计算机网络安全技术探究(3篇)_计算机网络安全技术有哪些

计算机网络安全技术探究(3篇)

计算机网络安全技术探究(3篇) 第一篇:计算机网络安全技术及防范策略 摘要:在网络快速发展的今天,计算机已经成为人们生活中不可或缺的小助手, 但是随之而来的计算机网络安全问题却需要我们的重点关注和防范。本文计算机 网络安全入手,分析其影响因素,并提出具体的防范措施。

关键词:计算机网络技术;
网络安全;
防范策略 1计算机网络安全概述 随着数字化时代的不断推进,计算机的应用已经融入了人们的日常生活中。

然而,数字化的快速发展也为逐渐开放的网络带来了安全问题。网络安全,也就 是一些不法分子通过网络对网络系统的硬件进行攻击,进而窃取、篡改用户的信 息和资料,甚至有些黑客会通过网络进行诈骗和勒索。进入新世纪以来,有关网 络安全的问题开始逐渐增加,在无形中对人们的生活造成了一定的影响,同时也 对企业的财产和正常运营造成了影响。目前,鉴于网络系统的复杂性,想要彻底 解决网络安全问题几乎不可能,所以,广大用户必须充分认识到网络安全问题的 严重性,并充分做好防范措施。

2威胁网络安全的因素分析 2.1信息泄露或篡改 网络安全的特点是网络系统的保密性,而通过网络的信息传递一旦遭到破 坏就打破了其保密性的特点。通常导致信息泄露的途径有:网络监听、非法授权 进入、流氓软件、钓鱼网站等。一旦用户被盯上,这一过程将会在不知不觉中进 行,用户的信息会持续泄露,直至发现后进行修复漏洞。信息篡改是指不发分子 通过网络接入的方式,对用户计算机中的信息进行修改,或者通过截取用户信息 的传递进行修改再传递给用户,这也是大家所熟知的网络安全中信息保密性。

2.2计算机病毒 计算机病毒具有传播迅速、传播范围广、用户损失大的特点。早在本世纪 初,熊猫烧香的出现已经让广大用户欲哭无泪,随后今年的Wannacry的强大也让 广大用户见识了计算机病毒的威力。计算机病毒作为引起现代计算机安全问题的主要因素,必须引起用户的重点关注。

2.3黑客攻击 随着网络技术的发展,越来越多的黑客开始活跃起来。他们拥有高超的网 络技术,通过系统的漏洞或者账户的漏洞侵入用户的电脑系统,对用户的信息进 行篡改、窃取。网络黑客现在正在逐渐成为一种职业,他们利用掌握的网络知识 黑进用户的计算机窃取用户资源或篡改信息,最终甚至会导致用户的电脑系统瘫 痪。如果国家不能对黑客进行严格的控制,将会严重影响国家的政治和经济发展。

2.4垃圾邮件和垃圾信息攻击 作为现代通讯中的重要工具,电子邮件已经占据了人们生活工作的方方面 面。而电子邮件的地址却具有公开性,同时加之用户使用不注意,也就给了不法 之人可乘之机。他们将广告或者思想强制传播给他人,让人们对垃圾邮件无法拒 绝。更严重的是,有人为了故意报复将垃圾信息进行大量群发导致用户的正常生 活受到严重影响。这样的方式不会对系统造成破坏,但是为用户的信息泄露和信 息丢失提供了便利。

3计算机网络安全防范措施 3.1防火墙技术 网络防火墙是指用户通过对系统的控制加强网络之间的数据传递和访问 控制。通过设置防火墙,除用户之外的外部用户就不能通过非法手段随便进入用 户系统,进而对用户的信息资源进行保护,并保护计算机内部的网络操作环境不 受外来环境的干扰,从而做到保护用户计算机网络安全问题。所以,用户在使用 计算机时,需要注意养成良好的使用习惯,设置合理的防火墙,并且在使用网络 时,尽量不要越过防火墙使用网络,这样可以最大可能的保护网络的安全性。

3.2数据及时备份 数据备份是指用户在使用计算机时,对计算机硬盘中的文件、数据进行复 制,然后存储到另外的地方,这样的方式可以有效避免由于计算机被恶意攻击。

用户可以选择将重要的资料备份或者选择全盘备份。这种方法是最简单有效,但 是无形之中增加用户的工作量。作为企业或者个人,为避免用户的信息丢失,对 数据的及时备份还是十分有必要的。3.3物理安全防护 物理安全防护主要是指用户在使用中设置隔离网闸,他是通过多种控制功 能的固态开关对主机和读写介质进行控制。物理隔离主要设置在两个独立的主机 系统之间,其之间的物理连接、信息传输是相互独立的,也就隔离开了不同用户 之间的连接。除此之外,物理隔离网的存在不存在其信息协议包的存在,仅仅是 对固态内存的“读”、“写”两种状态。所以物理隔离网的存在使得计算机系统之间 的一切连接,当一台计算机遭遇网络安全问题时,另外一台计算机不会受到影响, 从而达到真正的安全。

3.4漏洞扫描和修复技术 漏洞扫描是指计算机终端对远端和本地主机安全进行分析扫描,然后查询 TCP/IP协议的终端,并记录目标主机对其的响应,收集有用的信息。漏洞修复就 是通过漏洞扫描后,对有缺陷的系统进行修复。漏洞扫描和修复主要是通过计算 机软件完成的,这样的方式十分方便。所以,用户需要养成良好的使用习惯,定 期进行系统的漏洞扫描和修复。

3.5拒绝盗版软件 在计算机网络的现实应用中,用户接触到的最多的是软件,而大多数用户 为了经济而选择盗版软件。而用户这样的选择也就意味着放弃了正版软件自身的 防御能力。除此之外,盗版软件的使用本来就属于违法行为,因为它是对知识产 权的侵害。所以,用户在日常使用中,需要考虑使用正版软件,无论是从安全性 还是对知识产权的尊重。

4结语 网络的快速发展,也提醒这人们要重视网络安全问题。然而,计算机网络 的复杂性让计算机网络的安全防护变得较为困难。本文在探讨对计算机网络造成 危害的情况下,也提出了可以防范的措施和策略,以期用户在使用中可以最大程 度的降低计算机网络安全性的危害。同时,计算机网络的普遍应用,也要求相关 部门加强对网络安得防护工作。世界上没有绝对安全的网络系统,用户只有在使 用中注意防范,才能降低自身受到的危害。