烟台市城市规划展示馆 山东省烟台市 264000
摘要:计算机网络安全防范是一系列的意识与技术的结合方法。它涉及内容非常广泛,包括管理、制度、设备、信息等。不仅是技术方面问题。更是安全意识方面问题,是由很多方面因素所综合的工程。而目前,伴随着计算机科学技术的蓬勃且高速发展,计算机网络应用范围越来越广泛,人类对于网络的依赖程度也随之越来越大,一旦出现网络安全隐患,人们的损失必将惨重,这需要我们每个人担起网络安全大任,共创和谐安全的网络环境。
关键词:计算机病毒;网络安全;防范措施
引言
计算机网络安全问题是一项综合性的系统工程,有着长期性、复杂性的特点,随着计算机技术的不断进步,也会不断出现新的安全问题。同时,新的解决措施也会应运而生,只有不断探索计算机安全技术,学习计算机专业知识,才能保障计算机网络的安全。
1计算机病毒概念
1.1计算机病毒传播途径
计算机病毒传播途径有以下几个方面:U 盘,U 盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。
1.2 浅析病毒防范措施
如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了解用户喜好会利用cookie 追踪用户各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭 cookie 选项。在网站交易时仔细阅读隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统补丁,进行系统升级,例如微软公司经常会定期发布系统补丁来对 Windows 进行修复。
2 计算机网络安全中存在的问题
2.1自然威胁
相关人员在建设重点基站和站点时,一定要加强对于自然威胁的考虑。在实际中,自然威胁主要产生于一部分和自然环境有关联的因素,例如条件极差的场地环境、自然灾害等。而无目地性是自然威胁形成计算机网络安全事故的主要特征,而不是因为某种目的形成的,具有随意性,恰恰因为这些因素的存在继而导致网络安全威胁。
2.2 计算机病毒
通常情况下计算机病毒都是在目标系统里潜伏,然后在一定的时机成熟后再爆发、传播,进而将目标系统破坏,使得病毒繁殖。计算机病毒的核心内容就是将损坏计算机的数据和功能植入计算机程序或者进行编制,从而进行自复制的一组程序代码或计算机命令,严重影响计算机的正常使用。潜伏性、传播性、破坏性和隐蔽性是其主要特点。
期刊文章分类查询,尽在期刊图书馆
2.3 后门和木马程序
在最初发明计算机网络技术时,后门技术就被相关技术人员运用,通过后门技术的运用,技术网络人员在进入系统时可绕过用户登录界面。基于此,部分黑客以运用后门技术侵入某管理系统,而绕过技术管理者,开始获得系统权限等,这样后门技术就方便了骇客侵入某些系统。木马程序是后门程序里相对来说较特别的一种,是一种以网络为基础的远程操作控制黑客的工具。木马程序的隐蔽性是很强的,因为它较小,在工具、资源、媒介等其他软件都能捆绑,并进行传播。控制器程序和服务器程序是木马程序的主要组成部分,黑客为实现其目的通常进入目标系统都是运用控制器程序,让控制器程序演化成服务器指令,从而把控目标系统来实现所有的工作。
2.4 非授权访问
非授权访问的主要内容是针对某些未具有权限访问的计算机网络人员,以借助自己娴熟的调试及编写代码技术,在没有被网络管理工作人员允许的状况下就对一部分网络机密资料实行访问或者侵入到别的基站的行为。此威胁一般产生于某些组织或黑客,且伴有较强的目的性,以获取某些文件的访问权限和目标用户的系统编写权限,以及破坏该系统让它某种原有能力丢失。
3计算机病毒防范措施
3.1定期备份电脑上的重要数据
在操作电子计算机的时候,一些重要的数据和资料可能就保存在其中,这些数据一旦泄露,便可能极大程度的影响我们的工作和生活。所以,养成定期备份的习惯是很有必要的。可以将电脑硬盘中有用的数据全部存储到移动硬盘或其他移动存储设备,一旦电脑被攻击,或因为其他原因造成计算机中的重要资料丢失,我们可以将移动存储设备中备份的数据倒回电脑中,以免对生活产生影响[3]。
3.2 设置并安装安全防护软件
使用计算机在正规的网站上下载并安装正版安全防护软件,随时更新病毒库,这些安全防护软件能在一点程度上过滤不安全、可疑的网络信息,屏蔽钓鱼软件,修复后门漏洞,防止木马病毒的入侵。这样,即使有黑客攻击你的电脑时,也能在一定程度上保护你的计算机安全和网络数据。
3.3进行互联网入侵检测和网络监控
入侵检测是综合了网络通信技术、推理技术、统计技术和概率技术等方法,可以监控网络和计算机系统是否被黑客入侵或留下后门。根据所用的分析技术可分为签名分析法和统计分析法。签名分析法是对系统已知的弱点进行重点监控。统计分析法则是使用统计学的理论基础,记录下系统正常情况下的行为模式数据为依据,判断是否被攻击或被入侵[4]。
3.4 对电脑进行加密处理
对于重要的文件或数据可以进行加密处理。现在的计算机加密技术一般来说,可以分为两种:文件加密技术和数字签名加密技术。根据作用的不同,文件加密和数字签名加密技术又分为数据传输、数据完整性的鉴别、数据储存三种。而数字签名加密可以实现电子文档的辨认和验证,有利于保持数据的私有性、完整性和不可抵赖性等方面的作用。正确的使用加密技术可以确保信息的安全,通过对数据或文件进行某种算法处理,将数据或文件转化成一段无法正常读取的乱码,只有输入正确密钥后才能显示出其本来面目,通过这样的途径可以在一定程度上保证数据或文件的安全。
结束语
总之,随着经济的飞速发展,计算机网络技术也得到了很大的进步,计算机是人们生活、学习和工作中非常重要的一部分,保障计算机的网络安全就相当有必要。网络安全维护不但是安全管理方面的问题,同时也是技术问题,所以,应从管理和技术两方面来抓,保障网络用户的安全,建立更健康更安全的计算机网络环境,不断提高计算机网络安全意识,从而全面保障计算机网络的完整、可靠、安全。
参考文献
[1]陈锡棋.病毒防护技术在计算机网络安全防护中的应用[J].机电工程技术,2016,Z2:414-416.
[2]郭婧.计算机网络安全问题中的病毒辐射攻防[J/OL].电子测试,2016(20).
[3]胡晓波.计算机网络病毒与计算机网络安全防范浅析[J].中国新通信,2016,24:76.
[4]张兴禹.探讨计算机网络安全与计算机病毒防范[J/OL].科技创新导报,2016(34).
[5]黄河.网络环境下的计算机病毒防范措施[J].通讯世界,2016,17:27.
论文作者:姜鹏
论文发表刊物: 《建筑学研究前沿》2017年第10期
论文发表时间:2017/10/9
标签:计算机网络论文; 计算机病毒论文; 数据论文; 计算机论文; 技术论文; 网络安全论文; 病毒论文; 《建筑学研究前沿》2017年第10期论文;