首页 > 工作范文 > 范文大全 >

网络信息安全论文 关于计算机网络信息安全的论文(优质4篇)

网友发表时间 3170863

【导言】此例“网络信息安全论文 关于计算机网络信息安全的论文(优质4篇)”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!

计算机网络信息安全论文【第一篇】

1当前计算机网络系统信息存在的问题

利益驱使下的网络攻击。黑客做违法的事情,主要是受到了利益的驱使,人们的欲望是无限的,黑客成功的袭击了互联网络,不仅自身具有成就感,还可以获得丰厚的收益,因此在这种利益驱使下,进行了网络攻击。同时,黑客也会借助互联网络,盗取客户的基本资料,实施违反犯罪活动,给人们打骚扰电话、传播非法信息、或者进行传销活动,这些都给人们的生活造成了极坏的影响,危害了社会的和谐与稳定。

黑客对计算机网络系统信息的侵害。黑客让人闻风丧胆,他们采用高超的技术手段,危害社会,让人们防不胜防。由于计算机网络系统是有缺陷的,因此会有各种漏洞,黑客就是利用网络系统中薄弱的地方,进行侵害。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。黑客通常是以木马病毒来侵入人们的电脑。有时候你的电脑会接收到一些莫名其妙的软件,在你不认识它之前,要谨慎打开,因为很有可能他是电脑病毒,用来盗取你的信息。由于网络传播速度快,因此病毒也会在瞬间就侵占用户的电脑,因此黑客一直都是危害网络系统信息安全的不稳定人群。极易造成人们的恐慌,危害社会的和平。

病毒对计算机网络系统信息的侵害。计算机病毒的威胁主要是对计算机网络系统信息的破坏性极强,而且还会窃取计算机上重要的资料信息,严重的直接导致计算机无法运行。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。由于全世界的计算机都是联网的,因此一台电脑上被病毒侵入,就有可能迅速的一传十、十传百,无限扩散,对计算机网络系统安全造成了极大的影响。访问控制能在很大程度上保证服务器重要资源信息不被非法使用和访问,是计算机网络系统信息安全的一项重要防范措施。因此,人们在网上下载文件的时候,一定要注意识别,安全查杀木马病毒的软件,一旦发现威胁的文件,就要立刻删除,以防止不法分子利用人们的好奇心,进行非法活动。

软件漏洞对计算机网络系统信息造成的危害。随着计算机软件的广泛应用,并不是所有的计算机软件都是完美无缺的,都会或多或少的存在着漏洞,由于软件的应用率比较高,就容易造成黑客们攻击的对象。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。目前,各类软件公司也在不断的对计算机应用软件进行升级和优化,因此作为普通用户,要及时升级软件,修补应用软件的漏洞,防止黑客将软件作为载体,将病毒大肆传播。同时软件有漏洞就不会正常的运行,软件与计算机的硬件不匹配,就会对计算机造成一定的损害。同时系统漏洞也会入侵电脑,严重的导致电脑中个人信息的丢失,严重危害网络系统信息的安全。

2计算机网络系统信息安全的有效防护措施

完善电脑的检测技术。完善的电脑检测技术是我们日常计算机网络系统信息安全的有效防护措施。我们日常生活中使用电脑,都需要安装电脑检测软件。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。随着计算机软件的开发与利用,省去了我们使用电脑的很多麻烦。杀毒软件的有效利用,不仅可以随时检测电脑中系统的漏洞、软件的漏洞,而且还可以随时监控有疑似病毒的软件或文件。了解基本的检测技术,有助于我们为电脑进行日常的修理和维护,如果遇到某个系统或软件出现漏洞的情况,要及时的修补。遇到疑似藏有木马的软件,要即刻删除,这样才能长期有效的维护计算机网络系统的信息安全。

掌握计算机病毒防范技术。防火墙是连接计算机和网络的枢纽。所有需要从计算机进入或者流出的网络通信和数据信息都会根据既定的规则通过防火墙。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。当计算机安装防火墙之后,它会自动对电脑系统以及网络进行安全扫描,能在很大程度上防止病毒的感染和黑客的攻击。另外,电脑使用人员需要具备一定的计算机病毒防范技术。这种技术掌握起来较为简单,只需要对计算机安装防病毒软件,并且能够在今后的使用中及时的更新病毒软件即可。访问控制能在很大程度上保证服务器重要资源信息不被非法使用和访问,是计算机网络系统信息安全的一项重要防范措施。我们在日常使用计算机的时候应当注意网络资源的安全性,不要轻易下载不明资源,对于所下载的网络资源应当进行及时的杀毒操作,防患于未然才能降低计算机被病毒以及黑客的攻击。

采用生物识别技术和数字签名技术进行身份识别。近年来,人们研发了一种能够根据人体固有的特征来进行识别确认的网络信息安全技术,我们称之为生物识别技术,这种技术的研发应用能在很大程度上保证网络信息不受侵犯的问题。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。生物识别技术主要利用指纹、视网膜等不易被模仿的特征来进行身份识别确认。我们较为常见的识别方式一般是利用指纹来识别身份的,这种方式比较方便。由于现在电子商务发展较为迅速,为最大程度的保证电子商务的健康发展,数字签名技术应运而生,这种技术的普及也会有效的保证计算机网络安全的问题。

有效运用信息加密技术。对于重要的信息资源,我们可以通过设置访问权来保证信息的安全。这种访问权由管理人员下放权利给特定的用户,使得只有具备访问权的人员才能接触了解资源信息。访问控制能在很大程度上保证服务器重要资源信息不被非法使用和访问,是计算机网络系统信息安全的一项重要防范措施。另外,电脑使用者可以通过对重要的资源信息进行加密处理的方式来保证资源信息的访问权只能是计算机使用者本人。

3结束语

随着计算机网络的不断发展,计算机已� 制定完善的网络防护安全措施是计算机网络系统信息安全的前提。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。

个人网络信息安全论文【第二篇】

摘要网络的发展极大地便利了人们的生活,在人们获取网络所带来的便捷的同时也开始逐渐关注其中出现的一些问题,比如在此过程之中就需要平衡主权以及安全这两部分的关系。网络安全的存在实际上是为了网络主权而服务的,而网络主权的存在却成为了网络安全的基础。不管是从国际层面还是从国家层面来看,网络安全以及网络主权这两者之间的关系都是相辅相成、互为前提的。故本文将阐述网络主权与网络安全之间的关系。

关键词网络主权;网络安全;关系

引言

要想确保网络安全并且维护网络主权就必须要探究这两者之间的关系。在此基础之上还需要制定出相应的策略来帮助维护网络主权和安全。就国内而言,需要建立起相应的立法制度维护这两者之间的关系并持续推进网络主权以及安全朝着更加稳定和谐的方向前进。就国际而言,推动网络主权理论以及网络主权原则的国际认同是促进国际互联网关系和谐发展的重要部分,从而我国的网络主权以及网络安全也会随之发展。

1网络主权是实现网络安全的前提

国家层面

①经过长期实践之后发现网络自治论在现今社会难以得到继续发展。其实,网络自治论在理论上是能够促进国家网络发展的,因为在理论层面上,网络空间如果出现问题,那么就算没有国家权力介入,网络本身也可以直接解决网络空间问题,因此人们才寄希望于能够通过网络自治来达到网络治理以及维护网络主权和网络安全的目的。不过网络仅仅只有人们使用的一种工具,其并不具备主动治理的能力,于是事实证明这一方式其实是得不到实际应用的。究其原因,关键在于现今的网络充斥着网络攻击、犯罪等不安全的网络行为,使网络安全问题逐渐暴露在众多人的视野之中。正是因为这一现象的频发,导致网络自治难以持续运行下去。于是,在网络自治难以充分实现的情况下,就需要进行相应的国家权力介入,这同时也符合国家法律所规定的网络安全需要[1]。②因为网络的快速普及,导致每一个国家之间都开始紧密联系在一起,网络甚至已经开始涉及国家的经济政治等领域。这种现象的出现图1提升网络安全水平的对策除了可以说明现今网络发展的速度越来越快之外,还说明国家需要充分运用自身的网络主权以维持自身安全。这就表明,不管是从国家主观意愿还是网络客观需要中的任何一个层面来看,国家都必须要制定出有关于网络安全的法制法规来提升网络主权以保障网络安全。

国际层面

正是因为网络所涉及的方面极其广泛并且网络安全问题也存在着国际性,因此所有介入互联网的国家都需要考虑同一个问题,那就是本国家应该使用哪种方法来维护网络安全。加之网络安全具有国际性,那 � 但是如果每一个国家仅仅是在意独自的网络安全问题,那么网络空间的分配为将会变得不均衡,甚至会造成网络霸权问题出现。因此,那些具有较低网络水平的国家将会难以确保自身的网络安全[2]。②国际网络之间的合作也是极其必要的,倘若失去了国际合作关系,那么每一个国家的网络安全都会收到一定的威胁。正是因为网络安全已� 这就意味着国际网络安全合作已� 除此之外,保障合作国家处于平等地位也是极其必要的,这是因为如果网络安全合作国家失去平等地位,那么国际合作便会沦为空谈。进行网络安全国际合作的主要目的不仅是为了维护网络安全,更重要的是凭借国际合作来阻止网络霸权的进一步发展,从而确保网络技术较差的国家也能够拥有自身的网络利益。因此作为国际主权中的重要组成部分,保障主权国家的平等地位则是推动国际网络安全合作的关键。主权概念中的一个关键点就是平等,而网络主权的重要含义就是确保各国能够以平等的身份拥有国际网络空间,这也从另一个侧面证明网络主权能够维护网络安全和国家平等。不仅如此,国家网络安全合作的前提就是制定出相应的国际网络安全规范[3]。只有在国际网络安全规范以及国际认同的基础之上,才能够真正保障网络安全。此外,还可以借助政府间国际组织平台以及政府间国际会议契机,这些组织和会议应该秉持着各国平等的原则来看展网络安全活动,同时还需要确保各国拥有平等的权利,而这些国家权利都是来源于网络主权,这就直接说明了网络主权在保障网络安全中发挥了重要作用。

2网络安全为网络主权奠定了现实基础

(1)网络安全的存在实际上是为了保障国家能够平等参与网络空间治理。其实,每一国家的实际网络安全状况直接取决于该国拥有哪种水平的网络空间制约能力,其中既包括了网络法规能力以及以及防范网络攻击能力,还包括了打击网络犯罪能力以及自卫能力。倘若一个国家并没有良好的的网络安全环境,就难以使其基于自身网络情况而获得平等的网络空间治理参与权[4]。基于这点,网络安全实际上已� 越来越多的国家而开始意识到网络安全是国家行使网络主权的现实基础并且已经开始使用相应的对策来提升网络安全水平,如图1所示。

(2)网络安全环境优良与否将会对行使网络主权产生影响。倘若某一个国家具有比较安全的网络环境,那么该国将会享有相对独立的权利,比如可以灵活处理本国的网络空间事务并对网络空间进行规划,还可以行使网络管辖权并参加网络治理活动,因此本国的网络主权将会得到更加稳固的保障[5]。不过,如果某一个国家的网络安全环境不太理想的话,那么一部分拥有强大的网络技术的国家将会对那些没有网络空间保障的国家实行网络并侵犯其网络主权,所以包括美国在内的一些强国就一直不愿意将国家主权放置进网络空间之中。这就表示如果国家并没有优秀的网络安全状况,那么就难以实现国家网络主权。

(3)良好的国家网络环境意味着健康的网络状态,那么在网络暴力以及网络犯罪事件得到制止之后,社会的状态也会更加稳固。对于一个国家而言,群众在网络上的一言一行都代表着整个国家的状态,这也在一定程度上反映了现实社会。那么良好的网络安全状态将会极大促进国家网络在国际网络中的形象,同时也会在很大程度上加速网络主权的获取。因此,就国内以及国际两个层面而言,国家的网络安全都为国家网络主权的行使奠定了现实基础。

3结语

综上所述,在网络的进一步发展过程之中,人们使用网络的频率越来越高,甚至大多数的人已经对网络产生了依赖性,因此网络主权问题以及网络安全问题也开始频繁出现在各个国家之间。现今的网络主权以及网络安全两者之间呈现出缺一不可、联系紧密的关系。①网络主权给国家安全提供了保障,正是因为国家网络主权既能够制约本国网络又能促进国际网络治理。②网络安全则是为保障网络主权制度的适用性奠定了基础,在此同时还可以进一步巩固各国网络主权的国际地位。

参考文献

[1]龙卫球。我国网络安全管制的基础、架构与限定问题———兼论我国《网络安全法》的正当化基础和适用界限[J].暨南学报(哲学社会科学版),2017,05:1~13+129.

[2]王立君,何田田。国际法治与国际实践的互动———2014年国际法学热点问题研究综述[J].南都学坛,2015,04:64~73.

[3]王存刚,赵阳。大数据与中国外交决策机制创新———基于组织决策理论的视角[J].外交评论(外交学院学报),2015,04:1~18.

[4]王春晖。互联网治理四项原则基于国际法理应成全球准则———“领网权”是国家主权在网络空间的继承与延伸[J].南京邮电大学学报(自然科学版),2016,01:8~15.

[5]彭德雷。论国际投资秩序中投资者保护与国家规制的二元结构———基于中国的实证考察与理论解释[J].当代法学,2017,04:86~98.

计算机网络信息安全论文【第三篇】

一、增强安全意识,强化个人账号密码安全

(一)使用复杂密码。设置密码长度最好大于8位,且采用字符与数字的组合,不使用自己及亲朋好友的身份证号、手机号、QQ号、邮箱号、姓名缩写及常用的英文单词等作为密码,密码越长、越复杂,要猜出或试出它所有的可能组合就越难。(二)使用不同的密码。上网时需要设置密码的地方很多,如上网账户、网上银行、E-Mail、聊天室以及一些网站的会员等,应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄,记得经常更换密码,避免一个口令在长期使用的过程中被人破译获取。(三)利用软键盘输入密码。用户在输入密码时,先打开软键盘,然后用鼠标选择相应的字母输入,这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输入密码的顺序,这样就进一步增加了黑客解除密码的难度,利用网络进行转账、付款后应立即关闭相应网页或浏览器。

二、减少人为失误,合理配置系统属性

(一)删除不需要的账号,禁用guest用户及暂时不用的账号,将系统建的administrator账号名改为中文名账号,同时给新用户设置一个复杂的口令,并不让它属于任何组。(二)FAT32格式不提供用户所需的针对于本地的单个文件与目录的权限设置,使用FAT32文件系统没有安全性可言。用户可以在磁盘属性中检查你的磁盘是否是NTFS格式,如果不是则应将FAT32文件系统转换为NTFS文件系统。(三)合理配置系统属性,在控制面板/管理工具/服务中,禁用不安全的服务,在安全中心中启用防火墙设置,将Interner选项设置为相对高的安全级别,不随意把文件或文件夹的属性设置为共享,只在必要时共享文件或文件夹,使用完毕后及时取消共享。

三、安装杀毒软件,按时进行更新

杀毒软件是病毒的克星,它从病毒的侵入、感染到发作整个过程的每个环节中从底层拦截不正常的行为,避免病毒被植入。目前,金山、360等公司已经为普通个人用户开发、推出免费的杀毒软件,用户可以在其官方网站上免费进行下载、安装,在新的软件版本或病毒库文件发布时,用户应及时进行杀毒软件及病毒库文件升级,并定期对硬盘进行扫描。

四、发现漏洞和“后门”及时安装补丁

网络软件不可能是百分之百无缺陷和无漏洞的,“后门”是软件编程人员为了自己方便而人为设置的,然而这些漏洞和“后门”恰恰是黑客进行攻击的首选目标,一旦攻击者通过漏洞或“后门”进入到受感染的计算机系统里,就会进行上传、下载恶意文件和代码等破坏行为。以微软公司为代表的软件生产商定期会发布补丁程序,只要打开Windows系统自动更新功能,有新的补丁程序发布时Windows系统自动对系统程序和应用程序进行补丁安装,从而有效的降低因漏洞和“后门”而受网络攻击和黑客侵入的风险。

五、养成良好的用机习惯,文明上网

(一)不用软盘和光盘启动计算机系统以防引导区感染病毒。引导型病毒是一种在ROMBIOS之后,系统启动过程中出现的病毒,当计算机系统启动时,引导型病毒利用操作系统的引导模块放在某个固定的位置,使得这个带病毒的系统看似正常运转,但病毒已隐藏在系统中并伺机传染、发作。引导区病毒只有使用染有病毒的软盘或光盘启动计算机时才会感染,所以,养成良好的用机习惯是防范这种病毒的关键:对不明来路的软盘使用前应该进行病毒查、杀,不使用计算机的时不把软盘、光盘留在驱动器里。另外,最好打开主板设置里的防病毒选项。

(二)随着U盘、移动硬盘、存储卡等移动存储设备的普及,U盘病毒已� U盘病毒又称Autorun病毒,是通过文件使用户所有的硬盘完全共享或中木马的病毒,U盘病毒会在系统中每个磁盘目录下创建病毒文件,借助“Windows自动播放”的特性,使用户双击盘符时就可立即激活指定的病毒。一般情况下,U盘不应该有文件,如果发现U盘有,且不是你自己创建生成的,应立即删除它,并且尽快对U盘进行病毒查、杀。插入U盘时应先杀毒后打开,建议不要双击打开U盘,应右键点击U盘,通过“资源管理器”打开U盘可以避免病毒文件运行及感染。

(三)浏览网页时不要随便安装Active插件。上网的时候会在不知不觉中安装一些Active插件,有些Active插件附带木马程序,一旦安装了这些Active插件,会让用户计算机运行速度变慢,而且占用大量的计算机内存空间。用户下载文件、软件工具等资源时,应选用正规知名网站,因为一些网站为了达到一些不可告人的目的会在网站的Active插件上附加一些木马病毒。我们可以通过安装Arswp、Windows优化大师等防插件软件来预防插件的自动安装,以避免附加木马病毒的Active插件对用户计算机的侵害。

(四)不要轻易点击网页上弹出窗口的中奖广告。用户一旦点击了弹出窗口中的中奖广告,网页就会自动连接到一个伪装的腾讯、快递公司等网站,并显示虚假的中奖信息,该钓鱼网站会要求用户填写个人信息资料,提示用户缴纳手续费,诱骗用户向黑客的账户中汇款。为此,用户不要点击或轻信QQ、MSN等即时通讯工具弹出的中奖消息,同时选用具备“智能主动防御”和“内核级自我保护”功能的杀毒软件,上网时要开启杀毒软件的实时监控功能,以防钓鱼网站调取用户的信息,避免因信息泄露给用户帐号安全造成的威胁。

(五)不打开来历不明的邮件及附件。Web上存在大量的电子邮件,这些邮件本身不包含任何恶意内容,但却会带来一些麻烦。常见的两类是愚弄和哄骗,愚弄是利用电子邮件使你相信某些与实际不符的一些假象,常常包括“同学聚会”、“网上投票”第,这样你就无意地进行传播愚弄和愚弄他人;电子邮件哄骗是模仿一个真实的、知名的站点但实际上被另一个团体运行的哄骗站点联合在一起,通常带有欺诈性目的,用户应对来历不明的邮件及附加采取不打开、不回复、不转发或删除等措施。

(六)不访问黄色网站。在大部分黄色网站上,黑客会利用网站来挂一些木马病毒,如QQ盗号木马,账号记录木马等,一旦用户在该网站上输入QQ号、银行帐号等信息,该信息就会被复制、记录,对账号安全造成潜在隐患。

(七)做好重要数据的备份工作。数据备份是容灾的基础,适时作好数据备份,特别是重要数据的备份工作,在系统受到攻击或是系统崩溃时保证重要数据不被毁坏或丢失,将信息损失降到最低。随着计算机网络的发展,网络不安全因素将会不断地产生、发展,但每个网络用户如果都具备网络信息安全的意识和良好的上网、用机习惯,网络的不安全因素和不良信息就会大大地减少,我们的个人信息安全就会得到有效的保障。

计算机网络信息安全论文【第四篇】

1计算机信息系统面临的安全问题

非法入侵和攻击

非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。非法入侵者通过多种手段和方式,破坏系统、访问资源、删改数据,严重破坏计算机网络系统的信息安全。

计算机病毒

计算机病毒是一种恶意的程序代码,不仅隐蔽性好、潜伏期长、破坏力强,而且传播速度非常快,经常通过运行程序、传送文件、复制文件、网页捆绑、电子邮件等方式在计算机网络系统中快速传播,并且可以隐藏和储存在计算机网络的数据文件和执行程序中。一旦计算机系统在运行过程中激活计算机病毒,系统就会出现异常的情况,网络黑客可以趁机攻击用户的计算机系统,窃取计算机网络系统中的重要信息资源,使得一些重要的信息文件丢失,系统运行缓慢,甚至导致整个计算机网络系统瘫痪,严重威胁着计算机网络的信息安全。关法律法规还不完善,监督和管理的力度不够,一些色情、赌博、垃圾邮件等信息充斥在计算机信息系统中,一些诈骗信息公然在计算机网络系统中传播,严重损害了计算机网络系统的信息安全。

2计算机信息安全防护的有效措施

计算机运行环境和硬件设备安全

计算机良好的运行环境和安全的硬件设备是计算机信息系统安全稳定运行的根本基础。因此首先要在计算机系统中采取复制控制技术、防电磁泄露技术、访问控制硬件技术以及文件加密技术等保护技术,提高计算机硬件设备的安全性。另外,计算机运行环境中的腐蚀、电磁和电气干扰、温度以及湿度等也会影响计算机的信息安全,因此要严格按照计算机系统安装规范和要求,合理规划计算机系统。

加强计算机操作系统安全防护

(1)补丁升级。计算机操作系统中的应用软件越多,其内部的安全漏洞也越多,因此用户要及时安装正版的软件补丁包,提高计算机操作系统的防御能力,降低操作系统安全风险。计算机操作系统的软件补丁升级是一项及时性、持续性的工作,可以通过补丁升级WSUS(WindowsServerUpdateService),在计算机信息系统的局域网中每隔一段距离安装一个升级服务器,使系统中的计算机系统自动完成补丁升级。(2)漏洞扫描。在计算机操作系统中安装漏洞扫描软件,实时检测远程的或者本地的计算机网络系统的信息安全,通过对计算机操作系统的定期扫描,可以发现计算机网络系统协议的安全情况、TCP端口的信息传递情况以及计算机系统的安全漏洞情况。当前,在计算机操作系统中有两种漏洞扫描软件,计算机主机漏洞扫描软件和计算机网络系统漏洞扫描软件。(3)杀毒软件。在计算机操作系统中安装正版的杀毒软件,清除操作系统中计算机病毒,对木马病毒、蠕虫病毒等进行集中的清除和扫描,有效地防御计算机病毒。另外由于计算机病毒也在不断发展,因此计算机网络用户要及时修复系统漏洞,加强维护防毒补丁,注意查杀发生变异和最新产生的病毒,定期对杀毒软件进行更新升级。

加强计算机网络安全防护

(1)技术。(VirtualPrivateNet-work)虚拟专用网络以计算机网络加密协议为基础,可以在满足计算机公共网络信息通信的基础上,在计算机的异地网络或者本地网络之间架设一条计算机虚拟专用网络,进行保密、安全的通信,不需要架设实际的通信线路。(2)防火墙技术。防火墙技术按照一定的计算机网络系统中的相关安全标准,实时检测计算机网络系统中传输的数据包,如果发现数据包的来源地质存在安全风险,会立即阻止传输数据进入网络,可以有效地阻止非法入侵者或者网络黑客以非法手段获取内部信息数据或者访问内部网络,能够有效地过滤计算机网络中的危险因素,并且利用防火墙技术可以实时记录和监控计算机网络中的多种操作,计算机网络中的任何操作经过防火墙,都会留下监测记录信息。(3)IDS技术。IDS(IntrusionDetectionSystem)入侵检测系统可以实时监测计算机网络系统的信息通信情况,当监测到异常的访问行为或者数据传输时,IDS可以自动采取主动防护措施或者发出报警信号。当前,入侵检测系统主要通过误用检测和异常检测这两种检测方法,检测计算机网络系统中的入侵行为。(4)身份认证技术。数字化的PKI体制的身份认证技术和传统的使用口令及用户名认证技术不同相比,其安全性能更高。用户在登陆计算机网络系统时,在访问计算机网络信息资源时,需要使用会话和证书信息,通过这些来验证用户的真实身份,有效地组织非法入侵者假冒合法用户的行为。另外,这种数字化的PKI体制的身份认证技术还可以有效地提高计算机网络系统智能卡登录、电子印章、WWW网站、电子邮件、权限管理和控制以及日志管理和审计等方面的信息安全。

3结束语

计算机网络在人们的生活、学习和工作扮演者非常重要的角色,只有不断提高计算机信息系统的安全性,人们才能更加放心地使用计算机网络,因此要积极采取计算机信息安全防护策略,确保计算机网络的信息安全。

相关推荐

热门文档

48 3170863