论文部分内容阅读
摘 要:随着计算机网络技术和信息技术的发展,人们开始进入信息化时代。信息技术已经广泛运用到人们生活和工作当中,并为社会的发展提供动力。然而,在高速发展过程中还遇到一些问题,这些问题严重影响着网络运行的安全。本文主要结合实际状况,分析计算机网络安全技术,以供参考。
关键词:计算机;网络安全技术;对策
引言
信息化时代的发展使得计算机网络技术渗透到人们生活中各个领域,尤其是医学领域、教育事业、科研单位等。目前,日常生活、工作和学习已经离不开计算机网络,庞大的商业数据、科研和个人信息都需要网络传输,给人们带来便捷的同时也产生了新的问题,尤其是信息的泄露。在网络上,少数不法分子利用网络黑洞,窃取或者篡改他人信息,以至于威胁整个网络安全。以下将就计算机网络安全技术和遇到的问题进行分析,以便为创建安全的网络环境奠定基础。
一、计算机网络安全的概述
(一)计算机网络安全的定义
计算机网络是信息沟通和数据传递的主要工具,而计算机网络的安全性将直接影响整个网络的正常运行。所谓的计算机网络安全主要指的是经过对网络管理的监控和技术操作等方式,确保在网络氛围之下的信息和数据传递的完整、安全、真实。首先,计算机网络安全需要确保产品硬件装备设施,从而保证整个系统的硬件设施安全;其次,确保整个网络数据和信息不被他人所损害,使得顺利的采集、运用和保管。
(二)计算机网络安全的特征
计算机网络安全具有以下几点特征:完整性、可运用性、可控制性、不可否定性和加密性。完整性指的数据和信息在通过计算机传递时要确保其无法修改习惯和统一完整性;可运用性主要指的是计算机网络的所有数据和信息都是被他人所授权,因此授权人员可以结合实际需求加以运用;可控制性指的是计算机网络中保管的数据和信息都是可以被其他人所操控的;不可否定性主要指的是计算机网络使用者对已经完成的事件和承诺做出应有的责任,且不具备否定的权利;加密性指的是计算机网络的访问会受到权限的制约,一般情况下只对有授权的人员进行数据开放,而对于没有授权的人员将不被使用。
(三)计算机网路安全技术的简述
互联网是将多个计算机、服务器有效连接在一起,并通过有关操作完成资源共享和沟通。为了确保数据传递过程中的安全,就需要做出一些保护措施以防止他人利用。网络安全技术是对计算机信息和数据的一种保护技术。现在常用的网络技术主要有:第一,网络虚拟技术。其主要是利用局域网的形式来监控数据的传递,以降低外部风险对网络的威胁;第二,防火墙技术。防火墙是监控对网络的访问,避免那些危险分子利用不法措施实施某些行为,并将不法数据抵挡在计算机门外,使得电脑正常的运行。第三,防病毒技术。为了确保整个网络的安全,用户在使用时最好安装杀毒软件,并在可以更新时及时更新,以便屏蔽最新病毒。第四,描述技术。利用安全卫士、电脑管家等当时对计算机进行定期检测,以便及时发现威胁网络安全存在的因子。第五,网络认证技术。使用者可以经过认证的方法核对使用者的身份,从而进一步加强网络环境的稳定、安全。
二、计算机网络安全遇到的问题
(一)来自网络系统自身
毋庸置疑网络化发展提高了人们日常生活和工作效率,然而网络体系还有待完成。系统的运行需要程序的编写,但是在编写时多少会出现一些漏洞,而这些漏洞一旦泄露出去将被不法分子所利用,从而窃取或者篡改让人数据。严重的时候可能会利用这些数据进行敲诈,不利于网络环境健康发展。
(二)网络病毒
计算机的运用伴随而来的还有病毒,随着计算机技术的提升,病毒也在不断发展。什么是病毒?从根本而言,病毒就是某段有破坏性质的程序,比如,木马、脚本和间谍病毒等。一旦这些病毒流入计算机网络,将会经过控制或者破坏网络体系来实现某些目的,以此不仅仅影响网络安全,还可能导致整个网络的崩盘。
(三)黑客
黑客主要指的是那些带有恶意目的对网络安全造成伤害的病毒制造人员。黑客也是随着计算机网络技术的发展而发展的。一般情况下,黑客都具备高超的网络技术,可以找到别人系统中存在的漏洞,并入侵进去获取他人信息;黑客也可以通过某段程度,恶意攻击网络系统,轻微的可能导致信息的丢失、泄露、修改,严重的时候将破坏整个网络环境。
(四)网络的自由度和开放性
互联网最大的特点就是其自由度和开放性,人们可以在网络中完成资源的共享,也可以通过网络完成信息的沟通。然而在信息沟通时每一台入网的计算机都有可能遭遇到他人的攻击。在信息化发展的今天,企业、集团和个人都需要在网络上注册、登记和发表自身信息,企业和集团的大多数业务也需要利用网络处理。然而某些网站的保密工作不到位,使得信息泄密经常发生,更有甚者被不法分子利用换取利益。所以,网络的自由度和开放性也带来了很多的安全隐患,尤其是经济全球化发展的今天。
三、解决计算机网络安全的对策
(一)健全计算机网络管理
就以上网络安全克制,不适宜的网络管理将影响整个网络安全,所以,提高网络安全的前提是健全网络管理工作。例如,制定科学、合理、有效的管理机制,并确保其落实性;对监管人员进行统一培训工作;精细化管理计算机装备,并明确各自岗位责任和要求;结合计算机网络更新创客,及时进行更新换代,以此才能不断优化管理效果。
(二)注重防火墙技术
防火墙技术主要作用是抵挡外部威胁,是一种自我保护的技术,究其本质而言,是一种硬件和软件的有效结合。防火墙技术运用的合理性,将直接影响对外部信息和程序的流入,且其也是不同网络安全区域流通的单一通道。防火墙作为检测、监管信息沟通的技术,将在根本上避免威胁计算机安全信息和流入。
(三)加强技术加密
计算机网络安全最常用的技术之一就是加密技术,其主要功能是保护信息和数据的完整,以及网络的安全 。通过加密技术可以将信息数据转换成无法识别的乱码,然而当操作者使用时又可以恢复成原始信息。加密技术在信息传递时确保了信息的安全,再加上已经加密的数据无法被识别,从而提高了网络的安全度。加密技术最核心的部分就是预算和密匙,预算可以打乱原有数据,密匙是转换乱码的数据成为有用的信息。
(四)注重防病毒技术
计算机病毒是威胁计算机安全的最大威胁之一。一旦计算机注入病毒将可能导致整个机器的瘫痪,因此如何降低病毒的入侵是每一位研究者需要关注的重点问题。防病毒技术主要功能有对病毒的防范、对病毒的检测,以及对病毒的消除。对病毒的预防使用的是病毒预防技术,其着重点在病毒入侵和损害方便;对病毒的检测主要集中在对整个计算机网络使用的检测,从而找出可以识别的病毒;对病毒的清除是利用科学有效的方法对检测出的病毒进行清理。
(五)注重网络隔离技术
随着影响网络安全的技术不断的提高,隔离威胁网络的技术也在逐渐成熟。网络隔离技术是一种在不影响网络正常运行和数据交换的前提下,隔离一切威胁因素,从而使得数据传递处于安全、可靠、稳定的环境中。可以说,网络隔离技术是确保网络运行的主要措施之一。
四、结束语
总的来说,网络在给人们生活和工作带来便捷的同时也遇到了一些问题,严重的时候可能对个人、企业和国家带来重大损伤。所以,提高計算机网络安全技术的研发和运用,创建网络数据安全防护体系就非常的重要。
参考文献:
[1]牛昕媛. 计算机网络管理及相关安全技术研究[J]. 科技展望,2015,25(05):3+5.
[2]尚娟娟. 浅析计算机网络管理及安全技术研究与应用[J]. 网络安全技术与应用,2015(04):124+127.
[3]周传婷. OpenFlow下的计算机网络安全技术探究[J]. 科技传播,2017,9(14):77-78.
[4]林美娥.探讨计算机网络安全技术在网络安全维护中的应用效果[J].延安职业技术学院学报,2016(12):89-91.
关键词:计算机;网络安全技术;对策
引言
信息化时代的发展使得计算机网络技术渗透到人们生活中各个领域,尤其是医学领域、教育事业、科研单位等。目前,日常生活、工作和学习已经离不开计算机网络,庞大的商业数据、科研和个人信息都需要网络传输,给人们带来便捷的同时也产生了新的问题,尤其是信息的泄露。在网络上,少数不法分子利用网络黑洞,窃取或者篡改他人信息,以至于威胁整个网络安全。以下将就计算机网络安全技术和遇到的问题进行分析,以便为创建安全的网络环境奠定基础。
一、计算机网络安全的概述
(一)计算机网络安全的定义
计算机网络是信息沟通和数据传递的主要工具,而计算机网络的安全性将直接影响整个网络的正常运行。所谓的计算机网络安全主要指的是经过对网络管理的监控和技术操作等方式,确保在网络氛围之下的信息和数据传递的完整、安全、真实。首先,计算机网络安全需要确保产品硬件装备设施,从而保证整个系统的硬件设施安全;其次,确保整个网络数据和信息不被他人所损害,使得顺利的采集、运用和保管。
(二)计算机网络安全的特征
计算机网络安全具有以下几点特征:完整性、可运用性、可控制性、不可否定性和加密性。完整性指的数据和信息在通过计算机传递时要确保其无法修改习惯和统一完整性;可运用性主要指的是计算机网络的所有数据和信息都是被他人所授权,因此授权人员可以结合实际需求加以运用;可控制性指的是计算机网络中保管的数据和信息都是可以被其他人所操控的;不可否定性主要指的是计算机网络使用者对已经完成的事件和承诺做出应有的责任,且不具备否定的权利;加密性指的是计算机网络的访问会受到权限的制约,一般情况下只对有授权的人员进行数据开放,而对于没有授权的人员将不被使用。
(三)计算机网路安全技术的简述
互联网是将多个计算机、服务器有效连接在一起,并通过有关操作完成资源共享和沟通。为了确保数据传递过程中的安全,就需要做出一些保护措施以防止他人利用。网络安全技术是对计算机信息和数据的一种保护技术。现在常用的网络技术主要有:第一,网络虚拟技术。其主要是利用局域网的形式来监控数据的传递,以降低外部风险对网络的威胁;第二,防火墙技术。防火墙是监控对网络的访问,避免那些危险分子利用不法措施实施某些行为,并将不法数据抵挡在计算机门外,使得电脑正常的运行。第三,防病毒技术。为了确保整个网络的安全,用户在使用时最好安装杀毒软件,并在可以更新时及时更新,以便屏蔽最新病毒。第四,描述技术。利用安全卫士、电脑管家等当时对计算机进行定期检测,以便及时发现威胁网络安全存在的因子。第五,网络认证技术。使用者可以经过认证的方法核对使用者的身份,从而进一步加强网络环境的稳定、安全。
二、计算机网络安全遇到的问题
(一)来自网络系统自身
毋庸置疑网络化发展提高了人们日常生活和工作效率,然而网络体系还有待完成。系统的运行需要程序的编写,但是在编写时多少会出现一些漏洞,而这些漏洞一旦泄露出去将被不法分子所利用,从而窃取或者篡改让人数据。严重的时候可能会利用这些数据进行敲诈,不利于网络环境健康发展。
(二)网络病毒
计算机的运用伴随而来的还有病毒,随着计算机技术的提升,病毒也在不断发展。什么是病毒?从根本而言,病毒就是某段有破坏性质的程序,比如,木马、脚本和间谍病毒等。一旦这些病毒流入计算机网络,将会经过控制或者破坏网络体系来实现某些目的,以此不仅仅影响网络安全,还可能导致整个网络的崩盘。
(三)黑客
黑客主要指的是那些带有恶意目的对网络安全造成伤害的病毒制造人员。黑客也是随着计算机网络技术的发展而发展的。一般情况下,黑客都具备高超的网络技术,可以找到别人系统中存在的漏洞,并入侵进去获取他人信息;黑客也可以通过某段程度,恶意攻击网络系统,轻微的可能导致信息的丢失、泄露、修改,严重的时候将破坏整个网络环境。
(四)网络的自由度和开放性
互联网最大的特点就是其自由度和开放性,人们可以在网络中完成资源的共享,也可以通过网络完成信息的沟通。然而在信息沟通时每一台入网的计算机都有可能遭遇到他人的攻击。在信息化发展的今天,企业、集团和个人都需要在网络上注册、登记和发表自身信息,企业和集团的大多数业务也需要利用网络处理。然而某些网站的保密工作不到位,使得信息泄密经常发生,更有甚者被不法分子利用换取利益。所以,网络的自由度和开放性也带来了很多的安全隐患,尤其是经济全球化发展的今天。
三、解决计算机网络安全的对策
(一)健全计算机网络管理
就以上网络安全克制,不适宜的网络管理将影响整个网络安全,所以,提高网络安全的前提是健全网络管理工作。例如,制定科学、合理、有效的管理机制,并确保其落实性;对监管人员进行统一培训工作;精细化管理计算机装备,并明确各自岗位责任和要求;结合计算机网络更新创客,及时进行更新换代,以此才能不断优化管理效果。
(二)注重防火墙技术
防火墙技术主要作用是抵挡外部威胁,是一种自我保护的技术,究其本质而言,是一种硬件和软件的有效结合。防火墙技术运用的合理性,将直接影响对外部信息和程序的流入,且其也是不同网络安全区域流通的单一通道。防火墙作为检测、监管信息沟通的技术,将在根本上避免威胁计算机安全信息和流入。
(三)加强技术加密
计算机网络安全最常用的技术之一就是加密技术,其主要功能是保护信息和数据的完整,以及网络的安全 。通过加密技术可以将信息数据转换成无法识别的乱码,然而当操作者使用时又可以恢复成原始信息。加密技术在信息传递时确保了信息的安全,再加上已经加密的数据无法被识别,从而提高了网络的安全度。加密技术最核心的部分就是预算和密匙,预算可以打乱原有数据,密匙是转换乱码的数据成为有用的信息。
(四)注重防病毒技术
计算机病毒是威胁计算机安全的最大威胁之一。一旦计算机注入病毒将可能导致整个机器的瘫痪,因此如何降低病毒的入侵是每一位研究者需要关注的重点问题。防病毒技术主要功能有对病毒的防范、对病毒的检测,以及对病毒的消除。对病毒的预防使用的是病毒预防技术,其着重点在病毒入侵和损害方便;对病毒的检测主要集中在对整个计算机网络使用的检测,从而找出可以识别的病毒;对病毒的清除是利用科学有效的方法对检测出的病毒进行清理。
(五)注重网络隔离技术
随着影响网络安全的技术不断的提高,隔离威胁网络的技术也在逐渐成熟。网络隔离技术是一种在不影响网络正常运行和数据交换的前提下,隔离一切威胁因素,从而使得数据传递处于安全、可靠、稳定的环境中。可以说,网络隔离技术是确保网络运行的主要措施之一。
四、结束语
总的来说,网络在给人们生活和工作带来便捷的同时也遇到了一些问题,严重的时候可能对个人、企业和国家带来重大损伤。所以,提高計算机网络安全技术的研发和运用,创建网络数据安全防护体系就非常的重要。
参考文献:
[1]牛昕媛. 计算机网络管理及相关安全技术研究[J]. 科技展望,2015,25(05):3+5.
[2]尚娟娟. 浅析计算机网络管理及安全技术研究与应用[J]. 网络安全技术与应用,2015(04):124+127.
[3]周传婷. OpenFlow下的计算机网络安全技术探究[J]. 科技传播,2017,9(14):77-78.
[4]林美娥.探讨计算机网络安全技术在网络安全维护中的应用效果[J].延安职业技术学院学报,2016(12):89-91.