基于智能计算的计算机网络安全防范措施解析

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:beryl1830
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  DOI:10.16660/j.cnki.1674-098x.2010-5640-2160
  摘  要:计算机网络技术在社会中得到了广泛应用,与此同时,智能化计算也在社会生活中得到了普及。网络具有开放性和虚拟性,智能计算机系统容易遭受其他网络系统的攻击,对网络用户的安全与信息数据造成了严重威胁,本文将对影响计算机网络安全因素进行分析,探讨基于智能计算下计算机网络安全防范措施,为计算机网络安全防范提供有价值的参考。
  关键词:智能计算  计算机网络安全  安全措施  防范措施
  中图分类号:TP393.08                       文献标识码:A                    文章编号:1674-098X(2021)01(c)-0098-03
  Analysis of Precautionary Measure of Computer Network Security  based on Intelligent Computing
  ZHU Xuebin
  (Guangdong Vocational College of Science and Technology, Zhuhai, Guangdong Province,  519090 China)
  Abstract: Computer network technology has been widely used in society, at the same time, intelligent computing has also been popularized in social life. The network is open and virtual, and intelligent computer system is vulnerable to attacks from other network systems, which poses a serious threat to the security and information data of network users. This paper will analyze the factors affecting computer network security, and discuss the computer network security measures based on intelligent computing, so as to provide valuable reference for computer network security prevention.
  Key Words: Intelligent computing; Computer network security; Preventive measures
  我國科学技术在高速发展的同时也带动了智能计算系统的发展,智能计算系统可以有效保护网络安全,降低网络安全漏洞,智能计算机系统拥有的性能可以与人工智能相抗衡。随着智能计算机网络的发展,网络安全也逐渐受到威胁,相比于传统的网络安全,黑客攻击、网络漏洞、病毒扩算、网络犯罪等问题也逐渐智能化,这些问题严重影响着网络用户的信息数据安全。因此,为了有效保障智能计算系统运营符合法律法规的运行安全,需要不断加强智能计算下计算机网络安全防范措施。
  1  影响计算机网络安全因素
  1.1 计算机网络虚拟性和不真实性
  科学技术已经和人们的生活密切相关,科学技术在提高人们的生活水平和生活质量的同时也会让一些不怀好意的人恶意利用,科学技术延伸生活的初衷是方便于人们,但是会被一些心理扭曲的人们恶意利用。网络空间是虚拟的,所以网络犯罪和传统犯罪相比较,网络犯罪具有一定的隐身性和藏匿性,因为网络犯罪不具有真实性。网络犯罪是可以隔空操作的,网络犯罪可以一些高科技手段进行他人信息的篡改,然后利用被篡改信息的身份在进行犯罪,隐藏自己的真实身份,就算公安追查到“犯罪主体”也不会真正地检查到自己身上。网络空间是虚拟的,所以网络犯罪和传统犯罪相比较,网络犯罪具有一定的隐身性和藏匿性,因为网络犯罪不具有真实性。除此之外,网络空间具有一定的虚拟性,因此网络空间侵害的一般是无形的目标,犯罪主体往往侵害的是一些数据和信息,不会真正地侵害原物主拥有的计算机硬件。因为网络犯罪具有私密性,所以有95%~99%的网络犯罪都不会被侦察到,这也正是因为我国侦查网络犯罪的一个难点[1]。
  1.2 黑客攻击和破坏
  网络犯罪对比于其他传统犯罪具有一定的智能性,网络犯罪是需要一些熟练掌握网络技术的人员才能进行的一项犯罪活动。可以用一种变态的说法解释网络犯罪,网络犯罪也是一种艺术,不过它是一种病态的。在进行网络犯罪时,犯罪主体必须具有高智能的犯罪技巧才能运用网络科技手段进入他人或者是企业的系统窃取一些比较私密的信息,如个人信息、企业的财务报表、企业的员工档案等。在研究计算机这一专业的人在学习阶段具有一定的两极性,一种就是成为了计算机专家,另一种就是平平无奇的计算机人员,对于计算机可以玩得出神入化的人必须是高精尖的专业人才。因为一般人对于网络技术掌握有限,所以可以进行网络犯罪的大部分都是计算机行家。很多人可以独立设计软件程序,帮助其完成犯罪的活动,这使其与传统经济犯罪中一些类型的犯罪行为人受教育程度普遍较低形成了明显对照。黑客恶意攻击和破坏是网络安全最严重的问题。黑客利用计算机网络漏洞,通过非法入侵穿透计算机的防御系统,有意盗取用于数据,恶意对用户计算机加以破坏[2]。   1.3 软件漏洞
  软件编写与软件编写计算机语言、技术开发人员具有紧密的联系,因此,在编写软件的过程中,如果软件编写的计算机语言存在一定的缺陷或者是技术人员水平不足,这就很容易导致编写出现失误,这种失误对于黑客来说就是机会。黑客可以通过远程控制侵袭网络用户的计算机系统,篡改管理员权限,盗取网络用户的信息数据。比方说网络盗窃案件中,犯罪嫌疑人可以通过计算机技术窃取受害人的银行存款,使受害人顷刻之间一无所有,倾家荡产,痛不欲生,且追索困难,案发后难以得到有效的救济,严重威胁社会的和谐稳定;在网络金融犯罪中,犯罪行为人实施的网络非法集资金额巨大、受害群众广,网络传销等牵连到成千上百的普通老百姓,网络洗钱为犯罪赃款披上合法的外衣,这些行为严重侵害了金融秩序的稳定,损害经济的健康发展。
  1.4 使用者安全意识
  虽然随着我国教育事业的发展和计算机技术的普及,很多人能熟练操作计算机,但是一大部分人对网络安全掉以轻心。正确对待计算机电子信息网络的娱乐心态,培养起一个正常的、平常的良好心态。要加大普及计算机技术知识和网络技术知识的教育力度。要提升广大网民的自我保护意识,提高在计算机网络上的自我防范能力,保持头脑清醒,不要轻易相信网上虚假宣传信息,不要随意浏览、查看、下载有害资料,个人密码要经常更换不要随意泄漏给别人。
  2  当前计算机网络常见的安全问题
  2.1 计算机系统的安全问题
  系统的硬件问题与软件问题是计算机系统安全最主要的部分。硬件是计算机的本身所具有的系统,所有软件的运用都是需要通过硬件系统才可以起到发挥作用。如果硬件系统出现了问题就会导致计算机无法正常使用,从而将数据信息损坏。从现阶段看来,能导致计算机硬件系统的损坏只有两种可能,第一,硬件系统的老化和不一样的设备在运行中会产生的矛盾化以及受到环境的影响导致设备故障。第二,心怀不轨的人会對硬件系统的进行破坏,形成对硬件系统的人为损坏。不论是哪种原因导致计算机硬件系统的损坏,都会对信息数据的储存传递以及硬件本身所具有的完整性造成严重的影响。所以,人们在对计算机使用时一定要对计算机所具备的硬件系统进行保护。而计算机的软件系统主要包括了数据库以及操作系统等等。假如系统将在运用中出现系统漏洞问题,系统就会很容易受到外界的干扰,使系统遭到破坏,严重威胁到信息数据的安全性。
  2.2 计算机病毒
  随着我国科技的不断发展,计算机所具备的功能以及类别也在不断进行转变,同时,计算机的病毒问题也相对会增多。最近十几年,计算机本身所带来的病毒进行无数次的提升,以前的计算机病毒根本无法与现在的病毒所抗衡。且按照目前的计算机病毒来看,病毒是通过自身复制相关的计算机代码,进行对计算机自身具备的应用系统及软硬件进行主动性的攻击,其具有很强的攻击性,一旦病毒对计算机网络进行攻击,就会对计算机带来严重的麻烦,不论怎样的计算机都无法对病毒起到防范作用。一般情况下,计算机的病毒的传播都是通过设计软件、文件的下载等等一系列原因。所以,为了防止计算机病毒侵入到计算机中,不仅需要将防护技术进行提升,还要求人们在使用计算机的过程中重视其安全性,从而使病毒的传播率得到控制。
  3  基于智能计算下计算机网络安全防范措施
  3.1 防火墙措施
  经济发展如此迅猛的今天,网络带给我们更多的是生活的舒适、便捷,但不能否认,随之也带来了很多负面影响。建立健全的社会网络安全体制,不仅仅指公安部门、国家安全部门要加大执法的力度和科技水平,更要从网络行业内容方面完善安全体系,使网络用户个人提升安全意识。使得国家执法层面、网络行业经营层面与个人用户使用层面,三个层面结合,从整体上构建成完善的网络安全体系。尤其针对网络安全,在立法上需不断完善网络犯罪相关的法律法规,要使立法更新的速度尽量追上科技变革的脚步,才能尽量避免法律滞后于实际生活的弊端[3]。
  3.2 网络安全服务体系
  要建设一套网络安全服务体系:第一,建立系统入侵检测防范体系,从而进一步地了解作案人员的作案过程,便于网络警察对网络犯罪证据的收集和取证,提高网络安全的整体防范水平;第二,建立系统漏洞扫描体系。利用安全漏洞扫描技术对系统当前的状况进行扫描、分析,查找出可能威胁系统的异常情况,通过设置实时入侵检测系统来发现并弥补每台服务器和网络设备上的系统漏洞,确保计算机在遭到攻击时能自动报警并及时断开链接,减少和避免入侵者对网络及数据信息的破坏。
  第三,建立完善病毒防范体系。利用实时的防杀毒监视。在信息传输过程中,对传输信息进行加密保护,即使信息被截获,其中的信息也无法打开,对内容仍然一无所知。对媒体中的文件进行加密,使其以常规的办法不能调出等等[4]。
  3.3 提高智能计算机网络人员的安全意识
  首先,要加强对网民的道德教育和法制教育,特别是要培养网民正确的观念,认真看待网络,使他们充分认识到现实世界是包含着网上的虚拟社会的,现实世界中既有的法律制度和道德规范适用于网络上的一切行为。加强法制教育要囊括两方面的内容,其一是要增强网民的法律意识,让他们做到能够自觉守法,其二是要提升网民的自我保护意识,增强他们在互联网上的自我保护和防范能力。通过法律意识的提升,可以让更多网民了解在网络中可以做什么,不能做什么,从而达到清洁网络环境、规范网络行为,最终得到网民自觉守法的效果。
  最后,要利用互联网的便利性,通过网络来加强网上的法制教育,例如相关部门可以将网络犯罪案例及惩治结果在网络上公布并组织讨论,在网上设立一些咨询服务网站,展开互动,尽可能地为网民提供安全方面的服务,对于特殊用户还可以通过电子邮件提供“一对一”的针对性服务。通过将网络知识和法律知识进行普及教育,进而提高网民的法律意识和思想道德水平。   3  结语
  我国科学技术在高速发展的同时也带动了智能计算系统的发展,智能计算系统可以有效保护网络安全,降低网络安全漏洞,智能计算机系统属于人工智能体系,可以充分促进网络系统发展与人工智能发展。网络逐渐渗透到人们的生产和生活的方方面面,成为人类工作、学习和娱乐的主要工具和手段,但这种科学技术的变革和发展为人类带来进步和便捷的同时,也衍生出了巨大的风险。网络就好比一把双刃剑,正直善良的人们充分运用它来谋取经济利益,推动社会经济文明的进步和发展,而邪恶的犯罪分子钻取其中的监管漏洞来实现不可告人的犯罪目的。
  参考文献
  [1] 郭璞.大数据时代的计算机网络安全及防范措施[J].信息与电脑,2019(5):225-226.
  [2] 梁俊杰.大数据时代的计算机网络安全及防范措施探析[J].中国新通信,2020,22(15):124-125.
  [3] 原毅.大数据时代的计算机网络安全及防范措施分析[J].中国新通信,2020,22(15):141.
  [4] 王忠东.再谈计算机信息网络安全技术和安全防范措施[J].网络安全技术与应用,2020(8):8-9.
  [5] 高飞,刘二利,陈瑾, 等.大数据时代计算机网络安全防范初探[J].中国新通信,2020,22(9):136.
  [6] 刘健.大数据时代的计算机网络安全及防范措施探析[J].数码设计(上),2020,9(3):25.
  [7] 李晔磊.网络安全项目风险管理研究[D].北京:北京郵电大学,2019.
  [9] 姬逸潇.基于网络安全事件的安全态势感知研究[D].西安:西安电子科技大学,2019.
  [10] 毛捷磊.人工智能及其在计算机网络技术中的应用研究[J].数字技术与应用,2018,36(3):77-81.
  [11] 董征宇.智能计算下计算机网络可靠性研究综述[J].软件导刊,2017,16(9):216-218.
  [12] 封绪荣,衷文.计算机网络安全漏洞及防范措施分析[J].电脑迷,2017(6):9.
  [13] 潘磊.基于智能计算的计算机网络可靠性分析[J].通讯世界,2015(15):276.
其他文献
摘 要:针对共享汽车行车充电不方便、行驶里程少这方面的问题,我们展开了如何加速共享汽车充电以及对其电能储存达到蓄电续航目的的创新研究。2019年我国的新能源汽车保有量达到了221万辆,其中纯电动汽车的数量达到了178万辆,共享汽车也属于纯电动汽车的范畴,有优点也有不足之处,其成本低又环保,但其充电不易,续航问题也待解决。  关键词:共享汽车 绿色出行 优劣比较 蓄电续航 未来的发展  中图分类号:
DOI:10.16660/j.cnki.1674-098x.2011-5640-3615  摘 要:云计算技术日趋成熟,应用日益普及。云计算技术为存储并有效利用学习资源支持用户移动学习提供了有力的支撑。为了提高网络学习资源利用率和学生学習效率,为教师创造良好教学工具,本文利用云计算技术,在Linux环境下开发了移动学习系统,并应用于教学实践。实验结果表明,本系统数据召回率较高,提高了学习资源服务水
摘 要:随着计算机仿真技术的不断发展,FMI联合仿真已经成为当今系统性工程开发的必经之路。针对FMI系统中串行仿真算法的仿真速度低的问题,本文提出了基于FMI联合仿真的并行仿真算法,主要研究了该算法的流程设计和仿真过程,并对比分析了使用并行仿真算法和串行仿真算法仿真得到的结果,证明了并行仿真仿真算法极大地提高了FMI系统的仿真速度。  关键词:FMI系统 并行仿真 串行仿真 仿真速度  中图分类号
DOI:10.16660/j.cnki.1674-098X.2011-5640-2918  摘 要:随着高校数字校园建设的不断加快,学生学籍档案管理也向科学化、规范化、网络化、自动化方向发展。为探究适合高校数字校园建设的档案管理网络系统,结合高校学生学籍档案管理系统的业务现状分析,从网络化、规范化的视角出发,对高校学生学籍档案管理系统的功能与业务流程进行重新改造,给出优化后的业务流程,并对改造后的
摘 要:锂离子电池是新能源汽车的核心部件之一,锂离子电池的剩余寿命对新能源汽车的性能和安全至关重要。目前剩余寿命的预测算法主要有物理和化学分析法、数据驱动法和融合方法,其中融合方法是最近几年预测算法的研究热点,可以融合方法进行预测。本文通过微软公司的Visual Studio的Winform和Maple Tech公司的Math.net数学计算包,开发基于无迹卡尔曼滤波的锂离子动力电池剩余寿命预测软
DOI:10.16660/j.cnki.1674-098X.2011-5640-5983  摘 要:在现代信息技术的推动与发展下,学校教学以及档案管理中均体现出信息化元素,并取得了相应的良好效果,使得学校管理体系更加完善与科学化。信息技术在学校档案管理中的应用不仅利于提高档案保存的完整性,同时有效提升了档案以及重要资料的保密性,方便管理与查阅。是非常先进且适合大范围推广的档案管理策略。本文将针对信
DOI:10.16660/j.cnki.1674-098X.2011-5640-5674  摘 要:应用基于秩和比的分档法评估冷链药品流通环节风险程度,风险项评估结果显示,冷藏箱装箱、温度控制、温湿度监控处于“很高”风险等级,验收记录、储存养护计划、设备预冷、交通环境处于“高”风险等级;风险环节评估结果显示,储存环节处于“高”风险等级,收货环节、分拣环节、运输环节处于“中”风险等级,这为冷链药品流
摘 要:抗菌纺织品的主要功能是抗菌防霉,因此这也是对其进行功能性检测时的主要内容。随着我国检测技术的发展,目前在抗菌纺织品检测中已经有多种技术方法。而通过对检测实践经验的积累以及对国外先进技术的借鉴,近年来在抗菌纺织品检测中又取得了一些新的进展,进一步提高了检测的水平和能力,同时在纺织品其他相关功能性的检测技术也取得了较快的进步。  关键词:抗菌纺织品 检测方法 新进展 功能性检测  中图分类号:
摘 要:為了研究烟煤的自燃特性,利用热重-差热-傅里叶变换红外光谱(TGA-DTA-FTIR)测试了不同烟煤在变升温速率下重量变化、热量变化、气体释放过程。研究表明:烟煤的挥发分越大,其各特征温度越低、放热峰高度越大。采用Coats-Redfern法计算的活化能显示在自燃过程中活化能依次为正值、负值、正值。100℃前活化能为正,而后变为负,当活化能为负时反应不存在能垒,因此应努力在100℃前控制煤
DOI:10.16660/j.cnki.1674-098x.2010-5640-0817  摘 要:本文提出了基于FADP(频域幅值处理技术)的抗干扰方法,并把该方法应用在扩频导航接收机中,提高导航系统的抗干扰能力。FADP是根据统计判决理论,利用局部最优检测思想得到了一个非线性函数,通过这个非线性函数对干扰进行抑制。把FADP应用在常规平方和伪码捕获结构中,它能够根据非高斯干扰的统计特性来消除干