计算机网络安全影响探析(7篇)

计算机网络安全影响探析(7篇)

第一篇:计算机网络安全影响与预防

一、影响计算机网络安全的因素分析

(一)计算机网络硬件的配置缺乏协调性

信息技术以及网络技术的发展,促进了计算机网络应用的普及,从而有效推动了计算机网络的发展。但是计算机网络在发展的过程中,由于其自身硬件的配置不协调,导致计算机网络安全隐患的发生。首先是网卡的选配不当,在对网卡进行选配时,由于其通过工作站加以选配,导致计算机网络缺乏稳定性。其次文件服务器具有较差的稳定性,文件服务器在网络中处于核心位置,其功能的完善性以及运行的稳定性对计算机网络系统的质量具有直接的影响。再次缺乏安全策略,计算机网络的大部分站点没有对防火墙进行合理设置,导致其访问权限扩大,造成人员滥用情况的发生。最后没有重视网络应用的需求,对其选型和设计没有进行综合考虑,导致计算机网络难以有效发挥出功能,影响计算机网络的升级换代、扩充性以及可靠性。

(二)计算机软件存在漏洞

计算机软件漏洞时影响计算机网络安全的重要因素,网络设备、、应用软件、数据库软件、操作系统、服务器系统以及安全防护产品等都存在一定的安全漏洞,其高危漏洞会对计算机网络的安全造成严重的影响。一般影响计算机网络安全的人为因素主要表现在五个方面:一是人为的无意失误。如操作人员对计算机安全配置不当,会导致系统出现安全漏洞;用户安全意识差,没有谨慎选择口令,将自己的账号与别人共享或随意转借给他人,这些都会影响计算机网络的安全。二是计算机网络软件的“后门”与漏洞。任何软件都会存在漏洞,而黑客正是利用这些漏洞对计算机网络进行攻击。一般大多数网络遭到入侵的主要原因就是没有完善的安全措施,相关人员没有对系统漏洞进行及时补上和处理,从而导致网络入侵事件发生。三是线路窃听,导致数据完整性被破坏。不法人员利用通信介质的电磁泄漏,采用搭线窃听等方式对网络信息进行非法获取,并破坏信息数据的完整性。四是网络使用者误操作,部分系统管理人员或用户不小心误删了系统的目录和文件以及相关的数据文件。五是黑客攻击手段更新。

二、加强计算机网络安全的预防方法

(一)合理设计网络系统结构

一般局域网作为一种网络传输格局,其核心部件是交换机,以路由器为边界,利用中心交换机的三层交换功能以及访问控制功能,通过逻辑分段和物理分段的方式来对计算机网络进行安全有效的控制。因此网络分段技术能够从根本上解决网络安全隐患问题,将敏感的网络资源与非法用户加以隔离,对非法侦听行为进行有效防止,确保信息数据的畅通和安全。总体而言,对网络系统结构进行综合全面分析,是确保计算机网络安全的重要任务。

(二)提高防火墙技术

防火墙作为一种保护屏障,其主要是由计算机硬件和软件设备组合而成,并利用公网与专用网、外部网和内部网之间的界面,确保计算机网络的安全性。一般防火墙安装在外部网络和内部网络之间或信息系统中,其能够选择性地允许外部用户对防火墙后面的相关信息加以访问,并且内部的用户能够利用其对外部的网络加以访问。因此提高防火墙技术,对防火墙进行合理管理和配置,加强反垃圾邮件、内容过滤、网关防病毒、入侵防护等功能,从而有效防止网络入侵,实现网络的访问控制。

(三)加强数据加密

数据加密是指利用加密密钥和加密算法,将明文转换层密文。一般而言,密码技术能够通过加密算法对明文加密,并进行通信,这样黑客即便截取密文,往往也难以将其破译。就目前而言,国际通用的加密技术被应用在完全性较高的网络中,如邮件传输和电子商务等方面。通常可以将加密算法看成为公式:C=F(M,Key),其中密文用C表示,明文用M表示,密钥用Key表示。

(四)对网络安全目标加以明确

在对网络安全目标加以明确时,可以从以下几方面加以考虑:一是系统具有易用性和可控性,在满足安全要求的前提下,系统具有便于维护和简单操作的特点,并能够对实体的使用方式或使用资源人加以有效控制。二是信息的完整性和机密性,对数据的一致性进行有效保证,能够在一定程度上防止实体或非授权用户破坏数据和信息,防止机密信息的泄露。三是身份的真实性,识别通信实体身份的真实性,从而确保计算机网络的安全性和可靠性。

三、结束语

计算机网络安全问题已经成为人们关注的焦点,其对社会经济的发展具有重要的影响。因此在实际的使用过程中,必须要对计算机网络安全的影响因素进行综合考虑和分析,并合理设计网络系统结构,提高防火墙技术,加强数据加密,明确网络安全目标。只有这样,才能有效提高计算机网络的安全性,确保计算机网络系统的正常稳定运行,促进社会经济的健康稳定发展。

作者:王凯 单位:山东省龙口市广播电视台

第二篇:计算机网络安全问题及对策

一、计算机网络安全的概念及特点

计算机网络安全是指计算机网络系统资源和信息资源不受人为因素和自然因素的影响,保证计算机网络信息的保密性、完整性、可用性、真实性和可控性。随着信息技术的发展,计算机网络涉及很多领域,一旦网络安全出现问题,造成的损失是不可估量的。计算机网络的安全问题和计算机网络自身的特点是分不开的,网络的不安全性主要表现在以下几个方面。第一,网络是开放、自由的。用户可以自由上网,浏览信息、信息,这些不受技术的约束,由于网络的开放性,使网络受到物理传输、网络通信协议等多方面的攻击。第二,网络系统的脆弱性。一些用户利用非法手段对网络系统进行非法进入,窃取系统数据,甚至破坏系统的可用性。第三,网络存储介质容易遭到破坏,存储器是信息的载体,最容易遭到非法分子盗取或者毁坏,导致信息的丢失。

二、计算机网络存在的安全问题分析

计算机网络安全受到来自物理因素和人为因素的影响,它们对网络的安全造成了严重的威胁。这些威胁主要包括电磁干扰、雷电、电脑病毒、黑客攻击、破坏软件和数据等。

1.计算机网络的物理安全问题

物理安全环境是保证计算机网络正常运行的前提条件,具体是指保护计算机设备、计算机系统、打印机等实体不受地震、水灾、电磁干扰等,目前,计算机网络系统的运行环境存在未按国家规定标准进行设计实施的情况,比如安全照明、温湿度控制系统等不符合标准,造成了一定的安全隐患。另外,电磁干扰也是影响计算网络安全的重要因素,一些高灵敏度的接收设备能够对网络产生的电磁波进行分析,导致信息被窃取,外界的设备产生的电磁干扰也能使计算机网络瘫痪,因此,计算机网络的物理安全问题严重影响了计算机网络的安全。

2.计算机网络的病毒入侵

计算机病毒是困扰着大多数网民的问题之一,因为它可以通过各种途径进入网络,然后传播。计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性等特点,通过木马病毒、远程控制、网络漏洞、恶意网页、恶意邮件、移动存储设备等多种形式入侵计算机网络,造成信息泄密或者计算机瘫痪等问题。例如,2006年爆发的熊猫烧香计算机病毒,它能够中止防火墙进程,破坏计算机网络,使用户只要打开一些网页就自动下载病毒,造成了严重的损失。2007年的网游大盗,专门盗取魔兽世界、征途、完美世界等网络游戏的账号和密码,而且会自动下载病毒,使很多玩家的装备丢失,损失上千万美元。

3.计算机操作系统安全问题

计算机操作系统是承载计算机软件运行的一个环境,由于系统本身设计存在的漏洞,给计算机网络带来了安全隐患。主要表现在以下几个方面。第一,操作系统结构的不完善,计算机操作系统是控制管理计算机各种硬件和软件,有效地组织多道程序运行的程序集合,是用户与计算机的接口,其中一项出现缺陷就会导致整个计算机系统崩溃。第二,操作系统支持程序的传输、加载和安装,这给计算机网络带了一定的安全隐患。比如FTP中传输的可执行文件,有可能是间谍程序,导致计算机信息被盗取。第三,操作系统的远程服务功能,在服务的过程中由于系统的漏洞会出现被人监控的情况。

4.计算机网络黑客攻击的安全问题

黑客是指专门研究计算机网络漏洞的人,对计算机漏洞有着狂热的兴趣爱好,然而现在黑客一般是对故意侵入他人网络的代名词,他们利用网络漏洞,入侵他人计算机网络,窃取个人信息甚至国家机密,严重危害了社会公共安全。黑客的入侵手段有口令入侵、特洛伊木马、www的入侵术、电子邮件攻击、寻找系统漏洞、利用账号进行攻击、偷取特权。例如,2010年搜索引擎“百度”遭到了黑客攻击,用户无法正常使用,只要登录百度首页面,就会跳转到黑客设定的链接上,造成了严重的后果。

三、解决计算机网络安全的对策

1.建设安全的网络物理环境

安全的网络物理环境是计算机网络安全的基础,主要是保证计算机系统和网络服务器等免遭自然灾害和人为破坏,关键是对网络系统的电磁保护,具体措施为:1)对传导发射进行安全防护,采用性能较好的滤波器来减小导线间的交叉耦合;2)尽量使用辐射较低的计算机,降低辐射泄密对网络安全的影响;3)使用干扰器,利用电子对抗原理,并结合相应的技术措施,使计算机产生的信号辐射与干扰器产生的信息辐射一起向外辐射,以此增加辐射解密的难度。

2.信息加密技术

信息加密技术是指利用数学、计算机科学、电子与通信、物理等多种手段对计算机网络传输中或者存储的信息进行保护。加密技术的目的是使黑客获得的密文无法恢复为原文,保证信息的安全。计算机网络信息的加密技术主要是对软件加密,加密系统包括明文、密文、密钥和加密算法。其中加密算法分为私钥加密算法和公钥加密算法,随着密码技术的发展,公钥密码算法在计算机网络中的应用较广泛。

3.防火墙技术

防火墙技术是指利用内部网络屏障保护计算机网络不安全因素。防火墙技术的最终目的是阻止外部网络用户未经授权访问计算机网络,防止信息的破坏。防火墙技术经过不断地发展,已成为计算机网络安全的重要保护措施,根据具体的网络需求,防火墙技术分为网络级防火墙、应用级防火墙和电路级防火墙。网络级防火墙是基于TCP/IP协议和UDP数据包的端口来判断是否通过,防火墙根据自身的规则和发现的数据包进行匹配,如果没有相匹配的规则,则默认不能通过;应用级防火墙是基于应用层协议做的访问控制,并对数据包进行精细的分析作出相应判断;电路级防火墙主要提供服务器的安全功能。

4.防病毒和杀毒技术

计算机病毒是威胁计算机网络的重要因素之一,因此,预防病毒和杀毒技术是十分关键的,首先,在计算机上要安装杀毒软件,例如金山毒霸、瑞星杀毒软件等,并定期进行系统安全扫描,检测计算机系统中是否存在网络病毒、垃圾软件等;其次,对于检测出的病毒运用技术手段确定病毒的类型,防止同样的病毒出现在计算机中,定期对杀毒软件进行升级;最后,杀毒,运用杀毒软件对病毒进行查杀。

5.增强网络安全意识

威胁计算机网络安全的主要因素是人为因素,像黑客、病毒,都是一部分计算机能力较强的人为了利益窃取网络信息,随着互联网的发展,网络犯罪越来越普遍,严重破坏了计算机网络安全。因此,需要加强对网民的网络安全教育,养成正确的浏览网站的习惯,并在法律和道德上进行约束,对于利用网络非法盗取他人信息的予以法律制裁,同时规范网民使用网络的行为,提高个人的计算机技能,保证网络的安全。

四、结语

随着计算机技术的快速发展,计算机网络安全受到人们越来越多的关注,为了使计算机网络安全、可靠地运行,必须增强网络安全意识,建设安全的网络物理环境,提高信息加密技术、防火墙技术和防病毒杀毒技术。

作者:匡博 王颖 单位:河北交通职业技术学院石家庄经济学院

第三篇:计算机网络安全问题及对策

1计算机网络安全概述

控制安全、信息安全是构成计算机网络安全的主要内容,前者主要指的是网络用户身份的验证,要对用户的访问、操作进行严格的控制;而后者则要求确保网络信息的完整程度,确保信息的真实和全面性,提高信息利用价值,避免出现泄露的状况。这就要求计算机网络的服务器能够长期不间断的高效、稳定工作,及时消除可能存在的安全问题,借助软/硬件设施以免网络信息遭受破坏。一些用户在应用过程中违反了使用管理制度,对网络的运行产生了一定的影响,甚至还有一部分用户刻意破坏和攻击网络系统,删除系统中存储的数据信息,导致大量信息的真实性降低。近年来,利用计算机网络散播谣言、恶意攻击他人、私自读取和监控他人信息的问题越来越严峻,使计算机网络的实际效用得不到充分的发挥。处在当前信息化社会中,计算机网络已经成为人们工作、生活中的一个重要部分,但计算机网络在提供给人们便利的同时,也存在一些安全隐患,影响了网络利用效率和用户的正常使用。目前计算机网络安全状况主要体现在以下几个方面:1)网络用户缺乏良好的安全意识。广大用户并没有意识到计算机网络安全管理工作的重要性,没有形成较高的安全操作意识,尚未考虑到自身违法使用行为对他人的影响,缺乏对自身应用行为的控制;2)网络犯罪事件发生率上升。网络技术日益更新,而计算机网络应用的安全管理工作相对落后,一些非法人员就利用这些安全管理漏洞,依靠网络技术实施犯罪,获取企业的商业机密和个人信息,危害性极大,影响了整个计算机网络系统的使用效率;3)计算机网络黑客技术的研究和发展速度极快。人们为了利用入侵和盗取网络信息来谋取利益,就利用黑客技术,例如:间谍软件、病毒等方式,获取通过正常途径无法得到的信息,这就严重损害了其他用户的利益,甚至导致计算机网络瘫痪,影响系统的有序运行。

2计算机网络安全问题分析

就当前计算机网络的应用状况来看,网络不仅为企业生产作业的高效进行提供了可靠的技术支持,还深入到人们的日常生活中,为人们的沟通交流、购物、学习带来了很大的方便。但是人们的网络应用安全意识普遍不高,再加上计算机网络不会显示用户的具体身份信息,这就为用户的肆意操作提供了条件。计算机技术更新速度加快,网络安全问题也更加多样化,主要可以总结为如下几大类:

2.1计算机网络系统漏洞问题

在构建计算机网络系统的过程中,不可避免的存在一些如初始化、配置不科学或服务安全性较低等系统漏洞问题,这就增大了网络运行的安全问题,使网络系统的可靠性降低。这些系统漏洞问题是引发网络运行故障的根源所在,会使安全事故的发生机率提升,影响了网络服务质量,不利于用户的应用。

2.2计算机网络物理安全问题

网络系统的物理安全问题主要包括:用户身份识别不正确、间谍和盗取,这些物理性的安全问题可以通过加强管理的方式来杜绝。工作人员要强化对机器设备的管理力度,查看计算机运行设备的完整性,尤其要保护好存储有重要信息的机器。

2.3计算机网络用户身份鉴别问题

在对网络访问用户的身份进行验证时,有时也会出现相应的安全隐患,设置的验证算法科学性较差,口令的针对性和破解难度较低,这就为非法人员留下了钻空子的机会。所以必须要解决用户身份验证随意性较大的问题,通过加强口令密码管理的措施来消除安全隐患。

2.4计算机网络程序问题

网络下载、更新、木马及病毒是程序安全问题的几大关键类型,这类安全问题的破坏性最大。其中病毒还具有传染的特点,很难发现,一旦出现网络病毒,就会干扰网络的运行,影响到连接到网络系统中的大部分设备,所以解决网络程序安全问题是当前主要的任务。

3提高计算机网络安全的针对性措施

隐密性较强是计算机网络安全问题最显著的特征,这同网络自身的结构和运行机制有很大的关系,在系统存在安全漏洞的情况下,极易出现违法访问和应用的状况,致使大量资源被浪费,严重时还会破坏计算机系统的信息完整性,使网络的运行间断,社会危害性极大。针对网络服务的安全问题,可以通过以下对策来提升网络系统的安全性,有效的消除安全隐患。

3.1强化计算机网络的安全防范力度

计算机网络研发和编写人员在工作过程中,要树立正确的安全防护意识,对网络系统进行试运行,分析查看系统的安全性,消除其中存在的安全漏洞。由于网络病毒和攻击行为不断多样化,病毒可以在短时间内快速的传播到不同的地方,会影响整个系统的运行和工作。在开展网络安全防范工作的过程中,要发挥杀毒软件的作用,查杀是否携带有病毒,在运行软件之前要检测其安全性,定期对文件和数据进行备份处理。在需要下载软件的情况下,要先对文件进行杀毒,尽量使用一些安全性较高的文件,不要打开不知名的邮件,做好安全防护工作,对系统补丁进行实时性的更新。

3.2构建一个安全、稳定的网络环境

提升计算机网络安全性的根本措施就是构建一个安全、稳定的网络环境,要求网络管理工作人员利用路由器进行实时性的监督和控制,严格的审核系统访问用户的身份,允许只有经过身份验证的用户进行操作,严禁非法人员的入侵,并对系统内用户的操作权限进行约束。同时要提升网络应用用户的安全意识,将一些基础性的安全防护对策讲解给用户,让用户意识到自身安全操作的重要程度,确保用户都能按照计算机网络应用规章制度来应用,使操作行为更加规范化。

3.3注重网络数据信息的加密处理

在网络应用方向和范围逐渐扩大的同时,为了最大限度的降低黑客攻击行为的发生,必须要实施有效的信息加密处理操作,对一些机密性较强的数据信息进行严格的保护和管理,增大破解和攻击的技术难度,尽可能的降低攻击破坏几率。应结合计算机网络的实际应用状况,针对性的选取公共密钥或私用密钥技术,以免非法操作人员对系统数据进行破坏和盗取,增强网络中机密信息数据的安全保护力度,使数据信息更加安全、可靠。

3.4充分发挥防火墙技术的作用

作为网络安全防护技术的一个重要内容,防火墙技术有着广泛的应用,能够及时更新网络数据流的使用状况,并将用户操作信息进行准确的记录。防火墙技术适用于系统内部安全防护,能够建立高效的通信监控体系,对整个计算机网络的内外部环境进行严格的监控,便于及时发现问题,进行有效的解决和应对。在防火墙技术的作用下,会对申请登录系统的用户进行严格的审核,用户不会轻易的进入到系统中,只有当用户输入一致性的帐号、密码后,才可以在规定的权限范围内进行操作,该技术有效的弥补了互联网在安全管理方面的不足,改善了通信可靠程度。

3.5应用网络数字证书和签名技术

在计算机网络安全防护方面,可以借助数字证书技术,由专业的第三方验证用户的身份,确保能够获取用户的真实信息,在保障用户和企业机密信息不泄漏的情况下,降低违法修改和获取现象的发生。以上两大安全技术的应用,在一定程度上还能够作用于运行网络程序、信息的存储过程,借助网络签名技术来检验信息同发送者是否相一致,有利于维护网络信息的全面性,保证信息不会失真,为后期的高效应用提供坚实的保障。

4结语

当前为互联网时代,计算机网络已经达到普遍应用的程度,计算机网络技术的应用范围逐渐扩大,在不同行业和领域中均发挥着重要作用,极大的促进社会经济的发展和进步。然而这对网络安全问题,必须要提高重视,研究计算机网络安全问题和改善对策具有非常重要的意义,可以更好的指导网络安全防护工作的开展,改善计算机网络的可靠及安全程度,消除一切安全隐患,为相关研究提供参考意见。在享受计算机网络便利性的同时,还要考虑到因网络开放性特点带来的安全隐患。这就要求网络用户要树立正确的安全防护意识,充分发挥先进安全防护技术的优势,严格按照相关管理制度正确的应用网络,将防护工作落实到实处,推动计算机网络环境的规范化建设。

作者:彭毅 单位:六盘水职业技术学院实验中心

第四篇:计算机网络安全与防范

1计算机网络安全的现状解析

1.1网络技术的安全性过于脆弱

计算机网络安全包括两个方面:技术方面和管理方面,两方面是相辅相成的,缺一不可。目前,计算机网络系统的安全存在多方面的不足,如操作系统和数据库管理系统的安全脆弱性等,而且,网张技术也存在着安全弱点、系统安全系数差、安全性防御缺载,再因为一些人为因素,就导致网络技术的安全性非常脆弱。

1.2计算机网络安全所面临的威胁

1)黑客攻击。

黑客攻击的种类很多并且大部分都是致命性的攻击。这是计算机网络所面临的最大威胁,这类攻击大体分两类:第一,网络方面的攻击,就是以任何方法进行破坏对方信息的稳定性、安全性,对信息系统的非法入侵、窃听使得网络不能正常运行;第二,网络侦察的攻击,在不影响网张正常运行时,要以入至个人电脑实施信息窃取等。

2)网络病毒。

随着计算机网络病毒覆盖范围越来越广,增长速度越来越快,对计算机网络系统造成的损失也难以估计。计算机感染病毒后,系统受到破坏,使得计算机难以顺利运行;同时也会使部分数据和文件丢失,甚至造成系统死机无法开机或黑屏。

3)自然因素。

例如温度的改变、雷击、磁性干扰等等一些无法预计的自然因素的影响,然而计算机房对这些自然灾害的抵御防范尚不成熟;另外,计算机硬件的老化也会影响网络的安全性。

4)操作失误。

人为操作问题,例如因为失误而引起的系统文件被删除、设置不当、格式化、安全意识不足、未能选择正确网络地址等等,都有可能会给网张安全带来极大的威胁。

5)网络软件的漏洞和“后门”被攻击。

由于安全防护不成熟,使网络软件存在缺陷和漏洞并成为了骇客、病毒攻击的第一选择。而软件后门是软件公司的有关设计人员为自己方便设计的,外行人并不知晓,一旦后门被破入,后果非常严重。

2网络的攻击方式

网络攻击的方式有以下四种:

1)获取口令。

获取口令是网络攻击的一种手段,包括三种方法:通过网络监听非法得到用户口令、在知道用户的账号后利用一些专门软件强行破解用户口令和在获得一个服务器上的用户口令文件后破解程序进而破解用户口令。

2)伪装技术。

黑客利用TCP/IP协议本身的缺陷和漏洞进行攻击从而达到欺骗的目的。事实上,当用户利用浏览器访问各种站点时,例如浏览新闻、搜索资料、网上阅读,一般不会注意到自己所访问的站点已被黑客修改,浏览的内容错误。

3)协同工具。

各种协同工具使用的日渐增长,同样导致泄漏机密、商业重要信息。

4)电子邮件。

电子邮件攻击也是常见的网络攻击方式,主要包括电子邮件轰炸和电子邮件“滚雪球”,这两种攻击方式足以严重影响电子邮件服务器操作系统的正常工作。在发送电子邮件时黑客会给用户发送修改口令或携带一些带有木马的程序,最终导致不能安全发送或接?邮件,因此这类攻击需要大力防范。

3网络信息安全的技术防范策略分析

对计算机网张安全性来说,要保护网络设计、计算机本身,不安全的网络如果受到攻击,所造成的损失是不可估计的,因此要想做好网络安全防范就要从最直接、最有效的技术层面着手。技术防范策略主要有如下四种:

1)识别身份。

它是网络安全系统应该具备的一个最基本的功能,其主要作用是确认双方的身份,当用户需要访问一些服务时,它会自动出现出示身份证明的对话框,有效的提高了网络的安全性。

2)增强防火墙技术。

防火墙技术的强弱直接影响到网络安全性能的高与低。如果内部与外网之间没有安装防火墙,即使使用专线接入,内部有专用的服务器,也得不到基本安全防范,因此在内网与外网连接的同时使用防火墙技术,增强网络信息数据的安全系数,从而保护内部网络不受入侵。

3)加密技术。

加密是网络信息安全的重要基础,是防止信息外泄所采用的技术手段之一。它是将原数据信息用特定方式重排、修改,使其变为别人不能识别的密文。数据加密方法有很多,如替换加密、置换加密等。

4)网络访问控制策略。

网张访问控制可以说是计算机网络系统安全防御、保护的重要方法之一,其目的是为了保证网络资源数据不会被非法的利用、讯问,而且这也是计算机网络安全理论的基础组成。网络访问控制涉及技术甚广,包括目录级安全控制、网络监测和锁定控制及网络端口和节点的安全控制等。

4结束语

本文对计算机网络安全与防范进行了系统的分析,指出了我国网络安全防范技术的薄弱环节以及所面临的严重威胁,如何应对网络攻击和防范策略也已明确说明。然而随着科学技术的快速发展,信息时代所带来的问题不仅涉及到个人、企业,更关乎国家的国防、文化及政治的安全,因此加强网络安全管理和建立保护屏障意义非凡,保护网络安全仍任重道远。

作者:孙朝阳 解小华 单位:驻马店农业学

第五篇:计算机网络安全防范策略

一、计算机网络安全的影响因素分析

(一)系统自身存在出问题

一般计算机网络的操作系统存在安全漏洞,,这些安全漏洞难以被察觉,但是如果黑客发现这些安全漏洞,利用安全漏洞来侵入系统,并且由于系统修复需要花费较长的时间,往往导致计算机系统难以正常运行。此外,硬件配置不协调以及网卡选配不当等因素也会导致计算机系统难以顺利运行,从而使得访问权限扩大,影响计算机网络的安全。

(二)硬件威胁

计算机硬件会在一定程度上影响计算机网络的安全,如计算机网络中的线路以及服务器等相关设备,缺乏防寒、防火以及抗辐射等功能。一般计算机网络的重要载体就是硬件,如果硬件系统被破坏,将会严重影响计算机网络的使用,导致网络系统的瘫痪或崩溃。

(三)计算机病毒的威胁

常见的网络安全行为包括计算机病毒威胁,其主要是部分人为了达到自己的目的,而编写计算机程序。一般计算机病毒的传播速度较快,并且难以被删除,如果计算机染上病毒,将会严重影响计算机功能,导致信息和数据的丢失与损坏。此外,由于计算机技术的发展,计算机病毒也不断发展,使得病毒具有多样化的感染方式以及自我进化等特征,从而严重威胁到计算机网络的安全。

(四)网络系统安全评估方法不完善

一般而言,对计算机的安全性进行准确完整地评估,对问题进行及时发现和解决,并采取有效的防范措施,能够有效提高计算机网络的安全性。对于运行出现不正常的情况,及时检查和更新系统漏洞,这样才能有效避免安全隐患的发生。但是就目前来说,我国的安全工具更新速度较慢,往往只有发现病毒和攻击之后,才会研究应对办法,并且在解决一个问题之后又可能会有其他的安全隐患出现,导致网络系统安全评估方法缺乏有效的监视手段。

(五)黑客攻击手段更新

由于黑客攻击的目的性较强,因此黑客攻击与计算机病毒相比较而言,其产生的危害性更大。一般黑客攻击主要是以特定的需要为依据,隐蔽地窃取、利用以及破坏信息与数据,这往往会造成严重的损失。目前,虽然各种杀毒软件在不断发展与更新,能够对系统漏洞进行有效修复,但是黑客的攻击手段以及病毒也在不断更新,使得其仍然是影响计算机网络安全的重要因素。

二、计算机网络安全防范的具体策略

(一)合理设置网络防火墙的访问控制列表与安装配置

对于计算机而言,防火墙作为计算机安全的重要装置,具有十分重要的作用。但是由于现代病毒的入侵方式具有多样性,仅仅只设置防火墙,难以有效防止病毒入侵,必须要采取有效的安全防范措施,合理设置访问控制列表与安装配置。访问控制列表主要是设置访问来源,从而对不良的访问人员进行有效防止,保护内部资料。一般而言,在对计算机进行防护时,可以从三个方面加以考虑:一是安千兆交换机,对防火墙的防护能力加以提升。二是保护服务器端,安全扫描文件。三是在计算机核心部位安装访问列表装置,从而促进计算机网络安全防护能力的有效提升。

(二)入侵检测计算机网络

一般在计算机网络技术中,入侵检测作为一种安全监测,其能够在最短时间内对计算机网络中存在的安全隐患加以检测,并对安全隐患进行及时阻止和处理,从而有效保护计算机内部的网络。一般而言,当计算机主机与网络相连接时,采用入侵检测的方式,才能将其的作用加以充分有效发挥,从而真正保证计算机网络的安全性和可靠性。

(三)设置杀毒软件

杀毒软件作为防范计算机网络安全的有效策略,其能够确保计算机网络内部的顺利运行,对网络内病毒的传播与感染加以及时防止和处理。此外,相关工作人员必须要对软件的安装程序进行及时更新,以相关的规定标准和要求为依据,对其进行定时定期的查毒与杀毒,从而促进计算机网络的安全稳定运行。

(四)严格管理计算机操作

相关工作人员在定期检查计算机时,可以从以下几方面加以考虑:一是检查企业单位个人的计算机网络,查看是否存在非法用户,一旦发现问题必须及时处理,从而保证企业的财产安全。同时相关工作人员要及时处理使用Guest的用户,禁止其运用,从而有效避免黑客的入侵,加强计算机网络的防护。

三、结束语

社会经济和科学技术的发展与进步,使得计算机在人们的日常生活中占据十分重要的地位,极大地便利了人们的生产生活。计算机网络安全作为安全管理以及技术问题,必须要对其影响因素进行综合考虑,采取合理的防范策略,如合理设置网络防火墙的访问控制列表与安装配置,入侵检测计算机网络,设置杀毒软件等。只有这样,才能有效提高计算机网络的安全性,确保计算机网络系统的正常稳定运行。

作者:杨海艳 单位:惠州商贸旅游高级职业技术学校信息技术系

第六篇:校园计算机网络安全与防火墙技术

一、校园计算机网络的面临的主要危险

对校园网络来讲,其面临的主要有以下三个方面的威胁:

(一)病毒入侵

网络病毒具有隐蔽性强、传播范围广、传播速度快等特点,一旦校园网络联机内部的一台计算机感染上电脑病毒,就会在短时间内传播到整个网络系统中,严重时会造成整个网络的系统瘫痪,如红色代码、冰河等病毒,都会在瞬时入侵到整个校园计算机网络中,造成重大的安全问题。这些病毒常常以电子邮件、页面链接等方式传播,并利用用户的好奇心,或者是在用户浏览黄色淫秽网站时,不知不觉感染到用户的计算机网络上,并在短时间内迅速传播,导致系统崩盘、数据泄露或者是篡改等,严重威胁用户的信息安全。

(二)网络攻击

中心服务器是校园计算机网络的中心,是黑客的重要入侵目标之一,一旦其受到黑客的控制,就意味着校园网络的整个系统都处于黑客的控制之中,严重威胁着校园网络的安全;此外,学校通过电子存档的教学资料、试题库、学生档案以及招生信息等亦是容易遭受攻击的重要目标,一旦这些信息泄露会严重影响着学校的正常管理秩序、教学质量以及信息安全等;校园网络内部的使用者,如自身拥有较高计算机水平的学生,其由于好奇心或者是不良引导、特殊兴趣等也会尝试攻击校园网络系统、入侵中心服务器、盗取教学资料等,严重影响了校园网络的正常运行以及信息安全。

(三)不良网络信息干扰

很多学校的校园内部局域网络都处于相对开放的状态,这就使得校园计算机网络在正常运行和使用的过程中会面临形形色色、良莠不齐的网络资源,若校园网络缺乏相应的识别、过滤及安全认证手段,不仅会造成较多非法资源占用大量的校园网络宽带资源,亦有可能让学生接触到暴力、淫秽色情、反动等方面的信息,极大威胁了学生的身心安全,不利于其健康人格的成长以及正确价值观、人生观、世界观的形成。

二、传统防火墙技术

(一)防火墙的作用

防火墙是保障校园网络安全的核心技术,其具有以下优势:一是过滤作用,即能防止黑客等非法用户入侵校园内部网络、过滤网络不安全的服务以及限制内部用户访问非法站点;二是网络地址变换作用,即能将网络地址域映射到另外的网络地址域,缓解因特网的IP地址短缺的局面,并对外隐藏校园内部局域网络对外的网络结构;三是网络安全服务作用,即防火墙能够使用特殊的策略对校园内部的局域网络的公开服务器进行保护,将WWW、FTP等作为单独的网络进行处理,将对外服务器与校园的内部网络隔离,这样即使外部的网络服务器遭受破坏,校园内部的局域网络亦处于防火墙的安全防护下;四是对内部用户实施口令认证、用户权限控制等,并对内部网络使用者的上网浏览情况进行记录。

(二)传统防火墙技术

防火墙是校园内外部网络之间的安全防范系统,其主要是通过将校园的内部局域网络与外部网络进行隔离来实现对内部网络的安全控制。防火墙主要有两种组成方式:一是由单独的硬件构成;二是由网络路由器以及交换机中的软件模块构成。以进出网络数据的处理办法为依据,可以将防火墙分为两大体系,具体如下:

1.包过滤防火墙

包过滤防火墙主要是基于路由器在网络层进行工作,其在进行网络过滤的过程中,主要是以IP分组的IP源地址以及目的地地址、TCP或者是IP的源端口以及目的地端口为过滤规则,并以此为依据允许或者是拒绝特定报文进入到校园内部的局域网中。例如外部网络的用户向校园内部局域网络的用户发送电子邮件,首先接收电子邮件的是25号端口,而校园内部网络的用户若想查看电子邮件就必须通过登录23号端口,并进入到中心服务器的80号端口,如果校园中心服务器的管理人员设定禁止登录23号端口,那么关于电子邮件的数据包就会被拦截,有效防护了校园内部计算机网络的使用安全。这种模式并不使用专业性的防火墙产品,具有成本低、速度快以及操作方便等方面的特点,但是这种过滤防火墙的安全防御能力较差,很难实现对校园内部网络复杂的安全防护,若要提高其对校园网络的防护功能,就必须在计算机的桌面系统配备相应的防病毒软件。

2.防护墙

防火墙的工作程序为,首先对外来网络进行安全检查,待确定安全之后再将其与校园内部网络的服务器相连接,以达到保障校园内部网络使用安全的目的,而从内部网络连接到外部网络也会受到相应类似的监控。防火墙虽然具有较好的内部网络防护功能,但仍存在较多不足之处:一是基于防护墙保护下的校园内部网络的每次连接都必须要首先经过应用层,导致应用层的数据处理较为繁忙,从而引起校园网络的访问速度过慢,影响校园网络内部用户的正常使用;二是使用校园内部网络的使用者并不能直接对外部网络进行访问,而必须通过防火墙进行出入口的通信处理,这就意味着每增加一种新的应用服务,就必须对校园网络重新设置相应的,给校园网络的管理带来了很大的不便。

(三)基于传统防火墙的校园网络安全系统的不足之处

1.不能防范病毒的攻击

防火墙技术既不能防止感染病毒的文件进行传输,亦不能消除计算机中潜存的网络病毒,因此要在计算机上安装相应的杀毒软件,并及时更新病毒库,以保持其具有较强的杀毒能力,增强计算机防护的安全性。

2.不能防范数据驱动式攻击

数据驱动式攻击是指通过拷贝、附件邮寄等形式入侵到校园网络主机并被执行时所发生的攻击行为。防火墙对于这种形式产生的校园网络内部攻击行为是无能为力的,不能对其进行有效的防护。

3.不能防范绕过防火墙的攻击

在校园内部网络的使用中,防火墙能够对通过其进行信息传输或者是网络链接的行为进行有效阻止,但是不能对绕过它进行信息传输的行为进行阻止。

4.只能防备已知的威胁

大多数的防火墙在对外部网络的防范上,只能对已知的安全漏洞、攻击手段以及入侵方式进行有效的防护,而对于未知的新型攻击是无法进行正确辨别以及有效防护。因此,在防火墙的使用中,要注重防火墙版本的更新,以增强防火墙的安全防护能力。

三、基于端点式防火墙校园网安全模型

(一)端点式防火墙

端点式防火墙是指将防火强安装到计算机网络的端点处,使其与边界防火墙一起共同保障内部计算机网络的安全性,其主要由三部分构成,分别为边界防火墙、端点防火墙以及管理中心,其中管理中心主要用来制定防护策略,并将其分发到每个端点处执行。

(二)基于端点式防火墙(PWF)的校园网络安全系统

基于端点式防火墙的校园网络安全系统主要有三部分共同作用,构成校园网络内部的安全保障体系:一是部门端点式防火墙,主要是对校园网络内部的图书馆、各院系、行政办公楼等局域网络使用者的服务器和主机进行相应的安全防护;二是部门边界防火墙,主要设置在各部门的内网与外网之间以及内网的各子网之间,以有效防止来自校园网络内部网络的攻击;三是网络管理中心,它是整个端点式防火墙的核心,主要用来各项安全策略指令、安全策略的统一规划和管理、日志的汇总等。

(三)基于端点式防火墙校园网络安全系统的优势

1.校园网络安全的统一管理

基于端点式防火墙的校园网络安全系统可以由网络管理中心对校园网络的安全进行统一的规划和管理,制定并实施相应的网络安全管理制度、对管理人员进行专业技能培训等。

2.有效保障校园网络的安全性

端点式防火墙不仅能对校园网络内部各主机之间的通信进行安全防护,有效抵制内部的网络攻击,亦可以对外部网络的入侵进行全面的检测和防护,进而抵御各项主、被动攻击,为校园网络的安全提供多层次、全方位的防护。

3.提高校园网的系统

端点式网络则是多控制点接入,防止了传统的边界防火墙都是单一的接入这一弊端,亦消除了应用层因繁复处理连接而带来的结构瓶颈问题,提高了校园内部网络系统的运行性能。

四、结语

综上所述可知,在校园网络的日常使用过程中面临着来自病毒入侵、黑客攻击等方面的安全隐患问题,严重影响着校园网络系统的运行以及数据的安全。而防火墙技术作为校园计算机网络安全防护系统的核心技术,各学校在校园计算机网络的建设过程中,均注重该技术的应用,并使其与杀毒软件等相关的计算机网络安全防护软件配套使用,为校园计算机网络提供多层次、全面化的安全保障。

作者:杨齐成 单位:安徽广播电视大学滁州分校

第七篇:神经网络计算机网络安全评价体系

一、神经网络计算机网络安全评价体系的构建

首先,服务器维护机制的规范化。对于服务器来讲,其是整个计算机网络进行硬件维护的重点环节,在具体维护过程中,人员选择上方应选择那些具有较强专业化知识和经验的人,防止因维护不当,造成对服务器造成损伤的现象,继而对整个网络的正常运行造成影响。在服务器维护当中,还要对网卡冗余技术应用进行强化,对服务器的荷载进行相应调整,对荷载发热平衡、稳定进行维护。其次,云主机的建立。应根据网络发展状况对快速建站安全云主机予以建造,并且还应对云锁服务器安全软件予以协作建立,对传统服务器的思维模式予以打破,提升用户满意度。建立一键自动安装上传组件等相应的WEB网络服务器的使用环境,实现快速进行数据库管理及建站目的,采用WebShell对安全威胁进行实时查杀,对硬件进行温度检测等,将其进行整合从而形成一体化、全能性的建站助手软件系统。对于云锁来讲,其主要表现为将监控及服务器安全管理于一身的综合化的安全软件,其架构采用C/S,并且通过PC段,对服务器进行远程监控及安全管理予以实现。此外,云锁还使用内核级安全防护技术,还采用web访问控制技术,对病毒、木马等具有很好的预防效果,对于Sql注入、网页篡改及CC攻击等黑客行为具有很好的防御作用。再次,网站云的建立。以网站云为中心,建立与之匹配的CDN云节点中心、弹性配置及负载均衡等功能形式,对于网站云主机来讲,其在具体构成上有多个云节点中心,从而能够促使网站各地访问,都能得到很好的保障。网站云主机还具有相应的私有网络及二层隔离等功能形式,能够对外部扫描及内网入侵具有很好的杜绝效果。其还有效集成网站宝建站助手,能够对web运行环境进行快速搭建,并且还能实现对相关站点及数据库的快速创建,并最终实现在一分钟内建站的效果。

二、神经网络下计算机网络安全评价体系的应用

2.1对计算机网络的定位予以明确,对网络安全评价标准不断优化

各个计算机网络所具有的社会任务、科研项目及功能组成等存在差异性。只有对计算机网络进行相应的定位,才能对评价标准予以制定,并为计算机网络的未来规划及发展提供意见支撑。实现计算机网络的科学定位可以从以下几点着手:根据计算机网络的有效资源,对其相关的决策体系予以制定,应对好大喜功状况予以避免;对计算机网络的核心价值予以建立,并促使相关管理人员内部形成一定的共识感;对计算机网络的未来发展趋势予以把控,并根据自身优势建立相应的科研品牌及专业;对计算机网络所面临的不利因素要敢于正视,对那些不利因素所造成的影响,要尽可能的给与避免;对计算机网络的未来发展战略予以制定,并且还要善于将所制定的发展战略进行合理分解,并将制定的发展目标和计划,在具体的评价和管理环节当中予以嵌入操作。

2.2对评价机制不断完善

可根据未来发展需要建立相应的参与机制,针对网络安全风险管理处来讲,讲所评价的具体内容及对象,及时对全体管理人员进行宣导,促使各个管理人员均能对做好评价内容的意义及重要性予以充分认识;根据成员的身份状况,对具体的参与内容及方式进行制定,促使各个成员都有相应的目标和任务,达到充分调动成员的动力和积极性的目的,并形成人人责任在身的相应评价氛围。科学、有效的管理机制的建立。将管理人员的目标责任与绩效考核相连接,并建立相应的内容评价机制,根据管理人员对目标的完成状况进行相应的评价工作,在管理人员的日常工作当中,将整体的评价目标进行相应分解,促使具体的评价工作真正落实到实处。还应建立问责机制。各个成员对于责任目标均应认真执行,对出现的问题进行及时记录,并对其实施量化,在最终的安全评价当中予以体现。

2.3以科学化评价思路为支撑,不断完善网络安全评价体系

由于当前社会多元化趋势的不断发展,其对计算机网络安全的评价需求也存在差异性;对于科学化评价思路的确立,应对神经网络规律予以遵守,并与自身所具有的优势和特点,对安全观念、评价过程和方法及管理制度改革等方面的更新,进行有步骤、条理化的予以进行,应对千篇一律予以避免,对计算机网络安全评价所存在的特点不断丧失。对于评价思路的形成,其是一个比较长期性的过程形式,同时也是对相应计算机网络相关安全性提升的重要集合,并且其特殊性、优越性及稳定性是其它评价体系所不具备的。对于科学化的评价思路的建立,应对其采取分步实施的办法,首先应在一定范围内,对计算机网络安全相关的评价机构进行相应学习,结合自身实施市场地位状况,建立符合自身状况的评价思路,所形成的评价思路具有很好的稳定性和可操作性。

三、结语

针对神经网络下的计算机网络安全评价体系,对人们的知识产权、个人隐私及网络安全具有重要的保障作用。本文通过对基于神经网络下的计算机网络安全评价体系具体的构建方法及实施路径进行探讨,从而促使计算机网络安全评价的准确性得到保障。

作者:王谢玮 单位:江西陶瓷工艺美术职业技术学院