常裕文档网    > 范文大全 > 公文范文 >

计算机网络防御策略分析

时间:2022-05-30 19:28:01  浏览次数:

摘要:计算机技术在得到了多年的发展之后,在社会中的应用日益广泛,逐渐深入到人们生活、工作的各个层面。人们对计算机的依赖程度越来越高,计算机技术在提高了人们工作效率的同时,也实现了现代化的建设。与此同时,计算机网络安全的重要性越来越突出,网络攻击事件屡见不鲜。因此,加强对网络防御策略的研究,提高网络安全性,保证稳定的网络环境有着重要的意义。

关键词:计算机网络;网络安全;网络防御

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2012)24-0132-02

计算机网络安全事故的引起原因是多方面的,比如黑客攻击、非法入侵、破译密码进行信息盗取、随意修改系统数据,以及计算机病毒等,都对计算机网络的正常运行构成了一定的威胁。因此,要想提高计算机网络的安全性能,就必须要将以上问题一一明确,分析导致计算机网络出现安全问题的原因,进而有针对性地采取行之有效的安全防御措施。

1 计算机网络防御特点

所谓的计算机网络防御,具体指为了使得乙方的计算机信息安全得到有效的保护,采取的防止恶意网络入侵的措施。随着计算机网络的普及,网络安全已经不单纯的关系到人们个人网络的安全,更与国家的军事、政治,以及经济等方面的安全密切相关。计算机网络防御的效果,在很大程度上可以说是直接关系到国家的安全程度。计算机网络防御有着其自身的特点,主要表现为以下三点。

首先,普遍性。传统的防御工作是有具体对象与具体地域的划分的,而在如今的计算机网络防御工作中,地域便是计算机整体网络,没有任何地域的限制,包括所有终端在内的一个信息化世界。当然,计算机网络的防御更是没有具体对象设置的,只要是网络入口,都有可能成为威胁计算机网络安全的入口,我们既看不见对手,也摸不着对手,对手可能在我们的身边,也可能在另一个国度。

其次,广泛性。在传统的战争中,防御仅仅是部队的工作,而信息化时代的网络防御,单纯的军队防御已经不够,防御工作必须要由多人,或者多个部门共同来完成,当然也有可能是有专门的一支力量,或者一个非政府的组织进行网络防御。

第三,知识性。在计算机网络防御工作中,是不需要实际的扛枪上战场的,在计算机网络中,“扛枪”就是要掌握专业的计算机技术、网络技术,以及通讯技术等,而“上战场”就是要将这些技术切实的应用到网络防御工作中,切实提高计算机网络的安全性。

2 计算机网络防御策略

2.1 入侵检测技术的应用

所谓入侵检测技术,是指通过深入分析计算机的应用系统与操作系统,以及应用程序信息,提前预知非法行为,以便及时断开入侵途径,或者将其举报的网络防御 技术。计算机网络入侵检测技术的主要优势是不需要清理计算机自带的信息,或者已经储存的信息数据等,能够对计算机网络起到良好的保护作用,使其正常发挥网络功能。

在通常的计算机网络安全维护工作中,入侵检测技术主要分为异常检测与误用检测两种。异常检测技术是指对于一些非法使用计算机资源,或者计算机网络使用方法不正确的使用人进行科学的检查与检测,通常需要的时间比较长,并且计算机网络使用者需要将非法入侵的类型进行细致的辨别,其检测速度非常快,检测效率较高。误用检测技术建立在计算机网络安全常识的基础之上,通过分析模式匹配来检测、检查的一项技术。误用检测技术通过分析非法网络行为的特点与网络模式,总结科学的结论,进而根据被检测出的信息建立信息数据库,如果查出某个非法行为与信息数据库中国的信息特征有相似之处,那么就可以将这些网络行为定为网络入侵行为。

2.2 病毒防范技术的应用

所谓病毒防范技术,是指专门针对计算机病毒的相关技术,主要针对计算机网络病毒的防御、检查,以及清理工作。要想有效防御计算机病毒,就需要先编制一个计算机程序,然后将有效的程序应用到计算机系统中,通过这个程序对计算机病毒进行有效的监督与实时的检查。具体指检测计算机系统中的相关文件的特征,观察其有没有明显的特征异常,假如系统中的文件呈现出了非正常的现象,那么就表面这台计算机已经中毒了,此时便需要进行严格的处理,通常采用的方法是对计算机病毒进行查杀,以期达到计算机内部病毒清理的目的。

2.3 加密处理技术的应用

计算机加密技术属于常见的计算机安全维护技术,通过添加一些密码来保护计算机网络数据,避免重要信息受到非法侵犯。换言之,加密处理技术就是防范和处理计算机信息传播中的数据信息。要想有效预防计算机网络信息的非法窃取与泄漏行为,主要是通过密码的添加来对计算机进行科学的处理与运算的,其中密钥管理与密算法是非常重要的,这两项技术必须要得到全方位的管理,才能够保证计算机的保密性,在用户名登陆之后,如果还想打开网页,必须要输入正确的密码,只有这样才能够保证计算机网络的安全。

2.4 完善计算机网络系统的设置

要想实现计算机网络安全的全面有效的防御,增加入网访问权限模块也是非常有必要的。入网访问权限模块能圈电压调至额定电压,然后逐步降低控制电压直至断路器释放,此电压值为断路器的最高释放电压值。

3.5 高速断路器过流整定值保护测定

将高速断路器的主回路接线端与直流电源柜的输出端相连。接通高速断路器的控制电源,此时断路器合闸,主触头闭合。快速调节电流上升,当电流达到高速断路器的整定值时,高速断路器脱扣环节动作,主触头断开,此时的电流值即为高速断路器的整定值。

4 结束语

本文针对城市轨道交通中大量运用的地铁车辆,重点阐述了高速断路器试验台的原理、组成和软件设计方法,详细介绍了试验台的测定内容,并列举了试验台的特点和性能参数等。研制成功的试验台可以对高速断路器进行试验,便于测试人员确定被测高速断路器的性能。

参考文献:

[1]吕娜玺,杜连超.城轨车辆高速断路器性能检测系统的设计[J].机车电传动,2011(4):48~51.

[2]陈勇,张俊哲.深圳地铁1号线徐建工程车辆高速断路器控制原理及故障分析[J].电力机车与城规车辆,2012,35(2).

[作者简介]常晓东(1983- ),男,汉族,陕西神木,毕业于西南交通大学,就职于中国神华神朔铁路分公司,工程师,主要从事机务科技创新项目策划及管理;邓亚波(1978- ),男,侗族,湖南株洲,毕业于西南交通大学,就职于株洲南车时代电气股份有限公司,工程师,主要从事机务信息化工作;成庶(1981- ),男,汉族,湖南株洲,毕业于中南大学,就职于株洲南车时代电气股份有限公司,高级工程师,主要从事机车智能控制及故障诊断工作;张飞(1986- ),男,汉族,湖南株洲,毕业于西安电子科技大学,就职于株洲南车时代电气股份有限公司,工程师,主要从事机车信息化工作。

够全面控制住上网人员的网络准入时间,能够对浏览网络服务器进行权限的控制。同时,为了能够保证在计算机用户登录网络系统时输入的用户名与密码及时得到识别与验证,计算机网络资源的用户信息还必须要全面可用,当然通过设置验证码来进行登录限制也是可以的。此外,还需要定期检查见算计网络操作系统,保证信息存储功能与信息控制功能,以及信息管理功能的发挥。

2.5 加强网络安全设备的应用

为了保护计算机的硬件与软件系统的安全,就要为其营造一个舒适的环境。设置一些必要的设备,对计算机进行防震或者防裂的保护,对于一些相对脆弱的计算机设备要加以维护与维修。与此同时,还可以建立安全可靠的安全防线,增设防火墙,要有效防止一些来自于外部的信息以不合法的方式对计算机进行非法访问,而且防火墙能够对网络的实际操作进行记录,一旦出现不合法行为,就要对其进行预警处理。

2.6 强化自身安全意识

除了以上几点计算机网络安全防御措施以外,还有一点就是计算机用户本身也要加强对计算机安全的维护与管理,提高自身的安全意识,对不同的口令进行识别,严格取缔一些非法操作,及时对计算机网络设备进行病毒预防与清除处理,要每隔一段时间就对计算机进行杀毒处理。

3 总结

计算机网络防御工作是一项系统性非常强的工程,只有实现各个方面的有效配合,加强系统性的运筹,才能够真正起到有效的防御作用。与此同时,计算机的网络防御也是一个持续性非常强的工程,在网络防御工作中,需要不间断地进行安全性监测、分析,进而实现对网络外敌入侵的有效阻止,提高计算机网络运行的安全性。

参考文献:

[1]陈欣欣.计算机网络防御策略模型分析[J].科协论坛:下半月,2012(11).

[2]陈刚.计算机网络防御的几点理解[J].科海故事博览·科教创新,2010(10).

[3]葛玮,谢坚,刘斌.基于终端的计算机网络防御体系技术小析[J].江西电力职业技术学院学报,2011,24(01).

[4]吴中孝.浅谈计算机网络防御[J].电脑知识与技术,2011,07(15).

[5]贝太忠.关于计算机网络防御技术的探析[J].计算机光盘软件与应用,2010(04).

推荐访问:计算机网络 防御 策略 分析