计算机网络安全防护技术探索(4篇)(共12469字).doc

上传人:一*** 文档编号:12508449 上传时间:2022-04-25 格式:DOC 页数:5 大小:14.50KB
返回 下载 相关 举报
计算机网络安全防护技术探索(4篇)(共12469字).doc_第1页
第1页 / 共5页
计算机网络安全防护技术探索(4篇)(共12469字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机网络安全防护技术探索(4篇)(共12469字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全防护技术探索(4篇)(共12469字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全防护技术探索(4篇)(共12469字)摘要:随着网络信息时代的到来,计算机网络技术在人们的生活生产中扮演着重要角色,而当前各种黑客攻击方式也在不断发展,病毒的入侵造成计算机系统被破坏,这都会对计算机使用用户的利益造成不良影响。因此,为了使计算机网络安全得到合理保证,应该研究先进的计算机网络安全防护技术。而本文主要针对于此进行研究,从而有效保证计算机网络的安全。关键词:安全防护;计算机网络;防火墙;分析计算机网络技术发展的过程中,其安全的防护已经受到人们的重视。计算机网络技术的普及,使得人们对网络技术的依赖越来越大,而很多重要信息的传递以及资源的获取都依托于网络平台。因此,对计算机

2、网络安全的防护成为非常重要的内容。所以,笔者主要就这一问题进行分析,针对目前计算机网络安全现状,分析了不同的计算机网络安全防护技术,希望能够有效避免计算机网络安全受到威胁。一、当前计算机网络安全现状在当前信息技术发达的社会中,网络安全显得尤为重要。当今社会中计算机网络攻击主要有几种类型:其一,借助网络中的技术、社会术语等描述;其二,多属性法的描述;其三,针对特定类型、系统的应用发出的攻击;最后,就是借助单一属性,或者从某个特定属性的攻击活动。而对于威胁信息安全的基本形式主要有:首先,泄露网络信息;其次,网络系统瘫痪;再有,资源被未授权人进行盗用;最后,很多数据被未授权的创建、修改等等。作为计算

3、机网络来说,这些安全隐患会为病毒传播提供重要的便利条件。此外,作为共享式网络设备来说,其内部系统网主要借助广播技术以太网的形式。而对于网络黑客来说,一旦接入以太网的一节点,就会为黑客行动提供方便1。在进行网络共享的过程中,用户与主机之间在交换数据过程中,就会被不法分子窃听到。当前,网络空间中存在的潜在威胁有授权侵犯、假冒、特洛伊木马、旁路控制以及陷门等等。而存在的潜在危险有人员疏忽、窃听以及业务流分析等等。因此,当前计算机网络攻击的防护是非常重要的,而且需要实现相应的目标。在上世纪六十年代,保护信息工作属于通信保密;而到了七十年代,则属于计算机安全时代;八十年代则实现了信息安全;而九十年代后期

4、则需要实施信息保障工作。对于信息保障来说,主要借助保护、反应、检测以及恢复等,也就是PDRR。作为计算机网络攻击的防护工作来说,是对信息完整性、机密性、服务可用性、身份真实性以及可靠性、抗抵赖性等的保护。二、计算机网络安全的防护技术分析1、加密技术为了保护计算机网络安全,需要做好加密工作。对于计算机网络的加密技术来说,首先可以预防泄露计算机信息内容;另外,还能为网络信息技术安全提供保障。在应用时,主要借助增加密钥的形式,保证系统的安全性,这会防止重要信息的外泄,提高安全性与可靠性。尤其对计算机用户来说,非常重要。在计算机中,用户比较重要的节点信息,能够借助加密技术的形式为信息提供安全保障,从而

5、也会使数据在传输时得到有效保护2。2、防火墙技术很多计算机用户都非常熟悉防火墙技术,然而大多数人并不十分熟悉防火墙技术的作用。所谓防火墙技术,主要是网络安全中一系列部件的合理组合,它属于网络安全比较基础的技术。同时,计算机用户可以自行控制防火墙技术设备,可以自由打开或者关闭防火墙。另外,网络信息技术计算机需要借助防火墙的平台,并且属于仅有的唯一通道,对使用者访问网络的权限,防火墙会给予相应的保证。作为防火墙技术,自身的抗攻击能力较强。通常情况下,电脑病毒、木马等都不同借助防火墙来影响计算机网络。然而,一旦用户在使用过程中将防火墙技术关闭,则会相应地泄露计算机信息安全3。所以,计算机信息安全的保

6、护工作中需要合理重视防火墙这一基础技术。3、病毒防范技术作为威胁计算机网络安全的一大威胁,病毒的拦截与查杀,可以借助网络软件安装的形式,还要进行定期扫描病毒来提高计算机网络的安全性。另外,防毒的防范,可以借助加密执行程序,合理监控计算机系统,保护计算机读写系统,以此避免计算机病毒的入侵。4、访问控制技术计算机网络中的资源共享、信息交流,这在某种程度上也为病毒、木马等提供了便利机会,因此需要合理控制访问通道,保证计算机安全。首先,可以借助路由器的形式;或者设置系统文件的访问权限等,这样能够在局域网内,保证信息的安全,使重要系统文件得到积极保护。5、备份与镜像为了使个人的重要资料得到保护,备份属于

7、比较有效的方式,而且还能保证计算机网络的安全。计算机用户对自身的重要数据经常备份,能够预防计算机系统的瘫痪,也能避免数据的丢失,这也是企业与政府机关需要注意的一点。此外,镜像技术也能够为出现问题的计算机提供方便,使计算机系统能够正常使用。6、漏洞扫描与修复使用计算机时会有一些系统漏洞出现,而这些漏洞属于潜在的安全隐患。所以,作为计算机用户来说,应该及时修复系统漏洞,而且保证修复的全面性。另外,修复工作后,为了能够积极保证系统安全,检测系统漏洞合理修复,可以使用一些检测漏洞的软件,从而有效保证计算机网络的安全。三、结论总之,计算机网络技术安全的防护的重要性显而易见,而研究网络技术安全的防护技术任重道远。在维护计算机安全的过程中,可以积极联合各种安全防护技术的作用,保证计算机网络技术的安全,解决网络中的潜在的安全隐患,避免用户重要信息的泄露与丢失,经常修复系统漏洞,才能有效预防黑客与病毒的侵入,以此能够为用户使用计算机网络技术提供可靠的安全保障。参考文献1汪荣.计算机网络安全防护技术探究J.科技资讯,2016,(19):76-77.2刘桂英,周文玉,江兰.计算机专用网络安全防护对策J.电脑编程技巧与维护,2014,(14):43-45.3陶青,栗勇兵.计算机网络安全防护技术分析J.通讯世界,2015,(22):58-60.第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁