计算机网络安全应用(共7篇)

计算机网络安全应用(共7篇)

第一篇:计算机网络安全措施

1计算机网络安全问题的主要表现形式

1.1计算机病毒

计算机病毒是计算机网络安全的主要威胁因素,它主要是发生在计算机编程内的一种内部病毒。不法分子将携带有计算机病毒的编程侵入他人计算机,修改计算机的数据或更改计算原有的程序,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的危害性很大,在运行过程中,这种病毒的破坏程度非常高,传播速度也非常快,如果被侵入的某台计算机同其他计算机存在联网的情况,那么计算机病毒还可能通过网络实现病毒的复制与传染。可以说,计算机网络在便捷人们生产生活的同时,也在一定程度上催生了计算机病毒的快速传播,使其覆盖的范围更大,影响面更广。

1.2网络黑客的存在

在计算机网络中,网络黑客是一种潜藏着的不法分子。网络黑客的目的不同,其对计算机的破坏程度也会出现不同。一般而言,网络黑客通过计算机网络中的程序漏洞,采用非正常地非法方式侵入他人的计算机,代替他人对计算机程序行使指令。网络黑客是计算机网络运行中一只看不见的手,网络黑客对计算机网络安全的威胁程度与网络黑客自身的目的有关。如部分黑客侵入他人计算机,只为嘲笑性地报复行为。比如在某国网站上插他国的国旗,而部分网络黑客侵入他人计算机为获取他人的账号密码,以实现信息窃取,银行转账等不法目的。还有的网络黑客侵入他人计算机,只为显示自身计算机技术的高超,带着“到此一游”的心态。因此网络黑客对于计算机网络运行的安全威胁大小不一,但总体来讲,网络黑客的存在仍严重威胁着计算机网络安全。

1.3垃圾邮件的存在

在计算机网络安全中,垃圾邮件也是影响计算机网络安全运行的主要威胁因素。垃圾邮件主要是指未经用户许可强行发送到用户邮箱中的电子邮件。垃圾邮箱的存在是因为在计算机网络系统中存在某些漏洞,导致部分软件自动携带着强制接收邮件的恶意程序,用户一旦下载这种恶意程序,那么垃圾邮件就可以不用经用户同意而强行地将邮件发送至用户邮箱。相比前两种安全问题,垃圾邮件的威胁较小,但不可否认的是,垃圾邮件的存在容易造成用户邮箱垃圾信息的泛滥,挤占用户邮箱的存储空间,同时也存在降低网络运行速度等其他威胁。

1.4计算机网络监管

在计算机网络的安全运行中,计算机网络监管发挥着非常重要的作用。但现阶段,计算机网络监管的体系并不健全,网络监管制度缺失,网络监管的意识不高,网络监管的权限划分不明等。这在一定程度上为计算机病毒、网络黑客、垃圾邮件等开了绿灯,使这些计算机安全问题能够侵入计算机系统,威胁计算机系统自身及用户的安全。

2计算机网络安全问题的防范措施

计算机网络安全问题严重影响着计算机系统软硬件、计算机用户的安全,因此针对计算机网络安全问题,应该采取积极地防范措施,以保障计算机网络的安全、高效、快速地运行。

2.1计算机病毒的防范措施

计算机病毒是计算机安全问题的最大威胁,计算机病毒的反防御能力非常强,一旦病毒防御措施不当,反而造成更加严重的后果。因此针对计算机病毒的防御,应该本着科学彻底的原则,从计算机的软件系统、硬件设备上进行病毒的防御。在计算机系统中安装设定多层次的病毒防御软件,通过定期或者不定期的自动升级,使计算机网络免受病毒的侵袭。在计算机网络防毒的软件选择上,要选择那些防毒效果好,防毒手段先进的杀毒软件。同时还应该加强这些防毒软件的更新与升级。

2.2运用科学的防火墙技术

在计算机网络中,黑客是无孔不入的,网络黑客的侵入对计算机系统的威胁非常大,因此要加强对网络黑客的防御。首先应该定期地更换计算机的密码,设定计算机使用权限,设定较为复杂的权限密码,或者采用更加高级的指纹识别技术来设置计算机密码,有效地抵御病毒的侵入。其次在计算机网络中,还应该运用科学的防火墙技术,通过这种技术来自动屏蔽外网访问,在外网访问时可以自动设置安全提醒,也可以进行相应的访问限制。

2.3有效抵制垃圾邮件的侵扰

垃圾邮件的威胁虽然远比不了计算机病毒和网络黑客,但垃圾邮件的不时造访,给用户带来了很大的困扰。有效地抵制垃圾邮件的方法,首先用户在使用各类邮箱时,要注重不要轻易在公共网络上进行邮箱登陆,邮箱密码的设定要较为复杂。其次用户在使用邮箱时,要科学地运用自动回复的功能,这种功能本身存在一定的技术缺陷,运用不当很可能给垃圾邮件带来可乘之机。最后用户在收到垃圾邮件时,不要因为好奇心而盲目地打开垃圾邮件,更不要给垃圾邮件进行回复,正确的做法是及时地将垃圾邮件进行删除。

2.4加强计算机网络的安全监管

在计算机网络运行中,加强安全监管是非常有效的途径,加强网络安全监管,制定切实可行的安全监管机制,有效地拟定安全监管制度,提升安全监管人员的安全管理意识,不断更新网络安全监管技术。同时,还应该加强计算机系统的更新换代,定期对计算机进行清毒工作,运用科学合理的杀毒软件,不断提升系统的防护能力。

3结语

计算机网络的快速发展在便利人们生产生活的同时,也让人们饱尝计算机网络问题的困扰。计算机病毒、网络黑客、垃圾邮件等计算机网络问题,以及监管缺失等技术问题等,都在一定程度上影响着计算机网络的安全运行。因此需要采取积极的措施,加强计算机网络问题的防范与处置。

作者:张汉卿 单位:河北外国语职业学院

第二篇:计算机通信网络安全策略

一、计算机通信网络存在的安全问题

1、防范体系不完整。

当今社会,计算机信息技术在不断的进步,网络安全问题也随之出现了,在使用计算机的过程中,网络完全的安全是不可能的。因此,实现标准的防护措施是非常重要的,网络安全的问题,其外在表现主要为病毒的入侵、人为攻击和黑客控制。在网络不断普及的今天,网络通信技术的安全性和许多公司和企业,甚至国家安全系统有重要的关系,要是计算机通信做不好安全措施,将会给国家安全和企业的安全带来严重的损失,所以做好计算机通信网络的安全工作非常重要的。

2、管理体制不健全。

中国经济在改革开放后经济获得了空前的发展,计算机作为经济时代的重要产物,在推动经济进步上做出了突出贡献。现在计算机通信系统在中国的管理体制没有被完善,相应的管理制度没有被建立。公司和单位对网络安全也不够重视,他们关注的是经济效益是否发展,忽视推动经济进步的根本途径是促进网络安全的发展。相关维护人员专业知识不足,技术水平达不到标准也是因素之一。企业在内部制度建立的时候对相关技术人员配备考虑不周,让计算机维护过程中达不到安全防范的作用。

3、技术人员不专业。

信息技术的发展导致信息市场比较复杂。计算机网络技术已成为重要的技术之一,许多社会出现很多的培训学校,让计算机网络安全技术人员的技术水平高低不等。从事系统安全维护的技术人员素质不高,不可避免地会出现安全漏洞,使整个系统一片混乱。正式的技术人员因为对企业网络安全不重视,在工作过程中总是漫不经心。这些都严重的威胁着计算机通信系统的安全。

二、计算机通信网络安全的合理化建议

1、建立完整防范体系。

安全防范过程中重要的组成部分是建立计算机网络安全体系,因为一个企业的网络系统太大,对计算机网络安全的维护使用单一的方法不能完全保证其处于保护之下。科技时代的到来,使用到计算机通信技术的地方越来越多,确保网络安全减少使用单位的经济损失。相关技术人员要重视网络安全,一个健全的制度要被建立起来,严格筛选进入到企业内部的计算机,在客户端设置相应的密码进行严格的管理,实现多重保护。唯有如此,才可以保障企业的计算机网络安全,让企业得到进步和发展,同时,也促进了中国经济的发展。在安全系统的保护下,我们在现代化手段下,对计算机通信网络的安全进行相关的保护。

2、完善网络管理体制。

在网络管理中的通信安全问题逐渐被忽视,这也使得网络系统的漏洞出现,让企业的生产效益受到威胁。企业的相关人员应注意企业计算机网络的安全,对安全管理意识要提高,加强企业网络安全体系的构建。现在的网络在企业中被广泛的使用,一些商业秘密、商业数据都存储在计算机中。因此网络安全管理者应重视企业的网络安全,在内部上保障企业的正常发展。同时网络管理人员应该对先进经验进行不断的学习,了解最新的安全管理办法,让网络技术人员正确认识到系统安全性。不断加快制度建设,建立完善的网络管理平台,吸引了大批优秀人才,做好计算机通信网络安全管理工作。

3、提高相关网络安全技术。

保障整个网络安全体系的重要组成部分是提高网络安全技术。在一个安全系统中,加强保护措施,现代多重保护装置在其中使用。对网络要设置独立的密码,以确保这个网路系统的安全。外部入侵将取决于防火墙和访问控制技术的应用,使用专业的计算机网络安全进行专业的防护。同时安全人员的选择要注重其的技术水平和专业素质,建立完善的管理体系,提高安全技术人员的综合素质以便于在关键时候发挥至关重要的作用。

三、结束语

使用计算机网络安全技术,让社会得到不断的进步。只有建立计算机安全防护措施,让计算机通信安全管理制度更加的完善,提高网络安全技术的水平。在根本因素上控制威胁网络安全的因素,促进社会信息化的可持续发展。

作者:幸雪初 王湘新 单位:湖南省公安消防总队

第三篇:计算机网络安全应用

1计算机网络安全及安全评价原理

1.1计算机网络安全

所谓计算机网络安全,是指通过先进的科学技术,对网络展开科学的管理,从而保证计算机网络不受到破坏程序的影响。计算机网络安全保护的重点内容就是数据,通过安全防护措施,使得数据的完整性、可用性及保密性不受到破坏。在计算机网络安全中,包含两个方面的内容:一是逻辑安全,也就是数据的完整性、可用性以及保密性;二是物理安全,是指利用物理方法来保证计算机网络安全。由于计算机网络具有较强的开放性,因此,很容易遭受木马、病毒、黑客等等的攻击,同时,攻击的形式也是多种多样的,比如篡改网络通信协议、利用软件漏洞等方式,一旦计算机网络受到攻击,那么将会对用户产生比较严重的影响,因此,必须要加强计算机网络的安全防护。

1.2计算机网络安全评价原理

在展开计算机网络安全评价时,首先,需要明确评价的范围及内容,分析网络的基本情况,比如安全状况、网络脆弱点等,随后,根据实际的状况选择具体的评价方法,展开评价,最后,针对评价的结果,确定网络的安全级别,并建立相应的数学模型。在计算机网络安全评价数学模型中,最为重要的一个因素就是评价因子,因此,在对计算机网络安全进行评价时,就不能应用传统意义上的线性方法。

2神经网络在计算机网络安全评价中的应用

2.1计算机网络安全评价体系的建立

通过计算机网络安全评价体系的建立,网络中存在的安全隐患就可以很好的被了解和掌握,进而采取出正确的安全防护措施,保证计算机网络的安全。首先,建立评价指标集,在进行此项工作时,需要遵循四大原则,分别为准确性原则、完备性原则、独立性原则以及可靠行原则,所谓准确性,是指在利用评价指标开展计算机网络安全评价时,能够准确的反映出当前网络的安全技术水平,所谓完备性,是指所建立的指标集能够全面的对计算机网络安全展开评价,独立性是指各个指标之间不能具有关联性,简要性是指选择的指标要尽量的简单,避免复杂,可行性是指最终选择的指标集要具备较强的可实施性。其次,各个评价指标的取值和标准化,对于不同的评价指标集,所具备的描述定义也不相同,而且,定性指标的侧重点和定量指标的侧重点有很大的差异性,这样一来,在利用指标进行评价时,评价结果不存在可比性,进而无法判断计算机网络的安全等级,因此,必须要对选择的指标集进行取值和标准化处理,以便于能够通过直接的对比,准确的掌握计算机网络的安全等级,最终有效的保护计算机网络安全。最后,评价结果和评价语集的建立,针对不同评价指标的特点,建立起相应的评语集,比如以计算机网络的安全等级为依据,建立起四个评语集,分别为安全评语集、较为安全评语集、不安全评语集、很不安全评语集,在这四个评语集中会,还要加上相应的评价说明,进而使评价结果变得更加的规范化。

2.2基于BP神经网络的计算机网络安全评价模型

神经网络中所包含的形式比较多,从应用的范围上来看,BP神经网络的应用最多。在BP神经网络中,具有传播训练功能,通过对样本信号的反复训练,使信号在进行传播时,误差降至最低,从而达到预定的限度,提高计算机网络安全评价的效果。以BP神经网络为基础,在进行计算机网络安全评价模型设计时,首先,在输入层中,评价标准具有一定的数量,而设计的生警员接数量一定与其相匹配;其次,在隐含层中,一般为单隐含层设计,在实际的设计中,隐节点数量会影响到网络的性能,因此要给予充分的重视;最后,以评价结果及评价语集为依据,完成输入层的设计。这样一来,计算机网络安全评价模型设计完成之后,评价的效果及准确定得到了有效的提升。

3结论

计算机网络的普及使得人们对计算机网络安全的关注度空前提高,因此,安全评价非常的重要。在对计算机网络安全进行评价时,应用了神经网络,这是一种非线性评价方式,比传统的线性评价方式具有更为优质的评价效果,同时评价结果的准确性也比较高。尽管神经网络的应用比较广泛,但是当前的应用技术还不完善,还需要进行发展完善,因此,我国要加大研究的力度,以便于更好的应用在计算机网络安全评价中,提升评价的可靠性。

作者:孙琛 谢静宇 单位:太仓市广电网络有限公司

第四篇:企业计算机网络安全及控制

1企业计算机网络安全现状

近几年,由于计算机网络的出现,导致各国的联系日益密切,经济全球化趋势不可阻挡,在计算机不断进步的同时,一些不法分子利用恶意软件、计算机病毒等威胁计算机的网络安全。我国目前额信息化进程还远落后于西方发达国家,但是我国的计算机犯罪发生率却不断提升。因此,我们应该认真对待企业信息安全存在的问题,清楚企业安全现状。首先,我国网络安全维护人员的技术水平整体不高,因为我国计算机起步较晚,相关技术不太成熟,且实际工作中对计算机安全技术人员的需求不断加大,各种安全隐患层出不穷、日新月异。导致目前我国的安全技术工作无法满足社会需求。其次,我国普遍缺乏安全意识,并没有认识到网络信息泄露带来的严重后果,缺少自我保护意识和能力,多数计算机使用者并不做相关的防护措施,只凭借计算机自身安全防护系统进行保护,基本上处于一种无保护状态。

2企业计算机网络存在的隐患

2.1计算机安全系统不足

目前我国自主创新能力还不是很强,很多硬件核心技术不能自主研发,还要依靠其他国家。一旦发生硬件方面的故障导致信息泄露,将会给企业带来无法想象的损失。例如:文件服务器不能正常运行,功能不完善等都会对网络系统造成一定的影响。由于很多企业对计算机的使用只限于对工作业务的办理,基本就应用很少的网络功能,限制了其他功能的使用。我们现在所使用的操作系统存在漏洞,这样的计算机一旦联网就很容易被病毒和不法分子留下可乘之机,导致计算机中毒。

2.2操作系统和软件没有及时升级、修补

我国大多数企业使用的都是局域网,企业内部的办公网络并没有和外界互联网相连,因此对于系统和软件的升级工作不能及时进行处理,因此要想避免因操作系统未能及时更新带来的问题,就需要企业安排专门的技术人员对系统软件定期进行升级处理。如果企业计算机系统不能及时升级就会导致网络留下安全隐患。软件的升级处理需要借助一定的软件升级程序,网络升级软件的选择同样重要,如果选择不当,那么就会给企业计算机网络带来更大的威胁。

2.3缺乏网络安全意识、管理制度有待提高

虽然有些企业加强了网络管理,但是对于网络安全问题的严重性认识不足,网络建设工作起步较晚,虽然企业建立了相关系统,但专业性不强。由于我国建立企业内部网还处于不成熟,因此企业缺乏专业的技术人员进行维护工作,有的维护人员并没有接受过正规培训,安全意识不强。企业管理人员也不够重视网络安全问题,管理工作不到位,导致企业各种信息受到威胁或损坏,并对企业的发展造成不利影响。

3企业计算机网络安全防范策略

3.1物理安全策略

为了保护企业计算机网络免受不法分子的攻击,需要对其采取一定的防范策略,首先介绍一下物理安全策略。主要是对计算机硬件系统进行保护,防止由于外部撞击或者是自然灾害等损害计算机设备。物理保护是对计算机最基本也是最重要的保护,物理安全策略阻止非法用户进入和访问,加强计算机系统安全设置。

3.2信息加密策略

企业日常工作很多需要文件传送,因此才会导致信息安全泄露现象严重。因此,对信息进行加密工作就变得很重要,加密工作可以提高企业内部文件的机密性,防止一些不法分子随意进入,有了密码保护,增大了不法分子进入企业内部网络的难度。企业可以设置繁琐的密码钥匙,阻止非法用户进入,保护企业信息免受破坏。

3.3控制访问策略

控制访问策略是目前最有效的保护措施。访问控制有多种形式。如:入网控制、授权控制、属性控制等。近几年来又新兴起一种防火墙控制,防火墙也是一种很有效的阻止黑客攻击的控制策略。它是网络的保护伞,防火墙控制不仅安全性高,而且经济有效。

3.4提高安全检测技术

提高计算机网络的安全检测技术,及时发现存在网络中的病毒、恶意软件等,并及时采取有效措施排除故障,做好防护措施,从而减少企业的网络系统遭到破坏。提高企业的信息安全度,保障企业各项工作顺利开展。

4结束语

综上所述,网络安全问题是是一个很严重的问题,对企业的发展影响极大,随着计算机应用的普及,各种计算机病毒、黑客等网络黑手也不断增强。因此我们一定要做好企业计算机网络的安全防护工作,提高安全意识和技术手段,保护企业信息安全不受侵害。

作者:孙启明 单位:同济大学

第五篇:计算机网络安全教学改革

一、教学过程中存在的问题

1.学生对该课程的前导课程学习不扎实。

该课程涉及的内容较多,在学时有限的情况下,只能简单介绍前导课程的内容,有一部分学生由于前期课程学的不好,想学习该课程,但由于积累知识有限,很多前导课程内容理解得不够深刻,很多内容听不懂而最终只能放弃该课程的学习。

2.教学内容抽象,该课程设计的技术理论性强,授课方式缺乏互动,教学方法单一,影响了学生学习兴趣。

为了充分利用有限的课时,教师往往采取填鸭式的教学方法,单纯地给学生灌输相关内容。由于该课程的内容大部分较抽象、枯燥,多以讲授理论为多,缺乏适当的案例,并且在课堂讲授的过程中无法实现真实环境的操作,比如计算机安全中涉及的抓包以及分析包的操作,在教师机上很难实现演示过程,因为通常教师机都不联网,教师只能通过虚拟机演示网络安全操作,缺乏技术应用的真实感。另外软件安装也是一个问题,例如教师机上没有安装所需版本的操作系统,且教师机一般通过硬盘保护卡等措施限制教师安装所需的软件;由于教师机具有多人使用的特殊性,使教师不能外挂辅助设备。以上这些情况就导致了学生只能凭空想象整个过程而不能自己动手操作。同时,缺少专门的计算机网络安全实验室,很多实践教学环节还无法开展。所以如何在有限的教学学时内,不但将“网络安全基础”这门课的基本理论、基本知识讲深讲透,而且让学生掌握基本的实际网络技能是每一个教师的一项艰巨任务。总之,缺少一个课程所必需的应用展示环境,上课无法达到最优的教学效果。

3.缺少“量身定做”的教材。

市场上有许多的网络安全相关教材,其中也有很多经典著作,但是每本教材要么在内容上或在理论和技术上的侧重点各有不同,加之计算机网络安全技术中很多内容是在逐步更新,扩充的,有的时候教材上的内容不能跟上时代的步伐,显得有些陈旧,因此很难找到一本全面适合本校课程的好教材。

二、提高教学质量的教学方法及教学手段的探索

本文结合《计算机网络安全基础》课程的特点,对该课程的教学方式方法和教学手段进行了研究和实践,在实践过程中总结了一些效果较好的教学方法,主要有以下几种:

1.根据本校的教学大纲及专业培养计划,确定适合的教学模式。

目前各大企业及工作岗位需要的并不是只有理论基础的大学生,而是应该具有将所学理论知识通过多种手段应用到实际的工作当中的应用型人才。因此有必要转变不适应时代要求的过时教育观念与人才培养模式,克服以往在计算机网络安全课程教学中的存在的各种问题,诸如教学内容偏旧、教学手段单一、知识讲解囫囵吞枣、实验方法落后的缺陷与不足,针对这些问题主要从转变教育思想、更新教学内容、强化素质教育入手,深入进行教学改革,将人才培养从注重知识传授与创新能力全面发展并重的模式上来。所以根据现在的人才需求,适当调整教学方式方法势在必行。

2.合理安排教学内容及教学的重点难点,在充分开设签到课程的基础上再协调课程开设时间。

计算机网络安全基础课程应该以法规为基础,以讲解密码技术为出发点和兴趣点,充分调动学生的学习积极性。以网络攻防为讲解要点,以数据库安全为重心,进行该课程的讲解。理论结合实践,实践联系技术,技术结合设备,设备联系市场,市场结合施工,施工结合管理,搭建结构合理的内容体系。教师在讲解的过程中,应该自己有教学的重点,并且站在学生的角度理解哪部分是难点,是学生学习起来困难的部分,针对这部分内容要仔细讲解,给学生充分的时间理解消化所学的知识。

3.采用多种教学手段相结合的教学方法。

理论教学方面,以启发式的方式来提高学生学习的积极性和学习的兴趣。教师由讲授者角色转变为引导者角色,逐步引导学生的思路向着技术发展的正确方向前进。学生从以往的被动学习过程转变为主动学习的参与者,最终取得提高学习的质量的终极目标。教师可以采用问题牵引的方式牵引出本节课成的教学重点,通过多媒体教学,板书教学等多种教学手段相结合,可以把教学过程做成一些动画、图片、照片、录像等,通过这些演示来加深学生的理解。

4.加强实践教学环节,让学生在实践的过程中加深对知识的理解。

有条件的学校可以配置相应的网络安全实验室,并把理论教学的地点转移到实验室中进行,讲完一个重点理论,可以让学生通过动手实践来加深理解,加深印象。

5.加强网络安全基础教育,使学生认识维护网络安全的重要性。

正确引导学生不要通过所学的知识去做一些非法的事情,甚至成为一名黑客。在教学中让学生认识到维护计算机网络安全和遵守安全法律法规的重要性。

作者:由扬 单位:长春理工大学光电信息学院

第六篇:计算机网络安全评价应用

1计算机网络安全评价内容及模糊层次分析法

1.1计算机网络安全评价

通信计算机在方便人们生活的同时也隐藏一些问题:一是技术上的不成熟以及系统漏洞给给网络病毒和非法侵入以可趁之机;二是别有用心的势力利用网络从事违法犯罪活动日益频繁猖獗;三是针对网络的立法、执法和日常监管制度仍不完善,这与网络的快速发展和复杂有关,也与政府投入、重视程度不足有关;四是网络没有明确地理和空间界线,许多网络犯罪活动是跨区域的,甚至以侵入第三方地区的网络从事跨区域犯罪活动。导致网络不安全的因素是多方面的,有的是意外事故,但更多是操作失误、恶意攻击,具体表现在几个方面。黑客入侵。随着电子商务的发展,通信计算机的经营规模越来越大,但网络安全的防护并不到位,甚至在网络协议的设计上忽视可能的安全威胁,极容易黑客的攻击。通信计算机的运行基于系统软件和应用软件,只要是软件就会存在设计漏洞,黑河往往就会利用漏洞侵入计算机,轻则窃取用户信息,滥用权限,重则篡改网站的网络设定,致使网络瘫痪。电脑病毒、木马。病毒、木马是黑色的信息技术,其具有传播迅速,不易防控的特点,一旦感染病毒或木马,信息安全的重要资料、机密文件就可能遭到窃取,甚至造成经济损失。网络安全管理漏洞。信息的安全管理不到位致使网站的安全性降低,客户信息遭到盗取,通信计算机丧失保密性,严重侵犯用户的隐私,比如客户的购物信息在网上公开。

1.2模糊层次分析法

模糊层次分析法(FuzzyAnalyticHierarchyProcess,FAHP)最先于20世纪70年代美国著名学者T.L.Saaty教授所提出的,该方法属于定性与定量相结合的系统分析方法。模糊层次分析法结合了传统层次分析法及模糊数学法,属于一种综合型评价方法。层次分析法的重点则是判断人在科学决策中的重要作用,将人的主观判断进行数字化,进而帮助人们量化分析复杂及难以精确定量的问题。通常情况下,所采用的层次分析法是将模糊数构造进而判断复杂的矩阵,并使用1-9标度法来解决向对应的量化问题。层次分析法的基本思想则是根据多种目标来评价问题的性质及其目标,根据层次来分解问题,并构造成自下而上富有阶梯性的决策。应用模糊层次分析法时一般遵循几个步骤:首先,分析问题,确定系统中各个因素间的因果关系,根据决策问题建立多层次的结构模型;其次,两两比较同一等级的要素及其以上要素,并根据评定尺度来确定其严重程度,进而建立模糊矩阵;再次,经过一定计算,确定各个要素的相对重要度;最后,经过综合重要度的计算,对所有的方案给予排序,进而为决策人选择最优方案,并提供科学的决策依据。

2计算机网络安全评价中模糊层次分析法的应用

2.1实施步骤

模拟层次分析法实际使用步骤。1)创建层次结构模型。层次结构模型下,可将该层次分为最高层、中间层、最底层。每一层都有自己特定的目标,最高层的目标则是对问题的预定目标、结果给予分析;中间层的目标则是对所涉及的中间环节给予分析;最底层的目标则是对所选择的各个措施及方案进行选择。2)构建模糊判断矩阵。通过采用1-9标度、两两比较法对系统内的各个因素进行综合分析,进而创建模糊判断矩阵。3)层次单排序。所谓层次单排序则是在非模糊状态下采用模糊层次分析法给予分析,在去模糊化后判断矩阵对应的最大根max的特征向量。4)一致性检验。为了保证思维判断的一致性,则必须进行一致性检验。所采取的一次性指标CI、比率CR,可采用公式CI=(λmax—n)/(n—1);CR=CI/RI来计算。在该公式中,当CI取0时,可对矩阵给予综合判断,并验证其一致性。并通过计算得到,当CI值越大时,表明该矩阵拥有较差的一致性。当CR取0.10时,公认为该矩阵有着满意的一致性。当CR值超过0.10时,则需要对矩阵进行调整,直至调整到满意为止。一般情况下,为了提高矩阵的一致性,往往将一致性指标CI与其同价的平均进行对比分析,进而判断矩阵的一致性。5)层次总排序。当完成以上任务后,则需要对各个权重给予综合排序、计算,合成层次单排序的结果。

2.2应用实例

使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根max。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax—n)/(n—1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重。

3结束语

综上所述,为了能够准确地进行计算机网络安全评价,通过应用模糊层次分析法,可提高评价的客观性、准确性,进而获取最佳的评价效果,确保计算网络安全。

作者:顾方勇 刘福强 单位:海军信息化司

第七篇:计算机数据加密网络安全应用

1计算机网络安全的影响因素

1.1非法入侵

计算机网络非法入侵主要是网络黑客通过监视、监控等手段,非法获取计算机网络系统的IP包、口令和用户名,利用这些资料登录到计算机网络系统中,冒充计算机用户或者被信任的主机,使用被信任用户的IP地址窃取、篡改或者删除计算机网络数据。

1.2服务器信息泄露

由于计算机操作系统是由专业的计算机人员编写的,不可避免会存在很多漏洞和缺陷,网络黑客往往具有专业的计算机知识和较高的计算机网络运维技能,他们往往利用这些漏洞和缺陷恶意攻击计算机网络,非法获取一些网络数据,严重影响计算机网络的安全性。

1.3计算机病毒

计算机病毒的分布范围非常广,并且容易传染,快速蔓延到计算机网络系统中其他计算机设备上,甚至造成整个计算机网络系统瘫痪。通常情况下,计算机病毒主要附着在计算机程序上,一旦病毒文件被激活或者共享,在浏览或者打开其他机器时,会加速扩散和感染,形成连锁式传播,容易造成计算机网络系统损坏或者死机,丢失重要数据。

1.4网络漏洞

在计算机操作系统实际应用中,其支持多进程和多用户,计算机网路系统主机上可能同时运行多个不同进程,接收数据包时,同时运行的各个进程将都可能传输数据,使得计算机操作系统漏洞很容易被恶意攻击,严重影响计算机网络的安全性。

2数据加密技术

计算机网络安全主要包括两方面内容:网络设备安全和网络信息安全,数据加密技术作为一种重要的保护技术,其主要是依据密码学,采用密码学科学技术对于计算机网络系统中的数据信息进行加密,并且借助于加密密钥、函数的替换或者移位,将计算机网络数据信息转换为加密信息,信息接收人员再利用解密密钥或者解密函数将加密信息进行还原,这样可极大地提高计算机网络系统数据信息传输的隐蔽性和安全性。按照不同的加密算法,数据加密技术可分为非对称性加密技术和对称性加密技术,非对称性加密技术是设置不同的密钥,数据信息发送者使用加密算法,接收者使用另一套私密的解密密钥,使用不同密钥对数据信息进行加密和解密,非对称性加密技术采用公开密钥和私有密钥,基于隐密的密钥交换协议,计算机网络用户在接收和传输数据信息时,不需要交换信息密钥,极大地提高了数据信息和密钥传递的保密性和安全性。对称性加密技术是指在计算机网络系统中,数据信息接收人员和发送人员使用同样的一组密钥进行加密和解密,对称性加密技术在计算机网络系统中的应用,由数据信息接收人员和发送人员提前商定信息密钥并且妥善保管,从而确保计算机网络数据传输的安全性、完整性和机密性。

3数据加密技术在计算机网络安全中的应用

3.1链路数据加密技术的应用

在实际应用中,多区段计算机网路系统主要采用链路数据加密技术,这种加密技术可有效划分网络相关数据和信息的传输路线,对不同传输区域和传输路径的数据信息进行加密,在计算机网络系统不同路段传输的数据信息采用不同的加密方法,这样数据信息接收人员接收到的都是密文形式的信息数据,即使网络黑客获取到这些数据信息,也无法破解数据信息的内容,具有良好的保护作用。同时,在计算机网络系统中应用链路数据加密技术,可及时填充传输的数据信息,再改变不同区段和路径传输的数据信息长度,使其产生较大差异,扰乱网络黑客对于关键数据信息的判断能力。

3.2端端数据加密技术的应用

端端数据加密技术和链路数据加密技术相比,其加密过程相对比较简单。端端数据加密技术基于专业的密文来传输信息数据,其在计算机网络系统中的应用,在传输数据信息过程中不需要加密或者解密数据信息,可有效保障计算机网络系统信息安全。端端数据加密技术的应用,运行投入和维护投入费用较少,并且这种加密技术进行数据传输时采用独立的传输路线,即使某个传输路线数据包发生错误,也不会影响系统中其他数据包,可极大地提高计算机网络系统数据传输的完整性和有效性。同时,在计算机网络系统中应用端端数据加密技术,信息接受者的IP位置可及时撤销,其他网络用户无法解密数据信息,这在很大程度上降低了网络黑客篡改或者窃取数据信息的几率,从而提高计算机网络系统的安全性。

3.3数据签名信息认证技术的应用

近年来,数据签名信息认证技术的应用范围越来越广,其作为一种重要的保护技术,主要通过鉴别和确认用户身份信息,防止其他非法用户获取用户信息,从而保障计算机网络系统安全。数据签名信息认证技术的应用包括口令认证和数字认证两种方式,口令认证比较简便、快捷,使用费用较低,因此应用非常广泛;数据认证主要基于加密信息,从而有效核实密钥计算方法,有效提高计算机网络系统数据信息的安全性和有效性。

3.4节点数据加密技术的应用

节点数据加密技术主要是利用加密数据传输线路来保护计算机网络数据信息,在数据信息传输之前,通过节点数据加密技术对数据信息进行加密,这样就使得数据信息以密文形式进行传输,并且数据信息加密后在计算机网络系统中传输时难以被网络黑客识别,可有效提高数据信息的安全性。然而,节点数据加密技术在计算机网络系统中的应用也存在一些问题,这种加密技术需要数据信息接收者和发送者采用明文形式来加密数据信息,一旦数据信息受到外界环境影响,会直接影响数据信息的安全性。

3.5密码密钥数据技术的应用

密码密钥数据技术主要是采用公用密钥和私用密钥,公用密钥具有较高的安全性,在数据信息传输之前进行加密,可防止数据信息泄露,使用私用密钥时,数据信息接受者和发送者需提前商议密钥,采用相同的密钥对数据信息进行解密和加密,并且在计算机网络系统中应用密码密钥数据技术,使私用密钥和公用密钥互补,有效提高计算机网络系统的安全性。

作者:刘磊 单位:湖北工业大学