计算机网络安全防范措施分析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:JackCF1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:社会在不断发展,科学技术也越来越先进,而计算机和互联网也走进了千家万户,影响着我们的生活、工作。计算机网络的应用范围越来越广泛,也带来了更多网络安全隐患。本文分析了计算机网络安全的现状和影响网络安全的因素,并提出相应的网络安全的防范措施。
  关键词:计算机网络;安全;黑客;防范措施
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)11-0023-02
  网络时代的到来,使人们的生活、工作、学习方式都逐渐向高效化、便利化改变,人们越来越习惯这样的生活,计算机网络在人们生活中也扮演着重要角色。但是,网络化发展过快,使得计算机网络安全问题日渐严重,极大影响了人们正常学习、生活和工作。因此,应该加强对计算机网络安全防范措施的研究。
  1计算机网络安全的现状
  计算机网络安全问题是指计算机网络数据在一定因素的影响下被篡改、破坏后,采取有效措施修复网络数据或减少损失,也是计算机内部的硬件设施、软件系统和网络资料在互联网中的安全。在信息化时代的背景下,计算机网络技术发展迅速,网络安全隐患也逐渐增长。
  据相关调查结果显示,全球范围内网络入侵事件平均约20秒一次,某发达国家因为网络安全问题平均每年损失67亿美元左右,且这个数字随着计算机技术的发展还在逐年增长。我国属于发展中国家,在网络信息技术方面相对落后,但每年还是出现很多计算机网络安全事故。比如:病毒、黑客的入侵,网络信息被盗等。所以要加强计算机网络安全,需要实行有效的防范措施[1]。
  2影响计算机网络安全的因素
  我国常见的计算机网络安全问题就时病毒、黑客入侵、垃圾邮件。
  2.1病毒
  病毒是利用网络漏洞对计算机网络进行恶意攻击,并影响程序代码,使计算机系统崩溃,无法正常运行。这些病毒就是以恶意程序的形式,将内部代码扩散后,更改计算机原本的程序代码。病毒通常潜伏在网络软件中,一旦安装带有病毒的软件,病毒就会逐渐蔓延在计算机中,通过各种路径扩散,直接影响计算机中其他的软件和系统,想要完全清除非常困难。蠕虫病毒和黑蜘蛛就是很典型的计算机网络病毒[2]。
  2.2黑客
  黑客其实就是利用自己超高IT技术入侵他人计算机,为自己谋取利益。黑客入侵是计算机网络安全最大的威胁。他们利用计算机网络的漏洞入侵到计算机系统中,黑客入侵具有一定的目的性,且不容易发现,通常都是造成损失后才发现[3]。黑客的攻击方式主要分两种:一种是网络攻击,入侵他人计算机后对原有的资料进行破坏和篡改,使对方丢失重要数据;另一种就是网络侦查,在不知不觉中拦截对方需要的信息、数据等。前者是找出系统的漏洞,然后绕过防火墙,深入计算机内部数据库,窃取机密性的信息、数据;后者直接将该计算机接收的重要信息转移到自己的计算机中。不管是哪种入侵方式,都对计算机网络安全造成严重的威胁。
  2.3垃圾邮件
  垃圾邮件是生活中最常见的威胁计算机网络安全的因素。垃圾邮件不具有病毒的蔓延性也没有黑客的潜伏性,但是由于邮件本身具有一定的公开性,使得垃圾邮件逐渐成为威胁网络安全的重要因素。从最初的轰炸式邮件到现代的恶意垃圾邮件这些造成了网络安全隐患,且垃圾邮件数量庞大,持续时间较长,可以连续不间断的发送给用户,用户无法拒接[4]。一旦打开这些垃圾邮件,计算机的系统安全就会受到威胁。有些垃圾邮件中还会携带一定的木马、病毒,邮件被打开后会自动安装到用户的计算机中,容易泄漏用户的个人信息,同时也使计算机无法正常运行。
  3计算机网络安全的防范
  面对这些病毒、垃圾邮件和黑客的威胁,应该采取相应的措施,为计算机网络安全提供保障。
  3.1防病毒技术
  防病毒技术主要是防止病毒的入侵,通常分为网络防病毒软件和单机反病毒软件。前者主要针对网络访问中产生、感染的病毒,在计算机处于网络访问状态下,检测网络上通过的数据、信息,一旦发现网络病毒就会自动清除;后者主要作用于系统之间信息传送的分析,对计算机内部进行检测,查找潜伏在计算机中的病毒。所以安装防病毒软件能够方便、有效地清除病毒,保障计算机网络安全状况。
  3.2防火墙技术
  防火墙是基于计算机网络IP地址,通过这些软件、硬件系统,将网络到计算机的信息进行过滤、拦截[5]。是实现计算机网络安全的重要途径。防火墙需要依托计算机的软件设置,才能建立高端防火墙,以减少计算机系统漏洞为手段,以过滤网络数据信息为方法,为计算机网络安全提供保障。且防火墙具有扩充性,能够将发现的问题记录在数据库中,在过滤数据信息时发现相同的数据会直接清除。比较常见的就是在浏览不安全网页时防火墙会自行拦截,根据提示用户能够判断网页是否安全,大大减少了计算机在网络访问状态时被感染,避免造成不必要的损失。所以完善防火墙体系是十分有必要的。
  3.3网络加密技术
  如今,计算机已经成为我们日常生活中的一部分,不论是工作还是学习,都要利用计算机。将用户在计算机中保存的信息、数据,进行口令加密,为计算机网络系统提供了隔离威胁的屏障。同时,加密技术可以在计算机受恶意攻击时及时驱除并记录在数据库中。目前,常见的网络加密技术是公钥加密和私钥加密。前者主要应用在大型的企业、机关单位中,运行速度较慢,但是覆盖范围广;后者主要配合公钥加密使用,在原有的基础上为个人计算机进行私人加密,为计算机网络安全增添一份保障。
  3.4入侵检测技术
  入侵检测技术是检测网络入侵的一种技术。它是一种主动防御的手段。入侵检测软件根据设置能够检测计算机网络系统中的一些漏洞问题,并留下“后门”,吸引病毒、木马等入侵,然后收集相关供给资料,并找出解决措施[6]。入侵检测技术能够有效减少计算机网络安全问题,通过分析计算机系统中的关键点和相关数据,能够判断出计算机网络中是否存在入侵迹象,一定程度,可以实现对黑客入侵的检测,有效减少因为黑客入侵造成的损失。
  4加强用户计算机网络安全防护意识
  用户是计算机网络使用的主体,网络安全事故的发生离不开用户的操作。这就需要政府加大宣传力度,为用户普及网络知识,提高用户的计算机网络安全防护意识。毕竟,再好的防病毒技术、防火墙技术、网络加密技术和入侵检测技术,如果没有人为操作,是不可能正常运行的,也不能够有效的保护计算机的网络安全。所以,需要用户能加强网络安全防护的知识,在防病毒软件的帮助下,快速分辨出病毒、恶意邮件并及时清除。另外,还需要完善计算机网络安全方面的相关政策,加强对计算机网络安全的控制,制定完善的法律、法规约束不法分子,以减少潜藏的威胁。
  5结束语
  综上所述,目前我国在计算机网络安全的防范方面还存在一定的问题。一些技术方面的问题需要政府加大计算机网络安全的技术研究,提高我国科技发展水平,为计算机网络安全的防范提供技术支持;其他的方面需要政府提高用户的网络安全知识,并对网络黑客进行实时监测,以减少计算机网络安全事故的发生。
  参考文献:
  [1] 刘志.关于计算机网络安全防范措施分析[J].信息通信,2015(4):196-196.
  [2] 刘晓蕾.浅析计算机网络安全面临的问题及防范措施[J].建筑工程技术与设计,2015(34):1943.
  [3] 何志超.计算机网络安全现状及其防范措施[J].移动信息,2015(1):60-60.
  [4] 李槟.计算机网络安全的主要隐患及管理措施分析[J].民营科技,2015(7):81.
  [5] 沙烁.影响计算机网络安全的因素与防范措施[J].广播电视信息,2015(8):106-107.
  [6] 李磊.计算机网络安全的现状分析及防范探讨[J].信息系统工程,2015(10):68.
其他文献
摘要:互联网技术的持续发展为企业管理带来了更多的优势,1990年美国Gartner Group公司为了提高企业资源管理的效率提出了企业资源计划即ERP,实现了对于企业库存资源的盘点、查询,同时随着科学技术和企业结构的不断变化和发展,ERP系统也在不断的更丰富和改革,所以该文结合笔者的实际工作经验,提出了以X公司为例的基于ERP的库存管理优化,并结合实际的案例进行详细的说明,以期望能够为企业的库存管
摘要:反向物流一直是困扰着现代物流发展的节点,传统物联网体制下的食品安全管控制度的效率有待考量。随着大数据时代的迅猛发展,二维条码和RFID技术给予了技术上的支持。通过食品溯源系统将食品信息具体化以低成本和方便化的形式呈现在监管者和消费者面前。本溯源系统基于整个供应链的角度,通过一张二维码将供应链的各环节信息有效的串联起来,给予企业营销提供电子化支持。  关键词:成本效应;二维码技术  1概述  
摘要:随着时代的发展,泰勒目標评价方式的不足开始逐渐显露,CIPP评价模式能克服目标评价方式的某些弊端,强调评价的形成性和改进性,真正实现教育评价的目的,推动教育事业不断向前发展。该文介绍了C1PP评价模式,并阐述了CIPP评价模式在高职院校计算机基础课程教学改革中的实践研究。  关键词:CIPP;评价模式;高职院校:计算机基础  中图分类号:TP393 文献标识码:A 文章编号:1009-304
摘要:高校多媒体管理人员作为多媒体教学的技术保障者,数量的不足直接导致教师遇到问题无法得到及时的服务,耽误教学的进行,而文献梳理的结果发现,现有的研究对策并不能有效地解决管理人员少的问题。本研究以绩效导向与成本控制的思想为理论依据,以研究者提供的高校内部其他部门解决类似问题的实践经验为现实依据,综合考虑多媒体管理工作的实际特点,得到N名半个多媒体管理员大于1名多媒体管理员的问题解决思路,提出了招募
摘要:让学生学习编程,引导学生深度思考算法及其工作流程,亲历问题建模、算法设计、程序实现及优化的完整过程,引领学生从计算机科学家视角分析问题、解决问题,对于学生而言,无疑是一种观察世界的全新视角。  关键词:算法;程序;计算思维;冒泡排序  中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)35-0126-03  伴随面向对象程序语言的兴起,算法思维与建模能力的培养在
摘要:随着互联网技术的不断发展,高校课堂教学形式也在发生着翻天覆地的变化,从早期的纯口述和版书的上课方式慢慢过渡到掺杂部分数字化资源的PPT讲授方式,均是以教师为主导,学生被动接受的“填鸭式”教学方法,由于采用“满堂灌”的方式又不注重课堂的组织和管理再加上学生学习兴趣的低落,使得整个教学过程变得死气沉沉,期末考核出现大面积学生补考,教师的教学热情也受到极大影响,最终导致“老师不愿教,学生不愿学”的
摘要:近年来随着信息技术的不断发展,公司和企业的信息化管理手段也日益增强,在大多数企业中普遍都具有内部的OA办公系统、邮件管理系统、人事绩效考核等管理系统,这些信息化系统的目的主要是实现企业内部的资源管理,但是在一些大型企业运营过程中,有部分项目是需要外包给第三方机构进行施工维护和管理的,而作为雇主的企业方又需要时时监控工程进度和质量、在以往的项目管理这个阶段中大多数还是依靠人工沟通、协调、督促来
摘要:高职院校课袁的编排是在充分利用教学资源的基础上,通过课程、教师、时间、班级、教室这五个组成要素进行优化组合,来保证日常教学活动的正常运行。该文通过课表编排的流程、影响课表编排的因素进行分析,提出合理编排课袁原则,优化课袁编排方法。  关键词:高职院校;课程编排;原则;方法  课程表的编排工作是学校至关重要的一项管理工作,它是日常教学活动正常运行的“指挥调度表”,对维护学校教学秩序有着举足轻重
摘要:随着科技技术的稳定发展,计算机技术的兴起逐渐被各行各业广泛应用。对企业的经济发展来说,使得其缺乏高校计算机专业的人才,这样就未能很好地满足市场经济发展的需求。因此,对计算机人才的培养就显得格外重要。就现今徐州卓圆信息科技有限公司的发展而言,校企合作办学人才培养模式俨然已成为高校计算机专业的重要战略选择。鉴于此,该文从计算机专业校企合作的重要意义出发,进行简要的分析,并对现今计算机专业校企合作
摘要:以过程性评价的相关理论为基础,总结了其在教学中应用的特点,以《数据结构》课程翻转课堂教学为例,介绍了过程性评价应用于翻转课堂的实施方法,并对实践结果进行了详细分析;结果表明,在翻转课堂教学中引入过程性评价机制,可有效调动学生学习的积极性,提升教学效果。  关键词:翻转课堂;过程性评价;数据结构  中图分类号:G434 文献标识码:A 文章编号:1009-3044(2017)13-0101-0