76范文网为您提供各类范文参考!
当前位置:76范文网 > 知识宝典 > 范文大全 > 网络安全技术及安全管理机制研究

网络安全技术及安全管理机制研究

来源:76范文网 | 时间:2019-09-05 13:31:20 | 移动端:网络安全技术及安全管理机制研究

网络安全技术及安全管理机制研究 本文关键词:网络安全,管理机制,研究,技术

网络安全技术及安全管理机制研究 本文简介:摘要:本文从网络安全技术分析、网络安全管理的现状以及网络安全管理技术和运行方法三个方面,介绍了网络安全技术与安全管理机制,希望可以为有需要的人提供参考意见。【关键词】网络安全技术;安全管理机制最近几年,虽然网络安全技术日益发展和进步,但很多网络安全问题仍旧很难解决,比如:病毒软件以及垃圾广告等等,这

网络安全技术及安全管理机制研究 本文内容:

摘要:本文从网络安全技术分析、网络安全管理的现状以及网络安全管理技术和运行方法三个方面,介绍了网络安全技术与安全管理机制,希望可以为有需要的人提供参考意见。

【关键词】网络安全技术;安全管理机制

最近几年,虽然网络安全技术日益发展和进步,但很多网络安全问题仍旧很难解决,比如:病毒软件以及垃圾广告等等,这些都对网络安全产生严重威胁。要想将网络安全有效解决,并不是一蹴而就,而是相当漫长的过程,所以必须要重视网络安全技术的运用和加强网络安全管理。

1网络安全技术分析

1.1数据加密技术

在网络安全技术中数据加密技术是不可或缺的重要组成部分,数据加密技术可以确保数据的安全性以及保密性。在传统的数据加密技术中,其采用的主要形式是重新编码,隐藏用户数据信息,以确保用户数据安全。在科技不断发展进步的背景下,必须要促进数据加密技术创新改革,让其既可以隐藏客户数据,又可以在这个前提下添加防盗功能,避免一些不法分子将数据盗取,可以在一定程度上防止外界破解数据。此外,每种作业的数据加密技术,能够划分成多种类型,比如:数据存储以及数据传输等等。

1.2防火墙技术

在网络安全技术中防火墙技术也是相当重要的组成部分,而组成防火墙技术的主要构成部分包括硬件以及软件设备等等。事实上,防火墙技术属于隔离技术,通常在网络群体计算机以及企业计算机中普遍应用。就防火墙技术来讲,其在很大程度上能够阻止外界网络访问内部网络,可以在第一时间对网络和网络之间的数据传输进行检查,可以随时监控网络实际运行状况。防火墙的很多优势,既可以应用于网络系统防范中,又能够在将来得到充分运用。

1.3漏洞扫描技术

在网络安全技术中,除了数据加密技术和防火墙技术,漏洞扫描技术也是必不可少的组成部分。漏洞扫描技术可以实现实时监控以及管理计算机,既可以在第一时间搜集有关信息,又能够及时将计算机实际运行情况详细记录下来。通过对漏洞扫描技术进行运用,可以及时找到计算机网络系统中出现的问题,使有关工作人员能够获得数据,为科研人员做学术探讨问题提供重要的参考依据。

2网络安全管理的现状

2.1网络安全急需核心管理技术

当前,我国采用的网络技术都是从其他国家引进的,随着科技的不断发展和时间的推移,计算机在我国普遍应用,但在安全管理上仍旧存在诸多问题,相对于欧美发达国家而言,计算机技术还是具有较强的差异性。结合有关调查结果显示,计算机领域还是存在一些研究误区,主要是芯片和网关软件,当前这些部件只可以依赖技术,但增加了我国计算机生产制造成本,既会影响我国计算机网络的普及,又会影响我国计算机技术的稳定发展。并且与其他国家相比之下,我国网络计算也存在一定的差异,这样容易对计算机网络安全管理工作带来不利影响,往往容易出现网络被其他国家窃听或者监视等多种情况,所以我国必须要重视网络安全技术研发。

2.2网络安全意识薄弱

我国在21世纪才开始广泛应用网络技术,起步时间较迟,所以我国网络安全管理技术是尚未成熟的,在网络安全意识方面存在相当大的误区。很多人在使用计算机时,一般都会关注计算机的每项功能,进而容易忽视计算机网络安全,网络安全意识也较为薄弱,同时,在我国有关的的网络机构中,有些经营者也仅仅注重网络效应,缺乏对计算机网络安全的有效管理以及充足的资金投入。此外,其网络安全管理机制体系也有待完善,这样容易造成很多非法分子钻法律漏洞,使得我国计算机网络用户有很大的安全隐患,直接影响我国稳定的社会秩序。

2.3专业网络安全管理人才严重匮乏

当前,在计算机领缺乏专业的网络安全管理人才,这样必定会影响我国计算机技术发展。并且当前我国培养专业计算机人擦的资金投入力度是不够的,与欧美发达国家的人才培养有很大的区别。同时,我国很多高校在计算机人才培养中也存在一些不科学的情况,在计算机教学中,教师侧重于理论知识教学,不重视学生计算机实践操作能力的培养,造成学生在遇到问题时,一般都不能想到有效的解决措施,进而在很大程度上阻碍我国计算机计技术稳定发展。

2.4计算机网络监督体系有待完善

就我国网络安全管理现状来讲,我国缺乏健全的法律法规,无法确保我国计算机用户是安全的,造成有些非法分子往往运用法律漏洞,做出一些违法行为,比如:诈骗等等。并且我国现有的网络安全监督技术相当落后,使得我国网络容易存在网络非法分子将商业机密盗取的现象,比如:利用网络技术进行诈骗。因此,我国必须要构建一套完善的网络安全监督体系。

3网络安全管理技术和运行方法

3.1防毒防护

应用防毒维护技术能够对计算机中的病毒进行严格检测,而且隔离以及查杀病毒,以保护计算机正常运行。减少计算机应用风险的主要措施是提前预防病毒,也能够利用编写防病毒程序,在计算机系统内部列入已经更改完成的所有程序,对计算机系统内部程序进行应用,进而获得瓦那个络系统优先权,这样就能够检测计算机硬盘和敏感位置是否有病毒。一般来说,病毒就是感染系统文件,用户本身是难以找到的,这就必须要应用有效的杀毒软件查杀全盘文件,进而隔离以及消除病毒,避免病毒威胁计算机。

3.2内部入侵检测

内部入侵检测作为网络安全防范技术,在应用过程中具备较强的可预测性,主要是针对操作系统以及计算机程序进行病毒检测,寻找所有系统中很有可能已经出现的非法行为,若预测到一些危险,就会将线路自动切换,防止其他的人窃取信息,进而使数据信息安全得到有效保护。经常采用的方式有两种:(1)误用检测;(2)异常检测。若网络中常出现想与执行标准不相符的程序,可以将其作为木马攻击以及病毒等等,会及时自动阻拦以及检测,而且告知用户完成病毒查杀。

3.3安全加密

为了更加进一步确保网络数据信息的安全性和稳定性,必须要在数据增加密码,尤其是对于关键的私人信息而言,应当利用设置密码来保证信息具备较强的安全性,降低数据泄露的概率。安全加密方式并不是实现加密算法的主要功能而是综合性技术,主要包括节点加密以及对端加密等等。而在数据传输中数据加密技术具备较强的优势,在使用中能够完成数据信息的数字转码,而且佩戴密钥,将其打包,向接收端传送,接收端利用密钥解码获得信息,即便在信息传输中数据包被黑客,也不能获得数据,都仅仅是乱码。

3.4操作系统和网络设计

为了可以保证计算机安全运行,其下载的应用软件应当是正版的,不能下载盗版的,而且及时将补丁打在计算机操作系统上,利用打补丁、系统配置优化等方法,能够将安全隐患彻底消除。在计算机网络中,可以采取身份认证方式,每个身份的操作权限都是存在差异的,这样能够降低人为因素带来的影响,从根本上实现用户的统一认证、统一授权以及统一管理。此技术可以使操作技术人员。管留着根据个人权限进行针对性操作,输进有关指令,就能够确保计算机系统安全操作,使相应程序能够按照有关法律规定进行操作,防止非法分子超越权限进行访问。

3.5黑客防范

就实质上来讲,很多外部危险因素都是黑客导致的,黑客利用制造木马以及病毒等侵入到计算机用户的系统中,以实现非法目标。比如:最具有代表性的是2017年的“比特币勒索病毒”,一旦中上这个病毒,此计算机就不能访问已经锁定的文件,若用户在规定时间内没有支付指定数量的比特币,就会自动删除这些被锁定的文件,因为该病毒影响整个全球,景观每个国家有关机构以及企业都在积极研究查杀“比特币勒索病毒”方式,但也仅仅可以解决入侵问题,如果计算机被侵入感染,就不能将这个病毒彻底清除。对于该病毒,当前缺乏有效的预防措施,但是采用有关的方法能够预防大多数黑客攻击。通过运用防火墙,在网络通讯下将访问控制规则执行到位,把一些未知来源数据或者违法数据隔离在内网外,这样就能够降低黑客攻击次数,防止计算机数据被盗取。此外,就内部侵袭来讲,能够运用杀入软件的监听优势,对计算机运行情况进行合理的分析,进而对计算机内是否出现病毒做出准确判断。

4结语

总而言之,在社会经济迅速发展的背景下,计算机网络在人们生活生活中普遍应用。网络安全问题不仅影响企业生产,而且影响社会发展和人们生活。因此,必须要注重计算机网络安全问题,结合实际情况,采取相应的网络安全技术和网络安全管理措施,以确保网络运行安全以及数据安全,以实现社会可持续发展。

参考文献

[1]宋俊苏.计算机网络数据库的安全管理技术分析[J].信息技术与信息化,2019(05):157-159.

[2]张光勇.高校信息安全管理现状及应对措施[J].信息技术与信息化,2019(05):213-214.

[3]代一平.新工科时代的网络空间安全人才培养[J].科技传播,2019,11(10):107-108.

[4]梁中隐.大数据时代网络信息安全及防范措施[J].科技传播,2019,11(10):105-106.

[5]张西武,顾兆军,周景贤.民用航空行业网络安全监管体系建设研究[J].民航学报,2019,3(03):117-120.

[6]李直斌.智慧网络安全技术发展的思考[J].信息与电脑(理论版),2019(10):179-180.

[7]卜莹雪.关于软件定义网络安全技术的探讨[J].现代信息科技,2019,3(10):170-171.

作者:李健

网络安全技术及安全管理机制研究  来源:网络整理

  免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


网络安全技术及安全管理机制研究》由:76范文网互联网用户整理提供;
链接地址:http://www.yuan0.cn/a/110698.html
转载请保留,谢谢!