计算机网络安全防范探究(6篇)

计算机网络安全防范探究(6篇)

第一篇:计算机网络安全防范探讨

【摘要】新时期,信息化技术发展迅速,计算机技术被广泛应用于各个领域,与此同时,大数据也在逐渐发展和完善,大数据时代给人们的工作和生活带来很多便利,但是,信息安全保障难度越来越大,对此,必须对大数据环境下计算机网络安全防范措施进行详细探究。对此,本文首先对计算机网络安全进行了介绍,然后对大数据环境下计算机网络安全现状进行了分析,并对大数据环境下计算机网络安全防范要点进行了详细探究,以期保障计算机网络安全。

【关键词】大数据;计算机网络;安全

1引言

大数据的本质为信息,在对信息进行收集、存储和处理过程中,必须面对信息安全问题。与普通信息相比,大数据信息量巨大,对于信息的处理和相应速度比较快,同时信息数据还具有多样性和复杂性特征,在信息收集、处理和传递过程中,都需要面临信息安全问题,因此,对大数据背景下,为了保障信息安全,必须对计算机网络安全防护进行深入研究分析。

2计算机网络安全的含义

计算机网络安全的定义为保护计算机网络的安全避免其受到威胁和侵害。通过应用有效的计算机网络安全防护措施,能够有效保障计算机网络安全,避免损失。在计算机网络安全防护中,保密性、完整性、可用性至关重要,其中,保密性的要求是,对于经过保密处理的信息,如果用户没有得到授权,则不可以对信息进行读取;完整性包括软件和资料的双重完整性,资料的完整性是指对资料的修改和删除在没有得到授权的情况下是不能进行的,软件的完整性则是指避免病毒和错误修改软件的程序;最后,可用性指的是,如果计算机网络遭到攻击,则合法的用户依然可以正常登录系统。

3大数据背景下面临的网络安全分析

现如今,在进行大数据处理过程中,处理过程一般是在第三方的处理平台上进行的,因此,很多文件都需要由第三方进行存储,在所有的文件中,可能含有若干涉及到用户核心利益的信息,因此,必须采取有效的安全防护措施,保障用户核心利益。在数据保护方面,设置对文件的访问控制这一防护措施最直接,但是,这一防护措施也有一定的应用缺陷,比如,其在实际应用中过于依赖系统的安全性,但是,操作系统本身可能存在安全漏洞,因此,对于整个大数据文件的保护能力比较薄弱,如果出现大量的恶意代码对大数据进行攻击,则容易引发一系列大数据安全性问题。除此以外,如果采用访问控制方式,还存在以下几点问题:①预先设置角色的难度比较大,大数据应用范围广泛,在大数据的实际应用中,不同的部门和组织所需要的信息是不同的,这就要求在实际访问控制过程中,需要对各个用户设定相应的权限,因此很难对用户进行角色的划分,难以实现角色的预先设置。②无法预知每个角色的实际权限,有些大数据的安全管理人员对大数据的基础缺乏全面的深入了解,在大数据实际应用中,很难准确高效的识别每一个用户的数据识别范围。③大数据的需求控制具有多样化特征,因此,在大数据控制中,难度较大。在大数据安全防护中,隐私保护问题也至关重要。在大数据处理过程中,如果数据处理不当,则会导致用户的隐私被泄露。现如今,大数据隐私保护措施有三种,分别为位置隐私保护,连接关系匿名保护,标示符匿名保护。需要注意的是,在大数据隐私泄露方面,不仅包括个人隐私信息的泄露问题,而且还包括部分人士通过对大数据的分析预测用户的行为与状态,这将给用户造成更大的损失和危害。另外,通常情况下,人们认为数据是一种事实,是事物实际状况的一种科学反映,但是在大数据时代,数据量巨大,数据的真实性有待研究,对于大量的数据信息,如果不能对其进行认真细致的鉴别,则容易被被数据所欺骗。现如今,有些人士对大数据进行恶意的伪造,假数据较为常见,最终导致人们根据数据得出的结论也是错误的。除此以外,在进行数据信息传递过程中,如果受到某些因素的影响,也会造成信息失真,常见的影响因素主要指的是数据采集过程之中引入的误差,这些误差的积累就会造成信息的失真。最后,还应该注意的是,在数据库升级和更新过程中,也可能会造成数据失真,从而对用户进行误导,影响用户对许多事物的判断结果。

4防大数据环境下计算机网络安全防范措施

4.1及时更新最新升级补丁

任何软件系统都不可能是绝对安全的,总会被有意者发现新的安全问题,因此开发商需要不断升级补丁和重大版本更新来修复和封堵漏洞,保持系统的安全性和稳定性。如果不及时更新至最新的版本,就很容易被攻击者利用已知漏洞获得系统控制权限或致使系统瘫痪。因此,应定期检要的软件系统如操作系统、数据库、中间件、办公软件、开发环境等是否存在重要升级补丁或重大版本更新,及时选择合适的时机完成升级更新,封堵来自于软件本身的威胁。

4.2加强网络监控

在进行计算机网络的安全防护时,加强网络监控和入侵检测至关重要,全面监控计算机网络和系统就是网络监控和入侵检测的最大作用,对于是否出现病毒入侵的征兆进行检测,还要通过两种分析法来分析系统的一些异常状况,这两种分析法分别是签名和统计分析法,通过对计算机网络和系统的有效检测,发现系统中的一些漏洞和弱点,有效避免系统遭到破坏的就是签名分析法。统计分析法则是以统计学的理论基础为依据,对系统正常运行情况下检测到的动作进行判断,观察系统是否偏离了正常的运行轨道。对于网络监控和入侵检测应加强推广和应用,因为这种防控技术集合了网络通讯技术、统计技术、计算机信息技术于一体,是一种最新的计算机网络安全运行技术,对于计算机网络安全的维护具有非常重要的作用。

4.3安装杀毒软件

对于计算机网络的安全性能杀毒软件和防火墙可以起到很好的提高作用,安装杀毒软件和防火墙计算机网络的安全就可以得到更好的保障,安装杀毒软件和防火墙也是计算机网络安全防范的一个重要措施。杀毒软件这种计算机保护软件已得到了非常广泛的应用,它是一种安装在计算机系统中的网络软件。杀毒软件的主要功能就是查杀各类病毒,杀毒软件的功能比较齐全,工作效率也比较高,它可以根据用户的需求全盘扫描和查杀病毒木马,并且可以很彻底地进行查杀,精准度也比较高,还可以自动更新病毒库,避免最新病毒在查杀中被漏掉。在使用杀毒软件时,为了更好保证软件良好的使用效果,就应根据系统的提示及时进行升级和更新,提升用户的应用体验。安装防火墙最大的作用就是保证网络访问环境的安全,保证计算机网络间的访问安全,同时还能够使内部网络访问设备更加安全地运行,更好地保障网络间的访问安全。

4.4计算机防火墙的应用

防火墙技术是在计算机网络安全的基础上所产生的,现如今,所有计算机技术都需要配置防火墙技术,现如今,防火墙技术已经被广泛应用于特定网络、家庭网络、公用网络中。在大数据网络环境安全性分析中应用智能防火墙技术,能够有效应对病毒传播、高级应用入侵等网络安全问题,从而减少黑客攻击,使得客户、商家信息泄漏。比如,防火墙技术在企业网络安全应用中,其应用方式为通过限制公共数据以及服务的方式,对网络安全起到保护作用。防火墙技术可以被分为型以及包过滤型两种,其中,包过滤方式又可以被分为静态与动态两个版本。与其他计算机网络安全防范技术相比,防火墙技术具有简单实用、透明度高等应用优势,同时,其在实际应用中,能够在不改变原有网络应用系统的前提下,实现安全保护目标。但是,防火墙技术也有一定的应用缺陷,防火墙技术可能无法独立承担级别信息安全防护需求,更适合应用于基础地信息安全保障手段。

4.5计算机数据加密技术的应用

在大数据环境下,在计算机网络安全防范中,数据加密技术也是十分有效的防护技术,在大数据信息处理、电子商务中发挥着十分重要的作用。现如今,数据加密技术又可以被分为对称数据加密技术以及非对称数据加密技术,其应用方式为,人们通过对称数据加密的方式,对数据进行加密处理,然后再采用非对称技术对加密数据信息进行解密处理,在对数据信息进行加密处理和解密处理中,都需要应用计算机数据加密技术,能够有效提高电子商务的安全性,从而营造出稳定、可靠的信息交换平台以及信息传递平台。在计算机数据加密技术的实际应用中,加密技术的加密对象为数据信息,对于敏感的明文数据,可以采用密码将其转换为识别难度较大的密文信息,以此实现对于信息安全的防护。另外,密匙的应用方式也有很多种,对密钥采取不同的使用方式,能够通过同一加密算法能够加密同一明文,从而使其成为不同的密文,在打开密文时,可以采用密钥对加密数据进行还原处理,将密文以明文的形式展现处理,这一过程即为解密。

4.6密钥管理技术的应用

在计算机网络安全防护中,密钥管理技术指的是以口令作为安全防护基础,为了有效保证计算机网络中各类数据的安全性,可以采用设置密码的防护方式,可以设置复杂的密码,并且定期更换密码,这一能够有效避免密码轻易被破解。另外,在试用数据库时,可以利用数据库中的不同分类采用不同的密码进行保护,这一能够使得不同类型的模块相独立,当输出所有密码时,才可以获得数据信息。这种计算机网络安全防护措施的难度比较大,但是安全性也比较强,通过应用密钥防护措施,有利于提升数据管理水平,黑客在窃取数据时,很难获取密钥,另外,在防火墙的防护配合下,能够有效提升数据信息的安全性。

4.7数字签名技术的应用

根据上文所述,在计算机网络安全防护中,密钥管理技术的应用复杂程度比较高,对此,可以采用数字签名防护技术。在该项技术的实际应用中,只需要在相关文件上连接自己的数字签名,在获取信息时,如果有签名,则可以打开相关信息,但是,如果没有签名,则无法打开相关信息。因此,在技术角度而言,数字签名技术的应用,能够在网络中产生一系列的钥匙串,同时还能够与数据相配对,在数据获取时,只有自己掌握的钥匙串才能够打开数据,这种防护措施与密钥管理技术相比更加便捷高效。

5结语

综上所述,大数据时代,信息应用价值越来越高,但是,与此同时,安全问题也越来越严峻。根据本文分析,大数据时代计算机网络安全防护问题主要体现在数据量巨大,管理环节繁琐,数据传播漏洞较多等等。对此,在大数据环境下,必须加强计算机安全网络防护,对海量数据进行调试,有效应对安全问题。在计算机安全防护过程中,应该加强监控防护,及时安装杀毒软件,并采用数据传输加密管理技术,保障信息的安全性,提升数据资源应用价值。

参考文献

[1]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015,38,454(23):89~94.

[2]邓莉琼,肖秋根,李中宁,等.基于大数据分析的计算机网络课程自适应学习系统构建[J].计算机工程与科学,2016,38(z1):276~280.

[3]张捷.数据加密技术在计算机网络安全领域的应用[J].学校党建与思想教育,2011,30(45):95.

作者:张永彩 单位:广州番禺职业学院

第二篇:计算机通信网络安全与防护策略

【摘要】当前,在互联网高速普及的今天,计算机通信网络已成为了人们生活与工作不可或缺的重要技术,并且人们也越来越重视网络安全问题。但也由于计算机通信技术存在的问题,信息的泄露、黑客、病毒等问题出现,计算机技术的不成熟等,让人们也过多的关注计算机网络安全。所以为了避免安全问题的出现,对于计算机通信网络的安全与防护的任务就至关重要。基于此,本文就计算机通信网络安全与防护策略进行分析。

【关键词】计算机;通信网络安全;防护策略

1计算机通信网络安全与防护的意义

在当今信息化时代下,计算机网络的安全关系着整个网络技术的发展,网络的安全管理已成为当今计算机通信网络技术的头等大事。网络安全关系到计算机用户的权益,具有重要性和特殊性。在人们的日常工作生活学习中,企业的管理等方面涉及到的工作内容和要求,对员工的考勤绩效等都是通过计算机网络来进行。计算机通信系统最关键的在于互联网之间大量的存储信息,为用户提供获取、处理、利用、传输与共享的通道。计算机通信网络的安全与防护技术就是指计算机系统里的信息资源在网络环境下的安全存储、处理与传输。计算机通信网络的安全与防护措施就是保证计算机通信网络正常运行的有效途径。任何一个系统都会存在着或多或少的漏洞,导致了计算机通信网络不安全因素的产生,致使安全问题的发生。所以为了使计算机通信网络的不安全性降到最低,就要不断的完善计算机通信网络的安全与防护系统。计算机通信网络安全的本质就是保护通信信息的安全性、完整性和可用性。因此,我们要不断的加大对计算机通信网络安全和防护措施的执行力度,不断的从用户体验中提取宝贵的意见建议,这直接关系到一个国家的企业和个人的切身利益,关系到社会互联网科技的发展水平。

2计算机网络通信存在的安全隐患

2.1系统自身的安全隐患

计算机系统是由软件系统与硬件系统共同构成的,大大方便了人们对信息的查找以及促进了资源的共享,然而,也会为计算机网络通信带来安全隐患。当前随着网络通信技术的不断发展,网络的开放程度水平也不断提高,从而使得信息共享的速度大大提高。但是相反的是,网络通信技术的通信质量逐渐下降,导致计算机系统中的漏洞越来越多,影响到数据信息的保密性,从而使得计算机网络通信的安全受到影响。

2.2网络传输信息通道的安全隐患

在计算机中,网络通信技术的重要作用是传送和交换计算机中所存储的信息,从而使得计算机用户能够获取所需要的信息,与此同时,网络传输通道的安全性也是造成计算机安全隐患的重要来源。当前在计算机网络中,传输信息的通道的屏蔽措施没有落实到位,设计不完善,以至于在信息的传输过程中所发出的电磁辐射容易被一些设备探测到,就会使得信息泄露的情况出现,使得计算机网络通信技术的安全性大大降低。

2.3计算机病毒

当前网络信息的公开度随着网络通信技术的高速发展而不断提高,这就为一些不法分子提供了机会,利用计算机病毒的方式,对计算机用户的信息进行窃取,从而使得计算机网络通信技术的安全性受到很大的影响。对于计算机而言,病毒作为一种高危的安全隐患,具有很快的传播速度,能够在极短的时间之内使得计算机处于瘫痪状态,对计算机造成非常大的破坏。所以,计算机病毒会对计算机网络通信系统造成非常大的安全隐患,计算机如果感染到病毒的话,就会使得重要信息丢失以及数据信息遭到破坏等情况,从而严重危及到计算机网络的安全。

3计算机网络通信安全的防护措施

3.1改善系统自身性能

当前,对于我国的计算机网络通信系统来说,只是单纯的对网络通信系统的时效性进行了考虑,却对通信安全性忽略了,从而给计算机的安全造成非常大的影响。所以,在对计算机的网络通信系统进行设计的时候,应当对网络通信的安全性进行充分的考虑,将系统自身的性能不断提高,将软件的漏洞减少,通过设定安全防护软件的方法,使得网络数据的信息得到保密,从而将网络通信系统的安全性得到大大的提高。

3.2数据加密技术的应用

所谓的数据加密技术,即就是信息发送方通过加密函数与加密秘钥对信息的明文进行加密,从而将其进行转化使其成为无意义的信息密文,信息的接受方利用揭秘函数与秘钥对加密密文进行解密,从而将其进行转换的一种技术。在当前的计算机通信网络安全技术中,数据加密技术是关键的技术。文章对节点加密与链路加密进行分析。所谓的链路加密就是在发送信息之前对所有的信息进行加密处理,在各节点的传输过程中,信息被解密之后,对下一个链路秘钥进行加密,然后,再将信息传递给信息的接收方。通过链路加密的方式,使得通信网络的源点与终点有了很好的覆盖,从而使得计算机通信网络的安全性得到了大大的提高。而节点加密则是指通过和节点相连的密码装置,低信息进行加密与解密的一种技术,和链路加密有很大的相似性,能够在计算机的通信链路之内为相关信息提供重要的安全保障。

3.3身份识别技术的应用

除过上述两种技术之外,身份识别技术也是一种重要的技术,这种技术中主要包括了基于标记的身份识别与基于口令的身份识别两种类型,其中在基于口令的身份识别技术中,通过设置长度为5~8、有字母与数字共同构成的字符串的方式,对用户的身份进行验证;而基于标记的身份识别则是通过以个人蚩尤物的身份来进行识别验证。一般情况下,在身份识别技术中,大多数都是以基于口令的形式来进行的,信息的发送方或者是查阅方在进入到计算机系统之前,需要先通过系统的身份识别,在验证成功之后,才能进入到相应的数据库当中,再进行数据的查找或者是发送。身份识别技术的特点是高效、方便,所以在当前被广泛应用,这样的话就会对一些非法用户形成阻碍,从而将计算机网络的安全性大大的提高了。

3.4防火墙技术

防火墙技术主要是利用计算机软件与硬件来共同建立起一个安全网关,并做到一道保护屏障设置在外界与计算机通信网络间,以起到防止非法用户入侵,保护计算机网络系统的作用。利用该项技术能够有效鉴别、限制以及更改跨越防火墙的数据流来确保网络系统安全。不仅如此,对于进入计算机网络的通信数据该项技术都能够进行实时监控,对于核准的、安全的信息则能够让其进入系统,对于存在安全风险或是威胁的数据一律进行隔离。

3.5加强网络安全意识

通过网络宣传安全教育,加强计算机通信网络相关工作人员的安全意识,从根本上认识到网络安全的重要性,将网络安全放到首位,保障网络信息数据的完整性与保密性。还可以通过网络安全相关的讲座与交流,系统的学习网络安全的相关技术,丰富网络安全工作人员的实践经验,严格的使用设备加密技术,避免发生数据信息的丢失,制定相关的操作流程,建立健全计算机通信网络安全防护的制度体系,以确保计算机网络安全可靠的运行。综上所述,计算机通信网络的安全与防护已成为当今时展的重要任务,在今后的发展过程中,还需要对计算机网络通信安全技术进行深入的研究,从而更好的促进计算机系统的安全性的提高,为人们提供一个安全的信息环境。

参考文献

[1]黄琪.简述计算机通信网络安全与防护策略[J].电脑知识与技术,2016,24:26~27.

[2]王力维.关于计算机通信网络安全与防护策略的几点思考[J].黑龙江科技信息,2016,18:174.

作者:汪莉莉 单位:铁通工程建设有限公司安徽分公司

第三篇:计算机通信网络安全与技术探讨

【摘要】随着科技信息的发展,计算机技术已经普遍应用于各个行业,以计算机为核心的通信网络更是渗透入人们的生产和生活。在当今互联网时代,计算机通信网络已经与人们的生活密不可分,对社会的进步和生活的提升发挥了巨大的作用。全球计算机通信网络都面临着黑客的频发攻击,计算机通信网络安全成为人们广泛关注的焦点。所以,加强对计算机通信网络安全的研究,研究其相关的技术,提高其安全稳定运行的性能,具有十分重要的意义。本文通过分析计算机通信网络存在的问题及产生的原因,并针对相关的核心技术进行讨论。

【关键词】计算机通信网络;安全;技术

如今全球计算机通信网络安全都面临巨大的挑战,黑客、病毒等频繁父亲,给计算机通信网络安全造成了极大的威胁。为了适应全球计算机通信网络安全的发展需求,相关技术得到快速发展和推广。计算机通信网络安全技术就是通过采用专业的技术,对计算机通信网络系统中的硬件设施、软件应用、数据信息等进行维护,屏蔽未授权用户的访问。也就是说为了减少计算机通信网络技术的安全隐患,采取的一系列相关技术保护。

1.计算机通信网络安全存在的问题及原因

1.1客观原因

一是网络的开放性。计算机通信网络是一个开放式的平台,人们可以通过平台自由传输数据,进行信息交流和共享。在自由传输的过程汇总,难免出现数据的泄漏,对数据保密工作造成了极大的困扰。另外,网络的复杂性,从布线网络到通信传输,任何一个环节出现质量问题,都会引起计算机通信网络安全。二是软件的缺陷。计算机通信网络系统包含的软件众多,很多软件在设计上存在一定的缺陷,并且适用的通信协议也存在一定的漏洞,这些都成为计算机通信网络的安全隐患。计算机通信网络系统使用的基础协议是TCP/TP协议,也是整个计算机通信网络的基础,但是其在设计过程中就存在较多的缺陷,侧重于效果而忽略了安全性能,这样就造成,很多软件应用在此协议下运营安全性能也会大大降低。这些软件本身存在的缺陷和漏洞,很容易被黑客利用,直接进入计算机通信网络,造成安全破坏。

1.2主观因素

一是人员泄密。很多从事计算机通信网络工作的人员综合素质较低,缺乏一定的职业道德,有意无意的就会泄漏相关的秘密信息。再就是一些工作人员为了获取个人利益,利用自身的职业之便窃取网络内部的秘密信息,甚至设置木马病毒,扰乱通信网络的安全。二是网络黑客。网络黑客的计算机专业水平极高,并且动手操作能力极强,出于不同的目的,对计算机通信网络进行攻击。有的网络黑客是为了获取高额的经济收益,为不法企业窃取商业机密或重要数据信息;有的网络黑客为了炫耀自己的本领,在网络上制造各种恶作剧,破坏计算机通信网络的安全稳定环境;还有的网络黑客通过编写病毒程序,直接投放到互联网上,极大损害了通信网络安全。

2.计算机通信网路安全的关键技术

为了维护计算机通信网络的安全运行,需要抓住计算机通信网络安全的关键技术,从而从根本上解决计算机通信网络安全的问题。具体表现在以下几点:

2.1提高计算机通信网络系统性能

在设计计算机通信网络的过程中,从硬件设施到软件程序,都要充分考虑其性能的发挥,以及安全防护的保障。在初步设计网络系统时,就要对包括软件应用、数据保密、通讯协议等基础性软件,加强安全防护的保障。并在使用过程中,更具通信网络的具体要求,制定不同的安全等级鉴别系统,以及相应的安全防护措施,不断优化修复系统漏洞,减少或防止不法分析入侵网络系统,盗取其中的重要信息。

2.2强化计算机通信网络系统的内部管理

计算机通信网络系统的安全,离不开内部人员的恪尽职守,提升从业人员的职业道德,强化对从业人员的管理。通过开展知识讲座、技术培训等方式,宣传计算机通信网络的重要性,对其安全管理的重大意义。另外,还要组织网络安全技术研讨户,组织经验丰富的技术专家,到企业讲座,解答技术人员的疑惑,提高从业人员的技术水平,从而更好的为计算机通信网络安全防护做服务。

2.3优化计算机通信网路安全技术

设置防火墙。防火墙作为进出网络的第一道屏障,通过数据过滤技术、应用网管和技术,能够对进出网络的用户设置权限,并且对用户所有的连接操作进行跟踪检查,从而达到鉴别外来数据的目的,并且能够有效限制非法数据和连接的进入,从而实现对通信内部网络的安全防护。密码技术。密码技术的根本性质在于伪装信息,密码主要分为对称加密和不对称加密两种方式。在实际的应用中,具体表现为三种类型,也就是代替密码、乘积密码和移位密码。其中代替密码的适用频率最高,是通过用代码或字符代替明码字符的一种密码方式,具有较高的安全性。鉴别技术。为了防止重要信息被非法利用、复制或篡改,需要借用鉴别技术加以保密,从而保证重要信息在安全的环境下,被合法应用。在实际使用过程中,鉴别技术主要包括身份鉴别、数字签名和面部识别等技术。只有通过鉴别技术获得的信息,与留存的原始信息一致,才能够保证信息被使用和传输。加密协议技术。网络协议是计算机通信网络的基础性协议,其安全性直接关系通信网络平台上的信息安全。所以,加强网络协议安全,能够从根本上保证信息的安全,在实际应用过程中,主要通过认证数据和鉴别技术,实现对网络协议的重组和变异。在设计网络协议的过程中,可以对重要协议进行加密,如果传输过程中遭遇入侵,该协议就会发出警报,一方面能够通过加密措施保证协议的安全,另一方面也能及时提醒相关人员做出防护反应。

3.结语

信息时代的带来,改变了传统的信息传递方式,计算机通信网络已经成为主要的信息传输方式。计算机通信网络虽然为人们的生产和生活带来了巨大的方便,但是随着信息技术的不断发展,在现实中,重要信息被盗取的现象时常出现,计算机通信网络安全显得尤为重要。加强计算机通信网络中的关键技术,能够有效提升计算机通信网络的安全性,为社会的进一步发展提供更加安全稳定的服务。

参考文献

[1]石全民,何辉.网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015,02:304-305.

[2]王令朝.计算机通信网络的安全技术[J].电信科学,2014,09:61-62.

[3]唐武军.计算机通信网络安全及相关技术探索[J].信息通信,2014,05:190-191.

作者:唐诗词 单位:中国电信股份有限公司贵州分公司

第四篇:计算机网络安全防护技术

【摘要】进入21世纪以来,计算机技术以及网络技术快速发展,人类进入了一个信息化和数字化的时代。在当今社会,计算机网络涉及到各行各业,在人们的生活中发挥着重要的作用。因此,计算机网络安全成为人们普遍关注的重点。一旦计算机网络被不法分子侵犯,就会使得大量信息被泄露,给国家和人们带来不可估量的损失。本文讨论了计算机网络安全的基本组成、分析了计算机网络安全所面临的主要问题以及计算机网络安全防护技术。

【关键词】计算机网络;信息;安全防护技术;分析

计算机网络的快速发展极大的方便了人们的交流以及对于信息的获取,但与此同时,计算机网络安全问题日益突出,严重阻碍了计算机网络的发展。一旦计算机网络安全出现问题,比如被不法分子、黑客等攻击,就会使得计算机网络中的大量信息被泄露,给国家和人们带来巨大的损失。因此,如何加强计算机网络安全,给人们以及企业营造一个安全的网络环境,是目前迫切需要解决的问题。

1计算机网络安全的基本组成

计算机网络安全主要是由网络实体安全、软件安全、数据安全以及网络安全管理四部分组成。其中网络实体安全指的是计算机的物理环境、条件以及实施的安全标准等;软件安全指的是保护系统以及应用软件不被非法的篡改、复制、病毒入侵等,还能保证计算机网络系统不被非法侵入;数据安全指的是在数据的存储以及传输的过程中不被非法的窃取,进而保证计算机网络信息的数据处在一个安全的环境中;网络安全管理指的是对计算机网络在使用过程中对一些突发情况的安全处理[1]。

2计算机网络安全目前所面临的主要问题

2.1网络病毒的入侵

对于计算机病毒大家并不陌生,它的主要传播途径是通过计算机使用人员浏览一些带有病毒的网站以及下载一些带有病毒的资源进行传播的。一旦计算机使用人员浏览或者下载了带有病毒的资源,那么病毒就会随着资源植入到计算机中,使得计算机出现漏洞,对用户的计算机软、硬件的安全带来严重的威胁。众所周知,计算机病毒通常具有传染性、复制性以及破坏性强等特点,所以用户的计算机一旦被计算机病毒入侵,那么就会很难被清除干净,使得计算机不能正常的使用,严重的还会使得用户的信息资料泄露丢失,给用户带来巨大的损失[2]。

2.2操作系统的不安全性

操作系统在计算机系统的组成中占据着重要的地位,其主要作用是用来对计算机系统的全部软件以及硬件资源进行管理,对计算机的工作流程进行合理的安排组织,使得计算机资源的效率最大程度的发挥出来,与此同时还能给用户提供一个友好的使用界面。在计算机的网络系统中,对于每一个操作权限进行操作时都离不开计算机系统的支持,计算机网络系统能够保证计算机操作系统在一个相对安全、稳定的环境中正常有序的运行。相反的,计算机系统对计算机网络系统也存在着重要的作用,它能够在安全性、完整性以及稳定性上保证计算机网络应用软件的正常运行。但是,在我国对于计算机网络操作系统的安全防护到目前为止还没有一套完善的措施与方法,使得在计算机网络操作系统的安全防护上没有一个健全的安全制度,这在一定程度上增加了计算机网络操作系统的安全风险,严重的阻碍了计算机网络安全的快速发展。

2.3黑客的攻击

计算机网络系统在正常的运行过程中如果其安全防护措施不到位的话很容易遭受黑客攻击的,这些黑客高手会采用先进的计算机科学技术来对整个网络系统进行破坏,使得网络系统的安全防御处于瘫痪状态,进而非法侵入用户的计算机或者篡改网络系统的数据信息。除此之外,黑客有时还会采用自己开发的特殊程序对用户计算机网络系统存在的漏洞进行检测,一旦检测出有漏洞存在,黑客就会利用漏洞在用户的计算机系统中植入木马程序进而控制用户的计算机,对用户在计算机中存储的信息以及资料等进行非法的窃取、篡改等,给用户的信息安全带来严重的危害[3]。

2.4系统的漏洞

用户计算机上安装的操作系统以及许多应用软件并不是完美无缺的,它们或多或少的存在着一定的漏洞,这些漏洞本身不会对用户使用计算机带来任何影响,与此同时也不会使计算机自己本身产生病毒。但是,一旦计算机存在着系统的漏洞,就会使得一些不法分子和黑客利用系统的漏洞在用户的计算机上植入木马病毒盗取用户的信息和资料[4]。

3计算机网络安全的主要防护技术

3.1防火墙技术

防火墙技术在计算机网络安全防护技术中占据着重要的地位,它能够对计算机外部的非法入侵进行防护而对计算机内部不进行防护。其最大的优点在于只需要一个过滤路由器就能够对整个计算机网络进行安全保护,而且它的工作速度快、效率高。与此同时,防火墙技术对数据包的过滤对用户是公开透明的,因此用户能够放心的使用。防火墙技术主要分为包过滤型以及应用型两种[5]。其中前者指的是利用一台过滤路由器来实现对每一个数据包做出是否允许进入计算机决定的一类防火墙技术。用户计算机装有包过滤型防火墙技术之后,由于包过滤型防火墙技术的存在,使得进入用户计算机的数据必须与进出口包所匹配并且符合防火墙技术的规则,只有这样的数据才能允许进入计算机。“最小特权原则”是包过滤型防火墙技术所遵循的基本原则,简言之就是允许对于用户希望通过的数据包而对其它的数据包禁止通过。

3.2加密技术

计算机网络安全防护技术中的加密技术指的是把计算机网络中的信息以及数据通过某种特殊的算法将它们进行转化,变成一种密文(计算机表面上不能对其识别),并且对这种密文进行存储或者传输。对于加密后的数据和信息,要想对其进行获取和操作,前提是必须要知道准确的密码,因此这在一定程度上保障了用户数据和信息的安全性。对于计算机用户来说,只有精通加密技术的算法,才能对自己计算机上的加密文件进行安全有效的管理。一般而言,加密技术的算法分为对称性加密以及非对称性加密这两种不同的形式。对称性加密指的是在加密和解密时使用同一个密码,而非对称性加密指的是在加密和解密时使用不同的密码。这两种形式各有其优点,用户可根据自己的需要来选择加密形式。

3.3漏洞扫描及修复技术

计算机网络安全防护技术中的漏洞扫描技术能够对整个计算机网络系统进行全面的检测,一旦计算机系统出现漏洞就会立刻检测出来,避免了因系统漏洞而被非法侵入现象的发生,对于保护用户计算机中的信息和数据安全发挥着重要的作用[6]。在对漏洞进行扫描的过程中,安全扫描程序首先扫描计算机中的所有操作系统的代码,其次再对扫描到的数据进行分析,找到计算机系统中薄弱的地方,最后发出警告提醒用户对其进行修复。

4结语

计算机网络的快速发展在给人们生活带来便利的同时也会对人们的信息安全带来危害。因此,加强计算机网络安全防护技术是刻不容缓的。虽然目前有很多安全防护技术已经应用到了计算机网络安全的防护中,但是相关人员不能松懈,争取开发出更先进更安全的防护技术,不断的提高计算机网络的安全性以及可靠性。

参考文献

[1]张莲蓉.关于计算机网络安全防护技术的探索[J].科技创新与应用,2017(02):108.

[2]常娥,邵小红.信息化时代计算机网络安全防护技术[J].技术与市场,2016(06):133+135.

[3]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016(05):217~218.

[4]杨铮.做好计算机网络安全防护技术的相关措施分析[J].科技传播,2015(21):134~135.

[5]杨晓明.关于计算机网络安全防护技术的几点认识与思考[J].科技传播,2012(16):199~200.

[6]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011(31):7603~7604.

作者:侯继光 单位:私立华联学院

第五篇:计算机网络安全风险来源及策略

[摘要]从计算机网络安全入手,分析了网络安全的组成,列举了风险来源。针对计算机网络安全造成威胁的风险来源,制定了完全防范策略,包括物理安全策略、防火墙策略、信息加密技术、访问控制技术以及日常防护管理。特别在日常防护管理方面,提出了5种行之有效的防护手段,提出的计算网络安全风险来源分类和防范策略方法对于行业从业者和普通网民均有很好的启示作用。

[关键词]计算机网络安全;风险来源;防范策略

1引言

计算机网络是指由通信线路互相连接的许多独立自主工作的计算构成的资源共享集合体,包含了计算机技术和通信技术。物理安全和逻辑安全是计算机网络安全的两大组成部分,物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏和丢失等;逻辑安全包含信息完整性、保密性、可控性、非否认性和可用性。计算机网络安全必须统筹考虑,综合决策,灵活处置。从网络安全面临的风险来看,有来自网络的开放性和网络操作系统的漏洞层面的风险[1]、源自网络资源的共享性和网络系统设计的缺陷层面的风险及面临黑客的恶意攻击和各类木马病毒方面的风险。针对上述风险,本文制定了完全防范策略,包括物理安全策略、防火墙策略、信息加密技术、访问控制技术以及日常防护管理。

2计算机网络安全风险来源

计算机网络安全风险来源主要有以下几个。①开放的网络环境:计算机网络建立时只考虑了方便性和开放性,并没有进行总体安全设计。开放的网络,网络技术也是全开放的,任何个人和团体都可以随意接入,因此网络面临的攻击和破坏是很难避免的;②操作系统的漏洞:计算机网络离不开操作系统,操作系统的安全性对网络安全也非常重要,很多木马和病毒就是针对这一点发起攻击的。操作系统的后门往往被人所忽略和视而不见,系统本身的设计就存在缺陷,无法通过修改源代码来弥补。面对这种非法入侵行为,普通的防火墙往往很难察觉,因此计算机网络难以逃避这一“走后门式”的攻击;③网络资源的共享:计算机可以实现在网络上共享信息资源,这是计算机网络应用的最主要目的,但资源共享所带来的计算机网络安全风险也是不可忽视的。目前的计算机网络技术很难对外部服务请求实现完全的隔离,攻击者可以利用服务请求的机会很容易地获取单位和个人的敏感信息;④网络黑客攻击:黑客攻击主要是利用计算机网络的漏洞非法入侵存有重要信息的保密系统,非法窃取和攻击被入侵网络的敏感性信息,破坏其网络的正常使用,造成数据丢失、损坏甚至是计算机系统瘫痪,给人民带来重大的经济损失,给国家带来重大的政治影响。尽管防火墙可以在一定程度上拦截黑客攻击,但往往“祸起萧墙”,此刻它却显得束手无策;⑤计算机病毒:它是附着在其他正常的程序上,一旦这些程序运行,病毒就会进人到系统中并进行扩散。病毒感染计算机以后,或导致系统运行效率低下,但严重时会导致计算机死机乃至数据或者硬件的丢失和损坏;⑥间谍软件:与计算机网络病毒类似,间谍软件的主要攻击目标不是破坏计算机系统,而是悄然进入计算机中,捕获和偷取用户信息和敏感信息。间谍软件的功能很多,它可以监视用户的日常计算机使用行为、推送广告、修改用户的系统设置、窃取用户信息、威胁计算机环境的安全和用户的隐私;⑦安全意识薄弱:尽管在计算机网络中设置了很多的安全保护屏障,可人们往往还是普遍缺乏网络安全意识,使得这些安全保护屏障措施形同虚设。因此,防患于未然,安全意识的普及和深入人心是关键,技术手段的保护往往要落后于黑客的攻击技术,从源头上杜绝显得格外重要。

3风险识别与风险等级划分

风险识别的目标是对信息资产的脆弱性、威胁性和危害程度进行分析,找出风险的大小等级,进而为确定风险评估的对象奠定基础[2]。风险模型上包含3个变量,即危害程度、脆弱性和威胁,其函数表示为:(1)式中,R为风险;PV为威胁发生的概率;Pr为脆弱性被利用的概率;C为资产的危害程度。在进行风险识别的过程中,可以利用“预先价值矩阵”列表划分风险等级,如表1所示。

4计算机网络防范策略

4.1物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器及外部连接设备等硬件免受自然灾害和外部攻击,其重点是对整个计算机网络系统进行安全保护。通过鉴权和加密可以对计算机进行管理和保护。此外,计算机的工作环境和电磁环境也非常重要。因此,要统筹兼顾,从制度入手,以人为本,杜绝物理安全隐患。

4.2防火墙安全策略

防火墙的设置之初便是抵御黑客攻击的第一道防线,固然也是防范策略的重要组成部分。防火墙可对网络访问进行监控和审计,过滤不安全的网络服务,当有可疑工作发生时,防火墙能够进行提醒,从而降低网络受攻击的风险。经过若干年的演进,计算机防火墙技术不断进化,目前已经变得非常成熟[3]。

4.3信息加密技术

安全与加密缺一不可,顾名思义,加密技术已日渐凸显其重要性。信息加密的基本原理就是对明文数据按照某种加密算法进行处理,使其变成不可读的数据,即加密后的密文。密文只有在进行必须的解密算法之后才能转化为原始数据。当前,加密技术是解决信息系统安全问题的最有效手段之一,常见的加密技术包括端点加密、节点加密和链路加密3种[4],但需要引起注意的是完全防范计算机网络风险并不能完全依赖信息加密技术。

4.4访问控制技术

访问控制是计算机网络安全防范的主要策略之一,它是对外部访问进行过滤的技术,主要任务就是保证网络资源不被非法使用和非常访问。访问控制能够主动进行网络安全防范,还能维护计算机网络系统的安全,对网络资源起到安全隔离的作用,可以说是保证计算机网络安全的重要核心策略之一。现行的访问控制技术主要包括7种,即入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定以及防火墙控制。不同类型的访问控制技术在使用时应该按需设置,主要依据是网络安全的等级需求,在不浪费资源的前提下保证网络访问的安全性。

4.5日常防护管理

日常防护管理主要包括5大类[5],如图1所示。

(1)禁止下载来历不明的软件和程序

互联网上存在一些感染了木马和病毒的软件和程序,如果不加以辨别,运行怀疑为病毒的程序或软件,轻则丢失计算机数据或数据遭到破坏,重则存在泄密和主机被监控的风险。因此尽量选择门户网站下载相应的软件,并定期进行计算机杀毒。在日常使用计算机的过程中,还要及时检测系统漏洞并打补丁,是防止计算机病毒入侵的基本要求。计算机一旦感染病毒,应立即运行病毒查杀软件进行杀毒,并对其进行隔离处理。

(2)远离来历不明的邮件

①在日常工作和生活中,有时会莫名其妙地收到一些来历不明的电子邮件,对该类电子邮件不能随意点击,因为这类邮件往往包含病毒。病毒邮件由来已久,利用互联网进行广泛传播,一旦疏忽往往会造成病毒的入侵和伤害;②垃圾邮件,在短暂时间内发送大量恶意邮件,使得接收者邮箱爆仓;③钓鱼邮件,该邮件伪装成管理员或者熟人或朋友的身份告知密码或身份有问题,让接收者修改密码和用户名,或者告知你中奖了,请注册并打款以取得奖品奖金。一旦用户轻信这些骗局,轻则邮箱用户名密码被窃取,重则关联的银行卡被盗刷,后果将不堪设想。针对这些问题,可利用一些邮箱过滤软件或者在邮箱设置中进行过滤和筛选,以免上当受骗。

(3)安全设置浏览器

浏览器是病毒经常入侵的对象,病毒会利用Cookies记录用户输入的特定信息,当下一次访问该网页时,保存的信息就会被记录下来。针对这一情况,①可以对浏览器进行安全级别设置,设置为高安全等级,并勾选不保存缓存数据和关掉Cookies选项;②用户还可以下载第三方绿色浏览器,选择无痕模式上网,这样可以在源头上远离这一隐患;

(4)妥善保护IP地址

在计算机网络安全协议中,连接到因特网上的每一个服务终端都有一个独一无二的IP地址。一般情况下,IP地址是隐藏起来的。但在QQ或者聊天室聊天时,IP地址会显示出来,这就为黑客攻击提供了可乘之机。黑客的手法变化多端,一旦得到IP地址,就可以大胆发起攻击和入侵。因此,一方面要保护好IP地址,另一方面也要进行入侵检测。

(5)禁止访问来历不明的网站

目前大部分浏览器在打开含有计算机病毒风险的页面前都会进行提示,此时需要谨慎处理,确保打开的网站是安全的,否则应立即关闭,以避免遭受计算机病毒的攻击。

5结束语

由于计算机网络环境固有的复杂性、不稳定性及操作系统的脆弱性,风险无处不在。但只要能甄别出计算机网络面临的潜在风险,并选用合适的计算机网络安全防范策略,进而建立健全完善的管理制度和安全监督机制,就能有效杜绝网络安全问题的发生[6]。因特网的独特魅力在于其开放互连,但其最大的风险也在于此。伴随着计算机网络的迅猛发展以及网络空间的深入研究,计算机网络安全方面的防范技术也会不断完善,并将长期演进。

参考文献

[1]张红旗.信息网络安全[M].北京:清华大学出版社,2002.

[2]张友生.信息系统管理师考试辅导教程(第3版)[M].北京:电子工业出版社,2013.

[3]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

[4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.

[5]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011,5(10):51-52.

[6]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010,10(11):12.

作者:王铁凡 单位:河北公安警察职业学院

第六篇:计算机网络安全管理分析

【摘要】近几年来我国的计算机网络技术获得了飞速发展,并应用于各行业领域中,取得了显著的运行效果。但在应用计算机网络改善日常生活的过程中,经常会发生网络犯罪的问题,社会各界人士也开始重视起计算机网络安全问题。只有将计算机网络安全问题妥善解决,才能提升计算机网络技术的应用效果。综上所述,本文将对计算机网络安全问题进行分析,并提出相应的防范措施,以期提升计算机网络使用安全,为人们的个人信息提供安全保障。

【关键词】计算机网络;安全问题;防范措施;分析

前言

信息技术在近几年来获得了大幅提升,计算机网络技术也开始在人们的日常生活、工作等方面被广泛应用,并逐渐成为人们日常生活、工作中的重要组成部分。根据目前的计算机网络技术发展情况来看,在人们使用计算机网络技术过程中,忽视了其安全问题,对人们的信息造成严重的泄露。因此应采用相应的防范措施,才能促进计算机网络技术的进一步发展。

1计算机网络安全问题成因分析

1.1自然因素影响

对于自然方面的因素影响,主要是计算机网络受到自然方面产生的灾害。例如地震、洪水等不可抗拒的自然因素。这些因素都会对计算机网络安全造成严重的损害。另外,计算机网络的相关设备与硬件随着使用时间的增长,会出现破损、老化等问题,也会对其安全造成一定影响。

1.2无意失误

用户在进行计算机网络操作过程中,由于个人失误将重要的文件或是数据信息删除,或是文件实效等原因[1],还可能出现磁盘格式化的问题。另外,网络管理人员没有合理配置,都会使计算机网络出现严重的安全隐患。

1.3黑客攻击

在造成计算机网络安全问题的主要因素便是黑客供给,其主要是利用TCP/IP协议自身存在的漏洞对用户的计算机进行攻击,使用户的个人信息严重泄露,并对其切身利益造成损害。

1.4计算机病毒

如果计算机染上病毒之后,轻则会使计算机的整体工作效率降低,重则会使计算机系统无法正常运转或是死机问题。最终使得计算机中存储的文件等资料丢失,还会将计算机的主板等硬件造成严重损坏。

2计算机网络安全问题防范对策

2.1安装杀毒软件

安装杀毒软件是防范计算机网络安全问题的有效措施,利用杀毒软件对计算机网络进行方法,可避免病毒的侵入以及黑客的攻击。例如目前在我国较为流行的360杀毒软件,可以起到良好的杀毒效果[2],用户在使用过程中并不需要缴纳任何费用,无论是杀毒还是防火墙效果都非常好。用户通过运行杀毒软件,可以将电脑中的病毒进行检测,如发现病毒可及时清除。需要注意的是,网络病毒也在进行更新换代,为了提升杀毒软件的功效,应对杀毒软件及时升级与更新,才能确保杀毒效果良好,确保计算机网络的安全。

2.2减少人为因素以及不可控的各种威胁

用户在使用计算机网络技术的过程中,应尽量避免在恶劣的气候条件以及环境中使用。另外,在使用一段时间之后,应对计算机设备的零件及时更换,确保个人重要的信息数据可以被完整储存不会丢失。虽然人为不可控股威胁不能完全避免,但可以利用一系列有效的保护措施将问题发生的几率降至最低,确保用于以及计算机网络的安全问题不会发生。

2.3构建完善的监管制度

在对计算机网络安全问题进行防范的过程中,除了采用技术手段进行防范之外,还应构建完善的管理制度、法律制度,才能从全方位确保计算机网络的安全。政府相关部门应提升管理的力度与水平,主要是对网络用户进行监管,造成计算机网络问题的大部分因素是由于管理人员进行工作时没有进行有效的监管。因此通过构建规范、完善的制度将用户的网络使用行为进行规范。同时通过完善的法律法规将计算机网络中存在的问题与缺陷进行解决与弥补,对网络犯罪人员起到有效的打击作用。

2.4对漏洞补丁程序及时更新

为了提升计算机网络安全问题的防范水平,还应对系统漏洞补丁程序进行及时下载与更新,可有效将计算机网络中存在的漏洞进行弥补。近年来发生了多起黑客利用系统漏洞对用户电脑进行攻击的时间[3],对用户的切身利益造成严重损害。由于系统漏洞具备固定的特点,通过补丁程序可对其进行有效的弥补。

2.5应用加密技术

加密技术是将用户电脑中的文件以及数据信息利用特定的算法进行加密处理,使其转换为不可轻易读取的密码,只有用户本人输入正确的密码之后,才能将原本的内容显示。利用加密技术,可以确保被加密的文件、信息数据不会被不法分子盗取与利用。通过加密技术的应用,可以将计算机网络系统进行有效保护,确保用户个人的切身利益不会获得损害。

3结语

计算机网络安全防范工作是一项较为复杂、系统的工程。在对计算机网络安全问题进行防范的过程中,通过技术手段以及制度手段共同控制,可以达到良好的防范效果,从而为用户的信息安全提供保障。

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.

[2]王威,刘百华,孟凡清.计算机网络安全问题与防范方式[J].电子科技,2012,04:122~123+126.

[3]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,02:45.

作者:张明 单位:大庆油田信息技术公司龙南分公司