防范措施下的计算机病毒论文

2022-04-28

摘要:基于大数据时代下的计算机网络,已经获得了极大程度上的普及,同时也一起面临着网络安全问题,影响着计算机网络运行的实际效果,为了保证计算机系统网络能够始终保持正常运行,有必要针对大数据时代的计算机网络安全及有效防范措施展开论述。下面是小编精心推荐的《防范措施下的计算机病毒论文(精选3篇)》的相关内容,希望能给你带来帮助!

防范措施下的计算机病毒论文 篇1:

在新形势下浅析计算机病毒的害及防范措施

摘 要: 随着经济社会的快速发展,计算机的普及率越来越高,网络运用越来越广,同时伴随计算机病毒的产生,危害越来越广,如何识别病毒及有效防范是我们必须面对的一个课题。

关键词: 病毒;危害;防范

随着经济社会的快速发展,计算机的普及到千家万户,网络运用也越来越广,同时伴随计算机病毒的产生,危害性也越来越广,如何识别病毒及有效防范是我们面临的一大课题,本人根据长期工作经验,对这方面提个人看法。

1 病毒的种类及危害

计算机病毒的种类非常之多,但一般可按它的特征来分类:

1)按传染方式分类。按传染方式分类可分为引导型病毒、文件型病毒和混合型病毒3种。上世纪90年代中期,最为浒的电脑病毒是引导区病毒,主要通过软盘在16位磁盘操作系统(DOS)环境下传播,引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区;文件型病毒一般只传染磁盘上可以执行文件(COM、EXE),其特点是附着于正常程序文件,成为程序文件的一个外壳或附件;混合型病毒则兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。

2)按连接方式分类。按连接方式分类可分为源码型病毒、入侵型病毒和操作系统型病毒等3种,期中源码型病毒主要攻击高级语言编写的源程序,它会将自己插入到系统源程序中,并随源程序一起编译,连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒;入侵型病毒用自身代替部分加入或替代操作系统的部分功能,危害性较大。

3)按程序运行平台分类。病毒按程序运行平台可分DOS病毒,WINDOWS系列病毒等,它们分别是发作于DOS,WINDOWS,WINDOWNT,OS/2等操作系统平台上的病毒。

4)根据病毒特有的算法分类计算机病毒可分:伴随型病毒、“蠕虫”型病毒,幽灵病毒等。

危害比较严重,大部分为:通常计算机进而都保存着大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客盗取或纂改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区被破坏,甚至硬盘被非法格式化,更甚至还会造成计算机硬件损坏,很难修复,有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改,还有病毒智能化程序相当高,感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。

2 计算机病毒的技术防范

对于计算机病毒毫无警惕意识的人员,可能当显示屏上出现了计算机病毒信息,也不会去仔细观察一下,麻痹大意,任其在磁盘中进行破坏。其实,只要稍有警惕,根据计算机病毒在传染时和传染后留下的蛛丝马迹,再运用计算机病毒检测软件和DEBUG程序进行人工检测,是完全可以在计算机病毒进行传播的过程中就能发现它。从技术上采取实施,防范计算机病毒,执行起来并不困难,困难的是持之以恒,坚持不懈。下面总结出一系列行之有效的措施供参考:

2.1 新购置的计算机硬软件系统的测试

新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知計算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。软盘在DOS下做FORMAT格式化可以去除感染的计算机病毒。

新购置的计算机软件也要进行计算机病毒检测。有些软件厂商发售的软件,可能无意中已被计算机病毒感染。就算是正版软件也难保证没有携带计算机病毒的可能性,更不要说盗版软件了。这在国内、外都是有实例的。这时不仅要用杀毒软件查找已知的计算机病毒,还要用人工检测和实验的方法检测。

2.2 单台计算机系统的安全使用

与以往的平台相比,Windows 95/98/NT/2000引入了很多非常有用的特性,充分利用这些特性将能大大地增强软件的能力和便利。应该提醒的是,尽管windows 95/98/NT/2000平台具备了某些抵御计算机病毒的天然特性,但还是未能摆脱计算机病毒的威胁。主要的防护工作:1)检查BIOS设置,将引导次序改为硬盘先启动(C:A:);2)关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS;3 )用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在;4)安装较新的正式版本的防杀计算机病毒软件,并经常升级;

2.3 计算机网络的安全使用

以上这些措施不仅可以应用在单机上,也可以应用在作为网络工作站的计算机上。而对于网络计算机系统,还应采取下列针对网络的防杀计算机病毒措施:

1)安装网络服务器时,应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计算机病毒。

2)在安装网络服务器时,应将文件系统划分成多个文件

卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。

如果系统卷受到某种损伤,导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器又马上投入运行。而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。如果用户卷内由于计算机病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。并且这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系统不受计算机病毒感染和破坏。

3)一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。

4)在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。在网络工作站上采取必要的防杀计算机病毒措施,可使用户不必担心来自网络内和网络工作站本身的计算机病毒侵害。

参考文献:

[1]路明、刘晓静,浅析计算机病毒及防范措施.

作者:孙永宁

防范措施下的计算机病毒论文 篇2:

大数据时代的计算机网络安全及有效防范措施

摘 要:基于大数据时代下的计算机网络,已经获得了极大程度上的普及,同时也一起面临着网络安全问题,影响着计算机网络运行的实际效果,为了保证计算机系统网络能够始终保持正常运行,有必要针对大数据时代的计算机网络安全及有效防范措施展开论述。

关键词:大数据时代;计算机网络;安全;防范;措施

随着大数据时代的到来,计算机网络技术不仅获得了快速的发展,更加获得了极大程度上的普及,尤其是近些年来的大数据在各个领域当中的广泛应用,使得各大企业的发展与管理等方面都发生了极大程度上的变化,为企业也带来了极大的便利性,不仅能够实现企业内部各个部门之间的信息共享,还能为企业存储更多、更有效的数据信息,但是,在这个过程中与之相伴的就是网络安全问题。以此有必要针对广大用户计算机网络安全问题进行分析,进行提出有效性的计算机网络安全防范措施。

1 大数据时代的计算机网络存在的安全问题

1.1 计算机网络系统自身存在着漏洞安全问题

基于大数据技术下的计算机网络是需要通过多个计算机设备构建而成的,相应的计算机设备在运行的过程中,需要通过操作系统来实现,但是计算机网络的操作系统其自身也是存在着漏洞问题的,在安全性方面是难以获得保证的。在当前市场上所使用的一些服务器系统,都不同程度上存在着各种系统性安全漏洞问题,即使计算机系统在运行的时候可以不断对漏洞进行修补,但是随着系统的不断运行还会出现全新的漏洞问题,难以将漏洞问题在根本上进行解决。

1.2 出现人为操作与网络管理不当的问题

计算机网络在实际运行的过程中,需要通过人为进行操作,在这个过程中不管是人为操作出现不当还是遭到恶意攻击,都会对网络的安全性产生极大程度的影响。由于计算机管理人员自身所具备的操作能力存在差异性,使得对计算机网络在实际运行的过程中,出现不同程度的计算机安全漏洞问题,还有可能使得一些较为重要的数据信息出现丢失的现象,如果遭受到网络黑客故意攻击与破坏,会使得各个企业以及用户等承受一定程度的损失。

1.3 网络黑客及病毒感染对计算机网络安全造成的问题

随着计算机网络一起迅速发展起来的,还有数以万计的网络攻击者,也就是我们所说的黑客,同时一些网络病毒也会通过计算机的内部程序与软件等实施相互之间的感染,计算机网络系统一旦遭受到病毒的感染,那么对该计算机系统的正常运行效率将会直接产生影响,甚至会使得一些机密数据遭受到破坏,进而不利于计算机网络系统的正常运行。网络黑客对计算机网络系统的攻击也会对计算机网络安全产生不利的影响。网络黑客在攻击的过程中,具有极大的隐蔽性,在不经意之间就会使计算机系统中的信息遭到破坏,如果在网络数据比较多的情况下,会降低计算机数据信息的总体价值与密度,不仅能够给计算机系统网络安全造成极大程度的危害,还能够使网络的正常运行受到影响。

2 大数据时代的计算机网络安全有效防范措施

2.1 采用防火墙与安全检测系统来预防安全漏洞问题

为了保证计算机系统的安全性,计算机网络系统可以通过防火墙以及完善的安全检测系统来实施预防。通过这种方式能够有效的避免恶意的数据信息在计算机系统中相互传输。防火墙技术在当前计算机系统安全保护中使用的极为广泛,它能够有效的促进计算机安全指数的提升。与此同时,在防火墙技术获得广泛性应用的过程中,能够有效的对计算机系统中的大数据信息实施管理,进而保证將信息存储到安全的内部管理系统之中,防火墙技术还能够检测出隐藏于网络系统当中安全隐患问题,进而实现对计算机病毒的有效预防,以保障用户计算机系统中数据信息的安全性。

2.2 加强对计算机系统网络管理的力度

计算机网络安全管理能够有效的保护计算机网络运行的安全,因而需要加强网络管理的力度,这样才能够更好、更有效的维护计算机网络运行的安全。对计算机系统网络加强日常管理力度,能够有效避免网络黑客对其实施过度的侵入行为。因此,计算机网络管理人员要想实现对计算机网络管理与维护力度的加强,需要能够对计算机网络安全所具备的重要性加以明确,并能够采用正确的网络安全管理方法来实施计算机网络的管理工作。此外,还需要能够构建行之有效的系统管理制度,以保证网络安全防护性能的提升,计算机操作的正确性,尽可能消除计算机运行中的安全隐患,以避免网络信息在运行的过程中遭到破坏。

2.3 加强杀毒软件的有效应用,避免黑客与病毒的攻击

黑客带给计算机系统的攻击行为是具有隐秘性的,只有有效的对黑客的隐秘攻击采取有效的防护才能有效保证计算机网络运行的安全性与稳定性,在当前大数据时代下的计算机网络信息是极为庞大的,通过完善的黑客攻击系统能够有效的对黑客攻击实施有效、迅速的辨别,再与防火墙技术进行联合使用,能够在最大程度上降低黑客攻击对计算机系统网络数据的损害性。

3 结语

综上所述,随着大数据时代的到来,人们所面临的计算机网络安全问题也越来越严峻,并已经成为了众多用户与企业都极为关注的问题,虽然随着计算机网络技术的不断进步与发展,为社会各个领域的发展与进步也带来了极大程度上的便利性,但是在这个过程中,计算机网络安全问题是需要格外注意的一项问题。

作者:郑成刚

防范措施下的计算机病毒论文 篇3:

云计算环境下的计算机网络安全问题

摘要:在信息时代的大背景下, 云计算环境获得了广泛的应用,与此同时计算机网络安全问题也变得更加突出。本文将对云计算的相关内容进行详细的介绍,分析了计算机安全在云计算环境下的重要性,结合云计算环境下计算机网络安全的具体问题,有针对性地提出了相应的解决措施,希望能够为云计算环境下计算机网络安全水平的提升做出一定的贡献。

关键词:云计算;计算机网络安全;安全技术;安全措施

现代信息化技术的发展推动了信息时代的到来,互联网和计算机等信息资源的普及度也在持续提高,为人们的日常生活和工作带来了极大的便利。“云计算”是一种建立在因特网基础上的新型技术,虽然在便捷性以及可靠性方面存在一定的优势,但是其中不可避免的还是存在一定的网络安全问题。因此针对云计算环境下计算机网络安全问题解决措施的研究具有十分重要的实践意义。

1 云计算概述

根据现阶段的研究理论来看,因计算指的是以因特网为设计基础建立起的一种新型的计算形式,主要是根据计算机和网路设备的实际需求进行有针对性的资源和信息提供,进而达到的资源共享的效果。在这种计算形式下,云储存、虚拟化以及分布处理法等技术的应用大幅度降低了网络成本,为网络生活带来了极大的便利。结合云计算的实际应用来看,其特点主要包括以下几个方面:其一,云计算具备具体化的数据储存中心,可以有效保障数据的安全性和可靠性。其二,便捷化。用户可以根据自身的实际需求对资源进行相应的提取措施,随意性较强,并且突破了时间和空间的限制。其三,实现了数据资源的共享。在云计算环境下,不同的网路设备共同构建了一个覆盖广泛的数据资源共享平台,就可以通过平台实现所有应用和数据的交流和互换。其四,扩展性极强。在云计算环境下,不同地区、不同数量的消费者都可以对网络进行利用。但是为了有效避免因计算机网络问题导致的数据流失或是损坏的情况,必须加强对计算机网络安全性和完整性的维护。此外,由于计算机网络具备较强的开放性,这为计算机网络的安全带来了严重的威胁,因此要采取科学高效网络安全保护措施,为消费者提供一个安全清洁的网络环境。

2 云计算环境下计算机网络安全建设的重要性分析

当前阶段,随着科学技术的不断发展,云计算在社会许多领域都得到了广泛的应用,因此关于网络使用中的安全性问题受到了越来越多的关注。结合现阶段云计算环境下网络安全建设的实际情况来看,加强计算机网络安全建设刻不容缓。

2.1加强网络安全建设有利于用户数据安全

在云计算环境下,计算机网络的安全性直接关系着用户数据的安全,一旦出现安全问题,很可能会导致用户的数据出现流失、损坏或是被盗窃的情况,对用户造成严重的损失。另一方面,通过广域网、区域网结合在一起形成的网络可以帮助计算机在不同区域网络中将自身的网络数据库进行备份,实现了数据安全性的大幅度的提升,即使数据遭到一定程度的损坏,也可以通过备份进行恢复,为用户的数据安全提供了坚实的保障。

2.2加强网络安全建设可以促进信息的共享、提升数据保密能力

在计算机正常工作的过程中,网络安全技術的应用不可缺少,进一步加强这一领域的建设投入,可以全面提升用户计算机的性能标准,促进信息共享的实现。同时,还能够增强网络利用的便捷程度,推动网络安全水平的提升。

2.3加强网络安全建设可以帮助用户对具体软件进行跟踪监控

云计算实现对多种数据的跟踪分析,因此可以对不同网络环境下用户客户端所使用的软件进行跟踪监控,进而帮助用户更快更全面的找出计算机网络中存在的漏洞,为用户提供一个安全可靠的网络环境。

3 云计算环境下计算机网络安全问题研究

3.1网络环境复杂性较高

随着云计算的不断发展,计算机网络的实际应用也变得更加广泛,用户数量也呈现出不断增长的趋势。在这样的情况下,网络安全中存在的隐患相较于传统的网络环境已经发生了较大的变化,复杂性也出现了大幅度的提升。结合当前阶段的实际情况来看,网络环境中所运用的网络数据大部分都来自于云平台,很少出自实体化的固定网络设备,这就决定了其偏高的复杂性,因此对网络用户的信息辨别能力提出了更高的要求。但是受到计算机系统性能的影响,网络用户普遍采用临时性网络解决硬件储存缺乏的问题,这就为临界数据的保护带来了极大的挑战,进而影响到的网络数据的安全性。

3.2保密系统不完善

云计算虽然提升了网络使用的便捷性,但是也为网络安全带来了一定的威胁。由于计算机网络环境所具备的保密系统存在一定的缺陷,为网络黑客提供了可乘之机,导致云计算环境被攻击的现象十分常见。另一方面,用户客户端同样存在一定的安全的缺陷,导致网络病毒广泛传播。因此,想要有效的提升网络环境的安全性,必须对信息保密系统进行进一步完善。

3.3云计算环境下内部安全隐患问题

随着互联网的不断普及,其全球性、开放性等特征变得越来越明显,虽然加强的世界各地区之间的联系,但是也为一些不法分子提供了一定的犯罪机会和环境。结合当前阶段的发展情况来看,云计算虽然能够为运用网络环境的企业和机构提供一定的商业信用保障,但是数据传递过程中的安全问题依旧无法得到有效的解决,很容易发生信息被截取的现象。另一方面,用户的个人信息彼此之间是相互保密的,但是却是对企业内部工作人员开放。在这样的情况下,企业内部的信息系统一旦出现问题,很可能造成企业内部人员用户信息数据的泄露,为企业带来信用危机。

3.4安全系统中身份认证方面存在的问题

身份认证是解决现代化网络安全系统问题的关键技术之一,对于安全防范能力的提升具有十分重要的作用。但是由于该项技术存在一定的局限性,因此大部分身份认证系统依旧无法跟上时代发展的步伐,之间暴露处于一定的缺陷,为数据安全带来了较大的不确定性,一旦遭受网络黑客的攻击,很可能出现数据信息流失的情况,严重的会导致用户信息丢失,对用户造成严重的个人损失。

4 云计算环境下的计算机网络安全技术介绍

4.1漏洞扫描技术

漏洞扫描主要是通过对本地主机和远端主机的自动检测,对主机相应和特定项目的相关信息进行收集,在此基础上确定计算机网络是否存在漏洞。在进行漏洞扫描的过程中,普遍采用的是程序安全扫描的方式,所需的时间较短,并且能够准确的找出计算机存在的安全隐患。在扫描完成之后,可以通过系统格式进行输出,以便进行深层分析制定解决方案。

4.2防火墙技术

防火墙技术是一种应用十分广泛的网络安全技术,该技术主要是通过对互联网访问的控制,有效地避免外部非法用户入侵到内部网络中,以此实现对内部互联网环境安全的良好保护。防火墙的主要功能包括对网络信息进行过滤以及对互联网信息流的出入进行控制等,同时防火墙还能够对来自外部的恶意攻击进行抵御,从而有效的保障计算机内部数据信息的安全性。

4.3病毒防护技术

病毒防护技术的主要作用是对入侵计算机病毒进行准确的判断,并进行拦截。病毒防护技术可以分为互联网防病毒技术和单机防病毒技术两种。其中前者主要针对的是网络的病毒,旨在对网络中有毒成分进行检测清除,防止其出现扩散。而后者则是通过对计算机远程资源的扫描,对病毒进行彻底的清除。

4.4网络访问控制技术

网络访问控制技术是通过对用户访问权限进行限制的方式实现对网络安全性的保护,对于未经允许的网络访问进行控制,具体的控制措施保包括权限控制、属性控制、互联网访问控制等。通过入网访问控制可以将首层控制机制提供给网络访问,这样虽然会对用户的入网站点和入网时间产生一定的影响,但是却不会影响到网络资源的获取。

4.5加密和授权访问

数据加密和授权访问等技术的原理和防火墙技术较为相似,但前者是都是对计算机网络数据加密或是设置访问权限的方式对互联网访问进行控制,其便捷性和灵活性都相对较强,因此在开放性网络中的应用十分广泛。当前阶段,数据加密技术通常和密匙技术综合应用,在计算机网络安全中发挥着至关重要的作用。

5 加强云计算环境下计算机网络安全的有效策略分析

5.1強化用户数据信息的安全性和保密性

用户信息、数据的安全性和保密性直接关系着其切身利益,因此必须采取有效的措施进行强化。首先,加强具体化信息、数据加密技术的使用。加密技术是提升用户信息、数据安全性和保密性最高效的方法之一,在实际实施的过程中,主要针对的是用户端和云管理以及云储存服务器之间的数据传递。在进行数据传输的过程中,普遍采用的是DES对称性加密算法。用户在进行数据储存时,可以预先在客户端对数据进行密匙加密,之后传输到的服务器数据库中。同时,针对不同的网络虚拟环境,采取不同种类的验证方法对使用者的身份进行验证,以此保障密匙传递的安全性。通过上述措施的实施可以为数据传递整个过程的安全提供有效的保障。其次,采用过滤器技术。利用websense以及vericept等过滤器对即将离开用户的网络数据进行实时监控,对敏感性数据进行适当的阻止拦截,保障数据运用的安全。

5.2提升用户的安全防范意识

在云计算环境下,系统性的身份认证是强化计算机网络安全的重要措施之一,同时也是最基础的安全防护措施,能够有效地避免外来入侵行为对信息数据造成的损害。但是以此同时,还需加强宣传活动,全面提升用户的安全防范意识,使用户深刻认识到计算机网络安全的重要性,有意识的加强对信息数据机密性、完整性以及统一性方面的重视,实现对非授权性、非法性访问、使用以及数据传递行为的杜绝,最大程度的降低用户数据流失、损坏的风险,为网络环境安全监督工作奠定坚实的基础。

5.3采用实用性数据认证技术

在构建云计算环境的过程中,云计算服务的提供商可以采用可信性算法在结构最底层和最顶层之间建立一定的信任关系,在此基础上进行安全等级服务划分,针对不同的等级进行相应的风险评估,根据评估结果制定相应的安全保护策略,为用户提供更加安全可靠的云计算环境。具体措施如下:

首先,落实具体化的身份验证。云计算支持不同用户之间的数据共享,很容易造成数据流失问题,因此必须在不同用户之间采用一定的数据隔离措施,身份认证技术就是用户身份访问和管理中广泛应用的技术形式之一。

其次,数字签名。在信息时代的大背景下,互联网的普及推动了电子商务的快速发展,网络业务已经成为人们生活中不可缺失的一部分,数字签名是一种应用于互联网的安全身份验证技术,主要作用是为用户信息的安全提供保护。

其三,设置静态或是动态密码。静态密码是根据用户自身了解的信息对其身份进行证明,灵活性较差。而动态密码则是利用用户具有的实质性事物进行身份验证,如口令等,安全防护性能更强。

5.4构建科学可靠的访问控制体系

当前阶段,很多网络安全问题都是因不合理的访问权限造成的。在云计算环境下,由于用户的信息量过于庞大,因此在进行访问权限设置时,不同的用户设置的权限也有所差异,进而埋下了安全隐患。对此,应尽可能的保障具体化授权系统正产运行,最大程度的降低安全风险。同时,为了应对网络用户数量不断增加的趋势,应该及时建立云计算数据中心,提高其供应储存能力,保障不同节点、服务器之间传输的通畅,提升网络运作的灵活性,更好地满足数据规范性、完整性以及条理性的要求。

5.5具体化的技术控制

系统化的安全框架是计算机网络安全的基础,一方面要相关技术人员要加强计算机网络安全相关理论的学习,另一方面要对安全保护措施进行合理的选用,促进网络使用安全性的提高。此外,应该使用可信赖的云计算形式为用户提供服务,保障硬件和软件的可靠性,并对用户操作的可信任程度进行评估,从根本上杜绝数据信息泄露的问题发生。

5.6加强防火墙的部署

构建防火墙是最有效的计算机网络安全防护方法,它不仅可以对网络病毒和网络黑客的恶意攻击进行抵御,同时还能够将其安全防护性能拓展到的其他插卡中,真正意义上实现全方位安全防护。因此,在云计算环境下,应该优先选择防火墙技术解决计算机网络的安全问题。在防火墙部署的过程中,应该从以下三个方面入手:首先,防火墙的通用化,利用防火墙的基础安全屏障对计算机网络进行防护,在这种模式下,用户可以根据自身的应用类型和实际需求向服务商要求相应的防火墙区域保护,针对性较强。其次,防火墙的虚拟化。虚拟化可以同时满足多个用户的独立化安全防护需求,具体措施分为物理化和虚拟化。前者指的是单纯地使用多道防火墙对制定的网络系统进行保护。虚拟化则是以将一道防火墙投射到多个用户的网络系统中。相较而言,后者的资源利用率更高,且更加有利于对不同业务的统一控制。其三,多元化和独立化。对网络配置进行增强时,可以由多个管理员同时对全部设备进行配置管理,这样可以使所有设备同时具备基本版和加强版的计算机网络安全防护配置。

有上述内容可知,在所有措施中,对防火墙进行虚拟化并投射到多个网络系统中的方式适应性最强,可以在保障不同系统独立性的基础上构建覆盖广泛的安全保障系統。

6 结语

综上所述,在互联网和计算机技术高速发展的大背景下,云计算这种具体化、共享性的数据框架技术得到了广泛的应用,但其中存在的网络安全隐患也不可忽视。本文详细分析了云计算环境下计算机网络安全的重要性,因此,在未来的发展中,必须进一步加强对计算机网络安全技术的研究,根据实际要求构建科学可靠性的网络安全保护体系,打造安全洁净的网络环境,为云计算环境下用户客户端的安全性提供良好的保障。

参考文献:

[1] 张菁菁.新时期云计算环境下的计算机网络安全技术研究[J].中国新通信,2016,18(4):44.

[2] 马道京.浅析计算机网络安全存在问题及其防范措施[J].无线互联科技,2016(8):43-44.

[3] 邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,12(18):19-20.

[4] 张洁.基于云计算环境下的计算机网络安全问题的探讨[J].网络安全技术与应用,2016(8):51-52.

[5] 李成学.计算机网络安全问题及日常防范措施分析[J].赤峰学院学报(自然科学版),2013,29(4):39-41.

[6] 林闯,苏文博,孟坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784.

[7] 朱夏,宋爱波,东方,等.云计算环境下基于协同过滤的个性化推荐机制[J].计算机研究与发展,2014,51(10):2255-2269.

[8] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.

[9] 荣春阳.解读云计算环境下的计算机网络安全策略[J].科技风,2017(14):86.

[10] 王于丁,杨家海,徐聪,等.云计算访问控制技术研究综述[J].软件学报,2015,26(5):1129-1150.

作者:孙建兰

上一篇:运动生理学实验教学改革论文下一篇:大学生思想道德网络文化论文