浅议计算机网络安全管理的有效技术

来源 :China’s foreign Trade·下半月 | 被引量 : 0次 | 上传用户:fantasy2204
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】 随着计算机网络技术的广泛应用,带来好处的同时随之出现一些网络安全的问题。本文主要针对于计算机的网络安全进行探讨,并对计算机网络安全中存在的问题进行分析,并提出解决的措施,以方便广大网络用户增强计算机网络安全管理。
  【关键词】 计算机网络 安全管理 防范措施
  随着计算机网络技术的发展,信息技术已经成为现代社会必不可少的生活方式,给人们的生活上带来了方便,但是,安全方面在一定程度上也存在着问题,影响着人们的正常使用等。本文将对影响计算机安全的因素进行分析,并提出安全管理的技术。
  1. 计算机网络安全的概述
  在国际标准化组织中计算机安全的定义是为了保护计算机的软硬件系统等不被恶意的破坏和泄露,设计和建立的技术管理和保护安全系统。它具有保密性、完整性、可审计性等一系列的特点。
  2. 影响计算机网络安全的要素
  随着网络的普遍应用,越来越多的人体会到了网络的乐趣,但是,与此同时互联网也承受着严重的安全威胁。在网络中出现的安全问题,它不仅仅可以在一台计算机上发挥作用,而且还会通过互联网进行传播,从而导致计算机的信息丢失和损坏等。在现实生活中常见的计算机安全主要有以下几个方面:
  2.1 自然威胁
  自然就是计算机的环境,这种威胁可能来自各种自然灾害、计算机的场地环境、电磁的辐射、干扰等,这些现象都是没有目的的造成计算机安全,严重的威胁着计算机安全。
  2.2 木马程序和后门
  在有了计算机网络技术的时候,有些人就在研究“后门”这种技术,通过这种技术,使他们进入到计算机系统,从而达到他们的目的。“后门”这种技术的主要功能有:它可以使管理员无法阻止的进入到计算机系统;而且种植者还不会被人们所察觉;种植者在进入系统时所花费的时间比较少。木马程序是随着计算机技术的不断升级而产生的一门新技术,其全名叫特洛伊木马,实际上也是一种后门程序,它是一种可以远程进行控制的黑客工具,其隐蔽性更强。在木马程序中一般有两个程序,一个是木马程序服务器,一个是控制器,如果在计算机中安装了木马服务器,那黑客就可以利用木马控制器进入袋计算机系统,从而控制计算机程序。
  2.3 计算机病毒
  计算机病毒也是随着计算机技术的不断发展所产生一种影响计算机安全的技术。它是一段编制的程序代码,植入到到计算机进行破坏数据,影响计算机的使用,它具有传播性、隐蔽性、破坏性、潜伏性和存在于内存中,进行破坏数据。它有时会与黑客技术进行结合,使计算机受到严重的安全威胁。
  2.4 安全意识不够
  用户往往重视计算机的方便性和实用性,确忽略了安全性,这就给网络安全造成了隐患。从内部讲,主要是用户缺少网络安全意识,认为网络安全是一些网络管理员的工作,在一定程度上很少思考实际存在的网络问题,缺少对信息的保护。
  3. 计算机网络安全管理技术
  3.1 防火墙
  防火墙技术能够对计算机进行安全监控,是计算机的第一道安全防线,主要是用于阻止外部事物入侵内部网络,而准许内部进入外部系统。防火墙由软硬件组成。所有的内部信息和外部信息都必须经过防火墙处理,只有通过防火墙同意的信息才可以进入到系统内部,另外防火墙自身对外界的事物有着一定抗入侵能力。虽然防火墙不是万能的,但是对于计算机网络安全却是必不可少的系统。
  3.2 采用入侵监测技术
  入侵检测技术是为了保护计算机安全而设置的,它能及时的发现计算机中存在的异常现象,是一种通过检测网络中违反计算机网络安全的一种技术。在系统受到入侵时,它会进行检测并记录,对于系统中不能进行的活动会对其进行限制,从而保护计算机系统。这种技术一般应用于政府部门、学校、企事业单位等,在使用时还应该采用混合的监测方法,也就是在网络中采用基于网络和基于主机的监测系统,构成一套完整的防御系统。在应用的过程中也可以和防火墙一起进行联动设置,加强保护。
  3.3 漏洞扫描系统
  各种软件都是由人来设计的,这就意味着在运行中会出现各种缺陷,我们称之为漏洞。在解决计算机安全问题的时候一定要对计算机进行检查,要清楚计算机中都存在哪些安全隐患。仅仅靠网络安全技术管理员去发现漏洞是不可能的,因为大型网络具有不确定性。其解决方案就是寻找一种能够自己进行查找安全漏洞,并进行安全评估的扫描工具,利用计算机的优化系统和打補丁等方式弥补漏洞。
  3.4 加密技术
  在网络中进行加密技术,就像是给系统上了一把锁头一样,是实现网络安全的重要工具,它能保证信息的安全。在计算机的数据中实行加密技术就是对原来的文件等进行加密处理,使其成为一段不可以读的代码。在应用时,只有通过输入密码等才能显示文件的内容,通过这种方法可以保护自己的文件不被外人看到或者窃取,从而,保护了网络安全。
  3.5 反病毒系统
  在计算机中虽然有防火墙和加密的措施,但是,人们仍然会对计算机安全产生疑惑,还会担心被病毒和黑客入侵。随着计算机的不断发展,一些携带病毒和黑客程序的文件越来越多,在人们的不经意间就会使计算机的安全受到威胁。所以,计算机的用户对于来意不明的邮件之类的禁止打开,从而确保了计算机的安全。
  3.6 网络病毒防范
  在互联网的环境下,病毒的传播途径也增多了,而且传播和扩散的速度也比较快,仅是用单机防止病毒是不够的,必须结合一定的局域网进行全方位的防止病毒。在学校、政府机关等都是局域网,就需要建立一个防病毒的软件或者是平台进行控制病毒的入侵。
  3.7 提高用户的安全意识,定期做好数据备份
  计算机出现安全风险一方面是因为用户的安全意识缺少,另一方面是由于病毒技术的高超。计算机用户可以对自己的计算机进行口令设置,进行合法的网络操作。在使用计算机时,还要对计算机安装杀毒软件,并定期进行查杀病毒。从而减少安全隐患。对于重要的文件和数据,最好是做好备份,用以防止意外的发生。当计算机出现安全问题时,用户可以利用备份的数据进行恢复已经破坏的数据。所以,进行数据备份也是一个防范安全隐患的好方法。
  总之,随着计算机技术的不断发展,网络安全也受到了人们的关注,只有加强网络管理,并对计算机安装一些防病毒软件,运用正确的网络技术和方法等对计算机实行保护,从而,减少计算机的网络安全隐患。
  参考文献:
  [1] 罗小珠,浅析计算机网络安全的管理技术[A].网络安全技术的开发应用学术会议论文集[C],2008.
  [2] 张立,新时期计算机互联网络管理技术应用与实践分析[J].硅谷,2009(21).
  (作者单位:甘肃省甘南藏族综合专业学校)
其他文献
【摘 要】 对目前设备检修中常见的联轴器找正方法进行分析、总结,以指导检修工人采用正确的对轮找正方法,从而提高检修工艺质量。  【关键词】 转动设备 对轮 找正方法  概述  联轴器的找正是转动设备检修的重要工作之一,找正的目的是使转动设备主动轴和从动轴两轴中心线在同一直线上。找正的精度关系到机器是否能正常运转,对高速运转的机器尤其重要。  两轴绝对准确的对中是难以达到的,对连续运转的机器要求
期刊
【摘 要】 对通信机房接地系统的设计要点进行了探讨。  【关键词】 通信机房 接地系统  前言  接地系统是通信电源系统的重要组成部分,通信机房及通信设备的良好接地,为通信网络的有效运行提供了保障,本文详细介绍了通信机房接地系统的设计原理,并对关键要素进行了探讨。  1. 接地系统组成  接地系统由大地、接地体、接地引入线、接地汇流排、接地配线、接地点汇集线组成。  1.1地  大地,即一般的土
期刊
【摘 要】 幻灯片基本操作是电脑办公应用操作十四大主要内容中使用Powerpoint制作演示文稿中的内容。本文阐述幻灯片基本操作的13个知识点,既可独立存在,随学随用,即学即会,又可多个知识点连贯起来进行系统化的学习,全面掌握等方面的应用。实用性强,方法巧妙,易学易懂。  【关键词】 幻灯片 基本操作 应用妙法 研讨  电脑办公包含14个大知识点。幻灯片基本操作是使用Powerpoint制作
期刊
【摘 要】 目前国内压力变送器已经被广泛应用于地质勘探、石材、机械、汽车及国防工业等行业,为了更进一步加强它的使用性能,本文特意对压力变送器的工作原理进行了分析,并列举了一些存在的问题。  【关键词】 压力变送器 工作原理  压力变送器除了能将非电量转换成可测量的电量外,还具有一定的放大作用。近年来,越来越多的仪器、仪表和工业自动化领域需要进行自动控制和集中检测,所以对压力变送器的需要量增多,同
期刊
【摘 要】 花卉是当今世界具有很大活力的产业之一,云南是花卉王国,本文主要对花卉在深加工中体现的资源优势以及在加工中体现的技术优势做出分析,对今后花卉产业的发展提供一定的理论依据。  【关键词】 花卉 资源优势 技术创新  前言  花卉是当今世界具有很大活力的产业之一,不少国家在花卉产业上已经成为世界有名的花卉出口国,满足国际花卉市场的需要。而我国花卉产业虽然起步较晚,但发展迅速且有巨大潜力。
期刊
【摘 要】 本文介绍了学术隐形网络的概念,重点研究了学术隐形网络资源的搜索挖掘方法。  【关键词】 网络资源 学术隐形网络 网络学术资源挖掘  1. 学术隐形网络  学术隐形网络(Academic Invisible Web,AIW)是指包含所有数据库和相关学术收藏但不被普通搜索引擎所检索的那部分隐形网络资源。  学术隐形网络通过常规搜索引擎当然也是无法检出的,但是由于它具有数量大、质量高、权
期刊
【摘 要】 随着中国石油企业走出去步伐加速,相应带动了中国制造石油装备产品的出口,尤其是常用物资-油井管的大量出口和使用。虽然中国已成为油井管制造大国,但不是强国。如何把好产品出口质量关,熟悉油井管生产中的质量控制与分析,制定详细的监造计划,采取合理的质量控制程序将最大限度地减少出口油井管失效事故,维护和提升中国制造的声誉,为中国石油企业“走出去”和国内经济发展创造更高的整体效益,是摆在每个采办贸
期刊
【摘 要】 智能电网就是电网的智能化,它是建立在集成的、高速双向通信 网络的基础上,通过先进的传感和测量技术、先进的设备技术、先进 的控制方法以及先进的决策支持系统技术的应用,实现电网的可靠、 安全、经济、高效、环境友好和使用安全的目标。智能电网的主要特 征包括自愈、激励和包括用户、抵御攻击、提供满足 21 世纪用户需 求的电能质量、容许各种不同发电形式的接入、启动电力市场以及资 产的优化高效运行
期刊
【摘 要】 本文结合中小企业自身的特点,建立中小企业人力资源服务外包商选择指标体系,运用模糊综合评价法构建外包商选择模型,以利于中小企业能够理性的选择外包服务商。  【关键词】 中小企业 人力资源管理 外包服务商 模糊综合评价法  1. 我国中小企业人力资源服务外包概述  1.1研究背景  科技的不断创新,经济、信息的全球化,使得中小企业的生存环境变得越来越复杂,不确定性因素增多,在制约中小
期刊
【摘 要】 钻井废弃泥浆中含有较多的有害物质(高价金属盐、有机聚合物、油类、酸碱物等),直接排放会造成污染,破坏植被。固化处理就是向钻井泥浆沉积物中加入固化剂,形成具有一定强度、趋于稳定的固化体,将有害成份封闭、包裹在该固化体中,然后就地填埋或再利用。 延长油田采用固化处理的方法进行废弃泥浆及岩屑无害化治理。  【关键词】 延长油田 钻井 废弃泥浆 固化处理  1. 钻井废弃泥浆无害化处理的
期刊