您当前的位置:首页 > 计算机论文>计算机网络论文

浅析计算机网络安全与维护

2023-12-06 00:27 来源:学术参考网 作者:未知

  1.计算机网络安全

  计算机网络安全与维护是一门涉及计算机科学、网络技术、密码技术和应用数学等多种学科的综合性学科。计算机网络安全与维护已成为当今网络技术的一个重要研究课题。本书用通俗的语言介绍有关网络安全维护的实用方法,具体包括网络安全基础知识、操作系统安全漏洞及防范措施、入侵监测系统、黑客攻击与防范、防火墙技术等内容。那么我们也可以概括计算机网络的安全的定义为:采取形式多种多样的技术、实施行之有效的管理措施,保障计算机网络系统在合理的范围内运行和使用,同时维护其数据的保密、可用。当然,计算机网络安全的概念和定义随着使用的变化也发生着不同的改变。


  2.计算机网络信息安全的现状分析

  近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet的大量应用中,Internet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。从而得见,计算机网络安全问题已经刻不容缓,我们应该把它摆在重要的位置上去防范和解决。


  3.威胁计算机网络安全的因素

  计算机网络设备和计算机网络信息是目前威胁计算机网络安全的两个比较重要的因素,一般来看我们把威胁计算机网络安全的因素归结为三个方面:第一种是我们常见的电脑系统的漏洞和缺陷。现在现存的全球所有计算机系统和软件中都存在一定的弊端,这些弊端的存在在一定意义上给了网络黑客和牟利者攻击的巨大空间。第二种是电脑的使用者造成的,也就是我们常说的人为失误。第三种是最常见的,也就是我们常说的“网络被黑”,这里的被黑就是被黑客入侵和攻击了。


  4.完善计算机网络安全问题的措施和方法

  针对目前世界计算机系统的现实状况,完善计算机网络的安全隐患是亟待解决的重要问题。为了维护计算机网络安全,笔者建议采用如下方法:

  4.1规范计算机信息制度

  ①核查身份:对所有进行计算机信息传输的个体进行身份真实性核查,也就是我们常说的“网络实名制”。

  ②保障信息的秘密机制:对公民个人的身份信息,个人隐私等机密资料进行加密,确保不会外泄。

  ③系统使用的规范化管理:规范电脑信息处理和使用的方法,把错误操作和违规使用率降到最低,从而降低漏洞产生的机率。

  ④确保服务的有效机制:保证电脑使用者对个人信息的使用,严禁随意禁止和拒绝合法用户的正常操作。


  4.2有效利用网络防火墙等安全屏障

  防火墙对你的计算机或网站提供保护,像盾牌一样屏蔽外界的恶意软件或不必要的网络流量的攻击。防火墙可以设置成阻止来自某些特定区域的数据,同时允许其他相关的和必要的数据通过。基于硬件的防火墙特别用于保护多台电脑,但是也为单独的一台电脑提供高度保护。如果你的防火墙后面只有一台电脑,或者你能确保网络中的其他电脑都随时进行补丁更新,因此免于受到病毒、蠕虫,或其他恶意代码的攻击,那么你就无需安装额外的软件防火墙进行保护。基于硬件的防火墙有其优点,有独立设备运行自己的操作系统,所以他们为防御攻击提供了额外的防线。


  4.3合理利用网络日志的智能模块

  在Windows7等系统中,事件是在系统或程序中发生的、要求通知用户的任何重要事情,或者是添加到日志中的項。事件日志服务在事件查看器中记录应用程序、安全和系统事件。通过使用事件查看器中的事件日志,可以获取有关硬件、软件和系统组件的信息,并可以监视本地或远程计算机上的安全事件。事件日志可帮助我们确定和诊断当前系统问题的根源,还可以帮助我们预测潜在的系统问题。


  5.总结

  计算机网络安全是一个涉及多方面的综合问题,它需要我们利用长时间的探索和实践来总结应对日趋紧张的计算机安全现状。单一的方式方法已经很难应对目前我们所面临的网络安全威胁。人类的生活已经越来越离不开电脑技术和网络环境,它已经是人类活动的一部分,增强全民计算机网络安全意识、提高全民计算机操作技术水平、改善计算机使用环境、创造更多更好的计算机安全防范软件已经成为我们亟待解决的问题。我们不能只把这些停留在笔端和思考上,同时也需要行之有效的行动和国家政策的支持。只有这样才能建立一个安全舒适的计算机网络环境。


  参考文献:

  [1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,(01):152-153.

  [2]克依兰·吐尔逊别克.计算机网络安全分析研究[J].网络安全技术与应用,2014,(01):210-211.

  [3]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011,(35):136-137.

  [4]武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011,(11):126-129.

  [5]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,(29):70+93.

  [6]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,(03):44-47.


  来源:西江文艺 2017年9期

  作者:崔超楠


相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页