瀚海期刊网,快速职称论文发表、期刊投稿权威机构

在线投稿 | 设为首页 | 加入收藏

瀚海期刊网

首页 > 论文欣赏 > 网络安全论文 > 详情

 论文欣赏

展开分类
 网络安全论文
对计算机网络安全与网络防御的分析
作者:未知 如您是作者,请告知我们
申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。
  【摘要】经济的发展推动了网络技术的进步革新,计算机网络技术成为社会生产和生活不可或缺的一部分。由于网络信息具有开放性和共享性,决定了其本身的双刃作用,即在为人们提供便利、提高社会生产效率的同时,还带来了网络安全威胁,这也在一定程度上阻碍了网络技术的发展。基于此,本文结合了计算机的相关知识,分析了计算机网络技术存在的安全问题,探究网络防御的有效途径,为网络技术的健康发展提供参考思路。 
  【关键词】网络技术 信息安全 网络防御 
  中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2018)01(b)-0010-02 
  1 计算机网络面临的安全威胁 
  网络环境相对自由化、虚拟化,网络安全的影响因素包括硬件因素、软件因素,其中,有些安全威胁是人为造成的,有些是非人为造成的,当前常见的信息安全威胁包括以下几点。 
  1.1 信息泄露 
  計算机网络是一个环境复杂、信息高度开放、资源共享的平台,在互联网技术的支持下,用户可以快速地查找和浏览网上的信息。但与此同时,用户在使用计算机网络时,在网站上留存的浏览记录和个人信息,也很容易信息泄露,埋下安全隐患。比如常见的微信号、QQ号被盗取等。除个人信息外,公司、单位等敏感信息,也都存在信息泄露的问题。尽管社会对信息安全问题给予了应有的关注和重视,但在现有的安全机制以及防御技术条件下,信息泄露问题仍然难以完全避免。 
  1.2 计算机病毒 
  长久以来,网络技术的发展一直受到计算机病毒问题的困扰,在计算机技术进步的同时,病毒的种类也随之增多,传染性和破坏性不断增强。其类型有:木马、蠕虫、间谍以及脚本病毒等,同时病毒具有潜伏性,难以被发现。长期潜伏在计算机网络中。伺机发作对网络运行进行干扰。计算机病毒的存在严重威胁着计算机网络的安全。 
  1.3 黑客攻击 
  黑客攻击是网络防御面临的最大挑战。黑客一般都是编程技术较高的、对IT领域有深刻认识的人群,这给计算机网络安全维护增加了难度。抵御黑客成为当前网络安全维护的重要任务。当前的黑客攻击形式一般包括网络侦查和网络攻击,前者的主要目的是窃取网络信息,有独特的攻击方案,不会干扰到用户的正常使用,不影响网络运行。后者往往通过多种手段进行攻击,破坏攻击对象的信息或网站。无论是网络侦查还是网络攻击,都可能造成信息丢失、篡改。严重的会导致整个系统崩溃、瘫痪。严重影响到社会生产和生活秩序。 
  1.4 软件漏洞 
  在软件开发中,软件漏洞问题屡见不鲜。部分开发商为了便于后期修复管理,在软件设计过程中,并没有做到完全遵守安全协议,往往留有一定的退路。一旦为黑客破解,将造成巨大的安全问题。还有软件开发商急于推出产品,在软件测试过程中发现了问题,但在商业利润的驱使下却并不公开,而是采用软件上市和修复同步进行的方式。这也给黑客攻击留下了余地。 
  2 计算机网络防御的有效途径 
  2.1 提高网络安全意识 
  网络防御首先需要从根本上意识到信息安全的重要性。要清楚地知道网络上存在各式各样的安全威胁,从而强化安全意识。用户和管理者在使用计算机网络时,要特别注意操作的安全性,减少无意识安全问题的出现。 
  第一,在操作过程中,应当按照安全规定进行规范化操作,采用口令登录的方式,设置安全级别较高的密码,切勿因为省时而设置永久保存密码,留下非法访问机会,造成信息泄露。 
  第二,在安装软件过程中,经常捆绑着一些外来的陌生软件程序,用户应当选择自定义安装,不能因为方便而采用一键快速安装的方式,避免捆绑下载一些不必要的软件。除此之外,需要在可靠性高、信誉度好的网站中下载软件。 
  第三,重视杀毒。安装杀毒软件可以抵御一般性的计算机病毒,维护计算机安全,在病毒入侵时,杀毒软件能够起到防护作用,避免其危害系统。用户在日常使用计算机过程中,要注意安装杀毒软件,定期对软件进行清理、杀毒,保证计算机系统的正常运行。 
  第四,重视信息的来源。很多来历不明的软件、程序、链接都夹带着病毒,或是网络骗局,很有可能会造成信息泄露。用户应当提高警惕性,不下载来历不明的软件和程序,不随意点开不明链接。 
  2.2 强化安全加密技术 
  在电子商务迅速发展的21世纪,对网络信息安全的要求日益提高,安全加密技术的应用为电商的全球化创造了条件。目前主要的加密技术包括对称加密以及非对称加密,在网络信息安全维护方面发挥了重要作用。对称加密技术建立在口令的基础上,即通常所说的密码。在执行运算的过程中,加密和解密都采用相同的密钥;非对称加密技术采用公钥和私钥相结合的方式,加密和解密的密钥各不相同,加密过程使用公钥,任何人都能使用,解密过程使用私钥,仅解密者知道私钥。两种加密技术各有特点,需要根据实际应用状况,选择合适的加密方式。 
  在实际加密工作中,往往需要加强链接加密,在不同的网络节点采用不同的秘钥,增强破解的难度,避免信息泄露。需要注意的是,对信息加密不能影响信息的有序性和真实性,密钥需要和加密信息有序对应,避免解密秩序混乱,使每个信息节点都可以执行解密操作。在利用网络进行信息传输时,通常需要先对信息加密,数据完成之后,在对其进行解密处理,还原真实的信息。 
  2.3 增强黑客防御 
  计算机安全维护需要采用适当的方式来抵御黑客的攻击。 
  (1)对于企业、单位而言,可以通过隐藏IP地址来保护信息,增加黑客入侵网络的难度。(2)在设置内部网络时,可以通过实名制的方式来进行身份验证,减少黑客攻击发生的概率。(3)利用黑客诱骗技术,吸引黑客,从而判断黑客的技术手段,引诱其进行网络安全工程师设置的“蜜罐”陷阱中,有效反击黑客的攻击。(4)黑客防御最重要的是做好入侵防御工作,第一时间检测到是否存在黑客攻击现象。手段是通过入侵检测技术,从网络和计算机系统中获取信息并对信息进行整理分析、判断系统和网络状态,检测是否存在异常行为,进而判断是否属于黑客入侵。以便及时采取防御措施,阻断异常行为。必要时可以报警,防范黑客攻击带来的危害。 
  2.4 防火墙安全技术 
  防火墙主要用于保护内网,将内部网和外部网隔离,限制内部网络和外部网络互相访问,起到安全防护的作用。为了增强防火墙的隔离作用,一般将其安装于内网和外网的连接点上,保证内网和外网所有数据传输都经过防火墙,从而实现信息访问控制,避免非法外网访问现象,达到保护内部信息资源的目的。除此之外,安装防火墙还可以根据自身的规则对信息进行过滤处理,仅让安全信息在内部网和外部网之间传输,阻拦可疑信息的传送,从而保证网络信息安全。 
  3 结语 
  随着计算机技术的应用广泛化、普适化和纵深化。保证网络安全问题成为必然要求。无论是管理者还是普通用户,都需要增强安全意识,防范网络风险。对于网络安全维护人员而言,需要不断地学习,提高自身的专业化技能,有效应对各种安全威胁,采用适合的网络防御技术,可以为用户构建一个安全的网络空间,促进计算机网络技术的健康发展。 
  参考文献 
  [1] 项婷婷.关于计算机网络技术安全与网络防御的分析[J].电脑迷,2017(10):50. 
  [2] 何伟明.计算机网络技术安全与网络防御策略研讨[J].网络安全技术与应用,2017(8):1-2. 
  [3] 王俊伶.浅谈计算机网络防御策略求精的关键技术[J].信息通信,2017(4):214-215. 
  [4] 孙玉杰.计算机网络安全现状分析及防御技术探究[J].信息与电脑:理论版,2016(12):217-218.

 

相关期刊分类