计算机网络安全防范措施技术分析

来源 :电脑迷·中旬刊 | 被引量 : 0次 | 上传用户:willing_6
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着网络的不断发展创新,网络已经成为人们日常生活中不可缺少的部分。网络的出现不仅提高了人们的工作效率,同时也带来了一些安全隐患,比如:计算机病毒、系统漏洞、黑客攻击等,因此要加强计算机网络的安全。本文主要阐述了计算机网络安全的一些防范措施,以此提高计算机网络的安全性。
  关键词:计算机;网络安全;防范措施
  现如今,人们处于信息化的时代,社会的发展离不开计算机网络的支持,在众多网络信息中掺杂着许多敏感信息,比如:公民的个人信息/国家的机密信息等,若是这些信息不能够得到及时、有效的保护,就会遭受到不法分子的威胁。因此要加强计算机网络安全建设,从而使网络信息安全得到有效的保障。
  1 健全网络安全管理制度
  由于受到大数据的影响,网络安全已经成为了国家重点关注的问题,加之“斯诺登”事件的影响,健全网络安全管理制度势在必行。首先,有关部门要完善网络信息安全管理體系,制定相关的法律法规,切实保护每个计算机网络用户的信息安全。其次,在网络管理上,我国要借鉴并学习国外先进的网络管理技术,从而完善我国计算机网络安全制度及相关的法律法规。此外,对于众多数据中的敏感数据,更要对其进行安全风险防范。
  2 检测入侵技术
  检测入侵技术是对潜在入侵源进行高效的拦截,同时能够对其入侵源进行高效的监测,从而加强对传输中的数据全面有效的监控力度。一旦发现有病毒入侵,其检测系统就会进入防御状态,对数据信息进行及时的保护,并维持网络系统继续安全有效的运行。换句话说,此技术是通过对入侵源进行检测及追踪,从而对其进行高效的干预,排除网络中一些不安定的因素。
  3 防火墙技术
  由于部分网络用户对计算机网络安全的认知不全面,没有及时为电脑设置安全访问权限,这就大大增加了不法分子对其电脑的攻击力度,将电脑“据为己有”,为所欲为的使用,针对此种情况,可以利用防火墙技术进行解决。
  防火墙技术是电脑自带的防御系统,能够控制计算机网络之间的访问权限,对传输中的数据进行监测,使外来入侵源不能十分轻易的对网络环境造成破坏。防火墙技术的存在,在一定程度上对网络起到了保护作用。在计算机系统中构建防火墙体系时,要将防火墙建立在专用网络与公共网络之间,从而保证在筛选专用网络信息时能够有效阻止非法人员进行访问。与此同时,为了使计算机网络能够得到更好的保护,可以设置多层防火墙体系,以此创造出更加完备的信息过滤网。
  4 病毒防御技术
  计算机网络在运行中会受到病毒的侵染,因此要使用病毒防御技术对网络安全进行维护。
  病毒防御技术是一项具有较高难度系数、实施起来十分复杂的系统工程。现阶段,对于病毒的防范管理体系是由众多专业杀毒软件组成的,比如:360安全卫士、QQ电脑管家、金山毒霸等。因为杀毒软件之间的某些数据会发生冲突,所以,一般情况下为了保证电脑能够有效地运行,每台电脑只安装一种杀毒软件。此外,杀毒软件的防范能力有限,只能对已知病毒进行查杀,不能防止一些新型病毒对电脑系统内部造成破坏。因此,为了使杀毒软件能够在计算机网络安全方面发挥最大效用,要及时对杀毒软件系统进行更新升级,进而提高杀毒软件的使用性能,防止信息数据不受损。
  5 数据信息加密技术
  计算机网络安全最严重的问题就是黑客攻击。黑客入侵计算机主要分为两种类型,一种是主动性,黑客带有目的的对计算机信息系统进行攻击、破坏,使得有关数据严重受损,后果堪忧。另一种是被动型,黑客并不会阻碍计算机正常运行,只是对相关的信息数据进行破译或拦截。这两种黑客攻击方式不仅会对网络中的信息数据造成连贯性影响,若是入侵严重,整个计算机网络就会处于瘫痪状态,还会对相关企业造成重要损失。因此,要使用数据加密技术进行维护网络安全。
  数据加密技术是比较常见的网络安全技术,此技术是将一些信息通过密钥转换成无意义的明文。若想读取,就需要数据供给方将密钥告知需求方,通过密钥将无意义的明文进行再次转换,才能够读取信息真实的内容。利用此技术能够有效的禁止外在威胁侵入电脑系统盗取信息,并且也加提高了信息在传输过程中的安全性能。数据信息技术加密技术主要有两种模式;一种是对称加密,另一种是非对称加密,只有经过准确的计算,构建出数据密码,才能够对数据进行有效的加密。也可以说成,此技术是利用阻止网络信息被解密的方式,达到保护重要信息数据的目的。
  6 结束语
  综上所述,人们在享受网络给生活带来便利的同时,也要认识到计算机网络中存在的一些安全隐患。既要建立健全网络安全管理制度,又要加强数据信息加密、防火墙、病毒防御、检测入侵等技术的应用,从而更好地推动我国计算机网络健康、安全的发展。
  参考文献:
  [1]郭晋勇.高校计算机网络信息安全防范技术分析[J].数字技术与应用,2018,36(04):188-189.
  [2]于磊,王银玲.关于计算机网络安全技术分析与防范措施探讨[J].电脑迷,2017(12):158+2.
其他文献
本文从语义和语用的角度出发,分析了模糊限制语在访谈节目中的应用情况。采用定量分析的方法,以“人民网访谈”节目作为语料载体,讨论了模糊限制语在不同内容访谈节目中的使用情
哈罗德·布鲁姆(HaroldBloom),当代美国著名的文学批评家,被誉为“西方传统中最有天赋、最有原创性和最有煽动性的一位文学批评家”。他的“误读”理论之所以引起广泛的关注和
摘 要:目前,存储虚拟化技术已经被应用于各个领域,在企业经营中虚拟存储与服务器虚拟化的应用具有重要意义,为我国经济建设做出巨大贡献,但是在实际运用过程中存在诸多问题。  关键词:虚拟存储;服务器虚拟化;应用  引言:随着信息化进程的不断加快,信息系统的管理种类和数量逐渐增加。电力行业是国家发展的支柱行业。随着计算机设备和系统不断的引入电力行业,电力系统的数据存储的稳定和高效性质成为电力系统稳定发展
摘 要:在信息技术飞快发展的背景下,计算机被广泛应用,其系统安全问题成为了人们关注的重点话题。相关安全系统设计及研究人员会在降低成本的基础上,首先升级计算机软件,促使其从内部加大防御力度,而计算机硬件安全问题被放在次要位置。在提高计算机安全性的过程中,为防止信息泄露,通常会对数据进行加密,或者将其隐写,然而攻击者还是能够通过各种方式突破这一防线。新时期单纯依靠软件设计提升计算机使用安全性是远远不够
摘要: 随着科学技术的发展,计算机网络技术发展迅速,应用强度逐渐加大,完全颠覆了人们的生活方式和习惯。计算机网络给人们的生活带来了方便的同时,其安全方面也面临着许多风险。本文从多个角度探讨了计算机网络安全问题,并提出了加快提高计算机网络安全水平的相关防范措施,以更好地为人们服务。  关键词:网络安全;防范措施  1 计算机网络安全概念  计算机网络由两部分组成:计算机网络和通信网络。计算机是通信网
学位