安全技术防范论文范文

2023-03-12

安全技术防范论文范文第1篇

【摘 要】当代社会是一个信息化的社会,社会的发展离不开计算机技术的发展。计算机网络通信技术已经渗透到人们日常工作生活的每一个角落,而计算机网络的通信安全问题也得到了人们的重视。计算机网络系统的不稳定性、电脑硬件设计不合理都有可能造成计算机网络通信不安全。因此,本文将从如何提高计算机网络安全防范技术入手,探讨如何提高计算机网络安全。

【关键词】计算机 网络 安全防范技术

随着科技的发展,计算机网络在认为日常生活中扮演的角色也越来越重要,它是现代社会人们工作与生活必不可少缺少的一部分;但是在计算机网络发展的同时也带来了许多问题,计算机网络的通信安全问题成为认为日益关注的焦点。随之计算机网络安全防范技术的应用也越来越广泛,而如何提高计算机网络安全防范技术也日益人们关注的焦点。

一、计算机网络安全的定义以及现状

(一)计算机网络安全的定义。计算机网络安全的定义不是一成不变的,不同的使用者对计算机网络安全的定义是不同的;例如:对一般的聊天者而言,计算机网络安全的定义是自己的聊天内容不会被泄露出去;对网上银行的使用者而言,计算机网络安全的定义就变成自己的网银密码和银行卡密码不会被泄露出去,从而保证自己的银行存款的安全;而对那些网络商户而言,计算机网络安全的定义则变成使用者的工作内容不会因为突然断电、计算机突然失火、黑客侵入等原因而丢失。总而言之,计算机网络通信安全就是使用者的通信数据不会因为失火等自然原因而丢失、不会因为被黑客侵入等原因被泄露。

(二) 计算机网络安全现状。随着网络应用的发展,计算机网络也逐渐变得不安全,现阶段出现的网络攻击行为种类在逐渐增多,网站的病毒、木马也在不断的增多,而且黑客在攻击时,也不是盲目的进行攻击,他们的攻击是有组织、有计划的,这些现象的存在就在一定程度上加大了计算机网络安全方法的难度。目前针对掌上电脑、手机等无线终端网络的攻击也逐渐出现,从而使得网络安全问题逐渐变得复杂。从因特网发展的角度上讲,目前还没有健全的网络安全体系能够防范计算机网络安全问题的发展,从而使得计算机网络成为网络安全犯罪分子的攻击地。从技术角度上讲,建立计算机网络的目的是能够方便人们通过电脑传递信息,在建立计算机网络系统的同时,必定会用到计算机通信设备,这些松散的计算机通信设备必定会加大计算机网络安全管理的难度,计算机网络系统是一种需要软硬件相结合的系统,现阶段基本上每个人计算机网络都包含着自己开发的软件,这些软件一般都不是很成熟,进而使得计算机网络常常出现异常现象。另外,计算机网络最开始建设的时候,计算机网络设计人员更多的是考虑网络的实用性以及方便性,对计算机网络安全的重视程度一般不是很高,这就使得计算机网络技术设备等造成计算机网络的安全性降低。

二、 计算机网络安全防范技术

现在计算机网络安全防范技术的种类有很多,最常见的有漏洞扫描技术、病毒防范技术、系统容灾技术、数据加密技术、防火墙技术等

(一)漏洞扫描技术。漏洞扫描技术一般指的是检查计算机系统中重要的文件、数据等,检测已经黑客被利用的漏洞可以使用以下两种方法,第一,模拟黑客攻击法。通过这种方法,可以有效的发现计算机中存在的安全漏洞。第二,端口扫描法。端口扫描法是通过端口扫描发现所检测主机已经打开的端口和端口上的网络服务,同时与系统所提供的漏洞库相比较,检查是否有漏洞。实现漏洞扫描的方法主要有功能插件技术和漏洞库特征匹配方法两种。

(二)病毒防范技术。目前计算机病毒主要有潜伏时间长、繁殖能力强、破坏能力大、传染途径广、攻击隐藏性强、具有针对性等特点。而计算机病毒注入技术主要包含数据控制链攻击方式、无线电方式、后门攻击方式以及“固化”式方式等。现阶段病毒防范技术可以分为以下三种,第一,管理病毒客户端;第二,控制邮件的传播;第三,过滤来自自磁介质的有害信息。

(三)系统容灾技术。目前系统容灾技术主要有异地容灾技术以及本地容灾技术两种。异地容灾技术又可以分为服务容灾技术、网络容灾技术以及远程数据容灾技术三种。从技术上讲,本地容灾技术可以分为磁盘/磁带数据备份技术、磁盘保护技术以及快照数据保护技术三种,而从实现技术上讲,本地服务容灾技术可以分为本地集群技术与双机热备技术两种。

(四)数据加密技术。数据加密技术是指加密将要传送的信息,从而保证以密文形式传送信息的安全性。数据加密技术可以防止通过网络传送的信息不会被轻易的篡改,进而使得计算机网络犯罪分子不会轻易的窃取这些信息。数据加密技术主要是编写数据加密算法,而数据加密算法可以分为公开密钥算法以及对称算法两种。

(五) 防火墙技术。现阶段解决计算机网络安全问题最常使用的技术就是防火墙技术,一般防火墙安装在外网和内网的节点上,所起的作用是逻辑隔离外网和内网。防火墙是一种网络设备,用来强化网络之间的访问控制。防火墙能够有效的防止网络信息被计算机网络安全犯罪分子所窃取。防火墙可以对经过它的网络通信数据进行扫描,防火墙一般是通过关闭没有使用的端口来封锁木马等,它还可以统计与记录网络使用状况。但是,防火墙技术还是有一定的局限性,这种技术只能防外不能防内。

三、总结

总而言之,计算机网络的发展十分迅速,而计算机网络安全问题也越来越多。目前,越来越多的人开始关注计算机网络安全防范技术,在现阶段众多的计算机网络防范技术中有主动防御的,也有被动防御的;有防内的也有防外的,这些技术都有一定的缺陷性,用户一定要合理使用这些技术。

参考文献:

[1]陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,11(01):19-20.

[2]王新峰.计算机网路安全防范技术初探[J].网络安全技术与应用,2011,15(04):45-46.

[3]李娜.浅谈计算机网络安全防范技术[J].电脑知识与技术,2011,11(08):11-12.

安全技术防范论文范文第2篇

摘要:当前,随着网络技术的普及,人们无论是在生活,还是工作过程中都离不开网络,而这样一来,对网络破坏造成的损失以及混乱十分严重。所以,对网络安全性有了更高的要求,我们应将网络安全放在首要位置,采用先进的防范技术抵制不良因素的发生。本文首先论述了计算机网络的含义,其次指出了计算机网络安全防范技术。

关键词:计算机 网络安全 防范技术

1 引言

计算机网络安全其实就是确保其内部信息的安全,具体涵盖了计算机网络系统中的软硬件和其中的数据、信息不会出现任何的破坏情况,防止系统中的数据信息有泄漏或者更改的行为,从而推动计算机网络系统健康有序的运作。计算机网络安全技术的主要目的在于有效防范网络黑客的攻击,确保网络正常顺利的开展。

2 计算机网络安全的含义

计算机网络安全的含义不是固定的,它会随着使用者的变化而发生一定的变化,不同的使用者,对网络安全认识以及要求也就不同。比如,对于普通使用者来说,只希望个人的私密信息能够有安全保障的在网上顺利传输,预防窃听等行为的出现;而对于网络提供商来说,不仅要对网络信息的安全性予以重视,同时,还要想好当自然灾害、军事打击等对网络硬件造成破坏后的应对措施。以及网络发生异常现象时怎样使网络通信快速恢复,确保网络通信的畅通无阻。网络安全不仅存在着技术方面的问题,同时,也存在着管理方面的问题,这两者间是相辅相成,缺一不可的。黑客对网络的入侵以及攻击行为,致使网络安全面临着新的挑战。

3 计算机网络安全防范技术

3.1 防火墙技术

其主要是设置在不同网络或者网络安全域间的诸多部件的组合。其对网络安全有着重要的保障,具有限制外来者进入内部访问的功能作用,其是信息传输中的必经也是唯一通道,可以在相关的安全政策基础上有效控制传输信息,而且,防火墙自身也有着较好的抗攻击能力,除了可以对计算机网络安全策略进一步强化外,还有效的保护了暴露的用户点,同时,实时监控和审计网络存取访问情况,对内部信息的安全予以了保障,避免外漏。由于防火墙技术具有众多的优势,所以,在提升计算机网络安全中是一项不得缺少的有力工具。

3.2 数据加密技术

为了对所有使用者的信息提供安全保障,应在他们传输部分较为敏感的信息过程中实施信息加密,然后进行传送。数据加密技术为使用者网络安全提供了保证,其主要作用是防止网络上传输的信息数据被黑客非法篡改或者盗取,降低破坏率。现阶段,共有对称算法与公开密钥算法这两种数据加密算法。前者主要指的是能够从解密密钥中推算出加密密钥或者加密密钥等同于解密密钥。该方法的速度较快,密钥的管理必须是极其严密的,密钥的传送途径安全度要高。而后者则不同,除了加密密钥和解密密钥不相同外,同时,根本无法从加密密钥中反推算出解密密钥。对于公开密钥算法的密钥管理要求不够严格,不过,加密算法具有一定的复杂性,且速度慢。在进行计算机网络安全维护工作时,应提高网络通信的安全率,科学合理的为网络构建数据加密技术,以实现主动防御功能,确保网络安全有序的运行。

3.3 系统容灾技术

该技术可划分为本地容灾技术和异地容灾技术;本地容灾技术具体涵盖了磁盘保护技术、磁带数据备份技术、磁盘数据备份技术、快照数据保护技术。异地容灾技术涵盖了远程数据容灾技术、网络容灾技术、服务容灾技术。

所谓远程数据容灾,指的是把本地数据在线备份到异地数据系统中进行保存,一旦发生灾难,可以及时通过数据重构,以对区域性或者毁灭性的灾难加以抵御,对业务数据的安全予以保障。不过,核心业务服务的短暂停顿会在所难免。网络容灾技术指的是当网络发生各类故障时,比如因通信人为故障与客观因素而带来的通信事故等,依旧可以维持所接受的业务质量的能力。服务容灾技术主要是在灾难发生时,要及时的将生产中心中的业务全部转移到容灾中心进行运行。能够使服务实现自动无缝转移目的,让广大的网络使用者感觉不到所提供服务的主体已经有了变化。工作过程中,可设置专门的数据复制软件用于生产中心与灾备中心服务器上,从而达到远程复制的功能作用。生产中和灾备中心这两者间要有必要的网络连接,以此当做数据通道。应在服务器层上新增应用远程切换功能软件,以形成一套切实可行、完善的应用级容灾方案。

3.4 漏洞扫描与修复技术

在计算机网络安全中,最为严重的隐患是系统漏洞。所以,要定期或者不定期的对计算机系统进行全面的系统扫描,从而获悉现阶段的计算机系统是否有系统漏洞的存在。若发现了系统漏洞,应第一时间加以全面的修复,防止网络黑客等违法人员的攻击。漏洞的修复方式有两种,有部分漏洞系统可以自行恢复,有部分漏洞需要手工来完成修复工作。

4 结论

综上所述可知,当前,随着通信与信息产业的快速发展,应不断强化计算机网络安全技术研究工作,积极探索出更高效的计算机网络安全防范技术,并在计算机网络系统中广泛应用,以规避计算机网络安全风险的发生。确保信息交流的安全性,达到资源共享目标,为广大的用户提供更好的服务。计算机网络安全防范技术有很多,由于篇幅有限,本文只对部分防范技术作了探讨。

参考文献:

[1]李晓明,付丹丹.计算机网络攻击分析及防范技术[J].电脑学习,2010,(6).

[2]金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛,2009,(11).

[3]戴启艳.影响信息系统安全的主要因素及主要防范技术[J].中国科技信息,2010,(6).

[4]廖辉,凌捷.网络终端安全状况评估指标体系的研究[J].计算机工程与设计,2010,(5).

作者简介:朱海彤(1972-),回族,助理实验师,研究方向为教学实验,天津市新华职工大学,天津 300050

安全技术防范论文范文第3篇

一、计算机网络安全问题的风险

(一) 潜在风险

人们在平时的工作和学习中, 通常会将一些资料存储在计算机磁盘中, 而且文件的数量也会日渐增多, 计算机使用者很难做到将每一份资料都进行云备份。这样以来, 如果计算机发生注入瘫痪、无法正常运行等问题就可能会导致文件的丢失, 进而给人的工作带来影响。另外随着社会的不断发展, 计算机的技术也在不断地更新, 旧一代的计算机都会面临着自然淘汰等问题, 而一些不法分子就会对计算机进行回收, 通过一些途径找出计算机上残存的资料, 也可能导致个人资料的泄露。

(二) 计算机系统缺陷

在平时的工作中, 计算机系统可以进行资料的共享和传输, 在这个过程中, 病毒就会有很大的可乘之机, 进而对相关的资料进行窃取。另外一些操作系统本身是不完整的有一些漏洞, 这些漏洞的存在为病毒的侵入提供了通道, 进而侵害个人代劳完成资料的窃取, 这些问题通常较为隐蔽, 个人用户一般注意不到。

(三) 网络攻击

当前网络技术十分发达, 一些不法分子可能会将病毒放在网络之中, 个人用户在浏览网页的过程中, 网络会对用户的个人信息、账号密码等进行攻击拦截和窃取, 导致个人信息的丢失, QQ被盗是最常见的一种现象。另外就是个人用户可能在浏览网页时自己不小心泄露的信息, 这种带来的危害较小。

二、计算机网络安全防范的策略

(一) 使用防火墙技术

当计算机在运行的时候, 网络安全隐患无时无刻不在计算机身边游荡, 同时计算机本身在运行的过程中也会存在一定的风险, 这就会给木马病毒、黑客创造可乘之机。所以在计算机网络安全的防范中可以合理的使用防火墙技术。而防火墙顾名思义就是一道保护计算机安全的保护墙, 它可以将病毒等挡在墙外, 对外部访问进行管理。同时其抵抗攻击的能力也较强, 能够有效的防止黑客的攻击, 可以更好的保护用户的信息安全。

(二) 使用加密技术

加密技术是当前网络安全防范中最常见的一种防范方法, 而且也是网络传播中必须要应用的一种技术。如果在网络传输资料的过程中不对资料进行加密处理, 可能会遭到不法分子的半路拦截, 造成不必要的损失。所以对相关文件、信息进行加密处理可以更好的保证文件的安全, 保障信息能够平安的到达接收人手中。而加密技术通常有节点加密、线路加密以及端口加密三种方式, 还可以对加密的密码的复杂程度进行处理, 以更好的保证信息资源。

(三) 扫描与修复

在计算机的使用过程中, 网络运行甚至一些程序的运行中, 通常会出现一些漏洞, 如果不对这些漏洞进行及时的处理和修复就很容易出现信息资源的丢失现象, 可能会造成严重的经济损失。所以, 在计算机中一定要安装漏洞扫描和修复的软件, 对计算机实行实时监控, 定期扫描修复, 以保证计算机时刻处在正常的运行状态, 从而有效的提升计算机网络安全。

(四) 及时使用杀毒软件

人毕竟不是机器, 他很难长期的按照程序运行, 在计算机的使用中, 他们可能会忘记对计算机的漏洞进行监测和处理。这就有可能会导致计算机被病毒侵害、被黑客攻击, 所以为计算机安装杀毒软件也是非常有必要的。当计算机使用者想起来的时候就可以对计算机进行病毒检查, 一旦发现病毒就可以使用杀毒软件将病毒清理掉, 保证计算机的安全。

(五) 加强网络监管力度

众所周知, 当今的网络中, 存在着网络警察等, 而网络中时时刻刻都会有一些病毒等的存在, 这些病毒在网络中的长期存在就可能会给更多的用户带去安全问题。所以在这个过程中就可以加大网络监管的力度, 对网络中存在的不法分子, 以及病毒等进行监测和清理, 保证用户的使用安全性。

(六) 安装系统补丁

另外, 计算机的一些系统在开发的过程中, 或多或少会存在着漏洞, 或者是软件不成熟的现象存在。所以计算机用户应该在家算计上安装系统补丁软件, 以完成对不成熟系统的及时完善和修复, 保证计算机系统时刻处于正常的运行状态, 保证其自身的安全稳定性, 从而有效的保证计算机的网络安全。

(七) 加强用户网络安全知识的培训

计算机网络技术是一个很前沿的领域, 而在日常的生活和学习中, 很多用户智能实现对计算机网络的使用, 他们对计算机网络安全以及网络安全的隐患认识不清, 甚至一些常见的问题都处理不了。所以就可以及时的对相关的计算机用户进行培训, 让用户的网络安全防范意识和能力得到提升, 让他们可以在更加文明安全的使用网络。

三、结束语

当今时代是一个网络信息时代, 网络给人们带来诸多便利的同时也给人们的工作和学习带来了很多安全隐患, 所以我们一定要加网络安全防范的意识和能力, 让我们文明的使用网络, 共建和谐的网络时代。

摘要:在当今社会中, 网络化、科学化、智能化成为了主流名词, 各种新兴技术大多与网络和互联网有关, 网络在给人们的生活、工作、学习带来便利的同时也给人们带来了很多的不利影响, 很多人没能经受起网络的诱惑, 沉迷于网络。网络诈骗、网络传销等层出不穷, 还有的网瘾少年为了网费而走上违法犯罪的道路, 这些不利影响都反映着网络安全技术与防范工作还有一定的漏洞, 本文就网络安全技术与防范策略进行探究。

关键词:计算机,网络安全技术,网络安全防范

参考文献

[1] 栉枫.新型城镇化背景下现代农业科技创新趋势[J].乡村科技, 2013 (7) :4.

[2] 张文博.营口市农业科技信息化服务平台建设探讨[J].中国高新技术企业, 2015 (36) :193-194.

安全技术防范论文范文第4篇

1 安全防范报警系统的组成

防盗报警系统负责建筑内外各个点、线、面和区域的探测任务, 它一般有探测器、信号传输系统和报警控制中心三个部分组成 (图1) 。

2 探测器

防盗报警探测器一般由传感器、放大器和转换输出电路组成。随着新技术、新材料的不断发现和应用, 探测器的种类如意繁多。

2.1 门磁开关

门磁 (Door Control) 是开关探测器的一种, 应用广泛。由永磁体及干簧管两个部分组成。主要用于封锁门、窗等, 带有开启扇的活动部位和固定部位。二者保持较小的间距, 在监视状态下, 如果有门或窗被打开就会产生报警。属于点控制型探测器。

2.2 玻璃破碎探测器

玻璃破碎探测器有两类, 一类是声控型的单技术玻璃破碎探测器, 以一条很薄的导电金属粘贴在玻璃上并构成报警监视回路, 当玻璃破碎时, 其电路被切断而产生报警;另一类是双技术玻璃破碎探测器, 只有同时探测到玻璃破碎时产生的声波和振动, 才输出报警信号, 这类探测器多用于玻璃窗、橱窗、展柜等。

2.3 电子振动探测器

电子振动探测器是以探测入侵者走动或破坏活动时产生的振动信号来触发报警探测器, 常用的又机械式、电动式、压电晶体式、振动探测器等, 属于面控制型探测器。

2.4 主动红外探测器

主动红外探测器 (Active Infrared Intrusion Detector) 是利用光束遮断方式进行探测的, 当有人横跨过防护区域时, 遮断不可见的红外线光束而引发报警, 常用于室外围墙报警。属于线控制型探测器。

2.5 振动电缆探测器

一般用于网状围墙。当有入侵者触动网状围墙或破坏网状等行为时, 使其振动并达到一定强度时, 就会产生报警信号。它特别适合网状的周界围墙使用。

2.6 光纤振动探测器

常见的是基于双环马赫——泽德干涉的分布式光纤振动探测器, 当检测到干涉光信号的光强变化时, 实现光纤振动报警。属于线控制型探测器。

2.7 被动红外探测器

它是利用入侵者在探测范围内移动时, 探测器接受到的红外辐射变化而产生报警。

2.8 微波红外复合探测器

也称为双鉴探测器, 它将微波和红外探测技术集中运用在一起, 在控制范围内, 只有两种报警技术的探测器都产生信号时, 才输出报警信号, 提高探测性能, 减少误报。

2.9 摄像机

由于图像技术的发展, 摄像机起到越来越多的探测功能, 如移动侦测功能就可以实现移动探测报警功能。

3 信号传输系统

信号传输系统是指探测器到报警主机的传输线路, 包括有线传输和无线传输。

3.1 有线传输

有线传输是将探测器的信号通过导线传输送给报警控制主机, 根据报警控制主机与探测器之间采用并行传输还是串行传输的方式不同而选用不同的线制。所谓线制, 是指探测器和控制主机的传输线的线数, 一般有多线制、总线制和混合式三种。

3.1.1 多线制

即探测器与控制主机有独立信号回路, 探测器间相对独立, 适用于小型报警系统, 如家庭、商店、小型办公室等。

3.1.2 总线制

采用2~4条导线构成总线回路, 所有探测器并接在总线上, 探测器利用独立地址编码进行通信。其优点在于施工方便。广泛应用与小区周界、工厂周界、大型商场、大型办公场所、银行等。

3.1.3 混合式

即多线制及总线制混合使用。

3.2 无线传输

无线传输时探测器输出的探测信号经过调制, 用一定频率的无线电波向空间发送, 有报警中心的控制器接受。而控制中心将接受信号处理后发出报警信号和判断出报警部位。

4 报警控制中心

报警控制中心能够直接接受报警探测器发出的报警信号, 发出声光报警, 并能指示入侵发生的部位。

5 设计时应注意的问题

(1) 防盗报警系统应该结合实体防护系统和响应力量, 由入侵探测器、信号传输系统、报警控制中心组成。宜附加以电视监控和声音监听复核装置。 (2) 可设置为一级报警管理系统和多级报警管理系统。 (3) 防盗报警探测器的选择应结合现场工作要求、特点及探测器的特性选用。 (4) 工程选用的器材、设备应为经国家有关产品质量监督部门检验合格的产品。 (5) 在可能发生直接危害生命的防护区, 必须设置紧急防盗报警装置。

6 技术发展趋势

防盗报警系统发展时间长、技术成熟, 未来的发展趋势包括: (1) 由专业的报警控制主机集成专业的可视对讲系统或家庭智能终端系统。 (2) 通过同一的平台, 同时管理报警系统、监控系统和门禁系统, 一旦发生报警, 可自动联动摄像机和门禁系统, 进行图像系统监控、记录、门禁的开关动作。 (3) 以大屏幕操作键盘或触摸屏式键盘替代LCD键盘、LED键盘。

7 结语

随着科学技术的不断发展和信息技术的腾飞, 安防系统将面临着激烈的挑战。人们对楼宇智能化技术提出了更高的要求, 这久迫使我们要适应信息时代的要求, 充分利用各种新技术, 不断完善安全防范技术。

摘要:安全防范技术是楼宇智能化技术中一项重要的技术, 直接影响着楼宇智能的整体水品。文章介绍了安全防范技术的工作原理, 提出设计时应注意的问题, 并分析了安全防范技术的发展趋势。

关键词:楼宇智能化,安全防范

参考文献

[1] 郑李明.安全防范系统工程[M].北京:高等教育出版社, 2004.

安全技术防范论文范文第5篇

一、大数据时代下计算机网络存在的安全问题

(一) 自然环境的原因

首先容易导致企业计算机网络出现安全风险的一个重要因素, 就是自然环境的影响, 主要包括有自然天气现象, 狂风、雷电等等。由于大数据时代背景下, 企业的运行数据越来越多, 管理工作逐渐由人工转移为计算机智能操作。因此, 许多关键信息就保存在了核心计算机系统当中, 而狂风很有可能造成电缆的断裂, 从而导致设备非正常关机, 就容易造成数据丢失的问题。同时, 雷电的电击问题, 经常会导致电路损坏, 或者直接造成计算机系统的瘫痪。

(二) 网络环境的原因

在实际使用网络技术进行日常工作和学习的过程中, 人们必须明确, 网络环境十分复杂, 在人人都是自媒体的时代, 网络上数据信息的真假性有待证实。同时, 一些网络漏洞、病毒等问题会使得计算机网络内部系统或者软件的运行情况出现故障, 从而导致安全事故的发生。比如, U盘或者数据线在连接机箱的过程中就会传递一些隐藏病毒, 此外, 还有不法分子会利用高超的技术操作能力, 窃取企业的机密文件[1]。这些问题的产生也与现行的网络管理制度存在漏洞有一定的关系, 现阶段各个企业以及政府部门都应当重视起计算机网络安全的问题, 积极研究有效的防范和解决措施。

二、有效处理网络安全问题的技术措施

(一) 提升管理人员的监管能力

首先, 在大数据时代处理计算机网络安全的工作, 需要从培养高技术高素质的管理人员开始进行。各个企业在招聘管理人员时, 就应当对其操作网络技术的能力进行考核, 保证其具备处理网络安全风险的能力。同时, 应当定期在企业内部展开培训工作, 对员工的知识技能以及综合素质进行培训, 在这方面可以邀请专业的网络安全防范技术研究专家, 为企业管理人员进行培训工作。此外, 政府部门也应当出台相应的政策, 鼓励社会上的人才积极参与到网络安全防范的工作当中来。

(二) 完善监管制度

在实际进行计算机网络安全的防范工作时, 相关部门应当建立起健全完善的网络管理制度, 并利用制度来规范员工的使用行为。比如, 不浏览安全性未知的网页, 不使用机箱接入移动设备。还可以建立责任监督机制, 对工作流程进行监督, 一旦有人进行违规操作而导致网络安全受到影响, 可以直接追究相关责任人的责任。同时, 还应当重视起网络安全风险中的自然因素, 组织工作人员定期对电路进行故障排查, 比如, 电源接地问题、电线绝缘体的使用情况, 并应当设置避雷装置[2]。此外, 政府部门需要发挥出自身的主导作用, 对人们宣传网络安全的重要性, 并普及相应的安全防范知识。

(三) 网络安全检测及防护技术

网络的安全防护工作还是需要着重关注于网络环境的安全性问题。在日常工作过程中, 企业应当安排专业的技术人员对设备进行定期的体检, 包括设备硬件以及软件系统的检测工作。在硬件方面主要关注于使用寿命以及运行状态的问题, 在软件方面则需要定期进行漏洞修复和杀毒的工作。基于信息技术的发展进步, 现阶段计算机可以通过安装相应的软件, 实现自动化、智能化的安全检测工作, 对网络安全进行实时的监控, 一旦发现安全隐患, 就可以及时通过防火墙等装置进行拦截。并且通过警报装置通知管理人员注意安全风险问题, 在实际工作过程中, 企业可以为信息数据设置相应的网络工作平台, 并通过密码登陆的方式来为信息数据提供保护。此外, 信息在互动传输的过程中, 也比较容易受到不法分子和网络病毒的攻击, 而在这个环节, 也可以利用信息技术的加密算法功能, 对数据信息进行加密处理, 只有掌握正确的密码才能查看相应的数据信息[3]。

(四) 信息备份与找回功能

计算机网络技术已经发展得相当成熟, 但计算机在实际运行中, 信息被盗与遗失都是比较常见的安全风险问题。目前, 我国相关的技术人员针对这个问题对数据的保护方式主要是通过信息自动备份的方式来解决。现阶段已经有许多安全防御软件都具备信息自动备份以及丢失信息的找回功能。此外, 在网络安全防范工作中, 镜像技术也是十分重要的, 它能够在计算机出现故障的时候, 为系统的正常运行提供切实保障。大数据时代的不断发展, 相关的计算机网络安全及防范技术也应当不断的结合时代特点进行优化和升级, 才能有效确保计算机网络的稳步运行。

三、结论

在实际对计算机网络安全进行防范时, 相关企业以及政府部门应当注重对人才的培养工作, 并制定可行的监管制度, 加大监督管理的力度, 规范人们操作计算机的行为。还应当积极对网络安全检测技术和防护技术进行优化升级, 利用计算机网络智能化、自动化的特点, 全面消除网络安全风险。

摘要:大数据时代的来临, 为各行各业的数据整理工作都提供了不小的帮助, 但同时也由于网络环境的因素, 导致数据的安全容易出现问题。目前比较常见的安全问题, 主要是由于社会自然环境以及实际的网络运行环境两方面的因素引起的。为了保证计算机网络的安全, 相关企业以及政府部门应当积极结合引发安全隐患的具体原因, 有针对性的研究防范技术。

关键词:大数据时代,计算机,网络安全,防范技术

参考文献

[1] 田言笑, 施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护, 2016 (10) :90-92.

[2] 那伟宁.大数据时代的计算机网络安全及防范措施[J].电子技术与软件工程, 2017 (23) :195.

上一篇:安全科技概论论文下一篇:周边环境安全论文