公务员期刊网 论文中心 防范技术范文

防范技术全文(5篇)

防范技术

第1篇:防范技术范文

关键词:计算机;安全防范;技术

一、计算机安全

计算机由硬件和软件组成。计算机的安全也包含了硬件安全和软件,同时还包括计算机数据资料安全和计算机运行安全。由于使用计算机的人数众多,保障计算机的安全具有重要意义。计算机安全是指采用相关的技术管理措施与安全防护措施对计算机上的重要数据资料进行管理与保护,以防止计算机内部的电脑软件、电脑硬件以及数据资料被存储、调取、损坏以及篡改。在计算机的运营过程中,影响计算机安全的因素众多,可以将这些因素归为四类,本文拟对这四方面的因素进行分析。

二、影响计算机安全的因素

1.自然因素在计算机的运行过程中,稳定的自然环境能够为计算机提供良好的环境。因此,自然环境对计算机的运营业具有重要的影响。自然因素中的温度、湿度、振动等会对计算机的正常运行产生影响。因此,为了保障计算机的正常运行,在计算机机房中都会建立一些防御设施,如计算机机房中防火、防震、防电磁泄露等基本设施。这些防御措施能够降低自然因素对计算机运行的不良影响。2.软件漏洞黑客、病毒之所以能够入侵计算机系统,是因为计算机系统软件存在一定的漏洞。这些漏洞的存在,给计算机使用者造成了巨大的损失,例如2012年,美国骑士资本集团,由于新安装的软件出现一个小小的故障,结果导致大量交易数据错误,造成4.4亿美元的损失,损失额度超过其3.65亿美元的现金资产头寸。事情发生后,公司第一天股价跌了32%,第二天跌了53%。软件中存在的漏洞也给了黑客入侵和计算机病毒入侵以可乘之机。其黑客、计算机病毒在入侵这些有漏洞的软件后,有着很高的隐蔽性,在短时间内很难被人发觉,当计算机使用者发现计算机遭受了入侵,损失却难以挽回。3.黑客攻击目前,计算机遭受黑客攻击的事件较为常见。黑客攻击是指黑客依托一定的经济和技术,对他人的计算机进行非法入侵,获取重要的信息或者收益。黑客攻击本身不具有随意入侵的能力,其攻击的对象主要针对一些有着漏洞的计算机软件,这也是黑客进行入侵的前提条件。计算机网络存在的缺陷,为黑客和计算机病毒的入侵创造了良好的外部条件。这也导致黑客攻击的现象较为常见,这也让更多人关注到信息安全、网络安全问题。2011年,花旗银行受到黑客攻击,导致21万银行客户的信息被非法窃取。这起事件引起了社会巨大的关注,很多银行客户也对网络银行的安全性产生了担忧。网络犯罪的收益比较高而风险又比较小,因而网络银行的电子信息系统很容易成为黑客攻击的对象。一些精通计算机技术的黑客以盗取客户或者企业的信息作为获利点来维持自身生计。他们通常具有比较强的计算机技术能力,能够直接攻入银行的电子信息系统把银行资金转走,使银行受到损失。黑客攻击是目前为止比较令人头疼的问题,因为计算机系统的运行是由程序控制的,而程序又是人设计出来的,也必定有其不安全的因素被黑客所发现和利用。黑客和病毒会及时发现并攻击公共网络系统本身存在的漏洞。因为公共的网络系统在技术管理等方面会存在一定的缺陷,防火墙本身的设置,以及防火墙自身的安全性很容易让黑客和病毒找到攻击的源头。4.计算机病毒计算机病毒是依附在计算上并对计算机产生危害的一种计算机程序。它通过软盘,终端或者其他方式进入计算机系统或者计算机网络,引起整个系统或者网络的紊乱,甚至造成瘫痪。同时,病毒具有传染性,会对产生关联的电脑进行传播。因此,如何防范病毒传播对保障网络的安全具有重要的意义。如一些网站运用恶意程序或间谍软件把客户的资金非法转移。当计算机使用者在这些网站下载软件时,软件中所包含的病毒便会对计算机进行恶意攻击,客户电脑中的账号密码等个人信息容易被盗取,账号里的资金也会被犯罪分子所转移,造成客户的财产损失。

三、计算机安全的防范措施

根据前文的分析,我们已经明确了计算机安全的定义及影响计算机安全的因素。结合目前的计算机技术发展现状,从根本上防止和制止计算机病毒的传播以及黑客攻击的发生,存在很大难度。计算机病毒形式的多元化,都对计算机安全以及计算机病毒的防范提出了更高的要求。要从根本上杜绝计算机病毒和黑客入侵,不仅需要强化对计算机技术的应用,还需要强化计算机使用者的安全意识。通过计算机使用者采取主动预防措施,能够有效降低计算机运营过程中面临的风险。1.加强对计算机的管理计算机安全的防范可以分为预防、检查、处理三个环节。要想强化对计算机风险的控制,强化计算机使用者的安全思想意识,是做好计算机安全预防工作的重要内容。因此,企业或者组织必须让计算机使用人员明确国家法律规章制度中对计算机病毒防范工作所作出的明确规定,提高计算机管理人员的思想觉悟,养成良好的计算机风险防范习惯,建立预警机制,面对计算机运营过程中出现的风险,采取有效的措施及时进行处理。计算机管理工作必须制定完善的内部管理规章制度,同时建立风险管理具体的责任制、政策和控制措施,对于计算机安全控制中的各个环节建立规范的管理制度。增强计算机管理者的内部控制意识,强化企业或者组织内部的规范管理,通过加强计算机使用者规范操作来规避各种潜在风险。2.对计算机内部数据进行加密为了保障计算机系统内数据的安全,需要对计算机系统内部的数据进行加密处理。加密技术,指的是利用一定的算法将原有的明文或数据进行一定的加密转换。因此,在计算机内部的系统中,对数据进行加密处理,数据的使用只能在使用者对其进行解密后方能使用,尽可能地保障数据、文件以及信息的安全。一般情况下,加密算法主要包含对称加密算法和非对称加密算法两种。这两种加密手段虽然存在一定的差异,但都是保障数据信息以及文件安全的重要手段,可以综合采用两种加密技术来对计算机系统内部数据进行加密。3.利用防火墙技术防火墙是在银行部网和外部网之间传输的信息所必须经过的一个安全设备,只有通过审查的流量才能顺利通过。它可以格挡危险服务,可以控制安全访问,还能自动记录。目前已知的计算机防病毒软件中,防火墙技术的应用较为常见。其主要作用在于控制网络访问、阻止外部人员非法进入,在保障计算机安全方面有着重要的意义。一般情况下,防火墙软件在计算机防病毒工作中的运用,事先对计算机数据包中的源地址、目标地址、源端口信息、目标端口信息等基本信息进行检测,并将检测结果与访问控制规格匹配。从而有效地控制计算机外部人员对本机内部资源的访问。但是防火墙是一个被动防御的技术,只能按照已有规则对流量进行控制。因此,计算机应用入侵检测技术就成为安全突破的第二道防线,保护计算机安全。通过采用各种防范技术,能够有效降低计算机运行中的风险。

参考文献:

[1]郑志凌.计算机网络安全和计算机病毒的防范措施[J].电子技术与软件工程,2015(3):217-218.

[2]王鹏.计算机信息安全与防范对策探讨[J].通讯世界,2017(4):19.

[3]高丽娜.计算机安全与防火墙技术研究[J].通信设计与应用,2016(7):61-62.

第2篇:防范技术范文

关键词:计算机病毒;信息安全;防范技术

1计算机病毒

1.1计算机病毒的特征

隐蔽性。计算机病毒通常潜藏在正常程序中或磁盘引导扇区中,也有可能隐藏在磁盘空闲概率较大的扇区中[2],很难被用户发现。病毒进入用户计算机后,计算机系统通常能够正常运行,用户感觉不到任何异常。潜伏性。计算机病毒具有依附其他媒体而寄生的能力,依靠这种依附能力,病毒感染了系统后,往往不会马上发作,而是潜伏起来,它会长期隐藏在系统中,当满足特定的条件时它才会启动破坏的功能,有些病毒的隐藏性极好,只有发作时才会被人们感知到。破坏性。计算机被病毒感染后会无法正常工作,用户保存的数据可能会被删除,一些重要的文件会被破坏,大量的内存可能会被占用,有的计算机硬件甚至会被病毒毁坏。有的病毒的破坏性小,比如,只是在计算机屏幕上出现一段文字,或播放一段声音;有的计算机病毒破坏性极强,它会删除计算机的服务文件或者格式化磁盘的重要信息,对计算机造成严重破坏。感染性。计算机病毒可以从一个程序传染到另一个程序,也可以从一台计算机传染到另一台计算机,正是因为病毒的感染性,一旦感染上病毒,很有可能会破坏计算机的重要文件或服务程序,使其无法正常工作[1]。

1.2计算机病毒的种类

按照计算机的连接方式分类,计算机病毒可以分为源码型病毒、嵌入型病毒、外壳型病毒、操作性病毒和定时炸弹型病毒[3]。源码型病毒可以攻击高级语言编写的程序,病毒在源程序编译之前插入病毒代码,最后与源程序一起被编译成可执行文件,因此,刚生成的文件里就有病毒文件[4];嵌入型病毒是将自身嵌入现有程序中,把其攻击的对象与病毒的主体程序以插入的方式进行连接;外壳型病毒会将自己嵌入主程序的四周,在实施攻击时,并不改变其攻击目标,而是依附于宿主程序的头部或尾部;操作系统型病毒主要针对磁盘的引导扇区和文件表分别进行攻击,在计算机运行时,它会窃取到CPU的控制权,用自己的逻辑代码替换操作系统的合法程序模块,在条件允许的情况下进行传播;定时炸弹型病毒可以避开DOS的中断调用,通过底层硬件访问对CMOS进行读写。

1.3计算机病毒发作时的表现

第一,显示屏异常,屏幕显示突然消失,或者时而显示、时而消失,屏幕上出现异常信息或者异常的图案;第二,声音异常,遭受计算机病毒感染后,计算机在运行时,可能会突然出现一些奇怪的声音、音符或者文字;第三,计算机突然死机或重启,当病毒破坏了系统中的重要文件,会造成系统的服务进程无法正常进行,从而导致系统死机或重启;第四,鼠标和键盘失控,有的计算机病毒在运行时,会篡改键盘输入,使用户在键盘上键入的字符和屏幕上显示的字符不一致,或者是键盘上的功能键对应的功能发生错乱。

1.4计算机病毒的发展趋势

网络化,一些新型计算机病毒可以躲避反计算机病毒软件的追击,有些甚至可以潜伏在HTML页面中,当用户上网浏览时触发;隐蔽化,新型计算机病毒更善于隐藏和伪装自己,它的主题会不断在传播中变化,有的病毒会伪装成正常的用户程序,使用户防不胜防;多样化,新的计算机病毒多种多样,并且极具活力,它可以是HTML网页、电子邮件、执行程序和脚本文件等,并且正在向ICQ、卡通图片、网上贺卡等方向发展。

2计算机病毒的防范技术

2.1漏洞扫描技术

不论是操作系统还是应用软件,都不可避免地存在漏洞,这些漏洞带来了安全隐患,因此,及时处理新被发现的漏洞,进行系统升级和打补丁是非常重要的。漏洞扫描技术能够从系统内部检测系统配置的缺陷和不足,能够检测到系统中被黑客利用的各种错误配置和一些系统的漏洞,是一种自动检测本地或者远程主机安全性弱点的程序。漏洞扫描技术大致包括POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等技术。

2.2实时反病毒技术

由于新型计算机病毒层出不穷,杀毒软件不能全面应付计算机病毒的入侵,于是便有了反病毒技术的概念。很多防病毒卡插在系统主板上,实时监控系统的运行,对疑似计算机病毒的行为及时发出警告。反病毒技术的实时监测是先前性的,任何程序在调用之前都被先过滤一遍,一旦有计算机病毒入侵就会报警,并且自动杀毒。

2.3计算机病毒免疫技术

病毒免疫是指系统曾感染过病毒,但是病毒已被处理或者清除,系统将不会再受到同类病毒的感染和攻击。目前常用的免疫方法有针对某一种计算机病毒进行的计算机病毒免疫,但是这种方法不能阻止计算机病毒的破坏行为,还有一种是基于自我完整性检查的计算机病毒免疫方法,它的原理是为可执行程序增加一个可以记录用于恢复自身信息的免疫外壳。

2.4计算机病毒防御技术

病毒防御主要研究如何防御未知和未来病毒,理论上是不能预知未来病毒的机理的。因此,只能立于系统自身的安全性和系统自保护,简单的预防方法有如下几种。(1)养成良好的计算机使用习惯,不随意访问一些非法的或者不安全的网站,这些网站往往都潜伏着病毒,当浏览网页时,可能会导致计算机中病毒。(2)减少传染。病毒的传染途径包括网络、软盘和光盘。不要轻易打卡一些来历不明的邮件,不要运行从互联网上下载的未经查杀处理的软件等,不要在线启动某些软件,对于软盘和光盘传染的病毒,不要随意打开程序或安装软件。(3)经常升级操作系统的安全补丁。很多网络病毒都是通过系统安全漏洞或系统结构缺陷进行传播的,如SCO炸弹、冲击波等。(4)使用复杂的密码。许多网络病毒都是通过猜测简单密码的方式攻击和入侵系统,使用更加复杂烦琐的密码会降低被病毒攻击的概率。(5)迅速隔离受到感染的计算机。计算机异常或被病毒感染时,应立即切断连接,立刻断网,以防止计算机受到更多的感染,或者成为传播源。

3网络安全的防范技巧

第一,要定期清除缓存、历史记录及临时文件夹中的内容,这些记录一旦被有恶意的人得到,他们就有可能从这些记录中寻找到有关个人信息的记录。第二,对机密信息实施加密保护,这样能够防止搭线窃听和黑客入侵。第三,在自己的计算机中安装防火墙,为自己的局域网提供隔离保护,防止恶意的破坏和入侵。第四,及时更新防病毒系统,用户可以定期对计算机进行查杀,提高系统的安全性。第五,及时更新系统安全漏洞补丁,从根源上杜绝利用系统漏洞攻击用户计算机的病毒。

4结语

本文介绍了一些计算机病毒特性、计算机中病毒时的表现以及防范技术和措施,希望用户能够提高自己防范病毒的意识,了解一些防范技术,保护自己的计算机免受病毒的入侵和破坏,保护自己的利益和隐私。如今的时代是一个信息时代,是一个快速发展的时代,信息保护尤为重要,避免自己的信息被病毒感染或窃取也是非常重要的。

参考文献

[1]马丽丽.计算机病毒与防范[J].科技信息,2011(23).

[2]李婷.计算机病毒的特性及预防[J].无线互联科技,2011(7).

[3]纳颖,肖鹍.对计算机病毒及防范措施研究[J].科技信息,2012(3).

第3篇:防范技术范文

1、传播途径多、极易扩散。

目前,很多网络病毒通过与internet和intranet相结合,捕捉计算机漏洞,或者以邮件、网页等形式进行传播,能够在极短的时间内散播到世界范围内。例如,曾经破坏性很强的“震荡波”病毒通过捕捉计算机漏洞利用网络进行传播,在八天时间内,全世界范围内就有一千八百万台计算机被这种病毒攻击;mydoom蠕虫病毒可在半分钟之内发出一百封带病毒的邮件,美国中央控制中心曾经在四十五分钟之内就收到了接近四千封病毒邮件。

2、危害性更大。

当前的网络病毒相比以往的普通病毒,具有更强的破坏性。这些网络病毒通常融合了其他技术,集蠕虫、木马、黑客等技术于一体,综合破坏性更强。

3、变种多且速度快。

随着高级语言的发展,现在的计算机网络病毒的制作比以往更容易,不少病毒都是利用了高级语言,它们的可读性强,非常容易被修改,从而出现了很多变种。例如“赛波”或者“灰鸽子”病毒,每天都可以形成一百多个变种。

4、隐蔽性强。

现在的网络病毒的隐蔽性更强,很难彻底将它们从计算机清除干净。随着病毒技术的提升,很多用VBScript编写的病毒只在内存空间有停留,在硬盘中根本就找不到它们的代码,使得普通的特征码匹配方法根本找不到这些病毒。有的病毒为了更好地隐藏,它们会伪装成人们感兴趣的外表。整个计算机网络中,如果有一台计算机没有彻底清除这种病毒,那么,整个网络就会被病毒再次攻击。、目的性更强。以往的计算机病毒制作者很多都是由于自身爱好,为了更好地展示自身技术而制作,并没有其他不良目的,现代的网络病毒制作者则带着经济因素对病毒进行研制。

二、网络环境下计算机病毒的检测技术

2.1特征代码法

特征代码法的基本原理是对已知病毒的代码进行分析,并建成一个资料库,也就是病毒库,在进行检测时把目标程序与病毒库中的代码进行逐一比较,如果存在相同的代码,就可以确定目标程序被病毒感染,这种方法可以说是检测已知病毒最简单的方法。

2.2软件模拟法

目前的多态病毒,病毒密码在每次感染之前都会变更,因此,用以上方法无法检测该病毒。此时,可以应用软件模拟法。该方法可以用软件的方法来对病毒程序的运行进行分析,后期演变成在虚拟机上的查毒。目前新的病毒检测工具都融入了该方法,初始检测时使用特征代码法检测,一旦发现有多态病毒的可能,就开始转换为软件模拟法继续检测,对病毒进行监测,当病毒密码破解以后,则转换为特征代码法继续识别病毒。

2.3比较法

1、长度与内容比较法。一旦有文件感染病毒,其长度与内容都会发生变化,把未被感染病毒的文件与目标文件相比较,如果长度或者内容发生了变化,可以确定病毒的存在。

2、内存比较法。

这种比较法针对的是驻留在内存的病毒。病毒感染内存以后,必定会占用一定的内存空间,因此,可以用内存比较法,将目标内存空间与正常内存空间进行比较,如不一致,则可确定内存被感染。

3、中断比较法。

很多病毒为了实现自身隐蔽传播与破坏的目的,通常会更改或者盗用系统中断向量,迫使其指向病毒部分。利用此特点,可以使目标中断向量与正常的相比较,从而发现是否存在病毒。

2.4校验和法

该方法是通过计算未感染病毒文件的校验和,并写入该文件或者别的文件中,在该文件的使用过程中,定期计算当前校验和,并检查与保存的校验和是否一致,从而判断该文件是否感染病毒。该方法对于已知和未知病毒都可以检测,但是不能判断其类型。

2.5感染实验法

该检测原理利用了病毒的感染特征。当系统运行存在异常,而检测工具又检测不出来时,就可以用到此方法。通过运行目标系统中的程序与确定无病毒程序,比较和观察病毒的长度与校验和,如若不一致,就可以确定系统感染了病毒。

三、网络环境下的计算机病毒防范技术

3.1行政管理措施

对待计算机病毒,我们要从预防开始,继而检查病毒与破解病毒。在网络环境下反病毒技术也要一样,加强安全意识,以防为主。类似于人类的健康,注重预防,而不是问题出来了才治疗。因此,熟悉与学习我国相关法律知识,增强法律意识,对计算机病毒的防治提高重视,采取相应的预警、法制等行政措施。

3.2技术防范措施

1、建立多层次、立体的网络病毒防护体系。

在网络环境中,只对其中的某一部分计算机病毒进行防治一点作用也没有,必须要在整体网络环境中对病毒进行防治。所以,我们需要建立一个多层次的、立体的防护体系来对病毒进行防治,做到对病毒集中管理与防治。在网络中的每台计算机中都安装杀毒软件,在网关上安装基于Internet网关的杀毒软件,各种杀毒软件及时更新,做到从个人计算机到服务器与网关的立体式保护,保证整个网络不被病毒感染。具体措施如下:(1)安装病毒预警监测系统软件,及时发现病毒;(2)及时更新杀毒软件与病毒库,及时安装系统漏洞与补丁;(3)提高口令的难度,并且经常更换;(4)对于闲置的端口进行处理;(5)选择专业杀毒软件,定期进行病毒检测与扫描;(6)增强网络内部的安全防范;(7)对重要信息进行加密处理,防治泄露;(8)闲置计算机尽量不要接入网络内部;(9)对重要文件进行备份;(10)对计算机中各账号进行保护,可以使用键盘保护产品;(11)慎重使用网络共享功能;(12)对计算机中文件的扩展名不要隐藏;(13)定期对系统配置进行检查。

2、建立完善的数据备份系统。

当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。

四、结语

第4篇:防范技术范文

关键词:计算机网络;安全防范;技术;应用

计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。

1探究计算机网络安全防范技术的重要性

计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。

2常见网络安全威胁因子

计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:

(1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。

(2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。

(3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。

3计算机网络安全防范技术的应用情况

针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:

3.1防火墙技术

防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。

3.2计算机网络访问控制技术

网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。

3.3系统加密技术

计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。

3.4防病毒技术

防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。

3.5漏洞修复技术

漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。

3.6备份工具和镜像技术

备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。

4结语

综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。

参考文献:

[1]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29)

[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].网络通讯及安全,2013(6)

[3]代沁,张亮,董海兵,等.浅谈计算机网络安全技术与防范[J].中国新技术新产品,2012(14)

第5篇:防范技术范文

关键词:大数据时代;计算机;网络安全;防范技术

大数据时代是基于信息技术稳步发展的背景下诞生的一种时展的新形式,其主要表现为,数据信息成爆炸式的形式不断增长。这种信息发展形势使得各行各业的数据处理工作都有了相应的变化,而基于网络环境复杂多变的背景下,计算机网络的安全防范工作就成了企业工作中重点研究的问题。

一、大数据时代下计算机网络存在的安全问题

(一)自然环境的原因

首先容易导致企业计算机网络出现安全风险的一个重要因素,就是自然环境的影响,主要包括有自然天气现象,狂风、雷电等等。由于大数据时代背景下,企业的运行数据越来越多,管理工作逐渐由人工转移为计算机智能操作。因此,许多关键信息就保存在了核心计算机系统当中,而狂风很有可能造成电缆的断裂,从而导致设备非正常关机,就容易造成数据丢失的问题。同时,雷电的电击问题,经常会导致电路损坏,或者直接造成计算机系统的瘫痪。

(二)网络环境的原因

在实际使用网络技术进行日常工作和学习的过程中,人们必须明确,网络环境十分复杂,在人人都是自媒体的时代,网络上数据信息的真假性有待证实。同时,一些网络漏洞、病毒等问题会使得计算机网络内部系统或者软件的运行情况出现故障,从而导致安全事故的发生。比如,U盘或者数据线在连接机箱的过程中就会传递一些隐藏病毒,此外,还有不法分子会利用高超的技术操作能力,窃取企业的机密文件[1]。这些问题的产生也与现行的网络管理制度存在漏洞有一定的关系,现阶段各个企业以及政府部门都应当重视起计算机网络安全的问题,积极研究有效的防范和解决措施。

二、有效处理网络安全问题的技术措施

(一)提升管理人员的监管能力

首先,在大数据时代处理计算机网络安全的工作,需要从培养高技术高素质的管理人员开始进行。各个企业在招聘管理人员时,就应当对其操作网络技术的能力进行考核,保证其具备处理网络安全风险的能力。同时,应当定期在企业内部展开培训工作,对员工的知识技能以及综合素质进行培训,在这方面可以邀请专业的网络安全防范技术研究专家,为企业管理人员进行培训工作。此外,政府部门也应当出台相应的政策,鼓励社会上的人才积极参与到网络安全防范的工作当中来。

(二)完善监管制度

在实际进行计算机网络安全的防范工作时,相关部门应当建立起健全完善的网络管理制度,并利用制度来规范员工的使用行为。比如,不浏览安全性未知的网页,不使用机箱接入移动设备。还可以建立责任监督机制,对工作流程进行监督,一旦有人进行违规操作而导致网络安全受到影响,可以直接追究相关责任人的责任。同时,还应当重视起网络安全风险中的自然因素,组织工作人员定期对电路进行故障排查,比如,电源接地问题、电线绝缘体的使用情况,并应当设置避雷装置[2]。此外,政府部门需要发挥出自身的主导作用,对人们宣传网络安全的重要性,并普及相应的安全防范知识。

(三)网络安全检测及防护技术

网络的安全防护工作还是需要着重关注于网络环境的安全性问题。在日常工作过程中,企业应当安排专业的技术人员对设备进行定期的体检,包括设备硬件以及软件系统的检测工作。在硬件方面主要关注于使用寿命以及运行状态的问题,在软件方面则需要定期进行漏洞修复和杀毒的工作。基于信息技术的发展进步,现阶段计算机可以通过安装相应的软件,实现自动化、智能化的安全检测工作,对网络安全进行实时的监控,一旦发现安全隐患,就可以及时通过防火墙等装置进行拦截。并且通过警报装置通知管理人员注意安全风险问题,在实际工作过程中,企业可以为信息数据设置相应的网络工作平台,并通过密码登陆的方式来为信息数据提供保护。此外,信息在互动传输的过程中,也比较容易受到不法分子和网络病毒的攻击,而在这个环节,也可以利用信息技术的加密算法功能,对数据信息进行加密处理,只有掌握正确的密码才能查看相应的数据信息[3]。

(四)信息备份与找回功能

计算机网络技术已经发展得相当成熟,但计算机在实际运行中,信息被盗与遗失都是比较常见的安全风险问题。目前,我国相关的技术人员针对这个问题对数据的保护方式主要是通过信息自动备份的方式来解决。现阶段已经有许多安全防御软件都具备信息自动备份以及丢失信息的找回功能。此外,在网络安全防范工作中,镜像技术也是十分重要的,它能够在计算机出现故障的时候,为系统的正常运行提供切实保障。大数据时代的不断发展,相关的计算机网络安全及防范技术也应当不断的结合时代特点进行优化和升级,才能有效确保计算机网络的稳步运行。

三、结论

在实际对计算机网络安全进行防范时,相关企业以及政府部门应当注重对人才的培养工作,并制定可行的监管制度,加大监督管理的力度,规范人们操作计算机的行为。还应当积极对网络安全检测技术和防护技术进行优化升级,利用计算机网络智能化、自动化的特点,全面消除网络安全风险。

参考文献

[1]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10):90-92.

[2]那伟宁.大数据时代的计算机网络安全及防范措施[J].电子技术与软件工程,2017(23):195.

相关热门标签
友情链接