计算机网络安全技术及其防护研究

时间:2022-05-22 10:30:17

计算机网络安全技术及其防护研究

摘 要在信息技术不断发展的今天,互联网具有越来越高的开放性和共享性,而且在社会生活的各个方面都广泛地运用到了计算机网络,因此计算机网络安全问题也变得越来越突出。本文立足于计算机安全技术层面,对计算机信息安全的防范对策进行了分析和介绍。

【关键词】计算机网络 网络安全 安全防护

目前,计算机网络技术在人们的生活中发挥着越来越重要的作用,然而在计算机网络技术得到广泛应用的同时,另一方面远程侦听、邮件炸弹、黑客程序、病毒等网络安全问题也变得越来越突出,使得计算机网络的正常工作受到了极大的影响。要想使计算机网络技术的作用充分地发挥出来,就必须要高度的重视计算机网络安全的防护工作。

1 计算机网络安全技术中的防火墙技术

网络防火墙技术主要是通过控制网络之间的访问,从而有效地避免外部网络用户利用非法手段在内部网络中进入,对各种内部网络资源进行访问,最终使内部网络得到有效保护的这样一种网络安全防护技术。网络防火墙技术可以对不同网络之间的信息进行有效的过滤,并且以自身的安全政策为根据对出入网络的信息流进行有效的控制。同时防火墙本身的抗攻击能力也比较强,一般的病毒很难对其进行控制。除此之外,防火墙还可以有效的避免用户的信息受到网络中的黑客的访问,并且防止黑客对用户的信息进行毁坏、拷贝或者篡改。

2 计算机网络安全技术中的漏洞扫描技术

漏洞扫描技术主要是对本地或者远端主机的安全进行自动检测的这样的一种技术,其可以对TCP/IP 各种服务的端口进行查询,同时还可以对目标主机的响应进行记录,对一些特定项目的有用信息进行收集。安全扫描程序是这项技术的具体实现方式,通过对扫描程序的利用能够在很短的时间内将系统中存在的各种安全脆弱点查找出来。而扫描程序的开发者则能够对获得的攻击方法进行充分的利用,同时在整个扫描中对这些攻击方法进行集成,随后采用统计的格式将其输出,这样对于参考和分析工作而言显得更加方便。

3 计算机网络安全技术中的病毒防护技术

目前的计算机病毒具有越来越复杂的特点,而且会极大地危害到网络系统的安全。一旦电脑中有病毒侵入,这时候就可以选择使用主动防御的技术准确地判断病毒,同时采取有效的措施对其加以拦截。目前在防范病毒的工作中使用的防病毒软件主要包括两种,也就是网络防病毒软件和单机防病毒软件。其中的单机防病毒软件主要是利用分析扫描的方式对连接的远程资源或者本机中的病毒进行检测和清除。而网络防病毒软件则对网络病毒更加关注,一旦病毒在网络中入侵或者利用网络传播到其他资源中,这时候网络防病毒软件就会对病毒进行及时的检测,并且采取有效的措施删除病毒。

4 计算机网络安全技术中的访问控制技术

访问控制技术的主要功能就是将用户访问权限确定下来,从而避免非法用户在网络系统中侵入,其属于网络安全防范和保护的一项重要的技术,主要包括属性控制、目录级控制、网络权限控制以及网络访问控制等各种控制方法。入网访问控制可以将继承访问控制提供给网络的访问,其能够对用户在哪里登陆以及获取网络资源进行控制,对用户在入网以及其入网时间进行控制。作为一种对网络非法操作进行防范的安全保护措施,网络权限控制可以对用户组和用户对目录、文件、子目录以及其他网络资源的访问进行控制;目录级安全控制能够对用户在目录一级的权限进行制定,确保其对子目录和所有的文件有效;属性控制则能够对用户的共享、执行文件、删除目录和文件、向某个文件写数据等各项操作进行控制。

5 计算机网络安全技术中的用户识别技术

为了能够确保网络判别用户是否被允许存取数据,防止出现对数据的非法串篡改、复制和传送等不安全因素,在计算机网络中运用到了识别技术。目前常见的识别方式包括标记识别、唯一标识符、口令等,其中最为常见的识别用户的方式就是口令,一般由计算机随机产生口令,因此口令具有较强的保密性以及不易猜测的特点。如果有必要,用户还能够对口令进行随时更改,采用有效期制度,这样就能够使网络使用的安全性得以有效提升。在高度安全的网络系统中通常运用到了唯一标识符,用户在操作的时候网络系统生成的一个数字就是唯一标识符,而且该数字并不会被其他用户使用;作为一种包括随机精确卡片的识别技术,标记识别属于口令的一种物理实现,利用标记可以替代系统将口令打入,每一个用户都必须要具备一张卡片,然而为了能够使计算机网络的安全性得以提升,其也能够运用在多个口令的使用中。

6 结语

在计算机网络技术得到广泛应用的今天,计算机的网络安全已经受到人们的普遍关注。作为一项复杂的动态工程,计算机网络安全防护需要有效地部署内部网络的每一个环节,对内部网络中的威胁进行集中收集,从而能够对计算机面临的风险进行科学合理的分析,并且对安全管理策略进行灵活适当的调整,只有这样才能够将一个安全的网络应用环境创设出来,确保网络系统的安全性、通用性和高效性。

参考文献

[1]李旭军.计算机网络信息安全分析与管理[J].咸宁学院学报,2011(12).

[2]张爱华.计算机网络信息遭遇的安全威胁及对策[J].电脑编程技巧与维护,2012(10).

[3]齐永利.军队计算机网络信息安全问题的研究[J].信息安全与技术,2012(09).

上一篇:千里山村觅宝记 下一篇:系统在标准型状态空间模型下状态轨迹和输出的...