关于计算机网络安全技术与防护措施研究

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:liupu555
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]随着时代的进步和发展,电子信息技术、计算机技术等广泛在人们生活中得到应用,随着计算机技术的广泛应用和推广,计算机网络的安全问题也逐渐的显露出来。当前计算机、网络得到广泛的应用,网络的开放性、共享性为网络的安全带来了隐患,网络安全问题成为信息时代的关键性问题,本文针对计算网络安全技术、防护措施等内容进行分析研究。
  [关键词]计算机技术;网络安全;措施
  中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2014)47-0299-01
  引言:随着信息技术的快速发展,网络技术、计算机技术等,在人们工作、生活等各个方面得到了推广、应用,信息技术的发展,改变了人们的通信、工作方法,使得人们的生活发生了翻天覆地的变化。计算机技术的应用,提高了工作的效率,促进了资源共享等,随着计算机技术的广泛应用,计算机网络安全问题,也日益突出。计算机网络安全问题,随着网络的复杂发展,影响着人们的用网安全性,为此需要得到解决。
  1、 计算机网络安全
  信息技术的发展,使得计算机技术的各个领域得到广泛的应用,其发挥着重要的作用,计算机技术的广泛应用,为人们的工作和生活带来了较大的便利。在计算机技术广泛应用的同时,计算机网络安全这个问题也受到了人们的关注,计算机网络安全,需要采用一定的管理和技术,加强网络防护,对计算机中的信息、软件等进行保护,使其不受到恶意的泄露和破坏。
  当前在计算机网络应用的过程中,计算机网络的安全性受到很多威胁,这些威胁对计算机的软件、硬件,计算机中的数据、信息等的完成性、保密性等产生着严重的威胁。这些影响计算机网络安全的威胁具有以下这些特征:
  第一,突发性。计算机网络在运行的过程中,遭受的破坏,没有任何的预示,具有突发性,而且这种破坏有较强的传播和扩散性。计算机网络安全受到影响后,会对计算机群体、个体等进行攻击,使得整个计算机网络出现连环性破坏。计算机网络在运行的过程中具有共享性,以及互联性,所以其在计算机网络受到破坏后,会产生较大的破坏。
  第二,破坏性。计算机网络受到恶意的攻击,会使得整个计算机网络系统出现瘫痪、破坏等,使得计算机网络无法正常的运行和工作[1]。当计算机网络受到病毒攻击后,一旦这些病毒在计算机网络中得到激活,就会迅速的将整个计算机网络系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。
  第三,隐蔽性。计算机网络受到的攻击、破坏具有潜伏性,其很隐蔽的潜伏在计算机中。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机网络系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。
  2、计算机网络存在的安全隐患
  在信息技术、网络技术的广泛发展下,计算机越来越普及,网络建设越来越复杂,计算机网络在为人们带来方便的同时,也为计算机网络自身带来了安全隐患。当前在计算机网络安全中,存在的安全隐患主要有:
  (1) 口令入侵
  计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。
  (2) 网址欺骗技术
  在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。
  (3) 电邮攻击
  计算机网络在人们工作和生活中的广泛应用,将人们的工作、生活方式改变,电子邮件成为人们通信中的一种工具,计算机网络的攻击者、黑客往往会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,造成用户的电子邮箱被挤爆,影响用户电子邮箱的正常使用[2]。在计算机中,如果产生的垃圾信息、邮件过多,会影响计算机网络的运行,占用大量的宽带,造成计算机网络反应迟钝,最终造成系统瘫痪。
  在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。
  3、 计算机网络安全防范措施
  我们知道在计算机网络运行的过程中,因为各种因素,造成计算机网络在使用的过程中,出现安全隐患和安全漏洞,影响其正常使用和安全性。为了保证计算机网络的安全,保证计算机网络可以正常、有效的为人们的工作和生活提供服务,需要加强计算机网络的安全防范。当前计算机网络安全防范的措施主要有:
  (1) 加强计算机网络用户的安全意识
  拥有安全意识,是提高计算机网络安全的重要措施,在用户日常使用计算机网络的过程中,需要提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,正确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的日常使用中,需要加强安全设置。
  (2) 建立防火墻
  防火墙是一种想隔离防护技术,其在网络通信中的应用,通过预设安全策略,对内外的通信网络进行访问控制。当前在计算机网络安全中,常用的防火墙安全技术,主要有包过滤技术、状态检测技术等。在计算机网络使用的过程中,设置防火墙,运用防火墙技术,可以为计算机网络建立一个通信网络数据安全检查软件,对计算机网络进行保护。
  (3) 加密、授权访问
  在计算机网络安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机网络中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。当前的计算机网络中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛,例如RSA。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的[3]。
  在计算机网络安全防范中,还有很多方法措施,例如加强计算机网络安全管理的建设、加强入侵检测技术的应用、加强漏洞扫描技术的应用、更新计算机网络杀毒软件、关闭计算机网络服务窗口、加强计算机网络管理人员的网络运行过程安全管理和其管理素质等等。
  小结
  计算机网络技术的广泛应用和推广,促进了经济的发展,以及人们生活水平的提升,也促进了信息技术的研究和发展。在计算机网络应用的过程中,网络越来越复发,而计算机网络安全问题越来越严重,为了保证计算机网络的使用安全,需要正确认识其存在的安全隐患,并加强防范,制定有效的措施,保证计算机网络的安全、稳定运行。
  参考文献
  [1] 张永生.计算机网络安全技术与防护的研究[J].哈尔滨职业技术学院学报,2014(02):169.
  [2] 王萍.计算机网络安全技术与防范措施探讨[J].数字技术与应用,2014(04):200-201.
  [3] 崔涛.浅谈计算机网络安全与防护措施[J].计算机光盘软件与应用,2012(10):164.
其他文献
[摘 要]高压断路器是电力系统中的重要一次设备,基于断路器状态的维护措施重点在于状态监测参量的评估和分析诊断。文章分析其故障及检测,探讨其维护。  [关键词]高压断路器;故障;维护  中图分类号:TM855 文献标识码:A 文章编号:1009-914X(2014)47-0298-01  引言  由于断路器大部分部件为金属材料,当环境中的湿度过大时会导致金属零部件的锈蚀,引起外绝缘性能的下降,导致断
期刊
[摘 要]生态蕴涵文化、环境彰显文明,生态环境水平的高低,是衡量社会文明程度的重要标志。本文针对兴国县林业生态建设现状,分析存在的问题,探索改善林业生态环境的工作思路,提出林业生态建设的建议供参考借鉴。  [关键词]林业生态建设 实践与探索 江西兴国 思路与建议  中图分类号:X321 文献标识码:A 文章编号:1009-914X(2014)47-0317-01  绪论  党的十八大明确提出了建设
期刊
[摘 要]科学技术的进步推动了计算机技术的发展,计算机技术的发展又促进了现代设备的进步,信息系统在为现代设备提供便利的同时,加大对其的管理也显得越发重要。为此,本文就计算机信息系统在现代设备管理中的应用做进一步探析。  [关键词]计算机;信息系统;现代设备管理  中图分类号:TP301 文献标识码:A 文章编号:1009-914X(2014)47-0284-01  1 现代设备管理模式下的信息体系
期刊
[摘 要]随着我国经济的不断发展,人们生活水平不断提高,更加注重自身的健康娱乐。信息时代的到来,舞台成为了一个具有时代魅力的亮点。很多明星闪耀登场,舞台中的灯光、音响、音乐等设施衬托出了舞台的巨大魅力。其中灯光是舞台中非常重要的组成部分,对灯光中的控制需要很高的技术性,对灯光的设计直接影响了舞台表演的质量,因此,有效的灯光设计能够在很大程度上展现出舞台魅力,是非常重要的一个环节。本文主要阐述了灯光
期刊
[摘 要]工业生产过程中,大量的循环水用于生产设备的冷却,水泵作为循环水的动力设备,其运行过程中产生大量的余热,特别是夏季室外温度较高时,泵房内的通风问题受到关注,本文采用流体模拟软件Airpak,就典型工况环境下水泵房室内气流组织进行数值模拟计算,并重点分析水泵工作地带的温度分布。模拟结果表明:采用机械送风对控制泵房内水泵工作地带的温度的分布最有利。  [关键词]水泵房;通风;气流分布;数值模拟
期刊
[摘 要]昆虫与植物是陆地生物群落中最为重要的组成部分,二者间的相互作用是多方面的,其中最为重要的是昆虫选择植物作为食物和生长场所、昆虫为植物传授花粉两方面该文集中讨论这两方面的相互作用有哪些因素与进化有密切的关系。植食性昆虫根据其寄主植物范围,通常分为专食性和广食性。从生态关系来看,广食性的取食行为比专食性的更为有利。但实际情况却与此相反,境观植食性昆虫的取食行为,有向专食性演化更为普遍的倾向。
期刊
[摘 要]毛白杨三倍体是北京大学运用现代生物细胞工程技术与传统林木杂交相结合培育出的毛白杨新品种。1996年在我省东部和北部进行推广试点。1998年三门峡市林业技术推广站将这一新品种引入我市,并在我县开展毛白杨三倍体引种及推广研究项目。  [关键词]毛白杨三倍体;良种繁育;栽培技术  中图分类号:S792.11 文献标识码:A 文章编号:1009-914X(2014)47-0319-01  前言:
期刊
[摘 要]HDF是一种广泛用于科学数据共享的国际标准数据格式,正确高效地读取HDF文件数据是对其进行应用的基础。本文首先介绍了HDF文件格式,在此基础上,详细给出了Matlab读取HDF文件的简易方法和代码。  [关键词]HDF格式;Matlab;科学数据  中图分类号:TP319 文献标识码:A 文章编号:1009-914X(2014)47-0312-01  1 引言  科学研究需要对大量的数据
期刊
[摘 要]农业技术推广对农业科技成果的应用以及使潜在生产力转化为现实生产力起着十分重要的作用。农业是国民经济的基础,本文就当前农业技术推广与应用的现状,提出了农业技术推广的实施措施。  [关键词]农业技术推广;现状;措施  中图分类号:F3 文献标识码:A 文章编号:1009-914X(2014)47-0320-01  前言:当前农业技术推广重点依赖于基层农技人员,未来应当拓展技术推广渠道,例如采
期刊
[摘 要]核电厂的事故可能带来难以挽回的影响,运行经验反馈作为一项管理工具,在国内外的核电厂中得到了广泛应用。对于原有纵深防御中存在缺陷,通过采取相应的、有效的经验反馈措施来改善或维持核设施的安全水平。本文简要介绍了核电厂运行经验反馈体系的概况以及包括前期培训、事件处理及纠正措施的制定和实施、事件后培训和工作平台应用在内的体系运作方法。之后从管理措施上归纳了如何更好的运作运行经验反馈体系,最后对运
期刊