信息安全论文计算机网络信息安全及防护策略
所属栏目:计算机应用论文
发布时间:2014-08-20 14:50:27 更新时间:2014-08-20 14:26:27
互联网技术的大规模应用为人民生活和企业经济交流提供方便,但涉及内部安全隐患的扩张效应也是需要引起有关部门的重视,包括病毒扩散造成的系统崩溃问题等。尽管我国已经建立起必要的通道控制机制,但阶段改造效益并不是十分乐观,社会危害效果仍处于与日俱增状态。因此,积极的防护策略要联合现实状况进行细致编排,这就需要技术人员在实时检查过程中集中注意力,做好任何细致问题的及时排查工作。
摘 要:我国内部经营机制不断完善,人们生活质量也获得大幅度提升,其间对于计算机网络信息安全地位也产生一定重视。主要是网络空间内部储存着大量重要信息内容,如若管理不善出现泄露状况,后期生产活动安排和市场稳定秩序将受到较大力度的冲击。这主要是网络结构自身安全绩效处理不当引起的,令侵入者有机可乘。对于这类现实问题,需要实现必要规模的防控处理,加固空间信息稳固保护效果,避免后期经济损失的蔓延作用,进而维持企业发展和人民正常交流的实效水准。因此,本文具体结合网络信息高效防护的相关细节实现规模整改,保证安全防护策略的及时提出。
关键词:信息安全论文,计算机网络,信息安全,防护策略,入侵状况,改造流程
1 计算机网络信息安全管理的现状论述
最近阶段,涉及网络安全问题已经层出不穷,尤其是企业内部结构也发生着重大改变。例如:一些不法人员无限制地侵入单位主体的系统,将内部隐私实现高度挖掘,进而为满足个人私利进行敲诈勾当。按照上述事件分析,我们可以发现网络安全绩效问题直接影响国家政治、经济和文化事业发展水平,同时令社会内部秩序严重紊乱。现下对网络安全状态产生威胁的因素包括病毒和外部攻击行为。
造成计算机网络信息安全威胁的根源就是网络空间的安全控制作用。目前,任何创新模式的操作系统和软件格式一旦实现市场发布,内部漏洞就会瞬间扩散。可以说,目前尚未存在任何系统能够解除漏洞的存在现象,这也是相关安全问题长久不治的主要原因。目前主要漏洞问题包括缓冲区溢出和服务抗拒结果。缓冲区溢出问题是系统漏洞中经常出现的状况,大多数系统因为自身对程序和缓冲区之间的变化状况尚未进行科学检验,就直接接收任何格式的数据内容,并将溢出部分直接放置在堆栈区内部,系统在这样混乱的程序背景下,有关命令执行操作未免显得步履维艰。而就是这种缓冲空间和时间的停滞效果令网络侵入人员大肆活跃,只要采取措施令缓冲区处理特定长度标准,便能瞬间扰乱系统稳定状态。所谓服务项目抗拒问题就是将IP连接次序进行打乱,最具代表性的莫过于Syn flood攻击行为,其原理是经过破坏主体大量不合法连接请求的发送,令系统传导负荷产生失衡反应,之后系统就会对任何合法请求实行退回处理,严重影响必要操作的稳定落实效果。
2 计算机网络信息安全的防护策略分析
2.1 实现IP地址的隐藏处理
网络探测技术能够深入计算机内部,将网络中主机IP地址进行挖取。这部分内容是维系网络安全的必要支撑元素,如果其间产生任何泄露,那么就极易衍生各种攻击行为,包括F loop攻击现象等。对特定IP地址进行隐藏处理的必要模式就是联系代理服务器的外部保护功能,就算结构存在空档隐患,黑客挖掘到的也只是服务器的地址信息,这就是保证用户IP地址快速隐藏的必要原理。
2.2 对不必要的端口实现关闭
大部分网络入侵活动都需要借助计算机端口扫描进行跨越渗透,但是过程中计算机主体具备端口监视程序,就会对侵入现象进行及时警告,避免后续操作带来的安全隐患。面对这类入侵现象,操作者可以选择将使用状态的工具、端口立即关闭,例如:Norton Internet Security关闭之后能够为80端口创设网页服务基础,再将多余端口关闭,就能起到必要的秩序稳定效果。
2.3 全力封闭渗透缺口
首先,对内部不需要的协议实现全面删除。作为服务器和主机终端来讲,内部只需存在TCP协议就可以维持正常操作需求,所以操作者可以将本地连接中的多余协议进行大幅度卸载。导致网络安全隐患的主要根源就是Net BIOS,因此一般家庭使用的主机可以选择将绑定在IP协议的Net BIOS关闭,避免此类结构遭受外部攻击。其次,将文件和打印共享效用消除。这部分共享功能比较常用,但长期放置不管,一定会引起网络入侵行为的扩散。所以操作环节中如果没有文件共享需要,就可以将其关闭;如果非用不可,可以考虑在共享资源上进行安全密码设置。再次,在系统默认状态下,任何单位用户都可以透过各类渠道与服务器连接,之后密码猜测活动也接踵而至。最后,保证服务项目的适量添加。服务项目程序数目分布过多会导致管理工作的混乱。所以在实际操作中可以对一些不需要的服务内容清除。
2.4 做好IE的安全设置工作
尽管ActiveX控件内部功能强大,但涉及利用空间挖掘也不是毫无缝隙,通常网页中安插的代码就是借用这类空间进行编辑的,这就是我们现在上网经常弹出的广告现象,已经严重影响计算机运行速度和信息传递效益。所以要对恶意网页弹出问题进行克制,就是采取措施令这些恶意形式的代码停止运行。
2.5 杜绝木马程序的错误安装
木马程序会自动提取单位计算机内部的重要信息,所以在处理木马程序自动植入问题上,具体的控制途径包括:首先,在下载所需文件过程中,要存入到自己新建的文件夹里,禁止C盘的直接灌输,之后配合杀毒程序进行安全效能检测,保证程序运行前期的安全环境效应;其次,时常打开Startup选项进行不明项目运行现象的检验,对于多余项目要立即关闭;再次,将固定注册表中所有运用“Run”作为前缀的不明程序进行删除。
2.6 严禁回复陌生邮件
目前一些伪造的中奖信息经常借助QQ邮箱等网络交流空间进行大面积散播,同时要求操作者将个人相关信息输入,一旦单位人员因为误信谣言而进行回应,其相关账号和密码信息就直接传输到侵入者的邮箱,为其实现违法行为提供方便。所以对于不明来路的邮件,即便其在形容处理上表现得天花乱坠,操作者也要保证安全控制意识,坚决不予回应并及时删除。
3 结束语
目前我国在计算机运行环节中进行大范围的安全产品制作,包括防火墙、杀毒软件等,但是仍然不能全面克制空间入侵行为,这主要是网络结构自身安全素质不足引起的。但是,设计人员不能产生任何懈怠反应,并且要尽量沿着这类问题进行同步跟进,配合创新格式的软件将不必要的入侵行为进行抵制。这是做好计算机网络信息安全管制和防护策略制定的必要准备工作,必要时应该加大网络安全价值内容的宣传,鼓励操作人员共同参与防护工作,为我国相关事业发展创造更加稳固的控制基础。
参考文献:
[1]盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25).
[2]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息报,2010(19).
[3]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).
[4]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011(03).
[5]周虹.计算机网络信息安全主要威胁与防范措施[J].信息系统工程,2011(10).
月期刊平台服务过的文章录用时间为1-3个月,依据20年经验,经月期刊专家预审通过后的文章,投稿通过率100%以上!