欢迎访问爱发表,线上期刊服务咨询

计算机网络安全防范技术8篇

时间:2023-11-04 08:23:54

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机网络安全防范技术,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

计算机网络安全防范技术

篇1

关键词 计算机网络安全防范技术

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)13-0077-01

1 当前计算机网络存在的安全问题

1)网络系统自身存在安全问题。当前我们来说一些大部分的用户在使用网络操作系统中都是盗版的,因为正版的系统价格相对较昂贵,这种现象导致用户使用的系统本身存在诸多的漏洞,为网络安全带来一定的隐患。这些系统漏洞会随着系统的不断升级而日益增多,再加之网络自身的开放性一些数据更改、系统黑客攻击等等现象层出不穷,造成所有被连接的网络都有安全隐患。

2)用户操作失误带来的安全问题。很多网络漏洞都是因为计算机使用者安全意识薄弱所造成的,在网络连接的状态下进行错误操作或者一些信息输录导致账号或者关键信息泄露。诸多的计算机使用者在使用计算机的时候并不做任何的安全预防措施,对计算机的网络安全没有进行相应的技术管理与支持,并不从根本上去重视计算机网络安全问题。与此同时相关部门对计算机网络安全的监控不到位管理不具体也造成了计算机网络安全的几率与日俱增的现象。

3)人为恶意攻击带来的安全问题。一般来讲网络安全最大的隐患是人为的恶性攻击,这种恶性攻击主要有主动恶性攻击与被动恶性攻击这两种表现形式,所谓主动供给一般来讲是指黑客有目的性的对某个或者某些个计算机网络进行较为全面的破坏,所谓被动攻击是指在网络正常运转的情况下,黑客有针对性地肆意剽取用户的重要个人信息。主动攻击与被动攻击都会严重威胁计算机网络安全给用户到来极大的网络安全隐患。远程控制是所有的破坏性攻击中最为厉害的攻击手段,一般情况下黑客会在用户不自知的情况下登陆用户的网络服务器或者链接到用户的计算机对其计算机进行一些违法操作。黑客对计算机网络的攻击手段是多种多样的,他们利用一些木马程序、隐藏系统指令、植入病毒、取得网站控制等等技术手段对用户的计算机进行远程控制,以便与取得用户的关键信息。从而威胁用户的网络安全。

4)软件漏洞和后门带来的安全问题。用户只要使用计算机网络就会多多少少存在一些网络漏洞,一些不法分子就是利用这些漏洞在设计计算机软件设计之前就设定一些后门,有了后门不法分子就会通过后门对用户的计算机进行攻击,从而威胁用户的计算机网络安全。

2 计算机网络安全防范技术的意义

其实所谓的网络安全一般情况下指的就是网络的信息安全,计算机在受到不法分子的攻击时,会致使用户的重要信息外泄或者计算机数据被破损。随着科学技术的不断发展变更,网络攻击的手段也在不断地更新换代,攻击的方式也越来越复杂。怎样能更好地预防计算机网络安全隐患是迫在眉睫的问题。如今的网络攻击都是有组织有预谋的,一些木马病毒也日益猖獗泛滥。网络安全预防工作受到严重的威胁。现在的网络发展还不够成熟,黑客很容易实施网络攻击,网络结构不紧密也造成网络信息传递严重受到威胁,与此同时计算机软件的不成熟也大大加深了计算机网络管理的难度。

3 计算机网络安全防范技术的建立

1)防火墙和防毒墙技术的建立。作为一种网络隔离技术,防火墙是所有安全策略中的根本基础,防火墙会对外部网络与内部网络实施强制性的主动控制,它一般分为三种技术手段:过滤技术、状态检测技术、网关技术。所谓的过滤技术是指运用网络层对数据包进行过滤与筛选,就是通过先前预订的过滤逻辑,检测每一个通过数据的源地址、目标地址和其适用的端口来确定是否通过,状态检测技术中一经出现链接失误就会停止整个运行操作;所谓应用网络信息技术,是指系统利用数据安全查杀工作站将用户的网站给隔离保护链接,通过这样的保护方法来实现网络安全。防火墙技术一般来讲是指过滤用户网络的入口与整个网络的传输过程。防火墙技术被广泛应用于企业局域网与互联网的交接地,防火墙虽然可以清除网络病毒,对用户信息实施安全保护。

2)身份认证和访问控制技术的建立。目前来讲计算机网络安全的最重要组成部分就是身份认证与访问控制,计算机网络会通过对使用者身份的辨别来确定使用者的身份。这种技术在计算机使用中被频繁运用,不同的操作权限设定不一样登陆口令,以避免不法分子非法使用相关重要的权限实施不正当的网络攻击。一般情况下登录口令是由字母与数字共同组成的,用户定期地对口令进行更改与保密以便对口令进行正当的维护。用户应当避免在邮件或者传递信息中将口令泄露,一旦被黑客得到相应的信息,就会带来一定网络安全隐患。由此看来,口令认证并不是绝对安全的,黑客有可能通过网络传播与其他途径对口令进行窃取,从而危害网络安全。这时我们可以运用访问控制来有效阻止黑客。

3)反病毒软件技术的建立。以上各种防范技术都不能从根本上防止计算机病毒,保证网络安全不受侵害,目前各种病毒与威胁还是依然存在,一旦用户打开了携带病毒的数据包就会有机会被感染,由此可见,为用户安装反反病毒软件对预防和检测病毒和恶意程序尤为重要。与此同时,管理这些杀毒系统也尤为重要,如果安装、管理得当就会有效保护计算机网络安全,提高计算机工作的效率与计算机使用年限。

4 结束语

总之,现阶段,随着科技的迅猛发展,各种技术不停地更新换代,计算机网络安全受到日益严重的威胁,计算机安全防范技术面临着日益严重的考验,我们应当通过技术手段不断提升自身防范技术,以保证用户网络安全不受侵害,使得信息可以在更加安全的状态下进行传递,用户可以更加便捷地使用网络资源。

参考文献

[1]王松.浅析高校计算机网络的安全管理[J].计算机时代,2007

[2]吉增瑞.如何理解和确定信息系统的安全等级[J].信息网络安全,2005.

[3]张成鹏,李会芳,王旭.网络安全技术探讨[J].河南科技,2011(05).

篇2

关键词:计算机网络;安全;防范

计算机网络最早起源于美国的国防部,为了军事应用发展起来的。20世纪中期,美国在其北部与加拿大交汇处建立了一个半自动的地面防空系统。与1969年开始投入使用。因此,这项技术成为了近现代计算机网络诞生的标志。进入90年代以来,互联网并没有局限于研究人员或者政府机构使用,而是被广泛应用与各行各业。计算机网络的发展阶段如下:1:20世纪60年代前期的诞生阶段。2:20世纪60年代末,70年代初的发展时期。3:20世纪70年代末到90年代初的互联网互通阶段。4:20世纪90年代至今的高速发展时期。计算机网络包括了计算机与网络两个部分,计算机是一种能够安装预定程序运行并且能够高速运行,处理大批量数据的现代化智能电子设备。通常由硬件和软件共同组成。常见的表现形式有普通pc,大型计算机等。更为先进的为科研类的生物计算机、光子计算机、量子计算机等等。而计算机网络就是通过物理模式将各个鼓励的工作站或者主机连接起来,从而组成数据链路。实现数据共享与传输通讯。因此计算机网络是一种通信媒介。它将地理位置不同的多台计算机连接起来。在操作系统与其他网络管理软件与计算机各种通讯协议的共同作用之下工作,进行信息传导。

1计算机网络安全隐患类型

随着计算机网络被普遍应用,与其相对应的安全隐患也一直水涨船高。像马克思主意的理论体系下的矛盾的普遍性和特殊性一样。计算机网络带给人们便捷的同时安全隐患也时刻提醒着广大用户要安全运用计算机网络进行生产生活。目前,媒体报道的网络犯罪率不断提升,犯罪事件频发。计算机网络的共享性和安全性也是一对不可调和的矛盾。计算机网络引发的安全问题也越来越广泛,追根到底,主要包括以下几个方面:

1.1病毒

关于计算机网络安全问题,首当其冲的就是病毒了。它是计算机安全中最普遍、也是比较难解决的问题之一。随着计算机技术的的不断更新发展,计算机病毒技术也不断增强实力,由于病毒一般属于进攻型软件,所以相比病毒防护软件来说,计算机病毒的技术比较超前。往往领先于相同时期的计算机防护技术。目前的计算机病毒种类繁多,常见的有蠕虫类、木马类、宏病毒、恶意程序等。某些计算机感染了病毒之后,就会用自身的虚拟内存占据电脑的真是内存空间。在挂接系统从而与系统合并,通常这种情况下的电脑报错会使人以为电脑硬件出现了问题。因为此类病毒会一直伴随着操作系统,从开机到关机一直存在。还有一些窃取类的计算机病毒,如木马病毒,木马病毒往往只有几k,却能够盗取游戏密码或者一些软件的密码。还有一类软件会对系统进行控制,从而盗取企业级的数据库。对企业安全造成了很大的威胁。

1.2黑客攻击

随着计算机技术的不断更新,有不断的热衷于计算机攻击行为的就业者,这类就业者被统称为“黑客”。“黑客”一词已经早已出现在人们的视野中,目前根据新闻报道的内容以及网络传播的内容,黑客的行为主要表现在:1.网络攻击,黑客通过各种恶劣的手段破坏被入侵者的电脑数据,破坏程度极其严重,往往属于粉碎级破坏,被破坏数据很难修复。或者严重破坏正在运行的系统,导致系统瘫痪。这样正在运行该系统的企业不得不让所有员工停止工作,后果非常严重。2.网络侦查:黑客可以通过一些恶意程序如木马悄悄的进入被入侵者的电脑。对于被入侵者的电脑进行全面搜索,侦查。发现有利用价值的软件或者文件。上传到自己的数据库中。3.网络窃取:通过恶意软件控制被侵害人的电脑,窃取重要机密文件、盗取用户密码、或者破译重要信息。通常所见的为盗取账户信息或者支付密码。获取密码之后可以进行购物、贩卖、提现等犯罪行。对于被侵害着造成的损失极大,通常除过经济损失以外,像一些恶意透支或者恶意信用卡分期,将会对被侵害着的名誉也造成一定的损坏。

1.3钓鱼网站

常用的购物网站如淘宝、京东、蘑菇街等,随着计算机网络的不断普及,网络购物也成为人们首选的购物方式,网络购物用户庞大,而且不断更新模式方法,现代的购物方式已经渐渐逼近现实购物。如虚拟VR的实现更是为网络购物开辟了新天地。虽然这在很大程度上带给了消费着很大的便利程度,使消费者足不出户就可以买到想要的商品或者服务。但是这样的大好前景也往往被一些不法分子所看好。他们利用建设一些钓鱼网站来模仿知名的购物网站。往往有相同或者相似的域名或者利用欺骗性的电子邮件来进行诈骗。通过消费着点进来之后,在钓鱼网站上支付而获利。钓鱼网站所模拟的形式非常逼真。而且通过支付或者盗取帐号密码来清空财产。

1.4系统漏漏

系统漏洞是一个常见的问题。因为操作系统在不断更新迭代,系统漏洞一直伴随着操作系统,也是因为有着系统漏洞的存在,操作系统才有不断进步的空间。如人的缺点一样,会一直伴随着人,每当改掉一个缺点,就会有品格上的进步,进而并发出另外一个缺点。系统漏洞产生的原因很多。有些为人为因素。有些为客观因素。还有可能是因为硬件故障导致的系统漏洞。操作系统设计人员也会因为考虑不周而造成技术上的缺陷。从而形成系统漏洞。因此系统漏洞是不可避免的。人无完人。操作系统也一样。目前出的每个系统都有自身的优点,同时也有自身的缺陷。比如Windowsxp在上市后前6个月内,共修复了36个漏洞。其中23个在美国国家漏洞数据库NVD中列属高危漏洞。6个月期限结束时,有3个已公开披露的漏洞仍未得到来自微软的补丁,其中2个CVE-2002-0189和CVE-2002-0694被美国国家标准和技术研究院NIST列为高危漏洞。除此之外,盗版的操作系统存在的漏洞更多,往往需要定期修护。下载专门的修护软件,一旦检查到漏洞立刻修复。因此用户应该尽量使用正版系统,并且借助完善严密的管理制度、有效的技术策略来应对系统漏洞所带来的危害。尽量将危险系数降到最低。做到未雨绸缪,防患于未然。

2安全防范措施

随着当今网络技术的进步发展,网络安全问题所呈现出来的危险性也在日渐增大,为保证顾客使用网络的安全性,针对以上提到的四种网络安全隐患,特提出以下的防范措施。

2.1计算机病毒的防护

通常情况下,计算机病毒往往是针对同一类文件进行攻击具有以下特点:1.针对性很强2.破坏能力大3.传播途径多而广泛4.繁殖能力强5.潜伏期长。要控制计算机网络病毒的传播,常用方法之一就是安装防护软件,目前比较受欢迎的杀毒软件如360、卡巴斯基、小红伞等都具有其鲜明的特点。卡巴斯基普遍适用于企业,对于个人计算机来讲防护过于严格。360与小红伞比较适合家庭计算机。病毒库更新需求也不如卡巴斯基那么频繁。常用方法之二就是安装防火墙,可以阻挡一些最普通的病毒。常用方法之三就是当病毒来袭,可以手动扫描,根据扫描结构中的路径手动删除。这种方法比较费人工工时,通常需要经常观察磁盘数据,定期进行磁盘扫描与清理。

2.2提高网络安全意识

计算机网络技术不断普及,同时也被纳入了义务教育的课程。中小学对于计算机网络的学习也逐步进入白热化的阶段。这是非常好的一个现象。可以让用户从基础层次上了解计算机、学习计算机。对于计算机网络构成原理了解透彻以后,就会明白黑客的手段或者病毒入侵的形式,从源头上阻断其恶劣行为。也培养了用户运用互联网的良好习惯。对一些涉及财产安全的网络诈骗可以识破其诈骗方式,从而避免上当受骗。在公共场所上网时候要注意保护自己的隐私。对于不明来路的免费wifi要谨慎连接。因为wifi云端很容易获取到用户信息。在使用完毕之后一定要进行安全退出,不留自己的个人信息,养成良好的网络使用习惯。

2.3及时修补系统漏洞与数据备份

在计算机的使用过程中,应该及时安装系统修护软件。通常情况下修护软件会自己检测到系统漏洞并报警提示修护。而且随着时代的进步,以前修复过的漏洞所打的补丁已经不能够与时俱进。需要更新换代。因此当系统修护软件提醒需要打补丁的时候一定要及时操作。避免由于系统漏洞而使财产、名誉等受到不法侵害。对于个人电脑来讲,另一个很好的习惯就是定期对于数据备份。电脑磁盘一旦出现磁盘坏道,硬盘就会损坏。旧式的磁盘可以恢复硬盘数据。而现代的磁盘随着磁盘读写速度的提高,目前暂且没有修复数据的方法。因而对于磁盘数据备份非常重要。备份文件可以放到其他可移动硬盘或者邮箱或者云端。这样一旦系统瘫痪。可以利用备份文件恢复。或者可以保留下有价值的文件。

3结语

上述可以看出:计算机网络安全防范是一系列的意识与技术的结合方法。它涉及内容非常广泛,包括了管理、制度、设备、信息等。不仅是技术方面的问题。更是安全意识方面的问题。是由很多方面因素所综合的工程。而目前,伴随着计算机科学技术的磅礴且高速的发展,计算机网络的应用范围越来越广泛,人类对于网络的依赖程度也随之越来越大,一旦出现网络安全隐患,那人们的损失必将是惨重,这需要我们每个人担起网络安全的大任,共同创建安全的网络环境。

参考文献:

[1]姚泳.关于计算机网络安全防范技术的研究和应用[J].电脑知识与技术,2016,6:40-41.

[2]龚波.基于计算机网络安全问题及其防范措施探讨[D].重庆邮电大学,2013.

[3]郑晓东.网络计算机安全防范技术的关键点探究[D].内蒙古科技大学,2015.

[4]韩翔宇.针对计算机网络面临威胁的安全防范措施[D].北京交通大学,2014.

篇3

论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。文章在计算机网络安全的概念基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范策略。

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

一、计算机网络安全的概念与现状

1.计算机网络安全的基本概念。

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

2.计算机网络安全的基本组成。

(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

3.计算机网络安全现状。

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

二、当前可提高计算机网络安全的技术

1.网络安全的审计和跟踪技术。

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

2.运用防火墙技术。

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

3.数据加密技术。

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

4.网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

5.提高网络工作人员的素质,强化网络安全责任。

为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献

[1]严有日.论计算机网络安全问题及防范措施.赤峰学院学报(自然科学版),2010.3.

[2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9.

篇4

关键词:计算机 网络安全 防范技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0182-01

1、前言

随着网络技术和信息技术的普及, 计算机网络安全问题也就显得越来越突出。攻击事件造成的影响日益严重,发生的频率也日益增加。众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题,而几乎所有的攻击者都是利用现有计算机网络系统中的安全漏洞来进行活动,使其面临严重的安全问题。本文就计算机网络安全防范技术进行探讨。

2、计算机网络安全的重要性

计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的。因此,加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的,一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知。

3、如何有效完善计算机网络安全防范技术

3.1 计算机网络安全通信技术

计算机网络安全通信技术主要包括数据保密性和数据完整性这两方面的问题。数据完整性能够保证信息在传输过程中不被破坏,不被篡改,让现行数据和原来数据之间保持完全一致。而数据保密性技术要解决的是保证在网络传输中的数据确认身份、保持完整、不被篡改等。

3.2 建立完善的计算机网络安全防范制度

负责计算机信息网络管理的值班人员要明确分工,落实责任。当班人员因故不能值班或者离开值班岗位者,应找本中心人员替代,在替代人员到岗后方可离岗。值班人员必须严守操作规程,密切注视系统运行情况,发现问题,及时上报;同时,在征得领导同意后,迅速果断地采取相应的措施,如硬件故障,则通知硬件维护人员,并与之相配合做好故障处理工作。所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开,防止外来人员进入。同时,设立多道防火墙,经常更换密码,防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息情况,定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题,及时解决。

3.3 加密技术

加密技术一般分为非对称加密和对称加密两大类。在对称加密技术中,都使用相同的钥匙来对信息的解密和加密,这种加密的方法能够有效地简化加密处理过程。而对于非对称加密体系而言,密钥被分解为一对不同的密钥(即私有密钥和公开密钥)。这对密钥中可以把任何一把作为加密密钥 (公开密钥),通过公开的方式向他人公开,而另一把则作为解密密钥 (私有密钥)加以保存。私有密钥用于解密,公开密钥用于加密。

3.4 防病毒技术

随着互联网技术和信息技术的不断发展,计算机病毒对计算机系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其它资源传染,那么该软件就会历尽检测,并及时加以删除。例如金山毒霸网络版V7.0具备提前被系统加载特性,可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块;精确打击,定点清除顽固恶意软件和木马,解决能查不能杀的难题从而完成正常杀毒任务。金山毒霸网络版V7.0实现了集中式配置、部署、策略管理和报告,并支持管理员对网络安全进行实时审核,以确定哪些节点易于受到病毒的攻击,以及在出现紧急病毒情况时采取何种应急处理措施。网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作,并可以创建、部署和锁定安全策略和设置,从而使得网络系统保持最新状态和良好的配置。金山毒霸网络版V7.0采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息,再精确部署漏洞修复程序;其通过Proxy()下载修复程序的方式,极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与,且能够在客户机用户未登录或以受限用户登录情况下进行。

4、结语

总之,计算机网络安全防范涉及使用、管理、技术等方方面面,是一个综合性的课题,任何一种安全防范技术都有自己的局限性,绝对不是万能的,只能解决一方面或多方面的问题。因此,如果想从根本上解决计算机网络安全问题,那么提高网民的个人道德素质、普及计算机网络安全教育、增强社会安全意识教育就显得至关重要。

参考文献

[1]李玉勤.浅淡计算机网络中防火墙技术的应用[J].甘肃科技,2006,(11):156-158.

[2]张文慧,周大水.浅谈防火墙技术与发展[J].科技信息(学术研究),2008,(34):116-119.

[3]陈莉. 计算机网络安全与防火墙技术研究[J].中国科技信息,2005,(23):106-109.

篇5

关键词:计算机;网络安全;防范

中图分类号:G623.58 文献标识码: A

引言

计算机网络技术的蓬勃发展给社会带来了很大的经济效益,与此同时,其自身也有一些安全隐患存在,而怎样才能够将这些安全隐患彻底清除对于计算机网络的安全十分重要。计算机网络安全防范技术是一门综合性的学科,其主要是对外部非法用户的攻击进行防范来确保网络的安全的。

一、计算机网络安全的概念与现状

(一)计算机网络安全的基本概念。

计算机网络安全指的是“为数据处理系统建立和采取的技术和管理的安全保护,对计算机硬件、软件数据进行保护,避免偶然和恶意的破坏、更改和泄漏”。计算机安全的概念包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为信息安全,指的是对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)计算机网络安全的基本组成。

(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

二、计算机网络安全存在的问题

(一)外部自然环境引起的安全性问题

计算机网络存在于自然环境中,无线电波及有线电路是计算机网络连接载体。自然环境中的温度、降雨、闪电等各种因素将会对计算机网络安全产生重要影响。地震、塌陷会对有线电路造成巨大损害;雷击和闪电等自然现象会干扰无线数据传输甚至会穿过有线电缆,从而破坏计算机网络中的终端设备,有可能造成整个计算机网络的大面积网络瘫痪。

(二)用户操作失误带来的安全问题

一些用户在使用互联网技术的时候,安全意识不够强烈,会经常发生一些操作失误或账号泄露的事件。同时,现在很多的计算机工作者,也没有在网络安全方面给予很大的重视,他们在使用计算机时并没有采用相应的网络安全防范措施,使计算机信息系统缺少安全的管理,计算机系统安全得不到相应的技术规范,计算机网络的维护和监测上缺少必要的措施,导致计算机网络存在的风险也越来越大。

(三)软件漏洞和后门带来的安全问题

网络软件或多或少会存在一些缺陷和漏洞,这为黑客创造了机会,使他们正好利用这些漏洞和权限对用户进行攻击。其次,很多编程的人员为了自己的使用方便,在设计软件的时候留有后门,但如果泄露,黑客将会利用后门对计算机进行攻击,为用户带来安全问题。

(四)网络管理不当引起的安全性问题

计算机网络系统的安全、正常运行与系统管理人员对计算机网络系统的科学管理密切相关。网络管理人员的业务水平、职业道德以及工作态度等对计算机网络安全有着重要影响。统计发现,很大一部分计算机网络安全问题都是因为网络管理人员的业务水平低、保密观念淡薄、工作不认真等原因造成。对于内部管理人员泄密事件可以分为有意和无意两种情况:其中无意泄密是指管理人员缺乏网络安全意识,并且对用户重要数据、隐私等没有采取科学合理的管理措施;有意泄密是指网络管理人员利用其工作便利条件,非法获取个人或企业重要数据秘密,或者对个人或者企业重要数据进行破坏。

三、计算机网络安全的防范技术

面对各种病毒和黑客的攻击,我们应该采取相应的网络安全技术来抵御,以维护计算机网络的安全。接下来我们主要探讨了相关的计算机网络安全技术在维护网络安全过程中所发挥的作用

(一)建立防火墙和防毒墙技术

防火墙属于隔离技术的一种,以定义好的安全策略为基准,对内外网络的通问进行强行控制,主要包括过滤技术、状态检测技术、应用网关技术。其中,包过滤技术是在数据通过网络层时对其进行筛选,这个过程遵循事先设定的过滤

逻辑,通过检测数据流的每个数据包的源地址、目标地址和其适用的端口来确定是否通过;状态检测技术是防火墙通过一个网关执行网络安全策略的检测引擎而获得非常好的安全检测,这个过程一旦在某个连接的阶段发生意外,则会立即终止操作的进行;应用网络信息技术是通过通信数据安全检查软件的工作站把被保护的网站连接起来,通过隐蔽被保护网络达到保证其安全的作用。防毒墙技术是在网络的入口处对网络传输过程中的病毒进行过滤,常用于企业的局域网或是互联网的交接地,通过对网关的数据包进行扫描来清除病毒。防毒墙在理论上能够阻止病毒,可以做到对网络进行实时监测,是一种高端的杀菌设备,但是却在一定程度上影响着网络的速度。

(二)科学合理的使用先进的网络专业技术

1、身份验证技术。计算机信息技术领域中,身份验证可以分为身份识别与认证两部分。其中,身份识别是指用户向计算机表明其身份的过程;身份认证是指计算机验证用户身份的过程,这样做的目的是避免相应的访问权限被假冒用户获取。

2、访问监控技术。在计算机信息技术领域中,访问监控主要分为审计和监控。审计是指通过记录和分析网络日志情况,对网络访问行为进行判断;监控是指根据一些操作痕迹对非法入侵做出及时响应动作。访问监控技术主要利用检测和监控发挥主动防御的作用。

3、数据加密技术。计算机网络中,网络服务需要通过一定的传输数据形式来完成,而数据加密技术是确保计算机网络数据安全的有效的防范技术之一。数据加密是指对数据形式进行算法处理,使得数据原始形式发生变化,用户只有获相应的解密规则才能得到正确的数据信息。因此,在数据传输过程中,即使发生了数据窃取现象,由于数据加密技术,黑客一般无法获取数据的原始内容,确保了传输数据的安全。

4、数据备份与还原技术。数据备份是指为了避免相关人员因错误操作或系统自身故障等造成的数据丢失,将重要数据利用一定的方法复制到其他存储介质中。通过数据备份,即使计算机发生数据使用故障,可以利用数据备份技术进行备份还原,确保系统正常运行。数据还原是指从备份数据中回复初始数据的过程,在计算机网络中,对于重要的数据信息,一般定期进行自动备份。

5、网络防火墙技术。防火墙建立的目的是为了确保数据资源的安全。一般防火墙可以分为两类:硬件防火墙和软件防火墙。其中硬件防火墙又可以称为网络防火墙,他是对内部网与外部网之间的交流进行访问控制的安全系统,其能够阻止外界对内部数据资源进行非法访问。硬件防火墙造价相对高,通常一般放置于内网的出口上;软件防火墙价格相对便宜,其主要通过软件方式完成安全监控功能。需要说明的是,虽然防火墙能够起到保护内部网络安全的作用,但是它也存在一定的缺陷,例如防火墙自身限制,访问规则设置不合理等都会为计算机网络安全问题埋下隐患。

(三)提高网络工作人员的素质,强化网络安全责任。

为提升网络安全责任,就得提升网络工作人员的整体素质。要结合数据、软件、硬件等网络系统对工作人员进行安全教育和相关培训,提高工作人员的操作技能,要重视网络系统的安全管理,防止出现事故。在我国网络研究因为起步较晚,所以网络安全技术还有待提高和发展。此外,为了确保网络可以安全运行,应制定完善的管理措施,建立管理制度,完善法规、法律,加强人们对网络安全的认识,加大对计算机犯罪的法律制裁。

结语

当前,计算机网络系统的安全已经成可关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。所以,我们必须搞清楚网络的脆弱性和潜在威胁,采取强有力的安全防范,保障网络的安全性。

参考文献:

篇6

关键词:计算机网络;安全技术;防火墙

随着计算机网络技术的快速发展,各种信息在网络中传递的速度越来越快,计算机网络技术在为人们带来方便的同时,也给人们带来极大的困扰。目前,很多行业都在使用计算机网络技术进行信息管理,如果计算机网络不安全,很容易造成信息泄露、丢失、修改等现象,因此,计算机网络安全技术成为当前比较热门的技术之一,防火墙安全防范技术是计算机网络安全技术的一种,在计算机网络安全中发挥着十分重要的作用。

1 计算机网络安全概述

计算机网络安全的含义没有明确的规定,不同的使用者对计算机网络安全的要求和认识有很大的差别,但计算机网络安全从本质上讲,包括计算机网络系统的软件安全、硬件安全、传递信息安全等几部分,计算机网络安全既需要技术安全也需要管理安全。计算机网络安全的主要内容有保密性、安全协议、接入控制等三部分,任务用户提供安全、可靠、真实、保密的信息是计算机网络系统的主要任务之一,如果计算机网络系统达不到保密要求,那么计算机网络就没有安全可言;安全协议是一种保护信息安全的手段,对计算机网络安全有十分重要的作用;接入控制主要是对接入网络权限和相关限制进行控制,由于网络技术比较复杂,传递的信息比较多,因此,常在接入控制中采用加密技术。

2 防火墙安全防范技术

2.1 防火墙安全防范技术概述

在计算机网络安全中,防火墙安全防范技术是一种计算机网络安全防范应用比较广泛的技术,防火墙是重要的计算机网络安全保障方式,在计算机网络安全防范中,防火墙能对网络环境的进出权限进行控制,对相关链接方式进行检查,对计算机网络信息进行保护,防止网络信息受到恶意破坏和干扰。在计算机网络环境中,防火墙大多是以独立的系统或者利用网络路由器进行安全保护。

2.2 计算机网络安全中常用的防火墙技术

随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。

2.2.1 型防火墙安全技术

型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。

2.2.2 包过滤型防火墙安全技术

包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。

包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。

2.2.3 监测型防火墙安全技术

监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。

2.2.4 网址转换防火墙安全技术

网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。

3 防火墙安全防范技术在计算机网络安全中的应用

3.1 访问策略设置

访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。

3.2 安全服务配置

安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服务器的机群单独划分出来,从而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络可以采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的IP地址,并且将这些网址设置公用地址,这样就能对外界IP地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。如果企业拥有边界路由器,可以利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。

3.3 日志监控

日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员认为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息十分繁杂,只有收集关键的日志,才能当做有效的日志。系统警告信息十分重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。

4 结束语

计算机网络技术的快速发展必然会为网络安全带来一定的隐患,因此,要不断更新完善计算机网络安全技术,改革防火墙安全防范技术,抵抗各种对计算机信息有害的行为,提高计算机网络安全防护能力,确保计算机网络安全,从而保证计算机网络系统安全稳定的运行。

参考文献

[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11):67-69.

[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].电脑知识与技术,2013,9(06):1308-1309.

[3]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06):106-108.

[4]王吉.基于计算机防火墙安全屏障的网路防范技术[J].信息与电脑(理论版),2014(01):162-163.

篇7

针对上述计算机网络安全所存在的问题,需要建立一系列的安全防范技术保证计算机网络系统正常运行,安全防范技术包括了防火墙技术、访问控制技术、杀毒软件技术、漏洞扫描和修复技术、加密技术、备份和镜像技术等。防火墙技术。该技术的原理是进行网络屏障达到维护网络安全的目的。作为安全防范技术的基础,防火墙具有拒绝外部用户访问的功能,并且可以有效地管理内部用户访问权限。防火墙技术具有一定的抗攻击性,分为网关技术、状态监测技术、过滤技术三种方式,网关技术就是对网络数据进行扫描,对用户访问的网站进行保护。状态监测技术指的是监测用户访问时的网络连接状态。过滤技术就是对网络数据的地址(原地址、目标地址)进行过滤,确定数据是否可以通过端口。防火墙技术可以在互联网与局域网(企业局域网、校园局域网等)的交接地广泛应用,防火墙技术可以防止计算机网络系统内部信息外泄,同时具有清除网络病毒,实现网络安全保护。访问控制技术。计算机网络可以通过有效的身份认证和访问控制技术来防止黑客的恶意攻击。访问控制技术是计算机网络安全防范的重要内容,访问控制技术主要针对非法访问网络的问题,对用户身份进行判定进而确定访问者的身份。在身份认证方式首先需要管理员设置由数字和字母组成的口令,管理员可以定期修改口令以确保用户正常登录,防止黑客的非法入侵。然而黑客可以通过编写木马程序破译口令,仅采用口令登录方式不能有效地维护网络安全,用户可以设置系统文件权限,在局域网内设置网关等方式避免计算机网络系统的破坏。

与此同时,用户在进行文件传输、远程登录时,访问控制技术可以保证计算机网络安全。杀毒软件技术,杀毒软件可以从根本上抵御计算机网络病毒攻击,避免用户计算机被病毒感染。用户使用杀毒软件,通过全面扫描计算机可以检测出计算机的木马程序和病毒,进而查杀计算机病毒文件,达到提升计算机工作效率和延长计算机使用寿命的目的。杀毒软件技术工作时主要借助多引擎保护,全面扫描、系统监控等方法,判断计算机系统中是否存在病毒,从而抵御计算机病毒入侵。漏洞扫描及修复技术,计算机本身具有很多漏洞,随着网络系统的升级,导致系统的漏洞越来越多。从而导致计算机网络系统遭到木马攻击,引发网络系统崩溃。因此,用户要定期采用安全软件进行漏洞扫描,当发现计算机中存在漏洞时,及时安装必要系统补丁,修复计算机系统漏洞。加密技术,用户需要利用网络完成数据共享,信息交换、文件传输等工作,在此过程中,由于网络系统相对复杂,用户的数据信息存在经过未知网络,从而可能发生用户信息外泄的危险。因此用户在进行信息传递时,可以采用信息加密技术确保安全传输,防止信息泄露。加密技术分为节点加密、链路加密以及端到端加密。节点加密就是在节点端口进行加密,有效地保护节点发送信息和接收信息的安全。链路加密指的是数据以密文形式在链路中进行传输,采用这一方式可以确保链路免遭黑客攻击。端口到端口的加密是在数据信息传输的整个过程中都采用加密形式,为网络数据安全传输提供保障。备份和镜像技术,为了保证计算机网络安全,除了上述网络安全防范技术之外,还应该做好计算机网络系统数据的备份,其目的是为了当计算机系统受到攻击时,通过网络系统备份的数据进行修复,避免网络重要信息的丢失。除此之外,系统可以采用镜像技术,在计算机操作系统崩溃时,通过镜像系统可以还原计算机操作系统,保证计算机网络正常工作。

2结语

篇8

一般而言,所谓的计算机网络安全是指计算机网络信息的安全,要做好计算机网络防范工作,维护网络信息安全,就要保证计算机硬件的安全、计算机软件的安全以及网络环境的安全,采用科学先进的防范技术维护网络环境,确保网络环境的有效运行。要做好计算机网络安全防范工作,必须要注重计算机网络技术的发展和网络管理工作,将二者之间有机结合,从而提高防范水平。值得注意的是,计算机网络技术在其发展过程中,其安全性表现出诸多明显特征。首先,由于互联网环境的快速发展,计算机网络安全逐渐呈现出多元化的特点。这种多元化既表现在内容上,也表现在形式上,这使得计算机网络安全防范技术也具有多样化的特点。此外,互联网环境朝着多元化方向发展,要求计算机网络安全防范技术必须体系化。其次,计算机网络安全还具有复杂化的特点,这一特点是由网络环境的不断开放决定的。

2威胁计算机网络安全的因素

2.1网络黑客攻击。

黑客攻击主要是指黑客通过破解或者破坏系统的某个程序、系统以及网络安全,并更改或破坏系统、程序的重要数据的过程。

2.2计算机病毒。

计算机病毒对计算机网络具有巨大的威胁,对计算机的危害是非常大的。一般被病毒感染了的计算机系统运行速度会变慢;常常无缘无故出现死机现象;文件会因为时间、属性等变化而无法正确读取,甚至会丢失或者损坏;命令执行出现错误等。

2.3系统漏洞。

系统漏洞是指由于各种操作系统的软件在设计上的不完善或者失误,给那些不法分子创造了机会,使得他们能够利用系统的漏洞将各种木马、病毒等植入计算机,从而控制整个计算机,获取重要的信息与文件,甚至破坏电脑系统。系统漏洞也是构成计算机网络安全的威胁因素之一,这些系统漏洞为各种病毒的入侵提供了空间,成为病毒入侵的突破口。

3计算机网络安全防范技术的应用分析

3.1防火墙技术。

防火墙是由一个有软件和硬件设备组合而成,它作为网络安全的屏障是通过在专用网与公共网、内部网与外部网之间的界面上形成一道保护屏障而实现的。防火墙通过执行站点的安全策略,仅容许符合要求的请求通过,从而能够限制人们从一个特别的控制点和离开;同时所有的的信息进入计算机系统都必须通过防火墙,这样就能够有效的记录网上的所有活动,收集系统与网络之间使用的记录;最主要的是防火墙能够通过隔开网络中的一个网段与另一个网段,从而能够很好对用户暴露点进行保护与限制。

3.2数据加密技术。

数据加密技术是保证计算机网络安全的一种有效技术。这种技术是指传送方通过将明文信息通过各种加密函数的转换形成密文,接收方则通过解密函数将密文还原成明文。其中密钥是关键,因为对于数据加密技术而言,只有在指定的用户和网络下,接收方才能获得发送方的数据,这就需要数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这些特殊的信息就是密钥。

3.3网络访问控制技术。

网络访问控制技术通过将路由器作为网关来对外界的各种网络服务的信息量进行控制,防止在计算机网络系统在实现远程登录和文件传输等功能时不法分子利用漏洞进行控制。同时要求确定访问者的身份是否合法,从而控制了非法的网络访问,有效的防止了非防入侵者,保证了计算机网络信息的安全。

4.4安全漏洞检测技术。

对于计算机网络安全而言,安全漏洞检测是一项必不可少的技术。通过安全漏洞扫描能够帮帮助用户在黑客攻击之前找到系统的漏洞,并及时的恢复,从而为系统的安全做好铺垫。对于安全漏洞的扫描可以设置为主动扫描和被动扫描、网络扫描和主机扫描等,对于漏洞的修复而言可以设置为自动修复和手动修复。

3.5数据库的备份与恢复技术。

数据库的备份与恢复技术主要是防止系统发生意外,从而保证数据的安全性和完整性。这种备份技术主要有只备份数据库、备份数据库和事物日志、增量备份等策略。通过这种技术的实施更好的确定网络的安全。

4结束语

推荐期刊