首页 优秀范文 计算机网络安全技术研究

计算机网络安全技术研究赏析八篇

发布时间:2023-11-25 09:45:57

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机网络安全技术研究样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机网络安全技术研究

第1篇

关键词:计算机;网络管理;安全技术

中图分类号:TP393.08 文献标识码:A 文章编号:1671-2064(2017)09-0031-02

在信息化时代背景下,计算机的数量不断增加,近几年,计算机已经成为许多单位和企业必不可少的工作工具。随着办公自动化程度越来越高,人们对对计算机的依赖越来越重。然而,在计算机使用过程中,网络安全问题却是一个不可忽略的一个问题。一旦受到病毒、黑客等侵袭,不仅商业信息会被泄露,严重者会给单位和个人带来不可弥补的损失。如何采取相应的防范措施,提高计算机网络安全管理,有效降低计算机安全风险,是当前有关部门必须思考的一个问}。

1 计算机网络管理的现状分析

近些年,随着计算机应用的越来越广泛,计算机网络管理与安全技术越来越受到人们的重视。纵观各个网络安全问题,网络管理系统存在缺陷,网络管理体系不完善是滋生一系列网络安全问题的根本原因之一。在计算机网络管理系统中,有的是采用集中式的管理模式,有的是采用非集中式的网络管理模式。集中式的管理模式,具有较强的单一性,信息数据统计工作很容易遭受威胁,如果是非集中式的网络管理模式,由于网络管理系统过于分散,很难适应不断变化的网络环境,也很难达到理想的管理效果。因此,在新的时期里,优化与完善网络管理系统显得尤为重要。在计算机应用过程中,设备是重要的执行者,如果所使用的设备技术缺乏专业性,设备趋于落后,也容易给算机系统构成严重威胁,导致计算机安全问题检测灵敏度缺失,因而影响到计算机网络系统的稳定性,很难达到理想的网络管理效果。一般来说,计算机设备的工作标准与水平,对计算机工作的效率与质量有很大的影响。设备缺乏先进性,感知与预警安全问题能力就会大大减弱,导致安全问题的发生。随着信息技术的发展,计算机在网络条件下安全威胁越来越严重,安全风险系数不断增高,计算机的故障的类型在逐渐增多,目前,计算机网络管理系统很难满足计算机网络运行安全需求,如果系统故障检测处理水平低下,无法快速的识别与应对故障,网络系统的安全隐患更大,计算机网络安全很容易遭受威胁。因此,在新的时期里,加强计算机网络安全管理,提升计算机网络安全技术水平显得尤为重要。

2 造成计算机网络安全的主要因素

目前,造成计算机网络安全的主要因素有以下几种,一是物理威胁,二是网络用户身份所带来的威胁;三是计算机系统漏洞威胁;四是恶意程序的威胁。计算机使用过程中,遭受物理威胁也是一种普遍现象。来自不明IP地址的恶意攻击者,或者一些网络黑客利用网络技术以及编程手段,对用户的网络系统侵入,破坏用户的数据链条,破坏用户的网络系统,目的是为了从中盗取用户的个人信息,影响用户的计算机网络安全,这种攻击方式导致的网络安全就是物理威胁。网络用户身份所带来的威胁,主要指在网络应用的过程中,一些不法分子通过用户管理所存在的漏洞,识别网络用户身份,然后,利用不法的技术手段进入用户的客户端,侵害真正合法用户的利益,危害网络的安全发展。计算机操作系统,作为计算机使用不可或缺的网络应用程序,主要依靠人为设计来完成。在计算机使用过程中,这种程序难免会出现漏洞。另外,在使用计算机软件过程中,许多软件本身也存在应用以及设计方面的漏洞,用户在进行信息管理过程中,或者在传输文件的过程中,由于存在计算机系统漏洞,很容易丢失一些信息,或者让一些目的不纯的人获得信息。在计算机使用过程中,有时候我们下载软件,很容易遭受第三方恶意软件(捆绑软件)的侵袭,这些软件不仅严重干扰着我们的网络环境,有些,还存在着大量的传播性病毒,这些病毒会潜伏在用户的电脑中,在条件具备的情况下,肆意的破坏网络系统,导致用户的各种数据文件丢失。恶意程序的威胁,给计算机网络安全带来隐患。

3 计算机网络管理与安全技术应用

3.1 数据加密以及防火墙技术的应用

数据加密技术被誉为信息安全的核心,它通过变换和转换等方法,将一些需要保护的信息转换成密文,加密以后再进行信息的存储和传输。在存储或者传输过程中,就算是信息被非授权人员所获得,由于已经加密,这些信息他人很难破解,从而达到保护信息的目的。此方法的保密性,与密码算法和密码长度有很大的关联。现代密码技术根据密码不同分为两类,一类是私钥密码体系,一类是公钥密码体系,私钥密码体系,加密和解密都是同一个密钥,持有密钥的安全性直接影响其安全性。在公钥解密体系中,采用不同的密钥进行数据加密和解密,在实际的应用中,“双密钥码”的方式,能够大大提高密码破译难度,可以有效降低泄露文件的风险。为了提高网络的安全性,许多用户在计算机使用过程中,都喜欢运用防火墙技术对网络进行权限的控制。防火墙是一种安全防护技术,它可以监控所有经过用户数据端信息,通过在网络之间设置障碍,以有效防止非法信息的进入,借以保护用户计算机网络安全。

3.2 病毒防范技术以及网络入侵检测技术的应用

在互联网环境下,传播速度较快,危害较为严重的当属计算机病毒,计算机病毒不仅隐蔽性很强,而且传播速度快,感染机率很高,在多任务、多用户、多线程环境下,其传播随机性相当大,网络防范病毒的难度非常大。因此,在互联网环境下,在Internet接入口必须安装防病毒软件,同时,在内部网络的各个服务器上,如路由器、服务器等,也必须安装防病毒软件,这样,可以有效避免通过服务器内部网络用户传播病毒,每台计算机不仅要安装防病毒软件,还需要定期进行病毒扫描,及时更新病毒库。网络入侵检测技术,主要是通过硬件或软件实时检查网络上的数据流,一旦发现有被攻击的迹象,就会立刻切断网络连接,或者根据用户所定义的动作通知防火墙系统调整访问控制策略,或将入侵的数据包过滤掉等。利用网络入侵检测技术,能够进行实时攻击识别,实现网络安全检测,然而,这毕竟是一个重要的安全组件,如果能够将其与防火墙系统的结合,网络安全解决方案才会更加完整。

3.3 黑客诱骗技术以及身份认证技术的应用

黑客诱骗技术是近几年才发明的一种网络安全技术。网络安全专家为了了解黑客行踪,对黑客进行跟踪和记录,通过精心的伪装,设置了一个特殊系统来引诱黑客。黑客在进入到目标系统后,就已经在目标系统的监视之中,但是黑客并不知晓自己的行为已被监控。网络安全专家为了吸引黑客,还故意留下一些安全后门,或者放置一些网络攻击者,吸引黑客上钩。网络管理员通过黑客诱骗技术, 不仅能够知晓黑客的攻击手段和攻击目的,还能够知晓黑客的攻击工具和攻击水平,并且能够根据所了解的信息,提前对系统进行保护,确保计算机网络安全。身份认证技术也是一种有效的网络安全管理技术。为了提高网络安全性,采用身份认证技术,系统对用户信息进行核实。在现有科学技术的规范下,该技术主要依靠电子科技技术或生物技术来确认识别用户的身份。在进行信息的检索过程中,主要是智能卡、口令卡等,识别用户电子信息、生物信息,通常使用的部件授权机,控制用户的行动访问权限,限定用户的实际访问范围,以有效保证网络安全。

4 结语

计算机网络安全防范技术,涉及多个方面,既要保证数据信息安全,也要保证系统硬件、软件安全,所以,面对使用用户的不断增加,我们必须不断强化安全技术,进一步提升计算机网络管理的水平,满足日益变化的互联网安全需求。

参考文献

[1]严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑(理论版),2011(12).

[2]唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(05).

[3]张福岳.论计算机网络管理及相关安全技术[[J].计算机光盘软件与应用,2013(4).

[4]吴劲松,陈余明,武孔亮,龚雪鹏.浅析计算机网络管理技术[J].科技创新导报,2016(32).

第2篇

【关键词】计算机 网络技术 安全维护

与计算网络技术一起迅速发展的技术有网络入侵技术、木马技术等技术,这些技术的发展对计算机网络技术安全有着重大影响。因此,如何才能保证计算机网络技术的安全是一个值得深思的问题,也值得探讨。

1 计算机网络技术存在隐患的原因

在现代,据笔者调研资料显示,计算机网络技术存在隐患的原因主要是两个,一方面是网络系统自身问题,另一方面是人为的原因。

1.1 网络系统原因

第一,由于技术等原因,网络操作系统自身存在不完善的地方,甚至是存在部分漏洞。第二,网络协议存在不完善的部分,甚至是存在漏洞。第三,网络的开放特性带来诸多未受到保护的数据和信息。

1.2 人为原因

黑客侵袭和病毒攻击是人为原因威胁计算机网络技术安全的两个方式。黑客侵袭主要是为进入用户系统盗取有价值信息;病毒攻击的主要后果是使得计算机网络陷入瘫痪状态。在现代,由于计算机网络技术管理制度欠缺完善,计算机网络安全受到威胁的概率仍然较大。

2 计算机网络技术如何进行安全维护

近年来,计算机网络入侵检测技术、防火墙技术和加密系统技术得到较高程度的发展。

2.1 计算机网络入侵检测技术的使用

什么是计算机网络入侵检测技术?简单来说,入侵检测技术是关于计算机的专业技术,主要任务是对检测到闯入或有企图闯入系统信息进行威慑、攻击或者支持。在现代,计算机在使用过程中经常会受到网络上某些病毒攻击,这无时不刻地威胁着计算机网络的安全。在此时,计算机网络入侵检测技术就可以为保护计算机安全发挥作用。入侵检测技术的工作程序是通过对计算机硬件和软件对网络信息实行实时检测,同时将检测结果与入侵数据库进行比较,进而及时发现计算机网络是否被攻击。若是发现计算机网络具备被攻击现象,则会运用防火墙切断网络连接,对计算机网络进行保护。

2.2 计算机网络防火墙技术的使用

什么是计算机网络防火墙技术?简单来说,防火墙技术是针对网络危险因素而设置的保方式,其由软件和硬件组合而成,主要起到保护屏障的作用。在现代,面对计算机网络威胁因素,使用防火墙技术不仅可以通过软件与硬件组成使用来达到保护计算机网络的目的,还可以通过单独使用软件或者硬件来实现保护计算机的目的。防火墙技术根据用户的个性化设置,对不属于设定范围内数据进行阻拦。

2.3 数据加密技术的使用

什么是计算机网络数据加密技术?简而言之,数据加密技术是运用密钥匙和加密函数将一个信息转换为密文。由此可知,计算机网络数据加密技术是网络安全技术的基石。众所周知,计算机网络存在风险的过程包括信息的传输和信息的存储。在此时,使用数据加密技术则可以对网络信息的安全起到保护作用。若是没有使用数据加密技术,那么在传输和存储信息时,一些机密信息尤其是国家的机密文件或者大型企业的机密文件则存在泄露的风险。

2.4 访问控制技术的使用

什么是访问控制技术?访问控制是一种限制其数据资源能力的手段,其主要目的是限制访问主体,从而保护计算机网络安全。在计算机网络运行过程中,如果使用访问控制技术则会有效且合理地控制访问客体,这样则会降低网络安全隐患。

3 计算机网络管理技术的内容是什么

3.1 计算机网络故障管理技术

计算网络故障管理内涵是检测计算网络的故障所在,并为解决故障提供方案,为网络的通常运行提供保证。由此可知,故障管理技术是计算机网络管理技术的基础,是保证网络环境通畅的核心技术。那么如何对网络故障进行管理呢,先要对网络故障进行分析,找出发生故障原因,随后给出合理且便捷的解决方案,最后恢复网路。对网络故障原因要进行总结,尤其是比较严重的或者具备普遍性的网络故障,应该对其进行总结,以便进行经验分享,避免下次再发生类似故障。

3.2 计算网络配置管理技术

计算机网络配置管理技术的内涵是通过网络初始化实现对网络的配置从而提供服务。网络配置主要由监视系统、辨别系统、定义系统和控制系统组成,通过这几个系统合理配合工作来保证网络配置功能的实现,进而改善计算机网路性能。

3.3 计算机网络性能管理技术

计算机网络性能管理技术的内涵是对计算机网络进行性能服务。通过这项技术可以实现对计算机网络进行非常有效的监控和分析评估,借助分析评估结果对不完善处进行改善,这对提供高质量的网络性能服务有重要的意义。

3.4 计算机网络安全管理技术

现代计算机具备开放性和互动性的特点,这缩小各地之间的距离,使得信息传播更加迅速,但是也为计算机网络安全带来了隐患。例如,一部分不法分子利用不同的手段对计算机网络进行侵犯,攻击网络资源。因此,通过计算机安全管理技术对计算机网络实施安全保护有重要的意义。

4 结束语

总上文所述可知,计算机技术的发展,带动了通讯技术和网络技术的迅速发展,这些技术的发展为社会的进度、国家的发展做出了特殊的贡献。但是,在使用计算机网络的过程中,也存在诸多的安全隐患。因此对计算机网络技术的构建和安全维护的分析及研究非常必要。在上文中,笔者从计算机网络技术存在隐患的原因、计算机网络技术如何进行安全维护和计算机网络管理技术的内容是什么等三个方面进行分析和探究,希望对维护计算机网络安全有所帮助和启发。

参考文献

[1]瞿小宁.路由与交换技术课程实践教学的研究与实现[J].计算机光盘软件与应用,2011(24).

[2]陈新华,孙雅妮.基于项目化教学法的路由交换技术课程实践[J].价值工程,2013(32).

[3]潘锋.基于网站服务器的计算机安全维护研究[J].煤炭技术,2013,32(2).

[4]郑晓伟.计算机网络安全隐患与应急响应技术研究[J].信息通信,2014(07).

第3篇

1计算机网络安全与数据加密技术概述

计算机网络安全就是指在应用计算机网络技术的过程中,计算机系统中的硬件系统和软件系统能够处于正常运行的状态,不会受到外界因素的影响而出现数据信息泄露或数据信息被破坏的现象。同时,计算机网络系统还应具有抵抗网络侵害的能力,可以保证系统内部数据信息的完整性和保密性。数据加密技术是在密码学的基础上发展起来的,其主要作用就是保证计算机网络系统中数据信息的安全。数据加密的方式包括函数加密、密钥加密等,通过对数据信息进行加密处理,可以在一定程度上保证数据信息的安全性。目前,市场上出现的数据加密技术类型比较多,但总体来说可以分成两种类型,分别为对称加密技术和非对称加密技术。

1.1介绍对称加密技术

该种加密技术也可以被称之为共享密钥加密技术,即通过密钥的方式进行数据共享。信息接收方和信息发送方会事先商定好密钥。信息发送方在发送信息前会先进行加密处理,然后再发送信息。信息接收方在接收到信息以后要先进行解密处理,然后才可以看到信息的具体内容。对数据加密处理以后,即使在传输的过程中被人窃取也不会造成数据信息泄露。在实践过程中,人们大多会选用对称加密的方式。

1.2介绍非对称加密技术

该种加密技术也可以被称之为公钥加密,即通过不同的密钥进行信息共享。信息发送方通过公开密钥对数据信息进行加密处理。信息接收方则通过私有密钥解密。采用非对称加密技术可以避免因密钥泄露而导致的信息泄露问题,大大提高了数据信息传输的安全性。

2威胁计算机网络数据信息安全的主要因素

随着计算机网络技术的普及,威胁计算机网络数据信息安全的因素越来越多。通常来说,威胁计算机网络数据信息安全的因素可以分成两种类型。一种是计算机操作系统自身存在的安全隐患。例如计算机操作系统的通信协议存在安全漏洞或者是有超级用户存在。这样黑客就可以利用计算机操作系统存在的漏洞进行远程控制,从而导致数据信息泄露。另一种是计算机操作系统外部存在安全隐患。例如,网络中存在钓鱼网站、木马病毒等,黑客可以利用这些非法的手段盗取用户的账户和密码,从而导致数据信息泄露。

3数据加密技术在计算机网络安全中的应用

数据加密技术的类型比较多,下文将介绍几种比较常见的数据加密技术。首先,是节点加密技术。应用节点加密技术对节点两端设备的要求比较高,两端的设备必须要完全同步。使用节点加密技术可以有效阻止黑客的攻击,从而确保信息的安全性。但在实际使用的过程中比较容易出现信息传输失败或者信息在传输的过程中丢失的现象。其次,是链路加密技术。在信息传输前就要对数据信息进行加密处理,在网络节点中解密,然后还要再次进行加密处理。通过重复加密的方式可以保证数据信息的安全性。最后,是端到端加密技术。采用端到端的加密方式就意味着从始点到终点都需要加密,而且只有在接收到全部的信息以后才可以进行解密。该种加密技术具有一定的优点,例如操作过程比较简单,成本比较低,后期维护比较方便等。数据加密技术在计算机网络中具有较为广泛地应用。首先,在网络数据库加密的过程中可以采用数据加密技术。数据库管理系统使用的平台主要有两种,一种是Unix操作系统,另一种是Windows操作系统。这两种操作系统的安全等级都比较低,尤其是在公共传输信道方面比较容易出现安全问题。因此,对数据库管理系统进行加密处理,可以限制数据库的访问权限,从而保证数据信息的安全性。其次,在电子商务中可以应用数据库加密技术。电子商务系统在运行的过程中对安全等级的要求比较高,因此必须要对其进行加密处理。目前,电子商务中应用的数据加密技术包括数字签名、数字证书、SSL安全协议等。最后,在虚拟专用网络中可以应用数据加密技术。现在,很多企业都组建了局域网络,大大提高了企业办公的效率。但为了确保企业信息的安全性,需要在路由器上应用硬件加密技术。当接收方接收到信息以后,路由器会自动解密,这样就可以保证数据传输过程的安全性。

4总结

总之,随着网络技术的不断发展,网络的覆盖面越来越广,从而使得人们的生活再也离不开计算机网络技术。在这种情况下,为了更好地应用计算机网络技术,必须要解决计算机网络安全问题。因此,必须要重视数据加密技术,提高数据加密技术的水平,使其可以更好地保证计算机网络技术应用的安全性和可靠性。

作者:陈斌 单位:广东建设职业技术学院

参考文献:

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,06:35-36.

第4篇

关键词:计算机网络;安全防范;技术应用

1计算机网络安全问题的产生

(1)随着大量高新科技的运用使得一些重要的基础设施的智能化得到了巨大的飞跃,各种功能高度集中,一旦遭受技术袭击,系统被瘫痪,会给国家与人民的利益带来难以估量的损失。(2)计算机网络的环境非常复杂,在这个虚拟的世界中,一些组织或个人难免会为了谋求私利,而用其学到的计算机网络技术对计算机网络进行侵害。(3)全社会参与是计算机网络未来发展的一个大趋势,但是由于人人参加,而每个人的世界观、价值观是不同的,这就导致了人们对计算机网络资源的管理、保护出现了分歧,使得计算机网络安全变得复杂起来。

2计算机网络安全防范技术的重要性

计算机网络安全是指虚拟网络系统的安全运行。从本质上来讲,保护计算机网络安全就是指保护计算机网络系统中的软件系统和硬件设备以及其中所存储的数据、信息不受偶然故障、干扰或恶意入侵等原因的破坏,保护计算机网络系统中的数据信息不会被人为因素随意删改或窃取,保证计算机网络系统的正常运行。现如今,从国家到个人,无不使用信息网络,由于使用的网络信息传输方式多种多样,信息通道安全性高低不一,通信信息容易遭受非法删改或窃取,所以计算机网络的安全防范技术就是一个维护国家和个人利益不受侵犯的守护者。

3威胁计算机网络安全的常见因素

(1)病毒入侵。计算机病毒是一种常见的威胁计算机网络系统运行的手段。计算机病毒诞生于上世纪80年代,从诞生之初便紧紧跟随着计算机网络技术的进步而进步。计算机病毒本身就是一种编写的特殊程序,其主要作用就是破坏计算机的正常使用,并像生物病毒一样,在感染计算机设备的同时,进行自我复制和传染,具有一定的破坏性以及传染性、潜伏性和寄生性。通过网络传播,轻则影响计算机设备的使用,重则瘫痪整个网络,严重影响计算机网络的运行。2018年爆发的勒索病毒便是在全球范围内的网络中传播,使得各国大量的计算机设备瘫痪,并肆意控制了海量的信息数据,在国际社会上造成了巨大的恶劣影响。(2)黑客入侵。黑客的攻击入侵也是常见的威胁计算机网络安全的主要因素之一。通常情况下,网络黑客未经许可便凭借特殊的计算机技术,擅自登录到他人的网络服务器甚至是连接网络的单机设备,随意窃取信息或者删改信息。黑客攻击计算机网络的手段方式多样化,常常使用计算机病毒攻击,一方面可能会利用已窃取的数据信息继续进行网络犯罪,同时在黑客入侵过后,相关的计算机网络会留下很大的漏洞,加大修复和完善工作难度,有的漏洞甚至难以修复。所以黑客的入侵严重威胁着计算机网络用户的信息安全。(3)计算机网络系统的漏洞。一般来讲,网络漏洞就是计算机网络系统自身存在的缺陷,系统本身和信息数据是造成损害的因素。系统漏洞在平时对计算机和网络的影响并不大,但是当计算机网络遭到恶意入侵的时候,计算机网络漏洞的存在就会极大的方便了黑客或者计算机病毒对计算机网络的攻击行为,直接威胁到计算机网络的安全运行。(4)网页浏览过程中的恶意插件。随着智能手机的推广与普及,人们对计算机网络的浏览也变得更加方便快捷,但同时各种网页上的恶意插件也随之而来。有的时候,在人们点开网站的时候,恶意插件自动弹出,在让人们不厌其烦的时候,也会在不知不觉中将人们的个人信息泄露出去。所以网络中存在的恶意插件也逐渐成为了当前计算机网络信息安全的主要威胁之一。(5)硬件设备对计算机网络安全的影响。每当谈起计算机网络安全问题,人们首先进入脑海的便是各种网络黑客入侵、病毒入侵等虚拟世界的安全问题,往往会忽视了现实世界中,计算机网络的硬件设备也会对计算机网络的安全造成一定的影响。计算机网络的运行离不开各种硬件设备,而硬件设备的良好运行就需要一个良好的环境。一旦因为环境因素或自身因素,导致硬件设备发生故障或损坏,必然对计算机网络的运行产生影响,甚至是中断网络,在一定程度造成信息数据的损失。

4网络安全问题现状

信息化时代已然来临,人们在大量使用网络技术的同时,也承受着网络安全问题带来的威胁。根据大量的数据调查证明,在全球,计算机入侵事件的发生概率非常大,平均每20秒就会有一次入侵发生。造成这一局势的首要原因就是现代网络的普及与开放,使得所有人都可以畅通无阻的使用网络,尤其是免费WiFi的大量使用。很多免费WiFi都带有各种各样的捆绑病毒,一旦使用就会给计算机病毒以可趁之机,威胁到设备的使用以及计算机网络的安全。近年来,网络电信诈骗层出不穷,其根本原因就是个人信息的丢失,为违法犯罪分子的行动提供了便利,给人民群众的财产安全带来了巨大的损失。

5计算机网络安全防范技术的应用

(1)完善防火墙技术。为了保护计算机网络安全,人们最常用的一项保护技术便是防火墙技术。防火墙技术就是在专用网络和公用网络之间设置一道技术屏障,就像可以阻止大火侵袭的壁垒一样,可以有效拦截外部设备对内部设备的访问,防止重要的资源信息被窃取、篡改,保障用户可以安全地使用网络。建立完善的防火墙技术可以有效地控制进出本地终端设备的信息,起到拦截电脑病毒的作用,同时还可以监控网络访问,对计算机网络中潜在的威胁文件进行查杀,每时每刻都在维护计算机网络安全。(2)计算机信息加密。由于计算机网络过于庞大,使得我们的通信环境很复杂,通信内容容易被窃取、篡改,为了保护我们的通信信息和储存在计算机设备中的资源数据,我们通常会设置密码,但是这种保险方式并不安全,所以为了再加一层保险,我们还应学会对这些信息数据通过密钥加密的方式进行加密。(3)对网络病毒的防范。随着计算机网络进入云时代,每天都会有海量的信息数据在网络中发生交流,很多信息资源都能在各种网站上找到或下载。在交流信息数据或浏览网站的时候,总有一些计算机病毒会趁机而入。计算机病毒的发展依托于计算机技术的研发,随着计算机技术的不断进步,计算机病毒的更新也越来越快。有的病毒可能会被防火墙识别、拦截,但有的则会成功地骗过防火墙,潜入计算机设备,感染用户的系统。所以要定期更新杀毒软件中的计算机病毒库,并进行杀毒,做到实时监控系统,防范病毒的入侵。(4)漏洞扫描与修复。及时发现并修复计算机系统的漏洞是很重要的,因为计算机技术在不断地发展着,新技术的更新换代很快,可能此时不重要的系统漏洞,在不久之后就会成为入侵攻击的主要通道。亡羊补牢,为时未晚,要学会充分利用计算机杀毒软件中的系统修复功能。这项功能的主要作用就是帮助用户检查并修复计算机系统中存在的漏洞。所以,为了防范网络黑客或者计算机病毒利用系统漏洞入侵用户的设备,用户要定期进行计算机系统的全方位扫描,查找漏洞,确认当前的计算机系统是否安全正常,做到防患于未然。(5)施行用户认证。现如今,很多网站在登录时都设置了访问控制和用户认证,若想登录网站,必须通过各种方式的口令才能顺利登录,而且口令也是不定期更改的,这种方式有效的防范了一些不法分子在窃取一些重要权限之后,对网络系统进行的攻击,保障了用户的信息安全,减少一些损失。用户认证技术也是用户在计算机内部系统的通行证,可以通过指纹或者口令这两种常用的方式,帮助用户将自己设置为计算机系统的唯一指定使用者。可以在一定程度上确保计算机系统不会被他人非法入侵,达到安全使用计算机网络的目的。(6)定期维护。定期对计算机及一些网络设备进行检查维护,及时发现故障,使计算机设备时常保持一个良好的运行状态,做到防患于未然。(7)计算机软件的更新。现在很多计算机应用软件都与网络发生了连接,但是软件本身也会存在着一些漏洞,所以计算机应用软件的开发商一直在对其进行更新,但有时候用户会出于习惯,忽视了软件更新问题。为了防止这些漏洞被不法分子利用,用户定期的进行应用软件的更新是非常必要的。

6结束语

在信息化快速发展的今天,计算机网络技术取得成就一方面给人类社会的生产生活带来了巨大的便利,另一方面也使得人们对计算机网络的依赖大大增加,一旦计算机网络系统出现安全问题,会给人们的生活生产带来极大地损失。如今,尚未有一种一劳永逸的方法来维护计算机网络系统的安全,所以为了人类社会安全稳定的发展,我们应坚持不断发展计算机网络技术及其安全防范技术,减少或消除在使用计算机网络的过程中可能遇到的各种安全风险,实现信息资源的安全交流和安全共享。

参考文献:

第5篇

关键词:云计算 网络安全 防御技术

中图分类号:TG519.1 文献标识码:A 文章编号:1007-9416(2014)05-0201-01

1 引言

随着网络技术的飞速发展,Internet已经渗透到生活的各个方面,继移动通信3G、4G之后,云计算也成为网络技术领域的热门话题和市场的热捧目标。云计算(cloud computing),分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。云计算是以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务,让互联网这片"云"成为每一个网民的数据中心和计算中心。

2 云计算面临的安全问题

谈到云计算,安全性问题无法回避,实际上这也是目前云计算应用普及过程中所遇到的最大难题。虽然目前云计算服务提供商都在竭力淡化或避免这一话题,但作为云计算的终端用户,这恰恰是他们关注的一大重点。目前,云计算的商业价值被得到证实;而与此同时,这些“云”也开始成为黑客或各种恶意组织攻击的目标。综合起来看,随着云计算的发展和成功,由此带来的云计算安全问题也越来越令人担忧,具体表现在以下几个方面。

2.1 数据存储安全问题

云计算的模式决定了用户的大量数据要存储在云端,这样就能给他们减少IT设备和资源的投资,同时也会带来各种便利。但是越多的数据存于“云”中,对云的依赖性越大,一旦云端数据发生损坏或者丢失,这给用户的造成的损失将是非常巨大的。

2.2 数据传输安全问题

一般情况下,企业IDC保存有大量的企业私密数据,这些数据往往代表了企业的核心竞争力,如企业的客户信息、财务信息、关键业务流程等等。在云计算模式下,企业将数据通过网络传递到云计算服务商进行处理时,面临着几个方面的问题:一是如何确保企业的数据在网络传输过程中严格加密不被窃取;二是如何保证云计算服务商在得到数据时不将企业绝密数据泄露出去;三是在云计算服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证企业在任何时候都可以安全访问到自身的数据

2.3 数据审计安全问题

在云计算环境下,云计算提供商如何在确保不对其他企业的数据计算带来风险和干扰的同时,又提供必要的数据支持,以便协助第三方机构对数据的产生进行安全性和准确性的审计,实现企业的合规性要求;另外,企业对云计算服务商的可持续性发展进行认证的过程中,如何确保云计算服务商既能提供有效的数据,又不损害其他已有客户的利益,使得企业能够选择一家可以长期存在的、有技术实力的云计算服务商进行业务交付,也是安全方面的潜在风险。

3 云计算的网络安全防御技术

3.1 数据加密

加密技术是网络安全中一个非常重要的安全技术,数据加密是利用技术手段把要传输的重要的数据变为密文(加密)进行传送,到达接收端后再用相同或不同的手段对密文进行还原(解密)。加密既针对存储在云服务提供商的服务器上的数据,还针对传送给最终用户的数据。加密技术在云计算中的应用,对数据传输甚至数据存储等安全问题的解决都能起到非常重要的作用。

3.2 安全存储

在实际应用中,网络中数据的存储是非常重要的环节,其中包括数据的存储位置、数据的相互隔离、数据的灾难恢复等。在云计算模式下,数据存储资源处于共享的环境下,即使有数据加密的技术的加入,云计算服务提供商是否能够保证数据之间的有效隔离也是一个非常重要的问题;另外,还需要做好备份措施,以防止出现各种网络和系统故障和宕机时,用户的数据被破坏,造成重大损失。

3.3 安全认证

安全认证可通过单点登录认证、强制用户认证、、协同认证、资源认证、不同安全域之间的认证或者不同认证方式相结合的方式,其中很多用户是通过结合强制用户认证和单点用户认证的方式来允许用户进入云应用的认证,用户只需登陆一次进入整个web应用,从而可以有效的避免用户在使用自己的服务时将密码泄漏给第三方。

3.4 以集中的安全服务中心应对无边界的安全防护

和传统的安全建设模型强调边界防护不同,存储计算等资源的高度整合,使得用户在申请云计算服务时,只能实现基于逻辑的划分隔离.不存在物理上的安全边界。在这种情况下,已经不可能基于用户或用户类型进行流量的汇聚并部署独立的安全系统。因此,安全服务部署应该从原来的基于各子系统的安全防护,转移到基于整个云计算网络的安全防护。建设集中的安全服务中心,以适应这种逻辑隔离的物理模型。

4 结语

本文主要在分析云计算的特征和面临的安全威胁的基础上,对云计算应用安全进行分析与研究,并从云计算服务用户的角度提出云计算应用网络安全防御策略与手段。随着对网络安全隔离与信息交换技术的深入研究,以及与防火墙、入侵检测系统和病毒检测等网络安全技术的有机结合,提高数据的处理速率并根据实际应用修改完善安全功能,必定能为云计算模式下的网络系统提供更可靠的安全屏障。

参考文献

[1]IBM.虚拟化与云计算小组虚拟化与云计算[M].北京:电子工业出版社,2009.

[2]叶伟等.互联网时代的软件革命-SaaS架构设计[M].北京:电子工业出版社,2009.

[3]谷歌在线文档共享信息凸显云计算安全问题[J].信息系统工程,2009.10.

[3]陈涛.云计算理论与技术研究[J].重庆交通大学学报,2009.8.

第6篇

关键词:计算机;网络安全;加密;技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)08-0041-02

在阶段,全球已经进入了网络化的时代,人们对于网络的依赖程度变得越来越高。计算机上面的数据和信息已经能够满足人们全部的生活。现阶段逐渐兴起的电子支付方式也为人们带来了很大的方便[1]。但是,随着网络的使用程度变得越来越高,很多个人信息都会出现在网络之中。甚至很多的个人信息被不法分子窃取,给人们带来很大的危险。所以所,为了能够保证网络数据不被窃取就要采取相应的措施进行加密和保护。本文主要是论述了互联网的加密措施以及网络安全的管理。

1 数据加密技术的概念

数据加密技术对于现阶段的互联网有很大的帮助作用。这一技术就是将有关密码的相关技术进行加密处理,之后再经过处理将密码进行隐蔽传输。这实际上是计算机安全的核心技术问题。为计算机网络的数据提供更高的安全保障。

2 加密技术类型

2.1 存储加密技术

现阶段的很多操作都需要上传自己的数据和信息,所以现在的互联网都需要采取一定的方式对信息进行加密技术的应用。存储加密技术的应用实际上就是需要对相应的模块或计算机算法进行加密[2]。使用者的用户信息实际上就是最需要保证的东西。采取这样的措施实际上就是为了能够预防用户的有效信息被利用和被非法的获取。

2.2 网络信息加密

互联网就是一个共享的空间,很多的资源和数据都会在这一平台上得到分享。在方便获取的背后也为很多的人提供了盗取信息的机会。这一部分人的主要手段就是将网络上的信息进行再修改传达到更多的人手中。针对这一现象,互联网的相关人员已经做出了相应的努力。将互联网上很多的共享信息进行严格的界定。一般来说,对于信息的接受者来说,在这种情况下就能够保证自己接收到准确的信息,对于之前的不法分子来说也将面临一个残酷的现实。他们的手段将会被很快的识破,当他们进行资料篡改的时候就会对他们的信息进行拦截,使得这样的信息不会直接的传达到使用者的手中[3]。

2.3 网络传输加密

在互联网中,除了要保证信息的源头和接受者之外,还要保证信心传输过程的安全性。网络数据传输的加密措施就是对实际传输的数据进行加密,使得数据在传输过程中变得更加的安全。在网络传输过程中的信息加密措施是非常常见的安全保护方式,实际上就是对数据进行自动的加密,只能够针对特定的用户,其他与之无关的用户是不能够接收和识别的[4]。这些加密之后的信息传到相应的客户端之后还要对其进行解密,使用者再获取相关的有效地信息。这种方式实际上就是在信息的传播过程中起到了保护和屏障的作用,保证了信息的安全传输。

2.4 网络密钥管理

除了上述三种方式之外,还有一种就是网络的密钥管理。实际上,这一方式是 网络安全中最为常见的一种方式,最大的优点就是能够使得相应的数据传输和获取变得更加的方便,同时也为使用者提供更大的便捷。这一技术包括很多的关键环节,包括密钥的产生、分配、保存和销毁四个步骤。同时,它需要的媒体也是非常的复杂。这一系列的环节都需要严谨的设计方式,严格的数据编写。一个良好的网络密钥管理对于很多重要的信息是非常有帮助的,很多有特殊要求的文件都需要这种严格的保护和保密的措施。也是这样严格的环节才能够保证数据最终的安全。

3 网络安全防护措施

3.1 加强互联网管理体系

计算机网络环境是网络安全的重要组成部分,加强网络安全的方式也是构件良好网络环境的关键。建立良好的网络管理体系不但能够保证良好纯净的网络环境,最主要的就是能够保证网络的安全。在很大程度上能够降低网络数据传输的风险,使得网络平台和数据的接收者都将处在一个良好的环境之中。

3.2 加强访问控制

实际上,现在互联网上的很多网站都存在访问权限的问题。实际上,存在访问权限的原因就是保证网络上的相关资源不被非法的利用和篡改,它也是网络安全管理中的重要组成部分。这样的网站在登录时,需要对相关人员的身份进行验证,当身份验证通过之后才能够正常的访问相应的资源[5]。所以说,这种方式对于网络的数据有很大的保障。

3.3 实行文件加密技术

对于文件的加密本质就是将文件的明文变成密文,这实际上是解决网络安全问题的最主要的措施。当文件变成密文时,就不容易被人们所识别,就算能够识别也将花费很多的时间。这也就有效地保证的数据的隐秘性和安全性。现阶段,这一措施之所以被广泛地应用到网络安全管理中去,就会因为它存在很多的优点,保证了文件的安全性和真实性。

4 信息加密技术的应用

传统的信息加密技术主要包括对称和非对称两种加密方式。然而,随着时代的发展,很多的加密措施也都得到了改变,逐渐向保密技术更强的方面发展。现在发展的保密技术已经变得更加的安全和快捷。

4.1 数字签名技术

这一技术实际上就是将传统的非对称加密技术做了进一步的发展,确保信息安全性能,在广泛的互联网之中保证电子商务和电子支付的安全性能。这一技术应用最为广泛的也就仅局限于这一操作过程。当进行互联网交易时,数字签名必须保证使用的是私人密钥,这一密钥其他人是不能够复制和使用的。当然,当事人要想否认交易也是不可能的,这就使得相应的交易在一个技术保护的操作下进行,电子商务的安全性能已经得到了很大的提升。

4.2 信息隐藏技术

这种技术与一般信息加密的技术是非常相似的。它的使用就是使得隐藏技术将信息变为隐秘的文字,之后再讲原始的隐秘文件通过一定的方式转换为明文。这一技术的应用范围是非常狭小的,一般的使用范围就是企业内部的局域网。企业内部的关系是非常复杂的,如果要想传输这样的信息,就需要保证文件[6]。此外,还能够防止数据的二次传输,方式相关信息的泄露。另一方面,隐藏之后的文件会非常的安全,很多的安全问题就很难对其进行攻击。因为很多的安全隐患将不会直接的检测文件,这也大大地提高了文件的安全性能。

5 结语

自改革开放以来,我国的经济得到了飞速的发展,同时互联网也已经成为了世界发展的需要。不管是企业还是在网络平台上,网络环境的纯净与否对于人们的生产和生活有很大的关联。所以,随着技术的不断发展,信息加密技术已经成为了网络这一开放空间中信息传递和交流的关键。人们的需求决定着技术的发展方向,信息的加密技术已经开始走向精确化和完善化。这对于计算机网络安全保障系统的建立和完善提供了很大的保障。对于互联网来说,网络的数据安全是人们信息安全的重要保证,也是建立良好网络环境的关键因素。

参考文献:

[1] 朱闻亚. 数据加密技术在计算机网络安全中的应用价值研究[J]. 制造业自动化,2012(6):35-36.

[2] 杨建才. 对计算机网络安全中应用信息加密技术的研究[J]. 计算机光盘软件与应用,2012(3):18-19.

[3] 王佳煜. 有关信息加密技术在计算机网络安全中的应用研究[J]. 计算机光盘软件与应用,2012(3):22-23.

[4] 崔钰. 关于计算机网络安全中的应用信息加密技术[J]. 山西电子技术,2012(5):66-67.

第7篇

关键词:计算机;网络安全;防范

中图分类号:G623.58 文献标识码: A

引言

计算机网络技术的蓬勃发展给社会带来了很大的经济效益,与此同时,其自身也有一些安全隐患存在,而怎样才能够将这些安全隐患彻底清除对于计算机网络的安全十分重要。计算机网络安全防范技术是一门综合性的学科,其主要是对外部非法用户的攻击进行防范来确保网络的安全的。

一、计算机网络安全的概念与现状

(一)计算机网络安全的基本概念。

计算机网络安全指的是“为数据处理系统建立和采取的技术和管理的安全保护,对计算机硬件、软件数据进行保护,避免偶然和恶意的破坏、更改和泄漏”。计算机安全的概念包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为信息安全,指的是对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)计算机网络安全的基本组成。

(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

二、计算机网络安全存在的问题

(一)外部自然环境引起的安全性问题

计算机网络存在于自然环境中,无线电波及有线电路是计算机网络连接载体。自然环境中的温度、降雨、闪电等各种因素将会对计算机网络安全产生重要影响。地震、塌陷会对有线电路造成巨大损害;雷击和闪电等自然现象会干扰无线数据传输甚至会穿过有线电缆,从而破坏计算机网络中的终端设备,有可能造成整个计算机网络的大面积网络瘫痪。

(二)用户操作失误带来的安全问题

一些用户在使用互联网技术的时候,安全意识不够强烈,会经常发生一些操作失误或账号泄露的事件。同时,现在很多的计算机工作者,也没有在网络安全方面给予很大的重视,他们在使用计算机时并没有采用相应的网络安全防范措施,使计算机信息系统缺少安全的管理,计算机系统安全得不到相应的技术规范,计算机网络的维护和监测上缺少必要的措施,导致计算机网络存在的风险也越来越大。

(三)软件漏洞和后门带来的安全问题

网络软件或多或少会存在一些缺陷和漏洞,这为黑客创造了机会,使他们正好利用这些漏洞和权限对用户进行攻击。其次,很多编程的人员为了自己的使用方便,在设计软件的时候留有后门,但如果泄露,黑客将会利用后门对计算机进行攻击,为用户带来安全问题。

(四)网络管理不当引起的安全性问题

计算机网络系统的安全、正常运行与系统管理人员对计算机网络系统的科学管理密切相关。网络管理人员的业务水平、职业道德以及工作态度等对计算机网络安全有着重要影响。统计发现,很大一部分计算机网络安全问题都是因为网络管理人员的业务水平低、保密观念淡薄、工作不认真等原因造成。对于内部管理人员泄密事件可以分为有意和无意两种情况:其中无意泄密是指管理人员缺乏网络安全意识,并且对用户重要数据、隐私等没有采取科学合理的管理措施;有意泄密是指网络管理人员利用其工作便利条件,非法获取个人或企业重要数据秘密,或者对个人或者企业重要数据进行破坏。

三、计算机网络安全的防范技术

面对各种病毒和黑客的攻击,我们应该采取相应的网络安全技术来抵御,以维护计算机网络的安全。接下来我们主要探讨了相关的计算机网络安全技术在维护网络安全过程中所发挥的作用

(一)建立防火墙和防毒墙技术

防火墙属于隔离技术的一种,以定义好的安全策略为基准,对内外网络的通问进行强行控制,主要包括过滤技术、状态检测技术、应用网关技术。其中,包过滤技术是在数据通过网络层时对其进行筛选,这个过程遵循事先设定的过滤

逻辑,通过检测数据流的每个数据包的源地址、目标地址和其适用的端口来确定是否通过;状态检测技术是防火墙通过一个网关执行网络安全策略的检测引擎而获得非常好的安全检测,这个过程一旦在某个连接的阶段发生意外,则会立即终止操作的进行;应用网络信息技术是通过通信数据安全检查软件的工作站把被保护的网站连接起来,通过隐蔽被保护网络达到保证其安全的作用。防毒墙技术是在网络的入口处对网络传输过程中的病毒进行过滤,常用于企业的局域网或是互联网的交接地,通过对网关的数据包进行扫描来清除病毒。防毒墙在理论上能够阻止病毒,可以做到对网络进行实时监测,是一种高端的杀菌设备,但是却在一定程度上影响着网络的速度。

(二)科学合理的使用先进的网络专业技术

1、身份验证技术。计算机信息技术领域中,身份验证可以分为身份识别与认证两部分。其中,身份识别是指用户向计算机表明其身份的过程;身份认证是指计算机验证用户身份的过程,这样做的目的是避免相应的访问权限被假冒用户获取。

2、访问监控技术。在计算机信息技术领域中,访问监控主要分为审计和监控。审计是指通过记录和分析网络日志情况,对网络访问行为进行判断;监控是指根据一些操作痕迹对非法入侵做出及时响应动作。访问监控技术主要利用检测和监控发挥主动防御的作用。

3、数据加密技术。计算机网络中,网络服务需要通过一定的传输数据形式来完成,而数据加密技术是确保计算机网络数据安全的有效的防范技术之一。数据加密是指对数据形式进行算法处理,使得数据原始形式发生变化,用户只有获相应的解密规则才能得到正确的数据信息。因此,在数据传输过程中,即使发生了数据窃取现象,由于数据加密技术,黑客一般无法获取数据的原始内容,确保了传输数据的安全。

4、数据备份与还原技术。数据备份是指为了避免相关人员因错误操作或系统自身故障等造成的数据丢失,将重要数据利用一定的方法复制到其他存储介质中。通过数据备份,即使计算机发生数据使用故障,可以利用数据备份技术进行备份还原,确保系统正常运行。数据还原是指从备份数据中回复初始数据的过程,在计算机网络中,对于重要的数据信息,一般定期进行自动备份。

5、网络防火墙技术。防火墙建立的目的是为了确保数据资源的安全。一般防火墙可以分为两类:硬件防火墙和软件防火墙。其中硬件防火墙又可以称为网络防火墙,他是对内部网与外部网之间的交流进行访问控制的安全系统,其能够阻止外界对内部数据资源进行非法访问。硬件防火墙造价相对高,通常一般放置于内网的出口上;软件防火墙价格相对便宜,其主要通过软件方式完成安全监控功能。需要说明的是,虽然防火墙能够起到保护内部网络安全的作用,但是它也存在一定的缺陷,例如防火墙自身限制,访问规则设置不合理等都会为计算机网络安全问题埋下隐患。

(三)提高网络工作人员的素质,强化网络安全责任。

为提升网络安全责任,就得提升网络工作人员的整体素质。要结合数据、软件、硬件等网络系统对工作人员进行安全教育和相关培训,提高工作人员的操作技能,要重视网络系统的安全管理,防止出现事故。在我国网络研究因为起步较晚,所以网络安全技术还有待提高和发展。此外,为了确保网络可以安全运行,应制定完善的管理措施,建立管理制度,完善法规、法律,加强人们对网络安全的认识,加大对计算机犯罪的法律制裁。

结语

当前,计算机网络系统的安全已经成可关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。所以,我们必须搞清楚网络的脆弱性和潜在威胁,采取强有力的安全防范,保障网络的安全性。

参考文献:

第8篇

关键词:大数据;计算机网络;防范策略

引言

近年来“大数据”不断被提及,随着计算机网络在全球的快速发展,全球化和信息化的程度越来越高,在当前的时代背景下,数据渗透领域越来越广,标志着“大数据”时代的到来,“大数据”通过对各个领域和行业的渗透,通过对数据全面感知、保存和共享构建了一个数字世界,这种条件下计算机网络安全问题面临着考验与挑战,所以,实施计算机网络的维护和管理是相当有必要的一大举措。

1 什么是计算机网络安全问题

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

影响计算机网络安全问题的因素有很多,其中,第一个影响因素是计算机网络的脆弱性。互联网是对全世界开发的网络共享,网络的开放性使网络受到多方面的攻击,例如物理传输的攻击、网络协议的攻击、计算机硬件攻击,网络是国际的,这也就说明了网络攻击不局限于本国本地用户,所以,网络的安全问题面临着国际上的挑战。第二个影响因素是操作系统本身就存在安全问题。操作系统是一个支撑软件,它管理着计算机的软件系统和硬件系统,因为操作系统的开发不够完善,导致黑客入侵,最后出现服务系统瘫痪的情况。第三个影响因素是数据库存储的内容存在的安全问题。我们在正常上网过程中所有浏览的信息都被储存在各种各样的数据库中,数据库的储存数据避开了当今我们所关心的安全为题,只考虑到信息的储存方便和利用方面,数据库的内容对我们的计算机网络安全造成了一定的威胁。第四个影响因素是防火墙的脆弱性。防火墙是使Internet与Intranet之间建立起一个安全网关,从电脑内部保护非法入侵,防火墙只能防御网络攻击,却不能保护你免受所有那些它能检测到的攻击。“大数据”背景下人们更加注重信息的安全

性,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。

2 大数据时代计算机网络安全防范策略

2.1 对设备输入加强控制

科技在日新月异的更新发展,无线网络的大面积覆盖,“大数据”时代的到来,设备输入防范也随之发展,由无线防范代替了传统有线防范,由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。因此难以做到安全性的保障。

2.2 加强系统漏洞修复功能

系统漏洞像电脑脆弱的后门,病毒和恶意软件通过这个后门对计算机传染病毒,在使用计算机操作系统使各种软件不可避免会存在漏洞,从而对计算机进行恶意破坏的入侵行为,甚至导致计算机资料删除、隐私泄露的问题出现。所以要加快更新计算机漏洞补丁,及时维护系统保护安全是网络安全的其一策略。想要加强系统漏洞修复,用户应该养成定期更新常用软件的习惯,尽量保证常使用的软件是最新的版本。此外,当您收到软件升级提示信息时,应该尽量按照提示立即更新软件程序。目前,系统漏洞修复软件也比较多,大家可使用金山毒霸、360安全卫士、腾讯电脑管家等修复软件加强计算机的漏洞修复。

2.3 加强网络病毒防范

计算机病毒种类数不胜数,对其治理是比较困难的,我认为,与其说治理病毒不如防止病毒入侵。预防病毒最重要的一点是不浏览不健康的网页,上网传输数据时要通过网卡传输数据,并且要在有安装杀毒软件的计算机进行上网、传输;使用U盘使检查电脑是否有病毒,如果U盘不小心在别的电脑上中了病毒,又插在没有病毒的电脑上,很容易感染病毒。最后,软盘通过软驱来进行病毒的传染;建立正确的防毒观念,学习有关病毒与反病毒知识。有些病毒是通过陌生人的邮件形式感染病毒,这就需要我们有较强的防毒意识,认清邮件的性质,从而避开病毒的感染。随着计算机技术的发展,计算机病毒的传播手段和途径各式各样,这需要我们具备一定的防毒意识和杀毒技术,与此同时,还可以通过定期更新杀毒软件来加强网络病毒防范。

2.4 加强网络黑客入侵防范

由于当前人们通过网络来提高工作效率,这就使不少网络黑客找到了谋生之路,网络黑客通过对计算机的攻击,是计算机中的内容全部消失,在“大数据”时代背景下,网络黑客实施不法行为,往往会使企业、个人、国家造成巨大问题。因此,为了防范黑客入侵,应该加强网络安全意识,首先在进行使用计算机是要关闭无用的端口,因为黑客要通过计算机网络连接必须通过端口,所以我可通过关闭一些对于我们暂时无用的的端口。其次,安装防火墙,如天网防火墙,安装后进入自定义IP规则,进行设置,必须勾选的有:禁止互联网上的机器使用我的共享资源。最后,清除木马病毒,定期对计算机进行检查,发现可疑文件时,运用防毒软件一次性清除干净。这样就可以在很大程度减少黑客对计算机的入侵。

3 结束语

所有的事情都是具有两面性的,大数据时代的到来,为计算机的普及提供了支撑条件,加快了信息时代的发展的同时,网络安全问题随之而出,我们应该做的就是要提高计算机网络安全意识,加强计算机安全建设体制,国家应该建立相对完善的法律法规对其加以监管,建立一个健康、有序、安全的网络环境。

参考文献

[1]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,50(1):146-169.

[2]王晓霞.浅谈计算机网络安全防护策略[J].信息系统工程,2013(1):87-88.

[3]何炎,强力新.影响计算机网络安全的主要因素和应对措施[J].价值工程,2015(8):261-262.

[4]袁永波,胡元蓉.探析大数据时代下的网络安全问题[J].网络安全技术与应用,2015(2):165,618.