下面是小编收集整理的计算机网络安全维护及管理办法论文(共含11篇),供大家参考借鉴,欢迎大家分享。同时,但愿您也能像本文投稿人“CuiikVa”一样,积极向本站投稿分享好文章。
摘要:随着科学技术的不断提高和完善,大数据时代下计算机网络技术的发展是未来发展的趋势,但同时也伴随着越来越多的挑战,所以如何维护和管理计算机网络环境是我们必须要解决的问题。本文简要阐述了大数据和计算机网络安全的含义,然后剖析了大数据时代下计算机网络安全技术所面临的挑战,最后根据这些挑战提出了一系列的维护和管理措施,为将来改善计算机网络安全环境提供参考。
关键词:大数据时代;计算机网络;安全维护;管理措施
0引言
随着人们生活水平的不断提高以及大数据时代的高速发展,人们的生活越来越离不开大数据信息的协助,当然,企业和国家的发展也和大数据的发展息息相关。大数据的本质是信息的获取和共享,而作为数据信息的载体,计算机网络技术的发展水平也决定着数据信息的及时性和高效性,反之,大数据发展技术的先进性也促进了计算机网络技术的进一步提高。然而,计算机网络技术也会对社会网络环境产生巨大的威胁,例如国家或企业信息的网络泄露等等,从而使得现代网络犯罪率大大提升,所以,大数据时代计算机网络安全维护和管理显得尤为重要。
1大数据和计算机网络安全的含义
大数据是近年来兴起的技术,它是各类信息的载体,也是存在形式,换言之,信息是通过数据的形式进行共享和传播的,因此它的形式非常多样,所能承担的信息容量也非常可观,当数据信息不断增多时,大数据传递的速度也有所减慢,但是随着计算机网络技术的不断发展,这种劣势就会不断改善。以当今最先进的网络技术为例,大数据信息的传递都是通过网络云服务运行的,即网络云作为一个平台,既为数据信息提供者提供上传服务,也为数据接收者提供下载服务。以前的信息获取方式是书信等等,但是大数据时代的到来迅速提高了人们生活工作的效率,从时间和空间上大大提高了资源获取的效率。虽然大数据的优势非常可观,对信息化的发展有促进作用,但是,很多人都利用了这一优势来进行网络犯罪,通过各种手段获取他人或组织的数据信息,然后进行网络交易,严重侵犯了他人的隐私权。计算机网络安全是对大数据信息传递和共享的保障,即为信息数据的安全共享提供了良好的环境,其最主要的目的是在数据信息共享和传递的过程中利用各种技术手段保障信息的及时性和有效性。从数据信息传递的过程上考虑,每一个环节都可能出现问题,例如局域网、承载数据信息的云服务软件等等,虽然这些客观存在的因素很多,但是最主要的还是犯罪者本人的主观意识,换言之,如果他们有良好的网络素质,那么造成犯罪的所有条件都不成立。
2大数据时代计算机网络安全存在的挑战
虽然计算机网络安全已经引起了广泛地关注,但是目前所建立起来的计算机网络安全体系依然存在许多的缺陷。其一,计算机网络本身的技术性不够成熟。就目前的计算机网络技术而言,无论是哪一种网络技术都存在或多或少的不足之处,就拿我们国内普遍使用的Windows操作系统,每时每刻都会发生网络信息泄露或是被侵害的案例发生,所以它并不是毫无破绽的。又如除了操作系统之外的软件和硬件漏洞,当用户在使用自己所需的硬件或是软件时,由于无法保障其防护功能的全面和有效性,因此该过程也很容易引发漏洞。换言之,即使操作系统足够安全和可靠,但是用户在使用外来软件或硬件时,难免会带入网络病毒,这就给不法分子机会去利用这些漏洞来窃取他人的信息进行贩卖来获取暴利。其二,数据信息在共享过程中存在隐患。网络最主要的特性之一是开放性,每一位用户都可以使用,这就使得我们的数据信息很容易被公开化,不仅仅是被他人窃取,还有可能会在传输的过程中受到损失,因为网络的稳定性并没有发展到最佳的地步,因此,信息以数据的形式传输时难免受到损失。此外随着网络的不断普及,使用网络的用户也越来越多,当然,这伴随着有的用户会恶意地侵犯他人的隐私,同时,网络交易已经成为了未来的发展趋势了,所以财务上的诱惑驱使着不法分子利用网络漏洞来牟取暴利。对于受害用户来说,他们并没有足够的专业知识和技能来防护自身信息的安全,对计算机网络也没有全面系统的了解,这就给了网络犯罪者机会。其三,网络病毒感染会造成计算机网络瘫痪。因为计算机网络技术是全球最为前沿的技术领域,所以人们对它的研究越来越深入,虽然这推动了该技术的进一步突破,但是研究者在探索的过程中就会产生很多的副产品,就是所谓的病毒,它们对计算机网络安全的影响可大可小,小的危害就是导致用户信息的泄露,大的危害就很可能造成整个网络系统的瘫痪。信息是以数据的形式进行传输和共享的,所以它的一大特性就是可以随时随地无限次地被复制,而病毒被携带在数据中,并随时地被复制,进而造成计算机和网络系统的瘫痪,所以,无论是计算机的操作系统还是外来软件和硬件都将不能正常运作。其四,不完善的网络管理系统也会造成计算机网络安全隐患。无论是现实世界还是网络虚拟世界,都应该有严格的规章制度,这是维系计算机网络安全的重要保障。当然,在如今的大数据时代,计算机网络技术的`安全必须由人为来维护,这就难免有人为疏忽,进而使得计算机网络安全受到威胁。
网络系统内部和外部一旦有数据的输入和输出,就必然会给外来病毒的侵犯创造了机会,如果仅仅是了解了计算机网络安全隐患还不够,我们必须采取有效及时的措施来弥补和完善,所以主要从以下几个方面进行阐述。
3.1充分提高网络隐患检测灵敏度
要想解决计算机网络隐患的问题就必须了解这个隐患的特性,病毒的隐蔽性使得我们无法提前预防,往往总是在病毒造成危害后才发现的,可见一个灵敏度高的病毒检测系统是非常重要的。一般条件下,漏洞检测系统检测的对象是内部系统和外部设备,内部系统是维系操作系统稳定的前提,外部设备是预防病毒侵入的基础,两者缺一不可。事实证明,计算机网络的普及使得网络犯罪率急速升高,所以检测系统还要了解网络罪犯构成犯罪的技术原理,只有了解犯罪手法,才能斩草除根,永绝后患。此外,计算机网络监测系统也可以进行网络隔离化处理,当我们无法预料到犯罪分子的犯罪手法时,我们可以将我们的网络进行隔离,这样能够有效地进行预防隐患。
3.2加大对计算机网络安全的管理和技术研发力度
毕竟计算机网络管理系统是人为操作的,难免会有失误,这就给不法分子带来了机会,因此,从技术上着手就是将计算机网络安全管理系统设置成全自动计算机管理,这样就可以全天进行监控,降低了计算机网络系统的失误率。同时,向广大计算机网络用户普及计算机网络安全防患知识和意识,因为毕竟计算机网络技术的受害者是广大的网络用户,所以从根源上降低计算机网络安全事故的发生是最为高效的措施。
3.3采用针对性的软件进行预防和处理入侵的病毒
目前大数据和计算机网络技术的结合是未来数据发展时代的潮流和趋势,但同时也造成了各色各样的网络安全事故以及网络犯罪事故,从最早时期的木马病毒开始,我们的网络技术在不断地提高,“兵来将挡水来土掩”,说的大概就是这个道理。因此,很多网络技术公司也在针对性地研发病毒预防和处理软件,例如360安全卫士、腾讯电脑管家等等,这些软件在一定程度上可以预防和解决大多数常见的病毒。此外,我们可以从数据信息传递的角度来避免病毒的侵入,例如现在越来越流行的云端服务软件,其原理就是避免数据信息在计算机设备上直接储存,而是随时随地可以进行获取,这样就避免了其数据信息在同一个存在病毒设备上被损坏和污染。说到数据信息的储存和共享,我们也可以从这一方向入手,大数据时代下,随着越来越多的数据出现,它所需的存储空间也越来越大,这就会导致在进行数据信息传递和分析的过程中卡顿和损坏,又或者是被不法分子窃取,甚至被病毒直接侵入,我们可以进行私密设置,即我们对我们数据信息储存的地址进行密码设置,这样网络不法分子在窃取我们的数据信息时又多出了一道屏障,同时也为我们的数据信息安全增添了一份保障。换言之,效仿谍报的方式,将我们的重要数据信息以我们所熟知的密码方式进行储存,这样不法分子即使得到了我们的数据信息,他们依然无法破解,或许这样从根本上解决了信息泄露的问题。
4结语
综上所述,大数据时代已悄然到来,而计算机网络技术的发展也是未来全球各大领域发展的基础,但同时计算机网络安全技术依然存在诸多的隐患,未来的网络技术发展机遇和挑战并存,所以我们不得不解决这些问题,将我们的计算机网络技术推向世界的最前沿。本文在了解大数据和计算机网络安全的前提下,分析了我们的计算机网络技术存在的问题和挑战,进而根据这些问题和挑战进行优化和处理,从根源上解决问题。
参考文献:
[1]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,.
[2]张国强.浅析大数据时代下的计算机网络安全防范[J].经营管理者,.
[3]徐海军.大数据时代计算机网络安全防范研究[J].计算机光盘软件与应用,.
计算机网络安全论文
计算机网络安全论文【1】
引言
互联网络正飞速地改变着人们的生活方式和工作效率。
人们用它收发电子邮件,网上购物,网上炒股,网上办公,这给社会、企业和个人带来了更大的便利。
每个人都希望自己的网络系统能够可靠运行,不受外界干扰和破坏。
所以网络安全性和可靠性就成为人们共同关注的问题。
1.网络安全的主要目标
随着计算机技术的飞速发展,安全问题正逐渐受到重视,做到防患于未然,避免造成更大的损失。
网络安全的真正内涵,采用一切可能的手段来保证:
第一,可用性——确保信息可被授权用户访问并按需求使用。
第二,保密性——信息不要随意泄露给非授权用户。
第三,可控性——对信息的传播及内容所具有的控制能力。
第四,完整性——即信息在存储或传输过程中保持不被修改、伪造、不被破坏和丢失。
第五,不可否认性——在信息交互过程中,确信参与者的真实性,参与者都不能否认和抵赖曾经完成的操作。
2.计算机网络受攻击的主要形式
由于计算机网络广泛应用于我们生活,网络技术的发展,网络攻击方式也多种多样。
2.1系统漏洞。
由于计算机的硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者能够在未授权的情况下访问或破坏系统。
在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复漏洞。
2.2病毒问题。
计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性。
对其他网络用户的危害性很大!网络病毒具有不可估量的威胁和破坏力。
计算机病毒已成为危害网络安全的最大威胁之一。
2.3:“黑客”。
“Hacker”是指专门研究、发现计算机和网络漏洞的计算机爱好者,通过网络利用系统漏洞方式进入对方计算机系统,计算机的主机就被黑客所利用,成为黑客的“忠实”程序,“忠实”程序可以被用来窃取网络中用户的口令、密码、账号等,对用户隐私和财产构成严重的威胁。
从某种意义上讲,黑客对网络安全的危害已经超过网络病毒。
2.4管理上的漏洞。
很多大型企业、用户的网站或重要机构以及系统都对网络管理疏忽。
可能出现系统内部人员泄露机密,外部人员通过透惑内部人员等手段或非法截获信息而导致机密的泄露,为不法分子制造了机会。
网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。
3.网络系统安全解决措施
3.1访问控制安全。
网络的访问控制安全可以从以下四个方面来考虑:
用户账号管理。
计算机网络里最大的安全弱点是用户的账号。
黑客攻击网络系统获取合法的账号和密码,包括电子邮件账号、电子签名、银行账号与密码等。
因此,用户账号的安全措施不仅包括技术层面上的安全支持,还需在信息管理的政策方面有相应的措施。
(2)网络资源访问权限。
网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。
资源属主体现了不同用户对资源的从属关系,访问权限主要体现在用户对网络资源的可用程度上。
利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
(3)网络系统审计和评估。
网络的审计和评估包括对网络资源的审核、使用、网络故障、系统记账等方面的记录和分析。
及时采取必要的安全措施和安全防范。
(4)网络监控。
通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、对IP盗用者的监视、控制及监视网络访问范围等。
为网络间通信提供了安全的保障,
3.2数据传输安全。
传输安全是指保护网络上被传输信息的安全,以防止被动和主动的侵犯。
对数据传输安全可以采取如下措施:
(1)虚拟专用网络。
虚拟专用系统可使用户数据在公用网络服务商提供的网络平台上安全通信,它采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术,使得敏感的数据不会被窃取。
(2)加密解密与数字签名。
加密是用密钥和一定的加密算法,将加密对象处理;只有解密后才可取得原文。
数字签名,就是对资料处理后,确保资料在传输过程中,如果有任何被篡改都会被识别。
它主要通过加密算法和证实协议而实现。
(3)防火墙。
防火墙(Firewall)是一项协助确保的信息安全设备,会依照特定的规则,允许或是限制传输的数据通过。
它主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,用来实现网络的安全保护。
(4)用户认证。
使检测用户唯一性的方法不仅局限于用户名和密码,还可以包括用户拨号连接的电话号码、用户使用的终端、用户使用的时间等。
在用户认证时,使用多种密码,更加加强了用户唯一性的确认程度。
(5)公开密钥体系认证。
PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
这种方法安全程度较高,采用了加密、数字签名、数据完整性机制等技术,将安全性和高效性结合起来。
总之,网络发展的`迅速和应用的广泛开创了我们对网络应用的崭新局面。
信息资源共享和传播,已经突破了国界涉及到整个世界。
在这种互连联网络给社会带来极大效益的同时,网络罪犯也得到了更多的机会。
由简单的闯入系统发展到网上诈骗;网上非法交易;更为严重的泄露国家机密的犯罪。
因此,我们必须加强计算机网络的安全防护势在必行。
计算机网络安全与管理【2】
摘 要:随着网络应用的深入发展,网络在各种信息系统中的作用越来越重要。
同时,计算机网络安全也受到严峻的考验,诸如利用系统漏洞进行攻击、非法攻取用户信息与数据、传输释放病毒等攻击手段与方式层出不穷。
如何更有效地保护重要的信息数据,提高计算机网络系统的安全性,已经成为所有计算机网络应用必须考虑和解决的一个重要问题。
关键词:计算机网络;网络安全;病毒防范
1 影响计算机网络安全的各种因素
1.1 计算机病毒
计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒主要通过复制文件、发送文件、运行程序等操作传播,它的传播途径主要有移动存储设备、网络,以后者为主,因为网络传播范围广、传播速度快,为病毒的快速传播创造了条件。
计算机病毒可简单分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒以及捆绑病毒这10类。
计算机病毒具有自我复制和传播的特点,破坏性大、传染机会多,杀毒很困难。
它会产生网页瘫痪、电脑运行速度明显变慢、操作程序无法正常启动、系统文件时间和大小发生改变、收到陌生人发来的电子邮件等表面现象。
有这种情况时用户就要警惕是不是计算机遭受了病毒的攻击,并立即采取相应的措施以防止更大的危害发生。
计算机病毒程序一般有安全模块、传染模块、破坏模块。
其中破坏模块包括激发控制和破坏操作,典型的恶性病毒是疯狂拷贝、删除文件,病毒的繁殖能力很强。
1.2 软件系统存在漏洞
伴随着经济的快速发展,智能化已经成为当下世界不可避免的发展趋势,网络就如同空气一般的存在。
然而,计算机在方便人们的生活的同时,也存在的一定的安全隐患。
网络的覆盖是在全球范围的,由此可见,计算机网络安全问题的重要性和复杂性。
1.1病毒和木马所造成的隐患
随着计算机的逐渐普及,病毒和木马这两个词对多数用户也许并不陌生,病毒和木马又是威胁计算机网络安全的主要因素之一。
病毒和木马的总量极大,种类繁多,形式不一且更新速度快,拥有多种危害计算机网络的方式,因此具有极强的破坏能力。
简单地说,计算机病毒是通过已经被感染的软件运行,这些恶性程序会改变计算机程序的工作方式,从而获得计算机的控制权,会造成计算机功能和数据的破坏。
木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具有破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
随着杀毒软件的增多和用户防范意识的提高,木马与病毒的界限越来越模糊,如今的有的木马已经具有自我传播与自我复制的能力,具有了病毒所具有的传染性。
因此计算机网络安全问题面临着越来越大的挑战。
1.2系统与网络漏洞造成的威胁
由于现代科学技术发展水平有限,计算机系统和网络也存在着许多漏洞。
漏洞的存在也给病毒和木马的侵入创造的机会。
根据相关调查资料显示,有超过百分之七十的电脑都存在漏洞。
从一个角度看,计算机用户大多使用Windows系统,不排除一部分用户使用的是盗版系统,而盗版系统的安全系统往往不够完善甚至根本没有,因此盗版系统无疑存在更多的漏洞和安全隐患。
在另一个角度,远程控制和后门程序也对计算机网络安全造成极大的威胁。
远程控制的环节比较复杂,其中任何环节出了问题,整个远程控制都有可能遭到破坏。
【摘要】计算机网络极大的方便了人们的生活,在我们使用计算机为我们进行各种工作的时候,应该注意到计算机网络上存在的各种威胁,病毒,黑客攻击都能让我们的计算机陷入瘫痪的地步,现在的网络环境鱼龙混杂,各种情况都有可能出现。
本文对现在计算机面临的主要威胁以及面对威胁时我们可以做的防范措施进行了相关探讨。
【关键词】计算机网络;安全问题;防范措施
1.1计算机病毒的入侵
自计算机被研发之初就面临着病毒的威胁,病毒有恶意病毒和非恶意病毒之分,意的病毒被认为是设置出来的恶意软件。
它不仅仅会造成我们计算机的信息大量流失,严重的时候还会造成计算机的瘫痪。
更可怕的是感染恶意病毒的计算机还具有一定的传染性,可以轻易的感染与其有链接的计算机,曾经的病毒“熊猫烧香”给大陆带来的经济损失可以达到上亿元。
所以恶意的病毒对我们的计算机伤害非常大。
非恶意的病毒对计算机的伤害最多就是被迫强制关机,不会对计算机造成什么实质性的伤害。
1.2网络黑客的攻击
网络黑客是指一些不法分子利用网络上的一些漏洞对个人的计算机经行非法的访问来窃取个人的有效信息,在黑客的组成中也分为两种:①有意的主要就是为了窃取他人信息,一般不但会造成用户计算机信息的丢失,还会造成用户的计算机的瘫痪导致所有的信息都不能再利用。
②出于自己的好奇,窥探网络用户中的隐私和秘密,他们对于计算机系统并不会造成多大的损失。
更有甚者一些间谍或者是黑客会攻击国家专用计算机来获取国家机密,对国家在经济,政治和军事上带来巨大的威胁。
所以黑客攻击是目前计算机面临的最具有破坏性的威胁。
1.3IP地址被仿冒
现在的计算机使用者,在使用计算机在上网时经常会遇到自己的IP地址正在被使用而自己不能够正常上网的情况,所谓IP地址被仿冒就是一些人在模仿自己的计算机在进行一系列的活动。
每一个计算机用户都有自己特定的IP地不具有复制性,也就是说假若有人能够仿冒自己的IP抵制在网络上经行恶意的行为,最后很有可能就会查到我们自己的头上,到时候就会发生很大的纠纷,这也是计算机安全面临的威胁之一。
1.4各种漏洞的存在
有时我们安装的电脑管家就会提示我们计算机有漏洞存在,希望我们能够及时的修复。
这些漏洞可能不会对我们的电脑直接造成什么不良的影响,但是它会为黑客的攻击埋下一个伏笔,黑客之所以可以轻而易举的攻击我们的计算机,就是因为他们知道了计算机的漏洞之后,以漏洞为开口对我们的计算机进行攻击。
2.1积极防备计算机木马与病毒
维护计算机网络安全需要用户采取积极的防范措施,针对计算机病毒和木马而言,安装如360安全卫士、金山毒霸等维护系统安全的软件极有必要,用户在使用过程中也需要定期进行病毒查杀的工作,将风险降到最低。
并且在使用U盘等储存器连接电脑时要具有一定的防范意识,尤其是其来路不明的状况。
防范病毒的软件主要有两种:①单机防病毒软件;②网络防病毒软件。
单机防病毒软件主要针对本机,对本机的数据进行监控、扫描,而网络杀毒软件注重网络上病毒的查杀,在病毒传入传出电脑的过程中截杀。
用户在安装查杀病毒软件时需要有所比较,选择安全有效的杀毒软件,更好地维护计算机网络安全。
并且由于病毒的更新速度快,杀毒软件也要及时更新。
另外,防火墙的建立也对维护计算机网络安全有着重要作用。
2.2采用数据文件加密增强防护能力
计算机用户在使用个人电脑时,对重要的数据文件进行加密处理,用户可以设置相对复杂的密码,并进行定期更换,以达到最优的防护效果。
而在庞大的计算机网络当中,数据加密更加重要。
数据加密可以有效地保障数据安全,其核心技术是加密算法,加密算法主要有三种形式。
最早出现的应用形式是对称加密,主要由发出者对数据进行加密算法处理,在加密过程中编写的密钥在解密时也可以使用,因此也被称为单密钥加密,有着高速度、高效率的特点。
而就不对称加密而言,发送方利用公开密钥对文件进行加密,而明文的打开同时需要公开密钥和私有密钥(简称公钥和私钥)这两把不同的密钥,公钥和私钥虽然不一样但是它们可以互相匹配,因此不对称加密具有更高的安全性。
第三种是不可逆加密算法,这种加密算法在加密过程中并不需要密钥,明文加密后再次打开需要重新编辑原来的明文,并且原有的加密环节也要重复,这种加密算法工作量大,过程也比较复杂。
但就目前来看,不可逆加密算法的应用越来越广泛。
3结语
计算机自发明以来,就以飞快的速度发展着,无论在体积、硬件和软件、功能上都有着很大的突破,然而计算机网络安全是否进行了有效维护也对计算机的发展有着重要的影响作用。
计算机在使用过程中必须注重计算机网络安全防护工作,就国家层面而言,国家需要建立健全对维护计算机网络安全的法律法规,并且要紧跟计算机网络的发展速度,努力构建一个和谐、安全的计算机网络环境。
参考文献
[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,(08):110~111.
[2]张邻.试论计算机网络安全防范措施[J].计算机光盘软件与应用,(19):182.
【摘要】计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。
本文结合当前计算机网络安全现状对计算机网络安全防护技术进行探讨,在具体的分析中首先从计算机网络安全的概念入手,其次对计算机网络安全现状进行分析,最后对计算机网络安全常用的防护技术进行了总结。
【关键词】计算机网络安全;防护技术;分析
计算机的快速发展和普及,给人们的生活、工作均带来了极大的便利,网络信息技术的`快速发展使得网络安全越来越受到人们的重视。
计算机网络安全是一门专业性较强的计算机应用技术,其中信息安全技术、网络技术以及通信技术均是其重要组成,本文主要就计算机网络安全防护技术进行论述如下:
2.1病毒查杀软件的应用
大部分计算机都会安装一些具有查杀计算机病毒功能的软件,例如电脑管家,金山毒霸等软件,常见病毒它们都可以起到查杀的作用,还有部分网络病毒隐藏较深一般的防范技术不足以识别查找到它们。
因此计算机用户可以采用多层次防护系统,一些杀毒软件可以同时安装在计算机上,合理安排它们的作用来防止病毒入侵。
多层次的防护系统极大的保护了计算机的安全性,可以让电脑处于一个安全的状态。
2.2网络防火墙技术的应用
网络黑客的攻击具有不定时性,他们可能在任意时刻任意地点对我们的计算机造成威胁,防火墙技术可以有效的避免用户的信息受到网络中的黑客的访问,并且防止黑客对用户的信息进行毁坏、拷贝或者篡改。
所谓的网络防火墙技术是指通过控制计算机网络之间的相互访问来有效地避免外部用户利用非正常手段进入内部网络进行破坏,进而保护了内部的网络安全,防火墙技术不仅仅对黑客的攻击可以做到保护功能,在一定程度上还可以有效的避免病毒的危害,所以应用好防火墙技术可以大大的提高计算机的安全性。
2.3身份认证技的利用
在面对IP地址被仿冒的威胁时,身份认证技术也就应运而生,身份认证技术是指在计算机的网络世界中进行身份认证,在计算机的世界当中,所有的信息都是数据,所以我们也完全可以为自己设定好一组数据作为自己的身份代表。
计算机系统会以此作为网络系统的唯一认证,当我们的身份需要验证时,我们只需要输入自己提前设定好的数字就可以确定为是我们自己在使用网络,进而防止他人恶意使用我们的IP地址来使用计算机网络系统,提高了计算机系统的安全性。
2.4提高安全意识,规范管理制度
想要使计算机处于一个相对安全的环境,我们就必须提高自己的安全意识,当我们的计算机存在漏洞是要及时的去修复,在下载软件的时候要注意是否有绑定软件,这些软件是否对自己有用,还有就是应当净化我们的计算机网络环境。
政府应该从维护人民利益的角度出发,加强法律监管的力度,对网络进行一定的合理的规范和约束。
参考文献
[1]程立明.浅谈计算机网络安全防范措施[J].电脑知识与技术,,24(6):31~32.
[2]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,,31(8):54~55.
[3]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29):52.
【摘要】随着科学技术的快速发展,计算机普及率的逐渐提高,计算机网络安全也面临着越来越大的挑战,并引起了人们的关注。
鉴于计算机在当今21世纪的重要作用,需要对计算机网络安全问题引起足够的重视。
本文工团对当下计算机网络安全所面临的挑战和维护计算机网络安全的防范措施进行分析,希望能解决部分计算机网络安全中存在的问题。
★ 维护网络安全标语
★ 网络安全论文