论文部分内容阅读
摘要:伴随着信息时代的到来和迅速发展,计算机网络安全技术的大范围使用和普及,在给人们的生活和工作带来极大便利的同时,也不可避免的带来了一系列安全隐患问题,因此,加强安全研究工作十分重要。本文主要探讨了计算机网络技术安全与网络安全防御。
关键词: 计算机;网络技术安全;网络防御
中图分类号:TP393.08 文献标识码:A
引言
随着我国社会的发展,科技的不断进步,计算机在我们生活与工作中的应用越来越频繁,联系日益紧密。因此,计算机网络安全性能已经成为全世界共同关注的话题。如何避免网络上的各种威胁,消除安全隐患是我们今后研究的方向,我们应致力于探索加强网络安全的方法,将保障信息安全作为首要任务。
1计算机网络安全存在的主要隐患分析
1.1 口令入侵
口令入侵主要指的是非法使用者利用计算机合法用户的口令进入到计算机内部,进行窃取信息等行为,从而对用户的计算进行攻击的行为,这些非法的入侵人员必须要通过破解用户密码以及口令等方式才能够进入到合法用户的计算机之中,此类操作和安全隐患长期存在于单位之中,对于计算机网络安全存在着巨大的威胁。
1.2 电子邮件的攻击方式
在计算机网络中,利用电子邮件进行攻击,属于一种较为高效和敏捷的工具,伴随着网络技术的不断发展,很多的网络攻击人员开始使用CGI 程序以及炸弹软件对用户的邮箱进行访问,并且进行炸弹似的轰炸,其能够保证在较短的时间内尽可能多的发送给用户以垃圾邮件和软件。在此基础上,一旦用戶的邮箱无法承受大量的邮件,就会出现损伤,这就会在一定程度上影响邮箱的正常使用,最终导致用户的邮件反应迟钝,甚至出现系统瘫痪的情况[1]。
1.3 计算机病毒的安全威胁
对于计算机网络安全来说,病毒是最大的威胁。其主要是通过计算机的使用进行传播,具有范围广、速度快、破坏强等特点,对于计算机网络全产生了巨大的威胁。在计算机病毒之中,主要包括三类。第一类是蠕虫病毒,其主要是通过对计算机中存在的漏洞进行应用,逐步导致起网络通道的堵塞。第二类是后门病毒,如果用户在系统中不小心安装了携带后门病毒的软件,就会导致计算机的整体性瘫痪。第三类是木马病毒,这属于计算机病毒中较为常见的一种形式,在网络漏洞的影响下对用户的信息进行泄露。
2现有的计算机网络安全技术介绍
2.1数据加密技术
数据加密技术都是围绕加密算法这一核心技术展开的,根据某一分类方法,加密算法包括,第一,对称加密技术,也就是对于文件加密和文件解密所使用的密钥是相同的,没有差别;第二,非对称加密技术,与对称加密技术不同,其包括两种密钥,一种公开,叫做公开密钥,另一种只有生成密钥的对手方才知道,叫做私有密钥,两种密钥是一一对应的关系[2]。
2.2防病毒技术
计算机网络安全中,病毒是威胁网络安全最大的因素。病毒可以通过自我复制,在短时间内迅速传播,具有十分强大的传染性。病毒也是非法人员侵害网络安全是最常使用的工具,受病毒攻击的网络安全事故发生频率最高。而且一旦发生,将会使整个网络系统陷入瘫痪,其破坏力不可估量。
2.3物理安全策略
物理安全策略,顾名思义就是对计算机及网络物理层面上实施保护,第一,确保服务器、打印机等硬件设施不因为人为因素而受损;第二,通过设置验证流程,降低用户越权操作的事件发生;第三,对计算机控制室进行严格管理,通过不断完善安全管理制度,减少破坏行为的发生可能性。
2.4 网络防火墙技术
采用网络防火墙技术能够有效的进行病毒的查杀,从而提升计算机网络整体的安全性。在计算机网络中,通过对网络进行系统的安全监测和防护,并且传输数据包,在此过程中,一旦发现问题就可以对数据包的传输工作进行阻断,从而预防非法用户的信息盗取行为。使用防火墙技术能够同时对多台计算机进行监测,并且能够保留监测的信息和数据。一般网络防火墙技术分为分级过滤型、应用代理型,分级过滤型并不能够检测所有的数据包,但是应用代理型能够完全阻断内部网与外部网之间的网络通信[3]。
3 计算机网络安全技术的防范方法
3.1 建立完善的计算机网络系统
解决计算机网络安全问题需要从多个方面着手,这不仅是技术问题,同时还是计算机安全问题,由此需要相关人员从计算机网络安全技术、计算机安全管理等方面出发,确保计算机用户的网络始终保持在安全状态下[4]。建立科学规范的网络传输渠道,提高广大用户的网络安全防范意识,形成对计算机网络安全重要性的明确认识。计算机网络安全作为一个复杂的系统工作,为了保障计算机网络安全不仅要加强对一些杀毒软件的有效应用,还应当注重对计算机硬件设备的维护管理,建立完善的计算机网络系统。
3.2 电信部门加大网络监管力度
计算机互联网技术本身涉及到的范围面比较广,大量用户聚集在互联网环境当中直接要求着国家相关部门必须要制定出更加严格的监管制度。由国家监管层面做好防范工作,进一步完善网站浏览的证书检查制度并借此核实各个网站,这样能够有效过滤掉一些不良的网站,从而保证用户信息不会暴露在互联网平台当中。具体的在对用户使用互联网技术的过程当中,开展监管工作的时候,需要按照不同的计算机用户设立专门的备案制度一些用户互联网使用档案审查制度,在此基础上进一步对一些可疑网站,建立防伪工作避免发生窃取信息的现象。
3.3 加强保密性
计算机网络安全的保密性不光光只是通过一个保密的通信系统,还包括它的防御安全风险的能力。密码学在计算机网络安全当中是十分常见的一种方法,通过甚至密码可以有效地进行安全防御,例如,访问控制中登录口令的设计,安全通信协议的设计等,这些都离不开密码机制。密码选对于计算机网络安全有着极其重要的影响,通过实施密码可以有效地增强整个计算机的网络安全性。
3.4提升对于黑客防范的力度
首先,提示使用者启用计算机的隐私程序,尽量关掉共享信息,强化计算机的保密设置,有效处理非法分子利用共享信息盗用使用者的数据信息以及隐私。其次,要定期的更换用户账号等信息,减少黑客侵犯计算机的机率,防止使用者的相关信息安全被威胁。在用户密码设置过程中,可以利用多形式的加密,提升黑客解密的困难度。再次,提高浏览器的安全性,修复安全漏洞,避免浏览器恶意更改。最后,使用者在利用浏览器程序中,启用隐藏使用的IP 地址,防止黑客利用使用者的IP 地址入侵计算机系统,从而进行盗取、破坏、篡改等非法行为。
3.5 网络监察人员提高自身素质能力
互联网是一个开放的平台,所以在安全防范工作开展过程当中的一些措施,都是以人力的工作为主,也就是说监察人员在网络检查制度当中起着最重要的作。但是从我国目前在网络监察方面的工作人员身体情况来看,普遍存在业务能力以及制度不足的问题,必须要不断提高网络安全监管人员的专业素质,对于相关部门来说需要定期对基层工作人员开展培训工作,保证专业知识能够与时代发展相匹配。
结束语
总而言之,计算机网络安全涉及计算机稳定、网络安全两方面内容,两者有着十分紧密的联系。随着我国计算机技术的不断发展,计算网络安全收获了长足的进步,然而不可否认其中仍旧存在一系列问题,为此,相关人员必须要不断专研钻研研究、总结经验,打造安全的计算机网络环境、建立完善的计算机网络系统、加强对计算机病毒的防范,从多方面切入,真正意义上促进计算机网络的安全有序运行。
参考文献
[1] 赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.
[2] 姚建萍.试析计算机网络安全问题与安全防范方案[J].中国新技术新产品,2017(20):146-147.
[3]李慎之.关于计算机网络安全防御技术分析[J].赤子,2019(7):132.
[4]邹洋.计算机网络安全技术在网络安全维护中的应用[J].山东工业技术,2019(4):143.
关键词: 计算机;网络技术安全;网络防御
中图分类号:TP393.08 文献标识码:A
引言
随着我国社会的发展,科技的不断进步,计算机在我们生活与工作中的应用越来越频繁,联系日益紧密。因此,计算机网络安全性能已经成为全世界共同关注的话题。如何避免网络上的各种威胁,消除安全隐患是我们今后研究的方向,我们应致力于探索加强网络安全的方法,将保障信息安全作为首要任务。
1计算机网络安全存在的主要隐患分析
1.1 口令入侵
口令入侵主要指的是非法使用者利用计算机合法用户的口令进入到计算机内部,进行窃取信息等行为,从而对用户的计算进行攻击的行为,这些非法的入侵人员必须要通过破解用户密码以及口令等方式才能够进入到合法用户的计算机之中,此类操作和安全隐患长期存在于单位之中,对于计算机网络安全存在着巨大的威胁。
1.2 电子邮件的攻击方式
在计算机网络中,利用电子邮件进行攻击,属于一种较为高效和敏捷的工具,伴随着网络技术的不断发展,很多的网络攻击人员开始使用CGI 程序以及炸弹软件对用户的邮箱进行访问,并且进行炸弹似的轰炸,其能够保证在较短的时间内尽可能多的发送给用户以垃圾邮件和软件。在此基础上,一旦用戶的邮箱无法承受大量的邮件,就会出现损伤,这就会在一定程度上影响邮箱的正常使用,最终导致用户的邮件反应迟钝,甚至出现系统瘫痪的情况[1]。
1.3 计算机病毒的安全威胁
对于计算机网络安全来说,病毒是最大的威胁。其主要是通过计算机的使用进行传播,具有范围广、速度快、破坏强等特点,对于计算机网络全产生了巨大的威胁。在计算机病毒之中,主要包括三类。第一类是蠕虫病毒,其主要是通过对计算机中存在的漏洞进行应用,逐步导致起网络通道的堵塞。第二类是后门病毒,如果用户在系统中不小心安装了携带后门病毒的软件,就会导致计算机的整体性瘫痪。第三类是木马病毒,这属于计算机病毒中较为常见的一种形式,在网络漏洞的影响下对用户的信息进行泄露。
2现有的计算机网络安全技术介绍
2.1数据加密技术
数据加密技术都是围绕加密算法这一核心技术展开的,根据某一分类方法,加密算法包括,第一,对称加密技术,也就是对于文件加密和文件解密所使用的密钥是相同的,没有差别;第二,非对称加密技术,与对称加密技术不同,其包括两种密钥,一种公开,叫做公开密钥,另一种只有生成密钥的对手方才知道,叫做私有密钥,两种密钥是一一对应的关系[2]。
2.2防病毒技术
计算机网络安全中,病毒是威胁网络安全最大的因素。病毒可以通过自我复制,在短时间内迅速传播,具有十分强大的传染性。病毒也是非法人员侵害网络安全是最常使用的工具,受病毒攻击的网络安全事故发生频率最高。而且一旦发生,将会使整个网络系统陷入瘫痪,其破坏力不可估量。
2.3物理安全策略
物理安全策略,顾名思义就是对计算机及网络物理层面上实施保护,第一,确保服务器、打印机等硬件设施不因为人为因素而受损;第二,通过设置验证流程,降低用户越权操作的事件发生;第三,对计算机控制室进行严格管理,通过不断完善安全管理制度,减少破坏行为的发生可能性。
2.4 网络防火墙技术
采用网络防火墙技术能够有效的进行病毒的查杀,从而提升计算机网络整体的安全性。在计算机网络中,通过对网络进行系统的安全监测和防护,并且传输数据包,在此过程中,一旦发现问题就可以对数据包的传输工作进行阻断,从而预防非法用户的信息盗取行为。使用防火墙技术能够同时对多台计算机进行监测,并且能够保留监测的信息和数据。一般网络防火墙技术分为分级过滤型、应用代理型,分级过滤型并不能够检测所有的数据包,但是应用代理型能够完全阻断内部网与外部网之间的网络通信[3]。
3 计算机网络安全技术的防范方法
3.1 建立完善的计算机网络系统
解决计算机网络安全问题需要从多个方面着手,这不仅是技术问题,同时还是计算机安全问题,由此需要相关人员从计算机网络安全技术、计算机安全管理等方面出发,确保计算机用户的网络始终保持在安全状态下[4]。建立科学规范的网络传输渠道,提高广大用户的网络安全防范意识,形成对计算机网络安全重要性的明确认识。计算机网络安全作为一个复杂的系统工作,为了保障计算机网络安全不仅要加强对一些杀毒软件的有效应用,还应当注重对计算机硬件设备的维护管理,建立完善的计算机网络系统。
3.2 电信部门加大网络监管力度
计算机互联网技术本身涉及到的范围面比较广,大量用户聚集在互联网环境当中直接要求着国家相关部门必须要制定出更加严格的监管制度。由国家监管层面做好防范工作,进一步完善网站浏览的证书检查制度并借此核实各个网站,这样能够有效过滤掉一些不良的网站,从而保证用户信息不会暴露在互联网平台当中。具体的在对用户使用互联网技术的过程当中,开展监管工作的时候,需要按照不同的计算机用户设立专门的备案制度一些用户互联网使用档案审查制度,在此基础上进一步对一些可疑网站,建立防伪工作避免发生窃取信息的现象。
3.3 加强保密性
计算机网络安全的保密性不光光只是通过一个保密的通信系统,还包括它的防御安全风险的能力。密码学在计算机网络安全当中是十分常见的一种方法,通过甚至密码可以有效地进行安全防御,例如,访问控制中登录口令的设计,安全通信协议的设计等,这些都离不开密码机制。密码选对于计算机网络安全有着极其重要的影响,通过实施密码可以有效地增强整个计算机的网络安全性。
3.4提升对于黑客防范的力度
首先,提示使用者启用计算机的隐私程序,尽量关掉共享信息,强化计算机的保密设置,有效处理非法分子利用共享信息盗用使用者的数据信息以及隐私。其次,要定期的更换用户账号等信息,减少黑客侵犯计算机的机率,防止使用者的相关信息安全被威胁。在用户密码设置过程中,可以利用多形式的加密,提升黑客解密的困难度。再次,提高浏览器的安全性,修复安全漏洞,避免浏览器恶意更改。最后,使用者在利用浏览器程序中,启用隐藏使用的IP 地址,防止黑客利用使用者的IP 地址入侵计算机系统,从而进行盗取、破坏、篡改等非法行为。
3.5 网络监察人员提高自身素质能力
互联网是一个开放的平台,所以在安全防范工作开展过程当中的一些措施,都是以人力的工作为主,也就是说监察人员在网络检查制度当中起着最重要的作。但是从我国目前在网络监察方面的工作人员身体情况来看,普遍存在业务能力以及制度不足的问题,必须要不断提高网络安全监管人员的专业素质,对于相关部门来说需要定期对基层工作人员开展培训工作,保证专业知识能够与时代发展相匹配。
结束语
总而言之,计算机网络安全涉及计算机稳定、网络安全两方面内容,两者有着十分紧密的联系。随着我国计算机技术的不断发展,计算网络安全收获了长足的进步,然而不可否认其中仍旧存在一系列问题,为此,相关人员必须要不断专研钻研研究、总结经验,打造安全的计算机网络环境、建立完善的计算机网络系统、加强对计算机病毒的防范,从多方面切入,真正意义上促进计算机网络的安全有序运行。
参考文献
[1] 赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.
[2] 姚建萍.试析计算机网络安全问题与安全防范方案[J].中国新技术新产品,2017(20):146-147.
[3]李慎之.关于计算机网络安全防御技术分析[J].赤子,2019(7):132.
[4]邹洋.计算机网络安全技术在网络安全维护中的应用[J].山东工业技术,2019(4):143.