符合学术规范的学术服务

探讨当前网络安全管理的新应用模式及意义

分类:计算机职称论文 时间:2015-07-03

  如何加强计算机网络安全呢?这不仅仅是对计算机的一种保护,也是对计算机上各个数据的一个保护。对于现在科技的发展,往往很多人都会来计算机上存储很多有关个人的文件及信息,这些信息的安全如何能得到保护呢?就是本文所提出的一个观点。《计算机安全》杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办,面向国内外公开发行的全面介绍网络与计算机信息系统安全技术与应用的大型科技类月刊。每期正文80页,精美印刷,现发行量已达3万册。自创刊发行以来,得到中央办公厅、国务院办公厅、国务院信息化工作办公室、公安部、科技部、国家安全部、国家保密局、国家密码管理局、中国人民解放军保密委员会办公室等政府有关部门的指导与支持。

  摘要:在计算机病毒中有一种自动可运行的独立程序而且不需要外来干预,这就是蠕虫病毒。它的主要手段就是不同程度获取每台计算机控制权通过利用网络漏洞和缺陷,然后再进行自我复制的传播方式达到最终目的。如图3.1蠕虫程序的工作阶段:所以在检测到计算机有蠕虫程序运作时应采取报警或通知系统管理员的方式,或者使用设定的防火墙技术进行阻拦。除此外还可以进行蠕虫删除,防止计算机主机再次感染。

  关键词:计算机病毒,安全管理,科技应用

  计算机网络用户可以利用VBS脚本病毒简单易懂的特点自己自编代码来查杀病毒,如下图可以依据病毒源码编写杀毒代码:我们知道计算机一旦被病毒侵入则会很难清除,病毒会留下大量被感染过的病毒文件在计算机硬盘上,如果我们利用手动清除,则因其工作大量不能有效全面的清除病毒,这个时候可以利用VBS脚本病毒简单易懂的特点自己自编代码来查杀病毒,下面的一段代码可以成功删除了计算机硬盘病毒文件,自编代码最后是NEXT。

  1、计算机安全问题的研究

  1.1计算机网络安全受到外部攻击

  在计算机网络安全受到外部攻击,出现的问题,主要是黑客攻击,病毒侵入和间谍软件恶意进入攻击。在这三种现象中,计算机病毒攻击最大特点就是具有复制性,破坏性和传染性,主要因为计算机病毒攻击是唯一能够自我复制的程序代码。在外部攻击不断发展同时计算机病毒攻击也在不断发展,它在黑客攻击中起着先导作用,由于它攻击范围比较广,不仅能够攻击计算机文件数据区,还能够攻击计算机系统数据区,因此它已经作为一种重大隐患危害到我国计算机网络的安全。此外,由于经济利益而进行的黑客攻击,利用计算机系统存在的漏洞与缺陷而发动黑客攻击,在黑客攻击范围内由于亲自侵入会造成篡改脚本,编写病毒,而后引起用户计算机信息被盗,浏览器改变主页,网络插入广告等。

:探讨当前网络安全管理的新应用模式及意义

  1.2计算机信息安全模型

  通过研究可以发现计算机网络系统的安全问题涉及运行平台的各个层面,我们按照OSI7层的安全模型,我们了解到网络安全贯穿的是整个模型的7层。

  2、计算机网络安全主要的防范方式

  2.1防火墙技术

  计算机防火墙技术又称为计算机安全保障技术,它在计算机中的作用主要针对计算机与互联网、企业内部网络或者是单独节点进行的保护。简单实用、透明度高的防火墙,它安全保护装置可以达到一定程度上的安全要求,即使在不对原有网络应用系统做出改变的情况下也可以做到。这种安全保障技术在运行保护时对从内部流出的IP报进行检查、分析和过滤,最大程度的做到对被保护的网络节点的信息与结构和外部网络进行屏蔽。另一方面屏蔽一些外部危险地址从而实现保护内部网络环境。防火墙安全保障技术原理是由一对开关组成,一个阻拦信号传输而另一个放行信号传输。它在计算机网络中代表一个网络访问原则,从而实现一个网络不受其他网络攻击的最终目标。在对自己网络保护的过程中,我们会经常设定防火墙的安全保障参数,即对于自己以外的外部网络数据通过防火墙规则进行设定,设定好自己网络的安全策略来过滤检测网络信息,安全放行,存在安全问题则进行阻拦。

  我们对计算机应用技术依赖度越来越高的同时,要更加注意对计算机安全的防范。随着我们社会的进步计算机将会更深入我们生活、社会、科技和军事国防等方方面面。然而计算机网络安全防护的问题将是一项综合性与复杂性很高的研究过程,在安全防护领域应该有更多技术探索,来创新计算机安全防护技术。另外,在计算机软件与硬件开发时,应注重弥补和完善其局限性,避免出现系统缺陷与漏洞。同时还要加强对计算机补丁程序的技术开发与探索,以便于更好的保护计算机网络,优化调整计算机网络结构,提高计算机网络服务质量,为计算机广大用户提供一个安全、高效、合理的网络环境。

  2.2计算机数据加密技术

  在计算机网络覆盖面积越来越大的同时我们更需要保护自己的数据,用一种安全保护措施防止自己网络数据信息被利用或盗取是非常重要的。在今天这个处处依靠信息发展的时代,信息的运用显得尤为重要,信息化带给我们好处的同时也会造成破坏。对计算机信息安全保护在日趋激烈,在企业公司中显得尤为重要,为了让自己的机密不被商业间谍窃取和盗用,在一定条件上就需要运用计算机数据加密技术,使机密数据得到有效保护从而处于安全状态。使用数字方法进行数据重组就是数据加密技术的一种,这种数据加密技术只为合法使用者服务,其他非法侵入恢复消息都是极为不易的。对称加密技术和非对称加密技术是数据加密技术的两种主要手段,运用同一种密钥进行信息数据加密或者解密就是对称加密,而非对称加密技术是运用一对密钥配对使用,在解密数据信息时只有持有私钥才能解密公钥文件,反之则然。

  2.3访问控制技术

  计算机访问控制技术主要是用来解决网络用户验证以及解决用户应该做什么的问题的。这是一种策略和机制结合的网络访问控制技术,在最大限度内可以授权访问限定资源,保护资源是它最大的特点,对恶意和偶然访问的无权客户起到一定的阻挡作用。访问控制技术就是计算机信息安全保障机制的核心所在。计算机访问控制技术最主要的手段就是实现数据保密性和完整性,这也是计算机最重要和最基础的安全机制。

  攻击者采用VBS病毒这种方式传播木马病毒的原因主要是由于VBS病毒具备极易侵入到网页的特点,因为它可以大量消耗系统资源的原因,最终会导致计算机系统死机。在防止这类病毒即从装系统时要注意在引导硬盘安装时要使用全新光盘,然后格式化硬盘,系统安装完成时要即刻安装防火墙软件和杀毒软件,用户还要立即联网更新计算机杀毒软件,最后为了防止计算机系统崩溃和方便自己恢复使用,应该对计算机系统盘做一个CHOST镜像。

全学科期刊推荐 中英文发表指导

* 稍后学术顾问联系您

学术顾问回访> 详细沟通需求> 确定服务项目> 支付服务金> 完成服务内容

SCI期刊

国际英文期刊

核心期刊

国外书号出书

国内纸质出书

2023最新分区查询