信息化时代计算机网络安全防护的技术研究论文_韦媛元

信息化时代计算机网络安全防护的技术研究论文_韦媛元

(广西天涌节能科技股份有限公司 广西柳州 545000)

摘要:近年来,随着信息全球化大力发展,各个行业各个国家资源共享为人们带来了巨大的方便,提供了更好的平台。所以当今时代,网络信息的安全尤为重要。因此铸造计算机网络的铜墙铁壁已经不只是对个人用户的经济财产、隐私信息等保证,也是维护国家信息安全的必要条件。

关键词:信息化时代;计算机网络;安全防护;技术

一、大数据及计算机网络安全的概述

1、大数据

大数据顾名思义就是大量的数据流。主要指的是计算机网络中产生的海量数据,这些海量数据由于其自身的多样化特质,对计算机的数据处理能力不断提出更高要求,计算机的数据处理能力也不断提升。现今计算机对大数据的处理一般会选择云计算的方式。以云计算为数据信息处理的中心,极大程度上改变了人们获取资源的方式。不得不承认的是,大数据由于其数量大、类型丰富的特点被信息产业广泛使用。但是建立在网络基础上的数据传输方式极大程度上削弱了信息的安全性,利用计算机网络进行犯罪的案例也处在不断增多的状态,对网络信息安全的防范工作迫在眉睫。

2、网络安全存在的威胁

2.1开放式操作系统方面

就目前而言的计算机网络技术相关系统不存在绝对的安全,系统中都会存在一些漏洞或者隐患,例如目前的主流系统苹果与Windows中都有一定的问题存在。通过计算机网络技术的指导,全部操作系统的权限都为开放式,由该相关构造的系统造成安全隐患产生在源头上面,在这种情况下运用计算机进行文件传输、下载App、储存文件等操作时,都可能造成计算机本身有蓝屏或者是黑屏的问题出现。基于上述对计算机安全问题的分析,得出开放式系统存在固有式安全隐患,该问题的存在给网络安全带来了严重威胁与挑战,在未来的发展过程中应着重解决该问题,提升计算机安全性能。

2.2计算机网络病毒的威胁

网络病毒给计算机带来的威胁是巨大的,它对计算机中的有关指令与程序代码能造成很大破坏,使其原本的正常功能在入侵时期不能正常运行,另外大多网络病毒在遭受攻击时会有自我修复功能,一般攻击难以将其彻底杀死,潜伏时间过长造成的破坏也更大。比较常见的网络病毒为木马等,虽然在发展的过程中计算机领域的许多专家针对性地研发了各种清理软件,但是清理效果很不理想,网络病毒依然存在于网络系统中,并且处于相当活跃的状态。

2.3黑客入侵的威胁

目前该领域的网络安全威胁最主要的方面是黑客的攻击,不法分子利用自身掌握较高的计算机技能入侵用户的系统进行肆意破坏和恶意攻击,使其合法用户的权益得不到保障,破坏的程度与黑客的动机存在极大的联系,有一部分是对现实生活的不满,从而在网络世界中进行报复社会,破坏国家的公共利益;另一部分是为了自身利益,通过非法手段来获取巨大利益。黑客的非法攻击是一种非常恶劣的行为,应采取一切保护手段共同遏制攻击行为的发生。

二、计算机互联网安全的危害主要来源

1、计算机网络安全的重大隐患

1.1病毒

病毒是一种通过自身编译形成的一种程序,可以随意穿插在已有的程序中并且能够自我复制,最终在整个系统范围内进行传播,影响其使用的程序的代码极其指令。由于病毒自身带有复制功能,一旦传染就会在计算机程序中大面积复制和衍生,很难去除。

1.2木马

木马是一种操纵计算机自身漏洞对用户计算机文件和信息进行盗取的一种程序,因其具有强大的自发性及隐蔽性会使计算机被恶意控制,很难被发现。

2、信息开放与共享的危害

2.1个人

信息开放性与网络共享特性也是网络安全的一大隐患。

期刊文章分类查询,尽在期刊图书馆正是由于当今时代网络信息极度开放与共享,为人们带来方便的同时,由于使用者信息曝光,很容易受到攻击和威胁。

2.2国家

随着信息的全球化共享,不仅个人的信息完全暴露在网络之下,甚至国家之间的信息也可能会被共享和被传播,为国家信息安全带来极大隐患,这就使网络安全防护信息量增加,并且从根源上难以控制。

3、计算机本身运行存在的漏洞

由于计算机网络本身就是由人为设计、设定的,所以漏洞在所难免。因此无论计算机网络与系统运行得再完美,也会存在漏洞,使得专门针对计算机漏洞的木马与病毒具有很强的可操作性。

4、人们对于网络安全的不了解

人们的计算机网络安全的法律意识淡薄也是造成计算机网络安全的隐患之一。很多互联网计算机的使用者对其防护措施并不了解,这是很多简易的网络攻击程序很容易就造成破坏的根本原因。

三、防范计算机网络安全的具体措施

1、防火墙技术

消防是专用硬件,也可以在一般的硬件上设置一套软件。使用防火墙可以有效规避电脑内部和外部的危险信号,但不能制止局域网的攻击,成为防火墙的最大限制。在网络科技不断进步的今天,防火墙的破解码也不断涌现出来,使得不法分子盗取保密信息更加方便,所以,人们一定要安装防火墙系统,为自己的计算机增加一层良好的保护膜。在防火墙系统安装成功后,可以有效防止病毒的入侵,也对计算机网络通讯安全性保驾护航。从逻辑上讲,防火墙是一个拆分器、限制器和解析器,它作为在2个或多个网络之间通信时控制访问和过滤信息的尺度。常见的防火墙范例包括数据包过滤、应用程序代理、网络地址转换、NAT和监视。防火墙的使用可以最大限度地提高内部和外部网络的正常运行,但不能阻止局域网的攻击,成为防火墙的最大限制。

2、访问控制技术

在访问控制方面,要尽可能地设计可以拦截病毒的或者陌生人的访问权限。这样就可以在一定程度上禁止不怀好意的人的入侵。同时可以根据实际情况作出具体的保护措施。有很多的访问控制技术可以很好地规避风险,为黑客和一些不法分子筑上一道墙。访问控制技术在当今社会显得格外重要,因为计算机网络的不断发展是与经济发展水平相适应的,出现很多不法分子为了谋取经济利益,在很多的网络平台上盗取人们的个人资料,然后再侵入人们的电脑中盗取有利的信息,这些盗取的信息大多数都是和财务有关的。在这些网络控制系统的防护下,计算机网络通讯系统能够在正常的模式下运行,大大提高了计算机网络通讯的运行效率。

3、漏洞扫描技术

在对计算机网络信息进行保护的过程中,漏洞扫描技术是其中较为重要的安全防护应用技术,其主要功能就是对网络安全中存在的盲点、弱点进行全面检测,并通过对IP地址的查询对相应范围内的非法入侵信息进行收集,避免网络信息的泄露。安全扫描技术是漏洞扫描技术中的应用核心,它主要是通过对所获取的计算机系统代码进行编译、运行,对检测出来的系统薄弱环节及时同时用户进行漏洞修复。这种技术的应用要求用户加强安全防范意识,多方配合,才能有效的修补漏洞以及反击黑客的攻击行为。

4、网络安全保密技术

目前,RSA、DES等是运用较为广泛的计算机网络安全保密技术。为防止信息在传输过程中被不法窃取则需要对信息的原文进行加密,而DES则是其中一种有效的加密算法。其原理是DES算法产生的加密密码是随机的,接收用户需要输入密码进行解密才能读取信息,实现对用户信息的保密。这种信息安全加密技术简单、有效得到了较为广泛的普及,但这过程中需要用户的积极配合,主动对信息设置密码加密。此外,这种保密技术在用户对信息关键词进行检索时即对这些信息进行控制加密,不给不法之徒可乘之机。

结束语

综上所述,在全球信息化发展的大环境下,无论是信息加密还是病毒防御都是保证我们日常信息安全的有力措施,我们要在享受计算机给我们带来的便利的同时,重视起信息安全的重要性,避免因为信息安全而造成重大损失。

参考文献:

[1]亚新.计算机网络安全防护技术分析[J].通讯设计与应用,2016(1):79.

论文作者:韦媛元

论文发表刊物:《电力设备》2018年第30期

论文发表时间:2019/4/11

标签:;  ;  ;  ;  ;  ;  ;  ;  

信息化时代计算机网络安全防护的技术研究论文_韦媛元
下载Doc文档

猜你喜欢