下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络安全防护技术探讨摘要:随着科技与社会的快速发展,计算机成为我们日常生活中必不可少的网络设备,“无纸办公”成为必然发展趋势,计算机技术和因特网网络技术为我们的生活带来很多方便。因为其方便快捷使全球都进入了数字化科技生活,人们已经离不开网络时代,所以在应用的过程中,我们的生活与网络连接融合,使得网络的弊端也出现了,在网络安全防护上出现了种种问题,在生活中计算机网络安全也为现代人带来一些不便和安全隐患。所以,本文对计算机网络安全防护技术进行探讨,希望能提升我国计算机安全防护技术水平,使得用户可以安心的享受计算机网络带来的便捷。 关键词:计算机;网络安全;防护技术;探讨 数字化科技时代使人们
2、生活与工作进入了新的发展阶段,计算机网络的快捷与高速,不仅在企业发展过程中发挥重要作用,在人们日常生活中也扮演重要角色。但这也为人们带来了网络安全隐患,例如企业网站遇到黑客袭击,木马病毒等致使系统软件或相关设施以及重要文件会遭到破坏丢失,给企业带来很大经济与商业损失以外,生活中人们在使用网络时没有安全防护,在网购或者社交软件中的个人隐私以及银行卡信息内容也会遭到丢失和财产盗取,造成个人财产和个人隐私信息的损失与泄露。所以网络安全防护技术是现在频繁使用网络的人们重中之重的问题,因此解决计算机安全技术的漏洞并提供计算机安全防护的有效措施已经成为社会广泛关注的话题。 一、计算机网络安全的概念与潜在隐
3、患特征 (一)计算机网络安全的概念。随着计算机技术的改革与发展,在计算机上处理的业务也基于单机的数学运算、文件处理,还有简单连接的内部网络的内部业务处理、办公自动化等发展到目前复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理1。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,网络连接的安全问题也在日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等几个方面。所以计算机安全问题,应该像每家每户的防火防盗问题一样,做到防患于未然。(二)计
4、算机网络安全潜在隐患的特征。互联网是开放性的网络,全球几十亿人口都在使用,所以计算机构成的潜在隐患因素就有很多,主要表现在以下五个方面2:第一,保密性:计算机网络在应用时,信息不泄露给非授权用户、实体或过程,或供其利用的特性。第二,完整性:数据未经授权不能进行变动,即信息在存储或传输的过程中不被修改、破坏、丢失的特性。第三,可用性:可授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。第四,可控性:对信息的传播及内容具有控制力。第五,可审查性:出现的安全问题时提供依据与手段。 二、计算机网络安全的现状与威胁 (一)目前计算机网络安全的现状分析。近几年来,计算机互联网也在快速的发展及不
5、断的改革,但是计算机网络安全的防护技术却还存在许多问题3。一些不法分子会利用不同的手段闯入用户甚至政府部门以及企业单位的计算机系统,进行违背道德和不尊重法律的窥视、窃取机密文件,篡改重要数据,不受任何约束的进行网络敲诈行骗,而且不法分子只需要电脑以及网络这种低成本方式就可以得到高收益的收入,正是网络安全防护不当在一定程度上使这种计算机网络犯罪机率增长。(二)计算机网络安全系统的威胁。计算机网络安全的漏洞一直存在,网络的开放性和安全性本身就是一对固有矛盾,无法从根本上予以调和,再加上诸多人为与技术的隐患很难实现全方位的网络安全防护,因此计算机网络系统也面临着各种威胁,如“计算机病毒”,专家指出从
6、木马病毒的编写、传播到出售,整个病毒已经形成一种产业链模式完全互联网化,因此我们的安全防护在不断改革的时候,计算机木马病毒等也在破坏安全产品的能力上加强。还有就是黑客攻击和威胁,计算机信息网络上的黑客攻击事件也越演越烈,以牟利为目的黑客产业链已经成为新的暴利“产业”,如果一项系统有黑客需要的信息,那么该电脑就会被控制4。据媒体披露,中国一些非常重要的部门,如政府部门及国防机构等,就遭到境外大规模的网络窃密攻击。所以不光是网络攻击,单位内部在网络管理防范措施中也未达标,以上原因就会使不法分子展开网络犯罪,使计算机网络安全的威胁不断增大。 三、计算机网络安全防护技术措施 (一)计算机网络安全防火墙
7、技术。目前,无论是企业还是用户计算机网络运行中,防火墙技术都是大众普遍常用的一种网络安全防护措施,而且防火墙技术它的特点是防外不防内。防火墙技术不但可以使我们的被保护网络被外界网络的非正常性访问进行全面阻挡,也能有效阻止系统内部对外界网络不安全因素的访问5。所以防火墙技术可以说就是用来阻挡一切外界不安因素影响对其内部网络的一种安全屏障。防火墙技术具有非常好的保护作用,不法入侵者要想接触计算机,就必须先打破防火墙的安全屏障。所以我们企业或者用户可以将防火墙配置许多保护级别,或者将所有安全软件例如:口令、密码、身份认证等,一一配置在防火墙上,可多重强化网络安全。防火墙技术作为一个控制点,它能够极大
8、的支撑一个内部网络的安全性,也能屏蔽隔开了不安全的服务,降低诸多财产和隐私的大小风险。如图1所示:(二)计算机网络安全信息密码技术。计算机网络密码技术在网络安全保护中也是经常使用的,密码作为保障数据安全的一种方式,它的安全技术涉及的范围也十分广泛,密码技术是各种安全技术的核心6。通常密码技术分为“秘密密钥码体制”和“公开密钥密码体制”两类,一般加密系统是以密钥为基础的,这是一种对称加密,就是用户使用同一个密钥加密和密码,如将重要秘密信息由明文变为密文,通过数据加密,人们可以有效地保证通信线路上隐私和重要信息不会被泄露。目前,计算机安全和信息传输过程中都是要依赖于密码技术的。而在电子商务中,就像
9、网购等都是采用密码技术来进行交易的,这样既安全又有保障。(三)计算机网络安全入侵检测技术。入侵检测技术是保护网络安全的一种新式安全技术,它是计算机如遇到未授权的不明访问或者发生异常现象,入侵检测系统会及时发现并发出报告7。它是检测计算机网络中违反安全策略行为的一种安全配置技术。对于一个成功的入侵监测系统来讲,它不但可使系统管理员时刻了解网络系统的任何变更,它的管理和配置简单,从而使非专业人员非常容易地获得网络安全。入侵检测系统在被入侵及时发现后,会及时做出响应,包括切断网络连接、记录事件和报警等。非常简便而且安全系数也比较高。 综上所述,在科技技术快速发展的今天,网络虽然为我们带来诸多便捷和高
10、效,但也为人们在使用网络过程中带来了安全隐患。所以我们必须做出防范,实施网络安全防护措施,不仅保障我们个人安全权益也维护了国家各企业单位部门的重要机密和信息文件。所以不止是要靠系统高科技软件的防护技术,我们自身也要有网络安全维护的意识,双管齐下,才能减少网络黑客的入侵和滋生。 参考文献: 1朱亮.计算机网络信息管理及其安全防护策略J.电脑知识与技术,2012,11(18):4389-4390+4395. 2门立彦.关于计算机网络安全防护技术的探讨J.计算机光盘软件与应用,2012,06(21):87+89. 3胡翔.计算机网络安全防护技术的探讨J.电子世界,2013,09(07):137-138. 4张晶
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 吉林食堂油烟治理施工方案
- 国库业务年度工作计划
- 农村综治年度工作计划
- 关于卫生环境工作计划
- 2024年商业计划书范文
- XX年老干部工作计划
- 门店销售年度工作详细计划范本
- 初创企业为什么需要一份商业计划书
- 2024年安全生产工作计划目标
- 新学期班主任工作计划
- 家长会 课件(共44张ppt) 九年级上学期
- 三年级上册音乐课件-第四单元 紫竹调 |人教新课标 (共15张PPT)
- 妊娠期VTE的防治课件
- 作者简介:传歌者王洛宾
- 小学英语工作室个人年度总结5篇
- 煤矿信号工培训试题(有答案)
- 医生会诊记录单
- 仓库收货进仓作业流程
- 中国平安保险公司薪酬体系
- 机械制图基础知识
- 施工现场临时用电验收记录(新)2页
评论
0/150
提交评论