前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络及技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机;网络安全;防范策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 16-0030-02
一、引言
计算机网络技术的发展速度之快,极大地推动了整个社会科学技术,经济文化的发展。在近些年来的发展中,计算机越来越成为社会生活中不可缺少的部分。与此同时,人们对于网络信息资源的依赖程度和网络信息资源的开放性也越来越要求其有着较高的安全性能。并且在网络逐渐普及,网络的规模越来越大,网络安全事故随之增多,由此造成的损失也越来越大。病毒,黑客等带给我们的攻击越来越成为网络安全的重要课题,是需要我们长期探索和解决的问题。
二、计算机网络安全的概念和现状分析
(一)计算机网络安全概念分析
计算机网络安全是指使得计算机的硬件,软件数据等不因为某些原因而遭到泄露,更改和破坏。这些原因包括恶意的侵袭和偶然的失误。使其在物理方面和信息方面都受到保护。信息安全是指对其信息的可用性,可靠性,完整性的保护。
(二)计算机网络安全现状分析
计算机的网络安全具有多样性及复杂性的特点。因而,计算机网络安全不可能是一蹴而就的,其需要一个长期的持续的更新过程。就目前来讲,黑客已经成为计算机网络安全研究的重要领域,其破坏性超过了病毒对于网络的破坏。并且因为互联网本身就是一个信息传播的媒介,所以黑客攻击方法可以在一周时间内进行对整个世界互联网的传播。后门(Back-doors)、蠕虫、Rootkits、DoS(Denial of Services)这些黑客对于网络安全的影响力是大家所共知的,并且其发展的趋势越来越强大,有着向智能化,直接化和明确化的目标发展的势态。此外,病毒,系统漏洞,配置漏洞对于计算机网络安全的影响也都不容忽视。所以,我们必须要时刻对网络安全进行更新和提高,才能应对这种越来越强的攻击性能。
三、计算机网络安全所面临的挑战
(一)计算机病毒
计算机病毒是指因为偶然的失误或者恶意破坏的原因在计算机程序中插入的破坏或者毁坏计算机功能的数据。其复制能力使得计算机病毒像生物病毒一样,具有极强的传染性,隐蔽性,寄生性和破坏性。计算机病毒的触发会对计算机的硬件,软件等进行破坏,同时会在网络上进行传播,引起网络瘫痪,影响其正常运行。所以,计算机病毒必须要时刻引起人们的重视。
(二)系统漏洞
系统漏洞是指在操作系统的设计时,在其编写时输入的错误信息或者其逻辑上的缺陷而形成的漏洞。系统漏洞的产生可以使得黑客通过病毒,木马等的植入而对用户的电脑进行控制,泄露用户的重要资料,使得用户的计算机处于开放状态。如果病毒,木马等进入网络系统,会使整个网络系统处于危险环境。
(三)配置漏洞
配置漏洞是指服务器,防火墙,交换机等的配置错误而产生的漏洞。配置漏洞可能引起客户端上网情况的异常,例如网速缓慢,网络传输效率低下等情况,还可能造成网络的开放运行,暴漏用户的信息。为网络用户造成一定的损失。
(四)黑客
黑客是指在未经过授权的情况下,通过系统漏洞或者其他情况登录到网络服务器或客户端上的个人或组织。黑客的攻击手段主要是在服务器或客户端上植入木马,病毒,在Cookie中夹杂黑客代码,隐藏指令等行为。黑客会在系统的正常运行中植入隐藏命令,从而在系统启动时控制用户电脑,使其处于危险状态。
四、计算机网络安全的防御措施
对于计算机网络安全的威胁,我们应该实时进行防范,从防火墙,漏洞修复,数据加密,数据备份等各个方面来对其进行防护。
(一)网络防火墙
网络防火墙存在的主要目的是对内部网络进行防护。其工作的主要原理是加强外部网络的访问控制,防止外部网络通过某些手段访问客户端内部的重要资料。保护内部网络的安全性和可靠性。网络防火墙对于多个网络间的数据传输通过一定的规则来进行筛查,以确定是否对其开放访问权限,并对网络进行实时的监视。目前,很多安全中心都把防火墙作为重要的安全工具来进行开发,很多电脑厂商在其硬件产品中加入防火墙技术。由此可见防火墙在网络信息安全中的地位,其在今后的发展中一定有着更广阔的空间。
(二)系统漏洞修复
系统漏洞修复是通过某些特定的软件或插件等根据网络上对系统补丁的生产情况对系统进行全方位扫描,以检查系统中是否存在漏洞,并对存在的漏洞进行及时修复的工作。系统漏洞修复工作是有效防止黑客通过漏洞进行病毒木马等植入的有效手段。系统漏洞修复是需要长期进行的,因为每一个操作系统都不是完好无损的,都有空隙可乘。所以系统漏洞需要定期进行检查,如有补丁需要马上进行修复,以防止不必要的损失的出现。
(三)数据加密技术
数据加密技术是把系统中所存储和需要进行传输的数据进行加密处理,使之成为某种密文,这样即使黑客可以得到这些数据,也无法对其进行参透。由于数据加密技术只有在双方都获得授权的同时才能被另一方打开,所以其可以有效保护数据信息的安全。数据加密技术有数字签名,数字证明,数字识别等几类的内容,对于网络信息安全被破坏的情况有着很好的防范作用。
(四)数据备份
数据备份是指在网络信息被破坏以前,对其网络信息进行备份工作,以防止系统出现故障或者网络信息被侵时导致数据丢失或者数据被篡改等情况的发生。数据备份是通过主机硬盘或者其他的存储介质对电脑内部数据进行数据的储存,从而在系统被破坏之后进行数据还原的工作。目前常见的系统备份方式有:镜像备份,远程镜像备份,数据库备份,远程数据库备份,光盘备份等。计算机和网络中的重要部分必须要定期进行备份。
(五)其他安全功能
其他安全功能中最主要的是物理安全功能。物理安全功能包括的主要环节是自然灾害(雷电,火灾等)对网络的破坏,人为因素(失误操作,错误操作等),电磁干扰,安全意识等。物理安全对于网络信息安全的影响也是非常之重大的,所以,在现实中应该尽量避免物理安全风险的存在。
五、小结
计算机网络信息功能越来越被人们所倚重,但同时计算机网络信息的安全问题也必须要受到人们的重视。网络安全包括的方面主要是计算机病毒,黑客,系统漏洞,配置漏洞等对网络安全的破坏行为。为此我们应该从防火墙,系统漏洞的扫描和修复,网络数据备份,数据加密技术等多层次上对网络的安全进行保护,同时应该提高人们的安全上网意识,尽量减少自然和人为原因对网络安全造成的破坏。从而使得网络信息可以更好的服务大众生活,为人类更好地作出贡献。
参考文献:
[1]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011,(06).
[2]张文斗.浅谈计算机网络安全及防范技术[J].福建电脑,2011,(04).
[3]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010(18).
[4]陈中学.计算机网络安全与防范技术[J].考试周刊,2010,(13).
[5]隋礼江.浅析网络安全与防范策略[J].内蒙古科技与经济,2008(23).
[6]顾鸿页.计算机网络安全与防范[J].科技创新导报,2008(01).
[7]祝捷.浅谈计算机网络安全[J].软件导刊,2005(21).
[8]王丽.论计算机网络安全的形式及基本防范措施[J].湖南农机.2007(11).
[9]陈苏海.网络与信息安全[J].电脑知识与技术(学术交流),2007(20).
关键词:网络安全 技术防范
1 网络安全定义
所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。
2 计算机网络攻击的特点
计算机网络攻击具有下述特点:①损失巨大;②威胁社会和国家安全;③方法多样,手段隐蔽;④以软件攻击为主。
3 影响网络安全的主要因素
①信息泄密。②信息被篡改。③传输非法信息流。④网络资源的错误使用。⑤非法使用网络资源。⑥环境影响。⑦软件漏洞。⑧人为安全因素。
4 计算机网络中的安全缺陷及产生的原因
4.1 TCP/IP的脆弱性。因特网的基础是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
4.2 网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
4.3 易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
4.4 缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
5 常见的网络攻击
5.1 特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
5.2 WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的。
5.3 邮件炸弹。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
5.4 过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
5.5 网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
5.6 安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
6 防范对策
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。
6.1 提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序。
6.2 使用防毒、防黑等防火墙软件将防毒、防黑当成日常工作。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
6.3 设置服务器,隐藏自己的IP地址提高警惕防范攻击。保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
6.4 经常进行资料备份和分析时间日志与记录。经常进行资料备份以防止因受到攻击而导致的重要数据被篡改和删添,要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等。
[关键词]计算机;网络;安全技术;问题对策
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)41-0213-01
前言
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。因此,我们要在认清网络脆弱性和潜在威胁的同时采取强有力的安全策略来确保网路的安全。
一、物理隔离方式及逻辑隔离方式原理与方法
物理隔离即实现保密系统与互联网的物理隔断,既:使用两个独立硬盘对应于两种网络环境,一个硬盘对应于公共网(外网),另一个硬盘则对应于内部网(内网),这两个独立硬盘采用隔离卡将其分离。同时这两个硬盘拥有独立的操作系统,并能通过各自的专用接口与网络连接,通过这种方式保证了两块硬盘的绝对隔离,任何时候均使两块硬盘不存在共享数据,也使得黑客不能侵入到内网系统中。这种方式的优点在于:其应用广泛,它不依赖于操作系统,可以应用于所有使用DIE-ATA硬盘的CP系统。可以适用于局域网、宽带等不同的网络环境;通过继电器来控制内网和外网间的硬盘转换和网络连接,这使得用户可以自由在内网和外网之间进行转换;网络技术、协议完全透明,且安装方便,操作简单,不需要用户进行专门的维护。但是这种体系在信息化的环境下局限性较为明显,首先用户在内外网转换时需要进行转换操作,给用户带来一定的不便性,其次,信息系统往往要求内外网本身是相通的,如果通过隔离卡将内外网硬盘完全隔开,往往造成信息内部流转不便。在防火墙技术出现后,物理隔离手段一般只在特殊环境下使用。逻辑隔离则是指将整个系统在网络层上进行分段,实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。
二、网络入侵检测技术
入侵检测是指监控安全日志及审计数据等计算机网络系统中的关键点信息,并对信息进行归纳分析,进而检测到对系统的闯入或闯入的企图。顾名思义,入侵检测的目的就是对入侵行为的识别,是一项重要的安全监控技术,能够有效地监督系统及用户的行为、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全策略的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。
三、常见的网络攻击现象及其应对策略
虽然近几年来黑客活动越来越频繁,各种计算机网络安全事件频频发生,但是如果采取了完善的保护措施,还是能够有效的预防计算机网络安全方面的问题,保护计算机软件中的重要信息。
1、日常应用安全防护软件
计算机安全防护中一定要装的软件包括杀毒软件、防黑软件以及防火墙等等,这是最普遍的避免计算机安全问题的措施,通过杀毒软件能够将计算机病毒以及木马程序拦截在计算机之外,减少计算机口令被泄漏的机会,避免计算机中重要信息的泄漏。防火墙软件的存在能够有效的避免监听系统的非法活动,抵抗黑客的攻击。但是并不是装了这些安全防护软件就是完全安全的,在日常的计算机应用当中也应该要注意管理,不要让这些安全软件形同虚设。
2、隐藏计算机真实IP地址避免攻击
在大多数的网络安全问题发生当中,黑客都会对计算机用户的主机信息进行探测从而获得用户的计算机IP地址等相关信息。因为TCP/IP协议中所存在的缺陷,IP地址的泄漏成为网络安全问题发生的主要来源之一,IP地址安全已经成为了网络安全问题的关键之所在。一旦黑客知道了用户的计算机IP地址,就等于是明确知道了用户所处的位置,从而可以利用这个精确的IP地址对用户进行各种准确的攻击。要预防计算机黑客获得用户IP地址最好的办法就是使用服务器来隐藏自己的真实IP地址,在使用服务器之后,黑客只能够获得服务器的IP地址,无法获得用户的真实IP地址,大大降低了用户计算机被精确攻击的可能性。
3、关闭计算机网络系统中的安全后门
因为计算机网络系统存在一定的缺陷,大量安全后门威胁着计算机网络信息安全,让黑客有了可趁之机,关闭计算机网络系统中的安全后门成为了避免被黑客攻击的重要手段之一。计算机网络系统中的安全后门包括了共享漏洞、协议漏洞以及服务漏洞等等。因为TCP/IP协议的设计使得计算机IP地址在安全方面存在很大的隐患,但就目前而言,TCP/IP协议仍然是计算机网络用户所必须使用的网络协议,而且相比较其他的网络协议而言,TCP/IP网络协议的安全度还是比较高的,所以这一网络协议成为了保留项目。其他的一些不必要的网络协议就可以进行删除操作,尤其是NetBIOS协议,几乎是所有计算机网络安全漏洞的源泉之所在,利用NetBIOS协议中的漏洞进行攻击所产生的安全问题占据了所有计算机网络安全问题的一半以上,所以这个协议必须关闭。
4、提高计算机网络的IE安全系数
JavaApplets以及ActiveX空间的存在为计算机网页技术的应用提供了强大的专业技术支持,不过也同时被网络黑客给利用,从而针对性的编写出了一系列的包含了恶意代码的软件融入到了计算机网页当中,如果计算机网络的用户打开了这些包含恶意代码的网页,这些恶意代码就会被激发自助运行对计算机网络用户的计算机进行各种非法的操作,破坏用户的计算机网络操作系统。为了能够最大限度的避免这种计算机网络网页中恶意代码所造成的供给,除了应该有效的运用计算机网络防病毒软件以及高新的网络防火墙软件之外,还应该对这些恶意代码所能够产生的操作进行有效的控制,最好的控制办法就是尽可能的提高计算机网络IE方面的安全系数,具体的做法就是在Internet选项当中的安全设置这一个栏目中进行相关的设置,限制JavaApplets代码以及ActiveX空间的运行,并且对计算机网络中已经确定能够信任的网点和已经确定需要受到限制的网点进行有效的控制,最大限度的保证互联网用户在使用计算机浏览网页时候的安全。
5、计算机网络安全方面的防御技术
包括技术层面的防御技术以及物理层面的防御技术。在技术层面对计算机网络安全进行防御的时候,需要制定安全的管理制度,最大限度的提高计算机用户的职业道德素质以及技术水平。对于一些重要部门的计算机,应该定期做好严格的杀毒操作,备份好重要的数据,这是保证计算机网络安全的一个重要手段;还需要对计算机网络访问进行有效的控制,保证网络上的资源不会被非法的访问和使用;对计算机数据库中的数据进行备份,保证计算机网络中数据的安全,对计算机网络中的数据进行备份是保证计算机网络信息最有效的手段,一旦出现事故,还可以通过信息恢复来保证信息的完整性;对计算机网络中的重要数据进行加密处理,这种防御技术适合在开放性的网络中使用,能够有效保证动态信息的安全;使用PKI技术,也就是利用公钥技术和相关的理论来保护信息交流过程中信息的安全;切断计算机病毒的传播途径,对于计算机网络中一些可能已经被感染的文件,要抱着宁杀错不放过的原则对其进行删除操作,尽可能的切断计算机网络病毒的传播。
结语
总而言之,面对侵袭网络安全的种种威胁,所有防止系统非法入侵的手段只是起着防御功能,不能完全阻止入侵者通过蛮力攻击或利用计算机软硬件系统的缺陷闯入未授权的计算机或滥用计算机及网络资源。因此,我们必须不断学习,不断积累经验,提高自身素质,制定出严密的安全防范措施,尽可能提高网络系统的安全可靠性。
参考文献
[1] 郭军.网络管理[M].北京:北京邮电大学出版社,2001.
关键词:计算机网络;求精技术;防御策略
目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。
1移动互联时代计算机的安全现状
当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。
2计算机网络防御及求精技术关键
2.1防御策略的模型
防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。
2.2求精技术
2.2.1求精技术模型
求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。
2.2.2求精技术设计规则
计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。
2.2.3求精技术的计算方法
根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。
3计算机网络防御策略求精关键技术的完善措施
3.1建立满足当代社会需求的网络安全管理体系
计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。
3.2推动防火墙等一系列安全防御软件的开发
防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。
3.3应用和完善反病毒技术
针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。3.4扫描技术的应用扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。
4结束语
计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。
作者:于大为 单位:哈尔滨盛世华博科技发展有限公司
参考文献:
[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.
[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.
【关键词】计算机网络安全技术;对策研究;建议
1计算机网络安全技术概述
1)计算机网络安全技术是为了满足用户的网络安全,用来保护计算机网络安全的技术。安全保护技术有的时候会让人感觉不到这份技术的存在,但没有安全保护技术的计算机网络会很快暴露在无处不在的网络攻击之中,计算机网络安全技术是计算机网络技术发展的重要组成部分。2)当前计算机网络安全技术还在不断完善发展,主要使用的网络技术有三种,分别是防火墙技术、PKI技术和数据加密技术,这三项技术都对计算机网络安全技术贡献出了很重要的力量。首先是防火墙技术,防火墙技术是计算机网络安全技术一种最为基础的部分,防火墙简而言之是保护计算机与外界通道的一道墙,这道墙可以阻挡计算机外部非权限人员的访问、入侵,对外界用户也有一定的限制作用,在连接网络后可以防止一定程度的电脑病毒,对可能出现的网络安全问题也会有及时拦截和提醒,对网络安全问题的拦截效果十分有效,防火墙技术还有一个记录功能,能对网络信息所有存取访问进行实时的日志记录,监控并统计所有网络使用情况,这对于任何时刻的网络安全状况统计都是十分有利的,防火墙凭借良好的危险防护和完整的记录日志对计算机网络安全提供了稳定可靠的保障。其次是PKI技术,PKI技术是指公钥技术,主要是提供用户访问网络之前的安全防护,这是从源头上阻止非权限用户的网络访问和入侵的安全技术。公钥技术一般包括密钥密码技术、数字证书、公钥安全策略、证书发放机构四个部分,例如开机系统密钥的设定,能有效验证访问用户是否具有权限,并进行拦截,这能在一定程度上避免大部分的网络安全入侵和安全问题,保护计算机网络信息数据的安全,或者PKI技术设置的两套或以上的公钥保护,可以区分多种操作人员系统,最大限度地保护用户的信息数据安全。第三种是数据加密技术,数据加密技术主要应用于开放性网络中较多,用于机密文件的加密,在开放的网络中,用户通过解开密钥来存取一些机密的文件,是一种防护技术更加严密的手段,这种安全防护技术则是在存取文件的最后一步关卡防护,有利于小部分的机密文件防护,但过多的文件都用这种防护技术用户很容易混淆密钥,所以还是适用于整类的文件保护技术。
2计算机网络安全技术目前存在的不足
1)计算机本身的防御能力不够。计算机网络安全防护从最根本来说,是计算机自身具有一定的防御能力,但是随着计算机网络技术的不断发展,入侵计算机系统的技术水平也在不断提高,而计算机本身的防御能力却没有跟上时展的步伐,缺少一定的更新,这就是计算机网络安全防护壁垒的一个大漏洞,对长远发展的计算机网络安全技术是一个定时炸弹。2)电脑病毒的入侵困扰着计算机网络安全。计算机网络正常运行和处理需要保证硬件系统和软件系统的双重支持,但网络病毒的入侵以其极强的破坏性和传播性,对计算机网络造成了很严重的破坏,影响计算机的安全性和可靠性,例如一台电脑中了电脑病毒,那么这台电脑的病毒还会通过一段网络去传播另一台电脑,造成整个计算机服务器的瘫痪和损坏,最终造成的电脑信息数据丢失和损坏,形成巨大的财产资料损失。3)系统漏洞威胁着计算机本身运行技术安全。相比于计算机硬件系统,计算机软件系统在运行系统时因为访问量种类多且复杂的实际情况,会产生一些系统漏洞,这些系统漏洞无时无刻不在威胁着计算机的网络运行安全,在计算机运行过程中,系统漏洞如果没有及时打上补丁,会像防护墙上露出了一个个小洞,许多电脑病毒往往能够趁机而侵入电脑系统,对电脑系统运行造成破坏,严重的系统漏洞还会导致计算机的瘫痪状态,系统还需要不断更新,因为一些老旧的系统在长年累月的系统运行中还会不断地产生新的系统漏洞,因此及时更新系统才是维护系统运行的一大必要措施。
3保护计算机网络安全的措施
3.1提升计算机本身防御水平
计算机本身的防御能力是首要基础,一切计算机网络安全防护都建立在计算机自身的安全防御基础之上,所以对于计算机硬件系统方面的安全防护首先要保证硬件设施的安全可靠,计算机硬件系统需要时时检查计算机防进水、防雷的设施是否完好,就算是一些简单的灰尘堆积也不能错过,因为过多灰尘也会对计算机造成处理器的发热阻碍,在计算机运行时可能会产生一系列的噪声。
3.2提高系统安全级别
系统在运行中难免会产生很多漏洞,会遭到很多病毒的侵入,所以计算机安全防护在软件系统上一定要准备好系统全盘查杀,对于系统漏洞要及时打上补丁,对于电脑病毒要及时查杀,保证电脑的运行安全,在外来设备的接入上,外来设备可能携带一部分的电脑病毒,所以要小心监控查杀外来的所有病毒。当然陈旧的电脑设备的时刻检查也不能大意,陈旧的电脑设备系统相比新的已经较为落后和脆弱,产生问题的可能性也大了很多。
3.3注意数据传输的加密
保护计算机上的数据信息是计算机网络安全防护的重要组成部分,数据泄露的后果促使计算机密钥技术的不断升级,但当下密码破解的技术也在不断提高,这是一场密码与密码破译的追逐,用户自己在设置密码的时候也要时刻注意数据密码的安全性,偷懒不改初始密码,设置过于简单的密码都是会给不法分子盗取密码可趁之机,提高数据传输安全防护水平势在必行。这样,即使设备被盗取,数据密码的设置还能为夺回设备赢取宝贵的时间准备。
参考文献
[1]杨益平,闵啸.计算机网络数据库安全技术的优化[J].电子技术与软件工程,2018(13):199.
[2]王映丽.计算机网络安全技术及其完善对策探究[J].信息与电脑(理论版),2018(7):207-209.
[3]李银超.计算机网络安全技术及其完善对策探究[J].信息记录材料,2018(4):121.