计算机网络安全浅议(10篇)

计算机网络安全浅议(10篇)

第一篇:计算机网络安全管理工作维护措施探讨

1我国计算机网络安全管理工作的现状

首先我们先了解一下网络信息技术以及安全管理工作:计算机网络就是通信线路和通信设备将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在网络软件的支持下实现彼此之间的数据通信和资源共享的系统。而计算机网络安全管理工作就是负责维护计算机网络系统安全、确保病毒防护能力、检测及修补网络漏洞等工作的总称。而计算机网络安全管理工作设计的实践环节与专业课程都比较多,包括计算机网络技术基础、网络安全技术、防火墙技术、系统安全技术、路由器配置、网络管理与维护、入侵检测与防范、入侵检测、编程实训以及与防范实训等。目前我国已经掌握了较核心的计算机技术,在全国初步建立起了计算机网络体系,在人们的工作、学习、生活方式以及提高工作效率,促进社会发展方面也取得了显著地成效。但是随着信息化的发展,网络安全问题也日渐突出,如果不能很好地解决这个问题,必将阻碍信息化发展的进程。为此我国提出了“国家网络安全计划”的战略方针,并相继出台了一系列法律法规,初步建立起了国家信息安全管理体系,在打击黑客活动、保障计算机系统安全等方面初显成效。但是不能否认我国信息系统在预测、恢复、反应以及防范能力方面还存在许多问题,为此我国完善计算机网络安全管理工作的道路中依然任重而道远。

2我国计算机网络安全管理工作中存在的具体问题

由于互联网具有开放性、分散性和交互性的特点,在信息资源共享的同时也存在一定信息泄露的风险,尤其是近年来,网络信息诈骗、用户信息泄露等事件屡见不鲜。可见我国在计算机网络安全管理工作中依然存在严重的问题亟待解决,下文将针对其存在的问题进行详细的分析。

2.1我国缺乏核心网络安全管理技术

我国的计算机技术于上世纪末从国外引入,进入21世纪之后在我国得到广泛的传播,但无论是在网络技术方面还是在安全管理工作方面,与西方发达国家相比我国都存在一定的差距。据调查研究发现,我国在计算机领域依然有两大盲区:芯片和网关软件,目前这两种部件只能依赖进口,这就在无形之中提高了计算机在我国的生产成本,不仅不利于计算机网络的进一步普及,也在一定程度上制约了我国计算机技术的进一步发展。与此同时,由于我国计算机技术水平不够高端,在一定程度上处于被动的状态,因此我国网络被国外监视、干扰、窃听、欺诈的现象随处可见,这在一定程度上也增加了我国计算机网络安全管理工作大难度。

2.2社会网络安全意识还比较淡薄

计算机网络技术在本世纪初期才被社会广泛应用,在我国发展的时间并不是很长,因此人们在网络安全问题上还存在很大的盲区。例如人们刚一接触网络时往往关注其用于工作、学习、娱乐的功能,对其安全性却无暇顾及,因此在一开始人们的网络安全意识就比较淡薄。而且我国的网络机构和经营者只重视网络效应,在网络安全领域的管理与投入方面远远不够,这样就使得网络安全保障体系不够健全,给不法分子以可乘之机,从而给计算机用户带来一定的风险,也不利于我国社会秩序的稳定。

2.3高素质网络安全管理人才匮乏

计算机领域作为当今世界科技领域的前沿阵地,对人才提出了更高的要求。但是在我国计算机技术领域,高素质的网络安全管理人才严重匮乏,并且成为制约我国计算机技术进一步创新发展的瓶颈。而且我国在培养计算机人才方面的投资力度与西方发达国家相比还有一定的差距,尤其是在计算机专业技术领域方面。与此同时我国高校对计算机人才的培养也有畸形发展的趋势,在教学过程中过分的突出理论知识的重要性,使得学生在实践方面的能力得不到提高,面对实际问题束手无策,这既不利于我国计算机技术的进一步发展,也不利于网络安全体系的建立健全。

2.4相关的监督体系依然不够完善

目前我国相关网络安全管理工作的监督体系还不够完善,主要体现在两个方面:首先我国没有相关的法律法规制度对网络安全进行法律保障,使得不法分子投机诈骗;其次我国的网络安全监督技术比较落后,给不法分子可乘之机,尤其是近年来黑客窃取商业机密、盗取用户银行信息骗取钱财的案例不胜枚举,正如俗语讲的:道高一尺魔高一丈。因此,进一步完善计算机网络安全管理监督体系则显得刻不容缓。

3进一步完善我国计算机网络安全管理工作的具体措施

通过上文我们了解到,在维护计算机网络安全管理工作方面我国确实还存在一定的缺陷,为此下文将针对上文列举的诸多问题提出具体的解决措施,旨在进一步促进我国计算机技术的飞速发展。

3.1加大计算机核心技术的研发力度

我国应该进一步加大计算机核心技术的研发力度,通过不断加大对计算机科研项目的投资力度,向其高精尖技术领域进攻,争取摆脱对国外核心技术的依赖。同时我国还应该积极借鉴国外先进的计算机技术与理论,并加强国际科研项目的交流与合作,通过相互学习,汲取其先进的理论与技术,并结合我国的特点,不断地发展创新,促进我国在世界计算机技术领域中地位的崛起。

3.2进一步加强社会的网络安全意识

我国应该进一步加强社会的网络安全意识,通过开展社会网络安全教育宣传活动提高人们对网络安全的重视程度。同时社会还应该加强对人们网络安全知识的普及,极力填补人们在网络安全领域的盲区,从而有利于提高网络安全管理系统的安全性,进一步保障人们的合法权益。

3.3培养高素质的网络安全管理人才

我国应该积极培养高素质的网络安全管理人才,在加大对计算机教育的投入力度的同时还应该推进计算机教育体制改革。我国目前需要的是全能性的计算机人才,因此高校在进行计算机教育时不仅要重视理论知识的传授,更要注意学生实践能力的培养,从而提高其在计算机网络安全管理工作中处理实际问题的能力,同时也有利于促进计算机技术的进一步发展。

3.4提高数据加密技术

数据加密技术是对计算机系统数据进行重新编码,从而确保不法分子难以辩别信息的真实性,提高网络信息的安全性、保密性以及完整性。在实际应用中,数据加密技术主要包括数据完整度鉴证、数据传输、密匙管理、数据存储四种技术。为此,可以根据数据加密技术的不同分类和针对对象,在数据存储、传输、鉴证等方面进行加密处理,以此提高数据在网络存在的安全性、完整性和可靠性。

3.5健全计算机的网络安全监督体系

我国应该进一步健全计算机的网络监督体系,通过完善相关的法律法规,从法律层面进行监督,严厉打击不法分子的侵权行为。同时还要建立健全计算机网络安全管理系统,从技术上进行监督,及时完善、修补系统上的漏洞,不给不法分子以可乘之机。

4总结

综上所述,近年来网络安全问题已经成为当今社会面临的新的挑战,因此进一步改进网络安全管理工作已显得刻不容缓。为此我国应该积极借鉴国外先进的计算技术网络安全管理技术,大力培养高素质的人才,并不断加大科技研发资金的投入力度,进一步促进计算机网络技术的健康快速发展。

作者:王金平 单位:吉林师范大学博达学院

第二篇:计算机网络安全及防火墙技术分析

1计算机网络安全及防火墙技术的含义

总体来说计算机网络安全就是在确保网络系统正常运行的同时,确保存储数据的完整、安全、不被篡改及泄露。主要是保护使用者在进行信息传输时,信息不被破坏、窃听及复制。防火墙技术是网络之间一道安全屏障,属于一种隔离技术,是保障计算机网络信息安全的一种基本手段。增强网络间的访问控制和安全性,对网络信息进行控制,阻止其他用户非法获取网络信息资源,保护数据的安全,同时还能保护计算机内在设备不被破坏。

2计算机网络安全面临的问题

随着现代社会逐步进入信息化、全球化的时代,计算机网络的运行得到广泛的推广,安全是计算机网络运行的首要原则,但是在其运行过程中不断的受到安全威胁,影响计算机网络的安全,计算机的数据在运行过程中会存在很多漏洞,它是计算机网络的主体,这就引发了计算机网络安全的隐患,例如计算机网络运行中的节点数据,较容易受到攻击者的破坏和篡改,攻击者利用计算机网络系统的安全漏洞,植入病毒、木马导致数据系统出现瘫痪,使计算机无法正常安全的运行,或者攻击者利用数据的漏洞,进入受害者的电脑,窥探内网数据,利用这些数据进行一些非法活动。另一方面计算机网络安全面临的问题就是人为的外力破坏,它是现在对计算机网络安全威胁最大不可忽视的一点,其主要方式还是人为的制造电脑病毒、木马等。计算机网络安全受到这种情况的影响还是比较大的,一部分的攻击者利用用户的不规范不正确的操作习惯,利用网站、邮件等方式植入病毒、木马来攻击用户的计算机,导致计算机网络安全系统出现问题。例如,用户长时间的浏览外网网站,没有定期查杀病毒,使攻击者很容易摸清用户的浏览习惯,在特定的网站中添加攻击连接,这样在用户点击该网站时,病毒就会立即启动,直接攻击用户的计算机,对计算机造成一些安全隐患。再有对计算机网络安全造成威胁的是环境的威胁,由于计算机网络是一个开放、共享的平台,它处在一个共享环境内,面临资源开放的威胁。由于用户在访问外网是必须经过网络环境,它是计算机网络运行的基础,所以这个环境对计算机网络安全存在明显的威胁,攻击者利用网络环境设置攻击环节,主要攻击网络环境内交互的数据包,经由数据包将攻击信息带入内网,破坏内网的防护结构,网络环境内的攻击是非常强烈的,针对环境的威胁,就必须发挥防火墙的优势。综上所述,构成对计算机网络安全威胁的可以大体总结为两点,自然和人为两种方式。前者主要是自然灾害和设备的老化,电磁辐射干扰以及恶劣的环境造成的威胁,后者则是黑客的攻击,网络缺陷和管理漏洞,以及恶意操作等对计算机网络安全造成的威胁,这是计算机网络最难防御的威胁。造成计算机网络安全隐患的原因多种多样,包括TCP/IP协议和网络结构的缺陷,网络系统设计的不够完善以及人们对于网络安全意识的缺乏,这些都为黑客攻击者提供了机会。

3防火墙技术在计算机网络安全中的应用

3.1防火墙技术分析

防火墙是指计算机在运行过程当中,将内部网络与公众访问网络分开的一种保护方法,在计算机网络安全中得到广泛应用,防火墙的应用价值主要体现在过滤技术、技术、检测技术、协议技术等四个方面。首先它的过滤技术是防火墙根据特定的位置,提供过滤服务,防火墙主要在OSI参考模型中的网络和传输层通过一个过滤路由器实现对整个网络的保护,例如:过滤技术在计算机网络系统TCP位置,防火墙预先检查TCP位置接受到的数据包,全面检查数据包的安全性,如果发现存在威胁因素或是攻击行为,则自己阻断数据包的传输,使其过滤在外网环境内,阻止病毒进入内网,过滤技术的应用体现了防火墙的预防特征,防火墙的过滤技术不仅仅应用于计算机网络安全控制,在路由器方面也存在明显的价值。其次技术,它具有一定的特殊性,该技术在内外网之间发挥中转作用,在计算机的内网部分只接受部分发出的请求,而外网请求则直接被拒绝,对内外网进行分割,防止出现内外混淆的现象出现。检测技术的运行主要建立在状态机制的基础上,将外网传入的数据包作为整体,准确分析数据包的状态内容,将分析结果归结为记录表,对比两表后识别数据的状态,目前检测技术应用与各层网络之间,获取网络连接的状态信息,拓宽计算机网络安全保护的范围,以此来提高网络运行的效率,最后协议技术主要是防止DoS攻击,DoS攻击容易导致计算机服务器陷入瘫痪状态,使计算机无法正常运行,防火墙利用协议技术,在此类攻击中发挥主体保护,在协议技术参与下的防火墙技术,保护计算机的内部网络,促使服务器处于高度安全的环境中,规避外网的攻击。

3.2防火墙技术在计算机网络中的应用

访问策略是防火墙技术的应用核心,在计算机网络安全中占据主导地位,它的实施主要以配置为主,经过科学缜密的计划,安排统计计算机网络运行信息的整个过程,形成一个科学的保护,规划访问策略以此来营造一个安全的环境,防火墙技术在访问策略中的保护流程为该技术将计算机运行信息划分为不同的单位,规划每个单位的访问保护,确保流通访问的安全价值,此外,防火墙技术通过访问策略主动了解计算机网络运行的各项地址,摸清计算机网络运行的特点,便于规划安全保护,根据计算机的安全需求和实际访问情况,调整访问策略,来更好的对计算机予以保护,访问策略在执行安全保护是,会自动形成策略表,通过策略表约束防护墙技术的保护行为,最大限度的提高了网络安全保护的效率,访问策略运行完毕后,排除运行漏洞后将其作为防火墙技术的配制,合理保护计算机网络的安全。日志监控中的应用,部分计算机用户善于分析防火墙技术的保护日志,以此来获取价值信息。日志监控在计算机网络安全保护中同样占据较大的比重,属于防火墙技术的重点保护对象,用户实时注意防火墙技术的报警信息,有利于降低选择技术的难度,优化价值,基于监控日志的作用下,防火墙技术安全保护的能力得到加强,提高防火墙技术的筛选能力,优化网络流量。最后是防火墙技术在安全配置中的应用,它主要将计算机网络安全划分为不同模块,独立需要安全防护的模块,将其转化为隔离区,作为安全保护的重点,防火墙对安全配置的要求比较高,体现在其计算机网络安全中的应用效率,该安全配置隔离区域具有明显的特征,它的主要工作方式为防火墙技术自动监控计算机网络隔离区域内的信息流通,利用地址的转换,将内网流入外网的信息IP转化为公共IP,避免攻击者解析IP,无法获得真实的信息,避免了外网的攻击,保护内网安全,严格防止外网入侵,在很大程度上提高了内网的运行安全。

4防火墙技术在计算机网络安全中的优势

防火墙技术是计算机网络安全的主要防护手段,与其他网络安全技术相比具有明显的优势,在计算机网络安全中占据主导地位,提升计算机网络的防护水平,它能够准确的识别网络攻击。现在网络攻击类型、攻击方式种类繁多,防火墙在不断变化的攻击行为中,能够主动识别攻击路径和方式,判断攻击行为的属性,提供有效的保护措施,优化计算机的运行,防止网络数据被恶意损坏、窃听。另外防火墙技术还是一个高效的保护网络系统,在计算机安全保护中具有较高的保护能力,防火墙能够迅速的察觉具有危险性的攻击活动,并立即采取措施,在最短的时间内防止网络系统被攻击,一方面维持网络系统的安全运行,另一方面能够保障计算机网络系统的整体性能,强化网络结构,体现出高效的保护能力。

5结束语

随着计算机网络的发展和普及,人们越来越依赖于网络带给人们的便捷,计算机网络的安全问题也随之而来,强化网络信息安全意识,加强对网络环境的规范化管理,做好对计算机网络的防护,发挥防火墙技术的优势,保护计算机网络安全,使计算机网络能够更好的服务于人们。

作者:陈柏岩 单位:中共承德市委党校

第三篇:计算机网络安全技术浅谈

1计算机网络安全简介

对于计算机来说,其网络安全包括两个方面的内容,即系统安全和信息安全。其中前者是指计算机网络中涉及到的所有硬件设备、操作系统以及软件之间的安全;后者则是指通过网络进行各种信息存储以及传输等过程中的安全性。网络安全则是要保证所有数据信息具有较高的保密性、完整性以及可用性,避免其被不法分子获取。

2影响计算机网络安全的因素

1)TCP/IP协议。

现阶段所有计算机网络都采用了先进的TCP/IP协议,由于该协议本身存在的问题,导致数据在网路传输过程中存在较大的威胁。如计算机在使用过程中,为每个用户提供了一个IP地址和MAC地址,在网络应用过程中,用户可以通过手动进行修改。一旦用户的IP地址被不法分子获取后,他就能够通过该主机连接网络,获取其传输的数据信息。

2)黑客攻击。

黑客是计算机面临的最大威胁,它是指专门入侵别人计算机的人员。他们具有非常高的计算机技术和知识,能够利用计算机中存在的漏洞侵入到用户电脑中。但是按照其攻击的目的,可以将其分成非破坏性和破坏性两个部分,其中前者攻击的目的是为了扰乱操作系统的正常运行,后者则是专门窃取计算机中的资料。

3)病毒。

病毒是一种专门编制的计算机程序,它具有较强的生存能力,一旦计算机感染后,会在计算机中迅速复制,并且通过网络快速传播,给计算机的运行带来非常大的威胁,导致计算机中存储文件信息的丢失或者破坏。

4)数据库问题。

现阶段为了简化客户端的功能,系统将大部分的客户端进行了简化,计算机网络中需要传输的所有信息都被保存到系统数据库中。但是在数据库设计过程中,设计人员着重对数据库的数据存储和管理等进行了设计,忽略了对数据库安全性能的考虑。在使用过程中,数据库系统非常容易被攻破,导致其存储的数据信息被泄露。数据库的安全性较低成为影响计算机网络使用的主要因素之一。所以在未来设计过程中一方面要优化数据库中数据存储的路径,另一方面还要避免数据库中存储那些不符合语义规则的数据信息。

5)系统漏洞。

现阶段大部分计算机采用了Windows操作系统,但是由于正版操作系统购置费用较高,大部分计算机使用的是盗版操作系统。盗版系统代码得到了极大的简化,同时其安全性也较低,这给黑客的攻击带来了便利,导致计算机网络运行安全性难以得到保障。

3目前网络安全中常用技术

随着计算机应用领域的扩大,其安全技术也得到了较大的发展,下面我们就常见几个网络安全技术进行介绍。

1)加密技术。

数据加密是现阶段计算机中确保网络安全的基本技术,也是最直接的技术,它通过设置密码提高计算机中数据的密级,防止数据信息被窃取。一般情况下按照其密钥不同,可以将其分为对称加密和非对称加密两种,其中前者是指文件信息加密和解锁过程中使用的密钥相同。加密过程中使用的算法比较简单,数据加密和解密所需要的时间较短,但是其安全性较差。非对称加密技术则在数据信息加密和解密中采用不同的密钥,它能够有效避免数据信息在传输过程中被泄露的可能行,但是其加密所需要的时间较长,占用系统资源较多。

2)认证技术。

认证技术的应用能够避免计算机中数据被肆意篡改,它包括了身份认证和信息认证两个方面,其中前者用来验证用户的身份信息,避免数据信息被非法用户获取;后者是指对传输数据中报文部分的认证,从而确保传输数据信息的真实性和完整性。目前可以采用的认证技术有很多,如数字签名、数字信封以及消息摘要等等。

3)主动防御技术。

它是一种主动防御技术,能够主动完成对系统的检测和监控,对其中存在的所有不法行为给予阻止。当其检测到不法数据时,它会自动将其数据包做丢弃或者阻断处理,即实现对不法数据信息的有效拦截,避免计算机遭受各种类型的威胁。

4)入侵检测系统。

该技术能够帮助计算机识别所有入侵员,且通过对计算机和网络中的一些关键信息进行分析,判断其是否存在不符合网络安全规则的信息。入侵检测系统是对计算机中安装防火墙技术的有效补充,能够及时发现各种入侵者。具体应用过程中,入侵检测系统首先会对计算机运行日志中的信息内容进行采集和提取,然后将其传送到系统内部进行分析,最后将分析中存在问题的数据包及时进行清除。

4提高计算机网络运行安全性的措施

为了确保计算机网络的安全性,在使用过程中我们还要注意以下几个方面的措施。

1)安装先进的安全防护软件。

要想实现计算机的安全运行,就必须要安装最先进的安全防护系统,利用其先进的检测和监控技术,实现对计算机运行的有效保障。

2)提高计算机设备安全性。

虽然现阶段人们采用了各种先进的安全防护技术提高计算机网络应用的安全性能,但是却忽略了跟计算机相连接的设备的安全性,如打印机。在平时使用过程中,要规范设备的使用规范,避免不法分子通过设备获取计算机中的数据信息。

3)定期对计算机系统进行升级和杀毒。

平时要做好对计算机的维护工作,定期更新操作系统,使其得到性能最佳。同时还要定期更新计算机中的杀毒软件,使其病毒库升级到最新版本,提高其病毒防御能力。

4)设置数据备份和恢复机制。

针对数据库系统中存在的不足,要设置合理的数据库备份和恢复机制,以确保数据库系统在遭受到一些非法侵害后能够恢复其数据的完整性,确保存储数据的安全性。备份机制能够将数据库中的数据信息重新存储一份,一旦系统遭受攻击能够最大限度的获取数据库中的信息,恢复则是为了避免各种计算机意外的发生。

5)提高人员安全意识。

人是使用计算机的主要对象,其安全意识水平的高低直接关系到计算机网络应用安全性的高低,因此要通过人员培训或者网络安全宣传教育等,提高所有人员的安全意识,使其意识到网络本身存在的各种问题,从而在使用过程中保持较高的警惕意识。

5结论

计算机网络的应用为我们带来了很大的便利,但是如果网路安全问题不能够得到有效解决,就不能够实现计算机的普及。本文阐述了计算机网络的基本概念,给出了其网络运行过程中常见的几个安全问题,如TCP/IP问题、黑客、病毒以及系统漏洞等等,介绍了网络安全中常用的加密技术、认证技术、主动防御技术以及入侵检测技术。这些技术的应用在很大程度上改善了计算机网络运行的安全性,但是为了确保其安全性的提升,在使用过程中还要提高计算机设备的安全性以及人员的安全防护意识。

作者:王宇光 单位:吉林电视台

第四篇:计算机网络安全与对策探析

1计算机网络中导致安全性无法保证的因素

1.1黑客以及病毒

在计算机网络的发展过程中,是从较为简易的持续逐渐发展起来的,其持续的内容以及程序的设计逐渐复杂化,也是的程序的使用以及程序发挥的作用逐渐多样化。在计算机网络的安全性保障中存在的限制因素以及危害安全的主要因素之一就是黑客病毒,其主要进行的操作就是设置一定的病毒程序对计算机网络进行相应的攻击以及潜入,其主要进行的目的就是不良信息的传递、传递信息的破坏截取以及私人信息的获取,进而从该信息中得到自己所需的内容进而进行某种有目的的动作。这种因素的不断扩散对于安全的网络环境以及健康的网络环境的构建极为不利,也会进一步导致各种损失的出现,导致用户无法安心使用网络,对于信息化程度提高以及网络的发展起到负面影响。

1.2用户的安全意识不强

计算机网络的主要使用者就是用户,用户是直接的网络安全感受者,也是网络威胁的直接受害者,导致网络安全无法进一步提高的主要因素之一就是用户的网络安全意识较为薄弱,导致其在使用过程中没有较强的密码意识,给黑客以及病毒可趁之机。用户安全意识不高的主要原因就是用户对于网络的知识知之甚少,对于程序方面的了解更是少之又少,对于网络的密码设置以及安全措施提高操作能力弱等。

1.3技术问题

在计算机发展过程中主要依靠的就是技术的辅助发展,信息化时代的进步都是堆砌在技术的基础上发展起来的。计算机网络的技术所涉及的内容以及原理较为复杂,再加之该方面的技术处于不断发展以及更新过程中,导致我国对于该方面的技术存在跟随的现象,导致技术的发展出现极为严重的漏洞,导致计算机网络安全的构思以及发展受到技术的限制。

2计算机网络安全保障的对策

2.1用户在使用过程中设置密码

用户在使用过程中首先需要改进的方向就是加强网络安全意识,主要采取的手段就是宣传,宣传的主体就是各个网站,尤其是包含私人信息以及涉及到财产支付的网站,在重要的过程中提醒用户设置一定的安全保障,将步骤详细的罗列,宣传中需要包括具体的受骗例子,增加真实性可信性,必要时需要提醒用户网络中的诈骗手法使之引起重视。在对安全有一定的认识后用户就会主动的进行该方面的详细认知,再此基础上发展密码的设置,使得信息的安全性得到保障。

2.2网站设立相应的注册方式以及锁定方式

在网站使用过程中容易出现不良信息的出现以及传播的现象,为合理的改善这一现象,加强网络安全性以及网络的健康绿色化,就需要对网站进行注册以及认证等一系列的措施使用,使得使用网络的人数以及条件受到相应的限制,进而使得网站被攻击的现象以及被潜入的危险降低,其需要的就是各种较为复杂的程序进行相应的认证以及具体位置锁定等,使得网站的发展极为安全以及稳定。

2.3防御病毒以及黑客攻击的防火墙的发展

在黑客攻击过程以及病毒入侵过程中主要就是技术的限制问题,针对这一问题提出的主要改进措施就是进行编制相应的持续进行防御,也就是设置防火墙,该种防火墙的设置的主要目标就是能够预防大部分的病毒有实际的杀病毒的效果,能够定期的自我更新以及自我升级,能够自动的出现是否出现病毒入侵的提示等,进而使得在实际的病毒查杀中保证完善性以及病毒的全面查杀性,进而使得网络以及用户的安全得到细致的保障。使得绿色化的网络环境能够顺利发展。

3结语

计算机网络安全性的发展对于网络世界而言是维系其发展稳定性以及健康性的关键改进措施,在实际的发展过程中计算机安全性的保证存在较大的漏洞,在对导致该问题的主要因素进行详细的分析以及提出相应的措施之后,对这些措施进行应用,对其的效果进行评判,在此基础上进一步发展计算机网络的完善性。

作者:张波 张俊松 周笑寒 单位:江苏开放大学信息与机电工程学院 南京邮电大学通信与信息工程学院

第五篇:计算机通信网络安全与防护策略

1影响计算机通信网络安全的因素

1.1人为因素

计算机网络的安全运行离不开管理人员的维护,而就现阶段的管理工作而言,大部分的管理人员都没有很高的责任感和安全意识,失误是不可避免,但是很多都是只走形式主义,在会给用户在上网工作中埋下很多的安全隐患。例如在设置端口密码的时候,由于简单而很容易遭到黑客和病毒的篡改,有时候没有安全意识,把密码直接透漏出去,这都是一些比较低级的错误,坚决不能发生。有些人员在设置密码的时候,没有合理地按照规范进行操作,除此之外,还有一大部分黑客分子时刻准备着,通过修改密码,盗取他人信息,然后在网络中做一系列的破坏活动,篡改用户的名称,或者盗取所有的重要信息,这对网络的通信过程是一个非常大的威胁,能引发一连串的危险和损失,因此管理人员一定要予以足够的重视,网络安全工作就是计算机的命脉。而很大一部分的终端用户,同样没有把安全工作放到第一位,在使用中只是享乐,而没有认识到成计算机安全的重要性,没有接受防火墙的建议,对不明的网址随意访问,很多网址都带有病毒,甚至是一些黑客所设置的陷阱,因此用户在这方面也要提高安全意识。

1.2计算机系统

互联网是有一定的开放性,因为信息数量多和信息传播的速度快才受到人们的欢迎。但是在计算机用户终端逐渐增加,网络线路布置逐渐变得复杂,大量的数据在广泛的空间中进行传播,因此为计算机信息的通信安全带来了很大的挑战,由于管理人员能力的限制,根本不能完全避免病毒、黑客的攻击,因此这是一个急待解决的问题。在另一个方面,计算机开发者在系统中安装的软件存在漏洞,例如技术人员在设计过程中,或者是由于技术限制,发现漏洞但是没有能力进行修改和维护,或者是设计的疏忽,没有考虑周全,软件的开发设计,数据的编程处理是非常复杂和有高难度的,因此这些问题无法避免,进而导致软件的应用系统,通信协议有很大的缺陷。但是一些不法分子就能充分利用这些漏洞,对计算机采取侵袭行动,大量地盗取重要信息,破坏系统盘,甚至导致计算机黑屏和死机。除此之外,有些软件由于设计的要求,设计了一些后门程序,方便日后的设计和补充更改,但是黑客破解后,直接可以盗取大量的文件信息,很容易致使计算机系统瘫痪。计算机病毒对网络通信的危险也非常大,该病毒可以在任何软件中藏匿,同时被黑客插入到程序中,对计算机的数据信息,程序代码等进行破坏,虽然计算机技术和系统都在不断更新和完善,但是木马和病毒一直如鬼魅般如影随形,而在计算机提速过程中,也为病毒大量快速地传播创造了条件,例如3G网络、4G网络、3G智能手机、3G运行平台等都有可能存在木马和病毒。

2加强计算机网络通信安全防护策略

2.1做好软件的集中安装

进行集中软件安装中,不仅影响用户网络通信的效果,而且还影响着整体的网络通信安全,只有把检测软件和安装软件进行完美的结合,在真正意义上才能有效保证系统的通信安全。在计算机技术的不断发展中,已经研发出很多检查网络安全的软件,但是检查不能盲目进行,要结合主机的系统,以及自己的需求和实际情况进行合理的选择,做到上述几点能有效提高计算机网络通信的安全性。

2.2提高加密技术

目前的计算机网络面临着很大的威胁和调整,因此在竞争如此激烈的大环境下,就必须提高各个方面的技术,勇敢地面对挑战才是企业发展的动力。而计算机的加密技术是安全的核心,其原理就是对密码做好伪装,在此基础上设置好密码,以此来限制他人的访问,直接把病毒和密码拒之门外,有效避免了病毒的侵袭。目前不对称和对称是通用的两种加密方式,在此基础上,还延伸了一些乘积代替和移位的加密方式,这些技术的更新和提高,可以很好地防止被木马病毒所侵袭。

2.3防火墙的设置

在对计算机进行安全防护过程中,有效地设置防火墙是非常重要的,其不仅能阻隔大量的病毒,同时对计算机的稳定性和安全性作出了很大的贡献。其核心的原理是对数据进行过滤,或者是通过数据对病毒进行隔离过滤掉,避免把有病毒的文件、数据信息,或者是其他形式存在的病毒引入到终端计算机中,这种快速有效识别病毒的方法,可以有效保证计算机通信系统的安全性,从入口处就消灭掉了病毒的威胁。

2.4加强鉴别技术的研发

一般用户都是用电脑检测对病毒进行查杀,其实质就是有效对病毒进行鉴别,例如快速病毒查杀,或者是进行计算机的全盘扫描,就是鉴别是否有病毒的存在,但是由于病毒现在的隐藏方式非常多,而且隐藏都不容易被发现,因此如果不及时更新和提提高鉴别技术,那么经过及时检测也不能准确地找到病毒,整体的查杀效果就很一般。

2.5控制好计算机网络内部协议

在设置网络内部协议时,一定要谨慎使用加密技术,同时考虑整体的安全需求,设置好第三方权限,严格控制外来信息的渗入和其他破坏攻击的行为,对这些内容都要做科学的权限设置,如果发现有病毒侵入到了计算机系统,要对病毒的类型进行检查,然后技术人员有针对性地控制或杀死该病毒。

2.6加强通信网络安全人才的培养

在分析计算机网络通信安全问题中,一定要提高管理人员的安全意识,在管理中严格履行规定进行操作。上述内容也提到了由于管理人员自身原因而造成通信网络中的安全问题,因此有关部门必须在这方面进行提高。例如可以对新员工进行专业知识的培训,主要会涉及到岗位中需要具备的安全技术和操作内容,讲师可以到其他公司聘请,或者是在本公司选择实践经验多,有综合的操作素质,而且有讲述才能的人员来担任,对新入职的员工做有针对性的培训,例如病毒查杀软件的使用、更新、下载、安装等,同时在企业内部模拟病毒侵袭,或者是黑客入侵的环节,对员工进行实地的考核,观察操作流程,以及处理措施是否得当,最后进行笔试和实际操作的考核,如果全部通过那么就要持证上岗,如果没有通过要继续进行学习,每人有3次机会,如果都没能合格就被淘汰。而对老员工进行培训时,要侧重员工的职业发展方向,以及遇到问题的灵活应用上,或者是对一些防治病毒软件的开发上,大力地培养企业在这些方面的业务骨干,以此来增强企业整体的技术能力和师资力量,在这些方面的大量作为,不仅是为了企业管理好网络通信信息的安全,更重要的是其是奠定企业未来的基础。

2.7制定整体的网络安全策略

想要管理好计算机网络的通信安全,必须有整体的网络安全策略,在整体流程上予以设定,并且在基层员工中认真落实。例如设置用户使用或进出的权限,在这个方面可以使用口令、代码、密码等进行身份的辨别,严格加设访问的权限,发现访问用户没有这个权限,在网络相互进行连接的刹那就会中断,访问的地址也有可能被屏蔽,这样就很好地控制访问者的身份,降低了被病毒侵袭的危险。建立完善的授权系统,在对网络进行管理中,对另一方的终端用户发送一些有效访问指令,或者是访问许可证,由于有权限的人员都属于网络内部,或者是比较安全的一些用户,因此通过这些证明就能方便地阅读网络上的信息,而没有权限,或者是属于一些有危险的用户,其就不能进行端口连接和信息的阅读,降低了发生木马和病毒,以及黑客攻击的概率,提高了网络的整体安全稳定性。对重要的信息做加密,进行网络访问的时候,如果该文件非常重要,进而要进行加密,文本会以代码、数据和其他形式被展现出来,而没有密码的外来访问者,就看不懂其中的内容,那么就不会造成泄密,有效保证了信息的安全性。在信息管理过程中,及时对数据进行优化,核对信息是否有误,避免由于管理和检查的疏忽,导致信息已经被篡改、遗漏,或者是删除自己还浑然不知,这种机制还能控制访问人员的身份,只有有权限的访问人员才能修改文件信息,保证了网络通信信息的安全和稳定。

3结语

在计算机非常普及的今天,一定不能忽视网络通信的安全性,其是个人隐私和重要文件的有力保障,如果计算机在安全方面出现问题,不仅会导致木马病毒的侵袭,同时还会造成个人经济的损失,严重的时候还会影响人们的精神和生活。而管理人员也要加强这方面的认识,提高管理手段的同时,加强人员在技术方面的培训,希望在以后科技的发展中,一定会找到从根本上控制病毒的办法。

作者:陈勇 单位:自贡广播电视大学

第六篇:计算机网络安全研究

1计算机网络安全的概念

计算机网络安全的概念是信息安全和控制安全。信息安全具体指信息网络的软件、硬件以及系统中的数据受到保护,防止偶然或者恶意的计划破坏,系统保持正常可靠的运行状态。信息安全具有信息的完整性、保密性、可用性和真实性。控制安全指是身份认证、授权、不可否认性以及访问控制等。

2计算机网络安全的现状

计算机网络安全在人们的日常生活中占有非常重要的地位,如银行转账、支付宝网上购物及信用卡业务等都是通过网络实现的,处于信息时代的年轻人比较倾向于足不出户,处理日常生活的各项事务都在网上进行。然而,网络安全问题不容小觑,如有意无意地更改或者破坏系统;不能监测或者非授权的情况下修改数据造成的数据完整性遭破坏的行为;通过安装通信监视器,读取网上的信息等行为不得不引起大家的重视。

2.1用户安全意识不强

大多数互联网用户网络保护意识薄弱,对于自己的网络行为能否给其他人带来危害还模糊不清,甚至在某些情况下,一些不经意的行为就会给别人造成安全威胁。因此,增强网络安全保护意识刻不容缓。

2.2互联网犯罪行为严重

在如今互联网时代,人们生活中很多事情都要用网络来完成,因此出现的网络犯罪率也越来越高。犯罪分子通过网络盗取别人的信息,对用户的财产和保密信息造成很大的损失。

2.3黑客技术发展迅速

目前的互联网病毒的类型很多,如木马、蠕虫、熊猫烧香及间谍程序等,大多数是随着商业活动的出现而出现的,导致网络中的数据和信息被盗取。黑客的病毒存在方式比较隐秘,伪装导致一般的杀毒软件检测不出或者查杀不了,给用户数据带来了严重地威胁。

3计算机网络安全的对策建议

3.1访问权限的控制

访问权限控制的基本任务就是在验证身份的基础上,防止合法用户对系统资源的非法使用和防止非法用户进入系统。访问控制的基本目的是防止未授权的非法用户的非法访问受保护的资源,确保合法用户可以正常访问所需的信息资源。它的主要内容是对访问的控制、用户身份的识别和认证和审计跟踪。访问权限控制是网络安全防范和保护的重要方法。

3.2防火墙技术

被称为“可信赖的网络”的防火墙,是由软件和硬件组成的系统,实现网络之间的接入控制。具体的操作是网络外部数据信息进入内部网络时,要接受防火墙技术的监测和判断,一旦出现有害的数据信息,就会被拦截在网络外部;同时,又能够保护内部网络的信息避免被外部非法授权的用户进行访问,实现了对计算机的保护功能,同时又加强了网络之间访问控制的网络设备的使用密度。防火墙的具体功能可以概括为三点:第一,通过关闭一些暂时不使用的窗口,阻止某些特殊站点的无权访问,防止某些非法入侵者不良企图的破坏;第二,防火墙还可以扫描它的网络通信数据,阻止恶意攻击,起到过滤作用;第三,可以记录和统计使用网络的历史情况。

3.3数据加密技术

数据加密技术通过对被传送的信息加密之后,使信息以密文的形式在网络上传输,保护信息避免被恶意者截取篡改。经过数据加密后的信息如若被攻击者获取了信息,也不能了解信息的内容。因此,通过数据加密技术,对待一些非常重要或者敏感的数据智能被有改权限的访问者访问,不被一些非权限者看到或者破坏。关于数据加密技术,根据发送方和接收方的密钥是否一致,又把加密算法划为公开密钥算法和对称算法。公开密钥算法的加密密钥和解密密钥完全不同,而且也不能通过加密密钥算出解密密钥。而对称算法的加密密钥和解密密钥是相同的。这样通过解密密钥可以算出加密密钥,反过来也成立。这种算法的优点是比较容易实现的,而且速度快。公开密钥算法和对称算法相比较来说,前者算法比较复杂,花费时间较长,但是比较容易实现密钥管理。因此,在以后的维护网络安全中,可以结合以上两种算法的使用,互补长短,起到更加安全的保护和防范作用。

3.4数字签名技术

数字签名技术是采用一种鉴别方法,鉴别是否伪造、冒充抵赖以及篡改等安全问题,具体就是通过摘要把发送者的私钥进行加密,和原文一起发送给接收者之后,接收者只有使用公钥才能解密加密过后的摘要。数字签名技术使用的数据交换协议,必须满足收发两方的两个条件。其中一个是接收方可以鉴别发送方的身份,另一个是发送方承认其发送过数据这一事实。

3.5物理保护

通常网络使用设备如电缆、路由器、终端以及其他的系统硬件易遭到物理危害,为了避免这些问题的出现,规划网络的物理安装是非常必要的,具体的做法是把网络服务器、网络介质和路由器等放到安全可靠的地方。另外,限制用户的访问次数也是一种保护方法。

3.6防病毒技术

随着信息技术以及计算机的快速发展,计算机病毒的危害程度越来越高,计算机病毒的种类也越来越复杂。因此,计算机病毒给网络安全带来了非常大的威胁。在计算机病毒防范软件的使用过程中,通过区分不同类型的病毒选择不同功能的防病毒软件,一般来说按其功能分为两种:一种是单机防病毒软件,它通常安装在单台个人电脑上,这种病毒软件是对本地和本工作站之间的远程连接信息资源,通过分析扫描进行检测,起到清除病毒的功能。另一种是网络防病毒软件,其主要关注防护作用,如若病毒入侵网络,网络病毒软件立即会检测并删除。

3.7系统容灾技术

相对完善的网络安全体系,不仅需要具有灾难容忍能力,而且还需要具备系统恢复能力,如若仅仅防范和检测是不能起到万无一失的作用。如果出现漏防漏检情况,后果将会是难以想象的。另外,非人为的、不可抵抗的外界原因也会对信息系统造成难以想象的破坏。这就要求系统应该具有迅速恢复数据的能力,才可保护信息的安全完整。

4结语

计算机网络安全问题涉及到的方面很广,不仅需要很好的设计方案,而且要有安全的管理人员对计算机进行严格地监控和管理。文章通过分析网络安全的现状,并提出常用的网络安全防护措施。另外,还需不断提高全民网络安全意识和道德水准,共同营造一个方便使用的网络环境。

作者:赖培荣 单位:广东电网有限责任公司汕头供电局

第七篇:计算机网络安全现状及发展探析

1网络安全技术应用中存在的问题

1.1人为威胁

从人为角度来看,常见的计算机网络安全威胁主要有:完整性破坏:其中有很多方式可以造成完整性破坏,包括,物理侵犯、病毒植入、木马入侵、授权侵犯、漏洞入侵等方式。信息泄露:信息泄露主要是指信息被透漏给非授权的实体,信息的泄露造成了系统保密性的破坏,其中常见的方式有业务流分析、电磁射频的被截获、人员的泄露等问题、媒体清理、授权侵犯、木马植入、网络钓鱼、流氓软件等。网络滥用:网络滥用由于用户的滥用容易引入一些可以避免的安全威胁,其中包括非法内联、移动风险、设备滥用、业务滥用、非法外联等方式。合法的用户滥用网络,引入不必要的安全威胁,例如二维码、APP等存在的泛滥和冗余现象,导致网络违背本意反而更为复杂。

1.2威胁形式

1.2.1重传

主要是攻击者在事先已经截获了部分或者所有的信息数据,再应用隐秘的信息手段发送给接受者造成网络的安全威胁。

1.2.2电子欺骗建立虚假的用户身份进行网络攻击,从而掩饰真实攻击身份,造成嫁祸逃逸的目的。

1.2.3窃听对数据网络进行监视从而获得隐蔽信息,从而造成数据库网络的信息泄露。

1.2.4传播病毒

进行计算机病毒的植入,破坏性强,范围广,防范较难。

1.2.5篡改

对合法用户之间的通讯信息进行攻击,例如修改、插入、删除等,甚至伪造信息发送,破坏力度较大。

1.2.6非授权访问

近年来,随着经济与科技的发展,计算机技术与通信技术也发展迅速,网络给人们的生活带来了很多便利,但是在应用过程中,网络依旧存在着安全上的问题,本文将就网络安全技术应用的现状以及网络安全技术的应用和完善进行探讨。摘要在没有取得权限的情况下使用需要权限的网络和计算机数据资源。

1.3网络的开放性

就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的自由性而言,用户使用方便但是也容易造成信息泄露。

1.4网络信息安全中的漏洞

操作系统为用户提供了一个能够使得程序或其他的应用系统能在计算机正常运行的平台。有些安装程序经常会附带一些可执行文件,一旦某个部分有漏洞,可能导致整个操作系统的崩溃;所以远程调用必然需要通过众多的通讯环节。

1.5其他问题

除了人为因素,网络安全还在很大部分上由网络内部的原因或者安全机制或者安全工具本身的局限性所决定,每一种全机制都有一定的应用范围和应用环境、安全工具的使用受到人为因素的影响、只要是程序,就可能存在BUG。

2网络安全技术应用中的完善措施

2.1政策上

首先我们需要对当前的网络领域安全界定进行准确判断,与此同时还应该对网络信息安全在构建过程中将会受到的威胁和阻碍进行详细分析。政策上,在进行信息安全战略理论构建以及实践的过程中,应对信息安全的战略目标进行确立。应建立起完善的攻防兼备的计算机换联网信息安全体系。

2.2技术上

2.2.1数据加密

动态信息的保护需要应用到数据加密的工作,对于动态数据通常包括主动攻击和被动攻击两种方式,主动攻击能够有效的进行检测但是无法避免,被动攻击只能避免而不能进行检测,这些保护的基础就是数据加密,数据加密也就是对以符号为基础的数据进行移位和置换的变换算法。数据加密与用户授权访问控制技术相比更为灵活科学,对于开放性的网络更实用。

2.2.2防火墙

常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过;状态检测技术采用的是一种基于连接的状态检测机制,它具有更好的灵活性和安全性;其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2.2.3漏洞扫描系统解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点,寻找一种能查找网络安全漏洞,评估并提出修改建议的网络,安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

2.2.4其他

除此之外网络安全系统有很多新的发展和趋势,其中包括检测方面,例如网页检测,通过网络设备实现对包含网页内容的网络流量的监控,木马病毒检测,通过扫描程序;启发式的扫描程序;行为陷阱;全方位的保护等方式来防御病毒木马,入侵检测是防火墙的合理补充,提高了信息安全基础结构的完整性。其他网络技术应用也对网络安全起到了很大的作用并仍在不断完善。

2.3管理上

加强工作人员安全意识培养,在人员意识上必须重视网络数据的安全,保证分级处理,责任到人。在日常管理中,要在保持现有规范和技术的同时还要不断完善和规范数字化系统管理制度。大力加强安全技术建设,对网内的IP地址资源统一管理、统一分配。

3结语

综上所述,在网络的应用中网络安全是极为重要的,网络安全技术会根据网络数据和技术的不断发展而完善。网络安全性问题涉及的范围广、领域多,更是加大了对网络安全的难度。我们需要不断的总结和完善,更好的保障网络应用的安全。

作者:雷杨 单位:中国船舶重工集团公司第七O九研究所信息档案中心

第八篇:计算机网络安全研究与探讨

一、计算机网络安全面临的问题和威胁

(一)计算机网络系统的漏洞

计算机网络系统本身的漏洞是目前计算机网络安全中的主要问题。就目前来说,各种各样的计算机系统,无论是XP还是windows7等系统,它们的安全性能都无法达到完全意义上的安全,或多或少都会出现各种各样的安全漏洞。比如存储文件的服务器服务质量问题影响到信息传输的规划、服务器工作的不稳定性等,这些因素就为计算机网络漏洞的产生埋下了隐患。

(二)用户安全意识薄弱及操作问题

用户安全意识薄弱及操作不当等问题,也导致计算机网络安全性降低。首先,对于大多数的计算机用户来说,他们对计算机网络的原理并不是十分清楚,网络安全意识淡薄加上计算机网络知识欠缺,导致他们在很多时候都很难“逃脱”各种网络病毒的干扰;其次,由于服务器系统的安全通信和访问控制的不合理,使得系统设置的错误就会在局域网内部造成极大的损失。

(三)网络系统安全防护能力缺失

网络系统安全防护性能缺失,也降低了计算机网络的安全性能。第一,由于安全防护性较差,导致很多不安全的网络软件在计算机系统里潜伏,会对原有的计算机系统产生严重干扰;第二,安全评估体系不完善也纵容了网络系统安全问题的频繁出现。安全评估体系的不完整性从根本上导致黑客入侵网络,为网络的安全性带来了很大的挑战。

(四)人为的恶意攻击

人为的恶意攻击是目前计算机网络安全中最大的问题。网络黑客往往会出于对私人资料的破坏,利用计算机系统漏洞进行攻击,以此达到自己非法的目的。黑客入侵网络后所造成的危害较大,且无法预估,所以黑客的入侵对网络安全带来的威胁要远大于病毒对网络造成的危害。正是由于计算机网络系统不完善,加上系统漏洞较多,从根本上纵容了黑客的入侵,从而对个人重要的资料等产生了严重的破坏,从而为人们的生活产生了严重的干扰,影响了正常的社会秩序。

二、如何保证计算机网络的安全性

(一)健全计算机网络安全保护法律法规

要想提升计算机网络的安全性,就必须健全计算机网络安全保护法律法规,以此来为计算机网络系统的运行提供保证。就目前的法律来说,在《互联网信息服务管理办法》《中国互联网络域名注册暂行管理办法》《互联网站从事登载新闻业务管理暂行规定》等诸多法律法规中,不难看出国家对计算机网络安全性能的重视程度,这些法律法规的存在在某种意义上提升了对于计算机网络的管理和落实。此外,还要通过网络、媒介等工具对网络安全问题进行普及,不断提升社会大众的网络安全意识,从而减少由于人为失误所带来的网络安全问题。

(二)完善计算机网络的安全系统设置

完善计算机网络的安全系统设置是保证计算机网络安全的重要措施。首先,对于计算机系统来说,在开发的时候应该尽量排查有可能出现的各种问题,力求为用户的使用提供安全支持。另外,应该健全安全监测系统,对各种服务器进行监督和检查,以便减少各种安全性问题的出现,从而维护计算机网络系统的安全。只有从根本上提升计算机网络的安全系统设置,才有可能减少各种恶意攻击现象的出现,从而维持正常的计算机网络程序,保证网络的完整性和安全性。

(三)健全网络漏洞扫描系统

健全网络漏洞扫描系统是维护计算机网络安全的关键。第一,要对网络结点进行分析,明确安全隐患及网络漏洞出现在哪些方面,这样就提升了漏洞扫描的针对性。第二,建立一套完整的系统扫描方式,对计算机系统进行检查,对计算机网络的风险进行评估,找到可能存在的安全隐患,尽量减少管理员凭借自己经验查找的方式,只有这样才能够从根本上提升扫描的效果。健全网络漏洞扫描系统,对保证计算机网络的安全性有极为重要的意义。

三、结语

实现计算机网络安全的研究与探讨是非常必要的。网络的安全性关系到网络应用环境的安全,关系到人们的切身利益,影响到社会的和谐和稳定。要想从根本上提升计算机网络的安全性,必须健全计算机网络的法律法规,完善计算机网络安全设置,健全网络漏洞扫描系统,以此来对计算机网络进行全面的保护,只有这样才能从根本上提升网络安全,从而维护正常的社会秩序。

作者:潘小艳 单位:贵州职业技术学院

第九篇:计算机网络安全防范措施研究

1计算机网络安全存在的主要问题

根据计算机网络的运行情况来看,其安全方面的问题主要来源于外网、内网、网络管理等几个方面,必须给予高度重视,才能保证计算机网络的安全运行。目前,在实际使用的时候,计算机网络安全存在的主要问题有如下几个方面:

1.1开放式的操作系统带来的安全问题

随着计算机技术的不断开发和运用,使各个行业的网络化程度越来越高,很好的满足了社会发展的实际需求,是推动全球经济信息化发展的重要途径。目前,计算机网络化环境变得越来越复杂,提高软件技术对系统的支持、管理和维护,注重计算机操作系统的稳定性、可靠性,已经成为当前软件开发的重点,以满足软件在实际应用中的各项需求。因此,在计算机技术不断提高的情况下,计算机软件的开发和应用都存在一定安全隐患,如操作系统的组成结构是开放式的,操作系统的开发设计有一定缺陷、文件传输出现的网络崩溃等,都有可能给计算机网络安全带来极大影响,最终影响整个计算机操作系统的正常运行。

1.2计算机病毒带来的安全问题

根据计算机网络安全的相关研究可知,计算机病毒是一组程序代码或者指令,会破坏计算机的功能、影响数据质量、妨碍计算机自我修复等,因此,计算机病毒有着潜伏性、隐蔽性、传染性和破坏性等多种特点,是当前计算机网络安全防范需要高度重视的主要内容之一。目前,计算机病毒的种类非常多,如木马、火焰、网络蠕虫等,传播速度非常快,破坏性也很强,大大提高计算机网络安全防范的难度,必须采取有针对性的安全防范措施,才能真正保障计算机网络的运行安全。

1.3IP地址带来的安全问题

在我国社会主义现代化建设中,计算机网络技术、软件产业的迅速兴起和发展,使网络技术在各行业的应用变得更加普遍,从而推动人们的生活向着自动化、智能化、信息化和现代化发展,对于促进我国经济快速发展有着重要影响。因此,计算机网络运行的可靠性、稳定性和高效性,是保障计算机网络使用安全的重要基础。随着计算机网络应用范围的不断扩大,IP地址被盗的情况会在局域网中经常出现,如果存在这种现象,则用户的计算机上面会弹出IP地址被占用的对话框,从而影响用户正常使用网络。一般被盗的IP地址都有着比较高的权限,他们在盗取IP地址后会对用户的信息进行窃取、骚扰用户等,严重的还会给用户带来经济损失,最终影响计算机网络的运行安全性。

1.4黑客攻击网络带来的安全问题

在计算机网络环境不断变化的情况下,计算机网络安全还可能遭到黑客的攻击,并且,垃圾邮件频繁出现也会影响计算机网络的运行环境,最终造成用户、企业等的各种信息泄露。因此,黑客攻击网络带来的安全问题不仅是计算机系统被破坏,还能出现客户的隐秘信息外泄、盗用等,给计算机网络用户的生活、身心带来极大影响。例如:某些黑客出于报复和泄愤的目的,对用户的网页、编辑内容等进行篡改,以便利用负面信息打击、羞辱用户,甚至出现诈骗、勒索等违法行为。因此,黑客攻击网络是计算机网络安全防范急需解决的重要问题之一,必须加强计算机网络安全管理,完善相关法律保障机制,才能真正减少各种不良事件,最终提高计算机网络使用的安全性和质量。

2计算机网络安全防范措施

随着经济全球化发展趋势的不断加剧,高科技信息技术的快速推广和应用,使人们的生活方式变得越来越方便和快捷。在复杂网络背景下各种程序的设计变得更加复杂,大大提高计算机软件应用系统的复杂性,对于促进我国软件产业不断创新和发展有着重要影响。针对上述提到的几个安全问题,在计算机网络的实际运行中,应采取的防范措施主要包括如下几个方面:

2.1注重操作系统安全性能的不断提高

根据计算机网络的使用情况来看,较多用户使用的操作系统是WindowsXP、Windows2000server等,它们的开放性都比较强,使得计算机网络安全存在很多隐患。因此,在加强计算机网络安全防范时,用户进行操作系统的安装要尽量选择NTFS格式的文件系统,并对文件和目录采取权限管理方式,确保各种文件、目录的共享权限能够实现分等级、分层次操作,才能避免越权用户使用网络资源的情况出现。与此同时,注重操作系统安全性能的不断提高,对操作系统管理员账号、密码等进行合理修改,尽量采用十个数量以上的密码,对于避免密码外泄、被破解有着极大作用。另外,在计算机正常使用的情况下,需要注重操作系统的日常维护,尽量减少系统漏洞情况,及时安装补丁程序和删除垃圾文件等,才能更好的提高计算机操作系统的使用性能,以在完善计算机网络安全机制、选择最合适的Web服务器的基础上,保障整个计算机网络的运行安全。

2.2加强计算机病毒的处理

在使用计算机网络的过程中,随时都可能出现各种类型的病毒,因此,计算机网络安全防范,必须加强计算机病毒的处理,才能避免计算机病毒带来严重影响。在计算机网络正常运行的情况下,用户需要安装配置功能强大的、多层次、全方位的防病毒软件,并不定期和定期进行防病毒软件的升级,可以有效避免计算机病毒给计算机带来侵害。目前,比较常用的计算机杀毒软件有卡巴斯基、金山毒霸、360安全卫士、瑞星杀毒和NOD32等,可以根据计算机使用的具体情况选择合适的杀毒软件,以有效清除当前存在的计算机病毒。与此同时,想要避免病毒给计算机带来损害,用户必须注重健康上网,采用正确的方式访问各种网站、下载资料等,并且,在寻找各种文件时要同步扫描杀毒和检测,确保不存在病毒后才能下载,以降低病毒给计算机带来的不良影响,最终提高计算机网络的运行安全性。

2.3有效防范黑客攻击

通常情况下,计算机网络遭受的黑客攻击需要经过搜集信息、选择目标、采取行动和造成破坏等几个步骤,在实际进行网络攻击时,黑客采用的主要是远程软件、计算机端口等,如33891394454899等,因此,及时关闭一些不常用的端口,可以有效防范计算机网络遭到黑客攻击。目前,黑客使用的远程控制软件主要有黑洞、木马和灰鸽子等,以对用户的IP号、QQ号、账号等进行盗取,从而利用用户的合法身份非法使用各种网络资源。针对上0述情况,想要有效防范黑客攻击,需要注重用户账户、密码等的有效管理,并加强权限管理,如使用生物特征识别认证技术、智能密码钥匙等,可以真正减少黑客攻击造成的损失。与此同时,在进行访问权限的管理时,用户可以使用瑞星防火墙软件、360安全卫士、隐藏IP地址等方式,可以有效预防黑客攻击,最终在充分利用各种先进技术的基础上,保障计算机网络使用过程的安全。

2.4增强安全防范意识,隔离垃圾邮件

在计算机网络安全防范不断加强的情况下,注重增强全体人民的安全防范意识,尽量隔离垃圾邮件,并制定合适的安全管理机制,设置恰当的安全管理岗位,才能在严格执行安全管理标准的基础上,提高计算机网络安全的运行效率、稳定性等,最终促进计算机网络安全管理水平不断提升。在实际使用计算机网络的过程中,垃圾邮件的隔离可以有效采用邮件管理功能,以在过滤所受到的邮件的情况下,杜绝垃圾文件进入邮箱。与此同时,如果收到来路不明、可疑的邮件,用户尽量不要打开和回复,才能真正避免垃圾邮件带来损失和安全隐患,最终保障用户使用计算机网络的安全。

3结束语

总的来说,计算机网络安全具有较强的复杂性和综合性,与人们的生活、工作和学习等多个方面有着紧密联系。因此,根据计算机网络的运行情况,加强计算机网络安全防范,必须有效落实上述内容的安全防范措施,才能在充分利用现代先进技术、防范等的基础上,提高计算机网络的运行稳定性,最终最大化的发挥计算机网络的应用价值。

作者:暴锡文 单位:呼伦贝尔学院计算机科学与技术学院

第十篇:计算机网络安全防护策略探究实践

1计算机网络安全的含义与特性

计算机网络安全是利用网络管理控制和技术,保证计算机网络数据的保密性、完整性、合法使用性。包括计算机网络的物理性安全和罗辑性安全。物理安性全是指计算机系统设备和相关的设施等受到物理性方面的保护,以确保计算机网络中的硬件设备免于破坏、内部数据丢失等。罗辑性安全是指网络各种数据信息的完整性、保密性、合法使用性。网络安全主要特有:保密性,信息不泄露;完整性,数据未经授权不能修改;合法使用性,授权访问,按需使用;限制性,对信息内容及传播限制的控制能力;可检测与审计性,对已出现的网络安全问题,及时提供依据与技术手段,检测、判断和解决,及时维护网络系统安全运行。

2计算机网络应用中普遍存在的主要安全隐患和威胁

(1)互联网络的开放性引起的网络系统的不安全性。

为便于更多用户最大限度的访问和使用,网络系统具有高度的开放性,在广泛应用中从某种程度上导致了计算机网络安全面临着各种安全隐患和威胁入侵。

(2)计算机病毒及其变异危险的入侵和泛滥。

计算机病毒具有很强的隐蔽性、极快的繁殖能力、多种传染途径、长期潜伏性及极大的破坏力。入侵计算机网络的病毒一旦发作,极易干扰网络系统的正常运行,在很大程度上破坏磁盘重要数据、删除有关的重要文件,甚至导致整个计算机系统无法正常运行,致使网络系统处于瘫痪状态。

(3)计算机网络操作系统存在着缺陷和漏洞,导致网络安全出现问题。

操作系统作为计算机网络的系统支撑软件,具有很强的功能和作用,特别是它提供了很多的管理功能,但是,由于各种原因操作系统软件本身也存有缺陷,操作系统开发设计中存在的不周密性而留下的漏洞等,使得计算机网络在一定程度上会受到病毒、黑客入侵等威胁,导致计算机网络存在着不安全隐患的可能。

(4)网络安全防线的脆弱性、局限性导致网络被侵害。

防火墙是一种位于内部网络与外部网络之间的网络安全系统。是一项信息安全的防护系统,依照特定的规则,允许或是限制数据传输。它是在内部网和外部网之间、专用网与公共网之间构造的保护屏障。但是,防火墙无法解决内部网络之间的访问,所以具有一定的局限性。

(5)网络运行管理方面缺陷。

计算机网络运行及安全管理缺陷,主要是由于对系统以及安全的不重视、管理不善、管理不到位,导致计算机网络遭到威胁。

(6)缺乏计算机安全评估系统。

在实际应用中不注重计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,缺乏对计算机网络安全作出及时的评估与监控,导致网络安全隐患不能及时被发现处理。

3计算机网络安全防范的主要策略方法

3.1技术性防范策略

利用网络安全技术进行防范,主要有实时监测、实时扫描、防火墙、完整性检验保护、病毒分析和系统安全管理等技术。①实时扫描与监测。采用网络扫描工具,对最新的安全漏洞进行扫描修复。在网络服务器、Email服务器中使用安全监测系统,实时跟踪、监视,截获上传非法内容,及时采取措施。②属性安全控制。将给定的属性与网络服务器文件、目录和设备联系起来。利用属性设置覆盖已经指定受托者指派和有效权限,保护重要的目录和文件。③网络访问控制。配置高效防火墙,有效防止网上病毒传播。最大限度地阻止黑客攻击。利用数据加密技术,保护数据传输的正确性与安全性。加强网络权限控制,建立网络服务器安全设置,设置口令、设置登录时间限制、非法访问者检测和关闭时间间隔,安装非法访问设备等。④病毒预防与查杀。配备专业的安全高效的优秀网络杀毒软件,定期进行病毒查杀,有效提高系统的防护能力。可采用内存常驻防病毒的程序,时刻监视病毒的侵入并对磁盘进行检查。⑤采用混合式入侵检测技术,提供实时入侵检测,采取抵御措施,防止恶意进攻。对系统安全属性进行审计检查,对系统数据完整性进行监测评估。利用审计记录,适时限制非法行为,保护系统安全。另外,可以隐藏IP地址、关闭不必要端口、更换管理员账户、杜绝Guest账户入侵、封死黑客“后门”、删掉不必要协议、关闭“文件和打印共享”、禁止建立空连接、关闭不必要服务、做好IE安全设置等方法。

3.2完善网络安全管理制度

建立网络智能型日志系统。记录用户登录所有操作以备日后审计核查之用。建立档案加密制度,加强设施管理,建立健全安全管理制度,验证用户的身份和权限,防止越权操作,确保网络系统安全运行。

3.3物理性安全防范对策

保证系统实体安全的物理环境条件。如温度、湿度、清洁度、腐蚀度、虫害、振动和冲击、电气干扰等,选择合适的安装场地,强化机房的安全防护。

3.4其他防护措施

不使用来历不明的软件,系统盘以及移动盘进行写保护,重要文件及时备份,禁止未经检测移动盘插入计算机,建立口令密码,限定合理读写权限,提高网络工作人员素质,严禁打游戏,强化网络安全责任,安装正版杀毒软件和防火墙。

4结语

网络安全是计算机网络正常运行至关重要的保障,也是一项复杂的系统工程。安全隐患和威胁预测和解决方案的制定,需要从整体上、多方位、多方法、多技术相互融合,以先进的安全防护技术为中心,加强管理,建立健全强有力的网络安全防线,强化检测、监控,预防为主,及时处理隐患,确保网络系统正常安全运行,更好的发挥网络对社会的积极推动作用。

作者:孙爱凤 单位:淄博职业学院