公务员期刊网 论文中心 正文

浅析计算机网络安全建设方案

前言:想要写出一篇引人入胜的文章?我们特意为您整理了浅析计算机网络安全建设方案范文,希望能给你带来灵感和参考,敬请阅读。

浅析计算机网络安全建设方案

摘要:现在最影响网络效率的因素就是计算机的网络安全,互联网的开放性也给网络安全带来了更高的要求。计算机网络安全通常是通过信息和控制安全来实现的,本文就计算机网络安全建设进行了解析,供相关读者参考。

关键词:计算机;网络安全;方案解析

网络环境的可变性和复杂性以及信息系统漏洞决定了计算机网络安全威胁的客观存在。由于中国对世界越来越开放,因此需要建立防护墙,加强安全监督。近年来,随着网络安全事件的发生,人们越来越多地意识到信息化时代带来的信息安全问题涉及人们生活的各个方面。

1计算机网络安全建设相关理论

1.1计算机网络安全建设概括

计算机网络信息安全是指使用网络管理和控制技术来防止网络本身和在线传输。输入的信息是有意或意外未经授权的泄漏、更改、损坏或由非法系统识别和管理的信息。现在网络应用程序的普及率越来越高,网络安全就变得更加重要。要想保证网络的安全国家和企业都需要重视起来,给网络安全提出一些更高的要求。在实际建立的时候虽然国家和企业知道重视计算机网络安全,但是在信息安全经济上还是有一定的限制,尽管国家和企业都在增加成本,但是还是不能解决现在存在和计算机网络安全建设有关的问题,并且由于安全隐患不断增加,给国家的经济和劳动力都带来了不小的损失,也减少了保护的程度。另外因为每个系统里面都有不一样的应用程序,所以不能建立简单的网络安全方案来解决问题,也不能用这个简单的程序来解决问题。最后现在互联网信息安全的标准还没有公开,这也和行业之间的特点有密不可分的关系。

1.2计算机网络安全机制

随着计算机网络技术的应用越来越广泛,其在企业中的作用越来越重要,也是最为明显的,因此,企业信息的安全性也备受关注。计算机网络安全保护可保护企业资源的安全,例如计算机硬件,软件和数据,并确保这些资源不会因外部恶意入侵或物理原因而损坏,泄漏或更改,从而确保企业的可靠性网络资源和信息与数据的完整性。要确保公司的安全性和完整性,通常必须通过计算机网络安全机制来实现,其中包括访问机制,确认进入计算机网络系统的用户是授权用户未经授权的用户不能进入信息传输系统和处理系统,也不能修改信息;效益验证代码应在对方收到数据时验证数据,并验证数据是否已更改。

2计算机网络安全风险分析及病毒防护

2.1计算机网络安全风险

在建立网络信息系统和实施安全系统的时候一定要全面考虑以下内容:这些内容包括:网络安全、信息安全、设备安全、系统安全、数据库安全、网络安全教育和网络安全检查,技术培训以及计算机病毒防护等,通过这些就可以实现网络系统安全的真正含义。没有常见的网络安全解决方案,尽管网络安全保护必须尽最大努力保护网络系统中的信息资产免受威胁,并考虑所有类型的威胁,但由于网络安全技术的当前总体开发水平和诸多因素,绝对安全保护是不可能实现的,因此应最大化地降低风险。

2.2病毒防护

攻击者可能会窃取并篡改局域网中的内部攻击,这些攻击包括设备内网络数据传输线路之间的窃听威胁以及登录密码和某些敏感信息,从而泄露机密信息。如果在整个过程中没有安全控制数据的软件,就会影响所有通信数据发送,在数据发送的过程中任何人都能获取通信的数据,攻击者在攻击的时候就会非常的方便。攻击者通过篡改机密的方式来破坏数据库的完整。所以在数据输送的时候一定要做好加密处理,加密处理不仅能够保证网络数据传输的安全,还能增加数据传送的保密性,最终达到保护系统关键信息数据的传输安全的目的。在日常生活中常见的计算机防病毒软件包括金山毒霸、360等。

2.3动态口令身份认证系统及实现

在设计动态扣篮验证系统时,每个正确的动态口令只能使用一次,因此,在发送验证过程中,不必担心第三方窃听到。如果服务器验证了正确的密码,则数据库将具有相应的日志记录,如果使用正确的口令的用户发送验证,则无法通过验证。动态口令系统的此功能使拦截攻击变得不可能,动态口令使用带有加密位的数据处理器来防止读取图形算法程序,具有很高的抗身体能力。每个用户使用的密钥都是在使用之前随时生成的,这样能够更好地保护密钥的安全。如果在传输的过程中有人篡改数据中的信息,密钥就会马上消失。就算在攻击的时候解密了程序,攻击者也不能知道用户的密钥,数据的信息也不会被攻击者盗走。所以要想保护数据信息就需要设计好动态口令系统,这样就可以保护数据的安全。要想真正实现动态口令和身份验证就需要先建立一个动态口令、控制台、服务器等。口令主要分为软件级别和硬件级别两种。因为令牌都是随机生成的,所以一般都需要用户随身携带,随身携带的令牌黑客很难得到,也不容易跟踪。在建立口令的时候需要根据不同安全级别的要求来给用户提供相应的访问权限设置,这样就可以增加用户验证的难度和密码,保证用户使用的安全。用户在使用的时候可以通过身份验证系统和应用程序来进行连接,用户使用起来也非常的方便,不会影响到用户正常的办公,于其他人来说,由于随机性,追踪信息是非常困难的。

3计算机网络安全建设防火墙

3.1防火墙概述

现在网络安全技术中最受欢迎的就是防火墙技术,防火墙技术的核心内容就是在不安全的网络环境里面建立相对安全的子网环境。防火墙在使用的时候能对两个网络之间进行连接和控制。防火墙主要就是保护网络和Internet之间传输信息的保护。防火墙是一个隔离控制技术,防火墙的使用能够保证网络和网络安全域的信息。防火墙在使用的时候需要根据企业的安全策略控制信息的流动进行设置,让其有强大的防攻击能力。在使用的时候还可以通过检查入口点的网络通信数据来设置相应的安全规则,尽可能地给网络数据通信提供更多的安全。

3.2计算机网络安全建设防火墙部署

防火墙是建立在Internet和内部系统之间的一种隔离方案,防火墙也是目前为止最常见、最简单的一种部署方案。此外,系统还具有一个或两个防火墙层。防火墙位置设置在系统之间,这意味着一些系统的外部访问权限(当然,在互联网和内部系统之间设置防火墙,设置一个位置,设置一个防火墙)可以有效地提高安全系数,但缺点是在合法访问期间只有两个防火墙可以访问内部机密信息。近年来,网络环境越来越复杂,越来越多的公司和部门使用互联网进行信息传递。在增加基本数量的过程中,有几个安全内核技术跟不上时展的例子,因为在实际工作中没有相应的认识,所以这些对象是网络攻击者经常使用的地方。

4结语

现在整个社会都在讨论和网络信息安全有关的话题,现在也已经得到了企业和政府部门的高度重视。计算机网络在使用的时候最需要注意的就是网络信息的安全,如果不能保证安全,不仅会影响到计算机里面的数据安全,还会引起整个社会的恐慌。所以现在最主要的就是要保证国内的网络安全。保证计算机网络安全的路非常长,里面会涉及很多和信息安全有关的技术问题。目前我国在信息安全产品研究上还有很长的路要走,还需要研究出更多先进的核心技术来支持计算机网络安全的建设。虽然现在已经有很多的外国软件公司已经有一定的控制权,但是也没有研究出完全解决安全问题的软件和技术。所以各国的领导人反复强调了精力充沛地开发的重要性对于信息网络安全行业。我国也在不断地进行研究,希望在未来的日子里面能够研究出更多更好的技术来建设计算机网络安全。

参考文献:

[1]刘沛.网络安全现状及安全防护实施方案[J].信息与电脑(理论版),2019,31(24):196-199.

[2]李雯,彭吉琼.计算机网络建设中的安全策略问题核心思路分析[J].科学技术创新,2014(35):53-54.

[3]李嘉文.计算机网络建设中分布式系统的网络安全研究[J].信息与电脑(理论版),2019(04):208-209.

[4]李宗慧.计算机网络安全建设方案解析[J].电脑编程技巧与维护,2016(04):157-159.

[5]刘书朝.浅谈计算机网络安全建设及调试技术[J].科技风,2018(07):86-87.

作者:梁娅琦 何进文 安艳娇 王晓玲 单位:兰州城市学院培黎校区