计算机网络不安全因素与防范技术措施

来源 :科学与财富 | 被引量 : 0次 | 上传用户:WWL6612
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机技术的快速发展给人们的生活和工作带来了极大地便利,提升了人们的工作效率和生活节奏,计算机网络被普遍应用到人们工作的各个领域。但是在计算机为人们带来了便利的同时,也带来了很多大的问题,计算机网路的安全问题时刻威胁着人们的个人信息安全,计算机病毒层出不穷,黑客技术给人们带来了极大的损失。本文通过对计算机网络不安全因素的探讨,提出合理的结构化防范技术措施。
  关键词:计算机网络;不安全因素;防范技术措施
  前言:计算机网络技术的快速发展让人们看到了计算机技术的价值,但是在实际的应用操作中,仍然为人们的工作与生活带来了极大地安全隐患,由于个人的操作不当、病毒入侵等因素时刻威胁着使用者的个人信息安全,因此,本文根据计算机网络技术的发展特点及时分析出计算机网络技术的不安全因素,并提出合理的计算机安全的防范措施,希望可以起到参考的价值。
  1.影响计算机网络安全的因素
  1.1计算機操作系统的安全性问题
  计算机的操作系统是支撑计算机网络正常运行的一个重要的软件,保障计算机的操作程序可以在系统中正常的运行,同时,计算机操作系统为计算机提供很多的管理功能,包括计算机的软件管理系统和硬件管理系统。但是由于计算机系统在使用过程中存在一定的安全风险,因此,会为计算机病毒、黑客侵入网络系统留下可乘之机,计算机操作系统的滥用也会造成网络安全的人为因素隐患,危害使用者的个人信息安全。
  1.2缺乏有效的手段进行网络安全评估
  计算机硬件设备的不合理利用以及缺乏有效的手段对计算机网络进行合理、准确的评估,将会在一定程度上增加计算机网络的风险因素。计算机网络安全的评估会对计算机危险起到及时的防范作用,当有病毒、黑客入侵计算机系统时,系统会对使用者进行警示,并起动防御机制,维持计算机的正常使用,同时保护使用者的个人信息安全。
  1.3计算机病毒的更新换代快
  计算机病毒的广泛性、衍生性以及快速传播性对计算机网络安全造成了极大地威胁,严重的计算机病毒将会导致计算机系统瘫痪,数据无法修复,文件受损等不可逆性问题,同时一部分恶性计算机病毒将会衍生在计算机系统内部,即使进行病毒清理也无法彻底的将病毒清理干净,导致计算机在使用的过程中经常性的陷入瘫痪状态,使用过程中系统运行速度变慢,影响使用者正常使用。
  1.4网络黑客层出不穷的攻击手段
  黑客对于计算机网络系统的攻击方法甚至比计算机病毒的种类还要多,对于计算机安全系统造成的危害更是致命的。一些黑客会根据计算机的发展状况和某个地区使用者的日常使用习惯,进行有根据的黑客技术的攻击,造成无法挽回的损失。还有一些计算机黑客会有选择性的结合计算机病毒对计算机的安全系统进行攻击,盗取计算机内部的机密信息,同时摧毁计算机自身的安全系统,使得计算机网络长期陷入瘫痪状态,直到找到有效的解决方法。
  2.计算机防范技术措施
  2.1计算机防火墙技术
  计算机的防火墙技术是一种预定义的计算机安全策略,常用的计算机防火墙技术包括过滤技术、系统检测技术。计算机过滤技术是在在计算机网络中对数据进行选择与过滤,并根据事先订制好的目标进行有根据的数据筛选,确定数据是否可以进入计算机网络。与传统的计算机防火墙技术相比,现代的计算机防火墙技术具有更高的灵活性与安全性,可以更加全面地对数据进行筛查,保护计算机数据的安全性,同时更好的保护计算机系统的安全性,避免出现系统瘫痪的状况。
  2.2 VPN虚拟专用网络
  VPN虚拟网络是指将分布在不同区域的网络通过主网络连接成统一的虚拟网络,这样可以及时的对不同区域的用户、计算机数据链进行及时的连接,在保证计算机信息传递的效率的基础上,保障計算机的数据安全性。目前,VPN虚拟网络被广泛的应用在计算机的web程序和各类终端服务器上,VPN虚拟网络可以在不同的传输协议上实现对信息的访问控制和复制,并对计算机信息进行及时的加密,确保用户的个人信息安全,并结合计算机防火墙技术对异常信息进行时刻的筛查,对陌生用户进行身份的核实与检测,并对部分数据进行系统化的加密,防止出现系统内部信息泄露的情况发生。
  2.3计算机防毒墙
  计算机防毒墙相比于计算机的防火墙,对于计算机病毒有更强的针对性,可以对网络中的病毒进行全面、大范围的过滤。确保计算机网络的安全,虽然防火墙技术可以对数据进行合理的分析,但是它不能对连接在计算机终端的病毒进行有效阻断,因为它缺乏识别病毒的信息便是系统。但是防毒墙则是专门针对病毒的一类计算机安全技术,可以在网络的关键处进行病毒的筛查,阻止计算机病毒的入侵和扩散,以便维护计算机系统的正常运行。
  2.4计算机数据恢复
  目前,计算机内部系统都具有数据库,可以及时的对计算机数据进行备份,当计算机遭遇计算机病毒或者黑客攻击后,可以将备份的数据进行恢复,这是计算机保障信息数据安全的重要操作,一旦计算机的数据库受到损害,大部分的数据将无法还原。计算机的备份是最能保障数据库中信息丢失、损坏的有效方法,而计算机恢复则是在突发情况发生后利用备份数据将数据进行及时的恢复,确保系统的正常运行,保证使用者的工作进程。
  3.网络安全监测预防措施
  3.1计算机入侵监测
  计算机的入侵监测是预防计算机中发生损害计算机的数据信息的网络安全技术,该技术通过不断监测计算机的网络系统来达到识别计算机恶意攻击行为或者计算机病毒的目的,作为计算机防火墙的基础,可以提前监测出计算机系统的异常,并及时对系统进行警示,提高系统的整体安全性,确保计算机系统内部结构的完整性。
  3.2计算机入侵防御
  计算机入侵防御系统不同于传统计算机的被动信息防御系统,是主动的、积极的信息防御系统,这类计算机入侵防御系统类似于计算机的防火墙技术,分布在网络系统地进出口处,当它检测到外来恶意信息的攻击或者计算机病毒的攻击后,便会自动的采取将攻击隔绝掉,并采取积极的系统防御措施将异常信息阻断。IPS系统技术就是将入侵防御系统与防火墙技术相结合,起到更精密的计算机保护作用,维护计算机网络绿色环境。
  3.3计算机漏洞扫描
  计算机漏洞扫描是使用者常用的计算机网络技术,这是一种主动的计算机系统的防御措施,在进行系统内部的常规检查后,进行计算机系统漏洞扫描,可以将系统忽略掉的漏斗进行二次扫描,提升计算机系统的安全稳定性,它主要通过以下两种途径检查计算机系统内部的漏洞。第一,在计算机终端扫描发现计算机漏洞后,将信息与计算机漏洞进行匹配,大范围查看是否有满足条件的系统漏洞的存在,如果发现,则进行及时的修复,如果匹配失败,则进行重新的系统信息修复。第二,通过模拟黑客攻击计算机的方法,对计算机的主机进行系统扫面,这样可以更好的查找出计算机系统内部漏洞的存在,即使一些细微的计算机漏洞也可以及时的被查找出来,进行修复,同时这种方法也可以发现攻击者在攻击计算机时存在的系统漏洞,为计算机的正常运行提供更高一级的系统安全保护。
  结语:
  计算机安全网络技术是计算机使用中一项复杂、更新快的计算机技术,不仅要及时的检查异常信息的入侵,还要及时的对病毒进行检查与修复,维护计算机主机的正常运行。计算机安全网络技术是结合各项计算机的安全防护技术多计算机进行全面地保护,确保使用者在使用过程中的个人信息安全。因此,计算机安全网络技术必须具有一套独立、完整的内部运行系统以保证计算机系统的正常运行。
  参考文献:
  [1]王群.计算机网络安全技术[M].北京:清华大学出版社,2008.7.
  [2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
其他文献
摘 要:纵观女子中长跑发展历史,每次成绩的提高都伴随着新的训练方法的诞生。中长跑训练模式也越来越多样化,综合化,针对女子中长跑项目,我国运动员曾在田径场上让国旗飞扬,取得令人骄傲的成绩,但是从目前的发展情况来看,出现了阶段性滑坡现象。笔者据此展开研究调查,主要采用了问卷调查、文献查阅、数据统计等方法,文章共有五部分构成,第一部分的绪论介绍了本次研究采用的具体研究方法,第二部分简单概括总结了目前关于
期刊
摘 要:本文介绍了东方电气集团发电机组常规配套的发电机密封油系统的组成及功能,通过对密封油浮子油箱系统安全性和事故案列的分析,提出了密封油浮子油箱系统的优化措施,可有效提高密封油系统运行的安全性。  关键词:密封油;浮子油箱;浮球阀;发电机进油;跑氢  引言  1.发电机密封油浮子油箱系统简介  1.1密封油系统介绍  目前国内大容量火力发电机组发电机普遍采用水氢氢冷却系统即定子线圈采用水冷,定子
期刊
为进一步落实2017年直属海事系统财务工作要点,严肃财经纪律,加强海事系统的内控制度建设,提高财务管理规范化水平,促进各项经济活动规范运行,我们查找分析了当前烟台航标处财务工作面临的困难和存在的问题,即检查在规范财务管理、遵守财经纪律方面存在的薄弱环节,建立健全并严格执行财务管理内部控制制度,重点是部门预算管理、资产管理、财务会计管理、政府采购管理、内控制度建设等多个方面,并提出了如下一点意见和建
期刊
摘 要:互联网的迅猛发展,不仅改变了我们的生活方式,也颠覆了各个领域的经营与管理。随着网络信息化技术的日益完善,使得视频资源的联网共享成为视频监控、 IPTV等大数据领域的迫切需求,现有分散的视频资源正在朝集中化的方向发展。这几年兴起且不断成熟的"云计算"技术和"云存储"技术为视频监控系统带来了新的发展契机。我们对"云计算"技术和几种主流的云平台(Amazon、Microsoft Azure、Go
期刊
摘 要:在我国,各行各业的会计大致划分为两大系统。一个系统是企业会计,另一个系统是预算会计。预算会计与企业会计既有共性又各具特性,既要以基本会计准则作为各自的具体规范,又要以具体会计准则或会计制度作为各自的具体规范。这两大系统之比较对会计工作者在工作中有十分重要的意义。  关键词:预算会计 企业会计 会计工作  1 预算会计与企业会计的定义  预算会计,所针对的对象是各级政府和行政事业单位,对其进
期刊
摘 要:随着城镇化建设事业发展进程的不断向前深入,城市之中交通拥堵、交通事故等各种突发性交通问题的发生频率逐渐提升。本文将交通事件的频发作为课题研究的背景,结合目前国内大中城市的交通事件管控与管理的发展现状,将交通事件出现的原因和存在的特征进行了详细的描述与分析。对能够提升交通事件管理效率和现代化系统构架应用的处置方式,做出了逐一的解析和论述。  关键词:交通事件;交通管理;控制系统;分析  前言
期刊
摘 要:本文针对输煤系统庞大、设备多、工作环境中存在诸多"脏、乱、差"的问题,分析原因查找对策进行切实可行的探索,对输煤系统现场文明治理、环境改善,减轻保洁工作人员的劳动强度和提高人员及设备的安全性起到很好的保障作用。本文针对输煤系统现场卫生及粉尘浓度超标治理的设备改造方面进行了相应的探讨分析。  关键词:无动力清煤器;落煤筒头部漏斗;全封闭导料槽;干雾抑尘装置;无动力滚刷清扫器;负压除尘器  1
期刊
摘 要:测控技术主要开设精密仪器仪表设计制造以及测试与控制方面专业基础知识与应用开发方面的课程,培养能面向各种国民经济部门从事测量与控制技术、仪器与系统的设计、科技开发、应用研究、运营管理等方面的高级工程技术人才。本文主要以面向纺织工程专业人才培养模式进行了探讨分析。  关键词:测控技术与仪器 纺织工程 人才培养  引言:为培养创新性应用型工程技术人才,本校测控技术与仪器专业经过多年的办学探索,按
期刊
摘 要:《一带一路》是首部以全面解读"一带一路"重大构想为主题,以"丝绸之路经济带"和"21世纪海上丝绸之路"为主线,以反映"一带一路"建设对中国及沿线国家地区带来巨大变化、造福沿线各国人民为主要内容的大型纪录片,分为《共同命运》、《互通之路》、《光明纽带》、《财富通途》、《金融互联》和《筑梦丝路》六集,涵盖了"一带一路"战略合作重点的五个主要内容--政策沟通、设施联通、贸易畅通、资金融通、民心相
期刊
摘 要:江西贵溪冷水坑矿田是国家级银资源基地。该斑岩型银铅锌矿床在系统研究其特征的基础上, 结合矿田蚀变类型及蚀变作用等特征分析,将冷水坑矿田斑岩型银铅锌矿床由斑岩体内部向外划分这为:绿泥石绢云母化带、绢云母化碳酸盐化硅化黄铁矿化带和碳酸盐化绢云母化三个蚀变带,为进一步研究冷水坑矿田斑岩型银铅锌矿床提供了依据。  关键词:蚀变特征 含矿斑岩 银铅鋅矿床 冷水坑 江西  1.成矿地质背景  矿田处于
期刊