计算机信息安全与防护措施研究论文_卢毅强

计算机信息安全与防护措施研究论文_卢毅强

广东天波信息技术股份有限公司 528251

摘要:在大数据时代之下,人们生活与生产离不开计算机的应用,网络为人们提供便利的同时,也呈现出信息的安全问题,影响着人们的生活和生产。在此环境下,应明确网络信息安全问题所在,并找出具体的防护措施,提高信息的安全性,保障人们的正常生活。

关键词:计算机网络;信息安全;防护措施

1 计算机网络信息安全方面存在的问题

当前,计算机网络具有开放性特点,使得内部的信息容易受到攻击,出现安全问题。同时为满足网络的开放性,大多网络系统应用IP 协议,在使用过程中,由于其安全防御能力较弱,不利于对网络信息的安全的保护。黑客具有较高的计算机水平,当网络遭受黑客攻击时,就会造成信息丢失、系统瘫痪等问题。黑客常使用两种方式攻击计算机系统:(1)有针对性对攻击目标进行选取,然后进行主动攻击,例如:破坏目标信息数据、盗取目标账号信息;(2)是通过破译或者截获被攻击的目标信息,这种情况计算机可正常运行。但是这两种形式的恶意攻击会使被攻击对象信息丢失,严重威胁网络用户的信息安全。计算机的各项功能需要使用者实际的操作才能实现,部分用户不具备专业的网络知识,导致网络意安全识薄弱,同时技术水平较低,不能对信息正确进行加密,设置账户安全密码以及使用安全的输入等。当使用者操作时下载携带木马的程序或者浏览病毒网站时,就会对计算系统造成破坏,对信息安全造成影响。在大数据下,网络所处的环境开放程度更高,各种数据在传播过程中的速度更快,这些特点导致计算机感染病毒的概率增加。计算机的病毒形式具有多样化特点,部分病毒能通过移动设备进行传播,例如:U 盘和光盘等。还能通过网站链接或者电子邮件进行传播。网络病毒种类繁多,且隐蔽性强,为网络信息的安全性造成了巨大的影响。

2 计算机网络信息安全防护措施

入侵检测技术。入侵检测技术工作原理为对信息系统进行检测,提报检测结果(在发现高危问题时告警),以保证运维人员可以及时进行防护,提升信息系统其安全性。当前的入侵检测技术手段主要有三种:第一种是异常检测手段,通过对现有的数据(基线)与数据库传统数据(基线)进行对比,明确其数据(基线)是否存在异常,并提示系统运维人员及时对异常进行处理。第二种是模式匹配,其主要是对信息系统网络中传递的数据包进行检测,明确其是否存在与网路攻击相同的字节。第三种是进行合理的完整检测,主要是对信息系统的内部文件等进行观察扫描,检测其是否存在异常以保证其安全性。现阶段,入侵检测技术在实际的应用过程中,受其自身的性质影响还存在一些问题,直接影响信息安全。例如,入侵检测技术只能单一的进行针对性检测,存在明显的局限性,而对于当前的公共场合来说,其连接的网络较多,存在明显的限制。同时,入侵检测技术的异常检测时间较长,浪费人力物力,并且对于复杂的检测效果较低,难以满足当前的需求。

网络实时监控系统技术。网络实时监控系统技术主要是对信息系统进行监控,对计算机终端(包括办公PC、手持移动终端、服务器等)进行安全防护,针对计算机终端的系统硬件进行数据实时监测,并将数据信息与硬件基线数据库进行对比,及时对不一致的信息进行警报,提示运维人员第一时间做出处理,避免计算机终端受到木马病毒等恶意代码的入侵或感染,避免造成严重的损失或损失扩大。

期刊文章分类查询,尽在期刊图书馆其中信息收集是入侵检测技术的基础功能,通过对操作系统、网络、应用执行程序以及文件等进行数据收集、汇总、分析并将分析结果传递至控制反馈管理器,利用反馈管理器及时作出反应、发布消息,实现安全防护和安全预警。同时,随着网络实时监控系统技术不断向分布式部署模式发展,技能够应对当前复杂的网络安全形势,在一定程度上提升了信息系统的运行安全。利用分布式优势,可使当前的入侵检测技术系统运行效率调满足当前的系统资源与安全的需求,适应时代发展。例如:在系统中使用签名分析法,根据计算机网络中信息的薄弱点展开数据的检测;根据统计学的原理利用统计的方式保护信息安全。这两种方式能有效检测出存在安全问题的数据和文件,对网络信息进行保护。此外,使用监控技术还可对网络中存在的垃圾信息进行过滤。在大数据下,网络上各种垃圾信息的数量也急剧增加,在这些垃圾信息中可能含有木马或病毒,对网络安全造成影响。使用监控技术能对垃圾信息过滤,例如:通过识别关键词、文本分类等对信息进行过滤。此外,通过监控技术还能防止垃圾信息快速传播与复制,并在用户端建立垃圾信息拦截机制,进一步优化网络环境。

防护墙技术应用。将入侵检测技术与防火墙技术进行结合是一种信息技术创新发展的趋势,通过结合,能够优化整体功能。例如,防火墙技术在实际应用中可以依据规则配置对外界的异常访问数据进行防护,发挥出安全机制、安全体系、安全设备的作用并形成合力,从整体上提高安全防护水平。通过多重异构,从不同维度检测信息系统外部是否存在入侵源,内部是否存在入侵痕迹,安全防范是否存在可供入侵者利用的漏洞。入侵检测技术逐渐向人工智能化方向发展,较为常见的算法包括神经网络、遗传算法、NB-IoT 等,促使其检测水平不断提升,以满足当前的需求。防火墙有两种类型:主机防火墙,安装在单独的计算机主机中,配合相关的安全检查,降低内网受到攻击的概率。主机防火墙通过网络中的IDS 对通信展开监听,一旦发现危险信息能立刻发生警报,震慑攻击网络的黑客。分布式防火墙,其可驻留在服务器中对系统进行保护,并提供较强的安全策略,使用嵌入式操作系统,直接和接管网卡相连,对流入内网的各种数据包展开检查,阻挡危险信息,起到保护网络安全的作用。

信息加密技术应用。信息加密技术可以提升信息系统安全性,进而保证其正常运行,降低出现信息安全问题的风险,可以从整体上强化当前的信息安全性能。在工程实际中,应考虑当前密码方式的适用性,通过一定方式提升密码抗破译能力,继而提升其信息系统的安全系数,如设置动态密码、安全秘钥等。通过设置校验特征值、软件版本基线和安全信源,能够防止木马病毒对信息系统进行入侵。同时,机密信息安全全方位防御功能的完善、发展也可以提升信息系统安全性,促使其逐渐向普适化、多元化方向发展,降低用户受到信息安全威胁的程度,降低或避免因网信安全问题造成的严重损失。

3 结论

在大数据时代下,网络和人们的生活联系紧密,面临当前网络信息存在的主要安全问题,保护网络信息安全的重要性也日益明显。在新的环境下,应从不同方面考虑,利用各种先进的计算机技术对网络安全进行保护,提高网络信息的安全性,使人们能更高效地利用网络。

参考文献

[1] 尚朝亮. 基于大数据背景对计算机网络信息安全及防护措施的研究[J]. 计算机产品与流通,2018(12):25.

[2] 文诚忠, 秦卫丽. 浅析大数据时代计算机网络信息安全及防护策略研究[J]. 计算机产品与流通,2018(09):45.

论文作者:卢毅强

论文发表刊物:《基层建设》2019年第13期

论文发表时间:2019/7/22

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机信息安全与防护措施研究论文_卢毅强
下载Doc文档

猜你喜欢