中国学术杂志网

计算机网络安全技术防范的策略(4篇)

 论文栏目:安全技术论文     更新时间:2018/1/24 16:03:24   

第一篇:计算机网络安全技术分析

摘要:随着我国科技的快速发展,因此,也导致我国互联网技术、通信技术等实现跨越式发展。在这样的大环境之下,涉及到的网络安全性问题也日益突出,如网络被恶意攻击、网络被病毒入侵等。面临此种情况,网络安全性就受到人们的高度重视,与之相关的网络安全技术也得到重视。

关键词:互联网技术;网络安全性;网络安全技术;入侵

1引言

随着现代计算机网络技术为人们生活与工作所带来的便利性以及快速普及性等,进而使得许多企业与个人采用网络平台获取与发布相关信息。尽管计算机网络技术改变了人们传统的日常生活、工作、生产与经营等诸多方式,进而有效实现对信息的共享,但是,在网络技术为人们的工作、生活等带来便利的同时,其也正面临各种网络威胁,因此,进一步导致计算机网络变得更脆弱及增加其网络复杂性等,这样更加容易使得计算机网络遭受破坏。在此背景下,有关计算机网络信息的安全问题受到人们的高度重视,与网络安全相关的技术问题也得到大量的研究等。

2涉及到的防火墙技术

2.1有关防火墙的基本内容

为了更好的保护计算机网络不被侵害,因此,在内网与外网之间加入防火墙来进行安全性保护,这样可以更严格的对进出网络的数据流、涉及到的链接方式等进行实时监控,从而起到保护网络安全的作用以及营造良好的网络操作环境。通常来讲,防火墙主要涉及到如下基本内容:对进出网络的所有数据进行过滤,严格管理与控制人们访问网络的行为;对网络进行分割;把需要被保护的软件集中放在防火墙里面进行严格保护;对防火墙安全日志进行准确审计,发现问题要及时报警等。

2.2防火墙涉及到的种类以及实现技术

就现阶段来看,防火墙涉及到的相关种类与实现技术主要包括两种,分别为:应用层网关技术、有关的包过滤技术。对于这两种技术来讲,它们可以实现优势互补,原因在于应用层网关技术具备非常高的可靠性及安全性,而包过滤技术又显得十分简单并且便宜,因而,在计算机网络里面经常把这两种防火墙技术配合起来使用,可以达到共同保护网络安全的目的。一般来讲,应用层网关技术又被恰当、准确的称之为代理服务技术。该种技术是需要针对特定服务来制定专门的应用程序,如:HTTP就主要负责对HTTP协议进行代理,FTP就主要负责对FTP协议进行代理等。通常来讲,代理不但能够提供全部或者部分与应用或传输相关的状态信息,而且还能够对相关的信息进行准确处理与管理。很明显,代理服务技术主要是在应用层来准确、有效的实现防火墙功能;而包过滤技术则主要是在网络层来准确、有效的实现防火墙功能等。包过滤技术则主要是通过把相关的包过滤防火墙放置在企业或个人内网的服务器或者是相关的路由器里面,通过设定过滤规则,然后针对所有进出网络的数据进行检查,只有符合设定规则的数据包才能够安全通行。通常来看,包过滤防火墙是在数据链路层与网络层两者之间进行准确、可靠工作的,负责对进出的所有IP数据包进行严格检查并进行过滤。通过设置过滤规则,当包过滤防火墙接收到有关IP数据包之后就对其相关字段进行准确检查,并且把符合设置规则的数据包安全、准确的发送到目标地址端口,把不符合规则的数据包进行过滤并进行相应的报警等。

3入侵检测方面的技术

3.1有关入侵检测的基本内容

随着网络技术的不断发展,涉及到的各种网络安全风险性也是在不断增加,在这样的情况下,仅靠采取防火墙保护措施已不能够满足人们对网络安全性的需求,而入侵检测系统则能够对网络系统进行实时监测保护,包括网络误操作、对系统进行的内外攻击等,并且不会对网络的性能造成任何影响,可见,入侵检测系统能够为防火墙技术提供有益的辅助作用及补充。此外,采取入侵检测系统能够对来自网络内部的违规或不正当操作行为以及跨越防火墙保护系统进行攻击的网络行为进行监测,并快速做出响应等。通常来讲,入侵检测系统是由两个部分来进行有效组成的,包括:控制台、相关的传感器。有关该项技术的工作过程则为对信息进行收集,然后再进行详细的分析,针对检测到的相关信息进行及时响应,并对结果进行记录等。

3.2入侵检测涉及到的种类以及实现技术

如果单纯站在系统结构的角度来看,可以把入侵检测系统按照目标系统类型分为三种,它们分别为:基于主机方面的网络入侵检测;涉及到的混合入侵方面的检测,该种检测技术又包括异常检测、相关的特征检测等;基于网络入侵方面的相关检测等。就目前的应用情况来看,绝大多数入侵检测方面的产品都是基于网络来执行的。

4结束语

随着我国计算机网络的快速发展,网络里面出现的各种病毒、恶意插件等也日益严重,这严重影响人们使用计算机网络的安全性,在这样复杂的大背景下,网络安全也就成为人们十分关心的话题,可见,安全技术在计算机网络里面扮演着非常重要的角色。因此,设计一套完善、安全性级别高的保护体系就显得非常重要。

参考文献

[1]郑成兴.网络入侵防范的理论与实践[M].机械工业出版社,2016:112-119.

[2]吕良福等.网络安全可视化研究综述[J].计算机应用,2013,(04):21-22.

[3]汤子赢等.计算机操作系统[M].西安电子科技大学出版社,2014:11-12.

作者:荆浩然 单位:青岛五十八中学

第二篇:计算机网络安全技术及防范策略

摘要:在分析计算机网络安全内涵基础上,从系统漏洞、计算机病毒、网络黑客、恶意攻击等方面对影响计算机网络安全的因素进行分析,基于虚拟专网技术、防火墙技术、网络访问控制技术、数据的加密与传输安全等方面就计算机网络安全防范策略进行探讨,以期提升计算机网络安全技术。

关键词:计算机;网络安全;影响因素;防范技术

1计算机网络安全的内涵

通常情况下,计算机网络安全主要通过相应网络技术和管理活动得以保证,通过建立数据加密和防火墙等措施来保障网络信息,确保其不会轻易被窃取或篡改。计算机网络安全主要包含逻辑安全与物理安全两个方面。逻辑安全是保障网络数据信息的完整和机密性,物理安全是相应的计算机设备不会被破坏。计算机网络安全的核心问题就是要保障信息安全,为了达到这一目标,需要对相关软件和硬件进行有效管理与维护,同时要注意相关技术的应用,以此来保证信息不会受到外在的侵扰和破坏。要实现计算机网络安全目的,需要将有效的管理和科学的技术联系起来。

2计算机网络安全的影响因素

2.1系统漏洞的威胁

常见的网络安全问题就是系统漏洞,它指的是网络系统之间存在一定的缺陷,从而给病毒和木马侵入的机会,使得信息面临被窃取、篡改的危险。严重的情况下,系统漏洞还可使整个信息系统瘫痪,难以进行正常的工作。这一安全问题在如今的网络生活中发生的频率是非常高,因此要想保证网络系统的安全,系统漏洞是一个需要引起重点关注的潜在威胁。系统漏洞并不仅只限于软件硬件等网络设施上,有时甚至会波及路由器及用户。

2.2计算机病毒的威胁

计算机病毒是另外一个对网络安全有重要威胁因素,这些病毒跟生物体病毒有着相同特性,其能在短时间内完成自我复制,以此来破坏计算机系统和相应的功能,与生物体病毒唯一不同的就是计算机病毒不具有生命性,它是一串计算机代码。计算机病毒破坏性十分巨大,在真正破坏行为发生之前,它可潜伏在用户系统中,很难被察觉;一旦爆发,就具有很强传染性,在短时间内能造成相关系统全部瘫痪。

2.3网络黑客的威胁

网络黑客是一个重大的网络安全威胁,目前网络上冒出了一批为了个人目的或金钱诱惑下,利用计算机技术侵入到相关系统中窃取信息或实施破坏行动,从而导致网络受到极大破坏。网络黑客不仅会窃取网络信息,还能进行非法登录,甚至是向其侵入的计算机系统释放病毒和木马指令,以此来控制整个电脑甚至整个相关网络系统。

2.4恶意攻击的威胁

人为的恶意攻击对于网络安全而言不可忽视的,这是一种有蓄意的破坏活动,在攻击时还分为两类攻击行为,一是主动攻击,二是被动攻击。对主动攻击而言,他们主要是进行对信息的伪造篡改和中断。所谓的伪造就是对网络信息进行侵入之后伪造一种虚假信息,而篡改信息就是破坏者在侵入后变更原有信息,进行非法的变动,中断就是网络信息在传输过程中,破坏者在侵入后强行打断,使得传输行为被迫中断。对被动攻击而言,他们不会对整个网络系统和信息的真实性造成威胁,他们只是在信息传输过程中非法侵入后进行窃取和监听,以此达到其目的。

3计算机网络安全防范技术

3.1虚拟专网技术

为解决和防止一些网络信息破坏行为,近几年来兴起了一种新型防范技术,即虚拟专用网络VPN,这是一种设置在公共网络之下的专用网络,其主要特征是保密性和专用性,它是一种被设置在企业和客户端之间的网络模式。在技术的支持下,其保证信息在传输过程中的安全和机密。虚拟专网技术就现实生活而言,类似于一个秘密通道,它通过自身独特机密性特征,保证单位与用户间的信息传输安全,其重要组成部分是信息加密技术和访问控制技术,这些技术紧密结合使信息安全更可靠。

3.2防火墙技术

防火墙技术是一种保证信息安全的重要措施,它有许多网络子系统组成,主要目的是实现阻止未经允许的外来访客和浏览器进行信息的访问。防火墙有着自身独特特征,在进行信息访问时都须经过防火墙且得到授权。对于外界非法攻击,防火墙能进行一定程度防护。在各个网络间,为保证信息安全,都设置有防火墙装置,因为在防火墙保护下,一些没有授权和恶意访问用户将会被阻挡在外面,其重要功能就是实现授权限制。在设置防火墙情况下,网络之间的信息交流与传输就变得更安全,任何非法访问都将无法达到目的。

3.3网络访问控制技术

访问控制是一种应用的比较普遍做法,它主要通过设置访问权限达到信息安全保护作用,其包含措施与手段很多,除简单的用户登录权限,还包括网络监控以及网络服务器安全管理等,这些措施不仅是从物理方面,还从逻辑方面保证网络安全。

3.4数据的加密与传输安全

数据加密技术是一项针对于数据传输的安全保障技术,其主要通过将要传输的数据进行加密处理,变成难以破解看似平常的密文,接收方和传输方之间往往有一串解密文件,在接收方收到密文后利用解密文件将密文进行还原。数据加密技术是保证数据安全的基础,它主要可分为三类:对称型加密、不对称型加密和不可逆加密。加密技术在保证了数据在传输过程中的安全外,还保证接收方的真实性,防止外来者相关破坏行为。

4结语

互联网技术正在以迅猛速度发展,网络用户也越来越多,其开放性越来越明显,网络安全问题越来越严重。网络环境遭受到不法分子的破坏可能性越来越大。在进行计算机网络安全管理时,不仅要设置相应安全保障体系,将技术与管理方法紧密结合起来,还要不断宣传相关的法律法规,让用户和执行者都能遵守相关规定。

参考文献

[1]张爱国.基于大数据的数据挖掘技术与应用[J].现代工业经济和信息化,2017(03):86-87.

[2]金祖旭.基于创业学院模式的高职创业教育改革[J]湖北工业职业技术学院学报,2017(03):20-23.

作者:吴小华 张爱国 单位:江西省电子信息技师学院

第三篇:计算机网络安全技术发展及防火墙技术探讨

摘要:随着时代的发展,科学技术的进步,21世纪已成为电子信息的时代,计算机网络信息技术的发展及应用越来越普遍,在人们的日常生活中随处可见计算机网络带来的便捷,例如目前广泛使用的电子支付、电子转账、电子订票、订餐、购物等。计算机网络信息的安全随之受到人们的广泛关注,也越来越受到相关技术人员的关注和重视。其中,与计算机网络安全相关的重要技术之一就是防火墙技术,防火墙这个词在计算机应用时被提到的频率很高,这也说明了其技术对于电子信息安全的重要性,对计算机防火墙安全的网络技术进行详细的分析、研究,提高计算机网络的安全水平,确保计算机网络信息技术的安全。本文在介绍我国目前的计算机网络安全技术水平及防火墙技术水平的基础上,对于防火墙技术在计算机网络技术中的应用进行分析,使得防火墙技术能够更加优化,更好地为计算机网络安全服务。

关键词:计算机;网络信息技术;防火墙技术;分析

引言

众所周知,计算机网络技术应用的优势是方便快捷,但其技术上也会存在一些漏洞,可能会遭到各种网络黑客的入侵,电子信息数据易遭到泄露,这就严重地影响了网络的正常运行,给用户的隐私信息安全带来巨大的安全隐患,因此如何防范计算机网络黑客的入侵是计算机网络运行过程中最重要的环节之一。计算机网络技术最大的特点就是具有公共性和共享性,在快速发展的21世纪信息资源共享的环境下,许多信息资源是隐私的、个人的,很容易被不法分子盗取,这时网络信息安全问题就显得十分重要。网络信息安全对于我国的科技发展、社会稳定、经济发展具有很大影响。相关技术人员经过对计算机网络安全的技术分析,发现会给计算机网络安全造成隐患的主要包括以下几点:网络病毒、网络犯罪及计算机黑客等。随着计算机网络技术的应用领域越来越多,计算机网络安全带来的各种损失也在增多。

1计算机网络安全及防火墙技术的定义

1.1计算机网络安全

计算机网络安全广义上来说就是在保证网络系统能够正常运行的同时,使存储的数据信息更加全面、安全、防止被泄露,并且保护用户在进行数据信息传输时,信息资源不会被破坏或复制,防火墙技术由此应运而生。防火墙技术是网络信息资源的安全屏障,是保证计算机网络信息安全的重要技术,可以提高网络信息资源的安全性,降低非法取得网络信息资源的可能性,使得数据资源储存更加安全。

1.2防火墙技术

在维护计算机网络安全技术中,防火墙技术是一项应用十分广泛的技术,是一种计算机网络安全保护的有效技术。在进行网络防护时,防火墙技术就是通过对网络环境的权限进行有效管理与控制,对所有相关的链接进行核实,对计算机网络环境中要防护的对象进行保护,防止资源受到非法干扰或破坏。一般来说,在计算机网络运行的过程中,防火墙技术大多都是通过一个独立的、完整的系统或通过网络路由器等手段进行保护网络的安全。

2计算机网络安全存在的问题

随着社会的发展与进步,世界正向全球化、信息化的方向发展。20世纪以来计算机技术的发展是十分迅速,在人们生活中的应用十分广泛。计算机网络的安全运行是非常重要的,但在实际的运行过程中,计算机网络安全总会出现问题,使得计算机网络的运行受到影响,网络的主体数据信息在运行过程中也会存在许多问题,这就导致计算机网络安全存在很多隐患,例如网络运行过程中的节点数据信息,易受到不法分子的破坏、盗取,他们通过计算机系统中的安全漏洞,放入病毒等使得数据系统出现问题甚至瘫痪,使得计算机不能正常的运行,或者进入用户的计算机系统盗取内网数据信息,利用这些信息进行非法的活动,影响用户的正常生活。除此以外,计算机网络安全问题还源于人为破坏,这对计算机网络安全影响巨大,是不能忽视的。主要表现是人为制造计算机病毒侵入用户、公司的计算机系统,给用户带大巨大损失。计算机网络运行很容易受到这种情况的影响,有些不法分子利用用户不正确的计算机操作,通过网站、邮件等方式将病毒植入攻击用户的计算机系统,使得计算机网络的安全系统存在问题。有时,用户浏览外网的网站,没有进行定期的排查杀病毒,不法分子可能在被网站添加携带病毒的链接,在用户浏览网页时,病毒就会入侵,攻击用户的计算机系统,给计算机的安全运行带来影响。总之,对计算机网络的安全运行造成威胁的原因主要分为环境原因和人为原因两种。环境原因是指自然灾害、设备自身问题、电磁辐射干扰及恶劣的环境等对计算机网络安全造成的威胁;人为原因是指黑客等不法分子刻意对计算机系统进行攻击,网络系统自身缺陷、网络管理漏洞及恶意操作等对计算机网络安全造成的威胁,这点也是计算机网络最难预防、最难解决的威胁。因此在计算机网络的运行过程中,要对防火墙技术进行分析改进,使其发挥最大的作用。

3防火墙技术在计算机网络安全中的应用

3.1防火墙技术的分析

在计算机网络安全维护中,由于计算机技术的不断发展与进步,在计算机网络安全中应用的防火墙技术也在不断的完善优化。现阶段,我国计算机网络安全防护中常见的防火墙技术主要有包过滤型防火墙安全技术和代理型防火墙技术等两种。防火墙技术是指计算机在运行过程中,把内部的网络与外界访问网络分开的保护方法,已经在计算机网络安全中得到普遍应用,防火墙技术的应用主要表现为过滤技术、代理技术、检测技术、协议技术等四个方面。除此以外,防火墙技术的过滤技术不但应用于计算机网络安全管理,也应用在路由器方面。防火墙技术中的代理技术是比较特殊的,这项技术是在内外网间起到转换的作用,计算机的内网能够接收代理部分发出的指令、请求,外网的指令、请求会被屏蔽掉,便于对内外网进行隔离,防止内外网混乱。

3.2防火墙技术在计算机网络安全中的应用

防火墙技术的核心方式是网络访问,这项技术在计算机网络安全运用中十分普遍,其应用主要是以配置为主,通过提前计划,安排统计计算机网络运行的信息,对计算机网络进行科学的保护,对网络访问进行规划,营造安全的网络环境。防火墙技术在进行访问规划时是将计算机系统中的信息划分成不同的单位,对每个单位的访问保护都进行规划,保证访问的安全性。防火墙技术一般会通过访问规划对计算机网络运行的地址进行统计,为了总结计算机网络运行的特点,而对安全保护进行规划。按照计算机的实际安全需求与实际访问的情况,对访问规划进行及时调整,使得计算机网络能够得到更好的保护。

4结论

如今,计算机网络的发展速度越来越快,涉及应用的范围越来越广泛,人们生活中对计算机网络的应用也越来越频繁,对于计算机网络的依赖越来越深,在平时交易支付、结算、转账等过程中都会应用到,这就需要更加重视计算机网络的安全问题,要整体加强对国家网络环境的监管,提高国民的网络信息安全意识,提前做好对计算机网络的防护工作,将防火墙技术运用到计算机网络中,最大程度地发挥防火墙技术的优势,确保计算机网络的安全使用,使得计算机网络能够更好地为人们服务。总而言之,计算机网络的安全防范技术对于确保计算机网络应用安全是非常重要的,对计算机网络安全的防火墙技术进行详细分析,联系技术的实际应用情况,能够有效地提高计算机网络的安全性,使得计算机网络环境更加安全,促进我国计算机网络技术持续、稳定的发展。

参考文献:

[1]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012(25).

[2]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(08).

[3]张雅冰.计算机网络安全与防火墙技术分析[J].计算机光盘软件与应用,2013(14).

作者:方园 李礼

第四篇:计算机网络安全技术和防范策略

摘要:信息化时代背景下,计算机网络已经成为保障经济发展与社会稳定的重要平台基础,而计算机网络安全却面临着越来越严重的威胁。基于此,人们应该重视网络安全技术的分析和应用,针对网络病毒传播、黑客攻击、网络运行环境等情况,做好积极有效的防范,保障网络安全畅通,维护自身网络安全。保障每个网民的信息安全,可以为社会经济发展提供一个安全的平台和环境,带来一个更加和谐美好的网络世界,推动我国“互联网+”战略发展。文章从计算机网络安全威胁的特点入手,分析了计算机网络安全技术存在的突出问题,并提出加强计算机网络安全技术防范的有效策略。

关键词:计算机网络;安全威胁;安全技术

网络已经成为联系世界最为重要的平台,在带给人们更多便利、推动社会经济快速发展的同时,也被更多的不法分子和别有用心的人盯上了。各种基于互联网的违法犯罪不断出现,出于各种经济目的的网络侵袭和攻击现象频繁见诸报端,因为网络安全技术漏洞或者防范疏忽造成的网络瘫痪或者信息泄露事件影响重大,带来很多无法弥补的损失,甚至是毁灭性打击。

1计算机网络安全威胁的特点

网络技术的应用和网络带宽的不断增加,硬是将一个庞大的星体变成了地球村,让全世界的人能够在不同的地方随时进行直接的联络,重新建构了这个世界体系。但是,网络技术越是发达,计算机网络在社会经济和人们生活中的影响越大,计算机技术扩散的速度越快,也给黑客网络犯罪更多的空间,给计算机网络安全带来更多的威胁。来自计算机网络安全的威胁主要具备如下3个方面的特点。

1.1破坏性严重

网络已经将全世界连为一体,整个世界很多的经济、文化、教育等活动都在计算机网络应用平台进行,需要通过网络来进行信息往来,通过网络来相互交流,维持世界的稳定和正常运转。但是,来自网络的各种威胁带给网络的破坏行为一直都没有停止过,可以说计算机网络一直都处在网络威胁之中,人们需要时刻保持高度警惕,即使这样,局部性计算机网络安全问题随时都会发生。如个人信息泄露、公民信息被窃取,甚至出现了网络贩卖个人信息事件,为公民的财产生命安全带来极大威胁。最为典型的就是山东某大学生高考信息泄露,被犯罪分子诈骗9999元学费,最后因过度伤心引发心脏病猝死。还有一些公司的重要财务信息泄露,公司核心技术或者重大商业信息被窃取或者篡改,给公司带来重大的经济损失,甚至造成企业破产。2017年5月12日晚间,WannaCry蠕虫病毒在全球超过74个国家爆发,当天至少4.5万台机器受到感染,我国部分高校网络系统沦为重灾区,中石油加油站网络支付系统也受到影响。随后全球陷入网络恐慌,不断有更多的计算机感染勒索病毒,很多个人计算机无法打开,重要信息被删除,带来无法挽回的损失。

1.2隐蔽性较强

随着网络安全防范技术的不断提升,对网络病毒的检测和拦截技术不断进步,防火墙技术越来越先进,来自计算机网络的攻击和侵袭也在不断变化,病毒的传播方式更加隐蔽,网络攻击也更加注重变化。很多的网络病毒工具更具隐蔽性,网络病毒制造者特意设定一定的潜伏期,用户感染上病毒以后不会马上受到攻击,而是等待一段时间之后才开始发作,且一旦发作带来的破坏性非常大。同时,很多的网络黑客攻击或者植入木马都是隐藏在一定的邮件和软件安装包中,用户下载或者浏览相关的网站以后,就会被植入,并潜伏一段时间,给计算机病毒查杀和网络防范带来一定的困难[1]。

1.3扩散速度极快

计算机网络是一个统一体,所有的计算机和服务器都连接在一个网络上,且各种设备都在网络上获取信息,并上传下载各种应用软件,通过网络交换各种资源。全球几十亿台计算机都在一个网络上,一旦出现新的网络病毒,就会迅速传播,造成大面积感染。计算机和网络传播速度非常快,尤其是缺乏防范技术和策略的用户,很容易最先受到攻击,并成为进一步传播的中继站,又进一步向外扩散,直至造成网络瘫痪。一个公司的计算机都连接在一个局域网内,一台计算机感染,整个公司都难幸免。

2计算机网络安全技术存在的突出问题

2.1计算机网络自身存在系统漏洞

计算机和网络是一个复杂的系统,硬件配置和软件编制过程中,难免会出现技术性漏洞,这些漏洞一旦被别有用心的人最先发现,就会利用漏洞进行网络攻击。计算机的操作系统有着不同的版本,这些版本的设计漏洞被开发者发现以后,一般都会及时发布一定的补丁,用户根据官方提供的补丁,及时打上,就能堵住漏洞。但是,官方不可能总是走在最前面,且很多的用户在官方发布了补丁以后,也不一定会打上,这就给网络攻击者和计算机病毒传播以可乘之机,造成计算机信息泄露,或者病毒能够生存并借此迅速传播。为此,用户一定要购买正规大牌厂商的硬件设备,安装正版操作系统,并随时关注官方发布的各种补丁。安装计算机应用软件也需要采购名牌软件企业开发的应用软件,能够保障软件的高效率,因为这些软件设计更加合理,没有明显技术漏洞,不会为以后的计算机应用埋下安全隐患。个人或者企业需要充分重视系统的安全性和稳定性,定期检测计算机和服务器的安全漏洞问题,如果发现漏洞,一定要及时修复,确保系统的安全性与可靠性。企业的计算机网络安全更加重要,还需要与先进的计算机科技企业做好合作,由先进的计算机科技公司为企业提供系统安全技术服务,以专业化的公司或者团队,确保企业计算机网络的绝对可靠[2]。

2.2来自外界的网络攻击越来越严重

计算机网络越来越庞大,受到的影响也越来越多,计算机网络构建需要计算机和服务器,需要系统的网络,还需要更多的物理设备,而且物理设备在铺设和维护过程中遇到问题越来越多。计算机网络的外部威胁首先应是自然环境,构建计算机网络需要铺设光缆,这些光缆和网络物理设备分布在各种各样的地理环境中。海底光缆受到地震的影响较大,还有渔民的作业以及繁忙的现代航运都会给海底光缆带来威胁。陆地环境更是复杂,雷电、山洪、暴雨都会带来网络的突然性中断,人类的作业活动更具不确定性,随时会挖断光缆。网络黑客的群体规模在不断扩大,他们出于各种目的对网络进行肆意攻击,有的黑客没有道德和法律底线,只为证明自己,而不顾网络安全和经济社会稳定;有的黑客与非法势力合作,以网络工具、信息窃取为手段目的,谋求不义之财,在利益的趋势下,更是肆无忌惮,严重影响计算机网络安全。计算机网络病毒是一些计算机专业人士制作,病毒本身具有自我复制和变异的特性,一旦网络感染,就会复制和自动变异,产生长期无法消除的安全隐患。

2.3计算机网络监控和评估无法保障

计算机网络安全异常重要,需要更多的专业技术人员做好监控和防范,需要构建更为全面复杂的综合保障体系。计算机网络是一个复杂的网络,又是一个开放的网络,涉及众多的个人和企业,需要做好相应的监控和评估。但是,在实际实践过程中,计算机网络安全监控无法做到严密,各种技术评估不能引起个人和企业的足够重视,为计算机网络攻击和病毒传播提供了有利机会,为计算机网络安全埋下隐患。

3加强计算机网络安全技术防范的有效策略

3.1强化计算机网络安全技术加密工作

网络技术加密是保障计算机网络安全的重要前提,能够保障各种信息的传递的安全性,对信息和数据传输实现加密处理,避免在网络传播过程中受到非法破坏,或者被窃取。加大计算机网络安全技术研发,依靠更为先进的安全技术构筑计算机网络最为坚固的城墙或者盾牌。计算机网络安全加密研发机构需要更加重视系统的科学和安全性,确保系统在设计时不出现技术漏洞,不给不法分子以可乘之机,让他们没有对网络入侵的突破口,也就失去攻击网络的兴趣和热情。在计算机网络进行的所有重要环节都能做到加密,让网络黑客无法破解,就不会在存储或者传输过程出现信息泄露问题,保障信息安全[3]。

3.2强化计算机网络管理人员专业化培训

计算机网络管理人员的责任重大,要想更好地履行工作职责,需要较强的责任意识和安全意识,时刻提醒自己,网络安全稳定系于一身;要时刻保持高度的责任意识,做好计算机网络安全的监控和评估。计算机网络管理人员还必须具备过硬的专业技能,熟悉计算机网络安全技术工作,能够及时发现网络运行中的不确定因素,准确判断网络可能出现的问题,第一时间采取最为有效的措施将各种安全隐患消除在萌芽状态。一些单位虽然设置了计算机安全网络管理职位,但是,相关的管理人员的专业技术能力不强,需要及时选聘专业技术人员,在管理过程中依照自己的权利和职责选择合适的密码,依法合规操作,避免用户访问非法数据,及时更新杀毒软件,杀毒工作一定要做到位。

3.3打造坚如磐石的计算机网络

计算机网络安全技术防范需要做好安全可靠网络的构建,在设备采购上一定要保障质量,选择正版系统和应用软件,在网络物理设施的铺设中除了选材有质量,还要做好科学论证和安全防范,做好应对各种自然灾害或者人为破坏的防范措施。强化网络安全监管队伍建设,设立专门的网络监管部门,监管网络运行可能出现的问题,充分重视计算机网络系统的安全性与可靠性,打造坚如磐石的计算机网络。重视计算机网络系统研发,软件开发公司与网络安全公司做好深入合作,系统供应商、软件开发商与安全杀毒公司保持密切沟通,形成更加紧密的网络安全保障同盟,构建多层次更加坚固的计算机网络保障体系。

4结语

总之,计算机已经成为当今最具科技元素、最能代表生产力发展程度的标志性事物,在人们的生活和工作中扮演着重要的角色,在企业和国家信息安全方面发挥着越来越重要的作用。

[参考文献]

[1]丰丹.计算机网络安全问题及对策分析[J].才智,2016(2):260.

[2]范玉林.试论计算机网络安全的主要隐患及管理方法[J].电脑与信息技术,2017(4):55-57.

[3]李红娟,郭向阳.基于云环境的网络安全防护技术研究[J].电子制作,2017(16):76-77.

作者:谭振贇 单位:九江职业大学

学术网收录7500余种,种类遍及
时政、文学、生活、娱乐、教育、学术等
诸多门类等进行了详细的介绍。

安全技术论文
@2008-2012 学术网
出版物经营许可证 音像制品经营许可证
主机备案:200812150017
值班电话
0825-6697555
0825-6698000

夜间值班
400-888-7501

投诉中心
13378216660
咨询电话
唐老师:13982502101
涂老师:18782589406
文老师:15882538696
孙老师:15982560046
何老师:15828985996
江老师:15228695391
易老师:15228695316
其它老师...
咨询QQ
89937509
89937310
89903980
89937302
89937305
89937307
89937308
业务
综合介绍
在线投稿
支付方式
常见问题
会员评价
官网授权
经营许可
关于我们
网站简介
版权声明
友情链接
人员招聘
联系我们