任强,单亮亮
(新疆医科大学第二附属医院,新疆 乌鲁木齐 830000)
探究计算机信息传输安全及防护技术
任强,单亮亮
(新疆医科大学第二附属医院,新疆 乌鲁木齐 830000)
计算机信息的传输安全,是我国当今信息技术发展的关注对象之一。如今计算机的应用已经广泛渗透到了人们日常生活中。但在网络使人们的日常生活得到便利的同时,网络安全事件也在频繁的发生,从而引起了人们对于计算机安全的广泛关注。互联网发展至今,安全已超越技术,决定着发展成败的关键因素,安全也是体现我国竞争力的重要标志。本文就计算机信息传输安全与防护技术,从信息安全的基本定义入手,展开了对信息安全问题产生因素的研究,并提出对提高防护技术的策略和措施的自我见解。
计算机信息;防护技术
随着信息技术在各个领域的全面发展和应用,每一次的进步都能给人们带来新的惊喜,使得人们的工作方式和生活方式都发生了变化。每件事都会有两面性,所以当信息技术发展进步的同时,信息传输安全性问题也接踵而至。面对这些不利因素,我们应该更加完善计算机和网络的防护技术,建立完整的防护体制,从而确保计算机信息传输的安全性,让网络既能提供人们生活工作的便利,也能保证人们的利益。
计算机信息传输安全是指在现代计算机的使用过程中,对系统中的硬件设备,网络系统中的软件数据,没有遭到人为恶意破坏和更改重要数据的保护。计算机在程序设计中难免会存在一些漏洞,网络一旦出现漏洞,许多重要信息系统都会出现瘫痪状态,所以介于这种漏洞问题的存在,我国也在完善网络信息安全保护系统,降低出现威胁计算机信息传输安全问题的几率。
2.1威胁计算机安全因素分析
2.1.1网络自身存在的漏洞
互联网具有强大的组织能力,由于网络自身的程序建设中,存在一些漏洞问题,而让一些人顺藤摸瓜,利用自身掌握技术篡改数据、植入病毒、攻击服务器等,进而导致信息被窃取,进一步导致人们的经济损失和隐私信息的泄露。
2.1.2使用者自己的操作失误
由于使用者缺乏对信息安全认识的力度,在互联网的使用过程中,未开启任何计算机安全防护软件,未设置密码或者方便记忆,设置的密码过于简单,这些因素会使得网络黑客更容易进入操作者电脑,从而导致自己的计算机信息被窃取。
2.1.3人为恶意的攻击
由于我国现在计算信息的快速发展,出现了种类繁多的软件程序,有些软件程序还处于刚刚起步阶段,在初步的运行过程中会存在一些漏洞,而网络黑客或者犯罪分子正好利用自身的网络知识和技术,根据这些漏洞侵入计算机系统,破坏和篡改数据,导致系统的瘫痪以及数据的丢失。
2.1.4不同的计算机病毒
计算机病毒的繁杂多样化,也威胁着计算机的安全。一般情况下,邮件、硬盘和网络是传播病毒的重要途径。在复制文件或者传送文件的过程中,计算机病毒一旦运行,可能导致系统运行缓慢,死机,甚至系统瘫痪。电子邮件虽然无法破坏用户计算机的系统安全,但它具有公开性和传播性,会出现一些不法分子将邮件强行发送给用户,强迫用户接受垃圾邮件,这些邮件也侵犯了用户的隐私安全。大多的计算机病毒都具有隐藏性,人们在操作中,很有可能在不经意间就让自己的计算机染上病毒。
2.2保护计算机安全的主要方式
2.2.1系统加密
在计算机信息传输的过程中,系统的加密能够对安全起着一定的保障性作用,为系统的安全提供重要的服务。计算机各个程序在操作运行的过程中需要对一些比较重要的文件进行加密的设置,针对系统的传输文件设置一定的密码保护,这样不仅能够保障文件传输的安全性,还能够在一定的安全范围内保障系统的文件不被外界的恶意软件进行攻击,降低了网络入侵的风险,有效的提高了数据安全的敏感度,防止文件信息在传输的过程中出现较大的潜在危害。需要注意的是,系统的加密可以采取对称性的加密保护,实现对信息共享双方文件的加密形式。因此为了更好的保护计算机中的文件安全,需要对系统进行必要性的加密,采取对称性的加密,实现文件传输双方的安全共享。
2.2.2数字签名保护
数字签名保护也就是在系统文件的传输过程中通过非对称性的计算方法实现对文件的一种加密保护。通过数字签名的方式能够在其他用户阅读到信息时分配一定的权限,对系统没有权限的人进行正确的筛选,防止系统对非法用户侵入。
2.2.3控制访问权限
访问控制也就是通过控制表的形式和口令等手段对资源的访问权限进行有效的限制,通过这种访问限制,对于没有权限的用户达到一种访问的控制,约束文件和信息在传输过程中受到外界的干扰,进而保障计算机在信息的传输过程中提高自身的安全性和可靠性。
经过以上对计算机信息传输中存在的问题,威胁网络安全的因素进行了分析。为了我们更好的使用计算机,提高我们的生活水平,我们应该制定针对这些问题和威胁的解决方案,有效的保障自身的利益与隐私,保护计算机信息的安全性。
3.1加强自身的安全意识
对于网络存在的漏洞以及网络黑客的恶意攻击,用户应该做到以下几点:首先,不要为了方便记忆而设置简单的密码,应设置较为复杂的密码;其次,尽量避免太多相似的账号和密码;最后,要长期定期的更换密码。
3.2安装防护软件
防火墙的设置是现今保护计算机安全的常用手段,它具有较强的抗攻击性,是计算机使用者不可缺少的一个程序选择,但由于也存在一些不完善,所以使用者应选择与杀毒软件相结合。杀毒软件是现在人们针对计算机使用的最普遍的防护手段。常见的杀毒软件有360杀毒,金山和瑞星杀毒等。随着如今计算机信息的发展,计算机病毒的种类也越来越繁杂,而安装使用杀毒软件,能降低病毒的入侵以及存在性。我们应该将杀毒软件与防火墙相结合去使用,提高自己计算机的安全性。
3.3定期进行系统扫描,进行网络监测
定期的安全扫描,可以检查出计算机存在的漏洞,及时的安装漏洞补丁程序,排除病毒,一旦检查出,应及时的删除。当今的计算机病毒经常出现在网页浏览、邮箱收发以及社交软件中。进行适当的网络监测,及时的发现问题,拦截木马病毒,监测文件的下载和传输,针对弹出的浮动窗口进行过滤,降低病毒对计算机的威胁,从而减少用户的经济损失和隐私泄露。
3.4网络入侵监测
防火墙也并不是能够保障将所有不安全的网络过滤掉,而对网络的入侵进行监测能够一定程度上弥补防火墙发生的漏洞以及功率变化测量带来的安全漏洞。光谱分析法主要是通过对光谱信号的频率进行测量,其获取的功率探测比实际所获的信息更加的准确和详细,保障光谱合理的变化。光谱分析法能够将信号按照不同的功率分为不同的区域。特定信号分析法能够监控特定的信号状态,通过不同的载波频率实现信号的检测,对光纤的故障以及损耗等进行诊断。
3.5光信传感器的应用
光信传感器是目前市场中一种光纤技术,能够利用光波的传播频率以及功率找出与外界环境之间的联系,对光纤的传播路径进行连续的检测。随着光纤传感器的发展,其能够抵御光纤攻击、定期监测网络安全。
3.6隐藏IP地址
网络信息传输的过程中入侵者通过网络探测技术访问或者获取计算机的信息和数据,主要的目的是通过该渠道获取用户的IP地址。一旦入侵者了解了用户的IP地址,那么将会为入侵者提供准确的入侵对象。如黑客利用破坏的IP地址发起攻击等。隐藏IP地址可以利用代理服务器,这样其他计算机的用户就只能获取代理服务器上的IP地址,对真正用户的IP地址起到很大的保护作用。通过这样的保护方式,真实用户的地址被保护和隐藏,进而对用户的信息起到很大的保护作用。
3.7及时安装和更换漏洞补丁程序
系统的漏洞是入侵者入侵系统以及信息对容易突破的地方,如系统的硬件设计、功能以及配置等。由于很多的计算机都存在着不同的漏洞,这也为入侵者提供了有效的入侵途径。一些入侵者往往将入侵的目标放在漏洞的攻击上,通过漏洞获取计算机的重要信息。因此可以利用厂商发布的漏洞修补软件,如360安全卫士中的漏洞修补功能,实现对系统漏洞的及时修补,提高系统运行的安全性。因此计算机用户在下载程序时,需要获取相关的漏洞信息,及时的更新和升级,降低系统漏洞带来的信息安全风险,进而提高信息传输的安全性和可靠性。
通过分析探究对计算机信息传输安全与防护技术,我们清楚的了解到,随着互联网在各个领域的应用,我国在信息技术发展过程中,存在防御体制的不完善,还有诸多的问题需要改进和健全。随着信息化时代的到来,网络给我们提供了更多的物质生活资源,也使得我们的生活更为便捷。但是,就因为和我们的生活息息相关,所以我们更应该保障计算机信息传输的安全,保障我们自身的利益和隐私,不让有心之人有机可乘。笔者希望文中所分析的问题以及采取的措施,能使人们引起共鸣,从而增强我们自身对计算机安全的意识,有针对性的采取以上所述的方法,全面保护计算机的安全运行。
[1] 高增霞.计算机信息传输安全及防护技术探讨[J].计算机光盘软件与应用,2014,(22):195-197.
[2] 应光晖.对计算机信息传输安全以及防护技术分析[J].科技资讯,2015,13(20):22-23.
[3] 孙月梅.计算机信息传输安全及防护技术探讨[J].无线互联科技,2012,(12):134.
Study on Security and Protection Technology of Computer Information Transmission
REN Qiang, SHAN Liang-liang
(The Second Affiliated Hospital of Xinjiang Medical University, Xinjiang 830000)
transmission security of computer information is one of focuses of information technology development nowadays in our country. At present, application of computer has been widely permeated in people’s daily life. But while network brings people convenience in daily life, security events of network also frequently have been occurring, which cause widely attention of computer security. Up to now, security of the Internet has extended beyond technology, and become a key factor of development success, and it is also an important symbol of competitiveness of China. For computer information transmission security and protection technology, the artilce studied occurrence factors of information security problems starting from basic defi nition of information security, and put forward to self understanding of stratigies and measures of protection technique improvement
The computer information;Protection technology