公务员期刊网 论文中心 正文

谈计算机网络安全与实用技术

前言:想要写出一篇引人入胜的文章?我们特意为您整理了谈计算机网络安全与实用技术范文,希望能给你带来灵感和参考,敬请阅读。

谈计算机网络安全与实用技术

摘要:目前随着计算机技术的飞速发展,网络信息技术也已经逐渐被应用到了各个领域中,信息和网络可以说涉及了国家的政治、军事还有文化的各个领域。计算机网络给我们的生活和工作带来便利的同时也存在着一定的网络安全问题,因此网络的安全措施还有一些实用技术就显得尤为重要了,这样才能确保网络信息的保密性和完整性。本文针对计算机网络安全和实用技术进行简要的分析。

关键词:计算机;网络安全;实用技术

目前科技在不断地进步,计算机网络的应用也变得更加频繁和深入。网络信息技术也已经覆盖了人类的文化、军事还有政治等诸多方面。但是网络信息技术的应用也在一定程度上威胁着我们的生活,这些重要的信息一旦被泄露影响的可能不仅仅是单个的组织或者个体,甚至可能会对整个社会的秩序造成冲击。因此,关于加强计算机网络安全和实用技术的研究就显得尤为重要了。本文我们将针对计算机网络安全和实用技术进行分析探究,希望能够给大家一定的启发。

一、目前计算机网络安全面临的主要问题

(一)病毒威胁频繁发生很多心怀不轨的人为了阻碍计算机正常地运行会开发一些比较高级的破坏程序,也就是我们所提到的计算机病毒,计算机病毒并不是一个独立存在的事物,它往往寄生在其他的程序当中,具有着很强的潜伏性和隐蔽性,其传染力也是极强的,具有着很大的破坏力。这些计算机病毒会通过互联网进行传播,从而导致计算机系统发生瘫痪,导致计算机中存储的文件和相关的数据丢失。而伴随着互联网技术的发展和应用日益广泛,这种病毒的危害性也变得越来越大。

(二)黑客攻击手段的多样化伴随着科技的进步,黑客攻击的手段和方式也更加多样化,每一天都会出现新的方式方法,不断地在变化中。而且一些安全防护工具无法跟得上实际的需求。所以就会出现亡羊补牢的情况。当我们开发了新的防护工具后发现黑客已经开发了新的攻击手段,所以会导致病毒再一次发生,严重影响到了信息的安全。目前比较常见的黑客网络攻击的手段有口令攻击,通过一些手段获得用户的口令,然后登录个人的账号完成攻击和破坏。另外还有欺骗攻击,黑客借助网络层、传输层都能够进行恶意欺骗,用户在不知情的情况下进入到黑客设定的钓鱼网站中。还有就是会利用系统的漏洞来进行攻击或者是利用数据库系统输入上的漏洞恶意窃取和更改数据库中的信息等等,另外我们可能还会受到一种假信息攻击,比如伪造的电子邮件和DNS高速缓存污染等。因为DNS服务器和其他名称的服务器在进行信息交换的时候不需要进行身份的验证,所以就使得黑客将一些不正确的信息加入到其中,从而把用户引入到自己的主机上面,还有就是因为SMTP不会对邮件的发送者进行个人鉴定,同时会附带特洛伊木马程序或者引入到恶意的网站链接。

二、计算机实用网络技术探析

(一)提高计算机网络安全防护意识为了能够更好地提高计算机网络的安全性国家首先需要全面设置相关的计算机网络安全的维护部门,能够提高对于计算机网络安全的意识,培养计算机网络安全方面的人才进行相关的培训工作。另外,对计算机网络需要定期地进行维护,对于一些系统上面存在的漏洞要能够及时地进行检查和维护,从而确保国家机密信息得到更好的保护。国家也需要制定明确的法律法规针对黑客等不法行为需要进行制裁和遏制,促进国际之间的交流合作,从而积极地分享和交流关于计算机网络安全相关的实用技术。对于从事计算机网络安全技术的相关人员需要设计身份识别的系统,这样才能够确保用户身份的合法性。最后用户也应该不断地提升自己安全上网的意识和习惯,对于不安全的一些网站要能够做到坚决不访问,对于来历不明的文件绝对不使用。对于他人给予的一些文件要能够做到先查杀再使用。

(二)科学有效的使用防火墙防火墙可以说是一种预防黑客入侵的最有效的手段。防火墙采用了一种隔离控制的方式对于计算机网络信息完全进行了保护。防火墙本身具有着强大的功能,可以很好地阻止一些没有经过授权的用户访问内部的网站,也会对于黑客存在的恶意攻击进行有效的检测和报警。而且它能够放置到任何的位置上面对黑客进行对付。另外防火墙还具有着否决权,可以禁止电脑接收任何网络上面的东西,这样也就有效地回击了黑客的攻击。目前电脑系统相关的防火墙工具逐渐地趋于完善和成熟。比如设置的lockdown200可以说是目前防火墙软件中功能比较齐全的一种。这一软件可以对黑客进行跟踪,有效的组织它们的攻击。确保信息更加的完成,保护信息的机密性。

三、结束语

总之,随着计算机技术和科学技术的快速发展,网络已经遍及我们社会生活的方方面面,给我们的工作和生活带来了诸多的便利,但是同时也形成了一定的威胁。因此计算机网络安全问题已经不能再忽视,我们必须提高计算机网络安全防护实用技术,保护好计算机网络系统和储存的各种资源。

参考文献:

[1]赵孟,谭玉波.网络安全评估技术综述[J].计算机科学与应用,2015,5(1).

[2]查日强.浅析计算机网络安全防范措施[J].数字技术与应用,2017(3).

[3]熊慧芳.计算机网络安全的主要隐患与管理措施[J].电脑迷,2018(25).

作者:傲都 单位:甘肃省迭部县电教中心