计算机网络安全策略应用(10篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全策略应用(10篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全策略应用(10篇)

第一篇:计算机网络安全方案设计与实现

摘要:

计算机网络环境存在复杂性、多变性以及信息系统的脆弱性等特点,所以说网络安全威胁是每时每刻客观存在的。文章主要结合网络安全建设进程中对安全风险的分析来给出基于物理层、系统层以及病毒防御方面的网络安全设计与实现方案。

关键词:

计算机网络;安全方案;风险;设计;实现

计算机网络安全方案的构建主要基于安全对象与安全机制来考虑,其中安全对象就主要包括了网络、系统、数据库、信息以及设备等方面,同时还有对计算机病毒的有效防治。以网络OSI的7层模型来看,优秀的网络安全方案应该贯穿于计算机信息系统中的4个层,即应用层、网络层、链路层和物理层。

1计算机系统网络安全的相关风险分析

计算机系统在建立网络安全体系时应该全面考虑其各个方面的安全要素,从网络层到物理层再到系统层,要做到以不变应万变,明确网络安全体系建设中所存在的风险。

1.1物理层

物理层是网络系统安全的大前提,目前比较常见的计算机系统物理安全风险就包括了诸如地震、台风、洪涝、火灾等不可避免的自然环境灾害。其次还包括了电源故障、设备故障、由操作系统引导失败所造成的数据库损坏与大量信息丢失。再者电磁辐射也是对计算机系统物理层伤害较大的风险,最后就是某些企业的重大网络信息数据库不能保证高标准的机密信息物理隔离,造成安全风险问题。总体而言,物理层安全威胁能够直接导致设备及计算机系统损坏,致使网络不可用,而数据信息也会丢失。

1.2系统层

系统层主要由服务器、交换机、工作站等环节组成,而服务器上就包括了计算机操作系统、数据库系统与软件系统这些关键环节。系统层一旦被利用或被攻击,为企业所带来的损失也是不可估量的,具体来说,系统层的风险主要体现在以下3点。第一,操作系统是存在安全风险的,因为操作系统的安全性决定了系统安全管理的重要基础,所以当Web服务器、门户服务器、外部数据交换服务器等存在信息安全漏洞时,就会导致安全操作系统崩溃,使计算机宕机。第二,数据库的安全风险会影响企业的信息资产安全保护工作,如果企业没有高可用性和备份恢复等安全保障机制,数据库安全管理体系就会出现问题。第三,桌面应用系统也存在安全风险。因为该系统是需要性能优化的,无论它采用的是B/S抑或是C/S应用模式,如果系统管理或使用不当,非法信息就会通过系统安全管理员通道入口进入桌面应用系统,造成系统口令或通信密码的遗失各对外泄露。

1.3病毒

计算机病毒是附着于系统文件上的小程序。病毒能够以各种形态、各种渠道来进入计算机系统,造成系统安全威胁。例如病毒就能直接突破系统的访问控制环节,直接进入系统窃取信息,导致文件丢失和计算机死机等问题发生,这是目前计算机网络安全的最不安定因素[1]。

2基于风险防御的计算机网络安全方案设计与应用实现

影响网络安全的因素众多,为此也要提出相关的网络安全保护技术措施,例如物理隔离系统、病毒防御、动态口令身份认证系统等等。

2.1物理隔离安全方案设计与实现

2.1.1物理隔离的相关理论阐述

一般情况下物理隔离卡应该应用于双布线网络环境中,它是典型的数据安全设备,它拥有两块独立硬盘以便于它能应用于两种网络环境中,其中一块硬盘应用于外网,一块硬盘应用于内网,且两块硬盘支持两块主板和两个独立操作系统,拥有单独的专用接口与网络连接,对硬盘通道实现完全控制。这样的操作下,网络连接与通讯线路是隔离的,继电器与内外网之间的网络转换连接也是隔离的,两块硬盘则绝对隔离。在这种多隔离环境下,两块硬盘之间就不存在任何共享数据,这样做的好处就在于它能够彻底阻挡外部黑客进入未授权区域通路,降低了信息泄露以及被破坏的可能性。而系统中的用户也可以根据企业自身工作需要来进行内外网络之间的来回转换。

2.1.2物理隔离方案的设计及应用

该套物理隔离方案在转换方面相当自由,可以在内网与外网之间来回切换,而且它也提供两种切换方式:以按钮切换为主的硬切换方式以及以软件切换为主的软切换方式。另外,物理隔离层也不依赖任何操作系统,它不但可以应用于IED-ATA硬盘的PC系统端,也可以应用于局域网端,适应不同网络环境下的物理隔层设计及应用。最后,它对网络技术要求不高,且其网路IP协议也是完全透明可见的,在后期运维操作方面也相当简便,无需进行专门维护。

2.2病毒防御安全方案设计与实现

目前企业计算机网络安全方案设计在病毒防御这一块主要基于4点设计:邮件防毒、服务器防毒、客户端防毒以及趋势病毒控制系统(TrendVirusControlSystem,TVCS)。首先说邮件防毒,它所采用的是ScanMailforLotusNotes技术产品,该产品能够与Domino群件服务器形成无缝连接,并合理嵌入到Notes数据库中,防止绝大多数病毒入侵LotueNotes数据库,杜绝电子邮件被盗取状况的发生。这种技术能够实现实时扫描和清除隐藏于数据库或邮件附件中的网络木马病毒,也可以通过远程管控来进行相应的防毒管理工作,同时也能实时提供病毒流量活动监控记录,是非常好用的邮件防毒软件。其次是服务器防毒,它主要运用到了ServerProtect软件,该软件分为防毒与管理两大模块且分开安装,它一方面能够降低防毒系统对原系统的不利影响,一方面也能对服务器防毒系统进行行之有效的单点部署,实现软件日常管理与更新行为。第三是客户端防毒,它所采用的是OfficeScan,它也拥有单点控制功能,可以控制所有客户端上的防毒模块,并进行自动的模块更新和集中部署,最重要的是它并不受制于Windows域管理模式,除常规支持用户登录域脚本、SMS和共享安装以外,它也支持单纯的Web部署方式,应用实用性很强。最后是集中管控TVCS,它是典型的网络防毒工具,而且它的可控制范围及可配置范围很大,可以监视和维护整个企业区域的所有计算机系统,且它支持跨域、跨平台、跨网段管理,实时显示服务器防病毒产品工作状态。当TVCS运行于某一平台时,它就会起到独立的管理控制台作用,实现对各类软件的简便安装,同时分发部署各种数据信息,分析和统计病毒功能。另外,它还能自动下载病毒代码文件,拥有病毒爆发报警设计,这也为计算机网络系统管理带来极大福音[2]。

2.3动态口令身份认证安全方案设计与实现

现有的计算机网络安全方案有必要加入动态口令身份认证系统,从而发挥它的抗截获攻击能力、抗实物解剖能力以及抗穷举攻击能力。具体来说,企业网络可以采用动态口令身份认证安全系统,针对该系统主要包括以下4个模块的设计:认证系统管理模块、UAM账号管理服务器模块、RADIU认证服务器模块以及带有网络接入服务器功能的虚拟专用网(VirtualPrivateNetwork,VPN)防火墙。该动态口令身份认证安全系统的设计主要希望实现以下4种应用:第一,可以自由控制口令使用次数及时效,抵御重播攻击行为;第二,采用开放应用程序接口,与应用系统形成联动,更便于系统集成;第三,确保用户端设计的精致小巧,同时保证系统运行性能稳定;第四,弥补静态口令中所存在的诸多缺陷,例如它优化了网络数据流窃听功能、认证信息截获与重放功能、穷举尝试功能以及字典攻击功能[3]。

3结语

总而言之,对于特定的计算机系统而言,其网络安全建设方案应该基于对网络风险的有效分析上,并结合实际状况来进行调整、规划、设计和应用。考虑到系统中各个部分应用功能不同,所以不能为计算机系统给出一个固定的安全设计方案,而是要审时度势,根据新的计算机威胁来对症下药,制定一系列行之有效的计算机网络安全方案。

作者:文华 单位:新疆交通职业技术学院

[参考文献]

[1]韩慧莲,徐力,龚清勇,等.基于企业的计算机网络安全方案的设计与实现[J].华北工学院学报,2005(3):187-192.

[2]谢雪胜.计算机网络安全方案的设计与实现[D].合肥:合肥工业大学,2006.

[3]秦靖伟.企业的计算机网络安全方案的设计与实现分析[J].科技与生活,2012(21):142-142,153.

第二篇:计算机信息管理技术网络安全应用

【摘要】

本文主要简单的介绍了网络信息管理的相关内容,研究在网络安全中应用计算机信息管理技术的重要意义,探讨计算机信息管理技术在网络安全中的有效应用,以充分发挥计算机信息管理技术的作用,改善网络安全环境,解决网络安全问题,为用户带来更好的网络体验,从而为网络安全提供重要保障,提升网络安全性能。

【关键词】

计算机;信息管理;网络安全;有效应用

二十一世纪是一个互联网时代,在网络全球化形势下,各国都意识到互联网发展的重要性,致力于研究计算机信息技术,加快信息化进程。我国也尤为重视互联网技术的发展,近年来,不断地改进网络技术,加强对互联网的管理,以实现信息化目标。然而,在这个过程中互联网技术虽然加强了全球化的沟通与交流,但也同时存在着安全隐患。这些隐患不仅会影响到人们的生活,也会对国家安全造成不利影响。为此,必须加强对网络安全的管理,利用计算机信息管理技术来改善网络安全环境,以推动我国互联网技术的稳定发展。

1.网络信息管理的相关内容

网络信息安全是互联网时展下的重要部分,只有保障了网络信息安全,才能够推动互联网技术的可持续发展。在互联网技术的快速发展下,网络安全问题也随之产生。很多网络用户在体验的过程中,会因为被病毒侵蚀而造成自身利益损失,影响了用户的日常生活。为改变这一状况,改善网络环境,则必须加强网络安全管理,利用网络信息管理技术。所谓的网络信息管理技术就是对网络中存在的基础信息或是其他信息进行相应的管理和监督。通俗来说,就是对网络用户们所使用的IP地址进行管控,利用IP地址来确定网络用户的身份,并查看其是否具备访问网络信息的权力,以防止网络不安全信息的侵入,帮助用户阻止其不想接收的信息,提高网络用户的体验感。每当计算机网络信息系统进行更新的时候,都需要对其安全管理系统实施相应的更新,不断地提升计算机网络信息系统的安全性能,以防止木马病毒或是黑客的恶意攻击,从而保障网络用户的个人信息。网络安全涉及的方面比较广泛,不是某一个因素造成的威胁,也不是对某一个因素进行把控就能保障其安全,而是需要从各个方面来实施及时管理和监督,根据实际情况来采取有效的措施加以解决。对于计算机网络系统中的每一个子系统都要实施管理,保障每一个子系统的安全性,从而实现保证网络安全的目标。

2.在网络安全中应用计算机网络管理技术的重要意义

随着互联网时代的发展,人们越来越关注网络安全管理问题。计算机网络管理技术则在安全管理工作中具有重要的意义。其意义体现在一下几个方面:一是当下,网络信息系统中常常出现黑客攻击,病毒侵犯等现象,这种高科技的侵犯对人们的日常生活产生了巨大的影响,不利于计算机信息系统的安全管理。而计算机网络管理技术则是一种现代化网络管理手段,其将计算机技术理论与网络实践相结合,充分利用先进的管理手段,以实施科学的数据分析,提高网络安全综合性能,从而推动我国计算机网络信息系统的健康发展。二是计算机网络管理技术水平的高低,能够展现我国现阶段互联网技术发展的水平,也是我国科学技术能力的体现。计算机网络管理技术是一种在计算机网络系统进行更新后,将网络信息安全也实施同步更新的安全管理技术。有效利用计算机网络系统,可解决网络系统中存在的安全隐患,保障网络信息不泄漏。

3.计算机信息管理技术在网络安全中的有效应用

(1)建立健全的网络安全评估体系在网络安全中应用计算机信息管理技术,首先要建立健全的网络安全评估体系,完善网络安全评估制度,以加强对网络安全的不安全因素的掌控,在了解不安全因素之后,发现其存在的原因,以寻找避免这些安全威胁的措施,实施具有针对性的解决方案,以提高网络安全性能。因此,应用计算机信息管理技术解决网络安全问题的时候,要对互联网进行三个阶段的评估,事前评估、事中评估和事后评估。全面的评估能够帮助管理人员来分析网络安全系数,实施有效的计算机信息管理。在进行计算机信息管理技术的时候,要对整个网络进行监管,及时发现网络中存在的安全隐患,并利用一些杀毒软件对其进行查杀,防止病毒的侵犯,避免网络用户的权益收到侵犯。网络运行并不是一个静态的过程,具有动态变化,在实际网络体验中,引发网络安全的因素十分多,在分析这些威胁的时候,需要根据实际情况来进行分析,并采取有效的措施来解决,以消除引发网络安全的根本威胁,从而确保网络安全。网络用户管理员自身应当不断地提升网络计算机技能,增加对网络安全的认识,发挥计算机信息网络管理技术的作用,积极应对网络中存在的安全隐患。

(2)加强计算机信息技术管理,保障网络管理质量随着计算机信息管理技术的不断发展,互联网在传递信息的时候速度更快,人们在接受信息的时候也更为便捷,在这种情况下,合理利用计算机信息管理技术,有利于开拓网络安全交流平台,增强人们对网络安全的重视程度,明确保障网络安全的重要性。现阶段,虽然我国互联网得到了较大的发展,但是在网络安全这个方面仍然较为薄弱,人们的网络安全意识还有待提高。为此必须加强对用户的网络安全宣传力度,做好网络安全教育培训,让用户们了解有关网络安全的法律内容,提高其安全保护意识,自觉地实施相应的保护措施,从而创建稳定而安全的网络环境。网络安全保护工作需要政府的鼓励和支持,政府应当引导人们进行网络安全学习,推动计算机信息技术管理技术的改进,并利用此项技术,设立相关讨论平台,向公众讲解一些较为实用和简单的网络安全保护方法,以提高用户自身解决网络安全问题的能力。

(3)提高网络安全设计水平在网络安全中,应当利用计算机信息管理技术来对网络安全设计进行优化,以提高其自身的安全性。首先,提高网络隔离防护设计。可优化整合网络信息,设立防火墙,通过防火墙来对机群中的信息进行管理,并确保监督的及时性,以为网络安全提供有效保障。其次,要优化访问控制设计。在网络运行中,要加强防火墙的作用,对一些模糊访问进行有效控制,对访问权限进行设置,阻止非法用户的侵入;最后,要提高节点映射的设计。在这个部分,应当科学的利用计算机信息管理技术,充分结合机群与防火墙,以提高网络安全管理水平。

(4)实施有效的网络安全风险防范管理政府可以组织相关的反黑客联盟,建立专门的部门来管理网络安全信息,利用计算机信息管理技术来加强对网络安全的监督,设立网络安全风险防范队伍,提高网络安全防范管理水平。不仅要重视对网络恶意攻击行为的管理,还应当对影响网络安全的各项因素进行有效监督,并做好实施预防工作,以便于在其造成威胁后及时处理,并减少其所带来的不良影响。不断地改进和完善网络安全技术,做好技术推广工作,从而保障网络安全不受到威胁。

4.结束语

在网络安全中应用计算机信息管理技术十分必要,网络安全问题是互联网发展中的重中之重,必须予以高度重视。网络安全问题所涉及的方面比较多,要从各个方面来进行管理,必须有效结合法律、管理和技术之间的关系,不断优化计算机信息管理技术,建立健全网络安全系统,制定完善的网络安全体系,以减少网络信息安全中的危险因素,加强计算机应用管理,从而为人们提供一个安全而稳定的网络环境,实现网络效益最大化,展现其管理价值。

作者:杜永明 单位:泉州市工商旅游职业中专学校

参考文献

[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,04:40-41.

[2]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015,11:61-62.

[3]马小娟.浅谈计算机信息管理技术在网络安全中的应用[J].数字技术与应用,2013,03:211.

[4]孙曼如.浅谈计算机信息管理技术在网络安全中的应用[J].科技展望,2016,10:14.

[5]周军辉.浅谈计算机信息管理技术在网络安全应用中的研究[J].计算机光盘软件与应用,2014,17:149+151

第三篇:计算机网络安全及防御对策

摘要:

计算机网络技术飞速发展,为整个社会的发展进步做出了重要贡献。各行各业都在逐步努力实现信息化,以更利于行业的发展。在我们日常生活中也越来越离不开网络,计算机网络技术为生活水平的提高提供了保障。然后随着网络技术的发展及广泛应用,网络安全问题也逐渐显现出来,并有逐步威胁的趋势,本文简要介绍了计算机网络的发展历程,并分析了目前计算机网络安全的现状,最后针对问题提出相对的防御措施,以供参考。

关键词:

计算机;网络技术;安全;威胁;防御措施

1计算机网络概述

目前为止,大家对计算机网络的定义没有分歧,比较统一。即计算机网络是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递。在计算机网络多年的发展历程中,大致分为4个阶段,包括远程终端联网、计算机网络、网络互连、信息高速公路,即呈现出由简单到复杂的趋势。

2影响计算机网络安全的主要因素

根据多年的计算机网络发展经历,可以看出威胁计算机网络安全的因素主要源于网络的开放性、网络资源的共享性、网络操作系统的漏洞、网络系统设计的缺陷及黑客的故意攻击。本文对上述几项威胁因素进行如下阐述:

2.1网络开放性

计算机网络的开放性是把双刃剑,既可以使更多的人使用网络,利用网络,同时由于任何人都可以进入网络,也给网络的安全造成了威胁,因为任何一种外部接入都可能造成网络的不稳定甚至系统瘫痪。

2.2网络操作系统的漏洞

在一般的安全防御体系中,人们由于系统的后门比较隐蔽而经常忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所避免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

2.3网络资源的共享性

网络资源的共享性是人们利用计算机网络的主要目的之一,然而由于网络资源的共享性,也为网络安全带来较大威胁。尤其随着人们对计算机网络资源共享性的依赖程度越高,这种威胁就越大,然而由于目前的技术很难区分、隔离外部的服务请求,而一些人就会利用这个机会攻击网络或者获取一些敏感信息。

2.4网络系统设计的缺陷

网络系统设计的缺陷是影响网络安全风险不可忽视的问题。网络系统设计的缺陷一是会造成资源的浪费,二是会为黑客提供更多的漏洞。虽然科学、合理、周密的网络系统设计既能够保障网络的安全也能够减少资源的浪费、实现资源节约,然而目前并没有完全安全的网络系统。BUG是人们在利用计算机使用网络过程中最容易受到外部攻击的程序,同时由于这种攻击不会产生日志,从而使网络维护人员也无法查出,而正是由于这种情况的存在,很多黑客更会利用BUG进行攻击。

2.5恶意攻击

恶意攻击主要包括2个方面:一是网络病毒,二是黑客攻击。恶意攻击是网络安全的主要威胁,也是比较广泛的威胁因素。随着计算机网络更多地渗入到各行各业及日常家庭中,使得恶意攻击这种形式的威胁越来越广泛,越来越严重,因此,人们的关注程度也越来越高,越来越重视。

3计算机网络安全的防御措施

3.1加强日常防护

在日常使用中,要加强防范意识。主要包括4个方面:一是不随便下载软件及程序。很多来路不明的软件程序中都可能带有病毒,因此,不能随便下载软件,尤其不能在非官方网站上下载,如果一旦下载到载有病毒的软件,很可能造成信息或者资料丢失,甚至会造成计算机系统瘫痪,因此一定要加强防范意识,不能随便下载来路不明软件,同时也要保持杀毒软件的及时更新,避免有毒软件被下载;二是慎重打开不明电子邮件。目前很多病毒也会通过电子邮件的方式传递,一旦使用者打开载有病毒的邮件,很可能会造成很多不必要的损失。通过电子邮件攻击的方式主要有两种,一种是通过发送海量垃圾邮件,从而导致邮箱瘫痪,另一种是伪装成管理员,以邮件的方式让用户更改某些信息,从而将木马病毒植入到用户的计算机中,以攻击用户计算机。因此,我们对一些陌生邮件要慎重处理,尽可能不要随意打开。也可以安装一些专业的过滤软件,将一些垃圾、可疑邮件直接过滤掉;三是保护好IP地址。每一位网络用户的服务终端都有自己唯一个IP地址。一般情况下,IP地址是隐藏的,但是当进行网络聊天交流的时候,聊天信息传送与IP地址要捆绑,容易暴露IP地址,而很多黑客也就利用这个机会,获取用户的IP地址,进而实施网络攻击。因此,用户要养成良好习惯,尽量减少个人关键细信息的泄露。如果受到攻击,可以下载一些专业工具,以修复保护IP地址;四是保护好浏览器。浏览器也是病毒经常光顾的部分,也是病毒容易入侵的部分。在用浏览器进行浏览的过程中,cookie则被一些网站以数据的形式写入硬盘中,也就会记录下用户的一些信息,因此,当回到这个页面时,这些信息就会再次被利用。因此,我们可以通过设置浏览器的安全级别,关掉cookie,从而使数据不会被再次利用,导致信息泄露。

3.2安装防火墙

网络用户可以访问世界各地的网络资源信息,同时世界各地也可以访问用户本地的网络,这个就是网络的交互性,为我们提供便利的同时,也为黑客、病毒提供了更多的可乘之机。因此,我们应该安装防火墙,这样用户和网络之间就竖立起了一道过滤屏障,这道屏障就可以拦截一些可疑的操作及信息。

3.3加密信息

对关键信息采取加密的防范方式,是较常用的安全措施。网络加密技术有多种方式,用户可以根据实际情况选择适合自己的加密方式,但是同时也要注意加密信息也不是能够完全防御所有攻击,对于传送一些关键信息也要提高警惕,采用多种防范措施,以确保安全。

作者:王华英 单位:四平职业大学

参考文献:

[1]杨永明.论影响计算机网络安全的因素及防范措施[J].电子技术与软件工程,2015年12期.

[2]王凯.计算机网络安全影响因素及其预防方法探讨[J].信息化建设,2015年09期.

[3]汪维,胡帅.计算机网络安全与防范技术的分析与探讨[J].电脑知识与技术,2014年35期.

[4]曲静爽.提高计算机网络可靠性的方法研究[J].黑龙江科技信息,2015年02期.

第四篇:计算机网络安全病毒辐射攻防

摘要:

如今,信息技术迅猛发展,计算机网络也开始广泛运用在军事、经济、商业、政治等各个领域,为人们的生活带来很多方便,但与此同时计算机网络也存在着非常严重的安全问题,而最为突出的便是计算机病毒。本文主要介绍了计算机病毒常见的攻击方式以及防治措施,以期促使计算机网络能够得到更好地发展。

关键词:

计算机;网络安全;病毒;攻防

0绪论

现在,网络技术发展输的非常迅猛,计算机技术在为我们生活、工作带来便捷的同时,也有着诸多的安全隐患,而在诸多问题中计算机病毒已经成为一种不得不进行防范的隐患对象。从最先无意中发现网络病毒存在到后来某些不法分子利用网络病毒进行作案,危害计算机网络安全,计算机病毒都已引起人们的重视,同时也为网络安全造成了诸多不便,甚至很多时候会因计算机病毒而遭受到严重的损失。对于计算机病毒攻防技术进行分析,从而有效提高计算机网络在病毒预防方面的能力,为用户创造出一个安全的网络环境,这是当前网络技术发展中亟待解决的一大问题。

1计算机病毒定义及来源

计算机病毒最早是由美国著名的计算机病毒研究工作者F.Cohen所提出的。从一般意义上来看,只要能够使得计算机出现故障,计算机数据程序遭到破坏的都可以称为病毒。我国对于计算机病毒的定义是:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。网络技术的迅速发展使得数据传输更为快捷,这也为计算机病毒传播创造出更加有利的条件。在之前,网络病毒主要指代运用网络来传播的计算机病毒,但是现代意义上的网络病毒概念已经远远不止于此,它主要以网络作为平台,包括所有可能会对计算机安全构成威胁的程序总称。计算机网络病毒主要有以下几种来源方式:第一,来源于文件下载;当文件自身存在病毒时,在用户浏览或者是下载时就可能将病毒带入计算机中。现在共享类文件以及可执行文件都是病毒传输的主要途径。第二,来源于电子邮件;利用网络技术,邮件能够同时发给多个收件人,所以如果邮件中隐藏着病毒的话,那么其传播能力是非常强的,所受到的损失也非常大。

2计算机病毒辐射的攻击方式

总结起来,计算机病毒辐射的攻击方式主要有下述几种:

2.1特洛伊木马方式

这一种攻击方式主要是将病毒隐藏到目标系统中,并让其处于休眠中,而当到达设定的时间之后才开始激活并起作用,对于周围的系统或者是网络造成破坏。这一方式的主要特点在于在设定的时间之内,病毒不会产生作用,所以其伪装性很好,不容易被发现,会造成突然的攻击,令人难以提前预防。

2.2强迫隔离方式

这一方式主要是在计算机网络中运行。当病毒进入到网络系统中以后,网络节点与支点之间就会发生脱连,这虽然从外在看起来是怕让其他节点受到感染而脱连,其实是病毒在发生作用。这一方式能够强行让网络以单节点的形式工作,不会发生互连行为。

2.3过载方式

过载病毒能够进行多次复制,让计算机出现过载现象,从而使得计算机运行速度变得非常缓慢,甚至可以占据计算机的存储空间,出现内存不足现象,最终导致计算机运行不畅,无法进行正常工作。

2.4探寻方式

探寻病毒能够搜索到所需的数据以及信息,之后再返回到特定位置。运用对方计算机中关键部门的数据或者是信息,实现控制的目的。这一方式的特点在于能够实现精准控制。

2.5刺客方式

这种方式主要是病毒注入到网络中之后,对于特定的文件、系统或者是其他目标进行破坏,犹如刺客刺杀目标一般,精准度很高。当刺客病毒计入到计算机并到达目标之后就开始蔓延,在起到破坏作用之后便开始自我消除。

3计算机病毒辐射的防治对策

网络病毒对于计算机的损害是非常大的,而要想将这种损害程度控制在最小范围内,最好的方式便是对于计算机病毒进行预防并控制,其主要的应对措施有以下几点:

3.1依照法律进行防治

关于计算机病毒防治,我国先后出台了多部法律,主要有1994年的《中华人民共和国信息系统安全保护条例》、1997年修订的《刑法》、2000年的《计算机病毒防治管理办法》等。在1996年,我国还在计算机行业中执行了病毒防治产品评级准则条例,持续加强对于计算机病毒的防治工作,提高计算机使用安全等级。此外,公安部门还专门建立起计算机病毒防治产品检验中心。诸多计算机病毒方面的法律条例与标准的颁布,都使得我国计算机使用安全环境得到极大地改善,同时也有效提高了计算机病毒的预防能力。

3.2建立起有效的病毒防治体系

计算机病毒重在预防,而在预防时如果能建立起一种预警机制,那么就可以在很短的时间内发现病毒并进行消灭。要想建立预警机制,就需要对于病毒进行研究,开发出新的产品来检测病毒,同时还需要各部门共同配合,建立起病毒预防网络体系。

3.3对计算机软件进行有效防范与保护

通常情况下,用户会在计算机中安转有杀毒软件或者是防止黑客侵入的软件,从而避免遭到病毒侵害。同时,我们在运用优盘或者是磁盘时,一定要注意不要将那些安全性能未知的存储设备直接插到电脑USB接口或放到光驱中,防止病毒侵入到电脑中,如果必须要用这些存储设备,那么一定要事先进行杀毒清查。

3.4保证传输线路安全

这主要是把传输线路埋在地下来起到保护作用,此外也可以运用其他的手段来保证传输线路的安全性。在保护传输线路安全性时,还要保证传输线路不会遭遇到辐射侵害,而这主要是降低电磁干扰所带来的数据信息丢失问题。把线路集中器放置在能够被监控到的地方,也可以起到避免线路外连的作用,对于线路连接端口处要经常进行查看,防止黑客在端口处放置窃听器。

3.5对于网络进行加密

对于特别重要的数据信息要特别加以保护,通常可以进行加密或者设置密钥。当设置加密信息时,要保证密码不得过于难,而且也不得和用户个人信息相关,经常用到的网络加密手段主要有链路加密、端对端加密、节点加密等。3.6限定网络用户的权限病毒的侵入有很多时候是用户咎由自取,非法打开某一网址链接而遭遇到的,在很多非法网站中都隐藏着计算机病毒,缺乏必要的安全防护措施,因此对于这些文件、网址等要设置特定的操作权限。

4结论

总之,计算机技术在给大众学习、生活、工作带来便捷的同时,也让大众遭受到很多安全风险,甚至带来很大的经济损失,因此对计算机网络安全给予足够的重视,加强计算机病毒防治工作是非常必要的,也是今后计算机技术能否持续快速发展的主要限制因素。

作者:郭婧 单位:晋中职业技术学院

参考文献

[1]黄礼祥.浅析我国网络安全面临的威胁与对策[J].中国新技术新产品,2012,15:23-24.

[2]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012,12:53-56.

[3]贾小勤.计算机网络安全问题与网络病毒防护研究[J].黑龙江科技信息,2016,14:166.

[4]林聪榕,吕蔚.计算机网络攻防技术现状与发展趋势[J].信息安全与通信保密,2001,08:19-21

第五篇:计算机网络安全防范技术分析

【文章摘要】

随着时代的发展,社会不断进步,计算机网络的发展不断更新,给人类、社会、国家带来了极大的便利。但是网络技术的发展越快速,其中存在的安全隐患就越来越明显,当前的网络安全问题就是一项巨大的潜在问题,网络的安全性问题是一项涉及范围较为广泛的话题,不仅会牵扯到计算机网络中存储的数据安全问题,还会间接影响到社会治安问题。因此,相关工作人员要做到切实保障计算机网络的安全性与保密性,不得向外人泄露任何相关信息。计算机网络的安全问题直接关系到企业和事业单位系统的稳定运行与业务的正常开展,同时也对相关企业的竞争力的提升有一定的作用。因此,计算机网络安全的防范要从保护硬件设施、维护软件系统、防治病毒传染途径等方面对计算机网络的安全进行防护。

【关键词】

计算机网络;安全防范措施;互联网;发展

引言

随着计算机网络、通信、电子设施的更新与发展,信息化与网络化的发展已经成为世界主流,网络已经渗入人类生活与工作的各个方面,人类社会中各项活动中,对计算机网络的依赖性越来越大,但是随着计算机网络的应用越来越广泛,因而,企业与事业单位对计算机网络的安全性问题要求也越来越高,为解决相关安全性问题,改善计算机网络系统的功能,提升计算机网络的安全技术水平,就要严格对计算机网络安全进行监管,保证网络的安全与正常运行。本文拟从计算机网络的安全防护措施角度展开阐述。

1.计算机网络的安全问题

1.1网络安全问题概述

随着时代的发展,计算机通讯日渐发达,但是计算机网络的安全问题已经逐渐成为当代急需解决的问题,网络信息安全问题涉及到系统的各方各面,是一个极为复杂的系统,一个完整的网络系统不仅需要完善的安全系统,还要在全方位进行监督与检测。首先要做好安全防范措施,在计算机网络的硬件和软件系统上进行保护,确保信息网络的数据得到正确的保护与存储。不会因偶然因素或者恶意的因素而遭受到破坏与泄露,采取合理的措施保持硬件软件系统的正常运行,组织网络中断给网络系统带来的弊端。网络安全领域涉及方位广泛,计算机网络的安全性、数据的完整性、信息的真是可靠性等相关信息都在计算机网络的安全问题的范围之内,因此,想要保证相关网络的安全性,相关工作人员就要加强对网路欧信息安全的防范,加强管理,促进安全系统的进步与更新。

1.2网络安全所面临的问题

网络安全问题是指网络的保护系统与保密系统制作不严密,网络的不安全因素来源广泛,具有极大的潜伏性,不容易被发现,而且该方面的相关法律制度的制定也没有硬性的成文规定。首先,硬件系统、软件系统、通信设备以及存储结构都可能存在安全隐患,导致计算机系统容易被侵入。其次,计算机网络在社会上的应用广泛,具有共享性和易于扩散性,因此,许多与计算机领域相关的领域或者企业或者个人都可能对计算机网络进行攻击,当网络一旦被入侵,就会导致企业的信息扩散,造成巨大的损失。除此之外,当前的网络技术发达,病毒的种类逐渐增多,而且入侵计算机的途径也越来越简便,杀伤力随之增大,一旦入侵电脑,可能会导致网络崩溃,修复程序复杂甚至无法修复。当前网络信息遭受威胁的途径很多,包括信息泄露、拒绝服务、信息完整性遭到破坏以及信息非法使用等方面。其中信息的泄露主要是指相关企业工作人员未对信息进行密切的保护,导致其他不相关人员对网络轻易入侵,泄露数据信息。拒绝服务是指网络黑客人员在入侵计算机网络是遭到拒绝并不断尝试重新入侵,对计算机网络造成不断的干扰,导致计算机负载过重,从而会执行不相关程序,导致病毒入侵,造成计算机瘫痪。

2.计算机网络安全的防范措施

计算机网络的安全防范措施是解决网络安全问题的主要途径,只有指定合理的防范措施才能够保证计算机的正常运行,数据信息的正常存储与保密。管理系统是网络中极为重要的一部分,安全管理系统的不完善,会对网络信息造成致命性的伤害。没有良好的计算机网络管理系统就无法及时发现网络平台上的不安全因素。一个完善、完整的管理系统对于计算机网络的安全具有不容小觑的作用。该系统不仅可以在第一时间发现完络上存在的安全隐患,还能在网络瘫痪是及时暴露危险因素的具体位置。其次,相关法律监管部门要尽早根据国内的网络实际情况出台相关的法律政策与法律法规,用法律的手段杜绝一切不良行为。除此之外,企业在信息技术方面要加强管理,高科技日渐发达,只有高科技的发展才能够使得安全管理系统处于正常运行范围。尤其是在身份信息认证、防火墙设置、病毒检测手段方面。只有加强技术的监管,才能在一定程度上提高企业在信息安全保护的水平。

2.1加强对身份信息的验证

为解决一切不相关因素的相关问题,企业应该对访问者的身份信息进行验证,禁止一切不明因素的访问与进入,对企业的计算机网络的信息安全进行严密设置,并将访问者的IP地址以及身份信息进行记录。在外来人员对网络数据信息进行访问时,首先要进行实名制用户注册,然后再根据注册之后的身份信息进行登录,企业客户端可显示用户密码,必要时可对该访问用户进行调查。

2.2加强网络监听技术的运用

网络监管员要在必要时期充分运用自己的主权,加强对网络各项行为活动的监视与监听,尤其在个人用户对网络资源的访问以及对非法网络信息的访问与拷贝。一旦遇到相关行为时,相关网络管理员要及时启动网络报警设备,实现对访问的截止操作。另外,工作人员要对相关网络链接服务器进行自动记录网络限制进入次数的功能设置,实现网络监督与监视功能,由此一来,账户必定会因为受到系统自动封锁功能的限制而减少进入网络的次数,外来人员就无法不受限制地进入网络系统,降低了网络受到非法侵害的几率。

2.3网络病毒的检测措施

病毒入侵已经成为当代企业网络系统瘫痪的主要原因,在网络的快速传播的环境下,病毒具有不可估量的作用,它能在很大的程度上度网络技术造成威胁与破坏。网络病毒的手段多种多样,硬件病毒、软件病毒、程序病毒等都可能导致计算机崩溃,给计算机带来无法修复的后果,因此,想要对网络病毒进行阻止入侵,就要制定严密的访问工具,加强对计算机网络病毒的检测,做到有效识别病毒的类型并对其进行阻止,一旦对外来访问者确认为不安全因素,立即终止其对计算机的访问。

2.4制定相关法律条文

当前网络黑客肆意妄为,为社会和企业以及事业单位的计算机网络系统带来极大的威胁,病毒的入侵会导致整个企业的计算机网络崩溃,盗取客户信息以及企业重要资料,因而许多资料以及客户信息就会因此而消失甚至泄露,想要加强信息数据的安全性,相关政府人员就要根据当前的网络通讯的发展制定相关法律法规,一旦有人侵犯法律的底线和原则就要对其行为付出一定的法律责任。除此之外,相关企业也要在当前技术网络的基础上加强对信息的保护手段,积极学习外国以及其他领域在信息安全保护方面的手段和技术,加强自身的数据安全才能使得企业的运营更为安全与可靠。

3.结束语

随着计算机网络的发展与更新,人类文明与通信网络的联系越来越密切,越来越多的企业与单位通过计算机的通讯功能开展工作,因此,保障计算机网络的安全问题已经逐渐成为当前亟待解决的问题,安全问题的泄露不仅会导致企业与事业单位的巨大损失,还会对该企业的信誉度造成一定程度的影响。网络安全问题的解决不仅要精准,而且还要保证一定的效率。目前,计算机网络应用广泛,企业的各种数据信息都保留在电脑上,一旦电脑被病毒成功侵入,就会造成网络瘫痪,进而导致数据泄露。除此之外,数据、信息安全性保护不严密,就会泄露相关数据信息,甚至客户的重要信息,这就无法保证客户的相关权利与义务。因此,想要保护企业的数据信息,就要做好安全防护措施,加强防火墙设置,高效地阻断一切危险因素进入计算机系统的途径。

作者:张哲 单位:长春燃气股份有限公司

【参考文献】

[1]王萍.计算机网络安全技术与防范措施探讨[J].数字技术与应用,2014,04:200-201.

[2]汪升华.计算机网络安全防范技术若干问题研究[J].网络安全技术与应用,2015,03:124+127.

[3]王坤,林莉芸.计算机网络中安全防范技术的构建[J].佳木斯职业学院学报,2015,07:419-420

第六篇:计算机网络安全对策研究

【摘要】

进入21世纪,计算机网络技术发展越来越迅速,计算机网络对于人们的生活、工作都产生重大的影响,当前情况下,人们越来越离不开计算机网络技术。但是,在实际的计算机网络技术发展及计算机网络运用过程中,存在着一个重大的问题,那就是计算机网络安全问题,成为当前广大网民需要面对的重大挑战。本文主要研究计算机网络安全存在问题,探讨计算机网络安全解决策略,希望可以为广大网路使用者在计算机网络使用方面提供可行性意见。

【关键词】

计算机;网络安全;问题对策;研究

众所周知,计算机网络安全隐患早已经成为当前计算机网络使用中的重大问题,也是当前人们需要迫切解决的关键性问题。总体来讲,计算机网络安全主要是包含两大方面:①计算机网路信息安全;②计算机网络控制安全。只有确保好计算机网络两个方面的安全,我们才可以更好的使用计算机网络。新时期新背景下,加强对于计算机网络安全问题及对策的研究有着重要的现实意义。本文主要是根据笔者多年的工作实践经验,对于计算机网络安全存在问题进行研究,同时探讨计算机网络安全解决策略,希望可以为广大网路使用者在计算机网络安全使用方面提供可行性建议。

1计算机网络安全存在问题

笔者根据多年的工作实践经验,对于计算机网络安全存在问题进行过深入总结和汇总。总体来讲,笔者认为,在实际的计算机网络运用过程中,计算机网络安全问题众多,主要是体现在以下几个方面:

(1)硬件设施配置不合理。硬件设施配置不合理包括多方面的原因,有文件服务器方面的原因,也有显卡选配不合理等方面的原因。在计算机网络系统中,文件服务器是重要的组成部分,也是计算机传递信息和文件的重要枢纽,是重要的硬件设施,也会对计算机系统的稳定性和安全性造成十分重要的影响。为此,要高度重视计算机关键硬件设施的配置,选择合理、安全、高效的计算机硬件系统,保证文件服务器的安全性与扩充性。

(2)计算机网络人为毁坏。人为原因容易对计算机的安全造成很大的威胁,只有有效控制计算机网络使用过程中的人为因素,规范计算机操作人员的行为,避免产生操作不当的问题,才能够避免使计算机系统面临计算机病毒和黑客攻击的威胁。

(3)计算机网络中安全漏洞。当一种新型的计算机软件或操作系统被开发出来,本身就存在着一定的安全隐患,一旦这些漏洞被人利用,就可能对网络系统的安全造成威胁,甚至使网络系统陷于瘫痪。目前,很多计算机软件的漏洞都已被找出,再加上这些系统和软件中不可避免地会存在一定漏洞,如缓冲区溢出等,这给一些人造成了可乘之机,对网络信息安全造成很大的负面影响。

(4)计算机管理不合理。众所周知,计算机技术的发展速度十分迅速,因此也需要管理技术的发展跟上计算机发展的步伐。但是,实际的发展现状则是,网络管理技术发展较为落后,已经不能适应计算机新技术发展的需要。计算机网络的技术管理是核心,直接影响了网络管理的水平。目前,我国的网络管理技术通常较为陈旧,无法跟上新技术的发展步伐,因此目前的许多管理工作无法顺利开展,也造成了一定的网络资源浪费,从某种程度上来说,确实对网络管理工作带来了不利的影响。

2计算机网络安全问题解决对策

2.1树立网络安全意识,建立网络管理平台

更好的防止受到网络威胁,创造安全的网络运行环境,增强人们的网络安全意识也是十分重要的。帮助人们树立网络安全意识,主要通过网络安全教育知识培训。使人们明白网络安全重要性,从而在使用网络的过程中,合理的规范自己的行为,不随便的点开陌生的邮件、来信等,对网络运行过程中突然出现的长时间死机等意外情况,需要上报专门的人员进行处理,另外对重要的文件还要进行加密处理。另外,随着网络技术的不断发展和管理手段的不断提高,必定会促进网络管理平台的实现。这主要得益于完善计算机的数据库,数据模型增强了网络管理的功能,有效的提高了网络的管理水平,更重要的是丰富了企业或单位的信息来源。这样建立了网络管理信息平台,能够帮助企业或单位获得更多的信息资源,极大的方便了企业或单位的工作,另外还对人们的生活带来了积极的影响。

2.2运用各种计算机网络安全技术

2.2.1数据加密技术

数据加密技术是一种极为常用的计算机互联网网络安全技术,对于计算机网络的健康运行至关重要。由于使用频率较高,很多人将这种数据加密技术看作是最有效的计算机网络安全防护策略。数据加密技术最早出现,是由于确保计算机数据的安全,尤其是计算机数据传输方面的安全,主要是通过数据的转化,实现互联网技术的可靠性。一般来讲,数据加密技术主要有两种,一种是对称性加密算法,另一种是非对称性加密算法,使用哪一种加密算法,需要根据计算机网络安全实际需要进行选择。作为一种有效的计算机网络管理技术,实际使用过程中需要注意的是,该技术加密以及解密都必须要不同。在实际的数据加密技术运用过程中,用户往往是采用密钥中的加密密钥,这样可以使得用户信息得到妥善的加密与管理,保障用户信息的安全。

2.2.2防火墙技术

防火墙技术对于计算机互联网网络的健康运行有着至关重要的作用,防火墙技术是新时期计算机网络运行的重要屏障,也是现阶段广大的计算机互联网网络使用者极为常见与常用的防护技术。与其他技术不同,防火墙技术不仅仅可以通过软件来完成,而且还可以通过计算机硬件来完成,甚至,特殊情况下,防火墙技术还可以通过软硬件的相互结合来完成。防火墙技术实用性很强,只要是涉及到计算机信息与数据管理防护方面,防火墙技术均可以实现。之所以这么有效,其主要原因在于,防火墙技术有一个特殊的设置,也就是大家平时所说的防火墙访问控制,他的主要功能就是对于计算机网络上的信息与数据进行有效过滤,从而使得对于互联网产生攻击的黑客与病毒全部挡在外面。

2.2.3黑客诱骗技术

与其他上面几种网络安全技术不同,黑客诱骗技术是近几年才出现的,它也是伴随着计算机网络技术的发展逐渐出现的,它对于计算机网络的安全运营有着至关重要的作用。对于黑客诱骗技术,普通民众是无法正常使用的,它必须是由计算机网络安全专家进行设置的,作为一种特殊的计算机网络技术,它可以使得网络安全专家直接追踪到黑客的踪迹,同时对于黑客进行分析,从而更加精准的对于黑客进行打击,通过黑客诱骗技术,网络管理员可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,根据这些信息,管理人员就可以提前对系统进行保护。

3总结

综上所述,计算机网络安全隐患早已成为当前我国网络安全的重大问题,其问题的解决,不仅仅对于计算机网络安全使用有着重大意义,同时对于计算机网络安全甚至是广大网民的信息安全都有着重大的作用。作为国家网络安全管理部门以及科研技术部门,需要加强计算机网络安全管理及计算机网络安全隐患处理,为广大人民群众提供良好的计算机网络环境,方便计算机网络正常运作。

作者:卢彬 单位:江西省公路路政管理总队上饶高速公路路政管理支队

参考文献

[1]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012,22:139~140.

[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,02:45.

[3]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2006,15:150+157.

[4]宋庆大,李冬,徐天野.计算机网络安全问题和对策研究[J].现代电子技术,2009,21:93~95+98.

[5]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011,10:54+56

第七篇:计算机网络安全及防范措施研究

摘要:

随着现代计算机的发展和应用,计算机网络安全成为了人们生活与工作中关注的重点。本文主要从计算机网络安全的现状分析入手,探讨计算机网络安全的防范措施。

关键词:

计算机;网络安全;防范措施

1计算机网络安全的现状分析

当今社会,互联网的发展极大地推动了社会和企业的发展,随之而来的网络安全问题也日益突出,虽然我们采取了多种网络安全技术和对应的安全管理制度,计算机网络仍然不能消除所有安全隐患。当前比较突出的计算机网络安全隐患主要有以下几方面。

1.1网络系统的不完善

计算机网络是一个复杂而庞大的系统,运行在多种硬件设备和软件及协议上,因此不可避免的会存在缺陷。很多系统在操作过程中会面临漏洞的威胁,如UNIX、Windows等操作系统本身存在的一些漏洞。此外,很多用户会使用一些盗版软件、网管管理不严等也会造成网络不安全,这些不完善让不法分子有机可乘。尽管很多机构和企业始终在升级系统,但仍不能确保不出现任何问题。

1.2计算机病毒威胁

计算机病毒是认为编制的可破坏系统功能和数据的程序,具有自我复制、传染性等特征。它们能够通过网络快速传播,常常难以根除。网络技术的快速发展在客观上也促进了计算机病毒的滋长。从早期的小球病毒,到破坏力巨大的CHI和熊猫烧香等,计算机病毒的传播方式和破坏形式在不断发生变化,是严重威胁计算机网络安全的主要问题之一。

1.3垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“广播性”,把自己的电子邮件强行“推入”他人的电子邮箱,强迫他人接受垃圾邮件。间谍软件的主要目的不是要对硬件或系统造成破坏,而是盗取系统或用户的重要数据。间谍软件的功能繁多,它可以窃取用户信息、监视用户行为、传播垃圾信息,修改系统设置,威胁用户隐私和计算机安全,不同程度地影响系统性能。

1.4网络钓鱼

非法用户通过伪造用户登录的相关Web页面、虚假电子邮件实施网络违法活动。诈骗者通常将非法网站伪装成电子银行或相关购物网站来实施诈骗,通过非法手段获取受骗者身份、银行卡等私人信息。

1.5用户缺乏防范意识

计算机网络维护者和使用者本身安全防范意识不够强,没有严格按照要求设置密码、权限和系统安全防范措施,使得计算机网络安全机制形同虚设,给他人带来可乘之机。

2计算机网络安全防范措施分析

(1)防火墙技术。防火墙是一种加强性的技术手段,能够有效避免计算机网络受到外界的攻击,它依据制定好的过滤规则对网络系统传输的数据包进行实时扫描及过滤,若发现问题即可对该问题数据过滤,从而有效将计算机网络中传输的危险信息降低到最小。多数防火墙都采用多种技术结合的方式来保护自己的网络不受非法数据包的攻击,当前应用较广泛的技术有静态和动态包过滤、基于统计学习理论和服务器技术。防火墙有多种分类方式,从技术角度来说,主要有包过滤防火墙和服务防火墙。包过滤防火墙依据定义好的过滤规则,检查通过防火墙的所有数据包的报头信息,报头信息主要指IP源地址、IP目标地址、传输层的源、目的端口等。与包过滤规则匹配的数据包按照路由表信息正常转发,否则丢弃。服务防火墙核心是采用服务器技术,所有进出内外网络的数据都由服务器作为中间服务层处理,客户提交连接请求并不直接与服务器进行交互,而是通过服务器审核后提交给服务端,服务器返回的应答报文也是通过服务器交付客户端,这样能很好地对外部网络隐藏了真实的内部服务器。

(2)防病毒技术。计算机防病毒技术是通过查杀病毒等技术手段防止计算机病毒对网络硬件及软件设备的感染及破坏。这是一种动态的依据软件行为规则来判定的技术。也就是说,计算机病毒的防治是对病毒的行为规则进行分类处理,凡是在程序运行中发现类似的符合该行为规则出现则认定为是计算机病毒。杀毒软件通常集成多重功能,如病毒扫描、病毒清除、病毒库的自动升级和监控系统中运行程序等,有的杀毒软件还具有数据备份和恢复功能,是计算机防御系统(包括防火墙、杀毒软件、入侵检测系统等)中的重要组成部分。

(3)数据加密技术。该技术可有效防范非法入侵者对网络中的重要数据、文件等进行窃取、修改和删除等操作。它通过某种公式和规则,对重要数据实施加密算法,配合加密密钥将明文转变为密文,而解密则是对加密算法的逆运算,通过解密算法和解密密钥将加密后的数据恢复为明文。数据加密技术包括私有密匙与公有密匙两种加密方法,若用户采用公匙进行加密,那么拥有私匙的用户可进行解密,反之亦然。公匙在计算机网络中所有人都可以知道的,每个用户都可利用公匙进行数据加密,再将加密的数据发送给拥有私匙的网络用户,私匙仅限于特定用户,拥有私钥的用户可利用解密算法将加密数据恢复为明文。目前比较流行的加密算法有MD5、DES和RSA。

(4)入侵检测技术。作为网络安全研究的一个热点,入侵检测技术是利用入侵检测软件与硬件的结合来积极主动进行安全防护的一种技术,提供了对系统外部入侵、内部入侵和用户的非授权行为的保护,依据制定好的安全规则和策略进行检测,能在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术与其他学科和技术进行更紧密的融合,如人工智能、神经网络、机器学习和数据挖掘等,呈现多元化的发展趋势。

(5)加强用户安全意识。除了在计算机网络安全技术方面的创新与发展,网络安全中人员管理问题也很重要。强化用户网络安全意识并提高其网络安全防范能力可以整体提高计算机网络安全。首先,用户要养成良好上网习惯,及时更新系统漏洞补丁和病毒库文件,保证计算机运行状态安全平稳。其次,用户要将各类系统账号密码设置成不相同,加强自我防范,对系统用户应分权限管理,避免重要数据被窃取或丢失。最后,加强网络安全管理制度的制定和执行,对管理人员进行安全管理意识培训,提高管理员的安全技术水平和用户安全意识。

3结语

随着计算机网络技术的迅猛发展与“互联网+”概念的提出,当今社会各行各业对计算机网络与互联网应用的依赖与需求呈现不断上升的趋势。我们既要依托互联网的发展,提高整个社会的生产活动效率,同时也要认识到网络系统的缺陷和潜在威胁,采取有针对性的多种防御手段,保障网络的安全平稳运行。计算机网络安全是一门综合性的学科,涉及到管理、技术和用户使用等多方面。强化计算机网络安全措施,利用相关病毒防护和检测技术、设置访问权限、严格规定安全管理策略与加强用户安全防范意识等均有助于计算机网络安全的进一步提高和营造安全稳定的网络环境。

作者:王栋 单位:辽宁轨道交通职业学院

参考文献:

[1]刘香.探析计算机网络安全及防护对策[J].网友世界,2012(12):2-3.

[2]王洁.浅谈医院网络安全存在的问题及对策分析[J].信息系统工程,2012(2):75.

[3]燕卫.浅议电子商务活动中的安全问题及对策[J].厦门广播电视大学学报,2010(3):55-58

第八篇:计算机网络安全威胁及防范

摘要:

伴随现代社会发展,我国网络安全问题频发,已经成为影响社会主义和谐社会的关键问题。尽管计算机科技发展态势良好,对经济社会有极大的推动和改变,但引发了因计算机网络安全性不足造成的威胁。本文基于网络安全的主要表现,深入分析了计算机网络安全威胁的原因,并提出了相应的对策。

关键词:

计算机;网络安全;防范措施

1.引言

随着我国综合国力和国际地位的迅速提升,各个产业都得到良好发展,加上经济社会、互联网科技等产业发展,计算机科技被应用到企业、组织、政府,甚至人民群众等各个部门及发展环节,成为社会发展的中间力量。然而,计算机网络安全威胁广泛存在,由于我国当前对此领域研究力度和深度不足,在应对计算机网络安全威胁防范方面存在诸多问题,因此计算机网络安全威胁及防范措施研究具有重要的意义。

2.计算机网络安全威胁主要表现

2.1网络黑客入侵

网络黑客入侵是世界范围内经常面临的计算机网络安全威胁,导致网络黑客入侵的原因有很多,犯罪团伙入侵、学生入侵、企业间竞争、政府间机密信息窃取等都属于网络黑客入侵。一般情况下,网络黑客入侵后如只是进行信息查找,除政府和专业机构外,其他机构很难知道自己的计算机是否遭到黑客入侵,这种情况下,无形中增强了危险性,影响了相关部门、人员或单位的信息安全。网络黑客入侵经常伴随较为严重的经济损失和重要信息丢失,是各组织都极为关注和重视的网络安全问题。

2.2计算机软硬件损害

计算机网络安全体系建立通过软件、硬件构成。软件作为计算机内部的系统,承载了计算机内机密、财会等各个领域的信息,对单位发展有极为重要作用。软件损害,如遭遇黑客入侵、不良操作等都会对计算机软件造成损害,一旦出现病毒或软甲信息不能恢复,则会导致计算机网络威胁情况出现。硬件则为计算机显示屏、计算机安装箱、鼠标,甚至音响等计算机周边设备,尽管其不会出现计算机软件的信息丢失问题,但如质量不足、计算机承载量不足等,同样会造成计算机网络安全威胁。

2.3个人信息丢失或盗取

个人信息丢失和盗取是我国近些年经常面临的一种计算机网络安全威胁情况。互联网发展下,我国电子商务企业发展,消费者通过互联网平台就能实现绝大多数产品的购买,因我国目前针对电子商务平台网络信息安全监管和法律法规建设确实,经常出现用户个人信息丢失和盗取情况,影响消费者日常生活,并造成其他不良影响。以企业会计电算化为例,现代企业发展下,财务会计工作开始通过电算化完成,既能提高工作效率,又能保障财务会计的数据真实性,如进行信息盗取、财会信息更改,同样会面临计算机网络安全威胁。

3.计算机网络安全威胁的原因

3.1计算机网络安全优秀人才缺失

受现实因素影响,尽管我国每年有大量计算机专业学生毕业,为社会输出网络人才,但其受经验、知识水平的局限,对当前计算机网络安全认识存在不足,难以在短期内投入到计算机网络安全监管及维护当中。优秀人才缺失体现的是网络安全人才的质量缺失,一味注重数量,忽视质量的计算机网络安全人才引进难以保障其安全和科学发展。

3.2计算机网络安全监管设施有待完善

不仅是政府机关,社会中的企业在网络安全监管中设施也存在明显不足,有待完善。受到地区、经济、规模影响,我国不同地区组织、单位或机关并未设立网络安全监控设施,设置相关设施的在硬件和软件配备上也存在不足,导致与其相关网络安全监管设施开展困难。要提高网络安全质量,从网络安全监管设施完善入手是第一步。

3.3计算机网络安全认识不足

计算机网络安全认识不足,严格意义上说也是优秀计算机网络安全人才缺失导致的,但其认识的不足,侧面反映出当前我国社会大环境下发展中对计算机网络安全重视度的不足。如上文分析中所说,计算机网络安全包括软件、硬件两个方面,缺一不可,任何软硬件漏洞都可能造成计算机网络安全问题。但我国目前多数组织和单位并没有优化其内部的计算机软硬件,因此引发的问题众多,成为导致计算机网络安全问题的主要因素。

4.计算机网络安全威胁防范措施

4.1培养计算机网络安全优秀人才

对于已经聘用的计算机网络人员,定期进行培训和专业能力的培养,以及思想道德素质的教育,对相关法律法规应有一定程度上的了解。关注计算机网络对现今网络安全发展方向和最新动态,谨慎看待网络安全问题并实施监控。人员是保障计算机网络能否发展的主要原因。对网络安全监控发展来说,要求注重计算机网络内部相关人员专业素质,在聘请相关人员时注重对其专业性考核,保障引进企业内部人员专业性和全面性,为企业计算机网络团队注入新鲜血液。另外,对计算机网络内部人员来说,需要定期接受网络安全监控制度、法律法规、其他国家发展情况的最新信息培训,更新计算机网络对网络安全监控认识,切实推动网络安全监控发展。

4.2加快建立计算机网络安全监管设施

正如上文所说,完善网络安全监控相关设施,首先,要求完善网络安全监控硬件设施,相关设施和办公地选择上都要安全,且强化计算机网络网络安全管理体制,配备的专业人员定期对网络安全监控硬件进行监督检查和维修。其次,在完善软件方面,做好系统维护和内部人员访问机制,避免不良分子借机侵入计算机网络网络安全监控系统,造成重要信息流失。此外,在软件选择上要注重追踪定位及数据备份工作,保障网络安全监控查找和信息查询,提升网络安全监控体系建立。

4.3提升各界对计算机网络安全认识

首先,合理配置各组织、企业网络工程人数,根据组织、单位规模、监管范围、监管区域特征配备与之相符的网络工程人数,保障网络工程工作效率提升,分配专业网络安全监管团队进行地区间网络安全监控工作,切实提高网络安全监管质量和效率,维护网络安全和和谐社会发展。其次,提升各界对计算机网络安全认识应当提升对其软硬件及影响计算机网络安全的因素,深入到不同的威胁环境当中,只有这样才能更加明确计算机网络安全威胁,进行防范,以保障计算机网络安全。

5.结语

在网络安全监控中,计算机网络及其人员占有较强的地位和作用,通过网络安全监控,能及时查找犯罪证据,将可能发生的犯罪扼杀,对维护社会发展有重要作用。尽管我国计算机网络在网络安全监控中存在问题,但各地近些年都在积极进行网络安全监控工作,未来随着计算机网络网络安全监控能力不断提升,对净化网络、保障网络安全、维护社会治安大有帮助。

作者:熊辉 单位:江西水利职业学院

参考文献:

[1]常学洲,朱之红.计算机网络安全防范措施研究[J].网络安全技术与应用,2014(02).

[2]赵红梅.谈计算机网络安全防范对策[J].无线互联科技,2012(03).

[3]隆昆.计算机网络安全防范措施探讨[J].电子技术与软件工程,2016(15).

[4]罗亚东.探析计算机网络安全防范措施[J].信息与电脑(理论版),2014(03).

[5]赵江涛.浅析计算机网络安全防范措施[J].科技风,2011(08).

第九篇:高职计算机网络安全任务驱动教学法应用

摘要:

在当前教学改革工作不断推进的过程中,高职教学工作的开展更加关注对于对于学生综合素质和能力方面的培养。作为高职阶段的重要课程类别,计算机网络安全课程一直是整个教学工作开展中的一个难点。这一门学科教学的过程中,关注对学生自身计算机安全素养的全面培养,力求培养掌握计算机基础、具备信息安全能力等多方面专业素质的综合型计算机专业人才。针对于这方面的需求,“任务驱动教学法”在实际应用的过程中,可以更好地提升教学成效,让计算机网络安全课程教学活动的质量得到进一步的提升,从而更加有效地达到人才培养目的。

关键词:

计算机网络安全;高职教学;现状;任务驱动教学法;应用

一、引言

现代科学技术不断发展,社会对于计算机专业类人才的需求不断增加。在当前愈发严峻的计算机信息化网络安全环境的影响下,如何更好地提升相关人才的培养效果和培养水平,这对于相关的院校提出了更高的要求和更新的挑战。在相关课程教学工作开展的过程中,我们要做好不断地创新和调整,引入更加适应实际教学需求的教学模式和体系,更好地满足当前社会的用人需求。任务驱动教学法的出现,其通过对于建构主义教学理论进行充分的利用,有效地对于学生学习体验过程中的相关问题进行了解决,并且引入了合作、探索、互动等多种教学模式,可以更好地满足高职计算机网络安全课程教学需求,同时提升课堂教学氛围的活跃度,让课堂教学活动的开展可以更好地围绕学生来进行推进。

二、“任务驱动教学法”在高职计算机网络安全课程教学中的应用思路

第一,任务的提出。在任务驱动教学方法应用的过程中,对于任务和问题进行合理的设计与提出,是整个教学方法开展的必要前提,同时也是决定这种教学方式能否得到充分实现的关键和前提。教师在备课阶段,要对于教学内容进行充分研究,引入具有可行性和可操作性的任务和问题。在设计过程中,教师也要对于新旧知识进行融会贯通,让学生在任务学习的过程中,对旧知识进行巩固学习,对新知识进行更好地探索,并且逐渐掌握对于知识内容的应用。在进行任务和问题设计的过程中,也要确保足够的实用性。网络安全课程教学本身具有较强的实践性特点,同时也与我们日常生活中的网络环境有着密切的关联。在课堂教学中,教师也可以引入一些社会让广受关注的网络安全问题来进行应用。在教学过程中,融入更多的实际内容,可以让学生的学习兴趣得到更好地激发,同时也让学生对语文网络安全问题有着一个更加科学、全面地认知,认识到这门学科的良好发展前景,这对于提升学生的学习主动性具有十分重要的意义。教师在进行任务和问题设计的过程中,也要融入一定的创新要素,力求更好地对学生的创新意识进行培养,这也是现代人才培养的一个重要的理念。第二,任务的分析。教师在对于任务提出完成之后,要对于学生的分析过程进行科学的引导。对于这种新教学模式来说,科学的分析是非常重要的,同时也是任务驱动教学法的核心内容。结合不同的任务,教师要对于任务的分析思路进行一定的分析,并且引导学生保持正确的分析方向,融入科学的分析理念,让学生逐步养成良好的思维习惯和思维能力。在进行分析的过程中,教师也可以通过多种方式来引入分析过程。在这一阶段,教师要与学生进行合理的协调,在必要情况下可以进行一定程度的合作。为了提升学生学习的主动性,教师也可以安排不同小组学生进行合作分析交流。在对于一些任务难度较高,或者分析难度大,较为复杂的任务时,可以对于任务进行分解,这样可以在提升合作交流效果的同时,对于任务难度进行更好地控制。第三,任务的实践。在任务实践的过程中,教师要对于学生所遇到的问题进行充分的分析,并且通过深入的观察,给予学生科学的指导。对学生所出现的共性问题,教师可以进行统一讲解,并且对于一些具体的知识点进行合理的解释。在出现一些个体问题时,教师要引导学生进行思考。对于计算机网络安全知识点的教学来说,很多具体的知识点学习都需要与相应的网络安全的案例进行结合。学生在进行实践学习都过程中,教师要给予学生充分的探索学习空间。对于一些任务完成较好的学生,教师可以指派其帮助其他学生。教师也可以通过组织学生进行问题分析实践的示范,让其他学生进行学习和思考。在这一实践阶段,教师要始终地围绕任务来展开引导,让任务的驱动效用得到充分的发挥。教师也要引导学生利用不同的方式来进行实践操作,通过在实践中进行感悟和体会,从而更好地达到知识点的学习和掌握的目的。任务驱动教学法在应用的过程中,也必须要结合这一学科的实际特点来进行应用。

三、结束语

总而言之,对于当前高职院校的相关教学工作开展来说,我们必须要对于教学理念进行合理的创新。结合计算机网络安全相关人才的培养需求,我们要进一步推进课程教育改革工作的落实,引入更加科学的教育方式和教学手段,让学生自身的专业能力和素质得到进一步的培养。任务驱动教学法在相关课程教学活动中进行应用,具有良好的实践成效和推广价值,对当前相关专业人才培养来说是具有较强实践应用意义的。

作者:王云 单位:四川职业技术学院

参考文献

[1]李婷.基于任务驱动法的高职计算机教育课程设计[J].艺术科技.2013(09)

[2]韩星星.试分析任务驱动教学法在中职计算机教学中的运用[J].才智.2016(22)

[3]汤赞.任务驱动法在高校计算机教学中的应用[J].电脑知识与技术.2016(20)

第十篇:计算机网络安全问题及对策

【摘要】

随着相关科学技术的快速发展,计算机网络在人们的日常生活和工作当中得到了普及和应用,人们能够利用计算机网络与外界进行交流,并获得自己所需要的各种信息。但是,人们在享受计算机网络所带来便利的同时,还面临着很多挑战,其中最重要的挑战便是如何保障网络信息的安全,使人们在使用计算机网络的过程中不会出现泄露个人信息的情况。本文就针对计算机网络安全进行探讨,分析出其在使用过程中所存在的安全问题,并提出有效解决对策。

【关键词】

计算机网络;安全问题;解决措施

1前言

近年来,我国各个领域都在不断进行网络信息化建设,人们对于计算机网络的应用也更加依赖。在这种情形下,网络安全问题逐渐凸显出来,其所面临的形势也是十分严峻的。为了能够最大发挥出计算机网络的作用,将其负面效应降到最低,不仅要对网络资源进行严格的管理,还要采取有效的解决措施用以解决所存在的计算机网络安全问题。下面笔者开始分析在计算机网络当中所存在的各种安全问题,并根据这些安全问题提出一些有效的解决对策。

2计算机网络安全问题

2.1病毒的入侵

随着计算机的普及和应用,人们通过网络进行了更多的信息传递,在信息传递的过程中,会使病毒附着在传递的信息上而入侵到个人计算机当中。当病毒入侵以后,不仅会严重影响到信息的传输,造成信息的泄露,还会使系统程序发生混乱,篡改计算机中的各种信息,甚至会使计算机系统发生瘫痪,不能够保持运行,给用户造成一定的损失[1]。

2.2系统漏洞

操作系统是计算机软件当中十分重要的组成部分,其自身所存在的漏洞将会给病毒和黑客以可乘之机。计算机在正常的使用过程中,由于操作系统缺乏良好的安全性和防护措施,使操作系统很容易受到病毒的攻击。如果病毒攻击成功,入侵到个人计算机当中,将会破坏掉整个操作系统,使系统无法保持正常的运行,从而盗取计算机当中用户的个人信息,给用户带来严重的损失。

2.3资料信息的造假

用户个人信息的泄露在计算机网络普及应用的今天,已经成为了一件屡见不鲜的事情,用户信息的泄露所产生的不良后果之一便是资料信息被造假、身份的伪造。在网络中,很难辨别出身份信息的真假,使网络黑客可以通过伪造用户的身份轻松获取相关的信息[2]。并且,黑客所留下的各种网络痕迹和信息都全部都是被盗用户的,这样便可以轻松将罪名嫁祸给别人。

2.4数据信息被篡改

现阶段,市场竞争变得越来越激烈,企业为了能够在经济发展过程中得以生存,经常会采取一些非法的竞争手段。而在当下,企业一般都是使用计算机进行工作,企业可以通过雇佣一些网络高手去攻击竞争对手的网络系统,窃取相关的机密信息或是对其内部的信息数据进行篡改,使所存储的信息出现失真等现象,以降低对手的竞争力。

3计算机网络安全防护措施

3.1应用防火墙技术

防火墙是用于保护计算机安全最基本,也是最有效的安全防护措施,其主要的工作原理是在计算机和外界网络之间设置一个过滤信息的障碍,防止病毒、木马等有害信息进入到计算机当中,从而增强计算机的使用安全性能。在设置防火墙相关信息时,用户可以根据自身的需求完成对防火墙的设置,最严密的安全设置能够将一切威胁到计算机运行的信息阻挡在外面,以保证计算机不受攻击,提高其使用的安全性[3]。与此同时,在设置防火墙时,还能够让其自行识别传输到电脑当中数据信息的安全性,对于具有威胁性的数据信息,将其拦截下来,而对于那些正常的数据信息,则可以能够正常进入到计算机当中。如此以来,便能够有效提高计算机在使用过程当中的安全性。

3.2应用杀毒软件

杀毒软件的应用不仅能够手动对计算机当中的病毒进行查杀,还能够时刻保护计算机系统的安全,是一个十分实用的安全防护措施。病毒之所以会入侵到计算机当中,其中有一部分原因是因为计算机当中缺少相应的杀毒软件,使病毒有了入侵的机会[4]。所以,安装并使用杀毒软件是十分必要的。所谓杀毒软件是相关研究人员针对病毒所设计的有效的安全防护措施,当有病毒入侵到计算机当中时,杀毒软件能够自动识别、拦截和清除病毒,并给予用户相关信息的提示,从而保障计算机的正常运行。

3.3开发并应用身份认证技术

身份认证技术主要是用于确认在计算机网络上所进行操作人员的身份所采取的有效措施。在计算机网络当中,通常都是用一些特定的数据来表示用户的个人信息,计算机只能够通过识别这些特定的数据信息来辨别进行操作的用户。所以,为了能够进一步辨别用户身份,应再设置出特殊的数字信息用来表示用户身份,并成为身份认证的唯一信息,从而提高身份信息的安全性。

3.4应用加密技术

在新时代,计算机网络是人们工作和生活当中十分重要的部分,人们不仅能够用其进行沟通和交流,还能够进行数据信息的传递。但是,基于网络所具有的开放性特征,数据信息在传输过程中极容易受到攻击,使用户遭受损失,而加密技术的应用能够很好解决这一问题的发生[5]加密技术的应用主要是在用户进行数据传输时,对相关的数据信息进行加密处理,以提高其所具有机密性,避免其在传输过程中受到各种攻击而出现数据失真、信息篡改等情况。因此,加密技术的应用能够有效的提高计算机网络运行的安全性,保障数据信息在传输过程中不受到攻击和损害的有效手段。

4结语

总之,在我国未来的发展过程中,计算机网络将会发挥更大的作用,成为人们生活和工作当中的重要工具。而由于网络自身所具有的开放性特征,使用户计算机一直受到恶意的攻击,存在很多的安全隐患,阻碍了计算机的发展。因此,为了提高计算机网络运行的安全性,增加其给人们带来便利,降低负面作用,我国相关技术人员应该具体分析出其所存在的各种安全问题,采取与之相应的、有效的解决措施加以解决,并为促进我国计算机网络的发展做出一定的贡献。

作者:王东生 单位:江苏省阜宁县国土资源局

参考文献:

[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,03(06):77~158.

[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,01(03):44~47.

[3]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2010,09(33):9213~9214.

[4]孙搏.浅谈计算机网络安全问题及防护策略[J].计算机光盘软件与应用,2012,04(15):104~105.

[5]朱浩燕,周伟.浅谈计算机网络安全问题分析及防范对策[J].电子世界,2014,04(16):198~199.