网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 计算机应用论文
  • 计算机理论论文
  • 计算机网络论文
  • 您的位置:写论文网 > 计算机 > 计算机理论论文 > 【计算机网络安全防护技术探... 正文 2019-12-30 07:27:07

    【计算机网络安全防护技术探索(4篇)】计算机网络安全与防护

    相关热词搜索:

    计算机网络安全防护技术探索(4篇)

    计算机网络安全防护技术探索(4篇) 第一篇:计算机网络安全防护技术分析 摘要:随着网络信息时代的到来,计算机网络技术在人们的生活生产中扮演着 重要角色,而当前各种黑客攻击方式也在不断发展,病毒的入侵造成计算机系统 被破坏,这都会对计算机使用用户的利益造成不良影响。因此,为了使计算机网 络安全得到合理保证,应该研究先进的计算机网络安全防护技术。而本文主要针 对于此进行研究,从而有效保证计算机网络的安全。

    关键词:安全防护;
    计算机网络;
    防火墙;
    分析 计算机网络技术发展的过程中,其安全的防护已经受到人们的重视。计算 机网络技术的普及,使得人们对网络技术的依赖越来越大,而很多重要信息的传 递以及资源的获取都依托于网络平台。因此,对计算机网络安全的防护成为非常 重要的内容。所以,笔者主要就这一问题进行分析,针对目前计算机网络安全现 状,分析了不同的计算机网络安全防护技术,希望能够有效避免计算机网络安全 受到威胁。

    一、当前计算机网络安全现状 在当前信息技术发达的社会中,网络安全显得尤为重要。当今社会中计算 机网络攻击主要有几种类型:其一,借助网络中的技术、社会术语等描述;
    其二, 多属性法的描述;
    其三,针对特定类型、系统的应用发出的攻击;
    最后,就是借 助单一属性,或者从某个特定属性的攻击活动。而对于威胁信息安全的基本形式 主要有:首先,泄露网络信息;
    其次,网络系统瘫痪;
    再有,资源被未授权人进 行盗用;
    最后,很多数据被未授权的创建、修改等等。作为计算机网络来说,这 些安全隐患会为病毒传播提供重要的便利条件。此外,作为共享式网络设备来说, 其内部系统网主要借助广播技术以太网的形式。而对于网络黑客来说,一旦接入 以太网的一节点,就会为黑客行动提供方便[1]。在进行网络共享的过程中,用 户与主机之间在交换数据过程中,就会被不法分子窃听到。当前,网络空间中存 在的潜在威胁有授权侵犯、假冒、特洛伊木马、旁路控制以及陷门等等。而存在 的潜在危险有人员疏忽、窃听以及业务流分析等等。因此,当前计算机网络攻击 的防护是非常重要的,而且需要实现相应的目标。在上世纪六十年代,保护信息 工作属于通信保密;
    而到了七十年代,则属于计算机安全时代;
    八十年代则实现 了信息安全;
    而九十年代后期则需要实施信息保障工作。对于信息保障来说,主要借助保护、反应、检测以及恢复等,也就是PDRR。作为计算机网络攻击的防 护工作来说,是对信息完整性、机密性、服务可用性、身份真实性以及可靠性、 抗抵赖性等的保护。

    二、计算机网络安全的防护技术分析 1、加密技术 为了保护计算机网络安全,需要做好加密工作。对于计算机网络的加密技 术来说,首先可以预防泄露计算机信息内容;
    另外,还能为网络信息技术安全提 供保障。在应用时,主要借助增加密钥的形式,保证系统的安全性,这会防止重 要信息的外泄,提高安全性与可靠性。尤其对计算机用户来说,非常重要。在计 算机中,用户比较重要的节点信息,能够借助加密技术的形式为信息提供安全保 障,从而也会使数据在传输时得到有效保护[2]。

    2、防火墙技术 很多计算机用户都非常熟悉防火墙技术,然而大多数人并不十分熟悉防火 墙技术的作用。所谓防火墙技术,主要是网络安全中一系列部件的合理组合,它 属于网络安全比较基础的技术。同时,计算机用户可以自行控制防火墙技术设备, 可以自由打开或者关闭防火墙。另外,网络信息技术计算机需要借助防火墙的平 台,并且属于仅有的唯一通道,对使用者访问网络的权限,防火墙会给予相应的 保证。作为防火墙技术,自身的抗攻击能力较强。通常情况下,电脑病毒、木马 等都不同借助防火墙来影响计算机网络。然而,一旦用户在使用过程中将防火墙 技术关闭,则会相应地泄露计算机信息安全[3]。所以,计算机信息安全的保护 工作中需要合理重视防火墙这一基础技术。

    3、病毒防范技术 作为威胁计算机网络安全的一大威胁,病毒的拦截与查杀,可以借助网络 软件安装的形式,还要进行定期扫描病毒来提高计算机网络的安全性。另外,防 毒的防范,可以借助加密执行程序,合理监控计算机系统,保护计算机读写系统, 以此避免计算机病毒的入侵。

    4、访问控制技术 计算机网络中的资源共享、信息交流,这在某种程度上也为病毒、木马等提供了便利机会,因此需要合理控制访问通道,保证计算机安全。首先,可以借 助路由器的形式;
    或者设置系统文件的访问权限等,这样能够在局域网内,保证 信息的安全,使重要系统文件得到积极保护。

    5、备份与镜像 为了使个人的重要资料得到保护,备份属于比较有效的方式,而且还能保 证计算机网络的安全。计算机用户对自身的重要数据经常备份,能够预防计算机 系统的瘫痪,也能避免数据的丢失,这也是企业与政府机关需要注意的一点。此 外,镜像技术也能够为出现问题的计算机提供方便,使计算机系统能够正常使用。

    6、漏洞扫描与修复 使用计算机时会有一些系统漏洞出现,而这些漏洞属于潜在的安全隐患。

    所以,作为计算机用户来说,应该及时修复系统漏洞,而且保证修复的全面性。

    另外,修复工作后,为了能够积极保证系统安全,检测系统漏洞合理修复,可以 使用一些检测漏洞的软件,从而有效保证计算机网络的安全。

    三、结论 总之,计算机网络技术安全的防护的重要性显而易见,而研究网络技术安 全的防护技术任重道远。在维护计算机安全的过程中,可以积极联合各种安全防 护技术的作用,保证计算机网络技术的安全,解决网络中的潜在的安全隐患,避 免用户重要信息的泄露与丢失,经常修复系统漏洞,才能有效预防黑客与病毒的 侵入,以此能够为用户使用计算机网络技术提供可靠的安全保障。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    【计算机网络安全防护技术探索(4篇)】计算机网络安全与防护》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.