计算机网络安全技术的影响因素论文.docx
- 文档编号:17186457
- 上传时间:2023-07-22
- 格式:DOCX
- 页数:5
- 大小:18.25KB
计算机网络安全技术的影响因素论文.docx
《计算机网络安全技术的影响因素论文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术的影响因素论文.docx(5页珍藏版)》请在冰点文库上搜索。
计算机网络安全技术的影响因素论文
计算机网络安全技术的影响因素
摘要:
随着我国不断对现有经济制度进行深化改革,刺激着我国社会市场经济的繁荣与发展,群众的收入水平有了显著提高,从而给计算机网络技术的普及提供了重要的发展机会。
在大数据时代到来的背景下,社会各行业对数据信息的传播方式以及研究方式均发生着显著的变化。
但是在计算机网络技术创造经济财富的过程中,也同样伴随着严重的安全隐患,影响着我国计算机网络的安全发展。
对计算机网络安全技术的影响因素,以及防范对策作出一些探讨。
关键词:
计算机网络;安全技术;影响因素;防范对策
在科学技术不断革新的社会发展背景下,我国城市建设向着现代化方向转变,计算机在信息技术发展的过程中,逐渐给我国社会群众的日常生活带来了极大的变化,改变了信息资料的储存发生,推动了数字化管理的发展,各给行业领域的发展均提供了重要的便利。
尤其是在大数据时代背景下,我国计算机网络技术的广泛应用,改变了数据信息的研究方式,对我国经济发展有着重要的推动作用。
但是,在巨大的便利面前,计算机网络技术同样有着巨大的安全隐患,阻碍着计算机网络技术的健康发展。
1计算机网络安全技术概述
1.1含义
计算机网络安全是计算机网络技术应用的重要一部分组成,在用户应用计算机网络技术的过程中,通过安全技术对计算机数据处理系统以及计算机软件、计算机硬件进行安全保护,避免计算机程序因为恶意侵入造成严重的破坏问题。
对个人用户来说,计算机网络安全技术的作用更体现在个人用户的信息保护、隐私保护方面,对于网络服务商来说,计算机网络安全技术的作用主要是集中在为用户提供安全信息传送的技术,以及应对网络运行安全隐患的相关技术[1]。
1.2相关特点
(1)计算机网络安全技术有着潜伏性和隐蔽性的特点。
就现阶段而言,常见的计算机网络安全问题主要是因为一些安全隐患有着一定的隐蔽性以及潜伏性,从而在发起攻击的过程中,其经过长时间的潜伏准备,给用户造成危害的反应时间极短,使得多数用户防不胜防。
一些计算机网络安全隐患想要达到某种攻击效果,需要一定的准备时间,直到达成了攻击的条件后,才会迅速地在短时间内对用户的计算机造成严重的危害。
在正式攻击之前,这些安全隐患都会在计算机的某项程序、软件中进行潜伏,给用户的使用体验带来极大的影响。
(2)计算机网络安全技术有着扩散性的特点,这也是一些网络病毒备受关注的重要因素之一[2]。
像是我国2006年发生的“熊猫烧香”病毒,就因为其在较短的时间内,导致上千台的个人电脑、企业电脑中毒受损,被我国称之为“毒王”。
2计算机网络安全技术常见的影响因素
2.1维护机制
在科学技术不断革新以及大数据时代到来的背景下,社会群众经济收入的增加,使得计算机的应用更加广泛,为计算机网络技术提供了极为宽广的发展前景。
同时,计算机网络技术的飞速发展,也相应地增加了一定的安全隐患,对个体用户、企业用户以及政府用户的网络安全均会造成一定的消极影响。
但是在安全隐患不断增加的同时,我国并没有构建出系统的安全管理机制,不能通过计算机网络发展市场的协调与监管作用,对互联网行业中出现的安全隐患进行有效监控,让一些安全漏洞流入用户群体中。
2.2计算机网络软件管理
对于计算机网络系统的正常运行来说,计算机软件的作用不可小觑,通过利用多样化的计算机软件,可以丰富用户的体验,但是同时,计算机软件在提供多元化服务的过程中,同样会给计算机网络系统造成较为严重的影响。
例如一些计算机网络系统在使用某项计算机软件的过程中,因为该项计算机软件存在较为严重的逻辑性漏洞以及编辑性错误,给一些计算机病毒提供了攻击的机会,集中攻击计算机网络系统中的薄弱防御处,给计算机网络安全带来极大的影响。
在生活中,我们常见到的数据丢失、保密信息泄露等网络安全隐患就是这样发生的。
2.3计算机病毒
计算机病毒是影响计算机网络安全的重要因素之一[3]。
通常情况下,经过一些程序编制人员,针对计算机程序、计算机系统以及计算机的运行方式,编制出一套破坏性较强的计算机数据,并在计算机反复查杀的过程中,能够自我复制、恢复的计算机代码、指令都称之为计算机病毒。
例如前面所述的“熊猫烧香”,以及“灰鸽子”、“QQ木马”等。
2017年5月12号,全世界大范围的爆发了“比特币敲诈病毒”,该类病毒最早是在2015年从我国进行爆发式传播,病毒传播者利用远程加密用户电脑中的重要文件,向用户进行赎金勒索。
在2017年5月12号,我国与英国成为“比特币敲诈病毒”的重灾区,英国有超过40家的医院受到了黑客的攻击,我国的各校园网也遭受到了病毒的攻击,其中中国传媒大学校园网攻击严重,给社会公共系统以及商业、教育系统带来的影响极为严重[4]。
3计算机网络安全技术的防范措施
3.1防火墙技术
防火墙技术是计算机网络安全防范技术常见的应用措施之一[7],在应用防火墙技术的过程中,要根据计算机网络应用的实际情况,选择不同的防火墙技术。
针对网络级防火墙,要通过云地址、应用以及目的地址进行充分的判断,从而做出相应的应用措施。
路由器是常见的一种网络级防火墙,通过检查路由器可以有效地对接受到的信息进行正确的判断,从而做出是否对接受信息进行传送的决定,但是路由器不能够对IP包的端口进行判断,还是存在一定的缺陷。
应用级网关也是防火墙技术中的一种,应用级网关主要是对数据包进行检查,并通过网关的作用,将数据进行复制,避免客户机与可疑主机进行连接,应用级网关可以对访问进行有效控制和精细注册,是一种较为有效的防火墙技术。
经常使用的“金山毒霸”、“360杀毒”以及“腾讯管家”等一系列的杀毒软件,实际上也是一种防火墙,在近几日“比特币敲诈病毒”疯狂肆虐的过程中,我国“360”杀毒软件迅速做出应对措施,在短短的一天左右时间内,研制开发出“360勒索病毒专杀工具”,一方面对“比特币勒索病毒”进行防御,另一方面对已经被“比特币勒索病毒”加密的文件进行恢复。
事实上,我国很多家庭计算机网络用户使用最多的防火墙技术,除了电脑自身携带的网络级防火墙技术之外,一些杀毒软件成为了个体用户使用频率最高的防火墙。
3.2构建完善的维护机制
在计算机网络安全问题严重的背景下,国家已经能够重视到网络安全维护的重要性,并建立多个部门针对计算机网络系统中存在的安全问题进行负责,但是由于计算机网络安全维护机制的构建还处在较为基础的阶段,所以我国现有的计算机网络系统安全维护部门之间的技术共享以及情报共享还未达到理想水平,制约之我国计算机网络安全维护系统的构建。
因此,要构建独立的计算机网络安全维护管理小组,协调各部门之间的关系,对现阶段的计算机网络安全防护情况进行评估,从而保障我国网络安全维护部门的应对能力。
同时要针对可能会存在的计算机网络系统安全隐患进行预测,并将分析报告进行上传,从而为统一部署以及统一行动提供重要的数据支持。
3.3建立系统的计算机网络安全管理办法
完善的法律法规是计算机网络系统开展安全技术管理的重要理论依据,同时也是规范以及约束计算机网络系统安全管理的重要理论指导。
因此,国家相关部门,例如公安部、广电总局以及网信办等开展合作模式,建立出一个规范的计算机网络安全管理平台,通过国家制定的战略方针,制定出完善的、系统的计算机网络安全技术管理法律法规,从而提高我国计算机网络安全管理水平。
3.4强化计算机网络系统的安全防御能力
对于计算机来说,强化自身的网络系统安全防御能力,是提高安全防范的重要措施之一[8]。
因此,首先要重视计算机软件的安全管理,选择正规企业推出的计算机软件,并定期对计算机软件进行更新,从而提升其使用性能以及安全性能。
其次,要根据自己对计算机网络系统的应用模式,对重要的信息数据进行充分的备份,避免因为计算机网络系统受到非法攻击,从而造成数据信息丢失、泄露等问题。
对于一般用户来说,针对自己对计算机网络使用的实际情况,可以选择云备份、硬盘备份以及U盘备份等措施。
我国云备份发展趋势极佳,像是XX网盘、苹果icloud备份、115云备份以及微云等,都是常见的云备份方式,用户可以根据自己情况,定期对计算机系统中的数据进行备份保存。
4结语
互联网的快速化发展,对计算机网络技术的建设有着一定的推动作用,网络给社会群众生活带来便利的同时,也增加了信息安全管理的风险,因此,做好计算机网络安全技术管理,对维护计算机网络系统的正常运转有着重要的意义。
对计算机网络安全技术进行了简单的阐述,针对影响计算机网络安全技术的主要因素进行了分析,并提出了相应的防范措施,对我国计算机网络安全技术的健康发展有着重要的意义。
参考文献
[1]薛跃中.刍议计算机网络安全技术的影响因素与防范措施[J].数字技术与应用,2016,(05):
214.
[2]冯涛,王旭东.计算机网络安全影响因素分析与对策研究[J].网络安全技术与应用,2016,(01):
8+10.
[3]雷乐.计算机网络安全技术的影响因素及防范对策[J].数字技术与应用,2015,(12):
204.
[4]杨永明.论影响计算机网络安全的因素及防范措施[J].电子技术与软件工程,2015,(12):
218.
[5]蔡丽.影响计算机网络系统安全的相关因素及防范对策[J].商,2015,(07):
185+171.
[6]刘向勇.计算机网络安全技术的影响因素与防范措施[J].科技资讯,2014,(25):
19.
[7]李海红.计算机网络安全技术的影响因素与防范措施[J].电子技术与软件工程,2014,(14):
218.
[8]严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑(理论版),2011,(12):
85-86.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 影响 因素 论文