欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机网络安全技术在网络安全的应用.docx

    • 资源ID:6443087       资源大小:33.64KB        全文页数:10页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全技术在网络安全的应用.docx

    计算机网络安全技术在网络安全的应用摘要:本文从计算机网络安全入手,深入开展分析,探究计算机网络安全技术在网络安全维护中的应用策略,以供参考。关键词:计算机;网络安全技术;网络安全维护信息化技术水平的提升为计算机网络的进展提供良好的支持,进而扩大了计算机网络的进展空间,转变传统的进展模式,为人们提供便捷的服务。但由于网络的双面性因素影响,计算机在运行过程中必定会产生安全问题,产生较大的负面影响,因此应加强重视力度,敏捷运用计算机网络安全技术来优化,保证网络安全运行。1计算机网络安全计算机网络安全是指通过现阶段先进的网络管理技术与网络掌握技术来掌握网络运行环境,保证相关的数据信息的完好性与保密性,降低外界因素产生的干扰,满足现阶段的进展需求。随着时代不断进展,人们对计算机网络安全较为重视,并主动的开展讨论,创新现有的技术,形成较为完善的体系,加强对计算机网络的安全管理,优化系统漏洞,防御黑客攻击,以保证数据安全存储。影响计算机网络安全的因素较多,如黑客因素,部分不法分子为获得某种利益或者诉求,通过恶意破坏用户网络终端来获取相关的信息或者造成网络瘫痪,是一种常见的攻击性行为,属于违法内容,造成的后果通常较为严重,对用户产生肯定的经济损失。病毒攻击也是常见方式,假如计算机中出现木马病毒或者攻击,将造成病毒入侵到系统中,甚至掌握计算机,造成严重的经济损失,合理的进行网络安全维护,降低安全威逼因素产生的影响,为人们营造优质的网络环境,提供良好的服务。如图1所示。1.1病毒感染与人为特征的病毒是网络病毒病毒具有双面性,既具有自我修复的功能,又具有传染性和破坏性。计算机一旦被病毒侵袭造成的后果也是特别严重的,会对系统甚至网盘中的资料造成毁坏,而且不同的病毒破坏计算机的方式也是不同的,但是无论是遇到哪一种病毒造成的后果是不行想象的。例如:计算机感染了木马病毒,假如用户在计算机中存储重要的资料或者信息,就会出现丢失或者损毁的现象,影响用户的使用,重要数据丢失,系统难以运行。1.2系统问题计算机的主要部件是硬件和软件,也是计算机最重要的组成部分之一。硬件指的是主板、CPU、显示器等其他设备,均属于硬件;软件指的是操作系统和应用软件。在计算机使用过程中,操作系统是最重要的一部分,人们的日常生活也是离不开的,也是保证网络安全的基础以及为人们日常工作提供方便的最重要的操作软件。在计算机使用过程中,值得我们留意的是系统肯定会有漏洞,然而修复漏洞成为了最主要的问题,经过多年来互联网进展,计算机渐渐取得了进步,系统也越来越完善,修复漏洞的方式也越来越多,例如系统更新,经过更新会修复原有的缺乏,使得系统更加完善,但计算机网络安全技术在网络安全维护中的应用韩春杨武警黑龙江省总队参谋部综合信息保障中心信息运维室黑龙江省哈尔滨市150000是也有一些不确定的因素影响系统的使用,造成系统新的问题发生。2计算机网络安全主要影响因素2.1网络开放的特点随着近年来经济的不断进展,互联网技术也在不断地进步,互联网技术越来越普及,渐渐深入到人们的生活当中,成为人们日常生活、工作不行或缺的一部分。在人们的工作中,计算机是工作的基础,能够提高工作的效率,但是计算机没有安全维护技术就无法保证计算机安全以及计算机内数据的完好,出现信息泄露的问题,影响系统的稳定性。例如:假如计算机维护措施不到位,不法分子会钻空子,利用黑客技术窃取计算机内的数据,影响用户的使用。而且,目前计算机具有网络开放的特点,安全维护具有肯定的难度,造成网络安全问题。2.2计算机系统本身的漏洞计算机由硬件和软件组成,在人们使用计算机过程中,操作系统是必不行少的,保证计算机数据安全是特别重要的,但是计算机系统本身具有肯定的漏洞,具有隐藏的安全隐患,可能导致黑客的入侵,窃取计算机系统中的重要数据,或者病毒入侵使得数据丢失,对使用者来说会造成严重后果或者造成重大损失。2.3网络病毒的出现由于高潜伏性、高传染性、高致命性的网络病毒的出现,使得人们在日常生活中受到严重的影响。但是大多数的病毒都是由于人为因素影响的,这种状况下病毒可以进行自我复制,严重影响用户体验。由于病毒的攻击方式多样,也导致了用户受到影响的程度也不同。现如今最为常见的病毒有木马、蠕虫等病毒。病毒的入侵导致计算机文件受损,信息遭受到破坏。3计算机网络安全技术在网络安全维护方案3.1计算机网络工程的维护在进行设计制造的时候肯定要重视起来对计算机网络工程的维护,为了能够在后期使用以及修理的时候效率更高,那么就需要在制造网络以及实际使用的过程中选择级别较高的计算机语言,同时也能够提升网络运行的速度和稳定性。因为在选择了低级计算机语言之后,使用计算机的难度和维护的难度都会加大,所以说选择合理的计算机语言是十分有必要的。对于计算机网络工程而言,无论在开发网络的过程中还是在实际使用的过程中,高级计算机语言都是第一选择对象。这是由于高级计算机语言内存电位的设置比较合理,具备可以依据条件自行推断的功能,可以设置程序的下一条指令,能够保证计算机网络工程后期维护效率和修复效率有效提升。3.2网络质量管理的合理规划对于计算机网络工程而言,想要保证自身综合和能力得到不断进展,并且能够在激烈的竞争中长期的进展下去,不被社会淘汰,必需结合社会实际进展需求,对计算机网络工程的进展制定具有较高可行性、科学性的目标,并且将各种有效的措施和方法落实到实际,从而,妥当实现计算机网络工程的进展目标。与此同时,将具有较高可靠性的手段运用到对计算机网络工程的维护工作中,使计算机网络工程的工作内容能够被明确了解。在此基础上,将这样的模式转移到更多的网络中,当计算机系统中的某一个板块出现问题时,能够直接根据对应的修理措施进行调整,使计算机网络工程具有的有用性和高效性得到表达。3.3使用者需增添对网络维护的意识在保证计算机网络能够正常运行的过程中也不能松懈,还需要不断地建立起爱护机制去除网络病毒。首先应当在电脑上安装一些杀毒网络以及防火墙去预防病毒的入侵,但是也不能仅仅依靠这些网络就能够掉以轻心。用户在日常上网的时候也要有较好的上网习惯,拒绝下载不良的网络、不进入不健康的网站。当电脑使用了肯定时间后,也要对电脑进行病毒的查杀,然后去除掉一些没有用的内存。假如电脑上需要安装内存过大的网络,那么就需要进行肯定程度的修理与维护,从而保证电脑能够以一个健康稳定的状态运行。4计算机网络安全技术在网络安全维护中的应用4.1应用杀毒软件在计算机中应用杀毒软件,可以第一时间爱护计算机。同时,杀毒软件能够在最短的时间将计算机内的的全部文件扫描完成,并找出病毒进行查杀。此外,防病毒软件在爱护用户使用网络时免受病毒侵害方面负有重要责任。杀毒软件的左右能够在用户下载数据以及安装软件时进行风险提示。当出现病毒时杀毒软件会进行拦截,并准时通知用户下载完成,避开出现病毒的入侵。常见的杀毒软件有360杀毒、腾讯安全管家等。安装杀毒软件后,不止一次。也由用户更新。防病毒软件定期保持最高级别的爱护。会扫描的计算机是否有病毒,将其杀死,并定期检查和维护的计算机,以确保的计算机系统安全。4.2防火墙技术的应用由内外部网络安全系统组成的防火墙技术。其中包括路由器、应用网关以及链接层网关。为计算机网络系统提供重要的爱护作用,也是计算机的安全屏障。防火墙的功能包括:1有效的防治病毒入侵,进一步有提高网络安全。2在不正常的状况下,对网络进行监管并准时提示用户。3安装防火墙之后能够记录用户浏览过历史,并生成日志。4防止计算机内部信息泄露。5进一步实现IP地址的转换。4.3信息加密技术的应用信息加密技术可以有效保障的网络安全,在肯定程度上屏蔽恶意软件,防止用户被不法分子窃听和监控。对信息进行加密只能爱护通过网络传输的信息。但是,我们不保证网络上互相发送的双方ID的可靠性。在这种状况下,用户的ID应当执行以下操作:常见的认证方式一般有两种:直接认证和第三方认证,用于验证运营商身份在网络中的有效性。5结束语综上所述,在当前的时代背景下,计算机网络渐渐成为人们日常生活中必不行少的内容,渗透在各个领域中,由此网络安全为客户的重要性越来越明显,加强重视力度,从多个角度创新,制定完善的服务器掌握机制,提升系统自身的安全性,用过网火墙技术来防御病毒,提升整体的安全性能,满足新时代进展需求。与此同时,还应主动对现有的技术进行更新,不断升级病毒库,充分发挥出技术的优势来进行安全维护,保证整个网络的安全性与稳定性,满足时代进展需求。参考文献1刘静,张静,张金涛.数据加密技术在公安机关计算机网络安全中的应用探究J.电脑学问与技术,2022,16(33):50-52.2吕庆军,高畅.关于数据加密技术在计算机网络通信安全中的应用初探J.网络安全技术与应用,2022,12(12):45-46.3陈贤良.虚拟专用网络技术在计算机网络信息安全中的应用J.信息与电脑(理论版),2022,32(24):158-160.4韩祺娟.虚拟专用网络技术在计算机网络信息安全中的应用探析J.科技传播,2022,10(21):148-149.5杨军胜.大数据环境下病毒防护技术在计算机网络安全中的应用J.电脑迷,2022(11):77-78.6李茂华.虚拟专用网络技术在计算机网络信息安全中的应用策略探究J.电脑迷,2022(11):94.7郭星.大数据背景下计算机网络安全及防护技术J.中国新通信,2022,23(06):143-144.8张璐明.大数据时代计算机网络信息安全及防护策略分析J.网络安全技术与应用,2022(03):153-155.9沈传友.大数据时代下计算机网络信息安全问题探究J.网络安全技术与应用,2022(03):155-156.10董玉峰,杜东泽.基于大数据时代计算机网络安全技术应用讨论J.区域治理,2022,000(026):187. 韩春杨 单位:武警黑龙江省总队参谋部综合信息保障中心信息运维室本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第10页 共10页第 10 页 共 10 页第 10 页 共 10 页第 10 页 共 10 页第 10 页 共 10 页第 10 页 共 10 页第 10 页 共 10 页第 10 页 共 10 页第 10 页 共 10 页第 10 页 共 10 页第 10 页 共 10 页

    注意事项

    本文(计算机网络安全技术在网络安全的应用.docx)为本站会员(l****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开