计算机网络安全问题及其防范措施研究

来源 :大科技·C版 | 被引量 : 0次 | 上传用户:xblxr
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
   摘    要:计算机网络技术的全面发展,对其应用的范围和领域已经非常广泛,但是在为人们带来便利的同时也存在了一些安全隐患。因此,本文针对计算机网络安全问题及其防范措施做出了进一步探究,对计算机常见网络安全问题、计算机网络安全的有效防范措施给出了详细的分析。
   关键词:计算机;安全问题;防范措施
   中图分类号:TP393.08             文献标识码:A               文章编号:1004-7344(2019)03-0229-02
   因为互联网的全面发展,软件以及硬件的环境得到了有效的改善,加之智能手机的产生,使得计算网网络不断扩大,推进了移动网络的全面发展。其中,对于电子商务以及政务的展开,为人们的生活带来了极大的便利。但在互联网+的环境下,计算机网络安全受到了威胁和考验。由于网络平台的公开性以及开放性非常强,所以有些不法人员便借助程序漏洞入侵网络,使人们的信息以及财产安全受到可相应的威胁。因此,对于网络安全防范的措施制定非常关键。
  1  计算机常见网络安全问题
  1.1  计算机病毒威胁
   我国信息管理部门对于计算机网络安全问题,出台了一系列的规定,并对计算机病毒进行了明确的解释。计算机病毒是在计算机程度当中进行潜伏的病毒,依靠人为进行编写产生的一种病毒程序,可对计算机系统以及网络产生极大的威胁[1]。在病毒入侵到计算机之后,便会对系统当中的程序进行复制、盗取和破坏等。严重时会导致系统出现崩溃的情况,使局域网不能对数据信息进行正常的传输。此外,计算机病毒见的传染性以及寄生性等非常强,可利用网络、局域网共享等对病毒进行传播。如果不及时应用杀毒软件,会导致严重的后果[2]。
  1.2  木马程序以及黑客攻击
   木马程序是非常常见的一种病毒,可利用伪装吸引用户进行下载,之后在自动进行执行,这样施种木马人员可对被种者的文件数据等进行删除和查看等,甚至还可以远程对受害计算机进行控制。
   黑客攻击通常有两种类型:①破坏性;②非破坏性。在非破坏性攻击当中,攻击的主要目的为对系统的正常运行造成影响,通常不会对其中的数据资料进行窃取,实现的形式为拒绝服务攻击以及信息炸弹;破坏性攻击的目的为,对计算机系统进行入侵,之后对保密的数据信息进行获取,实现对目标系统进行破坏的目地[3]。
  1.3  计算机用户的操作问题
   计算机用户在应用计算机的过程中,会出现不规范的行为,这是引起计算机网络安全问题的关键性因素。很多计算机使用用户并没有非常专业的安全知识,在应用时会忽视有效防护的重要性或者只是应用简单的防护,极易产生网络安全问题。计算机使用用户的安全意识会比较淡薄,如应用的口令比较简单,随意向他人进行泄露等,这些都会产生相应的网络安全隐患[4]。
  1.4  系统本文存在的安全漏洞
   计算机系统本身会存在一些安全漏洞,通常来说存在的漏洞会在软件、硬件、协议以及系统安全策略等层面,这些漏洞可使黑客在没有任何授权的情况下访问计算机系统,对其中的信息数据进行随意修改。当前。我国国内的企业使用的操作系统为Windows、Mac OS等。此外,在企业内部,有些工作人员在对软件进行应用的过程中,会因为软件自身存在的问题受到外部网络非法入侵,或者受到外来病毒的攻击,对计算机系统的有序运行造成了非常大的影响。
  2  计算机网络安全的有效防范措施
  2.1  技术层面提升计算机网络安全的有效措施
   (1)入侵扫描以及网络监控技术
   计算机病毒的攻击可对计算机的安全造成直接的威胁,所以一定更要提升对病毒以及黑客的防范,定期对计算机进行检测,做好网络监控工作。对于入侵检测技术的应用,是统计技术以及通信技术相互配合,进行逻辑推理的网络威胁防范方式,其中产生的主要功能作用便是:对网络计算机系统的运行性能、占用网络宽带情况进行监控,如果出现异常情况,需要及时进行详细的分析,对网络是否遭到了入侵进行确认[5]。
   (2)数据加密、备份技术
   应用加密技术对数据进行保护,是针对目前互联网的开放性,对一些不方便公开以及需要进行保密的数据信息进行加密保护,是网络安全防护的有效措施。原始数据在对数据进行加密之后,由单纯的纯文本文件转变成了乱码的形式或者不可读的数据类型,在应用密文算法对其进行应用处理之后,才可还原原来的数据信息。一般应用的常规方式为,针对对应的数据文件设施相应的查询密码和打开密码,在对正确的密码进行输入之后,看对文件的内容进行显示。利用这样的形式,可保障数据信息的安全性,不但对数据进行了加密,还可以借助数据备份的形式,对数据丢失进行防范。
   (3)防火墙技术
   防火墙技术是把电脑与网络之间构建的网络流量筛选机制进行构建,借助计算机应用过程中对流量实施的监控,定期以及不定期的对计算机的文件进行扫描。因此,可帮助用户对恶意攻击进行过滤。此外,如果用户面临的网络攻击比较严重,可以自动实施相关的操作,例如:网络端口的关闭,对木马程序以及病毒进行阻止,使其不会进入到计算机内部。针对这一技术的过滤以及扫描功能,可对有安全隐患的网站禁止访,对计算机网络安全给予了进一步保障。
  2.2  物理隔离
   如果使用的防范措施没有效果,还可以应用物理断网的形式进行物理隔离,这样可从硬件层面对计算机遇到的网络攻击进行隔绝。其一为物理隔离网关。固态开关主机系统当中的介质和相关的设备是利用读卡器进行连接的。借助物理隔离的形式,将两个以上的主机系统零物理连接通信,这样便实现了零的协议信息包转达,使通信没有了数据文件协议,存储介质只能利用读命令以及写命令。应用物理进行隔离的形式,可对网络连接产生的黑客攻击进行避免,在對互联网需求比较低的单位进行适用,可为计算机网络建立安全高效的物理隔离网闸。   2.3  管理层面提升计算机网络安全的有效措施
   因为互联网对于软件以及硬件有了很大的改善,计算机网络为人们的生活以及工作带来了非常多的便利,并因为深度以及广度的提升,对计算机网络安全的建设十分关键。
   为了对计算机网络的安全性进行提升,其一要将人们的安全风险防范意识进行提升。企业以及单位内部需要对工作人员进行网络安全培训,对于日常操作当中可能存在的安全隐患因素进行重点讲解,以便对数据的安全以及通信安全给予保障。如果有十分重要的数据,需要对专门的加密保护制度进行构建,以便数据在存储的过程中,可对其到良好的保护效果。此外,如果应用个人电脑,可对登录密码进行设置。借助相关的手段,降低信息被盗用以及被窃取的几率。如果是企业以及单位内部的公共电脑,需要对使用规范进行制定,以便工作人员能够明确哪些数据不可在电脑中进行存储等。
   计算机硬件环境的变化,会对计算机网络安全产生非常大的影响,需要定期或者不定期的检测网络硬件设备,及时对硬件当中存在的安全隐患进行发现,对具体的运行状态进行监控,如果有异常情况,要及时应用处理措施,以便对计算机的安全性以及稳定性进行保障。此外,还要提升计算机网络安全的宣传教育工作,虽然计算机已经开始普及,但是人们的安全防范意识还有些薄弱,为了减少因为操作不当带来的安全风险,需要将计算机网络安全的宣传教育工作进行强化。
  3  结束语
   总之,计算机为人们的生活和学习带来了极大的便利,是非常重要的工具。但是因为计算机网络的开放性,产生了很多的网络安全问题,对用户的正常使用造成了影响。所以,针对经常遇到的计算机网络问题,需要制定一系列的安全防范措施,如技术层面提升计算机网络安全的有效措施、物理隔离以及管理层面提升计算机网络安全的有效措施,对计算机安全进行全面的保护。
  参考文献
  [1]杨建伟.计算机网络安全存在问题及其防范措施的探讨[J].信息与电脑(理论版),2018(18):203~204.
  [2]陆 珊,刘泉生.大数据时代的计算机网络安全及防范措施深析[J].电脑迷,2018(08):67~68.
  [3]林文鹏.浅谈计算机网络安全问题及其防范措施[J].科技风,2018(06):74.
  [4]朱思邈.计算机的网络安全技术与防范措施[J].黑龙江科学,2018,9(02):98~99.
  [5]宗俊丽.计算机网络环境下通信系统的发展与安全防范措施[J].信息通信,2018(01):193~194.
  收稿日期:2018-12-7
  作者简介:张 程(1986-),男,助理工程师,本科,主要从事成人教育教務系统维护教务科科员工作。
其他文献
虚拟手术是虚拟现实技术在医学领域的重要应用,医生借助虚拟手术系统与虚拟环境进行交互,可以进行手术规划、手术培训和远程手术。虚拟手术系统中的力反馈设备是其重要组成部
作为最重要的宽禁带半导体二氧化钛(TiO2)材料,其纳米化可表现出一些体材料无法具有的优越性能,从而可进一步推动TiO2在新领域中的应用。基于基板TiO2纳米结构形式的材料适合
随着网络信息技术的进步和发展,人们逐渐进入大数据时代,科学有效利用大数据技术,促进图书资料管理创新,提高图书资料利用效率.大数据背景下图书资料管理依然存在一些问题,图
女人为何爱看美女?  我们在生活中也许会常常遇到下面这样的场景:一对恋人走在街上,这时另一个漂亮的女生从他们对面款款而来。相信此时恋人中的那个男子内心一定非常矛盾,既想盯着那个女生看,又怕身边的女朋友吃醋、抗议。其实,这种担心完全是多余的,因为他的女朋友很可能正在比他更投入地看那个女生。  这个说法也许会让你大跌眼镜,因为“男人爱看美女,女人爱看帅哥”似乎是大家公认的事实。然而英国布里斯托大学的最
本文通过对荣华二采区10
期刊
为深入贯彻习近平总书记关于做好退役军人工作的重要指示精神,努力探索更加切合实际的退役军人服务管理工作机制,作为退役军人服务机构的基层工作人员,我结合工作中的实际,查
随着便捷的网络资源在各个医疗环节的应用,医疗信息化、档案资料的多媒体化、医疗数据的大数据化、办公的自动化,这些变化都给医院档案管理带来了新的机遇与挑战.
信息化转变,是新时期社会资源多层次发展的主要形态,它具有兼容性、创新性等特征.基于此,本文以图书馆为例,着重从信息渠道建设、资源管理等方面,探究网络化图书馆的信息资源
研究了Co/Mo/MgO催化剂的煅烧温度对CVD制备纳米碳管的影响,采用X射线衍射、拉曼光谱、扫描电子显微镜和TGA系统讨论了催化剂的组分、结构、纳米碳管产率和成分随煅烧温度变化的关系。结果表明,结果表明,在500-800℃范围内焙烧的复合氧化物以MgMoO4, CoMoO4, MgO, CoO和Co3O4的形式存在,产物为多壁纳米碳管(MWNTs)和单壁纳米碳管(SWNTs);当焙烧温度高于80
随着公共卫生管理水平的提高,公共卫生档案管理工作重要性日渐凸显,但是公共卫生档案管理工作也面临着新挑战.实现档案管理现代化成为摆在公共卫生档案管理面前首要解决的问