当前位置: 查字典论文网 >> 计算机中的网络安全应用探析(6篇)

计算机中的网络安全应用探析(6篇)

格式:DOC 上传日期:2020-02-18 11:31:24
计算机中的网络安全应用探析(6篇)
时间:2020-02-18 11:31:24     小编:

第一篇:计算机网络安全的现状新策略

摘要:本文对计算机网络安全问题,计算机网络安全现状进行了分析,并提出了计算机网络安全技术新策略,对于提升计算机网络安全性,实现计算机网络安全技术的创新发展具有积极的指导作用。

关键词:计算机网络安全;现状;安全技术;新策略

网络安全风险因素对用户信息安全性产生很大的威胁,要避免网络数据信息盗窃事件的发生,保护用户的信息安全,作为技术人员必须要强化网络安全信息意识,能够不断创新网络安全技术手段,利用新技术保护网络环境的安全,避免不稳定不安全因素产生。

1对网络安全的认识

网络安全指的是在网络系统中,利用一定的技术手段,使各种软件应用,系统中的相关数据及系统硬件都受到一定的保护,不会因为偶然或者是一些恶意的攻击使网络环境受到破坏,使网络信息被更改,被泄露。网络系统可以实现可持续性安全正常的运行,网络依然可以提供持续性的不间断的服务。网络安全应具备以下特征:第一,网络保密性强,信息不泄露。网络安全时,网络的保密性强,网络信息不会泄露给非授权用户、实体或者是过程,信息的保密性强,不会供非授权体应用。第二,数据信息的完整性。数据信息未经授权不能进行改变,信息的完整性强,指的是信息在存储或者是传输的过程中能够保障不被修改,破坏,也不会丢失,依然会保持其完整性。第三,数据信息的可用性。网络数据信息可以被授权实体访问,并且能够满足可授权实体的使用需求。也就是说,授权实体在需要时候可以按照需求从网络上提取自己所需信息。拒绝服务、破坏网络和有关系统的的正常运行等行为都属于对网络可用性的破坏。第四,网络的可控性。网络可控性指的是网络具有对信息的传播及内容的控制能力,能够有效制止一些不良应用与信息的侵扰。第五,网络的可审查性。网络在出现安全问题的时候,能提供依据与手段供相关技术人员进行问题审查处理。

2计算机网络安全的现状

互联网和网络应用技术飞速的发展,网络应用已经在人们的生活工作中得到普及,并且随着技术手段的创新,这种应用更为复杂。在网络普及的背景下,网络安全问题也凸现出来,成为人们关注的焦点。网络攻击行为日间复杂化,各种攻击手段相互融合,极大地提升了网络安全防御工作的难度。黑客的攻击行为更为复杂,并且其组织性更强,攻击目的也更为复杂,既有简单地追求一种成就感荣耀感的攻击,也有更多的黑客攻击是为了实现多方面的实际利益。网络木马,间谍程序,恶意网站、网络仿冒等各种攻击日渐泛滥。随着手机、掌上电脑等无线终端使用的普及,黑客攻击针对无线终端的网络攻击行为也开始出现,并且这种行为有进一步发展的趋势。目前形势下网络安全问题是非常错综复杂的,影响面和影响力也不断不断的扩大,这种问题很难在短期内得到全面的解决。网络安全技术人员一定要重视安全安全问题,要对网络安全威胁因素加以防范,如果安全安全防御工作开展不利,将会严重影响到网络的安全正常使用。计算机网络所面临的安全威胁问题是多方面的,具体而言,主要问题如下:第一,网络系统在稳定性不强,系统的可扩充性差。这种问题多是由设计系统不规范,不合理,或者是设计过程缺乏安全考虑造成的。第二,网络硬件配置不合理。网络硬件配置不合理,一是文件服务器配置不合理,文件服务器是网络的中枢,如果配置不合理,必将影响其稳定性,影响其功能的完善性,从而影响到网络系统整体质量。二是网卡与工作站选配不合理,工作站选配不合理容易导致网络稳定性差的问题。第三,缺乏安全策略,一些站点在设置防火墙设置的过程中,缺乏安全策略,盲目扩大防火墙的访问权限,而忽视权限在使用中可能被其他人滥用的危险,没有有效的策略,消除这些安全隐患,就容易对计算机网络造成安全威胁。第四,访问控制配置复杂性,如果配置过于复杂就容易导致配置错误问题的产生,从而为一些盗窃信息分子提供可乘之机。第五,网络安全制度不完善,网络安全制度不完善就容易导致网络管理不力,导致网络维护不及时,容易造成网络安全问题。第六,人为恶意攻击。人为恶意攻击是计算机网络所面临的最大安全威胁,这种恶意攻击破坏行为针对性强,破坏力度很大。第七,网络用户的安全意识差。网络用户安全意识差是网络安全中突出存在的问题,比如,一些用户在使用网络技术手段的过程中,由于信息素养低下,存在操作不规范,操作错误等问题,这些操作问题就会影响到计算机网络的正常安全运行,并促使安全隐患问题的产生。再比如,一些用户安全意识薄弱,不对网络系统进行定期的查毒处理,这容易导致计算机网络系统遭受病毒的侵袭,导致用户文件感染病毒,遭受损害。再比如,一些用户防火墙设置不合理,这也会影响到计算机网络运行的安全性和稳定性。

3计算机网络安全技术新策略

3.1制定网络安全政策法规

美国是全球化信息程度最高的国家,在网络使用中,美国非常重视网络信息系统的安全问题,并明确提出国家安全战略的重要内容之一是确保信息系统的安全,同时能够制定完善的安全安全政策法规,从制度上保障网络基础架构保密安全工作能够得以有效的开展。我国也需要能够重视网络安全问题,国家有必要颁布网络安全法规,并加强这方面的管理工作,投入一定的资金,进行网络安全监督管理,以保障网络系统安全运行。

3.2对网络系统结构进行合理设置

技术人员要全面分析网络系统设置的每个环节工作内容,要认真研究网络系统整体结构,抓好各环节结构设计工作,能够制定完善的网络运行质量设计方案,保障网络系统结构的合理设置,这是保障网络安全运行的关键。具体而言,要采用以下策略,第一,要应用网络分段技术,应用这种技术可以从源头上杜绝网络安全隐患问题的出现。采用网络分段技术可以实现对局域网的安全控制,能够将非法用户和敏感的网络资源进行有效的隔离。通过这种技术应用就可以防止非法侦听问题出现,从而促进信息的安全畅通的应用。第二,采用交换式集线器,用这种集线器可以解决网络安全隐患问题。

3.3应用手机信息安全工具

应用手机信息安全工具是保障计算机网络安全应用的新手段,应用手机信息安全工具,在此过程中,能够对其风险防范服务项目进行充分的利用。通过这种利用可以有效缓解计算机运行中凸现出来的风险问题,使网络系统处于安全的运行状态。手机信息安全工具的应用是通过无线网络与手机实现安全网络保护的,在应用过程中,技术人员要在计算机网络系统中安装与手机相匹配的插件,通过这种设计建立起计算机与手机设备间的联系,这样,才能通过手机终端设备识别功能实现网络安全保护,才能保障计算机网络系统处于最佳的运行状态。

3.4使用GAP信息安全技术

使用GAP信息安全技术可以有效提升计算机网络风险防范能力,并且目前这种技术已经被广泛应用于硬件运作中,通过技术的进一步发展,利用GAP信息安全技术将能够促进计算机网络在无联通情况下可以实现信息资源的有效传递与共享,通过无联通能够有效防范各种病毒和黑客对网络的攻击,从而达到保护计算机安全防护的目的。另外,利用GAP信息安全技术要能够实现信息数据安全传输,在此基础上,技术人员对网络的操作过程进行控制,可以缓解计算机硬件安全隐患问题,实现计算机网络的最优化发展。不仅如此,GAP硬件设计的实现也能够一定程度上满足内部用户安全使用文体。因此,要营造良好安全的计算机网络环境,在硬件开发过程中也需要重视GAP信息安全技术的应用问题。

3.5完善4—7层网络安全技术

传统的2—3层网络安全技术目前已经不能满足计算机网络技术发展的需要,不能满足用户网络信息管理工作的需要。在这种情况下,技术人员在计算机网络运行中要不断实现技术创新突破,要能够不断完善4—7层网络安全技术,通过这种技术手段有效实现网络传输层中数据包的有效传递,以实现对IP的科学化合理应用。利用4—7层网络安全技术还能够实现对网络安全模块的集成处理,这在一定程度上能提升网络安全模块的抗击病毒攻击的能力,能实现对病毒侵害行为的有效遏制,从而提升计算机网络的安全性能。因此,要实现计算机网络安全应用,技术人员必须要不断进行技术手段的创新,能够加强对4—7层网络安全技术的应用。

3.6规范上网行为

规范用户上网行为是保障计算机网络安全运行的重要举措。因此,要重视对用户上网行为的引导,提升用户的网络安全意识,能够使用户养成良好的上网习惯。具体而言,可以从以下方面对用户上网行为进行规范:第一,在网络应用中,要引导用户不浏览一些陌生网页,不浏览不健康的网页。避免不规范操作使计算机网络感染上病毒。第二,要提升用户的病毒防范意识,培养用户的病毒扫描查杀习惯。通过定期开展病毒扫描,就可以及时发现计算机中存在的一些隐藏病毒,并通过相关杀毒软件对其进行查杀处理,可以保障计算机网络的安全运行。第三,用户在网络应用中要避免接受一些陌生文件,避免接受陌生文件就可以从根本上杜绝黑客及病毒的对网络的攻击,从而使网络处于安全的运行状态中。计算机网络应用中,如果用户网络行为规范,网络安全意识强,就可以有效避免计算机网络安全威胁的产生。

引用:

[1]计算机网络安全技术的现状及对策研究[J].陈燕飞.企业技术开发.2014

(2

1).

[2]计算机网络安全的现状和防御技术[J].贾大云.硅谷.2014(0

1).

[3]计算机网络安全的现状以及防范策略[J].潘适.计算机光盘软件与应用.2013

(1

9).

[4]计算机网络安全的现状及其防范对策分析[J].王玉芹.东方企业文化.2012

(2

2).

作者:高祥民单位:江西工程学院

第二篇:谈计算机网络安全的管理

摘要:计算机网络作为一种工具,在带给人们便利的同时,计算机网络安全问题也日渐凸显,威胁到了计算机网络用户的利益。而要想避免利益的损失,营造一个健康的网络环境,就必须做好计算机网络安全管理工作。本文就计算机网络安全管理进行了相关的分析。

关键词:计算机网络;安全管理

引言

在信息化的时代,计算机网络的应用越来越普遍,然而计算机网络是一把双刃剑,在人们享受计算机网络带来的便利的同时,计算机网络安全问题的存在给人们的切身利益造成了巨大的威胁。网络环境,很容易受到病毒入侵、非法攻击等,这些问题引起了社会的高度关注。计算机网络安全管理是针对计算机网络安全问题的一种应对策略和手段,有效的安全管理手段和方法可以避免计算机网络安全问题的发生,将一切潜在的安全隐患扼杀在摇篮里,从而为计算机网络用户营造一个健康的网络环境。

1计算机网络安全管理的重要性

现行社会发展形势下,计算机网络的应用已经大众化,小到个人、家庭,大到企业、国家,计算机网络的出现大大的提高了工作效率,为人们的生活带来了巨大的便利。但是计算机网络的开放性、虚拟性使得计算机网络面临着的较大的安全威胁,人们在使用计算机网络的时候,很容易受到网络恶意攻击,从而使得被攻击对象的重要信息被窃取或篡改,损害被攻击对象的利益,严重的还会威胁到社会的稳定发展。当前,计算机网络安全问题已经引起了社会的高度关注,亟需做好计算机网络安全管理[1-2]。只有做好计算机网络安全管理工作,才能杜绝计算机安全问题的发生,从而让人们更好地享受计算机网络的便利性,保证计算机网络用户的利益不受损害。

2计算机网络面临的安全威胁

2.1病毒威胁

病毒是威胁计算机网络安全的一个重要因素,计算机病毒是一个程序、一段可执行码,具有感染性、传播性,计算机病毒破坏性极大[3]。一旦计算机网络系统受到病毒入侵,计算机网络系统运行速度就会降低,并肆意的破坏计算机功能或者数据代码,不仅会影响到网络系统的正常运行,同时还会使得整个系统瘫痪,甚至使得计算机网络系统中重要的信息被窃取,严重影响到用户的利益。

2.2木马威胁

随着现代社会的进步与发展,人们使用计算机网络的行为越来越普遍,人们利用网络来发送邮件、进行网络舆论、存储数据等,极大体方便了人们的工作、生活需要。当人们在执行上述行为时,由于网络的开放性,很容易遭受到电脑黑客的攻击,电脑黑客在计算机网络中编辑各种木马程序和代码,人们稍有不慎就会深陷其中,一旦木马程序深入到计算机网络中,木马就会肆意的扰乱用户的网络系统,篡改、窃取用户计算机网络系统中重要的信息,给用户造成损失。

2.3计算机网络环境威胁

计算机网络环境的不稳定性也是造成网络安全的一个重要因素,计算机网络的使用需要依靠电来带动,如果人们在使用计算机网络的时候突然碰到断电情况,就会造成重大损失。再如,计算机运行环境温度过大,就会造成计算机系统烧坏,严重的还会引起火灾。

3计算机网络安全管理策略

3.1安装杀毒软件

针对计算机病毒威胁,安装杀毒软件是处理病毒威胁的有效手段,杀毒软件能够拦截对计算机网络有威胁的一切隐患,并进行自主截杀[4]。当前计算机网络容易遭受病毒入侵,其关键就是计算机网络系统没有安装杀毒软件,进而给病毒投放者以可乘之机。而要避免计算机网络系统手打病毒威胁,计算机网络用户应当在计算机网络中安装杀毒软件,为了确保计算机网络安全,就必须在计算机网络系统中安装杀毒软件。在使用计算机的时候,要启动杀毒软件的杀毒功能,从而避免计算机网络系统存在病毒威胁,提高计算机网络的安全性。

3.2设置防火墙

防火墙作为一种计算机网络安全技术,它是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能。在计算机网络系统中,利用防火墙技术,根据用户的需求,阻断一切干扰计算机系统的外来信息,确保用户计算机网络安全[5]。同时,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高计算机网络的安全性。

3.3加强计算机网络环境的检查

保证计算机网络环境的稳定是提高计算机网络安全的重要手段。在计算机网络安全管理中,工作人员应当认识到计算机网络环境管理的重要性,要定期检查计算机网络环境,观察计算机网络线路是否存在潜在隐患、计算机设备是否存在高温现象,一旦发现问题,要立即处理,从而避免外在环境给计算机网络的正常运行造成威胁。

3.4加大网络安全宣传

计算机网络安全问题与人们的安全意识的高低直接相关,现阶段,人们的网络安全意识还不够高,在使用计算机网络的时候不注重自己隐私信息的保护,不考虑网络环境,从而增加了网络安全问题发生的几率。因此,在计算机网络安全管理中,要加大网络安全宣传,将计算机网络常见的安全问题告知计算机网络用户,从而提高用户的认知水平,更好地规范自己的上网行为,避免自己的利益受到损害[6]。

4结语

综上,计算机网络安全问题给计算机网络用户的利益造成了极大的威胁,针对计算机网络安全问题,亟需我们制定有效的网络安全管理对策,如安装杀毒软件、设置防火墙、加强计算机网络环境管理,只有通过有效的管理,才能更好地规避安全问题的发生,从而构建良好的网络环境,让人们更好地享受计算机网络带来的便利性。

引用:

[1]房强.浅谈计算机网络安全管理[J].计算机光盘软件与应用,2012,15:123-124.

[2]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012,22:139-140.

[3]刘伟.浅谈如何做好计算机网络安全管理工作[J].数字技术与应用,2011,08:246.

[4]胡苏瑶.浅谈计算机网络安全与病毒防范[J].计算机光盘软件与应用,2013,18:151-152.

[5]张伟杰.浅谈计算机网络技术与安全管理维护[J].电子技术与软件工程,2014,22:222.

[6]张科.浅谈计算机网络安全管理及其对策分析[J].计算机光盘软件与应用,2014,09:166-167.

作者:卢心刚单位:湖北工程学院新技术学院

第三篇:计算机网络安全防火墙技术的运用

摘要:当前,信息技术的迅速进步使得计算机获得了民众愈加广泛的运用,而在对计算机加以使用期间,安全长时间以来都是民众极为注重的一大问题。对计算机本身的安全加以维护有各种各样的方法,而这之中比较高效的即使用防火墙这一技术。借助防火墙这一技术不但能给计算机本身的安全予以大量保护,还可给民众构建更为优良且安全的计算机环境。

关键词:网络安全;计算机;防火墙技术

1前言

信息技术的大量运用,使得计算机为民众平时的生活提供了很多方便,但在具体实施运用期间,因为网络具备开放性,所以就会有安全风险,最终导致经济流失、讯息脱轨及网络污染等问题出现。为了确保计算机本身的安全,就应依据我国的法规及法律,构建科学的网络安全系统,并将网络的整体环境当作根据,合理使用防火墙这一技术,检测并管控计算机与数据,保证计算机本身的安全。

2防火墙这一技术的介绍概念

防火墙这一技术就是将计算机内部的软硬件设施当作根据,合理保护并隔绝网络内的危害因素,以免非法网站攻击并侵袭网络。防火墙这一技术要运用计算机网络相关的通讯体制,把过滤网络安装于主机内,以把控计算机网络通讯,促使授权用户得以通讯。从根本上说,防火墙就是维护网络及计算机的一种维护工具,计算机同网络互传讯息要借助防火墙进行筛查,以确保讯息本身的安全[1]。功能:防火墙本身的功能如下:

(1)整体安全维护。若网络本身的规模很大,于防火墙内加入安全类软件或是更改一些软件,就可很好地对讯息及数据实施整体安全维护。对关键的讯息及数据,比如身份证讯息、密码等,把其设定于防火墙体系内,就可确保其本身的安全性。

(2)对特定网站访问进行把控。一些主机于数据访问或是传送期间要被维护时,一定要借助防火墙对其进行独特维护,以防止非法访问与讯息随意盗取等问题发生,确保数据得以正常衔接。故防火墙除了讯息服务与电邮等独特状况以外,要严禁对内部网络加以访问,以确保网络内部信息本身的安全。

(3)对非安全性服务实施把控。在网络开展数据传送或是交接期间,防火墙可使获得授权的讯息及协议得以通过,合理把控安全性弱的讯息,防止其余讯息被外网盗取,减弱网络被非法侵袭的概率,确保内网本身的安全。

(4)记录并归整网络储存访问。防火墙可记录网络间的数据传输及流向访问,并把其当作一种关键的数据报告-日志,以更好地开展预防工作。如银行借助防火墙可对证券一类外来企业本身的网络隐患实施把控及防治。

3于计算机内应用防火墙这一技术的对策

3.1包过滤相关技术及安全配备

包过滤这一技术具备选择性,可获得并判定传送的讯息,随时过滤并拦截无效讯息,确保有用讯息的顺利传送。如网络传送目标IP于维护计算机讯息安全期间,能借助包过滤这一技术对讯息传送IP实施获得,并探究IP数据包,标志类讯息能选取这之中的IP讯息源,以对有用讯息正确进行辨别,确保数据包与数据传送的安全。包过滤这一技术能把计算机分成内网及外网,以把控讯息传送,并很好地体现包过滤这一技术的把控作用,制约一些攻击性讯息。因为包过滤这一技术大多运用到计算机与主机内,故其可分成开放及密闭这些形式,并将网络安全性当作根据实施选取,予以更优的服务。另外,防火墙的关键点即安全配备,其可把计算机分成很多版块,并把其转变成单个的局域网-隔绝区,确保内网讯息的安全,提升计算机运转条件的平稳性与安全性。防火墙给安全配备提出了很多要求,故要求隔绝区要具备比较显著的特点,以确保讯息及配备的安全,提升网络安全的运用成效。

3.2代理型服务器

代理型服务器在防火墙内是一个关键的构成,其可替代实际的网络以交接讯息,给网络系统予以质优的服务。如计算机内网讯息传送到外网以后,会带有IP讯息,只要这些讯息被外网非法用户进行探究及追踪,内网就会被木马侵袭,降低了数据的隐秘性及安全性。在运用代理型服务器期间,能于讯息交接期间构建虚拟IP,隐蔽实际IP,如此外网非法用户只可探究虚拟IP,不能对实际的讯息进行获得,确保了内网讯息本身的安全。代理型服务器具备中转这一功能,可合理把控讯息交互这一过程,有效监管账号并正确验证讯息,具备极大的安全性。且代理型服务器的创建比较严格,应用状况具备相应的繁杂性,想要确保讯息的安全,就应协同运用网关,创建优良的网络环境,保证网络的平稳及安全。

3.3复合型技术

复合型技术具备平稳的维护方法,可很好地防止防火墙内产生问题。复合型技术可将代理型服务器及包过滤这一技术当作前提,构成整体型及多样化的维护模式,极大地凸显出代理型技术及包过滤这一技术本身的优点。将复合型技术应用到计算机内,可实施多等级防护,随时把握网络安全的有关情况,以防非法侵袭状况的出现。复合维护方法可予以认证,构成动态过滤维护体系,确保讯息交接期间的安全性;可隐蔽内部讯息,创建智能型感应这一模式,对网络侵袭进行提醒与预警;还可很好地凸显出复合型技术的功能,增强讯息的维护及交接能力,提高维护程度,促使随时保护得以实现[2]。

3.4日志管控

一些计算机可借助防火墙这一技术获得日志一类具备实用性的讯息,所以,日志监管变成了确保计算机本身安全的关键步骤,是防火墙这一技术首要维护的对象。用户探究防火墙相关日志期间,无需完全实施操作,就可迅速合理地归整出重要讯息。如在实施防火墙相关维护日志期间,因为防火墙具备很多工作总量、讯息总量,只有分类实施区分,才可促使日志管控得以实现,并减弱日志搜集的困难程度,防止恶性屏蔽重要讯息这一状况出现。用户于分类讯息内能对重要讯息进行获取,并把其当作日志管控的参照根据,进而凸显出日志管控的成效,确保信息本身的安全。另外,用户能对防火墙内的预警讯息随时实施记录,以优化讯息功能,减弱选取记录的困难程度,增强这一技术的安全维护及筛查作用,达成网络流速得以优化这一目标。

4结束语

总之,计算机这一新兴技术的大量运用,在给民众予以方便的同时也带来了很多问题,为此,相关工作者就应合理借助防火墙这一技术更好地防止计算机相关问题的发生,以给民众构建一个更为安全且优良的计算机环境。

引用:

[1]高丽娜.计算机安全与防火墙技术研究[J].通讯世界,2016,

(1

4):61-62.

[2]赵磊.基于计算机网络的防火墙技术及实现[J].电脑迷,2016,

(1

2):9.

作者:孙莉娟单位:焦作大学

第四篇:计算机网络安全管理的有效运行

摘要:改革开放以来,随着我国社会经济的飞速发展,科技技术的不断创新与完善,计算机信息技术在人们的日常生活中的应用越来越广泛,已经逐渐成为了眼下社会各界关注的重点。本文主要探讨影响计算机网络技术安全性的主要因素,并分别从多个方面进行了分析,最后提出一些针对性的加强计算机网络安全性的安全防护有效策略。

关键词:网络安全性;计算机;安全防护技术

引言

随着互联网技术在我国的深入与普及,国内用户对各大网络功能的了解也越来越透彻。随着社会经济的发展,各大行业对互联网使用技术的要求不断增高,网络性能管理也成为了社会关注的一个关键性问题。近年来,计算机网络技术的腾飞发展,人们不在满足于他的联通时间,更多的是关注这种技术在企业业务当中的实际运用。此外,用户所需要的不仅仅只是一个网络软件,他们需要的是这个软件所带来的便捷性、实用性以及可靠性。伴随着业务网络化的深入与发展,随之带来的网络风险也不断增加,人们在使用计算机技术时,过于关注其功能所带来的经济效益,从而忽略了对他的安全管理。因此,如果想要长期享受着计算机网络技术带来的利润,就必须对其进行安全管理与维护,降低由于网络风险所带来的经济损失。

1、网络管理基本概念简述

在网络计算机技术的发展背景下,对其进行维护与管理也成为了促进其持续发展的重要内容。网络管理是计算机技术当中的一个重要组成部分,网络管理水平的高低,直接影响着网络运行的效率。一般网络管理是指对网络通信过程当中的服务以及信息处理过程当中所需要的各种活动进行一个监督、组织和控制,创造良好的计算机网络技术运营环境。其主要目的就是使网络中的各大资源得到充分的利用并维护网络运营的正常运转,监控网络运行过程中所出现的各种故障并及时处理与维修,尽可能的发挥计算机网络技术的最高效益。

2、计算机网络技术安全性的主要影响因素

2.1计算机网络系统自身因素

1)计算机网络技术所呈现的特点为开放性与广域性,这两大特点决定着网络技术没能很好的确保用户的信息安全。这样的背景下,用户在其信息上传、传播、处理、储存的过程中很容易就被暴露,缺乏一定的安全性与保密性。(

2)缺乏完善与系统的互联网数据传输、通信协议,从而使构建出的通信软件不够全面。(

3)计算机中的Windows系统还不够完善,一方面经常会出现一些安全性漏洞,另一方面其安全性防护系统也是相对比较脆弱。

2.2人为因素

(1)互联网技术的深入与普及,也造就了一些电脑高手,一些网络黑客恶意的攻击网络系统让人防不胜防。他们的侵入往往会损坏与窃取用户的信息与数据,使用户的系统瘫痪。近年来,网络黑客攻击已经逐渐成为了影响网络安全性的重要威胁因素。

(2)计算机网络病毒也是威胁网络安全的一个重要因素,一旦计算机病毒的侵入,其传播速度之快,将给网络安全带来巨大的灾难,病毒不仅能够使计算机系统瘫痪,无法进行正常的工作,他还很大程度上的破坏了计算机当中的数据与文件,造成巨大的隐形损失。

2.3计算机网络技术的安全性能过低

合理科学的网络信息管理系统,能够对用户的资料以及数据等进行一个有效的保护,并促进网络系统正常运行。但是我国的网络安全管理工具似乎并没有随着时代的进步而有所更新。根据我国国情来看,互联网技术在国内的起步较晚,目前其网络安全管理系统还不够完善,有些管理工具还停留在以前的水平,再加上管理机制与相关规章制度没有进一步的确立,导致网络安全系统仍然存在一些较大的隐患。

3、加强计算机网络安全管理,实现网络有效运行

3.1设置防火墙过滤网络信息系统

为了有效避免黑客的恶意攻击,可以在计算机网络系统中设置网络防火墙过滤信息系统,将外部网和内部局域网隔离开来,这样也能在一定程度增强了网络系统的安全防护技术水平。防火墙的主要功能能够有效的对从外部局域网流入内部局域网的信息进行一个有效的筛选和过滤,有效和及时的防止了一些潜在的危险与攻击。此外,对一些毁灭性的病毒进行一个全面封锁,阻止这类病毒的入侵,很大程度上提高了网络内部系统的安全性。

3.2加强对网络病毒的防护力度

随着我国互联网用户的不断增多,为了构建一个安全的网络使用环境,网络管理相关部门需要帮助互联网用户树立一定的病毒防护意识,熟悉并掌握一些相关的防病毒与杀病毒软件。此外,还可以利用相关的科技手段对网络安全进行一个管理,定期的检查电脑当中是否存在隐性病毒,一旦发现,采取及时的杀毒措施,将损失与破坏降低到最小。另一方面,用户需要做好一定的数据防范,为了防止数据的丢失与破坏,可以对一些重要的数据进行一个必要的备份,避免数据丢失所带来的不必要麻烦。

3.3拒绝接受不明信息邮件

目前,我国网络存在这一种较为严重额现象,就是网络垃圾邮件过多,大部分病毒都会通过短信邮件的形式入侵电脑,破坏计算机网络的安全系统。所以网络用户对于那些不明的邮件以及网络来信一定要拒绝接收,避免一些不必要的损失。另外,设置网络安全过滤系统,对于那些不明来源的信息与邮件自动过滤,避免一些用户不小心接收所带来的麻烦。

4、结语

网络是把双刃剑有利也有弊,在给人们带来便捷与经济效益的同时,也带来了网络危害。目前,我国网络用户在不断增加,为了构建安全和谐的网络使用环境,必须强化网络用户的安全防范意识。此外,网络安全管理相关部门还需建设完善系统的网络安全管理机制,对计算机网络系统的日常运行进行一个严格的监督与管理。目前我国对于计算机网络技术安全性的管理已经采取一些有效措施,但是为了跟上时代的变化,网络安全管理相关部门还需继续努力,将网络安全管理做的更加到位。

参考文献:

[1]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2012,(07):135-136.

[2]蒋蔚.议计算机信息管理在网络安全中的应用[J].电子制作,2012,

(12):15.

[3]陈均海.计算机信息管理技术在网络安全中的应用[J].信息与电脑,2013,(03):123-125.

[4]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件,2012,10.

[5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版),2012,11.

作者:王春愿单位:桂林市旅游职业中等专业学校

第五篇:病毒防护在计算机网络安全防护中的应用

摘要:计算机信息技术为人们的生产、生活带来巨大便利,计算机网络在多个不同领域应用广泛,现代信息技术与互联网技术在应用中得到不断发展,网络技术日益成熟,在此过程中人们也更加关注网络安全问题。知识多元化与信息多元化的今天,人们重视网络安全问题,就要做好计算机病毒的防护工作。本篇文章在此基础上,主要对病毒防护技术在计算机网络安全防护中的应用方法和应用作用进行研究与分析。

关键词:病毒防护技术;计算机;网络安全;防护;应用要点;分析

1关于计算机病毒研究

一般情况下,计算机病毒主要有四种入侵方式:其一是取代计算机代码的侵入,这种病毒类型是通过自身存在的病毒代码应用取代计算机某程序模块,通过病毒攻击的形式,破坏计算机程序的正产运行,针对性较强,因而在病毒侵入时难以发现,病毒清除难度较高。其二是嵌入源代码式侵入,这种主要是侵入计算机的源程序,侵入对象具有高级计算机语言特征,通常是在计算机程序源编译过程中嵌入病毒代码,病毒程序与同源程序共同编写嵌入后可直接执行文件,最终计算机病毒侵入的结果就是病毒文件的形成。其三是附加外壳式病毒的侵入,这种病毒类型一般是在计算机运行程序的尾部或前部直接嵌入病毒,相当于给计算机运行程序外部增加了一层病毒外壳,用户在执行程序时一般能够触发病毒,这就造成病毒代码的预先执行。其四则是计算机系统修改式的病毒入侵,这种网络病毒能够直接将计算机文件程序替换,使其原有的计算机功能被改变,破坏基本的运行程序,这种也是计算机感染病毒的主要方式。计算机在运行使用过程中感染的病毒类型较多,这些病毒特点明显且各不相同,需要在研究其形成特点和破坏形式基础上,做好病毒防护技术研究。

2病毒防护技术在计算机网络安全防护中的应用原因及必要性

2.1病毒感染、繁殖能力强

计算机在使用过程中因其超强的计算运算和统计分析能力,为人们的工作、生活和学习带来巨大的便利,计算机运行程序是经过周密的计算和编制的,自动化和智能化程度高,在信息运行计算中已经形成一种模式化特征。计算机网络技术和互联网技术在不断的应用研究中得到发展,计算机病毒的出现也日益频繁,病毒危害程度大,在入侵后容易篡改计算机程序,并且会对计算机程序和软件中存储的信息与数据进行更改和破坏,这些均会导致正常的程序运行工作受到扰乱,计算机用户的信息安全也会受到严重危险。虽然计算机会装有一定的杀毒软件,但是也有相当一部分的计算机病毒具有高感染率和高繁殖力的特点,病毒伪装性较强,因而需要积极研究病毒防护技术研,做好病毒入侵的预防工作。

2.2病毒攻击性问题

计算机代码和程序是通过人工编译完成的,计算机病毒也是人工植入,在程序嵌入中具有很强的隐蔽性,大多数时候难以被用户发觉,继而用户计算机中储存的文件和信息容易被大量破坏。同时具有极强繁殖能力和破坏能力的计算机病毒相互之间也可以感染、扩大,整个用户群体受到的病毒威胁性增强,计算机病毒变异后攻击力也会变大。病毒入侵计算机后通常会有一个潜伏期,但是病毒爆发会集中在某一时间点,直接威胁网络信息安全。计算机具有高运算效率和高存储性的特点,用户储存在计算机中的信息量巨大,网络病毒感染、爆发后会大面积的窃取用户信息,造成用户损失。从计算机使用效率和使用质量角度来说,需要通过计算机病毒防护技术的研究与应用,提高用户存储资料保存的安全度,降低计算机病毒入侵的攻击性。

2.3防护机制问题

计算机互联网技术在现代社会的应用越来越广泛,个体用户遭受病毒入侵和黑客入侵的风险与频次不断增加,计算机病毒攻击的手法和形式不断更新。因而从系统使用安全的角度来说,需要不断完善计算机安全防护机制,对于企业、个人或国家、单位的敏感信息应当形成一种自上而下的防护机制,控制非授权性的信息访问,管理非法链接。

3病毒防护技术在计算机网络安全防护中的应用方法和要求

3.1增强计算机软件的病毒防御能力

计算机软件在研究使用过程中需要有意识的提高其病毒防护技术,提高计算机软件病毒基本防御能力,需要定期、不定期的检查系统软件,积极寻找和发现软件中潜藏的病毒风险。而对于较大的计算机软件,可以通过人力运行适用的杀毒软件,在此过程中还需要投入一定的研究资金,通过技术研究和软件开发,升级系统软件,提高其病毒防御能力。计算机系统庞大而复杂,使用的软件类型不同,同时系统软件的基本功能特点和病毒防御能力也不同,因而要进一步提高其病毒防护能力,可以通过软件开发与检查,规避病毒程序或代码的植入风险。另外,可以使用杀毒软件对其进行定期杀毒,也可以购买防毒卡,通过系统内部安全防护减少计算机病毒入侵风险。

3.2保护服务器、信息隐藏

计算机病毒在入侵后遇到的主要关卡是计算机服务器,由于计算机服务器是网络系统的一个支柱,因而在受到计算机病毒非法入侵后,网络系统将会受到被全面攻击的威胁,继而容易导致一种全面瘫痪的状态出现。计算机使用过程中服务器起到重要的支柱性作用,病毒入侵计算机服务器,需要通过服务器模块的装载,达到扫描病毒和杀毒的目的。

3.3防火墙隔离

计算机网络安全防护过程中应用病毒防护技术可以建立起防火墙,达到病毒安全隔离的作用,及时阻挡计算机网络病毒的入侵。计算机使用过程中关于局域网和内部网的信息安全和病毒防护工作均要进行到位,充分辨别外来信息,并对计算机局域网信息和内部数据予以分析和分类。病毒隔离过程中还要保障计算机基本的使用功能,筛选和隔离可疑数据及信息,并在内部信息加密和通信网络保密的基础上,减少病毒入侵后的大量感染和繁殖,实现全面性的计算机病毒安全防护工作。除此以外,还应当建立起软件安全防范模块,保证传输路线的使用安全,双重加密网络,控制好信息数据的存取安全,并且鉴别用户的实体身份,完善特权识别机制,检验用户身份的合法性。

4结语

当今时代是经济、技术迅速发展的时代,在信息化时代背景下呈现知识大爆炸的局面,计算机技术和互联网技术得到广泛应用与发展,且应用范围不断扩大。针对病毒防护技术在计算机网络安全防护中的应用原则和要求,需要通过多种举措控制计算机信息数据的存储和提取,做好软件病毒防护,减少计算机网络病毒入侵计算机产生的危害。

引用:

[1]魏明君.利用网络应用病毒防护技术提升计算机网络应用安全[J].中国新通信,2017,03:95.

[2]金亮明.探究计算机网络应用的病毒防护技术要点[J].电脑迷,2016,07:21.

[3]王鑫琰.病毒防护技术在计算机网络安全防护中的应用[J].电子技术与软件工程,2017,04:217.

作者:陈斌单位:毕节职业技术学院

第六篇:计算机的通信网络安全维护问题解析

内容摘要】近些年,计算机信息技术发展迅猛,随之而来的通信网络安全问题也日渐凸显。尤其是在错综复杂的网络安全信息环境下,做好计算机通信网络安全维护工作至关重要。本文结合当下通信网络安全现状,从数据传输控制、访问控制等技术、风险评估等方面,分析阐述如何加强维护计算机通信网络安全管理工作。

关键词】计算机技术;通信网络;安全维护

众所周知,在信息化时代,计算机通信技术的快速发展不仅给人们的生活带来了极大的便利,同时也带来了黑客侵袭、数据被盗、病毒发布等众多的安全隐患。结合当前计算机网络安全维护出现的问题,评估分析影响其工作的影响因素,不断加强相关管理人员的安全意识,采取有效的安全维护手段保障人民财产及隐私安全是发展互联网经济的首要任务。

一、计算机通信网络安全维护概述

由于计算机通信网络是一门综合性极强的复杂学科,涉及计算机科学、防火墙技术、密码技术、信息论、应用数学、信息安全技术等方方面面,需要相应的计算机科学技术覆盖面较广。如果计算机通信网络系统硬件、软件数据被泄露、更改或者遭到威胁,系统就会出现运行故障。所以说,计算机通信网络安全维护工作的开展与落实,需要建立在完善的基础之上。计算机通信网络的安全维护措施的正式研究始于1988年一次“蠕虫”事件。目前来看,对其安全的维护还处于提前预防的阶段[1],即通过通信网络的风险性评估、等级安全保护、资料备份等方式,保障计算机通信网络原始的操作系统、数据存储以及硬件资源的安全。我国对于计算机通信网络安全性研究起步较晚,与美国相比还存在众多的不足。2009年,我国计算机通信网络针对安全性评估、等级保护、灾难文件备份等采取了相应的措施,极大推动了我国网络信息安全工作的进步。

二、影响计算机通信网络安全因素分析

(一)内在影响因素分析

整体来说,我国计算机通信网络技术不够完善主要体现在系统设计不规范和硬件设计不合理方面,这是导致我国的计算机通信网络安全系统稳定性不佳,缺乏严密的安全防范体系的根本,也是影响其安全的重要内在因素。具体而言,一来是因为安全防范体系设计以及用户权限设计过于简单,黑客能够轻易侵入,盗取用户信息;二来是驱动器、显卡设计不合理。尤其是用户的信息数据在传输过程中,驱动的设计功能更为重要,一旦遭遇漏洞,海量的用户信息将被非法劫持[2],而显卡设计不当导致通信系统常会出现闪屏等问题,这不仅影响用户的正常工作,也会对数据的信息安全性造成不良影响。

(二)外在影响因素分析

一般而言,影响计算机通信网络安全的外部因素非常多,而且具有突发的特性,给用户带来的损失是巨大的。其中,较为常见的就是黑客攻击、线路失火、断电、网络病毒等。尽管这些外在因素不同,但是破坏力都是极大的。例如,如果出现了黑客入侵的严重问题,一方面会在短时间内造成系统的严重问题,同时会导致相关关键信息的丢失和破坏。黑客技术的持续升级以及改进中,用户的数据和信息暴露在较大的安全风险之下。网络病毒就像是传染病一样,能够在有限的时间内感染局域网内的大量计算机,能够直接或者间接地影响及计算的正常运行,并且导致严重的瘫痪问题,用户无法开展正常的工作。与前两者相比,断电、线路失火等突发事故造成的直接危害就是系统数据的丢失,在数据没有备份的情况下,这样的外在影响因素带来的危害是难以估量的。

三、计算机通信网络安全维护管理措施

(一)提高通信网络安全管理意识

加强计算机通信网络安全维护工作,首要做的就是提高通信网络管理人员的安全管理意识。只有网路管理员具备较强的网络安全管理素养,才能确保计算机网络通信的信息完整、数据保密。由此可见,管理人员是否娴熟掌握防火墙技术、密码技术以及具备操控主机安全、身份认证能专业技能的水平,决定了通信网络安全管理工作的效果。此外,管理人员还理应做到对各类通信网络设备终端密码和权限进行严格把控,从根本上确保网络通信的安全。

(二)完善通信网络的安全评估检测

计算机通信网络是一个为用户提供数据的平台,通过这样的平台,用户之间可以实现获取所需的数据信息,并高效利用的目的。所以,在此过程中需要加强对用户及数据信息的安全性与可靠性的评估检测管理。一是在对计算机通信网络安全性进行全面细致的初步评估后,对各类用户进行识别分类,发现潜伏的不安全因素,确保评估的准确性和有效性。二是针对多变的网络环境及时做好监测工作,并结合评估效果进行调整,尽量为技术人员提供准确、可靠的信息,及时发现和规避风险。

(三)细致排查网络安全风险

通信网络安全维护管理工作其实就是要查找分析潜在风险,防患于未然。也就是说在做好对软硬件设备维护和数据信息维护的基础上,当需要关注dos攻击,网络环境非法入侵等问题,通过有效的防范,合理规避相应的网络系统难题。与此同时,需要检查各方面的风险以及潜在隐患和威胁,应用针对性技术手段来防范违法分子,比如网管限制以及强力的权限控制等等[3]。如果一经发现了计算机高危漏洞或者普通的漏洞,则需要在短时间内进行抢修,防止在这个空档期,让不法分子钻了空子。

(四)强化当前的网络安全防护技术,升级系统

为了提升当前计算机网络通讯的维护效率,需要采用最有效以及直接的手法,并且尽可能地升级防护技术。通过构建完善和完整的防火墙保护系统,并且实施有效的网络身份认证措施,可以提升当前通信网络的加密性,发挥入侵检测技术的效果,相应的通信网络运行也具有极强的保密性以及可靠性。构建了完备以及全面的防火墙系统之后,能够高效地提防不安全资源和信息的渗透和进入。实时监控过滤可疑程序[3];网络的身份认证技术虽然是临控的入侵检测系统,但可以自行选择自行更改设置与规则,相对较为实用,与防火墙组合形成有力的安全保障。通信网络的加密技术是数据与信息保护的关键所在。管理员借此将通信网络中的重要内容进行加密,可以有效地防止不法分子的窃取远程用户的信息与数据。

四、结语

综上所述,计算机通信网络作为信息技术交流的重要平台,其网络安全维护关注着国民经济的安全。作为一门综合复杂的工程,它实现了多重信息资源的连接与传递,在此过程中加强对安全维护技术的应用与开发,增强网络安全意识,在切实落实发挥各个安全维护技术的作用时,结合内外部环境进行分析,及时发现潜在风险,及时采取防范措施,从技术上保障数据通信安全是未来数据通信领域的重要研究课题,也是推动我国网络技术发展的创新之举。

参考文献

[1]乔冠禹.浅析计算机通信网络安全问题及防护措施[J].自动化与仪器仪表,2016,9:148~149

[2]何牡.计算机通信网络安全维护措施分析[J].通讯世界,2015,15:15~16

[3]王鹏.计算机通信网络安全维护管理分析[J].电脑知识与技术,2015,18:40~41

[4]李华清.计算机通信网络安全维护策略分析[J].电子技术与软件工程,2014,4:230.

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

分类导航