网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

计算机网络安全防护技术探析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全防护技术探析范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全防护技术探析

[摘要]计算机网络领域的发展往前跨进了一大步,我国进入了信息化时代,通过传统的信息平台获取的信息已经满足不了大众的需求,由于计算机的发展使得民众获取的信息途径多样化,而且对于获得的相关信息的安全性以及可靠性提出了较高要求。通过一些防御措施保障计算机网络的安全功能,使得我国的信息时代的发展迈向一个新的台阶。

[关键词]信息化时代;计算机;网络安全;防护技术

1大数据及计算机网络安全的概述

1.1大数据

大数据顾名思义就是大量的数据流。主要指的是计算机网络中产生的海量数据,这些海量数据由于其自身的多样化特质,对计算机的数据处理能力不断提出更高要求,计算机的数据处理能力也不断提升。现今计算机对大数据的处理一般会选择云计算的方式。以云计算为数据信息处理的中心,极大程度上改变了人们获取资源的方式。不得不承认的是,大数据由于其数量大、类型丰富的特点被信息产业广泛使用。但是建立在网络基础上的数据传输方式极大程度上削弱了信息的安全性,利用计算机网络进行犯罪的案例也处在不断增多的状态,对网络信息安全的防范工作迫在眉睫。

1.2网络安全存在的威胁

1.2.1开放式操作系统方面

就目前而言的计算机网络技术相关系统不存在绝对的安全,系统中都会存在一些漏洞或者隐患,例如目前的主流系统苹果与Windows中都有一定的问题存在。通过计算机网络技术的指导,全部操作系统的权限都为开放式,由该相关构造的系统造成安全隐患产生在源头上面,在这种情况下运用计算机进行文件传输、下载App、储存文件等操作时,都可能造成计算机本身有蓝屏或者是黑屏的问题出现。基于上述对计算机安全问题的分析,得出开放式系统存在固有式安全隐患,该问题的存在给网络安全带来了严重威胁与挑战,在未来的发展过程中应着重解决该问题,提升计算机安全性能。

1.2.2计算机网络病毒的威胁

网络病毒给计算机带来的威胁是巨大的,它对计算机中的有关指令与程序代码能造成很大破坏,使其原本的正常功能在入侵时期不能正常运行,另外大多网络病毒在遭受攻击时会有自我修复功能,一般攻击难以将其彻底杀死,潜伏时间过长造成的破坏也更大。比较常见的网络病毒为木马等,虽然在发展的过程中计算机领域的许多专家针对性地研发了各种清理软件,但是清理效果很不理想,网络病毒依然存在于网络系统中,并且处于相当活跃的状态。

1.2.3黑客入侵的威胁

目前该领域的网络安全威胁最主要的方面是黑客的攻击,不法分子利用自身掌握较高的计算机技能入侵用户的系统进行肆意破坏和恶意攻击,使其合法用户的权益得不到保障,破坏的程度与黑客的动机存在极大的联系,有一部分是对现实生活的不满,从而在网络世界中进行报复社会,破坏国家的公共利益;另一部分是为了自身利益,通过非法手段来获取巨大利益。黑客的非法攻击是一种非常恶劣的行为,应采取一切保护手段共同遏制攻击行为的发生。

2大数据时代下计算机网络安全问题

2.1网络系统自身漏洞引起的安全问题

纵观所有计算机网络系统,都普遍存在一定的漏洞,理论上而言,几乎不会存在没有漏洞的计算机网络系统。事实也的确如此,无论是Windows系统还是Solaris或是Linux等各种系统,都没有办法彻底规避来自系统内部的冲击。当然,计算机更多的漏洞来自于后期用户的自行下载和安装软件的行为,许多不法分子利用这些系统漏洞趁机窃取用户的个人信息,再将这些个人信息进行转卖处理,以此牟利,给计算机网络的使用者带来许多的安全隐患。

2.2信息内容安全

在大数据的时代背景下,计算机网络之中蕴藏了大量的信息内容,而在其开放的系统之中,这些信息的安全性大大降低,常常会出现信息的泄露与被破坏的情况。一般而言,导致信息泄露主要是不法分子通过非法手段对信息进行窃取,利用系统的故障或是病毒对用户的计算机进行攻击

2.3人为操作不当引起的信息安全问题

计算机网络安全问题很大一部分来自于人为的操作不当,大致可以分为人为的无意操作和人为的恶意攻击两种。虽然现在计算机的普及率在我国呈现飞速增长的态势,但是仍然存在许多人对计算机的操作使用技能较低的情况,这种人一般缺乏对计算机网络安全的相关知识,常常会在个人使用过程中引起计算机的安全漏洞,导致信息的泄露。而人为恶意攻击一般具有目标性,通过各种手段对计算机信息进行破坏窃取,一般由专业人员进行操作。

3影响网络安全的主要因素分析

3.1资源共享性

计算机网络的突出特征及其资源的共享性,是由网络的开放体系决定的。这种共享性的确能够让人们轻松实现资源的共享以及一些交流沟通,但是近年来网络技术水平不断提升,网络用户数量也不断增加,出现了一大批不法分子利用非法手段对信息进行偷窃或是篡改,以此来进行牟利。这种情况的发生主要是由于受害人没有对自己的数据进行有效隔离,所以对方才能乘虚而入,最终导致受害者信息受到损害。

3.2网络操作系统漏洞

网络操作系统是计算机内部系统的各种应用协议与服务请求结合体。故而从理论上而言,系统漏洞是每台计算机都会存在的问题,只有通过系统漏洞的不断升级才能够不断对系统漏洞进行修复工作,进而提升系统的安全保障。但值得注意的是,系统漏洞进行更新后,仍然会存在各种协议或是程序之间的不兼容,进而产生新的漏洞。

3.3恶意攻击

恶意攻击一般是在计算机联网状态下出现,主要表现为病毒木马的植入,或者是通过钓鱼网站使得计算机内部系统出现崩溃,进而对计算机内的数据文件进行损毁或者是盗取。

4网络安全要求及其架构思想

4.1网络系统安全的主要特征

一般而言,计算机系统都具备以下几点性质:可用性、机密性、完整性、可控性以及访问控制。可用性一般指的是服务器权限或是请求能够使得相关访问数据生成。机密性指的则是服务器实体授权未经批准就不会将系统内的重要资源展示给其他人。完整性则是指计算机内的数据或是相关文件能够保留最为初始的状态,其功能或是特性也能够保留初始状态。可控性指的是实体授权范围内的资源能够服从控制。访问控制就比较复杂,它指的是在计算机联网后,计算机能够自由使用互联网,但是一旦有网络下的访问请求,则需要经过计算机使用人的同意,这种防火墙屏蔽功能才能够在一定程度上加强计算机安全等级的架设工作。

4.2系统网络安全构架思想

为提升计算机网络安全,需要对计算机系统的安全性以及保密性进行升级处理,以此为着手点对计算机做到全面性的防控。在计算机处于联网状态时,可以将网络服务指令的传输做到透明化。同时,对于计算机网络安全不甚了解的使用者可以选择具有优良保密设置的计算机,降低计算机使用过程中的信息安全维护难度。或者可以通过防火墙技术,将计算机分隔为内外系统,将重要的数据资料放置在安全性更高的内部系统。

5采取相应的防范措施

5.1总体提高开放式系统的安全功能

在用户准备安装系统时,应该提前考虑Windows系统与苹果系统存在的安全隐患,并做出相应准备,改造开放式的性能可以使用NTFS文件,这样可以加强内部文件与相关权限的管理功能。另外通过设置计算机系统的登录密码方式来提升系统的安全性,但是密码的形式不能过于简单,应该使用数字与字母等进行无规则的组合,并且密码的长度越长,安全性也就越强,密码设置完毕后应该注意保护,不可轻易泄露。在平常的使用中应该对计算机进行定期维护、修复补丁与垃圾清理,从平常中整体提高其安全性能。

5.2使用防范措施遏制网络病毒网络病毒无处不在,因其病毒种类众多且入侵方式多种多样,故一定要使用强有力的手段遏制其传播。杀毒软件可以使用在计算机中的维护、检测与升级方面,它的作用可以极大程度上遏制网络病毒的入侵,在发现病毒入侵之后,可以使用各种杀毒软件进行强有力的阻止。另外用户在使用计算机查找资源时应该遵照当地法律规定,在下载杀毒软件时应该官方网站进行下载安装,这样可以有效防止病毒的入侵。

5.3强化网络环境,阻碍黑客侵入

清楚黑客主要攻击计算机的具体部分与攻击手法,用户在获取网络资源的同时应关闭不相关的网络端口,不给黑客任何的入侵机会。另外用户还应保护自身的社交账号,认证网络上的身份验证,这样能够增强其安全性能。

5.4防火墙技术

防火墙技术一般会运用于网络访问的情况下,通过预先隔离或是屏蔽作用来保障系统的安全性。就技术角度而言,防火墙主要依赖系统内的访问权限设置进行作用,换而言之,就是用户在进行网络连接后,可以通过防火墙这一技术发现不正常的服务器请求,然后根据事先设定好的权限将这些请求进行自动过滤,最后再决定是隔离还是选择接受。

5.5加密技术

网络安全下的加密技术主要是对IP进行封装加密处理,以此来保证信息传递过程中的安全保真,减少由于IP地址引发的网络信息安全问题。相较于防火墙技术,虽然这一方式更加灵活且适应性也更强,但是并不审核网络知识安全较为薄弱的人,加密技术需要有安全认证的技术进行支撑。

5.6建立安全管理机制

安全管理机制的构建目的在于最大限度降低网络破坏行为对计算机内数据资料的影响,同时通过这一管理机制减弱系统内部的冲突,提高与外部信息网络交流的安全性。故而,计算机使用者需要与系统管理员共同实施对计算机的防护工作,才能够更好地保护网络信息安全。

6结语

计算机网络给人带来方面的同时也隐藏着一些风险,清除计算机的潜在威胁对我国计算机安全网络十分重要,因此,人们需要加强对这一领域的探索,正确地获得较安全的网络环境,促进国家在信息时代的发展。实现向世界现今网络信息技术看齐的重要意义。

主要参考文献

[1]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013(19):188-189.

[2]李欢,郑天明.计算机网络安全和计算机病毒的防范[J].煤炭技术,2012,31(11):214-216.

[3]杨成星.试论计算机安全与计算机病毒的预防[J].大科技,2014(15):327-328.

作者:胡威 赵占领 韩雨 初洪娜 单位:大庆油田信息技术公司

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表