您当前的位置:首页 > 计算机论文>计算机网络论文

网络工程实践中安全技术的应用

2023-12-09 23:49 来源:学术参考网 作者:未知

        一、网络工程的发展 
  计算机网络发展至今,从最先开始创造出计算机、创造出网络,到现在计算机网络在我们的生活中广泛运用。在其发展过程中, 结合了数学、物理、计算机等多方面的知识,还需要将安全维护的网络安全数据信息进行综合、完整、系统性的技术性研究。从最先开始的公钥密码技术,到后来的IP协议技术,再到现在的各种杀毒软件,防火墙的网络工程安全技术。网络工程技术的发展都离不开数据安全保护。 
  二、网络工程中存在的安全隐患 
  (一)黑客的攻击 
  黑客攻击一直是网络安全中一个令人头疼的问题。近几年来,网络的广泛普及以及人们使用网络进行交易,线上支付,线上购物也不再是年轻人的专属,这些都趋向于全龄化。这也使得一些不法分子,利用自身的高超技术,对于网络的熟悉程度,寻找到网络漏洞,对网络进行攻击破坏,窃取他人的资料,从而达到他们的目的,谋取利益。 
  (二)计算机病毒的入侵 
  这段时间,勒索病毒盛行,其面积广阔,伤害之大,国内的很多高校也纷纷中招,这让人想起了2006年那时令人到现在还心有余悸的“熊猫烧香”病毒,其通过网络下载文件传播,使计算机蓝屏。频繁重启,并破坏系统硬盘。当时,超过100万台电脑中毒。计算机病毒的破坏性、复制型、传播性都极强。可以通过网络下载,U盘拷贝等方式进行传播。一旦感染了某个软件或者文件,就会扩散到电脑之中,从而使人们的信息受到安全的威胁,在使用时,也会受到干扰,破坏人们的正常生活,工作,学习。通常,计算机病毒都是人为制造的,用为达到某种目的,将指令或者程序代码植入计算机中,对计算机进行侵扰和破坏。 
  (三)垃圾邮件泛滥 
  当前,网络是人们使用最广泛的东西,因此成为一个信息传播平台,很多人也看到其中的商机,通过网络来达到其宣传的目的。其中一些为了达到目的,不择手段,在违背他人使用意愿的前提下,发送一些邮件给用户,而用户很可能无法通过正常的拦截方式对此类信件进行拦截。还可能在邮件中附有网页,当用户点击进邮件,就会自动弹出,从而影响到人们的正常使用。 
  三、网络工程中的安全防护方法 
  (一)加强防火墙设置 
  防火墙技术是目前最有效最直接的防治黑客的技术。防火墙是一种位于内部网络和 外部网络之间的网络安全系统。防火墙的存在,可以在计算机与外部网络软件中间竖起一堵坚实的“墙壁”。它会依照特定的规定,允许或者限制传输数据。计算机所接受或是要发送的信息都会经过防火墙,更够有效地过滤一些有攻击性的信息。从而有效地避免黑客的入侵,增加网络运行的安全性。 
  (二)加强病毒的防护措施 
  病毒可以说是网络安全中最常见的一种侵扰方式,加强病毒的防护也就显得尤为重要。病毒的防护可以有效地检测出病毒是否存在,并将其立刻隔离、杀除。目前,有很多的杀毒软件陆续出世,各种杀毒软件争相斗艳,在网络安全中扮演着保护者的角色,这些软件对于一般的软件病毒可以起到较好的隔离处理功能,可以满足正常人的日常使用。而且,在处理之前会对用户的信息进行备份,有效地避免了因为杀毒而产生的信息丢失。 
  (三)提高自身的网络风险意识 
  网络技术的发展,使得其用户量飞度增长,然而,普遍的用户只是可以使用一些皮毛,对于更深层次的东西可以说是一窍不通,他们并不具备专业的操作水平。很多在网络操作中的隐藏风险,用户都是不知道的。所以,加强计算机知识的普及是很重要的一件事。近几年来,计算机相关专业的大热也可以看出人们对于计算机发展的一个较为积极的态度,提高使用者整體对于计算机认知的一个态度,在很大程度上能够避免网络风险。例如,很多的网络病毒都是在利用人们的无知性,诱导用户下载东西,从而传播了病毒。所以,提升用户的整体计算机水平,普及计算机的基本知识也变得尤为重要了。 
  (四)辨识垃圾邮件,拒绝接受垃圾邮件 
  垃圾邮件通常是批量发送的,可以同时到达多个用户的计算机中,他的传播范围之广,影响之大。垃圾信件也可以从侧面看出,用户的个人信息泄漏,他人可以轻而易举的获取到用户的个人信息,这主要是用户在网络中的自我保护意识较为薄弱。注意保护自己的个人信息,在邮箱中设置邮件拦截。再收到可以信件时不要去点开,尽快删除。增强自身的保护意识,不要给别人侵犯的机会。 
  四、结束语 
  越来越多的人知道计算机,了解计算机,懂得网络技术。计算机、网络越来越多的出现在日常的生活、工作、学习中,但是,由于其一些特质,会产生一些无法避免的漏洞,会导致出现一些安全问题。这些安全会对我们自身的生活、工作、利益产生巨大的负面影响,更甚至影响到国家、社会、经济的长期稳定。提升自身的计算机素养,会成为一个较为有效的避免伤害的办法。重视计算机网络的开放性与安全性,积极开放和完善网络系统的安全防护措施,防治网络被外来病毒侵扰成为未来计算机网络发展的一个重要方向。 
  参考文献: 
  [1]唐正军,入侵检测技术导论[m],北京:机械工业出版社,246-263. 
  [2]戴英侠,连一峰,王航编著,系统安全与入侵检测[m],北京:清华大学出版社,2002. 
  [3]宋华,戴一奇,入侵检测中一种全新的快速字符串匹配算法[J],软件学报,2008,19 8):2140-2148. 
  [4]马海峰,岳新,孙名松.基于神经网络的分布式入侵检测研究[J].计算机应用,2006,26 (12):63-65. 
  [5]肖立中,等网络入侵检测中的自动决定聚类数算法[J],软件学报,2008,19 (8):2140-2148. 
  [6]常卫东,王正华,基于集成神经网络入侵检测系统的研究与实现[J],计算机仿真,2007,24 (8):134-137.

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页