浅析计算机网络安全与病毒防护关键技术之研究

来源 :科技风 | 被引量 : 0次 | 上传用户:zhmwq
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着计算机地不断发展,网络用户的逐渐增多,计算机与互联网已经成为人类生活与发展不可缺少的辅助工具。虽然互联网的发展给人们的生活和工作带来了不少便利,但是,在带给人们便利的同时又买下了诸多的安全隐患,本文针对目前网络计算机使用中面临的安全威胁,提出一些计算机网络安全与病毒防护的措施与方法,从而减少病毒对计算机的入侵、降低人们面临的信息安全与财产风险,有效提升网络计算机的安全性。
  关键词:计算机;威胁;网络安全;病毒防范;关键技术
  随着社会的进步,科学技术的发展,计算机的网络应用已经渐渐融入到我们生活中的各个方面。计算机信息技术的发展在带给人们便利的同时,还存在着诸多安全隐患,这些安全隐患的存在给人们的私人信息和财产造成了不小的损失,严重影响了人民群众的正常生活和工作。针对目前计算机网络信息存在的安全隐患,本文对此进行了详细的分析和研究,并提出一些防范的具体措施和方法,以此来帮助人们提高计算机网络信息的安全性和私密性。
  一、当前网络计算机用户面临的安全威胁
  我国的网络计算机用户在网络应用的使用过程中,或多或少都会遇到一些夹杂木马和病毒的非官方网站,这样就会导致一些防范意识差、预防能力弱的用户陷入到网络黑客精心设计的陷阱之中,导致网络计算机被恶意植入木马和病毒,给用户的私人信息带来安全威胁。同时,用户所使用的计算机操作系统防御能力的强弱也是影响网络计算机信息安全的主要因素,目前我们常用的操作系统主要有:微软(windows)、苹果(MacOS)、Linux三大类。在计算机操作系统的选择时,要选用官方推出的正版操作系统,权威的官方系统都会有专业人员对系统存在的漏洞进行及时的修复和更正,大大降低了计算机病毒的入侵和威胁。
  (一)网络计算机用户面临的外在威胁
  由于国内网络技术的飞速发展,我国的网络计算机用户也有了爆发式的增长,随之而来的各类网络应用也通过网络逐渐进入到用户的计算机当中,面对网络应用还不是很成熟的中国市场,网络应用监管的缺失致使各类网络应用的实际体验和质量标准都参差不齐,从而造成一些华而不实的计算机应用软件通过恶意捆绑的方式安装到用户的计算机当中,给用户的个人信息带来不安全因素。一些网络应用运营商为了挣钱不惜把计算机用户的个人资料倒卖给具有恶意企图的不法分子,并与其相互勾结,同时,不法分子利用这些资料和软件中恶意植入的木马病毒对计算机用户的私人信息和数据进行窃取,从而达到自己的某种不法目的。
  (二)网络计算机用户面临的自身威胁
  网络计算机用户面的的自身威胁主要有计算机操作系统和应用程序的漏洞与计算机用户自身安全意识不够这两大因素。计算机操作系统漏洞主要是指计算机本身自带的操作系统是否属于官方正版操作系统,正版操作系统会及时更新、修补系统中存在的问题和漏洞,反之,则会给操作系统带来较大的安全隐患,大大降低了计算机的病毒防御能力,给恶意软件留下可乘之机。计算机应用程序的漏洞是指用户通过互联网下载并安装有安全漏洞的应用程序。产生这种因素的主要原因是由于计算机用户在下载安装计算机应用软件时,不是通过官方运营商的网站进行下载安装造成的。因此,计算机用户要选择可靠的第三方软件市场或软件的官方网站进行下载安装,这样就在一定程度上杜绝了恶意软件的入侵。
  二、几种计算机網络安全与病毒防范中的关键技术分析
  在计算机网络行业中,建立一套完善、全面、强大的计算机网络防护体系是一项复杂而又浩大的工程,它的建立必需具备两个条件:1)高素质的技术人才;2)先进的硬件设施,只有具备以上两个条件才能够更好地应对当前复杂的计算机网络环境,不断地探索和实践是建立强大网络防护体系的前提,因此,我们在防范计算机网络病毒的同时要做好计算机本身的安全工作,确保计算机在网络病毒入侵时具备一定的自身防御能力。
  (一)防火墙技术
  网络防火墙是指两个或多个网络进行相互访问时对访问权限进行控制的一种技术,它是目前运用较为广泛的一项安全防护技术。通常的防火墙分为监测、代理和过滤三大类,用户可以根据自身需求进行选择和设定。虽然防火墙在一定程度上阻止了病毒与黑客的入侵,但是也为用户的网络安全带来了局限性。其中最大的缺点就是无法防御来自局域网内部的非法入侵和攻击。
  (二)访问控制技术
  访问控制技术即控制计算机网络主体对客体的访问权限。其中的主体是指发起访问的网络实体,客体是指被访问的网络实体,它可以是数据、信息、文件等。而访问权限是指访问主体是否具有对访问客体进行访问的权限,我们可以通过访问控制技术对访问主体进行筛选和控制,开放用户信任访问主体的权限,同时阻止恶意主体的访问权限,从而达到对客体信息数据的保护。
  (三)信息加密技术
  信息加密技术是一项可靠、安全的信息防盗技术。有效的信息加密技术可以保证信息数据在传输过程中的安全,减小信息数据传输的风险。常用的加密方式主要有节点加密、链路加密、端端加密等。用户可根据各类加密方式的特点对信息数据进行加密,使信息的传递与交换更为隐蔽、安全,即使被不法分子截获也会因没有解锁秘钥得不到其中的信息数据。因此,提高信息加密技术和质量是防止网络信息数据泄露的有效手段。
  三、结语
  本文通过分析当前网络计算机用户面临的安全威胁,进而对网络安全与病毒防护的关键技术进行了研究和探讨,并且提出一些改善这几种关键技术的手段与方法。我们只有把计算机安全与病毒防护融入到使用者的潜意识当中,才能更好地发挥计算机网络防护的关键作用。只有不断地对新问题进行探索和研究,才能实现网络安全体系防护能力的全面提升。
  参考文献:
  [1] 王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术设备,2007,(05).
  [2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
其他文献
天津市小学艺体教师培训中心设在天津市师范学校内。今年暑期,按照中国——联合国儿童基金会合作培训艺体师资项目的协作要求,组织部分农村小学的艺体教师参加继续教育岗位培
中小学整体改革的“整体”,其定义是专指以学校为育人单位的整体而言。“改革”是面对未来的创造行动,即革除学校教育现存的弊端,创造教育的现代化。中小学整体改革就是把学
摘 要:现代社会计算机科学水平发展迅速,无论是硬件产品的研发和软件系统的升级更新,都变得越来越快。在此背景下,计算机水平的高低已经成为影响学生综合素质和竞争力的重要因素,而作为学生学习计算机知识和技术的基础课程,计算机基础课程的实验教学显得非常重要。本文对当前高职院校计算机基础课程的实验教学的现状及存在问题进行了剖析,并提出了一些新的改进建议。  关键词:高职院校;计算机基础课程;实验教学;实验体
目的 探讨如何提高对特殊性断肢断指再植的成活率及功能恢复.方法 对190例13种特殊类型的断肢断指采用原位、移位及血管、神经、肌腱转位和移植等方法进行再植手术.结果 再植
急性肾小球肾炎简称急性肾炎,是一种感染后免疫力下降引起的弥漫性肾小球炎性病变。其急性起病,以血尿、蛋白尿、水肿、高血压等为主要表现,常继发于上呼吸道或皮肤的链球菌感染
《本刊讯》由红桥区青少年教育办公室、离休干部关心教育青少年协会等四单位联合召开的红桥区青少年教育辅导员工作会议,前不久隆重举行。为加强青少年的校外教育,促进青少年
目的:观察中西医结合治疗溃疡性结肠炎的疗效。方法:将70例溃疡性结肠炎患者随机分为治疗组(35例)和对照组(35例),对照组使用柳氮磺胺吡啶加硝苯吡啶治疗,治疗组在对照组治疗的基础上
为贯彻落实江泽民总书记关于加强中小学生近、现代史及国情教育的重要指示,天津市教育局依据国家教委《国情教育总体纲要》的精神,以学校教育为主阵地,以社区教育为依托,广泛
摘 要:物理这个科目在高考的时候占据非常重要的地位,是高考的难点。本文详细的分析了高考物理学习的经验及方法。  关键词:高考;物理;学习;经验;方法  为了有效的提高物理学习的效率,一定要掌握住好的学习方法。在上课之前应该做好预习的功课,将难点及疑点做好标记,上课的时候认真听讲,将难点解决掉。课后要做好复习,通过复习笔记,将所学的内容都串起来,做好融会贯通。将高考的命题方向及高考的走向都把握住,选
教学既是一门科学,又是一门艺术,这是不难理解的。但从教学发展史来看,这两个方面的认识并不是一直并重齐行的。从古代直到文艺复兴时代教学基本上被视为一种艺术,这种看法到