前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全的技术主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机网络;安全管理;防火墙;数据加密
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
一、引言
随着计算机网络规模的高速发展,分布式网络系统的应用也越来越广泛,人们日常生活对网络的依附程度越来越大。网络安全的管理也越来越引起众多工程师和研究学者的关注,因为也正是由于网络应用大规模增加这一特点,网络受攻击的可能性也随之提高。在这种情况下,计算机网络安全预防就成为应用系统不可缺少的一个部分,而且要引起整个社会的重视,以提高计算机应用系统的安全保护。
二、网络安全管理面临的威胁
目前,网络安全管理是网络研究者的一项重要课题,通常是指网络通信的安全,传输数据的安全两部分组成。今天,计算机网络安全面临的安全威胁分为网络设备遭受的威胁和网络传输的信息遭受的威胁。影响计算机网络安全的原因有很多,有意的人为因素比如“黑客”对网络系统的攻击,无意的比如系统内部的合法用户对系统资源的非法使用。总之,网络安全面临的威胁概括为以下几个方面。
(一)人为因素
人为因素包括网络管理人员配置安全措施造成系统的安全漏洞,使用者安全意识薄弱等都会造成对网络安全的威胁;另外是“黑客”攻击计算机网络,这种威胁又包括主动攻击和被动攻击,主动攻击是指凭借各种力量有选择地破坏网络数据的有效性和完整性,被动攻击是指在不影响网络正常工作的情况下,对用户的信息进行截获、窃取和破译,以从中牟利。
(二)软件漏洞
现如今,网络上使用的应用软件或者是系统软件总是存在各种各样的技术漏洞,并不是非常完美和安全。这些漏洞正是“黑客”等利用各种技术进行攻击的薄弱部位。
(三)病毒威胁
计算机病毒始终是对计算机系统安全的一个无法根除的威胁,破坏操作系统和应用软件。尤其是在网络环境下,传播速度快,辐射范围广,更加难以彻底根除,一旦病毒侵入计算机网络系统,就会导致网络利用率大幅下降,系统资源遭到严重破坏,也可能造成网络系统整个瘫痪。
三、计算机网络安全管理技术
网络安全管理涉及网络操作系统、数据库系统和应用系统,它们的安全管理是非常关键的。操作系统的安全通过口令、加密等措施实现安全访问;数据库系统是网络系统安全防范的核心,网络中传输的数据大部分都存贮在数据库中,数据库管理系统的安全级别要与网络操作系统的相对应,可以动态的为用户授权,对数据库进行加密。网络应用系统各异,对安全的程度不是完全一样,应该具体系统具体分析,设计相应的安全机制,从而达到系统安全的要求。
(一)防火墙技术
防火墙在网络或网络安全地带之间建立了一道安全屏障,在网络边界建立起来的相应网络通信监控系统来隔离内部和外部网络,阻挡外部网络的非法侵入,通常使用分组过滤、应用网关、服务器等安全控制手段实现其安全防护功能。但是防火墙有一个缺点,那就是不能很有效的控制网络内部的非法访问和病毒感染程序或文件的传输。
(二)实时网络监测技术
网络管理员或者网络总监可以通过实时的网络监控软件为合法的网络用户预先设置访问权限,并对网络实施实时监控,阻止非法的网络访问。这些实时网络监测技术可以使用报警信号及时的通知网络管理员,有非法访问侵入网络。网络服务器可以自动阻止进入网络的访问者并记录其访问的次数,超过一定的阈值那么非法访问者将被自动锁定。
(三)计算机杀毒软件
病毒对计算机以及网络系统安全的影响是灾难性的,网络中应配置有效的杀毒软件和防毒策略,阻止病毒在系统或者是网络上传播,定时进行扫描,以便病毒在进入局域网之前就被查杀,保证整个网络的安全。
(四)网络传输数据加密
数据加密是网络传输数据最基本的安全保障之一,防止数据被篡改盗用等。目前网络传输数据使用的加密技术包括密钥共享加密、公开密钥机密和不可逆加密等技术。密钥共享加密要求数据收发双方必须拥有同一密钥,密钥管理成为系统安全的重要因素。公开密钥加密要求收信方和发信方使用相同的密钥,公开密钥加密的性能不好,应用范围局限。实际应用中,通常将公开密钥加密和共享密钥加密结合使用。不可逆加密系统不需要密钥加密,加密的数据无法还原,只有输入与原文相同的数据,才能得到相同的密文,适用于传输数据量非常小的情况。
四、结束语
计算机网络安全管理是有机的、动态的,不能单一的使用某一种网络安全措施就完全能避免网络故障或者网络陷阱,必须使用多种技术,全方位多层次得结合,建立一个有机的网络安全保障体系,才能够保证网络传输数据的真是可靠、满足实时需求,同时,对于计算机网络安全管理来讲,必须制定一个好的安全管理制度,培训网络操作员以及相关使用人员,扎实做好人事安全管理,加强计算机网络使用人员的操作素养。一个健全规范的制度是确保网络安全运行基石。
参考文献:
[1]王礼赞.网络安全管理监控[J].电脑知识与技术,2009(05).
[2]韩锐生,赵彬,徐开勇.基于策略的一体化网络安全管理系统[J].计算机工程,2009(08).
[关键词]计算机;网络安全;网络技术
随着Internet的飞速发展,网络应用的扩大,网络安全风险变得非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
一、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有
1.软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷、无漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当。安全配置不当造成安全漏洞。
3.安全意识不强。用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客。对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、几种常用的网络安全技术
1.防火墙(Fire Wall)技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。
2.数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3.系统容灾技术。一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。
4.漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。
网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。
参考文献:
[1] 李军义. 计算机网络技术与应用[M].
北方交通大学出版社,2006.
当前计算机网络安全问题日益严重,如网络漏洞、计算机病毒、服务器信息泄密和黑客入侵等,这对于计算机网络的应用造成了安全威胁,对于计算机网络安全的应用十分不利。所以,为了提高计算机网络安全的使用效率,应使用数据加密技术来提升计算机网络的风险防护和保密系数,保证计算机网络应用的稳定与安全,维护用户的权益和个人隐私。
2计算机网络安全问题分析
计算机网络在发展过程中,主要的网络攻击手段就是计算机病毒,这对于计算机信息数据安全十分不利。就根据相关部门的数据来看,我国计算机网络用户遭受网络安全攻击的人数已达5.3亿人,占据了我国网络用户总数的89%,带来了200亿元的经济损失,阻碍了计算机网络安全的发展。从计算机网络攻击形式来看,当前很多计算机网络攻击均采用木马病毒形式,而网络攻击者也都是通过广告推送等形式进入用户的计算机中,窃取用户信息。在大数据时代下,计算机网络安全问题的来源主要如下:2.1黑客袭击。大数据时代下,黑客袭击的方式与传统形式有所不同,攻击呈现为隐蔽化趋势,而造成这一趋势的原因是大数据时代信息数据量不断增大,而不同数据信息间的联系日益紧密,黑客便可对某一数据进行集中攻击。黑客攻击易被发现,还可以借助数据信息间的联系扩大其负面影响。2.2计算机系统漏洞。计算机在发展过程中,会依据用户的差异化需求对网络系统进行完善和优化,从理论层面来说,计算机系统的开发者尽管进行了系统完善,但是仍然会存在不足之处,提高了计算机网络遭受攻击的可能性,引发信息泄露或丢失问题。与此同时,计算机用户因为个人使用习惯等多方面因素,使得系统漏洞发生的概率提高,而计算机网络安全等级也会下降,网络安全防护工作开展也会困难重重。2.3网络管理不到位。计算机网络运行过程中,为了保证运行的安全性和稳定性,需要加强网络管理。但是就当前的发展形势来说,计算机用户对网络安全、隐私保护和自身权益的维护等意识不深刻,造成实际的网络管理工作漏洞百出。
3数据加密技术概述
在网络通信中,因为信息的传递需要通过数据传输实现,因此需要采用固定算法以对明文数据进行合理处理,将明文转化为密文,从而保证信息传输的安全性。对算法以及规律进行密文分析与解读,便可将密文恢复为明文,保证信息的安全传递。在网络通信中,明文和密文的转换算法均称之为“密钥”,当用户应用时,需要输入密钥才能进行信息解读,这样也能够保证私密数据的完整性,不被他人肆意损坏。当前常见的数据加密技术类型如下:3.1链路数据加密技术。链路数据加密技术是当前数据加密技术中最为常见的一种,在计算机网络安全运行过程中,对信息数据传输线路以及网络相关数据传输线路进行合理划分,通过特殊的加密处理,使得信息数据可以通过密文的形式进行传输和接收,并加强数据信息传输的安全防护,有效避免黑客侵入计算机网络系统盗取用户信息的情况。另外,在计算机网络安全运行过程中,可以应用链路数据加密技术对传输的数据进行更新和补充,对于不同区段以及路径传输的数据信息长度进行改造,如表1所示,从而避免非法分子通过病毒编码对数据信息进行调整和篡改,这样才能保证数据信息的真实有效。3.2端端数据加密技术。端端数据加密技术的主要功能就是在计算机安全运行过程中,使用专业性较强的密文对数据传输进行加密、解密,提升计算机网络防护的安全性。端端数据加密技术的信息具有一定的独立性,若某个传输线路中的某个数据包存在异常,那么其他路径的数据传输也可正常进行。为了保证计算机网络安全,需要保证数据信息传送的完整和有效,这样也可减少安全防护建设和后期维护的费用。例如,在计算机网络数据信息传送到指定的IP地址中,用户直接在Web层,通过AES加密算法中的128位、192位或者是256位长度的密钥对传输的信息进行加密处理便可保证数据传送的安全。当终端掌握了正确的解密密钥,便可获得算数的信息。3.3数据签名信息认证技术。数据签名信息认证技术就是在用户使用计算时,对用户的身份信息进行验证,验证通过后方可登陆网络查阅并浏览所需信息,也可以避免未授权用户浏览计算机中存储的信息。在计算机网络系统中,数据签名信息认证技术的应用主要分为两类:口令认证和数字认证。其中口令认证技术的操作较为便捷,成本投入也相对较少,在计算机网络安全中的应用更为普遍。数字认证就是对数据信息传输进行加密,强化数据信息传输的安全防护,此时非法用户也就不能肆意窃取或者改变信息。3.4节点数据加密技术。节点加密技术就是在网络节点位置,将一个同节点机遇密码装置相连接,通过该装置便可对密文进行解密和加密处理。需要注意,节点加密技术与其他数据加密操作方法有相同之处:节点加密和链路加密在通信链路中为通信网络的数据传输提供了安全保障;在网络中间阶段对信息进行解密和加密处理即可;因为需要对所有传输的数据进行加密,所以对于计算机网络用户来说加密过程是公开透明的,唯一的差异表现在节点加密是在保证通信信息不被窃取和篡改的情况下,在网络节点中传送的信息不得以明文的形式存在。对此,需要先对接收到的信息进行解密,然后采用不同的密钥对需要解密的信息进行二次加密,但是不同密钥的解密与加密大多都是在同一个功能模块中进行的,与传统信息传输形式相较而言,报头和路由信息在节点加密中也都是通过明文的形势进行传输,这样设置的主要作用就是为中间节点获得通信信息提供便利。
4数据加密技术在计算机网络安全工作的应用
4.1在电子商务中的应用。当前电子商务发展迅速,通过电子商务平台可以进行商务信息传送,与客户进行沟通,但是传输的数据多与商业信息和商户的利益相关,需要通过数据加密技术对电子商务软件进行加密处理,从而保证电子商务平台上信息的安全。用户登陆电子商务平台时,需要先进行身份验证,以此来维护用户的财产安全。此外,电子商务平台需要设置适宜的登陆密码,在用户购买商品时需要先输入支付密码才完成商品的采购过程。4.2在网上银行网络数据库中的应用。目前网络数据库中采用的平台多为Windows、linux、unix,安全防护级别为C1或者C2级,计算机存储系统和数据传输的公共信道安全防护级别较低,很多PC机设备都是通过违法的途径对数据进行盗用。在计算机技术实际应用时,信息数据会依据应用要求传送至指定位置,系统也可以对信息进行分析,建立一个相对安全的网路环境。若发现网络中存在安全隐患,会全面采集数据并进行分析,将分析结果汇总整理上报至操作端。数据加密技术的应用有效维护了网络数据库的内部安全,而用户可以通过访问权限或者是口令等对关键重要的数据进行防护。4.3在虚拟专用网络(VPN)中的运用。当前诸多企业或者是事业单位使用的均为局域网,但是因为局域网的分布地理位置有一定的差异,需要通过专线将各局域网连接在一起,保证信息的有效传递。VPN中可以采用数据加密技术,对计算机网络信息进行加密处理,当信息在广域网中传递时,用户的路由可对信息进行解密处理。在信息传输过程中,只有信息的传输方以及接受方才能对密文进行解密处理,这样便可限制他人行为,从而维护计算机网络的信息安全。
5结束语
综上所述,为了有效维护用户的个人权益,需要加强计算机网络安全建设相关技术研究,采用数据加密技术可以限制用户登陆网络,从而提供一个相对安全的网络环境。同时,需要对当前常见安全问题进行汇总,对各影响因素进行考量,采取适宜的防护技术保证网络信息安全。
作者:焦学华 单位:河南省濮阳市公安局
参考文献
[1]包冉网站建设中的数据加密技术解析[J].辽宁师专学报:自然科学版,2010(01):43-43.
关键词:计算机网络;发展;问题;措施
前言
科技带动经济发展,经济又为科技发展奉献力量。计算机技术的引入,极大的改善了我国的经济发展与人们的生活状态,网络的引入使得人们交流更加方便,企业运营更加快速。如今计算机技术广泛应用于我国的各个行业,我国的科技发展方面,工业发展,教育发展方面等等。在计算机带给人们方便的同时,也引来了诸多的安全隐患,在如今的网络发展中存在着诸多不确定性,这些不确定性会带来怎样的问题谁也无法预料,更无法提前做好处理问题的方案,现今,人们日常的交流,工作,生活均与网络有关,个人信息的丢失,资金的损失,企业的运行遭到伤害,网络诈骗等等问题时常出现,在网络中不仅有优良的文化知识需要我们的学习,但也有一些不良的思想在传播,影响国家安全。网络问题一旦爆发将会影响人们的生活,网络安全已成为人们的关注点,人们希望在带来便携的同时也能保障安全,因此计算机網络安全技术的开发与应用对我国人民的生活有重大的影响,计算机网络安全技术的出现,保障了人们进行网络交流时可避免个人隐私的泄漏,避免网络中不良文化的传播,避免网络被黑等等。
一丶计算机网络安全的含义及存在的问题
(一)计算机网络安全的含义
计算机网络安全则是指保障计算机硬件与软件的安全,即通过对计算机进行管理与保护,维护计算机数据的安全,避免计算机的硬件与软件受到损害。其保障计算机安全的首要任务便是保障计算机数据的完整及服务的全面性,计算机网络传播的速度及快,因此出现问题时,影响力极大,计算机网络技术又具有时效性,因此出现问题时需快速解决,但因传播的速率快范围广,很难快速的发现问题及解决问题,因此保障计算机网络的安全首要的不是提高解决问题的能力,而是改善计算机的安全防护措施,防患于未然。一般计算机网络安全隐患出现的原因有三个方面,第一个方面便是网络系统被监视的问题,其计算机网络系统被监视的几率比较大,通过对计算机终端的合理利用而访问远程主机,被监视的几率很高。通过监视,黑客则可以很容易的盗取人们的信息,进行诈骗等违法行为,破环国家及人们的财产安全。第二个方面便是黑客问题,一般黑客很难被发现,其隐蔽性极高,黑客一般进行对其他计算机进行数据盗取时,使用的手段及其复杂,人们难以发现,使得保障网络安全出现了难度。第三个方面便是网络认证问题,一些不良分子所编制的网络口令可以盗取人们的信息,破环社会安定。一般情况下,人们很难辨识口令的真假,因此无法预防,极易受到损害。
(二)计算机网络安全存在的问题
计算机网络的安全一般存在着四个方面的问题,主要有:
第一个方面,则是黑客攻击问题。一些不法分子以不正当的手段盗取人们计算机中的个人信息,损害人们或企业的利益,这些人通常被称为黑客。黑客进行攻击计算机盗取信息的手段通常有三种,第一种为虚假信息型攻击,第二种是利用型攻击,第三种是拒绝服务型攻击。其虚假信息型攻击通常是通过向人们发送错误的信息,让人们信以为真,通过此信息将病毒植入人们的电脑内,盗取人们的信息,比如:在现实生活中,总会遇到一些不好的网络链接,又无法辨识,打开后自我信息便会泄漏。其利用型攻击,则是直接用利用木马亦或是其他病毒控制用户的电脑,盗取用户的信息,损害其电脑,对用户进行窃取或诈骗财产。其最后一种拒绝服务型攻击则是利用大数据流量,将客户网络流量完全耗尽,甚至会导致网络系统瘫痪。
第二个方面为计算机病毒问题,计算机病毒的植入会严重损坏计算机的硬件及软件,一旦植入病毒后,计算机中的信息会被黑客所窃取,而且会造成计算机瘫痪,严重影响人们的生活与健康,在生活中病毒总是防不胜防,在计算机中下载软件或文献,用U盘进行烤取文件等,均有可能给计算机植入病毒,其病毒的破环性及传染性及强,无法迅速的进行清理。其计算机的病毒通常有三种,第一种为脚本病毒,其第一种病毒主要通过网页脚本来传播病毒,寻找计算机系统中的bug,对计算机进行攻击,损毁用户的计算机及窃取计算机中的信息。第二种为木马病毒,木马病毒在日常生活中比较常见,其主要是通过伪装使用户无法辨识且去下载,安装结束后,病毒也将侵入用户的电脑中,导致用户的电脑瘫痪及数据不安全。第三种病毒为间谍病毒,其主要是通过主页及一些链接去诱惑用户浏览或下载,在浏览与下载中破坏用户的电脑。计算机技术越来越发达,接触计算机的人也越来越多,则制造病毒的人也越来越多,病毒的种类便越来越多,因此在日常生活中,用户应谨慎对待一些链接与软件,主页等,以防在无意间植入病毒,损坏电脑,暴露信息。因此网络系统结构必须完善如下图:
第三个方面为操作系统自身问题,操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。其操作系统具有很强的扩展性,因此一些研发商对操作系统的改善与提高的速度及快,为了企业效益,企业开发软件与更新软件的速度极快,有时一个软件的更新甚至不到一个礼拜,软件的安全测试不够,便直接投入使用,为黑客留下了进攻的机会,为计算机的安全留下了很大的隐患。其有的软件会自动进行更新,人们逐渐习惯了软件的更新速度,当进行软件更新时,不再警惕是否会有病毒等,当被病毒等侵入后,个人信息等将会被泄露,财产等安全将受到严重的危害。
第四个方面为人们的意识问题,网络中的信息量很大,必须有所取舍才可使用,当下,当人们浏览一些网站及下载一些软件时均不会多加小心,对一些陌生人及信息不加辨认。我国网络方面的法律文件宣传不到位,我国人民在网络安全方面的责任感低,导致有些许人认为在网络中便可以为所欲为,将在现实中想做而不敢做的事在网络中实现。网络安全对我国的教育事业的影响极大,网络不仅存在于成人间,现今的未成年人在生活中也是频频使用网络,过滤不足的网络消息及网络诈骗对未成年人的伤害极大,因此我国应最大可能范围的宣传网络安全,及避免病毒等问题的解决方法。在对未成年的教育中,也应严格对待宣传网络安全这个问题,告诫未成年人,在网络中存在着虚拟信息,一些不良网站应杜绝浏览。
二、确保计算机网络安全措施
(一)提高数据加密和访问控制技术
其保障计算机的数据安全,最有效的方法便是预防,数据加密是预防最有效的措施,其也是最传统的措施,其技术的开发成本较低,有效性高,广为人们使用,其技术的核心主要是将计算机中的数据进行加密,通过密匙来解密。这样即可以方便用户使用数据,又可以保障数据的安全,提防黑客侵入,盗取数据。
(二)增强防火墙技术
现在用户的电脑中均装有防火墙技术,其主要有应用级及包过滤两种的防火墙技术,其防火墙技术主要是对数据进行过滤,当人们进行数据交换或下载一些软件时,防火墙技术的应用可以阻断一些不良数据的侵入,从而保障外源数据与软件的安全,保护用户的计算机不受病毒的侵害,由于病毒的种类现在越来越多,病毒的侵入也无法預知,因此提前做好预防措施是最好的办法,防火墙技术的应用保障了外来数据的安全性与可靠性,但现在黑客制造病毒的技术越来越高,防火墙技术更新的速度也应该越来越快,且功效应越来越强,因此增强防火墙技术尤为重要。其原理如下图:
(三)提高病毒查杀技术
计算机病毒的植入会严重损坏计算机的硬件及软件,一旦植入病毒后,计算机中的信息会被黑客所窃取,而且会造成计算机瘫痪,严重影响人们的生活与健康,因此提高病毒查杀技术相当重要,病毒的侵入人们有时完全无法避免,现在计算机技术广为使用,非专业人士较多,在日常生活中无法辨别病毒,病毒入侵途径比较多,有时下载软件,读取U盘中的数据都有可能给用户的计算机植入病毒,损害用户的利益,因此病毒查杀的技术必须迅速提高,在病毒侵入前进行阻断,避免为人们的生活带来不便。
(四)完善网络安全方面的法律规则
无规矩不成方圆,网络安全对我们的生活尤为重要,现在很多人都依赖与网络,随之因网络而引发的问题越来越多,网络诈骗手段各种各样,黑客越来越多,网络上的不良文化传播的速度越来越快,在网络这个虚拟的世界绝对不是意味着完全自由,也应有相应的法律进行监督,打压一些不法分子,明确规定网络中哪些是适宜行为,哪些不是适宜行为,对不适宜的行为进行监督与惩罚,与此告诫人们网络安全的重要性,宣传网络安全方面的法律文件,使得人们遵法应用网络,减少网络不良事件的发生。
三、结语
计算机网络的信息发展带动了我国经济的发展,现在世界的每个角落基本都存在着网络,人们的日常生活也逐渐离不开网络,但随着计算机网络的广泛使用,其安全保障问题也越来越多,黑客,病毒等问题。黑客通过侵入用户的电脑,窃取用户的个人信息或窃取企业的加密信息,损害用户与企业的利益。其病毒植入电脑后也会损害用户电脑及利益。同时,计算机网络安全出现问题后,很多不良信息将会广泛传播,骗取人民的财产,引起舆论。现在网络诈骗也越来越多,因为网络具有虚拟性,有些信息难以判断,假的信息信以为真后,很可能会被骗取财产。因此保障计算机网络安全在计算机技术中尤为重要,其不仅要在技术方面有所加强,同时要加强人们对网络安全的意识,在人们平常用网中可以小心使用,下载软件与打开链接时,先通过专业的软件进行辨识再进行使用。计算机网络安全不仅与我们个人有关,也事关国家安全,因此增强计算机网络安全在计算机维护中的使用尤为重要。
参考文献:
[1]袁罡, 刘毅. 计算机网络安全技术在网络安全维护中的应用思考[J]. 电脑迷, 2017(2):207-207.
[2]林美娥. 探讨计算机网络安全技术在网络安全维护中的应用效果[J]. 延安职业技术学院学报, 2016, 30(6):89-91.
[3]李丛, 刘福强. 计算机网络安全技术在网络安全维护中的应用研究[J]. 信息与电脑(理论版), 2017(1):179-180.
关键词:虚拟网络技术;计算机;网络安全;应用效果
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)31-0014-03
现如今,人们的生活中已经离不开计算机,它已经成为人们生活中的重要组成部分。计算机的广泛应用给人们带来了很多的便利。但是由于计算机病毒的存在,计算机网络安全受到了不小的威胁,为此给计算机用户带来了很多困扰,使其面临着信息风险。为了提高计算机网络的安全性能,人们研发了虚拟网络技术,现在它已经成为计算机网络技术中的重要组成部分。虚拟网络技术本身是一种公共网络技术,在具体的应用过程中需要结合具体的网络安全防范需求,对于相关的技术进行科学地控制。它可以有效的连接各个不同的网络节点,降低设备运行的成本,而且也为计算机的安全平稳运行提供了保障。
1 影响计算机网络安全的具体原因
1.1 计算机的硬件出现了异常
人们当前已经进入到了信息化时代,计算机网络技术得到了迅速的发展,但是在具体的发展过程中,计算机网络会出现很多问题。其中计算机硬件设施的配置之间出现不协调现象,就会为计算机安全带来潜在的隐患。比如,选择不恰当的网卡;工作站在具体的选择过程中选配不当,使计算机网络不够稳定;文件服务器的稳定性不好,其位于计算机网络中最为核心的位置,它的功能会直接决定了计算机网络的质量。另外,忽视了网络应用的需求,没有对设计和选型进行综合的考虑,这就使得计算机网络的功能得不到有效的发挥。
1.2 木马程序的影响
黑客对计算机进行远程控制的工具就是木马程序。想要提高计算机网络的安全性能,必要控制木马程度。通常情况下木马程序可以对计算机网络的访问权限进行篡改,使用户无法进入到正常的计算机网络中[1]。非法入侵者利用木马病毒对相关的信息和设置进行修改,这样他就可以自由的进入到用户的网络系统中,对计算机网络产生了不小的威胁。
1.3 可植入病毒的影响
和木马病毒的危害程度差不多,它主要是供给网络信息数据的源头计算机,然后利用程序来对计算机实行远程控制。计算机的源程序就会遭到破坏,进而失去对网络数据的管理功能,没有办法正常的执行计算机发出的相关指令。常见的可植入病毒有圣诞节病毒、Funlove病毒和YAI病毒,它们都具有很强大的破坏力[2]。
1.4 非法授权访问
计算机网络中很多攻击行为都是有着特定的目的,比如窃取一些比较机密或者重要的资料。非法授权访问就是利用相关软件和技术手段获取系统或文件的访问权限。
2 虚拟网络技术相关内容概述
2.1 虚拟网络技术的含义和特点
2.1.1 虚拟网络技术的含义
虚拟网络技术是利用现有的计算机网络,采用隧道技术和加密技术来确保数据传输的安全,最主要的目的就是要确保数据可以高效安全的传输。它是一种专门的网络技术,主要有四种类型,分别是身份验证技术、秘钥管理技术、加密解密技术和网络隧道技术[3]。
2.1.2 虚拟网络技术的特点
1)对设备的要求比较低。在计算机网络安全进行管理的过程中,如果采用其他的网络技术,就需要一整套的配套设施,才能够实现维护网络安全的目的,这样不但会提高运行的成本,而且是一项十分复杂的工程。但是虚拟网络技术则只需要对一部分的数据进行修改,而且占据的网络流量也比较少,直接介入到计算机的网络管理过程中,成本低,设备要求也低。
2)适用范围比较广泛。虚拟网络技术的应用一般都会具备比较完善的设施,因此它可以有效的对计算机网络进行控制,它的适用范围十分广泛,比如各种各样的万维网网络平台。
3)运营成本比较低。计算机受到各种因素的影,会出现网络安全问题,这也催生了虚拟网络技术的产生和发展。正是因为其产生的时候就是为了维护计算机网络安全,因此它具有很强的目的。从某个角度来看,虚拟网络技术运营的成本很低。
2.2 应用虚拟网络技术的重要意义
计算机网络安全管理方面工作开展的成效会对用户自身的财产安全和信息安全产生重要的影响。在具体的工作管理过程中,一定要充分认识到当前互联网所具有的高危环境。现如今人们可以利用计算机网络得到任意的数据和信息,给人们提供了很多的便利。在这种条件之下,如果没有做好相关的网络安全管理工作,十分容易出现信息安全事故。作为现阶段十分重要的网络安全技术之一,虚拟网络技术自身具备了很多的优势。它可以通过多种方式来构建不同的组合,从而提供更加全面的保护和支持。而且在具体的工作过程中,虚拟网络技术还可以简化网络线路,不需要进行实体化的网络线路铺设就可以直接达到预定的目标。同时,虚拟网络技术所采用的是虚拟化的处理形式,对硬件设备的要求不高。虚拟网络技术本身还有很多的优势,比如它简化能力和兼容性比较强、技术选择多样化等,它现在逐渐成为了信息传播的重要载体[4]。网络管理人员只需要通过虚拟网络技术就可以对整个网络实现全面的管理。
3 计算机网络安全中虚拟网络技术的应用
3.1 虚拟网络技术在计算机网络安全中的应用
关键词 计算机 网络 因素 WBM技术
中图分类号:TP393.08 文献标识码:A
0 引言
计算机时代的到来,带来了信息化的新时代,人们对网络的依赖性越来越强。与此同时,网络安全问题也引起了人们的广泛关注。如网络黑客入侵造成信息数据丢失,安装一些杀毒软件或其它应用程度导致客户隐私被盗取等。客户的信息资源在不同的时代不断的受到不同类别网络安全威胁,这在一定程度上给人们的生活和国家的安全带来损失。因此,预防和处理威胁网络安全的因素成为网络化时代必须要解决的问题。而计算机网络安全技术的开发和应用对解决这一问题显得尤为重要。通过网络安全技术的开发和应用,为保护网络数据不被盗取,保护客户网络数据的隐私提供了一种技术支持。本文在分析目前计算机网络安全的技术上,从系统的设计目标和系统结构特点两个方面介绍了基于WBM 技术的网管系统设计过程。
1 计算机网络安全的主要影响因素
1.1 影响计算机网络安全的主要因素
(1)计算机操作系统漏洞为数据泄露提供了条件。一般来讲,目前的计算机操作系统多为WINDOWS、UNIX等,其中一部分操作系统本身就存在着安全漏洞,黑客利用这些安全漏洞入侵用户的计算机,破坏和盗取计算机的数据。
(2)计算机网络故障带来的安全漏洞。由于计算机使用不当,造成计算机的硬盘、局域网等硬件等出现问题,网络不畅等故障等对计算机网络硬件的安全造成破坏,使黑客很容易攻击系统。
(3)局域网用户操作不当带来的安全隐患。在许多学校、公司内部为了沟通方便多使用局域网络。据调查发现由于局域网多不使用防火墙,使其出现的安全漏洞带来的安全隐患远远大于外部网络。缺少了防火墙的操作系统,一旦受到攻击,立刻就会全线崩溃。
(4)网络安全技术及其应用远远跟不上网络技术的步伐。计算机网络时代的到来,不断地为用户推出各种各样新型的网络产品,与此同时,网络安全技术不仅缺少相关的防御功能,而且对新型网络产品出现的安全漏洞也缺少应急措施。网络安全技术的滞后是引起目前计算机网络安全的主要原因。
(5)加强网络安全的管理。应该制定网络安全措施,对新推出的网络产品或者操作系统进行监测,若存在安全漏洞则不允许推广或应用。此外应建立网络安全管理制度并进行推广。
2 基于WBM的网络系统设计
网络管理模式(Web-Based Management,WBM)是一种新型的网络安全技术。该技术操作简单,灵活性较好,受到用户的一致好评。基于WBM的网络系统设计主要从系统设计目标和体系结构两方面组成。
(1)系统的设计目标。WBM网络技术是在原有Web技术和网管技术的基础上发展起来的。在WBM技术支持下的网络可以不受浏览器、网络节点的限制,使用户操作起来更加便捷。
WBM网络技术支持下的系统设计,主要以Web模式下具有自主版权的中文网络管理系统软件或者园区网为其目标。由于WBM网络安全防御技术的先进性,及在其高效运算技术的支持下,使其安全性能达到较高的水平。基于WBM网络安全技术的系统对于有效解决整套网管十分重要。它通过对用户的分布式IP网络进行有效的管理,实现用户可以采用任何WEB浏览器对网络和设备进行管理和控制的模式来保证用户的计算机网络的安全性。
(2) 系统的体系结构特点。一般来讲,综合考虑未来技术发展,以WBM网络技术为支撑的网络系统的体系结构主要通过三个层次为管理员提供便捷的管理方式。其三层结构特点主要表现为:首先为了保证网络信息数据不发生泄露,需要不断的对网络设备进行监测,对网络故障信息进行收集。而在本系统中,实现这一系统目标的软件主要作为中间层以后台进程的方式进入;其次,管理中间软件一般停留在网络设备和浏览器之间,客户存取被管设备时则通过管理中间层的主页即可实现; 最后当管理员需要对管理信息转发,或者转换SNMP 和HTTP 之间的协议时,系统的三层结构不用采取任何措施实行设备改变。
3 结束语
WBM(Web-Based Management)作为一种新型的网络安全技术,具有便捷灵活的特点,其系统设计目标以及结构体系的设计都是为了更好地监测网络故障数据,防止网络数据泄漏,黑客侵入系统。基于WBM的网格系统设计可以有效地保护计算机的网络安全。有关WBM网络技术的原理及其在计算机安全中的应用仍有待深入的研究。
参考文献
[1] 龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,2
[2] 黄志辉计算机网络设备全攻略[M].西安电子科技大学出版社2004. 6.
【关键词】 计算机网络安全 计算机 虚拟网络技术 作用效果
一、引言
随着科技的不断发展与创新,计算机网络技术给我们日常生活及工作带来了很多的方便,人类的生活中已经慢慢离不开计算机网络带来的方便,但是,与此同时伴随着来的还有很多的网络安全方面的问题。所以,为了计算机网络的安全问题,如何避免遇到一些威胁到网络安全的问题,是人们目前探索及创造的关键课题,而作为新型技术虚拟网络技术是目前应用最广泛最普遍的技术之一,人们想到了很多应对网络安全问题的对策,近年来,一种网络新技术――虚拟技术的发展与应用被广泛利用在计算机网络安全中,这种技术主要是借助于目前社会上的计算机网络,成为有效确保数据传输安全性的一种方法。
二、计算机网络安全中虚拟网络技术的应用
2.1虚拟网络技术应用于企业与客户之间
通常,客户与企业的合作中,企业所合作的客户与企业之间要传输与分享很多的数据,为了确保信息的安全性,所以企业总是不会将全部的信息材料告诉客户,而是通过另一种有效的方法,这种方法是把共享信息放到一个能够共享的文件夹中,如果客户想要查看共享,就可以登陆虚拟网络的客户端进行查看信息的分享,这样做可以避免企业内部信息的丢失与泄露,因为这些信息通过防火墙隔断了内部数据,所以如果客户不进行登陆就不能访问企业内部间的数据。
2.2虚拟网络技术在企业与其分支部门的应用
通过计算机上的虚拟网络技术,将各地的分支性企业机构通过局域网进行连接,这么做可以在最大程度上保证企业信息的资源共享,这里的虚拟网络是企业内部的虚拟局域网,它的经营模式是适用于跨区域的,甚至是跨国之间的模式,虚拟网络技术中比较常见的是硬件式的虚拟专用网络,它具有很高的加密性,而且不容易发生损坏,同时也就提高了工作的效率问题,它的效率要比软件的虚拟网络技术高很多。
2.3虚拟网络技术在企业与员工中的应用
企业内部通常会设置虚拟网络的防火墙功能,这样,客户就能通过登陆虚拟网络客户端从而进入防火墙设备中,通过这种方式,计算机网络安全性会得到很大的提高,并且还可以降低成本,用虚拟网络技术的方式使企业的采购人员与销售等其他人员进行沟通与信息的交流也是非常的方便的,他们可以利用这一技术进行信息的输入,从而实现企业与员工的远程的资源共享。
三、计算机网络安全中虚拟网络技术的发展趋势
随着科技的不断发展,网络虚拟技术占有很大的比重,所谓虚拟技术,就是一种专门的网络技术,用户能够在虚拟专用网络中,对局域网进行虚拟,这样传输的数据就能够保证足够安全,在计算机网络信息安全的方面,虚拟技术的产生得到了良好的效果,使得企业的信息与资源的安全性方面得到了很大的保障,而虚拟网络技术也在不断地更新、改进、成熟与提高,到目前为止,虚拟网络技术的重要性在不断的上升,甚至逐渐代替了一些电信行业及其他网络运营商,虚拟网络技术也越来越被人们认同与使用,成为计算机网络安全信息中的亮点,虚拟网络技术也能在网络安全中发挥到作用,随着科技的发展与宽带技术的成熟,在各类虚拟网络技术的产品之中,防火墙软件产品和网络技术产品也成为计算机网络中的焦点所在。
四、总结语
综上所述,随着科学技术的发展网络技术的应用也在日益普及,由于虚拟网络技术的应用作用表现的尤为突出,所以,人们也开始着手于虚拟网络的更好利用问题,科学合理的使用计算机网络安全技术与应用网络安全技术有着很重要的意义,我们所做的应该是在掌握了它的含义的基础之上,在计算机网络中能够得到广泛的应用与推广它,只有合理的利用它才能最大程度的降低计算机的网络安全隐患问题,才能发挥出计算机网络技术的最大价值,在以后的发展里,计算机网络安全中的虚拟技术会更加全面的体现出价值,并且虚拟网络技术会一直都成为人们研究与应用上的热点问题,合理的利用网络虚拟技术让他更好的利用到企业的信息管理,企业与企业客户之间的资源分享等方面上,让计算机网络将更高效的服务与技术提供给更多的人,为人们创造更大的利益,相信未来计算机网络安全中虚拟网络技术的应用前景也会越来越光明。
参 考 文 献
近年来,随着科学技术的不断发展,计算机网络技术的应用也日益普及,计算机网络安全也逐渐受到人们的关注,其中对虚拟网络技术的应用尤为突出,它在计算机网络安全中发挥着巨大的作用。本文对计算机网络安全中的虚拟网络技术的特点、应用现状以及虚拟网络技术的具体应用进行了分析、研究。
【关键词】计算机网络安全 虚拟网络技术 应用 特点
随着计算机技术的不断发展和更新,计算机网络安全也存在着相当大的隐患。虚拟网络技术是虚拟网络中的核心部分,它是一种建立在公共网络上的专用网络技术。通过对虚拟网络技术的使用,可以使用户所使用的网络环境的安全和稳定得到保障。不仅如此,虚拟网络技术把用户和信息联合起来,不但使传输数据隐蔽,还能保障互联网在运行过程中的稳定性。
1 虚拟网络技术的特点和应用现状
虚拟网络技术之所以能够在计算机网络安全中发挥着巨大的作用,离不开其具备的各种优势。虚拟网络技术通过采用不同的方式来使得计算机网络的安全性能得到提高。企业财务管理、企业信息通路和高校图书馆的管理都因此受益匪浅。除此之外,虚拟网络技术还具备着高效简化的能力,这不仅使得传统模式中的资金使用量和专用线路的铺设减少,而且也解决了高难度的专业线路铺设的问题。另外,虚拟网络技术对设备的要求相当低,而且还具备良好的扩容性能,所以能够使得学校、企业和信息载体等各个方面的费用支出大大减少,也使得虚拟网络技术能够成为企业构建核心竞争力的强力技术软实力。正是因为虚拟网络技术的这些特点使得虚拟网络技术具备极高的应用价值。
虚拟网络技术凭借着采用方式多、简化能力强、设备要求低和扩容性能好的特点,在计算机网络安全中的应用价值也相当的高。管理层可以通过对虚拟网络技术的使用来取得整个计算机网络的掌控权,使得计算机网络安全工作和用户权限的控制工作能够得到有效地实现。总而言之,正因为虚拟网络技术的各项优势,其应用价值也大大提高,虚拟网络技术在当前计算机网络技术的支持下的安全性能也日益提升,这些特点也为虚拟网络技术的进一步发展提供了更多的可能和空间。
2 虚拟网络技术在计算机网络安全中的应用
2.1 虚拟网络技术在企业合作客户和企业间的应用
在企业合作中,企业客户要和企业共享相当多的数据。但是,企业为了数据安全,又不会放心让企业合作客户访问企业内部的所有数据。为了解决这一矛盾,企业可以通过虚拟网络技术,将要与企业合作客户共享的数据存放在数据共享的文件夹中,对企业内部不方便泄露的数据采用信息防火墙隔断。这样,既可以使企业合作客户能够在登陆虚拟网络客户端后访问与企业共享的数据,又能保护好企业内部的数据不使其流失。
2.2 虚拟网络技术在远程分支部门和企业部门间的应用
为了使得企业信息在网络中的信息资源能够得到最大程度上的共享,企业在计算机网络安全中使用虚拟网络技术来将各地的分支性企业机构在局域网内进行连接,正因为如此,虚拟网络技术在远程分支部门和企业部门间的应用的范围也被定义为企业虚拟局域网,这种局域网使用与跨区域性和跨国间的企业经营模式。在虚拟网络技术中比较常见的是硬件式的虚拟网络技术。它不但具有高速度的加密性,而且加密的密钥不易损坏,因此其效率也相对较高。
2.3 虚拟网络技术在远程员工和企业网之间的应用
虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。这样,移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登陆。通过这种方式,就大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。
2.4 虚拟网络技术在计算机网络信息中的应用
随着我国经济和企业的快速发展,当前传统的计算机安全管理模式已经不能满足企业的发展需求。所以,在计算机网络安全的管理中,要精简细化企业的信息化管理,将企业各部门的信息管理系统达到有机地连接,打破传统的企业信息化挂忙碌的空间限制,使企业管路信息同步化的目标得到实现。通过对虚拟网络技术的应用,使得信息通路更加宽广,打破了传统空间的约束,企业的信息化管理也能够更加有效。安全地进行。
3 虚拟网络技术的应用效果和发展前景
在计算机网络安全中,虚拟网络技术通过对企业信息化和宽带技术的结合,使得企业的信息和资源的安全得到了最大程度上的保证,也使得虚拟网络技术在计算机网络的安全中发挥了巨大的作用。随着宽带技术和企业信息化的不断发展,虚拟网络技术凭借着自身的优点也拥有了相当大的发展空间。随着虚拟网络技术的不断发展和成熟,虚拟网络技术的安全性、稳定性和可靠性也不断得到提升。在计算机网络安全中,虚拟网络技术已经不可获缺,并且随着我国电信行业的低迷,虚拟网络技术已经成为了新兴产业的亮点。现如今,虚拟网络技术在市场上所占据的市场份额不断上升。虚拟网络技术的产品不断汇集,在各种虚拟网络技术的产品中,有效结合防火墙的软件虚拟网络产品和复合型的虚拟网络设备逐步成为计算机网络中的热点。所以,在相当长的时间内,虚拟网络技术会被广泛运用到计算机网络安全中,并且会成为计算机网络安全中的一个新的热点。
4 结语
总而言之,在计算机网络安全中,虚拟网络技术凭借着自身在网络信息安全管理中的突出优势得以广泛地推广和运用。同时,我们也必须看到,虚拟网络技术的发展的方向对新兴产业的发展和进步有着极强的推进作用,因此,在虚拟网络技术的发展中,必须对传统的网络信息技术进行分析研究,整合技术优势,不断提高计算机网络的安全性和可靠性,为用户提供一个安全、可靠的网络环境,为企业的信息化管理做出突出的贡献。
参考文献
[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.
[2]黄跖.计算机网络安全技术与管理[J].技术与市场,2013(04):141-142.
【关键词】计算机;网络;安全防护
随着计算机网络技术的进步、发展,在人们的生活当中也留下了深刻的影响。随着网络受到关注度的提升,网络安全性、有效利用就成为人们关注的重点之一。作为一个虚拟的“世界”,网络会受到各种木马、黑客以及病毒的攻击,从而给人们带来或多或少的经济损失。
一、计算机网络安全的定义
作为一门综合性学科,网络安全包含了网络技术、密码技术、通信技术等诸多的方面。网络安全主要指的是保护网络系统当中的数据以及软硬件数据,避免其被修改、删除或者是窃取。换一句话来说,也就是通过各种有效的技术维护网络数据的完整性,确保网络系统能够正常的运行,大幅度提高其安全性。
二、计算机网络安全防护受到影响的因素
(一)脆弱性
网络的脆弱性主要表现在网络所具备的自由性与开放性的特点,尤其是网络技术是对外开放,很容易受到网络通信协议以及物理传输线路的攻击,从而导致计算机系统受到攻击,软硬件也会出现漏洞,并且对漏洞加以攻击,从而造成计算机系统的瘫痪。此外,由于现代网络技术的特点,每一位用户都能够在网络随意的和接受各种信息资源,这也严重的影响到网络的安全防护。
(二)操作系统自身
在整个系统当中,计算机需要操作系统加以支撑,也是计算机得以运行的重要系统,它为了计算机的正常运行提供了简况的环节。但是考虑到系统本身就有可能存在不安全性,就算管理功能再多,也可能埋下安全隐患,再加上在开发设计系统软件的时候诸多不足地方,也会造成网络安全的不稳定,导致其受到极大的威胁。
(三)软件漏洞
无论是计算机的网络软件还是操作系统,都会存在漏洞。所以,一旦连接到网络,就可能导致计算机陷入网络慢以及死机的局面,甚至是造成不可挽回的损失。
(四)安全配置不当
如果在计算机安全配置当中出现了错误,很容易为计算机留下漏洞。例如:如果我们在配置防火墙软件时出现了错误,防火墙就不能够正常的做到防护作用。一旦将网络程序起到,也就相当于打开了一个网络缺口,一旦没有正确的配置该程序,就会出现安全隐患,这对网络安全防护也会带来不可预计的负面影响。
(五)病毒的侵入
对于计算机网络安全的攻击来说,病毒可谓是头号“主角”,也是网络出现各种故障最致命的因素。假如在安全程序的时候,操作人员刻意安装一些对正常运行存在影响的代码或者是指令,不仅会对计算机软件和硬件设施带来影响,也会因为病毒自身的特性,导致计算机网络运行瘫痪。例如:前几年人们所关注的熊猫烧香就是一个很好的例子,病毒无大小,都是值得我们关注的。
(六)黑客的侵袭
计算机数据安全性另一重要影响因素便是电脑黑客的侵袭。黑客主要是利用系统当中已经存在的安全漏洞,从而对计算机系统加以攻击。换一方面说,相比一般病毒的侵入,黑客的危险性更大、更多。毕竟黑客的侵袭是人为的因素,相比病毒者中代码与指令,更具灵活性。最近几年来,黑客的侵袭也从威胁机构安全性逐步演变成为偷袭个人用户,这对每一位网络使用人员都是极大的危害。
三、计算机网络安全防护技术的解决方式
(一)防火墙技术
计算机网络防火墙构建了网络安全防护的第一道屏障,也是电脑使用用户能够自行控制的安全保障措施之一。此外,防火墙不仅仅是网络信息进入到电脑必经通道,也是计算机内部用户对外界网络进行访问的唯一权限。考虑到防火墙的性质――本身就具备一定的攻击抵抗能力,如果能够及时地对防火墙进行保护或者是提升系统,木马与病毒就很难顺利的侵入到系统,电脑信息也会受到安全性的保护。因此,在现代化计算机网络安全的防护来说,防火墙技术是最基本的防护措施之一。
(二)加密技术
在安全防护当中使用加密技术,不仅是确保网络信息不受到外来攻击的窃取,也是网络系统整体安全性得到提升的重要方式。此外,我们也可以将密钥管理系统增加到网络安全防护系统当中去,对于电脑用户需要使用的重要信息数据进行系统化的加密处理,这样才能够保障在受到外来攻击的时候,不会被轻易的攻破,从而提升信息的安全性。另外,在设置的时候,操作人员对计算机的节点加密,也能够在一定程度上保护好计算机节点信息的安全新。并且加密端到端的数据,也能够确保在传输文件的时候,能够保持以密文的方式进行,这样对数据安全传输也起到了保护作用。
(三)访问控制技术
计算机网络不但能够实现信息数据远程文件的传输,同时也为了木马、病毒的侵入,黑客的访问提供了“便利”,所以,我们需要严格的控制网络,才能够提升计算机网络安全防护。例如:我们可以适当地控制路由器,这样对网络局域网的安全性也有一定的保障。此外,我们也可以设置系统文件的相关权限,从而来确定进行访问的人员是否是合法的,这对计算机网络信息的安全也有一定的帮助作用。
(四)漏洞扫描及修复技术
对于计算机系统来说,如果系统存在漏洞,计算机网络的安全性就必然会受到威胁。所以,对于计算机系统,我们应该定期的进行系统漏洞的全方位扫描,从而确定计算机系统在这一阶段当中是否存在漏洞。如果在扫描时发现系统当中存在漏洞,我们就应该对其进行修复,避免漏洞被不法分子利用,从而导致计算机系统受到破坏。
(五)应用备份和镜像技术
计算机网络信息安全得到保障不仅需要管理操作人员做好相应的防护,还需要对系统数据进行备份。一旦计算机系统出现了故障,我们就可以对系统进行还原,利用已经备份了的数据,避免数据信息出现丢失。另外,也可以采取镜像技术,一旦出现故障,可以立刻将后镜像系统启动,来保证计算机系统可用性。
总之,随着网络时代的冲击,网络安全已经成为人们每日的聊天话题之一。虽然说我国对于网络安全防护技术已经有了一定的研究年头,但是依然还处于发展的中期阶段,也无法保障网络不会受到任何的攻击,不会发生安全事故。因此,绝大多数的网络用户在思想中防护网络安全事故就可以设置防火墙,认为只要有了防火墙,计算机就不会受到攻击。因此,为了确保计算机网络系统数据的保密性和完整性,我们要对电脑使用用户进行相关的网络安全教育,让每一位用户都能够重视到网路安全对于自己使用电脑的重要性,能够自觉地对系统当中对信息加密。提高对未知邮件、压缩包的警惕,这样才能够确保计算机网络安全得到保障,避免不必要的经济损失出现。计算机网络安全防护无小事,尤其是在当前计算机频繁使用的时期,做好安全防护,更是为了所有网络用户的“安全”着想。
参考文献
[1]孙全尚,孙书双.浅析计算机网络安全及防范技术[J].科技创新导报,2008(28):111-112.