浅析计算机网络工程建设策略

(整期优先)网络出版时间:2022-07-20
/ 2

浅析计算机网络工程建设策略

肖勇,黄振 ,景克强

西安爱生技术集团有限公司  710065

摘要:随着计算机技术与应用信息网络基础科学技术的大规模普及与使用,已逐步成为了现代社会与国民经济发展中至关重要的一环。为满足现代经济社会的发展,计算机网络工程必须作更进一步的优化。有关部门将根据当前互联网技术发展的实际情况对当前计算机网络工程加以建设,从而得以开发与之相应的信息技术产品,造福广大民众。因此本文将就当前计算机网络工程中存在的问题进行简要剖析并提供意见,并希望能为国家实现信息化建设目标提供更有力的技术保证。

关键词:计算机;网络工程;问题策略

在电子信息产业的不断发展、信息技术频繁创新的大历史背景下,各政府部门、企业、高等院校正逐渐开展合作共同建设计算机网络工程,这对网络资源的有效获取和提高信息数据传输工作质量产生了巨大的促进作用。在大规模计算机网络工程建设与组网的过程中,往往会出现数据损毁、信息流失、骇客侵入等各种情况。在维护计算机网络工程体系和建立网络安全防护体系等方面,必须继续探索并不断完善这些技术。论文中对现代计算机网络工程的基本问题进行了深度分析,并研究了与建立现代计算机信息网络系统有关的对策。

一、关于计算机网络建设中所遇到的问题

由于互联网网络的蓬勃发展我们也将会面临形形色色的难题,人们原来发展互联网网络主要是希望共享和更快捷地获得网络资源,但是由于互联网网络的蓬勃发展人们也将会面临来自于互联网网络的种种危险:不仅用户主机的数据文件的泄密情况时有发生,并且行政机关和企业机构的信息安全也受到了极大的挑战。而现如今摆在人们眼前的主要问题就是如在实现使用者与主机进行数据交换的同时,不会发生安全的问题。同时在网络安全中,怎样锁定入侵对象也成为了一项巨大的问题,因为不断产生的新黑客已经越来越不易被发现。解决机密信息免受骇客和间谍的侵袭,已成为中国信息化网络工程建设的当务之急。

(一)病毒威胁

来自互联网的威胁通常是由病毒入侵所导致的,当用户使用互联网时,计算机病毒也或许会出现在一些下载文件中,而病毒感染了计算机,会给相关用户带来很大的经济损失,这主要是因为绝大多数计算机病毒的主要进攻方法便是利用删掉使用者电脑中的有用的系统文件这一方式来使得电脑崩溃。所以,预防计算机病毒的威胁是一件十分重要的事情。除此之外,有一部分病毒可能会存在于硬件中从而对计算机造成破坏。总的来讲,计算机病毒主要包括这两种形式。

(二)人的威胁

通过观看国外一些谍战大片,从中可以经常会见到一群人,其被统称为间谍或者骇客。不光在荧屏上能够看到,这类人在实际生活中也是存在的,其利用计算机网络,将自己隐藏在互联网中,然后适时通过一些技术手段侵入到目标者的计算机中从而完成信息窃取或者销毁工作。

二、浅谈计算机网络工程建设安全策略

(一)访问控制

对于计算机来说,我们主要面临的问题在前面就已介绍过了,怎样在用户应用计算机时使它不被非法访问或被盗取重要信息使我们现如今最需要关注的问题之一,所以必须对计算机访问控制加以严格的监管。访问控制可以划分为二个层面。

1.入网安全(防火墙)和属性安全控制

防火墙这一名词众所周知,在微软的Windows操作系统中,本身就带有这一设置。实际上,防火墙并不像我们所想的那么简单,其主要作用体现在拦截非法访问者,保障计算机中的有价值的数据信息不被窃取或者丢失。在网络工程建设工程中,有关专业人员需要利用计算机的配置安全属性从而确保数据不被破坏。

2.入网访问控制

这种方法的应用范围比较广,主要需要借助到计算机网络中的访问开关,利用这一开关实现对计算机访问权限的掌控,在权限控制工作落实方面,会涉及倒闭不少内容,其中比较重要的便是用户登录系统时使用的账户及最长待机时间。在这一方式运用过程中,除了能够对黑客入侵起到防护作用,确保黑客无法利用远程技术登录计算机之外,还能够实现对计算机网络安全的全方位监管。

(二)物理安全措施

黑客还可利用设备的老化等问题进入内部网络系统,以监控电脑硬件及设备的配置并实施入侵计算机行为。因为自然灾害、不良的上网场地、电磁辐射以及其他电磁辐射干扰,网络通信设备的寿命老化等原因都会给互联网黑客可乘之机,所以对电脑定时进行维护、定时保养硬件设备等都有利于保障计算机安全。此外,政府有关机关还必须建立一个完备的网络安全防盗机制,以防范不良情况的发生。此外,还应深入研究网络安全的防护对策,以避免黑客非法盗取个人及公司的信息。所以,人们要在享有互联网信息共享自由的同时,还必须有较强的警觉性来保障个人信息隐私安全。

总之,我们必须要不断的改进科技,从而沉稳迎接日益进步的网络攻击方式所带来的挑战。基于信息技术发展趋势,浅析了现代计算机的网络安全工程建设战略,对于越来越发达的互联网信息技术,我们应该适时调整我们的防护战略,以避免我们的个人数据被盗用,对于正在飞速发展的互联网,我们不要仅仅享受其中高效的数据共享,还必须增强警觉性,以保障我们的个人信息安全。

参考文献:

[1]曾敬,伍革新,黄志芳.基于UML的实验室多模式自动预约系统设计[J].现代电子技术.2020,(7).173~177.

[2]张乐江,张懋源,李晓坤,等.云计算环境中确保计算机网络安全的方法研究[J].网络安全技术与应用.2020,(4).7.