前言:本站为你精心整理了计算机网络安全研讨范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
一、技术网络安全管理技术
1.1入侵检测技术
入侵检测技术指采用相关的计算机技术,深入分析计算机的分布式应用系统或者操作系统的相关执行文件,对于系统的非法行为行为进行预测,入侵检测技术的优点非常明显,入侵检测系统在网络安全保护过程中,其提供了一种积极主动的网络安全工具,该系统可以将系统内部入侵、外部入侵和误操作实时的记录下来,在网络系统受到侵害时,拦截入侵,有效的阻止网络攻击事件的发生,其无需对计算机中存在的数据实施清理,就能够有效的实现计算机网络数据的安全保护。在日常的网络安全维护过程中,目前使用最多的入侵检测技术包括误用检测和异常检测两种,异常检测指对计算机信息资源的非法使用者以及不科学的网络系统使用方法,但是异常检测技术通常需要花费大量的时间,并且从使用者中分辨出不同种类的非法入侵类型,这种检测方法的突出优势是检测效率高,安全保护效率高。误用检测基于现有的网络库基础知识,通过模式识别技术分析网络用户行为,基于非法特征库识别匹配非法的用户使用行为,再根据检测出的信息将入侵检测行为导入数据库,一旦检测到非法行为与入侵的信息具有类似的特征时,就可以及时的判定非法行为,具有很强的学习性。
1.2病毒防范技术
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。计算机病毒是用户编制的应用程序,其能够通过网络实现传播,非法感染用户操作系统或者应用系统的文件,因此,对计算机病毒的方法也是实现网络安全管理的重要方面。计算机病毒防毒可以实施检查和清理的基本思路。首先用户编制计算机杀毒程序,安装在计算机系统的内部,在计算机网络分布式应用系统执行期间,实时的监测计算机运行状况,根据系统内部存储的病毒特征匹配用户的程序,实时的处理系统文件中包含的一些非正常现象。另外,提高系统的安全性也可以有效的防止病毒的侵入,但是百分之百完美的操作系统是不存在的,因此在网络系统使用过程中,过分注重网络系统的安全性是不必要的,导致系统失去了原来的可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。另外,安装杀软并定期更新也是预防病毒的重中之重。
1.3计算机加密技术
计算机应用系统加密技术是使用最为频繁的一种技术,也是一种非常常见的计算机网络安全维护技术,其可以通过设置账号的登录用户名和密码等方式,保护用户的信息不被泄露,保护重要的信息不被侵犯,防范网络用户的安全。另外,网络传输过程中的数据加密技术主要包括加密算法和密钥管理两种技术,加密算法可以对用户的信息实施有效的加密,密钥是解密网络上传输的数据的另一种算法,可以还原用户的信息,使其能够供接收人查看用户传输的信息。
二、计算机安全管理措施
为了能够有效的实现计算机网络系统的安全,有几个方面的措施:首先,完善计算机应用系统和网络安全设置,尽力的减少计算机系统内部存在的主要漏洞,增设计算机应用系统访问权限控制机制,保护网络接入的时间、浏览服务器的时间,实时的控制网络用户资源,当计算机网络应用系统的用户登录时,要对其实现严格的账号监测、识别机制,通过设置验证码的形式完善登录限制机制,另外,定期的检查计算机的操作系统,对其实施全面的信息存储和控制功能安全杀毒过程,保护计算机应用系统;其次,要加强网络安全的维护,抵御外部非法信息的侵袭。为了能够有效的保护仅仅是软件和硬件系统的安全,为用户使用计算机提供一个安全的、舒适的应用操作环境,设置一些必要的设备,对于计算机的存储器实施防震和防裂功能,对于相对比较脆弱的计算机系统设备定期维护,建立安全可靠的保护措施。另外,对于计算机网络系统建立防火墙,设置入侵检测机制,有效的阻截外部非法信息的入侵,将访问系统的记录记录下来,实施的检测违法行为;另外,对于计算机网络应用系统管理人员实施培训,提高安全防范意识,对于计算机网络应用系统的登录设置口令和密码,防止非法操作,另外,每隔一定的时期都要对系统实施杀毒操作,保护计算机应用系统的安全稳定。
三、结束语
目前,在网络化发展转达的背景下,建设一个强大的、坚实的、安全的网络系统,才能更好的为分布式网络应用系统提供稳定的、可靠的运行环境,同时为运行维护和管理也提供了极大的方便,提升了网络应用系统安全管理和维护的效率。随着网络安全技术的快速发展,许多网络安全管理采用模块化设计的基本思想,基于分布式的网络云平台系统一般分为核心层、汇聚层和接入层三个层次,具有低耦合、高内聚的特点,能够有效的保障系统和数据在传输使用过程中的可靠性、安全性和扩展性,便于管理维护,具有很好的安全性和开放性。
作者:刘毅单位:健雄职业技术学院