【网络安全论文】计算机网络安全与防护策略探讨

上传人:冷*** 文档编号:18838649 上传时间:2021-01-04 格式:DOCX 页数:5 大小:14.40KB
返回 下载 相关 举报
【网络安全论文】计算机网络安全与防护策略探讨_第1页
第1页 / 共5页
【网络安全论文】计算机网络安全与防护策略探讨_第2页
第2页 / 共5页
【网络安全论文】计算机网络安全与防护策略探讨_第3页
第3页 / 共5页
点击查看更多>>
资源描述
【网络安全论文】计算机网络安全与防护策略探讨摘要:在多媒体全面推广和运用的影响下,当前社会已经步入了大数据时代,计算机网络能够使人类的学习、生活和工作突破了传统的时间空间限制。但是伴随着计算机网络突出的便捷性优势,其同样存在一系列的安全问题,因此计算机网络的安全与防护必将是技术工作中的重点,需要在持续性的研究和探讨中进行逐步完善,以高标准的安全性为计算机网络的稳定发展保驾护航。在此背景下,本文对大数据时代特征进行概括分析,强调了计算机网络安全与防护的重要意义,提出当前运用过程中潜在的隐患和问题,并针对性解决设计了相应的防护策略。关键词:大数据;计算机网络;安全防护计算机网络是现代化社会的标志性产物,其便捷性和高效性推动了社会、经济和文化的综合发展。为了促使计算机网络能够持续为人类社会提供支持,就必须要保证相对稳定的安全防护工作。1大数据时代的特征在大数据时代,依托计算机强大的存储功能、运算功能和输出功能,可以大量的接收、存储、运算及输送各类复杂的数据信息。而且,计算机具有超强的运算能力,相对于传统的数据信息处理实现了真正的高速。除此之外,大数据时代不仅涵盖了文字、图片、语音等其他传统已经实现的数据传播能力,还能够将此类功能进行有效结合,并生成人们主观意愿中的数据模式,实现了人人可以开发设计独特的信息模式。在这些有利特征的作用下,大数据时代必然能够将数据的价值无限开发,为人类社会的发展提供巨大推动作用。12大数据时代计算机网络安全防护重要性当代社会已全面处于大数据时代,在享受大数据所提供的便捷同时,人们已经悄然对大数据形成依赖,因此也愈加重视计算机网络安全。计算机网络技术的发展和应用趋于成熟,但是随着各种功能的不断开发,仍然有漏洞或者不足持续出现,人在使用计算机网络技术的过程中必须要严格重视相应的安全防护。计算机网络安全防护既包括硬件方面,也包括软件方面,还包括运行环境方面,三者相辅相成是不可分割的整体,只有全面对计算机网络进行防护,才能从实际意义上保证其安全性,进而不为人们的正常使用造成负面影响。23大数据时代计算机网络安全问题计算机网络运行至今,核心的安全问题在于黑客利用系统的漏洞对计算机或网络展开攻击,当然也存在其他因外界环境如地震、台风、洪水等自然灾害对计算机网络安全形成威胁。黑客的攻击主要通过软件而展开,干扰计算机或者网络的正常使用,从而篡改及窃取其中的重要数据信息。3计算机网络安全问题可分为四类,主要包括:3.1拒绝服务攻击以蠕虫病毒为例,在正常服务过程中,遭遇蠕虫病毒的服务器会在一段时间内接收病毒所发送的大量的数据,从而导致网络忙碌无法回应正常的服务请求,最终导致网站卡顿甚至瘫痪。3.2解密攻击解密攻击是以破解密码的方式非法打开并盗取计算机用户的信息。黑客运用解密软件对其他用户密码展开针对性或者广泛破解,一旦成功便可以将窃取的信息进行预定的操作,或者将其出售给被害者的竞争对手,也或者是以盗取的信息作为要挟进行勒索等。3.3流氓软件通过隐藏、捆绑的方式安装于用户的计算机中,反复弹出广告窗口影响用户的正常使用,并将用户信息进行窃取、收集并发送个流氓软件开发者,不仅对用户的体验中造成严重干扰,还会对用户信息的安全形成威胁。3.4木马病毒木马病毒也是计算机网络安全中影响最大的一个因素。包括2006年的“熊猫烧香”和2017年的“勒索病毒”等,极具隐蔽性和传播性,计算机在不经意间中毒后便会系统紊乱或者瘫痪,一方面病毒能够窃取用户的信息致使用户安全形成隐患,另一方面还会直接对用户进行勒索,否则便不予恢复,直接影响着计算机用户的合法使用权。4大数据时代计算机网络安全防护策略基于以上的计算机网络安全问题特征,大数据时代的防护策略必须要具有持续性和针对性:4.1强化访问权限访问权限是终端联系主机的合法凭证,也是常用的正规路径,在访问的过程中主机路由器会对来访者进行常规安检,并根据结果同意安全来访者并拒绝存在威胁的来访者。为了进一步保证计算机网络的安全,访问权限在进行软件控制的同时还可以采取硬件操作的方式,根据对方的口令以及授权信息决定能否放行。在双重保护的拥护下,构建了系统的访问流程,不仅能够防止恶意访问入内,还可以对时间段的访问数量和访问频次进行合理控制,成为计算机网络的安全门户环节。4.2提升防火墙性能防火墙是计算机网络安全中的核心守卫者,能够成功过滤并阻断来自外网的攻击或者入侵,从而保证内网安全的使用环境,将存有各类信息的内网与潜在威胁外网进行有效隔离,仅允许正常操作下的数据信息进行网内外的传播。防火墙不仅能够拒绝不明信息或者指定网站的访问,还可以实现使用端口甚至目标计算机的关闭。另外,利用物理隔离技术中介质仅有的读写功能,能够显著控制黑客代码的植入或者信息的窃取,即便存在黑客现场手动操作的可能,但是由于大量拖延了时间,防火墙能够及时做出关闭端口或者计算机的反应,使黑客从根本上无法实现操控内网计算机的可能。另外,防火墙的功能还具有识别风险、控制风险、分析风险和反馈风险等,将风险拒之门外保证内网计算机网络安全。随着防火墙性能的不断提升,黑客入侵内网的难度必将越来越大,直至无法实现。4.3持续优化加密防御技术计算机网络的安全包括系统完全和信息数据的安全,两者都离不开加密防御技术的支持。网络是开放式的,因此一些不法分子便借助这一便利条件制造可乘之机,控制、篡改或者窃取他人的数据信息,为自己谋取非法利益。在加密技术的作用下,可以讲相关信息转化文毫无关联的乱码,使用者拥有加密权限可以随时进行相互转换,而盗用者却无法将其翻译为有用的数据信息。可以说加密防御技术是计算机网络安全的“最后一道防线”,在安全防护中的地位至关重要,需要持续的进行优化和升级。5结语总而言之,在进行计算机网络安全防护工作中,要持之以恒,坚持不懈的进行完善;也要自成系统,综合考虑各方面的影响因素,务必面面俱到、不留死角;更要借鉴科学,无论是科学的技术还是科学的方法都是此项工作的基础。在计算机网络技术的发展中,安全防护工作必然要同步进行,从基础、技术、管理等多个层面保障大数据时代的稳健发展。参考文献1赵海涛,赵毅.大数据时代计算机信息安全防范措施J.电子技术与软件工程,2019(05):200.2朱平哲.大数据系统中计算机网络安全的应用研究J.信息与电脑(理论版),2019(07):202-203.3董梦林.大数据背景下网络信息安全控制机制与评价研究D.长春:吉林大学,2016.
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!