计算机网络安全防范技术思考

来源 :艺术科技 | 被引量 : 0次 | 上传用户:xuq
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着经济社会和现代科技的迅猛发展,网络与人们的生活越来越密切,同时,计算机网络技术已经广泛应用于社会各个领域中,并且影响着人们的日常生产生活。文章主要从计算机网络技术及其主要特点入手,分析和探究了常见的网络安全威胁;结合实践及自身对计算机网络技术的了解,提出了几点网络安全防范技术,希望通过阐述这些技术,保证计算机网络安全、顺利运行。
  关键词:计算机网络;安全防范;技术;应用
  1 探究计算机网络安全防范技术的重要性
  计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。
  2 常见网络安全威胁因子
  计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:
  2.1 网络黑客攻击
  是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。
  2.2 计算机病毒
  作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。
  2.3 系统漏洞
  它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。
  3 计算机网络安全防范技术的应用情况
  针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:
  3.1 防火墙技术
  防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。
  3.2 计算机网络访问控制技术
  网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。
  3.3 系统加密技术
  计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。
  3.4 防病毒技术
  防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。
  3.5 漏洞修复技术
  漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。
  4 结语
  计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大限度维护计算机网络信息安全。
  参考文献:
  [1] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29).
  [2] 刘可.基于计算机防火墙安全屏障的网络防范技术[J].网络通讯及安全,2013(6).
  [3] 汪维,胡帅.计算机网络安全与防范技术的分析与探讨[J].网络通讯及安全,2014(35).
  作者简介:李岩(1995—),女,辽宁朝阳人,沈阳理工大学学生。
  李雪斌(1994—),男,云南曲靖人,沈阳理工大学学生。
  赵朋(1996—),男,辽宁朝阳人,沈阳理工大学。
其他文献
目的探讨慢性扁桃体炎手术治疗围手术期是否需要预防性使用抗菌药物。方法采用前瞻性研究,将确诊为慢性扁桃体炎,符合手术适应证的72例患者,按人院时间、半随机分为两组;A组,术前3
摘要:“真实”是新闻的第一要义,各种艺术手段的运用最终目的是为事实服务。如果艺术性妨碍了真实性,那么这也是新闻报道的失败。本文结合电视新闻报道实例,对电视新闻报道的艺术性表达中存在的问题进行了分析。  关键词:新闻报道;艺术表达;真实  当前新闻事业发展迅猛,竞争激烈,新闻是客观的,不存在艺术构思,它只能实事求是地记录所发生的一切;而新闻报道却要讲究艺术,这里的艺术因传播效果的达成要求而生。然而,
目的探讨甲状腺微小乳头状癌颈淋巴结转移的相关危险因素及常规清扫的临床意义。方法回顾性分析我院2008年7月至2012年7月诊治为甲状腺微小乳头状癌患者68例,分为颈淋巴结转移
从XML的属性出发,设计了一套自学习的算法,利用个别报文的解析结果作为经验值,解析新接收到的报文,避免了全量解析XML的CPU消耗,可大幅提高服务响应处理效率。
当前,国内中职服装专业担负着为服装企业输送技术工人的重要责任,因此学校的教学质量直接影响企业的生产效率。对于如何提高职校服装专业的教学质量,很多学校都认为根据服装
目的探讨小牛血去蛋白凝胶对大鼠深II度烧伤创面愈合的作用。方法深II度烧伤后的大鼠随机分为A、B、C三组,分别采用自然愈合、外用基质凝胶、外用小牛血去蛋白凝胶方式处理,比
虚拟体验是数字交互技术中一个新的研究领域,它是家居展示中的一种新颖互动式体验设计,突破了传统家居展示在时间和空间上的限制,使得参观者能够在不同的虚拟空间中进行各种
阐述了运营商发展国密UIM卡产品的必要性,介绍了国密卡产品的实现方法,对不同的实现方式进行了对比,并结合目前的产品推广现状提出了实现方案建议。