探讨计算机网络安全问题的维护与技术

来源 :数字化用户 | 被引量 : 0次 | 上传用户:swpixl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着科学技术的快速发展,计算机网络技术已经渗透到了我国的经营和生产管理等多个行业领域,越来越代表一个国家的综合实力。又由于网络技术的开放性,连通性的特点,使网络中存在着潜在的威胁,所以要确保网络技术的安全成为了当务之急,找出构成威胁的原因,针对不同的原因提出相应的解决对策,从而提高网络的可靠性和安全性。
  【关键词】计算机 网络安全建设 安全技术
  计算机网络安全从本质上来说是一种信息安全,它涉及了计算机科学技术、网络通信技术、信息安全技术、密码技术、应用数学等多门学科。从广义上来说,计算机网络安全的研究领域包括了所有涉及网络信息保密性、完整性、可用性、真实性和可控性的技术和理论。而网络安全则是指网络系统的硬件、软件和系统中的数据能够受到保护,不会受到所有性质的破坏、更改和泄漏,系统能够连续正常地运行,网络服务也不会中断。
  一、计算机网络安全中存在的问题
  安全问题是计算机网络领域中的关键性问题,随着信息技术的不断更新换代,人们越来越依赖于这项能够带来诸多便捷手段的技术,但从另一方面来看,计算机网络的安全问题也在时刻威胁着我们的信息安全。现如今,计算机网络安全中主要存在以下问题。
  (一)物理破坏。物理破坏主要是指计算机网络方面存在的物理威胁,包括地震、洪水、凝冻等自然灾害对计算机网络安全造成的影响。此外,电磁干扰、打雷闪电等也会对计算机安全产生威胁。这是计算机网络安全领域存在的基本性问题,所以,我们要创建安全的网络环境,注意计算机设备存放的环境,还要做好自然灾害的防护措施。
  (二)黑客攻击。黑客攻击是计算机网络的一个重大安全问题。从计算机最早被侵入的时候开始,黑客们也在不断提升自己的技术,“后门”技术就是其中一种。他们可以利用“后门”技术,用最快的速度和最强的隐蔽性侵入计算机系统。在“后门”技术中,“木马”是一个特殊的种类,又被称为特洛伊木马,它的特点在于拥有隐蔽性和非授权性,通过伪装自身来吸引用户下载执行,之后便可以打开被种植用户的电脑系统,对文件和信息进行任意的窃取和毁坏。木马与其他病毒的不同之处在于它不会自我繁殖、也不会刻意地去感染其他文件,黑客主要是通过远程控制来利用此工具,达到窃取信息和破坏信息的目的。黑客攻击是计算机网络安全面临的巨大问题。
  (三)计算机病毒。计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。是人为的一种特殊程序,不仅能够自我繁殖,而且感染性极强,隐蔽性也较好,具有很大的破坏性。
  计算机病毒这是计算机网络安全中最普遍的问题,也是危害最大的问题。计算机网络技术不断推广普及,计算机病毒也在不断发展壮大,已经形成了种类繁多、潜伏时间长、破坏力巨大等特点,对计算机网络安全造成了很大的威胁。若是感染了计算机病毒,那么病毒将会肆意繁殖,最终对计算机系统造成巨大的破坏。
  二、计算机网络维护与技术
  (一)物理防范技术。可把物理安全防范技术分为两方面。一方面:环境安全方面的维护,也就是确保计算机系统及相关计算机网络设备处在良好的工作环境中,从而避免由于外部因素导致的系统毁灭,比如地震、火灾等事故,从而避免电磁场的干扰。对计算机运行周围的温度进行适当控制,保证所有网络设备的正常通风,必要时建立完整的通风系统,避免服务器由于过热而发生故障。另外,还需要注意做好计算机设备的防雷工作,对防雷进行合理布置,最终为计算机网络建设提供良好的运行环境。另一方面,设备自身的维护。加强对硬件设备的保护,防止设备被毁造成数据损坏。采用双电源接入,避免因断电导致数据丢失。
  (二)提高计算机网络的软硬件性能。首先,对于计算机网络的硬件性能。应定期及时对其进行更新,不定期对其进行检查,一旦发现问题,立即采取措施进行解决,将安全隐患扼杀在摇篮中。也可采用密码技术、防火墙技术、入侵检测技术等,对计算机内部的访问控制进行严格加强,避免破坏者的入侵。其中密码技术主要包括对称密钥密码、不对称密钥密码两种。对称密钥密码具有较高的安全性,且有着较快的加密速度。防火墙技术中数据包过滤防火墙应用最为广泛,是一种操作简单、成本相对较低但是却能够实现很好安全防御能力的系统。而智能防火墙技术是一种依靠记忆、概率及其决策的智能方法,进而实现访问控制的目的。入侵检测技术可分为误用入侵检测技术、异常入侵检测技术,误用入侵检测技术是一种直接的方法,而异常入侵检测技术是一种间接的方法,两种检测方法均能够起到较好的防侵效果。最后,计算机网络安全还需要一定的杀毒软件,好的杀毒软件能够避免黑客的入侵,确保网络信息的正常运转。此外,还应做好病毒的检验工作,可加强对不同数据的检验,将每次检验记录在相应的文件中,定期检查计算机网络运行情况,一旦发现数据丢失或者有较大改变现象,应及时解决。
  (三)提高计算机网络操作人员的防范意识。计算机网络操作人员拥有安全防范意识对计算机网络的安全运行有着重要意义。这就要求相关人员具有安全防范意识,制定相应准则对其行为进行严格约束,制定合理的激励机制,防止他人盗窃网络信息。同时还应做好相关人员的培训工作,不定期对人员的操作技术及专业知识进行考核,在考核过程中发现问题,进而解决问题,最大限度降低由于操作过程失误导致的信息泄露。也可对相关人员送到邻近信息网络技术的地方进行进修,或者出国留学,学习别人先进的网络安全操作技术,进而为所任单位服务。最后,需要对相关的法律、制度进行完善,如计算机日常管理、网络安全及其审计制度等,做好计算机网络的日常评估工作,一旦发现数据问题,立即给予制止,防止恶劣事态的扩张。
  总之,计算机网络技术的发展给我们的生产和生活带来了极大的便利,但是也对我们的信息安全造成了一定的威胁。我们必须重视计算机网络的安全问题,将计算机网络安全问题的防范作为一项具有长期性和综合性的系统工程来面对,不仅要创建安全的网络环境、防范计算机病毒、使用防火墙技术,还要不断探索和更新计算机网络安全的防范措施,将计算机网络的风险程度降低,保障计算机网络安全。
  参考文献:
  [1]吕江.网络安全现状分析及应对措施[J],中国新技术新产品,2009(23).
  [2]李小三.浅议计算机网络建设中的安全性问题及对策[J],数字技术与应用,2011(07).
其他文献
【摘 要】本文主要论述基于PPM调制方式下的深空光通信的接收技术,主要针对从月球到地面传输的激光信号进行接收,能够增强深空激光通信能力、顺利有效地完成各项深空通信任务,对工程应用、军事发展、国防科研等有重要意义。  【关键词】PPM 深空光通信 接收技术  目前深空探测数据传输采用微波通信方式,火星和地球之间的最大通信速率仅能达到120kbps。而空间激光通信是指用激光束作为信息载体进行空间,包括
期刊
【摘 要】目前,TD-LTEE是中国移动公司采用的新一代移动通信网络,是我国未来移动通信网络发展的方向,TD-LTEE就爱能够不断的演进,在很大程度上满足用户的需要,同时正因为TD-LTEE网络的优势,对TD-LTEE网络优化提出了更高要求。为了实现TD-LTEE网络的最大利用率,在实际采用中,需要我们针对的性的对TD-LTEE网络进行优化,进而增强TD-LTEE网络移动通信技术的利用率。  【关
期刊
【摘 要】视频会议作为网络时代出现的新型通信方式,已成为各大企事业单位现代信息化建设的重要组成部分。本文对视频会议的关键技术及其应用进行分析与研究,同时结合具体的工程项目,详细阐述了视频会议的整体架构与实现方法。对于逐步完善统一化的视频会议系统具有一定的指导意义。  【关键词】视频会议 H.323 多媒体 压缩编码 群组通信  视频会议(Video conference)是视频传输技术的典型应用之
期刊
【摘 要】中国网络发展迅速,针对网络管理,从传统的分散式管理如今过渡到集中化管理。通过维护体制和网管系统的集中化建设,网络管理中心已逐渐形成网络运行监控中心、网络质量分析中心、网络维护中心、网络资源中心、调度管理中心、网络数据中心等多个制作中心。与2000年相比,如今利用集中化管理模式,网络规模已扩大3-4倍之多,网络质量也可以得到保障,网络利用率逐年增加。  【关键词】推进 网络管理 集中化 网
期刊
【摘 要】随着我国科技水平的不断进步,无线通信技术也随之有了长足的发展。和过去的通信技术相比较,不管是在技术水平还是具体运用方式上,现代的无线通信技术均有新的转变和突破。无线通信技术的实际运用,不仅使人们的沟通变得便捷丰富,同时亦促进了通信技术的更新换代。本文论述了当代无线通信技术的发展现状和发展前景,以期推进无线通信技术向着科学化、创新化的方向发展[1]。  【关键词】无线通信 技术 发展特点 
期刊
【摘 要】现阶段计算机的网络管理工作主要是有效地规划、分析、监督、设计、控制和不断地扩充网络资源的使用以及网络的各种活动,这样就可以使得网络能够高效并且稳定的运行。网络管理有五个较大的功能,分别是对于故障的管理。对配置的管理、安全系统的管理。计费的管理以及性能的管理五个方面。伴随着网络发展水平的不断提高,规模的不断扩大,网络结构也发生着日新月异的变化,所以这就导致了网络管理要向智能化方向的发展。本
期刊
【摘 要】随着科技的快速发展,人们的日常生活已逐渐步入数字化信息时代。DDS就是其中一种关键的数字化技术,与传统的频率合成器相较而言,DDS更具有较低的成本和功耗,同时还具有高分辨率且能够迅速转换时间等优势,这主要都是DDS技术的通信激励器所能达到的作用。因此,DDS技术的通信激励器的设计是否合理将直接影响到对于信号的处理。而本文主要针对DDS技术的通信激励器的设计进行了详细研究。  【关键词】通
期刊
【摘 要】本文简要介绍了广电网络汇聚机房选址及建设中应考虑的重要因素,保证机房的全业务接入。  【关键词】广电网络 汇聚机房 选址 建设  一、引言  机房和广电网络的运营维护工作息息相关。机房按功能可分为中心机房、传输机房和接入机房。根据各个节点机房在网络中所处的地位不同,将传输机房分成骨干机房和汇聚机房两大类。汇聚机房在网络中起承上启下的作用,负责将本地业务节点连接到中心机房(或骨干节点),通
期刊
【摘 要】根据高等职业教育以就业为导向, 培养高素质技能型专门人才这一培养目标,结合机械制图课的特点,从近几年教学现状、《机械制图》与《CAD》的关系、课程教学中应注意的问题、机械制图与CAD 一体化教学的前景等几个环节,反映出《机械制图与CAD》这门课的传统的教学方法亟待改进,机械制图与CAD整合式教学具有学用结合、提高绘图效果和绘图效率、能培养适应社会需要的人才等优点。这一课改,对提高学生学习
期刊
【摘 要】数字网络技术的飞速发展促进了虚拟化技术的诞生,计算机技术的更新促进了虚拟化技术的革命。经济全球化的进程使得世界资源与信息的快速流转,信息数据的存储量日益增加。现在社会信息是爆炸式的增长速度,为了社会经济的良好运行,需要虚拟储存的媒介作用。当今社会的储存离不开虚拟技术,更需要虚拟存储带来的信息管理的便利。但虚拟存储存在发展中并不是毫无弊端,仍存在着很大缺陷与不足。本文从当今虚拟化技术中的存
期刊