浅析计算机网络安全范例6篇

浅析计算机网络安全

浅析计算机网络安全范文1

要】随着经济的发展和社会的进步,科技的更新与进步更是日新月异。近年来,网络获得了长足的发展,其被称之为继报纸、广播、电视之后的“第四媒体”,在现代社会发挥着越来越重要的作用。当今社会,计算机已经成为人们生活中不可或缺的事物,而伴随着计算机使用的同时,计算机系统安全和网络安全也成为人们亟待解决的问题。一些不法分子通过计算机系统和网络侵入用户计算机,轻则泄露用户隐私,重则危害国家安全,因此,这一问题的解决迫在眉睫。本文将针对计算机系统安全和计算机网络安全进行分析探讨,旨在促进我国计算机网络的健康发展,为我国社会主义现代化建设保驾护航。

【关键词】计算机;网络;安全

随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。

一、网络在现代社会中的重要作用

1.网络有其自身的优势

网络最大的特点就是资源网络强大,信息获取方便,便于掌握公众对事件的看法和态度。人们可以通过网络相对自由的表达自己的观点和意见,表达对公共事件的态度和看法,网络正是利用这个特点,迅速成为当今公共事件管理中的重要解决途径,实现了危机事件信息的迅速传播和沟通。例如,目前非常流行的微博以及一些论坛,人们可以通过网络登录后,在相对自由和宽松和环境下,表达自己对目前社会上一些危机事件的想法,有利于人们的畅所欲言,也为公共危机事件的处理提供了很多切实可行的方法。

2.利益相关者可以获取支持

由于网络自身的特点,一些利益相关者可以通过这个平台表达自己的观点和要求,以期获得公众的理解和支持,从而影响公共管理者的决策,利益相关者获得有利于自己的政策。以前公共事件发生时,利益相关者往往处于弱势的地位,自己的要求得不到诉求,利益更是无法保障。现在通过网络,可以获取大量的信息,一些论坛及政府网站的建立,实现了利益相关者和其他公众以及政府的交流,只要是在法律法规允许的范围内,就可以将自己的要求通过网络媒体表达出来,获取更多利益相关者的支持,从而达到自己的目的。

3.有利于公共事件的及时传播和报道

媒体的作用就是将社会上发生的具有报道价值的事件在最短的时间内传播给人们,使人们了解到自己身边所发生的事件。网络媒体也是媒体的一种形式,因此,这也是网络媒体的特点之一。公共事件管理过程中,可以通过网络媒体及时向社会传播,以及此次事件处理的方法和进度等,让公众了解事件的真相和进展,向公众表明利益相关者的态度和处理者的态度。公共事件管理者还可以有效的利用媒体,关注媒体的动向,通过新闻会等形式告知媒体事件的处理情况,通过网络媒体争取公众对公共危机的处理的理解和支持。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。

1、实体安全

计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

2、输入输出控制

数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

三、计算机网络安全

1.计算机网络安全缺陷

(1)操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。

(2)TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。

(3)应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。

(4)安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

2.计算机网络安全常用的防治技术

加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。

结束语

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献

[1]陈立新.《计算机:病毒防治百事通》[M].北京:清华大学出版社,2001

浅析计算机网络安全范文2

【关键词】 计算机网络 病毒防范 安全

一、计算机网络安全

计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:

1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。

2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。

3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。

4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。

网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。

二、计算机网络安全的防范措施

1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。

2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。

3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。

4、采取硬惴婪丁2扇〔悴惴婪栋压セ骼菇卦谧钔獠悖划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。

三、计算机病毒概念

计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。

3.1计算机病毒传播途径

计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。

3.2 浅析病毒防范措施

如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。

结语:随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。

参 考 文 献

[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).

浅析计算机网络安全范文3

关键词:计算机网络;安全漏洞;防范措施

DOI:10.16640/ki.37-1222/t.2016.24.137

计算机网络技术是现代社会上应用十分广泛的一种现代化信息技术,对当前社会发展具有很大促进作用。在计算机网络实际应当过程中,安全漏洞的存在对其应用效果及正常运行将会产生十分不利影响。因此,在计算机网络应用过程中应当对安全漏洞进行分析,并且选择有效措施加强防范,从而使计算机网络能够得以更好应用,保证其能够安全运行,进而使其作用能够得到更好发挥。

1 计算机网络中的安全漏洞分析

1.1 协议漏洞

对于计算机网络中的TCP/IP而言,其主要作用就是使通讯能够保持畅通,并且保证信息能够正确进行传输,同时通过数据来回确认,从而使数据完整性及准确性得到保证。然而,在鉴别源地址方面,TCP/IP缺乏相关内部控制机制作为支持,也就是说无法对IP来源进行证明,这一点即为TCP/IP漏洞根源。通过该漏洞,网络黑客可利用侦听方式将网络数据截获,并且对数据进行检查分析,将TCP系列号推断出来,之后对传输路由进行修改,进而能够破坏数据。

1.2 系统自身漏洞

对于计算机网络系统而言,其自身具备交互特性,并且具备资源共享特点,可使用户对不同计算机功能需求在最大程度上得到满足,可使计算机系统可拓展性得以增强。由于计算机网络系统具备多项功能,在这一环境下,系统必然会有很多漏洞存在,导致出现漏洞攻击。另外,随着计算机网络运行周期不断增长,其暴露漏洞的可能性也就越大,可使系统兼容约束被突破。在系统工作过程中,链路属于基础支持,系统在接受网络文件交互过程中,则系统或者文件中所隐含漏洞必然会对其内部链路造成攻击,造成数据出现缺失情况,最终使系统类漏洞形成。

1.3 数据库安全漏洞

对用户输入盲目信任,将会对很大程度上对Web应用安全造成威胁,通常情况下,用户输入均为HTML表单中所反馈相关参数,若未能够对这些参数合法性进行严格监测,对计算机病毒类别及人为操作失误等相关问题进行验证,则很可能会导致出现相关安全漏洞,从而导致数据库被严重破坏,严重者还会威胁服务器安全[1-2]。

2 计算机网络安全漏洞防范措施分析

2.1 运用防火墙技术

在计算机网络安全漏洞防范过程中,应用防火墙技术的作用主要就是隔离及防护,依据防火墙防护原理,其主要包括三类。其一,过滤防护,具体而言就是通过对路由器进行合理应用,从而使安全漏洞防护得以实现,对访问行为进行筛选,然而其无法可靠分析隐蔽型地址,对于隐蔽地址无法进行过滤,因而该技术只能实行简单防护,无法使完全网络防护得以实现;其二,技术,该技术为程序连接部分,可对程序所接收数据直接进行分析,可有效防控外界访问,并且技术还能够记录防护数据,可使加密列表信息生成,以便于用户进行查看,对于技术防护而言,其需要利用相关服务器才能使其得以实现,无法实现大范围防护,只能规划服务器所规范区域;其三,访控技术,该技术可对非法访问进行实时控制,使网路环境能够确保安全,对于防控技术而言,也可利用防火墙得以实现,可利用防火墙对用户访问进行约束,防火墙可识别安全用户身份,对登陆权限进行维护,可利用口令或者密码方式对用户登录进行限制,对计算机内部文件数据进行保护,从而防止不法分子将相关文件而已窃取。

2.2 利用病毒防范措施

对于计算机网络病毒而言,其特点就是多变性及依附性比较强,在其成功入侵计算机网络系统之后,通常都会在第一时间将系统中所存在漏洞找出,之后利用漏洞防御比较薄弱的特点向计算机系统中入侵,从而产生破坏及干扰,所以在安全漏洞防范方面,计算机病毒防范同样有着十分重要作用。首先,在计算机系统中应当安装相关病毒查杀软件,从而对病毒入侵进行有效预防,将计算机网络中所隐藏病毒找出,从而保证良好网络环境;其次,应当有效建立病毒升级库,由于病毒具有多样化特点,一旦出现一种病毒,通常都会诱发一系列病毒分体,其操控性及程序性均比较强,因而应当将病毒库建立起来,并且定期进行升级,从而才能够充分发挥其病毒入侵防范作用,使计算机网络系统安全能够得到较好保证。

2.3 运用漏洞扫描技术

在运用漏洞扫描技术方面,首先应当在主机端口将连接方式建立,从而对服务实施请求申请,同时应当对主机应答方式进行观察,并且应当对主机信息系统所出现变化情况实时进行收集,根据不同信息所反映出结果使安全漏洞检测得以真正实现。对于模拟攻击检测方式而言,其主要就是通过对攻击者攻击行为进行模拟,从而逐条、逐项对检测系统中可能存在的现实漏洞进行检查,从而暴露网络中所存在漏洞,对于该方法而言,其所包括的主要为DOS攻击以及缓冲区溢出等。漏洞扫描器能够对本地主机或者远程主机中安全性弱点进行检测,网络管理员可将所存在漏洞及时发现,并对漏洞及错误配置及时进行更正,对漏洞及时进行修补,从而使其安全性得到保证[2-3]。

3 结语

在计算机网络实际应用过程中,避免出现安全漏洞属于十分重要的一项任务。因此,在计算机网络实际运行过程中,应当积极分析所存在的相关安全漏洞,并且应当通过运用防火墙技术,运用漏洞扫描技术,实施病毒方法等相关措施对病毒加强防范,从而保证计算机网络得以更好应用。

参考文献:

[1]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(04).

[2]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08).

浅析计算机网络安全范文4

【关键词】图书馆 计算机网络 安全管理

在当今社会,信息技术在全球范围内蓬勃发展。信息技术就如同一把双刃剑,能够给人们生活的方方面面带来便利,同时也使人们日益受到网络安全问题的威胁。虽然现在已经有了如防火墙、数据加密、访问控制等诸多网络安全技术,但是,仍然不能完全抵制网络黑客的非法入侵,严重时更会对社会秩序造成危害。如何解决网络上所存在的安全威胁、保证信息在网络中的安全,已经成为了一项重要的课题。在现今学校图书馆计算机的网络系统中,存贮系统中所储存的大量数据保证了图书馆工作的正常运行。而图书馆中的计算机网络也会时常遭到来自网络的安全威胁,导致图书馆存贮系统中的数据遭到盗取和篡改,从而对整个图书馆的计算机网络安全造成威胁。

一、当前的图书馆计算机网络存在安全问题

在当今这个信息化的社会,网络已经与人们的生活息息相关。计算机网络的终端自身具有分布广泛的特点,并且是开放的、互相连通的,这就使得计算机网络容易遭到网络上的攻击,这些攻击一般来自黑客和各种恶意软件。信息的泄密与破坏、拒绝服务以及网络资源的滥用是比较常见的几种对计算机网络安全的威胁。这些威胁会破坏信息系统的保密性,造成各种安全威胁,严重的危害着计算机网络的安全性。通常情况下,能够对图书馆计算机网络构成安全威胁的因素有很多,可以分为自然因素和人为因素两种。而人为因素所造成的损害是最大的。人为因素所造成的损害主要表现在以下两个方面。

(一)无意中造成的失误

这一点主要指的是图书馆计算机网络的操作人员在进行安全配置时采用的方法不恰当,导致安全漏洞的产生。在设置和使用计算机网络时,对资源访问的不合理设置、用户缺乏安全防范意识导致口令设置不严密或将自己的网络账户告知他人,这些都会对网络安全造成威胁。

(二)出于恶意的人为攻击

现今时代,计算机网络所遭受的最严重的安全威胁是出于恶意的人为攻击。这些攻击往往是有目的性的,用多种手段来盗取信息和篡改信息,破坏信息的完整性和有效性。通常将从事这种活动的人称为积极侵犯者。这样的侵犯者能够截取并更改网络上的信息包,使信息包失效,或是通过添加信息来误导接收者,对图书馆中的计算机网络造成严重的危害。

二、对图书馆中计算机网络安全的管理防护策略

(一)使用防火墙技术

网络防火墙由硬件设施和软件配置两部分构成,处在外部互联网与内部计算机网络之间,对外界用户的未授权访问进行限制,并且管理内部计算机网络的用户对外部网络的访问,在内部计算机网络和外部互联网之间形成一个有审核功能的系统。防火墙的作用主要体现在以下几个方面:1.对数据包进行过滤。当用户通过互联网下载文件,或是收发电子邮件时,网络防火墙将会对每一个上传或下载的数据包进行检测。在检测时,会根据一些已经编好的逻辑进行过滤,检查数据包的源地址、目的地址以及所用的TCP端口与链路状态,从而判断数据包的安全与否,决定是否允许通过;2.服务。依据网络管理人员的设置,对一些指定的功能予以审核,并且拒绝或允许,利用服务器来实现内外数据的交换,从而将内部计算机网络与外部互联网隔离开来;3.变换网络地址。NAT技术有效屏蔽整个局域网的内部结构,防止外部的恶意侵袭。

(二)在网络认证中使用加密技术

数据加密技术指在数据传输、存储中,对数据采取安全、有效的保护,保障数据的完整性和防止被外部截获、破析,数据加密在许多场合集中表现为密匙的应用。电子认证是为防止数据被篡改、删除、重放和伪造,并使发送的数据具有被验证的能力,使接受者能辨别和确认数据的真伪。

(三)安装有效的杀毒软件

计算机病毒是计算机程序的一种,它由人来编写,一般用来对计算机系统进行破坏。在当今的网络时代,网络病毒可以说是层出不穷,严重影响网络安全,造成大量信息泄密。在防范计算机病毒的手段中,较为有效的就是安装杀毒软件。杀毒软件应该经常升级更新,以确保能够对最新的病毒具备查杀能力。

(四)加大操作培训力度

1.加强对系统管理员的培训。在选择系统管理员时,应该挑选具有一定计算机操作能力的人,并对其进行培训,以确保系统管理员的专业性;2.加强普通操作员培训。由于计算机技术是一种具有一定难度的操作技术,需要使用者具备相关的知识与技能,所有的系统操作员都应具备一定计算机操作技术,特别是具备操作系统的基础操作技术。在此基础上,操作员要经过系统操作专门培训,掌握系统基本操作技术;3.强化权限设置。系统管理员在管理过程中,要对操作人员的权限予以限制,限制操作人员所能访问的子系统和菜单、限制操作人员所能使用的功能和操作,在满足操作人员工作需求的前提下,对操作人员的权限进行设置,这样,就可以在保证工作的同时维护系统安全。

三、结论

综合以上分析,学校在建立图书馆的计算机网络时,一定要加强安全防范意识,在建立和维护的过程中都要重视网络安全的防范。同时,对操作和管理人员也要做好相关的培训工作,这样,才能确保图书馆计算机网络的安全。

参考文献:

浅析计算机网络安全范文5

【关键词】计算机网络;安全

一、引言

随着计算机互联网技术的快速发展,计算机网络已经成为推动现代社会发展的重要组成部分。随着时代的发展,计算机网络已经被应用到社会的各个角落,它正以一种新的姿态一步步地改变着人们的生活方式、工作方式和思维方式。但是,由于网络的开放性,使得计算机网络在安全上存在一定的隐患,所以,在大力发展计算机互联网技术的同时,要注重计算机网络安全的建设。

二、计算机网络安全性能提高的必要性分析

计算机网络安全性能有保密性、可靠性、完整性等方面的要求,受到计算机使用环境和使用者等多面方因素的影响,计算机网络出现了许多安全隐患。近些年,计算机网络安全问题频频发生,经常会有黑客或是计算机病毒入侵企业或个人的计算机系统,给他们造成了巨大的损失,这些安全问题严重影响了个人、企业甚至是国家的发展,据统计,每年因计算机网络安全问题所造成的经济损失就高达上百亿,可见,计算机网络安全问题已经在很大程度上影响了社会的稳定和发展。

1、计算机网络系统所存在的漏洞是病毒和黑客利用的主要对象。为了使得网络上的海量资源可以被所有人共享,计算机网络设置了一系列的共享方式,如开辟各种各样的共享通道。但是,这些通道在为用户提供信息的同时,也为电脑黑客和计算机病毒的入侵提供了便捷。虽然,计算机网络安全维护技术在不断完善,但是黑客的技术也在不断发展,近些年来,黑客和病毒入侵正常计算机网络的范围在不断扩增,入侵次数也在不断增长。据调查,我国的一些官方网站和企业网站经常会受到外国电脑黑客的非法入侵,他们对整个的网络环境非常熟悉,使用的入侵手段非常高明,他们通过此手段非法获取大量的内部信息,这给我国的企业带来了巨大的经济损失,给我国的经济发展造成了严重的不良影响。

2、通常情况下,计算机网络系统存在的隐患具有不稳定的特点,而且计算机网络在处理信息时也显得非常复杂,这就使得其在安全防护上暴露出弱点,黑客或这是电脑病毒也就将此作为了入侵的突破口,从而进行大肆破坏。就当前情况来看,计算机网络系统在安全设置上考虑的不是很周全,仍然存在很多漏洞,这使得计算机网络系统不能按照使用者的意愿被合理扩充。再加上人们对网络需求的重视程度不够,以及计算机的软件设置和硬件设置不协调等问题,使得计算机网络系统的许多功能不能被有效利用,当相关软件被升级时,新的计算机网络安全隐患又会出现。

3、互联网信息战的波及。随着信息技术的迅猛发展,越来越多的国家将信息战纳入了国与国在经济、军事、政治等方面的竞争,许多国家为了在政治、经济、军事等方面获得更大的优势以及更多的利益,不惜采用非法手段入侵其它国家的计算机网络系统,从而获得许多机密信息,或者是给他国的信息系统造成很大的干扰,这种手段甚至会使得一个国家的计算机网络系统陷入瘫痪。由此可见,计算机网络系统的安全问题已经上升到了国家稳定发展的高度。

所以,提高计算机网络安全性能势在必行,这不仅可以为普通的计算机使用者营造一个安全的网络环境,而且可以为我们的国家在政治、经济、军事等方面的发展提供更多的保障,更加有利于社会的稳定与发展。

三、计算机网络安全性能提高的建议措施

通过以上论述,可以得出结论,为了提高计算机网络安全性能,为了使计算机网络的安全防御能力不断增强,我们可以从多个方面入手,这其中包括入侵检测技术、访问管理、防病毒技术、防火墙安全技术等方面。

1、提高入侵检测技术水平

计算机网络入侵检测技术主要是针对非法入侵的行为,对非法入侵的涉及范围、种类、危害程度等进行检测,而后再把相应的检测数据通过传输系统反馈给计算机网络系统安全管理中心,然后管理中心会根据反馈的结果相应的防御命令。计算机网络入侵检测技术包含两种类型,即主机文件检测和网络连接检测。主机文件检测技术主要是分析经过主机系统处理过的各种文件所留下的痕迹,网络连接检测技术主要是分析主机系统处理过的数据,从中判断是否存在安全隐患。入侵检测要完成的任务包括三个方面的内容,即检测端口扫描、检测攻击行为、IP欺骗攻击的识别。

2、提高访问控制的能力

访问控制是为电脑病毒或黑客的入侵形成一定的限制。要想提高计算机网络系统的访问控制能力,首先应该建立一个完整的网络安全管理系统,从而形成一套完整的安全管理机机制。这就需要专业人员对计算机网络环境进行定期和不定期的检查和维护,从而对计算机网络系统的安全运行提供一定的保障。访问控制的要点就是防止用户非法访问和使用网络资源,禁止不相干的人员接触计算机的硬件环境,并且要设立安全服务、入网访问、权限控制等模块,从而使访问的权限级别有所提升,这样,一旦有非法访问情况出现,则可以迅速识别出非法访问行为,并且做出相应的应对措施。

3、提高防病毒技术水平

为了提高防病毒技术水平,首先应该做的就是进行病毒检测,检测的方法很多,包括软件模拟法、分析法、实验法、行为监测法等,接下来做的就是清除病毒的代码,可以用杀毒软件清除,也可以手动清除,从而使被入侵的相关文件恢复到正常状态,最后要做的就是病毒的预防工作,这就要求我们对计算机的信息要进行定期备份,特别是针对重要的文件信息。在购买新计算机、软件或者是硬盘时,要先经过相关测试,再投入使用,对于一些标识不清的计算机文件要慎重使用,而且要为计算机选用一套高质量的杀毒软件,以提高计算机网络的安全防护能力。

4、提高防火墙安全技术

计算机防火墙作为外部网络和内部网络的第一道屏障,它的主要功能是进行传输和安全认证,进而和其它计算机网络安全防护措施结合起来形成一个完整的防护系统。为了提高防火墙的安全技术,首先是防火墙的正确选用与合理配置,其次是防火墙失效状态的评估,第三是动态维护防火墙,最后是有效瓦解防火墙非法攻击的行为。在对防火墙进行选择时,要进行计算机安全风险和需求分心,进而选择最合适的防护手段。在评估方面,就是要在设置防火墙之前,对各种入侵进行假设,评估防火墙的状态,然后进行测试和验证,从而为防火墙的设置提供依据。在动态维护方面,要求用户和供应商之间密切配合,及时更新软件系统。

四、结语

计算机网络系统存在许多安全隐患,病毒和黑客会对其进行经常性的入侵或攻击,国与国之间信息战也愈演愈烈,所以,这要求我们通过不懈的努力,采取各种可行的措施和手段不断提高计算机网络的安全性能。我们应该从计算机网络入侵检测技术、访问管理、防范病毒技术、防火墙安全技术等方面着手,努力消除计算机网络系统中存在的安全隐患,全面提升计算机网络的安全性能。

参考文献:

[1]王贤均. 论计算机信息系统的网络安全[J]. 科技信息(科学教研). 2008(23).

[2]褚懿. 如何维护计算机网络安全 提高防范策略之我见[J]. 信息与电脑(理论版). 2011(06)

[3]杨静. 计算机网络安全探讨与防控策略研究[J]. 现代计算机(专业版). 2011(14).

浅析计算机网络安全范文6

【关键词】计算机网络 网络安全 防御措施

计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在网络协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合。计算机网络的最主要功能是向用户提供资源的共享,而用户本身不必考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享等。

随着网络技术在全球迅猛发展,网络信息化给人们带来种种便利。计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻但是我们也正受到日益严重的来自网络的安全威胁。本文通过对网络安全存在的威胁进行分析,简单总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施,供大家参考使用。

一、计算机网络安全面临的威胁

1.自然原因。如地震、火灾、洪水、飓风等等一些不可抗拒的自然灾害造成的损害,以及计算机硬件和网络连接设备造成的损害。

2.误操作。由于计算机使用者的失误,造成文件的损害、或丢失,或网络管理人员对网络安全的大意,造成安全漏洞,或用户安全意识差,计算机中未使用防火墙或杀毒软件等,造成的账号丢失、密码被窃取等。

3.黑客或病毒的攻击。此类攻击分为两种,一是人为网络攻击或窃取,在用户不知情的情况下潜入用户电脑,窃取用户文件或信息。二是网络病毒的攻击。部分网络用户防御意识淡薄,反病毒软件或未使用或已过期,病毒本身会不断变异或更新,于是一不小心文件被感染,从而能造成信息的窃取或文件的丢失等。

4.常见的表现形式:窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认已经发生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的. 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

二、网络安全防御措施

1. 物理措施。为保证信息网络系统的物理安全,还要防止系统在空间的扩散。通常是在物理上采取一定的防御措施,来减少或干扰扩散出去的信号。保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。定期检查网络设备的运行情况,及时排除隐患等等,通过一些措施保证硬件设备的安全。

2. 防火墙。防火墙是在一个被认为是安全和可信的内部网和一个被认为不那么安全和可信的外部网(如Internet)之间提供的一个由软件和硬件设备共同组成的安全防御工具。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝 、 监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙有很多种形式,有以软件形式运行在普通计算机之上的,也有以固件形式设计在路由器之中的。配置不同防范效果自然也是不一样的,当然入侵也是要有漏洞才能入侵,最主要的还是减少电脑上的漏洞,关闭不常用的端口,黑客没有可趁之机自然无法入侵成功。

3. 访问鉴别:对用户访问网络资源的权限进行严格的鉴别。鉴别的目的是验明用户或信息的正身。

4. 访问控制策略。访问控制是网络安全防范和保护的重要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。

5. 防病毒。及时更新防病毒软件,及时修复系统漏洞,定期查杀系统。

三、结束语