TRIZ构架下的网络信息安全与应用

2017-03-11 01:41崔盛文
网络安全技术与应用 2017年5期
关键词:电子邮件网络系统信息安全

◆崔盛文

(黑河学院 黑龙江 164300)

TRIZ构架下的网络信息安全与应用

◆崔盛文

(黑河学院 黑龙江 164300)

TRIZ理论体系的运用对各大企业来说都是一个创新制胜的法宝,他总结了前人发明所承载的规律,为后人的发明创造提供一种新的思维模式,便于时代发展的改革和创新。这种理论体系取代了传统的通过不断实践获取信息的方法,在社会发展的许多方面起到了积极作用。信息网络的迅速崛起给世界带来一种全新的发展,因此TRIZ在网络方面的运用更是必不可少。

TRIZ;网络信息安全;应用

0 引言

TRIZ通过对世界各项发明的专利归纳总结出来的规律形成一种体系,运用于各大企业中,便于企业的创新发展,是一种新的思维模式。运用这种理论体系,可以把传统的思想革除,启发人们的思维,减少人们的工作量。

1 TRIZ的理论概述。

TRIZ全称为发明问题理论体系,简称萃智体系,也就是寻找智慧的意思,在这种体系出现之前,人们在面对发明问题上遇到过许多瓶颈,找不到一个切实有效的规律。他们开始思考如何在短时间内高效率地发明出一些东西,能否不再重复前人的路径,而是通过前人发明的规律总结出一种新的体系,以便人们在发明上的创新。正所谓新的发明都是结合前人的智慧,由前人的发明改进而来的。人们的智慧在提高,都是因为在发明中不断吸取前人的智慧,完善理论从而满足自己的需求。TRIZ理论体系自动地将前人所发明的各项东西进行结合、放大、转移、组合等操作,创造出新的发明。众所周知,真理和真理的碰撞会产生全新的真理,那么发明和发明的碰撞会产生更多的发明。TRIZ结合了前人发明的专利,总结出来一套全新的规律,便于人们今后在发明上的思考和创新,也就是为广大专业技术人员提供一种全新的思维模式。它与当今的创新时代相结合,充分利用它的集成性、协同性和动态性为创新提供思路,在创新问题上遇到问题,比如说是否沿着这条思路进行下去,或者说能否运用某种模式进行创新,TRIZ理论体系都会提供一种正确的解决思路,大量地缩短了人们的精力和时间,在萃智的思维模式下,帮助人们跳出局限的思维模式,指导人们的思想,从而进行发明创新。

2 TRIZ架构下的网络体系存在的问题

随着时代的发展,社会的进步,信息网络的迅速膨胀,在给人们带来新的机遇的同时,也带来了一些问题。信息安全问题是指由于网络系统管理机制不健全,网络收到恶意攻击,其安全性能受到破坏的现象。在TRIZ架构下,网络信息如何安全地运行和应用,为网络社会提供保障是十分重要的。

2.1 黑客程序的破坏

黑客程序就是未经用户授权,就可以擅自运行的可怕程序。在无形当中,侵犯着我们的权利。它会在我们不知不觉的情况下运行,擅自对抗我们的防火墙,甚至擅自访问局域网内部电脑。比如“网络神偷”和“蓝色火焰”等。它们体积小,入侵电脑时候会让电脑成为他们操作电脑的远程服务器。使我们的网络安全隐私安全、信息安全都受到极大的危害。比如说一些公司内部的一些机密信息,可能就会有些黑客程序侵入公司内部电脑,盗窃公司机密信息,给公司带来巨大的财产损失。而删除这些黑客程序,需借助 KV300之类的杀毒软件,而且并不容易。我们与家人、友人、爱人都会有频繁的联络。而当我们互相发电子邮件的时候,我们的电脑就可能已经被黑客程序悄然入侵,因为黑客程序往往与电子邮件捆绑在一起。我们很难做到防患于未然。有时候黑客程序会伪装为趣味程序,诱骗用户,制作某类病毒进行传播。黑客病毒,黑客程序被列为病毒范畴,其对网络信息的安全的破坏程度非常大。

2.2 病毒对网络的侵害

病毒对网络信息安全的破坏同样不可忽视。病毒会未经允许强行侵入电脑,寻找系统漏洞侵入系统,破坏计算机的数据。它的行为是隐蔽的。病毒从早期的转盘感染到今天的网络扩散,发展十分的迅速,而杀除它们却十分的困难。一些病毒有反杀除的能力,终止反病毒程序运行,常见病毒有,系统病毒,黑客病毒,玩笑病毒等,而根据破坏能力分类可以分为无害型、无危险型、危险型、非常危险型。病毒会造成我们的财产资源的损失,社会的损失。给我们的财产安全、隐私安全、社会安全都带来了极大的隐患。当电脑被病毒入侵时,往往会表现为运行慢、常死机、文件丢失、文件长度变化、文件无法复制、以及系统不识别硬盘等等。为了防止电脑被病毒入侵,防患于未然,可以从使用电脑的一些细节入手,比如删除没有太大用处的辅助、服务,使用复杂的密码,安装杀毒软件以及个人防火墙,最好尽量不要打开那些不太了解的网站,并且了解相关知识。这样才能尽量使电脑免受病毒的袭击。

2.3 电子邮件炸弹在网络世界中的破坏

电子邮件炸弹作为一种全新的网络武器,在网络上所起的破坏作用是比较大的。这种攻击不仅会影响用户邮件系统正常使用,还能影响到邮件系统所在的服务器系统的安全,严重的话会造成整个网络系统的全部瘫痪。电子邮件炸弹是一种杀伤力极其强大的网络武器。它是通过用捆绑文件或者是垃圾携带的形式对网络安全系统进行破坏,如果不小心泄露了电子邮箱地址,那么就有可能受到电子邮件炸弹的攻击。在人们发电子邮件的同时,对网络系统安全进行破坏,具有传播迅速、破坏力大的特点,电子邮件炸弹会占用用户的内存空间,产生许多极难清除的垃圾,从而破坏网络安全秩序,因此电子邮件炸弹的清除是很有必要的。

2.4 用户对网络资源的滥用

随着互联网在全球范围内的普及和发展,专业技术人群越来越多,知识网络体系越来越庞大的同时,由于对网络管理的不完善,网络知识系统缺少有条理的管理,许多网络知识不经考核便采用,缺乏权威性。加上由于网络知识的公开性能,社会各界的每个人都能在网络上畅所欲言,许多不适合青少年发展的知识也暴露出来,严重影响了青少年的身心健康。由于当今网络资源比较多,宽带覆盖范围越来越大,滥用资源下载软件等现象也很多,导致许多不良信息的传播,这对于网民的身心发展是非常不利的,在一定程度上也阻碍了互联网的正常发展。

2.5 网络信息的其他问题

电脑受到病毒袭击或者一些恶意攻击的时候,你或许会发现你的信息似乎不太一样了。一些信息和一些文件被改动,数据编码都是错误的。我们想要的信息,都变成了陌生的,这对我们工作造成了极大影响。侵入病毒和恶意袭击,都会改变我们的信息,使我们失去原本的资料。更有甚者偷偷盗取我们的信息进行短信诈骗,盗取我们的 QQ号微信号进行网络诈骗。,甚至可以盗取我们银行卡里面的金钱。而且他们还会攻击到我们机密的文件,使我们的信息泄露,让我们的财产安全受到极大的危害。一些工作人员他们的文档里或许会储存很多的资料而这些资料或许就是他们公司的一些机密,而一些病毒和恶意攻击往往会导致资料的丢失。导致一系列违法行为的发生。一些犯罪的行为通过数据截取得到我们的银行卡账户和银行卡密码,导致我们的财产损失。这种损失往往是严重的。甚至是毁灭性的打击。因此,学会远离病毒预防电脑被侵犯方面的知识及防火墙等保护性措施显得格外重要。

3 如何完善TRIZ架构下的网络安全与应用

3.1 如何对抗黑客程序

黑客程序的侵害对网络的危害非常大,为了解决黑客程序带来的的弊端,完善网络信息的安全和TRIZ在网络信息下的应用,提出一些解决方案是十分有必要的。网络信息的不安全性已经暴露出它的弊端,只有加强对网络系统的管理和监测,加强网络系统的监督,在大数据时代下能够保持一定的秩序,营造一个和谐的网络社会,信息时代给人们带来的是更加便捷的生活方式和思维模式,同时也给互联网的发展带来创新思维,为了让互联网能够更好地运作,加强网络信息的配置和管理刻不容缓。完善网络的监管系统,同时加强网络信息的维护,保护网络信息安全。

3.2 加强防病毒侵害能力

随着病毒的入侵,网络信息安全性能不断被破坏,信息不断流失,所以加强网络信息的保密性是十分重要的。可以推广保护网络信息的软件,设置多道关卡,使网民的信息得到安全的保护。我们要加强网络的防火墙功能,拦截并处理病毒,完善网络系统的管理,减少病毒的侵害。

3.3 减少电子邮件炸弹

电子邮件的大量发送使捆绑的病毒和有害软件攻击电脑程序,TRIZ作为一种有规律的思维模式,它在网络中的应用是互联网世界中不可或缺的一部分。利用TRIZ系统清除大量的知识垃圾和知识泡沫,利用TRIZ的集成性、协同性、以及动态性完成对网络信息的规范管理,以减少电子邮件炸弹的入侵。

3.4 规范管理网络资源

由于网络安全被破坏很容易导致社会秩序被打乱,加大网络管理强度已是迫在眉睫,而网络信息的复杂性,多样性的特点又使之难以管理。而在TRIZ架构下的网络信息能把本来复杂多样的信息过滤出来。使原来复杂多样的信息简单化,管理难度自然下降许多。而另一方面,必须加大社会群众对网络谣言的基本判别能力,基本抵制能力的建设,群众必须有基本的判别和抵制能力,网络信息安全自然会的到极大的提高与保障,加强网络资源的管理,完善管理机制。

3.5 加强用户自身的防范意识

面对其它网络问题,我们可以从自身出发,在使用软件和浏览网页的时候,可以绑定注册用户,在每一个用户名上面填写自己的基本信息,使每一个人在网络世界中拥有一个适合自己的身份,充分获得适合自己的信息,就不会出现网络信息混乱,找不到自己想要的知识的情况了。当前社会网络的普及,言论发行的门槛极低,诸多非法分子利用网络牟利,散发大量的谣言,因此加强用户的防范意识是十分重要的。

4 总结

TRIZ作为大数据时代下的产物,对当下的网络系统的发展产生了积极作用。这种便于创新的思维模式,使得当今的许多产业得以迅速的改革和升级,TRIZ系统的运用在网络信息安全中有着重大的意义,它使互联网变得更加便利的同时,也时时刻刻在创新和发展。想要让更多的知识得到分享和应用,只有让广大的专业型的技术人员积极参与TRIZ系统在网络上的建设,打造出更有秩序、更安全的网络系统。

[1]李 若珅 .网络信息安全技术管理下的计算机应用[J].电子制作,2017.

[2]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015.

[3]李建国,战凯,石峰,郭鑫,李恒通.基于最优轨迹跟踪的地下铲运机无人驾驶技术[J].农业机械学报,2015.

[4]范立宇.网络环境下信息安全管理体系建设研究及其构架[J].电子制作,2015.

[5]谢晓红.云计算应用模式下的网络信息安全问题研究[J].硅谷,2015.

猜你喜欢
电子邮件网络系统信息安全
有关旅行计划的电子邮件
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
基于DEMATEL-ISM的军事通信网络系统结构分析
高速公路网络系统配置浅析
《工业控制系统信息安全》——ICSISIA联盟专刊
纯电动客车的CAN网络系统设计与开发
小测试:你对电子邮件上瘾了吗?
离散复杂网络系统的混沌同步