首页 > 文章中心 > 网络安全技术特征

网络安全技术特征

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术特征范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术特征

网络安全技术特征范文第1篇

【关键词】 云计算 网络安全 技术实现

随着云计算技术的快速兴起和广泛运用,其所具备的高可靠性、通用性、高可扩展性和廉价性等特点满足了人们的差异化需求,正逐步被更多的企业和用户所认可。但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。

一、云计算背景下网络安全方面存在的主要问题

1.1数据的通信安全有待提升

“共享”是互联网的基本理念,云计算则把这个理念推向极致。数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。

1.2网络系统比较薄弱

主要是指提供云计算平台的商业机构。近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。

1.3网络环境较为复杂

“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。

二、云计算环境下实现安全技术的具体路径

2.1提升用户的安全防范意识

进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。

在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。

2.2加强智能防火墙建设

智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。

还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。

2.3合理运用网络安全上的加密技术

加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。

合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。

2.4做好对网络病毒的防控工作

随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不嗵嵘,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。

因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。

三、结语

云计算在带给我们方便快捷的同时也带来了网络安全问题。在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

参 考 文 献

[1] 毛黎华. 云计算下网络安全技术实现的路径分析[J]. 网络安全技术与应用,2014,06:140-141.

网络安全技术特征范文第2篇

近期疯狂肆虐互联网的“熊猫烧香”等蠕虫病毒让超过百万的网民深受其害,病毒的感染范围非常广,其中不乏金融、税务、能源等关系到国计民生的重要单位。因此,网络安全问题又成了各方争相讨论的焦点,网络安全的警钟也再一次被敲响。

2 网络安全的意义及现状

2.1网络安全的意义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从本质上讲,网络安全就是网络上的信息安全,它覆盖的领域相当广泛。

目前,公用数据通信网络中就存在着各种各样的安全漏洞和威胁。广义而言,凡是与网络上信息的保密性、完整性、可用性、真实性和可控性相关的技术和理论,都属于网络安全研究的领域。

2.2网络安全的现状

据最新统计,截止到2006年12月31日,中国的网民总人数为13700万人,与去年同期相比,中国网民总人数一年增加了2600万人,增长率为23.4%。

可以看出中国的网民总数呈良好的发展趋势。但目前国内使用的操作系统和信息处理芯片等软硬件的核心技术几乎都由国外掌握,各种后门、安全隐患普遍存在,近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,因此对我们的网络安全提出了更严峻的挑战。

3 网络安全技术

网络安全技术主要包括防火墙技术、入侵检测技术、安全扫描技术等。

3.1防火墙技术

防火墙是一种将内部网和公众网如 Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。

防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙的安全技术包括包过滤技术、网络地址转换技术、技术等。

3.2入侵检测系统技术

入侵检测系统所采用的技术可分为特征检测与异常检测两种。

特征检测,是假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

异常检测,是假设入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

3.3安全扫描技术

安全扫描技术包括端口扫描以及漏洞扫描等。

端口扫描技术,一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种手段。

漏洞扫描技术,主要通过以下两种方法来检查目标主机是否存在漏洞:

在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。

通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。

4 网络安全的展望

要建设一个安全的网络不仅要靠安全技术和产品,还必须让我们的每一个管理者和使用者都树立一个正确的整体网络安全观念,在使用的过程中把握安全,从管理的角度来巩固安全,结合必要的安全技术和产品,要适当地采取必要的网络安全培训等行之有效的手段。

网络安全技术特征范文第3篇

【关键词】计算机;网络安全;技术维护

随着经济社会的不断进步和发展,电子科技也得以更新,促进了计算机网络安全技术的应用和发展。在信息化发展时代,计算机得以普遍利用,所以,维护计算机网络安全,对现代社会的积极发展具有十分重要的作用,促进其工作的有效执行。

1计算机网络安全技术

计算机网络安全技术是对计算机自身存在的不安全因素进行分析,并利用计算机网络对其控制与管理,维护计算机网络使用的安全性。计算机网络安全技术的使用不仅能保证计算机内存在的信息不被更改,也能维护计算机网络使用的安全性。一般情况下,计算机网络安全技术的使用具备一些特点,如:具备的可用性、完整性以及保密性等。计算机数据在不断传输与共享中,当工作流程中产生一些安全隐患,计算机网络安全技术也能为其提出合理的解决措施,促进工作的有效完成。计算机中存在的安全还体现在逻辑安全与物理安全方面,其中,逻辑安全是数据信息实现的完整性、保密性等。物理安全是对计算机中的网络系统、相关设备进行物理安全维护工作,防止设备损坏丢失大量信息数据。

2主要的影响因素

2.1系统的自身漏洞

计算机是软件与硬件结合完成的,其中,硬件主要是显示器、硬盘等;软件是内部的应用软件以及操作系统等。当系统自身产生漏洞后,将导致计算机操作系统产生一定的不安全因素。虽然对系统进行了不断更新与完善,但是,计算机由于自身限制,其他系统也会一些漏洞。所以,对系统存在的漏洞进行填补是十分必要的。但计算机系统产生漏洞后,计算机容易受黑客、病毒的入侵,无法维护计算机的网络安全性。比如:Windows操作系统,该系统的使用情况更多,但也无法对系统漏洞进行避免。对于Windows2007,产生异常ani鼠标漏洞,黑客的严重攻击窃取用户大量信息。

2.2网络病毒的产生

病毒在计算机中的产生是一种人为制作形成的,能够实现自我复制与自我修复工作,它在计算机中具备一定潜伏特征,能够传染,具备较大的破坏力。同时,网络病毒的产生还会危害到计算机使用用户,从而带来较为明显的影响。目前,存在的计算机病毒为木马病毒、蠕虫病毒等,没有病毒存在的攻击形式也是不同的,都会影响到不同的用户使用情况。例如:蠕虫病毒,侵入计算机后,会将系统内文件删除、感染,并破坏用户数据,从而影响计算机的正常运行。

3计算机网络安全技术在网络安全维护中的应用

3.1加密技术的应用

加密技术的应用主要是将原有的数据、明文进行转换,使之成为带有密码的数据。在该情况下,为了将密文转换为原来的数据、明文形式,需要使用密钥。该技术的使用不仅能维护数据的安全性,还能促进数据储存的完整性。加密技术的形成一般分为两种形式,分别为对称加密和非对称加密,这两种形式在使用上存在明显差异。对于对称加密,实现加密与解密工作;对于非对称加密,在加密与解密工作中,使用的密钥是不同的。

3.2杀毒软件的应用

现如今,存在的杀毒软件多种多样,一般情况下,都是利用电脑来判断病毒、删除病毒的工作。具体来说,杀毒软件都能在较短时间内对电脑中的病毒识别、删除。但是,随着病毒的不断更新,使用的杀毒软件也需要对其更新,这样才能在最大程度上维护系统的安全运行。

3.3防火墙的应用

在大多数的计算机中,防火墙为其中的主要网络安全技术。该技术的应用能够度对信息的使用情况进行扫描,当发现其中存有病毒或者木马的时候,可以中断服务器,抑制信息之间的有效传输,这样不仅减少病毒的传播,也维护了网络的安全运行。目前,主要的防火墙为两种形式,一种为包过滤防火墙,一种为应用级防火墙。对于包过滤防火墙来说,在计算机内是利用路由器对数据进行过滤的。对于应用级防火墙,是基于安全的服务器,对服务器中产生的各个数据进行扫描,保证能够辨认出存在的不正确信息和恶意信息。

3.4入侵检测技术的应用

将入侵检测技术应用到计算机系统中,实现网络数据与应用程序信息的收集工作,并分析计算机中产生的入侵行为。还能在其中发出警报,抑制其入侵。所以说,入侵检测技术为一种安全防护技术,能够对系统中存在的数据进行监视,维护网络的正常运行。入侵检测系统主要为主机系统、历史审计数据等,其利用期间具备的准确性高,能够对其存在的漏洞进行检测。一般情况下,存在的入侵检测技术为两种,一种为误用检测,一种为异常检测。对于误用检测,是将入侵模式作为检查,该方式检测速度低快,存在的误判断性也较低。但是,检测工作需要的时间较长,会浪费较大工作量。对于异常检测,是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。

4总结

基于以上的分析和阐述,计算机网络安全技术在社会中得以普遍利用,能够促进工作效率和人们生活质量的提升,实现信息的有效传输和交流。因此,为了维护网络的安全性,需要对其中的影响因素进行预防,促进计算机网络安全技术的充分运用,这样才能将计算机网络价值充分发挥出来。

参考文献

[1]冯鹏.基于网络安全维护的计算机网络安全技术应用研究[J].数字技术与应用,2016(11):213.

[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(36):35-36.

[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34-34.

[4]牟瑶.网络安全维护中计算机信息管理技术的应用初探[J].现代企业文化,2014(35):79-79.

网络安全技术特征范文第4篇

关键词:安全技术;网络工程;应用

中图分类号:TP393.08 文献标识码:A 文章编号:1673-1131(2015)12-0191-02

1网络安全技术的定义

所谓的网络安全技术,可以从两个方面来进行定义。一方面是从实物的方面来看,对于网络设备以及网络配件进行安全保护。为了防止网络设备以及网络相关配置受到火灾以及辐射的影响,要制定相关的网络设备安全管理制度,保证网络设备以及相关配件的电源不能被中断。同时,对于用户的访问也要进行严格的控制和管理,可以设置一些指纹识别以及其他安全密保措施,保证网络不会被随意的访问。另外一方面,是从抽象的角度来看,也就是对计算机病毒的防护和处理。为了保证网络不受到计算机病毒的入侵和损害,要设置安全有效的计算机网络病毒防护软件。同时也要在使用网络的时候对于信息的接受和发出进行严格的检查和控制,并且要注意对于信息的备份处理,保证把受到病毒侵害的损失降到最低。近些年来,针对网络安全的相关技术成熟不穷,例如病毒防火墙技术以及密保管理技术和智能访问控制技术、智能卡技术、数字签名技术、智能认证技术等等一些其他技术手段。这些新型的技术都可以有效地对网络安全进行保护,为网络工程的整体安全提供了多重的保障。有效地防止了病毒入侵或者冒名用户访问等等这些影响网络工程安全的危害[1]。

2安全技术在网络工程当中的具体应用分析

2.1用户对于安全技术的需求分析

通常来说,一个网络工程的终端用户一般都在一百个以上,这种终端类型的用户在使用网络的时候对于网络安全技术保护的需求还是非常高的。例如一些文件的使用、软件的发送和使用、一些与网络连接的办公设备的使用、计算机用户帐号的使用和管理、用户使用的资格识别、网络的接入、数据的发送、硬件的管理以及系统和网络的管理。用户在进行这些流程和操作的时候,非常注重网络的安全程度以及稳定性[2]。同时,由于终端用户的数量一般来说都比较庞大,所以网络安全技术产品在技术研究和资金注入方面也会格外注重用户数量方面的问题。

2.2网络拓展对于安全技术的需求分析

从网络安全技术的实际效果角度上来看,为了使网络拓展的效果更加高效,稳定程度更高,目前所使用的最为先进的模式是一种被成为星形网络结构的拓展模式。也就是把主机作为整个网络工程的核心区域,利用一些中央的连接系统以及交换机系统来进行和主机的网络工程连接。这种模式的连接可以更加高效以及合理地为终端用户提供网络服务,同时也能够合理地对网络资源进行重新配置。另外一方面,这种星形连接模式也能够有效地降低故障对于整个网络工程的损害。因为中央的连接系统以及交换机系统出现问题只会影响相关线路的运行,而不会对整个网络工程造成影响。同时这种星形连接模式也容易对问题发生的部位进行辨别和排查,使得维修和保养都能够更加高效地进行,有效地降低维修的时间。并且这种星形连接模式也能够更加容易的进行控制用户的访问,进而降低设置访问协议的难度[3]。

2.3维护网络系统安全对于安全技术的需求分析

网络系统的安全包含网络硬件系统的安全以及网络操作系统的安全,两方面的安全都要保证,缺一不可。目前最为广泛被使用的微软windows系统虽然操作起来比较方便,拥有比较合理的应用平台,但是windows系统是不能被定义为绝对安全的系统的,在使用windows系统的过程中,还是会出现很多比较难解决的网络安全问题。虽然如此,但是我们也不能为了网络安全而专门去开发一个绝对安全的系统,所以我们就应该在使用windows系统的时候,保证系统网络安全方面软件的及时更新,增加自身避免网络风险以及解决网络风险的能力,在windows系统出现网络安全情况的时候要及时的进行处理;另外一方面,在硬件系统的安全度上,由于网络硬件的可选择余地非常的大,多样化的网络硬件系统也就侧面的保证了网络硬件系统的安全度[4]。

2.4对于网络进行隔离

所谓网络的隔离,其实就是针对网络安全而产生的病毒防火墙技术,这种技术也是当今使用量最为广大的一种网络安全技术措施。防火墙技术可以有效的阻止一些没有经过允许的或者是严格禁止的网络信息进入被保护的内部网络工程当中。同时,也可以根据网络系统的具体特征,来对防火墙技术的设计进行适当的更改来与之向适应,例如对路由器进行屏蔽或者对主机以及双宿主机的结构进行屏蔽等等。在防火墙技术当中,可以把内部网络工程的资源提供给内部用户以及外部用户进行访问,同时也可以禁止外部用户的访问,只开放内部用户的资源访问权限。根据不同的情况和特点,来制定不同的技术防范措施,保证网络工程的目标能够得到实施。基于此,本文对防火墙技术进行了相关的研究。首先,除了用防火墙进行保护内部网络工程之外,还可以设置一个服务器来对内部网络工程进行有效的保护,这样一来,就可以允许外部用户对内部网络工程资源的访问;其次,可以通过交换机系统来把信息数据传输到服务器里面,通过过滤的技术手段,来把一些禁止的信息过滤掉,满足内部网络工程用户的需求。这种防火墙技术可以随着网络工程对于安全系统的需求而随时进行改变,同时也能够有效地对网络工程的系统安全进行保护[5]。

2.5对网络安全漏洞进行检测

网络安全漏洞检测技术也是目前来说比较先进的一种网络安全技术措施,这种技术是通过对网络安全系统进行扫描以及分析来对网络工程的安全进行保护。这种技术所进行检测的范围非常的全面,包括所有的网络工程系统,对于操作系统和电子邮件以及路由器、防火墙都可以进行扫描,并在扫描之后提供准确的安全参数信息,为相关工作人员提供数据和建议,帮助工作人员准确合理地对网络工程安全技术漏洞进行修复和更改。另外,这种网络完全漏洞检测技术也可以为整个网络工程做安全评估,通过对网络工程的各个设备环节进行扫面来作为安全评估的依据,进而提供准确的安全评估指数。并且这种技术可以在扫描的过程中对一部分漏洞进行自行的修复和更改,保证网络系统安全之后,这种技术会用对整个系统配置进行锁定,这样一来,下一次出现漏洞的时候就会更容易发现和处理。这种网络安全技术手段可以用来对数据库进行检测和管理,可以有效提升数据库的安全等级,最大程度地避免网络风险[6]。

3结语

网络工程在安全方面的考虑应该同时注意网络数据和病毒方面的问题,以及防火防辐射等方面的问题。网络安全技术为了实现用户使用网络的安全,在访问资源方面、保护系统方面、防止病毒入侵方面以及过滤信息方面都进行了有效的保护。但是网络安全技术毕竟只是整个网络工程安全的一个方面,在利用网络安全技术的同时,我们更应该人为地加强对网络工程进行保护的意识,设置相关的保护制度以及管理措施,做到最大程度地避免网络安全隐患的发生。

参考文献:

[1]周伟,李欣,贡树基等.试析网络工程实践中安全技术的应用[J].信息通信,2013(2):127-128

[2]陈建.试谈网络工程的安全问题及对策[J].消费导刊,2014(5):199-199

[3]崔远辉.浅谈计算机网络工程的质量控制[J].网络安全技术与应用,2013(8):53-54

网络安全技术特征范文第5篇

当前,计算机网络技术逐渐普及,全球信息化已变成人类发展的主要趋势。人们在生活及工作中愈发对其依赖,可是由于计算机网络具备开放性、多样性及互联性等特征,所以会造成私有信息及重要数据损坏的状况,从而令网络安全问题愈发严重,也被当前信息社会的各个行业所关注。

1计算机网络安全技术定义

对于计算机管理而言,计算机网络安全技术指的是数据处理系统使用的有关安全保障措施及系统处理方案,是通过这一方法确保计算机内的软硬件安全及数据安全,确保主要数据文件不会被恶意、偶然性攻击,确保数据不会产生泄漏问题。因此,计算机网络安全技术从本质而言尤为关键,其对保障计算机内部数据的稳定性、保密性、可用性具有较大的意义,以确保数据不会被损坏。可是,因为计算机用户身份不同,对一般客户来讲,通常是指个人隐私信息等安全传输于网络当中,可是针对网络供应商而言,其对网络安全技术的需求除确保基本用户安全信息乃至数据正常传输以外,还需对不同类别的突发状况及不良影响对网络安全产生的影响进行预防控制。

2主要病毒介绍

蠕虫病毒大多透过计算机网络系统漏洞进行传播,大批蠕虫病毒会将计算机系统传输通道堵塞,并且蠕虫病毒只要被激发,感染病毒的计算机则会通过网络向网络内的其他计算机传播携带病毒的电子邮件,逐步对网络内的其他计算机系统进行感染。木马病毒作为计算机网络内最普遍的病毒方式,其能够透过计算机网络系统漏洞或通信网络通道侵入用户计算机的网络系统当中,向外部网络传输计算机网络系统内主要的内容或信息,这一病毒的隐藏性较强,为计算机网络安全运转造成较大困扰。ARP病毒通过计算机网络传输通道,仿造或改变ARP数据包,影响计算机网络的安全稳定通信,对计算机网络数据的正常运用造成损坏。后门病毒具备特有的共性,则为通过计算机通信网络为具有安全问题的系统软件打开通道,严重危害到计算机网络的安全性,只要系统用具有病毒的系统软件,则会令计算机网络系统处于彻底瘫痪状态。

3计算机网络安全威胁的特征

3.1突发性与扩散性

计算机网络损坏一般并无预知性,并且影响力会快速蔓延。不论作为个体还是群体,计算机网络攻击均会由于网络的互联性而构成扩散的损坏力,其影响规模如不被控制则会呈现无限性扩散。

3.2隐蔽性与潜伏性

计算机网络攻击恰恰因为具有隐蔽性,且过程所需时间较短,令使用者无法预防。计算机攻击引发的效应需要一些时间,攻击通常需要潜伏于计算机程序当中,直至程序符合攻击效应引发的条件,被攻击对象才会发觉问题所在。

3.3破坏性与危害性

网络攻击通常仅对计算机系统引发严重的危害,令计算机处在瘫痪状态。并且只要攻击成功,则会为计算机用户造成严重的经济损失,还会危害到社会及国家的安全。

4计算机网络安全技术的影响因素

4.1物理安全技术的因素

(1)人为因素人为因素作为物理安全技术因素中最直观的因素也是最易预防的一个因素。人为因素分成两个部分:人为不重视因素损坏及不法分子破坏。人为不重视因素指的是人们在工作当中关于密码设定太过简易或针对重要资源通常不急于保护。比如计算机开机不设置密码。在机房工作人员、线路、主机等工作中懒惰或不作为使得网络维护不够及时,而令网络处在停工状态或较长时间处于瘫痪状态。不法分子的破坏因素则为不法分子被利益所驱使而罔顾法纪、不受道德束缚,而对传输网络电缆形成盗窃行为。并且由于被商业目的及其他目的所影响而窃取信息的表现。(2)自然因素自然界中具有许多自然现象,比如雷电、辐射等问题,会对露天状况中的各类传输线路形成不必要的影响,以此对网络传输的稳定性造成影响。

4.2人为逻辑安全因素

人为逻辑安全因素指的是透过不同编程软件的黑客入侵、非法授权访问、电脑漏洞、病毒及IP盗用等针对计算机形成的破坏及盗窃数据及信息。

5计算机网络安全技术的防护措施

5.1创建防火墙

防火墙经过连接网络数据包对计算机采取监控,防火墙好比门卫,对所有系统的门进行管理,对于不明身份的人员想要进入系统,防火墙则会立刻进行阻拦,并对其身份进行检验,只有获得用户许可后,防火墙才能将此程序传输的所有数据包进行放行。通常而言,用户对于一些并不了解的文件,应当及时阻拦,并透过搜索或防火墙提示对其性质进行确认。当前,适用范围最为普遍的网络安全方式则为防火墙,其可以有效避免网络中的不安全因素蔓延至局域网中(如图1所示)。

5.2建立备份及恢复功能

连接给定的属性及网络服务器,则为属性安全控制,对比权限设定更为深入的给予网络安全保障。网络属性不但可以对删除、共享、拷贝、执行、数据等进行控制,还可以对关键的目录及文件进行保护,以免有人故意修改、删除、执行目录及文件。透过备份系统,可以良好规避存储设施的异常损坏。庞大的数据库触发器及恢复主要数据,可以较大范围确保关键数据的恢复。

5.3提升病毒防杀技术

针对计算机网络的损坏性而言,网络病毒具备强大的破坏力,所以,对网络病毒的防范尤为重要。在生活当中,对网络病毒防范主要的是杀毒。实则不然,想要避免病毒的侵入,则需做好预防病毒入侵。假如计算机已经感染病毒后再对病毒进行确诊,通过杀毒的方式,则属于亡羊补牢,事后弥补的方式并不能真正将计算机的安全问题给予解决。因此,对计算机网络病毒最关键在防,其次为杀,用户可将一款正版杀毒软件安装于计算机当中,随时监督计算机病毒状态,并且还需及时升级杀毒软件病毒库,由于病毒随时变化,所以只有将病毒库及时更新,才可以确保追查到新病毒。只要发现计算机中具有潜在病毒,则需立刻清除。

5.4提高安全意识及安全管理

为确保计算机网络安全,必须提升计算机网络用户对安全预防的概念,并且强化计算机安全管理。为提高用户的安全意识,可以透过分析安全实例提醒用户,可以指派相应宣传人员讲解安全重要性,通过对案例中个人计算机所受攻击的原因进行探讨,以此提高计算机用户的防范意识,确保用户安全意识创建完善。可以从设置访问密码及权限入手,令计算机用户知晓,不论作为计算机开机还是打开计算机内的文件,均应当通过密码进行访问,并且确保自己设定的密码不会过于简单,但自己却容易记住,尽可能使用繁琐、较长的密码。访问权限设定主要是IP地址、路由器权限两方面,只有具有信任度的IP地址才可获取访问权限,对于陌生及违法IP请求,必须拒绝访问,如此才可确保计算机不受损害。设定路由器时,计算机用户可以通过自身意愿设定权限,或直接让管理员为固定计算机设定授权,如此才可以有效确保计算机网络的使用安全。

6结束语