HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络安全与防护

计算机网络安全与防护

时间:2023-09-22 17:04:37

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全与防护,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络安全与防护

第1篇

关键词:计算机 网络安全 系统安全 防护技术

随着计算机网络在人们现实生活中越来越普及,社会公众对网络安全的重视程度越来越高,如何保证计算机网络的可靠、安全,增强计算机网络的稳定性是目前亟待解决的问题。计算机网络作为一个虚拟世界,里面存在着很多矛盾和冲突,也面临这黑客、病毒、木马、系统漏洞、管理不善等多方面因素的影响,有时甚至会给个人和企业造成巨大的经济损失。对此,计算机网络用户一定要充分认识到计算机网络安全的重要性,不断增强网络安全意识,掌握更多的计算机网络安全防护技术,增强计算机网络系统运行的安全、可靠与稳定。

一、计算机网络安全的涵义

网络安全的防护是一门综合性的工作,会涉及到通信技术、网络技术、信息安全技术、信息论、数论、计算机科学等多种学科的知识,主要包括信息安全、系统安全、文化安全等内容。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。因此,计算机网络的安全需要综合运用各种管理措施和防范技术,确保计算机网络数据的完整性、可用性和保密性,杜绝非法用户和非授权用户的不正当访问,确保计算机用户的信息安全和经济安全。

二、当前形势下计算机网络安全面临的问题

1.安全管理上的忽视

计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。

2.黑客的非法攻击

目前,黑客(Hacker)是威胁计算机网络安全的最主要的因素之一,尤其是随着计算机技术的进步和社会经济的发展,黑客对计算机系统和网络环境的破坏行为越来越多。目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。

3.计算机病毒

计算机病毒自产生以来,就成为影响计算机网络安全的重大隐患,尤其是随着计算机网络技术的发展和网络传播速度的加快,计算机病毒的危害与日俱增。据统计,目前世界上存在的病毒种类有上万种,而且平均每天有10多种病毒产生,并且现在的计算机病毒更是出现了网络化、智能化的特点。目前,现有的计算机病毒主要有蠕虫病毒、强制中断病毒、潜伏暗杀式病毒以及木马病毒等,常常会对计算机的内存、系统、文件、信息数据等造成严重破坏。

4.计算机软件上的漏洞

计算机网络软件以及操作系统在设计过程,经常会受到多方面因素的影响,而产生一系列的安全漏洞,这些漏洞为计算机病毒的传播和黑客的攻击提供了空间和可能。虽然微软等软件公司每年都花费很大的人力、物力、财力用在安全漏洞的补丁研发上,但是仍旧无法完全避免网络非法分子利用软件漏洞对计算机用户进行攻击和破坏。

5.网络设备和网络结构存在的隐患

现实中的网络拓扑结构是一个混合型的结构,在网络拓扑结构中,包含多个节点,每个节点中都使用了不同的网络设施,这其中包含了交换机、路由器和集线器等。由于多种因素的影响,每种拓扑结构都存在一定的安全隐患。与此同时,由于受到设计技术等因素的限制,网络设备也常常存在不同程度的安全缺陷,这都有可能给计算机网络带来不同的安全隐患。

三、针对计算机网络安全的有效防护技术

1.加强网络安全管理

计算机网络中的很多安全问题都是由于管理上的缺陷或者人为操作上的失误而引起的,因此相关单位和个人应当重视对计算机网络安全的管理,通过健全、完善的网络安全管理制度,做好对计算机设备的测试、检查和维护工作,如防潮、防高温、防尘等,为计算机的运行营造一个良好的环境。

2.病毒防范技术

按照处理途径的不同,病毒防范技术可以分为计算机病毒预防技术、计算机病毒检测技术以及计算机病毒消除技术。其中,预防技术主要是借助常驻计算机系统的内部,对系统的控制获得优先权,对病毒的破坏和扩散进行有效控制;检测技术指的是借助对计算机文件和病毒特征进行有效侦测,判定计算机系统是否被病毒所感染;消除技术则可以看作是计算机病毒感染程序的逆过程,是针对计算机病毒进行分析、程序设计、软件开发以及灭杀病毒的过程。

3.加密技术

对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。

参考文献:

第2篇

关键词:计算机;网络安全;漏洞;安全;防护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。不仅包括组网的硬件、管理控制网络的的软件,也包括共享的资源,快捷的网络服务,涵盖了计算机网络所涉及的方方面面。网络是否安全一般可以根据保密性、完整性、可用性、可控性、可审查性等五个方面的特征进行判断。

一、网络安全现状分析和网络破坏手段的发展

(一)网络安全现状分析

近年来,随着互联网和网络应用的飞速发展,网络应用日益普及并且日趋复杂,在带来了前所未有的海量信息的同时,计算机网络的安全问题成为了互联网和网络应用发展中的重要问题。由于计算机网络本身构建的松散结构问题、网络本身的高度开放与共享问题、操作系统与应用软件本身的漏洞问题、安全配置不当的问题、个人安全意识不高等问题,导致病毒、黑客、恶意软件和其它不轨攻击行为相互融合,防御难度极具增加。当前,黑客的攻击目的由以往单纯追求“荣耀感”转移到实际利益的获取,组织行为更加缜密;网络安全问题在网络技术快速发展背景下,变得更加错综复杂,影响更加巨大。

(二)网络破坏手段的发展

当前,计算机网络的破坏手段有以下几种:

(1)利用操作系统和应用软件本身的漏洞,将伪造数据和有害程序(如计算机病毒等)嵌入系统,从而破坏系统的正常运行,或引入通信延迟程序等,改变信息系统的性能;

(2)利用病毒或木马,从而改变信息流向,篡夺系统的控制权;

(3)利用引起误操作,或抹掉系统中已有的数据或程序,或阻止合法用户对系统进行访问,或迫使网络节点脱离,系统出现功能紊乱,甚至关闭和摧毁整个系统和网络;

(4)利用网络通信结构的不完备、系统配置错误,通过“后门”、“陷阱”、“口令侦测术”等形式绕过保护,窃取用户的口令密码并非法访问系统,从事非法活动;

(5)搭线窃听、窃取计算机信息,特别是跨国计算机网络,对于是否被境外搭线窃听更难以控制和检查。

二、网络安全的防范措施

其基本思路可分为两类:一类是加强网络的入口控制;另一类是加强网络的运行过程控制。

(一)网络的入口管制

目前的主要技术手段有:加密、“防火墙”、卡片入口控制系统、键盘入口控制系统、逻辑安全控制系统、生物统计入口控制系统和网络监测系统等。加密就是通过密码设置对身份的真实性进行识别,确保信息机密不会泄露给非授权的人或实体。“防火墙”是一种隔离控制技术,通过预定义的安全策略,是保护一系列系统资源(如主机系统、局域网)免受外部网络用户(如Internet用户)攻击的硬件和软件,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。卡片入口控制系统主要包括威根卡、智能卡和红外卡。这些卡上预先存有密码,其加密的信息或由微机处理机产生的信息,可用来取得访问计算机系统或设施的权限。键盘入口控制系统一般包括硬件锁和键盘,用户只有按下一组正确的数字键码,才能打开门锁和其他机械结构。逻辑安全控制系统是指直接对用户或通过网络对用户的存取进行控制,当用户试图对主机或其他人进行存取访问时,除非提供正确的身份,则其通讯将受到阻止。生物统计入口控制系统是目前最安全可靠的入口控制系统,它通过识别用户的生理特征或行为特征,识别并允许合法用户进入。网络监测系统则通过一个监测系统,向超级用户(即网络管理员)报告未授权的非法登录操作。

有效的防护体系应包括多个防护层;第一层为访问控制层,应包括拦截入侵软件进入系统的措施;第二层为检测层,采用主动探测技术,将黑客、病毒清除在外层防线。第三层为应急反应层,主机双机或多机并行,提高快速反应能力和应急作战能力。

(二)网络的运行过程控制

主要通过运行过程中数据加密技术、智能卡技术及网络分段技术及VLAN的实现(虚拟网技术)四种方法实现。数据加密是计算机信息保密的一项重要措施,是指按照确定的加密变换方式,使未加密的明文变成不同的密文。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。智能卡技术是由授权用户所持有并由该用户赋与它一个口令。该口令与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡保密性加强。网络分段技术就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。网络分段可分为物理分段和逻辑分段两种方式。VLAN的实现(虚拟网技术)主要基于近年发展的局域网交换技术(ATM和以太网交换)。

另外,人员素质、维护水平等其他“软”因素,也是网络安全防范措施的重要方面。只有综合各类影响网络安全的因素,不断加强网络运行状况检测,制定合理的方案、相关的配套法规,才能减少网络安全风险,确保网络系统安全稳定的运行。

参考文献:

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑,2010,10:6

第3篇

【关键词】计算机;网络安全;防护;策略研究

0.前言

当前,计算机网络的出现,成了人们生产生活中不可缺少的一部分。相对于以往,计算机网络改变了人们的生活方式,无论是工作中还是生活中,都有着不可替代的作用,在信息的获取上有了很大的进步。同时,计算机网络信息技术的发展,也极大程度的促进了社会的进步。然而,互联网的安全性也在随着互联网的发展出现了各种各样的漏洞,很多问题也同时出现,网络安全受到了严重的威胁。不仅影响着人们的正常生活,同时也对社会造成了一定程度的破坏,互联网的环境严重的恶劣,影响着社会的正常和谐的发展。所以,加强互联网的安全设施建设是当务之急,要从根本入手,把安全隐患降到最低。做好计算机网络的安全防护工作,首先要确定相关的法律法规,禁止不良行为的出现,同时,加大对人为影响计算机网络安全的打击力度,把计算机网络安全防护纳入相关的政策中,让人们了解互联网安全的重要性。通过实践,笔者列举了一些影响网络安全相关的因素,对这些可能出现的问题加以列举,提出相应的防范措施,希望能够得到重视。

1.计算机网络安全防护中出现的相关问题

计算机网络安全方面出现的问题有很多,其中很多因素严重影响着计算机网络的安全,并且使计算机网络技术的发展受到了很大程度的阻碍。互联网对于外界是开放的,其中自身有一定的脆弱性,所以,在某种程度上就对网络安全构成了一定的威胁,同样也对互联网安全的防护造成了一定的困难。就这些出现的问题,以下列举了相关内容并做了详细的介绍。

1.1脆弱性因素

互联网是一个公众平台,因此,它的特点决定了它的脆弱性,人们在网络上的活动是自由的,无限制的。因此,容易造成网络面临各种各样的攻击,这样的攻击一方面能够造成网络的堵塞,另一方面能够将被攻击的计算机造成瘫痪,严重时,使计算机的数据和硬件造成损毁,如果不加以约束,将会严重影响人们的财产安全和隐私安全。并且,因为计算机网络的开放性,很多软件硬件都会出现一些漏洞,如果没有合理的防范措施,很容易成为被攻击的目标,这也是计算机网络的脆弱性的体现。我们在使用计算机网络来获取资源的同时,要防范这些攻击的出现,必须要对网络安全进行足够的重视,并加以防范,这样才能避免出现的损失。

1.2操作系统自身安全问题

随着计算机技术的发展,计算机系统也在不断的改变调整,操作系统的作用对于计算机用户来说是十分重要的,也帮助了用户更好的操作计算机。然而,操作系统也不是万能的,也存在着各种各样的问题,操作系统的每次更新,都会相应的补充一部分漏洞,然而系统的漏洞也随着系统的不断更新而不断出现,严重影响着计算机网络的安全。因此,防范计算机网络安全的同时,对于计算机系统的安全也要有一定的认识,并且提前加以防范。

1.3软件漏洞因素

计算机软件是用户常用的计算机功能之一,计算机软件和计算机系统一样,虽然在长期的发展过程中有所更新和调整,但是漏洞也随之而来。一旦在互联网的空间里使用,就很容易被攻击,漏洞成了安全的隐患。如果不加以重视,也会造成不可估量的损失。

1.4安全配置不当

计算机的安全配置一旦出现错误,很容易出现较多的漏洞,比如,防火墙软件的配置如果是错误的,那么它根本起不到防护计算机网络安全的作用。当启动网络应用程序时,就相应的打开了一系列的安全缺口,导致与之相对应的软件也被打开,一旦用户没有对该程序进行正确的配置,就会产生许多的安全隐患,对计算机的网络安全防护造成了负面影响。

1.5病毒的侵入

病毒是计算机网络安全的头号敌人,也是造成计算机网络出现故障的致命因素,如果计算机操作人员在进行程序安装的时候,刻意的插入一些有损计算机功能和正常运行的指令或代码,不但影响了计算机的软件、硬件设施,而且这种病毒自身的复制性和隐蔽性等特点,都严重制约了计算机网络的正常运行。近年来比较典型的熊猫烧香病毒就是对网络安全造成重大隐患的重大病毒,引起了社会各界的高度关注。

1.6黑客的偷袭

电脑黑客是对计算机数据安全造成威胁的另一个方面,它利用计算机系统中出现的安全漏洞非法进入计算机系统,并展开直接攻击,严重危害了计算机网络的安全性,它的危害性比一般的电脑病毒更为严重,因此,黑客的偷袭,严重影响了计算机网络安全。近年来,黑客偷袭已经从对机构威胁逐渐演变对个人用户的偷袭,影响到社会生活的方方面面,对社会的危害极大。

2.进行计算机网络安全防护的措施研究

2.1提高技术,维护计算机网络安全

在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。

2.1.1加强计算机系统的安全管理

对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

2.1.2物理安全

要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

2.2完善漏洞扫描技术设施

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

3.结束语

综上所述,计算机网络安全是综合性和复杂性的安全问题,但面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,拥有重要的战略意义,本文主要结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期可以更好的做好计算机安全防护工作。同时我们也相信未来计算机网络安全防护措施(下转第424页)(上接第392页)将会取得更加长远的发展。

【参考文献】

[1]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84.

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66.

[3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46.

[4]陶竞立,罗开田.计算机网络的安全与保障技术研究[J].时代教育(教育教学),2010,06.

第4篇

关键词:数字图书馆;网络安全;防护

本文就数字图书馆计算机网络安全技术与防护所采取的策略进行如下探讨。

1 数字图书馆计算机网络安全的概念和特性分析

数字图书馆计算机网络安全是指采取相应的硬件、软件和安全管理、保护等技术措施,使数字图书馆计算机网络的软件、硬件系统以及图书馆数据信息得到安全保护,确保数据信息在处理和传输过程保持高度的可靠性、机密性、完整性、可用性。数字图书馆网络安全的特性主要包括:保密性、完整性、可用性。应保证数字图书馆的主机存储信息具备可用性和可操作性[1]。

2 数字图书馆网络安全问题所产生的根源及面临的主要威胁

当前,数字图书馆计算机网络安全问题产生的主要根源在于网络本身存在着很多安全漏洞,为不法分子提供了可乘之机。主要表现在:一是计算机操作系统本身存在安全漏洞;二是计算机网络安全软件存在安全问题,由于计算机网络安全软件都是基于TCP/IP协议基础之上的,软件本身就缺乏安全性;三是网络系统的安全性。许多服务器在控制访问和数据传输安全方面估计不充分,如果系统设置不准确,容易引发安全问题;四是对局域网用户缺乏必要的监控手段;五是对计算机病毒的防控意识不高,措施较少。

数字图书馆计算机安全所面临的主要威胁有三个方面:

⑴计算机病毒传播。计算机病毒是一种具有破坏性的计算机程序,能将自己复制到别的程序中,最终影响计算机的正常运转。对于数字图书馆网络来说,“后门”技术是黑客侵入计算机网络系统的常用手段,黑客如果成功在一台计算机内种植木马服务器程序,那么,黑客就可以运用制器程序再次进入这台电脑,并实现运程控制计算机的目的[2]。

⑵非法网络入侵。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来非法入侵计算机网络或他人计算机内的不良行为。

3 数字图书馆计算机网络的安全防护技术策略

3.1 数字图书馆计算机网络的软硬件保护

硬件方面:在配置计算机时,尽量选择性能优异、声誉较好的产品,同时,服务器一类的重要计算机设备应进行双重备份并设置专人进行维护。软件方面:主要是选择安装运行安全可靠的防火墙技术和相关杀毒软件,在对数字图书馆计算机的相关应用软件和数据信息库管理系统进行设计时应充分考虑兼容性、安全性和实时性,切实保证计算机网络安全。

3.2 数字图书馆计算机网络安全管理

一是安装防火墙和杀毒软件。在数字图书馆网络安全与防护中,对计算机病毒的防范最为重要。反病毒技术主要有两方面:一是安装计算机防火墙,对数字图书馆计算机网络实现实时、有效监控,在第一时间内将计算机病毒拒之门外;二是安装杀毒软件。通过杀毒软件能够有效地监测并及时处理掉进入数字图书馆计算机网络系统内部病毒程序,它是继防火墙后第二道安全保障防线。

二是身份认证技术。身份认证主要是指计算机通过标识和鉴别用户身份,防止网络黑客利用假冒合法身份来获得数字图书馆计算机网络的访问权限。目前主要的方法:一是设置口令,缺点是简单、易记但安全性不足;二是物理识别技术,如智能卡,指纹验证等。

三是加密传输技术。目前,主要是采用密码加密的方式来防止数据传输介质丢失。密码加密是确保数字图书馆重要数据信息不被他人破译的主要措施,通过对数学变换、排列的方式,将明文变换成密文,这样,只有数据收、发双方通过对密码解码来还原初始数据信息。此外,也可以将解码的密钥和密文捆绑一并发送,传输时将密钥进行加密,然后,通过另一个密钥进行解码,这种组合加密、解密的方式被称为数字签名。

四是对系统及时升级、查找漏洞。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来来非法入侵计算机网络或他人计算机内的不良行为。这种非授权网络入侵行为的主要目的获取使用系统的存储权限、写权限以及访问其他存储内容的权限,从而能够进一步非法进入其他系统、恶意破坏计算机系统或者网络,使其丧失功能[3]。

五是数据备份技术。数据备份技术是指将数字图书馆内的重要数据,如:日志、文件、日常流通、书目等进行备份,在网络系统数据受到破坏后能够在最短时间内恢复,并对所出现故障原因提供有益的数据借鉴。数据备份主要有日志数据备份、参数文件备份、流通数据备份、书目数据备份。

六是安全监控和审计技术。安全监控是指利用监控软件,对引起网络运行异常的数据记录进行分析处理,及时发现来自内、外部的非法网络入侵行为,并进行处理。安全监控技术主要以不断查询和控制为主。安全审计技术是指利用计算机系统的日志记录功能,来记载系统运行发生的所有数据记录,如:系统登录、访问、查询等数据,为系统数据分析提供有力数据支持。

[参考文献]

[1]静科,凌龙,王锦.数字图书馆的网络安全与防范[J].情报杂志.

第5篇

【关键词】计算机 网络安全 防护

计算机网络技术在日益成熟化发展的同时,人们对计算机网络的熟悉度日益增加,发展至今即便是小学生也会利用网络进行购物、资料查询等。这极大的便利和丰富了人们的生活,但同时也带来了一系列的网络安全问题,如用户操作不当、浏览钓鱼网站、黑客攻击、病毒等等这些都对用户的计算机网络安全造成了严重的影响,不利于个人信息的保护。为此,我们有必要就计算机网络安全有效防护展开研究和讨论,以通过对计算机网络安全防护措施的探讨来有效避免计算机网络不安全事故的产生。

1 计算机网络安全的指标

判断计算机网络安全具有一定的准则,这些准则也是人们进行网络使用的最重要信息,本文认为主要的计算机网络安全指标如下:

1.1 保密性

网络中充斥着很多的信息,这些信息有部分是可以被所有人共享的,有部分是对某些人保密的,还有小部分是机密的,需要给予严格的保护。因此,保密性是衡量计算机网络安全的重要指标。例如:人们在进行网页访问时,需要输入用户名和密码,而用户的密码需要具有一定的保密性,才能够更好地确保个人信息的安全。

1.2 授权性

虽然计算机网络是一个信息共享的舞台,但是其中很多地址都是需要一定的权限才能够进行浏览的。所以,授权性也是计算机网络安全的一个重要指标。例如:某个用户对网站的内容进行浏览时,必须要在网站中进行注册,然后网站会对用户进行授权;当用户登录时,需要正确输入用户名和密码,与网站的记录一致才会被允许进入。授权性在一定程度上防止了一些恶意操作,能够有效对计算机网络安全进行防护。

1.3 高可用性

计算机网络中由于涉及到很多的关键性设备,任何设备出现问题都会对计算机网络的使用产生影响。因此,高可用性也是衡量计算机网络安全的重要指标,例如:当某个网站受到网络攻击时,能够利用自身的各项技术和相关设置,可以在最短的时间内恢复工作,尽量避免对用户使用的影响,从而能够更好地保障计算机网络的高可用性。

2 计算机网络安全的有效防护措施

上文主要论述了目前衡量计算机网络安全的重要指标,这些指标对于安全防护措施的制定和发展也有着重要的指导性作用。因此,本文通过对目前我国计算机网络安全的现状进行调查,认为确保计算机网络采取有效防护措施,可以分为以下几个方面:

2.1 个人方面

目前,虽然计算机网络为用户接入互联网提供了方便,但是用户在使用过程中却没有对计算机网络安全问题进行重视。尤其是对于互联网来讲,使用的人数众多,如果用户缺乏相关的网络安全意识,那么就会对网络安全造成非常严重的影响。因此,对计算机网络采取有效的防护措施,需要首先从用户方面做起:

(1)要对用户网络安全等方面的知识进行培训,使得他们能够充分认识到网络安全的重要性,并且在使用过程中,能够注重自身的行为,避免对网络带来安全的威胁;

(2)网络与用户的终端进行着信息的交互,所以网络中的安全问题也会对用户的终端造成一定的影响。所以,在对计算机网络进行安全防护的过程中,用户也需要对自己的终端进行相关的安全防护设置,从而能够更好地提高终端接入网络的安全性;

(3)用户使用网络习惯方面,养成良好的计算机网络使用习惯,能够有效地避免一些信息泄露的问题,对计算机网络安全的防护能够起到良好的促进作用。所以,用户需要定期进行密码的修改,提高密码的复杂程度等等。

2.2 国家和政府方面

网络安全方面的问题是困扰我国计算机网络发展的重要问题,而网络作为信息技术的重要支撑,是促进我国社会发展的重要动力。所以,在对计算机网络安全问题进行有效防护的过程中,离不开国家和政府的相关工作:

(1)国家需要出台相关的规章制度,对于计算机网络安全进行强制防护,促使网络用户能够提高自制力,在使用过程中能对自身行为进行更好的约束;

(2)国家和政府需要建立专门的网络安全防护小组,对于网络的安全问题进行定时清理,能够有效地保持网络环境的清洁,同时对于计算机网络安全问题能够进行有效地治理;

(3)国家和政府应该积极组织相关的网络安全活动及会议,同时积极与国外其他国家进行相关的交流,能够促进网络安全技术的共享,在促进我国网络安全方面提供有效的保障。

2.3 促进计算机网络安全防护技术的发展

无论是计算机网络的建设者还是国家网络安全的维护者,都需要通过计算机网络安全防护技术,对网络环境进行更好地监督和治理。因此,可以说提高计算机网络安全技术是对网络安全问题进行有效防护的重要策略。为此可以参考以下几个方面:

(1)国家和政府需要对相关技术的研究给予支持,专门成立相关的研究机构,同时为相关的研究提供丰富的资源,能够进一步促进研究成果的创新和用,成为计算机网络安全的有效保障;

(2)高校中可以设置相关的计算机网络安全专业,能够对学生进行网络安全知识的教学,从而能够为网络安全技术的研究提供更多的优秀人才,是促进技术发展和研究的有效保障;

(3)网站建设者方面,相关网站在进行建设的过程中,需要对各种网络安全问题进行深入地调查和研究,从而能够采取有效的措施,更好地应对网络中的安全问题,为用户提供一个安全洁净的网络环境。

参考文献

[1]李轶.计算机网络信息安全形势分析与防护[J].科技情报开发与经济,2012(23).

[2]李勇.网络战争一触即发――再议计算机网络信息安全与防护[J].信息与电脑(理论版),2011(07).

[3]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).

作者简介

傅文明(1983-),男,汉族,山东省人。硕士学历。现为辽宁广播电视大学讲师。研究方向为计算机应用。

第6篇

一、大数据时代下计算机网络安全中的突出问题

(1)网络系统存在漏洞

在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。

(2)信息内容中的问题

互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。

(3)用户操作不当

在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。

(4)网络安全意识淡薄

随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。

二、大数据时代下计算机网络安全防护措施

(1)强化网络安全的管理

在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。

(2)预防黑客攻击

在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。

(3)使用防火墙和安全监测系统

计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。

(4)加强数据传输工具的安全性

为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。

(5)强化网络病毒的防御

随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。

(6)加强计算机网络信息安全教育

在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。

三、结束语

总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。

【计算机硕士论文参考文献】

[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.

[2]魏楚雯.计算机网络安全及防范措施[J].科技传播,2018(01):134-136.

第7篇

1计算机网络安全的内涵

木文所提到的计算机网络安全实际是指计算机在信息交流与文件传输中的安全性问题,主要包括了计算机的软件系统保护、硬件系统保护以及网络信息交流运行的安全性与可靠性。实行计算机网络安全的木质目的在于抗击网络上的第三者窃取重要或者是其它的网络交流信息,有效地提供一个合理、公平、环境安全的信息交流平台。另外,计算机网络安全包含着计算机技术以及计算机管理两方面内容。计算机网络安全的有效应用,不仅仅合理有效地保障了信息技术的在网络平台的安全性,还给日常生活中的居民提供了一个良好的计算机安全网络平台,为广大企业与市民做出了应有的贡献。

2计算机网络安全隐患及网络安全的特点

当今社会计算机网络安全存在的隐患大多数是一些网络病毒包、木马、计算机蠕虫等计算机常见问题;再加上一些不道德的网络黑客很有可能会进行一些恶性攻击以及恶意的非法操作,更是加重了现今计算机网络的不安全性。由于一些好奇心比较强的用户’在强烈好奇心驱使下’错误地进人了不该进人的网站或者领域’使得该领域的管理者再使用第三方特殊软件’偷偷地潜人该计算机使用者的电脑,以窃取一些重要的机密以及一些使用者自身的私隐;还有一些内部用户利用自己的权益之便,随意地进人数据库进行肆意破坏,使得整个网络的安全都遭到了严重威胁,其损失的信息与数据是不容忽视的。尤其对于一个黑客的人侵而言,造成的损失是最为可怕的,这也是网络安全与防范控制的主要对象之一。

计算机网络安全具备以下几个主要特征:

①保密性。计算机的安全防护技术要最大限度地做到计算机网络现象的保密性。

②完整性。数据未经授权不能进行改变,信息在存储或传输过程中不被修改、破坏和丢失。

③可用性。可被授权实体访问并按需求使用。

④可控性。对信息的传播及内容具有控制能力。

3计算机网络安全的威胁因素

3.1计算机网络安全威胁因素的病毒威胁

对于计算机病毒而言,大家都是了解甚祥,其可以通过计算机使用的人员下载一些非专业网站的视频以及资料而进人下载资料者的电脑,使得下载者的电脑出现漏洞以及破坏计算机软件与硬件安全。实际上,病毒主要分为恶性病毒与良性病毒两种,其中对于良性病毒而言,下载者可以通过一般的杀毒软件进行杀毒,就可以清除;而对于恶性病毒而言,其不仅仅顽固不能使得下载得以顺利清除,而且还能自我复制,其还具有更高、更强的传染性、隐蔽性、破坏性以及寄生性等特点。甚至还可以通过下载的电脑传播给其它的网络用户,给别的用户带去不良的影响。另外,顽固性病毒还对下载者电脑的硬件造成一定的破坏,影响计算机的正常使用,给使用者带来诸多不便。因此,对在网络安全运行中计算机病毒的防范,刻不容缓。

3.2计算机网络安全防护技术中关于黑客攻击的问题

对于黑客攻击而言,是影响整个网络安全防护技术中最重要的一个因素。由于黑客攻击都是未经法律许可以及主人的许可就私自进人管理者电脑,去恶意破坏电脑管理者硬件系统与软件系统,使得管理者的电脑信息安全出现严重的漏洞与隐患。另外,黑客还可以利用木马程序、隐藏指令以及种植病毒等恶意手段对用户的电脑进行控制,进而窃取用户的信息资料,给计算机网络用户带来极大的危害。

3.3计算机网络信息仍缺乏有效的保护措施

现今由于计算机网络的快速发展以及应用范围的扩大,使得我国的计算机网络信息在传输与管理上就存在了很大的传输危害以及安全隐患。再加上,我国计算机网络信息的保护安全措施仍存在问题,相关的保护技术也相对薄弱,这些因素都给计算机信息安全传输与交流带来一定的安全隐患。

3.4计算机的系统仍有漏洞

对于计算机的应用软件而言,其系统中仍有不少系统漏洞存在。对于计算机的系统漏洞而言,本身对计算机没有任何的网络威胁以及病害产生,但由于计算机整体的安全网络存在漏洞,这在一定程度上给黑客、不法分子以及软件所带木马以及病毒提供了空隙,使得这些不法分子更容易窃取用户计算机上的数据信息,给计算机网络安全带来很大的隐患。

4计算机网络安全防护技术

4.1 计算机网络安全防护技术中的防火墙技术

对于一个计算机的防火墙而言,主要是指在计算机网络以及网络安全域之间构建一个一系列部件的组合,这是网络安全防护的第一道屏障,是电脑管理者可以自动控制的唯一安全保障之一。另外,防火墙不仅仅是计算机网络中信息进人电脑的唯一通道,还是电脑管理者进行有机管理电脑内部用户访问外界网络的唯一权限。防火墙本身具有一定的抗攻击能力,如若对电脑的防火墙进行系统整体提升以及保护,病毒以及木马就可以很快进人电脑,从而对信息进行有机窃取。鉴于以上种种优势,使防火墙技术成为了实现计算机网络安全的必不可少的基础技术。

4.2 计算机网络安全防护技术中的加密技术

计算机网络安全防护技术中的加密技术,不仅仅是保护计算机网络信息不被窃取的有效手段之一,还是保障计算机网络整体系统安全的重要手段之一。另外,计算机网络安全防护系统中还可以适当增加密钥管理系统,对整体计算机网络安全防护的信息数据进行系统性加密,以保障整个系统信息的安全性与可靠性。再加上,计算机的设置人员可以适当对计算机的节点进行加密,能够最大限度地有效对计算机的节点信息进行保护。而且端到端的加密使数据从源端用户传输到目的端用户的整个过程中,都以密文形式进行传输,有效地保护了传输过程中的数据安全。

4.3 计算机网络访问控制技术

实际上,计算机网络不仅可以实现信息数据的远程文件传输,同时,还为黑客以及病毒、木马提供了访问计算机的能力,因此我们必须对其进行严格的控制,才能更好地为计算机的网络安全防护做出应有的贡献。例如:我们可以适当对路由器进行控制,来不断增强计算机网络的局域网安全,另外,我们还可以通过对系统文件权限进行设置,以此确认访问是否合法,从而保证计算机网络信息的安全。

4.4计算机网络病毒防范技术

计算机病毒是网络中最常见的安全威胁,对于它的防护,我们可以适当地在网上安装一些网络软件,然后管理者可以在自身的电脑上进行安装,借以来保障计算机网络防护安全,尽最大努力地将网络威胁控制到最小程度。我们可以采用加密执行程序,引导区保护、系统监控和读写控制等手段,有效防范计算机病毒,对系统中是否有病毒进行监督判断,进而阻止病毒侵人计算机系统。

4.5 计算机系统的漏洞扫描及修复技术

对于一个计算机系统而言’如若在其系统中存在一定的网络漏洞’势必会使得计算机网络出现一定的安全隐患。因此’计算机网络的管理人员一定要定期对计算机系统进行整体、全方位的系统漏洞扫描,以此来不断检査确认计算机系统在当前状态下是否存在着系统漏洞;如果软件扫描发现存在系统漏洞,就要及时进行修复,来最大程度地避免被黑客等不法法子所利用。

4.6计算机要进行备份和镜像技术的应用

管理人员要想提高计算机网络信息的安全性,不仅要掌握防范技术,还需要做好数据的备份工作,一旦计算机系统发生故障,就可以利用备份的数据进行还原,避免数据信息丢失。还可以采用镜像技术,当计算机系统发生故障时,可以启动后镜像系统,保证计算机系统可用。

第8篇

【关键词】构建;计算机;网络安全;环境

随着社会科技的快速发展,计算机网络技术的应用范围愈加广泛。社会多个领域均在应用计算机网络,人们与计算机网络的联系也越来越紧密。但是,在实际应用过程中,计算机网络环境的安全问题比较严重,且受到越来越多的关注。本文现对关于如何构建计算机网络安全环境进行探讨,为计算机网络建设提供参考建议。

一、计算机网络环境的不安全因素

目前,计算机网络环境安全问题包括计算机网络设备和信息安全方面的问题。计算机网络不安全的因素较多,部分因素是人们故意为之或无意为之,可能是主观因素或客观因素引起的,也可能是黑客非法入侵网络以获取资源。总之,影响计算机网络安全的主要因素有以下几个方面:首先,人们应用计算机网络技术时,无意识操作失误造成网络安全漏洞。例如,人们配置计算机的时,安全维护意思不强,没有重视安全问题,随意选择口令,将自己的网络账号随意借给他人使用,或与他人共享网络账号。这些情况均有可能造成安全漏洞,进而引发安全问题。其次,随着社会知识水平的提高,计算机网络犯罪率逐渐提高,部分人故意攻击计算机网络,而恶意攻击计算机网络是网络环境中最大的安全问题。低手攻击与网络犯罪均属于恶意攻击,而目前主要有两种攻击方式,分别是被动攻击和主动攻击。其中,被动攻击是攻击者在计算机网络背后进行相关操作而不影响计算机网络的正常运行,该类攻击主要是为了窃取相关重要信息,而主动攻击则是攻击者采取不择手段的方式来破坏网络信息。无论是哪种攻击方式,均极大地影响了计算机网络环境的安全,影响到了网络信息的安全。最后,部分黑客利用存在漏洞的软件对计算机网络进行攻击。几乎所有的软件均存在一定的漏洞,而黑客可以利用这些漏洞来侵入网络系统中,进而获取信息或破坏信息。

二、构建计算机网络安全环境的对策

1、物理安全。

物理安全防范措施主要对打印机、计算机系统、网络服务器等计算机硬件设备、设施进行保护。对此,可通过验证用户身份和使用权限来避免用户越权。除此之外,可建立健全的安全管理制度,严格限制人们进入计算机核心控制室,避免人们采用非法方式进入计算机控制室,进而盗取相关信息。

2、安全监控服务器。

服务器在网络环境中可执行一系列的操作,而计算机用户可通过计算机控制台安装或卸载软件。对此,计算机用户可直接设置U令来锁定服务台,避免非法破坏或删除相关数据。且计算机用户可设定服务器登录时限,检测关闭时间段中非法访问的情况,进而达到安全监控的目的。

3、防护访问控制。

访问控制是保护网络安全的重要手段,其主要任务使保证网络资源不会被非法窃取或访问。防护控制主要以保护网络体系和信息安全为目的,需要科学联用多种安全措施,且各种防护措施必须相互配合,而访问控制是其中的重要防护措施。

4、检测和控制锁定网络。

计算机网络服务器能够记录访问的网络资源,而出现非法网络时,服务器会自动报警,对此,计算机用户应重视网络监控。计算机网络服务器能够记录非法入侵网络行为的次数,如果非法入侵次数达到一定值,服务器会自动锁定该非法用户,进而阻止其访问。

5、加密防护信息。

加密信息是保护计算机网络内的相关数据信息的重要措施。计算机网络加密手段主要有端点加密、链路加密、节点加密。其中,端点加密主要是对源端用户到目的端用户的数据信息进行保护,链路加密主要是保护计算机网络节点之间链路的安全,节点加密主要是对节点之间的传输线路进行保护,计算机网络用户应根据实际情况合理选用加密方式。密码技术是保护网络安全的重要技术,计算机用户应用密码技术来保护网络时,可以防止恶意软件一定程度的入侵和非授权用户搭线入网、窃听。

6、防火墙控制。

防火墙是应用范围较广的计算机网络安全保护措施。防火墙能够阻止网络黑客的入侵,可对于网络的进出进行控制。计算机用户利用防火墙来保护网络安全时,可在网络边界建立监控系统以防止黑客的侵入。

结束语:

构建计算机网络安全环境需要应用多种技术,主要有恢复、监控、防护技术。计算机网络安全体系的构建可抵抗各种恶意攻击或非法入侵,进而保护计算机相关数据信息的安全。信息安全保障对国家、社会以及人们的生活均具有重要影响,相关部门应加强计算机网络安全环境的构建,积极研发构建网络安全环境的技术,进而防止计算机重要信息的流失。

参考文献

[1]马大勇,李思慧.计算机网络安全漏洞检测与攻击图构建的研究[J].科技致富向导,2015,08(02):250-251.

[2]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术,2015,13(20):29-30.

第9篇

关键词:计算机;网络安全;防火墙

在计算机逐渐发展下,其为人们日常生活与工作提供了很大的便利。各大行业都需要利用计算机,随之而来的计算机网络安全问题成为了热议的重点。新时代的今天,随着计算机网络的快速发展,如何解决网络问题、推动计算机网络安全有序向前发展,已经成为了各大行业需要探讨的重点。因此,文章对这一问题进行了浅谈。

1概述计算机网络安全

计算机网络安全通常指的是运用网络技术措施和管理措施来提高网络信息数据的安全性,使其免受破坏,为数据信息的保密性、完整性提供最大化保护。保护内容包括如下两方面:(1)物理安全。通常指的是需要保护系统设备与有关设备的安全,防止出现丢失状况;(2)逻辑安全。指的是需要确保信息的完整性、保密性。

2计算机网络安全面临的问题

计算机网络作为新时代创造性最强的一大发明,现已成为了促进时展的重要力量。但结合实际情况来讲,计算机网络在便捷人们日常生活与工作的同时,也带来了很多不安全问题。计算机网络安全通常包括两点:(1)控制安全。也就是网络使用者信息身份的审核,并对其操作状况进行全面控制;(2)信息安全。也就是网络信息的可靠性、完整性的保护,并对信息深层次信息深入挖掘,尽量避免出现外泄信息的状况。但实事求是地讲,因为计算机网络具备的虚拟性、开放性,或者用户误操作等,这些都会破坏或者攻击着计算机网络,进而出现了很多计算机网络安全问题。特别是近些年来,很多基础性设施成为了计算机网络黑客攻击的目标,泄露个人隐私、网络谣言以及网络暴力等情况司空见惯,导致计算机网络环境越发复杂化,随之而来的安全问题越发严峻,给人们群众生命与财产安全带来了极大的威胁[1]。从多方面总结起来,计算机网络安全具体面临如下几点问题:(1)自然因素的威胁。众所周知,计算机网络经常会受到设备故障、电磁辐射、系统断电等因素的影响,从而给计算机网络安全情况带来了极大的影响。(2)木马与后门程序的威胁。后门程序指的是黑客运用计算机网络攻击手段,其能够使管理者难以阻止后门程序进入网络系统中。在后门程序中,木马程序是一种特殊程序,由于其具备非授权性与隐蔽性特征,成为了一种十分常见的黑客攻击工具,一旦成功将木马程序植入网络系统中,黑客就非常容易控制用户的电脑,随意篡改用户的信息,大大影响着用户的个人利益。(3)操作系统不完善。在计算机网络系统结构中,不法分子最容易攻击操作系统,并且操作系统中有很多安全漏洞,这样就造成很多病毒入侵。一旦操作系统被黑客控制了,很容易将网络传染带给其他用户,导致整个计算机网络处于瘫痪状态中,给用户带来了巨大的经济损失。(4)计算机病毒带来的威胁。电脑病毒对网络安全带来了很大程度的威胁,其随意攻击计算机操作系统漏洞,并且具备破坏性、传播性、隐蔽性等特征,经常通过网络传播带来了安全问题。(5)用户安全意识较低。在计算机网络系统中,用户作为使用人员,如果其安全意识浅薄,很容易由于系统备份不及时、密码过于简单、杀毒软件不及时更新等问题,影响到计算机网络的安全运作。(6)非授权访问隐患。很多不法分子利用网络的虚拟性、开放性,在计算机程序编写与调试后,获取了使用他人计算机网络系统的权限,侵入到网络系统中,进而非法访问文件。

3加强计算机网络安全的对策

随着人们普遍应用计算机网络,计算机网络安全问题带来了诸多安全危害,也给很多人带来影响,因此需要高度重视计算机网络安全问题,制定积极、完善的防护策略,提高计算机网络整体安全性。具体如下:

3、1提高防范网络安全力度,积极应用杀毒软件

为了可以强化网络的可靠性、安全性,需要提高防范计算机网络安全力度。(1)需要加强编写与研发计算机网络技术,强化分析试运行能力,尽量找出其中的安全漏洞,避免计算机网络安全出现问题。(2)在计算机网络应用中,广大用户积极应用杀毒软件,定期检测计算机网络运作状态,查找其中的病毒,从整体上强化网络运作应用的可靠与安全。

3、2设置安全防护软件,加大力度研究防火墙

在计算机网络保护中,网络防护墙作为一项关键工具,可以大大提升防护效果,避免黑客入侵。在用户使用防火墙软件的过程中,会将网络系统划分为外部与内部系统,并打造数据监控。在用户利用数据传输中,防火墙会自动监督控制访问环境,进而采用一系列的防护措施,避免在内部系统侵入外部威胁,起到保护计算机的作用。但在具体运用过程中,防火墙的存在与使用的应用软件有矛盾,阻碍着软件的继续使用,很多用户都会选择自动关闭防火墙,影响了其防护效果。所以,需要加大力度研究防护墙,认定各大软件的可靠与安全性,确保各大软件之间能够互相兼容,提高用户对防火墙的使用率[2]。

3、3加强计算机网络的监管,限制不良分子的非法操作

作为一名计算机网络管理工作者,需要加大力度监督管理网络的安全,利用路由器实时监管网络使用人员,仔细、深入地核查访问网络的用户身份。通过身份验证的用户才可以顺利进入网络中,以此来限制不良分子的非法操作。在此基础上,还需要加大力度培养用户的安全意识,在运用计算机网络的过程中,用户需严格结合相关规定来进行。

3、4加密处理网络数据信息,保证数据信息的可靠性

为了避免在传输信息中有攻击状况出现,需要加密处理网络数据信息,严格地保护管理机密性较强的数据信息,避免网络信息被窃取,防止遭到破坏。同时,在具体的应用中,需要结合计算机网络的具体情况,之后利用公共或者私用密钥技术,强化加密处理网络数据信息,确保数据信息整体的安全性。

3、5做好权限认证工作,避免丢失数据信息

很多人都喜欢在计算机网络系统存储数据信息,有助于提升工作效率,但这同时也带来了很大的安全隐患。针对于这一情况,用户需要进行权限认证,加密数据信息。如:使用人员可以结合数据信息的重要度来分层管理,并在访问各项数据信息资料中都要进行用户名、密码等身份验证,以此来确保信息的安全。在此基础上,需要提高密码难度,避免出现密码被破译的情况。同时,还需要做好备份数据工作,防止出现数据丢失或者损坏的情况。

3、6安装杀毒软件,及时更新病毒数据库

只借助防护措施难以强化计算机网络系统整体可靠性、安全性,很多黑客高手都有很多种渠道入侵计算机网络系统中,影响了防护效果。所以,需要将杀毒软件安装于计算机网络系统中,以强化防护质量。杀毒软件功能是自动查杀病毒,防止病毒破坏了网络系统,此外,杀毒软件还经常会向用户传递警告信息,使用户时刻处于安全使用网络的意识中。随着科学技术的发展与进步,很多不良分子也在积极创新,研究了很多新型的病毒程序,这样会影响着识别杀毒软件。所以,需要对病毒数据库进行及时更新,以保证查杀整体效果[3]。

3、7构建安全管理体制,加大力度建设安全技术

在网络系统中,“绝对安全”这一理念根本不存在,构建完善的安全管理机制是促进计算机网络安全运作的基础。唯有在网络管理者与用户的一起努力下,尽可能减少不安全因素的出现,并提高网络安全管理力度,加大力度建设安全技术,提高管理人员防范安全意识等等,才可以推动计算机网络系统安全运作。

第10篇

【关键词】计算机网络安全;病毒防护;措施;研究

引言

病毒是威胁计算机安全的主要因素之一,计算机病毒的出现让计算机安全开始受到了严重的影响。随着计算机网络的普及以及应用的广泛程度,让更多的网络病毒开始蔓延,通过计算机网络的传输途径进行传播,从而影响计算机用户的正常使用。因此,目前计算机的网络安全已经成为了计算机安全防护的重点,需要使用者予以重视。病毒的传播是具备毁灭性和破坏性的,给使用者带来巨大的损失。因此,目前的计算机网络安全防护中,应该注重对于网络病毒的防护,从而减少因为网络病毒而对计算机造成的威胁以及给计算机的使用者造成的损失。本文中,将针对计算机网络安全中,反病毒的防护措施进行研究。

1.计算机网络安全中的威胁因素分析

计算机网络安全中,其威胁因素相对比较复杂,对于计算机的使用者而言,不同的威胁造成的影响也不尽相同,从而产生不同的后果。一般情况下,认为病毒是计算机网络安全中的主要威胁因素,网络病毒通过计算机网络进行传播,从而进行网络扩散,在计算机主机以及系统中造成破坏,从而影响使用者的用户体验度,严重情况下还会造成计算机使用者的损失。因此,针对目前计算机网络安全的威胁因素进行分析,可以在很大程度上降低网络安全的威胁与影响。

2.反病毒措施在计算机网络安全防护中的应用

通过对计算机网络安全中的威胁因素进行分析,可以明确病毒是计算机网络安全中影响与破坏能力最强的因素。因此,应该重点针对计算机网络中的网络病毒进行有效阻止,从而减少因为网络安全而造成的损失,进而维护计算机网络的安全使用环境。

2.1 计算机网络病毒的入侵方式分析

计算机网络具备极强的交互能力以及信息传播能力,因此,一旦网络病毒对计算机网络进行了入侵,或者是计算机网络感染了病毒,那么其造成的影响就会非常巨大,从而直接影响区域内的计算机的使用安全。因此,为了对病毒进行有效防护,首先要明确计算机网络病毒的入侵方式,进而才能够实现对网络病毒的有效防止。

第一,计算机病毒的形成是一种恶意程序,这些程序必须有附着点,也就是说,一般情况下,大多数的病毒都是需要寄托在某个位置的。例如,一些不正规的网站中,就会经常出现这样的病毒,存在大量的木马程序,如果使用者不小心点击进入了不合法网站,就容易造成病毒入侵,或者是恶意的木马程序进行自动的下载与安装。这类的现象是最常见,也是病毒入侵的主要方式。因此,对于病毒的入侵方式,其中最主要的形式就是病毒网站的恶意入侵。

第二,计算机网络病毒的入侵还主要存在与计算机的局域网范围内,给予计算机使用者一定的诱惑性,或者是在局域网范围内进行木马的植入。目前,无线互联网的出现让很多计算机的使用者喜欢上了wifi。但是,wifi虽然能够提供区域内的互联网使用,但是却容易进行病毒移植。尤其是一些扫码的过程中,病毒就容易通过扫码的方式入侵网络,从而影响计算机的使用,造成计算机中毒的现象。

第三,电子邮件的传递,也是计算机网络病毒的主要传播与入侵的途径。随着人们对电子邮件的依靠越来越紧密,让电子邮件成为了人们在交流过程中的主要途径。这在一定程度上容易让人们陷入网络病毒的陷阱,这种入侵方式主要是利用计算机使用者的好奇心,通过利用好奇心,来诱使使用者对邮件中的一些连接或者是可执行文件进行点击,从而达到病毒入侵的目的。

第四,在以上三点的分析过程中,主要探讨的是病毒的被动入侵方式,被动入侵主要是利用计算机使用者的疏忽后者是好奇心,让使用者不经意间中毒,从而实现病毒入侵计算机网络的目的。实际上,在网络病毒入侵的方式中,主动入侵是危害程度最大的,也是让计算机使用者最无可奈何的入侵方式。主动入侵是指计算机黑客或者是恶意的计算机网络攻击,通过强行入侵的方式,造成计算机使用瘫痪或者是网络中毒。这种情况是相对少见的,但是其入侵的方式也是最为直接而有效的,其破坏的能力也是最强的。

2.2 网络病毒有效防护的措施分析

通过以上对网络病毒的入侵方式进行分析,那么对于如何进行网络病毒的有效防止就相对简单一些。因此,在探讨如何进行网络病毒的防止措施中,也应该从以下几点进行针对处理:

首先,安装必要的网络防火墙以及病毒防护软件。互联网的病毒传播,其主要的方式是来源于网络,而对于每台计算机而言,其操作系统中都有网络防火墙的设置。在网络防火墙的使用过程中,都应该进行开启设置,将网络防火墙开启,就能够阻挡一部分来自网络上的恶意攻击。此外,在对浏览器进行设置的过程中,也应该将其安全级别设置成安全防护级别,从而在一定程度上阻止网络的病毒入侵。此外,安装木马查杀以及病毒的查杀软件。其目的在于如果一旦访问的过程中有病毒危险,杀毒软件会给予提示,警告使用者不要继续进行访问。再者,如果一旦电脑感染了病毒,查杀软件也会进行提示,并且进行必要的杀毒操作。因此,安装网络防火墙以及杀毒软件是最常用,也是最有效的病毒防护措施。

其次,对于被动的病毒入侵方式,应该加强计算机使用者的网络安全意识。因为对于被动的入侵方式而言,其病毒的植入都是利用了计算机使用者的好奇心。对于一些不正规或者是不合法的网站,使用者就不应该进入。而对于一些公共的网络设施,计算机使用者也应该能够有安全防范的意识,从而降低其使用的风险程度。

最后,如果出现主动的入侵,最安全的方式就是断开网络。一旦网络断开,网络病毒就无法进行继续入侵,这样能够将损失降到最低。

3.结语

本文通过对计算机网络的安全威胁因素进行了主要分析,并且针对网络病毒的入侵方式进行了探讨,通过其入侵方式来总结能防止的措施,进而实现降低计算机网络安全威胁的目的。目前的计算机网络安全防护中,应该注重对于网络病毒的防护,从而减少因为网络病毒而对计算机造成的威胁以及给计算机的使用者造成的损失。因此,针对计算机网络安全中,反病毒的防护措施进行研究,可以极大程度上提高计算机的使用安全。

参考文献

[1]张铭铎,计算机网络防护安全与策略分析[J].赤峰学院学报(自然科学版),2010(06):34-35.

[2]成启明,浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2009(02):17-19.

第11篇

[关键词]病毒防护技术;计算机网络安全;特点;应用

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)13-0291-01

知识经济多元化发展的时代中,全球计算机的应用范围越来越广泛,对于人们的日常生活带来了极大的便利,同时计算机病毒也在猖狂的传染着和扩散着,进而对于计算机网络安全带来了前所未有的威胁。因此做好计算机网络安全中的病毒防护技术控制志在必行,本文对病毒防护技术在计算机网络安全中的应用进行研究分析有一定的经济价值和现实意义。

一、 计算机病毒的主要特点

纵观时代,计算机技术的广泛应用,对于当前的时代经济不可避免的产生了一定的深远影响。而病毒防护技术作为计算机网络安全的主体部分,对于计算机网络安全的维护有着一定的积极作用。网络安全不仅仅是对计算机用户资料的一种保护,同时也是对计算机用户隐私安全的一种保证。当前计算机病毒往往也有着各种各样的特点,主要体现如下:

(一) 较强的伪装性和繁殖感染力

计算机病毒伴随着计算机技术的日益成熟,有着越来越大的病毒危害,不仅仅将计算机程序加以篡改,同时对于计算机数据和信息也有着一定的破坏和更改作用,进而严重威胁着计算机用户的安全。计算机虽然存在一定的杀毒软件,但是有些计算机病毒同样也存在一定的伪装性,有着相对较强的隐蔽性,难以被发觉,进而对用户的信息和其它文件有着一定的破坏作用。电脑病毒有着相对较强的繁殖能力,病毒之间可以互相感染,病毒扩大的过程中对于整个用户群体有着一定的感染,一旦病毒产生一定的变异,将会有着较强的攻击性和破坏力。

(二) 存在一定的潜伏期和较强的攻击力

计算机入侵病毒之后,往往有着一定的潜伏期,在某一合适的时期,将会立即爆发,进而严重威胁着计算机网络安全。计算机病毒同样也有着相对较强的攻击力,通过对用户信息进行窃取,进而泄露用户的一些重要资料。

总而言之,计算机病毒对于计算机用户的安全有着极大的威胁,而做好计算机病毒的防护,更要基于计算机用户资料保护的角度,做好计算机病毒的安全防护。

二、 计算机网络安全的主要影响因素

计算机网络安全常见的影响因素,主要来源于网络自身的一些系统缺陷,就其实质性而言,计算机网络安全的主要影响因素可以从以下几个方面说起:

一方面,非授权性访问以及信息的非法性利用是计算机网络安全的主要影响因素,在没有经过一定的授权而进行的访问,对于用户的部分信息有着有意修改和窃取的作用。同时信息的非法性利用,以至于难以保证信息有着一定的保密性。

另一方面计算机网络资源的错误使用以及环境,同样对于计算机网络安全产生了极大的威胁,非法用户登录之后,对网络资源的使用,造成了资源的消耗,进而损害了用户的根本利益。

计算机网络安全同样也存在一定的软件漏洞,这些常见的软件漏洞一旦受到病毒的侵略,将会产生不堪设想的后果。

三、 病毒防护技术在计算机网络安全中的应用

计算机网络安全中病毒防护技术的应用,就要避免病毒的侵入,将安全威胁彻底消除,并做好基础的防范工作。病毒防护技术在计算机网络安全中应用过程中,可以从以下几个环节做起:

(一) 将软件的防御能力显著提高

软件防御能力提高的过程中,就要定期的检查软件,对潜藏的病毒进行寻找,软件较大时,就要采取人力,将杀毒软件运行,投入一定的资金,做好软件的安全防御,通过购买一些防毒卡,做好内部系统的安全防护。

(二) 加强服务器的合法保护

一般而言,病毒进入最主要的关卡则是服务器,而整个网络的重要支柱同样也是服务器,一旦服务器受到非法分子的全面攻击,将会使得整个网络受到严重的威胁,进而处于一种瘫痪的状态。一旦服务器通过对模块进行装载,并对服务器进行合理的扫描以及杀毒,进而结合防毒卡,将会有着更好的防护效果。

(三) 加密数据信息和安全防范病毒

计算机病毒侵入的过程中,不可避免的对计算机用户的机密信息有着一定的入侵作用,在对加密方式采取的过程中,通过重新编码信息,将计算机用户的重要信息进行隐藏。而做好数据和信息的加密处理,就要采取密钥管理和密文存储的方式,一旦用户进入系统之后,就要对用户的身份以及相关数据进行全面的验证,进而将安全保密的目的全面实现。病毒防范时,由于病毒有着越来越强的伪装性和攻击性,对于内部网络而言,主要采取内部局域网,而基于服务器操作平台的相关防病毒软件,有着较强的针对性,并及时的发现计算机隐藏的相关病毒,全方位的防护病毒,对计算机漏洞的补丁进行自动性的更新。

(四) 建立防火墙,做好安全隔离

计算机网络安全防护过程中,可以结合防火墙做好病毒的安全隔离,将病毒的入侵进行阻挡,并在计算机内部和局域网中,对外来信息进行辨别,做好计算机和局域网信息数据的分类。安全隔离的过程中,对于计算机的安全性有着基础保障作用,通过对一些可疑信息和一些数据进行隔离,并在通信网络内部信息保密的基础上,避免病毒的繁殖和感染,进而对计算机网络的安全进行全面的保护。

总而言之,计算机网络安全防护过程中,不仅仅要做好软件的安全防范和建立安全模块,同时也要保证传输线路的安全,实现网络的双重加密,做好信息数据存取的安全控制,通过采取鉴别机制对实体身份进行特权识别,进而对双方身份的合法性进行检验。

结语:

随着时代经济的飞速发展,计算机技术有着越来越广的应用范围,同时在知识经济多元化发展的今天,计算机网络安全逐渐成为人们关注的焦点之一。病毒防护技术在计算机网络中的应用,更是基于对计算机信息数据保护的目的,通过采取科学有效的病毒防控技术,进而做好软件的安全防范,采取密钥加密以及密文加密的方式,对计算机内部系统外来信息进行一定的验证,从根本上保证计算机信息的安全,保证计算机网络的安全,对计算机用户的根本权益加以保障。计算机网络安全中病毒防护技术的应用,对于计算机整体网络系统的安全有着一定的积极作用。

参考文献

[1] 聂丽伟. 计算机网络安全现状及常用解决方案 [J]. 计算机与网络,2015,02:51.

[2] 周科. 网络计算机病毒防护方案设计 [J]. 黑龙江科技信息,2015,01:101-103.

[3] 王兴武,梁利利. 校园内计算机病毒防控技术探讨 [J]. 电子技术与软件工程,2015,02:196.

第12篇

关键词:大数据时代;计算机;网络安全

随着社会的发展和科技的进步,大数据时代势不可挡的袭来。大数据时代具有两面性,它一方面可以为人们提供更高速、高效、便捷的网络服务,另一方面也衍生了大量的网络安全问题。基于此,我们必须明确这些问题,并采取科学有效的措施加以解决,以期促进信息技术的发展,最大程度的发挥大数据时代的积极影响。

1大数据时代下常见的计算机网络安全问题

1.1自由化趋势影响网络安全

大数据时代为我们创造了一个开放式的网络环境,越来越多的人利用计算机系统办公、学习、传输数据,这种自由化网络发展趋势带来便捷网络服务的同时,也带来了一定的网络安全隐患。比如数据信息安全性的筛选不到位,让不法分子抓住漏洞制造病毒,先侵入个人计算机系统,然后在互联网范围内大肆传播,导致计算机网络大面积瘫痪、无法正常使用。

1.2云数据经常受到黑客攻击

大数据时代给人们带来的重大利好之一就是云数据,云数据的云端存储功能非常优越,既不占用系统内存,也可以一键下载和传输,还能对海量的信息数据进行智能化分类,给人们的网络生活提供了极大的便利。但正是因为云数据的功能优势,使它成为黑客的重点攻击目标,一点云端的安全防护被黑客攻陷,很多重要的数据信息就会遗失或外泄,如何避免云数据遭到黑客攻击,是当前计算机网络安全亟待解决的问题。

1.3个人隐私信息得不到保障

在大数据时代,计算机网络基本普及,人们使用计算机网络办公、学习已经成为常态。人们想要使用各种各样的网络软件,就必须输入个人信息才能注册、登陆,这些个人信息都得不到保护。此外,还有一些不法分子通过用户的Cookie浏览记录窃取个人信息,然后贩卖用户的个人隐私信息进行非法盈利,相信很多人经常收到一些垃圾短信,这都是个人隐私信息被窃取导致的。

1.4网络消费存在安全风险

在大数据时代,网络消费已经成为人们的生活方式,人们利用计算机网络购物、缴纳各种生活费用,非常的方便。但是网络消费必然涉及到资金,这正是容易发生网络安全问题的重灾区。很多不法分子会侵入用户的消费账号窃取个人资料,甚至利用一些个人隐私信息入侵资金账号,比如转走资金账号中的钱或者盗刷银行卡等等,这些计算机网络安全问题都给人们的网络生活、信息安全和资金安全带来巨大威胁。

1.5供应链数据得不到有效防护

供应链将各个计算机网络用户紧密的联结在一起,这些用户有的是企业、有的是个人,他们通过供应链进行信息的传递和数据资料的传输,不仅可以提高信息的流转效率,也为工作和生活带来了极大的便利。但是目前的供应链数据缺乏可靠的防护,尤其是一些涉及到企业机密的数据信息,在供应链传输过程中经常遭到黑客攻击,导致重要资料泄露、遗失,这不仅是计算机网络安全问题,而且极不利于市场经济的和谐发展。

2大数据时代下计算机网络安全的防护措施

2.1利用防火墙构建基本的系统保护屏障

虽然计算机网络系统本身具备一定的安全防护能力,但是对于应对层出不穷的计算机网络安全问题来说还是远远不够的。从本质上来说,计算机网络安全问题就是不法分子运用网络技术去破坏计算机防护系统,那么想要避免安全问题的发生,就必须从技术层面切入,不断强化计算机的系统防护能力。防火墙是目前最常用的计算机防护技术,它既可以提高计算机的系统防护能力,也能满足多数网络用户的安全防范需求。因此,在大数据时代应对计算机网络安全问题过程中,我们建议企业和个人都安装防火墙,一方面可以为计算机网络构建最基本的系统保护屏障,另一方面也能定期检测外部系统潜在的安全风险,从而做到防患于未然,将计算机网络安全隐患隔绝在保护屏障之外。

2.2利用病毒检测技术消除病毒威胁

计算机网络系统遭到病毒侵袭是最常见的网络安全问题,随着大数据时代的不断发展,病毒的类型不断增多、防护难度也越来越高,这些都加大了计算机网络安全防护的阻力。与其在计算机系统遭到病毒破坏之后再进行修补,不如在病毒入侵之前就采取杀毒措施,将病毒扼杀在萌芽状态。目前,我国的网络病毒检测技术已经较为成熟,可以检测并杀灭大部分常见的网络病毒。基于此,面对大数据时代频发的计算机网络安全问题,我们倡导企业和个人积极运用病毒检测技术,一方面可以妥善消除病毒威胁,另一方面也能营造健康和谐的网络环境。比如,企业和个人用户可以在计算机系统中安装杀毒软件,利用杀毒软件的检测功能及时发现系统病毒,同时杀毒软件还可以对计算机系统的薄弱环节加强防护,一旦发现网络病毒的入侵痕迹,就会发出预警提醒并自动将其杀灭,使计算机网络免受病毒的侵扰,从而提高系统的安全性与可靠性。

2.3使用正确方法操控计算机,严防网络黑客

通常来讲,计算机网络系统如果安装了防火墙和杀毒软件,就具备了较为完善的安全防护能力,但世事无绝对,计算机网络系统由人使用和操控,人的行为是不可控的,这种不可控性为计算机网络安全带来了很多不稳定因素,尤其是置身于当前的大数据时代,计算机网络的用途趋向多元化和复杂化发展,网络用户也在不断进行尝试和摸索,尝试的结果是未知的,摸索的过程也很容易碰壁,一旦触发了系统漏洞,就会给计算机网络安全造成威胁。大多数情况下计算机网络安全问题的成因,并不是防护措施不到位,而是因为使用者采取的操控方法不当,导致计算机系统出现漏洞或者埋下安全隐患,进而为病毒入侵和黑客进攻提供了机会。面对这种不良局面,网络用户必须充分考虑到大数据时代的开发性和两面性,在开发和利用各种数据优势和软件功能时,认真阅读使用指导和注意事项,采取正确方法操控计算机,尽量不要涉足陌生的网络领域或者尝试使用冷门的操控手段,这样一方面可以严防网络黑客,使病毒和黑客没有可趁之机,另一方面也能妥善规避可能发生的网络安全风险,将安全问题限制在可控范围内。在具体的策略实施方面,对于目前大部分使用Windows操作系统的网络用户来讲,如果因为操作方法不当造成系统漏洞,可以运用下载系统补丁的方法修补漏洞,从跟不上提高计算机系统的安全性和稳定性,进而解除病毒和黑客的入侵危机。除此之外,下载补丁只是一种补救措施,对计算机网络产生的安全防护作用也不是万无一失的,特别是面对日益更新的系统病毒,有些系统漏洞一旦形成是无法修复的。基于此,网络用户除了要注重使用正确的计算机操作方法之外,还应该定期对计算机系统进行维护和病毒检测,通过多层次的安全防护,不断完善系统的保护屏障,增强计算机系统安全性与可靠性的同时,也能营造健康的网络生态。

2.4对数据信息的存储和传输进行加密处理

数据信息的存储和传输安全一直是大数据时代下计算机网络安全防护的重点和难点,想要避免重要的数据信息被不法分子破坏和盗取,采取有效的加密处理措施是非常有必要的。目前大部分网络用户都使用静态密码对数据信息加密,虽然具有一定的效果,但还是容易被黑客破解。基于此,升级信息数据加密技术刻不容缓,在静态密码加密的基础上,我们建议网络用户叠加动态口令加密的处理方式,一方面可以让信息数据的加密数据得到升级,另一方面也能给数据信息的存储和传输再增设一道安全屏障,从而使大数据时代的科技优势得到最大程度的发挥。