“sz一笑”通过精心收集,向本站投稿了11篇供电企业网络信息安全防范措施研究论文,下面是小编为大家整理后的供电企业网络信息安全防范措施研究论文,供大家参考借鉴,希望可以帮助您。

供电企业网络信息安全防范措施研究论文

篇1:供电企业网络信息安全防范措施研究论文

供电企业网络信息安全防范措施研究论文

[摘 要]运用计算机信息管理技术加强网络的安全性,是当前创造安全性与可靠性网络环境的重要任务之一。本文主要以供电企业网络信息安全作为研究对象,分析了多种信息安全问题,并从病毒预控、人员监管等方面提出了一些建议。

[关键词]供电企业;网络信息安全;防护

网络安全具有保密性、完整性、可控性、可审查性、可用性等特点,主要是指网络系统软件、硬件以及内部数据的安全性,同时也包括网络中信息或资源传输、接收、处理、存储、运用等过程的安全性,是利用高科技技术手段实现的一种数据安全防护的过程,不会因某种蓄意因素或是偶然原因而导致信息数据泄漏、破坏、更改等网络服务中断的情况发生,保障网络系统的安全、可靠、正常、稳定的运行。计算机信息管理技术的应用,能够使网络在动态安全或静态安全中保护自身数据或信息安全性,保证数据或信息不被任何外在因素所破坏。

一、在网络安全中运用计算机信息管理技术的必要性

1.满足社会发展的需求

我国经济的快速发展与计算机网络技术的不断创新有非常直接的联系,各行各业对计算机网络技术的运用已经非常普遍,而其网络安全也成为决定经济增长快慢的重要因素之一,因此,利用计算机信息管理技术,促进网络安全性的提升,能够满足社会发展的需求。

2.从根本上解决网络安全问题

由于现今网络安全问题层出不穷,各种各样威胁网络安全的手段也在随着计算机网络技术的不断创新而日益改变与进化,其破坏性的不断增强更加的难以解决,因此,作为网络技术中基础的计算机信息管理技术,它的有效应用,将会从根本上解决网络安全问题。

二、网络信息通讯存在的安全问题

(一)供电企业网络服务器质量不高

在信息技术的发展下,各种网络侵入技术也有了较快发展,服务器非法入侵问题越来越严重,不仅给网络信息的安全性带来了较大隐患,而且破坏了社会稳定。在供电企业中,不同的服务器据具有不同的认证系统,主要是为了提高网络安全性,但是没有建立一个统一管理的网络系统,致使工作人员难以对服务器进行有效管理;电力系统中的WEB服务器经常会受到各种恶意病毒的侵袭,致使信息访问的安全性遭到较大冲击;在供电企业的邮件服务器中,存在较多的垃圾邮件,但是管理人员疏于监管,而许多工作人员不具备较好的安全意识,将这些邮件随意传播,致使企业网络信息安全受到严重威胁。

(二)供电企业网络信息安全防护能力不足

在供电企业中,其网络信息安全防护能力还存在较大问题,难以适应网络环境的复杂性与多变性,所以提高供电企业网络信息安全防护能力势在必行。目前,网络的保护系统还没有得到更为有效的保护,我国目前对于网络信息的保护还仅仅是停留在购买杀毒软件这个层次上,但是杀毒软件其实效果是有限的,如果想要更加健全更加全方位的保护就必须要有自己的防护系统,例如在网关处加入自己的防护措施,并且具有针对性的增强安全手段。毕竟,对于供电企业来说,很多信息是非常重要的,也算是企业的机密文件,所以对于网络的安全尤为重要。就部分供电企业而言,并不具有完善的信息安全防护系统,在杀毒软件方面存在一定落后性,当网络遭到外部攻击时,现有的安全防护措施难以进行抵御。此外,有些供电企业不具备较好的数据恢复系统,一旦信息出现损害或消失,供电企业难以补救数据漏洞,从而给各项工作的顺利进行带来不利。目前的供电企业大都缺乏网络信息安全评价体系,致使供电企业不能有效了解自身的网络情况,也难以加强信息安全,所以如何提高网络信息安全防护能力是供电企业面临的重大问题。

(三)计算机病毒威胁

供电企业大都通过自身网站与外网进行链接实现信息访问,由于网络信息不具备较好的规范性,许多恶意网页也隐藏在网站中,当员工点开恶意网页的链接时,计算机病毒就会侵入供电企业网站服务器,并迅速扩散,最终造成服务器瘫痪。计算机病毒并不能够直接用肉眼识别,许多计算机病毒都隐藏在一些正规的网页中,所以電脑使用者不能够及时发现网页危害,当其无意中点开恶意网页链接时,计算机病毒就会通过一定运作方式扩散至整个计算机终端,并改变服务器的运行程序,从而产生多种问题。

三、供电企业网络信息安全防护措施

(一)完善计算机防火墙

防火墙是计算机中重要组成部分,主要分为两种形式,一种是软件防火墙,另一种是硬件防火墙。防火墙具有较高的安全性,能够阻止网页非法访问以及恶意信息侵入,并能对信息的流通环节进行较好控制,从而保障网络信息安全。因此,供电企业可以对硬件防护墙进行完善,利用其对企业内网与外网之间的信息访问进行控制,并对外网进行有效隔离,从而提高信息访问的安全性。为了更好保障网络信息安全性,供电企业可以在完善防火墙的基础上对杀毒软件进行升级,并建立数据备份系统,从而取得较好的防护效果。在对防火墙进行完善时,供电企业需对访问权限进行合理设置,并对相应的数据资源进行加密,合理控制数据进出环境,排除一切不利因素,从而提高防火墙的效果。防火墙不仅会对外网信息传输进行控制,而且还会对供电企业内网信息传输进行限制,所以供电企业在完善防火墙时必须对多种情况进行合理考虑,在满足企业工作需求的前提下提高信息安全度,从而更好保障供电企业正常运作。

(二)增强员工安全意识

供电企业中具有多种类型的工作,而员工又是工作主体,所以增强员工安全意识对提高网络信息安全性具有重要作用。供电企业须根据实际情况建立网络安全制度,并加强对员工安全意识的教育,要求其在实际工作中树立信息安全风险意识,严格控制信息输出及输入环节,按照相关规范进行工作。由于供电企业中多项环节都会涉及到网络信息的应用,所以供电企业必须注重对员工进行安全培训,并提高其专业能力,从而降低因人为因素造成的网络信息安全隐患。

(三)加强对于信息系统的检查力度

加强信息体统的检查力度对于运维管理也是非常重要的,深入检查信息运维管理系统,要进行事前准备。信息量大、管理任务繁重是每个企业IT部门不得不面对的问题。对于大量的.数据信息,企业必须加强对信息的审核,IT部门要不断及时、深入地巡查信息运维管理系统,当出现问题时,能够将问题在萌芽阶段解决。此外,还要对出现的错误信息进行整理记录,制定出合理的解决方案,在以后遇到类似问题时,能够马上将问题化解。在信息数据整理好后再由IT部门移交给服务部门进行审核,以加强信息的准确性。

(四)完善信息运维管理制度

完善信息运维管理制度,首先要建设一个科学的管理系统。IT管理主要是各种技术管理各种,例如:服务器管理、互联网管理、系统软件管理和信息台账管理等,为了更好的开展信息运维管理各种,需要从以往的技术管理转化为流程管理,再将流程管理转化为服务管理,最后上升到服务管理,以满足客户的需要,创造更为人性化的服务。与此同时,想要建立起具有行业特点和企业特色的运维管理系统,须要保证运维管理的及时性与主动性。通过建立专门的运维中心,便于数据的存放和管理。此外,国家和企业也要制定相应的运维管理制度,制定一套完善的信息运维管理体系,对于违背原则的行为必须严厉制裁,企业还应多鼓励技术的更新,加强对信息运维管理的投资力度,保证程序的合理性和规范性。

四、结束语

基于电力企业的重要性,维护网络信息安全有着极大意义,也是保障社会稳定的重要措施。网络具有复杂性和多样性,其存在着多种漏洞,因此,信息安全问题在所难免,只有加强信息安全防护才能更好保障供电企业各项工作正常进行,所以供电企业必须加强对员工专业素质的培训,并采取有效措施控制计算机病毒,这样才能更好保障网络信息安全,满足人们正常供电需求。

参考文献

[1] 胡滔.网络信息安全管理在供电企业中的应用[J].信息通信,,(11):131-131.

篇2:网络信息安全威胁与防范措施论文

网络信息安全威胁与防范措施论文

随着计算机技术在各行各业中的不断普及,网络信息安全问题也不断出现。网络信息安全在当今社会已是一个热门话题,它关系到社会生活的方方面面。本文通过对网络安全问题的阐述,从计算机硬件本身、网络信息安全管理以及计算机病毒对网络信息安全的破坏等角度出发,对网络信息安全问题进行分析,并提出通过改善网络信息管理方式,强化使用者网络信息安全意识等方式来对网络信息安全问题进行防范。

随着计算机技术的不断发展与革新,计算机已经应用到各个行业中,并且越来越起到至关重要的作用。而计算机技术发展到今天,更重要的是关于信息技术的发展与应用。可以说计算机技术的核心内容就是信息技术,而当今时代也是信息的时代,信息技术已成为日常工作与生活中不可或缺的一部分。

1 计算机网络信息安全的定义

信息安全的定义是一个随着时间而不断变化的概念,总体来讲,信息安全是指信息本身在传送与储存时的完整而不受干扰。最基本的信息安全就是信息的保密性,在传递过程中不受到来自外界的窃取,这一点,从很早时起就已经有所体现,从古到今,有多种保护信息不被窃取的方式,这包括最早的对信息的封存,到后来的对信息本身的加密。人们通过越来越复杂的密码技术来确保信息在被非送达人读取后依旧不能破解,从而实现信息安全。这也是计算机网络安全技术中常用到的方式。

计算机网络信息安全还包括信息的完整性和真实性,信息的完整性就是指信息在送达后,接受人能够完整的读取信息中所包含的所有内容,这一点在传统信息的传送介质上较难实现,常常会因为自然条件的干扰破坏而不能完整读取。网络技术虽然能够避免大部分外界的环境干扰,但对于信息威胁严重的今天,信息的完整性仍然需要加大保护力度。信息的真实性与完整性相似,它是指信息在送达后能够如实的`反应信息的原貌,而不会在传递过程中发生信息的替换或信息的重组,从而使收信人难以理解或误解。这在网络环境中与信息的完整性一样至关重要,真实而完整的信息对于网络信息的安全是一项基本要求。

网络信息安全还包括另一项重要因素,那就是信息的可用性,这一点对于网络信息安全来讲也是一项重要的内容。在人们收集和传递信息之后,对信息的处理是信息为人所用,是信息的体现价值的基础。因此信息的可用性对于信息而言是基础而又必须的。除此之外,信息的可控性也是信息的一项重要因素。对于信息的控制也是网络信息安全需要确保的一项重要工作之一。

2 当前网络信息安全的主要威胁

2.1 计算机硬件自身的问题

随着计算机的不断革新,计算机技术的不断发展,电子产业已经走上一条快速发展的高速路,然而在这样的背景下,计算机硬件在许多时候依旧是难以对网络信息安全实现保证。随着计算机硬件的老化和损坏,许多信息在计算机的存储和传递方面受到了很大的阻碍,很容易造成信息的丢失和错乱,造成读取困难。除此之外,电子产品在制造时也有着许多本身难以改变的缺点和不足,其中重要的一点是对于电的依赖。当电力中断或电力不足时,对信息的处理方面就显得十分不可靠,很容易发生因为电力问题而造成的信息的安全威胁。而外界环境如电磁污染等都会对计算机的运行造成影响。还有一点至关重要,那就是计算机自身容错性的分析,一个优异的容错性可以大幅提高信息的安全性,而相反容错性也会使得计算机在使用上对自身信息造成错误处理,影响信息安全。

2.2 组织管理上的不健全

在我国,信息安全的保证主要是通过各个单位自身的技术人员对信息进行处理和分析,并对一些网络信息安全问题进行排除。这种维护方式无论在效率上还是在成本上都远远不如集中有效专门化的管理方式,这也就为信息安全埋下隐患。此外,许多组织机构未能采取有效的信息安全管理手段,未能有效使用一些如防毒卡,身份验证卡,防火墙等防护信息安全的方式和方法。对于信息安全问题往往采用一种被动的方式来处理,通常是在发生信息安全事故后才采取有效的措施,往往会造成极大的损失。

2.3 计算机病毒的威胁

网络技术的发展使越来越多的人通过网络来实现信息的共享和读取,这就为一些威胁制造者提供了一定的机会。专门对网络信息安全破坏的使用者通常被称为xx,他们制造出计算机病毒,通过计算机病毒对计算机数据库的入侵,实现对信息的读取和破坏活动。这种破坏活动随着网络的普及而越来越频繁,并且影响力也越来越大,例如初,计算机xx通过计算机病毒对美国商业网站进行破坏,损失高达10亿美元。

3 加强网络信息安全的对策

3.1 加强网络信息安全管理

网络信息安全的管理对于网络安全至关重要,加强网络信息安全管理对于网络信息安全的作用不可忽视。具体来讲,加强网络信息安全管理的首要任务是建立一个广泛的网络信息安全保证体系,通过专门的组织机构对网络信息整体安全进行保证。其次是在使用者层面建立硬件和软件上的防护体系,如对信息使用需要通过身份验证来实现对使用者的核实,通过建立防火墙来对外部攻击进行防御等一系列的防护措施,实现主动防御,建立健全信息使用规范流程。

3.2 增强使用者网络信息安全意识

对于使用者而言,信息安全意识需要植根于每一个使用者的心中。通过对使用者安全意识的强化,可以对信息的读取和使用时做到有目的的读取,并通过安全的手段来处理信息。同时,通过安全教导强化使用者主动防御的理念,通过主动地防护,在不造成损失的情况下,保证信息安全,这样不仅可以降低信息维护成本,还可以对信息的安全进行全面保护。

总而言之,网络信息安全的保障对于信息本身有着重要意义,对于信息的使用者也有着很大的作用。好的网络信息安全防护措施可以有效促进网络信息的使用和发展,实现网络信息的广泛安全使用。

篇3:网络信息安全技术发展研究论文

网络信息安全技术发展研究论文

引言

伴随科学技术的不断进步与发展,云计算技术得到空前的发展,与此同时,网络信息安全也逐渐受到人们的广泛关注,通常成为人们热议的焦点。网络安全的范围较广,具体包括网络信息、网络软件以及网络设备安全等问题。在目前云计算的大环境下,运用网络安全技术,对保障网络信息的完整性、机密性、真实性、可用性具有极其重要的意义。

1云计算技术简述

互联网技术和数字技术的相继问世与飞速发展引发现实世界中数据量成几何倍数疯狂增长,现存业界中对数据的分析处理能力已经无法满足数据的快速增长,因而为快速应对当前海量数据处理的要求,加大各项工作的投入创建出拥有更强大处理能力的运算体系成为首要任务[1]。云计算技术是未来几年全球范围内备受期待的技术革命。信息通讯时代的信息泛滥与信息爆炸阻碍经济的可持续发展,海量的数据信息的处理与金融危机下各个行业对IT领域支出的谨慎之间出现分歧,云计算则是以其对资源的动态分配、按需进行服务的设计理念,为技术革命带来新的希望和动力。

2云计算服务存在安全问题

2.1网络系统承受能力脆弱

网络系统的脆弱表现在以下方面:计算机操作系统经常会遭受到恶意攻击,但系统在攻击过后并不会留下痕迹,因此不会影响用户进一步对数据信息的获取;通信协议及通信系统的脆弱性,如E-mail、WWW、FTP等存在相应系统缺陷,容易成为电脑高手运用的工具;对于信息系统而言,数据库是信息储存的重要系统,是信息保密性、有效性、完整性以及可靠性的重要保障[2]。如果数据库的安全不能够得以保障,那么极易造成计算机使用者的基本信息遭到非法破坏,严重影响到用户的体验以及信息的安全问题。

2.2网络信息安全缺乏保护

在用户浏览相关网页的过程中,由于每个用户防火墙的配置不同,使得计算机的.网络权限被无限放大,因此导致用户的网络资源被非法人员肆意操控,从而对信息安全造成一定的影响。新时代下,云计算已经逐渐成为时代发展的重要工具。在云计算的大环境中,计算机逐渐成为人们的生活、工作中不可缺少的工具,网络信息用户的不断增加,使网络安全中的风险因素不断增加,导致网络信息存在很多安全隐患,如电脑高手攻击、网络欺骗、病毒感染等。网络系统中的硬件设计、网络扩充性、可靠性及系统本身的升级等方面都容易受到外界因素的干扰影响。

供电企业网络信息安全防范措施研究论文3云计算环境下网络安全技术

3.1网络数据库加密技术

加密技术是在云计算环境中非常重要的网络技术,是信息安全技术中的重要手段。云计算环境下,通常将加密技术应用到信息防卫保护中,通过加密算法的使用,对信息数据进行加密处理,从而将信息直接转化为不能够直接读取、获取的信息模式,需要通过正确的安全密匙才允许对数据的获取和阅读。在云计算环境中,加密技术多为对称加密、非对称加密技术两种。在非对称加密技术中主要使用包括DES缓和技术、PKI技术等;对称加密方面主要使用加密技术为DES加密技术。

3.2网络防火墙反病毒技术

智能防火墙是指于正常程序和准确判定病毒的程序,放弃了对数据过滤规则的匹配,只在对不确定的进程使用网络访问行为时,才向用户请求协助的防火墙。其不同于其它的传统防火墙,并不是每个进程在访问网络之前都需要询问用户是否放行。有效减少了传统防火墙技术频繁的报警询问,给用户带来困扰以及用户因难以自行判断,导致做出错误判断、造成危害发生或正常程序无法正常运转的缺陷。网络病毒的不断扩张给用户的计算机安全造成严重危害,因此,反病毒技术逐渐成为当今网络发展中重要的保卫技术[3]。反病毒技术一种是动态实时反病毒技术,具有良好的防病毒效果、更加贴近底层资源,有效保卫信息的完整性;另一种是静态反病毒技术,主要对网络技术手段做出实时监测,依据运行状态处理其中存在的病毒因素,保证信息安全的目的。

4总结

数据信息安全保护问题的研究从未停下脚步,随着云计算服务的广泛应用,数据信息量呈现逐渐增长的趋势,我们期望可以运用拥有的成熟的数据体系开发出更具安全性、高效性的模型,并利用其结构的变化模拟展现现实的数据操作,进而完成对云计算环境的数据信息进行完整的保护。

参考文献

[1]李凌.云计算服务中数据安全的若干问题研究[D].中国科学技术大学,,12(22):34.

[2]黄兰秋.基于云计算的企业竞争情报服务模式研究[D].南开大学,,55(13):18.

[3]周志勇.云计算环境下网络信息安全技术发展研究[J].中国高新技术企业,,44(25):40.

篇4:大数据环境下网络信息安全研究论文

大数据环境下网络信息安全研究论文

1大数据给网络信息安全带来的影响

大数据时代的来临给网络信息安全带来了很大的影响。第一,大量的数据在为人们提供更多信息的同时,也带来了一定的安全隐患。由于网络环境开放性的不断扩大,网络共享平台在一定程度上也为hacker攻击提供了有利条件,一些隐私和隐秘的数据大大增加了泄露的风险。如果对这些数据管理和使用不当,就会产生一定的风险。而这些数据又具有一定关联性的话,则将严重影响网络信息安全。第二,大数据时代的到来还会伴随巨量数据的不断集中与增加,同时计算机病毒也将不断地涌现并更新。

目前计算机病毒的总体数量已经达到3万余种,并且正以每月400多种的速度递增,病毒的侵入性和顽固性也在不断提升。同时,它还具有传播性、潜匿性和间不容发性。如果一台计算机遭到病毒的攻击并入侵感染,那么计算机系统就很有可能被破坏,轻则造成原有数据的丢失,重则会使得服务器整体结构混乱,以至无法使用和修复,造成严重的网络信息安全问题。第三,大数据环境下的数据量,具有非线性增长的特征,也就是说在大数据时代,数据量的增长具有很强的不确定性。再加上各式各样的数据存储在一起,尤其是大数据中约有80%以上的数据属于非结构化数据类型(即包括所有格式的办公文档、文本、图片、各类报表、图像和音频、视频信息等等),它们在存储方面也比单纯的结构化数据更为复杂,容易造成大数据下的数据存储管理混乱,从而很容易出现数据存储安全方面的防护漏洞。第四,在大数据时代,数据的价值不仅仅局限于它最开始被收集的目的,而在于它可以更多地服务于其他目标而被重复利用。因此,大数据的价值将远远大于最开始使用的价值,而是等同于每一次使用所产生价值的总和。所以,当数据变得越来越有价值,保护数据信息的安全也就成了更为关键性的问题。而目前,数据这种资源并没有作为一项知识产权受到保护,也缺乏相关的法律法规对数据的安全性及利用性进行有效的保障,更没有专门的数据保障法,因此,从法律保障的角度来看,它并不足以应对可能的盗窃和挪用。这无疑也给网络信息安全带来了一定的'隐患。

2加强网络信息安全防护的应对方案

2.1提高安全防范意识

工作人员在使用计算机时必须要树立安全防范意识,真正能意识到网络潜在的各种风险以及计算机面临的各类安全隐患。在日常的工作中还要养成良好的网络计算机使用习惯。对于一些来历不明的邮件和链接,必须时刻保持警惕,不要轻易打开,更不要随意登录不良网站和浏览不良网页。因为这些都很可能带有计算机病毒,会利用计算机漏洞对其进行攻击,这些都严重威胁了计算机网络信息的安全。因此,要大力开展网络信息安全的宣传工作,例如,积极组织相关的安全技术讲座或培训,努力提高工作人员的安全防范意识,对信息数据的管理和使用也更加规范和恰当。

2.2积极运用多种技术手段

加强网络信息安全防护,就要积极运用目前已掌握的多种技术手段,例如防火墙技术、病毒防范技术、网络入侵检测技术、网络安全扫描技术、数据加密技术、信息备份与恢复技术等。防火墙技术是最常用的保护计算机网络安全的技术。防火墙就相当于隔离层,它能够有效阻止外部病毒侵入内部网络资源,还能有效阻挡信息的传送,对于网络中互相传播的信息可以进行安全防范方面的检测,以保障信息数据不会受到外界非授权信号的威胁。病毒防范技术可对计算机系统进行定期或不定期的安全检查,对侵入计算机的病毒进行查杀,以此来保障计算机不受病毒的侵害和影响,从而有效保障信息数据安全。网络入侵检测技术则是一种网络实时监控技术,当计算机一旦受到攻击,它就会作出相应的反应,比如自行切断网络、通知防火墙阻挡等。网络安全扫描技术可以让网络管理员发现计算机系统中的安全漏洞,并及时采取积极的防范措施,避免病毒入侵。数据加密技术是在数据传输和数据管理的过程中通过加密的形式来保障数据信息的安全性。尤其是数据在不同的网络之间进行传递时,很容易对数据安全产生威胁,使用加密技术就能很好地对所传递的数据信息进行保障。信息备份与恢复技术就是指将重要的数据信息进行备份,当计算机受到hacker不法攻击或工作人员操作失误误删数据时,都能够及时将数据恢复,使损失减小到最低。

2.3对“大数据”进行不断的研究和创新

由于大数据所具有的4V特征,尤其是其体量大、类别多、结构复杂,所以对大数据进行管理时不能单单依靠传统的技术手段。在大数据时代,保障网络信息安全,特别是保障大数据的安全,最主要的还是应该在技术上不断研究和创新。例如,传统的数据加密技术,通常都是针对一些中小规模的加密方式,面对大数据巨量的数据集,它很难满足其要求。我们只能根据不同的数据存储需求,来给数据做适当的加密保护。还有数据的备份和恢复技术等,在大数据面前依然显得有些捉襟见肘,针对应用领域大数据备份和恢复技术仍旧需要进一步发展和创新。因此,我们不仅要掌握最新的安全管理理论以及利用最新的安全软件技术,还要对大数据进行不断的研究和创新,无论是在网络通信还是信息存储等方面都要加强对重要数据的保护。

2.4积极开展网络安全法制化建设

随着大数据时代的来临,全世界对网络信息安全都更加关注。据美国《金融时报》的报道,目前全球平均每20s就发生一次网络计算机入侵事件,超过1/3的网络防火墙被攻破,而我国所面临的形势则更为严峻。为避免网络计算机入侵事件的发生,除了技术防护之外,当然还有法律保障的问题。尽管我国现存众多关于网络安全方面的规范性文件,但是已出台的条例和规定却缺乏系统性。一些相关的法律法规也过于笼统,缺乏可操作性。这是因为,目前我国现有的网络安全立法主要以部门规章和地方性法规为主,而缺乏网络信息安全的基本法。所以,要保障大数据背景下的网络信息安全,既要加快网络信息安全基本法的确立,又要出台维护网络信息安全的配套措施,积极创新管理方法,更要完善已有立法,加大对损害网络信息安全行为的打击力度。从立法层面,使大数据在挖掘、利用和保护方面做到有法可依,让数据开放和数据挖掘、数据保护走上法制化轨道,让网络信息安全得到有力保障。

3结语

大数据时代的来临为人们提供了更多的知识和信息,也带来了新的机遇和前景,同时也增多了网络信息安全的困难和挑战。在网络信息安全遭遇日益严重的危机的情境下,我们首先应该树立安全意识,努力学习网络安全知识,同时,要更加积极地将科学技术应用于网络安全体系中,不断加大科技力量的投入,以更好地发挥其在网络信息安全中的防护作用。还要积极推动法制建设,使网络信息安全做到有法可依,切实发挥法律的保障作用。在大数据时代,数据的价值得到广泛提高,网络信息安全的问题也呈现眼前。我们不仅要打破数据的割据与封锁,还要全力保障数据的安全,真正让大数据助力信息的发展。

篇5:石油企业网络信息安全监控技术论文

石油企业网络信息安全监控技术论文

石油企业网络信息安全监控技术论文

摘要:石油企业网络由于运行平台和环境的相对独立,其安全性常被人们所忽视。随着网络信息技术的推广和应用,在石油企业的管理系统、控制系统和基础应用类系统中网络信息安全问题正在逐渐出现,为了保障基于石油企业网络业务的持续性、稳定性,需要采取对应的网络信息安全保护措施,建立有效的安全监控体系,文章主要分析了石油企业网络安全状况,并对网络信息安全监控技术进行了较为深入的研究。

关键词:网络信息安全;监控技术;石油企业

随着石油工业的迅速发展,关键业务的不断增加,基于网络信息技术的应用系统被不断开发并应用于石油企业。通过将业务系统、网络、与信息技术有机结合,在传统的产品生产过程中,信息技术的应用使企业的综合竞争力和劳动生产率大大提高。在石油企业的管理系统、控制系统和基础应用类系统中网络信息安全问题正在逐渐出现,对石油企业网络的安全与稳定产生了巨大影响。这将成为石油企业目前面临的重大安全课题。随着石油企业进入规模化的生产,生产装置所积聚的能量越来越多,这很可能造成重大的工业事故,人们前所未有地开始重视工业生产中的网络安全问题。针对这些突发的、影响极其恶劣的网络信息安全事故,相应的监控技术具有极其重要的地位。

1石油企业网络信息安全现状

石油企业网络信息系统中存在很多的安全隐患,任何安全隐患被他人利用后很可能给个人或企业造成巨大的损失。石油企业网络信息系统由管理网络、工业控制网络以及基础应用网络组成,而互联网与管理网络互相连接,网络的结构较为复杂,所以石油企业的网络面对着各种非法的入侵威胁,这些入侵可能来自外部或内部。为了防止外部和内部的不安全活动,网络系统中已安装防病毒系统以及防火墙等安全防护产品,但因为网络安全事件的复杂性、网络信息安全问题出现的偶然性、最新漏洞被利用的快速性和产品规则库升级的滞后性,管理人员不能立即找到网络系统的漏洞,所以无法实现网络的安全预防工作,这将会对石油企业造成许多额外的`损失。石油企业缺少对内外网络的监控,其中对内部数据通信的监控尤其缺少,因此对内外部网络的入侵行为无有效的监控措施,当安全事件发生的时候,无法立即进行阻断和防护。在石油企业中,主机和主要网络设备中的日志数据含有大量的重要信息,尤其是被防火墙拦下的攻击信息、主机和设备的日志信息及入侵检测的报警信息,但目前并没有任何有用的审计机制来分析和监控针对这些设备的非法访问和操作。通过制定安全策略,从而建立网络层信息的访问控制机制,其中网络体系的框架为内外部服务网构成的纵深防御框架,体系的基础是内外部防火墙。综合对石油企业网络和互联网的安全问题分析得出,目前在石油企业构建一套建立在入侵检测、病毒防护和网络管理基础上较为完善的网络安全 监控分析系统已是刻不容缓的事情。

2石油企业网络信息安全监控技术

网络数据流通过软件或者硬件被实时检查,再将其和入侵特征数据库中的数据比较分析。若发现异常现象,立刻实行用户所定义的反应,这就是网络信息安全监控的具体表现。网络监控系统分为两类,一类是硬件设备,另一类是软件,主要指网络舆情监控。

2.1网络信息安全监控系统组成

网络信息安全监控体系必须具有及时性、准确性、联动性以及能够严密控制、妥善处理安全事件的作用,因此网络信息安全监控系统可以划分为五大部分,分别是:被监控网络、探测器、节点管理器、数据(控制)中心、查询/管理终端(如图1)。

2.1.1被监控网络被监控的对象就是被监控网络。网络中的硬件设备或者应用程序等都可以是被监控对象。

2.1.2探测器在整个网络信息安全监控系统中,数据源的准确性以及实时性非常重要,而探测器是系统中数据获取、收集部分,并且拥有将数据分析还原的能力,因此探测器也是网络信息安全监控系统的重要部分。分布式监控系统中有很多个探测器,一个探测器可以探测一个网络区段。探测器的设计是网络信息安全监控技术的关键,探测器通常是软硬件相结合,用来接收网络中传输的信息,来获得网络中传输的信息。网络中传输的内容都是以数据包构成的,数据包中包含着很多数据,在网络设备的操作系统网络接口间互相交换。如果数据包具有隐藏的敌意,探测器将分析组合和分解数据包,从而判断数据包是否具有威胁,并实时记录和报警具有攻击性、无任何作用以及能够泄露信息的数据包。探测器具有包分析和抓包两大功能。包分析是指检测数据包是否合法;抓包是指通过设置网卡的全收模式阻挡数据包。因此,探测器应该首先分类各种非法入侵方式,提取相应的入侵规则,并建立入侵规则库,最后分析数据包中的各种信息,将分析出的信息和入侵规则库进行相应匹配,假设发现可疑的数据包和非法入侵,立即报警并且记录相应报警及网络活动信息。

2.1.3节点控制器探测器设备的维护主要由节点控制器来负责,节点控制器还具有控制中心通信的功能。探测器的设计是信息安全监控技术的关键,故其在网络中的位置对整个监控系统影响重大,这个位置必须满足能接收被监控网络所有信息的要求。节点控制器不仅负责管理探测器,而且还负责连接探测器和数据中心。节点控制器主要收集本区数据的分析结果,并且对数据的分析结果作相应的格式转换处理,最后发送到数据控制中心或者保存在本区域中,同时将本区内探测器的网络情况和运行情况发送给数据控制中心。

2.1.4数据控制中心网络信息安全监控系统的控制管理和数据存储中心是数据控制中心,是整个网络监控系统和数据审计的重要部分。

2.1.5查询/管理终端查询/管理终端是用户使用的界面,也就是用户的操作平台。查询/管理终端具有重新播放会话、查询数据库以及管理维护数据控制中心的功能,比如删除、备份等。网络信息安全监控系统运行时,各个设备互相连接。具体表现如下,探测点从数据控制中心的入侵规则库获得入侵规则,同时将数据的分析还原结果储存到数据控制中心里;查询/管理终端收集用户各种查询或者管理的请求,从而提供信息或修改系统。从逻辑上来看,网络信息安全监控系统是分布式结构,整个系统的传输和计算任务由系统的每个部分共同分担,这样的结构不仅能提升系统的效率,还能提升整个系统的扩展性。

2.2网络舆情监控网络信息安全

监控系统使用舆情分析引擎、舆情办公平台开发以及数据采集引擎,因此能够舆情检索监控网络环境信息安全。根据自己所需要检索的目标,输入相应的关键词,在谷歌等主要的搜索引擎、重要的论坛、热门的博客以及著名的贴吧中,网络舆情监控系统将自动重组、整合含该检索词的内容,再以固定的格式反馈给用户,并把检索结果中出现的网络链接的地址、网页的标题、网页的摘要、相应检索关键字以及数据来源等信息储存到数据控制中心,最后对数据控制中心的内容进行更准确的第二次检索。另外,网络舆情监控还具有发布与流转Web方式信息、逐级审核并处理不良信息的功能。

3结语

计算机网络的发展使计算机在石油企业中的应用更加深入和广泛,但随之而来的网络安全问题越来越严重。网络安全技术是多种多样的,其中网络信息安全监控技术在网络安全技术中具有重要的地位,而监控技术的开发对石油企业的网络信息安全提供了良好的保护。随着网络信息的不断更新,网络中不存在绝对的安全防范技术,无法阻挡所有的非法入侵威胁,因此我们需要不断地更新石油企业网络信息安全监控技术,保证石油企业网络的持久安全。

参考文献:

[1]志云,刘建友,赵丹丹,等.精细化工生产过程的若干安全系统工程技术问题讨论[J].化工自动化及仪表,,37(4):1~2

[2]靳江红,吴宗之,赵寿堂,等.安全仪表系统的功能安全国内外发展综述[J].化工自动化及仪表,2010,37(51):2

[3]刘润平,万佩真.企业网络安全问题与对策[J].企业经济,2010(7)

[4]程光,江洁欣.信息与网络安全[M].北京:清华大学出版社,:10~18

篇6:计算机网络信息安全及防护研究论文

摘要:计算机网络信息安全所指的网络系统软件、硬件与系统内数据得到有效保护,不受到外界恶意因素的干扰,防止计算机网络信息系统遭到泄露、更改与破坏,确保系统能够正常、有效、可靠运行。目前,计算机的应用非常普及,该技术的引入改变了人们的工作与生活方式,网络上包含的资源非常丰富,有利于人们及时获取所需资源,为人们的工作、生活提供便捷。值得注意的是,计算机网络也具有安全风险,在该技术的应用过程中,还要防止计算机网络受到外界侵袭。

关键词:计算机;网络安全;防护策略

目前,计算机的应用非常广泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的'网络安全受到很多因素的威胁,例如部分**利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分**甚至还设置了病毒程序,恶意修改用户数据,致使计算机无法正常运行。

1计算机网络安全问题

计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到有效保护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素非常多,包括人为因素与偶然因素,具体内容如下:

(一)病毒

计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病毒程序能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途径较多,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。

(二)计算机系统漏洞

在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的难度非常大,任何操作系统都存在一定漏洞。**可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。

(三)**攻击

**攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系统,无法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。

(四)网络管理者缺乏安全管理意识

现阶段,网络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被**攻击。

篇7:计算机网络信息安全及防护研究论文

通过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。

(一)隐藏IP地址。要想攻击计算机系统,**就必须获取IP地址,然后可采用攻击手段进行攻击,**主要通过网络探测技术获取用户IP地址。为了防止受到**的攻击,可采用代理服务器对IP地址进行隐藏,在这种情况下,**并不能够获取真实IP地址,他们所获取的地址为代理服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。

(二)做好信息加密保护工作。网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。

(三)提高网络系统设计的可靠性。为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。

(四)鉴别用户身份。用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。

(五)防火墙设置。网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、代理型、监测型等几种类型。代理型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至代理服务器,代理服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。

3结语

目前,计算机技术的应用越来越广泛,丰富了人们的生活,也使人们的工作效率大大提升。与此同时,计算机网络信息安全问题也引起了人们的重视,网络攻击会导致企业出现巨大经济损失,也会致使用户信息被泄露。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,,(01):121-124,178.

[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,(03):44-47.

[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,,(18):4389-4390,4395.

篇8:企业邮箱的信息安全研究论文

企业的工作规划、员工的工作数据、企业知识产权等各方面的数据信息,关系到企业的发展和每个员工的切身利益,只有在良好的信息安全环境下,企业才能安全有序的进行,因此,对于企业数据信息的保护成为企业工作的重中之重。而在信息技术高速发展的当下,企业邮箱的研发和应用给企业信息安全管理提供了有效途径,企业通过对企业邮箱的使用,可以有效避免企业重要数据的遗漏和丢失,因而实现对数据的安全传输。本文对企业邮箱的定义和发展现状加以分析的同时,总结出企业邮箱在信息安全系统中的重要作用,从而促进企业邮箱对企业信息数据安全的有效管理。

前言

现在提供企业邮箱服务的IT厂商很多,无论是产品本身功能,还是产品品质也是鱼龙混杂,对于企业用户而言,选择一款安全稳定又功能全面的企业邮件产品,是企业IT人员所面临的重要工作内容,好的企业邮箱产品能为企业信息安全管理和稳定发展起到巨大的辅助与推动作用。

1企业邮箱的定义与功能

(1)企业邮箱的定义

企业邮箱是根据不同企业的对于电子邮箱的不同需求,而具有真对性性地为企业级用户量身打造的电子邮件服务,除了区别于个人邮箱的一些普通收发邮件服务以外,它还有以下一些典型的特性:可管理性、可监控性、企业域名支持工功能、企业地址本服务功能、内部邮件群发与文件共享功能等。

(2)企业邮箱的各项功能

近年来,各大网络运营商对于企业邮箱的研发和应用,为各大企业对于邮箱的应用提供了多种选择,多种企业邮箱模式层出不穷,邮箱的应用功能也十分广泛,为使用者提供了多种便利,企业对邮箱的大量需求也促进了企业邮箱的发展速度。

虽然我国企业邮箱的应用起步比较迟,但是我国大量的企业和人员需求,为企业邮箱提供了巨大的市场,而且企业邮箱的诸多强大的功能,使企业可以通过企业邮箱对企业内部员工和信息进行有效的自主管理,对于邮箱的个数和功能可以自由增减,并且企业邮箱由于其功能强大而多样化,邮箱储存空间的'容量更大,这也极大程度的提高了邮箱在运行过程中的稳定性。除此以外,企业邮箱强大的反病毒功能和高效的传播效率,以及内部管理权限的设置和群发功能等等,都给企业邮箱的使用者提供了大量的应用空间,从而提高工作效率,保障公司内部信息数据的安全有效管理。

篇9:企业邮箱的信息安全研究论文

(1)企业邮箱在网络信息安全系统中的需求

由于高科技信息技术的不断完善,企业在信息安全管理方面存在的隐患也在不断增加,企业在传输过程中,由于信息数据和传播渠道得不到良好的保护,导致企业信息流失率居高不下,企业信息安全面临严重威胁,从而影响企业的正常运行和员工利益保障的缺失。

从企业邮箱各项基本特征和功能上来看,企业邮箱可以有效提高信息安全管理的效率,并且完善企业网络信息安全体系,企业邮箱可以针对当前较严重的信息遗失和窃取问题加以有效防范。员工在离开公司的同时,其企业邮箱的账号也将自动收回,而且员工在应用企业邮箱时使用的是公司统一的密码,该密码规企业管理者所有,其他人无法擅自更改和使用,这样避免了企业员工在流动过程中造成不必要的信息安全隐患。

(2)企业邮箱在信息安全中的重要作用

公司的任何一种办公模式都离不开网络邮件的帮助,邮件是公司领导和与员工以及员工之间沟通的方便而快捷的渠道,网路邮件不仅具有时效性,其安全性能也很强,在传输过程中,可以避免信息的延迟传达和信息丢失等现象的发生,因此,企业的发展过程中,尤其是信息安全系统的建设中,企业邮箱的应用是至关重要的。企业邮箱与原有的外租邮箱相比,除了对于租金的节约以外,更有利于提高企业的管理效率和企业的安全运行。

企业邮箱在信息安全中的重要作用具体体现在以下几个方面:

第一,企业邮箱可以将内部网络与外部网络之间的信息进行有效隔离,企业管理层可以查看企业外部相关信息,但是公司外部网路无法对公司内部的信息加以获取和查看,从而加强对内部信息的保护;

第二,邮箱可以更为快速的对信息安全系统中的信息加以获取和传输,员工在邮箱中下载相应资料的速度也十分迅速,从而大大提高了员工的工作效率;

第三,邮箱可以为内部员工提供公用的的地址簿,用户可以在公共地址簿上有效查询各种信息,并对信息进行加密保护,提高邮箱的应用效率;

第四,企业邮箱在注册方式和注册渠道上都具有高保密性,用户注册的过程实现全程的加密保护,用户可以放心的用自己的真实姓名加以注册,以保证注册登记人员的安全性,使管理员实现对信息安全网络的全面控制,有效防止不法分子以匿名的形式侵入公司网络内部窃取相关信息,从而避免公司不必要的损失;

第五,在企业邮箱上,管理者可以随时随地登陆邮箱,对邮箱内部信息加以修改和管理,促进其管理工作的高效进行。

第六,企业邮箱在运行过程中稳定性很强,在对于邮件和各种文件的传输上面,都能做到信息的高度保密和全面有效的传输。

3结论

企业邮箱在近年来的发展逐渐趋于成熟,各大运营商也都将企业邮箱的各项功能予以合理的完善,企业对于企业邮箱的有效运用,不但可以树立和完善良好的公司形象,增强企业内部信息的安全性,更能促进企业有效地进行自我管理和完善,从而促进公司持续稳定发展。

篇10:浅谈网络信息安全技术管理研究的优秀论文

摘要:计算机网络技术的快速发展,带动了经济的进步,也在很大程度上改变了人们的生活方式。但是在网络技术给人们带来便捷的同时,其安全问题也成为了人们生产生活中主要思考的问题。计算机网络病毒以及人为干扰等问题都给人们应用网络带来了很大的压力。主要对于基于网络信息安全技术管理的计算机应用进行了探讨和分析。

关键词:网络信息;安全技术管理;计算机应用分析

二十一世纪以来,计算机网络技术飞速发展,改变了人们的生产生活方式,并且给各个领域的创新发展带来了新的机遇。很多行业依靠着计算机网络技术,得到了快速的发展,为社会经济的进步带来了更多的价值,不仅提高了生产效率,而且在很大程度上丰富了人们的生活,开阔了人们的视野,也改善了人们沟通不便的问题。但是随着网络技术的应用,骇客以及病毒的存在,给人们应用计算机网络技术带来了极大的不便,给计算机技术的安全造成了威胁。所以如何在网络信息安全技术管理的前提下,应用计算机技术也就显得更加重要。

1 网络信息应用出现安全问题原因分析

1.1互联网开放性环境因素。

信息的交互方式经过书信、电报到现在的互联网模式,见证了人类的发展,也代表了每一个时代的特点。在计算机网络技术迅速发展的今天,这个时代的特点是,信息传输更便捷,传输速度更快,数据查找更方便,而且存储以及计算也更加简单。计算机网络的这些特点,促进了其在人们生产生活中扩散的速度,在其出现以后,软硬件不断地进行更新换代,计算机网络应用的范围也不断的扩大。全球网络时代,不仅给人们的信息交互带来了便捷,扩大了人们的视野,促进了企业的发展,同时由于其开放性的环境,也该违法犯罪分子带来了新的犯罪方式。网络化的开放式环境,虚拟的人设给犯罪分子提供了很好地掩护,不法分子可以利用虚拟的网络环境骗取人们信任,获取信息资料,达到犯罪的目的。并且计算机网络的正常使用离不开软硬件的支持,随着计算机网络的普及,很多对于计算机网络技术喜爱且有天分的人们,或故意或无意的做出了对于网络进行攻击的行为,这些行为的出现,给网络信息的安全造成了很大的影响。并且由于现阶段的网络信息安全环境监管制度并不完善,对于这些破坏网络安全的行为,并没有办法进行及时的制止与监管,所以造成了不法分子的肆无忌惮。并且很多计算机网络用户,由于是初次接触计算机网络技术,所以并没有很好的网络安全意识,给不法分子提供了更好的违法犯罪机会。

1.2骇客存在给网络安全造成的影响。

在现阶段的计算机网络技术应用过程中,给计算机网络安全造成威胁的最大因素就是骇客。骇客主要是指计算机网络技术先进的人员。这些人员熟练地掌握着计算机网络技术,并且对于计算机软硬件极其熟悉,了解软硬件存在的漏洞,并且对于不熟悉的软硬件也可以通过分析计算找到其存在的漏洞,如果骇客作为先进的计算机网络技术人员,其存在对于维护计算机软硬件安全具有重要的作用。但是这些骇客存在的乐趣并不是为了某些人工作,其享受找找黑洞、破坏的乐趣,并且还有一些骇客通过入侵系统获取隐私机密来换取收益。这些未经许可的入侵行为,在很大程度上给人们的网络安全造成了影响,而且由于骇客的计算机网络技术极高,而且通过网络进行破坏,实现定位很难,并不能很快的找到其存在位置。随着各行各业应用计算机网络技术的增多,骇客的存在给国家以及企业安全都造成了很大影响。

1.3病毒存在对于计算机网络技术的影响。

计算机病毒就像感冒病毒一样,传染性极快,传染方式极多,并且随着时间的流逝,其攻击性能会变得更强。并不是应用一种解决方式就可以消除的。一旦病毒入侵了计算机系统,就会影响计算机的正常使用,而且还会有针对性的破坏目标文件。给人们的生产生活带来了很不好的影响,很可能会给企业造成严重的损失。

篇11:浅谈网络信息安全技术管理研究的优秀论文

2.1信息加密技术。

对网络信息建立安全有效的加密,是当前世界各国都极为关注的计算机技术技术问题。加密技术是一种主动的安全防御技术,期望通过安全交易和安全认证,建立有效的信息安全机制,保证网络电子信息的机密性。主要通过加密算法,把明文转换成密文,然后只有通过密钥才能将信息进行还原。目前常见的加密技术主要有两种,一种是对称加密,一种是非对称加密。

2.2防火墙技术。

防火墙技术是我们见的比较多的`安全控制手段,主要是通过状态监测和代理服务来实现安全控制。在使用防火墙技术的过程中,需要对所有的信息进行封锁,再根据实际需要来进行按需开放,然后通过防火墙的先进的代理体系和过滤功能,进行全方位的信息安全处理。

2.3身份验证技术。

身份验证技术是有效的防止骇客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。通过这种方式不仅可以有效的防止骇客的攻击,而且也可以减少信息被不法分子篡改的可能性。

2.4防病毒技术。

防病毒技术主要是通过与计算机的操作系统进行有效配合,可以防范病毒对系统漏洞的攻击。随着计算机技术的不断进步,现在已经研究出了一项反黑与反病毒相结合的技术,建立了一套反黑、防毒和杀毒相结合的体系,可以有效保障网络信息安全。

2.5入侵检测技术。

入侵检测技术可以及时的发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,进而保证计算机系统的安全。入侵检测技术包括了异常检测模型和误用检测模型两种方式,但由于在工作方式上各有特点,所以检测的效果也有各自的优缺点。

3 结论

网络的出现,促进了经济发展,改善了生活方式,给生产生活带来了很多优势,但是随着计算机网络的发展,其运行环境以及使用人群越来越复杂,随着计算机网络技术的不断提高,也促使了骇客以及病毒的出现。由于计算机网络是一个开放式的环境,所以给骇客以及病毒的应用提供了有力的环境基础,但是无论是骇客还是病毒,其应用技术本身就是计算机网络技术的一部分,可能相较于现有应用技术更加先进,所以相信,随着人们计算机技术水平的提高,网络防护的完善,在基于网络信息安全管理的前提下,一定可以实现计算机网络技术的安全应用,保证其存在对于人们生产生活的积极意义。

参考文献:

[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):69.

[2]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013(7):121.

阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。