关于计算机网络安全技术探讨
探讨计算机网络信息安全及防范对策

探讨计算机网络信息安全及防范对策随着计算机网络的普及和应用,网络安全问题日益突出。
计算机网络信息安全已经成为了全球性的热点问题,网络攻击日益猖獗,严重威胁着信息系统和网络的安全。
探讨计算机网络信息安全及防范对策显得尤为重要。
一、计算机网络信息安全问题分析1.计算机网络信息安全问题计算机网络信息安全问题主要包括黑客攻击、计算机病毒、木马程序、网络钓鱼、网络欺诈等。
黑客攻击是指利用计算机系统的漏洞和弱点侵入网络,获取、窃取和篡改信息的行为;计算机病毒是一种恶意程序,会在计算机间通过网络传播并感染其他计算机系统;木马程序是一种隐藏在合法程序中的恶意程序,在用户不知情的情况下进行窃取信息的操作;网络钓鱼是一种通过虚假链接或网站诱骗用户输入个人信息的网络诈骗行为;网络欺诈是指以一种通过网络进行非正当手段获取财产或者牟取不正当利益的行为。
2.计算机网络信息安全对策针对计算机网络信息安全问题,我们需要采取一系列的防范对策。
要加强网络安全意识教育,提高网络用户对信息安全的重视程度和保护意识,不轻易点击不明链接、不随意泄露个人信息。
加强网络安全技术防范,采用防火墙、加密技术、安全认证等措施来加固网络安全系统,及时发现并阻止网络攻击行为。
建立完善的网络安全管理制度,对网络管理员和用户进行权限管理和追踪监控,提高网络安全事件的处理和应对能力。
加强国际合作,建立健全的网络安全协调机制,共同应对跨境网络安全威胁,保障国际信息网络安全。
二、加强网络安全意识教育1. 提高网络用户信息安全意识网络用户包括了所有使用网络的个人和企业单位,他们是网络安全的第一道防线。
在日常使用网络的过程中,用户要加强信息安全意识,提高警惕性,不要轻易相信陌生网站和邮件,不要随意泄露个人信息和敏感信息。
定期更换密码、备份重要数据、避免使用公共网络等也是提高个人信息安全的重要手段。
2. 加强网络安全教育普及网络安全教育应该从学校教育入手,从小培养学生的网络安全意识和基本的防范能力。
现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。
那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。
网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。
安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。
通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。
卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。
企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。
业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。
2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。
其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。
同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。
互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。
3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。
计算机网络信息技术安全及对策探讨

计算机网络信息技术安全及对策探讨摘要:网络以其便捷、开放、自由的特点倍受各行各业的青睐,但是,网络的开放也注定了其不安全性,随着许多著名网站频频被黑客攻击,新病毒的层出不穷,网络安全问题日渐成为人们关注的重点。
本文主要探讨了计算机网络信息的安全隐患所存在的问题以及维护计算机网络信息技术安全的策略。
关键词:计算机网络;信息技术;安全中图分类号:tp393 文献标识码:a 文章编号:1007-9599 (2012)18-0000-021 计算机网络信息技术存在的安全威胁因素1.1 计算机网络的漏洞。
网络漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。
在网络世界里,没有任何一个操作系统或者网络软件是完全安全并且没有漏洞的,而网络中的黑客攻击的和入侵的主要手段就是依靠网络软件或者系统中的漏洞,因为它才是网络信息安全中的薄弱环节通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。
1.2 网络病毒的入侵。
计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,网络中的计算机一旦中了病毒后,它能够依靠自身修改程序的功能,迅速将整个电脑中的程序都传染并且扩散开来,这样就能让网络中的计算机无法正常工作,从而是计算机系统和整个网络产生故障和瘫痪。
1.3 网络黑客的攻击。
黑客攻击是通过非法入侵重要信息系统,破解或破坏某个程序、系统及网络安全,修改和破破网络,窃听、获取、攻击有关敏感性的重要信息,从而使网络的正常使用状态修改和破坏,造成数据丢失或系统瘫痪,对网络信息安全的威胁性较严重。
1.4 人为操作的失误。
虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,容易造成的安全漏洞。
例如:作为网络安全保障手段的防火墙,以控制入、出一个网络的权限为主要目的,来防止外界因素的干扰和破坏。
然而,一些网络操作人员避开了防火墙代理服务器的额外认证,从而中断了防火墙的保护作用,进而带来网络信息安全威胁。
计算机网络的信息安全技术的探讨

计算机网络的信息安全技术的探讨摘要:分析计算机网络的信息安全与目前存在的主要威胁有:病毒入侵和人为网络攻击以及网络自身漏洞,针对这些威胁,探讨常用的网络安全的防范技术,如防火墙、数据加密、入侵检测和防病毒等。
关键词:信息安全技术;计算机网络中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2012)19-0000-021 前言由于计算机得到发展与普及,信息技术得到不断进步与发展,目前已经广泛应用于人们日常的生活和工作中。
但是,计算机网络给人们带来方便的同时,其运行环境也面临着非常严峻的风险。
计算机网络如果安全等级不高,用户资料更加容易发生丢失,操作系统也更加容易遭到各种危险的攻击,很大程度上造成用户损失。
保证计算机网络的信息安全,避免各种网络攻击,是计算机未来发展与应用的关键。
2 威胁计算机网络信息安全的主要因素2.1 病毒入侵由于计算机网络具有广泛性及虚拟性的特征,这就导致电脑病毒更加容易入侵并迅速扩散。
电脑病毒具有极强的生存能力和破坏性,存在于计算机中,严重影响计算机系统正常的运行速度,信息的安全性被大大降低,甚至导致计算机无法正常运行,只要有一台计算机被病毒所感染,与其相关联的所有电脑也会不同程度的受到影响,而且病毒传播的速度非常快。
计算机网络中庞大的资源更加丰富人们的日常生活,提高工作效率,但是同时也为网络黑客提供便捷的犯罪渠道,主要手段是把病毒嵌入非法网站中。
在计算机网络上,关乎色情方面的信息,大多数都存在病毒,只要进行点击操作就能使病毒入侵,如果计算机病毒得到激活,就会造成严重的经济损失。
计算机网络中的安全威胁主要有:(1)断讯,即当某个网络服务器发生主机数超载现象时,相关计算机往往就会死机,最终整个网络瘫痪;(2)销毁咨讯,销毁咨讯是在计算机中最有效的对使用软件、存储以及传输数据进行破坏的方式,是目前最强力的网络攻击手段[1]。
2.2 人为网络攻击威胁计算机网络的信息安全的主要因素有部分是人为造成,有部分是无意造成,其中威胁最大的是计算机网络被人为进行恶意攻击,网络计算机上主要进行人为攻击的就是网络黑客,人为攻击可以分为主动和被动,主动攻击,是利用网络的多样化,有选择有目的的对计算机网络信息具有的保密、完整进行严重破坏。
计算机网络对等安全通讯技术的研究探讨

I T 工 程 技 术 C o m p u t e r C D S o f t w a r e a n d A p p l i c a t i o n s 2 0 1 3 年第 O 4期
计算机 网络对等安全通讯技术的研 究探 讨
刘 展 华
( 广 东省 深圳 市公 安 消 防 支 队 ,广 东深 圳 5 1 8 0 0 0 )
对 等 网络 是通 过直 线 方式 连接 不 同 的节 点 ,从 而在 其 运 行 过程 中实现 服务 和数 据之 间的交 换 。 由于 这种 直线 运 行 方 式具 有 开放 和灵 活 的特 性 ,因此对 等 网络 在 目前 的互 联 网应用 形式 中占有 重要 地位 。然 而 ,这 种方 式也 有 隐密 性 、 开放 性 以及 不稳 定性 等特 点 ,这就 给 不法 分子侵 犯 用 户 的信 息造 就 了可 乘之 机 , 因此提 高计 算机 网络 通讯 安 全 显 得 不容 忽视 。对 此 , 当前 对 等 网络应 用应 着重 考虑 从 建
摘 要 :随着计 算机 网络 的广 泛普 及 ,越 来越 多 的人 们加 入计 算机 网络 用户 大群 中 ,通 过使 用 网络 来达到联 系的 目 的 ,随 着 日益 增加 的 网络通 讯技术 的应 用 ,关于计 算机 网络 对等安 全通 讯技 术 的研 究显得 愈发 重要 。 因此 ,本 文 围绕这 问题 现 象分 别从局 域 网和 互联 网两 大方 面对计 算机 网络对 等安 全通 讯技 术进行研 究 ,旨在 对局 域 网和 互联 网环 境 下的
对等安全通信的进行 。I p x协议是在 1 . No v E l l 的网络操作 N e t B I O S可 以依赖“ T C P / I P ” 的路由特征但其本身并不 系统 中提 供给 用 户 的多元 化服 务 支持 中 的一项 ,它 主要 涉 具 备 路 由的功 能,通 过该种 路 由特征 可 以将 N c t B I O S的网 及到对数据的接收与发送的支持、对网络层的数据报接 口 络名变成 I P 地址的形式, 从而可 以实现远程控制或访问的 的提供 以及 对工 作站 或服 务器等 设备 的连 接和 完成 。 目标 。但是 由于 网络名 的单 一制 限制 ,所 以不 能利 用 Ne t I p x 数据报主要包括数据和包头两大部分 , 其 中的数据 部 分要控 制在 5 4 6字节 这个 范 围以 内,且 I p x协 议 中接 收 或者 发送 数 据 的重 要通 道主 要 由网络号 、工 作 点节 点地址 和应用程序等元素构成;而包头部分实行控制主要是通过 分组 的长度、传输手段等来进行 ,这其中也包括节点地址 以及 分组 的类 型和 目的等 因素 。 I p x 可 以通过 事件 控制块 所 起 到 的作 用来 实现数 据 的测 听、传 送 、 管 理和 分配等 功 能 , 同时 还可 以接 收或 发送 E C B ,尽管 这二 者添 加 的内容并 不 B I O S实现与互联网的连接。 一般 而言 ,在 使用 N e t B I O S 进 行通 信 时 ,首先 由程序 发 出一种 监 听信 号, 该信 号可 以访 问表 中的某 个特 定名字 ; 其次建立一个虚 电路 ,以此成立的通道可 以进行数据的发 送与接收,这也是所谓面 向连接的通信方法。另外 ,还可 以通 过广 播数 据 包或 者普 通股 数 据包 的形 式 来利用 Ne t B I OS 完 成无 连接 通信 的过程 。 但 是这 种通 信方 法 的效率相 对 较 低 , 因为它 并 不具 备差 错控 制 功能 ;然 而 由于相 对简 单
计算机网络安全技术探讨

代码。 计算 机病 毒具 有 自我 复制 的 能力 , 通过 存储 介 质或 网络 , 计算 机病 毒 可 以很 快 蔓延 。 计算 机病 毒有 引导 型病 毒 、 件 型病 毒 、 合 型 病 毒 、 病 文 混 宏
毒 和蠕虫 病毒 等 种类 。
2、 木马 程序
用 并 且能够 自我复 制 的一组 计算 机指 令或 者 程序
包括O I S的应用 层 、 表示层 和会话层 。应用 安 全 层 对域 名 服 务 、 件 传输 、 子 邮件 、 文 电 远程 终 端 等 特 定 的 网络 的 应用 已经 制 定 了一 系 列 的标 准 ,
还 可 以进 行 数据 的加 密 /解密 和压缩 /解 压缩 等 转换 功 能 。
主要来 自以下几 个方 面 : 1、 计算 机病 毒
1 用户 安 全层 : 、
用, 因此 用户 安全层 是 一项 最基 本 的安 全服 务 , 也
是一 项重 要 的安 全措 施 。 2、 应用 安全 层 :
计 算机病 毒 指编 制或 者在 计算 机程 序 中插 入 的破 坏计算 机 功能 或者 破坏 数据 ,影 响 计算 机 使
个社 会 问题 ,它 对社 会经 济秩 序甚 至 国家安 全 都
构成 了重 大威 胁 。网络 安 全从其 本 质上 来讲 就 是 网络上 的信 息 安全 。计 算机 网络 必须 增加 对 通信 过 程 的控制 , 强 网络环 境下 的身 份认 证 , 加 由统 一 的网络操 作 系统 贯彻 其 安全 策略 ,提 高 网络上 节 点 的整体 安全 性 。
物理链 路 转化成 对 网络层 来 说是 没有 传输 错 误 的 数 据链 路 ,它采 用 的手段 是将 数 据分 成一 个 个 的 数据帧 , 以数据 帧 为 单 位来 进 行 传 输 , 括 O I 包 S的
计算机网络安全技术探讨【论文】
计算机网络安全技术探讨【论文】一、引言在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。
然而,随着网络的广泛应用,网络安全问题也日益凸显。
网络攻击、数据泄露、恶意软件等威胁给个人、企业和国家带来了巨大的损失和风险。
因此,研究和应用有效的计算机网络安全技术显得尤为重要。
二、计算机网络安全的概念和重要性(一)概念计算机网络安全是指保护网络系统中的硬件、软件及数据不受偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
(二)重要性1、保护个人隐私:网络中存储着大量个人信息,如姓名、身份证号、银行卡号等,一旦泄露,可能导致个人财产损失和名誉受损。
2、保障企业正常运营:企业的业务数据、商业机密等通过网络传输和存储,网络安全问题可能导致企业生产停滞、经济损失甚至破产。
3、维护国家安全:国家的关键基础设施,如电力、交通、金融等都依赖网络运行,网络安全威胁可能影响国家安全和社会稳定。
三、常见的计算机网络安全威胁(一)网络攻击包括 DDoS 攻击(分布式拒绝服务攻击)、SQL 注入攻击、跨站脚本攻击等,通过利用网络漏洞和系统缺陷,使网络服务瘫痪或获取非法权限。
(二)恶意软件如病毒、蠕虫、木马等,能够自我复制、传播并破坏系统或窃取信息。
(三)数据泄露由于系统漏洞、人为疏忽或黑客攻击等原因,导致敏感数据被非法获取和传播。
(四)网络钓鱼通过伪造合法网站或发送欺诈性邮件等手段,骗取用户的个人信息和账号密码。
四、计算机网络安全技术(一)防火墙技术防火墙是位于计算机和它所连接的网络之间的软件或硬件,能够根据预设的规则对网络流量进行过滤和控制,阻止非法访问和攻击。
(二)加密技术通过对数据进行加密处理,使只有拥有正确密钥的用户才能解密和读取数据,保障数据的机密性和完整性。
(三)入侵检测与防御系统能够实时监测网络中的异常活动,及时发现并阻止入侵行为。
(四)身份认证技术如密码、指纹、人脸识别等,用于确认用户的身份,防止非法用户访问系统。
计算机科学中的数据通信与网络安全
计算机科学中的数据通信与网络安全在当今数字化时代,计算机科学中的数据通信和网络安全是核心领域。
随着互联网的普及和信息技术的迅猛发展,数据通信和网络安全的重要性日益凸显。
本文将探讨计算机科学中的数据通信和网络安全的概念、原理、技术和挑战。
一、数据通信的概念数据通信是指数据在计算机系统或网络中传输的过程。
计算机科学中的数据通信主要包括数据表示和编码、数据传输、数据存储和数据检索等方面。
数据通信的目的是实现高效、可靠和安全的数据传输。
1.1 数据表示和编码数据在计算机系统中以二进制形式表示和编码。
计算机使用位(bit)来表示二进制数据,通过不同的编码方式将数据转换为计算机可读的形式,如ASCII码、Unicode等。
1.2 数据传输数据传输可以通过有线或无线方式进行。
有线传输包括以太网、局域网和广域网等,无线传输包括无线局域网、蓝牙和移动通信等。
传输过程中需要考虑带宽、传输速率、传输协议和传输错误的检测与纠正等问题。
1.3 数据存储和检索数据存储和检索主要涉及数据库和文件系统等技术。
数据库用于组织和管理大量结构化数据,文件系统用于组织和管理文件和文件夹。
二、网络安全的概念网络安全是指保护计算机系统或网络免受未经授权的访问、使用、披露、破坏、修改或干扰的技术和措施。
网络安全的目标是确保系统和数据的机密性、完整性和可用性。
2.1 认证和授权认证是确认用户或实体的身份,授权是给予合法用户或实体访问和使用系统资源的权限。
认证和授权技术包括密码、生物特征识别、智能卡等。
2.2 加密和解密加密是将数据转换为无法被非法获取者理解和使用的形式,解密是将加密数据恢复为可读形式。
加密和解密技术包括对称加密和非对称加密等。
2.3 防火墙和入侵检测系统防火墙用于监控和管理网络流量,控制网络访问和传输,防止非法入侵。
入侵检测系统用于监控和识别网络中的入侵行为。
三、数据通信与网络安全的挑战数据通信和网络安全面临着许多挑战,包括安全漏洞、黑客攻击、恶意软件、数据泄露和隐私保护等问题。
计算机网络安全中防火墙技术的研究
计算机网络安全中防火墙技术的研究1. 引言1.1 背景介绍计算机网络安全一直是信息安全领域的重要内容,随着互联网的普及和发展,网络用户面临的安全威胁也日益增加。
在网络攻击日益猖獗的今天,防火墙技术作为网络安全的重要组成部分,发挥着至关重要的作用。
随着互联网的普及和发展,全球范围内网络攻击事件不断增多,互联网安全已经成为各国政府和企业关注的重点。
网络攻击手段多样化,攻击手段主要包括网络钓鱼、恶意软件、拒绝服务攻击等,这些攻击活动给网络安全带来了严重威胁。
对防火墙技术进行深入研究,探讨其原理、分类、发展趋势以及在网络安全中的应用和优缺点,对于提升网络安全防护水平,保障网络数据的安全具有重要意义。
【字数要求已达】1.2 研究意义随着计算机网络技术的不断发展和普及,网络安全问题日益凸显。
作为网络安全的重要组成部分,防火墙技术扮演着至关重要的角色。
对防火墙技术进行深入研究具有重要的意义,主要体现在以下几个方面:防火墙技术的研究可以帮助我们更好地了解网络安全的基本原理和机制,从而为构建安全稳定的网络环境提供理论基础和技术支持。
通过深入研究防火墙技术,可以掌握现代网络安全的最新发展动态,并及时应对各种网络安全威胁和攻击。
防火墙技术的研究有助于提高网络安全防御能力,有效防范网络攻击和信息泄露等安全风险。
通过研究不同类型的防火墙技术原理和应用,可以为网络管理员和安全专家提供更多的选择和参考,帮助他们建立健全的网络安全保护体系。
防火墙技术的研究还能促进网络安全技术的创新和进步,推动网络安全领域的发展。
通过不断深化防火墙技术的研究,可以不断提高其性能和效率,适应不断变化的网络环境和安全需求,为构建安全可靠的网络基础设施做出更大的贡献。
对防火墙技术进行深入研究具有重要的现实意义和应用价值。
2. 正文2.1 防火墙技术原理防火墙技术原理是计算机网络安全中的重要组成部分,其主要作用是对网络流量进行控制和过滤,以防止未经授权的访问和恶意攻击。
计算机网络安全技术探究(3篇)
计算机网络安全技术探究(3篇)第一篇:计算机网络安全技术及防范策略摘要:在网络快速发展的今天,计算机已经成为人们生活中不可或缺的小助手,但是随之而来的计算机网络安全问题却需要我们的重点关注和防范。
本文计算机网络安全入手,分析其影响因素,并提出具体的防范措施。
关键词:计算机网络技术;网络安全;防范策略1计算机网络安全概述随着数字化时代的不断推进,计算机的应用已经融入了人们的日常生活中。
然而,数字化的快速发展也为逐渐开放的网络带来了安全问题。
网络安全,也就是一些不法分子通过网络对网络系统的硬件进行攻击,进而窃取、篡改用户的信息和资料,甚至有些黑客会通过网络进行诈骗和勒索。
进入新世纪以来,有关网络安全的问题开始逐渐增加,在无形中对人们的生活造成了一定的影响,同时也对企业的财产和正常运营造成了影响。
目前,鉴于网络系统的复杂性,想要彻底解决网络安全问题几乎不可能,所以,广大用户必须充分认识到网络安全问题的严重性,并充分做好防范措施。
2威胁网络安全的因素分析2.1信息泄露或篡改网络安全的特点是网络系统的保密性,而通过网络的信息传递一旦遭到破坏就打破了其保密性的特点。
通常导致信息泄露的途径有:网络监听、非法授权进入、流氓软件、钓鱼网站等。
一旦用户被盯上,这一过程将会在不知不觉中进行,用户的信息会持续泄露,直至发现后进行修复漏洞。
信息篡改是指不发分子通过网络接入的方式,对用户计算机中的信息进行修改,或者通过截取用户信息的传递进行修改再传递给用户,这也是大家所熟知的网络安全中信息保密性。
2.2计算机病毒计算机病毒具有传播迅速、传播范围广、用户损失大的特点。
早在本世纪初,熊猫烧香的出现已经让广大用户欲哭无泪,随后今年的Wannacry的强大也让广大用户见识了计算机病毒的威力。
计算机病毒作为引起现代计算机安全问题的主要因素,必须引起用户的重点关注。
2.3黑客攻击随着网络技术的发展,越来越多的黑客开始活跃起来。
他们拥有高超的网络技术,通过系统的漏洞或者账户的漏洞侵入用户的电脑系统,对用户的信息进行篡改、窃取。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关于计算机网络安全技术探讨
摘要:随着互联网信息技术的快速发展,当今世界已经完全进入了大数据时代,计算机网络安全技术也随之受到了越来越多人的重视,其对人们日常工作生活的
影响也变得越来越大。
鉴于这种情况,本文首先简单阐述了计算机网络安全技术
的概念,然后对其影响因素进行了简要分析,最后详细介绍了现在人们常用的几
种计算机网络安全技术,希望通过本文的研究能够让人们对计算机网络安全技术
有一个更为深入的了解和认识。
关键词:计算机;网络安全技术;影响因素
随着时代的发展和社会的进步,在当前这个互联网信息时代,计算机已经逐渐成为了人们
日常工作生活不可或缺的一项工具,同时也为相关行为的展开提供了极大的便利。
而以互联网
为支撑的计算机网络更是成为了人们连接的纽带,给人们日常工作生活的展开提供了一个更为
优秀与宽广的平台。
但是凡事有利就有弊,计算机网络在给人们日常工作生活带去了极大便利
的同时,其中也有着非常严峻的网络安全问题存在,不仅仅会影响到个人,甚至会对整个社会
都造成比较大的影响。
所以,本文展开关于计算机网络安全技术的探讨有着重要的现实意义。
一、计算机网络安全技术的概念
所谓计算机网络安全技术实际上指的就是在管理计算机时为了避免其系统安全受到影响采
用的手段,并以此来防止计算机的软硬件以及数据信息遭到破坏从而有效避免计算机网络因为
受到恶意攻击而出现重要信息外泄的情况。
而发展计算机网络安全技术的目的除了要为数据传
输以及信息安全提供更有力的支持和保障以外,还需要能够有效完成突发性意外事件的有效处理,避免更大的损失和更恶劣的影响发生。
二、计算机网络安全技术的影响因素分析
(一)主动失误
主动失误发生的主要原因就是相关工作人员风险观念不足,并没有认识到网络安全管理的
重要作用,导致了很多心怀不轨之人可以不费吹灰之力的将计算机中存放的文件信息盗取出去。
(二)系统自身有漏洞存在
世界上并没有十全十美的事物,计算机操作系统也并不例外,不管是什么系统其都有一定
的安全漏洞存在。
正常来讲,这些漏洞隐藏的都比较隐蔽,很难被发现,但是一旦被发现,对
其进行修复也是一项极为困难并且漫长的工作。
现在很多黑客就是通过这些漏洞的利用对系统
进行入侵和攻击,以此来实现自己不为人知的目的,甚至对整个社会秩序都造成了比较大的消
极影响。
(三)计算机病毒
计算机病毒是一种拥有极快传播速度并且删除起来比较困难的网络安全问题,其会对计算
机的功能造成极大的破坏,导致数据损坏以及信息丢失的情况出现。
同时,随着互联网信息技
术的快速发展,计算机病毒变得更加多样化,预防和控制的难度也变得越来越大。
(四)恶意入侵
所谓恶意入侵指的就是黑客通过相关技术手段对计算机网络进行恶意攻击的行为,这种情
况会造成计算机里面储存的重要数据信息遭到泄露,给人们带去极大的损失,甚至导致社会动
荡的情况发生。
三、常见的计算机网络安全技术介绍
(一)防火墙技术介绍
防火墙技术是当前世界使用最为广泛的一种计算机网络安全技术,其能够完成计算机网络
数据流情况的实时记录更新。
有效利用这种技术可以对登入系统的用户进行更为严格准确的审核,用户要想展开相应操作,必须准确输入独属于自身的账号以及密码。
从而使网络通信的可
信度得到了有效提升。
(二)加密及数字签名技术
随着全球一体化进程的不断推进,全球电子商务也随之出现了突飞猛进的发展进步,其也
是加密及数字签名技术的最主要的应用领域。
应用了这项技术以后,相关人员在进行信息发送
的时候会通过密钥的有效利用进行加密处理,在进行这项操作以后会得到“数字签名”,然后再
将“签名”与“邮件”通过公开的通信手段发给接收人,接收人在通过密钥完成“签名”解密后读取
邮件信息,这样可以有效避免信息被截取后出现泄漏的情况。
(三)病毒防杀技术
网络病毒会对计算机网络系统造成极为严重的破坏。
所以,人们必须提升对病毒防杀工作
的重视,给计算机进行相应杀毒软件的安装,并对其进行实时监控以及定期升级更新,同时还
要定期对计算机进行扫描,从而完成隐藏病毒的寻找与清理。
除此之外,还应该利用更为科学
合理的方法措施构建一个防杀结合互补的病毒处理模式,以此为计算机网络安全提供更有力的
支持和保障,避免激计算机网络系统遭到病毒的破坏。
除此之外,要想更好的保证计算机网络安全,将网络安全技术的作用充分发挥出来,所有
用户都必须转变自身的网络安全理念,充分认识到网络安全的重要作用,养成优秀的操作习惯,定期对电脑进行检查,完成系统漏洞的修补以及病毒的查杀。
并且在进行操作的时候,应该尽
量不要浏览陌生网站,更不要轻易接受陌生信息以及下载陌生文件。
同时设置相应的计算机使
用密码,以此来避免自身的网络账号和密码被他人窃取,在并在密码设计的时候,尽量不要使
用相同的字母和数据,这样才能够有效避免自身密码被他人窃取。
四、结束语
总而言之,随着互联网信息技术的快速发展,计算机网络安全方面所暴露出的问题也越来
越多,所造成的消极影响也随之变得越来越大,为了将计算机网络技术的作用充分发挥出来,
为人们日常工作生活以及社会的发展提供更大的便利,必须提升对计算机网络安全技术的重视,采用科学合理的方式实现从软件到硬件的有效控制,这样才可以计算机网络的安全可持续发展
提供更有力的支持和保障。
参考文献
[1]陈芳.试论数据加密技术在计算机网络安全中的应用价值[J].现代营销(经营版),2019(04):127.
[2]辛健,申艳峰,田相斋.计算机网络通信安全技术浅析[J].中国新通信,2019,21(06):9.
[3]司马睿鑫.计算机网络安全技术在大数据时代的应用[J].现代交际,2019(05):241-242.
作者简介:张小花(1979.12-),女,中国江苏泰州兴化人,学历:大专。