欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

计算机网络信息安全防护研究3篇

时间:2023-01-31 09:14:12

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的1篇计算机网络信息安全防护研究3篇范文,希望它们能为您的写作提供参考和启发。

计算机网络信息安全防护研究3篇

计算机网络信息安全防护篇1

计算机病毒成为影响计算机网络安全的因素之一,在这个发展和产生的过程当中会随着网络技术的发展出现变化,当前很难真正做到完全消除计算机病毒,只能依靠现有的杀毒软件进行基本的防护工作。计算机病毒的出现,给予不法分子牟取不当利益的空间,这些计算机病毒在传播过程当中有很强的隐蔽性,并且传播的方式也呈现着不同的状态,一旦计算机隐藏了病毒,有可能在短短几分钟就使得网络出现大面积瘫痪的现象。

1我国计算机网络信息安全现状分析

随着我国上网人数日益增多,并且每年以高速度的趋势发展,我国已经步入互联网的时代,并且随着计算机技术的不断提升,互联网已经渗透到人们的生活以及工作之中,它不仅能给人们的生活带来便利的同时,能够有效的改变人们的社会发展模式以及消费习惯,但是由于这个原因导致计算机网络安全问题频发。首先,由于庞大的上网人数中真正掌握计算机安全网络系统的人数相对比较少,大部分只会简单的进行操作,其次,在这庞大的上网人数背景下,给予不法分子钻空子的基础,根据相关调查可知,每年拦截到的攻击次数都在持续增加。

2信息化时代下影响计算机网络安全的因素

2.1计算机病毒层出不穷

在计算机使用过程当中,一般会遇到一些木马病毒,他一般会潜伏在一些操作软件或者系统之中,通过用户的操作获取其他的信息,并且由此来谋取一些不当得利。随着我国网络防护技术的不断发展,木马病毒也呈现着更新的状态,并且攻击性和隐蔽性更加的强大,当计算机遇到木马病毒时,计算机本身储存的信息可能会遭到严重的破坏,一旦得不到有效的解决,将使得计算机无法正常的使用。

2.2网络黑客的非法攻击

随着信息化时代的到来,人们可以通过计算机技术轻松地获取自己想要的信息,但是计算机网络经常会受到来自黑客的各项攻击。相比较传统的计算机用户而言,网络黑客是一批具有独特技能的人群,全世界每年都可能遭受黑客不同程度的攻击,而产生巨大的经济损失问题,由于网络黑客攻击过程当中呈现无差别的攻击状态,因此,计算机受到黑客攻击,可能来源于世界各地,也正是如此黑客的非法攻击已经成为全世界所关注的焦点问题,

2.3计算机软件存在漏洞

计算机用户在网上可以使用软件来达到自己的目的,并且随着计算机网络的不断提高,更多的软件被开发出来,这些软件涉及到生活各个方面,但是在进行软件开发的过程当中,由于受到一些外在以及内在的影响,软件本身就会存在一定的漏洞,因此,这些软件的存在,使得漏洞百出,成为计算机网络安全事故发生的一些重要因素,软件在设计过程当中存在漏洞,也很可能是受到来自外界的攻击,因此很可能导致计算机网络无法正常的进行使用[1]。

2.4操作系统出现问题

对于用户而言,在进行计算机使用过程当中所要涉及到的操作系统是必不可少的,但是这也是用户与计算机之间的必然连接,也是计算机使用过程当中的重要组成部分,因此,操作系统存在问题,一定程度上会导致计算机网络出现各种问题。世界上任何一台计算机的正常使用,都离不开一套完整的操作系统,这也是计算机工作的基础之一,如果存在漏洞问题,那么很难抵御计算机病毒的攻击,因此,这给计算机网络安全防护带来了很大的漏洞,也会给用户造成巨大的经济损失,影响整个社会的正常运行。在进行计算机正常使用过程当中,应该做好随时检查操作系统的准备,确保不会出现其他不必要的问题[2]。

2.5计算机网络安全防护技术有待提高

对于计算机网络安全防护而言,是计算机使用过程当中非常重要的环节,也是计算机网络不被黑客攻击的重要形式,成为目前解决计算机网络安全问题的主要途径。随着计算机使用者数量增加,计算机网络安全问题也在不断的出现,计算机网络安全防护技术被人们所熟知,并且被广泛的运用到计算机的使用过程,是从个人的角度来看,计算机网络安全技术存在以下几点问题。(1)网络攻击方式增加,现有的计算机防护技术并不能做到全方位的防护,因此,计算机网络防护技术的创新发展有待提高;(2)在具体的使用过程当中,由于很多用户并不具备专业的计算机使用技能,因此很难真正发挥出计算机防护技术的作用和功能[3]。

2.6用户网络安全防护意识欠缺

在计算机使用过程当中,时刻遭受着不同方向的攻击,每隔一段时间都有可能出现各种安全事故,从我国计算机的使用习惯来看,大部分计算机用户由于其自身缺乏计算机使用安全意识,从而造成这种现象的发生,再加上我国网民对于计算机安全维护意识不高,另外,大部分使用者对于安全防护的技术掌握不够,从而导致我国计算机网络安全事故频频发生[4]。

3计算机网络安全技术分类

3.1信息加密技术

随着计算机技术的不断发展,加强了人们之间的联系,我们获取信息的主要渠道也是通过网络平台实现的,但是在这个人与人之间的交流很可能出现信息盗取或者泄露的问题,因此要加快信息安全防护技术的研发,通过这种技术,能够有效地传递信息,做好信息处理的工作,同时也能有效的防止信息泄露,成为当前计算机网络安全防护的重要技术。通过做好漏洞检测工作,能够加强网络正常运行和安全性。

3.2数字签名加密技术

通过做好数字签名加密技术的方式,能够实现个人签名,并且具有鲜明的个人特色,使得客户在众多信息中快速找出属于自己的信息量,通过使用这种技术方式了解信息的人员,并且该项技术能够在未经同意的情况下,不会发出任何人,也不能对其进行调整[5]。

3.3生物识别技术

随着计算机网络安全技术的不断发展而创新,为了更好的满足人们的生活,因此生物识别技术在这个背景下应运而生,这项技术充分利用每个人的生理特点,比如说指纹人像等不可复制性安全防护作用,对于使用者可以利用自身的指纹以及安装识别系统进行对比,如果匹配成功,就可以完成验证,相比较信息加密技术和数据加密技术而言,生物识别技术的防护功能更加的强大,并且安全系数更高,成为当前大力发展计算机网络安全的重要技术之一[6]。

3.4防火墙技术

防火墙技术是当前计算机安全防护的重要手段,同时有效的隔绝网络病毒的方式提升计算机本身的安全防护技能。通过按不同的方式,将计算机的数据进行过滤,做好防护以及代理服务型的类型。但是在使用过程当中也要格外的注意防火墙,对于电脑病毒的防控而言,效果并不非常理想,可能会影响到正常网络的运行速度,因此给上网带来不好的体验,与此同时,防火墙技术,还有其他的缺陷,在使用过程当中,可能造成数据传送中断,或者是延迟,最终导致信息无法成功发送。

3.5智能扫描技术

在计算机网络安全防护调整过程当中,智能扫描技术是计算机使用最为有效的防护技能,它不仅可以让用户对计算机进行全面的检查,并且扫描得出计算机可能在的各种漏洞,通过其实解决各种问题,防止计算机出现其他的安全性能问题,并且能有效地进行远程操控,对计算机的安全应用打下坚实的基础[7]。

4计算机安全网络防护的主要方法

4.1病毒防护

病毒防护技术就是对电脑病毒以及消毒技术进行预防,从而大大降低电脑受到病毒感染的几率,同时减少病毒扩散的问题。像如今使用的反病毒技术,主要是建立在监督技术的基础上开发的,通过有效的监督为反病毒保护体系做好基础,能够利用系统程序进行病毒入侵的预防[8]。

4.2入侵检测

网络入侵是指在没有收到其他授权的情况下,可以对系统界面进行访问,从而导致信息出现丢失。同时,运用检测技术的方式,能对入侵情况进行相应的检测,能大大地保护使用者的用网安全性能,比如说登陆地点,在技术条件的允许下精确判断网络入侵的具体情况,从而做出相应的对策。

4.3信息加密技术

加密技术是能有效地对数据进行加密处理,在数据传输的过程当中,可以使用加密技术,更好的保护信息,避免出现信息泄露的问题。对于加密技术的特点是具有主动性和开放性的特点,加密技术主要是对信息进行加密计算,在敏感的机械数据加密过程当中,按照特定的方式进行处理,并且生成一段不可读的代码,在信息传输过程当中,保证原有的信息安全性。

4.4应用漏洞补丁程序

对于网络系统存在漏洞,是非常容易受到其他病毒的攻击。在系统漏洞中,具体包括了程序漏洞、硬件漏洞以及软件漏洞的形式。对于网络配置采取不当,也可能造成网络漏洞。为了有效的解决网络漏洞所遇到的问题,很多软件厂家发布了一些针对漏洞补丁的具体程序,这种方式具有一定的效果,在此之外,通过做好漏洞检测工作,能够加强网络正常运行和安全性。

4.5隐藏用户IP地址

一旦网络受到黑客的攻击时,主要是以用户为主及进行攻击。如果用户进行IP地址的隐藏,能够有效地阻断网络攻击。与此同时,结合数据签名的方式不断的完善,计算机网络安全防护体系的建设,尽量选择数据传输密码接收的方式,能够有效地保证信息传输的稳定和安全性,腾讯路的加密过程当中,要做好远端加密技术。在完成数据发送之后,要对信息进行及时的读取,可以采取相应的数字签名的方式,尽量保证而减少商务交易的支出成本。用户可以不断的增强自身的网络安全防护能力和意识,通过设置相应的密码形式,能有效地提升网络安全的使用性能,并且使用安全性较高的账号,能够有效地抵御和加强防火墙的攻击,通过构建完善的防御体系,能加强网络使用的稳定性和安全性,处理网络入侵的问题。

4.6采用漏洞扫描系统

就当前的计算机运行情况来说,系统当中依旧存在一些漏洞,因此,计算机还会存在潜在的安全威胁,通过建立安全系统的方式,进行漏洞扫描能够尽快的发现这些漏洞,并且采用适当的措施进行修补,能够有效的防止入侵事件的发生。

4.7安装入侵检测系统

对于入侵检测系统它能通过分析收集计算机网络中的若干关键点,通过检测网络系统当中是否存在安全攻击事迹,通过相应的安全审计软件以及硬盘设施开展安全策略,能够对整个计算机网络系统的运行进行监测,尽可能发现各种出现攻击企图、行为以及结果,从而更好地保证网络系统的稳定运行。在针对入侵检测系统当中的审计记录,入侵检测系统能够识别出任何有问题的活动,从而对此进行限制,更好的保障计算机的稳定和安全。

5结语

总而言之,在我国网络系统不断完善的过程当中,网络安全与人们的生活之间有着紧密的联系,因此,要不断的加强计算机网络安全防护技能,才能有效的为人们的计算机使用奠定基础,在这个过程当中,对于计算机用户而言,要积极提高自己计算机防护意识以及技能规范自己的操作,不断加强对计算机防护技术的认知,从根本上保护计算机网络安全的正常运行。

作者:王晖 单位:山东省统计科学研究

计算机网络信息安全防护篇2

1计算机网络信息安全的影响因素

1.1网络环境的开放性

计算机网络在运行过程中具有开放性与虚拟性的特征。在互联网中,由于没有需要实名制的行为,任何人都可以在网上获取信息与自由发言,但大多数人意识不到在网络上保护个人信息安全的重要性,安全意识不足,致使安全隐患产生。此外,在计算机网络开放使用时,互联网的传输控制协议/因特网协议(TCP/IP协议)安全性能较低,导致网络基础设施缺乏安全性,安全防护问题难以解决,而且网络环境的开放性也增加了对网络犯罪分子犯罪行为的监管难度,网络安全部门很难追踪到他们的身份与犯罪手段,这也是网络欺诈与个人隐私泄露的一个重要原因,影响了计算机网络的安全运行[1]。

1.2病毒攻击

计算机病毒的威胁一直是计算机用户重点关注的问题,其具有隐蔽性、潜伏性、传播广泛的特点。病毒入侵计算机时用户很难及时发现,通常只有当计算机出现问题时,用户才会想到病毒入侵。所以,计算机病毒很可能会在不被注意的情况下大面积传播,这将严重影响计算机的正常运行和信息安全,尤其是各种计算机病毒会随着信息技术的发展而更新,其破坏力还在不断增强,因此病毒防范的压力也在不断增大。病毒入侵的主要目的是获取用户重要信息与数据,在这个过程中会对计算机程序造成严重干扰与破坏。网络技术平台的发展在一定程度上为病毒的传播创造了机会。比较常见的病毒是木马病毒,木马病毒可以通过远程控制窃取隐私信息,尽管技术人员已经设计了相应的杀毒软件用于病毒的防控,但并不能应对所有病毒的潜在威胁,在一定程度上给网络安全埋下了隐患[2-3]。

1.3网络恶意攻击

有些黑客为了窃取用户的隐私敏感信息,会通过多种方式渗透至用户计算机系统,例如搜索用户电脑操作系统的漏洞获取用户的账户名称、信息与密码,然后通过更改信息盗取用户财产,给用户带来了一定的经济损失;或者利用使用者的好奇心,设计一些带有病毒的程序或链接,通过弹窗吸引用户点击。用户一旦点击这些未知文件,就可能导致计算机感染病毒,使黑客达到窃取信息的目的。因此,用户必须重视信息的保密程度,切勿随意点击不明链接[4]。

2计算机网络信息安全防护技术的应用

2.1文件加密技术

文件加密技术是密码技术、操作系统与文件分析技术的结合,目的是保护计算机网络中的信息与数据不会因缺乏保护措施而受到监视或破坏。使用该技术保护相关文件时,只需将文件直接拖动到加密软件的主界面,按提示设置加密密码,便可完成对文件的加密。当用户需要查看或接收信息时,使用相应的密码对文件进行解密即可,以此来达到保护文件的目的[5]。数字签名技术也是文件加密技术的一种,包括非对称函数数字签名、传统数字签名等。非对称函数数字签名采用的是双密钥加密方式,可以用来判断数字签名是否正确,防止伪造签名的情况发生。在实际执行中,上述两种加密技术还需要对保护对象进行验证来实现对数据的保护,并且需要验证使用者身份和口令是否一致,故文字加密与数字签名技术是保障网络信息安全非常重要的手段[6]。

2.2入侵检测技术

入侵检测是指通过操作网络上可以获得的信息(如安全日志、审计数据等),来检测入侵或试图入侵系统的行为,主要功能包括威慑、检测、损失评估等。入侵检测技术是一种能及时发现与报告非法或异常现象的技术,是为保证计算机系统安全而设计的,可以用来检测计算机网络中的违规行为。入侵检测技术可分为基于主机的入侵检测与基于网络的入侵检测。基于主机与网络的分布式系统才是一个完整的入侵检测系统,其在计算机网络安全防护中的第一道、第二道防线分别是访问控制与检测。根据检测系统对原始数据的分析,入侵检测可分为系统日志与网络数据包两种类型,安全事件的检测涉及很多复杂的系统,单一技术很难完成一个完整的检测,必须将多个检测系统集成来实现检测功能,因此入侵检测系统的框架构建与研究至关重要。常见的入侵检测系统如图1所示。入侵检测过程通常分为信息收集、信息分析及结果处理三个部分[7-8]。

2.3防火墙技术与杀毒软件

防火墙技术与杀毒软件的应用也能有效保障计算机信息安全,防火墙技术是目前防范网络攻击最有效的技术之一,分为网络防火墙与计算机防火墙两种类型,如图2所示。防火墙技术可对大量数据进行分析,分辨哪些信息属于异常信息,并阻止其访问,能有效阻隔局域网与外部开放网络,起到过滤信息的作用。在互联网时代,需要不断寻求更先进的技术来保障计算机网络信息安全,防火墙技术是当前成本最低的信息安全防护手段,可有效防止大部分网络入侵行为。此外,用户还应重视杀毒软件的应用,杀毒软件的搜索与杀毒功能可有效清除隐藏在计算机网络中的病毒,在使用中要注意及时对其进行更新,提高杀毒软件清除各种病毒的能力,最大限度保证计算机网络的信息安全[9]。

2.4虚拟化加密技术

计算机虚拟化加密技术的应用,能够有效保障计算机用户访问互联网数据信息的安全。在访问互联网信息数据时,计算机用户可将虚拟化加密技术与大数据技术相结合,建立一个虚拟服务器备份系统。虚拟服务器会自动将数据从计算机系统复制至虚拟服务器备份系统,并将用户访问互联网的信息数据传送至大数据端口备份。这种风险防范方法避免了计算机病毒导致数据的丢失、损坏现象以及用户访问互联网时信息数据的丢失与混淆情况[10]。此外,利用虚拟化技术还可实现数据的加密。虚拟化加密技术包含算法与密钥两个元素,算法是将信息数据与密钥结合起来生成难以理解的“乱码”,并利用密钥对“乱码”数据进行解码,密码本利用其独特的加密方法对信息数据进行加密处理,在传送完成后解密与还原数据,以保障传输过程中信息数据的安全。将虚拟化技术与加密技术相结合,能够实现信息数据的双重安全保障,为用户访问互联网信息数据的操作保驾护航。

3结语

计算机技术的发展促进了网络技术的进步,但同时带来了病毒、网络恶意攻击等网络信息安全隐患,威胁到了用户隐私及财产安全,故应提高对网络信息安全保护的重视程度,通过使用文件加密技术、入侵检测技术、防火墙技术与杀毒软件及虚拟化加密技术等网络安全防护技术,可以抵御病毒与黑客的攻击,将网络信息安全风险降到最低,营造安全健康的网络环境。

作者:苏发 单位:陕西国际商贸学院

计算机网络信息安全防护篇3

信息安全防护技术之于信息技术的发展可谓是至关重要。随着信息时代的全面到来,信息技术在社会各领域之中的应用越来越广泛,也越来越深入,这也间接地催生了大数据时代的到来。在大数据时代之中,网络信息已经不再单纯的被视为一种资料,而是一种资源。有价值的存在就势必要给予应有的防护。近年来由于网络信息泄露而出现的危急个人人身以及财产安全的情况时有发生,这是信息技术发展给社会所带来的负面性。作为信息工作者而言,提高对于网络信息安全防护技术的重视,对于信息技术的健康发展而言十分必要加强对于计算机网络信息安全防护技术的研究,既是对于公民个人生命以及财产安全的关注,同时也是对于社会健康发展的必要性帮助。

1计算机安全的相关概念论述

所谓计算机安全是指计算机处于网络环境之中,其内部硬盘以及软件之中的数组资料不受侵害,通过安全防护技术能够是计算机在网络环境之中处于一个相对安全稳定的环境之中。在网络环境之中,个人计算机的数据资料是处于相对开放的状态,如有恶意侵害或者是意外伤害等情况发生的话,个人计算机之中的数据资料随时存在着泄露的危险,不仅影响了计算机网络服务的正常运行,同时也有可能会伤及到公民的个人隐私和财产安全。因此也可以认为计算机安全就是个人信息资料在网络环境之中能够得到有效保障的安全状态,免受计算机信息安全漏洞的威胁。计算机安全的内容包括网络服务器和PC机所使用的开启启动账号和密码、重要的文件标识、计算机网络系统中软件和硬件的安全、系统管理员账户的使用范围、网页访问用户等内容,按照过程也可以将计算机安全分为存储安全和传输安全两大类。

2计算机信息安全防护的内容分析

计算机信息安全防护所涉及到的内容较多,而且也相对复杂,不过从实际情况而言,计算机信息安全防护主要应从安全防护技术入手,包括计算机系统的安全漏洞的修复、检测以及分析,根据检测分析结果来选择相应的安全技术防护方案,以安全防护体系的建立来保护个人计算机的信息安全。通常状况下所采用的技术手段主要包括防护墙的建立,计算机网络杀毒软件的使用,计算机网络病毒入侵监测和扫描系统。

3计算机信息安全防护中存在的问题

3.1黑客攻击

黑客攻击存在于计算机网络系统之中,主要分为非破坏性攻击和破坏性攻击两种。所谓非破坏性攻击主虽然并不会对计算机个人用户的网络信息进行盗窃,但是也会对计算机的网络信息安全性构成极大的威胁,通常在非破坏性的攻击过程中,黑客用户会对个人计算机采用信息炸弹的攻击方式,使其单方面的拒绝网络服务器所提供的正常服务,相当于将计算机个人用户隔绝在整个网络系统之外,使其无法与整个网络系统发生联系。而破坏性攻击既包括对于计算机个人用户信息资料的盗窃行为,也包括破坏行为。其攻击行为的目标就在于非法获取计算机个人用户的某些保密文件资料,或者是对计算机个人用户的某些资料进行强制性的破坏。这种方式通常会采用木马植入或者是发送电子邮件的方式。木马植入是指黑客将某些木马程序通过某种方式植入到个人用户的计算机之中,通过网络连接来控制用户计算机之中的木马程序,通过木马程序的启动来窃取资料或者是破坏资料。电子邮件的方式与木马植入式攻击类似,黑客用户向计算机用户发送电子邮件,当用户双击点开电子邮件的时候,黑客用户强行接管或者是控制用户计算机,实施其信息数据盗取或者是破坏的行为。

3.2计算机病毒

计算机病毒是目前计算机网络信息安全最大的威胁,通常隐藏于计算机系统文件之中的病毒很难被发现,并且这些隐藏的病毒具有很强的破坏性和传染性,当计算机运行过程中涉及到了沾染病毒的文件之时,隐藏在系统文件之中的计算机病毒就会迅速的传播蔓延,严重者会导致整个计算机的瘫痪,也会对计算机硬件造成极大的破坏,存储于计算机硬盘之中的数据文件也会面临极大的威胁。

3.3网络系统的脆弱性

网络环境之中的计算机系统具有较强的开放性,其在运行的过程中会受到来自于网络环境之中的各种因素的影响,这也就决定了计算机网络信息安全具有一定的脆弱性,用户在使用计算机的过程中,由于与网络环境不断的发生着交换和联系,其计算机网络信息安全时刻面临着不同软件和其他用户的影响和威胁。通常状况下,计算机在网络环境之中,会受到TCP/IP协议的保护,但是这个协议系统本身就存在着安全性差的特点,而计算机在网络环境之中又非常依赖于TCP/IP协议,因此其系统安全必然要受到网路系统脆弱性的影响。

4计算机网络信息安全防护技术

4.1强化信息的身份鉴别

将身份鉴别技术进行加强是做好计算机网络信息安全防护的有效措施之一,计算机用户在账户运行过程中会涉及到多项内容,所涵盖的范围也较广,如计算机的登陆账号、操作权限、邮箱账号、银行账号以及各种通讯软件的账号等,这些账号都涵盖了许多用户的个人信息和财产信息,如果不加强分类鉴别防护,就很容易为黑客的入侵留下漏洞。

4.2安装防火墙软件

采用防护墙技术可以有效的强化网络之间的访问控制,使得计算机用户能够有效的免于受到外在网络用户对其所实施的非法侵入,保护计算机用户的内部网络系统。防火墙系统由于设计的不同具体可分为过滤性防火墙、代理型防火墙、监测型防火墙以及地址转换型防火墙。过滤性防火墙主要是通过对于来自于网络环境之中的数据包进行甄别,读取数据来源,判断数据来源地址信息的合理性来定型网络数据的安全性,将不符合安全要求的数据包进行剔除。地址转换型防火墙能够将用户的IP地址转换成一种临时性的或者是注册型的IP地址,这样用户在进行网络访问的时候能够有效隐藏自身内部的真实信息,从而达到保护用户网络信息安全的目的。

4.3信息系统加密技术

使用信息系统加密技术对计算机系统文件或者是程序进行科学性的加密处理,包括文件加密处理技术以及数字签名技术。通过保密技术的采用使得计算机用户的数据能够处于相对安全的环境之中。通过对于不同加密技术的分析,加密技术可以从过程上分为数据传输、存储以及完整性鉴别3种加密方式。数据传输加密技术可以有效的保护数据在传输过程中的安全,一般包括线路加密、端对端加密两种方式,其中线路加密的方式主要是在不考虑信息来源和接收的前提之下,只针对于线路进行加密,主要确保的是信息在传输过程中的安全。而端对端的加密方式则主要是通过使用加密软件,让需要被传输的文件变成加密文件,文档之中的明文通过加密软件的转换变为密文,从而实现计算机用户信息资料的安全防护。

4.4及时更新网络系统

在防护计算机网络信息的时候用户也应当经常性的更新个人计算机的网络系统,如果由于软件或者是程序配置不当,一样会对计算的网络系统稳定性造成影响。用户可以采用系统防护软件定期扫描系统的漏洞,将网络系统进行及时的更新,从而确保信息资源运用的稳定性。

5结论

随着信息技术的发展,网络信息安全的重要性越来越得到凸显,提高对于网络信息安全防护的重视将是促进信息网络技术健康发展的关键。通过有效的网络信息安全防护技术,实现网络信息资源的合理性使用,确保计算机网络用户个人信息资料不受侵害也是保障公民个人隐私和合法权益的关键。因此网络信息管理者应当通过对于当前威胁网络信息安全的问题进行分析,构建综合性的计算机网络信息安全的防护管理机制,防止黑客入侵等问题的发生,给予计算机网络用户以一个更为安全的网络环境,保证网络信息安全运用的合理性以及稳定性。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).

[2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013(13):115-116.

[3]周萍.试论计算机网络信息安全及防护对策[J].科技与企业,2014(13):109.

[4]彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013,19(22):236.

[5]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013(2):108.

作者:孙苏鹏 单位:长春理工大学

友情链接