计算机光盘软件与应用 2012年第11期 Computer CD Software and Applications 工程技术 计算机网络的安全防护与发展 王可 (重庆第二师范学院,重庆400067) 摘要:随着科学技术的不断发展,计算机网络已广泛的应用于社会的各个领域,而且应用还在不断地扩大,计算机网 络带给人们的便利是巨大的,现在几乎每个人的生活、工作、学习等都离不开计算机网络,计算机网络以其互联性、开放 性和多样性给人们带来苣夫的方便,然而也正因此,计算机网络的安全性问题却成为一个较为严峻的问题,安全性防护面 临巨大的挑战,因此必须采取必要的有效安全措施来进行对计算机网络的安全防护,同时也应对其发展趋势做出必要的分 析。 关键词:计算机网络;安奎防护I发展 中图分类号l TP393.0B文献标识码:A文章缡号:1007--9599(2o12)11--0117--02 随着信息化时代的来临和科技的高速发展,计算机网络的用 行共享、随意转借:技术人员水平有限,不能够建立一个很好的 户量在不断地上升,人们的工作和生活已经越来越离不开计算机 安全机制、提出安全策略。 网络,计算机网络的确给人们带来了巨大的方便和利益,然而, 随着计算机网络的发展,用户人数越来越多,用户的一些个人信 息和隐私、以及公司内部重要资料数据甚至国家的机密等信 息也就在计算机网络上公开了,计算机网络具有很强的开放性和 互联性,这些信息对于一些电脑黑客和不法分子来说,获取简直 一(五)黑客的恶意攻击 黑客对计算机网络安全带来巨大的威胁,他们通常能够利用 些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重 要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计 算机的安全防护带来巨大的影响和威胁。 二、计算机网络安全防护的主要对策 轻而易举,信息若被他们获取,将会带来严重的后果;再者,计 算机病毒在互联网上的传播速度将会越来越快,危害性也越来越 大,病毒的传播与蔓延,将会带来更大的问题,严重者甚至影响 。因此,必须要特别重视而且要全面做好计算机网络的 安全防护与发展趋势安全分析。 一(一)要健全计算机网络安全管理的防护机制 建立健全计算机网络安全防护机制,是规范计算机用户和管 理员行为的保障,建立健全网络安全管理机制,有利于提高用户 和计算机系统管理员的职业水准和专业素质,有利于使计算机操 作人员形成良好的习惯,促使他们及时的对数据资料进行备份, 促进计算机网络安全防护的工作能够顺利开展。 (--)要重视加强防火墙技术 、威胁计算机网络安全的因素 (一)存在一定的无意的人为因素 人为的因素主要是部分的电脑操作者操作不当,比如说没有 进行正常的安全配置,威胁操作系统,没有较强的计算机安全防 护意识,很多时候将自己的个人信息随意发送,这有很大可能将 采用防火墙技术是一种有效地手段,防火墙是一种网络的屏 障[1],因为黑客要想窃取重要的机密与信息必须进入计算机内网, 而要想访问内网就必须通过连接来实现,采用防火墙技术可 威胁到计算机网络安全。 (二)操作系统存在一定的不安全性 每个操作系统都存在一定的不安全性,操作系统支持数据的 交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创 以有效地防止这一现象发生,而且比较经济。一般把防火墙安装 在内部网络的出口,这是一个最佳的位置,可以实现内网与 之间的访问控制,防火墙具有网址转换功能,可以使连接都 建进程,然而这些进程软件就是系统进程,黑客不法分子经常就 要经过保护层,可以对的状态和活动进行监听,对一些非法 利用这些进程软件窃取信息:再者,操作系统还支持在互联网中 传送文件,文件传输过程中很有可能附带一些可执行文件,是人 为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统 带来很大的破坏。 (三)计算机病毒的威胁和恶意程序的破坏 入侵的活动进行及时的控制和分析 而且可以通过防火墙保护层 的只有被授权的活动,可以起到很大的作用,促使内网重要信息 机密免受入侵。 (三)重视加强数据加密技术 数据加密技术简单来说就是通过使用一些密码或代码将一些 重要的信息或数据从可以理解明白的明文方式变成一种错乱的不 护,防止以明文方式丢取信息,确保信息安全。数据的加密技术 包括数据传送、数据存储、密钥和数据的完整性四项[2】,各个部 分都能对数据信息进行全方位的安全性保护,有转换加密、增加 密码、身份验证审核、加密密钥、端加密、还有口令、身份、密 钥的鉴别,包括最后的自动解密。密钥在各个环节的管理的好坏 常常决定数据资料的保密安全。 (四)重视加强数据的备份工作 由于计算机网络的互联性与广泛性,计算机病毒的传播速度 和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻 能理解明白的密文方式,在存储体内或传送过程中对信息进行保 碍计算机正常运行的,而且还可以自我复制的一段计算机指令或 代码,而且病毒还有持续时间特别长、危害性特别大、传染性特 别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以 及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马 程序就是利用~些程序漏洞窃取信息的恶意程序,具有一定的自 发性和隐蔽性。 (四)计算机网络安全技术人员和用户安全意识不强,技术 人员能力有限 及时对一些重要的数据资料进行备份工作,通过存储技术将 很多用户缺乏个人信息的安全保护意识,对于重要的信息实 计算机中的重要的需要被保护的数据用其他的存储设施,如移动 117— 一计算机光盘软件与应用 2012年第u期 Computer CD Software and ApplicatiOns 工程技术 硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失, 即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复, 只是在备份时,不要将源数据和备份数据放在一个服务器之中, 另找一个安全的地方进行存放。要切实建立健全数据备份与恢复 机制。 安全”等新技术会让计算机网络安全防护变得更有力。 四、小结 计算机互联网络是一个庞大而又复杂的信息网络,在这个信 息网络之中,做好必要的安全防护措施是很重要的,计算机网络 涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那 么一旦在计算机网络中一个领域中出现安全问题,那么其他的领 域也会受到连锁的影响,这样会导致全社会各个领域的工作受到 严重阻碍,甚至瘫痪,造成巨大的经济损失和人员的恐慌,有时 甚至会影响到军事领域,威胁到国家的安全。因此全面认识到计 (五)进行相关法规的保障,同时提高计算机操作人员 与管理人员的专业能力与素养,提高安全防护意识 颁布相关的法律法规保障网络安全,加强管理,同时重视计 算机网络的安全意识教育,再者要提高技术人员的专业能力与素 养,对于一些基本的网络安全防护措施要很熟悉而且要做到位, 及时的对新的技术人员进行培训与辅导,加强安全防护管理的意 识,不断提高自身的专业技能与专业素养。 三、计算机网络安全防护的发展 对于计算机网络安全防护的发展,我们需要更加的完善网络 算机网络中的不安全因素,及时提出实施安全防护措施,及时的 让新技术加盟,我们才能够更好地确保计算机网络的安全,促进 人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国 家安全。 参考文献: 安全防护措施,在不断进行完善更新的基础上采用更为先进和主 【1】杨艳杰.计算机网络的安全防护与发展IJ].电脑编程技巧与 维护,2011,56(12):12-16 动的防护措施,化被动为主动,我们可以采用“云安全”技术, 云安全这项新的技术可以大范围的对网络中的异常的软件行为进 行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服 务端进行自动的处理分析,然后给每一位客户发送解决方案。从 而整个计算机互联网络就像是一个巨大的杀毒软件[31。采用“云 【2】苑旭昊.计算机网络安全防护Ⅱ】.信息与电脑(理论 版),2011,15(06):67—68 [3】祝海炳,黄振.计算机网络安全的防护与发展Ⅱ】.中国新技术 新产品,2012。66(08):234-238 (上接第121页) 不断提高我国网络设计的整体水平。强化国际竞争的意识,积极 业家的伦理道德问题上是迫在眉睫的问题。设计网络的安全问题 是变动的。设计网络的安全并不是你能靠一个系统的建立就能完 全解决,包括安全设备和安全的管理手段。网络设计的高速发 展大大地促进了中国的网络的进程,如今的社会就是需要 大量的有关网络设计、管理、工程和维护人才 设计网络的 向上的应用网络设计的市场机制体系,提高国际竞争的能力。 四、总结 总之,网络设计在未来网络社会发展中既有前景也有可能 遇到瓶颈。遇到有合适的机会时要善于抓住,合理的运用,逐渐 形成安全可靠的技术,让网络设计这一工作在网络社会发展中稳 健的发展。遇到困难时,要抓住问题的关键,及时全面的了解各 变动性是指设计网络安全容易受到时间环境等各个方面的变化 而变化,在一定时间的安全系统中时间和设计都会发生变化,时 间变化带动的就是设计的变化。所以在做有关伦理道德方面的问 题上主要还是要做大量基础上的工作,积极向上的重建能适应市 场经济的商业伦理道德。 (二)信用的建设 在长时间积累的信任和诚信度最能够体现人与人之间的关 系。信用是需要长时间累积的,费上几年的工夫建立起来的信用 有时候往往由于一时的言行举止而丧失掉。它是我们在履行承诺 个方面,努力解决,势必将网络设计的工作更加完善,不断提高 我国的整体水平。 参考文献: [1】王锦,王岩,窦德月.移动互联网如何走出发展瓶颈?【刀.通 信企业管理,2011,2:36-38 【2]罗程浩,李钢.试论网络公共领域发展的瓶颈及其解决策略 一一以BBS社区为例Ⅱ】.北京邮电大学学报:社会科学 的过去的记录,表现的也是一种行为艺术,人人都能保持一种信 用的管理行为,那么人和人之间就不会产生相互猜忌的问题。言 忠信而行正道者,必为天下人所心悦诚服。要有信用,信 人也要信己。人人有信能使自己和他人的自尊得以实 现。在长期以来的计划经济下,我国的信用体系很不完善, 版,2010,4:20—24 [3]王继强,李国君.瓶颈Steiner网络设计问题的算法研究Ⅱ]. 计算机工程,2008,34(4):125-126 【4】杨振兴.关于智能化网络设计的问题思考Ⅱ】.黑龙江科技信 息,2011,15:28 【5]Wang Xiaohua,He Yigang.Design ofcomplex FIR iflters with arbitrary magnitude and group delay responses[J].系统工程与电子技 术:英文版,2009,5:942-947 企业在进行信用评估的情况下,往往能发现企业的信用体系到底 完不完全。在网络设计上一旦发现信用严重不良的企业和个人, 就可以用法律的武器加以对他们惩罚与管制。势必要将网络设计 的交易活动的环境中得到净化。 (三)国际竞争 积极参加有关网络设计的国际组织,就要遵守有关规则、条 【6】高松.HTML五大应用改变互联网的未来——记Coogle互 联网开发技术交流会Ⅱ】.程序员,2010,10:38—39 【7】吕择.移动互联网未来四年的趋势Ⅱ】.今日科 苑。2012,2:40—41 约与示范法的研究和制定工作。密切跟踪研究网络设计的发展的 动态和流行趋势不能落后半步,加强技术合作,推动市场融合, 一118一