当前计算网络安全防范技术研究

计算机科学

计算机科学

当前计算网络安全防范技术研究

岳立雷

哈尔滨芯明天科技有限公司,黑龙江 哈尔滨 150000

摘要:现代计算机网络信息技术的高速发展使得网络已深入千家万户,从社交到购物,从学习知识到金融投资娱乐等等,计算机网络与人们的贴身利益息息想关。人们更加重视计算机网络的安全问题,开始加强计算机网络安全防范技术的研究,以保障人们的利益不被伤害。本文叙述了计算机网络安全的因素以及针对这些威胁因素应用于计算机网络安全的防范技术,以便更好地实践应用网络安全防范技术,让人们在生活和工作时能够放心地畅游计算机网络世界。 关键词:网络安全;计算机;防范技术 中图分类号:TP393.08 文献标识码:A 文章编号:1671-5780(2015)23-0272-01

计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。同时,受利益驱使,影响网络安全的因素也随之而来,各种威胁因素层出不穷,使得计算机网络面临着各种威胁,严重影响了网络技术的应用,对人们的日常生活造成了一定的困扰,也对国家的安全存在着隐患。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,对计算机网络信息安全防范技术的研究已经变得越来越重要。

1 计算机网络安全的现状

1.1 计算机网络安全防范的含义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,包括保障运行系统安全、网络上系统信息的安全、网络上信息传输的安全、网络上信息内容的安全等多个方面。

1.2 破坏计算机网络安全常见的手段

无论是计算机的硬件还是软件,制造者们为了能够进行非授权访问会故意在软、硬件上设置访问口令,即后门,木马就是一种特殊的后门程序。在计算机联网的情况下,通过木马黑客可以无授权且隐蔽地来进行远程访问或控制计算机。也正是如此,计算机网络存在严重的安全威胁,并且这一威胁还处于潜在的。计算机病毒是人为制造的一种影响计算机正常运行、破坏计算机内的文件数据,并且能够自我复制的恶意程序代码。就像现实生活中的病毒一样具有传染性、隐蔽性、复制性、潜伏性和破坏性,同时有可触发性这一特有的特性。黑客通过计算机网络,利用计算机系统或应用软件的安全漏洞非法访问或控制计算机,以此来破坏系统,窃取资料等一些恶意行为,可以说对计算机的安全,黑客比计算机病毒更具危害。

1.3 计算机网络安全防范存在的问题

网页浏览器开始时,开发人员引用cgi 程序是要使网页活动起来,而且编程时也只是对其进行适当修改,但网页浏览器的核心部分仍然是相同的,所以可以说网页浏览器有着类似的安全漏洞。因此在人们上网应用浏览器时,实际上是处于具有安全隐患的环境中,一旦进入网络世界,就有被攻击的可能。计算机系统安装的防火墙如果配置不当,即使使用者安装了,但仍然是没有起到任何的防范作用的。网络入侵的最终目的是要取得使用者在计算机系统中的访问权限、存储权限甚至是写权限,以便能够恶意破坏此系统,造成数据丢失被盗或系统崩溃,或者以此为跳板,方便进入其他计算机系统进行破坏。在计算机连接入网时,启动了一些网络应用程序后,实际上也打开了一条安全缺口,这时,除非使用者禁止启动此程序或对安全配置进行正确配置,否则计算机系统始终存在安全隐患。

2 计算机网络安全防范技术的研究 2.1 保障计算机网络安全的方法 272 2015年23期

随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有拒绝未经授权的用户访问内部网和存取敏感数据,允许合法用户不受妨碍地访问网络资源,通过对数据流,进行许、拒绝或重新定向等处理,从而保证网络环境的安全。

2.2 计算机网络安全防范的措施

防止Administrator 账号被破解,通过修改注册表来禁用空用户连接,防止账号被暴力破解。对“木马”进行防范,检查系统配置应用程序,查看注册表,查找“木马”的特征文件。开发出了网络计算机访问限制技术,限制具有不良企图的入侵者,有效控制计算机网络信息安全。为了保证信息在传播中的安全可靠,人们开发出了信息机密技术,完成信息传播加密一边拿要经过三个不同的层次,即链路加密、节点加密和端到端加密。防范网页恶意代码,不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。除此之外,为了保证网络计算机的安全,人们还逐渐研究出了计算机网络病毒防范技术、漏洞扫描及修复技术、备份和镜像技术。这些技术的出现,都对网络计算机的安全防范提供了更好地条件。

2.3 计算机网络安全防范技术的应用和意义

网络技术的普及,使人们对网络的依赖程度加大,对网络的破坏造成的损失和混乱会比以往任何时候都大。计算机网络安全防范技术的研究是一项复杂的系统工程,没有一劳永逸的安全措施。要在网张的建设和管理过程中及时分析安全问题,并研究方法,制订措施,确保网络正常、高效、安全地运行。安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。

3 结语

由于对计算机网络安全防范技术研究的不够,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络安全防范提出了更高的技术要求。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献

[1]罗利尔. 计算机网络安全防范技术研究[J].IT技术,科技创新导报,2013 (27).

[2]金晓倩. 基于计算机防火墙安全屏障的网络防范技术[J].数字技术与应用,2014(22):101-102.

计算机科学

计算机科学

当前计算网络安全防范技术研究

岳立雷

哈尔滨芯明天科技有限公司,黑龙江 哈尔滨 150000

摘要:现代计算机网络信息技术的高速发展使得网络已深入千家万户,从社交到购物,从学习知识到金融投资娱乐等等,计算机网络与人们的贴身利益息息想关。人们更加重视计算机网络的安全问题,开始加强计算机网络安全防范技术的研究,以保障人们的利益不被伤害。本文叙述了计算机网络安全的因素以及针对这些威胁因素应用于计算机网络安全的防范技术,以便更好地实践应用网络安全防范技术,让人们在生活和工作时能够放心地畅游计算机网络世界。 关键词:网络安全;计算机;防范技术 中图分类号:TP393.08 文献标识码:A 文章编号:1671-5780(2015)23-0272-01

计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。同时,受利益驱使,影响网络安全的因素也随之而来,各种威胁因素层出不穷,使得计算机网络面临着各种威胁,严重影响了网络技术的应用,对人们的日常生活造成了一定的困扰,也对国家的安全存在着隐患。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,对计算机网络信息安全防范技术的研究已经变得越来越重要。

1 计算机网络安全的现状

1.1 计算机网络安全防范的含义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,包括保障运行系统安全、网络上系统信息的安全、网络上信息传输的安全、网络上信息内容的安全等多个方面。

1.2 破坏计算机网络安全常见的手段

无论是计算机的硬件还是软件,制造者们为了能够进行非授权访问会故意在软、硬件上设置访问口令,即后门,木马就是一种特殊的后门程序。在计算机联网的情况下,通过木马黑客可以无授权且隐蔽地来进行远程访问或控制计算机。也正是如此,计算机网络存在严重的安全威胁,并且这一威胁还处于潜在的。计算机病毒是人为制造的一种影响计算机正常运行、破坏计算机内的文件数据,并且能够自我复制的恶意程序代码。就像现实生活中的病毒一样具有传染性、隐蔽性、复制性、潜伏性和破坏性,同时有可触发性这一特有的特性。黑客通过计算机网络,利用计算机系统或应用软件的安全漏洞非法访问或控制计算机,以此来破坏系统,窃取资料等一些恶意行为,可以说对计算机的安全,黑客比计算机病毒更具危害。

1.3 计算机网络安全防范存在的问题

网页浏览器开始时,开发人员引用cgi 程序是要使网页活动起来,而且编程时也只是对其进行适当修改,但网页浏览器的核心部分仍然是相同的,所以可以说网页浏览器有着类似的安全漏洞。因此在人们上网应用浏览器时,实际上是处于具有安全隐患的环境中,一旦进入网络世界,就有被攻击的可能。计算机系统安装的防火墙如果配置不当,即使使用者安装了,但仍然是没有起到任何的防范作用的。网络入侵的最终目的是要取得使用者在计算机系统中的访问权限、存储权限甚至是写权限,以便能够恶意破坏此系统,造成数据丢失被盗或系统崩溃,或者以此为跳板,方便进入其他计算机系统进行破坏。在计算机连接入网时,启动了一些网络应用程序后,实际上也打开了一条安全缺口,这时,除非使用者禁止启动此程序或对安全配置进行正确配置,否则计算机系统始终存在安全隐患。

2 计算机网络安全防范技术的研究 2.1 保障计算机网络安全的方法 272 2015年23期

随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有拒绝未经授权的用户访问内部网和存取敏感数据,允许合法用户不受妨碍地访问网络资源,通过对数据流,进行许、拒绝或重新定向等处理,从而保证网络环境的安全。

2.2 计算机网络安全防范的措施

防止Administrator 账号被破解,通过修改注册表来禁用空用户连接,防止账号被暴力破解。对“木马”进行防范,检查系统配置应用程序,查看注册表,查找“木马”的特征文件。开发出了网络计算机访问限制技术,限制具有不良企图的入侵者,有效控制计算机网络信息安全。为了保证信息在传播中的安全可靠,人们开发出了信息机密技术,完成信息传播加密一边拿要经过三个不同的层次,即链路加密、节点加密和端到端加密。防范网页恶意代码,不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。除此之外,为了保证网络计算机的安全,人们还逐渐研究出了计算机网络病毒防范技术、漏洞扫描及修复技术、备份和镜像技术。这些技术的出现,都对网络计算机的安全防范提供了更好地条件。

2.3 计算机网络安全防范技术的应用和意义

网络技术的普及,使人们对网络的依赖程度加大,对网络的破坏造成的损失和混乱会比以往任何时候都大。计算机网络安全防范技术的研究是一项复杂的系统工程,没有一劳永逸的安全措施。要在网张的建设和管理过程中及时分析安全问题,并研究方法,制订措施,确保网络正常、高效、安全地运行。安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。

3 结语

由于对计算机网络安全防范技术研究的不够,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络安全防范提出了更高的技术要求。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献

[1]罗利尔. 计算机网络安全防范技术研究[J].IT技术,科技创新导报,2013 (27).

[2]金晓倩. 基于计算机防火墙安全屏障的网络防范技术[J].数字技术与应用,2014(22):101-102.


相关内容

  • 网络安全技术研究论文
  • 网络安全技术研究论文 摘要: 网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议.标准和应用技术的发展异常迅速.但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统.网络协议及数据库等,无论是其自身的设计缺陷,还是由于 ...

  • 电子商务安全威胁及防范措施分别是什么
  • 电子商务安全威胁及防范措施分别是什么? 一.NGN安全问题的引出 随着信息产业的发展,信息技术逐渐主导国民经济和社会的发展.世界各国都在积极应对信息化的挑战和机遇.信息化.网络化正在全球范围内形成一场新的技术.产业和社会革命.要发展信息化,就必须重视信息网络安全,它绝不仅是IT行业问题,而是一个社会 ...

  • 浅析计算机网络安全防范措施
  • 2011年第29期SCIENCE &TECHNOLOGY INFORMATION ○IT 论坛○科技信息 浅析计算机网络安全防范措施 杨光李非非杨洋 (天津大学软件学院中国天津300072) [摘要]网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视,本文基于对计算 ...

  • 当前消防部队网络信息安全问题及措施分析
  • 当前消防部队网络信息安全问题 及措施分析 郭 浩 (昆明消防指挥学校 云南昆明650208) [摘要]随着科学技术的不断发展,网络信息技术不断的融人到人们的日常生活和工作当中.网络信息技术的发展,带动了我国各型企业的快速发展.目前,在我国的消防部队中,信息化技术不断的深入到其中,加大了对消防部 队网 ...

  • 论网络金融犯罪的防范
  • 论网络金融犯罪的防范 ●王海英 (中共福建省委党校福建福州350001) 摘要:网络在改变传统的金融运行模式的同时,也引发了网络金融犯罪.针对网络金融犯罪主体智能化.方法虚拟 化.隐蔽性强.社会危害严重化等特点,在制定完善法律法规的同时,应加强对网络金融犯罪的侦查力量和有效起诉,完善 技术防范措施, ...

  • 网络金融犯罪问题探析
  • 第31卷第7期2010年7月赤峰学院学报(汉文哲学社会科学版) Journal of Chifeng University (Soc.Sci )Vol. 31No.7 Jul. 2010 网络金融犯罪问题探析 李波 (河南政法管理干部学院 刑法系,河南 郑州450002) 当前我国的网络犯罪处于高发 ...

  • 校园网络安全防范策略
  • <农业网络信息>2009年第5期网络与电子商务/4务 校园网络安全防范策略 曲丽君 (青岛农业大学网络管理中心.山东青岛266109) 摘要:校园网络作为信息化建设的主要载体,安全问题已经成为当前各高校网络建设中不可忽视的首要问题.基于对当前校园网络安全的特征与现状进行分析,针对校园网络 ...

  • 在没鼠标的情况下,如何用键盘控制电脑
  • 在没鼠标的情况下,如何用键盘控制电脑(能申精嘛?) 最近跟着潮流也去买了款新贵的无线键盘鼠标套装,买回家琢磨着要是在鼠标不在身边时,那电脑不是没法用了,于是就在网上搜了不少资料,下面是我整合的,大家研究研究... 一般用左ALT+左SHIFT+NUM LOCK即可启动鼠标键. 巧用Windows鼠标 ...

  • 网络钓鱼邮件检测技术的研究与分析
  • 网络安全技术与应用论文 题目:网络钓鱼邮件检测技术的研究与分析 系别专业班级:12级计算机科学与技术 姓名:赵瑞 学号:[1**********]8 姓名:徐伟 学号:[1**********]9 网络钓鱼邮件检测技术的研究与分析 一 引言 随着电子商务的迅速发展,网络钓鱼已经成为当前最主要也是增长 ...