关于加强计算机网络防御的措施探讨

更新时间:2019-12-24 来源:计算机网络论文 点击:

【www.rjdtv.com--计算机网络论文】

  在当今市场经济迅速发展的背景下,计算机技术、网络技术得到了普及应用,为促进社会进步作出了突出的贡献。然而,随着网络技术的飞速发展,网络安全问题也日益突出,得到了相关领域广大研究学者的高度重视。计算机网络防御对于保障计算机网络技术的持续、健康发展有着十分重要的意义,基于这样的原因,必须加强对网络防御体系的建设。本篇论文中,笔者主要对计算机网络防御的关键技术进行了分析与探讨,以供参考。

  以往的网络安全管理工作,过多地依赖于人工管理,导致其存在着作业时间长、精确度不高的明显弊端。站在长远发展的角度来看,为解决网络安全问题,就必须加强对计算机网络防御技术的研究力度。

  1.计算机网络防御的关键技术

  1.1、构建防御模型

  在构建计算机网络防御模型的时候,可以采用三维模型表示,通过对三维模型进行仔细分析,从而可以明确网络知识、方式技术以及系统思想是网络防御模型构建过程中的重要支撑。网络防御技术的发展,为确保信息资源的精益化发展作出了突出的贡献,此外,也有利于提高高层防御控制作用,从而能够加强计算机的防御能力,是计算机的安全系统得到落实的一项基础环节。网络防御模型中,技术与思想、防御策略与知识体系之间的统一,对计算机网络的实际应用有着十分重要的意义。在实际的网络安全管理工作,以服务资源的要求为主要根据,要求在节点处获取安全参数,并参考实际工况的变化,重新设置参数。在对安全参数进行重新设置的时候,会在一定程度上涉及到数据包等信息,在防御效果得到加强的同时也会出现一定的语法变化,从而产生相应代码,在进行理论分析的过程中,通过应用CNDPR 模型,从而能够使防御体系实现具象化,再按照操作层的具体管理要求,对节点新数据、防御设备进行转化之后,就可以得到可执行的操作[1]。

  1.2、模型安全体系

  为有效确保各个行业的计算机网络均可以安全地进行应用,就必须进行模型安全体系建设。在构建模型安全体系的时候,需要综合考虑计算机的实际运行状况等因素,以确保防御措施可以得到切实落实,使计算机整体的运行与应用均有安全保障。此外,模型安全体系有着工作效率高、操作灵活的显着优势,与此同时,其还可以使以往人工安全管理的成本得到有效降低,从这一点来看,模型安全体系的经济价值更高。模型安全体系的具体表现便是构建计算机网络防御模型,计算机网络防御模型是一个三维的、立体的概念,站在数学理论的角度上对计算机网络防御模型进行解释,其是由 X 轴、Y 轴、Z 轴所组成的,计算机的安全特性就是 X 轴,网络层、物理层、数据链路层、应用层以及传输层就是 Y 轴,计算机存在的物理环境,包括计算机的信息处理、信息网络以及安全管理,就是 Z 轴[2]。通过提高防御模型的安全控制效果,从而可以使计算机网络的安全指数得到很大的提高,而网络防御模型构建的过程中,必须进一步加强总体的分析效果,使网络切实实现安全运行。

  2.加强计算机网络防御的对策

  2.1、防火墙

  计算机网络防御中,防火墙是一款基础软件,防火墙可以确保计算机、网络两者之间连接的高效性,也可以对潜在威胁、风险进行阻止,从而能够大大提升计算机的风险抵抗能力,使计算机实现安全运行。通过利用防火墙设置,从而可以使端口长期进行自我保护,通过隔离不明网址或危险网址的访问,从而有利于确保系统的安全、稳定运行。

  2.2、反病毒技术

  为有效保障计算机网络防御系统的稳定性与完整性,可以在设置防火墙的基础上应用反病毒技术。在互联网中,对网络病毒的防御对于确保计算机、网络安全运行有着十分重要的意义,为充分预防网络病毒的入侵,应进一步加强网络安全管理,禁止用户下载反病毒盗版软件,安装未经安检的危险软件,以预防因下载、安装病毒软件而造成的计算机网络系统故障;对计算机网络系统内部存储的重要文件、机密文件,应当进行备份管理,以避免因病毒入侵、系统故障等状况而造成的数据丢失;此外,还可以设置相应的访问权限,对非法入侵状况进行控制,上述措施均有利于加强计算机网络系统的安全性。

  2.3、扫描技术

  扫描技术作为一种防御手段,目前得到了越来越广泛的应用,其主要是根据操作人员的扫描行为,对内部威胁进行审查,其具有可信度高、应用方便以及范围广的显着优势,在保障网络安全领域中有着十分重要的价值。此外,联合应用反病毒技术、防火墙与扫描技术,有利于进一步提高计算机网络系统的防御能力。

  结语:

  综上所述,计算机技术、网络技术的发展与应用,为促进社会文明的进步做出了突出贡献,为确保计算机网络系统的安全、高效运行,必须加强计算机网络防御体系的建设。

  参考文献:
  [1]刘大宝,张毅,唐勇. 计算机网络防御策略求精关键技术的分析[J]. 电脑与电信,2016,07:71-73.
  [2]张燕. 数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报,2016,04:174-176.

本文来源:http://www.rjdtv.com/jisuanjilunwen/2472.html