计算机网络安全防范初探(10篇)

计算机网络安全防范初探(10篇)

第一篇:计算机网络安全防范措施初探

摘要:

随着科学技术的进步以及互联网的普及,我国计算机网络技术得到了飞速的发展,为我国各项社会主义事业的发展提供了有效的推动力,为此,网络技术的安全问题成为了当前社会发展所不容忽视的重要问题。但现今我国的计算机网络中安全问题层出不穷,如何开展计算机网络安全防范工作,减少网络安全隐患成为了当前计算机网络发展中的重要任务。本文通过对目前我国计算机网络安全问题的分析,为开展计算机安全防范工作提出合理的建议。

关键词:

计算机;现状分析;网络安全防范

一、计算机网络中存在的安全问题

(一)网络病毒。

网络病毒是计算机网络安全所面临的最主要问题之一,其主要通过计算机硬盘、软盘以及网络等进行传播,具有传染快、复制性强、破坏力大的特点。降低了计算机的工作效率,导致计算机内部系统以及存储文件出现损坏,严重破坏了网络运用环境,给网络用户带来了巨大的经济财产损失。2007年,电脑病毒“熊猫烧香”肆虐网络,在极短的时间里,感染了高到百万的电脑用户,集中不乏金融、税务等国家重要民生机关,为我国的经济发展带来了巨大的损失,由此而见,网络病毒的危害之大,对于网络环境的安全保护造成了严重威胁[1]。

(二)黑客攻击。

随着我国经济的快速发展,社会各行业之间的竞争也随之日益激烈,在无序的行业竞争下,黑客攻击成为了赢得行业竞争的非法手段。黑客能够采用网络手段潜入到用户工作系统之中,窃取甚至破坏用户资料,为网络用户带来了巨大的经济损失。黑客攻击者的网络应用能力较强,并且具有明确的攻击目的性,因此,高层知识领域以及国家发展重要领域成为了黑客攻击的主要目标。

(三)用户使用不当。

网络用户作为计算机的直接使用者,合理、正确的计算机操作是保障计算机网络安全的前提。在日常的网络使用过程中,网络用户的不恰当操作会间接的促使和诱发电脑病毒以及网络黑客的入侵,从而导致电脑病毒扩散,进而影响到了我国经济的正常发展[2]。

二、计算机网络安全防范措施

(一)加强用户网络安全防范意识。

计算机用户的安全意识是网络安全的重中之重,用户在网络活动中的灵活性特征,使得其成为了网络安全环境中最为不确定的因素,用户安全防范意识的加强,将是保障网络安全最有效的措施。在计算机日常使用中,用户应积极学习与掌握计算机安全防范的基本知识,了解计算机网络活动中安全问题的多发环节,从而为有效防止电脑病毒的入侵提供知识基础[3]。

(二)及时进行计算机系统漏洞修复。

科学技术的飞速发展意味科技产品的使用寿命较短,在现今计算机技术的影响下,计算机系统的更新换代速度加快,为此,计算机用户应及时的对计算机进行系统升级以及漏洞修复,能够有效地防止电脑病毒的侵入,对于维护网络用户基本利益有着积极意义。

(三)安装杀毒软件。

杀毒软件的安装是对计算机系统安全的有力保护,杀毒软件是针对电脑病毒而开发的一款软件,有助于及时的对计算机病毒进行网络拦截与查杀。在当前的计算机使用过程中,杀毒软件是最为常用的计算机安全保护技术,对于常见的电脑病毒具有良好的查杀效果。因此,杀毒软件的安装对于计算机网络安全的防范有着显著效果。

(四)定期进行计算机安全监测。

随着互联网技术的发展,计算机得以在我国社会中广泛普及,但计算机用户缺乏专业的安全监测知识与技能,因此,定期为计算机进行专业的安全监测成为了保护计算机安全的积极有效措施。此外,我国计算机销售单位还应做好计算机售后服务工作,定期为计算机用户提供安全监测服务,使用户计算机得到定期、专业的安全监测,为计算机安全防范工作增添助力。

三、结束语

当今社会,科学技术是推动社会发展的第一生产力,计算机网络安全防范工作的有效开展将有助于对科学技术进行合理保护,对于维护社会稳定,推动社会健康发展有着积极意义,为此,加强我国计算机网络安全的防范工作是新时期网络发展工作中的重要任务。计算机网络安全的防范作为一项艰巨的社会工作,需要社会各界的积极参与与配合,只有充分调动社会的整体力量才能更好的解决计算机安全问题,为我国科学技术的发展保驾护航。

作者:杨阳 单位:天津电子信息职业技术学院

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29(07):70-93.

[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,02(07):45.

[3]李翔.浅析计算机网络安全防范措施[J].科技创新与应用,2015,22(15):99.

第二篇:计算机通信技术网络安全协议剖析

摘要:

在计算机通信技术的应用过程中网络安全协议本身有着极为重要的作用,本文从对于网络安全协议进行简析入手,对于计算机通信技术当中网络安全协议的作用进行了分析。

关键词:

计算机;通信技术;网络安全

计算机通信技术的应用会在实际上受到网络系统整体情况的影响,而网络安全漏洞的存在通常会使得计算机通信技术应用存在更大的风险。因此合理的剖析计算机通信技术当中网络安全协议的作用才能进一步促进计算机通信技术的长期健康发展。

1网络安全协议简析

网络安全协议是一项系统性的内容,以下从具体内容、应用目的、协议种类等方面出发,对于网络安全协议进行了分析。

1.1具体内容

网络安全协议有着自身全面的内容。众所周知网络安全协议的主要内容包括了为了能实现某个目标由数个安全程序所参与和构成的一个新的安全程序。因此这也意味着网络安全协议的主要包括应当包括许多方面的内容。首先安全协议的内容应当包括了对于协议操作过程的阐述,还有对于这一操作过程中需要遵守相应的程序和规定。其次,网络安全协议的具体内容通常还包括了对于一些不合理的程序需要设计者进行适当修正,能使得其按照正常的程序来运行。与此同时,网络安全协议的具体内容往往需要完成对于保护目标的设定,因此这也意味着网络安全协议本身应当具有一个实现目标的标准值。

1.2应用目的

网络安全协议有着鲜明的应用目的。根据上文的阐述我们可发现,计算机网络安全协议的主要内容是为了保证在计算机网络环境的长期安全而设定的一个安全程序。因此这意味着这一协议在计算机通信技术的应用过程中最为主要的目的就在在于通过增强其安全等级来确保数据和信息的安全。其次,随着现今世界范围内人们的对于计算机通信技术的需求越来越大,通信网络的安全问题已经开始成为网络技术进一步提高和发展的影响因素,因此网络安全协议的应用就是针对现今存在的问题来保证网络通信的信息共享和资源共享不会受到安全威胁和安全隐患的影响。

1.3协议种类

网络安全协议可通过细致的分类分成不同种类的协议。计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。通常来说网络安全协议例如密码协议的种类十分复杂。例如,当技术人员从ISO层级模型角度来对其进行分类时,就可将网络安全协议可分为底层协议和高层协议等不同的协议种类。其次,当技术人员从功能角度为基础来对其进行分类时,技术人员可将网络安全协议可分为身份认证协议等不同的种类,在这一过程中不同类型的网络安全协议都具备着自身独特的应用针对性和优越性以及不容忽视的缺陷。

2计算机通信技术当中网络安全协议的作用

计算机通信技术当中网络安全协议有着不容忽视的作用,以下从增强安全水平、控制设计成本、增强适用价值等方面出发,对于计算机通信技术当中网络安全协议的作用进行了分析。

2.1增强安全水平

计算机通信技术当中网络安全协议的应用可有效的增强安全水平。技术人员在增强安全水平的过程中应当清醒的认识到,虽然现今诸多网络安全协议处于持续完善的过程中,但是在这一过程中不容忽视的是这些网络安全协议自身仍旧存在着或多或少的不足与缺陷。例如互联网上的黑客可通过这些漏洞对网络系统进行攻击,甚至在部分情况下还能使网络安全协议无法起到本身应有的效果。因此技术人员在检测网络安全协议的安全性时,应当注重通过攻击本身来进行防御能力的。例如计算人员可对于网络安全协议的不同方面来进行防御测试:能以不同的角度出发来有效的增强计算机通信技术的安全水平。

2.2控制设计成本

计算机通信技术当中网络安全协议的应用能起到控制设计成本的效果。网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。通常来说网络安全协议自身优越具有良好的稳定性,因此能起到良好的控制设计成本的效果。例如计算人员在网络安全协议的设计过程中,需要将协议即将面临的困难和遭受的攻击进行考虑和预测,与此同时还要考虑协议本身的设计成本和后期应用成本。因此只有通过技术人员持之不懈的努力,才能真正的确保网络安全协议的安全性、低成本、高性能,最终更好地达到确保网络通信技术安全水平的标准。

2.3增强适用价值

计算机通信技术当中网络安全协议的应用还可增强自身的适用价值。随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。因此技术人员在增强其适用价值的过程中应当注重确保网络安全协议要具备能对外部的网络攻击进行有效防御。因此这就意味着网络安全协议的执行不能让攻击者通过对其进行有效攻击获得别人的重要信息和数据。其次,技术人员在增强计算机通信技术的适用价值的过程中应当对于一些用户不需要的或过时的信息进行恰当处理,能避免其被一些网络黑客进行利用对网络系统进行攻击,最终起到提高网络安全协议的安全等级和增强计算机通信技术可靠性的效果。

3结语

我国现今的计算机通信技术的应用需要网络安全协议的补充和支持。因此技术人员只有对于网络安全协议进行高效的研究,才能在此基础上切实的提升网络安全协议自身的安全等级和应用效果。

作者:闫治国 单位:武警营口市支队

参考文献

[1]鲁来凤.安全协议形式化分析理论与应用研究[D].西安:西安电子科技大学,2001.

[2]石全民.网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015(25).

[3]陆文逸.网络安全协议在计算机通信技术当中的作用[J].信息通信,2015(15).—121—

第三篇:计算机网络安全与防火墙技术

0引言

在全球范畴内,计算机网络正被广泛接纳,它紧密关联着多科目技术、平日常规管理、系统特有的维护。从现有状态看,防火墙从初始的偏低层级延展至更高层级,安全水准升高。它能过滤信息,也增设了搭配着的安全管控流程,供应专门服务。布设防火墙时,要考量网络表现出来的总状态,明晰IP地址。未来时段内,仍应经由探究来完善这一技术,创设更适宜的应用路径。

1探析安全内涵

1.1关于信息互通

最近几年,网络进展的速率被提快,网络安全遇有的疑难被凸显出来。网络安全紧密关联着多重的范畴,可能带来犯罪。在这之中,私密信息被盗用,是疑难中的重点。网络安全密切关联着隐私,关系财产安全。网络犯罪之中,借助远程架构的配套服务即可窃得可用的若干信息,盗取无形财富。此外,内部范围的恶意盗取、非法操控网络、外在黑客侵犯,都可攻击某一区段的脆弱网络。病毒延展的范围更为广泛,各类网络都很易遇有这一侵袭。内在网络被盗,很可能被划归为不够审慎的设计、职员内部侵入、处于好奇侵入。出于多样动机,都很易变更留存下来的内在信息。针对网络防护,黑客也应被看成侧重的对象,拟定的协议暗藏着弊病。

1.2关于微机架构

微机体系运转,关乎平日内的信息传递、各类信息处理。确认稳定运转,是应被供应的根本保障。在运行路径下,规避网络破坏,留存下来的信息都应被妥善管控,信息常被变更。网络安全含有:审计流程内的安全、调研以及追踪、拟定明晰的权限。针对留存数据,也要预设权限。传播路径内的安全涵盖了:加密信息必备的安全、加密流程内的过滤。这样做,能规避非法情形下的操控信息。避免这种失控,保持应有的信息精准、维护信息真实。这样做,可规避拦截信息,缩减盗取的损失。

2安全管控的路径

2.1增设外在防控

维护网内安全,要审慎保护这一范畴的外在环境,包含硬件体系。例如:网内配有的服务器、衔接的打印机。布设硬件体系并不会干扰平日内的常规运转,应当预设防控,增添必备的防控路径。管控初始进入,要经由初始时段的查验身份、识别准入权限。唯有查验了身份,才可规避越权情形下的操控。查验用户身份,是安全管控经由的必要路径,也是最佳方式。唯有经由查验,才可辨识身份。确认周边范畴的洁净,供应整洁环境。若环境很污浊,会缩减拟定好的运转年限。从客观视角看,也会威胁更广范畴的网内安全。构建安全体系,规避非法状态之下的侵入,杜绝非法管控。布设安全防控,阻止了潜藏着的蓄意损毁网络,维持常规运行。

2.2调控访问进程

保护网络安全,应能确认网内配有的资源安全,确保资源完备。不可非法盗取、非法访问等。对访问的管控,是规避窃取的侧重点。强化网内安全,就要预设防控必备的配套规程,拟定防控对策。针对执行体系,应能着手予以完善,确认常规流程内的数值传递。控制访问进入,还要辨识身份,妥善及时认定。安全查验依托的体系辨识了来访范畴的多样身份。查验入口身份,便利了后续时段的有序访问。辨识这类身份,网络接纳了某一请求即可明晰来访身份。出示自身身份,是用户的职责。保持网络安全,随时辨别这一时段的来访合法性。

2.3节点配有的加密

保护网络数据,不可脱离布设的加密流程。增设加密的目的:预防突发态势下的篡改信息、泄露私密信息、毁损网络架构。常规情形下,借助链路即可增添加密,它含有端口加密、节点增设加密、混合路径下的加密。链路加密被划归为最根本的,它被广泛采纳。详细而言,借助邻近布设的双重节点予以加密。传输各类数据,都要设定密码。数值被替换成某一密码,经由链路被传送。节点加密应能彼此独立,设定不同路径。针对端口加密,要侧重去查验目标节点,维护用户安全。源节点及细分出来的目标节点,二者都可维持初始的密文。由此可见,这种路径较为简易,便于后续设计。增设节点加密,要依托源节点、搭配的链路等。但这种路径下,先要着手解密,然后拟定另一路径的密码再去加密。

2.4PKI技术应用

PKI技术是计算机网络系统中信息安全技术的核心,是利用公钥理论和技术建立起来的基础设施,专门提供信息安全服务。在电子商务、电子政务等领域中,通过网络开展各项事物,缺少了物理接触,使用电子方式验证信任关系是保证信息安全的重要基础。PKI技术则正好是首选技术之一,其能解决电子事物中的私密性、完整性、准确性、不可否认性等信息安全问题,确保用户资料的安全性。

3布设防火墙

从根本上看,防火墙有着隔离的特性,它阻隔了内在网络、外在的公开网,维持网络安全。随着网络拓展,多样领域都配有网络。在传递数值时,含有敏锐信息、各类敏感数据。与此同时,黑客侵入原有的数目递增,病毒不易防控。这种情形下,唯有布设防火墙,才可阻止各时段的非法访问,规避病毒感染。针对于局域网,防火墙仍应被看成必备的屏障。

3.1解析常见性能

增设防火墙后,它可以搭配着多样的安全管控,例如拟定口令、查验主体身份、常用加密步骤。这样一来,网络范畴以内的安全管控即可被分散,各个主机分摊,凸显了集中架构下的便捷管控。可过滤数据包,拟定事前规则,然后查验某一数据包特有的合法性。防火墙细分了内在架构的网络,隔离重要区段。在内部网络中,多部门互通彼此、有序访问彼此;确认留存着的敏锐信息安全。DNS特有的信息可被阻隔,规避外泄信息。针对专用网络,还可予以虚拟。防火墙及关联的微机可增设加密,构建虚拟路径。转换网络地址,也不可脱离构建起来的防火墙。这种转换优势:隐藏了初始的真正IP,黑客无法进攻。在现有网络以内还能留存IP,对应私有网段,这就供应了足量的IP。留存各类信息、访问这些数值,都要依凭防火墙。这种情形下,防火墙即可留存日志、留存完备的记录,明晰统计数值。遇有可疑举动,就会立即报警,供应可被查验的详尽信息。

3.2划分多样类别

防火墙可被分成:应用架构下的防火墙、查验状态包必备的防火墙、包过滤这样的防火墙。详细而言,包过滤类的防火墙接纳了多样的数据包,对比拟定好的规程,决定准许通过或者禁止通过。应用这一类:借助网关技术、设定过滤途径,分离了通信依托的链路。查验状态这类的防火墙:查验安全规则。若吻合了规则,则准许去通行。记下必要信息,生成动态表格。

3.3筛选技术实例

某供电范畴的分公司,主体链路配有的入口布设了防火墙,它衔接着以太网配有的接口,日常吞吐总量超出了380Mbps。并发连接超出78万这一总体数目,布设了VPN的路径,阻隔内外网络。

4结语

计算机被广泛采纳,促动信息变革。从整体视角看,它紧密关系着经济进展。但若没能配有适宜的防控,信息就被窃取,构建起来的平台遇有攻击,增添不可测得的总损失。网络遇有潜藏着的局部攻击,要依托防火墙来布设管控,避免被窃取。借助于防火墙,布设了可用的管控及防护,规避突发态势下的网络攻击。

作者:林志辉 单位:广州医科大学附属第四医院

引用:

[1]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011.

[2]薛毅飞.探讨计算机网络安全与防火墙技术[J].信息系统工程,2011.

[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011.

[4]温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.

[5]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012.

第四篇:计算机网络安全防护技术探究

0引言

随着计算机网络技术的高速发展,信息化已经逐渐成为现代化企业办公过程中必不可少的一项手段,它可以有效提高企业工作效率,提高企业内外部管理的规范性。现阶段我国企业在信息化共享方面采用的技术呈现多元化发展趋势,所涵盖的业务范围十分广泛,对网络的依赖性也越来越强。与此同时,网络给企业所带来的威胁也越来越严重。一方面,由于计算机网络病毒的隐蔽性和侵入性增加,企业对其防范的难度也逐渐增加,许多计算机病毒能够轻而易举地进入到企业计算机网络系统中并对其进行破坏;另一方面,由于计算机自身功能的不断扩充,黑客可能利用的漏洞也越来越多。在如今这种日益严峻的网络环境中,加强人们对计算机网络安全知识的掌握程度并提高网络信息安全技术是一项迫在眉睫的工作。基于这项任务,逼着对计算机网络安全的防护策略进行了研究。

1目前我国网络安全所面临的主要问题

现阶段,网络安全主要面临三大问题:一是随着计算机病毒攻击能力及范围的不断扩大,普通的安全措施已经很难确保计算机安全了;二是随着黑客采取的攻击方式越来越智能化及多样化,导致计算机系统本身的安全性能也降低了;三是网络安全本身存在的漏洞就较多。在本文中,笔者主要针对以下几类网络安全问题进行了分析。

1.1计算机病毒攻击

计算机病毒攻击是最常见的网络安全问题之一,它会导致计算机无法正常运行并使信息被泄露。计算机病毒作为一种程序可以侵入到计算机系统中对信息进行窃取,严重时会导致整个系统的崩溃。近几年出现了一些危害性较大的病毒,例如木马病毒和蠕虫病毒。这些病毒具有较广的传播性,且传播速度极快,危害性极高。可以在远程控制之下对计算机进行侵入和破坏。

1.2网络黑客攻击

网络黑客攻击指的是一些网络黑客通过对计算机系统漏洞的利用,将病毒侵入计算机系统的恶意行为。现阶段较为普遍的黑客攻击方式主要包括邮件攻击、软件攻击、网站攻击和服务拒绝攻击等。这些攻击方式对网络环境造成了极大的负面影响,严重时还会导致犯罪发生,计算机系统的漏洞为这些居心叵测的犯罪人员提供了良好的机会。

1.3计算机网络系统的自身缺陷

计算机网络系统中存在的自身缺陷较多,一些数据库管理系统及操作系统均存在大大小小的安全隐患。数据库作为整个系统的数据集中区域,对计算机中各类账户、密码和浏览记录进行了储存,此区域一旦遭到攻击,就很容易使数据信息被泄露出去,从而引起财产方面的损失。而操作系统是确保整个计算机正常运行的核心部分,一旦遭到破坏就很容易导致整个计算机系统的瘫痪。小则降低企业工作效率,大则使整个企业处于生死攸关关头。由此可见,作为系统用户用来进行信息及获取的网络,随时随地都可能遭到来自各方面的威胁。

2计算机网络安全的防护措施

为了能够进一步使计算机网络安全的防护力得到提高,不少计算机领域的专家与学者共同针对计算机网络安全设计并研发了一些相关的防护技术手段,在本文中,笔者主要针对加密技术、访问控制技术、认证技术、入侵检测技术、防火墙技术五种计算机网络安全防护技术进行说明与介绍。

2.1计算机系统加密技术

加密技术是指为了确保计算机网络的信息安全而对计算机系统中相关账号和信息进行加密的措施。任何用户只有获取了正确的账号及密码信息,才能够进入系统进行操作,否则便无法进入。现阶段我国最常见的加密技术主要有两种,分别为私钥算法加密技术及公钥算法加密技术。这两种加密技术的工作原理大致相同,都是通过对系统数据信息的处理和加密来保护计算机系统中的数据信息转化为不容易被外部读取的代码,从而降低了泄露概率。后续只需要通过解密手段即可轻松将这些代码再次转化为易于读取的数据信息,从而确保了计算机网络系统的信息安全,不乏为一种有效的保护措施。

2.2计算机系统访问控制技术

计算机系统访问控制技术是用来保护计算机网络系统安全时最常见也是最关键的一项技术,由系统访问控制及网络访问控制两个类型组成,访问控制技术的核心功能是用来阻止一些未经过正规授权的用户对网络资源进行访问、使用和操作,从而避免不必要的外界攻击和破坏行为发生。访问控制技术主要是通过对安全操作系统及安全服务器的使用来对用户访问进行限制于控制,例如网络内部用户对外部网络的访问使用或网络外部用户对内部网络的访问使用。访问控制技术中的安全服务器主要是用来进行对局域网内部用户的管理和控制以及对局域网内部信息资源进行管理控制,所涉及的管理范围极广,其中包含信息的储存、传递及保密等问题。而安全操作系统的主要功能则是对网络中的各类安全产品进行监视与保护,通过持续监视来发现各种安全隐患,并在第一时间阻止其发生,以此来确保计算机网络系统中各类安全产品的正常运行,降低安全事故的发生率。

2.3身份认证技术

身份认证技术在防御外部主动攻击时能够起到十分有效的作用,并作为一项重要技术一直沿用到现在。身份认证技术是根据用户实际身份与相关证据进行捆绑并识别这一原理而实现的。对用户身份进行认证可以有效保护计算机主机系统,成为外部与计算机系统之间一道重要防线。它能够基于之前的捆绑信息对合法用户及非法用户进行识别和分辨,允许合法用户对计算机系统的访问或使用,同时也会组织一些非法用户的侵入,以保证重要信息的完整性并降低泄露机率,确保了计算机网络信息的安全性,使计算机网络系统始终处在受控状态下。

2.4入侵检测技术

入侵检测技术是在防火墙技术基础上进行补充完善而形成的一种技术,它的主要功能是针对一些非法侵入用户及行为进行检测预防。非法用户的入侵行为主要分为两种,一种是外部非法用户的入侵,另一种是内部非法用户的入侵。计算机系统一旦遭到非法入侵,很容易导致系统内的数据信息被破坏甚至泄露,严重时直接丢失,使内部合法用户不能对计算机系统进行正常操作与使用,极大地降低了企业的工作效率与工作质量。因此,在计算机网络系统遭到入侵并严重损坏之前,企业必须有效通过入侵检测技术来预防此问题的发生,检测出入侵所经过的通路点,可以有效拦截并组织入侵,使非法用户不能按照计划实现对计算机网络系统的破坏,极大地提高了计算机网络系统的安全性能。

2.5防火墙技术

防火墙技术是现阶段应用范围极广且效果非常好的一种计算机网络安全防护技术,它可以最大程度地拦截未经合法授权的通信黑客或网络黑客对处于保护状态下网络的非法入侵。防火墙是由软件和硬件共同组成的一种计算机网络系统安全防护工具,它的主要任务是从各个端口中识别出非法有害的计算机数据信息,对这些数据信息进行拦截、过滤或删除等处理,进而强化计算机网内的安全性能。除此之外,防火墙还具有一项特殊功能,那就是在计算机和网络系统在遭受到病毒攻击之前进行提前识别与拦截,并通过报警功能向合法用户传递相应拦截信息,阻止病毒对计算机网络系统的破坏。由此可见,在安装防火墙之后可以有效将一些不安全的信息与服务进行自动过滤,并识别出非法用户或组织进行拦截,除此之外还能够设置用户访问的特殊站点,限制非法用户的访问,从而实现计算机网络系统的安全防护功能。

作者:许葵元 单位:信阳职业技术学院

引用:

[1]王伟,段明.网络课程教学设计研究[J].教育训练研究,2011.

[2]郭增平,朱纯义.多媒体教学存在的问题与思考[J].教育与职业,2011.

[3]朱庆弦,张杰,张骏温.网络管理技术的发展趋势[J].电视技术,2010.

[4]黄娜,宋雨.试论加强企业单位局域网信息安全管理的策略[J].无线互联科技,2011.

[5]常军.地税系统网络信息安全建设[D].呼和浩特:内蒙古大学,2012.

第五篇:计算机网络安全问题措施

摘要:

为了确保计算机网络的安全、可靠运行,就需要针对目前计算机网络所存在的安全隐患,实现有效防护措施的落实。文章在探讨计算机网络安全问题的基础上,提出了一系列防范措施。

关键词:

计算机;网络安全问题;防范措施;分析

近年来网络黑客攻击行为的不断更新,相应网络病毒入侵行为的不断发生,都使得计算机网络安全隐患问题变得更为严峻。如何实现计算机网络安全防范措施的完善落实,构建出行之有效的安全防护体系,亟待解决。

1网络安全的形成与特点分析

首先,网络安全形成分析。基于网络环境本身具有着极强的开放性,因此,在计算机网络系统运行的过程中,其运行的稳定性与安全性就成为了计算机网络安全的主要表现形式。其次,特点分析。主要表现在如下两个方面:多元化。当前,在计算机技术迅速发展的背景下,网络安全隐患形式逐渐呈现出了多元化发展特点,相应的安全隐患因素也随之增加,因此,在解决这一问题的过程中,需要以多种技术相融合来构建出完善的安全防护体系;体系化。在多元化网络环境背景下,实现对计算机网络安全问题的有效防护,就需要以系统化网络安全体系的构建为基础,完善相应的安全制度,进而实现对多元化网络安全隐患问题的有效应对。

2计算机网络所面临的安全隐患

2.1系用漏洞

在整个计算机系统中,操作系统是实现人机交互、发挥出计算机技术应用价值的关键所在,因此,一旦计算机网络操作系统存在安全漏洞问题,则就会导致整个系统很容易受到病毒、黑客等的攻击,进而造成系统文件丢失亦或是盗取等问题。当前,我国计算机网络系统主要采用的是Win7/XP/10,而很多用户所使用的系统都并非是正版系统,因此也就存在着一定的安全漏洞隐患,给黑客攻击等行为的入侵创造了条件。

2.2黑客攻击

当前,黑客攻击行为的存在致使计算机网络面临着极大的安全风险隐患,在计算机技术不断发展的过程中,高科技犯罪行为频发,黑客作为不法分子之一,其以先进技术的应用来入侵到计算机网络系统中,进而盗取、篡改用户信息资料等,这种非法入侵行为不仅会给用户带来一定的经济损失,同时也给国家机密信息埋下了一定的安全隐患。当前,黑客攻击手段不断更新,致使这只无形的黑手借助高科技不断深入用户计算机系统之中,严重威胁到了用户的切实利益。

2.3病毒入侵

计算机病毒入侵行为下严重影响到了计算机的安全、稳定运行,并给相应用户带来了极大影响,在实际应用计算机网络系统的过程中,随着计算机病毒种类的不断增加,系统遭受病毒攻击行为的几率也随之提升,尤其是当前现有的防病毒查杀软件性能滞后,加上用户本身对防病毒的重要性意识不强,尚未在电脑系统中安装完善且先进的病毒查杀软件,致使相应的病毒入侵行为有了可趁之机。计算机病毒的攻击性很强,且具有着一定的隐藏性,一旦入侵计算机网络系统之中,则会以较快的速度进行传播,因此危害性极大。

2.4网络监听与垃圾邮件

在网络监听上,由于目前计算机系统安全管理体系尚不健全,因此,相应网络监听体系也就存在很大漏洞,监管的失力致使网络系统面临着极大的安全漏洞隐患,给黑客攻击、病毒入侵等行为的发生提供了基础,严重威胁到了计算机网络安全系统的安全、可靠运行。在垃圾邮件上。当前,很多垃圾邮件中利用系统的漏洞发动到邮箱中,而邮件中包含着恶意入侵程序,一旦用户点开就会直接造成垃圾信息泛滥,进而影响到了网络系统的运行效率。

3完善落实计算机网络安全防护措施的途径

3.1强化计算机网络安全管理,提高用户网络安全意识

要想实现对计算机网络安全问题的完善解决,就要求要立足于计算机安全管理这一层面上,强化网络系统安全管理的同时,强化用户网络安全意识。在实际落实的过程中,则需要以完善法律制度以及网络安全管理制度的制定为基础,净化网络安全环境,提高网络监管力度,确保相应的网络维护人员在具备专业知识的基础上,能够通过对网络系统运行过程中所存在的安全隐患问题进行完善解决。同时,要强化网络安全防护措施的宣传力度,提高用户对这一问题的重视,能够在操作的过程中按照相应的标准规范进行规范化操作,并落实相应的防范措施,为从根本上维护计算机网络的安全、确保系统的可靠运行奠定基础。

3.2完善落实相应防护技术措施

(1)防病毒技术。

针对病毒入侵行为,需要通过相应防病毒软件的应用来确保系统的安全性,在实际落实的过程中,需要在系统中安装完善的病毒查杀软件,定期对系统进行病毒查杀,同时,要及时更新病毒查杀软件,确保其能够具备良好的防病毒攻击性能,能够实现对新形式病毒的有效防御。与此同时,要以安全软件的安装来落实实时防护,针对下载文件等进行同步扫描,确保实现对病毒的有效隔离与查杀。

(2)防火墙技术。

在实际操作计算机网络系统的过程中,在文件数据下载或者打开网页的过程中,因其中存在木马病毒等,恶意程序的入侵直接威胁到了系统的安全性,因此,为了实现对这一问题的有效解决,可采用防护墙技术来确保数据访问的安全性,在过滤与隔离危险运行程序信息的同时,避免用户进入存在安全隐患的网页中,从而确保计算机网络系统的安全性。

(3)数据加密技术。

计算机网络技术的应用能够为用户实现信息资源的有效获取与共享提供技术基础,而在数据信息传输的过程中,很容易受到黑客攻击,进而因信息数据被截取而致使网络数据信息遭到泄露。为了确保实现对数据信息的有效保护,避免黑客攻击与病毒入侵,就需要积极地将数据加密技术应用于其中,通过秘钥的设置进行加密处理,以公钥或者私钥的加密形式来确保数据信息的安全性。

作者:张园 单位:江苏省徐州技师学院信息工程学院

参考文献:

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29):70+93

[2]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息,2012(29):99

[3]吴湘华.基于计算机网络安全问题及其防范措施探讨[J].科技咨询导报,2007(19):20-21

第六篇:计算机网络安全技术防范对策

摘要:

计算机网络安全技术的影响因素是多方面的,主要体现为网络系统自身缺陷、受到外界因素威胁、用户综合技能偏低、评估监测没有落实等方面。为预防这些问题出现,确保网络安全稳定运行,实际工作中应该采取有效的防范对策,健全计算机网络系统设计、注重计算机网络自身保护、提高用户综合技能和素质,并进行网络评估与监测工作。

关键词:

计算机网络;安全技术;系统设计;网络保护;评估监测

计算机网络安全指的是为保障数据处理系统有效运行,采取有效的技术保护和安全管理措施,防止计算机软件、硬件、程序等受到不必要的攻击或破坏,确保网络有效运行,为人们获取相关信息创造便利。随着计算机技术发展和进步,人们工作和学习过程中,对计算机的依赖程度也越来越高,采取有效防范对策,确保计算机网络安全是十分必要的。

1计算机网络安全技术的影响因素

保障计算机网络安全是一项重要任务,这样不仅能避免故障出现,还能为人们有效获取信息,利用网络为工作和学习服务提供便利。但目前计算机网络安全仍然面临来自多方面的威胁,主要体现在以下几个方面。

(1)网络系统自身缺陷。

网络自身存在固有缺陷和不足,影响各项工作有效开展,容易受到安全侵袭。任一用户在访问网页时,容易受到侵袭和攻击,也使得信息保密比较困难,极易被不法分子获取。目前的操作系统都存在漏洞,容易受到攻击,导致这些问题的成因可能是软件、硬件、程序的固有缺陷,功能设计不当等。黑客往往利用这些漏洞实施攻击,增加计算机网络遭到攻击和破坏的概率。另外IP协议也可能存在安全隐患,信息传输过程中难以对其进行有效控制,容易被他人窃取、截获。协议没有固定,并且不需身份认证,为黑客攻击提供可能,相关信息和重要资料容易被人窃取,加大计算机网络的风险。

(2)受到外界因素威胁。

恶劣的网络外部环境、自然灾害的影响和破坏、机器设备故障等,都会影响计算机网络安全。较为常见的威胁包括黑客攻击、病毒入侵、非法访问等,一些黑客丧失职业道德,出于好奇、冒险等对网络实施攻击,或者对病毒查杀工作不到位,再加上病毒具有潜伏性、隐蔽性等特征,容易出现故障。一些用户超越权限,对计算机网络进行非法访问,威胁其安全稳定运行。

(3)用户综合技能偏低。

用户缺乏安全防护意识,没有严格遵循规范要求开展各项操作,加大计算机网络安全威胁。隐秘性档没有设置密码保护,操作口令出现泄漏现象,重要档丢失等,这些问题导致网络存在漏洞,容易受到黑客攻击,影响网络系统的安全运行。

(4)评估监测没有落实。

忽视事前预防和评估,对网络安全的评估和监测工作没有严格落实,未能及时发现存在的问题与不足,没有提前采取防范措施,增加网络的不稳定性,制约其安全有效运行。

2计算机网络安全技术的防范对策

为应对可能面临的安全威胁,确保计算机网络安全工作和正常运行,应该结合具体需要有针对性的采取防范对策。

(1)健全计算机网络系统设计。

做好研究工作,根据实际需要构建完善的计算机网络系统,设计访问控制模块,包括用户名、用户口令、用户账户检查三个步骤,只有满足要求的才能访问网络。注重操作系统检测,重视系统更新和升级,确保系统安全性与可靠性。操作系统应该具备存取控制功能,避免用户越权访问。提高系统管理水平,监测数据运行基本情况,保证系统有效运行和发挥作用。

(2)注重计算机网络自身保护。

建立完善的计算机网络保护体系,增强抵抗外来攻击能力,促进系统有效运行。例如,优化网络运行环境,加强机房管理和控制,做好防水、防潮、防尘工作。重视设备维护,严格落实管理维护制度,建立责任制,及时处理存在的问题。建立可靠的安全防线,包括防火墙技术、病毒查杀技术、访问限制技术、文件加密技术等。通过采取这些技术措施,促进系统更好运行和发挥作用,提高计算机网络安全水平。

(3)提高用户综合技能和素质。

注重对用户和管理人员的培训,增强他们的安全防范意识,严格按照规范要求访问计算机网络。根据权限和职责选择不同口令,对应用程序进行合法操作,按照要求访问所需要的资源。日常工作中注意病毒查杀,更新软件,提高计算机网络操作系统的安全性。加强管理人员和操作人员安全意识培训,增强操作技能和安全防范意识,构建完善的安全防范体系,提高网络安全管理水平,为计算机网络安全运行提供保障。

(4)进行网络评估与监测工作。

采用先进软件进行计算机系统安全防御,发挥专业评估和监测人员的作用。根据规范要求进行评估和监测,及时发现和处理存在的安全隐患,将安全事故消灭在萌芽状态,构建有效的安全防御体系,确保计算机网络安全有效运行。

3结语

为更好满足人们获取信息的需要,有效利用计算机网络为工作和学习服务,日常工作中应该认识网络安全技术的影响因素。根据其面临的挑战和存在的问题,有针对性的采取防范对策,从而有效防范计算机网络可能出现的故障,保障网络安全和稳定运行,更为有效的服务于人们日常生活。

作者:雷乐 单位:九江职业大学

参考文献

[1]杨永明.论影响计算机网络安全的因素及防范措施[J].电子技术与软件工程,2015(2),218.

[2]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010(18),81-83.

[3]周小新.论计算机网络安全技术的影响因素与防范措施[J].消费电子,2013(14),75.

[4]刘向勇.计算机网络安全技术的影响因素与防范措施[J].科技信息,2014(25),19.

第七篇:计算机网络安全技术策略研究

0引言

随着“中国号列车”的换挡调速,我国的经济发展稳中求进,同时计算机网络技术的发展也是令世界人民特别震撼的。它的应用已渗透到人民生活的每一个角落,但在其空前发展的前提下,计算机网络技术如同一把双刃剑,每个人都陶醉在他为我们带来的方便时,发现它同时也给人们带来了困扰。目前存在的网路安全技术有网络病毒的传播、网络的违法诈骗和盗窃犯罪活动、以及黑客的恶意攻击等各种网络技术安全问题以威胁到每一位网络用户的个人信息及财产安全。本文就计算机网络安全技术及其应用策略研究做出了详细的论述和研究。

1计算机网络安全面临的威胁

通常,广大使用者把网络中的信息威胁以及设备的威胁统称为目前计算机网络所面临的威胁。粗略的归纳起来分以下几点;第一、由于使用者操作不当,保护个人隐私的安全意识不高,从而导致重要信息与他人共享。第二、这一点估计是每一位使用者最关心的问题了,它就是目前人们所指的计算机犯罪事件。第三、计算机网络软件的功能漏洞同样给使用者带来了诸多的不便,任何一款软件都会有自身的漏洞,就像世界上不会有一个十全十美的人一样,而这些所谓的漏洞和缺陷恰恰是黑客进行攻击的首选目标,因为网络安全措施不完善,同时没有相关人员的及时发现并补上漏洞,才会有一系列的网络入侵事件屡屡发生。

2计算机网络安全技术

2.1防火墙技术是计算机网络技术的重要组成部分

说到防火墙,很多人会说,以前听周围的人说过有防火墙这个东西,但是它到底是个什么东西呢?它是由计算机硬件或软件系统所构成的。它最直接且重要的作用就是用来保护敏感的个人信息被不法分子所窃取或篡改。它同时也是不同网络安全区域之间信息交流的唯一出入口。由于其自身有识别和认知各企业的各种安全政策和较强的攻击能力,导致防火墙成为了提供信息安全服务,实现网络和信息安全的基础设施。

2.2杀毒软件技术在计算机网路安全技术中扮演着重要的角色

当我们打开电脑,开始用网络处理问题的时候,第一件要做的事想必就是为电脑清理病毒。杀毒软件被广大网络使用者称为最普通且实用的安全技术方案。它在使用过程中最受使用者喜欢的一大特点就是操作起来特别简单。360安全卫士是最普遍使用的一款杀毒软件,杀毒软件所具备的功能特点主要有以下几点:(1)有效的防止各种计算机病毒的入侵。(2)通常会在第一时间提醒用户您的计算机的安全状况。(3)一旦病毒入侵了使用者的计算机,可以对计算机内所有的文件进行查杀,从而有效的保护计算机内数据的安全性。但是,杀毒软件最主要的功能就是清理计算机存在的病毒,有限的功能只能满足个体用户的需求,对于部分企业有电子商务方面的需求,就显得无能为力了。让网络使用者可喜的是随着杀毒软件技术的不断发展,KV300,金山防火墙,Norton防火墙等一系列杀毒软件登上了高效杀毒软件舞台。对于这些主流的杀毒软件不但对普通病毒有防御作用,同时对预防木马及其它的一些黑客程序的入侵展现了非凡的杀毒能力。更令使用者开心的是还有的杀毒软件同时提供了软件防火墙,在一定程度上能起到硬件防火墙的功效。

2.3文件加密和数字签名技术

为了更高效率的发挥网络安全技术的功能,文件加密与数字签名技术,与防火墙配合使用所贡献的力量是广大用户朋友不可估量的。文件加密的主要作用是为提高信息系统及数据的安全性和保密性,有效的防止个人秘密数据被不法分子窃取、侦听或破坏。由于网络上出现的各种损害百姓利益的诈骗事件,网络安全与信息保密日益引起人们的关注。目前有五大种文件加密功能,它们分别是闪电加密、隐藏加密、金钻加密、全面加密、移动加密。那么,网络数据签名又是什么呢?简单的说,数据签名就是只有发送者可以产生的一段数据串,这段特殊的数据串可以对信息的发送者是否发送了消息形成一个有效的证明。

2.4安全扫描技术在计算机网络技术成分中也是不可忽略

为什么会说安全扫描技术在计算机网络技术成分中不可忽略呢。因为计算计安全扫描技术与安全监控系统相互配合所提供的网络安全性是特别高的。网络扫描技术的科学定义是一种检测本地主机安全性脆弱点的技术。它的工作方式是通过网络分配、开放的服务及软件呈现在Internet上的安全漏洞。网络扫描技术利用了一系列的脚本模拟对存在问题的系统进行攻击的行为,同时对获取的结果进行分析,这种技术通常被用来进行对网络病毒的模拟攻击实验和安全审计。

3计算机网络安全技术的应用

3.1防火墙技术

在当今这个网络时代,人们在使用计算机网络的过程中,绝大部分的使用者都会使用防火墙技术。前面已经很详细地介绍了防火墙的科学定义,接下来我们就防火墙在使用网络过程中的重要作用展开论述。一般情况下,防火墙是指运行特别编写的计算机,换句话说就是一个或一组网络设备装置。其最重要的目的就是保护内部网的访问安全。也有人说,防火墙就是网络安全策略组成的一小部分。防火墙在使用过程中所体现的特点大致可归纳为以下几点:(1)当运行是遇到病毒阻拦时可通过声音提示或图标闪烁的方式给使用者报警提醒。(2)其自身具有日志,可以随时且准确的记录各种网络访问动作的详细信息,从而便于使用者查看。(3)其自身具备识别应用程序访问规则,因此可以对应用程序联网动作进行准确的过滤。但在现实使用过程,其仅依赖这些技术功能是满足不了使用者的需求的。各种防火墙体系结构同样可以分为以下一个部分:(1)双重宿主主体体系结构。(2)被屏蔽主体体系结构。(3)被屏蔽子网体系结构。以上便是网络使用过程中的防火墙技术。

3.2网络实时监控技术

网络实时监控技术的科学定义是入侵检测技术,根据它的名字,其在网络使用过程中的作用估计大家已有了一定的理解。实时监控数据流是其根本的技术原理,它可以将所检测到的数据流与相关特征数据流进行一定的对比,同时它也与使用者个人设定的规则相结合,并迅速做出相应的反应。如果发现不明病毒入侵时,便可立即断开网络,也可以对防火墙进行相关的设置。

3.3网络安全扫描技术

有时候,我们使用计算机的时候,为了发现计算机网络系统中存在的隐形漏洞,也是针对计算机会随时出现的病毒问题进行有效的防御。还有一个作用也许部分使用者没有注意,网络安全扫描技术还能够准确的检测到防火墙的配置是否正确。

4计算机网络安全防范策略

4.1加强计算机网络硬件设备的安全维护

计算机网络安全防范策略最主要的途径之一是加强计算机网络硬件设备的安全维护。对于这项重要的工作,一般是从以下两方面展开工作的。第一,从科学合理的利用设备的角度认为,质量再好的设备也要在最适合其工作的环境下进行工作,才能使其最大化地发挥出设备的运行效果。第二,我认为保证网络系统稳定运行的关键环节便是计算机机房的日常事务管理。服务器工作的环境是否合格,机器的运行温度是否超过了规定的最高温度等一系列问题都是工作人员不可忽视的。做好这些日常维护工作,可以高效的延长机器的工作寿命。

4.2重点培养网络使用者的安全意识

重点培养网络使用者的安全意识,使其时刻提高警惕,注意个人身份信息以及个人财产。在使用计算机的过程中,应该按相应的规章制度使用计算机。对于如何安全的使用计算机有以下几点:(1)正确的安装正版的杀毒软件,并及时的升级新版本。(2)坚决不浏览陌生的网站,同时不要下载页面弹出的任何插件。(3)不去接受QQ等信息交流软件传来的任何安全系数不高的文件。(4)最好可以做到定期去浏览各大杀毒软件官网,以便第一时间了解到有关新病毒的情况,从而制定出有效的防御措施。如果每一位计算机网络的使用者能够做到以上几点,那么,我相信受计算机网络病毒困扰的概率就小的很多了。

4.3对必要的数据进行备份

经过调查发现,处理计算机突然出现病毒入侵事件的方法有数据备份和加密技术。通常,计算机使用者会对自己的重要数据进行备份,当计算机运行系统遇到非法入侵,重要数据丢失。因为有了备份,所以重要数据依然可以从一定的硬盘中加以恢复。

5小结

在当今这个信息化的时代里,计算机网络与通信有了空前的发展,可谓是日新月异。计算机网络犹如一把双刃剑,再给人类带来方便的同时,也存在一定的弊端。显然,计算机网络的病毒问题是发展科技网络事业道路上最大的绊脚石。本文就计算机网络安全技术及其应用策略展开了详细的论述。

作者:杨秋静 单位:重庆商务职业学院

引用:

[1]沈娜,刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009.

[2]李海强.网络安全及网络安全评估的脆弱性分析[J].硅谷,2008.

[3]陈功.计算机安全保护策略初探[J]达县师范高等专科学校学报:自然科学版,2005.

第八篇:计算机网络安全现状及对策研究

摘要:

全球化信息时代计算机网络安全问题成为最为突出的问题。基于此,通过对新形势下计算机网络安全所存在的问题进行研究,并针对性的提出相应的对策,以期能对我国的计算机网络安全技术发展起到有利的推动作用。

关键词:

新形势;计算机网络安全;安全管理

随着计算机网络的不断发展,计算机网络变得更加复杂:不仅仅包括网络硬件,而且还包括多种网络软件,其安全性问题成为了制约计算机网络发展的重要问题。如何更好地确保计算机网络安全,是当今计算机网络技术发展的重要方向。因此,本文通过简要介绍新形势下计算机网络安全的现状,提出了促进计算机网络安全的相关对策。

1计算机网络安全的重要性

计算机成为人们工作和生活的重要工具,其网络安全具有非常重要的作用,重要性主要体现在以下几个方面。

1.1人们工作和生活的重要保障

第一,人们可以利用计算机网络进行信息的传输和存储,如果计算机网络出现安全问题,那么这些信息可能被泄露或者窃取,从而对用户造成不可估计的损失;第二,计算机存储的信息中不仅有个人信息,而且还涉及到很多国家的机密信息,如果计算机网络出现安全问题,那么可能会造成国家安全信息的泄露,对我国安全造成一定威胁。计算机网络在安全的环境下工作,才能确保计算机网络的有序运营,人们才能够使用计算机网络进行工作或生活,可以说计算机网络安全是人们工作和生活的重要保障。

1.2促进生产和科研的重要保障

目前,随着计算机网络的不断应用和发展,很多其他学科都与计算机网络有着非常紧密的关系,计算机网络安全的发展是促进这些相关学科发展的重要保障。第一,随着计算机网络逐渐普及在农业生产和工业生产中,很多流程都需要依靠计算机网络来辅助完成,所以计算机网络的安全对生产活动有着重要影响,如果计算机网络出现安全问题,那么很可能影响目前我国的农业生产和工业生产;第二,目前我国的很多学科都与计算机网络有着紧密的连续,在计算机网络环境下,才能从事相关科学的研究和探索,但是如果计算机网络出现安全问题,有可能会造成科研和探索过程中宝贵数据的丢失,对于科研活动造成不可估量的损失。从以上方面来讲,计算机网络的安全对于生产和科研起到了重要的保障作用。

2计算机网络安全的现状

计算机网络属于一个复杂的系统,该系统中不仅仅包括计算机网络中的硬件和软件,同时还包括使用计算机网络的人,所以计算机网络安全成为了一个更加严峻的问题。通过本文的调查和分析,总结目前计算机网络安全的现状如下。

2.1计算机网络本身的安全问题

随着计算机网络的进一步发展,网络成为了一个更加复杂的系统,网络中的各个环节都可能出现一定的安全问题,这就使得计算机网络安全面临着更多的挑战。目前,计算机网络自身存在的安全问题主要有以下几点:第一,计算机网络是一个开放的系统,任何一个终端设备都可以接入到计算机网络中,目前为了更好地保证网络的共享性和开放性,在安全性方面进行了一定的妥协;第二,计算机网络属于复杂的系统,终端设备需要经过规范性的设置才能够接入到网络中,但是缺乏安全性的操作以及不恰当的操作等等,都可能造成计算机网络的安全问题,从而产生一些安全漏洞和安全隐患;第三,目前网络信息存储和传输过程存在严重的安全问题,很多不法分子利用计算机网络这一漏洞,能够获得大量用户的私隐信息并对其进行窃取和篡改。这些都是计算机网络自身存在的安全性问题,必须对这些问题加以重视,否则很可能对自身造成巨大的损失。

2.2计算机网络安全管理存在的问题

计算机网络是一个较为复杂的系统,该系统中不仅存在着多种类型的网络设备,而且接入计算机网络的终端设备类型也非常多,这给计算机网络安全管理带来了一定挑战。因此,计算机网络安全管理还存在多方面的问题,主要体现在以下几点:第一,计算机网络安全在管理方面存在一定的漏洞,例如:管理人员管理方式不对或安全管理意识不够,造成用户资料的泄露或不法人员入侵;第二,网络监管部门对于网络安全的监管力度不够大,对目前计算机网络中的安全问题没有重视,影响了人们使用网络;另外,网络监管部门没有建立对网络安全有效的监测体系,无法有效预防计算机网络安全事故;第三,计算机网络的管理人员没有对网络进行一定的安全设置,无法更好预防网络中的病毒和非法用户的入侵等,这也是计算机网络安全的重要隐患之一。

2.3计算机网络用户使用中的问题

计算机网络的使用者包括内部用户和外部用户,这些用户在利用计算机网络时,可能由于操作失误和不恰当的行为,造成计算机网络出现安全问题,具体表现在以下几个方面:第一,已经接入计算机网络中的用户,可能对计算机网络安全方面的知识了解不够,在使用计算机网络过程中,无法对计算机网络进行安全性设置,造成计算机网络存在一定的安全隐患;第二,对于计算机网络的内部用户来讲,为了更好地保护自己的信息和资料,需要对信息进行较强的加密,并且每隔一段时间需要对密码进行修改,并且不适用生日或者单词作为密码等;然而,这些对于计算机网络的用户并不是强制性要求,增加了用户在使用计算机网络中的安全问题;第三,很多计算机终端用户,为节约终端杀毒软件的费用,没有为终端设备安装有效的杀毒软件,因此当用户访问非法网站时,可能会存在巨大的风险。另外,由于缺乏杀毒软件的有效提醒,很多用户在浏览非法网站时,易造成用户自身信息的泄露或财产损失。

3新形势下提高计算机网络安全的有效措施

通过本文的分析和论述可知,目前计算机网络存在很多的安全性问题,不仅对用户信息造成了一定的泄露,而且可能使得计算机网络硬件设备损坏,最终可能导致整个计算机网络瘫痪。因此,必须要对计算机网络安全进行一定的重视,从而采取更好的措施促进计算机网络的安全,为此可以参考以下几点策略:

3.1加强计算机网络安全的建设

为了更好地保证计算机网络安全,使得人们能够安全方便地使用计算机网络,必须要对计算机网络加强安全性建设,以营造更加安全的网络使用环境,不断地提高计算机网络的用户量。为此,需要进一步加强计算机网络安全的建设性工作,主要体现在以下几个方面:第一,需要对计算机网络中的设备进行定期安全检测,查看是否有异常行为;同时对网络的安全性进行定期验证,从而及时发展计算机网络中的安全隐患,及时修复计算机网络的安全漏洞;第二,要对计算机网络中的数据进行加密,保证数据在网络中进行安全传输,防止非法人员截取网络中的信息;同时,采用更加安全的加密算法或者是加密协议,进一步保证计算机网络的安全性;第三,对计算机网络中出现的问题进行研究,以提高预防和治理计算机网络安全的相关对策:例如,研究更加复杂的网络信息加密算法,对访问用户的信息进行多重验证等,这些技术的提高计算机安全。

3.2加强对网络的监管和管理

计算机网络安全已经成为影响网络发展的重要问题,所以有关部门必须要加强对网络安全的监督和管理,才能更好地提高计算机网络安全性,因此必须要做到以下几点:第一,建立健全计算机网络安全相关的法律体系,使得计算机网络安全能够有法可依,能够依靠法律进一步约束人们的上网行为,同时也有力地对不法分子造成一定的震慑力,降低计算机网络安全事件的发生;第二,普及计算机网络安全知识,进一步提高网民的网络安全意识,有效提高自身网络安全技能,进一步降低计算机网络事件的发生,维护良好的计算机网络安全环境;第三,加大对计算机网络的监管,对于破坏计算机网络安全的行为进行严厉地惩罚,同时要制定计算机网络的有效监管系统,能够及时发现网络中的安全问题,进而能够有效地保护计算机网络的安全。

3.3提高计算机网络用户的操作技能

对于计算机网络来讲,很多安全问题都是由于用户的操作不当造成的,为更好地保障计算机网络安全,需要进一步提高计算机网络用户的操作技能,应做到以下几点:第一,提醒用户为自己的终端安装保护软件,及时检测网络安全,禁止访问非法网站,避免用户打开一些恶意链接;对用户下载的附件进行有效检测,防止计算机病毒通过用户的终端软件感染计算机网络;第二,提醒用户对自己的信息进行加密保护,对上网密码定期修改,上网密码的设置需有一定强度;同时注意备份一些重要信息;第三,用户需要提高计算机网络相关知识,对于自己的终端进行安全设置,自动开启防火墙等软件,保护终端设备的安全,保障计算机网络的安全。

4结语

由于网络时代的到来,人们经常利用计算机网络进行信息共享,同时也会在网络的环境下进行工作和学习。所以说,计算机网络安全对人们的生活和工作有着重要影响。然而,目前计算机网络安全方面仍然存在一定问题,影响着计算机网络安全技术的发展。相信随着计算机网络安全技术的不断进步,并不断加强网络安全管理,能够帮助人们更好地利用网络进行生活和学习。

作者:陈加烙 单位:江苏信息职业技术学院

参考文献

[1]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术,2009(4).

[2]倪澎涛.计算机网络安全现状及对策研究[J].数字技术与应用,2012(7).

[3]赵明.探析计算机网络安全的现状及防范措施[J].计算机与网络,2011(3).

[4]刘庆.论计算机网络安全的现状及防范措施[J].数字化用户,2013(8).

第九篇:计算机虚拟网络安全技术研究

摘要:

信息技术的快速发展为各行业领域注入新鲜的活力,然而因计算机网络本身具有一定的开放性特征,其带来的网络安全问题也日益凸显出来。在此背景下,许多行业领域在利用计算机进行信息传输、交互的同时,开始从网络安全方面着手,引入虚拟网络技术以提高网络安全性。对此,文章将以VPN虚拟专用技术为例,对其应用现状、构成以及在计算机网络安全中的具体运用进行探析。

关键词:

计算机网络安全;VPN技术;应用

0引言

作为虚拟网络的重要体现,VPN技术是在现有网络基础上构建的专用技术,其改变传统端与端的连接问题,直接在专用的网络平台中实现节点连接,通过这些连接便可安全传输数据信息。同时,由于虚拟技术可使用户信息进行有效整合,在使整个网络保持稳定运行的基础上还可将传输的信息隐藏起来,达到信息安全传输的目标。因此,将虚拟网络技术引入计算机网络安全中具有十分重要的意义。

1虚拟网络技术的应用现状

现代虚拟网络技术是提升计算机网络安全性能的重要保障,在许多如企业财务管理、电子档案管理等方面的应用都较为广泛。从虚拟网络技术的应用优势看,其主要表现在:首先具有较强的简化能力,在线路建设过程中无需投入更多的建设资金,而且线路的铺设过程也较为简便,解决传统网络线路建设中工序繁琐、成本过高等问题。其次,虚拟网络技术的应用能够降低信息通路建设成本,且对设备要求不高,整个虚拟网络系统在扩容性上具有明显的优势。最后,虚拟网络应用下,管理人员可通过自身的权限进行网络安全管理,网络安全程度较高,符合计算机网络安全要求。因此,虚拟网络技术以这些优势被广泛用于现代许多行业领域中,如企业信息系统、高校信息系统等[1]。

2VPN技术的具体构成

虚拟网络技术应用于计算机网络安全管理中,能够起到安全作用的主要表现在虚拟技术中身份认证、加密以及隧道等技术方面,对计算机网络安全性的提高可起到突出的作用。

2.1从身份认证技术角度

身份认证是当前网络安全管理中常用的技术手段之一,其原理主要表现在适时采集用户信息并转化为系统可理解的数据,在此基础上系统初始化信息与转换后的数据信息会自动完成比较,生成相应的动态指令。用户可根据指令完成一系列的认证过程,对VPC网络进行访问,获取所需的信息。尽管当前身份认证方式能够用于网络安全保证,但认证效率问题仍是需要优化的重要内容,避免因认证程序过于繁琐、耗时过多,造成信息使用效率降低[2]。

2.2从加密技术角度

加密技术是虚拟专用网络系统的主要构成部分,在计算机网络安全中扮演重要角色。一般加密技术应用中无需以整个公共网络作为依托,仅需考虑利用网络内的部分区域作为专属区域,这样在逻辑语言运用下便可达到加密的目的。大多行业领域对于加密技术的引入往往也考虑其信息转换效率优势,利用这种优势可使内部网络系统在整体质量上得到提升。因此,为使网络信息安全得以保障,要求将加密技术作为虚拟网络技术的重点。

2.3从隧道技术角度

隧道技术在虚拟网络中,也可作为一种加密技术,但其与加密技术不同,更侧重于采用加密协议方式,使虚拟网络信息能够在路由信息的帮助下融入公共网络中,在此基础上完成加密过程,可使信息传输的安全性得以提高。另外,在虚拟网络、公用网络内采取隧道技术,要求具备一定的物质基础,如相应的交换机等,且整个网络应具有路由功能,这样便可使隧道技术在计算机网络安全中的作用得到最大程度的发挥[3]。

3虚拟网络技术在计算机网络安全中的具体应用

3.1计算机网络安全引入MPLS虚拟网络

关于MPLS虚拟网络,其是以MPLS技术为依托构建的IP专用网络,无论图像、数据或语音等都可进行远程传输,传输的安全性与可靠性极高。同时,在实际应用中也可发现其对于公用网络在扩展性方面具有一定的优势,并保证专用网络更具灵活性、安全性等特征,用户在网络使用过程中可享受到优质的服务。MPLS虚拟网络实际构建时,需以计算机网络安全、可靠以及用户需求为依据,按照具体的步骤完成网络构建。首先,MPLS技术引入下需以CR-LDP为主要方式将LSP设置于PE路由器中,但考虑到LSP涵盖较多业务,应采取分层设计方式,如二层VPN、三层VPN表现出一定的对立关系,但能够将MPLS提供给网络运营商。其次,应保证PE路由器作用的发挥,一般服务商网络在边缘路由器获取中很大程度需依托于PE路由器。虚拟网络实现的原理表现在将网络数据表传输至PE路由器中,这样能够保证网络与CE设备进行连接,但应注意相关的CE设备识别码、子接口ID等都需在数据表中体现出来。在此基础上,利用LDP协议使PE2路由器完成其他连接表的发送。最后,数据传输功能应在虚拟网络中实现。一般数据会以相应的形式传输至PEI设备,当VFT在PEI中被发现后,需做好数据标记工作,这样PE2可通过标记后的数据继续完成VFT表的查找,最后将其向CE设备发送[4]。

3.2计算机网络安全引入IPSeeVPN技术

IPSeeVPN技术的引入主要得益于其自身的IPSee协议,其能够为系统提供具体的IP地址,系统安全性能可得以保证。同时,在整个虚拟网络环境下,应用较为广泛的也体现在ESP协议方面,其在一段时间内可保证数据传输不受到攻击,保密性较高,如通过MD5算法使ESP协议下能够进行数据的识别与分析,而3DES、AES可作为ESP协议加密的算法。目前,IPSeeVPN技术在计算机网络安全中的应用主要表现在三方面,即:能够在网关中建立安全连接。如企业中不同部门对公用网络的应用,要求将网关设置在不同部门网络中,并融入VPN隧道技术,这样在数据传输仅需利用IPSee隧道便可完成;PC与PC间的安全连接,这种连接的实现无需利用网关实现安全保护功能,而直接将IPSee会话保护在PC中进行构建;PC与网关间的安全保护,其侧重于利用IPSee与网关对PC间的通信连接进行保护。另外,IPSeeVPN技术应用下,在传输模式上既可以隧道模式为主,也可将Transport模式引入。其中隧道模式在处理ESP与AH的同时考虑对外网IP地址进行封装,这样站点与站点间安全保护可由此实现。相比之下,Trans-port模式应用下无需改变IP地址,适用范围多集中在端与端之间。

3.3VPN技术的应用分析

近年来,各行业领域开始注重信息化建设工作,但单纯以传统信息安全管理方式,很难使现代管理办公中的大量数据得到有效处理与存储,加上各部门间在网络连接方面存在一定的弊端,造成各部门信息不同步的问题。对此,将VPN技术引入其中,既可使信息通路问题得以解决,而且在信息管理上更为安全、高效。尤其从电子资源的管理方面看,利用信息通路进行资源的传输,并通过专线方式保证传输的安全性,能够使满足信息保护的要求。另外,VPN虚拟技术应用下,由于架设的虚拟网络具有专用性特征,资源信息传输中可有效防止外部冲击,相关信息与资料传输都能够在安全环境下完成,信息传递错误发生的可能性极低,避免因信息传输不安全为企业带来损失[5]。

4结语

虚拟技术引入计算机网络体系中是提升网络安全的重要技术保障。实际应用虚拟技术中应正确认识其基本内涵与特征,分析虚拟技术中加密技术、身份认证以及隧道技术的作用,将MPLS、IPSeeVPN技术具体落实到网络安全管理中,保证在PE间的连接以及网关间的安全保护等都得以实现,这样才可达到计算机网络安全的目的,为各行业领域提供更优质的信息技术服务。

作者:郑紫燕 单位:开封市人民检察院

参考文献:

[1]孙伟.计算机网络安全中虚拟网络技术的应用研究[J].科技致富向导,2015(18):297

[2]马涛.计算机网络信息安全中虚拟专用网络技术的应用[J].网络安全技术与应用,2015(9):61-62

[3]彭莹.计算机网络信息安全中虚拟专用网络技术的运用[J].信息通信,2015(10):103

[4]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(6):35-36

[5]高霞.计算机网络信息安全中虚拟专用网络技术的应用[J].网友世界,2013(22):14

第十篇:计算机神经网络安全评价探讨

摘要:

现如今,计算机网络技术已被广泛应用于社会中,它不但使所有信息能无边界大范围流动,也从多个角度提升了信息传播的共享效率,尽显信息时代信息本身的本质价值。但由于计算机网络系统及信息传播的开放性,其受到计算机安全漏洞、病毒甚至第三方的恶意侵犯也在所难免,这使计算机网络面临严重的安全威胁。对神经网络的应用可以大幅降低计算机网络存在的安全风险。基于此,主要探讨神经网络在计算机网络安全评价活动中的评价标准和具体应用。

关键词:

神经网络;计算机网络;安全评价;体系

在现如今的信息技术时代,为计算机网络技术构建神经网络体系,不但能缓解信息网络存在的安全问题,还能从仿生学的角度利用神经网络模仿人脑展开信息接收、分析和处理等工作。因此,神经网络应用之于当代社会信息技术发展是有较高的实践价值。

1计算机神经网络体系概述

1.1神经网络的概念

神经网络(ArtificialNeuralNetworks,ANNs)又叫做人工神经网络或链接模型,它效仿生物神经网络行为特征而建立,可以以分布式并行模式对信息进行基于数学模型算法的处理。神经网络系统较为复杂,这是由于其内部要设计大量的节点调整,并解释大量的相互连接关系,达到处理海量信息的目的,它的工作形态就像生物的大脑一样高级。神经网络在人类社会共经历了三个发展阶段:发展初期是从1947年-1969年,在该时期,神经网络是以神经元模型与学习规则被“计算机之父”VonNeumann提出,他详细对比了人脑结构与计算机存储程序的区别,并效仿人脑神经的构造与工作原理研究了基于神经元结构的计算机再生自动网络结构;发展中期是从1970年-1986年,这一时期的科研工作已趋向大量的实际操作,这得益于电子计算机系统已逐渐在美国普及,因此,人们有机会提出基于它的优化算法与联想记忆功能;1987年以后,神经网络已被各个国家研究和应用。目前,神经网络进入成熟发展期,基于神经网络的计算机网络安全保护和评价体系成为研究的重点[1]。

1.2神经网络系统的优越性

由于神经网络是基于生物大脑结构与工作原理所构建的,所以它是典型的人工智能系统。神经网络系统通对计算机网络内部的大量节点关系进行分析,发挥了其多方面的优越性能,神经网络系统的优越性主要涵盖以下几点。

1.2.1自学功能

神经网络系统可以实现自学功能,它能自动识别正在输入的信息,并为操作者总结规律,形成联想模式。这种对信息的识别能力让它完全可以在之后的工作中独立自动运行,大大降低了操作人员的工作时间。而现有的计算机神经网络系统则可以实现远比联想模式更高级的预测功能,在证券市场和企业中,基于神经网络的计算机系统可以实现对股市证券、市场经济以及企业的未来效益预测,这为企业的良性发展提供了有力的智能支持。

1.2.2优化系统

神经网络系统具备自我优化计算机系统的能力,进而提高计算机的运转能力,同时也能帮助操作用户提出某些问题的解决方案。也正是基于此,神经网络系统才被应用到计算机网络安全评价过程中,从而发挥它的优越性。

2计算机网络安全评价体系的构建

2.1网络安全

所谓计算机网络安全是根据其使用者的使用状态而制定的,也就是说,不同领域的计算机网络应具备不同的网络安全标准。从传统意义上讲,计算机网络安全就是指人类在运用互联网信息交流时,系统应具备对信息的安全保密性,避免信息被恶意破坏、窃取甚至导致系统崩溃。所以,计算机网络安全应该遵循4个主要原则:其一,可控性原则,计算机应在网络信息的传播控制范围内受到法律和技术两方面的保护;其二,完整性原则,任何网络数据信息都应该具有官方授权权限,在未经允许下不得进行私人篡改、窃取,应该保持网络信息数据的完整性;其三,可用性原则,网络中所传播的信息应具有可用性;其四,保密性原则,网络数据信息由于具备授权用户的权限才能访问,所以它应该具有保密性原则。

2.2计算机网络安全评价中构建神经网络体系的必要性

神经网络对于计算机网络安全评价体系的保护是多元化的,首先,它对环境的适应能力很强,所以它能通过对环境的快速适应与自我调整来降低误差。此外,神经网络也能实现自我训练,对在计算机网络安全评价体系中所经历过的规律进行自我总结,更进一步完善系统安全防护体系。其次,神经网络具有超高容错性,尤其是对不完整信息、噪声等的敏感度较低。当神将网络中的某一个节点出现问题时,节点就对输入信息产生异常反应,而这对神经网络整体对计算机系统的保护是不会受到影响的。再者,神经网络虽然可能在自我训练过程中会花费大量时间,但它参与的训练会在此后工作中表现出工作效率的提升,这一提升是常规工作效率的4~5倍。由于神经网络在结果获取方面也具有一定的快捷高效性,所以在线状态下它更易于使用,设置也更加人性化[2]。

2.3体系构建

2.3.1服务器维护机制的规范化构建

计算机网络安全评价体系构建的首要任务是维护服务器,它也是计算机网络安全方面硬件维护的关键。在服务器维护机制规范化构建方面还有避免不当服务器对其可能带来的伤害性,所以操作人员应时刻保持对网卡冗余清除技术的应用,并做到调整服务器荷载,维持服务器平衡稳定。

2.3.2云主机建立

基于神经网络的计算机网络安全评价体系要快速打造安全云主机,并集成包括云锁服务安全软件在内的所有安全防护体系,它的目的在于突破传统服务器的安防思想,实现对用户的实时安全服务。所以,云主机中存在许多较为快捷的自动安装软件,例如,MYSQL、PHP、ASP等,它们都适用于对网站数据库的实时管理、对站点信息的监控以及对计算机中各种软件的温度调节和WebShell的病毒查杀工作。近年来,计算机网络安全系统也首创了基于C/S的神经网络架构,它实现了计算机端与服务器的远程访问控制,进一步提升了对病毒、木马以及恶意代码、攻击等的防御技术,有效保护了计算机服务器及网站的安全。

2.3.3安全管理及服务体系建立

基于神经网络的网络安全评价体系,就是要在评价时,管理人员给予相关评价标准判定评价的具体内容与实施范围,随后对计算机安全状况以及信息技术关键点进行分析,最后利用评价方法测算出计算机的安全等级。网络安全级别评价应按照公式(1)来生成评价因子,基于神经网络的计算机网络安全评价级别公式为。f=(x1,x2,x3……,xi……xm)(1)其中,xi表示计算机网络安全评价中的最主要评价因子,f表示计算机网络安全的评价模型主体。管理人员应为计算机系统选择正确的评价模型主体和安全等级,根据系统的实际情况来优化神经网络安全管理体系,做到有备无患[3]。

3结语

在信息技术时代,神经网络技术飞速发展,它在应对计算机网络安全评价体系构建时,不但给出了较为真实客观的评价结果,也为计算机管理的安全可靠性奠定了坚实的基础。

作者:王崇刚 单位:贵州职业技术学院信息技术系

参考文献

[1]李雪,马榕翊,刘浩,等.神经网络计算机原理及实现方法[J].电脑知识与技术,2009(13):3527-3528.

[2]邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014(12):184.

[3]郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(9):55.