好的应用学校内部的资源和信息,可以更快的了解到学校的内部通知与信息。