计算机网络安全防护技术探究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:laowangtou2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:伴随着我国计算机技术的不断改革与发展,世界各个行业与单位都开始在工作中进一步使用计算机技术,使得计算机技术得到了前所未有的发展与进步。但是虽说计算机技术在各大领域中都得到了飞速发展,但其本身的网络安全防护技术仍有很多问题,亟待人们去解决。该文主要对计算机网络安全保护技术进行了分析与探讨,为以后计算机网络安全防护提供有效防护措施以及参考依据。
  关键词:计算机;网络安全;防护技术
  中图分类号:TP393 文献标识码:A文章编号:1009-3044(2011)31-0000-00
  
  众所周知,对于当今社会应用十分广泛的网络计算机而言,不仅仅是一个企业与施工单位正常工作的重中之重,还是人们日常生活中不可或缺的重要组成部分之一。而对于网络安全来讲,是一门涉及专业范围极广的计算机应用技术,包括了计算机科学、密码密钥技术、信息安全技术、网络技术、通信技术等。而对于现今的网络安全,不仅仅包含着众多公司企业的大量信息,还包含着客户以及个人私隐。因此,如何正确保障计算机网络安全防护技术就成为了众多单位以及相关个人关注的焦点之一。
  1 计算机网络安全的内涵
  本文所提到的计算机网络安全实际是指计算机在信息交流与文件传输中的安全性问题,主要包括了计算机的软件系统保护、硬件系统保护以及网络信息交流运行的安全性与可靠性。实行计算机网络安全的本质目的在于抗击网络上的第三者窃取重要或者是其它的网络交流信息,有效地提供一个合理、公平、环境安全的信息交流平台。另外,计算机网络安全包含着计算机技术以及计算机管理两方面内容。计算机网络安全的有效应用,不仅仅合理有效地保障了信息技术的在网络平台的安全性,还给日常生活中的居民提供了一个良好的计算机安全网络平台,为广大企业与市民做出了应有的贡献。
  2 计算机网络安全隐患及网络安全的特点
  当今社会计算机网络安全存在的隐患大多数是一些网络病毒包、木马、计算机蠕虫等计算机常见问题;再加上一些不道德的网络黑客很有可能会进行一些恶性攻击以及恶意的非法操作,更是加重了现今计算机网络的不安全性。由于一些好奇心比较强的用户,在强烈好奇心驱使下,错误地进入了不该进入的网站或者领域,使得该领域的管理者再使用第三方特殊软件,偷偷地潜入该计算机使用者的电脑,以窃取一些重要的机密以及一些使用者自身的私隐;还有一些内部用户利用自己的权益之便,随意地进入数据库进行肆意破坏,使得整个网络的安全都遭到了严重威胁,其损失的信息与数据是不容忽视的。尤其对于一个黑客的入侵而言,造成的损失是最为可怕的,这也是网络安全与防范控制的主要对象之一。
  计算机网络安全具备以下几个主要特征:
  ① 保密性。计算机的安全防护技术要最大限度地做到计算机网络现象的保密性。
  ② 完整性。数据未经授权不能进行改变,信息在存储或传输过程中不被修改、破坏和丢失。
  ③ 可用性。可被授权实体访问并按需求使用。
  ④ 可控性。对信息的传播及内容具有控制能力。
  3 计算机网络安全的威胁因素
  3.1 计算机网络安全威胁因素的病毒威胁
  对于计算机病毒而言,大家都是了解甚祥,其可以通过计算机使用的人员下载一些非专业网站的视频以及资料而进入下载资料者的电脑,使得下载者的电脑出现漏洞以及破坏计算机软件与硬件安全。实际上,病毒主要分为恶性病毒与良性病毒两种,其中对于良性病毒而言,下载者可以通过一般的杀毒软件进行杀毒,就可以清除;而对于恶性病毒而言,其不仅仅顽固不能使得下载得以顺利清除,而且还能自我复制,其还具有更高、更强的传染性、隐蔽性、破坏性以及寄生性等特点。甚至还可以通过下载的电脑传播给其它的网络用户,给别的用户带去不良的影响。另外,顽固性病毒还对下载者电脑的硬件造成一定的破坏,影响计算机的正常使用,给使用者带来诸多不便。因此,对在网络安全运行中计算机病毒的防范,刻不容缓。
  3.2 计算机网络安全防护技术中关于黑客攻击的问题
  对于黑客攻击而言,是影响整个网络安全防护技术中最重要的一个因素。由于黑客攻击都是未经法律许可以及主人的许可就私自进入管理者电脑,去恶意破坏电脑管理者硬件系统与软件系统,使得管理者的电脑信息安全出现严重的漏洞与隐患。另外,黑客还可以利用木马程序、隐藏指令以及种植病毒等恶意手段对用户的电脑进行控制,进而窃取用户的信息资料,给计算机网络用户带来极大的危害。
  3.3 计算机网络信息仍缺乏有效的保护措施
  现今由于计算机网络的快速发展以及应用范围的扩大,使得我国的计算机网络信息在传输与管理上就存在了很大的传输危害以及安全隐患。再加上,我国计算机网络信息的保护安全措施仍存在问题,相关的保护技术也相对薄弱,这些因素都给计算机信息安全传输与交流带来一定的安全隐患。
  3.4 计算机的系统仍有漏洞
  对于计算机的应用软件而言,其系统中仍有不少系统漏洞存在。对于计算机的系统漏洞而言,本身对计算机没有任何的网络威胁以及病害产生,但由于计算机整体的安全网络存在漏洞,这在一定程度上给黑客、不法分子以及软件所带木马以及病毒提供了空隙,使得这些不法分子更容易窃取用户计算机上的数据信息,给计算机网络安全带来很大的隐患。
  4 计算机网络安全防护技术
  4.1 计算机网络安全防护技术中的防火墙技术
  对于一个计算机的防火墙而言,主要是指在计算机网络以及网络安全域之间构建一个一系列部件的组合,这是网络安全防护的第一道屏障,是电脑管理者可以自动控制的唯一安全保障之一。另外,防火墙不仅仅是计算机网络中信息进入电脑的唯一通道,还是电脑管理者进行有机管理电脑内部用户访问外界网络的唯一权限。防火墙本身具有一定的抗攻击能力,如若对电脑的防火墙进行系统整体提升以及保护,病毒以及木马就可以很快进入电脑,从而对信息进行有机窃取。鉴于以上种种优势,使防火墙技术成为了实现计算机网络安全的必不可少的基础技术。
  4.2 计算机网络安全防护技术中的加密技术
  计算机网络安全防护技术中的加密技术,不仅仅是保护计算机网络信息不被窃取的有效手段之一,还是保障计算机网络整体系统安全的重要手段之一。另外,计算机网络安全防护系统中还可以适当增加密钥管理系统,对整体计算机网络安全防护的信息数据进行系统性加密,以保障整个系统信息的安全性与可靠性。再加上,计算机的设置人员可以适当对计算机的节点进行加密,能够最大限度地有效对计算机的节点信息进行保护。而且端到端的加密使数据从源端用户传输到目的端用户的整个过程中,都以密文形式进行传输,有效地保护了传输过程中的数据安全。
  4.3 计算机网络访问控制技术
  实际上,计算机网络不仅可以实现信息数据的远程文件传输,同时,还为黑客以及病毒、木马提供了访问计算机的能力,因此我们必须对其进行严格的控制,才能更好地为计算机的网络安全防护做出应有的贡献。例如:我们可以适当对路由器进行控制,来不断增强计算机网络的局域网安全,另外,我们还可以通过对系统文件权限进行设置,以此确认访问是否合法,从而保证计算机网络信息的安全。
  4.4 计算机网络病毒防范技术
  计算机病毒是网络中最常见的安全威胁,对于它的防护,我们可以适当地在网上安装一些网络软件,然后管理者可以在自身的电脑上进行安装,借以来保障计算机网络防护安全,尽最大努力地将网络威胁控制到最小程度。我们可以采用加密执行程序,引导区保护、系统监控和读写控制等手段,有效防范计算机病毒,对系统中是否有病毒进行监督判断,进而阻止病毒侵入计算机系统。
  4.5 计算机系统的漏洞扫描及修复技术
  对于一个计算机系统而言,如若在其系统中存在一定的网络漏洞,势必会使得计算机网络出现一定的安全隐患。因此,计算机网络的管理人员一定要定期对计算机系统进行整体、全方位的系统漏洞扫描,以此来不断检查确认计算机系统在当前状态下是否存在着系统漏洞;如果软件扫描发现存在系统漏洞,就要及时进行修复,来最大程度地避免被黑客等不法法子所利用。
  4.6 计算机要进行备份和镜像技术的应用
  管理人员要想提高计算机网络信息的安全性,不仅要掌握防范技术,还需要做好数据的备份工作,一旦计算机系统发生故障,就可以利用备份的数据进行还原,避免数据信息丢失。还可以采用镜像技术,当计算机系统发生故障时,可以启动后镜像系统,保证计算机系统可用。
  5 结束语
  综上所述,面对如此高速发展的通讯技术以及计算机网络技术,我们在对其进行系统整体应用的同时,还要不断加强本身的计算机网络安全防护技术工作,最大限度地提高计算机网络安全防护技术,减少计算机网络使用的安全风险,实现安全的信息平台交流,让计算机能够更好地为人们的各项事业做出应有的贡献。
  
  参考文献:
  [1] 王伟.ARP欺骗攻击及其防治[J].安徽水利水电职业技术学院学报,2009(3).
  [2] 李明革,杨亚洲,姜占华.园区网络故障分析及解决措施[J].吉林大学学报:信息科学版,2008(4).
  [3] 吴玉,李岚.基于WinPcap的网络数据获取系统的研究[J].微型电脑应用,2007(6).
  [4] 何荣毅.ACL在校园网管理中的作用[J].电脑知识与技术,2007(24).
  [5] 孙全尚,孙书双.浅析计算机网络安全及防范技术[J].科技创新导报,2008(28).
  [6] 郭火强.计算机网络安全防护的有效路径分析[J].计算机光盘软件与应用,2010(16).
  [7] 卢建华,蒋明,陈淑芳.网络数据包捕获及分析[J].网络安全技术与应用,2009(2).
  [8] 刘涛,邓璐娟,丁孟宝.计算机反病毒技术及预防新对策[J].计算机技术与发展,2007(5).
  收稿日期:2011-07-15
其他文献
摘要:介绍了在Flash8中使用ActionScript2.0制作交互型课件时,如何实现进度控制、临时板书、绘图的几点技巧。  关键词:Flash; ActionScript2.0; 课件; 绘图  中图分类号:TP391文献标识码:A文章编号:1009-3044(2008)08-11ppp-0c    1 引言    Flash是最广泛使用的多媒体课件制作软件之一。利用Flash课件能将抽象的知
摘要:《一句顶一万句》在文坛上引起强烈的震撼。本文以人文关怀为切入视角,试从生存世相演绎、人物形象刻画和精神孤独描摹等三个方面来剖析刘震云对故乡乡民真实生存状态的极大关注,从而探究作家对人物的深情悲悯与期待,解读隐藏在低调叙事表象下的浓郁乡土情怀。  关键词:刘震云 《一句顶一万句》乡土情怀人文关怀   引言  在《一句顶一万句》中,刘震云用冲淡平和的语言叙述在华北平原辐散开去,回避了历史元叙事的
摘要:应用程序安全是一个综合性的课题,它需要在权衡各方面的因素之后,再作出安全策略。因此,本文研究了 Java 应用程序安全,分析了 Java 平台自身的安全体系结构,并且还说明了安全策略的具体实施办法。通过本文的分析,使我们不但从总体上对 Java 应用程序的安全体系有比较清晰的认识,而且对安全思想也有比较深入的分析和理解。  关键词:JAVA;安全体系;安全策略  中图分类号:TP311文献标
摘要:借助GSM的手机短信远程监控技术实现油田输油管道输油状况的远程监控。通过手机短信完成油井端远端采样量传输,同时进行油库端近端采样,并通过串口发送近端采样量到PC机进行远近端采样量的比较,将结果准确及时地进行反馈。其最大特点是远近端的采样、传输和处理是全自动的,给用户提供了一个轻松的环境。  关键词:GSM;手机短信;输油状况;采样;远程监控  中图法分类号:TP278 文献标识码:A 文章编
吴睿峰  1971年生于四川成都。自幼習画,笔耕30余年,致力于写意花鸟。现为国家一级美术师,四川乡情国画院院长,知行堂主人。  在见到他之前,就听闻了他的许多成就:四川乡情国画院院长、知行堂主人、国家一~级美术师,曾经还是国家级羽毛球运动员等等。想象中他的形象应该是身材魁梧,长发披肩,不拘言笑的“画像”,及至见到他时,欣长匀称高大的身段,温文儒雅的坐在一张精致的茶桌边上,谈吐不疾不徐,条理分明又
摘要:针对FP算法的缺陷,将OLAP技术和Apriori关联规则相结合,提出了一种针对FP算法的改进的多层次关联规则数据挖掘算法,在分析了关联规则数据挖掘结构的基础上,给出了该算法的思想与执行步骤,对于关联规则数据挖掘的研究具有一定的理论意义。  关键词:算法改进;多层次;关联规则;数据挖掘  中图分类号:TP312文献标识码:A文章编号:1009-3044(34)-1994-03  Multi-
摘要:介绍了采用导出/导入的方法,对医院信息系统中数据库由Oracle 8i升级至Oracle 10g的具体方案及过程,并对一些细节进行了描述。  关键词:数据库;医院信息系统;升级  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)12-20000-00    Solution for Database Upgrade of Hospital Information
摘要:简要设计和实现了基于PC的分频器,从硬件的选配,软件的编写和调试。讨论了硬件的选择原则,并实现了最优化,从软件的编写角度考虑内存的应用情况,有助于大规模工程的实现。  关键词:PC;分频器;最优化  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)14-20950-02    1 分频器的设计和实现思路    分频器就是能够将输入频率通过器件的作用在输出时变为原来
摘要:实现了基于VFP的非OLE方式多媒体数据快速处理,提出了一种简化数据库管理,节省了大量存储空间,且编程简单,快速的多媒体信息处理技术。  关键词:VFP;OLE;多媒体数据快速处理  中图分类号:TP391.41文献标识码:A文章编号:1009-3044(2008)25-1545-02  Fast Disposal Technology of Datas in Media Based on
摘要:分布式拒绝服务攻击(DDoS)已经成为互联网最大的威胁之一。分析了校园网现状,建立了业务模型,提出了流量清洗设备的功能要求,设计了一种校园网DDoS 攻击防御平台的设计方案。并分析了DDOS 攻击清洗方案的流量牵引技术、触发技术、流量清洗技术与流量回注技术。  关键词:网络安全;分布式拒绝服务攻击;流量控制;流量清洗  中图分类号:TP393文献标识码:A文章编号:1009-3044(200