计算机网络安全技术探析(10篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全技术探析(10篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全技术探析(10篇)

第一篇:计算机网络安全防护技术探析

摘要:

随着时代的进步和社会的发展,计算机成为人们日常工作和生活中必不可少的组成部分,网络也成为了人们获取信息和外界联系的重要媒介。但是随着计算机网络的发展和普及,也出现很多安全隐患。本文分析了我国当前网络安全所面临的安全隐患,对网络安全的防护策略进行探析。

关键词:

计算机;网络安全;防护技术

一、计算机网络所存在的安全问题

(一)计算机病毒。

计算机病毒就是破坏计算机功能和数据的一组指令或代码,由于没有直观的形态,容易被人们忽视。计算机病毒也有良性恶性之分,良性的我们通过杀毒软件就可以进行清除,恶性病毒具有很强的传染性、隐蔽性,破坏力极强。“熊猫烧香”事件在国内影响一时,通过用户共享的文件夹、局域网、下载文件进行传播,极短时间内上千台电脑瘫痪,出现“熊猫烧香”图案,而且利用病毒可以盗取用户名和密码的功能,进行牟利。所以,对计算机病毒的防范刻不容缓。

(二)黑客远程攻击。

黑客攻击是影响网络安全的一个重要因素,网络的发展大大地缩短了黑客和用户之间的距离。而且黑客具有国际性,并不是只有我国的黑客会对网络进行攻击,国外的黑客也会对我国的网络进行恶意攻击。黑客可以是一个人,也可以是一个组织,他们在未经任何允许的情况下侵入电脑,盗取信息、种植木马、破坏程序,甚至传达挑衅性的话语。黑客对公民和社会都带来了极大的影响和危害。

(三)系统漏洞。

目前的计算机系统和硬件软件都不能说是完美的,影响全球的“千年虫”从根本上说就是一种系统漏洞,却导致了很多国家的市政系统大规模瘫痪,首先受到严重影响的冈比亚政府当时为了减轻受影响机关的压力,将事故当天的这个周一宣布为非工作日。系统漏洞会给黑客和不法分子带来可乘之机,一定程度上给他们入侵我们的电脑提供了便利。

(四)人们安全意识薄弱。

人们无法意识到自己的信息泄露会给自己的生活和工作带来很大的麻烦,也不认为自己的隐私会泄露。现在,很多网站都会要求我们注册账号,这个时候我们的手机号码、邮箱和一些个人资料就已经上传到网络之中,而一旦网站受到攻击,我们信息也随之会被盗取。尤其,现在网购已经成为人们生活中一个主要的购物模式,用户的密码设置过于简单,或者点击钓鱼网站,就会损失大量财产。只有我们加强自身的安全意识,才能最大程度地避免损失。

二、网络安全威胁产生的原因

(一)开放的计算机网络。

网络的开放和资源的丰富,让人们可以在网络上随意地下载视频、音乐、资料等资源,也可以在各种平台上发表话题和评论。网络的开放为人们的生活提供了便利,也提供了丰富的网络共享资源,但同时也带来了巨大的安全隐患。开放的环境让黑客们利用自己的资源对网络进行肆意妄为地攻击,严重危害到计算机网络的安全性。

(二)自由的计算机网络。

人们可以在网络上自由地享受和分享自己的日常生活,网络为人提供了很多乐趣。用户们可以在网络上观看视频、欣赏音乐、进行游戏和聊天等,如此便捷多彩的网络生活却给计算机的安全埋下了隐患。黑客可以把木马病毒植入文件进行上传共享,人们一旦进行下载,在下载资源的同时也把木病毒下载入用户自己的电脑中,病毒迅速自我复制和传播,造成极大的危害。

(三)国际化的计算机网络。

黑客利用自己出色的计算机技术,非法闯入他人的网络进行信息的窃取和破坏,它可以是一个人也可以是一个组织。随着电视、网络等电子媒介的发展,我们的世界被定义为“地球村”,网络更是使各国家的人们联系紧密,黑客可以利用自己的技术对网络中的任何一台计算机进行攻击,因此,我国的网络也会受到来自国外的威胁。

三、网络安全的防护策略

(一)有效地系统优化,应用镜像技术。

现有的计算机系统存在着漏洞才给黑客和病毒编写者带来可乘之机,虽然一直在系统优化升级补丁,也不断地推出新的系统,但是依然会受到计算机病毒和黑客的攻击,如果要等受到攻击了再去优化系统,那么优化和修补也就变得没有任何意义。在平时对系统的维护中,也要对电脑的数据进行备份,避免数据的丢失,采用镜像技术,在电脑系统无法正常运行时,可通过镜像系统运行计算系统,并及时地进行系统修复。

(二)完善网络认证、审核系统。

随着人们对网络安全的关注度提高,一种新的审查系统在网络运行中得到广泛应用。为了电脑用户网络安全,改变电脑的工作状态都必须经过网络的管理部门的审核和批准,实名用户也需要在本人电脑上提交申请,符合相关规定的情况下方可允许进行变更。这种审查系统的基本模式就是对用户进行身份鉴定,可以有效地维护网络安全,为网络的安全防护做出了重大贡献。但是,这套审查系统仍然不是很完善,过于繁杂的审查过程让用户用起来并不方便,而其本身的防御性不强,很容易被黑客攻破。因此,这种审查系统需要在防火墙、密码、信息鉴别等各方面都进行改进和完善,才能更好地为网络的安全所服务。

(三)有效杀毒软件的普及应用。

众所周知,我们现在所使用的计算机几乎都安装有杀毒软件,在一定的时间内扫描电脑里是否存在木马病毒,也可以帮助我们清理不必要的缓存来释放电脑的空间。有的用户存在侥幸心理觉得自己的电脑不会被病毒侵入,所以选择了拒绝安装杀毒软件。杀毒软件可以为我们电脑网络安全提供保障,有效阻挡已有的病毒和木马的入侵,在出现恶意行为时对用户提出警示,避免造成不必要的损失,没有杀毒软件和防火墙,就缺少了最重要的一道屏障。还有的用户选择的杀毒软件并没有实际的查毒杀毒效果,每次检测都是没有发现异常,也许不是用户的电脑没有问题而是杀毒软件的病毒库不全面导致无法检测出电脑存在的问题。如果用户的电脑存在问题而没有被检测出来没有得到及时的处理,那么所带来的后果是极其严重的。

(四)加强用户安全意识。

只有让用户本身意识到计算机网络安全的重要性,才能更好地开展网络安全的维护工作。在完善安全系统的同时,加强电脑用户对计算机相关法律法规的认识,维护自己的电脑网络安全的也维护自己的权力。在计算机用户中开展网络安全知识普及工作,增强用户对计算机网络安全的认识,让用户具备最基本安全使用计算机和解决简单系统问题的能力。

(五)完善相关法律文件。

法律才能更好地约束人们的行为同时最大程度上地保护要计算机用户的利益。国务院令第147号了关于计算机信息系统安全的保护条例,之后国家公安部又根据条例制定了针对计算机病毒的防治管理办法。随着电脑技术地不断发展,应用也越来越为广泛,相当普遍、我们应该制定更为完善、全面的规定,更好地维护网络安全,进一步地保障人民的利益和安定生活。

结语

随着电脑的发展,计算机网络已经深入了人们工作生活的各个领域,而计算机网络的发展让人们越来越关注网络的安全问题。计算机科学技术是在不断发展和进步的,所以我们解决问题的同时也面临着新的问题。要不断完善计算机系统,充分利用优秀成熟的技术进行日常维护,完善网络的管理体系,加强用户本身的安全意识并且在用户中普及有效地杀毒软件,还要制定能更好地保护计算机用户的法律法规,让不法分子无从下手,让用户的根本利益得到有效保障,不断加强安全防护技术,建立完整的保护体系。

作者:赵继伟 单位:黑龙江省大庆龙南医院

参考文献

[1]巩宁波.计算机网络安全技术浅析[J].时代教育,2015(18).

[2]张雪.计算机网络安全防范措施探讨[J].工业设计,2015(08).

[3]张芳.计算机网络安全系统平台设计分析[J].机电信息,2015(24).

第二篇:计算机通信网络安全与防护对策

摘要:

随着科学技术的进步和发展,计算机网络已经广泛的影响到了人们的生活和工作,而且随着计算机网络的不断应用,网络通信安全问题也开始受到了人们的关注。目前,计算机网络通信技术的发展正在经历着很大的发展和变化,但是也出现了许多的问题,比如信息漏洞等,给用户的网络信息安全带来了一定的影响。因此,在计算机通信网络发展的大环境下,如何实现网络信息安全就成了一个重要方面,本文针对这些安全问题提出了一定的防护对策。

关键词:

计算机通信;网络安全;防护对策

引言

目前,科学技术的发展非常迅速,特别是计算机通信技术的发展,有效的推动了社会的发展,也给人们的生活带来了很大的便捷性,但是,随着计算机通信网络技术的发展,一些网络安全问题也逐渐开始出现。这些安全问题也越来越严重,对人们影响越来越大,因此,加强计算机通信网络技术的安全研究具有重要意义,是计算机通信网络技术取得发展的关键。

1计算机通信网络安全的概述

1.1计算机通信网络安全的意义:

随着社会的进步和发展,计算机通信网络对人们的生活影响越来越大,已经全面的应用到了人们的生活中和工作中,也直接影响到了社会的发展和进步,因此,计算机通信网络的安全,对社会具有重要的意义。另外,计算机通信网络也是现代企业运作的基础,对企业的信息安全也有很大的影响,因此,有效的完成计算机通信网络安全管理,是保证国家信息安全,促进社会经济健康有序发展的有力保证,是目前社会迫切需要解决的问题。

1.2计算机通信网络安全的主要内容:

计算机通信网络技术,主要是指网络通信技术和计算机技术进行有效结合的一种信息技术。计算机技术目前主要应用在对网络数据和信息的收集,以及分析和储存等,通信技术主要是对相关的数据和信息进行交换和传送,有效的实现信息资源的共享和利用[1]。计算机通信网络安全,就是指在特定的网络条件下,要应用相关的计算机安全技术和防护措施,对计算机网络通信技术使用中出现的计算机软件和硬件、信息泄露等问题,进行有效的安全防护,保证信息的安全性。

2计算机通信网络安全防护措施分析

2.1安装计算机集中管理软件:

目前,在计算机应用中,软件开发比较多,而且应用非常广泛,关系到了整个计算机通信网络信息和数据的安全性,因此,安装相应的集中管理软件是非常必要的。安装集中管理软件,是对当前计算机通信网络安全防护的重要内容,也在一定程度上增加了计算机网络通信的安全性。另外,对计算机通信网络进行安全防护,还需要结合一定的计算机系统检测技术,进行综合使用。现在的计算机网络安全检查软件,功能都比较强大,能够试下对多个软件和信息进行安全检测,从而保证计算机通信网络之间信息共享和传递的安全性,对用户的使用实现了实时监控,保证了用户的使用安全。

2.2提高计算机通信网络安全防护技术:

随着科技的发展,计算机网络的安全问题也不断的受到着挑战,因此,不断的更新技术,提高计算机网络安全防护技术就显得非常重要。目前,我国的计算机通信网络安全防护,主要内容包括以下方面:(1)对文件和信息的加密技术。加密技术主要是指对用户的信息进行一定的密码设置,对信息和数据进行一定的伪装,现在主要使用的是对称加密和不对称加密两种形式[2]。(2)设置安全防火墙。防火墙技术是目前应用比较广泛的技术,主要是对网络信息进行过滤,进行相关的安全识别和限制,从而实现对计算机通信网络的安全防护。(3)信息的鉴别技术。一些破坏计算机通信网络安全的信息具有隐蔽性,因此,有效的进行鉴别是保证计算机网络安全的重要方面。(4)计算机通信网络的内部协议。目前,计算机内部都具有一定的通信网络安全协议,对相关的数据和信息要进行一定的安全认证,保证信息交换的安全性。另外,可以在安全协议的设计中,增加一些加密技术,更好的保证计算机通信网络安全。(5)对计算机通信网络安全的入侵检查技术。当前的计算机通信网络受到网络病毒的影响,检测软件就会发现,并提醒用户是否进行处理,因此,对当前的计算机通信网络应用安全具体一定的帮助。

2.3加强计算机通信网络系统的安全性:

在目前,要对计算机通信网络安全进行有效的防护,不仅要有一定的时效性,同时,还要对计算计算机网络系统的安全性进行考虑,特别是对计算机网络数据的保密程度和安全通信协议要提前考虑。除此之外,计算机通信网络在进行设计时,还要充分的考虑信息保密的可行性,健全通信软件系统,减少系统漏洞。另外,用户在使用计算机通信网络时,可以设置相应的安全鉴定等级和一些相关的安全防护措施,这样可以有效的避免用户的信息和数据泄露,阻止非法数据的侵入和影响。

2.4进行计算机网络通信安全的宣传:

计算机应用在当前的社会生活中应用以及很广泛,但是在计算机通信网络安全方面,还存在许多的问题是人们不太注意的,因此,加强对计算机通信网络的安全教育和宣传是非常重要的。在进行计算机通信网络安全宣传的过程中,就要充分的发挥计算机人才的重要作用,必须让人们意识到计算机网络通信安全的破坏性和危害性,加强安全防护意识[3]。另外,计算机网络管理人员是实现计算机通信网络安全的重要影响因素,需要具备一定的管理能力和意识,并组织这些管理人员进行不断的学习和培训,学习先进的安全管理手段,实现对网络通信技术的安全防护。

2.5加强计算机通信网络的内部管理:

随着科技的发展,恶意的软件和病毒不断的发展,因此,要加强对安全防护软件的开发和应用,有效的提高计算机通信网络技术的安全性。另外,要加强人才的培养,特别是该机计算机人才的培养,对实现计算机通信网络技术的发展具有重要的作用和影响。

3结束语

目前,计算机通信网络已经成为人们生活中不可缺少的一部分,对人们的工作和社会的发展都有着重要的影响,因此,人们要提高对计算机通信网络安全防护的认识。这些安全问题不仅计算机通信网络技术的发展有着一定的影响,还会对人们的信息和数据安全造成破坏,给人们造成巨大的经济损失。因此,本文针对当前存在的安全问题,分析了相关的安全防护措施。

作者:王煜欢 李? 单位:长春市国家保密局

参考文献

[1]王远鹏.计算机网络通信安全与防护措施探究[J].计算机光盘软件与应用,2014,12:190-191.

[2]靳建华.计算机通信网络安全与防护策略探讨[J].电子技术与软件工程,2014,18:231.

[3]全燕.试析计算机通信网络安全及防护对策[J].企业技术开发,2015,15:75+77.

第三篇:计算机通信网络安全技术研究

摘要:

计算机网络已经成为了人们生活中不可缺少的一部分,它已经深入到了人们生活工作的每一个角落。但是,在计算机通信网络发展的过程,出现了很多安全问题,而且这些问题还在不断地更新。但是,随着信息技术的不断发展,维护计算机通信安全的技术也在不断地升级。由于计算机通信网络的安全涉及到使用者的信息安全,因此,要十分重视维护计算机通信网络安全。文章探讨了计算机通信网络安全概念和重要性,计算机通信网络安全存在问题的原因和计算机通信网络的相关技术应用。

关键词:

计算机通信;网络安全;相关技术;研究

计算机网络通信经常出现的问题,主要是电脑受到病毒感染,或是黑客电脑入侵这两大类。但是网络安全问题不仅仅是这两个,电脑病毒和黑客入侵的手段在不断地变化,因此维护网络安全的技术也要不断地升级。维护计算机通信网络安全,就是维护用户的隐私。计算机通信网络安全,是可以保护网络资源不被窃取,私人信息不被泄露的重要手段,因此要重视对计算机通信网络安全的维护,重视相关技术的发展和研究,创造安全的网络环境。

1计算机通信网络安全概念和重要性

1.1计算机通信网络安全概念

计算机通信网络安全,就是采取各种技术手段,防止计算机通信自然或是人为的破坏,保证计算机通信运行环境的安全。维护计算机通信网络安全的技术,是根据网络出现软件、硬件和资源泄密等问题研究出的安全措施,防止用户的信息被窃取。避免个人和企业因为计算机通信网络泄露信息而造成的损失。

1.2计算机通信网络的重要性

当今社会是信息社会,计算机技术的发展拓展了信息传播的渠道。计算机通信网络,已经深入到社会的每一个角落,和人们的生活工作学习息息相关,分离不开,关系到了人们的衣食住行。人们可以从计算机通信网络中,获取想要的资讯,能够通过计算机通信网络进行生意谈判,可以借助计算机通信网络与其他人交流学习。计算机通信网络,关系到了每一个使用者的利益。所以,计算机通信网络在当代社会是人们生活中十分重要的工具。

2计算机通信网络安全存在问题的原因

计算机通信网络安全问题,主要是两方面原因,一个是内部原因,一个是外部原因。内部原因是从网络开放性和软件系统方面的分析,外部原因是从工作人员和黑客以及病毒方面分析。通过对内外两方面的问题分析,可以更清楚指导网络安全问题主要来源于哪些方面,能够找到解决的办法。

2.1内部原因

2.1.1网络技术具有开放性。通过计算机通信网络系统,成千上万的人可以互相交流信息,传递信息,进行资源共享。但是在资源共享的同时,也是经常发生信息泄露的事件。这就是因为网络技术具有开放性的原因。网络技术没有过于狭隘的限制谁不可以使用,这样就导致信息交流的质量和线路过于繁杂,混乱,以至于泄露个人和企业的信息,造成计算机通信网络的不安全。

2.1.2计算机系统软件有漏洞。计算机问世以来,计算机的系统就一直在不断地更新换代,而伴随的系统软件也是在不断地升级,但是系统软件仍然存在漏洞。计算机从最开始的Windows操作系统开始,由于是美国微软公司发明的,使用该系统是需要付费的,但是我国大部分用户使用的都是盗版的Windows系统。由于盗版的Windows起点低,携带病毒的可能性很大,而且软件在设计上还有一些缺陷,虽然一直在不断地升级,但是还是给使用者的通信网络带来了隐患,尤其是CP/IP协议安全性脆弱等问题,都使得计算机通信网络随时会遭受破坏。

2.2外部原因

2.2.1通信网络工作人员安全意识薄弱。计算机通信网络需要有专业人士进行维护。这些工作人员可以接触到大量的使用者的信息,如果工作人员的安全意识薄弱,在工作期间随意登录重要部门的账号,或是使用账号后没有及时退出,就会导致信息无意间泄露。或者是在某些人的诱导下,泄露顾客的个人信息账号等,都会造成个人和公司的损失。因此要加强通讯网络工作人员的安全意识,严格遵守网络信息保密的要求和规章制度。

2.2.2黑客编写病毒袭击网络。“黑客”代指那些计算机水平超高,但是却做偷取他人信息或是恶意破坏别人网络系统的人。一部分是为了钱,一部分是为了炫耀。这些黑客通过超高技术,能够编程各种形式的病毒,让人们在安装软件的过程或是查看信息的过程,计算机就被植入病毒,随后就会被盗取个人信息,并且导致计算机通信网络瘫痪,造成不可计数的损失。

3计算机通信网络的相关技术应用

3.1加强通信网络安全防护措施

由于通信网络始终存在漏洞,所以就在使用的过程中,不断地修补漏洞,并利用软件进行查缺补漏。比如针对重要的账号,申请需要个人的信息,下载有关的资料,需要进行查杀病毒。目前我国使用普遍的扫描漏洞和查杀病毒的软件是360软件,基本的防护工作可以做到。

3.2通信网络的加密技术

为了确保网络使用的唯一性,可以对自己使用的网络设计加密钥匙。根据使用网络重视程度不同,设计不同程度的加密钥匙。加密有两种形式,一种是对称加密,一种是不对称加密。对称加密钥匙是对明文信息进行处理。而不对称加密指入侵者破解文件需要具备两把钥匙否则根本不可能解读文件信息。

3.3通信网络用户识别技术

通信网络信息泄密,很大一部分是因为计算机的使用授权不明确。而采用用户识别技术,可以提高通信网络的安全系数,由于用户识别技术是采用口令识别技术,而且每一次的口令都是随机产生的,所以可以保护网络系统安全,降低网络受到攻击的风险机率。

3.4通信网络的入侵检测技术

计算机通信网络使用入侵检测技术,就相当于安装了报警器。也就是说,在网络系统遭受威胁和攻击的时候,入侵检测技术即“IDS”,可以检测出入侵行为。能够及时发现入侵行为,及时做好安全措施,让计算机通信网络使用者避免不必要的损失。

3.5通信网络鉴别技术

计算机通信网络中,信息交换量十分巨大。因此就需要一项技术可以鉴别交换的信息是真实,合法并且有效的。这种技术就是网络鉴别技术。它可以鉴别信息,是否更改了传输数据,是否出现非法传送等现象发生。对于这些不安全的现象的鉴定方法,主要是进行身份鉴定和数字签名鉴定等。

3.6加强通信网络工作人员对网络安全的教育及其管理

对通信网络工作人员进行专业的网络安全培训,提高工作人员的素质和专业水平。并且加强对工作人员的管理,保证通信工作人员在工作期间不会泄露使用者的信息。引起工作人员对通信网络安全的重视,并且与各部门联合,成立维护网络安全的协作小组。

4结束语

当代社会是信息社会,计算机通信网络成为了传递信息,寻找信息的有力工具。给人们生活和学习带来了便利,但是在计算机通信网络发展过程中,经常出现用户信息被窃取的现象,让很多的企业和个人蒙受损失,网络安全问题一直存在于计算机通信网络中,是亟待解决的问题。因此研究维护网络安全技术,成为了计算机网络通信发展的重要环节。提高计算机通信网络安全技术,是保证用户信息安全,信息资源安全的有力手段。

作者:谷兴社 单位:云南省腾冲市第一中学

参考文献

[1]栾海,高永刚.计算机通信网络安全及相关技术探索[J].黑龙江科技信息,2013(36):146.

[2]唐武军.计算机通信网络安全及相关技术探索[J].信息通信,2014(5):191.

[3]邵明海.计算机通信网络安全及相关技术刍议[J].中国新通信,2015(8):51.

[4]王建军,王忠海.关于计算机网络通信安全技术的研究[J].网络安全技术与应用,2015(10):51-52.

第四篇:计算机网络安全技术初探

【摘要】

文章首先分析了影响计算机网络安全的主要因素,总结为IP协议缺陷、黑客攻击带来的威胁、系统漏洞为病毒入侵提供了可行性。其次重点探讨维护计算机网络安全的技术,从加密技术以及防火墙技术等方面分析。最后对主动防御技术实现原理进行论述。

【关键词】

计算机;网络安全;安全技术

1影响网络安全的主要因素

1.1TCP/IP协议本身的缺陷

计算机设备在连接网络前,都会在系统内部设置网络通讯协议,如果协议内容上存在的不完善的地方,会增大网络环境中的运营风险。网络通讯协议在设计初期,是针对小范围内的局域网来进行的,缺陷带来的安全隐患并没有展现出来,但连接到互联网中,风险隐患会逐渐加深。网络黑客利用协议中存在的漏洞对用户计算机进行攻击,造成计算机内的重要文件丢失,并且侵入后也会对系统正常运行带来影响。

1.2黑客攻击

黑客是威胁计算机网络运行安全的主要因素。黑客入侵计算机的目的有很多,通常是盗取用户的隐私信息,或者将设备中存储的重要资料破坏,系统受到黑空攻击后会变现出异常,不能正常使用。数据库是计算机在网络环境中运行的根本,也成为黑客攻击的主要目标,用户日常使用期间,没有对数据库进行加密处理,为黑客入侵留下了可行性。

1.3病毒

病毒与黑客攻击不同,可以自动在网络中传播,同样是由黑客编写破坏程序,在网络环境中病毒可以自我复制,无限制的攻击系统漏洞设备。病毒进入到计算机中后,会对系统内部数据进行篡改,接入网络的端口也会变化。用户操作设备过程中,一些重要账号与密码会被记录。受病毒影响,计算机的反应速度会逐渐降低,浏览网页时常常会出现崩溃的现象,如果病毒的破坏性很强,计算机硬件部分也会损坏。

1.4系统漏洞

计算机能够遭受到病毒以及黑客的攻击,与自身系统中存在的漏洞有很大关系。网络环境病毒问题是不能避免的,想要提升计算机的使用安全,需要对计算机的防御能力进行加强。系统中自身含有漏洞会留给病毒入侵的空间,使用过程中一旦浏览了带有病毒的网页,便会发生危险,威胁到使用安全。系统中存在的风险使用者也很难发现,逐渐增大了漏洞隐患。

2目前主要的网络安全技术

2.1加密技术

针对常见的计算机病毒问题,可以对数据库进行加密处理,尤其是重要的信息资料。加密技术随着病毒种类的增多不断更新,除专业技术人员外,家庭用户并不具备这种能力,针对这一现象,一些杀毒软件中设置了加密功能,使用者只需要根据提示对重要信息进行加密即可完成安全防护。针对局部系统进行加密,这样在使用过程中计算机设备不会被监视,系统安全得到了保障。用户在输入重要的登陆账号与密码时,在保密技术的防护下,其他人不能够对密码进行盗取,黑客攻击的几率也大大减小。这种加密技术在网络环境中最为常用,能够满足客户的不同使用需求。保密密码使用一段时间后如果出现泄漏是可以进行更改的,但要对事先设置的问题进行回答,避免其他操作计算机设备的人对密码进行恶意篡改。

2.2认证技术

网络端口如果被恶意篡改,用户在上网时会进入到其他的网页中,并不是自己需要的信息。加强网络认证能够避免此类问题发生,虚假IP也得到了治理。认证主要是针对使用者身份来进行的,在访问网络前进行身份登记,及时账号被黑客盗取,由于不了解基本信息,无法正确填写,也不会对用户账号安全带来威胁。这一技术落实后在网络环境中得到广泛使用,病毒进入到计算机系统中,如果对文件安全产生了威胁,系统会对这一异常状况进行反馈,用户了解到能够积极的采取治理措施,对病毒进行查杀。

2.3防火墙技术

安全防护技术中,最常用的当属于计算机防火墙。该种技术能够将病毒与计算机系统隔离,降低侵入几率。防火墙是位于两个网络之间执行安全策略的一组组件的集合。防火墙技术是一种网络访问控制技术,它对两个或多个网络之间传输的数据包的信息如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。常用的防火墙技术主要有:分组过滤技术、服务技术和网络地址转换技术。

2.4入侵检测系统

一般的,入侵检测系统由数据提取、数据分析和结果处理三个功能模块组成,它的工作原理如下:首先,数据收集模块从主机上的日志信息、变动信息,网络上的数据信息,甚至是流量变化等系统的不同环节收集数据,并对这些数据进行简单的处理,如简单的过滤、数据格式的标准化等,而后,将经过处理的数据提交给数据分析模块。数据分析模块是整个入侵检测系统的核心,它通过分析数据特征来判断此活动是否为入侵,并根据分析的结果产生事件,传递给结果处理模块。结果处理模块根据预定的策略对检测到的行为及时地做出响应,包括切断网络连接、纪录并报告检测过程结果等。

3网络安全新技术——主动防御技术

入侵防御系统(IPS)是一种主动的、积极的入侵防范、阻止系统。不仅能实现检测攻击,还能有效阻断攻击,提供深层防护,注重主动防御。IPS部署在网络的进出口处,当检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中,这样,有问题的数据包以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。IPS在网络边界检查到攻击包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻击。

4结语

网络安全是一个综合性的课题,它所需要的知识涉及物理、数学、生物学和计算机科学等多个学科,不是靠一两种网络技术就能够解决的。想保证网络的绝对安全是不可能的,但是要最大限度的阻击各种网络入侵,就需要各种网络安全技术共同协作,构筑防御系统。目前,各种网络安全硬件、软件的开发都已经取得了很大成绩,接下来,我们还需在构筑网络安全体系、完善安全协议等几个方面继续开展研究。

作者:李柏涛 洪量 宋丙红 单位:哈尔滨东安机电制造有限责任公司 中船重工第703研究所 哈尔滨东安发动机(集团)有限公司

参考文献:

[1]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014(01).

[2]李冬梅.计算机网络安全技术探析[J].计算机光盘软件与应用,2014(03).

第五篇:计算机网络安全技术探析

摘要:

目前,在我国科学技术水平不断提高的情况下,信息化已经成为时展的趋势,而且,计算机网络技术逐渐进入到人们的工作、生活、学习等领域,给人们的日常生活带来巨大的影响。然而,由于计算机网络信息具有公开性、透明性、快捷性等特点,其信息安全问题成为人们所关注的重点。本文通过分析计算机网络安全的重要性,说明影响计算机网络安全的主要因素,并且阐述合理的计算机网络安全技术,以期为提高计算机网络安全提供有价值的参考。

关键词:

计算机网络;安全技术;重要性

0引言

近年来,随着计算机网络技术的快速发展,人们的工作、生活、学习等领域开始越来越多的采用计算机网络技术,并且越来越依赖于其优势,但是,尽管计算机网络技术具有许多无法比拟的优点,然而其潜在的危险性同样不可小视,因此,找出影响计算机网络安全的因素,及时发现和解决计算机网络发展过程中存在的问题,营造安全的计算机网络环境,保障用户的信息安全,是计算机网络技术进一步发展的前提和基础。

1影响计算机网络安全的主要因素

1.1计算机本身的系统漏洞

计算机操作系统是计算机正常、安全运行的载体和保障,它在负责网络接口硬件的同时,提供相应的网络服务,对于计算机安全有着至关重要的影响。然而,受到工作人员专业知识、工作能力和工作经验等的限制,在计算机系统的安装上存在着一定的差异,进而影响了计算机网络信息安全[1]。而且,在设计或编写计算机应用软件或操作系统软件时,由于设计或编写存在问题,出现系统漏洞的情况,使得不法分子和黑客有了可趁之机,他们通过植入计算机病毒或者木马的方式,恶意攻击用户的计算机网络系统,控制或者盗取用户计算机上的重要数据信息,给用户的计算机网络信息造成巨大的安全隐患。

1.2潜在的计算机病毒

计算机病毒会经常出现在用户使用计算机网络的过程中,主要有良性病毒和恶性病毒两种,具有破坏性、隐蔽性、触发性、传染性、可复制性等特点,可以通过计算机网络进行广泛的传播,极大地破坏计算机的各个硬件部分,影响计算机的正常运转速度,甚至可能造成网络系统瘫痪,使得计算机网络无法正常运转,给广大用户带来巨大的损失。

1.3黑客等不法分子的恶意攻击

黑客具有精湛的计算机网络技术,能够在未经用户许可的情况下,通过其高超的计算机技术,随意登录他人的网络服务器,甚至连接网络单机,使得计算机网络信息安全面临严重的安全隐患[2]。一般情况下,黑客主要通过隐藏指令、植入特洛伊木马程序、植入计算机病毒等方式,控制用户的计算机,非法篡改或者窃取用户的信息资料,危害用户的数据信息安全。

1.4网络信息安全性较低

计算机网络自身具有便捷性、开放性、广泛性等特点,然而,这些特点给数据信息的传输和处理带来巨大的安全隐患,导致计算机网络信息出现安全问题,再加上,计算机网络数据信息安全性不高,保密性技术较低,致使信息的处理和传输存在着一定的安全问题,进而影响了计算机网络信息的安全和质量。

2计算机网络安全技术

2.1采用防火墙技术

防火墙技术是网络安全的屏障,可以通过限制外部用户对内部的访问权限和内部用户对外界网络的访问权限,来营造安全的计算机运行环境,它是信息进出的唯一通道,能够有效控制信息的进出,审计和监控网络存取访问行为,保护暴露的用户点,强化计算机网络安全策略,因此,采用防火墙技术,可以提高计算机网络安全性,保护用户的数据信息,以维护用户的合法权益。

2.2采用数据加密技术

数据信息的处理和传输存在着一定的安全隐患,因此,采用数据加密技术,对数据信息进行加密,可以确保信息的安全处理和传输,避免在传输过程中出现信息泄露问题[3]。计算机网络数据信息加密的主要方式是链路加密、节点加密、端到端加密。其中,链路加密通过密文的形式,显示出包括路由器在内的所有链路数据,为信息传输提供安全的链路,以确保数据信息的安全传输,同时,节点加密能够有效保护源节点到目的节点之间的传输链路的信息安全;而端到端加密则通过密文的形式,将源端用户的数据传送给目的端的用户,以确保传输过程中的数据信息安全。

2.3采用网络访问控制技术

黑客等不法分子可以通过系统漏洞入侵用户的计算机网络系统,因此,可以采用网络访问控制技术,及时发现和控制非法入侵者,以维护计算机网络的安全。用户可以通过路由器,合理的设置系统文件的访问权限,或者直接使用路由器,控制外界对内部的访问,来保护用户的计算机网络信息安全。

2.4采用病毒防范技术

计算机病毒具有传播范围广、隐藏性强、破坏程度大、繁殖能力强等特点,因此,采用病毒防范技术,可以有效地监视和控制计算机病毒,以避免计算机病毒的危害,减轻计算机病毒所带来的损失[4]。通过病毒防范技术,管理可能产生病毒的客户端,及时控制邮件的传播,适当地过滤有害信息,建立起多级别、多层次的防病毒系统,可以规避计算机网络信息安全风险,以确保计算机网络运行环境的安全。

3总结

总而言之,信息化是当今时代的主流发展趋势,不断提高计算机网络信息技术水平,营造安全的计算机网络信息环境,保障广大用户的网络信息安全,是计算机网络技术发展的强大动力之一,因此,采用先进的计算机网络安全防范技术,及时发现和解决计算机网络技术发展过程中出现的问题,建立安全的信息交流环境,提升计算机网络技术服务质量,保障广大用户的合法权益,是推动计算机网络技术健康发展的有效手段[5]。

作者:宋涛 单位:山东省胸科医院

参考文献:

[1]王凤领.计算机网络安全技术与防范策略探析[J].计算机安全,2010(03):93-95.

[2]龚伏廷.计算机网络安全技术探析[J].电脑知识与技术,2010(15):3922-3925.

[3]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011(02):103-105.

[4]雷明,杨学林.计算机网络安全技术探析[J].网络安全技术与应用,2014(12):137+139.

[5]刘伟东.计算机网络安全技术探析[J].商业经济,2011(05):66-67+102.

第六篇:计算机网络安全有效性分析

【摘要】

当前,我国整体的社会发展已进入了一个数字信息化时代。在这个时代中,计算机作为数字信息化的重要载体,它的出现不仅深刻地影响着我们的生活方式,还改变了我们的各种行为习惯。现阶段,计算机在诸多行业中的运用都十分广泛,人们对它的依赖性也越大,但不可否认,计算机网络的使用安全是我们目前必须重视的一个问题。为了进一步增强大众对计算机网络安全有效性的了解,本文结合作者多年的研究探索,对其进行如下分析,仅供参考。

【关键词】

计算机;网络安全;有效性

如今,计算机的运用已经涉及到我们生活的方方面面,因为它是与社会的各个阶层、行业息息相关的,所以许多行业内的数据流通都是通过计算机网络进行的,特别是一些重要的信息传递,也是通过相应的网络链接进行的。在数据和信息传递工作开始之前,网络的使用安全必须是我们首要保证的。目前,计算机网络安全的危害类型主要有计算机病毒、网站信息泄露、系统入侵等,这其实也都是和信息数据的保密、完整、有效性三个方面有关。为了进一步增强大众对计算机网络安全有效性的了解,本文结合作者多年研究探索,对计算机网络安全管理的有效性进行了下述的分析,从安全管理的基本内涵到实际的运行管理都进行了一一论述。

1.计算机网络安全管理概述

计算机网络的安全管理,是指当信息在一个网络环境中传递的时候,我们利用先进的网络控制和管理技术实现数据的完整、保密和有效。网络环境的构建主要有两个方面,一个是物理网络,另一是虚拟网络(逻辑网络),这是与计算机的实际构造相互对应的。因此,计算机网络还有物理安全和逻辑安全两个方面。物理网络安全主要是与一些计算机的传输系统设备相关,比如服务器、路由器等。至于虚拟网络的安全,则是和具体的软件、系统相关,关于它的安全防护,我们需要重点从防火墙、数据密码加密等方面下手。计算机网络的主要特征是资源共享,又同时具有开放性、国际性。目前计算机网络的安全存在着巨大的隐患,除了相关物理运行设备的外在因素,比如自然灾害等突发状况、设备故障等偶发因素,以及人为的破坏影响,这还和虚拟网络的病毒传播、系统非法入侵等有关。很多不法分子,为了获得相应的数据信息,不惜人为破坏计算机的电脑配件,甚至利用一些恶意代码和计算机病毒从而使得计算机系统瘫痪,这都使得我们在使用计算机时的网络安全无法得到保证。

2.计算机网络安全运行过程中存在的问题

2.1网络运行安全模型低。

计算机网络在运行时,它都是按照一个安全模型进行工作的,但很多现有的计算机网络的安全保护模型的等级较低,当故障出现,对网络硬件设备进行保护时,其划分的功能区域不明显,保护工作常常不能及时进行,并还会出现在一个区域内重复保护工作。网络的运行安全模式必须能够对使用者的信息储存、传递等方面进行良好的保护工作,并且还需要对入侵者的破坏行为进行阻止,及时保证使用者的信息不被泄露。因此,安全模型必须事先能够对入侵者的行为进行破坏评估,并及时根据评估进行安全策略预防工作。与此同时,物理设备都应有相应的安全策略和权限设置,比如路由器,对于网络接入者必须严格限制和监督。目前计算机网络安全按照保护的等级可分为最低保护、自定式保护和强制性保护三类,为了加强虚拟网络的保护范围和力度,我们对于系统软件都要设定为基本的自定式保护,对于某些重要的信息数据,还要设定为强制性保护。

2.2计算机网络的不稳定性。

计算机网络的不稳定性,主要体现在操作系统和计算机内部系统上。操作系统的不稳定是因为其原本的体系结构存在漏洞,这些漏洞在运行的过程中,非常容易给病毒软件提供攻击的机会,比如操作系统的创建进程和超级用户的越级操作。至于计算机内部系统,一般而言是计算机的硬件故障,比如电源、驱动器、硬件故障,当然还有软件故障,比如操作系统的失灵、驱动程序和应用软件的故障等。网络的组成是还需要交换机、路由器等设备的,在网络连接中,网络端口的一个使用安全也是非常重要的。在虚拟网络中,TCP/IP协议是保证用户进入网络的一个重要安全协议,但是如果有非法用户搭线进行非法访问,这个协议是无法全面保证计算机内部的信息安全。

3.保证计算机网络安全的有效性措施

3.1研发安全技术,维护网络环境。

计算机网络安全的保证,首先需要我们进一步研发它的安全技术,并从多个方面维护网络的安全环境。物理网络中,各个设备的接口和运行使用方面都要做好安全使用的准备工作,一旦出现网络故障时,能够防止信息传递时的信息泄露。在虚拟网络中,防火墙应该是重点的安全保护,对于现阶段防火墙还不能够防护的方面要及时完善。安全技术的研发要建立在实际的物理设备上,并根据虚拟网络运行的要求及时进行补充。

3.2提升个人安全防范意识,做好网络安全的监督管理。

对于用户来说,计算机网络的安全使用,还需要个人提升自我的安全防护意识。用户在进行网络冲浪时,应事先开启网络的系统防护,对于一些不法网站应该拒绝登陆,如果发现有病毒恶意攻击计算机,立即开启杀毒软件进行防护。企业和个人在进行网上交易时,要了解其相关的注意事项。网络的安全监督管理,应该由政府相关部门积极出面,对网络犯罪进行严格的侦查处理,一旦发现问题网站,及时对这些网站进行问题查处。

结语

总而言之,就当前的时展要求下,计算机网络安全管理是非常有必要的,因为它不仅是保障信息安全的重要手段,同时它也是维护我们网络使用的主要工具。计算机网络安全的保障工作,不仅需要硬件、技术的支持,更需要政府的监管以及广大互联网使用者的共同努力。作为网络使用者一定要提高自身的安全防范的意识,而政府部门也要加强对网络的监督管管理,对于违法的网络行为及时进行处理。

作者:段淑敏 单位:开封大学

参考资料:

[1]黄志龙.计算机网络安全性分析建模研究[J].计算机光盘软件与应用,2014,(5).

[2]龙燕霞.计算机网络安全管理与有效运行研究[J].计算机光盘软件与应用,2013,(15).

第七篇:虚拟网络技术计算机网络安全应用

摘要:

随着科学技术的不断发展,计算机网络技术的应用也日益普及。在目前的计算机网络安全工作中,虚拟网络技术是比较重要的一类,并且在很多方面都发挥了较大的积极作用。相对而言,计算机网络安全的范围较大,要想从客观上提高安全水平,虚拟网络技术的应用是必然的路径。考虑到今后的计算机网络拥有较大的空间,在应用虚拟网络技术的过程中,需考虑不同的环境和应用标准,以此来实现计算机网络安全的巩固。

关键词:

虚拟网络技术;计算机网络;安全;应用

对于计算机网络安全而言,其在目前的工作中受到了社会各界的重视。随着用户的增多和覆盖深度的增加,计算机网络安全,已经直接影响到了用户的日常生活和工作,且在很多方面都产生了较大的影响。目前的用户对计算机网络安全非常关注,虚拟网络技术的应用虽然是主流手段,但具体的效果还是要看实际情况。因此,日后应进一步加深关于虚拟网络技术的应用研究。在此,本文主要对虚拟网络技术在计算机网络安全中的应用展开讨论。

一、企业合作客户和企业间的应用

虚拟网络技术作为目前的重要安全技术类型,针对企业合作客户与企业本身,均提供了较强的安全保障。目前的企业间合作、企业内部的工作运行,都与计算机网络具有密不可分的关系,而虚拟网络技术的保障,自然是较大的争论焦点。随着科技的进步和保障体系的健全,企业合作客户和企业间的应用,主要表现在以下几个方面:第一,通过利用虚拟网络技术,能够实现文件的共享得到保障,在数据方面减少外流的情况,加强对外界骚扰的防护,促使企业之间的交流获得保障。第二,在日常的应用中,虚拟网络技术的防火墙、设置等等,均加强了对密码、验证信息的保护,确保企业内部的个体工作不会受到影响,提高了工作效率。第三,有效的应用虚拟网络技术后,对客户端的保障作用较为突出,尤其是在访问数据、查找文件的过程中,促使企业之间、企业内部都能够完成安全操作,避免造成损失。

二、远程分支部门和企业部门之间的应用

企业在发展的过程中会不断壮大,现阶段的很多企业都具备远程分支部门,如果该部门与企业部门之间进行联系,势必会通过各种交流工具、平台来完成,如何加强这种远程联系的保护,是虚拟网络技术的应用重点。一般而言,在计算机网络的帮助下,远程分支部门和企业部门之间的联系、交流等,会通过不同的软件来完成,虽然不受地域的限制,但中间过程很容易被攻击。通过应用虚拟网络技术,强化了远程分支部门和企业部门之间的联系,在很多方面都创造了较大的价值。首先,虚拟网络技术和促使两端建立稳固的桥梁,并且加强了数据传输、文件共享的保护。其次,针对两端的具体工作情况,设定了不同的保护措施,文件、数据、信息等,均是经过加密处理的,对方在收到后,需应用针对性的方法来打开,提高工作效率的同时,不会受到其他的攻击。第三,利用虚拟网络技术,针对远程分支部门和企业部门,建立了比较安全的局域网,不仅在加密性方面表现为高速的特点,同时加密的密钥不容易被破坏,总体上的应用效果比较理想。

三、远程员工和企业网之间

虚拟网络技术在应用的过程中,还突出表现在远程员工和企业网之间,考虑到不同企业的运行模式不同,因此需要对远程员工、对企业网实现有效的保护。例如,虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登录。这种方式大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。

总结

本文对虚拟网络技术在计算机网络安全中的应用展开讨论,在目前的研究工作中,认为虚拟网络的应用,加强了对计算机网络的安全保护,告别了过去的传统保护方法,在水平上有所提升。今后,应根据不同企业、地区对计算机网络的具体要求,强化虚拟网络技术的各项应用,设定多元化的安保方案,从本质上实现计算机网络安全的提升。相信在未来的工作中,虚拟网络技术将创造出更大的价值。

作者:林竹 单位:国家新闻出版广电总局八七一台

参考文献

[1]张伟杰.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子世界,2014,17:176.

[2]郑盼民.计算机网络安全中虚拟网络技术的应用研究[J].学周刊,2015,24:10.

第八篇:计算机网络安全管理技术措施

摘要:

计算机网络技术在现代社会得到了广泛的普及,它应用于社会生活中的各个层面和领域,而在社会应用的过程中,计算机网络安全的管理与技术举措备受人们的关注,为了维护个人、集体乃至社会的利益安全,需要对计算机网络安全的管理和技术加以探讨。

关键词:

计算机网络;安全;管理;技术;维护

互联网时代的来临带来了翻天覆地的社会重大变革,在计算机网络技术渗入人们的生活和工作的过程中,人们的思维方式和生活习惯发生巨大的转变,但是,随之而来的是对于个人隐私的担忧和对利益安全性的考虑,对此,我们以计算机网络安全为题,进行计算机网络安全管理与技术探讨。

一、计算机网络安全的概念界定及特点

计算机网络安全主要采用网络技术进行无缝的管理与控制,在互联网的开放性共享环境下,计算机网络安全重点是指其数据资料的可靠与安全性能,它包括逻辑安全和物理安全两个层面,由于受到多种因素的干扰和涉及,计算机网络的通讯设备和系统设备会遭受干扰,致使其数据的保密与安全性能受到威胁。这是由互联网的特点所决定的,对计算机网络安全的威胁攻击主要来源于以下几方面:

1、互联网的国际化。

计算机网络正在全球呈现迅猛发展的态势,因而具有国际化的特点,在计算机网络的威胁不确定的未知状态下,计算机网络极易引发国际化的趋势。

2、互联网的数据共享化。

在互联网的网络链接方式下,信息数据等资源可以进行实时、同步的传递,人们可以方便快捷地获取数据资源,这种共享化的状态,也易对计算机网络的安全造成威胁。

3、互联网的开放化。

在网络信息时代,互联网中的计算机数据信息可以不局限于时空进行传递和输送,这种开放的状态也对计算机网络安全造成威胁。

二、计算机网络安全问题层面剖析

计算机网络安全存在不同层面的安全隐患,它主要表现在以下方面:

1、操作系统安全隐患。

计算机网络利用其操作系统进行后台程序集合管理,它在后台计算机应用程序的设计与监控状态下,实现前台操作界面的完成。然而,由于一些计算机应用软件在设计和开发的过程中,不可避免地会存在缺陷和不足,因而对计算机的操作系统造成安全隐患。

2、数据存储安全隐患。

计算机数据库可以储存海量的数据资源,我们可以通过引擎搜索、查询等方式,加以数据信息的浏览与便捷式操作,然而,计算机网络在遭受到非法入侵和操作的不法控制状态下,其数据库中的数据信息无法躲避非法的窃取行为,而对计算机网络安全造成威胁。

3、整体网络环境安全隐患。

计算机网络环境是一个系统而复杂的构件,在具有复杂、多样的网络环境下,会受到外来因素的干扰,造成网络环境的不稳定,而导致计算机网络安全隐患。

三、计算机网络安全技术应用举措

为了防范计算机网络安全问题隐患,在现代科技不断先进的研究过程中,我们设计和开发出多种网络安全技术手段,主要有以下几种:

1、计算机网络入侵检测技术

计算机网络会受到来自不法“黑客”的干扰和入侵,对于这种外来威胁可以应用计算机网络入侵检测技术加以预警和防范,可以通过计算机网络入侵检测技术,比较入侵系统的数据特征与计算机系统中的数据库特征,在参数比较的不匹配状态下,则将入侵数据进行自动化的处理与管控。如:可以利用防火墙对外来访问加以拦截,切断网络对接等,这种入侵检测技术需要与防火墙技术相结合,实现对计算机网络的自定义保护功能。

2、防火墙技术。

它是计算机网络最外层的安全防护技术,通过它对于外来不匹配数据的阻截、过滤,可以有效地对外来入侵信息进行阻止,从而保证计算机网络的安全,这是一项非常实用的技术。

3、加密技术。

在计算机网络数据之中,为了数据的安全性考虑,要对核心数据加以保密,并在数据传输和存储过程中使用这一技术,目前比较成熟而通用的加密技术主要包括:节点加密技术、链接加密技术、首尾加密技术等,这一技术可以有效地保障计算机网络的密码和账号等特征化信息。

四、计算机网络安全管理举措

1、计算机网络配置与维护

在对计算机网络安全的管理措施中,对于计算机初始化的配置管理尤为重要,由于计算机的网络配置管理具有定义、辨识、监控的作用与功能,它可以呈现网状的通路,因而,要科学合理地以网络环境为对象,进行不同环境状态下的网络资源配置。

2、以计算机网络故障为对象的管理与维护

在计算机网络之中,不可避免地会出现网络故障等问题,这些网络故障问题的有效、快速的诊断和排除,具有保障计算机网络安全的重大意义。例如:在计算机网络的不同构件中,可能会产生某些构件失效的状况,这时就需要对网络故障点进行诊断并排查;还有在计算机应用过程中由于某些文件或驱动程序的错误,而导致计算机网络发生故障,则必须及时对故障点进行隔离,再进行诊断和恢复,避免故障的传染和扩大。因此,对于计算机网络故障的管理与维护重点采用检测、隔离、修复手段,加以安全保障。

3、网络资源的安全管理

计算机网络的资源是实现计算机安全操作的关键和前提,然而,一旦出现计算机网络资源被非法占用的情况,则必须执行计算机系统操作与管理程序,对非法占用资源的情况进行控制。

总而言之,计算机网络安全的有效保障需要从技术层面和管理层面进行防范和控制,从技术层面而言,主要通过网络检测技术、加密技术、防火墙技术来加以实现,利用网络技术的先进特性对外来入侵的不法行为进行防范和处理。从管理和维护层面而言,要用有效的检测、隔离和修复的手段,进行及时的干预,从而避免外来干扰和影响,增强计算机网络的安全性能。

作者:孙艳杰 单位:辽宁省鞍山市现代服务学校

参考文献:

[1]胡石林.论计算机局域网的维护管理与网络安全[J].科技资讯.2011(15)

[2]刘伟.浅谈如何做好计算机网络安全管理工作[J].数字技术与应用.2011(08)

[3]孟凡清.计算机网络安全的威胁及维护[J].黑龙江科技信息.2011(25)

第九篇:计算机网络安全及防范措施

摘要:

计算机网络在改善人们生活的同时,其信息安全也存在一定弊端,不利于人们使用计算机时的信息隐私保护。因此,我们必须重视计算机网络信息安全的防范。本文主要深入分析计算机当前存在的网络安全隐患,探究计算机网络安全防范措施。

关键词:

计算机;网络安全;防范;措施

一、计算机网络安全隐患分析

1.1自然因素。

自然环境因素对计算机网络安全的影响,主要体现在自然环境对计算机硬件设备的威胁。在自然环境中,各种不可抵抗的自然因素对计算机网络的危害最大,若计算机网络受自然因素影响而造成系统崩溃,各种网络问题就会接踵而至,使计算机网络安全出现重大混乱。对普通计算机网络来说,自然环境对计算机网络硬件设备影响较大,不仅会影响计算机网络设备的老化,还会对计算机网络稳定性带来干扰,不利于计算机网络安全。

1.2病毒威胁。

就目前而言,病毒是影响计算机网络安全的最重要因素之一。病毒一般会以各种方式去侵害计算机网络系统,其载体多为计算机的恶意程序,通常以代码为表现形式,代码经扩散后就会损坏计算机系统,使计算机网络系统崩溃,大大降低计算机网络的安全性。病毒对计算机的危害带有一定潜藏性,所以较难发现,若要对其彻底清除具有较大难度。

1.3黑客攻击。

网络黑客攻击对计算机网络安全具有重大威胁,网络黑客通过全面搜寻计算机网络中的存在缺陷和漏洞,利用各种计算机入侵技术以非法途径入侵用户计算机网络中,窃取或破坏用户个人隐私和信息,严重影响用户个人、企业计算机网络的安全性。网络黑客攻击对计算机网络安全构成的威胁,比病毒更严重。

1.4系统与软件漏洞。

系统与软件漏洞是指由于计算机技术不完善造成计算机网络系统出现一些漏洞,随着计算机系统的不断更新优化,计算机系统越来越复杂,自然引发更多的系统漏洞出现,这些漏洞带有偶发性,一般不会对计算机系统和软件运行带来重大影响,但计算机系统或软件的小漏洞往往是不法分子用来攻击用户计算机的关键点,容易造成计算机网络安全隐患,严重危害用户及企业计算机的网络安全。

二、计算机网络安全隐患防范措施研究

2.1加强计算机系统维护。

计算机网络漏洞的出现很大程度与计算机系统的开发、应用、维护工作不到位有关,因此,为有效减少计算机网络系统的安全隐患,必须重视对计算机系统及硬件设备的检修维护,尽可能避免计算机漏洞的出现。首先,计算机用户应注意要定期清理计算机的垃圾文件,避免垃圾文件长期存储在计算机中,既不利于计算机空间利用的有效提高,也增大了非法分子不法攻击的机率,造成一定安全问题;同时,用户还应对计算机系统进行一定的修复与维护,对计算机系统可能存在的不安全漏洞进行及时查补修复。其次,计算机用户应具有较高的计算机维护意识,并掌握一定的计算机维护技能,尽可能避免计算机不当操作对系统的损害,有效防止计算机网络系统产生混乱,避免计算机安全漏洞的出现。

2.2强化计算机病毒清除。

强化对计算机病毒的清除可以有效避免计算机安全漏洞的出现,因此,我们要注意做好两方面工作:一是重视计算机的日常清理、定期维护和系统检测,以及时发现计算机的存在问题,做好计算机网络系统的安全防护工作,提高用户计算机网络安全性和稳定性。二是用户要科学选择安装一些必备的杀毒软件,尽可能避免病毒入侵计算机对计算机造成损害,同时注意及时更新、升级杀毒软件,提高杀毒软件使用性能,更好地清除计算机内病毒。

2.3重视计算机加密防护。

用户计算机信息丢失一般是因为计算机网络系统存在安全漏洞,这些漏洞除了会使用户信息丢失,还会使计算机出现一定的使用故障。因此,在计算机网络使用过程中,应注重对计算机信息的安全防护,通过一系列的加密操作处理,可以有效避免计算机信息的丢失。具体操作可以从两个方面入手:一是限制计算机用户登录,即要求用户在使用计算机时应输入相应密码才能应用计算机程序,进行正常计算机操作;二是对计算机内部文件信息进行加密处理,避免不法分子的缺密非法入侵,防止信息被盗,为用户计算机信息隐私提供安全保障。

三、结束语

计算机网络技术的飞速发展,给我们的生活带来了便捷,但在复杂的计算机网络环境中,如何保障计算机用户信息安全已成为人们的关注焦点。为减少计算机网路系统的安全威胁,我们必须积极开发现有的网络技术,采取有效的计算机防护技术提高计算机网络安全性和稳定性,充分发挥计算机网络空间的服务作用和保障作用,保证计算机网络系统得以安全、稳定、高效运行。

作者:李志博 单位:天津中德职业技术学院

参考文献

[1]杜林.计算机网络安全问题及其防范措施[J].信息系统工程,2015(05):56.

第十篇:计算机网络安全分析

摘要:

互联网高速发展的今天,计算机网络已经使我们的生活发生了翻天覆地的变化,我们工作、学习、交流等都离不开计算机网络,大大方便了我们的生活,已经成为推动社经济社会发展的巨大助力。但是,计算机再给我们带来便利的同时,网络安全也给我们的生命财产安全以及隐私安全带来了巨大的隐患,成了社会普遍关注的热点问题。本文主要根据网络安全中存在的主要问题和网络安全的重要性进行分析,并相对应的提出了进一步提升网络安全的主要措施,以便广大网民在使用计算机网络时增强安全防范意识,促进我国网络事业的发展。

关键词:

网络;计算机;安全;措施提升

1引言

人类在经历了两次工业革命后又有了现在的科技文明,可以预见,第三次工业革命必然是计算机网络技术为主导的技术革命,未来是属于互联网的。计算机网络在军事、教育、科研、等领域都发挥了巨大的作用,越来越受到重视,他与人民的生活息息相关,已经成为人民生活中的一部分。但是,近几年来,网络安全事故频发,给人民带来的经济与精神损失也逐年增大,已经成为当下亟须解决的问题。

2计算机网络安全的定义

计算机网络安全是指信息安全和控制安全两个部分。信息安全是指计算机网路的硬件系统、软件系统和数据系统受到保护,不受偶然或人为的原因而遭受损坏,能够持续可靠地运行,信息服务系统不中断。信息安全定义为信息的安全性、完整性和保密性,是整个计算机网络安全的核心环节。控制安全则是指身份认证、不可否性和访问权限控制等多个方面。这两个方面构成了网络从现实到虚拟这一整体的安全系统,是制定网络安全保护措施最主要的针对环节。

3计算机网络安全的威胁类型

3.1物理威胁

计算机网络系统是以计算机、基站等硬件设置为主要依托的,偷窃、人为或自然损坏以及身份识别错误等都有可能造成网络系统遭受破坏。目前计算机偷窃行为时有发生,特别是含有企业重要商业机密的计算机更是某些不法分子重点照顾的目标,给企业和个人造成了不可估量的损失。

3.2系统漏洞

系统漏洞也是造成网络安全受到威胁的重要方面,包括不安全服务、配置漏洞、初始化等,容易给一些网络黑客以可乘之机,造成重要数据的泄露或是核心软件的损坏。软件工程师要定期检查系统,及时更新系统漏洞以及补丁,从而很好地预防安全威胁。

3.3身份鉴别威胁

现在好多软件系统登录时都需要进行实名认证,但是由于各种原因,包括算法不周、随意口令以及口令圈套等,容易造成非指定人员利用一些技术手段随意登录系统。人们使用互联网时有时需要用户设置密码,这些密码的设定不能太过随意,应该有一定的难度,从而起到一定的保护作用。

4我国互联网信息安全的发展现状

4.1网络犯罪行为严重

网络已经进入了千千万万个家庭,大多数的事物都可以通过网络来解决,也正是这个原因,网络犯罪越来越普遍。一些不法分子利用网络盗取个人或公司的信息,有些国际间谍甚至以此盗取别的国家的政治、军事机密,严重侵犯和个人的权益和国家利益,造成不可挽回的损失。

4.2用户安全意识较低

我国网络技术发展历史较晚,很多核心的技术受制于其他的发达国家,网络安全不能保证,且计算机网络课程在我国的中小学课堂中开设较晚,政府没有很好的在全体国民中宣传网络安全的意义和重要性,国民整体的网络安全意识较低,在涉及到一些敏感的个人信息时没有很好的应对措施,容易造成个人信息的泄露,带来一定的经济和精神的损失。

4.3黑客技术发展迅速

互联网不断发展,各个国家之间的商业往来也越来越频繁,网络安全保护措施升级的同时黑客的技术也在不断提高,现在出现的好多都是带有商业利益的,病毒的方式主要有木马、蠕虫、间谍程序等,导致公司核心机密被盗取,造成严重的经济损失。黑客之所以能给用户数据带来威胁,主要是它的伪装技术更高,不容易被现有的杀毒软件识别和清除。

5提升网络安全性的主要策略

5.1从技术上解决网络安全隐患

防火墙技术相当于一个位于计算机与网络之间的过滤器,该计算机与网络之间相互传输的各种信息数据都要经过防火墙的识别与过滤,能够及时识别一些能够在计算机上执行进而破坏计算机安全系统的程序软件并将之清除,而且他还能禁止特定端口的流出通信,封锁特洛伊木马。最后,他还可以禁止来自特殊站点的访问,可以人为的设置网络访问的禁区,从而在根本上防止来自不明网站的信息数据,进一步保护了网络的安全性。

5.2从管理上解决网络安全隐患

在强调从技术上解决网络安全隐患时,还应该致力于加强对使用网络人员的从业素质教育,制定严格的法律法规来规范从业人员的行为,注重管理方式和实现方法,并完善奖罚机制和监督机制,用完善的制度加强网络安全的管理工作。实际上诸多的不安全因素恰恰反映在管理松懈和网络从业人员的操作不规范上,在实际工作中留下了大量的漏洞给某些不法分子以可乘之机,这是计算机网络管理中不可忽视的问题,必须加强管理,建立健全规章制度,增强内部工作人员地防范意识。

6结束语

随着互联网的发展,计算机网络安全问题也变得越来越复杂,已经成为威胁用户信息、阻碍企业发展的重要问题。只有针对目前计算机系统中存在的主要安全问题进行研究与分析,才能采取相应的措施预防与解决网络安全性问题,促进网络技术的全面发展。未来的网络问题已经不单单是一个技术问题,更是一个社会问题,相信经过全社会的共同努力,网络安全问题一定会被完美的解决,网络信息产业一定会迎来一个发展的高峰。

作者:张昆 胡文涛 郭鑫 单位:中国石油化工股份有限公司西北油田分公司

参考文献:

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.

[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[3]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2006,15:150+157.

[4]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012,22:139-140.