计算机网络安全及防范简析(9篇)

计算机网络安全及防范简析(9篇)

第一篇:云计算环境中计算机网络安全分析

摘要:随着网络技术的快速发展,云计算技术逐渐应用在社会各个领域中,在为人们生活工作带来便利的同时,还对计算机网络安全造成一定威胁。本文主要围绕“云计算”特点分析、“云计算”环境中计算机网络现状、强化“云计算”环境下计算机网络安全的相关措施三个方面展开讨论,针对现阶段“云计算”环境下的网络安全问题,制定了具体的解决措施,对计算机网络系统的正常运行有重要意义。

关键词:云计算;网络安全;安全防范意识

信息时代下,计算机技术以及网络得到了广泛应用,互联网服务的提供使得数据计算、应用及储存等功能被人们有所使用,有利于社会进步以及人们生活水平的提高。但是“云计算”技术作为一类新兴技术,在提供高效服务的同时,“云计算”环境下的网络安全问题也逐渐凸显出来。因此,有必要加强对“云计算”环境下网络安全问题的研究,进而充分发挥云计算技术在社会发展中的重要作用。

一、“云计算”特点分析

云计算作为一种以网格计算、分布式计算、并行计算等为基础的运算模型,其主要应用目的在于以共享为架构并借助网络媒介将计算处理程序划分成多个较小的子程序,在通过多个服务器构成的系统进行数据计算和整理,最后将分析结果传送给使用者。云计算模型的应用,能帮助用户在不同系统作用下完成相关操作,用户可根据自身需求来访问的储存系统和计算机系统,体现出以下特点:对用户自身终端设备要求较低,简便了用户操作;能提供强大的储存功能以及计算功能;数据共享能在不同终端设备实现。

二、“云计算”环境中计算机网络现状

(一)“云计算”环境中网络安全在技术层面的不足

计算机网络用户通常对储存在云环境中的数据由于技术问题造成服务中断等现象,无法采取适当的解决措施,并且受到技术层面的影响,网络安全性会因为“云计算”呈现网络开放性以及可见性的原因,产生一定的安全隐患,不能准确识别一些虚假地址和标识,不利于发挥云计算技术的应用价值。为了解决这一问题,要求用户具备较强的安全意识,并能规范使用网络技术。

(二)“云计算”环境下网络安全在安全层面存在的不足

现阶段,云计算技术在网络安全层面还没有实现完全保密性,在可操作性以及完整性等方面存在不确定性,大多数黑客将云计算看作是攻击对象,并且网络使用安全还会受到病毒软件的恶意攻击,是造成网络使用安全存在问题的主要原因之一。因此,应充分重视对安全防范技术的研究与应用,通过加密技术和身份认证等技术的应用,可起到保障网络使用安全的作用。并且应对重要的数字化资源进行备份处理,能有效避免网络安全问题造成用户利益的损失。

(三)“云计算”环境下网络安全在政策保障方面存在一定不足

我国目前的计算机安全管理中,还没有针对网络安全制定具体的法律法规保护与制裁等条例,不能为“云计算”环境下的网络使用安全提供政策支持。由此认为,法律法规的缺失同样是导致存在网络安全威胁的影响因素之一。针对这一问题,政府相关部分应尽快出台有关网络安全防范的法律制度,来加强对网络非法行为的控制,从而营造出安全的网络运行环境。

三、强化“云计算”环境下计算机网络安全的相关措施

(一)提升“云计算”环境下的网络安全防范意识

为了保证“云计算”环境下的网络使用安全,应注重对用户安全防护意识的培养,通过规范用户行为,来强化计算机网络环境的安全性。强化“云计算”环境下的网络环境安全应从系统内部的身份认证着手,是保障网络安全的基础,同样是防止黑客和违法分子入侵系统的重要防线[1]。在相关防范措施有效应用的同时,还应提高网络安全防护意识并将其落到实处,主要是指针对计算机网络数据信息的保密性和完整性,给予高度保护,避免对系统进行非授权访问与传播使用,应严格监控系统的运行情况,以免产生不必要的危害。为了保障“云计算”环境下网络数据信息的安全性,需要用户具备基础的安全理论知识和简单电子设备安全操作习惯,进而从用户层面来加强网络安全,能有效落实“云计算”环境下网络安全性的提高。例如,在实际使用网络技术时,用户应尽可能避免在公用网络系统或者电脑设备中进行数据处理及信息利用,同时应避免在进行“云计算”储存时长期设置同种密码等。上述措施是加强网络安全的根本措施,并且是提升使用安全意识的有效手段,另外,用户还应及时进行电子资源的备份及整理,主要是为了避免在之后网络系统存在安全问题时,对电子资源造成破坏而无法修复的情况,同样是用户安全防范意识有效落实的表现。

(二)加强“云计算”环境下网络安全技术的研发及应用

强化“云计算”环境下网络使用安全技术的研究,是提高网络安全问题应对能力的有效措施。例如,应从计算机自身的安全问题出发,加强对其使用安全的保障。如在计算机系统内设置防火墙或者其他安全保障措施等,通过这些安全防范技术的应用,能起到避免外来因素对计算机有所威胁的作用,为了充分发挥这些技术手段在计算机安全上的有利作用,应定期更新这些保护设施,通过应用鉴别授权机制以及多级虚拟防护墙等措施,能有效保证计算机网络使用过程中的安全性以及高效性,是保障“云计算”环境下网络环境安全性的有效措施,促使“云计算”网络模型在实际应用中有着较强的可靠性与安全性。通常认为只有当“云计算”环境下的网络安全得到切实保障后,才能营造出和谐、健康的计算机网络环境,进一步促进我国网络技术的持续发展,为用户提供更加优质服务。因此,应强化“云计算”环境下网络安全维护技术的研发与利用,从而能有效应对网络安全问题。

(三)加强“云计算”环境下网络安全问题在应用程序中的安全性

在强化“云计算”环境下网络安全过程中,还应加强对其在应用程序以及服务器内的应用安全性的重视,如对陌生数据信息进行拦截,可起到阻止外来数据和信息入侵系统的作用,这一保护行为可在安装防护程序时实现,在网络使用安全保障上有重要应用[2]。“云计算”网络安全中服务器的应用能起到缓冲网络安全威胁的作用,相对于内网来讲进行隐藏,从而起到节省公网IP的作用,同时对访问系统的用户进行实时监控,是提高“云计算”环境下网络安全的关键措施。另外,从“云计算”服务商角度出发,应选择分权分级管理手段,在这一模式作用下,能有效避免用户数据信息和程序等被恶意篡改,为用户效益提供保障。并且流程化管理以及分级控制的方式可促使不同层次的管理处于监控和检测状态下,即是“云计算”数据信息最少由两级人员进行管理。一般情况下,第一级为系统运行维护人员,主要负责系统日常运维工作,他们无法通过网络媒介得到用户数据;第二级为核心管理人员,能接触到用户信息,但是会受到运维流程的控制,不能随意使用或者删除用户信息,只能向系统中相关信息,主要承担处理数据信息的职责。由此可见,在分级管理的基础上,能极大程度提升“云计算”环境下的网络安全性,保证网络系统的有效应用。

(四)加强“云计算”环境下计算机网络安全的数据保密性

为了强化“云计算”环境下的网络数据安全性及保密性,需要从以下几方面着手:第一,应运用加密技术,以便实现数据信息的安全性与保密性,属于较为基础的一种安全防范措施。要求使用者能将文件等数字资源存储到计算机系统前实行加密措施。例如,用户通常使用hushmail、pgp等加密措施来实现对数据的保护;第二,还可借助vontu、websense等过滤器来对已经离开用户网络的信息进行监控,尤其是其中较为敏感的数据,应采取有效拦截或者阻止,避免出现数据信息泄露的现象[3]。在同一个使用环境中,如一个公司内可采用数位排列的做法来可限制不同用户在资源使用或者共享中权限,满足数据安全操作的要求;第三,在对云服务供应商进行选择时,应尽可能选择信用度较高的厂商,能在数据使用安全方面提供保障措施。这些供应商通常有着专门的技术人员和安全防范技术,数据信息泄露现象相对较少,从而降低数据使用风险性。

四、结论

综上所述,在计算机技术持续发展的背景下,“云计算”环境中计算机网络安全问题逐渐成为社会关注的重点内容,当出现安全问题时,将对人们工作生活造成不利影响。针对这一问题,要求用户具有较强的安全防范意识,同时应在技术方面得到提高,在面对网络安全问题时能采用适当的处理措施,从而在“云计算”环境下网络安全得到保障后,营造出安全、健康的网络运行环境,为广大用户提供更好的服务。

参考文献:

[1]韩磊.云计算环境中的计算机网络安全[J].电子技术与软件工程,2017(21):205.

[2]芦于忠.论云计算环境中的计算机网络安全[J].电子技术与软件工程,2015(10):220.

[3]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015,31(01):63-66.

作者:睢贵芳 单位:河南护理职业学院

第二篇:办公用计算机网络安全探讨

摘要:随着信息技术时代的到来,计算机已进入千家万户,办公用计算机网络安全问题逐渐成为人们关注的焦点,网络安全成为信息安全的热点。对办公用计算机网络安全进行概述,针对安全漏洞的种类及成因做出具体分析,结合办公用计算机网络安全的重要性,从网络安全、防火墙、加密技术等多个方面入手,增强安全防范意识,提出了有效的防范措施,以加强办公用计算机网络安全。办公用计算机在使用过程中,应实施高效网络安全管理科学策略,相关人员要遵守网络使用规定,提升办公用计算机网络安全防控性。

关键词:办公用;计算机;网络安全

网络信息安全是一门综合性学科,涉及内容比较广泛,比如:计算机科学、应用数学、网络技术、密码技术、通信技术、信息安全技术等。计算机网络安全,尤其是办公用计算机网络安全漏洞困扰着人们,妨碍了正常的信息建设,使得网络系统硬件、软件中的数据遭到不同程度的破坏,影响办公用计算机网络环境。因此,我们必须加强对办公用计算机网络安全的重视程度,从网络安全漏洞防范角度出发,探讨科学有效的防范措施,避免黑客攻击,保证用户的正常使用,确保办公自动化系统的安全,提高工作效率,避免造成重大经济损失。

1办公用计算机网络安全概述

1.1办公用计算机网络存在的安全漏洞

近几年,随着计算机网络技术的广泛应用,网络安全漏洞问题日益凸显,尤其是办公用计算机网络安全漏洞引起了大家的关注。操作系统是一个平台,一旦遭到不良攻击,信息数据将被篡改。办公用计算机网络在硬件、软件等系统安全方面存在缺陷,主要表现是攻击者能够在未授权情况下访问系统,并对系统产生严重破坏。各类丰富信息资源也受到了严重安全威胁,黑客攻击使本来有序的网络环境变得日渐复杂,网络无法正常使用,服务器无法正常运转。不断增加的新功能产生了漏洞,各种操作系统都存在着先天缺陷,如输入输出非法访问、操作系统缺陷等。黑客通过侦听方式截获数据,修改传输路由破坏数据。网络软件安全漏洞不但暴露了系统的结构,还扩大了黑客入侵空间。

1.2办公用计算机网络安全漏洞种类及成因

办公用计算机网络技术存在着安全问题,还有一些不利的人为因素,对办公用计算机网络信息安全产生了很大的威胁。办公用计算机网络安全漏洞主要有两种:第一,操作系统本身漏洞及链路连接漏洞。第二,TCP/IP协议缺陷、漏洞及安全策略漏洞。计算机操作系统为了给用户提供便利,全方位支持各种系统,但是功能越强大,产生的漏洞就越多。信息全球化成为当今社会发展的趋势,但计算机网络局限性在一定程度上限制了网络的发展。网络攻击通过各种不同方式,有选择地破坏信息的有效性和完整性,在具体运行中,网络安全分类置文件测试已成为发现漏洞的可靠工具。网络安全分类置文件测试在不影响网络正常工作的情况下,通过网络侦察进行截获,获得对方重要机密信息。

2办公用计算机网络安全的重要性

计算机网络具有开放性、脆弱性,为人们提供方便的同时,也带来了致命的威胁。近些年,计算机黑客对网络安全性的威胁日趋明显,很大一部分人缺少安全意识,在网络安全问题上普遍存在认知盲区,在工作中无暇顾及网络的安全性,对不安全的网络信息没有充分的认识。有的人在工作时普遍存在侥幸心理,在安全防御领域的投入和管理与安全要求相差甚远,没有形成主动防御的意识,没有进行必要的安全检查,没有从根本上提高对网络的检测和防护,对办公用计算机网络安全问题的解决方法不到位。要想保证办公用计算机网络在使用时的可信度,必须要有足够强的安全措施和防御体系。

3办公用计算机网络安全防范措施

3.1网络安全

传统的病毒传播途径是软盘、光盘等,随着技术的发展,存储介质已经逐渐变成了网络,在办公用计算机网络环境中,防病毒工作变得越来越复杂。办公用计算机网络安全性问题的核心在于网络是否得到控制,使IP地址来源用户都能进入网络。使用虚拟专用网解决网络层安全性问题,将危险的IP数据拒之于系统之外,确保IP数据的安全通过。根据不同的安全级别,将用户分为若干等级,对用户进行分组管理。利用网络操作系统的合法性,保证真正被授权的用户才能使用系统中的资源和数据。此外,加强管理可以有效解决安全问题,应进行强有力的身份认证,为数据处理系统建立采取有效的技术措施,确保其得到安全保护。

3.2防火墙

防火墙技术是保证办公用计算机网络的第一道安全屏障,用来加强网络之间访问控制。选择防火墙的标准有很多,防火墙产品作为网络系统的安全屏障,其成本不应超过受保护网络系统可能遭受最大损失的成本。防火墙本身作为信息系统安全产品也应保证安全,不给外部侵入者以可乘之机。应充分发挥防火墙本身的安全性,加强管理与培训,考虑计算机防火墙的总拥有成本,不能只简单地计算购置成本。随着网络扩容和网络应用的增加,在网络系统建设初期,没有必要购置过于复杂和昂贵的防火墙产品,应正确评估防火墙的安全性,有效阻挡外部入侵。

3.3加密技术

要确保办公用计算机网络的安全,就应采取加密技术,将明文文件或数据按某种算法进行处理,通常称为“密文”,应重视数据加密的基本过程。在数据保存过程中,使其成为不可读的一段代码,只能在输入相应密钥后才能显示本来内容,确保数据处于机密状态,以保护数据不被非法窃取、阅读。虽然这是一种比较被动的安全手段,但在实际工作中却能收到较好的效果。

3.4其他

可利用漏洞扫描分析网络漏洞,申请防御,扫描技术的原理是依据网络环境,通过探测系统中合法数据及不合法信息进行回应,用模拟攻击行为方式,达到发现漏洞的目的。除此之外,还可在主机端口建立连接,对服务展开请求申请,依据不同信息反应结果,观察主机应答方式。通过模拟攻击者攻击行为进行检测,实时收集主机信息系统变化,检测漏洞。网络管理员应提供服务,及时整理Web服务器各种TCP的端口分配,更正系统中错误配置和网络安全漏洞,一旦发现漏洞,及时补修。

4结语

信息时代的到来,给人们的生活和学习带来了极大的便利,但是网络安全问题也逐渐暴露,比如:容易受到黑客、恶意软件等不轨攻击。网络具有开放性和共享性,数据容易被人窃取。尤其是办公用计算机病毒一旦发作就会破坏文件,使正常运行系统受到不利影响,严重时甚至感染整个机体的工作。因此,办公用计算机网络安全是非常重要的,本文结合实际工作经验,剖析办公用计算机网络安全的重要性,针对办公用计算机网络安全漏洞种类及成因,提出有效的防范措施,为办公用计算机网络提供强大的安全服务,使人们在利用网络工作时免受恶意入侵和破坏,构建安全网络信息运营环境。

参考文献:

[1]李大志.计算机网络安全防护技术探究[J].科技创新导报,2014,(32):61.

[2]周文.计算机网络安全防护技术研究[J].科技创新与应用,2015,(17):89.

[3]周文.信息化时代计算机网络安全防护的技术研究[J].广西民族大学学报(自然科学版),2015,21(s1):163-165.

[4]常娥,邵小红.信息化时代计算机网络安全防护技术[J].技术与市场,2016,23(6):133.

[5]杨皓.计算机网络安全防护对病毒防护技术的应用[J].科技视界,2017,(19):62-63.

[6]夏炜,夏端峰.病毒防护技术在计算机网络安全防护中的应用[J].科技风,2017,(09):77.

作者:吕文汇 单位:中共青冈县委党校

第三篇:计算机网络安全管理

摘要:人们日常工作和生活当中已经无法脱离计算机网络,计算机网络的发展开始表现出加速和扩大化的特点。可是计算机网络给人们带来方便的同时,网络系统安全问题也给计算机网络发展带来了损失。文章中将通过对计算机网络安全的影响因素的分析,提出了计算机网络安全管理技术的有效措施,希望可以为我国未来的计算机网络发展带来借鉴。

关键词:计算机;网络;安全管理

一、计算机网络安全管理影响因素

1.1病毒影响因素

计算机病毒的特点是破坏力非常大,同时具备非常大的隐蔽性,可以将自身的复制完成,如果计算机感染了病毒,就极有可能利用网络进行大量的繁殖,之后利用非常快速的速度传染网络当中的其他计算机。

1.2网络黑客的攻击

黑客是网络当中活跃的具有高计算机网络技术的人员,了解如何应用计算机网络当中的漏洞,导致黑客入侵情况产生。

1.3网络钓鱼

利用网络钓鱼套取重要信息,网络钓鱼作为新型的网络诈骗方法,通过大量发送声称来源于银行或者知名机构的欺骗性邮件或者短信的欺骗方式,最具代表性的方式就是将收信人诱骗到一个精心设计的和受骗人经常使用的网站非常相似的钓鱼网站当中,获取收信人在网站的所有信息,最为平常见到的就是模仿某些常用的金融机构或者游戏网络盗取受害人的信息。

1.4用户的安全意识不足

互联网最大的特色就是可以提供非常多的增值业务,大部分网络为了获得最大的经济利益,在网站页面当中加入非常多的诱惑性图片,吸引用户点击获得利润。用户安全意识不高,特别是目前互联网用户中未成年人比例开始逐步升高,无法准确辨认移动互联网信息,给这部分用户带来不良的影响。

二、提升计算机网络安全管理水平的措施

2.1病毒防治

计算机病毒复杂多样,破坏力极强,带给人们日常生活工作非常大的不利影响。所以需要及时防治计算机病毒。普通情况下都是用杀毒软件进行病毒的预防。

2.2加强网络信息安全技术的研发

研发计算机网络安全管理技术,有关工作人员只有掌握了计算机网络安全防范技术,才可以更好的避免安全威胁的产生,从而将安全问题解决。我国相关方面要对网络安全问题高度关注,同时投入大量的资金研发计算机信息安全管理技术。有关人员研发新技术的过程中,可以依靠国外的经验。

2.3加强立法,提升打击网络犯罪的力度

我国互联网正处在高速发展的阶段,但是有关的管理法规还十分落后,我国立法部门需要重点增强有关方面的立法,尤其是针对恶意传播和诈骗的不法组织和人员,进行有关方面的立法,打击这些人员要从重从严处理。

2.4对网络性能进行管理

管理网络性能,重点就是分析系统当中的资源、信息运行情况,对网络通信效率进行有效的评价。

三、结语

总之,文中将主要对我国计算机网络安全影响因素进行了分析,提出了提高我国计算机网络安全水平的措施。在科学技术水平不断发展的技术上,网络安全形势不断改变,对应的对策也应该紧跟时代变化,适应不断进步发展的网络安全形势,才能够更好的实现网络安全的研究。网络安全,直接对国家信息安全和个人经济安全有影响,所以我们需要行之有效的做好计算机网络安全管理工作,尤其要按照新问题新形势,采取适用于事情变化的方式,只有这样,才可以更好的为我国经济建设与小康社会的建设工作服务。

参考文献

[1]赵亮.计算机网络技术与安全管理[J/OL].电子技术与软件工程,2017,(15):16.

[2]周海健.计算机网络安全管理与有效运行[J/OL].电子技术与软件工程,2017,(10):198.

[3]牛方华.计算机网络安全隐患管理与维护[J/OL].电子技术与软件工程,2016,(24):216.

作者:邱筱琳 单位:长庆油田分公司油气工艺研究院 长庆油田低渗透国家工程实验室

第四篇:计算机通信网络安全防护体系设计

摘要:网络环境下的计算机通信网络安全防护至关重要,需利用相关安全技术手段与防护措施处理软硬件故障以及信息泄漏等问题。实践中应建立完善、高效的计算机通信网络安全防护体系,以此来有效提升计算机通信网络系统的整体安全可靠性。笔者先分析现阶段计算通信网络系统运行过程中的安全隐患问题,并在此基础上提出构建高效的计算通信网络安防体系的措施,以供参考。

关键词:计算机;通信网络;安全防护

在当前信息时代背景下,计算机通信网络系统的应用为人们的日常生产与生活提供了便利,足不出户就能够网上购物、缴费、信用卡还款以及查询各方面的信息资讯[1]。由此可见,在当前的情况下加强计算机通信网络安全防范,具有非常重要的作用和极大的现实意义。

1计算机通信网络安全隐患成因分析

对于计算机网络而言,其主要包括两部分,一是计算机,二是通信网络。计算机是通信网络终端,通信网络则主要用于传输数据以及交换信息,并将有价值的数据保存在计算机中且用于资源共享。所谓计算机通信网络安全,实际上就是利用安全技术手段来保证计算机通信网络安全可靠性,以免系统硬件以及操作系统和相关信息数据遭到破坏、篡改或者攻击。目前,主要的计算机网络安全隐患成因可以概括如下。

1.1系统自身的缺陷与不足

计算机系统不完善,会导致其在实际运行过程中出现一些安全隐患问题,具体包括以下几个方面的内容。第一,网络具有开放性。在设计计算机网络系统时,网络系统的开放性和广域性,导致系统难以保密,而且计算机通信质量等也会受到影响。第二,软件漏洞。在计算机通信网络系统中,如果通信协议、软件系统等不够完善,则会遭到各种入侵,进而引发安全隐患问题。此外,网络系统若安全等级不高、防护工作落实不到位,则会引发安全问题或者漏洞,攻击者可能会通过网络漏洞攻击网络,进而影响信息安全。第三,TCP/IP服务非常脆弱。对于计算机网络而言,TCP/IP协议是基础。然而,从实践来看该协议在具体设计过程中过分追求实效性,不重视系统的安全可靠性,因而存在安全隐患。

1.2信息数据传输问题及人为因素影响

计算机网络系统中的信息数据传输过程中,存在着很多设计层面的问题与不足。在实践中可以看到,电磁屏蔽可预防数据信息传出中受到电磁辐射,即预防信息数据和重要资料泄漏。在计算机通信网络系统运行过程中,若管理、应用人员缺乏安全意识,会导致计算机网络系统中的信息数据被窃取、更改或者损坏等。

2构建科学高效的计算机通信网络安防体系

基于以上对现阶段计算机通信网络系统存在的安全隐患问题的分析,笔者认为要想有效应对安全问题和隐患,确保网络系统正常运行,应构建完善的计算机通信网络安防体系[2]。

2.1加强账户管理,设立防火墙

用户通过账号登录计算机网络系统时需输入密码,需加强账号安全管理。不同的用户账号,登录密码也应不同,通过字母、符号和数字的多元化组合来提高密码的复杂度和破译难度,必要时每隔一段时间更换一次登录密码。同时,还要安装防火墙,加强网络间的访问控制。设置网络安全访问权限,并且加强数据包间的安全管控,以此来确保计算通信网络系统的运行安全可靠性,密切监视网络运行状态,做好防火墙分包传输技术优化管理工作。

2.2及时更新漏洞软件,加强网络监管控制

为了能够及时更新漏洞软件和创新网络监管技术,需及时安装先进的补丁软件,以免出现安全问题。漏洞扫描过程中,应尽可能采用漏洞扫描器和相关设备,下载和安装好漏洞补丁。同时,利用先进的防范技术手段,进一步提高和健全统计技术水平与规则方式方法,加强监控计算机网络系统;及时分析网络系统受到的攻击情况,编写好系统代码,并对其进行有效的分析,从而确保网络系统运行安全可靠性。

2.3做好文件加密工作,有效存储信息数据

文件加密过程中,需及时更新数字签名,并且完善数据通信系统,提高其安全科学性,从而提高数据保密性。通过应用先进的数据信息传输技术、加密处理技术,来有效避免数据信息传输过程中被窃取。在进行系统线路加密时,应加强端对端的加密处理,利用密钥来实现安全保护的目的。数字签名技术应用实践中,应结合群签名方式来有效降低电子商务成本。

2.4应用虚拟网络技术

第一,VPN技术。随着信息建设规模的不断扩大,传统的信息管理模式已无法有效适应现阶段的办公要求,难以及时存储与处理信息数据,而且各部门间的网络连接问题频发,导致各部门之间的网络系统难以同步。然而,虚拟网络技术如VPN技术的应用能够有效解决通信网络信息通路问题,确保信息管理的有效性及安全可靠性。需要强调的是,VPN技术的应用有利于构建虚拟网络,在传递信息时能够有效避免外部环境因素的冲击,可以促使信息数据安全传输。VPN技术基于三种技术手段来确保计算机通信网络的安全可靠性,即通信协议、身份验证和加密数据技术。当用户登录计算机以后向VPN服务器发送请求时,服务器响应请求并向其质询身份,用户机将加密响应信息发送至服务端,服务器基于数据库检查该响应。若账户有效,则服务器检查该用户是否具有远程访问权限,若该用户拥有访问权限,则服务器接受连接。第二,IPSecVPN技术。计算机通信网络安全防护过程中虚拟技术的应用基础为IPSec协议,网络系统接收到IP地址,确保网络条件下的数据信息能够准确传输,并且提高其保密性。若利用MD5算法需以ESP协议为基础,从而准确识别以及精准分析信息数据。现阶段计算机通信网络系统的安全维护过程中,IPSecVPN技术的应用非常广泛,主要表现为:多个PC的相互连接无需网关即可起到安全防护作用,而且能够在PC中建立IPSec对话保护体系;网关安全连接也至关重要,不同部门之间应用公共网络时可按照不同部门建立网关,并且合理应用VPN隧道技术手段,再有效利用IPSec传输数据;网关与PC的网络安全保护,可利用IPSec来保证二者的安全连接。同时,还要综合处理AH以及ESP,封装外网IP地址,从而使各站点间的网络系统能够得到安全防护。

3结语

总而言之,现阶段计算机通信网络不可或缺,针对通信网络易被入侵或者出现信息泄密等问题,应正视这些问题及其成因,加强网络系统安全管理,提高人们的安全防护意识,并在此基础上构建网络安全防护体系,以此来提高计算机通信网络系统的运行安全可靠性。

参考文献

[1]刘君涛.计算机通信网络安全与防护策略的相关思考[J].通讯世界,2016,19(6):104-105.

[2]张学栋,胡伟强.浅析计算机通信网络安全与防护策略[J].信息与电脑(理论版),2015,16(2):137-138.

作者:吕卫昕 单位:北京市电话工程有限公司

第五篇:计算机通信网络安全与网络管理

摘要:随着科技水平的不断提高,计算机通信网络技术已深入人们的日常生产与生活中,在为人们带来便利的同时,对计算机通信网络安全管理提出了更高的要求。笔者对现阶段计算机通信网络系统运行过程中存在的安全问题进行分析,并在此基础上提出加强网络安全管理的措施,以供参考。

关键词:通信网络;计算机系统;安全可靠性

计算机通信网络具有两面性。一方面,可以服务于人们的生产与生活;另一方面,若出现安全隐患或者故障问题,容易导致用户信息泄漏。为此,应高度重视通信网络系统的安全可靠性,针对实践中存在的问题制定切实有效的安防措施[1]。

1现阶段国内计算机通信网络系统运行过程中存在的安全问题概述

1.1系统自身存在缺陷与不足

调查发现,计算机通信网络系统存在的主要缺陷表现在以下方面。第一,网络与生俱来的开放性是主要的安全问题来源。在当前互联网时代背景下,开放性是计算机通信网络安全问题的根源,虽然计算机网络用户通过互联网能够及时获取所需的信息资料,但是对用户资料及其重要信息等的保护却有待进一步加强。第二,计算机通信网络的主要缺陷还表现在系统软件上,尤其是信息科技快速发展,但并未快速更新软件,无法有效适应发展需求,以至于系统自身的问题及缺陷逐渐暴露。这是现阶段较为常见的一个问题,同时,也是计算机通信网络自身存在的缺陷。

1.2通信网络系统安防体系不完善

虽然信息技术水平不断提高,但是通信网络系统运行中的安全问题屡见不鲜,其中一个重要的原因是缺乏健全和完善的安防体系。从实践中发现,基于对运营成本的考虑,很多情况下人们会有意忽略计算机通信网络管理,对网络安防体系构建缺乏正确的认知,以至于计算机通信网络漏洞百出。表面来看节约了成本,实际上运营经济风险非常大。

1.3技术人员能力欠缺

在当前信息时代背景下,先进的技术手段得到广泛应用,社会经济朝着多元化的方向发展。为满足各行业人才需求,高校、中高职院校均开设了相关的计算机通信网络教学课程,而且社会机构也组织开展了很多计算机通信网络知识和技能培训活动,然而上述机构的教学水准参差不齐,人才培养效果难以保证。部分计算机通信网络系统管理人员的素质不高,导致计算机通信网络系统产生隐患,甚至造成系统混乱;部分工作人员对计算机通信网络安全管理的重要性缺乏正确的认知,工作趋于形式化,这在很大程度上加大了计算机通信网络安全风险。值得一提的是,很多程序设计者为了便于后期维护,在设计系统时通常在系统中留出接口,给不法分子以可乘之机,严重威胁计算机通信网络安全。

2加强计算机通信网络安全管理的有效策略

基于以上对当前计算机通信网络安全管理过程中存在的问题分析,笔者认为要加强通信网络安全管理,应从以下几个方面着手。

2.1引入采取集中管理模式的控制软件

从计算机通信网络应用实践中可以看到,通过搜索引擎可搜索到很多软件。其中少部分为绿色无插件工具,很多则添加了应用平台打包以及各网站下载模块。在下载过程中,如果采用一键安装或者默认安装模式,则会连带下载很多无用软件。不仅会占用大量的硬盘空间,而且还会对计算机系统运行产生不利影响。其中,部分默认安插软件会对计算机通信网络系统的整体安全性产生不利影响。从这一角度来讲,引入采取集中管理模式的控制软件工具尤为重要。具体而言,应添加适当的软件安装机制作为用户安装软件屏障,然后借助检测工具来有效检测安装软件,通过安全校验以后,方可安装应用[2]。通过这一模式,可以有效提高计算机通信网络安全可靠性。与此同时,还要加强管控数据信息传输过程。

2.2利用先进的计算机通信网络安全管控技术手段

实践中,为了有效提高计算机通信网络整体安全可靠性,应加强先进网络安全管理技术的应用。实践中,应为计算机通信网络系统设置安全屏障,如安装防火墙。防火墙总的来说可以分为两种,即包过滤防火墙和应用网关。安装防火墙系统,可以防控外部入侵,并且可以识别和有效管控复杂的数据信息,以此来提高计算机通信网络安防管理水平。计算机网络系统具有共享性以及开放性特点,实践中为了能够有效提高信息数据的共享水平,建议采取有效的加密技术手段对其进行处理。这样不具备权限以及无法下载数据的用户就不能浏览或者复制信息,从而确保了原始数据的安全可靠性。针对隐藏风险的网站、网址,则应做好网络监督与实时跟踪工作。实践中若发现存在安全隐患,则应对其进行科学设置,避免二次入侵。比如,采用伪装技术手段设置具有较强保密性的密码来防止黑客入侵。现阶段,常用的加密技术手段包括两种,一种是对称加密技术,另一种是非对称加密技术,密码种类也有多种,比如,代替、移位以及乘积等。实践中,可根据应用需要,利用密码技术手段进行安防处理。为了能够全面提升通信网络安全可靠性,保证各项数据交换过程中的真实、有效以及规范和可靠,建议采用鉴别分析方法来实现预防管理目的。对于通信网络系统而言,在实际运行过程中需要多种类型的内部协议,为保证内部协议安全可靠,建议采用数据认证手段进行判别。在协议设计过程中,还可适当引入一些加密技术手段进行处理,以此来实现通信网络安防管理目的。如果计算机通信网络系统被病毒感染,不仅会影响系统运行速度,而且可能会导致信息丢失,甚至系统崩溃。实践中,为了能够有效防范计算机被病毒入侵,建议采用科学的入侵检测手段应对。病毒入侵时,就会发出警报,管理人员接收到警报信息以后,立即采用针对性措施予以应对。需要强调的是,信息认证技术属于针对用户信息认证并具有准入控制功能的技术手段,用户登录计算机网络以后,通过检验认证才能操作。该技术的应用,可从源头上保证网络通信的安全可靠性。

2.3加强计算机通信网络安全管理

第一,提高管理人员与用户的安防意识。任何通信网络系统的运行和管理,都要依赖人的操作,因此,应强化网络管理人员以及用户的安防意识,否则再健全的网络管理机制都没有意义。从这一层面来讲,实践中应加强对管理人员与用户的计算机通信网络安全管理方面的知识和技能培训,增强他们的安全管理意识,以此来有效减少各种人为因素造成的隐患。第二,做好计算机维护管理工作。为了有效保证计算机通信网络系统的安全运行,加强计算机软硬件日常维护管理是不可或缺的。实践中,管理人员应定期维护系统,并且检查其运行状态,周期性维护和保养系统,以便能够及时发现系统中的故障或者隐患。第三,加大计算机通信网络监督管理力度。计算机通信网络安全可靠性,离不开有关部门的正确引导以及政策导向。实践中,为了能够有效加大通信网络监督管理力度,首先,政府及有关部门应针对通信网络存在的安全问题和隐患制定相应的规章制度,进一步健全和完善网络系统运行安全协议,从而使通信网络系统安全管理工作有法可依,基于通信网络安全管理体系抵御黑客和非法入侵。其次,及时发现和针对性处理通信网络系统运行过程中的安全漏洞,并且加大对侵害行为的惩罚力度,增强通信网络监管效力。

3结语

总而言之,在计算机通信网络安全管理过程中,应从人、制度以及技术等方面着手,多管齐下,减少或避免计算机通信网络系统感染病毒或者遭遇黑客的攻击[3],以此来确保计算机通信网络系统正常运行。

参考文献

[1]李红飞.关于计算机通信网络安全与防护策略的几点思考[J].信息通信,2015,8(7):131.

[2]刘君涛.计算机通信网络安全与防护策略的相关思考[J].通讯世界,2016,5(19):104-105.

[3]刘珍怡.计算机网络信息安全与防护策略[J].电子测试,2016,2(4):77,65.

作者:朴英哲 单位:北京市电话工程有限公司

第六篇:计算机网络安全现状与防御技术

摘要:信息化时代下,网络安全问题已经成为了社会各界所广受关注的一个问题,做好相关的计算机网络安全工作,也是保障人们信息财产安全的一个重要举措。面对当前新世纪愈发严峻的计算机网络安全环境,我们应该从更加科学的角度入手,全面的分析安全工作的开展需求,并进一步好对计算机网络安全问题的防范。本文就分析了现阶段计算机网络安全现状,并探讨了现阶段较为常见的一些防御技术的应用。

关键词:计算机;网络管理;网络技术;安全防御技术

一、计算机网络安全现状分析

开放性是计算机网络本身所具备的一个最为显著的特点,其特点也导致的在计算机网络实际运行和使用的过程中,很容易受到外界攻击的影响,从而引发各类安全问题。在计算机网络安全问题当中系统漏洞、病毒破坏以及非法入侵等较为常见的几个安全问题。随着技术的发展,计算机软硬件系统本身也会存在一定的漏洞,如果不能及时的对于这些漏洞进行修补,那么这些漏洞就会被一些不法人员所利用,从而造成一系列的网络安全方面的问题。病毒是人为编制的一种具备较强破净的计算机代码,其在进入目标计算机之后,会对于用户的信息进行盗取,同时也会影响网络的安全稳定运行。计算机网络具备较强的开放性的特征,这也为计算机的病毒传播带来了一定的空间。计算机病毒具有较强的传染性和隐蔽性的特点,同时对于网络安全也会产生很大的破坏,这是现阶段较为常见的网络安全问题之一。

二、计算机网络安全防御技术

第一,漏洞处理。计算机技术在快速发展中,系统漏洞也是在不断更新发展的,我们应该对于计算机系统的漏洞进行有效的控制。漏洞扫描技术就是一种非常常见的漏洞处理技术手段,其本身可以更加科学有效的对于当前的漏洞问题进行处理和应对,满足不断增长的网络安全需求[1]。漏洞扫描时一种计算机网络安全检测技术,能够对本地计算机与网络中的其他计算机进行安全检测,收集并记录相关的数据与信息,确定漏洞的位置与具体内容。计算机网络具有十分复杂的组成结构,因此,为了发现网络中存在的漏洞,就必须对计算机网络进行全面的漏洞扫描。第二,病毒处理。计算机病毒的有效处理,是计算机网络安全防范工作的一项重要手段。在计算机网络安全工作开展的过程当中,我们应该对于病毒防范的需求给予明确,同时采取科学有效的手段对于病毒问题进行处理和应对。安装杀毒软件是当前计算机网络安全问题中对于病毒进行防范的一个重要手段。科学合理的结合实际杀毒需求,选择适用的杀毒软件,可以实现对相关病毒感染问题的有效检测,同时杀出所检测出的病毒。计算机使用人员在日常工作的过程中,也应该对于杀毒软件的实际应用情况进行充分的了解,并且及时进行更新,有效的提升杀毒软件病毒库的完善性。在日常工作的过程中,计算机网络安全管理人员也应该对于网络使用者增加相应的安全教育工作,让他们为自己的计算机终端配备相应的安全杀毒软件系统,更好的做好对病毒的有效防范。第三,入侵处理。对各类计算机网络安全问题来说,黑客入侵是非常重要的一方面防范内容。应该结合实际系统的运行需求,积极的应用入侵检测系统,对于入侵检测技术进行更加主动的应用,提升网络安全防护工作的主动性更加有效的,对于外国入侵进行防范和拦截。随着科学技术的不断发展,入侵技术一直在不断的提升,相关入侵检测系统也应该进行更好的完善,并且结合实际需求,实现智能化和分布式入侵检测,满足全方位的安全防御需求。与此同时,隐藏ip地址的技术也是对于黑客攻击进行防范的一个必要手段,即可以对于一些较为常见的安全入侵情况进行更好的控制[2]。ip的有效隐藏可以实现对不法人员的攻击行为的有效规避,在他们进行攻击的过程中,只能对于服务器的ip进行获取和检测,而不能对于真实主机的ip地址进行检测,这样很多攻击行为在实际应用上也就难以得到有效的落实。这样更好的提升了整体的安全性,并且对于ip地址泄露的问题也可以进行更好的规避。第四,提升用户安全意识。对于计算机网络安全工作的开展来说,用户自身的安全意识是非常重要的一个影响因素。我们应该在日常工作的过程中积极做好计算机安全防护知识的有效宣传和普及,让计算机操作者本身具备良好的安全意识,可以在实际操作过程中严格依据操作规范来进行操作,提升网络安全工作的开展效果,并且对于一些安全管理措施进行更好的落实和执行,减少人为因素所造成的网络安全问题的发生。

三、结语

总的来说,做好对于计算机网络安全问题的有效防范,这是现阶段我们所必须重视的一方面内容。结合当前计算机网络安全工作开展中常见的一些问题,我们应该从技术的角度提出可行的应对解决方案,切实立足于实际工作中的安全问题进行解决,提升安全防范能力,这样才能保障计算机网络的安全,为用户的信息安全提供更加全面的保障。

参考文献

[1]张伟,庞永清.计算机网络安全现状及防治措施研究[J].计算机光盘软件与应用,2012(19).

[2]肖玉梅.探讨计算机网络安全现状及应对策略[J].计算机光盘软件与应用,2012(23)

作者:李艺文 单位:抚顺石化公司教育培训中心

第七篇:计算机网络安全影响因素和防火墙技术

摘要:随着我国信息技术的不断发展,人们对计算机网络安全问题关注度越来越高,影响计算机网络安全因素主要有自身因素、外界因素以及评估技术因素。本文对计算机网络安全影响因素和防火墙技术应用进行深入研究,旨在提升计算机网络系统安全性,促进信息技术的快速发展。

关键词:计算机网络安全;影响因素;防火墙技术

0前言

现阶段,计算机网络技术被广泛的应用于各个领域当中,其为人们的交流提供了很大的方便,在很大程度上改变了人们工作的方式,是实现网络一体化重要的手段。近年来,网络安全问题逐渐被人们所关注,经常会有网络恶意攻击或者病毒侵入,导致网络安全无法保障,出现账号失窃或信息被盗等问题,甚至会给人们造成巨大的经济损失。在网络系统中,防火墙技术能够有效保障网络安全,也是现阶段最常见的防病毒技术,因此,需进一步完善防火墙技术,全面提升计算机网络安全。

1计算机网络安全影响因素分析

(1)网络自身的因素。随着网络技术的不断发展,为人们沟通提供了很大的方便,其打破地域的限制,但是,与此同时,计算机网络也因其虚拟性和开放性为人们带来了很大的困扰。除特殊情况外,网络的大部分时间处于开放状态,每个用户可以随时登录,只要有网络就能够使用,但是一旦开放,就会有很多内容出现,这些内容良莠不齐,对人们的影响也有所不同。在网络世界中,都是虚拟的内容,管理网络十分困难,难免会遭到不法分子的破坏。现阶段,较为流行的操作系统是windows和Unix等,这些系统在某种程度上都存在一定的漏洞。随着网络信息技术的不断发展,网络产品快速更新,出现的漏洞也越来越多,网络安全技术相对来说比较滞后,无法跟随网络发展的速度[1]。(2)外界因素的影响。计算机网络安全外界影响因素主要有:局域网内部和外部的攻击,一般都是一些不法分子利用他人用户身份,在登录之后盗窃他人信息,篡改他人数据,破坏网络安全系统;在网络安全中,病毒也是主要危害之一,互联网络与世界各地相连,如果病毒侵入,那么会快速的传播,造成巨大的破坏力;除此之外,黑客攻击也是威胁网络安全的罪魁祸首之一,一些不法分子通过利用网络的漏洞,恶意侵入,泄露和侵犯他人的隐私。很多软件以及操作系统编写过程中会留后门,而黑客趁虚而入。计算机是一种物理硬件,如果遭到破坏,那么会直接威胁计算机网络的安全。(3)评估安全技术落后的影响。想要防止黑客的侵入,有效保障网络安全,就需要设置完善的安全评估系统,实时监控网络,全面评估网络系统。如果发现漏洞,或系统存在被攻击可能性,就能够进行技术修复和防范,降低网络被攻击可能性。现阶段,我国网络安全的评估系统,都相对比较落后,很难为广大用户提供良好网络环境[2]。

2防火墙技术应用产品分析

(1)服务器的应用。在防火墙技术中,服务器是十分重要的一种,其原理是通过开放性系统会话层,利用网络系统,从而达到网络资源共享。网络系统中的服务器有中转功能,能够控制和监督网络资源,对用户的账号及密码等资源进行全面管理,加强了监管力度,保障了用户信息安全。但是,服务器只能够在网络运行质量较高的情况下才能够发挥其作用,所运行程序较为繁琐,对网络条件的要求也十分严格。因此,在服务器应用过程中,需要保障网络的性能良好[3]。(2)包过滤技术的应用。包过滤技术指的是选择信息数据,通过信息数据的传输,和原来安全注册表对比分析,从而判断信息数据传输的安全性。在防火墙应用产品中,计算机网络管理员可以通过防火墙的访问设备清单对包过滤标准进行合理设置。在控制访问标准中,主要包含以下内容:包原地址、目的地址、请求连接方向、请求服务类型以及数据包协议等。在包过滤技术中,将计算机的内外网划分为两类途径:从内到外的信息传输控制,从外到计算机内部信息传输控制,除此之外,在路由器或计算机上应用包过滤技术,包含封闭和开放两种应用模式。(3)复合技术的应用。复合技术是对包过滤技术以及服务器技术的综合,其能够提升防护措施的稳定性,具有明显的优势。复合技术将服务器技术和包过滤技术相结合,从而弥补防火墙技术出现的漏洞,提升防火墙技术便捷性。在防火墙技术不断完善和发展过程中,其能够有效抵御网络病毒的攻击,发挥安全防护功能,对网络进行多层防护,具有较强的监测能力和防护能力。复合技术应用方式是:加强网络安全认证,保障网络环境安全畅通,对网络信息进行安全认知,从而实现动态防护网络系统;智能处理用户信息,如果计算机网络遭到病毒攻击,或者存在安全隐患,那么复合技术可以第一时间警报提示,保障用户信息能够得到安全保护;充分发挥复合技术优势,提升网络交互的能力,从而实现对网络的实时监控,解决网络安全隐患[4]。

3防火墙技术应用研究

(1)防火墙技术的含义。防火墙技术属于一种隔离性质的技术,其通过硬件和软件在互联网的内外部形成保护的屏障,实时监控网络信息以及数据包,为信息的流出提供安全通道。只有用户同意之后,其他用户信息和数据才能够输入进来,如不同意,那么可以将信息数据拒之门外。(2)安全功能分析。首先,防火墙技术具有安全报警功能,如果外来用户想要进入,那么防火墙将信息以通知方式告知用户,用户自行判断是否同意外来用户信息。如本局域网之内其他用户提出请求,通过防火墙技术可以查询用户机名,如用户不允许外来用户进入,那么机主可以设置防火墙,使用黑白名单的功能进行操作。其次,防火墙技术具有数据流量查看功能,还可以查看上传及下载信息的速度等。防火墙能够查看和启动关闭计算机内部服务的程序,通过系统的日志功能,每日记录网络系统的安全状态及流量。(3)防火墙技术应用分析。防火墙技术能够有效保障计算机网络安全,其主要有单防火墙以及单子网两种管理方式。对于网络资源来讲,其内容十分丰富,因此所面临的风险及挑战也有所差别。网络安全风险主要体现在资源自身风险以及其他因素的影响导致的风险。各类动态服务器也会带来很多安全问题,此时,设置网络系统防火墙,能够有效减少网络风险。在计算机网络系统中,很多信息都有数据库,这些信息敏感性要比网络服务器高,因此需要设置多一层的保护。单防火墙以及单子网系统能够将服务器安装在一个子网当中,在内外部网络及路由器之间设置防火墙,从而抵制外来服务器攻击。此种模式能够保障服务器安全运行,还能够保护网络应用系统。由此可见,对网络服务器进行隔离,不能够保障信息数据安全性,但防火墙技术能够达到此目的。在网络系统运行过程中,可以分为多个子网,网络安全管理员可以将内部网络划分为多个子网,这些子网保持互相独立,不同服务器会带入到不同子网中。原理是通过防火墙的构建,开放多个端口,之后通过防火墙对网络进行划分,彼此独立,在不同数据层上,每个数据层的服务器只能接受中间服务器的连接端口,从而保障服务器的安全性。选择此种模式,网络用户能够直接对表述层的服务器进行访问,而表述层的服务器只能够对中间层的服务器进行访问,此种设计能够满足系统需求的同时,严格控制数据层,保障计算机网络安全。

4结语

综上所述,计算机网络信息技术在很大程度上推动了现代社会进步,逐渐改善人们生活方式。随着计算机网络技术的不断应用和发展,所带来的安全问题不容小觑,特别是对关键数据的传输,可能会使用户信息失窃,为人们带来经济财产损失。因此,必须加强计算机网络安全防范,应用防火墙技术,全面提升网络系统安全性,保障用户信息安全。

参考文献:

[1]赵荣刚.浅谈计算机网络安全影响因素和防火墙技术的应用[J].山东工业技术,2016(01).

[2]波涛.计算机网络安全及防火墙技术分析[J].信息系统工程,2016(10).

[3]范海峰.试论网络安全及防火墙技术在网络安全中的具体运用[J].商,2015(47).

[4]李思维.浅谈计算机网络安全影响因素及防范措施[J].科技创新与应用,2013(20):176-177.

作者:李宗慧 单位:河南陆军预备役高射炮兵师

第八篇:网络安全中计算机信息管理技术的应用

摘要:从实践应用来说,计算机信息管理技术在网络安全中,发挥着重要的作用。为了保证网络安全,要强化计算机信息管理技术的应用,加快信息化建设。文中从网络安全面临的威胁入手,同时分析了计算机信息管理技术的具体应用,提出了网络安全防范的措施。

关键词:网络安全;计算机;信息管理技术

网络安全问题成为当前人们关注的热点问题,因为人们的经济活动和娱乐活动等,均和网络有着紧密的关系,网络安全程度,直接影响着人们财产和信息的安全。基于此,深度分析此课题,提出网络安全把控的有效手段,有着必要性。

1网络发展现状

近年来,计算机信息管理技术水平不断提高,在各个领域中,发挥着积极的作用。据相关数据显示,截止到2016年6月份,我国网民数量已经达到7.51亿,仅半年时间就增加了1992万人,到了2017年,中国网民数量将近8亿人。与此同时,我国超过80%的企业经营都在使用互联网。从网络使用情况来说,主要面临着以下风险:1)黑客入侵;2)病毒传播;3)系统漏洞等[1]。应用计算机信息管理技术,能够有效改善或者解决上述问题,保障网络安全。

2网络安全中常用的计算机信息管理技术

2.1防火墙技术

对于网络黑客攻击问题,应用防火墙技术,能够起到良好的保护以及屏障作用。在计算机网络安全防护中,常用的防火墙如下:1)包过滤式防火墙;2)式防火墙;3)地址转换式防火墙。有效的应用防火墙技术,极大程度上能够防止外部因素入侵,减少其对数据信息安全的威胁,同时可以预防网络黑客攻击。除此之外,在内部网络中,引用防火墙技术,实现对网络各模块的安全保障。通过设置访问权限,保证内网系统安全可靠运行,被广泛的应用[2]。

2.2访问控制技术

从原理角度来说,访问控制技术的应用,能够保证在特定的环境中,网络资源的安全。实际应用中,在入网环节设置中,访问控制技术的引入,通过对进网者时间和内容等进行限制,能够及时拦截非法访问,发挥着重要的作用。另外,将其和身份认证技术相互结合应用,通过对网络用户,进行身份验证,进而能够扩大网络安全的保护范围。若发现网络安全异常情况,通过系统提醒功能,让用户及时加强警惕,避免黑客攻击,极大程度上能够提高计算机网络安全风险抵御能力[3]。

2.3网络陷阱技术

网络安全防护中,除了人们相对熟悉的防火墙技术以及访问权限机制等,网络陷阱技术的应用也比较广泛。基于网络的开放性特点,利用特殊资源,设置网络陷阱,将网络非法入侵者,有效的控制在相应的范围内,避免网络受到黑客或者病毒的攻击。目前,网络安全中,主要利用蜜罐系统,进行网络漏洞以及操作系统运行模拟,扰乱入侵者的视线,进而实现对计算机网络安全的防护。从应用效果角度来说,依托网络陷阱技术,可预防网络系统受到各类破坏,控制入侵者进入网络。将用户放置在主体地位,及时发现和消除网络安全隐患问题,为网络安全运行,提供有力的保障。

3网络安全中计算机信息管理技术应用原则

3.1科学性原则

随着科学技术水平的不断提高,未来在网络安全防护中,可利用的计算机信息技术,将会越来越多。在实际应用选择中,相关人员要明确技术的优势和缺点,结合实际需求,从原则框架方面入手,做好网络安全工作梳理工作,完善计算机信息管理技术应用途径,合理选择应用手段[4]。始终坚持科学性原则,从技术应用流程和模式等方面入手,做好综合分析和衡量,构建完善的技术体系。

3.2实用性原则

网络安全防护中,可利用的计算机信息管理技术,具有多样化特点,技术操作环节相对较多。为了更好的服务于网络安全,在操作计算机信息管理技术时,要提高容错率,采取有效的措施,控制外部环境因素,减少其对技术应用的不利影响。除此之外,要加强技术研究,降低技术操作的难度,使其能够更好的支撑网络安全。

3.3全员参与原则

从网络安全角度来说,此项工作并非引入某项安全技术,就能够完全实现的,需要从技术人员、使用人员、管理人员等环节入手,做好安全技术操作和应用的把控。若想充分发挥计算机信息管理技术应用的作用,要增强人员的安全意识,使其能够认识到网络安全风险,了解计算机信息管理技术应用的重要性,进而规范自身的行为,主动掌握和应用各类信息管理技术,参与到网络安全防护工作中去,发挥自身的能动性作用,提升网络运行的安全度。

4结束语

综上所述,网络安全中,利用网络陷阱技术或者防火墙技术等,能够起到预防和屏障安全风险的作用。不过单纯的依靠技术,难以实现网络安全的全面防护,还需要强化网络使用人员的安全意识,提高其计算机信息管理技术应用能力,做好网络安全防护工作。

参考文献:

[1]丁丰.大数据与网络信息安全管理分析[J].南方农机,2017,48(20):115.

[2]陈雪铭.计算机信息管理技术在网络安全中的运用[J].电脑知识与技术,2016,12(34):23-24+27.

[3]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(4):40-41.

[4]解晓宾.浅谈网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2015,18(2):176-177.

作者:张浩 单位:邵阳学院信息工程学院

第九篇:网络安全协议在计算机通信技术的应用

摘要:网络安全协议在计算机通信系统的中应用,多使用身份认真、密钥分配的方式对通信进行加密,这样做的目的能让数据更加完善,信息更加安全,传输更加有效,所以网络安全协议的重要性也能在此凸显出来。本文主要概述网络安全协议的概念,通过探讨其具体的通信应用,能在实证分析期间,为计算机通信技术的发展奠定基础。

关键词:网络安全计算机通信技术应用研究

1网络安全协议的概述

协议由两个或者更多的参与者共同组成,是为了完成一个特定的任务而建立的程序。协议的定义具备几个重点:第一,协议是一个具有程序性的过程,制定者在制定这个程序时需要考虑到自身需要什么样的要求,这些要求都有一定的次序,且这些次序一旦确定就必须严格执行,不能随意更改。第二,每一个协议的参与者都必须要按照固定的步骤去执行协议所规定的内容,而且在这个协议的执行过程中,参与者最少要有两个。第三,协议的制定需要考虑到预期效果,要在制定之初进行充分的考量,使协议能够完成。网络安全协议的应用对于计算机网络数据传输有非常重要的作用,它能够保障数据信息在传输过程中的安全性。网络安全协议本身要通过认证身份和认证密钥等手段来对数据信息的传递进行加密,或者通过采取其他措施来保障安全。当前所使用的网络安全协议主要有两种,分别是SET协议嗯哼SSL协议,这两种协议在及刷机通信技术中被广为应用,并且都在制定时采用了加密形式。

2网络安全协议在计算机通信技术中的应用

2.1分析攻击检测和安全性

今天科学技术呈现出持续发展的态势,所以人们更为重视网络安全协议。但是目前部分网络安全协议的状况着实让人堪忧,其中刚刚研发出的安全协议就存有较大的漏洞。主要的原因包括:设计人员不能全面的了解网络安全协议的需求,研究中不做到深入和透彻,所以网络安全协议会大打折扣。其实实际应用期间还有诸多问题存在,故此检验网络安全协议的安全性能知识,需使用攻击的方式进行检测。目前对于加密协议的压力检测应从以下三方面入手:攻击协议自身、攻击和算法协议加密、攻击协议加密等。

2.2网络安全协议设计分析

网络安全协议设计期间,由于网络安全协议要负责抵御、交织等性能方面的设计,同时网络的安全协议也应做到简单性和可操作性。前者的目的主要是保护网络安全协议的自身安全性能,但是后者的目的是为扩大其使用范围。安全协议设计期间,设计要点可以从三方面出发:第一,开展常规性攻击地域设计,这类抵御设计方案主要是针对网络安全协议开设的,能阻止网络攻击中获取密钥信息,做到抵抗文明攻击和混合攻击的要求,但还是要谨记一点,网络攻击范围和频率的增大,抵御范围也开始提升,所以就要尽可能的减少网络中的漏洞,尽量不给网络攻击更多的可乘之机;第二,使用一次性的随机数取代传统的时间戳,设计传统时间戳的方式,不但能利用同步认证的方式做好网络安全设计协议,也要在网络环境较好的情况下,加快认证速度,以保障所有通信信息的安全性,但是我们能知道现阶段我国的网络环境较差,若使用传统的时间戳方式,很难确保信息的安全性。所以在网络安全协议设计期间,就要使用异步的认证方式认证时间戳,随机生成中使用数字方法验证身份,这样即使在恶劣的网络环境中,也能让网络协议的安全性能得到保障;第三,设计部分适合的网络协议层,不同的网络协议层长度有较大的差异性,为让网络协议层能满足现有的网络安全协议要求,就要满足最短时间内的协议层长度,让报文长度和密码长度达到一致,从而能让网络。

2.3密码协议的类型分析

安全协议的安全和适宜性得到发展。目前所使用的网络安全协议并没有严格的标准和规范,也没有权威性的定论。在实际应用中,为了保障安全而设置的密码和密钥也花样百出,各种类型纷繁多样,并没有统一的形制。因此在对网络安全协议进行划分时就比较困难,无法对其划分工作进行明确的。其具有不同的类别,从不同的用途上看,相关数据的应用范围太广,各个层面均有涉及,无法准确将某一部分划归到固定的形制之中。通过大数据技术的应用能够有效的实现数据信息的整合与管理工作,相关技术的应用能够为数据分析与处理工作起到推动作用。

2.4应用实例分析从信息化调度系统为概述出发点,由于信息化调度系统主要有两台性能为100m的交换机构成,且所有的工作站都要配备2块100m的冗余网卡,用于实现

交换机调度网络连接的高速通信,从而满足调度系统的通信需求。传输中为让其更具安全性,所有的局域网都要假设两台高性能的集线器或者交换机,在交换机与滤油器之间安装防火墙,从而让信息化调度系统的局域网络信息保有安全。使用迂回、双环的高速专用数字通道开展网络通信,能设置8个通信道站,然后在没给交叉位置设置2台路由器,使信息能更为可靠和高速。网络安全传输中使用的TCP/IP协议,能在综合应用IPSEC安全保密技术的情况下开展CHAP身份认证,让网络安通信的安全性得到提升,也能让其传输性能更加高效。

3结语

网络安全协议能在计算机中进行科学合理的应用,应用期间不但能发挥其网络安全协议的作用,也能让计算机中的数据更为安全和可靠,在让数据的逻辑性保持完整的情况,显著的提高计算机网络通信安全性十分必要。但我们知道现阶段我国的计算机网络环境极为复杂,攻击计算网络的方法和频率正在逐年递增,所以为提升计算机通信系统的安全性能,相关研究人员要做好深刻的研究,改进和优化网络安全协议内容,以期能提高网络安全协议的可靠性。

参考文献:

[1]田树东.网络安全协议在计算机通信技术中的作用与意义[J].科技创新与应用,2015(12):78~79.

[2]管江红.网络安全协议在计算机通信技术当中的作用与意义[J].信息与电脑(理论版),2015(12):31~32.

作者:胡岩松 单位:辽宁石化职业技术学院