计算机网络安全技术与防范措施探讨

来源 :科学与财富 | 被引量 : 0次 | 上传用户:zye284818093
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着科学技术的迅速发展,计算机网络技术的应用也越来越广泛,本文以计算机网络安全为切入点,简要分析了计算机网络安全技术方面存在的问题,探讨了计算机网络安全的防范措施,提醒人们提高网络安全防范意识,以期为保障计算机网络的安全提供一些参考。
  关键词:计算机;网络安全;问题;防范措施
  1 引言
  随着计算机网络技术的飞速发展,计算机网络技术的应用也越来越广泛,计算机网络是一把双刃剑,在带给人们生活以便捷化的同时,其在安全方面存在的问题也给人们的生活带来了许多困扰。在计算机网络的应用中,网络安全问题的重要性也日渐凸显出来。当前,计算机网络安全问题受到社会各界越来越多的关注。面对计算机网络中存在的安全隐患,必须及时采取相关措施,才能有效保障计算机网络的安全使用。计算机网络安全问题的防范措施是一项综合性极强的系统工程,它的发展具有复杂性和长期性,在进行计算机网络安全防范的时候,必须深入研究影响计算机网络安全的各种因素,结合实际找出一些具体的防范措施如:提高防范意识、文件加密管理、使用正版软件、安装防火墙和杀毒软件、进行入侵检测和网络监控等,来维护计算机网络的安全。
  2 影晌计算机网络安全的主要因素
  2.1 黑客入侵威胁因素
  现有的计算机系统都存在安全漏洞,使网络入侵者有机可乘,一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一,这些安全漏洞给黑客入侵创造了机会。黑客入侵是威胁计算机网络安全因素中最大的威胁因素。首先,计算机网络为人们提供了广阔的信息技术平台,使信息的收集不仅方便而且快捷。随着信息时代的到来,信息的价值剧增。当计算机网络安全措施不够完善时,计算机网络本身就会存在一些漏洞,黑客会利用这些计算机网络漏洞,入侵到计算机网络系统中,窥视、窃取一些重要数据、信息和文件;其次,计算机黑客会将一些网站和网页的信息进行篡改,将计算机用户访问的URL篡改为黑客的计算机服务器,这样当计算机网络用户通过IE浏览器访问Web站点,当用户进行访问和浏览这些网页时,会出现计算机网络安全漏洞,黑客很容易利用这些计算机网络安全漏洞来攻击计算机网络系统;第三,黑客通过计算机网络存在的漏洞,破译计算机网络数据,有选择、有目的的深入计算机数据资料库,从而非法获得一些秘密资料和文件、恶意的篡改数据,使计算机网络无法正常运行,甚至会处于瘫痪的状态。
  2.2 病毒威胁因素
  病毒威胁因素已是当前威胁计算机网络安全最为普遍的因素之一。首先,由于计算机网络操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打“补丁“的方式进行动态连接,这就为病毒的产生提供了一个良好的环境;其次,软盘、硬盘、光盘和网络是传播病毒的主要途径。计算机病毒的载体形式一般以恶意程序为主,计算机被病毒感染后,会对计算机系统造成破坏甚至会导致整个系统的崩溃,脱离运行。病毒在计算机网络中潜伏性极高,表面上構不成较大威胁,但病毒会逐步蔓延影响到计算机网络的其它软件,而且很难将病毒彻底清除;第三,随着计算机网络技术的飞速发展,计算机的病毒数量和种类也越来越多,在某种程度上已远远超过当前计算机网络安全技术的发展,计算机病毒不但可以破坏计算机硬件、网络安全系统,还能通过网络破坏更多的计算机。病毒机理和变种不断演变,给检测与消除病毒带来极大考验,严重威胁着计算机的网络安全。
  2.3 垃圾邮件因素
  垃圾邮件和电脑病毒不同,但却是影响计算机网络安全的因素之一。首先,在计算机网络中,电子邮件是一种便捷、高效的通信工具,由于电子邮件本身具有一定公开性和可广播性,为垃圾邮件提供了便利条件,网络黑客会利用CGI程序访问用户邮箱,发送大量的垃圾邮件,直到将网络用户的邮箱撑爆,影响邮箱的正常使用;其次,原始轰炸式的邮件,对计算机网络的安全构成了较大威胁。垃圾邮件的发送数量较大,且进行持续性的发送,迫使计算机用户进行接收,而这些邮件在打开后,计算机网络系统会面临威胁,造成计算机网络系统受阻,影响计算机的控制和正常运行,甚至会造成信息泄露,使个人隐私和安全受到威胁;第三,在计算机网络中如果垃圾邮件过多,会占用大量的带宽,使得整个邮件系统反应迟钝,导致系统瘫痪。
  3 计算机网络安全的防范措施
  3.1 提高网络安全意识
  首先,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行将起到十分有效的作用。要努力构建一个完善、安全的网络管理体系,逐步规范计算机网络的操作规范,进一步加强计算机网络的安全建设,以确保计算机网路安全、稳定的运行;其次,加强对计算机网络安全的重视,提高安全防范意识,提高管理人员的职业道德水平和业务水平;第三,根据计算机网络设置的权限,合法操作系统的应用程序,使用正确的口令,防止用户口令和账号被盗,同时加强计算机网络的安全设置。
  3.2 加强访问控制措施
  访问控制的主要任务是保证网络资源不被非法使用和访问。首先,做好入网访问控制和网络的权限控制。它利用户名的识别与验证、用户口令的识别与验证和用户账号的缺省限制检查,确保用户访问安全;其次,目录安全控制和属性安全控制。网络允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限包括系统管理员权限、创建权限、读写权限、修改权限、删除权限、文件查找权限。当用户使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的执行修改、误删除、显示等;第三,网络服务器安全控制。通过设置口令,锁定服务器控制台网络服务器的安全控制,以防止非法用户修改、删除重要信息或破坏数据。
  3.3 安装防火墙以及杀毒软件
  安装防火墙和杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。防火墙是用来加强网络之间访问控制,防火墙有两类:标准防火墙和双家网关。标准防火墙系统包括一个Unix工作站,该工作站的两端各接一个路由器进行缓冲。双家网关是标准防火墙的扩充,它能在完成标准防火墙的所有功能,同时防止在互连网和内部系统之间建立的任何直接的联系,可以确保数据包不能直接从外部网络到达内部网络。安装杀毒软件主要是针对各种计算机网络病毒,比如“360杀毒软件“,“金山毒霸“等都可以定期检查计算机是否感染病毒并进行清理杀毒,但任何一款杀毒软件必须及时进行升级,这样才能有效地发挥防毒的作用。
  3.4 进行入侵检测和网络监控
  入侵检测是综合采用了网络通信技术、统计技术、推理等技术和方法,其主要作用是监控网络和计算机系统是否出现被入侵或滥用的现象。然后利用“分为签名分析法“和“统计分析法“这两种分析法对计算机网络安全进行入侵检测和监控。签名分析法是用来监测对系统的已知弱点进行攻击的行为。统计分析法是以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。进行入侵检测和网络监控可以减少计算机网络安全隐患的出现。
  参考文献
  [1]王晨,王洪.网络环境下的计算机信息处理与安全技术分析[J].硅谷,2013,11:64-65.
  [2]计算机光盘软件与应用,2013,5:253,255.
  [3]常燕.网络环境下计算机信息安全技术及对策研究[J].信息与电脑(理论版),2012,11:5-6.
其他文献
摘 要:某企业原有的斗轮机悬臂皮带机驱动装置在设计方面还存在着一些不合理的地方,所以在装置运行的过程中也经常会出现一些故障和问题,而在出现了故障之后需要很长的时间才能完成检修工作,同时在检修过程中对检修工艺的要求也更加的严格,所以也严重的影响到了企业正常的运营,为了改变这种情况该企业进行了一定的调整,设计出了具有高合理性和高可靠性的驱动装置,满足了生产方面的要求。  关键词:叶轮机;驱动装置;电动
当前高校非常注重大学生创业能力培养,在开展创业能力培养以来,取得了一定的成果。管理类专业由于其专业特点更加适合创新创业,目前我国高校管理类专业的实训体系建设着重提高学
目的:探讨跟骨骨折的多层螺旋CT表现及其临床价值。方法:分析30例跟骨骨折的螺旋CT三维重建的表现、CT分型,根据分型指导临床选择适合的治疗方案。结果:多层螺旋CT能清楚显示各
我院2007年1至6月呼吸科收治的AECOPD患者,在常规抗炎解痉平喘化痰基础上联合应用糖皮质激素,取得一定疗效,现报告如下。
本文主要阐述了亚湾核电站网络改造实施的过程和技术方案的特点,并着重介绍了方案在系统可靠性方面的考虑主要从背景、需求、技术选型、方案技术特点和测试方案几个方面来进
摘 要:电量采集和计量是电力自动化系统中重要的构成部分,电量采集和计量系统的设置,实现了对用电信息的有效收集、整理和计算等工作,从而简化了电力自动化系统操作的步骤,提高了电力自动化系统电量采集和计量工作的效率,为用户的用电安全提供了可靠的保证。在我国的电力企业中,电力自动化系统中电量采集以及计量的应用已经较为普遍,并且发挥出了其积极的作用。本文就主要针对电力自动化系统中电量采集和计量的运用进行了简
目的分析瑞芬太尼联合舒芬太尼TCI对老年患者围术期应激反应及疼痛的影响。方法回顾选取我院收治的91例需行手术医治的老年患者临床资料加以分析,按照不同的麻醉方式,可分研
本文阐述了MapX的基本结构和特点.给出了基于MapX的组件式GIS系统的开发方法。并以宜黄高速公路GIS系统开发为例,详细介绍了几大主要GIS功能的实现。
网易博客, 快-纤橼的日志《快》中有这样一段:“向(象)上一届的学生们一样,一天里,除了学习,还是学习,毫无乐趣可言。……总说初三是最重要的一年,倒不如说,初三是最悲惨的一年。”还有这么一句:“初三,同学们都用黑色来形容,黑色的初三,是否有黑色的幽默?”  这篇日志隐晦地告诉我们初三学习的特点:学习内容增多加深很快,常识性的东西越来越少,而知识的严密性、逻辑性越来越强,对想象力和逻辑思维能力都提出
详细描述了利用Linux操作系统,设置和建立Linux的FTP服务器,安全实现学生的作业管理及教学资料管理的过程,并给出Linux环境下修改Proftpd服务器配置文件的详细说明.