浅谈网络安全防范中的计算机技术的优化发展论文_郝鹏

浅谈网络安全防范中的计算机技术的优化发展论文_郝鹏

郝鹏

山东省邮电工程有限公司 山东济南 250000

摘要:随着计算机网络技术的不断创新与发展,如何加强计算机网络安全管理效能,确保用户的使用安全,已经成为当今社会的热议话题。因此,在计算机网络使用过程中,既要提高用户的安全防范意识,正视计算机网络运行中存在的各项问题,还要以此为依据制定行之有效的防范措施,加强计算机系统的维护与检测,定期更新杀毒软件,安装正版的防火墙系统,充分发挥计算机网络技术的应用价值,推动我国现代社会的更好发展。

关键词:计算机技术;网络安全;存在问题;防护技术;完善建议

引言

计算机技术和网络技术的应用发展中,计算机网络安全是人们研究的重要问题,尤其是大数据和云计算发展时期,数据的总量和种类越来越庞大,其中数据的安全性备受重视。在使用中,一方面用户要树立安全用网的意识,规范自身上网行为,减少因自身操作问题带来的网络安全;另一方面,要充分借助现代信息技术手段,加强对计算机网络安全的研究,制定科学完善的安全防范体系,并设计网络安全系统结构,不断完善网络安全系统,加强对信息安全的管理等,有效保证网络安全运行和数据的安全,带动计算机网络信息技术的进一步发展。

1网络安全的必要性

1.1网络安全防护的目的

计算机技术具有高效与智能化的特点,广泛应用于工业控制、通讯、办公等领域。近年来,互联网技术在快速发展,信息共享、传输有了更多的便利条件。在计算机网络技术发展的同时,也面临着网络安全问题,网络安全直接影响到计算机的可靠使用。当前计算机的网络安全问题,已从原有的木马、病毒发展到“棱镜门”等新型问题,网络信息安全已成为计算机网络技术发展中需要解决的重点问题。计算机网络安全技术的应用对于保障数据的安全性、保密性等发挥着重要的作用。

1.2网络安全的技术应用

计算机系统包括了硬件和软件。在此基础上计算机可以实现网络化。在网络的技术下,不同的计算机可以方便实现数据共享与传输。网络条件下计算机具有了更多的价值。但是由此产生了计算机网络安全问题。计算机的网络安全与软硬件的配置、网络传输的安全防范技术有关。此外,计算机由于存在应用者,使用者的操作行为,安全防范意识也会对计算机网络安全造成影响,因此针对计算机的网络安全要从硬件、网络设备、操作系统、应用软件等多方面入手,提升安全防范的效果。

2导致计算机网络信息安全问题的因素

2.1个体计算机网络信息安全意识薄弱

人是计算机网络系统的操作主体,会对计算机网络信息安全造成最直接的影响。在使用计算机网络的过程中,由于个体本身操作水平能力较低,或者是其他因素对个体本身行为造成影响,就会对计算机网络信息安全带来影响。例如在进行一些密码的设置时,没有按照相应的规范标准进行设置,还有对于计算机系统中的文件进行随意的删除等行为,这些都会对计算机网络信息安全带来非常严重的影响。同时,对于计算机网络信息安全来说,管理人员的工作情况也会对计算机网络信息安全造成影响。一旦管理人员的工作不够细致到位,那么就会危害到计算机网络信息的安全。例如管理人员没有定期的对计算机网络系统进行维护和保养,这样就很容易使计算机网络系统受到外界因素的破坏,那么就容易对计算机网络系统的信息安全造成非常严重的影响。

2.2自然灾害破坏

计算机网络系统本身要借助各种设备和零部件来发挥出其本身的作用,这也就导致计算机网络系统没有办法能够对外界的自然灾害破坏进行防范。例如在发生雷电,水灾,火灾,地震等自然灾害,一般都无法对计算机网络系统的正常运转提供保证。那么就会导致在发生自然灾害情况以后,无法能够保障计算机网络信息安全,很容易使信息数据遭到破坏等问题。因此,自然灾害对于计算机网络系统的安全来说是非常重要的一项影响因素。

2.3计算机网络本身的特点

对于计算机网络系统来说,其本身就具有共享性和开放性的特点,因此在实际生活的信息使用中计算机网络本身是十分脆弱的。

2.4黑客或病毒入侵

(1)黑客入侵。这种方式是通过人为对计算机网络进行侵入而危害到计算机网络的安全性,一般可以分为主动式入侵和被动式入侵两种类型。主动式入侵,是黑客对于计算机网络系统进行侵入,对信息数据进行人为的删除,修改和破坏等行为。被动式入侵是黑客对计算机被动式的截获,或者是获取计算机的信息数据,一般该种入侵方式不会对计算机网络的正常运行造成影响。但是无论是哪种入侵方式,都会对计算机网络系统的安全性造成影响,甚至可能会使计算机网络系统发生瘫痪,影响计算机网络系统的正常运行。(2)病毒入侵。计算机网络系统本身的共享性和开放性的特点,也导致了计算机网络系统在使用的过程中会出现病毒入侵的情况。并且大多数的计算机病毒都具有较好的隐蔽性和信息储存性等特征,当计算机病毒和计算机系统融合之后,病毒会释放出具有破坏性,感染性等特征的数据或者是程序,这些都会对计算机系统的安全性造成非常严重的影响。现如今的计算机病毒会通过光盘,硬盘或者是软盘这三种物质进行传播。

2.5信息盗取与垃圾信息

对于计算机网络系统来说,信息的道具和垃圾信息也会对计算机网络信息安全信用造成非常严重的影响。信息的盗取一般是通过间谍软件来对计算机网络系统中的信息数据进行攻击,这样就能够达到对信息数据进行盗取的目的。不仅会对计算机网络的运行造成影响,而且还会危害到用户个人的信息数据。垃圾信息会通过将盗取到的信息,通过新闻传递或者是邮件等方式去传递信息。这些都会对计算机网络信息安全造成非常严重的影响。

3信息化时代下的计算机网络安全防护技术

3.1防火墙技术

在借助计算机网络安全技术后,计算机的安全性能会提高,各种信息会较为完整,各种技术应获得人们的高度重视,防火墙技术借助硬件、软件对计算机开展全方位的保护。该种技术在被保护网络与其他网络的交界位置,全面的掌控各种信息,了解分析各种访问控制权限,网络被全方位的保护,部分数据信息不安全,其不会潜入到被保护的网络系统中。此外,计算机中的信息也不会被散播到外部网络中,信息安全被全面的维护,过滤防火墙与应用级网关是主要的网络技术。过滤防火墙来过滤各种数据包,数据包过滤会处在网络层中,来全面的分析各种数据包,了解数据包中的目的地址等各种信息,掌控其中的信息是否合法,各种数据能否通过防火墙系统,判断合格的数据包将会进入到路由中,非法的数据包进入到防火墙后将被丢弃。

期刊文章分类查询,尽在期刊图书馆应用级网关在开展数据包过滤时,主要是过滤特定的网络应用服务协议,各种数据包被高效的处理,形成详细的报告,用户会开展程序繁琐的访问控制,同时,可复制各种数据,并进行高效的传递,受信人与非受信人的主机间不会通信。

3.2数据加密技术

数据加密技术是核心性的技术,传输、存储数据中各种数据被优良的保密,各种数据会变成密文,各种密文被合理的传输、存储。对于数据接收方而言,在输入对应的密钥后,才能知晓加密的数据信息,知晓其中的数据,各种信息不会受到外界的侵犯,数据保存的较为完整,安全性被保障。对称加密技术与非对称加密技术是两种手段,对称加密技术的加密密钥与解密密钥是一致的,非对称加密技术的则是相反的,即使破解了解密密码,盗取其中的数据信息也存在较大的难度。密钥的长度也影响数据的安全,此种情况应获得人们的高度重视,数据加密技术应该与时代的发展形势相吻合,建设过程中需要注重到系统平台的引进与执行技术中的标准,系统的兼容性应该被保障,特色数据库的选题也需明确,选题应精练,保障数据库建设的流程更加流畅。如具有符合现今时代特点的数据库,参照资源共享的具体规范,形成优良的数据库体系,资金可以用来购买具有特色的加密技术,各种信息可以依托网络资源来获取,网络数据被泄露的情况将会减少,信息安全被保障。特色数据库应该符合时代的发展特色,各种加密类型可以维持用户的系统安全,并了解用户的具体需求,保障加密技术在网络系统中占据有利的地位,人们查找信息的路径更加明确,了解该信息的优越性,数据库的管理工作科学。

3.3网络入侵检测技术

该种技术能够实时的了解各种数据信息,并与系统中的入侵行为开展全方位的比较,知晓是否伴有入侵的行为,当与入侵行为的特征较为相似,会做出合理的反应,报告防火墙,阻止对计算机中的数据信息进行侵害,将其丢弃,并积极的调整访问控制权限,网络的安全性被全面保障。同时,实时攻击状况也能被发现,当攻击情况开始前,便能进行合理的阻拦,受到各种攻击行为的概率会明显降低,该种技术能促使计算机的安全性能大幅度提高,且其在与其他技术广泛配合的过程中,抵挡作用会更加显著。同时,每个区域的信息资源建设中会存在不足之处,应该加大网络间的共享协作,促使资源建设途径更加优化。入侵检测体系的落实是一个长期的过程,它需要各方人员的积极配合,计算机网络具备现代化的特点,资源共享具有新的途径,技术的优势性会显著,信息交流渠道更加通畅,传播速度提高。传统的检测途径会被突破,信息技术具备整体化建设的特征,最终的发展目标被达成,安全漏洞的现象也获得缓解。人们应该形成现代化的网络安全意识,确保检测体系能够满足用户的各项需求,各种信息资源被有利保护,形成优势性的发展局面。

3.4病毒防范技术

各种病毒会对计算机的软硬件造成重大的影响,当网络中存在病毒后,各种文件信息被损害,系统出现蓝屏等,计算机网络会受到较大的损害,病毒的传播速度十分迅速,隐蔽性也极强,破坏程度巨大。此外,病毒还会变异,病毒阻挡中存在较大的困难性,及时的发现病毒具有十分重要的作用,各种服务器与主机中都会存在监测病毒的软件,当病毒出现时,会最大程度的阻拦病毒,对计算机的损害性会降到最低,病毒库也应定时的更新。同时,电脑需要及时的开展病毒扫描,各种数据信息才能被全面的保护,满足当前时代发展的具体需要,并应完善网络建设的方针与政策,落实科学发展观中的基本理念,保证防范信息资源建设充满无限活力,基于实际发展的情况,落实方针中的基本概念。

3.5网络安全扫描技术

此项技术对防火墙系统、操作系统等中的漏洞开展扫描,生成的报告将告知系统管理员,管理员知晓系统中的安全漏洞,了解各种潜在的危险信息,防火墙系统扫描、系统安全扫描等会进行全方位的防护。现今计算机网络资源共享的热潮已经在广泛盛行,各地的资源将会被合理配置,共享质量提高,各种资源间的优势能够互补,形成共享的局面,然而多种资源共享中不仅会迎来一些优良的机遇,而且也面临重大的挑战。计算机网络需要参照共享后资源的发展定位,将各种信息资源进行大力的整合,同时,计算机的信息资源应该被合理的布局,传统的布局模式需被打破,信息资源建设保障体系才会更加优化。另外,每个区域的网络建设都会存在特点,形成各种载体优化发展的局面,各地信息间被高效连接,及时沟通共享后的问题。最终,总体建设能力会优化,多种网络信息资源的固有模式被打破,网络方针政策被合理的优化,布局模式将会变得更加合理。

3.6黑客诱骗技术

网络安全专家在设置好各种系统后,会全面的诱导黑客的行为,攻击提前设计好的系统,系统将全面追踪黑客的攻击记录,并进行详细的记载,了解黑客的各种有关信息。此项技术将会吸引众多黑客,当黑客进入到系统中,所获取到的各种信息都虚假,会进行一系列的攻击,系统在全面的分析过后,了解各种攻击性的工具,制定优良的防护手段,数据的安全性将会全面的保障。

4完善计算机网络安全防范措施的建议

4.1建设科学的网络系统结构

计算机网络安全,需要科学的网络系统结构,在设计中,要综合考虑多方面因素,确保设计建设的科学性,这样能有效确保整个网络系统的安全。如果缺少了科学的网络系统,会造成计算机数据信息的流失,给企业的发展带来不利的影响。因此,在实际的网络环境建设中,要明确计算机网络安全设计的内容,制定完善相应的管理制度,最大程度采取措施消除网络系统中的安全隐患。

4.2重视计算机用户的安全教育

计算机网络使用者自身要树立安全用网的意识,很多因自身不好的操作习惯引发数据丢失等安全隐患,因此,要重视培养计算机用户的安全意识,为其讲解常见的安全隐患和不规范的操作行为,避免因人为因素带来的网络安全问题;同时,要加强对黑客的抵制行为,教育计算机用户及时了解计算机网络安全隐患的防护策略,并积极规范自身的上网行为,遵守网络使用相关条例,提升用户自身的网络道德修养。

4.3加强对计算机网络安全的管理工作

计算机网络技术的安全,需要采取先进的管理方法和技术,加强做好网络安全管理,并制定相关的管理制度,真正起到网络安全防范,明确员工管理制度,维护管理制度等,严格按照制度和规范的要求开展工作。还要落实相关工作人员的责任,将具体的安全管理工作落到实处,保障计算及网络数据传输中有科学的体制为保障。

4.4建立健全网络安全系统

网络安全系统是计算机网络安全的重要内容,要积极完善网络安全系统,借助网络安全技术,积极构建防火墙系统,加强数据在传输和存储中的安全,及时做好数据的备份,以免数据在丢失的情况下可以恢复,减少损失。

结束语

总而言之,现今计算机网络获得迅速的发展,网络的安全性能已经受到民众的普遍关注,网络存在开放性的特点,极容易被各种外界不安全的因素所干扰,系统被严重破坏,信息存在被篡改的可能性。为促使安全性能显著提高,各种数据信息更加完整,应采用各种安全防护技术来对计算机进行保护,并与各种管理手段相结合,计算机的安全性能才会被确保,个人信息被篡改的概率降低。防火墙技术、网络入侵技术等都发挥重要的作用,安全管理、配置管理等也占据重要的地位,需获得人们的青睐。

参考文献:

[1]田昊洋.企业互联网网络安全隐患及其防范措施[J].电脑迷,2018(08):62.

[2]朱日高.浅谈电子信息技术在企业安全管理中的应用[J].技术与市场,2018,25(07):204+206.

[3]岑志云.计算机网络信息安全中防火墙技术的有效运用分析[J].现代信息科技,2018(09):165-166.

[4]段法富.虚拟专用网络技术在计算机网络信息安全中的应用[J].网络安全技术与应用,2018(09):27+29.

[5]孙志宽.计算机网络安全问题及其防范措施研究[J].才智,2014(32).

[6]王久庆,闫小兵.计算机网络安全问题及其防范措施研究[J].电子世界,2016(18):57.

[7]高华.计算机网络安全存在问题及其防范措施研究[J].网络安全技术与应用,2013(9):92.

[8]沈小兵.计算机网络安全问题及其防范措施研究思考[J].电子技术与软件工程,2015(14):230.

论文作者:郝鹏

论文发表刊物:《建筑细部》2019年第13期

论文发表时间:2019/12/5

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈网络安全防范中的计算机技术的优化发展论文_郝鹏
下载Doc文档

猜你喜欢