计算机网络安全思考(10篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全思考(10篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全思考(10篇)

第一篇:云计算计算机网络安全存储应用

摘要:

海量的数据在大数据时代下需要实现网络环境下的数据共享,而云计算技术为之提供了可能性,云计算技术可以实现基本的数据共享功能,使用户的数据共享实现频繁的交流,为需求用户提供了便捷、高效而经济的网络服务,然而,云计算技术的安全性则是引人注目的问题,关于云计算技术在网络安全存储中的应用研究是当前的热点,需要从数据的完整性保护和数据隐私性保护两个层面加以研究,从而提高云计算技术在计算机网络安全存储中的安全性应用。

关键词:

云计算技术;计算机网络;安全存储;应用

0引言

云计算技术是在网络拓宽和经济增长的需求之下衍生而出的,它在互联网和计算机技术的发展背景下,以其虚拟化、分布式计算与存储等技术,将网络软件资源加以整合,需求用户可以对自己所需的资源进行按需付费,它潜藏着巨大的市场价值,使IT服务也成为了实物商品般可以进入流通,引发了IT产业界的新的技术革命,然而,我们要密切关注云计算技术的安全性问题,消除云计算技术在计算机网络存储中的安全障碍,从而提升其可信度。

1云计算技术的概念界定及其发展现状

从广域而言,云计算技术是需求用户可以借助于网络,实现自己所需的IT服务,它是分布式计算、效用计算、网络存储、负载均衡等计算机网络技术的融合,需求用户在网络资源的共享池之内获取自己所需的资源,并按需付费,它有三种服务模式,即:基础设施即服务(IaaS):即基于电脑存储硬件以及虚拟机设备之下的扩展性服务;软件即服务(SaaS):即基于虚拟桌面、应用程序、资源管理的软件应用服务;平台即服务(PaaS):即提供工作平台诸如数据库、Web服务、开发工具和操作系统,而实现的服务。云计算技术具有虚拟化、大规模、通用性和扩展性的特点,可以提供廉价而可靠的服务。云计算技术通过自己独特的服务模式,引发了信息技术领域的巨大波动,同时也引发了人们对于云安全的关注,它可以分为云端安全层次、应用服务层安全层次、基础设施层安全层次,具有技术的综合体的性质,在现代社会发展的进程中,国内外的云计算安全研究不断推进,如:我国创建了IBM云计算中心;瑞星、卡巴斯基公司也推出了网络安全解决措施和办法,出现了IBM云、微软云、Google云等,这些云计算技术是网络安全存储方面的先行者,成功地在不断推进云计算技术的安全性应用。

2云计算技术的网络安全存储关键性技术

2.1身份认证技术

这是云计算在网络存储系统安全中的“门户”和“咽喉”,它主要采用以下几种通用的技术方式:①口令核对验证。系统为需求用户创建合法的用户名口令,在身份认证的过程中,用户只需按照提示输入相应的用户名和口令,即可以进行校验,校验正确一致,则认定为是合法用户,否则就是非法用户。②智能IC卡应用的身份认证。将用户的合法信息输入智能IC卡之中,在用户需要认证的时候,输入用户名和口令,智能卡即可以将随机数发送到认证服务器中,进行验证,极大地增强了网络的安全性能。③Kerberos身份认证。这是第三方可信认证协议之下的认证方式,它有一个资源访问机制和授权服务器,可以对用户的口令产生密钥K,再通过授权服务器的票证,进行身份认证,在获得了系统的合法凭证之后,即可以获得相应的服务。④PKI身份认证。这是基于公钥基础设施之下的安全认证,它通过相互匹配的密钥实现加密和解密过程,在密钥备份和恢复机制、密钥更新机制之下,实现安全性服务。

2.2数据加密技术

数据加密技术主要有对称加密算法和非对称加密算法两种,其中:对称加密算法的加解密的速度较高,保密性能较高,然而,它在进行密钥传递和管理方面较为困难,同时还缺乏签名功能。而非对称加密算法则弥补了对称加密算法的缺憾,它对于密钥传递和管理的功效较为简单,具有较高的安全性,然而,这种加密、解密的速度较慢,复杂度也较高。

2.3数据备份和完整性技术

云计算数据中心存储有灾难备份和恢复技术,可以保全数据的完整性和可用性,其中,快照技术就通过可扩展的大容量存储池,来管理存储的物理空间,它彻底改变了文件系统的管理方式,不再局限于某一物理设备,极大地增强了存储系统的安全性能。

2.4密钥管理技术

在云计算安全存储平台之中,对于文件的管理和互享是一个常见的难题,这即是密钥共享和密钥管理难题,在计算机分布式的文件安全存储系统之中,密钥管理的安全存储服务可以实现高效的管理和服务。

2.5纠删码技术

在计算机网络的分布式存储系统中,由于误码信息的位置是不确定和未知的,可以采用纠删码技术,其要素主要包括信息码元、监督码元、码字、码集、分组码等信息,可以采用三种不同类型的纠删码技术:RS纠删码;无速率编码;级联低密度纠删码,它们可以极大地提升编解码的速度,提升计算机网络的可靠性和质量。

3云计算技术在计算机网络安全存储中的应用

云计算技术在计算机网络安全存储中的应用,是在大规模分布式存储技术的支持下实现的,它可以适用于文档、视频、图像、声音等文件,可以对这些文件进行可扩展性和稳定性的存储,并向用户提供按需付费的服务。而云计算技术在网络存储发展中的安全性问题成为了人们的隐忧,为了增强云计算技术存储数据的安全可靠性,可以采用副本冗余和编码冗余的方式存储数据,并进行备份。

3.1可取回性证明算法———M-POR

这是在“挑战———响应———验证”机制之下的一种算法,它引进了冗余纠错编码的概念,可以使需求用户对云计算中的数据状态进行验证,在用户需要对数据进行查询时,可以向云端进行挑战,云端则依据挑战进行响应,用户在对云端的响应信息进行验证之后,可以证明归档数据的安全状态。如果没有验证通过,则表示归档文件遭受破坏,可以进行尝试性恢复,如果破坏值在阈值之内,则可以利用编码的冗余信息进行原始数据的恢复。同时,还可以引入副本冗余安全存储保障,可以进一步提升对错误数据进行恢复的成功几率。这种算法的特点在于对云中数据的完整性状态的验证,它可以对错误进行准确的定位,并对此进行深层的分析、研究和处理,而且,在这种算法之下,应用RS纠删码对原始数据进行冗余编码,可以使原始数据获得恢复,在一定的阈值之内的数据错误或丢失现象,可以通过冗余数据加以修复并分开放置,提高归档文件的提取速率,从而增强了系统的便捷性应用功能。

3.2MC-R应用策略

在云计算技术在网络安全存储的应用中,可以采用MC-R的不同策略,即:用户端的MC-R策略和云端的MC-R策略,实现对数据的安全控制和管理。

3.2.1用户端MC加密算法

在云计算技术的网络安全存储之中,数据隐藏和数据伪装较差,要针对这一应用现状,基于用户端的MC加密算法之下,实现数据伪装模块、数据隐藏模块和数据标记模块的构建,这三个模块各有其特点和功能,可以在协同的状态下,实现云计算技术的安全存储应用。

3.2.2云端RSA应用

由于云计算技术的计算能力较强,它可以无须计算全部数据,只需对核心隐私数据进行加密,从而避免了云端RSA进行大数据量的消耗状态。其加密和解密模块的应用流程,主要表现为:①需求用户在系统下生成一组RSA公私密钥,并自主保存;②进行MC加密算法的数据处理,并连同密钥一起上传至云端;③云端对数据实施再加密;④需求用户在满足下载请求的条件之下,实现对加密文件的下载,采用密钥对数据实施解密;⑤应用云端的数据标记模块,对隐藏的数据进行寻找,撤除伪装,实现对初始数据的恢复和利用。

4结束语

综上所述,云计算技术在计算机网络安全存储中的应用是关注的课题,由于云计算技术的可扩展和高性能因素,可以对计算机网络环境的网络安全数据存储系统,提供相关的重要安全技术,并从网络数据的完整性和数据的隐私性加以安全保护的研究,在云计算技术的M-POR和MC-R的安全存储应用策略之下,完善并保护网络数据,实现网络部分数据的有效、安全共享,从而确保安全云存储系统的可靠应用。

作者:衡井荣 单位:江苏联合职业技术学院南京工程分院

参考文献

[1]黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33).

[2]陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015(20).

[3]荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015(09).

第二篇:计算机网络安全防范措施

【摘要】

随着现代计算机和网络技术的进一步发展,互联网络带给我们各种各样方便的同时,也给我们带来了不少安全隐患,因此,有人就把网络比作是一把“双刃剑”,就看你去怎么去使用它。所以说,我们需要对网络安全做进一步较为充分的了解和认识。本文主要探讨计算机网络安全存在的威胁因素以及计算机网络安全防范措施,以供他人参考。

【关键词】

计算机网络;威胁因素;安全防范措施

由于在计算机网络搭建过程中,存在着诸多的网络风险、网络脆弱性和不稳定因素等问题,产生了一些安全隐患和问题,从而导致信息泄漏、非法入侵、平台崩溃、病毒传播等网络安全问题。目前网络安全的问题依然采取人工管理的方式来进行解决和防范,无法适应当前状况,需要有足够网络安全的技术方法和策略,来应对人工管理造成缺陷和不足。

一、威胁计算机网络安全的主要因素

1、计算机网络系统漏洞。

计算机网络系统存在漏洞,可能是由于计算机系统自身存在的缺陷或者是一些相关软件在设计的时候存在的一些漏洞。另外由于时间的推移,软件系统自身存在的一些漏洞会受到网络的病毒攻击,例如存在的蠕虫病毒。

2、计算机病毒。

计算机病毒可以攻击系统设计,给计算机系统软件造成致命的打击。另外计算机病毒具有自我复制功能,它能够长期潜伏在计算机系统文件中,当计算机病毒达到一定的程度之后就可能因为爆发导致整个计算机系统出现崩溃现象,给计算机造成很大的危害。

3、非法侵入。

一般情况下非法入侵主要是指口令入侵以及IP地址入侵两个方面,其中口令入侵主要是指专业人士利用计算机网络的特点进行入侵,普通用户由于对计算机没有足够的了解,通常不设置网络访问权限,导致网络非常容易受到攻击,又因为权限不足导致普通用户的帐号和使用密码就会被非法盗用。

4、电子邮件。

随着计算机网络的广泛应用,人们在电子邮件之间的交流越来越普遍,有些黑客为了达到入侵他人计算机网络的目的,经常发送一些奇怪的邮件,通常情况下这些邮件都会携带着一些不为人知的病毒,如果打开这些邮件就可能影响计算机网络其它程序的运行,而且这种邮件的安全性相对较低,目前邮箱中这种垃圾邮件越来越多,因此黑客会利用这一特点进行网络传播,破坏他人的计算机网络系统,导致系统出现崩溃。

二、计算机网络安全防范措施

2.1数据备份技术

第一进行物理数据备份,其在copy磁盘块到备份介质上时对文件结构的忽略,从而大大使备份的性能提高。因为备份后的软件在执行的过程中,在搜索操作上花费的开销非常小。第二进行完全备份,对整个系统或者用户所指定的全部文件数据全面进行一次备份,这是一种简单有保障的备份方法。第三进行增量备份,弥补物理备份和完全备份的缺陷,它更快、更小。

2.2防火墙防范技术

重新对网络防火墙进行配置,根据网络在该企业生产办公中承担的不同功能,对该企业的网络进行模块化设计,这样能够提高网络管理的效率;为实现模块化的网络功能将增加必要的网络设备,以提高网络的冗余功能;对应网络中核心的数据部分,承担该核心数据服务功能的服务器配置较高级别的身份认证授权功能。这样能够提高核心数据的安全性。

2.3加密防范技术

加密技术是一个相对较新的安全技术。使用范围仅仅是在军事、外交、情报等少数机构。为了进一步强化信息的安全,就是进行加密来保证它的安全。因此,加密技术就借此机会得到了飞速的发展,并已经成为网络信息安全的一个重要研究方向。目前使用较多的是RSA非对称密码技术,在加解密过程中共有两把钥匙,一把公钥,一把私钥,公钥可以像查电话号码一样大家都可以轻易查出来,而私钥只有自己知道,不会告诉任何人,并且两者之间没有任何联系。

2.4安装杀毒软件

为了避免病毒的感染或传播,就应安装合适的防杀毒软件。防病毒软件的定义码和扫描引擎也应该经常更新升级。网络安全管理工作是一个长期的、动态的过程。网络系统的安全性还有很多漏洞,虽然数据备份、防火墙以及加密技术提高了网络安全的有效性,但是还不能完全检测到未知的攻击,误报率相对较高。这些缺陷需要我们不断改进,以不断完善网络安全防范体系。

三、结束语

随着技术的不断进步,安全威胁也在不断的升级换代。展望未来,这就需要我们要与时俱进,时刻保持一颗学习的心态,在计算机网络安全的实践过程中,不断的总结经验教训,不断的提高完善自我,不断的应用新的安全技术,更好的保护计算机网络系统。

作者:刘强 景一鸣 单位:河南警察学院人事处 河南警察学院信息安全系

参考文献

[1]孙瑜.当前计算机网络安全防范技术研究[J].网络安全技术与应用,2013,(11):63,66.

[2]崔学敏,张传勇.数字加密技术在计算机网络安全防范中的运用[J].网络安全技术与应用,2015,(7):36,38.

[3]次曲.计算机网络安全防范的问题与对策[J].中文信息,2014,(4):13,84.

[4]罗利尔.计算机网络安全防范技术研究[J].科技创新导报,2013,(27):27.

第三篇:人工鱼群神经网络计算机网络安全评价

【摘要】

计算机网络安全评价是在保障网络信息安全中的一个重要过程。针对BP神经网络技术在对网络安全进行时存在的收敛速度慢、不易获得全局最优解、诊断精度低以及网络结构不确定等缺点,而人工鱼群算法具有较优的全局收敛能力及较快的寻优速度。因此,本文利用人工鱼群算法对BP神经网络的初始权值和阈值进行了优化,建立了一种新的计算机网络安全评价模型,并将该模型应用到具体的网络安全评价实例中。结果表明,人工鱼群神经网络算法具有收敛速度快及泛化能力强的优点,为计算机网络安全评价提供一种高效、准确及可靠的方法。

【关键字】

网络安全;神经网络;鱼群算法;评价

目前应用较广泛的BP神经网络评价算法存在着网络参数难确定、收敛速度较慢且易陷入极小值等问题。为了解决上述问题,本文应用鱼群算法对BP神经网络进行了改进,结合网络安全评价实例进行了测试,并将测试数据与标准BP神经网络进行了比较与分析,取得了理想的结果。

一、基本BP神经网络算法

BP神经网络算法是一种采用误差反向传播的多层前馈感知器。其特点是具有分布式的信息存储方式,能进行大规模并行处理,并具有较强的自学习及自适应能力。BP网络由输入层(感知单元)、计算层(隐藏层)、输出层三部分组成。输入层神经元首先将输入信息向前传递至隐含层节点,经过激活函数预处理后,隐层节点再将输出信息传送至输出层得到结果输出。输入层与输出层节点的个数取决于输入、输出向量的维数,隐含层节点个数目前并没有统一的标准进行参考,需通过反复试错来确定。

二、人工鱼群算法

2.1基本原理

人工鱼群算法是指通过长期对鱼类觅食行为的观察,构造人工鱼来模拟鱼类的觅食、群聚、尾随以及随机行为,从而完成全局最优值的寻找。算法所包含的基本过程如下:觅食行为:鱼类会利用视觉或嗅觉来感知水中食物浓度的高低,以此来选择觅食的路线。聚群行为:鱼类一般会以群体形式进行觅食,以此来躲避天敌的伤害并以最大概率获得准确的觅食路线。尾随行为:当群体中的某条鱼或几条鱼寻找到食物后,其附近的其他同伴会立刻尾随而来,其他更远处的鱼也会相继游过来。随机行为:鱼在水中的活动是不受外界支配的,基本上处于随机状态,这种随机性有利于鱼类更大范围的寻找食物及同伴。

2.2鱼群算法优化BP神经网络的原理

BP神经网络在求解最优化问题时容易陷入局部极值,并且网络的收敛速度较慢。鱼群算法通过设定人工鱼个体,模拟鱼群在水中的觅食、尾随和群聚行为,通过个体的局部寻优,最终实现全局寻优。人工鱼在不断感知周围环境状况及同伴状态后,集结在几个局部最优点处,而值较大的最优点附近一般会汇集较多的人工鱼,这有助于判断并实现全局最优值的获取。因此用人工鱼群算法来优化BP神经网络是一种合理的尝试。

2.3具体工作步骤

①设定BP神经网络结构,确定隐层节点数目;②设定人工鱼参数,主要包括个体间距离、有效视线范围以及移动步长等;③人工鱼进行觅食、群聚及尾随行为来优化BP神经网络;④通过设定的状态参量,判断是否达到目标精度;⑤若达到精度要求则输出网络优化权值,并执行网络循环,否则继续改化参数进行优化;⑥输出最终优化参数并进行计算机网络安全评价。

三、实验与结果比较

将网络安全的17项评价指标的分值作为BP神经网络的输入,网络的期望输出只有一项,即安全综合评价分值。BP神经网络需要一定数量的已知样本来训练,然后才能用训练好的网络进行评价。目前用于网络安全综合评价的数据还很少,本文采用的是文献[3]里面的15组数据,其中将1~10项用作网络训练,11~15项用作仿真输出。算法用Matlab语言实现。通过实验分析,本文将网络隐含层节点数设为5,权值调整参数α=0.1,阈值调整参数β=0.1,学习精度ε=0.0001。网络经过2000次训练,收敛于所要求的误差,然后对检验样本及专家评价样本进行仿真,结果如表1所示,可以看出,鱼群神经网络模型进行计算机网络安全评价中的平均误差较小,仅为2.13%,仿真值与标准输出值非常接近,说明鱼群神经网络对网络安全评价有很好的泛化和拟合性;而标准BP神经网络预测结果的平均误差为4.96%,预测值与实际值偏离较大,说明标准BP神经网络在网络安全评价中拟合性不好,测试效果不佳。

四、结束语

利用人工鱼群算法优化后的BP神经网络具有收敛速度快、拟合精度高等优点,克服了标准BP神经网络收敛速度慢、容易陷入局部极小值的缺点。同时本文采用的实验数据仅有15个,基于标准BP神经网络算法得到的相对误差较大,但优化后的BP神经网络精度有明显提高,避免了由于样本数量少造成的拟合精度低等缺点。

作者:杨晓翠 刘汝涛 徐韶 单位:山东科技大学信息科学与工程学院

第四篇:计算机网络安全研究与探讨

摘要:

随着计算机网络在人们的生活中所扮演的角色越来越重要,影响着人们的工作生活,其安全性也引起越来越多的关注与讨论。本文对计算机安全的相关问题进行了分析,也提出了一些网络安全的应对策略。

关键词:

计算机;网络;安全

0引言

目前社会,可以说计算机网络的应用已经改变了这个世界。此时,计算机网络涉及的范围不仅仅包括个人,而且已经扩展到国家政治、军事、金融等等关乎国家命运的重要领域,这些情况都体现了计算机网络的重要性。但是任何事物都具有两面性,计算机网络的积极作用十分突出,相应的问题却也无法避免,计算机网络的安全就是其中最为重要的一个问题。

1计算机网络安全的定义

所谓的计算机网络安全实质上是指计算机网络中的数据安全与信息安全。具体来说就是对计算机网络系统中的软、硬件设备和其中保存的数据资源进行保护,避免其在不同环境下因各种原因而受到破坏、泄露,保证网络系统正常运行,以及网络服务正常开展。由此可见计算机网络安全包括硬件设备和软件系统以及数据资源这几个方面。因此,计算机网络安全可以据此分为逻辑安全和物理安全两种类型,逻辑安全是指保证信息的完整性、保密性和可用性;物理安全指系统相关设备受到物理保护,免于破坏。

2网络安全防范的必要性

计算机网络应用广泛,人们对其依赖性也比较强。一旦计算机网络安全出现问题,相关信息被泄露,其后果的严重性无法想象。对个人来说,网络上的个人信息泄露会对其生活造成严重的消极影响,其财产安全也无法得到保障。对于国家层面来说,网络信息泄露带来的问题更为严重,会对政治、军事、外交等各方面的国家工作产生巨大冲击,不利于其社会稳定和经济发展。

3威胁计算机网络安全的相关问题

(1)计算机硬件缺陷。计算机网络的运行离不开物质基础即相应的计算机硬件设备。而作为计算机网络运行的物质条件的计算机硬件设备也成为威胁计算机网络安全的一个重要问题。计算机硬件设备出现问题会直接威胁到网络信息的安全。例如电子辐射泄露,这种信息失窃就是由电磁信息的泄露造成的,属于主要的计算机硬件危险因素,该问题也是整个计算机领域难以完善解决的难题之一。而且,计算机网络信号的传输交互必须借助光缆、电缆线等设备来完成,其传输线路本身就是一个网络安全的突破口,通过这种途径盗取信息也是能够实现的。

(2)计算机病毒。计算机病毒自诞生以来就是计算机网络的噩梦,其强大的传染和复制能力以及传输渠道的多元性对计算机网络安全构成了极大的威胁。一旦计算机网络被计算机病毒侵入就会对计算机资源造成严重危害,造成文件、数据毁坏,甚至可以对计算机硬件产生破坏,对于计算机用户来说破坏性极强。

(3)黑客攻击。由于计算机技术本身的特点,导致了计算机黑客的产生。计算机黑客们利用异常高超的计算机技术,使用各种计算机程序和工具,借助网络缺陷和漏洞非法进入其他单位或个人的计算机数据库,窃取、篡改重要信息,导致了计算机系统的各种问题,给计算机用户带来了极大地危害。

(4)操作系统漏洞。计算机操作系统为人们使用计算机实现各种功能提供便利的同时,也带来了相应的计算机漏洞对网络安全造成了严重威胁。目前计算机操作系统作为是计算机的关键性技术,其完善程度会对计算机网络安全状况产生直接的影响。现在绝大多数计算机用户使用微软公司开发的Windows系列的操作系统,盗版操作系统也比较多。不同的系统设置在具体的情况下会出现各种不同的问题,彻底的解决几乎不可能。

4威胁计算机网络安全的问题应对策略

(1)物理安全对策。计算机的硬件作为网络运行的基础,保证其安全性是整个计算机网络安全的重要前提。为了保证达计算机硬件物理安全,应该对目前计算机实体硬件的物理性能进行研究,分析其中威胁计算机网络安全的隐患。对于电磁泄漏这一问题可以利用屏蔽电磁的方法进行控制。对于雷电和工业电的干扰应该采用优良的避雷方法和材料,并实现防水、防火、防尘、防静电等计算机网络运行的安全环境,从多个角度运用多种方式来保证计算机实体的物理安全。

(2)病毒防御技术。计算机病毒的危害性促使人们开发出了相应的杀毒软件。最为普遍杀毒软件根据运行环境的不同可以分为两种类型,即单机杀毒软件和网络杀毒软件。单机病毒防御软件工作时对不处于本地工作的两个系统之间的传输信息进行分析,检测其中隐藏的病毒,进而针对性的清除恶意病毒。在与其它保护手段相结合的基础上高效、科学的利用杀毒软件,才有可能实现计算机网络安全。而网络杀毒软件则是着重针对网络访问过程中遇到的不明信息侵入的威胁。进行网络访问时,一旦发现计算机病毒,网络杀毒软件会对病毒进行隔离或删除处理,以保证计算机信息的安全。

(3)防火墙技术。防火墙技术指的是计算机网络IP地址基础上,利用软硬件系统的设置,来对信息实现的过滤和拦截。防火墙技术是计算机网络安全的基础保障方式之一。在应用中,先要以安全的计算机软件配置作为高端防火墙技术的基础,从而尽可能减少功能性漏洞,保障计算机网络的安全;其次,对传送的信息进行严格过滤,从而对网络访问中导致网络运行异常的信息进行拦截处理,使得计算机网络正常运行。

(4)系统漏洞补丁。操作系统本身的漏洞是其固有无法改变的,但是可以通过“打补丁”的方式对存在漏洞的服务器软件进行一定程度的修正。与此同时,要通过防火墙技术的应用,阻隔异常端口的外部访问,提高计算机网络的安全性。

5结语

计算机网络的安全是每个计算机用户关注的问题,对于社会的正常发展和保障个人生活都有着十分重要的意义。因此,普通用户在计算机使用过程中要注意保护工作,计算机行业的从业者除了保证自己的信息安全之外,还应该对计算机安全问题进行积极探索研究,以促进计算机网络安全的解决。

作者:胡强 单位:江西洪城水业股份有限公司

参考文献:

[1]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(22).

[2]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011(06).

[3]潘小艳.计算机网络安全的研究与探讨[J].现代交际,2015(11).

第五篇:网络型病毒计算机网络安全防治策略

【内容摘要】

计算机网络是一个虚拟的世界,在计算机网络世界中有其特有的语言、行为方式和交往方式,并且计算机网络是一个面向社会大众、没有边界的开放的空间。网络世界的来临不仅意味着信息传送方式的转变,更是代表着新的社会形态的形成,也就代表着信息化社会的来临。最近几年,计算机网络的发展非常迅速,进一步促进了社会的发展和繁荣。但是,计算机网络系统也会受到计算机网络病毒的攻击,给计算机网络系统的正常运行带来了严重不利的影响。所以,对计算机病毒进行研究和积极防治就变得非常有意义。本文主要对网络型病毒与计算机网络安全的防治策略进行研究,从而使得计算机网络系统更加正常有序进行。

【关键词】

网络病毒;计算机网络;安全技术

随着信息技术的快速发展,计算机网络已经成为21世纪的核心部分,数字化、网络化和信息化社会已经成为这个时代最显著的特征,计算机网络给人们的生活、学习和工作产生了非常重要的影响。同样计算机网络给企业、国家机关带来了很大的经济效益。但是,计算机病毒的传播严重影响了计算机网络系统的安全性,反病毒技术的研究便成为了一项长期的工作,从而保证计算机网络系统的正常工作。

一、计算机网络病毒的含义和特点

(一)计算机网络病毒的定义。

目前,国内外对于计算机网络病毒的定义各不相同,我国对于计算机网络病毒的定义为:计算机病毒是在计算机编制或者是在运行过程中,强行插入一种计算机指令或者是程序代码,从而破坏计算机的数据和功能,影响计算机的正常运行,并且这种计算机病毒是可以进行自我复制的。以前出现的计算机病毒有炸弹、蠕虫、熊猫烧香等等。

(二)计算机网络病毒的特点。

计算机网络病毒一般潜伏在计算机的服务器或者是储存介质当中,在某种适合的条件下,计算机网络病毒就会被激活,从而对计算机中的程序和资源进行破坏。网络型病毒主要包括系统陷阱、逻辑炸弹、特洛伊木马等等。网络型病毒一般都是一段小的运行程序,其与计算机程序有着本质的区别,其特点可以概括为以下几点。

1.网络型病毒本质上是一段可以执行的应用程序。

其与计算机中其他的合法程序是相同的,但是网络型病毒又不是一个完整的应用程序,它比计算机中的执行程序要小得多,一般网络型病毒都会寄生在其他执行程序之上,所以计算机病毒可以享有其他所有程序的权利。

2.所有网络型病毒都具有的特征就是具有传染性。

网络型病毒会通过各种可能的途径感染计算机,被感染的计算机也会把病毒扩散到与之有联系的、未被感染的计算机上,其实网络型病毒的传播就像是人与人之间疾病的传播一样。网络型病毒一旦插入计算机内部就会把自身的代码插入到计算机的程序之上,然后网络病毒在执行此应用程序,同时网络病毒也开始了自身的复制,从而达到病毒进行自我繁殖的目的。

3.一般网络型病毒都具有潜伏性。

通常网络型病毒进入计算机系统之后并不会马上侵袭计算机系统,一般会在合法的文件中隐藏一段时间,时间较短的会是几周,时间长的甚至会达到几年,病毒的传染是一般都不会被他人发现。因为计算机网络病毒的隐藏特性,所以其对计算机正常工作的危害性更大。

4.网络型病毒具有可触发性。

当网络型病毒因为某个原因或者是某个计算程序激活病毒时,病毒就会对计算机系统或者是计算机软件进行攻击,若是不出现这个导火线,计算机病毒将会继续潜伏在计算机的文件当中。

二、计算机病毒的防范措施

网络型病毒的存在对计算机的安全运行构成了极大的威胁,所以任何一台计算机都要对网络型病毒做到积极防范。防范计算机网络病毒的计算措施包括以下几方面。

(一)加强计算机工作站的防治技术。

工作站一般都称为计算机网络的大门。所有的计算机信息都是从工作站进行计算机网络系统的,无论是安全的、不安全的信息都要通过工作站的检验,只有工作站的检验得到保障,才能保障计算机网络系统的安全。工作站对病毒进性防治的措施主要有三种:一是利用软件进行防治,通过管理人员在工作站建立反病毒软件,反病毒软件通过定期对工作站进行检查,一旦发现病毒存在就会立即采取灭毒措施,从而不断提高计算机网络系统的防治能力,其缺点就是反病毒软件很难发现潜在的病毒,一般都是病毒发作之后才检测到。二是在计算机的工作站安装防病毒卡。在计算机的工作站安装防病毒卡的优点是防病毒卡可以做到实时的检测,缺点就是防病毒卡升级很频繁,并且不利于工作站运行速度的提高。三是在计算机和网络接口的地方安装防病毒的芯片。其优点就是可以把病毒的防护和病毒的控制合为一体,还可以实时保护计算机的工作站和服务器,其缺点就是芯片上存在的软件版本不可以进行升级,并且对于计算机网络传输的速度也存在一定的影响。

(二)预防引导型病毒的方法。

引导型病毒对计算机的内存有优先的控制权和占有权,所以在计算机开机之后,网络型病毒会优先占领计算机的内存,从而导致计算机的运行速率下降。引导型病毒感染计算机和计算机软盘的功能有直接的关系,当计算机的软盘功能不启动或者是计算机的软盘没有被病毒感染时,引导型病毒就不会攻击计算机。一旦引导型病毒感染了计算机的软盘,计算机的硬盘也会被感染,所以计算机的软盘是计算机硬盘的保护部分,只有计算机的软盘安全了计算机的硬盘才会安全。

(三)预防文件型病毒的方法。

所谓的文件型病毒指的就是网络型病毒直接攻击计算机中的文件,怎样做才能保障计算机中文件的安全呢?通常在进行计算机文件的程序编订时会在计算机中增加自检和清除见算计病毒的功能,这样计算机中的文件就增加了,对网络型病毒的免疫了,保证了计算机文件的安全性。这种方法整合了计算机的自检功能和文件的可执行性,使得两者融为一体,并与计算机的其它程序完美结合。执行文件的安全性得到了保障,那么文件型病毒的传播空间就会大大减小,从而降低了病毒的传播效率。

(四)实行个性化的预防措施。

网络型病毒显著的特点就是大众性和普遍性,所以大多的病毒都会利用这一特性进行病毒的传播,若是对计算机的运行程度和文件进行个性化的处理,从而使得病毒对具有特性的程序和文件就没有了办法。因为病毒不可能根据每个文件和程序的特点进行更改,所以通过对计算机的程序和文件进行个性化的设置,就会大大降低计算机感染病毒的概率。

三、结语

网络型计算机病毒对网络系统的安全产生了极大的威胁,对于现代化的信息社会产生了不利的影响。网络型病毒进行传播的途径主要是依赖计算机网络的开放性和普及性而进行大范围的传播,计算机一旦感染病毒就会难进行消除,甚至会出现病毒的复制和传播,处理起来非常麻烦。所以,要想保证计算机网络系统的正常运行,就需要做好网络型病毒的防范工作。不能仅仅把防范计算机网络病毒停留在理解和宣传的层面,还要对计算机病毒有全面的认识和理解,真正了解计算机网络病毒的危害性,从而多思考、多学习、多研究,积极解决网络型病毒带来的不利影响,保障计算机网络的安全运行。

作者:廖春生 单位:青海交通职业技术学院

【参考文献】

[1]姜伟,方滨兴,田志宏.基于攻防随机博弈模型的防御策略选取研究[J].计算机研究与发展,2010,10

[2]刘刚,张宏,李千目.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报(自然科学版),2014,1

[3]姜伟.基于攻防博弈模型的主动防御关键技术研究[D].哈尔滨工业大学,2010

第六篇:计算机网络安全技术防范措施

摘要:

随着知识型经济与科学技术的发展,互联网技术在全球范围内也得到了迅速的发展。新形势下,网络给人们的日常生活带来了极大的便利,然而,需要关注的一点就是当前网络安全威胁问题也在不断困扰着人们,像数据的丢失、黑客攻击以及计算机病毒的入侵等等,这些问题的存在无形中影响着我国计算机网络安全。如何强化网络信息的安全性以及网络数据的安全已成为当前计算机研究者面临的重大课题之一。本文对计算机网络安全进行了概述,并对计算机网络安全技术的影响因素以及相应的防范措施进行了重点阐述。

关键词:

计算机;网络安全;影响因素;防范措施

0引言

网络时代的到来,使得社会信息的传递方式以及速度都已有了飞跃的发展,同时也使得社会的联系沟通进一步地密切与增强。进入新时期,互联网的发展速度以及发展规模都在不断地延伸拓展,网络在为人们带来丰富信息资源的同时,不可避免地也会相应存在有一系列的安全隐患。综上可知,于时下即就计算机网络安全技术的影响因素与防范措施展开探讨则已具有了高度重要的现实意义与研究价值。

1计算机网络安全概述

1.1计算机网络安全的内涵

计算机安全具体是指处理数据系统时需要采取的技术手段和管理方法,以求保护计算机的硬件设施以及软件配备,避免由数据原因而导致计算机程序遭到破坏。而计算机网络安全的涵义又与计算机安全有所不同,具有针对性地则是指计算机网络的软件、硬件、数据的可用性以及数据的安全性等均可得到全方位的实施保护,使计算机网络不受任何外来因素的破坏作用与影响。然而需要注意的是,计算机网络安全的定义却并非一成不变的,而是会随着使用者立场的不同而发生一定改变。如若只是从一般普通用户的角度来看待计算机网络安全,那么计算机网络安全就是可使其用户隐私在传输中得到保护,不至于遭受他人随意窃取。如若从网络提供商来讲,因其考虑的计算机网络安全涉及的影响因素就比较多,一方面不仅需要保证计算机网络用户信息的安全,另一方面更要进一步考虑自然灾害以及某些突发性事件对网络运行带来的恶劣影响。

1.2计算机网络安全威胁的特点

1.2.1突发性与扩散性

人们日常生活中遇到的计算机网络破坏大都是无征兆的,而一旦出现了计算机网络安全问题,其影响就往往具有扩散性。在计算机使用的过程中,任何个体或群体如果受到了计算机网络的攻击,个体或群体就会因为计算机网络的互联性而造成一定范围内扩散性的影响。

1.2.2隐蔽性与潜伏性

分析各类已然出现的计算机网络安全事件,就可知道计算机网络的攻击通常具有高级隐蔽性,不易被使用者探知和发现,而正是由于其隐蔽性,才使得广大用户经常处于防不胜防的境地。计算机攻击都是潜伏在相应的计算机程序中,一旦这种攻击累积至一定程度,便会破坏计算机程序,给使用者带来重大危害。

1.2.3破坏性与危害性

随着社会经济的快速发展,计算机在各领域中的应用日趋广泛,小至家庭互联网的应用,大到国家安全机密等都会使用到计算机网络。而一旦发生了计算机系统的入侵及损坏,系统将极易陷入瘫痪状态。如此将给广大的用户带来巨大的经济损失,情况严重时更会威胁到国家与社会的安全和稳定。

2计算机网络安全技术的影响因素

从整体上看,计算机网络安全技术的影响因素,能够分为2类。一类是物理的安全技术因素,而另一类则是人为的安全技术因素。具体来看,物理安全技术因素是指在自然情况下人为地对计算机中的主机、服务器以及电缆等进行破坏,从而使得计算机网络中断服务,或是引发用户信息的对外泄露。特别地,一些自然灾害、雷达辐射产生的影响也均属于物理安全技术的范畴。而人为的安全技术因素则是指在人为操作的影响下,通过一些非正常的渠道手段,对信息资料进行窃取、监听以及损坏的行为。下面则给出这2类因素的详尽分析。

2.1物理安全技术因素

2.1.1自然因素

自然因素是指自然界存在的众多自然现象,诸如雷电与辐射等等均属于自然因素。雷电与辐射多会使得处于露天状态下的各种传输电路出现运行不畅的现象,情况严重时,还会对网络电路产生干扰,由此必将影响整个网络的安全性和稳定性。

2.1.2人为因素

人为因素是物理安全技术影响因素中最为直接,也是最为重要的作用因素,但同时也是网络安全影响因素中最易防范的因素。如若对人为影响因素进行分类,大体上可以分为2类:一类是不法分子的破坏,而另一类则是由于人为不重视而引发的破坏。在此,将对其进行具体说明介绍。第一类中,不法分子的破坏往往是指在一定利益驱使下,对网络信息进行窃取、监听以及资料的拷贝等。而第二类中的人为不重视,表现在日常的使用过程中,计算机网络用户对于一些重要信息与资料密码的设置过于简单化,甚至并未执行加密设置,从而为某些不法分子制造了可乘之机。除此之外,人为的不重视还表现在一些机房以及线路工作人员工作态度散漫,网络维护未尽及时,这就使得网络运行经常处于半瘫痪的状态。

2.2人为逻辑安全技术因素

2.2.1计算机病毒的入侵

在计算机使用过程中,病毒是一种常见高发的破坏手段。计算机病毒多是由人为有意制造的,并具有隐蔽性、扩散性以及潜伏性的特点。一旦计算机感染病毒,将会极易造成信息数据的丢失,对计算机的常规运行与操作均将造成一定的破坏。

2.2.2非法授权访问

非法授权访问具体是指一些技术人员通过编程软件对计算机的设置权限进行破解,破解后即可窃取一些高度私人的有用信息。在商业中,非法授权访问,通常会窃取商业机密,由此则将造成重大损失。

2.2.3黑客入侵

黑客入侵行为具体是指一些具备高超计算机使用技能的人员对计算机网络进行的非法入侵操作。具体看来,黑客能够通过使用一些特定的软件或是人为编写的程序突破防火墙而对计算机网络开展大规模的袭击,从而窃取信息与数据。从整体上看,黑客活动不仅只是出现在家庭网络中,而是更多时候将会显见于政府和商业机构运营中,为其日常工作带来了现实困扰与不便。

2.2.4IP的盗用

众所周知,每一台计算机都有属于其自身的IP地址,一旦IP地址发生了盗用,那么将极易窃取电脑用户中的相关数据与信息,计算机网络的安全与稳定就无异受到了严重威胁,需要研究者们针对这一问题给予高度的关注。

3计算机网络安全技术的防范措施

3.1建立完整可靠的安全防线

当下研究中,安全防线包括防火墙的控制、访问权限的设置、文件加密技术以及病毒防杀技术。随着计算机网络技术的发展,各种影响计算机网络安全的因素也在悄然壮大,因此建立完整可靠的安全防线即可已成为计算机网络技术研究发展的必然潮流趋势。具体来说,防火墙在一定程度上能够加强网络的安全性,并且会对网络传输数据进行安全策略检查,避免病毒的入侵。一旦有病毒或是非法行径出现,防火墙即会做出及时的预警。同时,计算机网络用户还可以通过对电脑实行健康扫描,及时清除隐藏的病毒,使得计算机网络能够处于安全运行模式中。此外,在计算机网络中提供访问权限的设置,则能够将一些非法访问排除在网络之外,可以说,权限设置已然成为了网络安全防范体系中的重要构成。

3.2构建优良的计算机网络运行环境

为了改善网络运行环境,研究需要依据国家统一标准对服务器机房的建设、施工进行有效的监督与管理,不仅如此,当其建成后,则还需要相关的公安部门、消防部门检验合格后方可投入使用。计算机设备大都与电有关,因此在使用时计算机系统即应进行严格的管理,并在此基础上配备相应的防火、防雷、防震以及防磁设备;而在日常的工作中,除了必须做好计算机设备的维护工作,更要定期对计算机设备施行必备的检查与检修,由此可为计算机网络的运行提供优质、良好的背景空间环境。

3.3培养计算机用户与管理人员的安全意识

作为计算机网络的使用用户,具备一定的安全意识至关重要。计算机用户在使用过程中,要注重对病毒的防范,重视杀毒软件的更新。除此之外,计算机网络的管理人员也应具备一定的安全意识,同时不断增强自身的职业道德感,建立完善的管理体制,促进规范化、科学化网络体系的决策搭建与设计形成。

4结束语

综上所述,计算机网络安全技术对于保护当前系统的安全性以及整个设备的稳定性具有十分重要的意义。随着科学与信息技术的飞速发展,我国计算机网络安全技术已取得了较为丰硕的发展成果,然而在发展的过程中也将不可避免地会存在一些问题,需要进一步深入探索,进而提出有针对性的相应防范措施。

作者:赵志学 单位:中共安徽省委党校信息中心

参考文献:

[1]吴昊.浅谈影响计算机网络安全的因素与防范措施[J].计算机光盘软件与应用,2013(14):151-152

[2]刘立峰.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012(1):20.

[3]于治新.企业网络安全风险分析及可靠性设计与实现[D].长春:吉林大学,2013.

[4]王春宇.关于计算机网络安全技术与防范措施的分析[J].科技致富向导,2014(35):131.

[5]曾令军.谈影响计算机网络安全的因素与防范措施[J].信息与电脑(理论版),2010(5):105.

第七篇:计算机网络安全新阶段策略

【摘要】

随着世界经济和科技的发展,计算机网络渐渐地走进人们的生活中,但是由于网络的开放性,网络常常会造成一些财产上损失,这是现在计算机网络存在的安全问题。世界上各个国家都做出了一些应对方案,但由于计算机网络的开放性,计算机网络不是的会发生一些困扰。本文探讨了计算机安全问题,并全方位的分析了新阶段的计算机网络安全,最后给出了解决计算机网络安全的应对策略。

【关键词】

计算机;网络安全;问题分析;应对策略

引言

20世纪80年代后,我国大力实施工业化与信息化的深度融合,科技化,信息化,网络化发展的十分迅速,因此计算机网络得到迅猛的发展。但严峻的计算机网络安全问题也渐渐地显现出来,网络犯罪渐渐地成为了主要犯罪的一种,对国家和社会造成了巨大的损失和影响。因此,加强计算机网络的的规范有利于保护财产的损失。

1计算机网络安全的新阶段分析

有些人利用计算机网络的开放性,对其他用户利用木马,病毒等手段进行破坏和攻击,而使计算机网络安全存在隐患,使人们的网络财产安全得不到保障。在线阶段计算机网络安全主要呈现三个特点:

1.1用户不注重计算机网络安全

经济和科技的快速发展,带来了计算机急速的发展,同时对于计算机网络安全事件的新闻不断的发生,给人们经济财产造成了巨大损失,这就是由于人们对计算机网络安全的不重视而引起的,虽然采取了一些防范措施,但人们的计算机安全防范意识还没得到重视。一些公司没有重视计算机网络安全问题,网上的资料管理不严,非法软件的使用,最主要的就是网络交易上存在的一些安全隐患。由于人们的计算机网络安全方面意识不强,为不法份子提供了便利条件,因而计算机网络安全的最重要,最显著的问题就是人们不重视计算机网络安全意识[1]。

1.2网络犯罪层出不穷

随着经济的发展,计算机逐渐的进入千家万户,人们利用计算机的开放性进行学习、工作、交流以及娱乐,逐渐的发展到各个领域。因此不法分子把眼光放在了计算机网络上面,对游戏内的财产、电子银行内的财产以及电子邮件的信息进行侵害,给人们带来了极大的损失。

1.3黑客技术的快速发展

随着计算机的不断发展,黑客技术也逐渐的发展起来,它成了科技信息化的负面产物。在计算机网络方面的商业和交易模式不断创新的今天,黑客技术也在不断的创新,使不法分子利用黑客手段进行木马攻击、盗取文件、制造冰毒,而来达到自己的目的。虽然一些软件会起到一些作用,但逐渐发展的黑客技术同样不能忽视。

2改变计算机网络安全的应对策率

2.1完善计算机网络安全法律法规

随着法治中国的建设,计算机网络安全问题也应跟上时代的脚本,建设法治健全的计算机网络,应尽早的出台相关的法律文件,使不法分子无空可钻,完美的解决计算机网络存在的安全隐患。

2.2建设良好的计算机网络氛围

在现在社会情况下,计算机网络安全问题成为了一个不可忽视的问题,而一个良好的计算机网络安全氛围会解决这种问题,建设一个良好的计算机网络氛围迫在眉睫[3]。而国家就应该出台相应的政策,进行计算机网络安全的宣传、教育和引导,而对于社会上发生的计算机网络安全事件,新闻媒体应该积极主动的发出报道,使人们形成自主的计算机网络安全意识。

2.3对计算机网络病毒加以防范

面对随处可见的计算机病毒,只要人们稍不注意,它就会侵入电脑,这也成为了计算机网络安全的又一重要问题。要解决这些问题,就需要一些相应的防范措施。例如使用高效强力的杀毒软件,不明的文件、邮件等不要轻易打开,不要打开不安全的网页,不要轻易打开弹出的广告页面等,要养成健康、良好的上网习惯。

2.4加强计算机网络安全的技术创新

随着科技的发展,计算机网络安全的特点随时在变化着,积极推动计算机网络安全的技术创新可以有效的加强计算机网络安全管理[2]。国家和IT企业应该更加重视计算机网络安全的技术创新,对于网上的信息,应该具体的核实,杜绝存在虚假信息;加强防火墙,对网上的数据流通进行有效监控。

3总结

科技的日新月异,使计算机的发展得到了飞速提升,同时也使计算机网络安全问题发生着改变,对人们带来便利的开放性,同时也给人们带来了麻烦,所以必须提高对计算机网络安全的重视程度。所以,要采取加强计算机网络安全、完善法律法规、加强计算机网络安全的创新等措施来减少计算机网络安全问题的发生,使计算机网络更加的方便与安全。

作者:续晓光 单位:国网河南省电力公司信息通信公司

参考文献

[1]毛学港.计算机信息网络安全存在的问题及其应对策略[J].科技信息,2010,03(03):457.

[2]管求林.计算机网络应用中存在的安全问题及应对策略[J].电脑知识与技术,2015,08(04).

[3]林船.浅谈计算机网络安全存在的问题及应对策略[J].电子世界,2012,06(15):144.

第八篇:计算机网络安全及防范

【摘要】

现在的我们处于信息时代,随着计算机技术的不断发展和应用,我们的生活质量有了和大程度的提高,办事效率也大大加快,但是,任何事情都是双面性的,计算机网络的发展也是一把双刃剑,计算机网络在飞速发发展的同时,也给我们带来的很大的安全隐患,目前,计算机安全问题已经引起了我们的高度重视,我们也相对应的提出了很多的措施,并且取得了显而易见的成效。我们不能因为计算机的害处而摒弃它,我们必须扬长避短,最大限度的发挥计算机的长处,避开计算机的短处。

【关键词】

计算机;网络;安全;防范

21世纪,随之而来的是信息时代,计算机网络的产生掀起了一场数字化信息革命的浪潮,大大的改变了我们生活和工作的方式。计算机成为新时代的宠儿,对我们每个人都产生了巨大的影响,改变了我们单一的交流方式,是人与人之间变得触手可及,没有距离,也改变了我们获取消息的渠道;可是,网络这把双刃剑也有很大的弊端,会对我们造成无法挽回的影响。

1计算机网络的优点

1.1必要性

如今,在计算机网络的推动下,我们的经济、知识、信息等发展迅速,信息产业不断的膨胀,作为21世纪的青年,作为21世纪发展的主力军,作为生活在21世纪这个信息时代的我们,我们必须提高自己的适应能力,跟上社会发展的步伐,多学习高科技的知识和产品,充分利用计算机网络的优点来提高自己的能力,增长自己的见识,扩大自己的视野。利用计算机网络的便利认真学习基础的有关科学的知识,积极了解并引进国外的先进技术和理念,不断的发展创新,活到老,学到老。计算机网络正好能给我们带来这种方便,我们可以利用计算机网络及时的了解信息,并且及时的传播,大大缩小了传统媒介传播的时差。

1.2有利于学习

网络是一个非常广泛而且宝贵的资源库,在这里我们可以找到很多资源丰富的知识,可以最快的最大限度的找到我们需要用到的资料,并且还有很多的延伸知识,让我们不再拘泥于课本的有限的知识。有利于青少年增长知识,可以很好的促进青少年的思维发展,培养他们的创造力,进而为我们的国家培养出一批创新型人才。计算机网络有很多资源都是免费的,这样可以降低我们的学习成本,电子书的发展有利于环保。而且网上的资源是都是随时随地都可以看到,没有时间的限制,更没有地点的限制,有问题也可以大家一起讨论交流,大大缩进人与人的距离,也使得教育资源得到最大程度的传播,有利于教育资源的平衡,给偏远地区的孩子们一个很好的学习机会。

1.3图片制作

计算机网络中有很多的图片之所和处理软件,通过对图片的处理技术,可以给我们呈现更美的画面,带给我们更好的视觉效果。

1.4自由发挥见解

关于网上的信息,在计算机网络中我们可以自由的发挥自己的见解,在计算机网络中,我们每个人都是平等的,不存在世俗的一些问题。之前的报纸,电视等等,都是有局限性的,只有一小部分人可以真正参与其中,可是网络不一样,只要你先想参加,你就可以,没有局限,没有条件,没有限制。在这里,我们可以随时随地讨论自己想讨论的问题,还可以看到关于同一个问题不同人的不同见解。拓宽我们的思路和看待事情的角度,有利于我们与人和谐相处,求同存异。

1.5交友聊天

现在网上有很多的交友聊天个软件,这些软件打破了以往人们就认识的条件,增强了人与人之间的联系,甚至缩小了世界与我们的距离,我们可以认识来时世界各地的朋友,增长见识,也可以把日常的生活有声有色的记录下来,留作回忆。

1.6了解社会百态

通过网络,我们可以了解社会百态,看到不一样的人生,在这里,我们可以根据自己的兴趣去选择性的接受消息,还可以在网上买到自己需要的东西,真正的做到了让我们足不出户,给我们的生活带来了极大的便利。

1.7娱乐

在互联网时代,工作闲暇之余,我们可以听歌,看电影,有助于我们放松心情,缓解工作上的压力,以便我们可以更好的工作。

2计算机网络的弊端

2.1传播垃圾信息

网络信息鱼龙混杂,我们经常可以在网络上看到一些知识很零散,很不系统。如今,有很多人会利用网络给我们的手机群发一些信息,甚至这种方法已经成为了网络一族的时尚。在节日期间,送上我们的祝福,好友生日,送上我们的祝愿,可是,这种方法也有很多弊端,会有很多内容低俗语言不堪的信息到处传播,可谓是一种网络恶作剧。

2.2网络过于隐蔽

网络的传播方式和我们以前的那些传播方式都有很大的不同,网络是一个隐蔽性很大的地方,信息的传播者通常处于特别隐蔽的地方,这就使得很多时候,一些不法分子在网络上进行的恶意传播,我们无法查证,也正是因为这一点,更会激起很多人虚假传播的欲望。目前网络上的虚假信息数不胜数,这使得网络传播的效果大打折扣,更严重的是,现在网络上到处都是很色情的东西,没有丝毫的保护意识,对未成年人造成了很大的伤害。

2.3对人格产生负面影响

现在很多人每天都会宅在家里,通过网络去了解外界,而忘记了真正的与外界接触,他们的社交能力随之下降,甚至有的人沉迷于网络游戏不能自拔,原本开朗、乐观、积极向上的人会变得沉默寡言,不利于个人长久的发展。

2.4沉溺网络

现在很多人之所以上网就是为了和玩游戏。然而,青少年的自控能力比较差,他们大部分人不知道孰重孰轻,很难控制用在网络上的时间,很容易上网成瘾,因此而荒废学业,毁掉前途,生活中这样的例子在我们身边比比皆是。

3计算机网络的安全问题

3.1病毒较多

计算机病毒其实是一种认为编制开发制造出来的一种程序代码,计算机病毒往往依附于另外的代码程序上进行传播。计算机病毒可以自我复制,可以自我隐藏。可以潜伏在电脑上面,它具有相当的破坏性,可以破坏我们电脑中的数据、文件,甚至破坏我们电脑的系统。目前,计算机病毒是电脑上面很常见的一种损坏电脑的方法,它存在广泛,危害重大,尤其是目前网络上的流行性病毒,流行性病毒的危害特别大,传播速度特别的快,传播方式也是多种多样的。所以,目前来说,我们想要把这些病毒清楚彻底还是很困难的,也正因为如此,计算机网络的安全存在着重大的安全隐患。

3.2非法访问和破坏网络

计算机网络由内网和外网组成,因此,网络受到攻击的种类也分为内网遭受攻击和外网遭受攻击。但无论哪种破坏,都离不开这三个步骤:收集信息选择目标,上传攻击程序进行进攻,最后下载用户的数据。

3.3盗用IP地址

就目前来看,盗用IP地址是一种非常普遍的现象,这影响了我们网络的正常运行。然而,往往这些被盗用的IP地址的地址权限都是很高的,因此,给用户造成的损失往往比较大。盗用IP地址就是没有经过人家的同意取得别人的IP地址,然后进行一些操作,盗用者一次来达到隐藏自己的目的。目前这种情况经常发生,这不仅会严重的侵害合法使用网络的人员的权益,还会是网络安全的重大隐患。

3.4垃圾邮件病毒邮件泛滥

在现代社会,我们办公自动化最基本的要求就是电子邮件系统,随着信息技术的飞速发展,办公室电子邮件的功能和技术已经非常成熟,但依旧避免不了垃圾邮件和病毒邮件的传播带来的不便于损失。现如今,垃圾邮件和病毒邮件已经成为全球性的问题,严重危害了人们的工作和生活。

4计算机网络的安全防范技术措施

4.1进行备份

在如今,我们要从自我做起,尽量避免计算机网络带给我们的危害,就是随时对自己的资料进行备份。

4.2身份认证技术

目前,木马程序和黑客在网上截获密码的事件越来越多,为了防止这种事件发发生,我们有了身份认证技术,身份认证技术不仅可以解决用户的物理身份问题,还可以解决用户的数字身份问题。这样就减少了用户利益被损害的事件发生,更好的保护了我们的权益。

4.3入侵检测技术

入侵检测技术可以使我们占据主动地位,我们可以积极的保护自己的网络,入侵保护技术对内部攻击和外部攻击都可以很好的实施监控,随时对网络入侵行为进行监控,保护我们的网络安全。

5结束语

计算机网络是一把双刃剑,它带给我们便捷生活工作的时候也给我们带来了很大的安全隐患,我们必须扬长避短,最大限度的发挥计算机网络的优点,把计算机网络的危害控制到最小,合理使用网络,文明使用网络,合法使用网络。

作者:陈海涛 单位:河南省通信管理局

参考文献

[1]张哲.浅谈计算机网络安全的防范策略[J].小作家选刊:教学交流,2012(7):254.

第九篇:云计算计算机网络安全问题探究

【摘要】

处于新的信息时代,各种网络技术得以普及,为人们的生活和工作带来了很大的便利。但是,人们在享受这种便捷化的同时,也需要充分意识到“云计算环境下的计算机网络安全”问题。本文则对云计算环境中的计算机网络安全问题探讨。

【关键词】

云计算;计算机;网络安全

从时展的角度来看,信息化是现代社会发展进程中的一个重要特征,并一定程度上推动着社会的进步。在这种发展趋势的影响下,计算机互联网逐渐在人们的生活中得以普及,人们通过互联网服务可以获得大量的信息和数据计算,计算机互联网的各种功能也都可以用来为人们的工作和生活服务,为人们提供了更多的便利,并促使人们的生活更加便捷化。“云计算”是依托互联网的发展而兴起的,它可以为人们的带来数据计算的便利,为人们提供便捷有效的服务,但是,计算机网络安全这种云计算环境下同样会受到一定的威胁。

1云计算环境下的计算机网络安全问题

1.1技术层面

从云计算使用者的角度来看,他们在进行云计算的过程中,如果受到计算机网络安全技术方面的制约,那么与网络服务器联系中断的可能性也就越大,在此基础上,存储在云中的数据就会受到技术条件的限制,从而没有办法及时的对这些数据进行获取和处理。受此影响,云计算使用者就难以进行下一步的操作,能做的就是“束手无策”。[1]此外,受到这种技术问题的影响,云计算在当前的计算机网络环境下则面临着巨大的安全隐患,这种安全方面的威胁也与网络的特征有着密不可分的联系,如网络的可见性和开放性特征,鉴于计算机网络的这些特征,有些用户难以有效甄别虚假地址和虚假标识。

1.2安全性方面

结合云计算的功能和优势来看,云计算环境下,完全做到对计算机网络信息和和数据安全方面的保密还没有得到很好的实现,计算机网络安全在这种环境下又遇到了新的威胁。基于计算机网络安全保护的角度来看,云计算在完整性和可操作性两个方面具有某种程度上的不确定性,受到这种特点的制约,云计算很容易成为黑客的攻击对象。重要的是,攻击云计算的对象不只是止于一些黑客,还包括驻留用户PC机上的病毒软件。基于计算机网络安全的视角,这些都是云计算环境为其带来的安全隐患的重要体现。

2云计算环境下保障计算机网络安全保障措施

2.1加强计算机网络安全防范意识

立足于云计算的发展环境,相关人员如果想很好的促进计算机网络安全的实现,需要从提升用户的计算机网络安全防范意识做起。具体说来,首先要进行系统的身份认证,这是促进计算机网络安全保护的基础。此外,在树立计算机网络安全防范意识的基础之上,还需要进一步将这种意识付诸实践,从而更好的实现对计算机网络信息和数据的高度保密,并严格监管无授权访问现象。并且,在安全防范意识增强的前提下,与此相关的用户也会积累一定的安全常识和电脑安全操作经验,如使用信息和操作数据时,避免运用公共网络系统或电脑。

2.2促进计算机网络安全技术的研发和应用

加强对计算机网络安全的管理与保护是每一个用户的责任,云计算环境下,针对具体的计算机网络安全监护工作,用户需要注意几个方面的问题,例如就计算机本身而言,用户在具体的使用过程中要重视保护屏障和防火墙的效用,并对其加以合理利用。其中,针对计算机网络保护的策略要在一定的时间段及时更新,如引进多级虚拟专业防护墙。在此基础上,计算机网络安全保护在技术层面则有了一定的保障。此外,还可以创新数字签名技术,接着实现认证的方式,进一步提升计算机网络的运行效率。[2]总之,云计算环境下,有效研发计算机网络安全技术是切实促进其安全运行和操作的一个良好保障。

2.3强化计算机网络安全的数据安全性和保密性

云计算环境下,有效保障计算机网络的安全有多种实现手段,强化其数据的安全性和保密性是其中一个重要内容,具体而言,主要体现在三方面:①选择云服务提供商。从信誉的角度来考虑的话,计算机网络用户更倾向于选择的是那些信誉度高、有诚信、讲信用的提供商。因为从一定程度上来说,这种提供商针对云数据会有相关的保护策略、专业的技术人员和技术。②使用加密技术。从这种方式的实现形式来看,它是一种有效的数据安全和保密手段。就这种方式而言,用户可以在数据储存之前就对计算机网络以及相关文件进行加密,可以利用到的加密程序有pgp、truecrypt、hushmail等。③利用过滤器,如vontu、websense等,监控离开用户网络的数据。对这种数据进行监控的目的是拦截或阻止一些敏感数据,从而进一步保障用户数据操作的安全性。

3结语

总的来说,基于计算机网络安全现状来看,主要呈现出三方面的安全隐患:技术层面、安全性方面、法律法规等政策保障层面。而针对这些问题,可以从加强计算机网络安全防范意识、促进计算机网络安全技术的研发等方面着手,来进一步促进问题的解决,从而实现计算机网络的安全发展和应用。

作者:李霞 单位:驻马店高级技工学校

参考文献

[1]刘正平.试论云计算环境中的计算机网络安全[J].消费电子,2014(22):196.

[2]那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149~150.

第十篇:计算机网络安全隐患及管理分析

【摘要】

随着计算机网络的日益普及与快速发展,许多存在较大影响的安全隐患也随之出现了。当前人们越来越重视计算机网络的安全问题。基于这一现状,文章对计算机网络安全中存在的主要隐患进行了分析,同时对管理计算机网络安全的措施进行了探讨了,以期为有关的计算机网络使用者提供一些参考。

【关键词】

计算机网络安全;主要隐患;管理措施

在当今信息技术快速发展的形势下,我国也渐渐步入了信息化的时代,信息技术在我国各领域中正占据着重要的地位,其已经成为了人们工作与生活中必不可少的关键部分。但是,在信息技术不断发展的同时,也暴露出了越来越多的计算机网络安全隐患,某些网络安全事故导致的危害性后果非常严重。所以,一定要对计算机网络安全的隐患进行科学的分析,并制定切实可行的管理计算机网络安全措施,以提高计算机网络的安全性。

1计算机网络安全中存在的主要隐患

1.1网络病毒的入侵

计算机在连接网络之后,倘若不能有效地防护病毒,致使病毒入侵电脑,那么就会在很大程度上损害电脑中的资料信息,甚至极大地损害计算机系统,如若中毒比较轻微,有可能降低电脑的运行速度,如若病毒比较严重,可能致使电脑出现瘫痪及死机的情况。网络病毒属于一种具有可执行性的程序代码,其往往附着在一些文件或程序上[1],倘若用户对那么文件或程序进行下载时,那么网络病毒就会随之入侵用户的电脑,对用户的电脑造成损害。大部分的网络病毒都是潜藏在用户的电脑中等待合适的时机来对用户的关键信息加以窃取,通常用户发觉电脑中毒时,用户的有关信息就已经被泄漏了,某些严重的病毒还能对用户电脑程序的下载加以控制,导入其它的病毒,从而导致用户电脑出现更为严重的情况。

1.2有漏洞存在于计算机网络中

计算机极易因计算机网络中存在的漏洞而遭到网络的攻击,从而使计算机的安全受到影响[2]。计算机网络之所以会存在漏洞,主要还是因为管理者科学的管理意识比较淡薄,致使无法对网络进行正确的管理,从而导致计算机网络漏洞不断地被显露出来,甚至不断地被加大,而且长期无法得到修复。计算机网络存在的漏洞通常会给网络不法分子非法入侵用户电脑提供可乘之机,从而导致计算机网络存在严重的安全隐患。

1.3网络诈骗行为

开放与自由是网络最主要的特点,借助聊天平台与聊天工具,人们能够在网络中接触到各种各样的人。许多人以此为契机来实施诈骗,借助网络散布广告,构建虚假网站以及构建诱骗陷阱等方法来诱惑网络用户,以使其上当受骗,谋求非法的钱财或者其他的利益。倘若用户陷入网络诈骗行为的陷阱,那么就极易造成自身的巨大损失,甚至有些人已经被骗了却还浑然不觉,譬如网络传销,最容易被骗的往往是不得志的年轻人以及老人,相对而言,那些具备一些社会阅历与网络经验的人就不会那么容易陷入网络诈骗的陷阱之中。

1.4网络黑客入侵

网络黑客是泛指那些在互联网上比较活跃且掌握着高超的计算机技能的人,他们往往是通过不合法地入侵其他网络用户的计算机来达到损坏数据、盗取资料以及种植病毒的目的,从而极大地损坏被入侵的计算机。通常网络黑客入侵计算机的能力都比较高超,他们能够通过网络远程来对目标计算机进行搜索,发现合适的目标计算机之后,他们首先会实施初期的试探性攻击,随后再依据目标计算机的反应来对一整套攻击方案加以构建,之后再根据攻击方案来实施真正的攻击过程,即对用户的密码、数据、账号、隐私以及资料等内容进行盗取,倘若网络黑客在实施攻击的过程中对目标计算机种植了病毒,那么还会降低计算机的运行速度,并使目标计算机出现瘫痪、死机以及自动下载。

2管理计算机网络安全的措施

2.1安装并使用计算机杀毒软件

使连接网络的计算机的安全性实现提高的主要举措之一就是安装与使用计算机杀毒软件。尽管当前的计算机杀毒软件并不能将所有的病毒予以全部杀灭,可是针对大部分常见的病毒,它们还是可以达到有效的辨别与杀灭的目的的,而且还能有效地遏制病毒的持续传播与扩散,所以,我们还是应当重视它们在防护计算机安全方面的重要作用。计算机用户应该对杀毒软件予以主动的安装,同时应当对杀毒软件的版本予以及时地更新,此外,还应当定时使用杀毒软件来对计算机中的程序与文件进行扫描处理,以保证计算机中没有潜伏着病毒。开发计算机杀毒软件的技术人员必须对最新的网络病毒动态加以实时地掌握,同时还应当对杀毒软件的杀毒效果与杀毒性能加以提升,以确保杀毒软件能够对最新的病毒进行查杀,从而使用户的计算机得以有效地保护。安装并使用计算机杀毒软件是当下提高计算机网络安全以及对计算机病毒进行查杀的主要方法之一,计算机用户应该深刻认识到这一点[3]。

2.2提高计算机防火墙的使用效果

计算机外部网络与计算机内部网络之间存在的一道无形的保护性屏障就称之为计算机防火墙,其在确保计算机用户信息资料的安全性方面发挥着至关重要的作用。计算机防火墙不仅能够对从外部网络进入用户计算机或者计算机内部网络的各类代码与程序进行过滤,以达到对源自于外部网络的不安全因素加以防护的目的,而且其还能对外部网络的病毒侵入或者黑客入侵予以及时的预警,同时对计算机的安全实施有效的防护。为了确保计算机的安全,用户应该对最新版本的防火墙加以安装,同时对防火墙所指明的各类预警信息加以仔细的注意。此外,用户还应该按照更新防火墙的提示来对防火墙进行及时的更新,以确保防火墙能够对最新的病毒加以辨别。

2.3设置计算机网络的访问权限

网络中的其他用户借助网络来对用户计算机进行访问的权限就称之为网络访问权限[4],网络访问权限的设置与否,以及设置的科学性与否都会给计算机内信息数据的安全性带来极大的影响。倘若计算机根本就有设置网络访问权限,则网络中的黑客能够直接地对用户计算机实施攻击,从而损害用户计算机,而倘若设置的计算机网络权限太过严苛,那么又会使网络行为的顺畅性受到严重的影响,从而给用户的上网体验造成极大的影响。所以,设置网络访问权限的正确方法应该是,在对用户上网的安全性与顺畅性加以全面考虑的基础上来最优设置网络访问权限,同时网络管理人员必须全方位的监控网络,如若发觉可疑的网页或者网站,应当及时地锁定它们,此外,还应当将维护与检查网络端口的工作切实做到位。

2.4构建网络安全应急方案

在出现网络安全事件之后,倘若能够在最短的时间内实施有效的应对对策,那么是能够在某些程度上使损失得以减少的,构建网络安全应急方案就是为了实现这个目标。在构建计算机网络安全应急方案的过程中,必须根据计算机网络安全管理的责任制度,同时对原先的计算机网络安全事例加以整合,并对引发网络安全事件因素以及技术方面存在的缺陷进行全面的分析,再对网络安全应急预案的实际内容加以细化,从而使计算机网络安全应急方案的实用性与可行性得以提高。

3结语

总之,计算机网络安全隐患的出现是科学技术发展的必然产物,为了有效地预防计算机网络安全隐患,就要不断地对计算机网络安全中存在的隐患进行深入、全面的分析,并制定相应的管理计算机网络安全的措施,在具体的操作中要提高对计算机网络安全隐患的警惕,以确保用户计算机的安全性。

作者:梁晶晶 单位:中国人民解放军91918部队

参考文献

[1]赵国栋.计算机网络安全的主要隐患及管理措施分析[J].电子制作,2014(14).

[2]吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护.2014(12).

[3]王松波.计算机网络安全问题及其对策探讨[J].电子技术与软件工程,2016(07).

[4]刘永玉.计算机网络安全存在的隐患及防护措施[J].福建质量管理,2016(04).