1 计算机网络安全的重要性
21世纪是一个信息化网络时代,计算机的普及极大的方便了我们的日常生活和工作。但是它在给大家带来便捷的同时也存在着很多隐患,例如现在经常会出现的网络病毒,木马等。在计算机网络遍布全球的时代,它方便了人们的业余生活,同时也为很多公司和企业的工作带来了很多便捷,但是它也有自己存在的弱点和缺陷,例如:木马病毒、黑客的攻击,经常会使个人电脑的隐私外泄,更严重的是很多公司企业的商业机密被盗取,造成很严重的经济损失,因而维持一个安全的网络环境是时代的需要也是保护公共利益的需要。为了能够使计算机网络更好的为大家服务,提供一个安全可靠的网络环境刻不容缓。
2 计算机网络的特征和现状
2.1 复杂性
计算机网络已经融入到我们的生活中 ,而且大多数人也都在使用它工作、学习、娱乐等, 但是我们每个人却不怎么了解,计算机网络具有它本身的系统性和复杂性,例如几乎所有的网络设备都是在网络协议的基础上使用的, 所以安全隐患问题的存在是肯定有的。 此外, 由于计算机网络中各个组成部分的关联性,所以只要网络中某个弱的部分遭到攻击,整个网络的安全就会遭到威胁。 之外,计算机网络规模的不断地扩建、壮大, 既给计算机网络安全带来了巨大的挑战,又给计算机网络带来潜在的安全隐患。
2.2 开放性
计算机网络一个非常重要、 非常关键的不安全因素就是网络的开放性,由于它的开放性,在网络上我们之间可以任意的进行信息交流和传输,所以网络将受到各个方面的巨大威胁,即可以是软硬件的,也可以是国际间的,亦可以是物理线路方面的。
2.3 操作系统结构体系存在的安全问题
因为几乎所有的操作系统都存在有一定的安全漏洞和后门,黑客们借助系统的漏洞和后门这个机会进行非法行为的操作,严重的威胁到我们的网络安全。
2.4 计算机网络受到非法攻击的形式
我们只有采取全方位性的、技术性的措施,才能避免计算机病毒的袭击;非法分子的入侵;操作系统中的漏洞和一些欺骗技术的攻击。这样才能够实现保障网络信息的完整性、保密性和可靠性。
2.5 其它方面的因素
自然界的威胁也是造成计算机网络安全的因素,如:各种地震、闪电雷击、高温等。还有一些偶发性因素,如电源故障、设备的功能的失常等,这些因素都会对计算机网络的安全造成极大地挑战。此外,规章制度的不健全、安全管理水平的不完善以及操作方面的失误等行为都极大可能会对计算机信息安全造成严重的威胁。
3 计算机网络安全管理优化措施分析
3.1 防火墙技术
防火墙就是计算机的一张保护网,他可以在两个不同的网络之间进行安全监护。有效的解决计算机的网络安全问题,防火墙是一个重要的技术。计算机中有了防火墙就可以防御外来病毒、木马等的侵袭,防止个人信息被盗。对不同的网络进行隔离。他可以有效的保护网络不受侵犯,同时减少病毒的侵染机会。使计算机的网络系统更加强大。保证计算机能够正常发挥功能。
3.2 数据加密技术
在大数据的时代,个人及团体的信息安全是极其重要的,因此为了保证信息的安全,解决计算机可能面临的网络安全,对信息数据进行加密处理是很有效的做法。现在的加密技术可以做到,个人的信息不能被外人看到,即使拿到你的信息也看不懂。只有相关的人员才能打开信息并对信息进行识别。这样的信息加密技术运用到公司可以很好的保证公司的信息安全,减少公司商业机密的泄露,使大数据下的运营更加方便快捷和安全。
期刊文章分类查询,尽在期刊图书馆
3.3 网络防病毒技术
现在的网络病毒相当嚣张,病毒入侵电脑是危害电脑安全的头号杀手。据有关报道,每年电脑损失在病毒入侵上至少上千亿美元,因此做好病毒防治工作:首先要预防,其次要查杀。平时要以预防为主,在电脑里安装杀毒软件,组织专业的人员定期对公司的公用电脑进行检查并查杀,使计算机能够在一个安全的环境下运行。
3.4 入侵检测系统技术
入侵检测技术是继"防火墙"之后新一代的安全保障技术。它在一定程度上弥补了防火墙的不足,虽然很多防火墙也具有入侵检测系统技术,但是由于技术没有达到,与专门的检测系统相比还是有很多不足。专业的入侵检测系统是一种积极主动的网络安全防护工具,这种检测系统能够提供对内部、外部攻击和误操作的实时防护,并且在网络系统受到危害之前,就采取措施进行拦截相应入侵。并且今后的入侵检测技术主要向以下几个方面发展:智能化入侵检测、大规模分布式入侵检测、应用层入侵检测、分布式入侵检测与通用入侵检测等。
3.5 云安全技术
随着云技术被大家广泛认识和了解,云安全也成为了大家关注的一个话题。云的概念是一个网络专业术语,这是一种新兴的商业模式,并且它是一种基于互联网的发展应运而生,云计算可以使大数据在云端进行储存和运行,并且在云端的数据可以分享给好友,这样数据就可以便捷的在人群中传递。而且云是一个虚拟的资源库,他可以储存海量的信息和数据,随时取用都可以。云端的优势在于它方便快捷,并且不占内存。但是随着云端的发展,病毒也相应的在云端扩展,识别和查杀病毒不再只依靠病毒库,他可以在云端采集数据,分析数据,从而做出快读的判断。因而云安全的概念提出后引起了广泛的谈论,但是云技术作为一门新技术出现在大家的视野,这其中还有很多需要改进的地方仍然需要不断更新和精准。
3.6VLAN 的划分
VLAN 是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和服务器系统的数据。采用3 层交换机,通过VLAN 划分,来实现同一部门在同一个VLAN 中,这样既方便同部门的数据交换,又限制了不同部门之间用户的直接访问。
4结语
当今信息化社会经济飞速的发展,人们的工作学习生活娱乐已经离不开计算机了,例如网络上的金钱管理和交易,数据和文件在计算机网络上传输,面对各种各样的商业活动,我们必须采取有效的防护措施,提高计算机的免疫功能,保障自身信息安全、可靠。防止恶意的攻击、破坏,从而建立起一道有效的计算机网络安全防御屏障。
5参考文献:
[1]李海华.计算机网络安全分析及防火墙技术研究[J].无线互联科技,2013(5).
[2]刘恋.计算机网络安全分析研究[J].计算机光盘软件与应用,2014(4).
[3]姬明珠.基于弱点相关性的网络安全分析方法[J].硅谷,2012(19).
[4]于志刚.网络安全对公共安全、国家安全的嵌入态势和应对策略[J].法学论坛,2014(6).
[5]常学洲,朱之红.计算机网络安全防范措施研究[J].网络安全技术与应用,2014(2).
论文作者:容万炜 张银浩 卢成川
论文发表刊物:《中国西部科技》2019年第6期
论文发表时间:2019/6/5
标签:计算机网络论文; 网络论文; 计算机论文; 网络安全论文; 数据论文; 技术论文; 防火墙论文; 《中国西部科技》2019年第6期论文;