计算机网络安全问题措施(4篇)

计算机网络安全问题措施(4篇)

第一篇:计算机网络安全问题与防范措施

摘要:

在现代,网络在我们的生活已经必不可少,但是在网络的建设中也存在着不同的问题,其中网络的安全问题是最为重要的一个问题,对用户的隐私和财产安全都带来严重的威胁,加强对计算机网络安全的研究可以使我们在使用的过程中无论是生活还是工作都带来方便。有一些问题,如计算机病毒、网络操作系统和用户的威胁,本文从计算机网络安全的问题,对计算机网络安全防范措施做了有关论述。

关键词:

计算机网络;安全存在问题;防范措施

一、计算机网络安全存在的问题

就目前计算机网络的安全现状来看,主要存在计算机病毒、网络操作系统存在漏洞、内部网用户造成的威胁等问题,具体如下:

(1) 计算机病毒。电脑病毒很简单说,其实就是一个电脑程序的可执行文件。像一个生物病毒,它寻求一个连接到它的主人。除了自我复制,一些病毒是为了破坏程序,删除文件,甚至重新格式化硬盘。在网络中,计算机病毒构成了巨大的安全威胁:内部和外部的黑客攻击。不同方式窃取用户的密码和账号。企业网络不断受到威胁,计算机有能力阻止和检查和清除病毒。传播病毒的能力越大,传播的能力越大生存的机会。附加的文件或计算机病毒是受感染的系统的一部分,它将蔓延到附近的项目。

(2) 网络操作系统存在漏洞。完整的网络还包括网络操作系统,操作系统是网络协议的最后载体,它为网络提供网络接口硬件以及一些通信程序的不同协议以及服务,但是由于操作系统具有复杂的结构[1],所以在操作的过程中常常由于识别的问题,存在一些漏洞和缺陷,还有就是由于各种软件的更新比较快,而新的软件系统可能存在漏洞。

(3)内部网用户造成的威胁。内部的用户是对网络安全最大的威胁,这主要是因为只有内部的员工可以访问网络,因此对系统比较了解,所以难以避免的出现问题,还有一个内部的威胁是潜在的,虽已连接到网络,但远远超过了第一个更严重的,主要是因为我们相信系统是安全的,因此,安全问题主要是在电脑前,被安装了调制解调器,使外部接入网络。

二、计算机网络安全防范措施

针对目前计算机网络存在的问题,可采取防火墙和杀毒软件的安装、应用网关技术的建立以及加强用户账号的安全等措施,具体如下:

(1)防火墙和杀毒软件的安装。安装网络防火墙对网络控制可以实现,即使外部用户通过正常渠道访问内部网络资源也可以有效的组织,以实现内部网络操作环境的保护。网络防火墙互联网络设备及其数据包可以检查两个甚至两个或多个网络之间数据传输,而信息的传输,确保让你通过转移,此外,网络防火墙也可以在网络上的网络操作的过程中运行状态的实时监测。网络防火墙技术的分类,可分为监控类型,类型和包过滤剂类型、地址转换。地址转换类型是指防火墙将内部IP地址到外部地址,因此暂时将内部知识产权保护和隐藏,所以当外部网络访问内部网络,很难把握内部网络链接,访问内部网络仅通过输入外部IP地址和端口。信息包过滤防火墙的技术支持网络数据包传输技术,分析数据包的可靠性数据的地址信息的数据包判断。这样你就可以排除一些不受信任的网站。

(2)应用网关技术的建立。在使用应用网关的时候通常需要配备防火墙,我们所使用的网关需要防火墙在其中起到作用,防火墙为网络提供一个最为合适的网关[2],比如,我们想将一个电子邮件发送时,可以先传输到特定的主机上,使其作为一个传输站,来对所有的邮件进行传送,我们可以建立一个安全的计算机来打开远程登录服务,所以我们只能登录这台电脑在未来的访问外部设备。

(3)加强用户账号的安全。通常是一个密码,用户账户通常是许多应用程序中,用户的网上银行账户,电子邮件账户,和登陆账户账户关联,一些非法黑客攻击计算机网络系统是用来偷一些合法的账号和密码。因此,为了确保计算机网络的安全信息,设置系统密码非常复杂,但是也避免重复注册的相同或相似的账号和密码设置添加特殊符号和字母和数字的组合设置,密码设置为尽可能多的为一段时间,所以通常密码更改。

三、结束语

随着计算机技术的发展,网络将逐渐成为工业、农业和服务业等方面重要的信息交流方式,也会渗透到实际生活的各个角落。因此,了解网络的两面性和潜在危险,以便采取有效的安全对策,切实保护网络的安全性。

作者:王占彬 单位:大庆油田有限责任公司第四采油厂信息中心

参考文献

[1]李成中.计算机网络教学研究[J].重庆邮电学院学报(社会科学版),2004(06):1-3.

[2]曾辉,郭嘉强,黄丽芳,王立国,张斌,李济泰.基于Internet的远程诊断技术方案的分析与研究[A].“广汽部件杯”广东省汽车行业第六期学术论文集[C].2011:92-93.

第二篇:计算机网络安全与防火墙技术研究

【摘要】

随着计算机网络的快速发展,其在人们日常生活工作中的使用越来越多,随之而来的则是网络安全问题,这使得计算机的推广受到了一定的影响,而对于计算机网络安全中的防火墙技术,本文作者通过对该技术的功能等进行研究,对防火墙技术保护计算机网络安全的方法进行了简单的介绍。

【关键词】

网络安全;计算机防火墙;防范措施

伴随着计算机网络技术的快速发展,人们能够通过网络快速进行信息需求和信息沟通等活动,这使得计算机网络技术的应用范围越来越广泛。但一些非法人士却通过自身发现的计算机网络技术漏洞来对其他用户的信息进行窃取,甚至对用户的计算机系统进行攻击,这使得用户的计算机网络安全性受到了巨大的冲击。随着网络技术的快速发展,各种安全软件和系统不断出现,而其中的防火墙技术是当前网络安全的最基本保障,本文对其应用进行了简单的介绍:

一、网络安全

对于计算机网络的安全问题,其主要分为两种安全问题,一种是物理安全,这类安全问题主要是由于人为的破坏等导致用户的计算机受到损伤,此外,还有计算机的使用环境较差等,一些犯罪分子对用户的计算机进行盗取等行为。然后则是网络安全问题,对于这一类问题,其主要是用户的计算机在进行网络连接和使用时受到其他黑客等不法分子的侵袭,导致自身的信息被窃取或者损坏,导致用户的网络安全受到影响。为了保证用户计算机网络的安全性,可以通过防火墙技术的应用来对用户的计算机网络进行强化,通过该技术能够对黑客的攻击软件和系统等进行阻挡,防止有危害的信息进入到用户的计算机中。

二、防火墙的功能和分类

1、防火墙功能。通过对当前大部分的防火墙技术进行分析可以得知,其主要功能是对他人的侵袭行为进行限制,保证用户计算机网络的安全性。此外,在发现用户计算机系统被不法分子入侵后能够建立防御设施,同时还能够对一些不安全的网站进行限制,保证用户计算机网络的安全性。2、防火墙的分类。对于防火墙技术,其根据不同的形式可以分为不同的种类,但在总体上可以将其分为两大类型,分别是包过滤性和应用型,对于前者,其实现作用主要是在OSI网络上,通过计算机网络的头源地质遗迹协议类型等对信息能否通过防火墙进行判断。这种防火墙技术使用较为方便,且应用价格较为便宜。而对于应用型防火墙,其工作主要是在OSI网络的应用层,这一技术通过对所有的信息进行程序的命名对其进行监控,保证用户计算机网络的安全运行。

三、防火墙系统的构建研究

1、构建步骤。对于防火墙构建,其主要分为6个步骤进行,分别是安全计划的制定以及安全体系的构建等。此外,还需要对规则集进行落实,保证防火墙技术的正常使用。

2、构建原则。对于防火墙的构建,需要遵循以下两个原则:首先是对于没有说明许可的信息,在进行传输时的指令就是拒绝,防火墙在使用时,其会对所有的信息进行检查,并对其进行逐项检查,只有检查合格之后用户才能对其进行应用。这一技术使得计算机网络安全性大大提高,但却导致用户无法对一些服务进行申请。然后则是未说明拒绝的信息则是允许,对于这一原则,其将所有通过防火墙的信息都认定为存在着潜在危险的信息,因此只有通过检验的信息才能进入到用户的计算机中,通过这种防火墙应用技术大大提高了用户的网络的安全性。

四、计算机安全防护措施研究

4.1防火墙的入侵检测技术

对于入侵检测技术,其是近些年新兴的一种安全方法技术,通过对计算机网络中的关键点信息进行收集和分析,将存在违反安全策略的行为进行阻挡,保证用户的计算机网络安全。对于这一技术,其包含的功能非常多,像检测和报警等,该技术能够对外部的入侵行为进行检测和预防,同时还能够对用户自身的网络活动进行监督。

4.2防火墙安全措施研究

对于防火墙技术,其主要有三个部分组成,也就是防护、检测和最后的响应,且这三者在工作时主要是根据时间关系来确定,防护工作所需要的时间多余后两者的时间总和。通过对这一时间关系进行分析可以得知,若用户的计算机系统在受到攻击时,入侵者在攻破计算机的防护措施之前,计算机的防火墙技术已经将入侵者检测出来,然后迅速采取应对措施。通过这种防护措施,在检测快速和响应时间段的情况下能够对用户计算机进行有效的保护。对于当前的入侵检测,其和防火墙之间的互动模式主要是通过两种方式实现,第一种将入侵检测系统植入到防火墙技术中,这样能够在数据流入防火墙后迅速对其进行检测,减少了检测所需要的时间。但由于入侵检测技术本身就是一个较大的系统,两者之间的整合会使合成后的防护系统性能受到较大的影响。而第二种模式则是防火墙对入侵检测技术开放一个接口,这样能够使防火墙和入侵检测技术的应用性能得到保证。

作者:林清伦 单位:福建省泉州市第一医院

参考文献

[1]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.

[2]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.

第三篇:事业单位计算机网络安全防护技术

【摘要】

随着全面改革的进一步深化实施,对事业单位的管理水平提升就比较重要。在事业单位的管理中,计算机网络安全是比较关键的,这是保障事业单位正常工作运营的重要基础设施。在面对当前的计算机网络安全的因素影响下,对计算机网络的安全性的保障就是促进事业单位工作效率的重要条件。基于此,本文主要就事业单位计算机网络安全和安全防护的重要性加以分析,然后结合实际对事业单位计算机网络安全的问题和防护策略的应用进行详细探究,希望能通过此次理论研究,对事业单位的计算机网络安全得以有效保障。

【关键词】

事业单位;计算机网络安全;防护技术

引言

事业单位是我国社会发展中比较重要的企业结构类型,对我国的经济水平的提升有着积极作用发挥。在事业单位的实际工作过程中,计算机网络安全是比较重要的,计算机网络在事业单位的工作中发挥着比较重要的作用,对整体的工作效率提升有着保障。只有充分重视计算机网路安全的防护技术科学应用,才能真正促进事业单位的良好发展。通过从理论层面对事业单位计算机网络安全防护技术的理论研究,对实际发展就比较有利。

1.事业单位计算机网络安全和安全防护的重要性分析

1.1事业单位计算机网络安全分析

为能将事业单位的工作效率得以提升,使其能够更好的为社会服务,就要在事业单位工作中的计算机网络的安全得以有效保障,在安全防护的技术方面要能得以充分科学的应用,这样才能保障事业单位的良好发展[1]。对于计算机网络的安全,主要是对计算机网络的实际工作运行过程中,通过相应的方法手段来保障其能够持续化安全的运行。保障事业单位工作的稳定进行,就要在计算机网络的安全保护工作上得以重视,对网络的软硬件以及网络信息传输的安全性得以充分保障。要能在实际的保护上通过多样化的防护技术应用,将计算机网络的保障工作得以完善。

1.2事业单位计算机网络安全防护的重要性分析

事业单位的计算机网络安全的防护工作的实施,对事业单位的工作效率水平的提升有着积极作用。在事业单位工作中会产生大量的数据信息,对这些信息数据的保护就比较关键,一旦这些数据信息被盗或者是丢失,就会对事业单位造成很大的经济损失[2]。在计算机网络技术的不断发展和升级的背景下,计算机网络技术已经在诸多方面都有着应用,对人们的生活和工作的影响愈来愈大。将计算机网络在事业单位工作中的应用,就能有利于事业单位的工作水平和质量的提升。但是在带给事业单位工作方便的同时,也会有着相应的问题,在网络安全的威胁方面也愈来愈大,面对的发展竞争也愈来愈激烈。事业单位要想在市场中获得优势发展,就要充分重视计算机网络安全的防护工作,只有在这一工作上得到了加强,才能有助于事业单位的良好发展。

2.事业单位计算机网络安全的问题和防护策略的应用

2.1事业单位计算机网络安全的问题分析

从当前我国的事业单位的计算机网络安全的问题来看,在多个层面都有着体现,其中在网络的通信方面就有着比较突出的问题。计算机网络通信的重要核心就是网络协议,而通过对这一协议的创建,最为基础的及时实现互联网和客户之间的安全性通信。而在事业单位对计算机网络的通信应用过程中,就存在着很大的安全隐患,例如在网络协议的结构性问题层面,以及配置的不合理和自身存在的漏洞问题等[3]。这些安全隐患,对计算机网络的整体系统的安全就有着威胁。在事业单位的计算机网络的安全设施方面的安全问题也比较突出。在这一方面主要就是在事业单位的工作过程中,在网络安全的防护工作上没有得到充分的中会,在计算机网络的基础设备的保护上没有得到重视,这就对网络安全的保障有着很大的影响。会造成软件的质量由于没有得到保障,对计算机的网络安全系统带来很大的问题。从事业单位的计算机网络安全管理层面还存在着相应的问题。主要就是在对计算机安全管理的制度制定上没有得到全面化的呈现,以及在计算机网络的安全意识上没有得到加强。计算机网络安全的管理制度,是保障具体的安全工作实施的基础,只有在计算机网络安全制度的完善建立下,才能对计算机网络的安全得到保障。加上没有在计算机网络安全意识上得以加强,就不能将网络安全管理的效率水平得以有效提升。另外,事业单位计算机的网络安全技术的实施过程中,由于相关操作人员没有注重规范性的操作,在具体的操作方法的不恰当,就造成了一些数据的泄漏。在计算机网络的操作人员操作过程中,对相应的软件应用不熟悉的情况下,就会对服务器的一些相关数据误删。还偶有是没有按照严格的规定来进行操作,这就会造成安全事故的出现[4]。对于这些方面的安全问题,就要充分的重视,只有在这些方面详细的分析,并找到针对性的策略加以应对,就能保障计算机网络的安全。

2.2事业单位计算机网络安全防护策略探究

为能保障事业单位计算机网络的安全性,就要能够在安全防护的技术实施层面得以充分重视,要能从多方面得以加强措施的科学性以及针对性的实施。笔者结合实际对事业单位计算机网络安全防护策略进行了探究,这就能对实际的计算机网络的安全保障有着积极意义。第一,对事业单位计算机网络安全的防护,要能对网络安全动态感知的技术进行科学化的应用。在这一技术的有效应用下,就能够对计算机网络的安全隐患的感知能力得到有效提升,为处理计算机网络安全的问题能提供比较准确性的理论依据,对实际的安全风险就能得到有效降低。第二,对计算机网络的安全问题解决,要能通过基础技术的多样化实施。将入侵检测技术在网络安全防护中加以应用,这一技术是比较常用的技术,主要是能够将事业单位的计算机系统的安全性进行检测和监视,发现问题能够及时性的拒绝访问[5]。同时,能够面对存在着安全性的文件进行自动生成应急的预案,从而为保障计算机网络安全打下了坚实基础。第三,加强事业单位的计算机操作人员的安全意识。只有从人员的管理上进行加强,保障操作人员的规范化操作,就能从很大程度上对计算机网络安全问题得到有效解决。并要能够在计算机网络安全防护的制度建立上得以完善化,结合实际将存在着比较危险的漏洞内容进行制定有效的管理制度加以规制,这样就能保障网络操作的安全性。第四,要将信息数据的备份工作能够得到完善,以及要设置身份鉴别的系统等。通过对数据信息的备份,就能有效防止信息的丢失,对信息数据的安全性就能得到有效保障。而在身份鉴别系统的设置上,就能有效对访问者的身份安全性得以保障,从而保障信息数据的安全性[6]。只有在这些方面得以科学完善的实施,才能有助于计算机网络信息的安全性保障。

3.结语

总而言之,对事业单位的计算机网络安全的防护技术实施过程中,就要能和实际相联系,注重实际的网络安全问题,然后针对性的加以解决。只有在这些方面得到了充分重视,才能有利于实际的网络安全的保障。才能够对事业单位的工作安全性和效率的提升打下基础。此次主要从理论层面对事业单位的计算机网络安全问题进行了研究,希望能对实际的发展起到促进作用。

作者:王尉宇 单位:承德市中心血站

参考文献

[1]刘桂英,周文玉,江兰.计算机专用网络安全防护对策[J].电脑编程技巧与维护,2014(14).

[2]杜跃进.国际对抗环境下的网络安全防护能力建设[J].信息网络安全,2013(03).

[3]李峰.计算机网络安全防护的几点思考[J].科技视界,2013(17).

[4]李瑞明.科研院所计算机网络安全防护方法的探讨[J].中国医药导报,2014(20).

[5]卞斌.“网络安全防护论坛”在沪举行[J].信息网络安全,2015(04).

[6]陶青,栗勇兵.计算机网络安全防护技术分析[J].通讯世界,2015(22).

第四篇:计算机网络安全及防护对策

摘要:

网络改变了人们的生产生活方式,加速推动了社会的进步。与此同时,网络犯罪、网络窃密、网络病毒也应运而生,网络安全形式日益严峻。本文基于对网络安全的认识,分析了现代计算机网络安全威胁的主因,针对相关威胁提出了网络防护的主要解决措施,重点论述了各种计算机网络的安全防护技术,以及必要的防范制度。

关键词:

计算机网络;网络安全;安全威胁;防护技术

一、计算机网络安全概述

计算机网络安全就是网络系统中的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全内容涉及技术和管理两方面,由于单一的网络安全技术,不足以为系统提供全方位的安全保障,只有采取多种技术与管理相结合,扬长避短,才能充分发挥各种技术的防护优势,这两方面内容相辅相成,相互补充,缺一不可。如何更有效地保护重要的数据信息、提高计算机网络系统的安全性和可靠性,已成为了一个必须解决的重要问题。

二、威胁计算机网络安全的主要因素

随着信息网络技术的日趋成熟,网络技术已渗透到了人类生活的各个领域,使人类社会在潜移默化中受到影响和改变,越来越多的人通过网络实时交互获取重要信息,导致信息资源的价值不断提升。网络技术为生活提供便利和享受的同时也带来了安全隐患,由于网络安全问题的复杂多样,究其原因主要威胁包括以下几方面。

1.黑客攻击的威胁。

黑客攻击一般分为网络攻击和网络监听,其攻击手段不局限于有线、无线、微波、卫星等通信方式,不易令人察觉。所谓网络攻击是指黑客利用拒绝服务、缓冲区溢出、传输控制协议/互联网协议(TCP/IP)劫持、系统漏洞等各种攻击手段,消耗网络系统的可用资源,最终达到网络瘫痪或系统崩溃的目的[1],影响网络无法正常运行。网络监听是指黑客利用木马、灰鸽子、冰河等病毒程序,在对方不知情的情况下,通过互联网络嗅探并入侵目标主机,入侵成功后便可轻松窃取、破译、截获对方的机密信息数据,可以确定的是一旦目标主机被木马程序控制,便没有了秘密可言。

2.木马程序的威胁。

木马程序与一般计算机程序不同,它是一种远程控制的间谍软件。它能为攻击者提供被植入主机的“后门”钥匙,可以让攻击者不被发现的前提下,肆意破坏和窃取目标主机的系统文件和重要信息[2],甚至远程控制目标主机,给用户带来巨大损失。这种恶意程序是通过自身伪装、捆绑其他程序或利用网站挂马等方式,来吸引用户下载执行的,具有极强的隐蔽性不易辨别。在当今开放性的网络环境中木马程序的泛滥,严重威胁着网络系统安全的运行。

3.计算机病毒的威胁。

计算机病毒是指通过修改、破坏数据和自我复制的方式感染其他程序,影响计算机正常运行的一种计算机指令或程序代码。虽然计算机病毒种类繁多,但是其所有特征是具有极强的感染性、欺骗性、破坏性、潜伏性。如今计算机病毒的发展趋势,是基于应用程序和网络的双向发展,计算机病毒可以借助互联网,采取多种方式在全球范围内快速蔓延,其破坏力轻则降低系统资源的利用效率,重则会造成系统数据的丢失、损坏,甚至造成系统崩溃和硬件损坏等风险。计算机病毒已成为威胁网络系统安全的普遍威胁。

4.漏洞的威胁。

漏洞是在软件、硬件、协议的安全策略上存在的不足和设计缺陷,攻击者利用漏洞获取该系统的完全控制权,使攻击者在未授权的情况下访问或破坏系统,从而危害计算机系统安全。随着信息技术飞速发展,软件规模也在不断的扩大,应用软件的种类越来越丰富。但由于程序开发人员的经验、水平存在着差异性,不同编写语言之间的接口兼容存在着局限性等原因,就会导致各种操作系统、应用软件和数据库,存在着一定数量的、不同级别的安全漏洞。这些系统或软件的漏洞,不仅会导致数以万计的应用软件及网络设备遭到攻击或被攻击者控制,而且会使数以亿计的信息遭到泄漏、篡改或丢失。

5.内部的威胁。

内部威胁主要来自于现有及离任人员,往往内部威胁比外部威胁造成的损失更大。其主要原因是企业内部的人员通常是系统重要数据的直接管理者,由于一部分管理人员在网络安全意识上重视不够,采取的安全防范措施不当,给予了非法用户的可乘之机,结果会导致企业机密泄漏,给企业带来严重的经济损失,也给个人信息安全带来影响。近年来内部网络安全事故频发,已成为了企业内部安全管理的重要隐患。

三、加强网络安全的防护技术

计算机网络安全技术主要侧重与防范来自网络外部的攻击,其目的在于保障网络系统的数据机密性、完整性和可用性,使网络系统正常、高效的运行。鉴于目前网络现状存在的安全问题,分析研究相关的安全防范技术,便于网络管理人员运用先进的信息技术手段,采取有效的监管、保护、应急处理、恢复等措施,保障网络系统安全高效的运行。

1.防火墙技术。

防火墙是保障网络安全普遍应用的信息安全技术,也是一种最有效的保障手段。防火墙侧重于提供静态访问控制,它是处于内部网络与公共网络的安全网关,有效的将内部网络和公共网络环境进行隔离。利用防火墙的访问控制功能,一方面可以验证外部请求,防止非法用户进入内部网络,避免恶意的网络攻击,防止黑客非法入侵内部网络。另一方面可以检查内部用户数据传输的安全性,过滤掉不安全数据包,有效审计并分析网络流量占用的情况。通过部署防火墙,构建起网络中第一道安全屏障,最大限度地保护网络的安全性。

2.入侵检测技术。

入侵检测功能不同于防火墙,它是基于内置攻击库,依照制定的安全策略,主动发现入侵的一种防范技术。利用入侵检测技术在网络系统的关键节点中收集、分析相关信息,进行匹配和智能分析,即时检测出违反安全策略和非法入侵等行为,并向网络管理者发出预警信息。这样可便于网络管理人员快速处理[3],保障网络系统资源的完整性和可用性。通过入侵检测系统的入侵预警、精准定位等特点,网络管理人员就可以实时监测网络运行的情况,提高网络系统的主动监测能力,便于审计、分析总结管理经验,形成保护网络安全的第二道坚固屏障。

3.防病毒技术。

防病毒技术是监测系统非法操作和异常请求的安全技术,防病毒软件一旦发现病毒特征码或存在安全隐患的资源,立即给予报警,通过隔离或清除病毒的处理方式,来减免病毒对系统或软件造成的影响。无论是单机型还是网络型的防病毒软件,都具有系统资源扫描,检测并清除已知病毒,上传未知病毒样本,自动更新病毒数据库等功能。通过部署防病毒软件,可以实时监控系统、定期更新病毒库、定时查杀病毒等策略,达到对系统的有效保护,减少常见病毒和木马的危害。

4.漏洞扫描技术。

漏洞扫描技术通过对目标网络或系统主机请求给予响应并收集相关信息,与漏洞数据库逐一检测匹配,发现网络或系统脆弱性的安全检测。借助漏洞扫描系统可以实现分析、判断、定位存在的安全隐患和特定漏洞,便于网络管理者及时修复安全漏洞补丁,完善相应的安全策略和管理制度。通过部署漏洞扫描系统,可以定期检测评估网络安全,有效补充网络防火墙防护功能,形成多层立体保护体系,有效降低网络和系统被攻击的风险,使网络或系统更加安全稳固。

5.数据加密技术。

数据加密技术是防止数据传输和存储过程中,信息数据无法被篡改、窃取,保障数据的完整性、保密性和不可否认性。数据加密的基本过程是将原明文数据按照某种算法转换成密文,形成一段不具可读性的代码。接收方利用相应密钥进行逆过程的解密就可正常的信息读取。通过采取数据加密技术的方式,可以有效保护数据遭到非法窃取或篡改,提高数据的安全性和保密性。数据加密是保障数据安全的高效、可靠的技术手段。

四、必要的防范制度

无论应用的网络安全技术多先进、网络安全设备的配置多高端,网络管理者都是最后一道安全管理屏障。如果在网络管理过程中不采取任何有效的措施,始终不能保障网络系统的安全运行。因为防范制度的建设目的在于内部人为因素的管理,所以持续完善网络安全制度,建立数据备份和恢复的应急机制,普及安全知识,树立安全责任意识,加强定期监督考核,切实提高网络管理水平,才能应对日益增加的网络安全风险。

结语

综上所述,简而言之。计算机网络安全是一项综合性的课题,需要充分考虑网络和系统的安全需求,根据实际情况将多种安全技术和管理有效结合,做出细致全面的安全防护措施,确保网络安全可靠运行,使之更好服务于社会经济和社会生活的各领域、各方面。 

作者:王为 单位:中石化销售有限公司天津石油分公司

参考文献

[1]卢晓丽.计算机网络与安全管理[M].化学工业出版社,2014.

[2]贾铁军.网络安全技术及应用[M].机械工业出版社,2014.

[3]陈红松.网络安全与管理[M].清华大学出版社,2010.