关于网络信息安全技术体系的优化浅析

  【摘要】本文首先对我国网络信息技术安全现状进行总结,对计算机网络信息安全体系的完善进行分析,对于如何切实加强网络病毒的防范工作,对计算机系统安全性设计和配置优化,对路由器安全性防护过程进行探讨。

  【关键词】网络信息;安全技术;体系

  1.引言

  随着社会经济的不断发展,以及科学技术的进步,信息技术已经逐渐走入人们的日常生活,成为人们生活中的一部分。为了更加切合人们对于网络信息的需求,我国需要不断加大信息覆盖面,保证每一个人都可以感受到网络信息技术给人们带来的巨大改变。然而,网络信息技术是一把双刃剑,一方面为人们带来便利,另一方面也产生很多麻烦。其中,网络信息安全成为影响网络信息技术应用的重要问题。本文结合我国网络信息安全技术的现状,对有关网络信息技术安全体系的优化进行分析和探讨,不足之处,敬请指正。

  2.我国网络信息技术安全现状

  按照相关部门数据统计分析,现阶段我国有80%的网络曾受过网络病毒侵犯,超过25%的网民曾遭受个人用户密码被窃取,甚至一些网民遭遇过被黑客伪造身份,在不知情的情况下做了一些违法的事情,以上这些事情都给人们的正常生活带来许多麻烦,综合原因发现是人们在利用网络信息技术进行交流和沟通时,不注重网络信息安全防护,大肆利用网络的开放性、不确定性以及虚拟性等特点,让不法分子有可乘之机,做了一些违法勾当,对网民的利益造成损坏。究其原因,我国目前信息安全技术体系和水平还比较低,必须要建设和完善信息安全技术体系。具体而言,导致这些情况的原因主要有以下几个方面:

  2.1 软件不规范

  网络信息技术的进步和发展,人们给予计算机软件足够的重视,许多高校为社会输送诸多计算机人才,对于网络信息技术的进步而言起到很大的促进作用。但是随着社会对于网络信息技术的开发,软件的数量在不断增长的同时却忽略软件质量,许多软件研发技术人员仅仅关心数量而不去关心创造出的软件是不是真的可以为用户带来便利和利益。除此之外,一些图谋不轨的人为了谋取个人利益,从而放弃公众利益,利用制作一些盗版软件、劣质软件骗取钱财,同时许多网民无法真实有效的识别不良软件,直接导致其在购买软件后出现问题,特别是用完后造成电脑瘫痪,无法真正运行电脑,这种情况是十分危急的。

  2.2 网民安全意识低下

  网络技术经过不断发展,人们可以利用网络进行商品交易,许多网民安全意识低下,甚至是毫无安全保护能力,因此和别人在网上进行商品交易时,无法真实辨别对方的信息,直接导致被对方所骗,既造成经济损失,又带来极大不便。除此之外,这种心理往往被一些不良黑客所利用,造成他们的个人信息以及个人电脑被侵犯。因此,我国网络信息技术保护部门应当加强监管力度,强化人们网络信息安全的意识,以此为基础降低受侵率。

  2.3 互联网管理系统不健全

  如果网络信息出现数据泄露,或者是非授权访问的情况,其主要原因还是非法用户利用互联网的管理系统对用户信息进行窃取,从而中饱私囊,还有就是网络信息安全技术管理系统和体系还存在系统不健全、无亮点的状态,具有很大的风险性。所以,我们应当对互联网管理系统的完备性进行关注,保证网络稳定可靠以及实用。

  3.计算机网络信息安全体系的健全

  3.1 网络病毒的防范工作

  为了确保计算机网络体系的健全,必须要做好网络病毒的防范工作,主要是由于在网络背景下病毒传播的每一个环节都需要控制,因此必须要采取区域网防毒软件的应用,而不是单机防毒软件。利用对服务器操作平台进行安全升级,确保防毒软件得到优化,让防病毒软件在整体上的性能得以优化,从而确保整个计算机网络安全体系的完善。假如网络内部是利用电邮进行信息传输,还需要一套针对电子邮件的防病毒软件。因此,最好是使用全方位防病毒产品,对有可能出现的病毒攻击位置进行重点关照,定期进行升级,对漏洞进行修补,让网络始终处于安全的状态。

  利用对防火墙进行设置,也能在一定程度上提升网络的防护安全等级,这样就必须实现网络通讯,访问控制模块进行优化,对访问用户展开授权,防止出现非授权用户进入的情况。防火墙的配置在一定程度上杜绝一部分不安全行为,避免黑客随意进出防火墙内部,从而满足网络环境下工作需求。

  3.2 计算机系统安全性设计和配置优化

  计算机网络安全体系的健全离不开计算系统安全性设计和配置优化,可以防止系统出现异常情况时确保计算机网络安全策略行为得到优化。除此之外,还要采取入侵系统审计记录模式的应用策略,确保系统的安全。尤其是校园网络中较为适合入侵检测技术的应用,特别是混合入侵检测技术,网络中对以网络为主的系统,和以主机为主的系统进行相互结合,以此构建成具有完整立体的主动防御体系。

  利用对漏洞扫描系统的具体应用分析,能够实现网络体系中网络层的安全问题,需要对网络系统中各种安全隐患进行分析,对其中可能出现问题的地方进行研究,对脆弱点进行深入探讨,以有效针对大型网络复杂程度进行优化,确保网络管理员在技术模块方面有所进步,找出安全漏洞,确保风险评估的环节可以顺利开展。对网络安全漏洞进行查找,评估之后,又提出一些修改意见,最后通过优化系统配置,以及修补漏洞的方式,尽可能的消除安全隐患。如果安全程度不高,也可以通过黑客工具进行试验,从而把系统的漏洞摘出来。

  3.3 路由器安全性防护过程

  首先,对路由器网络安全防护方案进行优化,确保路由器整体安全体系的健全,实现了内部各环节之间的协调工作。利用对网络监控模式的具体应用,对网络系统安全进行保护。网络外部入侵程序过程中,采取防火墙的防护措施,从而提高路由器的安全等级;网络内部防护模块和外部模块有所区别的是,内部防护模块能够选择子系统方案的应用。针对以上情况,可以选择对各子网配备一个固定功能的审计文件,为管理人员确定网络运作真实情况提供理论依据,设计一个专用的监听,主要是实现长期监听子网络内部计算机之间的联系情况,为系统进行服务器审计工作提供一份数据备份。

  4.结语

  综上所述,计算机网络安全性一直以来对人们的网络生活起着重要的影响作用,这主要是决定于网络安全技术的好坏。随着网络技术的发展,信息安全相关问题也会越来越多,许多信息安全隐患比比皆是,会对我国计算机网络技术的发展造成严重的阻碍。因此,网络信息技术更快更好的发展,更需要的是具有网络信息安全保护意识的网民,以此为基础构建和完善信息安全技术体系,不断进取、稳扎稳打,保证计算机信息安全,让人们真正感到网络带来的好处。

  参考文献

  [1]郭护林.企业网络信息安全分析[J].西北电力技术. 2002(06).

  [2]李永强.网络安全技术的探讨[J].科学之友(B版).2007 (09).

  [3]方玉娟.网络安全技术的探讨[J].河北建筑工程学院学报.2007(02).

  [4]靳添博.高校校园网络的安全管理研究[J].科技与管理.2005(05).

  [5]张建刚,谢清.入侵检测与防范技术[J].中国水运(学术版).2006(05).

  [6]尹宇峰.企业网络安全技术的探讨[J].制造业自动化.2008(06).

  [7]朱元忠.入侵检测系统发展研究[J].北京工业职业技术学院学报.2006(01).

  [8]王瑞云,刘琳,刘越.网络安全分布式防火墙[J].黑龙江水利科技.2008(05).

  [9]邓春.计算机网络安全防范措施浅析[J].硅谷.2010(22).

  [10]冯丽.防火墙和入侵检测系统在电力企业信息网络安全中的应用[J].内蒙古电力技术.2006(S4).

  【摘要】本文首先对我国网络信息技术安全现状进行总结,对计算机网络信息安全体系的完善进行分析,对于如何切实加强网络病毒的防范工作,对计算机系统安全性设计和配置优化,对路由器安全性防护过程进行探讨。

  【关键词】网络信息;安全技术;体系

  1.引言

  随着社会经济的不断发展,以及科学技术的进步,信息技术已经逐渐走入人们的日常生活,成为人们生活中的一部分。为了更加切合人们对于网络信息的需求,我国需要不断加大信息覆盖面,保证每一个人都可以感受到网络信息技术给人们带来的巨大改变。然而,网络信息技术是一把双刃剑,一方面为人们带来便利,另一方面也产生很多麻烦。其中,网络信息安全成为影响网络信息技术应用的重要问题。本文结合我国网络信息安全技术的现状,对有关网络信息技术安全体系的优化进行分析和探讨,不足之处,敬请指正。

  2.我国网络信息技术安全现状

  按照相关部门数据统计分析,现阶段我国有80%的网络曾受过网络病毒侵犯,超过25%的网民曾遭受个人用户密码被窃取,甚至一些网民遭遇过被黑客伪造身份,在不知情的情况下做了一些违法的事情,以上这些事情都给人们的正常生活带来许多麻烦,综合原因发现是人们在利用网络信息技术进行交流和沟通时,不注重网络信息安全防护,大肆利用网络的开放性、不确定性以及虚拟性等特点,让不法分子有可乘之机,做了一些违法勾当,对网民的利益造成损坏。究其原因,我国目前信息安全技术体系和水平还比较低,必须要建设和完善信息安全技术体系。具体而言,导致这些情况的原因主要有以下几个方面:

  2.1 软件不规范

  网络信息技术的进步和发展,人们给予计算机软件足够的重视,许多高校为社会输送诸多计算机人才,对于网络信息技术的进步而言起到很大的促进作用。但是随着社会对于网络信息技术的开发,软件的数量在不断增长的同时却忽略软件质量,许多软件研发技术人员仅仅关心数量而不去关心创造出的软件是不是真的可以为用户带来便利和利益。除此之外,一些图谋不轨的人为了谋取个人利益,从而放弃公众利益,利用制作一些盗版软件、劣质软件骗取钱财,同时许多网民无法真实有效的识别不良软件,直接导致其在购买软件后出现问题,特别是用完后造成电脑瘫痪,无法真正运行电脑,这种情况是十分危急的。

  2.2 网民安全意识低下

  网络技术经过不断发展,人们可以利用网络进行商品交易,许多网民安全意识低下,甚至是毫无安全保护能力,因此和别人在网上进行商品交易时,无法真实辨别对方的信息,直接导致被对方所骗,既造成经济损失,又带来极大不便。除此之外,这种心理往往被一些不良黑客所利用,造成他们的个人信息以及个人电脑被侵犯。因此,我国网络信息技术保护部门应当加强监管力度,强化人们网络信息安全的意识,以此为基础降低受侵率。

  2.3 互联网管理系统不健全

  如果网络信息出现数据泄露,或者是非授权访问的情况,其主要原因还是非法用户利用互联网的管理系统对用户信息进行窃取,从而中饱私囊,还有就是网络信息安全技术管理系统和体系还存在系统不健全、无亮点的状态,具有很大的风险性。所以,我们应当对互联网管理系统的完备性进行关注,保证网络稳定可靠以及实用。

  3.计算机网络信息安全体系的健全

  3.1 网络病毒的防范工作

  为了确保计算机网络体系的健全,必须要做好网络病毒的防范工作,主要是由于在网络背景下病毒传播的每一个环节都需要控制,因此必须要采取区域网防毒软件的应用,而不是单机防毒软件。利用对服务器操作平台进行安全升级,确保防毒软件得到优化,让防病毒软件在整体上的性能得以优化,从而确保整个计算机网络安全体系的完善。假如网络内部是利用电邮进行信息传输,还需要一套针对电子邮件的防病毒软件。因此,最好是使用全方位防病毒产品,对有可能出现的病毒攻击位置进行重点关照,定期进行升级,对漏洞进行修补,让网络始终处于安全的状态。

  利用对防火墙进行设置,也能在一定程度上提升网络的防护安全等级,这样就必须实现网络通讯,访问控制模块进行优化,对访问用户展开授权,防止出现非授权用户进入的情况。防火墙的配置在一定程度上杜绝一部分不安全行为,避免黑客随意进出防火墙内部,从而满足网络环境下工作需求。

  3.2 计算机系统安全性设计和配置优化

  计算机网络安全体系的健全离不开计算系统安全性设计和配置优化,可以防止系统出现异常情况时确保计算机网络安全策略行为得到优化。除此之外,还要采取入侵系统审计记录模式的应用策略,确保系统的安全。尤其是校园网络中较为适合入侵检测技术的应用,特别是混合入侵检测技术,网络中对以网络为主的系统,和以主机为主的系统进行相互结合,以此构建成具有完整立体的主动防御体系。

  利用对漏洞扫描系统的具体应用分析,能够实现网络体系中网络层的安全问题,需要对网络系统中各种安全隐患进行分析,对其中可能出现问题的地方进行研究,对脆弱点进行深入探讨,以有效针对大型网络复杂程度进行优化,确保网络管理员在技术模块方面有所进步,找出安全漏洞,确保风险评估的环节可以顺利开展。对网络安全漏洞进行查找,评估之后,又提出一些修改意见,最后通过优化系统配置,以及修补漏洞的方式,尽可能的消除安全隐患。如果安全程度不高,也可以通过黑客工具进行试验,从而把系统的漏洞摘出来。

  3.3 路由器安全性防护过程

  首先,对路由器网络安全防护方案进行优化,确保路由器整体安全体系的健全,实现了内部各环节之间的协调工作。利用对网络监控模式的具体应用,对网络系统安全进行保护。网络外部入侵程序过程中,采取防火墙的防护措施,从而提高路由器的安全等级;网络内部防护模块和外部模块有所区别的是,内部防护模块能够选择子系统方案的应用。针对以上情况,可以选择对各子网配备一个固定功能的审计文件,为管理人员确定网络运作真实情况提供理论依据,设计一个专用的监听,主要是实现长期监听子网络内部计算机之间的联系情况,为系统进行服务器审计工作提供一份数据备份。

  4.结语

  综上所述,计算机网络安全性一直以来对人们的网络生活起着重要的影响作用,这主要是决定于网络安全技术的好坏。随着网络技术的发展,信息安全相关问题也会越来越多,许多信息安全隐患比比皆是,会对我国计算机网络技术的发展造成严重的阻碍。因此,网络信息技术更快更好的发展,更需要的是具有网络信息安全保护意识的网民,以此为基础构建和完善信息安全技术体系,不断进取、稳扎稳打,保证计算机信息安全,让人们真正感到网络带来的好处。

  参考文献

  [1]郭护林.企业网络信息安全分析[J].西北电力技术. 2002(06).

  [2]李永强.网络安全技术的探讨[J].科学之友(B版).2007 (09).

  [3]方玉娟.网络安全技术的探讨[J].河北建筑工程学院学报.2007(02).

  [4]靳添博.高校校园网络的安全管理研究[J].科技与管理.2005(05).

  [5]张建刚,谢清.入侵检测与防范技术[J].中国水运(学术版).2006(05).

  [6]尹宇峰.企业网络安全技术的探讨[J].制造业自动化.2008(06).

  [7]朱元忠.入侵检测系统发展研究[J].北京工业职业技术学院学报.2006(01).

  [8]王瑞云,刘琳,刘越.网络安全分布式防火墙[J].黑龙江水利科技.2008(05).

  [9]邓春.计算机网络安全防范措施浅析[J].硅谷.2010(22).

  [10]冯丽.防火墙和入侵检测系统在电力企业信息网络安全中的应用[J].内蒙古电力技术.2006(S4).


相关内容

  • 物联网工程本科毕业论文选题
  • 毕业论文(设计) 题 目 学 院 学 院 专 业 学生姓名 学 号 年级 级 指导教师 毕业教务处制表 毕业 毕业二〇一五年 十二月一 日 毕业 物联网工程毕业论文选题(1435个) 一.论文说明 本写作团队致力于毕业论文写作与辅导服务,精通前沿理论研究.仿真编程.数据图表制作,专业本科论文300起 ...

  • 电子商务论文题目
  • 电子商务论文题目汇总(参考) 电子货币的风险与研究 浅析电子商务在中国酒店业的应用 浅探网络品牌的误区 浅谈网上书店的顾客忠诚度 电子货币的发展及其风险防范 计算机行业中客户关系管理的应用 电子商务下零售业顾客忠诚的建立 中国网络营销市场的发展及前景分析 国内三大门户网站的现状分析和发展研究 国内专 ...

  • 浅析智能电网
  • 摘要:本文在收资与调研的基础上,展示了国内外在智能电网研究方面取得的研究成果和开展的具体实践,并在调度.输电.配电.用电等方面提出了初步的发展和工作建议,以期为智能电网的建设提供一种思路. 关键词:智能电网:发展规划 中图分类号:TP710 文献标识码:A 文章编号:1674-7712 (2012) ...

  • 经济生活文摘
  • 期刊简介: <经济生活文摘>杂志是由中国经济 报刊协会主管主办的.中英文双语半 月刊.国内统一刊号:CN11-4505/F, 国际标准刊号:ISSN1009-5535.以 权威性.科学性.实效性.准确性. 可读性为办刊方针:办刊宗旨:展示 国家发展成就,关注百姓生活状态. 栏目设置: & ...

  • [科技经济导刊]目录
  • 天之信孙编辑 QQ:2355417693,电话:0531-87158700 邮箱:[email protected] <科技经济导刊>2016年 36 期目录 1. 基于机器视觉的钢箱梁图像矫正合成方法研究 逄锦帆,于健 2. 写字楼物业租户分类模型与实证研究 胡大见 3. 基于弹道曲线 ...

  • 毕业论文参考题目-
  • 毕业论文参考题目 1.拓展第三方物流的方法及途径 2.第三方物流与第四方物流的整合策略 3.供应链企业成本分析 4.利用电子商务整合供应链的方法及措施 5.供应链中实现信息共享的难点及解决措施 6.食品供应链安全管理研究--以X 食品供应链为例 7.农产品冷链物流的发展趋势及应用 8.城市冷链物流发 ...

  • 环境生态本科毕业论文选题
  • 毕业论文(设计) 题 目 学 院 学 院 专 业 学生姓名 学 号 年级 级 指导教师 毕业教务处制表 毕业 毕业二〇一五年 十二月一 日 毕业 环境生态毕业论文选题(1152个) 一.论文说明 本写作团队致力于毕业论文写作与辅导服务,精通前沿理论研究.仿真编程.数据图表制作,专业本科论文300起, ...

  • 网络教育毕业论文参考题目
  • 网络教育毕业论文参考题目 选题原则说明: 1. 2. 3. 4. 5. 后面所附选题为参考选题,学生也可以根据自己的兴趣和特长另外选题. 后面所附参考选题只是指出一个研究方向,并非不可更改的题目,学生可以 从一个选题中选择一个具体的问题加以研究. 选题题目不必与所附参考选题完全一致. 选题时应说明自 ...

  • 工程管理本科毕业论文选题(1031个)
  • 毕业论文(设计) 题学 专目院业学生姓名 学号年级级指导教师 教务处制表 二〇一五年十二月一日 工程管理毕业论文选题(1031个) 一.论文说明 本写作团队致力于毕业论文写作与辅导服务,精通前沿理论研究.仿真编程.数据图表制作,专业本科论文300起,具体可以联系 二.论文参考题目 柔性化管理在年轻护 ...