相关热词搜索:
计算机网络安全论文
计算机网络安全论文 计算机网络安全论文篇一 计算机网络安全防范技术思考 摘要:随着经济社会和现代科技的迅猛发展,网络与人们的生活越来 越密切,同时,计算机网络技术已经广泛应用于社会各个领域中,并且影响着人 们的日常生产生活。文章主要从计算机网络技术及其主要特点入手,分析和探究 了常见的网络安全威胁;结合实践及自身对计算机网络技术的了解,提出了几点 网络安全防范技术,希望通过阐述这些技术,保证计算机网络安全、顺利运行。关键词:计算机网络;安全防范;技术;应用 计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等 方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私, 因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技 术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计 算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网 络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着 更安全、更科学的方向发展。
1探究计算机网络安全防范技术的重要性 计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安 全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网 络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时, 同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击 更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了 严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息 泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非 常有必要。
2常见网络安全威胁因子计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外 部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因 素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对 网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:
(1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序, 对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以 窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干 扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马 攻击等手段获取,给计算机网络用户带了巨大的威胁。
(2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染 性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行 速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网 络系统中,病毒感染给计算机用户带来巨大威胁。
(3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷 或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系 统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在 不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并 且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的 安全。
3计算机网络安全防范技术的应用情况 针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸 多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓 延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者 通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下 几点:
3.1防火墙技术 防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间, 专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技 术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式, 保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算 机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之, 防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在 不修改原有网络应用系统的前提下,保障计算机网络运行的安全。
3.2计算机网络访问控制技术 网络访问控制是指系统对用户身份及其所属的预先定义的策略组限 制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法 是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由 于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户 对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。
3.3系统加密技术 计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术 手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是 为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成, 算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是 用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般 通过适当的密钥加密技术和管理机制来实现。
3.4防病毒技术 防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段 来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区 保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性, 以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害, 从而达到保障计算机网络安全运行。
3.5漏洞修复技术 漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检 测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有 效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络 运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和 自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。
3.6备份工具和镜像技术 备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发 生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使 用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故 障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行 时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式, 避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算 机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件 或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器, 另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络 安全。
4结语 综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来 方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安 全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。
文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及 备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术 人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究 和实践,最大程度维护计算机网络信息安全。