标题 | 浅谈计算机网络安全建设及调试技术 |
范文 | 刘书朝 摘 要:计算机网络的应用日益广泛,已经渗透到人们社会生活的方方面面,正日益对人们的工作、学习和生活方式带来改变。由于计算机网络的开放性和互连性,与外界的联系密切,导致其容易遭受外界的攻击。因此,如何保障计算机网络的安全性,就显得尤为重要。本文探讨了计算机网络安全建设及调试技术。 关键词:计算机;网络安全;建设;调试 近年来,计算机网络的应用日益广泛,已经渗透到人们社会生活的方方面面,正日益对人们的工作、学习和生活方式带来改变,对全球的经济、社会、政治、文化、外交等各方面,都产生了重大影响。由于计算机网络的开放性和互连性,与外界的联系密切,导致其容易遭受外界的攻击。因此,如何保障计算机网络的安全性,就显得尤为重要。 一、计算机网络安全建设措施 (1)物理环境的安全。计算机机房作为放置计算机的房间,确保其安全是很重要的。防火防潮,确保信息和数据的安全,是对计算机机房的基本要求。计算机机房在选址方面,要把安全放在首位,与危险建筑保持一定的安全距离。计算机机房尤为重要的是做好防火,自动灭火装置是必须的。从而保证机房一旦出现火情,自动灭火装置即可自动启动,第一时间把火扑灭。 (2)入侵检测技术。入侵检测技术,是针对非法入侵计算机的行为,实施的防护机制。入侵检测技术可以第一时间发现非法入侵计算机的行为,开启有效的防护机制。入侵检测技术的关键部分在于,对非法入侵计算机的行为,要建立一套准确的判断规则,从而精准判断入侵行为并采取措施。 (3)安全漏洞扫描技术。计算机网络HYPERLINK"http://www.dylw.net/jisuanjiwangluo/"\t"_blank"安全漏洞扫描技术,可以对计算机主机安全性上的所有漏洞,进行自动检测,可以确保这些安全漏洞,在被入侵者发现之前,就已经被工作人员找到并且修补好。计算机网络HYPERLINK"http://www.dylw.net/jisuanjiwangluo/"\t"_blank"安全漏洞的种类繁多,最重要的是,要及时对安全资料库进行更新,才能全面扫描出系统的漏洞并且修补,从而预防黑客的侵入。 (4)安装防火墙,完善构建网络漏洞特征信息库。提高漏洞验证的准确性,完善构建网络漏洞特征库,不但有助于网络的安全检测,也是高效防护的措施。在检测实践中,网络数据包是最主要的操作对象,因此,对于特征设立,要保证数据包测试的有效性和准确性,提高判断接收的高效性,这是基础工作。由于网络漏洞有很多的种类,因此,对漏洞既定特征码的提取,其准确性就显得尤为重要,对于分析漏洞并获取信息,它发挥关键的作用。我们可遵循网络漏洞数据的标准,并采用科学扫描代码分离技术,来构建网络漏洞特征库。 (5)访问控制技术。访问控制技术的作用,在于对计算机访问外部网络的行为,来进行限制。根据访问控制技术预先设置的规则,选择性的限制计算机访问外部网络的行为。也就是说,如果计算机访问的是安全区域,就允许;反之,如果其访问的是危险区域,就禁止其访问,这样就使计算机和危险网络进行了隔离,降低了计算机遭受攻击的概率,提高了计算机网络的安全性。 二、计算机系统的调试技术 计算机经过一段时间的使用后,一般会出现各种各样的问题,影响正常的使用,因而进行计算机调试是非常必要的。计算机的调试,主要是对计算机应用软件的调试及高、低安全性系统的优化。通過对计算机的调试,可确保计算机运行的通畅,以及各功能运行在最佳状态。 (1)计算机HYPERLINK"http://jsj.1mishu.com/"相关设备的驱动安装与配置。驱动安装的目的在于,调整设备驱动程序与设备,使之互相匹配;观察所安装的版本与设备是否匹配;在驱动程序的作用下,相应的计算机设备,是否正常响应。驱动的安装与配置,最好先由操作系统自动识别,如果不能自动识别,再进行强行安装,这样,可明确设备的好坏;操作系统如果自带驱动,就先使用操作系统的驱动,如果其不能正常运行,就使用设备自带的驱动。 (2)磁盘的调试。对磁盘的调试,主要是检查磁盘上的分区。看其是否能正常访问,存储介质有无损坏,以及保存在磁盘上的文件是否完整等。可用的调整工具有,用DiskMap,来找回正确的分区;用Fdisk及Fdisk/MDR,检查分区是否正确,使主引导记录恢复到原始状态;利用磁盘检测程序,检查磁盘介质,观察其是否有坏道;如果遇到文件不完整的情况,要先将文件进行改名,然后,再重新建立新的完整文件。 (3)修复组件文件。修复组件文件的方法有多种,可利用添加删除程序的方法,来进行组建文件的重新安装;还可以采样从.CAB文件中提取的办法,来进行安装;或者从好的机器上进行拷贝,然后进行覆盖即可。对系统中的病毒HYPERLINK"http://jsjbdlw.1mishu.com/"进行检查时,建议使用命令行方式下的病毒查杀软件HYPERLINK"http://jsjrjlw.1mishu.com/",这样操作的安全性比较高。 (4)高安全性系统优化。无论配置多么高的计算机,在应用一段时间后,速度都会变慢,这就需要对其进行高安全性优化。优化应采取以下操作方法:删除上网留下的垃圾文件,对磁盘进行清理;还原经典“开始”菜单;将不必要的服务HYPERLINK"http://fwyxlw.1mishu.com/"功能关闭;将不常用的应用程序卸载;在重装系统的时候要先将系统盘符进行格式化处理;转移部分临时文件目录的位置。 (5)重新建立系统。在硬件配置正确,并得到用户许可时,可通过重新建立系统的方法,来判断操作系统之类软件是否存在故障。在用户不许可的情况下,最好重建系统后,逐步复原到用户原硬盘的状态,以便判断故障点。重建系统以一键恢复为主,其次是恢复安装,不得已时,可完全重新安装。 综上所述,我们要采取有效防范措施,杜绝漏洞攻击,构建高效、安全、稳定的网络运行环境。此外,我们要定期对计算机系统进行调试,以确保计算机的快速健康运行。 参考文献: [1]兰羽.对计算机调试相关问题的分析[J].黑龙江科技信息,2013,(11). [2]操作系统软件调试的几个方法和建议[J].计算机与网络,2011,(1). [3]马连志.浅谈计算机网络与信息安全系统的建立[J].科技创新与应用,2014,(32). [4]刘娜.浅谈计算机网络安全及建设[J].信息与电脑(理论版),2011,(6). [5]王铁.计算机网络安全保护建设及技术[J].科技致富向导,2012,(24). [6]黄伟.计算机软件安全问题与防护措施探讨[J].硅谷,2013,(9). |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。