计算机网络安全防范措施分析

2017-04-15 12:40林阳
电子测试 2017年10期
关键词:计算机用户计算机网络安全性

林阳

(海南经贸职业技术学院,海南海口,571127)

计算机网络安全防范措施分析

林阳

(海南经贸职业技术学院,海南海口,571127)

网络安全问题以及网络犯罪事件出现频率逐年增加,此时计算机用户对网络安全问题给予了高度的重视,同时也积极的探寻维护计算机网络运行安全性的有效对策。基于此,本文对使用防毒、杀毒软件、设置防火墙等防范措施进行论述,希望在提升计算机网络运行安全性方面有所帮助。

计算机;网络安全性;漏洞;防范措施

0 引言

新时期下,数据信息演变成人类社会政治、经济以及生产生活中的重要组成成分,数据信息在计算机系统中的大批量存储与传递使计算机网络技术衍生出来,为计算机网络的运行创造了便利性,同时也使计算机网络系统运转的安全性受到一定的胁迫。所以积极探寻强化计算机运转安全性的技术方式是极为必要的,基于此本文展开相关论述。

1 计算机网络安全问题

计算机网络安全可以从物理安全与逻辑安全两方面进行解析,逻辑安全通常被理解为信息安全,是对数据信息的密封性、完整性与实用性进行维护可用性的保护,但是网络安全的内涵是对信息安全性维护意义深层次的解析,同样具有对网络数据信息密封性、完整性与实用性进行维护的功能,但完整性维护的意义更为深刻,即不具有访问权限者无法对数据信息进行修整。

2 计算机网络安全中存在的不足

2.1 自然威胁

自然威胁的产生可能与雷电等自然灾害、恶劣型周边环境、电磁波辐射与侵扰、网络设施功能退化等因素相关联。上述不确定事件的发生直接或间接性影响计算机网络系统运行的安全性,使数据信息存储与传递进程受到阻碍。

2.2 非授权访问

通常是指那些未被授权但是对计算机程序操作娴熟的人员,通过对计算机网络系统运行程序进行改编等途径访问计算机网络系统内部文书资料,或者是侵扰网络系统内部其他领域的违法行为。侵袭计算机网络系统的主要目标是获得应用系统信息存储权利、编写权利以及访问其他存储空间内容的权利,或者将某一计算机网络系统作为侵袭其他系统的媒介,或者是作为进一步进入其他系统的媒介,或者有意破坏该系统的完好性,使其无法为计算机用户供应某一服务内容。

2.3 后门和木马程序

早期计算机网络系统被黑客恶意攻击以后,“后门”技术便衍生出来,其为黑客对系统的再次侵扰提供了便利性。“后门”被设立的最大作用在于使系统管理员无法阻止建设者屡次侵袭系统的行为;并且“后门”建设者侵入系统后对其发起的操纵行为带有隐蔽性特征;同时“后门”建设者侵入系统不必耗费大量时间。

木马又被称之为特洛伊木马,其作为一种性质特殊的后门程序,也可以被看成一种对计算机网络系统远距离操控的黑客工具,带有隐蔽性以及非法访问等特征。木马内涵盖两个流程,即服务器流程与控制器流程。若木马服务器流程被植入进某台计算机中,此时黑客就可以借助木马控制器流程侵入计算机,在对命令服务器流程操控的途径管制该台计算机网络系统运行模式。

2.4 计算机病毒

计算机病毒可以被看作计算机指令或者程序代码,其带有自我复制的属性,若存在于计算机网络系统中,将会使计算机功能与数据信息的完整性受到威胁,压缩计算机使用寿命。常见的计算机病毒有蠕虫病毒、熊猫烧香病毒等,其以计算机为媒介,探寻操作系统与应用程序存在的缺陷对其进行主动式破坏,使数据信息的完整性受到威胁,系统运行的有序性受到干扰。

3 计算机网络安全防范措施

3.1 正确使用防毒、杀毒软件

防毒、杀毒软件最大的功效为探查与消灭计算机网络系统内潜在的病毒。为了使计算机网络的安全性得到切实的保障,用户务必使用经批准合格的网络防毒、杀毒软件。此时一旦有病毒侵袭网络系统,或其以网络为媒向其他领域扩散之时,网络防毒软件在将其检测出来的环节上体现出快捷性与时效性,继而杀毒软件将其消灭,实现维护网络环境安全性的目标。其实防毒软件的功效更为显著,其起到防患于未然的作用,将各类预要侵袭计算机网络系统的病毒“拒之门外”。科学的安设与更替防毒、杀毒软件,在计算机网络系统安全性维护方面体现出巨大优越性。

3.2 严格管控网络权限

纵观计算机网络系统,任何一台计算机与网址的运行均要对某一身份进行辨识与认证,只有其在许可的情况下,才具有对计算机网络信息搜寻与访问的权利。计算机访问权限的设置程序并不繁琐,在密保形式的协助下对数据信息加以制约,此时计算机网络系统用户依照自体特有的权限,对其进行有效操纵,此时无权限的用户就无法访问与阅览网络资源。基于目前网络黑客对身份认证产生侵袭行为这一实况,计算机用户务必要应用严谨性身份认证形式,使网络加密环节带有紧凑性,严格管控网络访问权限,对无授权用户访问请求进行系统化审查,最终达到维护网络数据安全性的目标。

3.3 使用网络防火墙

网络防火墙最大的功效是孤立网络安全因素,以管控网络安全问题的途径实现维护计算机网络环境安全性的目标。网络防火墙的运行原理可以从以下三方面进行阐述:一是包过滤技术。该技术在计算机网络系统的应用预先应该确定一个指标,对网络系统内传递的信息进行逐个筛选,将可能致使网络系统安全性受到威胁的疑点信息测查出来,只允许具有安全性的信息在网络通道中运行;二是状态监测技术,该技术最大的功效在于对计算机网络内的搜索引擎进行监管检测,对处于动态化运转模式的信息自动保存,其可以被视为计算机网络安全性维护的有效指标,一旦网络数据信息反常之时,计算机网络系统就不会继续运转,等待技术人员的维修;三是应用网关技术,该技术最大的功效为建设一个安全服务站,继而把将要维护的对象与互联网串联在一起,例如使需要维护的的网站处于隐蔽的状态中,此时其安全性得到切实的维护。

3.4 数据备份

数据备份这一计算机网络系统安全行维护对策的应用,实质上就是把硬盘内具有实用价值的文书以及数据资源刻制到其他范畴上,常见的是移动硬盘。这一防治措施的提出与应用,在与网络相联的计算机系统安全性受到破坏,以及数据信息丢失等情况下,计算机用户也不必惊慌,因为备份的存在,其只要将文件等资料拷回到计算机硬盘上就可以了。数据备份是处理网络数据安全问题的可行对策。数据备份方法主要有以下几种类型:全盘备份、增量备份、差分备份。

3.5 加密技术

加密技术在计算机网络系统等同于设置密码,密码的设置最大的功能是把数字信息、计算机、网络通讯等多样化技术整合在一起,最终达到对计算机网络系统安全性维护的目标。密码设置的形式是多样化的,常见的有密匙、验证、数字签名等。其在应用原理上存在一致性,即传递者将数据信息传输给接受者之前,与接受者建立特质化的约定, 此时接受者只有对信息施以准确的解密举措才能对其进行阅览,继而再将经解密的信息传导给传递者。可见,在计算机数据加密技术的协助下,信息传递与接收两方建立互信的认证关系。

4 结束语

通过全文论述的内容,对干扰计算机网络系统安全性的因素有了较为全面的认识,同时掌握了一些防控措施。计算机的应用给人类生产生活带来便利的同时,人们也应该积极对其存在的安全隐患进行分析,最大限度的降低网络安全事故出现的概率,维护计算机用户的利益。

[1]陈永生.计算机网络犯罪对刑事诉讼的挑战与制度应对[J].法律科学(西北政法大学学报),2014,03:140-153.

[2]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,10:80-82.

[3]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014,09:1922-1923.

Analysis of computer network security precautions

Lin Yang
(Hainan College of Economics and Business,Haikou Hainan,571127)

The problem of network security and network crime occurrence frequency has increased year by year, the computer users on the issue of network security has given high priority, but also actively maintain Tan Xu effective countermeasures, computer network security operation based on this, this paper discusses the use of anti-virus, anti-virus software, firewalls and other preventive measures, hope help in improving the safety of computer network operation

computer; network security; vulnerability; preventive measures

林阳(1981-),男,海南琼海人,助教,研究方向:计算机应用。

猜你喜欢
计算机用户计算机网络安全性
新染料可提高电动汽车安全性
浅析计算机网络安全问题及其防范措施
某既有隔震建筑检测与安全性鉴定
第廿三届网络新技术与应用年会在合肥举行
数字政府·服务社会
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?
计算机网络技术的应用探讨
Imagination发布可实现下一代SoC安全性的OmniShield技术