计算机网络安全论文(5篇)

计算机网络安全论文(5篇)

第一篇:云计算下的计算机网络安全研究

1云计算的内涵及特点

云计算的原理较为复杂,其进行工作的基础原理主要有三个:并行计算、网格计算和分布式计算。因此,云计算具有分时系统的特点,数架服务器能够同时对一个大任务中的若干个子程序进行计算。云计算对数据的处理包括在系统内部的搜寻及在数据集合完成后的整理工作。一般来说,整理工作包括数据分析和分析结果的回传。不仅如此,云计算还具有其他便捷功能,例如对数据进行存储等。云计算可以为使用者带来十分舒适的使用感受。首先,它对用户端的机器没有较高的要求,并在使用时非常快捷高效,节约用户的时间;其次,云计算的分析和存储功能远远超过同等程度的其他信息网络技术水平;最后,云计算能够方便快捷地使不同终端之间产生数据共享这一便利功能,网络是其进行共享的主要媒介。

2“云计算”环境中计算机网络安全的重要意义及其特征

2.1“云计算”环境中计算机网络安全的重要意义

随着信息科学技术逐渐进步,云计算的运用范围越发扩大。而在云计算环境中网络安全的问题也逐渐成为当今最受关注的焦点之一。不可否认,此方面的研究具有重要意义。首先,云计算以能够提供最为安全和稳定的数据存储中心服务作为其主要功能。一般的数据存储平台会时刻面临病毒的威胁,同时还会有数据损耗和丢失的风险。而在云计算环境中,平台会时刻为数据进行备份,并将数据备份至局域网或是广域网形成的数据安全中心,在保障数据完整无损的同时也保障了其安全。这种安全程度和可靠程度也是云计算迅速蓬勃发展的关键所在。其次,在云计算中存储的数据能够被用户快速调用和使用,也能够被用户快速保存和备份,帮助用户更加方便地对数据进行处理。因此,用户可以将数据全部存储在云平台中,在一定程度上减少了因计算机硬件故障等因素导致数据丢失或被盗的风险。最后,云计算具有完备的加密程序来监测网络环境,能够发现大量恶意病毒,并及时进行处理,保证用户在进行数据交换时的安全。并且云计算对于使用者终端的设备要求不高,提高了其使用体验。

2.2“云计算”环境中的计算机网络安全的特征

在云计算环境中,网络安全具有很强的独特性,主要表现在以下四点。

2.2.1云计算具有良好的保密效用

用户上传的信息只有在用户授权的情况下才能够进行处理、分析和共享。在没有用户授权的情况下,任何人不得对已上传的数据进行任何操作。

2.2.2云计算能够有效地保证数据完整性不受损坏

这就意味着每次对数据的操作都是在得到用户授权的情况下进行的。

2.2.3云计算能够帮助使用者对数据进行更深层次的控制和管理

只有在用户授权的情况下,用户上传的信息才能够进行一系列的利用和传播。

2.2.4云计算对于数据审核的力度很强

云计算会对所有用户每次上传的数据进行审核,确保其中没有病毒等危害性信息。一旦网络安全受到威胁,用户的数据也会被很好地保存,等待用户进行紧急而必要的处理。综上所述,云计算平台可以帮助用户规避由于计算机硬件和软件等问题或是人为因素造成的故意破坏而发生数据泄漏、篡改和传播等风险。

3“云计算”环境中的计算机网络安全现状分析

尽管云计算已经尽量降低了对使用者的要求,但是由于云计算的特殊性,在该平台一旦由于技术层面的故障而暂停数据的服务,大多数用户往往无法解决这一现象。并且,由于此时云计算的各项程序已经停止服务,意味着云计算平台会面临大量的网络风险,其安全性难以保障。并且,由于一般用户并不具备完备的计算机网络方面的专业知识,对于一些非法的、不真实的网址和标识往往无法准确鉴别。由于技术原因,云计算的保密程度有限,无法保证其在网络环境下能做到完全保密。在具体操作环节方面,对于数据的完整程度以及保密功能都有待考量。此外,由于云计算平台中资源丰富、数据信息量巨大,很多黑客都将云计算作为攻击的目标,这使得云计算面对的安全压力比其余数据存储工具更大。目前中国网络产业发展步伐极为快速,相应的法律法规却尚未形成完整的体系。云计算作为一种新兴的网络数据平台,在法律法规上更是缺乏相应的条文保障,这也导致了黑客肆无忌惮地对云平台进行攻击。因此,加强云平台的网络安全建设,并完善相关法律法规,极其重要。

4加强“云计算”环境中的计算机网络安全的措施

4.1提高防范意识

身份认证这一方式是加强网络安全最基础的手段,是对黑客或其他有攻击平台嫌疑的使用者进行拦截的第一道防线。在实际防范过程中,要提高云计算网络安全的防范意识,将其落到实处。尤其要注意,在保护数据安全性的同时,还要保护数据完整性不受到损坏,并要保证其机密属性。应当对数据的使用者采取严格的监控和管理措施,保证对数据进行管理和控制的人有着适合的身份和确定的权限,这样能够在最大程度上避免由于人为管理或操作不当带来的数据信息损失。而在进行云平台的操作和计算过程中,要求使用者以基本的计算机安全知识进行操作,这样也能够有效提高云平台数据安全系数。例如用户在登陆云平台时,应选择具有安全保障的计算机,不应当选用公共电脑。在云平台中进行数据存储操作时,还应当避免使用保密程度低的密码,并经常更换密码。此外,用户在提高安全意识的同时,还应该对其中的数据进行经常性的整理,并进行手动备份,这样能够避免数据出现无法逆转的丢失或损坏。

4.2加强技术研发

计算机内的防火墙以及其他安全工具是有效的防护程序,这些工具能够对维护计算机的安全起到极为关键的效果。但是,由于网络技术发展速度快,各种病毒、侵犯手段层出不穷,因此这些措施和程序也应当与时俱进,进行及时的更新和补充。用户也可以根据自身的实际情况选择性添加各类授权和鉴定机构与其他专业防护墙等。这些工具和组件能够在提升计算机网络安全防护标准的同时提升防护效率,这也是保障安全的又一重有效保证。用户也可以通过数字签名技术和其他认证手段来维护环境安全,提高系统的可靠程度。对于云计算环境中的计算机网络安全问题的重视,是建设我国健康科学的网络环境的有效保证,同时也是我国云计算事业再进一步发展的核心关键。因此,加强技术性的研发是帮助我国在此领域中跻身世界前列的关键因素。

4.3加强应用程序与服务器的安全管理

提升云计算环境中网络安全系数有多种途径和手段,其中,对进入平台的信息进行有效的管理和控制是最有效也最容易实现的手段。对信息进行控制和管理的重点是对陌生数据的监管和阻止。这是防止外来病毒数据或其他不安全信息进入云平台的有效手段,这种保护是在程序建立和安装最初的时候就开始进行的。在云平台处理这一安全问题时,服务器可对其进行保护,这种保护是缓冲性的。同时,由于服务器能够隐藏内网,可以减少对公网IP的使用,方便对数据的查询和分析起到一定的管理和控制作用。除此之外,云计算的服务商可以通过划分用户等级,界定用户权限的方式进一步对云计算平台的网络环境安全进行保护。合理划分用户权限能够有效保障数据的安全,防止有人对数据进行非法操作,并且能够使进行操作的用户群体更加纯洁。一般说来,最简单的用户等级划分分为日常运行的维护人员和核心操作的管理人员两个层次等级。日常运行的维护人员可以对数据采取日常维护,不允许对数据本身直接进行操作;负责核心操作的管理者可以直接对数据采取操作措施,但是其对数据的操作应当严格遵循一定的流程和制度。系统也会对其在云平台上的行为进行监督,从而最大程度地提高云平台上数据的安全性。

4.4加强数据安全性和保密性

加密技术是提升数据安全及其保密程度的重要保证。加密技术可以从用户终端进行操作完成,用户可以将需要上传的数据信息于客户端加密后再进行上传,提升数据机密系数。用户可通过hushmail技术进行加密操作,也可选择truecrypt或是pgp程序来辅助完成。在云计算平台中,vericept可以帮助网络进行数据信息的过滤,将病毒和其余程序进行区分。同时,平台中还有websense或是vontu等加密过滤设备能够实现对数据的实时监控。而若云计算在一个群体,例如公司内进行使用的时候,可以采取对各使用者的权限进行排序和等级分类等方式,来提高数据的安全性。在选择云服务的时候,也应当注意选择有信誉、有实力的厂商为公司等提供服务。一般说来,这些厂商会为数据的保存和运用提供良好的保障,能够在一定程度上降低云平台的使用风险,帮助使用者增加对云平台的信任程度。

5结语

目前,我国社会经济逐渐进步,网络技术也呈现出快速发展的可喜趋势。信息在目前的社会中占有的地位愈加关键,而云计算也就应运而生。云计算已经在短时间内对人们的学习、生活、工作带来了巨大的改变和突破,成为了最佳的辅助工具。而云计算环境下的计算机网络安全问题,实际上每个人都需要面对。在日常使用中,用户要主动提高对数据网络安全的认识,并且运用到实践中,帮助相关部门和有关人员共同努力,对网络黑客进行打击,一起保护网络数据的安全。

作者:刘殊 单位:广东体育职业技术学院

第二篇:计算机网络安全浅谈

1影响计算机网络安全的因素

1.1网络病毒的恶意传播

正常情况下,网络病毒主要通过两种方式来进行传播,第一种为网络传播,此种传播方式又可以分为两种,分别为因特网与局域网传播;第二种是硬件设备传播。比较典型的网络传播有电子邮件传播、下载软件传播、数据感染计算机等,典型的硬件设备传播有硬盘病毒传播、光盘、软盘等传播,其中最为广泛的硬件设备病毒传播就是U盘。现实生活中,某些U盘往往携带者病毒,但是很多人并不知道,当其插入到计算机中,整个计算机系统受到病毒的侵袭。

1.2计算机网络存在着诸多安全隐患

首先,计算机操作人员无意识的失误,比如操作人员没有做好相应的安全配置工作,使得计算机出现了安全漏洞,或者用户安全意识薄弱,没有正确选择口令,也有可能是因为用户将自己的计算机网络账号转借给其他人等,这些都非常容易导致计算机网络出现安全漏洞;其次,人为的恶性侵入,这是现今计算机网络面临着的最大的安全隐患,网络黑客或者其他敌人的攻击,都会使计算机网络陷入瘫痪状态;最后,网络软件存在着安全漏洞以及“后门”。任何一款网络软件都存在着一定的缺陷以及漏洞,而这正好为网络黑客提供了契机。再加之,企业或者单位并没有制定相应的安全网络对策,因此几乎没有招架能力。软件“后门”主要是软件设计人员中为了方便日后的使用而设置,一般而言,外人并不了解,但是如果被打开,其后果难以现象。

1.3计算机操作系统存在着诸多安全问题

计算机操作系统在研发时,设计人员没有考虑到更多的问题,而使操作系统存在着诸多破绽,致使计算机隐患重重。这主要表现在以下方面:第一,操作系统结构设计不当。由于每个操作系统中都有各个程序组成,如果其中某一个程序出现问题,操作系统极其容易受到攻击;第二,操作系统几乎都支持传送文件、可执行文件等,这虽然方便了用户,却埋藏着很多隐患;第三,绝大部分操作系统都存在着守护进程,这些守护进程有些比较好,比如防病毒程序,可以有效的预先一些病毒的入侵,还有些一些守护进程则存在着安全隐患,因其本身就是一种病毒,如果条件允许,其就会发作,将计算机网络中的硬件系统或者是软件程序直接格式化,非常危险。

1.4数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

1.5防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。

2提高计算机网络安全水平的措施

计算机网络安全水平的提高主要从两个方面入手:分别为技术层面以及物理安全层面。

2.1技术层面

站在技术角度来将,人们要想保证计算机网络安全,可以通过采取扫描技术、防火墙技术、系统安全管理等。概括起来,主要有以下几点:首先,完善安全管理体系。该体系中应该着重强调对相关技术人员的技术培训,同时还要注重技术人员的职业道德培训。某些重要的部分或者需要保密的信息,有关人员应该在开机时,要做好查毒检查,同时将信息数据做好备份,此种方法最为简单有效;其次,设置网络访问控制。任何一台计算机都需要进行访问控制,只有具有访问资格的人员才能够进入到相应的页面进行访问,而其他任何人员都不能随意进入其中,这样网络资源才不会被恶意窃取,此种方法是确保网络系统安全,防止信息资源不受威胁的重要手段;最后,做好数据库的备份与恢复工作。数据库中的数据通常都比较重要,因此必须要做好备份工作,这样即使计算机网络系统受到侵袭,也不会影响正常的工作,这对维护信息数据的安全与完整有着积极的作用。所谓恢复就是指当计算机网络系统出现异常情况时,能够应用备份将原有的数据全部都回复过来。

2.2物理安全层面

物理安全是计算网络安全的重要体现。计算机网络系统要想安全可靠,必须要营造出一个良好的物理环境。所谓物理环境就是指机房以及与之相关的设施的安全。其体现在如下方面:首先,环境条件,比如温度、湿度、电气干扰等,上述这些条件都有十分明确的规定,现实生活中,有关人员必须按照规定进行设置,以免环境条件受到影响;其次营造一个良好的机房场地环境,其对计算机网络安全有着至关重要的影响;最后,做好机房的安全防护工作,使其不必受到各种自然灾害的影响以及人为的破坏。

3结论

计算机网络的功能越来越齐全,但是其安全隐患却越来越难辨,尤其是各种病害从出不穷,根本无法完全的杜绝,严重影响了计算机网络的安全。现阶段,我国很多的高校以及科研机构正在努力的研制出新型技术,以此来抵御病毒的侵入、黑客的进入等。目前防火墙技术以及加密技术已经发展得比较成熟,但是依然不足以解决现实问题。由于计算机安全主要包括了两方面,因此在采取措施时,也主要针对这方面。

作者:马晴 单位:新疆铁道职业技术学院

第三篇:计算机网络安全问题分析

1网络安全的定义

所谓网络安全,ISO(国际标准化组织)将其定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全其实是软件的安全,是信息的安全,也就是对网络信息的完整性与保密性的保护与维护。

2计算机网络安全问题的种类

计算机网络安全问题有很多,主要包括黑客攻击、病毒入侵、网络漏洞、网络诈骗这四个方面,任何一个方面的网络安全问题都会给计算机系统造成不可名状的损失。

2.1黑客攻击

所谓黑客是指一些有着较高计算机操作水平的人利用计算机网络安全的漏洞来入侵他人计算机系统。在入侵他人计算机系统后,黑客会在该系统安装一些非法程序来盗取该系统中的数据,并利用被入侵的计算机发送大量垃圾邮件。

2.2病毒入侵

所谓病毒入侵,是指计算机的某个程序或者可执行码不断地破坏计算机系统,使该计算机系统无法正常运行,操作系统瘫痪,由于计算机病毒可以复制,因此很容易不断地在计算机系统中复制与蔓延,甚至渗入到公共网络中,产生严重的不良后果,破坏计算机数据与信息存储,产生各类不良后果。当前的病毒入侵主要是通过两种方式来复制与蔓延———一是网络传播,如下载软件、点击网页、接收电子邮件与文件等;二是通过硬件设备传播,通过光盘、移动硬盘、U盘等携带病毒,利用这些存储设备进行存储与下载,也会使病毒通过这些存储设备大肆传播。

2.3网络漏洞

网络漏洞是很多电脑都曾存在过的。所谓漏洞,即指硬件或者软件、系统中存在的缺陷与不足,有可能会导致病毒或者黑客根据系统缺陷而进行入侵,从而使网络被攻击,直至瘫痪。

2.4网络诈骗

网络诈骗不同于以上几种网络安全问题,它是一种不法之徒通过网络进行欺诈、行骗的方式。由于计算机技术的普及与人们信息技术水平的提高,不法之徒逐渐开始通过网络这一波及面广的途径来对受害者进行欺诈与行骗,他们利用网络漏洞来窃取受害者的微信、QQ、短信、电话等信息,然后通过计算机来发出各类攻击,并利用受害者的贪婪心理和好奇心理,进行诈骗与网络盗窃。

3计算机网络安全问题的应对策略

计算机网络安全问题层出不穷,为了解决这些问题,避免安全隐患和不必要的损失,计算机用户应该积极建立防御体系,注意病毒防范,进行漏洞修复,提高防范意识。

3.1建立防御体系

建立防御体系可以通过以下四种方式来完成:(1)利用防火墙阻止网络黑客来访。防火墙是网络访问控制设备,指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGate-way),从而保护内部网免受非法用户的侵入,有效地阻止黑客访问内部网络,起到一定的保护作用。(2)进行入侵检测。对于一些不希望出现的活动,用户利用入侵检测可以直接有效的识别出并加以限制,从而使计算机系统原理这些活动,维护安全。最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,形成完整立体的主动防御体系。(3)进行安全扫描。在上述两种方式完成之后,用户还需进行安全扫描,将计算机系统中的安全漏洞与安全问题通过扫描来明确,及时排除安全隐患,阻止攻击者入侵。(4)增强加密技术。传统的加密技术主要是以报文为单位,这种加密技术与传统的加密技术相比,其不仅具有独特的要求,而且这种技术的大型数据库管理系统主要是运用的Unix和WindowsNT,加密技术的操作系统的安全级别可以分为C1和C2,他们都具有识别用户、用户注册和控制的作用。在计算机网络系统中虽然DBES在OS的基础上能够为系统增加安全防范措施,但是对于计算机网络数据库系统其仍然存在一定的安全隐患,而病毒和黑客一般都是从这些细微的漏洞而对数据库造成危害,而利用加密技术对敏感的数据进行加密则能够有效保证数据的安全,从而保证计算机系统安全可靠的运行。

3.2注意病毒防范

计算机网络技术飞速发展,相应的网络安全问题也层出不穷,计算机病毒也变得日益复杂,病毒可以伪装成文件、图片、网址等诱骗用户点击,从而不断且肆意的传播,而且查杀难度也越来越大,因此用户应不断升级杀毒软件,加强病毒防范意识,对于可疑网页与邮件不去查看,从而从源头上遏制病毒入侵风险。目前国内比较成熟的防病毒软件有KILL和KV300。防毒卡可以达到实时监测的目的。防病毒芯片将存取控制和病毒防护合二为一,可以对病毒起到一定的防范作用。

3.3进行漏洞修复

漏洞修复是加强计算机防御入侵的重要途径,要防止黑客入侵和病毒肆虐,就需要不断进行漏洞修复,在系统出现问题时及时进行修复,日常多利用杀毒软件进行扫描。只有系统没有漏洞,病毒和黑客才能没有可趁之机,网络安全才能得以保障。

3.4提高防范意识

网络诈骗中,很大一部分用户是疏于防范,缺乏安全意识,并存在好奇与贪婪的心理,这种心理被不法分子利用,就会导致巨大的损失,为此,不仅要加强防御与病毒防范、漏洞修复,还应加强计算机的安全管理,提高用户安全意识,并对用户进行法制教育,利用相关计算机安全法、计算机犯罪法、保密法、数据保护法等法律法规使用户更为明晰法律中的责任与义务,从而自觉与不法分子抗争,端正自我认识,维护计算机网络安全,遵守网络规范与网络道德,避免上当受骗,更避免给其他用户造成误导。

4结束语

计算机与人们的生活越来越密切,它可以改变人们的生活。因此计算机网络安全是一项尤为重要的任务,维护好计算机网络安全对于保护人们财产与信息安全具有不可忽视的作用。但计算机安全又是一项十分复杂的工程,涉及到诸多的因素与问题,仅凭用户维护是不现实的,还要从整体上去把握。对此,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规,最大限度地维护网络安全,保障网络秩序。

作者:陈云海 单位:韶关市技师学院

第四篇:计算机网络安全风险分析

1计算机网络安全概述

1.1计算机网络安全概念浅析

计算机网络安全是指:保护计算机组网系统的硬件、管理控制网络的软件及网络系统数据资源,防止偶然或主观恶意引起的破坏、更改和泄露,使系统连续、稳定、安全、可靠的正常运行,预防、阻止和消除非法有害信息的传播,从而使网络活动更加有序、网络环境更加可靠。计算机网络安全涉及多元领域,从广义上讲,凡是关系到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都属网络安全所要研究的领域。

1.2计算机网络安全内涵探讨

硬件安全:即计算机组网系统的硬件与信息数据存储硬件的安全。如网络线缆、调制解调器、终端机、存储硬盘等,对这些硬件进行保护,是计算机网络安全的基础。软件安全:即计算机系统及网络中的各种用网、控网软件不被非法使用,篡改或破坏,软件各项功能正常运行,信息不被非法拷贝、窃取。运行安全:即计算机网络中的信息子网、资源子网系统保持可靠运行,保证子网间信息互通的安全性。通过对相关软件、设备运行状态的监控,查找不安全因子,发送警示并进行处理。数据安全:即网络中数据资源的安全,包括数据存储安全和数据互通安全。保障计算机网络中的数据不被篡改、非法拷贝、违法解密、不良使用等。

2计算机网络安全风险分析

2.1计算机网络物理安全风险分析

计算机网络物理安全是指:构成计算机网络系统中的众多硬件的安全,如网络线缆、联网交换机、服务器及信息存储设备等。此类设备的可靠性,对计算机网络的安全运转有直接关联,是整个计算机网络安全的基础要素。一方面,如果组网硬件存在风险,可能直接在成硬件损坏、网络系统中断或瘫痪,无法正常工作,失去工具意义和存在价值。另一方面,计算机组网硬件风险可能导致网络数据破坏甚至或丢失,直接关系到到网络信息、数据的正常、安全传递。

2.2开放性网络环境风险分析

网络的美妙在于它的开放性、可能性:一个人可以和其他所有人进行互通。然而网络的可怕之处也在于它的开放性、可能性:所有人都能与他进行连接。在开放的网络环境下,网络使用主体的构成极其复杂,各种思想不断滋生,致使网络风险与日俱增。一方面,越来越开放的网络环境,对网络访问者身份的辨别提出了更大的挑战。在虚拟的交流中,很难确认访问者的身份真实性,比如,在多数情况下,同一账号和密码可以被任何人在网络登录,而网络自身很难辨别谁是该账号的合法持有者,谁是非法破解者。另一方面,网络病毒给网络安全安全带来巨大风险。网络的互联性、开放性导致了信息的复杂性,是网络病毒迅速传播的温床。当前,网络病种类不断增多、伪装性隐藏性更强、感染性更高、破坏力更大。

2.3计算机系统安全漏洞风险分析

系统漏洞也叫系统脆弱性,是计算机系统在操作软件、程序上存在的安全缺陷。网络的使用离不开计算机系统的操作,当前计算机系统软件主要由两部分构成:计算机操作系统软件与计算机应用系统软件。相对应存在操作系统程序漏洞与应用系统程序漏洞。当前,由于软件开发商的利益驱动、技术人员的设计缺陷等原因,加之计算机网络技术的快速更新发展,计算机系统漏洞也层出不穷,这些安全漏洞的客观存在对计算机网络安全构成极大威胁。操作系统的安全漏洞主要体现为两个方面:首先,系统模型本身的漏洞,它是在最初的系统设计时形成的,所以,此种漏洞无法通过修改系统程序的源代码进行修复。其次,操作系统的源代码存在Bug,任何程序都会存在漏洞,而操作系统本身就是一个计算机程序。黑客就是通过分析程序源代码,找到后台运行漏洞进行网络攻击。

2.4因特网互联网协议的脆弱性风险

因特网互联协议(TCP/IP)又叫传输控制协议、网络通讯协议,是Internet最基本的协议,国际互联网络的基础。它由网络层的IP协议与传输层的TCP协议构成,定义了设备如何接入Internet,以及数据在电子设备和因特网之间的传输方式。TCP/IP协议为互联网络的发展立下汗马功劳,但该协议本身具有极大的脆弱性。

2.5网络使用主体安全意识不高

计算机网络网络与其安全风险的一路同行。时至今日,屏障风险的硬件和软件都在迅速发展,计算机网络的安全性能有了较大提升。但近年来网络安全事件居高不下,从侧面反映出网络使用群体安全意识的缺乏,许多网络保护的辅助措施形同虚设。

3计算机网络安全防范措施

3.1计算机网络物理安全措施

对网络连接实施物理隔离,保护交换器和路由器等硬件设备以及相关的通信线路,使其避免受到各种人为性、非人为性的破坏。另一方面,定期清理检查组网设备,检测其运行性能,及时修复破损、不通等问题。再次,计算机中部分组网设备中设置的身份确认程序,可以有效地保护计算机网络安全。

3.2计算机网络病毒防范措施

计算机病毒是一种不可控制的程序,有很强的自我复制能力。甚至有时候会毁坏我们计算机的程序和删除我们的重要信息。由于现在的网路中存在很多不确定的因素,对计算机病毒的威胁性和破坏性不能忽视。所以,在计算机中配置网络安全防护系统,使用病毒预防、病毒检测和病毒杀除等工具对计算机进行保护很。

3.3计算机网络防火墙技术

为个人计算机网络建立安全防火墙也是保护计算机的一种方法,网络防火墙的核心原理是在公共的不安全的大网络环境中建立一个相对比较安全的子网络环境。它是来控制两个不同网络之间的互相访问和连接,可以限制被保护的计算机信息向外传递和泄露。防火墙也是不同网络相互建立连接的一个入口,可以根据用户的安全命令控制信息之间的交流和互访,而且自身也有很强的攻击特性,现在的防火墙主要有三种:包过滤型、服务器型、全状态包过滤型。

3.4漏洞扫描技术

漏洞扫描技术可以及时地发现出现的漏洞阻止它进一步扩大,然后再进行修复,如果不注意修复电脑出现的漏洞就很容易被网络环境中不良信息伤害,而网络黑客恰好利用已经报露出的漏洞实施远程控制,有些漏洞计算机可以实施自动修复,有些则需要人工修复。

3.5加强网络安全教育和管理

网络安全教育和管理包括:对相关工作人员进行职业技能培养和安全教育,提高其安全观念和责任心;对网络用户的安全教育,加强用户的法律、法规和道德观念,提高安全意识,抵制黑客攻击和防止计算机病毒干扰;建立网络安全管理机构,不断完善计算机及网络的立法及加强执法力度等方面。

3.6数据加密技术

数据加密技术是对介入信息的人员身份及相关数据内容进行加密验证,从而达到安全、保密的目的。它将原始信息或数据重新编码,译成密文或密码的代码形式,从而隐藏信息的真实内容,变成无意义的密文;之后过程逆转解密,将加密的编码信息转化为原来的形式。即使密文数据在传播过程中被非法截取,窃取者在不知密钥的情况下也无法将其破译、获取信息。

4小结

计算机网络开辟了崭新的信息时代,与社会的生产生活息息相关。随着计算机网络的飞速发展,计算机网络安全就愈显重要。本文在对网络安全风险进行剖析的基础上,探讨了了网络安全风险的应对措施。然而,网络安全是一个综合性的课题,涉及技术、硬件、软件、管理、操作等诸多方面,所以,唯有对各因素深入研究探索,整合运用多种防范措施,构建稳定、可靠、科学的安全策略系统,才能为计算机网络提供持续、有效的安全保证。

作者:付伟 单位:北京航空航天大学

第五篇:云计算下的计算机网络安全问题探析

1云计算环境下存在的网络安全问题

1.1黑客入侵

黑客入侵是一种严重的威胁,技术多样,创意不断,包括攻击计算机系统、防火墙,植入木马程序攻击,后门攻击,欺骗攻击等等。木马入侵方式主要分为两种:(1)外网侵入,来自外部网络。(2)内网侵入。

1.2计算机病毒

随着计算机数量的猛增,网络的扩建,用户间资料的频繁共享使网络病毒的传播更加便利,对网络安全造成了很大危害。比如木马病毒和蠕虫病毒,木马病毒盗取电脑存储信息,导致失泄密问题发生。蠕虫病毒则造成网络瘫痪,影响信息传输。

1.3系统漏洞

所谓漏洞,也被称为脆弱性,指的是在系统安全策略或者协议、软硬件具体实现方面计算机系统所存在的缺陷。在计算机系统软件完成编写之初,这种计算机系统漏洞就已存在,而且很多软件都存在编写错误或者逻辑设计缺陷。发现系统漏洞后,就能够通过该漏洞进入计算机系统,并采用病毒与木马植入等方式对计算机进行控制或者攻击,窃取重要信息或者资料,对计算机系统安全产生严重威胁。

2云计算的计算机网络安全防御技术

2.1数据加密技术

在网络的安全保障中,数据加密技术,是最基础的安全技术。其技术的本事是通过数据加密手段来将一些重要的传输数据进行加密,通过这些加密密文进行传送,当到达另一个数据终端之后,则可以利用有效的手段进行密文方面的还原。这对于数据的安全方面,都能够提供一个较之有效的安全保障。而加密不仅针对储存的云服务,对于传送中的客户数据,也具有同样的信息保障。所以说,在加密技术被广泛使用的过程中,云计算也为现代的数据传输和储存提供了良好的安全保障。

2.2安全储存技术

在实际的应用管理中,通过网络数据储存来完成其数据的存储位置和隔离任务,这对于整体中可能遇到的灾难性问题,都能够提供很好的云信息保障,对于整体的结构模式而言,也提供了有力的保障。如在进行云服务期间,供应商的数据,则可以通过独立的隔离,才能够更为有效的完成保障。在云计算环境下,服务商所提供的数据服务是处于一种资源共享环境下的,这对于数据的加密技术方面,都会有一定的要求,而伴随着云计算服务的广泛应用,对于储备措施方面,也应该更注重网络系统方面的保护,预先做好备份措施,只有如此,才能确保用数据是在不被破坏的情况下,完成的网络数据的有效保护。

2.3安全认证技术

在进行网络云计算的客户保护中,对于强制性的用户信息保证,通常都是通过对方或用户方等得到了有效认证以后,才实施的服务款项,这对于整体的结构维护以及利益保障方面,都提供了良好的信息数据,对于服务商方面的信息认证方面,也提供了相应的信息安全保障。在客户中,通过结合强制性的认证系统,在一定程度上也确保了用户在应用的结构认证中,保护了整体的系统安全信息,同时也避免了用户的密码信息没有被泄露出去,而也只有这样,才能杜绝被恶意第三方不法侵害。

2.4安全防护技术

在进行云计算的安全模型建设中,主要就是通过对边界进行防护,然后通过计算资源进行的高度整合,这对于用户的申请服务方面,也提供了缜密的逻辑计划分离,对于整体的物理结构方面,也提供了良好的基础。通常在这种情况下,也对整体的系统安全方面,提供了物理上的边界安全。如此对于整体的用户方面,也为其流量以及数据交流方面部署了独立的安全体系,对于整体的运转方面,也提供了有效的安全防护措施。

3结语

在信息技术迅速发展的时代背景下,对于即将面临的数据威胁方面,如何保证云计算的安全运行,已经成为领域内研究的主要问题。面对日益复杂的网络系统,需积极采取安全防御策略以及相应的手段,通过制定相对完善的政策和法规来确保网络系统的安全。

作者:陈钊男 单位:贵阳学院