您好,欢迎来到尚车旅游网。
搜索
您的当前位置:首页计算机网络安全与计算机病毒防范措施综述

计算机网络安全与计算机病毒防范措施综述

来源:尚车旅游网
IT技术论坛 TECHNOLOGY AND INFORMATION计算机网络安全与计算机病毒防范措施综述王军国网江苏省电力有限公司南京市江北新区供电分公司 江苏 南京 211800 摘 要 通常,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断研究。本文详细的分析了计算机的相关知识,以及当前影响计算机的相关因素,并针对这些存在的因素提出具体的解决措施,以推动互联网技术的发展。关键词 计算机;网络安全;病毒;防范措施1  计算机病毒的特征1.1 计算机病毒的传染性传染性就是在病毒进入计算机系统后,病毒会自动的寻找和搜寻其他符合传染条件的一些程序或者是存储的媒介,进而降低计算机系统的工作效率。1.2 破坏性破坏性就是当计算机系统感染了计算机病毒之后,就可能会导致计算机系统无法正常使用和运行,计算机内存储的一些文件或者是数据也可能会遭受到不同程度的破坏[1]。1.3 计算机病毒的传播速度快,危害性高对于计算机病毒来说,互联网是其传播的最好媒介。从本质上来说,计算机病毒还是一组程序代码,其传播的方式必然也要通过互联网传播。因此一旦在某一台计算机上出现了计算机病毒,通过网络的传播能将计算机上的计算机传至世界各地。如曾经轰动西方发达国家的网络病毒“爱虫”,仅在短时间内就使得西方发达国家的互联网陷入瘫痪状态,不得不说这些计算机病毒效应就像多米诺骨牌一样,只需要一台电脑遭受计算机病毒的袭击,就会造成一系列的、一连锁的反应。1.4 可触发性就是病毒的编制者会在病毒的编制过程之中,会给计算机病毒设定相应的触发条件,例如在系统时间的某一个时间或者是当系统运行了某一个程序之后计算机病毒就会触发,进而计算机病毒开始对于计算机系统进行破坏。1.5 计算机病毒的发展也随着计算机技术的发展而不断进步计算机技术的进步使得一些与计算机相关的服务越来越进步,但是也促进了计算机病毒的发展。在过去的一段时间里,计算机病毒的传播方式主要是可以拷贝自身且感染别的软件程序,但发展到如今的计算机病毒的传播方式已经具备了蠕虫的特征。即只要通过互联网的传播就能够将计算机病毒传播到世界各个地区。常见的有电子带病毒电子邮件的传播,网页文件的下载等[2]。2  计算机网络安全和计算机病毒存在原因2.1 自然因素自然灾害对计算机的影响也是不可忽视的重要内容。稳定的自然环境是保障计算机正常运行的重要内容,而同时自然因素中的温度、湿度、振动等都会影响计算机的正常运行。如计算机机房中防火、防震、防电磁泄漏等基本设施的建设都是为了防御自然灾害对计算机的影响而专门设置的,一来,能够降低自然因素对计算机运行的阻碍作用,另外一方面也是降低财产损失的重要手段[3]。2.2 黑客的攻击和威胁54  科学与信息化2019年8月上至于当前网络安全中常见的黑客攻击和黑客威胁,其必然要依托一定的经济和技术。黑客攻击本身不具有随意入侵的能力,其攻击的对象主要针对一些有着漏洞的计算机软件,这就是其入侵的先决条件。信息网络的缺陷和不完善,对于黑客和计算机病毒的入侵来说是良好的机会,这也使得越来越多的人关注到信息阿安全、网络安全的问题当中。2.3 软件漏洞黑客、病毒能够入侵计算机系统,不排除计算机系统软件自身存在着严重的、高危的漏洞。而这些漏洞的存在,很有可能是在编写程序的人员在编写过程中存在的语言漏洞,也有可能是编程者为了实现某种目的而采取的特别行为,但不管是有意还是无意,都给了黑客入侵和计算机病毒入侵有了可乘之机。其黑客、计算机病毒在入侵这些有漏洞的软件后,有着很高的隐蔽性,不难被人发觉,而且发觉时,计算机已经遭受了入侵[4]。3  防范措施分析3.1 管理层次防范措施对于计算机防范措施来说,要从预防、检查、处理入手。因此,强化计算机安全思想意识,是做好计算机预防工作的重要内容。明确国家法律规章制度中对计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机病毒防范习惯,建立预警机制,及时发现计算机病毒,并采取有效的措施低计算机进行处理[5]。3.2 技术层次防范措施(1)对计算机系统内部的数据进行加密处理。所谓的加密技术,指的是利用一定的算法将原有的明文或数据进行一定的加密转换。因此,在计算机内部的系统中,对数据进行加密处理,数据的使用只能在使用者对其进行解密后方能时候,尽可能的保障数据、文件以及信息的安全。通常加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。(2)应用防火墙技术。防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;如果不成功,就丢弃数据包。防火墙一般只能防止外部,对内部网络起不了作用[6]。4  结束语计算机以及互联网给我们的生活带来了极大的便利,但(下转第56页)科学与信息化 8月上 内文.indd 542019/8/7 星期三 下午 4:07:04IT技术论坛(3)阻断隔离。防火墙能对已经确认的不法侵害或可能具有危害性的信息进行阻断与隔离。通过禁止外网不法侵入和内网不必要访问的方式,阻断内网与外网之间的交流。这是防火墙技术对网络安全最有效的管理方式,也是防火墙技术最常见的确保网络安全的方式。这种方式能够起到阻断内网与外网交流的双重保护作用,从而保护用户的网络信息安全。6  结束语综上所述,计算机网络技术虽然得到了很大的发展,但是现有的网络环境复杂多样,用户的信息容易遭受不法侵害。而 TECHNOLOGY AND INFORMATION应用在计算机网络中的防火墙技术是一种有效的保护网络安全的措施。我们应当重视并应用好防火墙技术。相信在不久的将来,防火墙技术能够得到更好的应用,在保护计算机网络当中发挥更加重要的作用。参考文献[1] 薄楠.计算机网络安全中的防火墙技术研究[J].网络安全技术与应用,2017,(2):31,33.[2] 刘博远.计算机网络安全中的防火墙技术应用初探[J].电脑迷,2017,(3):13.(上接第51页)的作战环境中,通过无人机本身的传感装置和数据链获取环境信息,从而根据任务环境中遇到的各种突发事件,进行自主决策和处理,最终增强无人机在越来越复杂多变的任务环境中的任务执行能力,可以为更多的领域不断做出贡献,通过无人机自动控制功能,减少不必要的人员操作,提升无人机的运行效率,完成过多的任务。参考文献[1] 邹湘伏,何清华,贺继林.无人机发展现状及相关技术[J].飞航导弹,2016,(10):9-14.[2] 陶于金,李沛峰.无人机系统发展与关键技术综述[J].航空制造技术,2014,(20):34-39.[3] 淳于江民,张珩.无人机的发展现状与展望[J].飞航导弹,2015,(2): 23-27.(上接第52页)可以看到程序中两处出现TOOLPATH_TYPE,数值是不同的,按照之前的设置,这是个五轴刀路,Toolpath Axis Mode应当输出字符“5AXIS”,很显然第一次输出的状态是错误的,它位于Start Toolpath中。所以想要Toolpath Axis Mode输出正确的状态,务必使其位于多轴方式中的Set Workplane On、 Set Muti-Axis On 中输出。以上是对PowerMill后处理的一点经验,欢迎指正。参考文献[1] 寇文化.PowerMill数控编程技术实战特训(第2版)[M].北京:电子工业出版社,2016:59.[2] 褚辉生.PowerMill五轴编程实例教程[M].北京:机械工业出版社,2017:66.(上接第53页)大,市场发展前景良好。为了在激烈的市场竞争中处于有利的地位,软件开发公司要积极迎接市场的挑战,实现软件开发业更好的发展。参考文献[1] 孔璐.新时期计算机软件开发技术的应用及发展趋势[J].南方农机,2019,50(10):204.[2] 翟阳阳.浅论新时期计算机软件开发技术的应用及发展趋势[J].计算机产品与流通,2019,(05):12.[3] 姚尚.在新时期下计算机软件开发技术的应用现状及发展趋势分析[J].计算机产品与流通,2019,(05):25.(上接第54页)同时,计算机网络安全也成为一个难题,因此应该朝着提高计算机网络安全应用水平,提高计算机网络的安全防护系统,建立健全的网络安全管理系统,并配置专业技术人员进行管理维护,来减少计算机网络病毒感染以及网络安全事件的发生,这样才能够更好地满足到计算机网络安全的要求,形成一个相对来说安全、完善、高效的计算机网络环境。参考文献[1] 臧芳.浅析计算机网络安全问题及其防范措施[J].无线互联科技,2016,(15):43-44.[2] 韩江漫.计算机病毒及防范措施浅析[J].福建电脑,2016,(9):75.[3] 高俊,熊淑云.分布处理计算机系统研究[J].现代工业经济和信息化,2016,(3):81-82.[4] 辛诚琨,张爱国.信息管理技术在网络安全中的应用研究[J].现代工业经济和信息化,2017,(22):55-56.[5] 吴小华,张爱国.计算机网络安全技术及其防范策略研究[J].数字技术与应用,2017,(11):200.[6] 金航飞.互联网环境下电子商务营销渠道优化探索[J].商业经济研究,2017,(22):46-48.作者简介王军(1975-),男,江苏;学历:本科,工程师(中级),现就职单位:国网江苏省电力有限公司南京市江北新区供电分公司,研究方向:计算机软硬件及网络维护。56  科学与信息化2019年8月上科学与信息化 8月上 内文.indd 562019/8/7 星期三 下午 4:07:04

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- sceh.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务