探析计算机信息网络安全技术及发展论文_徐腾龙

探析计算机信息网络安全技术及发展论文_徐腾龙

中时讯通信建设有限公司 510285

摘要:随着社会的不断发展,计算机信息网络技术也得到了突飞猛进的发展,计算机信息网络在各个领域得到了广泛性的应用,其在给人类带来方便的同时,也产生许多较阻碍该技术发展的难题。本文就对计算机信息网络安全技术及发展进行探讨和了解。

关键词:计算机信息网络;安全技术;发展

引言:

计算机网络技术的不断发展是一把双刃剑,在带给人们方便的同时,也带来了一定的安全隐患。互联网的开放性和自由性特点,使得计算机网络的数据和信息很容易被不法分子破坏或盗取,从而给用户造成重大的损失。为了能够有效的降低计算机信息网络所面临的安全隐患,保证用户的使用安全,就要采取有效的技术手段,充分利用计算机信息网络安全技术,以各种相应的技术手段来保护网络设备以及程序数据的安全性。

一、计算机信息网络的安全隐患

导致计算机信息网络安全的原因很多,如:由于部分计算机使用人员缺乏安全保护意识导致,尽管在计算机网络中已经增加了很多安全设置,但使用者由于掌握的安全意识匮乏,面对网络中的多种病毒和欺诈手段,缺乏安全保护意识,很容易上当,而且当前技术也存在漏洞。由于科学技术的不断发展,使得一些计算机的用户缺乏安全保护意识,导致计算机网络尽管有着多重设置,但用户却没有进行防护,也就使得保障如同虚设。这样就会容易使得不法分子利用网络病毒攻击使用者,造成计算机的数据和程序受到破坏。

由于遭受网络恶意攻击而产生的安全问题一些黑客为了窃取相关重要信息,通过某种手段恶意入侵用户系统,寻找用户系统中的漏洞,潜入系统中获取用户个人信息,甚至对用户信息进行破译、拦截和篡改,给用户带来极大的损失。除此之外,还有一些别有用心的人设计恶意程序,用病毒入侵用户电脑,主要通过邮件、资源、网站等方式感染、传播病毒。一些缺乏警惕意识的用户就容易轻易点击、接收来源未知的文件,导致电脑被感染,系统遭到破坏甚至瘫痪,用户信息遭到泄露或是被恶意篡改,或是使用户在无意之中将病毒传播出去,同时给其他人造成很大的伤害。

由于用户安全意识不足而出现的安全防护漏洞计算机网络技术的发展速度越来越快、覆盖面越来越广,人们在生活中使用计算机网络的频率越来越高。然而还是有很多人在运用计算机网络时缺乏安全意识,比如为了方便记忆设置过于简短或是简单的密码,或是在不同平台账户上都采用相同的密码,这样导致密码容易被破解,导致用户信息处于危险中。还有一些用户,轻信一些不安全平台,或是在钓鱼网站上输入自己的账号密码,疏于防范导致信息泄露被盗取,造成极大的损失等。

二、计算机信息网络安全技术

要有效的预防计算机信息网络的各种安全隐患,减少安全事故的产生,就有有效的运用各种网络安全技术,同时不断地更新与提高计算机信息网络安全技术。目前来看,常用的计算机信息网络安全技术包括防火墙技术、数据加密技术、漏洞扫描技术、入侵检测技术以及云安全技术等。

1.防火墙技术

防护墙技术是设置在可信网络与不可信网络之间的一道屏障,是对网络通讯间强制实施访问监管的安全应用措施。它能够有效的使外界网络用户限制到内部网的访问里,从而避免外部用户采用不合法的技术手段进入到内部网络系统中,保护内部网络不受外部网络的攻击。当发现运行的程序中存有恶意软件时,防火墙就会按照设定好的程序进行报警,阻止不法分子访问网络资源。

2.漏洞扫描技术

在计算机网络中,其产生的漏洞是在硬件、软件、策略上产生安全缺陷。这些缺陷的产生,会使攻击者对控制系统进行轻松访问。在对漏洞进行扫描期间,可以实现自动检测的方式,保证远端主机更为安全。

期刊文章分类查询,尽在期刊图书馆对于扫描程序来说,首先,要对各个网络中存在的服务端口进行扫描,并在本地主机系统和远端系统中,收集相关信息,保证在较短时间内能分析网络系统中存在的安全隐患,也能使网络管理人员更为准确分析网络中存在的安全信息和具体情况。所以说,漏洞扫描技术的使用十分重要,不仅能促进隐患安全系统的优化性以及有效配置,也能使用打补丁等安全防御措施,这样在最大程度上,才能对其存在的安全漏洞进行控制,才能将其产生的安全隐患进行消除。

3.数据加密技术

计算机信息网络中的数据加密技术是借助加密函或加密钥匙等技术实现对该网络的控制与保护。在该技术的应用过程中,不管是数据信息的提供者还是接受者,均需要借助加密函或加密钥匙的方式实现对计算机信息网络的监管。使用者采用加密技术将要进行传送的数据与信息保护起来,使用者在使用时又可获得真实的数据与信息。运用该技术的主要目的在于实现对计算机信息网络进行动态性的保护。

4.入侵检测(IDS)技术

近年来在计算机的网络信息安全技术中出现了一些新型的技术,其中就包含入侵检测技术。入侵检测技术是对于计算机网络系统中入侵或者一些异常的现象能够及时地发现并及时地采取相应地防护手段的一种技术。如果一个网络被黑客入侵,它就会立即地检测到,并能够采取相应的措施对其攻击进行阻断,而且能够对攻击源进行追踪定位。

5.云安全技术

云安全技术是网络安全技术、云计算技术以及P2P技术的结合,是经过不断发展而来的新技术。它通过把计算机用户的电脑与技术平台联系起来,从而形成一个更大的查杀病毒的网络。这种新型的安全技术能够有效的减轻反病毒人员的额工作量,提高查杀病毒的能力和处理效率。同时,云安全技术还能节省计算机用户本地的资源耗费,使得客户端不必经常更新病毒库。

三、计算机网络信息安全技术的发展

随着社会的发展与进步,人们的综合素质水平在不断提高,安全意识和隐私保护意识也随之提高。因此,在计算机信息数据处理过程中进行网络保护和数据加密尤为重要。人们在计算机数据处理时的安全意识在不断提高,在计算机使用过程中,人们开始注重传输的数据是否受到了网络的保护,所以在保障网络信息技术的安全同时要对信息加密技术进行研发。使计算机在进行数据处理过程中的数据传输和存储操作都严格做到防止数据信息泄露。除此之外,一旦发现信息安全技术存在漏洞和安全隐患就要立即解决,对系统记性维护,并且将其严格记录下来,以便后续工作的展开。利用相关技术,设计算法严格实行对计算机的网络监控和入侵记录,监控网络和计算机系统是否出现被入侵或滥用的征兆,不断修复提高自身防护水平。

计算机信息网络安全技术的发展将由静态的发展趋势演变成动态的发展趋势,由被动的遭受攻击转化为主动的预防并避免攻击,并逐步向对安全隐患的及时响应,对黑客攻击的取证以及对其进行追踪定位等的方向发展;内部网络的信息安全技术将朝着更为完善,且对各种非法入侵进行更为有效、准确地防范的方向发展;计算机信息网络安全技术将会形成以安全策略为核心的安全防护体系安全体系的落实与实施将由安全体系保障进行。

结束语

综上所述,维护计算机信息网络安全,不仅要促进安全技术的充分利用,还要具备安全意识。在未来发展中,计算机信息网络安全面对严峻挑战,发展形式更为复杂。所以,在当今发展下,要基于信息网络的安全技术,增强安全意识,构建完全的安全保护体系,这样在整体上才能维护计算机信息网络系统的安全性,才能实现稳定运行。

参考文献:

[1]龙建新.计算机信息网络及其应用关键技术研究[J].大科技,2015(2):297-298.

[2]董晶晶.计算机信息网络及其应用关键技术研究[J].信息化建设,2016(9):114.

[3]武文斌,杨智榕.信息化背景下对计算机网络安全技术的概述与探索[J].河北大学学报,2013,38(3):158-160.

论文作者:徐腾龙

论文发表刊物:《基层建设》2019年第13期

论文发表时间:2019/7/22

标签:;  ;  ;  ;  ;  ;  ;  ;  

探析计算机信息网络安全技术及发展论文_徐腾龙
下载Doc文档

猜你喜欢