摘要:计算机网络不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,网络安全涵盖计算机网络所涉及的全部内容。保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
关键词:计算机网络;数据加密技术;虚拟网络技术;系统开发。
1.影响网络安全的原因分析
1.1对计算机网络不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络因素主要表现在以下几个方面:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段
1.2网络病毒的影响
网络病毒的过渡泛滥导致用户自身的数据安全受到了严重威胁和影响,病毒可以通多E-mail、资源共享、文件传输等传播相应的病毒。
1.3操作缺乏规范性人们网络安全意识淡薄
人们在使用网络信息技术的同时却忽视了网络空间是一个开放的空间,存在较多的危险因素,网络安全意识的薄弱给不法分子留下了可趁之机。
1.4协议漏洞
在进行计算机系统的构建时,一旦系统存在技术上的协议漏洞,不法分子就能够通过这些漏洞来对于计算机内部的信息进行拦截,以致于系统出现信息泄露、随意修改等问题,整体运行安全受到威胁。
1.5工作环境
计算机系统在不同的网络环境下运行会出现不同的问题,若是网络不确定,即会导致运行中断或是病毒入侵。
2网络管理控制和技术措施
2.1杀毒软件
当人们在浏览网页、网站或者从一些明来源的网页、网站进行下载时,很可能会把黑客植入的病毒一并下载到个人电脑当中,这时如果有杀毒软件的话,会对用户进行通知,并且会提醒用户此网页或网站的安全性。
2.2安装补丁
用户需要定期手动或者自动对系统软件进行更新,保证软件的安全,从而提高计算机的自我防范,保证安全的有效性。
2.3隐藏IP地址
黑客经常使用的手段是通过探测我们的IP地址信息来追踪主机,然后对我们的主机进行攻击,获取我们电脑的上各种信息。因此,个人在使用电脑时可以对电脑进行IP隐藏,使用代理服务器来隐藏我们的真实主机IP地址。
期刊文章分类查询,尽在期刊图书馆
2.4改善计算机使用环境
计算机的安全运行对环境有着较高的要求,可以对计算机信息进行加密,或者在突然断电时计算机可以自动启动储存等作用,对信息进行保护,以此保证信息不丢失。
2.5公共网络
不要随便连接不明的WIFI热点。
2.6陌生邮件
一些黑客会利用邮件往来的方式,邮件中回复的内容往往会设计陷阱,一旦客户回复,黑客很快就能掌握你的账户密码和相关信息,导致个人资料泄露,严重时会带来损失。
2.7加强安全防范意识
在实际生活中,由于人们缺乏相应的安全防范意识,导致网络存在着很多安全隐患.因此,人们应该提高对网络安全问题的重视程度,树立和加强自身的安全防范意识.只有这样,才能在日常工作中将各个安全防范工作做好,促进计算机信息管理技术在网络安全中得到更好的应用.对此,应该在以后通过报告、讲座、培训等方式,加强计算机信息管理技术人员的安全防范意识.
2.8加强操作系统的安全防护
在计算机信息管理技术的应用中,操作系统是重要的组成部分,对其正常运行具有十分重大作用.但是应用的时候,操作系统也会出现许多漏洞,导致出现不同的安全问题.因此,需要加强操作系统的安全防护,保障网络的安全性. 2.9保护计算机中的软件软件泄漏需要引起人们重视,这主要是由于现在很多黑客会通过木马,入侵软件,这主要包括有数据和文件.对此,很多企业和事业单位为了充分保证计算机中的数据信息和软件,都会选择加密软件,这可以在数据信息传输和使用过程中,进行加密,以此保证数据信息的完整性、真实性和可靠性. 2.10完善相关的管理制度,一个完善的管理制度可以在一定程度上保证计算机信息管理技术的安全应用,促进计算机信息管理技术的健康发展.
3虚拟网络技术
虚拟网络技术是指公用数据网络中构建的私有数据网络,属于专用网络技术。在虚拟网络中,用户可以根据局域网特点,进行合理化的虚拟,促使不同地点的局域网顺利连接,保证各方面信息数据安全传输。在虚拟专用网络中,配套的加解密技术至关重要,可以有效防止信息数据传输中遭到恶意破坏拦截,避免传输内容被盗取,也就是说加密技术是确保系统安全、稳定运行的重要保障。在数据信息传输中,隧道技术是以数据包形式进行的,网络数据通道具有不稳定的特点。从技术层面来说,隧道技术可以重新封装局域网中一系列信息数据。身份验证技术是指用户在计算机网络设备作用下进行各类网络活动时,进行身份验证的管理形式之一。当下,身份验证技术已被广泛应用到计算机网络安全方面,主要是优化利用其网络信息。就用户身份信息来说,可以借助编制代码,顺利呈现对应的信息,优化利用身份验证技术,有效解决存在的计算机网络安全问题。
结语
在新形势下,计算机网络技术日渐成熟,网络用户数量不断增加,网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便,而计算机网络安全问题也在不断显现,相应的黑客及威胁也在逐渐发展。但网络完全问题是无法根除的,我们能做的就是不断开发新的计算机安全防范措施,建立先进的计算机安全体系。根据出现的网络安全问题进行实时的解决,并制定相应的防治方案,在这一过程中不断研究,进而创新研究出更有效的网络数据安全保护措施。
参考文献:
[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):17-18.
[2]钱胜.企业网络安全管理[J].信息系统工程,2015(5):57.
[3]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(6).
论文作者:郝安华
论文发表刊物:《基层建设》2017年6期
论文发表时间:2017/6/12
标签:网络论文; 信息论文; 数据论文; 计算机网络论文; 技术论文; 计算机论文; 网络安全论文; 《基层建设》2017年6期论文;