计算机网络安全论述(3篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全论述(3篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全论述(3篇)

第一篇:网络安全中计算机病毒防护技术的应用

摘要:经济发展对于计算机技术的发展与进步产生了重要的促进作用,当前,计算机技术在各个领域各行业的应用越发广泛,对于人们的生产与生活都产生了深刻的影响,但是计算机技术在给人们带来便利的同时,各种网络安全问题也随之产生,由此对信息安全造成了严重威胁,不利于社会稳定,计算机病毒是计算机网络安全中一种常见的问题,严重威胁网络信息安全。笔者通过对计算机病毒防护技术在网络安全中的应用进行分析,以便更好地满足网络安全运行需求。

关键词:网络安全;计算机病毒防护技术;病毒防御

计算机技术在人们日常生产与生活中的应用给人们带来了极大的便利,同时,也促进了生产方式的不断变革,引领了时代的发展与进步,信息的产生与传播离不开计算机网络的支持,而计算机网络也已成为信息加工与传播的重要媒介。但是,一些计算机网络很容易被病毒攻击,而且随着信息的传播,造成大范围的扩散与传染,导致整个系统崩溃,影响到信息的安全性。对此需要采取相应的病毒防护技术,以保障网络信息存储与传播的安全。

1计算机病毒概述

1.1入侵方式

由于计算机网络能够存储大量的信息,并且可以下载各种软件,因此,对于人们的工作和学习都产生了极大的影响,但是正是由于这种大容量及便捷性的特点,使得计算机病毒开始泛滥,计算机病毒能够在人们毫无察觉的情况下进入所运行的程序当中,将正常的数据顺序打乱,破坏软件的正常使用功能,而且还能够复制错误代码,改变正常的程序指令,导致网络运行变得不能够控制[1]。当前计算机病毒的入侵方式主要有以下几种:取代程序代码进入程序当中,这种病毒最终的目标在于攻击运行程序,代替原有程序,占据内存使计算机运行变得迟缓;外壳式入侵,很多病毒不能够从正面入侵到程序当中,但是可以从程序末端或者前端的位置进入,就如同为程序增加一个外壳,一旦用户执行这一程序,病毒就会发现,并且发动攻击,取代原有的代码,入侵系统[2]。病毒入侵到计算机中以后,会修改原有系统,同时复制病毒,将原有的程序性文件替换掉,导致文件内容出现变化,而且很多文件都会感染病毒,影响到整个计算机的运行,甚至出现死机的情况。

1.2病毒特点

计算机病毒具有高伪装性,而且有超强的繁殖能力,随着计算机技术的不断发展,病毒也开始变得越来越高级、越来越隐蔽,为人们的病毒防范带来了较大的难度,病毒从最初的程序篡改损毁,到后来的感染复制,由此对程序系统形成攻击,严重影响到了网络安全[3]。即便人们能够通过杀毒软件进行病毒查杀,但病毒源头依然留存,仍旧会对系统产生危害。

2计算机病毒出现原因

2.1维护机制不健全

在计算机网络系统的运行中需要有一个完善的维护机制,才能做好病毒预防工作,但是由于当前的病毒攻击形式多样化,使人们防不胜防,很多单位都不能根据生产现状构建出完善的网络维护机制,而且很难落实,由此导致了各种黑客及病毒泛滥[4]。不健全的运行网络维护机制,不仅会对网络系统造成影响,还会危及到社会稳定,不利于生产的稳定及持续进行,而且很多不法信息通过计算机网络传播,再加上没有设置访问权限,任由信息进出,对于用户的隐私也造成了极大威胁,导致信息保密性差,网络资源应用不合理,不仅形成了资源浪费,还威胁到了集体利益。

2.2缺乏病毒防范意识

很多企业及个人应用计算机网络,通常更注重于网络所发挥的作用,认为计算机只要能够持续稳定运行即可,很少对系统进行安全检查以及漏洞修复,下载越来越多的软件,使得计算机网络不堪重负,由此引发了各种网络安全问题,只有从观念上认识到网络安全对于生产及生活的影响,才能够提出有效的解决措施,保障网络安全。

2.3相关法律法规不健全

当前我国所出台的计算机网络方面的法律法规较少,但随着各项生产建设项目的不断增多,计算机网络的应用越发广泛,而法律法规的滞后性导致很多生产单位对于计算机网络安全缺乏警惕性,由此使得很多国家职能性部门的网络易遭到病毒侵袭,严重影响到了国家的正常运转及社会稳定。

3计算机病毒防护技术在网络安全中的应用

3.1提升软件的病毒防御能力

计算机网络能够带给人们极大的便捷,并且为各项生产提供技术支持,这主要是由于计算机中能够储存更多软件,但很多病毒就是出自于这些软件,先在软件中潜伏,然后攻击整个系统,对此应在平时的生产与生活中加强对各种软件的病毒查杀,并定期对软件进行系统性体检。如果发现病毒软件应及时卸载,同时,还应执行软件的安全防御功能,应用病毒防护卡,对内外的系统进行更全面的安全防护。此外,在计算机网络中还可以通过加强防护服务器的方式,避免病毒从软件上复制过来,一旦在服务器中发现有非法入侵病毒,就会导致服务器瘫痪,而通过下载服务器便可以实现全面的病毒扫描,以增强防护效果。

3.2对数据信息进行加密处理

当病毒入侵到第三级网络中时,会对网络中的信息安全产生影响,甚至会篡改信息、盗用信息等,由此影响到网络用户的隐私安全,对此,为了防止病毒入侵,可以通过加强计算机访问加密的方式,来实现对病毒的防御,可以在访问界面设置密码,隐藏用户重要的信息,当完成信息加密之后,文件可以采用密钥与密文管理相结合的方式,用户进入系统需要先进行身份验证,然后才能够阅读信息,这样便可以避免病毒入侵,营造出更加安全稳定的运行环境,同时,也能够及时修补、及时更新发现的漏洞,保障网络运行安全。当前各种计算机网络中所安装的防火墙,便很好地发挥了网络安全防护作用。

3.3加强相关立法

要想提升人们的网络安全意识,国家就必须出台相关的法律法规,并严格敦促相关部门执行,通过完善的立法,促进各行各业提高网络安全防护意识,营造出良好的网络运行环境,确保生产的持续进行,在前的生产过程中,领导层应首先意识到网络安全防范的重要性,然后督促各个部门进行网络安全防范,并加强对于职工的培训,以促进网络稳定与安全运行。完善计算机网络安全方面的法律法规,可以为计算机网络安全维护提供政策支持,并且在法律的指引下会更加有序及规范,避免了盲目性,提高了网络安全水平,实现了网络安全防范的可行性。

4结语

信息技术的发展带动了时代的不断进步,同时,也促进了生产及生活水平的不断提高,为人们带来了极大的便利,与此同时,计算机网络安全问题已成为困扰人们日常生产与生活的一个重要问题,因此,需要始终坚持防范网络安全病毒,并采取更加科学有效的方法进行软件病毒查杀,同时,配合各种加密技术及验证方法,提高人们的安全防范意识,以从根本上杜绝病毒的入侵,从而促进网络安全运行质量的提高。

参考文献

[1]李晓丹.计算机网络安全中病毒防护技术的应用[J].信息与电脑(理论版),2018(1):185-186.

[2]张建栋.计算机网络安全中病毒防护技术的应用[J].技术与市场,2017,24(11):88,90.

[3]陈斌.病毒防护技术在计算机网络安全防护中的应用研究[J].电脑迷,2017(10):60.

[4]夏炜,夏端峰.病毒防护技术在计算机网络安全防护中的应用[J].科技风,2017(9):77.

作者:罗荣燊 单位:广东省梅州航道局梅县航标与测绘所

第二篇:计算机网络安全主要隐患及管理措施

摘要:在信息时代,计算机在各个行业、各个领域得到了广泛而深入的应用,但是由于其具有较强的开放性,为用户的使用安全带来了一定的隐患。笔者主要针对计算机网络安全的主要隐患进行分析,并且提出相关管理措施,希望为我国相关领域提供参考和借鉴。

关键词:计算机网络安全;主要隐患;管理措施

新时期,随着我国经济与社会的蓬勃发展,网络技术和计算机技术已在社会各个行业中得到了广泛的应用,并且在人们的生活、学习以及工作中扮演了关键角色。但是由于计算机网络具有较强的开放性,如果用户在使用中出现不规范行为,可能影响网络安全。同时,随着科学技术的更新,黑客的攻击手段更加多样化,利用非法手段谋利,也对用户造成了一定的损失。因此,如何通过有效途径提升计算机网络的可靠性和安全性,是当前信息领域面临的关键问题。

1当期计算机网络中存在的安全隐患

1.1使用者操作不当

当前,很多计算机使用者缺乏安全防护意识[1],在使用过程中存在操作不当的情况,影响计算机的正常以及安全使用。例如,一些使用者在没有确定网络安全的情况下随意连接WiFi,为网络使用增加了一定的风险;又例如,使用者没有按照要求更新防火墙以及安装杀毒软件,为不法分子提供了可乘之机,尤其是大型企业和政府,如果操作不当,很容易遭受病毒和木马的侵害。

1.2计算机病毒入侵

当前,随着科技的蓬勃发展,一些不法分子通过病毒攻击使用者的计算机,病毒具有较强的依附性和隐藏性,虽然杀毒软件可以消灭常见的病毒,但是依然无法彻底清除。同时,病毒还具有较强的潜伏性,使用者在中毒后无法及时察觉,在病毒爆发后,会极大影响计算机的正常使用,最终导致计算机出现全面瘫痪的情况。

1.3恶性网络攻击

第一,拒绝服务式网络攻击,其主要是占用计算机内存和硬盘,进而导致计算机无法正常使用;第二,利用式网络攻击,病毒是这种攻击方式的主要途径,其目的是获取计算机的数据以及信息资源;第三,信息式网络攻击,其主要是利用蠕虫病毒攻击计算机,利用计算机中潜在的漏洞获取使用者的信息资料[2];第四,网络诈骗,由于计算机网络拥有较强的自由性和开放性,一些不法分子利用计算机的特点进行网络诈骗,例如,通过社交软件传播虚假信息进行诈骗,如果使用者缺乏防范意识,很容易上当受骗,进而造成经济损失。

2优化计算机网络安全管理的相关措施分析

2.1提升使用者安全意识

计算机网络中潜存的安全隐患并不是仅仅依靠政府、行业机构就能够彻底解决的,需要使用者在平时的使用中具备较强的安全意识[4],尽量减少操作错误的出现,提升计算机使用的安全性以及可靠性。同时,使用者还要定期对计算机进行安全体检,更新管理以及杀毒软件,如果在公用计算机操作有关财产和个人信息的软件,要提升风险防御意识,不能轻易相信陌生信息。

2.2加大安全教育力度

当前,很多计算机网络漏洞和安全隐患,都是由操作错误和使用不当所导致,因此,加大安全教育力度成为了有效预防网络安全事故的重要举措,我国相关部门要通过各种渠道积极加强安全教育,完善相关教育体系,定期举办公益性的网络知识讲座,进而提升用户的网络安全防范意识。

2.3重视发挥防火墙的作用

防火墙是保护计算机安全的重要举措,其存在于外部网络和内部网络之间,是一道具有较强保护功能的屏障,可以有效确保使用者的资源和信息不被窃取[5]。首先,防火墙可以有效过滤通过外部网络侵入计算机内部的各种代码和病毒程序,将各种不安全因素抵御在计算机外部;其次,防火墙还可以抵御病毒或者黑客的入侵,确保计算机使用安全。因此,使用者要重视发挥防火墙的作用,及时安装最新防火墙,按照相应提示进行计算机操作,进而抵御可能入侵的病毒和木马。

2.4安装最新版本的杀毒软件

杀毒软件的应用和安全是提升计算机网络安全性的关键举措[6],通过对权威资料的研究和分析可知,虽然杀毒软件无法全面以及彻底消除所有病毒,但对于常见病毒则具有较强的消除能力和识别能力,能够防止病毒木马的继续传播和扩散,其对于保证计算机网络使用安全的作用依然不容忽视。因此,使用者要主动积极安装以及更新杀毒软件,使用杀毒软件定期对计算机进行体检,保证计算机中的程序和文件没有病毒木马潜伏。同时,杀毒软件研发企业和技术人员也要及时掌握病毒最新动态,通过研发提升杀毒软件的效果和性能,保护使用者不受到病毒的侵害。当前,杀毒软件是消除和防御病毒最有效的方式,使用者需要加强认识,主动安装评价较高、效果较高的杀毒软件。

2.5科学设置网络访问权限

网络访问权限是其他用户访问使用者计算机的一种权限,而权限设置的科学性以及合理性,对计算数据信息的安全具有直接影响,如果使用者没有设置权限,会为计算机埋下安全隐患,黑客能够利用这一漏洞直接攻击计算机,进而使使用者遭受损失[7]。但是如果使用者过于严格地设置权限,会影响上网体验,难以保证网络流畅性,降低了计算机的使用性能。因此,用户要科学设置网络访问权限,以兼顾网络安全性和上网流畅性为原则,优化设置访问权限,网络监管者也要对网络开展全面而系统的监控,如果发现可疑程序和网站,要采取措施进行处理,定期维护和检查网络端口。

2.6做好网络环境管理

随着网络技术和信息技术的蓬勃发展,移动设备和无线网络大量普及,尤其是4G网络和WiFi等通信技术的发展,更是为人们的生活提供了巨大的便利,在此背景下,做好网络环境管理成为了确保计算机使用安全的重要方式。首先,WiFi使用要经过安全验证,例如,通过MAC过滤、IP绑定等方式,控制登录主机,使用者不能轻易使用陌生WiFi,避免数据和信息遭到破坏和窃取;其次,对于移动终端或者智能手机,需要利用授权应用、安全验证以及安全扫描等方式,确保网络使用安全;最后,以主机集群为基础而不断完善的云计算技术,利用资源动态管理、限制访问以及虚拟主机等方式构建的安全防御体系,也是研究计算机使用安全的主要思路。

3结语

总而言之,随着时代的发展以及科技的进步,计算机网络技术已全面应用于人们的生活、生产以及学习中,并且为人们提供了极大的便利。但是由于计算机网络具备较强的开放性,在使用过程中存在一定的安全隐患,如果使用者操作不当,可能会出现安全事故。为了切实提升计算机网络的可靠性和安全性,需要制定科学的管理措施,尽量避免使用者遭受损失。

参考文献

[1]周帅.计算机网络安全的主要隐患及管理方法[J].电脑知识与技术,2017,13(32):31-32.

[2]吕昆.计算机网络安全的主要隐患及管理措施分析[J].山东工业技术,2017(17):130-131.

[3]王雷.计算机网络安全的主要隐患及管理措施分析[J].传播力研究,2017,1(7):176.

[4]姜可.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑(理论版),2017(13):207-208.

[5]李晴,游水明.计算机网络安全的主要隐患及管理措施分析[J].电脑知识与技术,2017,13(7):38-39.

[6]史玲华,张玉峰.计算机网络安全的主要隐患及管理措施分析[J].佳木斯职业学院学报,2015(8):418,420.

[7]吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护,2014(12):115-116,125.

作者:宋佳苗 单位:江西省统计局

第三篇:计算机网络安全评价中神经网络的应用

摘要:随着科技的不断发展,网络安全越来越受人们的重视,但传统的网络安全评价存在着一定的问题和漏洞,需要将神经网络应用到计算机网络安全评价中。笔者主要对神经网络的基本概念、计算机网络安全评价的基本概念及如何将神经网络应用到计算机网络安全评价中这三个方面进行简要阐述,以提高网络的安全性。

关键词:神经网络;计算机;网络安全

计算机网络安全评价和传统的线性评价相比,最大的优势就是可以避免传统的线性评价存在的一些安全隐患和漏洞,防止病毒入侵。传统线性评价的数据精确度较低,无法准确分析计算机的评价结果,从而在一定程度上给用户带来损失。而计算机网络安全评价较好地规避了这些问题,能更加准确地分析和评价网络,也从某种程度上降低了用户损失。

1计算机网络安全评价的基本概念

计算机网络安全评价其实就是对计算机网络的使用状况是否良好,安全性是否达到要求进行分析和评定,并对计算机网络安全等级进行划分,以使计算机网络系统能安全运行。由于计算机网络具有非线性和不确定性的特点,因此,传统的线性评价不能较好地适用于计算机网络安全的分析。由此,我们提出运用数学模型也就是神经网络的方式来对计算机网络安全进行数据分析和优化处理。就目前的情况来看,计算机网络安全涉及方方面面,如网络技术、信息安全、外部网络、全球网络等。当然,随着网络使用度的提高,人们越来越重视自己的隐私安全,对于网络安全的要求也越来越高。

2神经网络的基本概念及意义

2.1神经网络的概念

简单来说,神经网络就是一种运算的模型,主要是由节点(即神经元)和相互连接构成的[1]。神经网络的特征和优势就在于其是非线性、非局限性、非常定性的网络模型,拥有强大的自学能力,并且能联想存储,在遇到问题寻找答案时往往会选择最优解。

2.2神经网络的优越性

神经网络是以生物大脑的结构为基础建立的,其原理等同于生物大脑的原理,是人工智能系统的重要体现方式[2]。神经网络通过对计算机内部网络节点关系的深入分析,能体现出极强的优越性,主要包括以下两方面。一是具有很强的自学功能。神经网络系统能实现计算机的自我学习,通过对正在输入的信息实施自动识别,帮助操作者发现和总结规律,进而出现联想模式。其突出优势在于这种识别信息的能力能帮助系统实现自主运行,从而提高操作人员的效率。当前,最先进的神经网络系统甚至可以超越联想模式实现预测功能。在证券市场上,系统基于当前证券市场状况、市场经济状况及企业的发展现状,对企业的未来发展与效益进行预测,从而帮助企业实现良性发展。二是具有自我优化的功能。神经网络通过自我优化能力,进而提升计算机运行能力,并且帮助操作者找出某些问题的最优解决方案。正是基于其自我优化的能力,神经网络系统应用于计算机网络安全评价,且发挥着重大作用。

2.3神经网络在计算机网络安全评价中应用的必要性

因为神经网络系统具有优越性,所以在计算机网络安全评价中得到广泛应用,从而使网络安全评价具有更高的可靠性、更强的准确性和更好的完善性,也使评价更具科学性。神经网络系统具有的智能性。神经网络对计算机网络安全评价的重要性主要体现在以下几方面。

2.3.1强化评价系统的适应性

神经网络具有强大的学习能力,因此能强化评价体系的适应性。同时,由于其具有的学习能力,数据在输入输出时,神经网络可以对其进行一定的调节,进而降低系统的误差。此外,神经网络所具有的智能性帮助其总结计算机网络运行的各种规律,进而为计算机网络安全评价提供依据。

2.3.2提升评价系统的容错性

网络安全评价体系应用神经网络,与传统评价方法相比,其容错性更高。计算机系统在运行中可能会产生诸多不完整的信息,由于神经网络对信息的完整性具有较高的适应度,因此运用不完整信息得出的评价能更符合期望。神经网络对信息的完整性具有较高的适应度,这主要是因为其在设计之初节点之间的对应关系是一一吻合的,一旦节点信息与特征不相符,神经网络则不会发生反应。换句话说,运用神经网络能让评价系统免受无关信息的干扰。

2.3.3实现计算机网络安全评价的在线应用

网络系统规模的不断扩大,对系统运行速度的要求不断提高。将神经网络应用于网络安全评价,并通过反复训练结合其自身的学习能力,能大幅提升评价速度。高效的评价过程大幅提升了应用效率,进而使得在线应用成为可能,这是符合当前信息化需求的。

3神经网络在计算机网络安全评价中的应用

3.1集中建立评价指标数据库

众所周知,计算机的安全隐患往往来自多个方面,因此,在将神经网络应用到计算机网络安全评价中时,首先应该集中建立一个评价的指标数据库,从而建立一个计算机网络安全的评价体系。利用这个评价体系,我们可以清楚看到计算机网络的安全隐患。这个数据库中的数据应该从多个方面进行考虑,不能漏掉任何可能导致计算机发生安全事故的因素。只有这样,才能保证计算机网络安全评价体系有效运行,不会片面反映计算机的运行状况。当然,在具体操作实践中,可以选取各种各样的方法,其中采用专家评价是比较有效的方法之一。在建立过程中,一定要保证选取的指标准确、完整、独立,尽量不要选取有关联性的指标,且避免重复选取。指标集的全面还需要建立物理安全、逻辑安全和管理安全等一级指标。

3.2建模

在集中设置评价指标集合后,应该一个建立神经网络模型。这个模型按照神经网络的基本构造包括三个层次:输入层、隐含层、输出层。每层都应有不同的设置方式。例如,输入层应该以节点(即神经元)为主,节点的数量直接决定设计效果;隐含层同样需要考虑节点的数量问题;输出层不需要考虑节点问题,因为在输出层只需要2个节点。

3.3运行网络模型并评价

建立好神经网络模型后,要尝试运行,并对其效果进行评价,并对效果不好的模型继续进行优化。要想使神经网络能应用于网络安全评价中,首先就要对这个神经网络进行评价。这就运用到了我们第一步建立的评价指标数据库,也就是说,将这个网络模型的相关数据传输到模型中,然后来验证这个模型自身的效果。只有符合网络安全时才能被运用到实际网络安全评价中。

4基于神经网络的计算机网络安全评价构建

4.1规范化构建服务器维护机制

计算机网络安全评价体系的建设,服务器的维护是首要任务,也是硬件维护的核心[3]。在规范化构建服务器维护机制的过程中,操作人员应谨慎应对,及时清除网卡冗余,对服务器的负载保持严格检测并给予有效调整,从而避免服务器受到伤害,保证服务器运行的稳定性与平衡性。

4.2建立云主机

基于神经网络的计算机网络安全评价体系,必须迅速建立安全云主机,从而对安全防护体系进行集成,进而超越传统服务器的安防理念,对用户给予实时的安全服务保障。在建立过程中,可充分运用各种自动安装软件,包括MySQL、PHP、ASP等,这些软件均能实时管控网站数据库,进而对网站信息发挥实时监控功能,同时还能有效调节计算机各种软件的温度,并发挥查杀WebShell病毒等功能。当前,计算机网络安全系统已经实现了基于C/S神经网络架构的应用体系[4],使计算机端和服务器端的远程访问与控制成为现实,并大幅提升了计算机网络对各种网络危害,包括木马、病毒、恶意攻击和恶意代码等的防御能力,为计算机与网络提供安全的网络环境。

4.3建立有效的安全管理与服务体系

以神经网络为基础打造的计算机网络安全评价体系,其最大功能是系统做出安全评价,管理人员同时提供与评价标准匹配的内容与范围,并找出计算机安全问题,展开分析研究,对其安全等级做出测算。网络安全等级的测算,可以通过式(1)来构建评价因子:在式(1)中,xi表示安全评价中的各种评价因子,f为网络安全评价模型主体。当系统进行网络安全评价时,管理人员要根据具体状况选取合理的评价模型主体,给予安全等级评级,再根据评价系统的具体要求,实施有效的优化,从而防患于未然。

4.4建立完整的评价结果评语集

在计算机安全评价的各种评价特征的基础上,对评价结果建立有效的评语集。通常来说,根据网络安全等级的不同,可以将其分为四个集合:第一集合为“安全”,第二集合为“较为安全”,第三集合为“不安全”,第四集合为“非常不安全”。同时,对不同集合进行有效说明,使计算机使用者能迅速掌握计算机网络的安全状况。

5结语

随着人们生活水平的不断提高和计算机的迅速普及,人们越来越重视计算机的安全,渴望自己的信息受到保护。同时,计算机的网络安全受到多方面因素的影响,传统的线性网络安全评价无法准确捕捉漏洞,及时反映计算机运行状况。因此,需要将神经网络运用到计算机网络安全分析中,以及时准确地反映计算机的安全状况,降低用户损失。基于这样的考虑,在之后的发展中,应大力推广神经网络在计算机安全中的运用,给广大用户带来更好的体验。

参考文献

[1]盛璐.神经网络在计算机网络安全评价中的应用研究[J].电脑迷,2017(2):22.

[2]原铭明.神经网络在计算机网络安全评价中的应用研究[J].网络安全与技术,2014(4):52-53.

[3]肖继海.神经网络在计算机网络安全评价中的应用研究[J].电脑编程技巧与维护,2016(22):69-70.

[4]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,37(10):80-82.

作者:王宏宇 单位:辽宁行政学院