郭广玉 张航 陈宁
摘 要:随着计算机行业的高速发展,网络高度普及,但是随着网络化的发展,一些不法分子通过各种非法手段,通过网络技术窃取、盗用各种信息资源,给军队计算机网络带来了极大的安全隐患问题。基于此,文章主要分析了军队计算机网络信息安全面临的威胁,为了提升军队计算机网络信息的安全性,探究了合理的防护对策与手段,仅供参考。
关键词:军队 计算机网络信息安全 防护
计算机技术和网络技术在军事领域中应用可以提升我国国防的力量,也为各项工作开展提供了有效的技术支持。在信息时代,网络技术的发展决定了必须加强对各种技术手段的研究,但是随着网络技术的高速发展,网络化也增加了军事机密泄露的风险。为了合理的应用计算机网网络技术,就要了解军队计算机网络信息安全隐患,综合具体状况探究合理的防护对策与手段,在根本上提升军队计算机网络信息的安全性。
1军队计算机网络信息安全面临的威胁
军队信息具有高保密的特征,如果这些信息泄露,就会造成不可估量的损失,现阶段在军队计算机网络中存在的主要信息安全问题有口令入侵、计算机病毒以及间谍威胁等等,其具体如下:
1.1口令入侵
口令入侵就是一种常见的窃取信息的方式,就是通过解锁软件打开已经通过加密处理的文件,获得信息内容。现阶段,口令入侵主要分为三种:第一种,暴力破解。就是不法分子在获得用户的账户信息之后,通过专业的软件破解用户的密码;第二种,构建登录界面。构建登录界面,就是不法分子在入侵到被攻击者的电脑主机中,在主机中伪造登录界面,在用户登陆之后就可以获得用户名以及密码;第三种,利用网络监听的方式直接的获得口令。
1.2计算机病毒
一些黑客会利用计算机系统存在的漏洞对计算机进行恶意的攻击,进而获得需求的信息内容。病毒会对整个计算机网络造成严重的影响,甚至会造成系统瘫痪等问题,这样就会导致大量的信息数据在网络系统中丢失、泄露。
1.3间谍威胁
在军队计算机网络中,如果攻击计算机系统的外部较为困难,在内部入手则较为简单。对此,一些专业的间谍人员就会对通过威胁方式,在内部攻击,这样就会造成信息丢失等严重后果出现。对此,为了保障军队信息安全,要在技术以及管理等层次开展,要在根本上保障计算机网络信息的安全性。
2.军队计算机网络安全防护措施
2.1隐藏计算机IP地址
黑客攻击计算机过程中,主要就是利用网络探测技术获得他人的网络地址,锁定IP地址之后就意味着黑客做好了攻击准备。对此,现阶段为了规避问题,提升信息安全性,主要就是通过代理服务器的方式隐藏计算机的IP地址。这样,不法分子在攻击的过程中只能探测到IP地址属于代理服务器,但是无法探测到具体的、真实的IP地址,进而降低了信息安全隐患问题,保护了国家军队的网络安全性。
2.2网络防护技术的应用
入侵检测技术是一種广泛的应用在计算机系统以及监控网络中的技术,其主要的任务就是监测计算机是否存在滥用的问题,现阶段此种技术处于发展阶段。
通过统计分析以及网络分段技术可以有效的预防各种信息安全隐患问题。统计分析法就是利用统计学知识,对军队计算机在正常状态的动作模式是否处于正常的轨道内;而网络分段计算则主要就是隔离非法用户以及保密信息内容,其主要的作用就是切断非法的监听途径与模式。
2.3防范目标程序以及恶意插件
下载无安全防护的网站中的程序或者相关软件之前,必须要进行防护进程,进行木马查杀处理,在确认无误之后在将其存入到计算机中,要检查开始菜单中是否存在不明的项目或者多余的插件系统在运行,如果存在要及时删除,防止恢复。检查邮箱中是否存在异常邮件,要具有安全意识,及时防范目标程序以及恶意插件造成的计算机信息泄露与失窃等问题。
2.4数据加密技术
在计算机网络系统中的信息存在被人非法拷贝的安全隐患,而在信息传输中也会存在非法拦截等问题,对信息进行加密处理,即便信息丢失没有正确的秘钥也无法解读文件。在军队计算机网络系统中应用数据加密技术可以有效的避免一些专业的信息出现泄露等问题。
2.5智能卡技术
智能卡技术可以与数据加密技术组合应用,这样可以提升数据信息的安全性。智能卡属于一种秘钥,用户可以通过智能卡打开一些加密处理的文件,智能卡自身带有一个密码,这个密码与其内部的服务器注册的密码相同,只有在密码与身份特征相同的时候才可以正确的打开加密处理的文件,其安全性能更高。
结束语
影响计算机网络安全的因素相对较多,军队计算机网络安全防护较为复杂,难度也相对较大,在实践中要深入研究,探究合理的管理对策与手段,重视技术研究,这样才可以提升军队计算机网络系统的安全性。
参考文献
[1] 裴伟.基于计算机网络技术的计算机网络信息安全及其防护策略[J].信息记录材料,2018(7):67-68.
[2] 鲁璐.军队计算机网络信息安全与防护措施[J].科技传播,2016(6).
[3] 李蔚蔚.军队计算机网络信息安全问题及对策研究[J].通讯世界,2016(4):16-17.