计算机网络信息安全及防护技术探究官宇哲(长春工程学院 吉林 长春 1 3001 2 )【摘要】伴随着时代与科技的飞速进步与发展,人们的现代生活中出现了越来越多的新技札 计算机网络信息安全 与防护技术作为计算机网络的辅助技术之一,顾名思义,是在计算机网络中发挥着保护用户信息安全的作用,其存在的 意义可谓重大,不容小觑,因而针对于该项技术的研究也层出不穷。然而伴随着科学技术的不断发展,不法分子的网络 犯罪手段也不断升级,对计算机网络用户信息的安全构成严重威胁,因此针对计算机网络信息安全及防护技术的研究也 应该不断向前发展,以更有效地遏制不法分子的网络犯罪活动。本文首先对计算机网络信息安全问题的几个主要类型进 行了介绍,接着又针对这些安全问题提出了相应的防护措施建议.【关键词】计算机;网络信息安全;防护技术【文章编号】1009-5624 ( 2019 ) 03-0110-02【中图分类号】TP309 【文献标识码】A1计算机网络信息安全问题的主要类型就当前情况而言,计算机网络用户信息及相关数据的 安全问题主要存在以下几种类型:第一,由于网络黑客入侵而导致的计算机网络信息安 全问题,这也是一种较为常见且危害较大的盗取网络用户 信息数据的方式。所谓网络黑客,是指自身具备一定计算 机专业技术的群体。这类群体凭借自身所掌握的专业技术 而得以侵入计算机用户的电脑系统,从而达到窃取用户信 息以及相关数据的非法目的。黑客入侵这种信息盗取方式 又主要包含网络攻击与网络侦查两个部分。就网络攻击现 象而言,其是指电脑黑客运用种种计算机专业技术手段对 计算机用户的信息数据实施有目的的破坏性行为;而网络 侦查则与网络攻击不同,其主要侧重于对计算机网络用户 的信息进行窃取,具体说来,是指网络黑客利用自身所掌 握的各种计算机专业技术手段,在丝毫不影响用户网络环 境正常运行的前提下,对自身所需要的,也即目标信息及 数据等进行窃取。以上两种入侵方式无论是对于计算机网 络用户个人而言还是对于社会这个大环境而言,都是具有 危害性质的,应当警惕并采取有效的技术手段对其进行防 御。第二,由于间谍软件而造成的计算机网络信息安全问 题,这也是一种极为普遍的计算机网络信息安全问题。间 谍软件的实质为一种附带软件,这类软件是伴随着计算机 用户的正常下载活动而“落户”于用户的计算机中的,然 而其并非正当的软件,恰恰相反,其可受远程操控,通过 设置于软件内部的一些功能,可以严重损害计算机网络用 户的信息数据安全。具体来说,间谍软件不仅可以擅自修 改计算机用户的信息及数据,且还可以轻易对其进行攻击 与窃取,是一个对计算机网络用户数据信息安全有着极大 威胁的技术性存在,需要人们给予高度重视。第三,由于计算机用户自身操作不当及安全意识不足 而引起的计算机网络信息安全问题。除了黑客入侵、间谍 软件等外部因素,还有一类计算机网络信息安全问题的形 成是起因自计算机用户,主要包括两种情况:其一,计算 机用户在对计算机进行操作的过程中,由于不当心等自身 方面的原因而导致信息及数据的丢失,如不慎格式化电脑 硬盘,再如误删某些系统程序等,从而影响了计算机的正常运行。其二,部分计算机用户对保护网络信息安全的重 要性认识不够充分,在使用计算机网络的过程中不注意对 个人信息及相关数据的进行安全防护,从而为个人信息及 数据的安全埋下了隐患。更有甚者,将自己的一些很重要 的信息、文件等存储于公共网络环境当中,如保存于计算 机的共享文件夹内,这种行为大大增加了用户信息数据的 流失风险,极大地威胁着信息数据的安全。2计算机网络信息安全问题的具体防护办法第一,针对黑客入侵所造成的计算机网络安全问题, 可以采取创新计算机安全防护系统的防护办法。所谓计算 机安全防护系统的创新,绝不仅限于理论层面上的创新, 主要还是要注重具有一定先进性的理论与实际可操作性先 进技术的结合,实现技术层面上的进一步创新。以定位扫 描安全系统的创新为例,可以将安全防护技术与定位扫描 技术这两项技术进行结合,以保证在电脑黑客入侵用户的 计算机时,升级后的计算机安全防护系统可以在一定程度 上对其非法入侵活动进行有效的阻拦,并且可以对实施该 行为的电脑黑客的位置进行精确扫描,以配合警方的追查 搜捕工作,使犯罪分子无所遁形,落入法网,有效维护及 保障计算机网络环境的安全。第二,针对间谍软件引发的计算机网络信息安全问题, 则可以采取研究开发反间谍软件这样的安全防护措施。所 谓的反间谍软件,具体包含两个方面的功能内容:其一为 针对间谍软件的下载隔离功能;其二为针对间谍软件的识 别与消除功能。总的来说,其工作原理可概述为:在计算 机用户进行软件下载这项操作的同时,反间谍软件也一并 开始运行,防止具有危害性的间谍软件被下载到用户的计 算机当中,此即其隔离功能;而当用户电脑中本身就己存 在着间谍软件时,反间谍软件也可以发挥其识别消除的功 能,将不良软件消除。第三,针对用户操作不当,用户安全意识不足所造成 的计算机网络信息安全问题,则有需对计算机的安全防护 系统进行二次存储功能的开发创新。这项功能主要是指计 算机安全防护系统内部可以对用户存储于计算机内的信息 数据、文件等做二次存储,并对计算机用户发送信息加密 处理的提示信息。有了这项功能,在用户不慎删除自己的 部分信息数据的情况下,其仍然可以在计算机的特定位置110信息记录材料2019年3月 第20卷第3期(信息•接利物联网技术在智慧物流管理中的应用探究张晓峰(黑龙江农业工程职业学院信息学院 黑龙江 哈尔滨 1 5 0088 )【摘要】物联网技术的发展与进步,促进了物流管理的智能化。物联网技术与物流管理的有效结合,为物流行业的 发展指明了新的方向,大大提升了智慧物流管理服务的质量。本文介绍了物联网技术与智慧物流管理的概念,阐述了两 者之间的相互关系,详细分析和探索了物联网技术不同层面在智慧物流管理中的应用.【关键词】物联网技术;智慧物流;管理;应用【中图分类号】TP39 【文献标识码】A 【文章编号】1009-5624 ( 2019 ) 03-0111-021物联网技术与智慧物流管理技术,它实现了非接触的双向通信,是物联网技术的重要 物联网技术是计算机技术快速发展的产物,其核心与 技术之一,也是物流行业中应用比较广泛的关键技术。该 基础是互联网。物联网技术是对互联网技术的延伸与拓展, 技术通过使用电子标签对货物做上标记,自动识别、采集 即物与物相连接、物与物之间交换信息,物联网技术应用 货物的有关信息,对物流车辆进行动态的篮控跟踪,实现
于物流行业,可实现物流企业的可视自动化操作,形成一 了对货物的智能配送与指挥调度,而且,它能对仓储中的 个互相交换信息的完整的通信网络体系。物联网技术可以 产品真伪情况进行有效辨识,实现了物流业中的可视化管 对货物进行实时监控、识别、跟踪与定位,是对物流管理
理,进而帮助物流业掌握货物运输中的各种信息。其二,
方式的创新。物联网技术通过传感设备对货物的ID与属 GPS定位系统。GPS定位系统可以对全球范围内的物流进 性进行编制,将货物的静态属性标准化并储存于标签,再 行实时监控与定位,同时根据电子地图上反映的信息,及 釆用相关设备对货物的属性信息进行识别,并将获取的信 时掌握当时物流的交通情况、跟踪货物所处的状态与地点, 息转换为可以传输的格式,然后物流企业通过网络系统将 进而调整与优化运输路线,科学、合理、实时地配送车辆, 各项信息上传到信息处理中心,以此完成货物信息之间的 完成紧急救援工作,使物流过程能更加快捷,从而为物流
数据处理与通信。的快速配送提供保障。其三,无线传感网络即WSN。无线
智慧物流是在物联网技术支持下发展起来的一种物流 传感器网络采用无线通信,为人与人之间、物与物以及人 网络体系。智慧物流管理可以全程监控物流的运输、存储 与物之间搭建了一个平台,使它们之间相互联系,形成了 以及配送情况,同时获取货物所处的位置与状态,自动、
一个完整而庞大的网络系统。它结合多种技术,实时、自
实时地掌握全程物流信息,并釆用物联网技术对物流信息. 动、远程地获取各项物流信息数据,然后对数据的可靠程 进行处理,以降低人工成本、提高物流业的运行效率。智 度进行检测,以保证数据的真实性、完整性与时效性,进 慧物流管理能通过深入分析与挖掘物流信息数据、了解用 而远程掌控整个物流运输的状态,以便对信息进行及时反 户需求等,及时做出智能化决策。馈,并针对物流的状况或岀现的问题进行智能与自动
2物联网技术在智慧物流管理中的应用决策。此外,该技术还能监测车辆的运输、仓库的环境以 物联网技术是在关键性技术、支撑性技术与共性技术 及货物的配送等情况,从而实现物流管理的智慧化。相互融合的基础上形成的,它是一种网络系统技术。物联 2.2物联网网络传输层在智慧物流管理中的应用网技术系统的综合应用充分体现了它的应用价值。物联网 物联网网络传输层包括多种技术:其一,云计算技术。 技术不同层面在智慧物流管理中的应用主要体现在如下几 云计算技术需要与互联网、移动通信、人工智能等充分结 个方面。合,从庞大的数据库中高效且智能化地对物流信息数据进 2.1物联网感知互动层在智慧物流管理中的应用 行分析、处理与整合,并从中提取有效、有价值的信息, 物联网感知互动层的主要作用是识别、定位与跟踪, 进而帮助用户查询所需的动态交易信息,为智慧物流管理 其涉及的技术主要包括无线射频技术、GPS定位系统以及 提供科学的决策依据与技术支撑,从而使智慧物流进行正 无线传感器网络等,这些技术在智慧物流管理中有不同的 常的运转。其二,M2M技术。该技术通过在机器内部有效 应用。其一,无线射频技术即RFID技术,又叫射频识别
嵌入无线通信,并以无线通信作为主要的接收信息方式,查找到原始的数据信息。并且,进行了加密处理的用户信 识与技术,2012, 1& 43-4390+4395.息数据存储不易发生信息泄露等问题,安全性更高。⑶黄卢记,栾江峰,肖军.计算机网络信息安全纵深防护模型
分析[N].北京师范大学学报(自然科学版),2012, 02: 138-
【参考文献】141.(1] 吴思.关于计算机网络信息安全及防护策略探究[J].信息 与电脑(理论版),2015, 19: 184-185.作者简介:官宇哲(1975. 12-),男,汉族,吉林松原人,讲师, [2] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知
硕士研究生,研究方向:信息安全.111
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- efsc.cn 版权所有 赣ICP备2024042792号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务