网络信息安全数据通信论文

2022-04-27 版权声明 我要投稿

摘要:现阶段,计算机网络技术实现了迅猛的发展,在计算机网络技术应用过程中,要充分确保计算机网络信息安全,这是基本前提,只有确保其网络信息安全才能更有效的开展相关网络业务,促进网络技术实现良性发展。下面是小编为大家整理的《网络信息安全数据通信论文 (精选3篇)》,欢迎阅读,希望大家能够喜欢。

网络信息安全数据通信论文 篇1:

试论网络环境下档案信息安全

摘要:网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。档案信息化的目的在于应用,而应用的基础在于安全。网络与信息的安全性已成为维护国家安全社会稳定的焦点,成为影响国家大局和长远利益的重大关键问题。

关键词:网络;档案;信息安全

档案信息资源是国家重要的信息资源。确保档案信息安全,不仅是档案信息工作的主题,也是国家信息工作部门永恒的话题。本文主要阐述了档案信息安全的含义,网络环境下档案信息化安全面临的严峻形势,在当前严峻形势下档案信息安全面临的问题及相应对策等方面,最后从辩证的角度讲了一下处理好信息化时代保护档案信息安全的几个基本关系。

一、网络环境下档案信息安全概述

1.什么是档案信息安全。网络安全是指利用网络管理、控制或用技术措施保障一个网络环境里的信息数据的保密性、完整性和可用性。给信息安全(information security)下一个简单的通俗化定义就是:使信息不受威胁或危险。它是一个特定的专业化概念,国际标准化组织(ISO)把它定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。从总体上来说,档案信息安全与网络信息安全的内容基本一致。

2.档案信息安全的内容。网络环境下档案信息安全的内容包括以下几个方面:基础档案信息设施的安全;档案信息系统的安全;档案信息内容的安全;档案信息过程的安全;档案信息设备的安全;档案计算机信息安全(硬件安全和软件安全);网络中档案信息安全。其中网络中档案信息安全的主要问题是过滤不良信息;防止非法用户进入网络存取敏感信息、保证网络共享数据和信息的安全;允许合法用户不受限制地访问和使用网络资源;保证网络互联的安全,使用安全的网络协议,不断堵塞协议的不安全漏洞;防病毒、防黑客等。

3.档案信息安全的目标。(1)保密性。保密性是指档案信息不泄露给非授权者的过程,或供其使用的特性。(2)完整性。完整性是指档案信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。(3)可用性。可用性是指合法用户访问并能按要求顺序使用档案信息的特性,即保证合法用户在需要时可以访问到信息。(4)可控性。可控性是指授权机构对档案信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向及方式。(5)可审查性也可称之为不可否认性。在档案信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

二、网络环境下档案信息安全面临的严峻形势

1.网络环境下档案信息安全的特点。网络环境下档案信息安全之所以受到世界各国和社会各界的普遍关注,重要原因是因为档案信息安全无处不在,无时不在,并且一旦发生问题,危害巨大。(1)重要性。档案信息安全不仅是发挥信息带来的高效率、高效益的保证,而且是对抗信息霸权主义,保护地域经济的重要屏障。(2)无边界性。这是全球一体化形势下安全问题的最典型体现。(3)突发性和蔓延性。网络级信息安全问题往往在没有任何先兆的情况下突然发生,全面发作并迅速蔓延,短时间内导致整个网络或信息系统彻底瘫痪,对全社会的正常运行带来致命威胁。(4)脆弱性。网络信息系统存在着被攻击的潜在危险。任何一个部件的破坏都可能导致整个系统的崩溃,任何一个漏洞都能威胁所有的信息安全。(5)隐蔽性。网络安全问题的发展过程往往没有明显的迹象,在不知不觉中,你的信息可能已被人大量盗取,你的网络可能已被人非法控制。

总之,档案信息安全作为一个国家战略问题,是多因素、多层次、多目标的、动态变化的复杂系统工程。

2.因特网上斗争日趋尖锐复杂。近年来,中国正进入档案信息化建设的高潮,进入因特网的人数日渐巨大。其中将涉密计算机接通因特网等违规操作,给那些通过因特网窃取、破坏信息的别有用心之徒提供了机会。二是境外敌对势力利用因特网散布有害信息,如民族分裂主义、“法轮功”邪教组织利用因特网散布传播反共、反华、反社会主义的言论和信息,蛊惑人心,制造混乱,危害社会稳定。三是黑客组织在境外的反动势力的唆使下,利用因特网千方百计攻击、干扰我党、政、军和其他主要网站,破坏我信息系统的正常运行。四是境外特务组织和敌对势力利用因特网作为相互联络,互通信息,协调行为和发展组织的重要渠道。五是国内一些违法分子在因特网上有意无意地泄露我军的军事秘密,造成了严重后果。

3.中国涉密信息系统和网络存在的威胁。由于主客观等方面的原因,中国涉密网络还存在不少重大的风险:一是信息系统存在大量漏洞,成为诱发安全事件的自然原因。二是境外机构垄断关键的信息技术或刻意安装安全线路是造成安全隐患的另一原因。三是安全意识淡薄,管理不善是信息安全发生的主观原因。此外,随着窃密手段的高技术化,信息破坏的方法层出不穷。除了大家比较熟悉的网络入侵攻击、计算机病毒、窃听工具等,特别要强调的是利用废旧磁媒体获取信息的问题。

三、在当前严峻形势下档案信息安全面临的问题

1.网络协议和软件的安全缺陷。因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。

2.黑客攻击手段多样。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式。

3.计算机病毒。计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。

四、保证档案信息安全的技术手段

信息安全技术包括的内容很多,档案信息系统中应采用相应的信息安全技术,从而在技术上对档案信息加以有效的保护。(1)密码技术无疑是档案信息安全的核心和关键所在。(2)认证技术包括对用户身份的认证和数据源点的鉴别。(3)鉴别技术是为了阻止非法用户进入系统,识别假冒的合法用户。(4)数字签名技术是一种对发方和收方的双向认证技术,包括对数据源点的认证和信息内容的认证。(5)防病毒技术相对来说发展得比较早。利用专用的防病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,保证计算机和计算机网络的安全,从而保证档案信息的安全。(6)入侵检测技术是网络环境中防止黑客入侵的新一代信息安全技术。(7)VPN技术虚拟专用网,VPN(Virtual Private Network)是利用一定的隧道技术或配置技术对公网的通信介质进行某种逻辑上的分割,从而虚拟出私有的通信网络环境的技术。(8)防火墙是为网络的出入口的安全管理而设计的是最重要的信息安全设备之数据备份是电子文档信息安全出现问题时的最后保障。

五、处理好信息化时代网络环境下保护档案信息安全的几个基本关系

1.处理好相对与绝对的关系。在档案信息安全问题上,我们要注意相对与绝对的辩证统一。

(1)认识到保护档案信息安全问题存在的绝对性。档案信息安全保护工作没有一劳永逸的解决方案。(2)认识到档案信息安全的相对性。不论传统档案还是电子档案,都没有绝对的档案信息安全。(3)不要使用太复杂的方法。简单的技术,不一定是代表不安全;复杂的技术不一定代表安全,反而可能产生新的漏洞。在技术上有很多这种例子:RSA密码系统是一个很简单又实用的密码系统。

2.处理好技术和非技术因素的关系。保护档案信息安全含有技术和非技术两大因素,正确处理此两大因素之间的关系,应主要认清以下问题:(1)管理人员是主要肇事者。档案信息安全不是光靠设备、技术就可以安全无虞的,更重要的是靠管理人员的配合。作为系统管理者,对于一些信息安全的信息,必须时时去了解。当然,应该重视审计鉴定的重要性,当你发现有某种奇怪的迹象时,应该警惕地追查其原因,不该把奇怪的现象当做常态。所有这些,都要求系统管理者有很强的责任心和技术水平。(2)机制是关键。要管理好文件、档案系统,首先要管理好系统管理者。那么,怎么管理好系统管理者呢?建立一个合理而健全的管理机制与制度,是具有关键意义的做法。组织内信息安全制度的建立,往往比购买设备、提高技术还重要。(3)既要由下而上,更要由上而下地解决问题。在计算机系统中加入信息安全,所伴随的就是对使用者和管理者的限制,造成一些管理与使用时的限制与不方便,若只是让基层使用者和实际管理者由下而上地提出建议,当然是限制越少越好。(4)不要使用单一防线策略。档案信息安全必须有配套的做法,不是只使用单一防线就可以防止的。就像工作站上,有密码认证的机制,在敏感的系统上必须有相对的审计制度,重要的机器要放在有实体保护的地方,最好不要直接连上网络。甚至对于敏感、重要的资料,还得做最坏的打算,将资料定期备份,若发生攻击或是破坏事件时,可以将大部分的资料恢复过来,让损失减至最轻微。

参考文献:

[1]同志敏.信息安全的内容和实现[J].软件世界,2002,(1).

[2]吴江.信息安全的三个重要领域[J].数据通信,2001,(3).

[3]吕诚昭.信息安全管理的有关问题研究[J].电信科学,2000,(3).

[4]梁佩群.试论档案计算机信息安全[J].档案学通讯,2001,(3).

[5]王莹,孙厚娟,韩宇亮.档案信息安全初探[J].潍坊教育学学报,2007,(4).

[6]刘鹏立.信息安全体系解析[J].山西建筑,2007,(2).

[7]张娟.档案信息化的安全问题及策略[J].管理科学,2008,(3).

[8]肖文建.论网络环境下电子文档信息的安全[J].档案学通讯,2003,(1).

[9]吴景贵.浅谈数字图书馆的网络安全问题[J].图书馆工作与研究,2002,(5).[责任编辑 吴明宇]

作者:李举民

网络信息安全数据通信论文 篇2:

虚拟专用网络技术在计算机网络信息安全中的应用探讨

摘 要:现阶段,计算机网络技术实现了迅猛的发展,在计算机网络技术应用过程中,要充分确保计算机网络信息安全,这是基本前提,只有确保其网络信息安全才能更有效的开展相关网络业务,促进网络技术实现良性发展。结合这样的情况,本文从虚拟专用网络技术角度出发,对于该技术的主要内涵以及该技术在计算机网络信息安全中的实际应用情况进行分析,希望能够为促进计算机网络信息更安全可靠提供一定的启示。

关键词:虚拟专用网络技术;计算机网络信息安全;应用

当前,在社会各个行业中都结合自身的实际情况充分应用计算机网络技术,然而,在计算机网络技术的应用过程中,也可能遭到黑客的入侵或者病毒的破坏,在这样的情况下就会严重影响用户的网络安全,据此,就需要充分应用虚拟专用网络技术,使网络数据传输更加安全,利用虚拟网络两节点通过局域网的形式展开相对应的连接,这样能够确保网络数据得到安全稳定的传输。据此,有必要对于虚拟专用网络技术的相关内容和该技术在计算机网络信息安全中的实际应用进行探讨。

1 虚拟专用网络技术及其主要特点

通常所谓的虚拟专用网络技术,也叫做VPN技术,在虚拟专用网络中是核心技术,对虚拟专用网络内部的任意两个节点进行充分的连接,依靠公共网络服务商所供给的网络平台而建立与之相对应的局域网逻辑链路而展开相对应的传输,这样能够在充分利用计算机网络特点的同时,使网络数据传输更加安全可靠。从具体的应用情况来看,该技术呈现出十分典型的安全性,灵活性,可扩充性以及可管理性等相关方面的特点和优势。

2 虚拟专用网络中比较常用的技术类型

通过实践分析和验证可以看出,针对虚拟专用网络而言,比较常用的技术主要包括以下几个方面:

2.1隧道技术

在虚拟专用网络技术中,该技术是比较典型的代表,它是点对点的数据连接技术,在公用的网络之中建立起一条与之相对应的数据通道,通过这种方法确保所涉及的各类数据都能够安全高效的传输。

2.2加密技术

在网络信息安全管理过程中,这项技术特别常用,在具体的应用过程中主要是把利用隧道传输的相关数据实现乱码加密,然后顺利到达目的地之后,再通过同样的方式对其展开相对应的还原和解密,以此更有效地且安全顺利的传输相关数据。该技术是针对隧道技术进行保护的技术类型,如果在实践的过程中没有应用该技术,极有可能导致网络黑客截获相关数据或者篡改数据,使用户的信息安全面临极大的威胁,可能造成巨大经济损失

2.3身份认证技术

这种技术所设计的依据是用户的密码或者信息,它会有针对性的识别和认证可能进入到网络或者计算机系统中的用户身份,必须在输入正确密码的前提之下才能进入到用户的信息系统之中。

2.4密钥管理技术

它主要是把公开密钥加密技术作为依托而进行数据的安全管理,使密钥在开放性的公共网络空间中传输相关数据,这样能够更加安全可靠。从当前的发展情况来看,这项技术主要涉及两种技术类型,分别是SKIP和ISAKMP,有的时候两种技术优势互补,共同应用,这样能够在更大程度上保证密钥传输更加安全稳定。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1 有针对性的应用MPLS多协议标签交换技术

MPLS VPN也就是我们所称之为的多协议标签交换技术,应用该技术可以在网络中构建IP的专用网络,这样可以使公共网络的安全性、可靠性得到进一步的提升,从而对相关数据更高质量的传输。在应用该技术的过程中,首先要通过CR-LDP,也就是通过路由受限标签分发协议,在路由器中间构建一分层服务提供商,同时第二层与第三层的VPN技术都于LSP里面进行包含;其次,通过相关路由器的形式进一步保障VPN信息通信可以更通畅的传输,通过PE路由器接入相对应的骨干网络,这样能够从根本上有效保障无线专用网络数据通信。最后,针对需要转发的数据表子接口地址进行标记,然后通过LDP协议,把带有ID标记的数据链接表向别的VPN接口进行数据的传递,通过这种方法可以高质量地传送相关VPN数据。

3.2有针对性的应用 IPSec互联网协议安全架构

IPSec协议的运行过程中,可以结合具体需求为计算机IP提供相对来讲更为安全可靠的系统环境,IPSec VPN技术是把IPSec协议作为基本的依托,这样能够呈现出相对应的虚拟专用网络功能。它是VPN技术领域特别典型的代表,呈现出巨大的应用优势。IPSec协议中涉及三种架构,分别是:第一是ESP,也就是封装安全负载协议,在同样的时段为用户提供与之相对应的更为系统完善的数据,以此使数据的抗干扰性和保密性得到切实提升。第二是端到端协议,针对网络的两个端口进行保护或者确保点和点之间能够更有效地进行数据通信,以此促进数据在“隧道”内部实现安全稳定的传输。第三是PC到网关的协议,这是对两PC之间通信从网关到其他异地IP或PC间信息传输的保护协议。IPSec VPN技术在计算机网络信息安全中进行高质量的应用,主要涉及两种类型的数据传输模式,也就是传输与隧道。隧道模式主要是在ESP与AH协议完成相关工作之后,封装其他外网IP头地址,对点对点之间的数据传输能够呈现出比较理想的适应性。在实际的数据传输过程中,可以确保IP地址能够有效保持不变,同时使端到端的相关数据能够呈现出更加良好的适应性。

3.3有针对性的应用IPSec VPN技术

现阶段,在计算机网络信息安全领域日益广泛的应用IPSec VPN技术,这项技术有着十分显著的优势,可以为用户安全稳定的数据传输提供必要的支持。针对虚拟网络而言,IPSec协议应用更为简单方便,只要结合应用需求制定出切实可行的方案,这样就可以为相关计算机地址提供与之相对应的安全系统,以此确保其安全有效的运行。随着科学技术的迅猛发展,相关企业要结合自身的实际情况,通过该技术确保企业的各类信息和社会实现及时的连接,同时消除各类安全隐患,为企业的良性发展提供必要的技术支持。

3.4员工与企业间的有效运用

在相关企业的经营发展过程中,要确保员工和企业之间实现更加紧密的联系,这样才能更有效地实现信息的沟通和资源的共享,进而增强团队合作意识,为信息的传输提供安全顺畅的通道。针对这样的情况,有效利用虚拟专用网络技术,在计算机网络信息安全传输过程中进行更有效的应用,这样可以使传输方式更为安全可靠,同时也能够更有效的降低成本,用虚拟专用网络技术针对该类信息和技术进行严格的控制和监管,这样能够确保各类网络设备可以实现无缝连接,同时也可以进行文件加密和私密访问等等,呈现出更加良好的安全稳定效果。

结束语

通过上面的分析,能够充分看出,当前我国社会经济实现了迅猛的发展,科学技术也有了长足的进步,計算机网络信息技术得到日益广泛的应用,而要想使计算机网络信息安全能够得到更有效的推行,就需要充分应用虚拟专用网络技术,使相关技术优势和价值得到充分的体现,确保虚拟专用网络技术能够切实有效地解决用户数据传输过程中可能遇到的各类问题或者安全隐患,为用户创造出更加安全理想的传输环境?在实际的操作过程中,相关技术人员要针对相关技术进行不断的改进和创新,结合企业和用户的客观需求,确保企业和各个部门以及员工和企业实现更有效的数据传输,进一步提高用户之间的信任程度,通过不断的技术改良和针对性的创新,进而促进计算机网络信息安全得到充分保障。

参考文献:

[1]谢伟增.虚拟专用网络技术在计算机网络信息安全中的运用[J].电脑知识与技术,2017,13(04):28-29.

[2]艾克拜尔江·买买提.虚拟专用网络技术在计算机网络信息安全中的运用策略[J].电脑迷,2018(10):65

[3]周良兵.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子技术与软件工程,2018(5):220.

[4]何媛.虚拟专用网络技术在计算机网络信息安全中的实践与探索[J].电脑编程技巧与维护,2018(7):171-173.

[5]段法富.虚拟专用网络技术在计算机网络信息安全中的应用[J].网络安全技术与应用,2018(9):27,29.

(贵州理工学院 贵州 贵阳 550003)

作者:杨佳

网络信息安全数据通信论文 篇3:

计算机网络信息安全

[摘 要] 美国国防部的ARPANET开始运行,也就标志着互联网的雏形形成。在1983年,ARPANET演变为Internet,从此Internet就突飞猛进的发展起来。互联网的出现给人类带来了极大的便捷,无论是资源共享,还是实现数据通信方面。然而与此同时,网络信息安全的威胁也随之出现了。当前计算机网络中存在一系列安全威胁,诸如黑客攻击、病毒的危害等。本文将重点分析各类危害计算机信息安全的形式,以及用户如何防范这类网络危害。

[关键词] 安全威胁 网络信息安全 网络安全技术 计算机病毒 防护

当今社会互联网已广泛应用到我们的生活中,各行各业的发展都已离不开网络。如今我们坐在电脑前就可以买到琳琅满目的商品,可以和大洋彼岸的亲朋好友视频聊天或是发E-mail,一切都显得轻而易举。互联网给我们带来这么多方便,但同时也给我们带来了很多威胁。像在我们生活中经常有人在QQ聊天中上当受骗,一些不法分子利用网络手段假冒别人的亲人在QQ上骗取钱财,这种事情常有发生。所以说我们在上网时一定要小心谨慎,以免上当受骗。

一、解读计算机网络

网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的。互联网不仅是一种资源共享、数据通信和信息查询的手段,还逐渐成为人们了解世界、讨论问题、购物休闲,乃至从事学术研究、商贸活动、教育,甚至是政治、军事活动的重要领域。

计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合。随着网络的发展,计算机网络的应用层面也越来越广。下面就列举了有关网络技术应用的几方面。

1.组播技术

在Internet发展之初,采用的数据传播方式主要有单播和广播两种。随着网络带宽资源的丰富和多媒体技术的发展,流媒体网络应用成为重要的Internet应用。这类应用通常要求把消息从一个源结点发送到多个目的结点,即一对多的通信。这类应用的数据量大,如果采用传统的单播方式,信息源需要與每一个用户建立一条单独的连接,并为其发送一份数据副本,不但浪费带宽,而且可能使信息源所在的网络不堪重负,而使用广播方式则容易造成信息的泛滥,甚至网络崩溃。组播就是为满足这种应用的需要而产生的。

目前,IP组播可以运行在任意体系结构的网络之上,包括internet、ATM和卫星等网络,并且有许多应用领域,如视频会话、多媒体、新闻发布等。

2.P2P网络

P2P是peer to peer的简称,P2P可以理解为“端对端”的意思,或称为对等网。P2P可以简单地定义成通过直接交换来共享计算机资源和服务。在P2P网络环境中,成千上万台彼此连接的计算机都处于对等的地位,整个网络一般来说不依赖于专用的集中服务器。网络中的每一台计算机既能充当网络服务的请求者,又能与其他计算机的请求做出响应,提供资源和服务。

目前,P2P网络存在4种主要结构类型:以Napster为代表的集中目录式结构,以Gnutella为代表的分布式非结构化P2P网络结构,以Pastry、Tapestry、Chord、CAN为代表的分布式结构化P2P网络结构和以Skype、eDonkey、BitTorent、PPLive等为代表的混合式结构。

3.即时通信

1996年11月,以色列Mirabils公司推出了世界第一个即时通信软件,近年来,即时通信(Instant Messaging,IM)已成为继电子邮件之后的又一种通信方式。

即时通信(Instant Messaging,IM)是一种基于Internet的通信服务,它提供近实时的信息,交换和用户状态跟踪。在1996年Mirabils公司推出了第一个即时通信工具之后,互联网成立了专门的IMPP工作小组。IMPP小组研究出来的RFCI778,描述了即时通信系统的功能,正式为即时通信系统勾勒出了模型框架。

目前,我国使用较多的IM软件有QQ软件、网易泡泡等。而国外知名的即时通信软件有MSN Messenger和Yahoo Messenger等。

二、网络技术的缺陷及安全现状

电子商务和电子政务的普及给我们的生活带来了很大的便利,并且Internet也创造了巨大的财富。信息网络技术的应用领域不断扩大,应用层次也不断深入。与此同时,计算机网络也正面临着日益剧增的安全威胁。广为用户熟知的黑客行为和攻击活动正以每年10倍的速度增长。网页内容被修改,发送假冒电子邮件以及进入银行系统进行盗取资金,窃取信息等网络攻击事件此起彼伏。这些威胁都对用户造成了不同程度的危害,网络与信息安全问题也随之日益突出。由于计算机网络是开放自由和国际化的,因此确保网络信息不受黑客和间谍的入侵,已成为国家、政府机构和企事业单位信息化健康发展所要考虑的重要事情之一。

现有的各种网络技术都是针对网络安全问题的某一方面或几个方面来设计的,只能是在一定程度上解决相应的网络安全问题,而无法解决其他问题,更不可能提供对整个网络的系统有效的保护。所以发展现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效有序应用的关键之一。

三、计算机病毒问题与防护

计算机病毒是一个程序、一段可执行代码,它寄生在其他程序之中,破坏计算机的正常使用,甚至损坏整个操作系统或者硬盘。比较常见的计算机病毒有宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫等。

对于病毒威胁最理想的解决方法是防止——在第一步就不允许病毒进入系统。通常的防止方法分为三步,即检测、标识、清除。一旦检测出病毒,就要将被感染程序中的病毒全部清除,将程序恢复到原来的状态,从而防止病毒的进一步传播。如果检测成功但标识或清除都不可能,那么就只能丢弃被感染的程序,重新装载一个干净的备份版本。虽然现在的杀毒软件在不断更新,功能更加强大,但是病毒也是日新月异,所以我们就应该采取有效的措施防治病毒。

四、加强计算机网络安全的对策

对于网络普及的今天,网络安全的威胁就在我们身边,我们应该对此重视起来。网络安全策略不但靠先进的技术,而且也得靠严格的安全管理、法律约束和安全教育。

先进的信息安全技术是网络安全的根本保证,计算机网络使用机构和企事业单位要加强内部管理,建立合适的网络管理系统加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。另外,随着网络的不断发展,网络犯罪也日益增加,所以必须建立与网络安全相关的法律、法规,使网络有法可依。我们每个人都应增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。

综上所述,互联网是一把双刃剑,只有我们将它利用好,才能发挥出它强大的功能,我们在使用网络时也要提高自身的防范意识,增强信息防范知识,不触及法律,确保社会和个人利益的安全,做一个维护网络安全的好公民。

参考文献:

[1]刘瑞挺.全国计算机等级考试三级教程——网络技术(2010年版)[M].高等教育出版社,2010.

[2]闫宏生.计算机网络安全与防护[M].电子工业出版社,2010.

作者:喇建苗

上一篇:铁路施工安全质量管理论文下一篇:公路工程工作总结范文2