计算机网络安全隐患管理与维护探讨

来源 :科学与财富 | 被引量 : 0次 | 上传用户:reddhong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:现阶段,基于网络时代的发展环境下,计算机网络安全问题受到了人们广泛的关注和重视,计算机网络安全对人们的个人信息以及财产安全都形成了重大的威胁,因此必须采取相应的管理与维护措施来加以保障。基于此,本文笔者根据多年工作经验对计算机网络安全隐患管理与维护进行简要探讨。仅供业内同行参考。
  关键词:计算机;网络安全;隐患管理;维护;
  虽然人们在使用计算机网络的时候享受到了它为我们日常生活带来的便利,但是计算机网络中存在的安全隐患也为我们的日常生活带来了很多不便。随着科学技术的不断发展,计算机存在安全问题越来越不容小觑,目前计算机网络漏洞发生的概率极高,主要源于计算机的共享性与及时性,这些功能为一些违法犯罪分子提供了犯罪的机会。因此,在这种情况下,加强网络安全的防范意识,提高网络安全是非常重要的。
  一、常见计算机网络安全隐患出现的成因分析
  目前,威胁计算机网络信息安全的因素主要体现在以下几个方面 :一是自然因素带来的安全隐患;二是无意失误带来的安全隐患;三是黑客攻击威胁带来的安全隐患。这些问题严重影响了计算机的网络安全和计算机用户的使用体验,所以必须加强研究相关的防范策略,以提高网络的安全性。
  1.自然因素带来的安全隐患
  自然因素隐患主要指的是非人为可以控制的自然灾害,如水灾、地震、雷电等。除此之外,还包括计算机硬件的自然寿命,长时间应用导致的自然老化。
  2.无意失误带来的安全隐患
  在日常操作中,由于操作人员技术不过关,导致操作不当,就有可能导致文件损坏甚至丢失。或者在人员操作过程中由于技术生疏导致的错误操作以及对网络安全的忽视或者无意的用户信息泄露等等,均会对计算机网络安全带来隐患。
  3.黑客攻击威胁带来的安全隐患
  黑客攻击威胁,是迄今为止最具广泛性且危害程度最大的一类威胁。其主要有两种攻击方式:(1)网络攻击。主要是黑客人员通过各种网络渠道,利用相关技术损害网络数据及信息。(2)网络侦查。可以不被发现,不破坏网络性能,通过不正当的措施进行盗取信息资源,获取重大利益。网络攻击的主要手段包含:拒绝服务攻击、欺骗攻击、通过协同工具进行攻击、对移动设备的攻击、电子邮件攻击等等。
  二、计算机网络安全隐患管理与维护措施分析
  1.全面提升网络管理者和用户的安全意识
  大多数网络安全体系习惯使用密碼控制访问,是反病毒的一个最简单的手段。网络安全管理者和运营商的职权是根据对不同密码的运用,来掌控其对信息的合规运作。网络安全中,对于软件的安装以及治理办法非常重要。因为它关乎到网络安全及后期的维护效果。而鉴别杀毒软件的优劣则可以看它能否被轻松快捷的安装上,并能够很好的蔓延到其它机器。当病毒入侵时,能够自行的筛选出最适当的防范措施。病毒主要依附于网络媒介上的资源共享,所以要从网关这个防御工事上着手,从根源上就做到阻止病毒的入侵。这就要求,不论是在我们日常的网络管理还是在用户的网络使用上,都要提高大家的安全意识,让病毒无孔可入,把病毒阻挡在系统之外。
  2.优化杀毒软件系统,防止病毒入侵
  在保护计算机网络安全的时候,有一项最重要的过程就是防止病毒的入侵,所以安装杀毒软件对于减少网络安全隐患的效果较佳。目前比较常用的两种杀毒软件主要是单机、网络防病毒软件。这两种类型软件的差异在于,有着不同的操作过程。单机防毒软件主要是监测本地工作站以及本地资源,通过分析和扫描的方法来监测,找到病毒并将病毒清除;网络杀毒软件主要是防止从网络上传来的病毒,通过网络系统防止外来网络传入的病毒,能够有效的减少网络病毒的传播,如果发现网络病毒传播也会立刻将病毒删除。杀毒软件是否优良,通过时间就能判断,一般好的杀毒软件安装时间比较短,仅需要几分钟就能完成安装,能够高速的进行网络保护。通过杀毒软件的保护以及系统操作相配合,能够稳定的提升网络管理的安全性。
  3.加强访问控制技术,严控非法访问
  计算机网络是可以通过维护来提高安全程度的,主要是采用的是网络访问控制技术,它是通过安装网络资源认证系统来限制非法入侵,也就是让用户在使用的过程中进行信息登录,同时还需要进行认证个人信息,即使使用的过程中出现问题也能够追查到相关的访问人员。可以使用ACL技术调整每个用户的网络资源可用性,通过科学手段并根据实际情况将网络地址流量过滤,除了对来访的用户限定IP地址、超级用户密码外,系统管理员还要定期控制和改变允许人员进入的口令。对于一些不必要的服务端口可以将其强制关闭,减少网络安全的危险性。
  4.密码技术
  1)加密技术。加密技术和解密技术共同组成密码技术。网络数据加密是网络与信息安全保密的重要保证,它是将外在的信息隐匿起来,使之在缺少特定数据时无法识别。与加密技术相反,解密则是将加密数据根据原加密规则还原。目前,已形成许多相对比较成熟的加密方法,如替换加密、移位加密、区块加密、分组密码等。2)对称加密和非对称加密技术。现代加密技术为网络安全提供了有效防护,让基于互联网的支付程序得以实现。所以不断发展的对称加密和非对称加密技术依然是互联网数据加密技术所不可或缺的重要组成分支。其中对称加密是在加密和解密时应用统一的密钥,或是通过两个能够简单地相互推算的密钥,换句话说,这组密钥是两个或多个成员间的共同秘密,以便能够维持专属的讯息联系。非对称加密,即需要两个不同的密钥,一个秘钥由私人所掌控,另外那一个则是由公共掌控。它们之间有一定的相关性。
  5.服务器的操作系统安全和物理安全措施
  仅仅凭借防火墙这一道防线并不能做到百分之一百的守护网络的安全。还需要同时配合以其它的防护策略才可以加强整个服务器的安全防御能力。防火墙的安全策略主要是基于服务器的操作系统安全和物理网络设备安全而言。依据其不同的层级,自下而上主要包含:服务器系统的物理网络设备安全、系统内部安全、系统层服务安全、应用层服务安全和文件系统安全。服务器安全策略维护、漏洞修复、数据备份安全共同组成了辅助安全策略。以上安全措施构成整个服务器网络系统的第二道安全防护,即通过代理人伪装、IP欺骗等方式来阻挡外部的一切网络攻击。系统备份是服务器网络系统的最后一道防护,确保服务器在遭受恶意攻击之后仍然可以恢复系统服务。在服务器的防火墙进行防护过后,便由系统安全数据流过滤、恶意程序的攻击识别及快速应对。入侵防御系统依据特定的规则判定是否有恶意入侵行为发生,如果发现入侵行为,则立刻启动攻击及时处理措施,并发出警告消息。同时,服务器系统的安全数据流过滤还可以作为后续对恶意攻击行为和影响进行修复、对系统通信安全策略进行更新维护的重要凭据。
  结束语
  综上所述,我国计算机网络安全一直是人们关注的热门话题之一,它关系着我们日常的生活和工作的很多方面,不容忽视,一但网络安全出现了问题,那么后果将不堪设想。只有加强计算机网络与信息的安全隐患管理,才能最大限度的避免网络安全受到侵害,避免不必要的财产和数据损失。
  参考文献:
  [1]王晓梅,赵玉国,李亮超.基于计算机网络安全隐患管理与维护措施研究[J].科技风,2019(04):159-160.
  [2]张正格,王晓燕,王兆政.关于计算机网络安全隐患及防范策略分析[J].科技创新导报,2017,14(29):131-132.
  [3]刘开玉,王越强,谢凌杰.基于计算机网络安全隐患及防范策略研究[J].电脑技术与设计,2019(07):152-155.
  [4]高华东,赵晓芳,吕超君.关于我国计算机网络安全隐患及防范策略分析[J].黑龙江科技信息,2019(08):158-159.
其他文献
摘 要:在我国农村的污水排放方面,排放量正在不断加大,而由于居住习惯与地理环境的因素,造成多数污水没有经过处理便排入自然水体当中,严重影响到农村用水环境与用水安全,造成农村地区的自然生态受到极大的影响。因此,本文针对当前农村污水处理的现状展开探讨,提出适宜我国农村污水处理的相关举措,促使我国农村的污水处理工作能够高效执行。  关键词:农村;污水处理;农村生活污水  1农村污水处理的现状  1.1
期刊
摘 要:计算机硬件部分的性能对于整个计算机系统的使用性能及其安全性都有着至关重要的影响作用。因此,计算机硬件的测试也越来越受到人们的重视。基于这一情况,本文对计算机硬件测试系统的设计及其实现进行分析。  关键词:计算机;硬件设备;测试系统;设计与实现  一、计算机硬件测试系统设计分析  (一)通用设计  1、通过XML技术来设计测试的时间以及次数,测试的时间就是整个测试所需要的时间,测试的次数就是
期刊
摘 要:财务共享服务中心能是企业转型的重要方式之一,受到国内和国外许多学者的关注与肯定。目前关于财务共享服务中心的研究主要集中在其概念、作用、构建、绩效管理、人才发展以及实践应用等方面。当今世界已经迈入“互联网+”时代,随着“大数据”、“云技术”、“区块链”以及“人工智能”等信息技术的快速发展,财务共享服务中心还应有巨大的价值潜能和发展空间值得人们去探究。  关键词:财务共享服务中心;构建;绩效管
期刊
摘 要:网络购物是我国现阶段流行的购物方式,电商平台通过跟踪客户的浏览数据能够了解目标群体客户的偏好,滿足客户需求的同时,还能提升平台短期与长期的收益能力,促进企业营销的可持续发展。近年来,我国居民收入不断提升,居民消费需求日益多元化,如何满足顾客需求成为电商不得不面对的问题,结合市场营销学理论和我国电子商务状况,讨论了目标群体的消费特征,提出改进电商网络营销和提高消费者满意度的策略。  关键词:
期刊
摘 要:船舶在经过长年累月的使用后,会因为许多因素的影响产生损坏,比如,海水的腐蚀,或者自身设备的损坏等。而产生严重损坏的船舶,就不能再投入正常使用,需要对船舶进行紧急修理。在进行船舶修理过程中,要对船体结构和船舶中的机械设备等进行检查,通过一系列的修理技术使船舶能够正常投入应用。  关键词:船舶修理;船体变形;控制  随着船舶修理业的迅速兴起,船舶修理技术也进行了大量的改革与创新。目前,我国的船
期刊
摘 要:卡尔费休法是水分测定的标准方法,通过不断改进,其应用的测量范围和精确度都已大幅提升。本文先介绍了该方法的产生与原理,费休法基于法拉第电解定律提出,有其自身的有点。接下来通过分析其测量依据与实验的过程,以及结果的分析解读,归纳有关水分测定的环境湿度及精密度影响因素,并提出相关注意事项。卡尔·费休法简称费休法,是1935年卡尔·费休(Karl Fischer)提出的测定水分的容量分析方法。费休
期刊
摘 要:农业机械化是变革农业演进方式、提升农村劳动生产率的关键基石,是全面实施乡村振兴战略目标的关键支撑[1-3]。农业机械化的未来关乎国计民生,我国农机化历经了“黄金十年”快速发展后,行业进入了发展瓶颈期,农业机械产品供给不平衡不充分的问题突出,特别是农机科技创新能力不强、部分农机装备有效供给不足、农机农艺结合不够紧密、农机作业公共设施建设迟缓、农机人才缺乏等问题亟待解决[3]。基于此,本文章对
期刊
摘 要:目前无人机集群在民间及军事上应用越来越普遍,所发挥的作用也越来越重要,但是在对无人机集群执行某项任务之前要对其进行系统的能力评估,这对无人机集群能否胜任某项任务起到了先期研判作用。本文主要从平台分配关系、平台控制关系、决策实体间关系、以及决策实体间信息交互关系4各方面进行论证。  关键词:无人机群;系统能力;评估  一、无人机集群定义  无人机集群由一定数量的单功能和多功能无人航空飞行器共
期刊
摘 要:乔治索罗斯,出生于1930年8月12日。本名是捷尔吉施瓦茨(Gyoumlrgy Schwartz),出生于匈牙利的美国籍犹太裔商人;其人风评复杂,货币投机家,股票投资者,慈善家,但也曾多次主导资本战争,有“魔王”之称。现在他是索罗斯基金管理公司和开放社会研究所主席,是外交事务委员会董事会前成员。  关键词:索罗斯投资理论 ;反身性理论 ;大起大落理论 ;羊群效应; 金融市场  1 引言  
期刊
摘 要:本文客观、公正的分析了形成该地质灾害的自然因素和人为因素,尤其针对人类经济活动过程中因为矿业开发、超量开采地下水和修建水库大坝等导致的塌陷、地裂缝、泥石流等一系列地质环境问题作了一些初步探讨。介绍了各类地质灾害发生时有效降低人员伤亡和减少经济损失的防治对策,提出了自然地质环境与人类生存的关系,总结出了人类在取得经济的长足发展的同时,也应积极做好相应的防治工作。只有通过科学的、行之有效的防范
期刊