前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全问题与防范(10篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
第一篇:计算机信息管理技术在网络安全的应用
摘要:随着网络技术和网络应用的日益发展,计算机网络已经渗透到我们的日常生活之中,改变了我们的生活方式、消费方式、交友方式等,但为人们提供便利的同时也逐渐暴露出了严重的网络问题,这些问题不仅影响了用户的网络服络体验还影响信息安全。计算机信息管理技术是网络运行重要的保障和基础,如何保障网络的安全性、可靠稳性成为摆在我们面前的重大考验。随着计算机信息技术的发展,使用的更加频繁和有效,对于解决网络中遇到的一些难题,更好的保障公民的网络安全发挥着不可替代的作用。本文在对网络安全威胁的基础上,重点就计算机信息管理技术在网络安全中的应用进行了探究,提出几点有利于提升网络安全性和用户体验的建议。
关键词:计算机信息管理技术;网络安全;问题;措施
计算机信息管理技术的发展极大的加强了世界的联系,同时网络又是一把双刃剑,面临着黑客的攻击和网络病毒的入侵,这些不利的因素严重影响着网络安全的实现,迫切呼唤发展计算机信息管理技术来维护我们的网络环境。
1计算机信息管理技术在网络安全方面存在的问题
1.1网络安全监测能力有限
近年来,网络安全监测技术在不断地提高,依靠计算机信息管理技术,及时监测并发现网络应用过程中存在的隐患或者不安定的问题,并采取措施进行解决,实现了网络安全。但随着黑客攻击技术的不断发展如前段时间在世界互联网中横行的“勒索病毒”,再加上网络环境的复杂化,具体的社会生活中这种监测活动受到多种因素的影响,网络安全面临的问题日益增多。现有的网络安全管理方案的监测能力还十分有限,不能够有效的保障网络安全。
1.2网络访问控制能力差
网络安全中的访问控制主要是指对接入主机的用户身份进行控制,以防止非法用户入侵的现象发生。在计算机信息管理技术中,通过判断用户身份是合法来限制访问量或者访问权限的方式能够有效的实现网络的安全,但是在具体的工作中,这种措施落实的并不好,尤其在大型的社交网站,访问网站的用户身份本身就较多,对大量用户的身份验证更加困难,同时如果增加身份验证的条件,势必会导致一部分用户的使用感受较差,影响网站的推广。在这种发展背景之下,通过计算机信息管理技术来提升网络的安全性显得尤为重要。
1.3网络安全面临挑战
截至2016年12月,我国网民规模达7.31亿,互联网普及率为53.2%,移动互联网发展推动消费模式共享化、设备智能化和场景多元化,即时通信、网络音乐、网络游戏、网购购物、互联网支付等网络应用方式不仅便利了我们的生活同时也带来了很多潜在的风险。目前常见的网络危害有恶意修改IP地址、钓鱼网站、篡改浏览器、黑客的攻击等,骗子利用虚假网址就可以控制你的手机支付、微信等付款账户并盗取资金,许多案例给了我们惨痛的教训。保障用户的合法权益、财产安全等是网络安全的基本要求,面对严峻的网络威胁必须及时加强网络管理。
1.4加密技术有待提高
计算机网络加密技术是最常用的一种网络保护技术,它利用科学的加密方法并通过特定机构对网络中的各种原始数据信息进行加密,转换成密文,如果想解开加密文只能通过对应的方法反过来计算来对密文进行解码。这种加密技术经常和防火墙配合使用,这样可以用双层保障更加高效的来保护计算机网络信息系统的安全,保护机密文件不被破坏或盗窃。在网络发展的初级阶段,加密技术受限于资源、时间、场地等因素的影响,其安全性能很高,但随刻科技的不断进步,传统加密方法在很多方面出现了漏洞,已无法有效保障网络安全。
2如何解决目前计算机信息管理技术网络安全问题的措施
2.1建立网络安全审计系统
网络安全审计系统是指一种基于信息流的数据采集、分析、识别和资源审计封锁软件,实时的对网络环境中每个客户端的监控和审查。网络信息安全审计设计系统必须包括三个部分,分别是:安全审计网络探针、数据中心、审计管理中心。这个系统中安全审计网络探针部分主要是根据系统配置情况,有效的对网络的数据包进行分析和过滤;依据用户的需要,提供相关的数据或者分析结果给审计系统的审计管理中心,对整个系统网络的流量使用情况进行有效的监控。数据中心部分一天不间断的对系统中的各种信息进行数据的实时分析,并按照一定的类型进行归档,方便了日后对数据的使用。审计管理中心部分是系统中须主要的部分,它包含了查询、报表、配置等几大模块,通过各个模块各司其职、相互配合实现对整个网络数据的安全管理。
2.2做好网络安全风险的评估工作
当今网络安全的威胁具有隐蔽性、易变性、持久性,因此做好安全管理离不开风险管理,因此要进行全面的安全体系构建之前,自然要进行风险评估。网络安全风险评估的主要目的是为了及时发现网络中存在的安全事故或隐患,根据具体的情况采取有效措施将损失降到最低。主要有以下的几个步骤:一是,在识别网络中安全事故的危害时,我们对网络各种的威胁行为要进行恰当的人工分类并确定鉴别的方法,如非法进入、在系统中使用出现未经授权执行的程序或命令、系统日志的变更等情况都应该作为风险评估的标准并纳入到分类中。二是,采取有效措施控制网络安全事故带来的损失。在出现网络安全威胁时要及时找出存在的问题,确定威胁类型,调整好网络安全措施,制定出完善的解决方案,避免危险,尽可能将损失降到最低。
2.3提升计算机系统安全防范意识
计算机信息管理工作要求相关的工作人员要提高自身对网络信息安全的意识,这点无论是对企业来说,还是对个人来说都有着重要的影响。一是,大力宣传网络安全知识,提高人民的安全防护意识、法律意识。二是,加强关于网络安全问题的沟通,推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识,使用户可以方便的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。三是,建立计算机安全防范体系不仅仅是一个国家的事情,我们要积极地与国际社会共同建立起一道挽手合作建立起网络的安全屏障,提高对于计算机系统安全的重视度。
2.4优化网络安全设计
为了确保网络安全,我们需要随时关注我们的网络安全,优化网络安全设计。优化网络安全设计,可以从三个方面着手实现:一是,隔离防护设计。设计安全的隔离保护系统,如系统会对计算机网络环境进行检测,发现新的网络连接等,系统便会立即自动切断与外界的连接,对专网进行保护。二是,访问控制设计。一旦发现网络异常,任何未经允许的网页访问都会被限制,三是,节点映射设计。该技术主要是通过转换地址隐藏网络传输中的信息资源,实现防火墙与机群的有效连接,并且还会根据其他的需求比如端口映射需求进行修改,借此对网络中传播的信息进行筛选,控制网络的安全。我们可以利用计算机信息管理技术,提高计算机信息管理系统的自我修复能力,使得信息流通快速、安全、便捷。
3结语
随着信息技术的快速发展,新问题新情况层出不穷,网民很容易在使用网络的过程中遭到网络攻击,从而造成私人信息的泄露,新问题新情况层出不穷,网络安全在现代社会中显得越来越重要。我国利用计算机信息管理技术保障网络安全的相关研究还处于起步阶段,因此更需要我们花更多的经历去探索、开发,促进信息安全架构更加完美和稳定。
参考文献:
[1]赵志鹏.浅论计算机信息管理技术在网络安全中的应用[J].电子世界,2016,07:82-83.
[2]刁慧婷.计算机信息管理技术在网络安全中的应用研究[J].信息与电脑(理论版),2016,13:207-208.
[3]陈均海.计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2013,03:124-125.
[4]李勇.计算机网络安全的管理与技术探讨[J].信息与电脑(理论版),2013,08:84-85.
[5]袁罡,刘毅.计算机网络安全技术在网络安全维护中的应用思考[J].电脑迷,2017,02:50.
作者:郑艳 单位:无锡城市职业技术学院
第二篇:计算机通信技术中的网络安全协议
摘要:在互联网快速发展的背景下,计算机通信技术运行中,网络安全协议起到强化计算机通信的安全及稳定的关键作用。网络安全协议的直接目的,是控制好计算机通信技术的应用过程,完善计算机通信环境,确保计算机通信技术的安全度。本文主要探讨网络安全协议在计算机通信技术中的应用。
关键词:计算机;通信技术;网络;安全协议
1引言
网络安全协议解决了计算机通信技术中的安全问题,在维护计算机通信技术的同时,推进了此类技术的发展。
2计算机通信技术中网络安全协议分析
计算机通信技术中,网络安全协议是根据通信系统的运行产生的,在计算机通信系统中,涉及到多方操作,很容易引起风险问题。应该依照计算机通信的需求,合理规划网络安全协议,用于保护计算机通信技术的应用。网络安全协议中,协议本身是个过程,其在计算机通信技术中,执行程序化的操作,促使协议可以按照计算机通信的需求,按照协议程序,完成通信的保护工作。网络安全协议中,协议的数量,需保持两个以上,由此才能确保计算机通信技术能够达到预期的保护效果,规范计算机通信技术的运行过程,注重通信信息的加密性。
3计算机通信技术中存在的风险表现
结合计算机通信技术的运行,分析风险表现,以便规范网络安全协议的运用。如:(1)计算机通信系统运行中,缺乏全面的防范体系,容易出现病毒、木马和黑客攻击的情况,无法保障计算机通信技术的安全性,进而出现了通信风险,增加了计算机通信系统的运行压力。(2)管理机制上的缺陷,导致计算机通信技术处于非管控的状态,无法监测计算机通信系统中的风险因素。(3)计算机通信技术使用上的风险,操作人员缺乏专业的技术水平,在计算机通信体系中诱发安全风险,人为因素也会诱发计算机通信体系风险,破坏了网络安全协议,无法保障计算机通信技术的有效性和安全性。
4计算机通信技术中网络安全协议应用
4.1网络安全协议设计
网络安全协议设计,要遵循计算机通信技术的规范要求,在网络协议设计的过程中,促使计算机通信技术能够具备足够的抵御和预防攻击能力。网络安全协议设计,用于加强计算机通信技术的安全控制力度,同时还要扩大安全防护的范围,结合计算机通信技术,规划网络安全协议的设计,如:(1)常规安全设计,采取常规化的攻击抵御设计,防止攻击者获取计算机通信的密钥信息,此类网络安全协议,起到基本的保护作用,最大化的降低了网络攻击的频率,随着计算机通信技术范围的扩大,应该强化网络安全协议设计,全面保护计算机通信技术;(2)一次随机数网络安全协议设计。在计算机通信技术中,采用此类模式取代原有的时间戳,同时配合同步认证的方式,营造良好的计算机通信环境,计算机通信技术的用户,与网络安全协议同步,可以提升通信的整体安全性,积极引入异步认证的方式,维护计算机通信的安全;(3)设计网络安全的协议层。灵活的规划协议层的长度,促使网络安全协议能够满足计算机通信技术的安全需求,规划好网络安全协议层中的报文长度和密码消息长度,两者长度相同,保护好计算机通信技术。
4.2网络安全协议应用
4.2.1密码协议技术
密码协议服务在计算机通信技术的网络安全协议中,采取密码算法的方式,保护通信的过程。如下图1所示,密钥是K,其可任意选择数值,密钥K组成了密钥空间,协议中的加密与解密,都采用密钥,规划了图1的加密与解密函数。密码协议技术在计算机通信中,分为对称密码算法和非对称密码算法两个部分。对称加密算法运用了明文、密钥加密、密文、密钥解密、原始明文5个部分,加密密钥能够在解密密钥中推算出来,计算机通信系统运行中,信息发送者与接收者,要确定密钥,由此才能完成密码协议保护。非对称密码算法,其构成如下:式中,M表示消息;K1为公钥;K2为私钥;C为加密后的消息;E为加密函数;D为解密函数。
4.2.2攻击检测技术
网络安全协议中,攻击检测技术能够在计算机通信中预防发生漏洞攻击。设计人员在编写攻击检测技术时,应该全面掌握计算机通信系统的状态,明确漏洞攻击的发生原因,由此才能维护通信的安全,避免发生漏洞攻击。攻击检测技术在计算机通信的保护中,体现在三个方面,分别是:自身加密、协议和算法加密、协议加密算法。当计算机通信技术面临风险时,网络安全协议中的攻击检测技术就会启动保护模式,直接检测通信技术中的漏洞攻击,维护计算机通信的过程,防止攻击者利用计算机的漏洞而发起攻击。
4.2.3数字签名技术
网络安全协议中的数字签名技术,把控计算机通信技术的运行,在计算机通信的数据单元上,采用数字签名的方法,促使接收者可以准确判断数据包的来源,有效监测计算机通信中的风险冲击,加密计算机通信系统中的数据信息。数字签名技术,在计算机通信系统中发送数据变量,保证数据具备合法的签名,计算机通信的用户会临时、随机的发送密钥。现代计算机通信技术运行时,网络安全协议中的数字签名,比较常用的是Kerber-os密钥分配协议,提高计算机通信技术的安全水平,体现数字签名技术的有效性。
5结束语
计算机通信技术中,网络安全协议能够降低风险的发生机率,能够在根本上提高计算机通信的水平。计算机通信技术为人们提供有效措施的同时,注重安全保护,全面落实网络安全协议,以此来提升计算机通信系统的安全水平,进而为计算机通信运行提供安全、可靠的环境保障。
参考文献
[1]梁丰.计算机通信技术中网络安全协议的运用解读[J].通讯世界,2016,18:10
[2]黄亮.计算机通信技术中网络安全协议的应用分析[J].科技传播,2015,20:47+66
[3]李柳霞.计算机通信技术当中网络安全协议的应用实践探微[J].科学中国人,2016,15:185
[4]罗会影.计算机网络通信中的网络安全协议分析[J].网络安全技术与应用,2015,11:92-93
作者:李丽 单位:沈阳汽车工业学院
第三篇:计算机通信网络安全与防护策略
摘要:计算机网络技术产生的影响涵盖了生活工作的方方面面,是社会发展的重要技术,然而它所暴露出的通信网络安全问题限制了通信网络技术的全面发展,对此,本文通过调研综述的方式说明了计算机网络信息和网络安全现状,描述了网络通信技术安全的常见问题,并有规划的提出一些安全防护措施,希望对计算机通信网络的安全、高速发展有所裨益。
关键词:计算机通信;网络安全;防护策略
计算机技术的高速发展给我们的生活带来了巨大的便利,越来越多的人开始使用计算机通信网络,然而其中存在的网络安全问题也使得很多发展项目望而却步,很多人虽然使用计算机通信网络,却也只是将使用停留在表面,也有很多人被安全问题带来的信息泄露困扰,因此,关注计算机通信网络安全并进行防护就显得尤为迫切。
一、计算机网络信息和安全
计算机网络技术主要包括多媒体技术、移动网络通信技术和光通信技术,本文中一一对其进行介绍。首先是多媒体技术,包括图像技术、语音技术以及无线和存储等高端技术,其应用已经全面覆盖教育、办公等领域,极大的方便了我们的日常生活;其次是移动网络通信技术,现在的全球移动通信还在不断的更新换代中,社会已经进入4G时代,人们可以随时随地的借由移动网络通信技术进行沟通交流;最后是光通信技术,包括光纤、光节点、光传输系统等领域[1],以往的单模光纤、塑料光纤灯等技术现在已经运用的非常成熟,数据传输的高效性使得整个世界的联系更为紧密,也使得无线和卫星系统迎来了广阔的发展空间;除此之外,也有越来越多的新的计算机网络技术正在开发研究,以纳米光纤技术而言,已经取得了不斐的成效,多数被运用于航天领域,引领着时代的进步。
二、网络通信技术安全问题现状
计算机网络的高速发展固然是令人心喜的,然而其中的网络安全事故也是层出不穷,特别是信息泄漏问题,已经到了触目惊心的程度,在经过相关统计后,主要讲问题分为多个方面:第一是网络信息系统本身的特点,其高开放性造成了易被攻击、防范较为脆弱等特点[2],这也就给安全问题提供了先决条件;第二是硬件和软件问题,硬件在于其中的设施和光缆等存在质量问题和损害问题,在自然和人为条件下都会渐渐出现破损,严重时可能引发事故,软件主要在于其中的各项协议和操作人员等问题,操作人员的专业素养和技术水平决定了操作的安全程度;第三是技术问题,技术故障问题会造成信息滞留、泄漏等事故,并且技术手段需要不断更新,因为社会面临的信息也来越多,以往的设备和技术会渐渐无法接纳如此庞大的数据并进行有序处理,因此需要不断进行研究;第四是网络安全意识问题,特别是现今的一些年轻人盲目崇拜网络技术,没有意识到其中的安全隐患,即使发现问题也没有及时采取措施;除此之外,相关的安全问题还有很多,包括运行、管理机制中存在的缺陷等,都是造成网络通信技术安全问题的重要因素。
三、计算机通信网络安全与防护策略
面对我国计算机网络安全中展现的问题,需要从各个角度做好安全防护工作,消除安全隐患,总结如下:第一是数据备份,为避免计算机使用中出现信息丢失或者篡改等情况,可以将硬盘中的文件进行备份,将其中的有用信息保存,随着技术的发展,“云备份”的方式受到大家喜爱,将信息备份到云盘中,也不占有计算机硬盘空间,便捷安全,是保障信息安全的好方式;第二是物理隔离网闸,简单的说就是一种专用硬件,具备多种控制功能,可以切断电路网络间的链路层连接,使得网络数据交换更为安全适度;第三是加密技术,是非常常见的一种保密手段,一般来说,带应答信号的形式是从明文通过加密变换和解密变换最终再变为明文,加密变换由甲的公钥控制,通过算法和密匙将数据形式改变为乱码,解密变换由乙的私钥控制,接受信息时需要通过私钥将乱码信息进行转换,这样就完成了整个传递过程,技术人员控制公钥密码算法以保证协议数据不外泄,避免发生截获、破解等情况;第四是提高网络安全意识,了解因为计算机网络信息安全问题造成的严重后果,意识到其重要性,将计算机网络信息安全级别提高,采用一系列的措施使得计算机网络安全问题隐患被消除,比如:在优盘的使用中建议采用正规商家出产的商品,而不是黑心商家以次充好的物品,督促建立合理的市场机制,共同维护计算机网络信息安全;第五是防止黑客入侵,前文中提到由于计算机网络的高开放性,使得越来越的人可以使用并参与其中,也给了一些黑客以可乘之机,做好防范措施,就需要去除掉多余协议,避免空链接的建立,关闭文件和不需要的服务,使得黑色没有入侵的缺陷源头[3];第六是全面发展技术,建立安全体系,将多种技术相融合,并且学习国内外的先进防护技术,合理引进适合我国计算机网络的技术,并不断创新;第七是做好改革创新管理工作,需要建立完善的管理系统,修订科学的计算机网络安全管理制度,通过明确的制度要求规范相关人员和操作,由专门的监督人员行监察工作,确保计算机网络安全防护工作的有序推进。
四、结语
计算机网络是现代社会发展的大潮流,未来也必将得到更广阔的应用,对此,关注其通信网络信息安全问题,是促进其快速、安全发展的重要方式,相关防护办法可从人员、管理、制度等多角度进行完善,提升安全意识和操作技术水平,并不断进行创新,研究符合我国实际情况的计算机通信网络安全防护手段、制度、体系等,共同维护我国的计算机网络安全,促进其通信网络技术的蓬勃发展,营造便捷、稳定、有序的网络环境,最终造福于广大人民。
参考文献:
[1]朱凤萍.浅析计算机通信网络安全及其保护对策[J].中国新通信,2014,12(12):112-114.
[2]乔冠禹.浅析计算机通信网络安全问题及防护措施[J].自动化与仪器仪表,2016,37(38):247-248.
[3]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012,30(16):196-198.
作者:张亚军 冉兴萍 单位:昌吉学院
第四篇:高校计算机实验室网络安全问题及措施
摘要:本文主要关注高校计算机实验室网络安全问题及其影响,分析了问题存在的原因,针对存在的问题提出了相应的解决方案,以期能对我国一些高校计算机实验室的网络安全建设和维护工作提供一定的借鉴和参考。
关键词:计算机实验室;网络安全;解决方案
1引言
信息网络全球化的迅猛发展,强有力地推进了各行业的变革和发展,深刻地影响着人们的工作和生活,但同时网络安全问题也愈发凸显,着实让人又爱又恨。如:目前,臭名昭著的勒索病毒,计算机感染此病毒后,储存的文件会被自动加密,解决办法唯有支付高额赎金才有可能解密并恢复原文件。截至2017年5月12日,已有100多个国家和地区超过10万台电脑感染此病毒,我国国内有2.8万家机构被勒索病毒攻陷,特别是高校校园网用户成了重灾区。高校计算机实验室作为从事日常教学和科学研究等相关活动的重要场所,不断产生并实时存储着大量的数据和重要的信息,其安全问题尤显重要。由于我国部分高校一定程度上疏于对计算机网络安全的防控管理,特别是对于非计算机专业的院系在计算机实验室网络安全建设方面更为不力,加之高校计算机实验室网络自身具备开放性、综合性和共享性,使得木马、病毒以及带有威胁性的软件程序可能悄悄潜入实验室的计算机,进行盗取电脑数据、传播不良信息等非法活动,而且持续时间长,破坏性大,不易根除,严重影响着高校计算机实验室的网络安全和广大学生的健康成长。此外,由于高校有限的计算机实验室资源与大量的学生使用者之间存在着客观的矛盾,使用者的计算机水平层次不齐,缺乏有效的监管机制等因素都不同程度地降低了计算机实验室的网络安全水平。笔者根据自身工作实际,主要就高校计算机网络安全防控建设所存在的问题进行了较为深入的分析,并提出了相应的解决方案。
2常见问题及原因分析
2.1计算机系统、应用软件潜在的风险导致实验室网络安全客观存在薄弱性
受计算机科学技术和软件工程发展水平的制约,计算机软硬件系统都存有潜在的风险,如:大多数高校的计算机实验室普遍采用的是微软公司的WINDOWSXP或WINDOWS7操作系统,这款操作系统从推出至今一直提示存在各种安全漏洞,在操作过程中会不定期地提示用户需要进行系统程序下载,修补系统漏洞。而这些系统漏洞正是易被网络黑客利用的安全隐患所在。此外,如目前计算机所使用的防火墙技术、各种网络认证等,在网络使用的端口均存在信息泄露的风险,使得电脑中的数据信息易被恶意修改和窃取。
2.2木马攻击、电脑病毒等危害
不法分子能够将计算机木马植入目标计算机系统中,并在系统启动后隐藏于某预设定的系统端口,当植入木马程序接收到指令后,会立即锁定目标信息,进行篡改、复制、盗取用户隐私等非法性操作。计算机病毒传染破坏性大、高度传染性和不易发现,可长时间隐藏在被侵入的计算机中,由于高校计算机实验室的设备相对企业来说较为落后,而且一些老师及学生对网络信息的安全认识性不够,不能及时安装、更新杀毒软件,在使用计算机时极易受到病毒的侵害。计算机病毒会对用户主机的软硬件都进行不同程度的破坏,如学生U盘感染病毒后在实验室主机上使用,可能导致实验室部分甚至全部计算机中毒,从而加速了病毒的扩散。许多病毒更是能够长期潜伏而轻易不被发现,并能对计算机进行实时操控,使系统丧失一些服务功能;一些病毒能够解密、加密文件并对端口进行扫描,获取信息;还有一些病毒可利用网络系统运行和操作技术所固有的缺陷等使计算机无法正常运行,甚至出现瘫痪,等等。
2.3不良网络信息传播
由于高校计算机实验室网络的自我修复和防控存在局限性,另加之网络黑客的非法攻击,使得一些有针对性的不良信息、言论和诈骗信息吸引了学生的注意力,甚至会对学生的思想观念乃至人生轨迹产生极其严重的危害和影响,并增加了社会安全隐患。而且一些高校的网络管理人员对网络安全问题还不够重视,没有实时拦截不良信息,未能及时纠正学生的不良上网习惯,没有制定相应配套的规范以及科学合理的上网制度,再加上实验室网络安全技术环节薄弱等因素,都是导致不良网络信息在高校计算机实验室网络传播的原因所在。
3解决方案
3.1网络信息安全防护策略
要加强高校网络安全的防控力。(1)定期针对工作站、服务器以及路由器等网络设备更新补丁或升级系统版本,这不仅能对大多数的网络攻击起到很好的防御作用,同时也可避免因其存在程序漏洞而被攻击。(2)对服务器、电脑主机所产生的所有网络数据进行全面监测,动态的掌握网络数据活动,检测异常行为并及时给予响应和处理。(3)数据加密可有效的保护系统网络内各信息数据、密令以及文件的安全。因此,在高校网络安全防控建设工作中要加强对高校网络加密信息资源安全的防控力。第四,系统可针对全部硬盘或某个单独硬盘进行备份设置,安装有效的系统还原软件,实验室工作人员可以根据具体情况将系统还原到特定的时间节点。
3.2网络病毒防治措施
针对网络病毒笔者主要提出了以下几条防治措施。(1)及时安装并开启反病毒的监控软件,对高校网络综合配置进行定期升级和更新处理。由于计算机病毒具有传染性、隐蔽性、潜伏性、破坏性等特征,必须在实验室的每台计算机上都安装正版的杀毒软件,购置专用的杀毒服务器,通过杀毒服务器对各计算机客户端进行统一管理,定期更新病毒数据库并统一下发给杀毒软件客户端,然后由实验室工作人员对电脑主机进行查杀与维护。(2)构建强有力的防火墙,以有效阻止来自于校园外网的非法攻击,同时通过防火墙来规范计算机实验室的网络操作。此方法可有效阻止网络异常行为的入侵,给实验室提供相对安全的网络环境,从而提高内部网络安全,保证师生在实验室的正常网络使用。
3.3构建有效适用的网络安全管理模式,不断提高实验室管理人员的网络安全认识,大力加强对广大师生的网络安全教育
高校相关部门及工作人员要高度重视并深入了解高校计算机实验室网络安全管理中存在的问题,不断加强提高网络管理的制度化和科学化水平。(1)要根据本学校的工作实际,制定一套科学合理的安全管理模式,不断健全完善计算机实验室的安全管理机制与安全管理制度体系,并抓好落实。(2)加强业务培训,着力提升实验室管理人员的专业素质。(3)要不定期地进行网络完全演习,不断提高广大师生和相关网络管理人员的警惕性。(4)要结合思想政治工作等,不断加强对广大师生的网络安全教育,通过真实的网络安全案例研讨分析,开展专题讲座等,多措并举,教育引导广大师生树立正确的网络价值观,养成良好的上网习惯。
参考文献
[1]陈向群.探索操作系统实践教学[J].计算机教育,2008(17):45-47.
[2]钱真坤,叶小路.计算机网络信息和网络安全应用研究[J].网络安全技术与应用.2013(08):5-6.
作者:宫晓宇 张莉 蔡靖 单位:吉林大学仪器科学与电气工程学院
第五篇:计算机网络安全威胁与措施
摘要:二十一世纪是一个信息时代,随着计算机网络技术的快速发展,人们的生活也进入一个高节奏、高效率、高收益的水平,但是,网络的开放性和自由性使得私人信息和个人数据不断地被公之于众,个人利益受到损害,本人就计算机网络安全威胁与防范措施进行了研究。
关键词:计算机;网络安全威胁;防范措施
1计算机网络安全
1.1计算机网络安全的定义
为处理数据而建立的系统和采取的技术和管理的安全保护,保护计算机的硬件和软件不因为某些特殊的原因而受到破坏、更改和泄露。计算机的安全包括的内容是物理安全和逻辑安全。物理安全是媒介和存储的网络信息保护,既是网络信息安全的前提也是保障,计算机作为一台机器,它的物理安全就是硬件的损坏,设备老化,停电损伤,电磁干扰等。而逻辑安全就是指信息安全,人们通常说的网络安全也指的就是信息安全,信息需要保密性、完整性、可用性的保护,没有通过计算机等媒介不能发生更改,没有授权不能破坏信息和数据。
1.2计算机网络安全的特点
计算机网络安全具有以下五个特点:保密性、可用性、完整性、可审查性、可控性。在没有授权的情况下,不能进行任何信息的更改,可以通过某种媒介进行更改,在数据不允许更改的情况下信息保持稳定不变化,传播的内容可以控制,出现信息安全的问题时可查。
2计算机网络威胁
2.1病毒的入侵
病毒是计算机安全最大的毒瘤,由于病毒在计算机使用过程中经常出现,人们经常是谈毒色变,其实病毒是一串特殊的计算机代码,它可以快速复制入侵人们的电脑,通过运行自身的代码程序来破坏计算机原有的程序,通常感染了病毒的计算机计算效率会变低,电脑运行速度变慢,数据会泄露,遭到黑客的窥视,病毒程序出现的时间比较晚,但是它发展的很快,目前为止,全世界因为计算机病毒而带来的损失已经超过2000亿欧元,几年前曾经在我国出现过的熊猫烧香病毒给中国的IT行业带来了不可估量的损失。
2.2黑客的攻击
黑客就是一个掌握高端计算机专业技术的计算机人才,他们存在的目的是攻击公司或者个人的服务器然后窃取相关的信息和商业机密。有些厉害的病毒就是黑客进行编写的,他们可以快速地抓住计算机网络的漏洞,因为计算机系统是人为开发的,有漏洞在所难免,有些黑客还会篡改计算机的信息,通过网络这个四通八达的世界偷窃有价值的东西,黑客无疑是信息时代所衍生出的科技时代的小偷。
2.3木马攻击
木马攻击是黑客攻击的另一个手段,它和病毒有些相似,但又不是同一个东西,因为它攻击的手段是不同的。它容易隐藏在游戏中,或者以对话框的方式出现,它通常潜伏在被进攻的计算机内,被侵害的计算机开机登陆的时候木马程序就会通知黑客,黑客通过这样的方法就可以获得其他用户的信息和IP地址。即使不能复制和传播,木马病毒造成的伤害也是巨大的。
2.4网络本身的脆弱
网络本身具有脆弱性,这个问题解决较困难,它主要体现在TCP和IP上面,TCP和IP是网络安全的基础,连接网络会产生一个IP地址,黑客正是利用分布式阻断方式完成的。
2.5用户缺乏网络安全意识
很多上网用户缺乏网络安全意识,计算机便利了广大用户的同时,政府需要加强网络安全的维护,在网络机构的经营过程,用户和经营者过于注重网络效应,在网络安全的维护上没有投入足够的资金和精力,平时计算机用户在使用计算机的时候经常用PPP连接代替防火墙的认证。
3计算机网络安全的防范措施
3.1防火墙
防火墙是个有效的防御工具,用于执行两个网络之间的控制策略,限制外部用户在未授权的情况下向外转移的数据和传递非法信息,它可以保护系统不受网络安全的威胁,给广域网和互联网的连接提供了有效方式。
3.2病毒的防御
病毒的防御过程包括预防、检测和清理。预防是前提,预防病毒是通过杀毒软件完成的,杀毒软件需要不断的更新、升级,系统的漏洞也需要及时安装补丁,对于来历不明的网站和链接不要轻易点击,U盘在使用之前要进行安全扫描,平时的用户数据注意备份,以防丢失,提高数据的安全性。
3.3技术加密
加密技术是一种有效的保护措施,可以防治数据被他人非法窥视,转变成别人无法识别的格式,加密技术还可以防止数据被复制,提高数据的安全性。
3.4数据完整性的鉴别技术
数据完整性的鉴别技术包括用户身份,密码,秘钥等,保证信息传输和存储的完整。3.5数据备份创建一个数据的副本可以防止数据丢失、损坏。系统是人书写的,人为的系统有漏洞是正常现象,可能会影响数据的完整,所以数据备份有利于数据的安全。
4结语
在信息技术飞速发展的过程中,计算机网络扮演着非常重要的角色,网络安全需要进一步加强,促进计算机科学的进一步发展。
参考文献:
[1]郑刚.计算机网络安全分析研究[J].网络安全技术与应用,2014(8):162~164.
[2]李平.计算机网络安全及防范措施[J].文理导航•教育研究与实践,2015(6):234.
作者:吴运才 单位:江西省万年师范学校
第六篇:计算机网络安全技术的发展
摘要:随着计算机技术发展的迅猛性,其早已延伸到全球的各个领域,并得到了广泛的应用,但在网络快速发展的同时,计算机网络安全的问题也日益凸显。网络的开放性及共享性,以及系统的复杂性,路径的确定性都使网络安全问题被提上议程。本文对于我国计算机安全技术的发展现状及发展趋势提出了自己的看法和意见。
关键词:计算机网络安全
0前言
如今计算机网络遍布全球,因此随着网络规模的扩大,网络的不安全因素越来越多,已严重影响网络信息安全,且防卫的手段已由专门领域发展成一种随处可见的新技术。为了让网络系统正常运行,确保网络数据的可用性及保密性,所以计算机网络安全采用各种技术和管理措施确保经过网络传输的数据不会受到影响而丢失,也不会发生遗漏等。
1计算机网络安全技术的内涵
计算机网络安全产生的最根本目的是为了保护数据在计算机网络中传送或者处理而采取的管理技术方面的安全策略,计算机网络安全技术保护计算机硬件和软件的有用的信息不会被随意的破坏和丢失。
2网络安全具体的研究范畴
安全审计技术是在特定网络环境下,确保经过计算机网络的相关信息不会被黑客通过恶意手段进行窃取而进行监控的活动。安全审计技术能够因为信息数据泄露、网络资源滥用等不良行为有针对性的对正常的网络访问行为进行阻止。与此同时,安全审计系统有防火墙系统替代不了的深化监控功能。为了更加安全可靠的进行访问控制可以引入防火墙技术,这样可以避免与网络连接的用户通过不正当手段访问网络,保证计算机网络运行环境的安全性,还可以对网络进行实时监控。过滤路由器和电路层网关等都是防火墙的产品类型。
3影响计算机网络安全的因素
3.1计算机病毒
病毒的传播速度极快,因此检测病毒的难度大大增强,它不仅降低了人们平时的工作效率,并且破坏计算机操作系统与用户数据,使用户信息被盗。
3.2网络系统内在的安全脆弱性
编写程序员的疏忽,使有些服务器存在安全漏洞,可致使网络瘫痪。
3.3介质泄露及系统安全
任何人在用计算机工作时都可借助并不复杂的设备在一定的范围接收到泄露的信息;且计算机复制容易,易有残留信息复现的问题。3.4管理上的安全威胁舍不得投入大量人力物力财力来保障网络安全,不法分子由中间站点将重要信息窃取或占用网络内部资源;保留不必要的保密终端;命令的不合理使用都给网络安全增加隐患。
4我国网络安全技术发展现状分析
CPU、操作系统、数据库三部分是众所周知的网络安全核心。目前,我国所用的大多数网络设备和软件都是进口的,尽管大部分企业耗费大量资金建设和维护网络安全,但仍然导致我国网络安全技术跟不上时代的步伐,使之成为网络漏洞。国外的杀毒软件大量的占据中国市场,因此我国必须加快步伐,结合我国国情,进一步加强对软件核心技术的开发,确保我国网络安全的运行。现如今,电子商务正在我国快速发展,各个企业都在建立专属网站,然而这些应用系统都受到技术上不够成熟的影响,进而制约安全技术的发展。虽然在现代网络技术的发展中已经逐步使用了相对成熟的安全技术,但是安全技术防护能力仍然偏低。当代互联网技术受到成本廉价等一些客观因素的影响,在技术方面确实越来越成熟,但在供给和专业水平的实践经验上仍不能够很好的适应。
5未来网络安全技术发展的趋势
结合目前我国的形势来分析,我国属于发展中国家,必须要缩小与发达国家的水平差距,在信息产业研发上做出努力。提高网民的网络素质,使其对网络有全面的了解,树立正确的核心价值观。
5.1将网络安全产业链转变成生态环境
我国计算机技术的发展带动了价值链的变动,使之变得复杂。在网络安全技术的发展中,必须让参与的各个方面有较强的适应能力。
5.2计算机网络技术发展的智能化
网络安全技术在制约网络发展的过程中,智能化不仅可以解决人工处理上的疏忽,还可以优化网络知识库,为企业提供更为便捷的业务活动。
5.3网络大容量化
对于IP为主的数据业务来说,因为我国企业业务量的增多,对于交换机和路由器的处理有较高的要求。在网络技术的发展过程中,一定要打破来自各方面的制约因素,使网络系统的整体性有切实的提高。
6网络安全技术的现状
6.1病毒的防范
网络发展至今,伴随着各方面病毒应运而生,只能依靠杀毒软件处理病毒。为了解决这个问题,一定要加强预防与防范。
6.2安装漏洞扫描系统
网络的安全问题存在于网络的薄弱环节,在十分复杂的网络环境中,安全问题不断出现,如果只是想要用人工来找寻安全漏洞,人工的经验和设备上的发展始终是不适宜的,必须要采取预防安全漏洞。
6.3引入入侵检测系统
入侵检测技术是为了提高网络安全,在网络运行过程中迅速查找出网络中出现的异常情况并发出报警的一种新技术。入侵检测技术的运用是为了更进一步提高网络全,使网络环境始终处于安全状态。
6.4监听技术
使用防火墙技术可以预防网络遭受黑客攻击及病毒侵袭等。可以采取为子网设计审计记录,通过记录的运用为网络提供安全保障。进一步完善网络安全技术,强化对网络安全的管理,增强安全管理意识,是各个企事业单位都必须强化的一步。总的来说,网络安全技术是借助一些独立系统,如防火墙技术等的一个相对复杂系统的工程,它并不能确定网络使用环境的安全问题,所以,一定要结合系统的安全应用将多样化的安全技术引入到计算机系统当中,网络安全的环境才可以提高运行效率。
6.5加强职业道德教育
增加计算机专业人员的职业道德教育,增强其系统安全意识,对于一个具体的信息系统人员和有关用户,他们的安全责任心的强弱、安全管理水平的高低,直接影响到网络安全的程度。其次,要健全网络安全的制度内容。
6.6制定安全策略
人们在负责实施安全的过程必须知道自己的责任,否则网络安全性就是空谈。安全策略就是包括系统管理员的安全责任、网络用户的安全责任。正确利用网络资源检测的安全问题的对策,明确的阐述要求达到什么目的和要求谁来执行。
7结束语
鉴于上述情况,在日常生活和工作中,网络技术的安全问题与人们的各种社交活动有着紧密的关联。从网络系统的安全定义来看,网络系统安全是整个网络运行的核心问题。近年来网络技术迅猛发展,为网络安全带来了新的挑战,引发一系列复杂的安全问题,给各个企业带来了巨大的经济损失。网络安全是营造良好网络环境的基础条件。要解决网络系统安全问题必须要综合的制定方案,最理想的办法是将各种措施有机地结合起来,并采用法律或技术手段加以预防,但更重要的还是重视信息安全技术的研制和开发。
参考文献:
[1]吴尚.我国计算机网络安全发展与趋势分析[J].电子科技与软件工程,2015,12.
[2]于俊.移动通信网络安全发展浅析[J].中国战略新兴产业,2017,03.
[3]汪天.网络安全防御技术及发展[J].安徽科技冶金职业学院学报,2007,01.
作者:姜东洋 单位:辽宁机电职业技术学院
第七篇:云计算环境下的计算机网络安全
摘要:高度的信息化是现代社会的重要特征,随着云计算技术与计算机技术的普及,互联网在人们生活中扮演着越来越重要的角色,在给人们的生活与工作带来便利的同时,也带来了许多问题。从技术层面上讲,我国计算机网络安全还存在一定的缺陷,这使得网络用户在使用计算机时受到来自各方面的威胁。
关键词:云计算;网络安全;计算机技术
本文将从云计算环境下计算机网络安全问题出发,深入研究加强云计算环境下计算机网络安全的有效措施,以供相关从业人员借鉴学习。
1云计算环境下计算机网络安全问题
1.1缺乏有效的保密系统
云计算技术,使信息共享更加便利,但同时,由于缺乏有效的保密系统,使数据安全受到一定的威胁。面对黑客与病毒的攻击,云计算下计算机网络的防御措施是非常匮乏的,这使得计算机网络常常受到恶意性攻击,给用户带来不可估量的损失。虽然大部分的电脑都安装有杀毒软件,重要的文件也经过加密,但由于信息保密技术的滞后,导致大部分企业的数据都处于危险的状态,这使得网络信息安全问题重新进入人们的视野。
1.2网络环境具有复杂性
云计算环境下,整合的网络的资源,解决了以往硬件储存缺乏的问题,进一步的增加了用户的数量,使数据的传输速度大幅度的增加,但同时,也增加了计算机网络的安全问题,信息的不对称性,导致许多用户还用传统的思维来对外云环境下的计算机网络安全问题,大大降低了数据的安全性。只有全面的提升网络运行的安全,才能保证在如此复杂的网络环境下,避免网络安全问题的发生,这在一定程度上对用户的辨别能力提出了较高的要求,要求相关工作人员了解传统网络与云计算下网络的差异,并遵循一定的原则,才能保证网络运行安全。
1.3安全系统中身份人证方面的缺失
为了保证重要数据的安全,避免信息盗取等不良现象的产生,需要对云环境下的计算机网络数据进行加密,同时要建立身份认证系统,使企业内部人员能够根据自己的权限,调取需要的信息数据。就目前的技术水平而言,很难做到既保证数据的安全,又兼顾网络数据的便利性。其中,身份人证技术一直是无法解决的技术难题,传统的身份真正技术能够在一定程度上给企业带来安全保障,但安全性始终是一个问题,黑客可以通过窃取内部员工的身份信息,然后盗取云平台之中的数据,因此数据的往往是从内部流出的。
2云计算环境下加强计算机网络安全的措施
2.1提升用户信息、数据的保密性
首先,应该加强数据加密技术的研究,这是加强计算机网络安全的重要途径。一般情况下,用户都会对重要的信息进行加密,从而保证数据的安全,由于技术的落后,市面上大部分加密技术都是非针对性的数据加密系统,无法实现信息、数据的安全传递。因此为了确保云管理、云储存中的数据的安全性,应该使用RSA加密技术,不仅能够提高数据传输的高效性,还保证了数据的安全,这种加密技术基于非对称的加密算法,因此能够满足用户日常的需要,对重要的信息进行数据的加密储存。相关工作人员只要使用加密的密匙,进入客户端,就能在云计算平台上,对数据进行操作,使信息在虚拟的环境下也能保证一定的敏感性。此外,使用过滤器技术,也能有效的提高计算机网络运行的安全性,通过对网络数据进行实时监控,使相关工作人员能够随时检查数据的使用状态,并对一些恶意攻击的行为进行拦截,使系统的保密性得到提升。
2.2提升用户的安全防范意识
提高用户安全防范意识也是提高计算机网络安全的重要措施,作为计算机网络的操作者与使用者,在日常的使用当中,存在许多操作不当的行为,这在一定程度上会影响到计算机网络的安全性,使安全隐患大大增加。为了提高用户的安全意识,应该采取集中培训的方式,使用户对云计算环境有一个更加深刻的了解,在某种程度上能够抵御侵扰行为,减少损失。除此之外,还要加大宣传,从而提高用户的防范意识,并采取一定的保护措施,使用户在安全的环境下进行操作,对网络环境进行全面的安全监督。
2.3数据认证技术的应用
在云计算的环境下,与云计算服务供应商的关系越近,能够得到了安全等级服务也就越高,因此企业高层要与供应商保持联系,并建立必要的沟通渠道。此外,为了保证计算机网络的数据的可靠性,还应该从管理的层面入手,加强数据认证技术的研究。首先,要严格控制数据的访问方式,从而杜绝恶意的访问,这需要提高数据认证技术的科学性,在隔离黑客的同时,保证数据交换的效率。其次,可采用数字签名的方式进行认证,相比传统的数据认证,数字签名的方式有很多优点,例如保密性强、难以被破解、独一无二性,这些优点使得数字签名方式在短时间内被迅速的推广应用,并且获得了业内的认可。
2.4完善访问控制体系
随着科技的发展,安全控制技术也逐渐的趋于完善,同时,安全隐患也层出不穷,为了应对计算机网络安全隐患,确保云环境下计算机网络的安全,应该完善访问控制体系,使用户能够依照自己的权限,随意的使用用户资源,可以使用动态的密码,对身份进行认证,也可以输入口令,保证授权系统能够正常的运行。
3结语
综上所述,随着网络技术的不断发展,云计算技术的也越来越普遍,相关工作人员在使用云计算技术的同时,也要注意深入研究云计算环境下计算机网络的保护措施,使客户端的安全能够得到有效的保证。
参考文献:
[1]马科敏.愈加开放的网络环境下提高计算机网络工程安全可靠性措施分析[J].信息与电脑(理论版),2016(17):159~160.
[2]常明迪.网络环境下的计算机信息处理与安全技术分析[J].计算机光盘软件与应用,2013(19):175~177.
作者:林忠达 单位:吉林大学珠海学院符号计算与知识工程实验室
第八篇:网络型病毒传播和计算机网络安全
摘要:在21世纪,计算机网络已走进百姓的日常生活中,而在计算机网络普及的同时,病毒也随之发展壮大。病毒具有较强的传染性以及破坏性,对于计算机的网络安全有极大的威胁,会给社会以及计算机网络的发展带来较大的影响,人们需要全面认识病毒,了解病毒的特点以及特征,以保护计算机网络安全。在多种类型的计算机病毒中,以网络型病毒的传播速度最为迅速。笔者主要对网络型病毒传播与计算机安全进行分析。
关键词:网络型病毒;计算机;网络安全
随着信息技术的普及,计算机网络已成为21世纪的主要发展方向,信息化、数字化以及网络化已是本世纪最为明显的特点。如今,计算机网络已融入人们的生活与工作,能够给企业以及国家带来较大的经济效益。然而,计算机病毒也随着信息技术的发展而逐渐壮大,计算机网络病毒的传播对计算机网络安全产生较大的威胁和影响。反计算机病毒传播的研究成为相关工作人员工作的重点,以保证计算机网络的正常运行,保证用户的基本利益。
1计算机网络病毒的概念与特点
1.1计算机网络病毒的概念
目前,国内外对计算机网络病毒的定义并不统一,我国对计算机网络病毒的定义为:在计算机运行期间或者编制过程中,计算机病毒强行进入计算中的程序代码或者某一指令中,以破坏计算机的相关功能以及数据,影响计算机的正常工作,并且计算机网络病毒具有较强的复制功能,能够在短时间内侵占与干扰计算机网络的所有命脉。以往出现威胁较大、影响较大的计算机网络病毒有蠕虫、炸弹以及熊猫烧香等。
1.2计算机网络病毒的特点
一般情况下,计算机网络病毒会在计算机的服务器或者储存介质中潜伏,在某一特定的条件下,潜伏的计算机病毒就会被激活,并且病毒会立即破坏计算机中的所有资源以及程序。计算机网络病毒主要包含逻辑炸弹、系统陷阱以及特洛伊木马等。计算机网络病毒的实质为小段运行程序,而其与计算机程序有较大的区别,网络型病毒的特点主要有以下几点。其一,网络型病毒的实质为可执行计算机应用程序。该程序与计算机中的合法程序相同,而网络型病毒并不是完整的程序,相对于计算机的正常程序而言,网络型病毒较小,以便于潜伏在计算机的其他执行程序中,因此,计算机病毒能够拥有计算机内所有程序的执行能力。其二,所有的网络型病毒均有较强的传染性。网络型病毒会通过多个途经来感染计算机的程序,并且能够将病毒传播至与被感染计算机有联系的其他计算机。计算机一旦被病毒感染,就会将代码强行嵌入计算机程序,再应用该程序,随后病毒会立即开启复制模式,以侵占整个计算机网络。其三,网络型病毒均具有潜伏性。一般情况下,病毒在侵入计算机后,不会立即破坏计算机的系统,通常会在计算机内的文件中潜伏一段时间,可能为几周也有可能是几年。网络型病毒的传播较难被发觉,也正是因为计算机病毒具有隐藏性,会导致计算机遭受更大的侵害。其四,网络型病毒具有可触发性。在网络病毒被激活之后,病毒会立即全面攻击计算机系统以及计算机软件,而如果不出现激活病毒的导火线,病毒则会一直在计算机中潜伏直到导火线被触动。
2网络型病毒的分类以及对计算机产生的危害
目前,计算机病毒可通过其感染的对象来进行相应的分类,通常可分为引导性病毒、复合型病毒、文件型病毒以及网络型病毒四种类型。在所有的病毒类型中,网络型病毒的发展速度较为迅速。在最近几年中,网络型病毒快速在世界各地的计算机网络中迅速蔓延。随着时间的推移,网络型病毒的感染对象、攻击方式以及传播的方式均产生较大的变化,即更为复杂、综合性更强以及更为隐蔽。以往的网络型病毒的感染对象只是电子邮件、Word文档或者Excel表格,然而现在的网络型病毒感染对象为所有办公软件内的子软件,其攻击的方式不只是更改或者删除文件,而是加密以及盗窃文件内容,病毒传播的方式不再通过磁盘工具,传播方式直接转为网络传播,具有更大的危害性。例如蠕虫以及木马病毒均是漏洞型病毒以及邮件病毒。
2.1木马病毒
木马为后门程序,包含服务器与客户端。通常木马病毒能够在无形中盗取用户的信息。木马病毒并不具备复制功能,一旦用户使用携带木马的程序,黑客就能够直接掌控该计算机,会给用户的利益带来极大的危害。黑客会将木马病毒上传至服务器来让用户下载,以实现控制用户计算机。
2.2蠕虫病毒
蠕虫病毒能够通过HTML文件以及MIRC脚本来实现传播,一旦计算机被该种病毒感染,病毒会自动寻找网络驱动器以及本地驱动器,寻找能够感染的文件。蠕虫病毒能够将文件覆盖,将文件名扩展名更改为vbs。蠕虫病毒会导致计算机的运行速度变慢。蠕虫病毒的传播主要是通过网络运行以及主机,因此,一旦病毒大面积传播之后,整个网络系统会直接瘫痪。并且蠕虫病毒的查杀有较大的困难,只要在有网络的条件下,有一台计算机主机上的病毒查杀不干净,病毒能够在短时间内卷土重来。
3计算机病毒的防范措施
网络病毒对于计算机的安全运行产生较大的威胁,因此,每一台计算机都需要做好相应的防范措施。
3.1改善计算机工作站的防治技术
计算机工作站为计算机网络的大门,全部的计算机信息均需要通过计算机大门,不论安全的信息还是不安全的信息都需要通过大门的检查才能够保证计算机网络系统的安全。计算机工作站防治病毒的方法主要为以下几方面。第一,利用软件来防治病毒。计算机管理人员应建立反病毒软件,让软件定期检查计算机工作站,如果发现病毒应立即进行查杀,以提升计算机网络系统的防治能力。反病毒软件的缺点在于较难发现信息中潜在的病毒,只有在病毒发作之后才能够发现。第二,在计算机工作站安装防病毒卡。防病毒卡的特点表现为能够实时检测工作,而其缺点表现为升级间隔短,不利于工作站运行速度的提升。第三,在网络接口以及计算机大门安装防病毒芯片。此种做法的优点为可将病毒的控制以及防护融为一体,能够实时保护计算机的工作站以及服务器。缺点在于不能够升级芯片,也会对计算机网络的运行速度产生影响。
3.2预防引导型病毒的措施
引导型病毒对于计算机的内存有占有权以及控制权。计算机在开机之后,引导型病毒会直接占据计算机的内存,大幅度降低计算机的运行速度。一般情况下,引导型病毒与计算机的软盘相关功能有一定的联系,如果计算机的软盘功能不被启用或者计算机的软盘并未遭受病毒的感染,引导型病毒就不会攻击计算机。如果计算机的软盘被感染,其硬盘也会随之被感染。因此,需要全面保护计算机的软盘,只有保证计算机软盘的安全才能够保证计算机硬盘安全。
3.3预防文件型病毒的措施
文件型病毒主要是指网络型病毒直接攻击计算机内的文件。通常在编制计算机的文件程序的过程中,会在计算机中增加自检以及清除计算机病毒的功能。如此一来,就能够让计算机对网络型病毒有免疫作用,在一定程度上能够保证计算机运行的安全性。此种计算机病毒预防方法能够让计算机的文件可执行性与自检功能融为一体。在保证计算机执行文件的安全性之后,文件型病毒的传播途径以及传播空间会大幅度缩减,能够有效降低文件型病毒的传播效率。
3.4个性化计算机网络型病毒预防措施
目前,网络型病毒最为突出的特点为普遍性以及大众性,大部分网络型病毒均是利用其自身的特点来实现传播。如果对计算机的文件以及运行程序实施个性化处理,就能够让网络型病毒对具有特性的文件以及程序失去传播的能力。主要是因为网络型病毒不能够根据每一个文件的程序以及特点来对其进行更改。因此,对计算机的程序以及文件进行个性化设置,在一定程度上能够降低计算机感染病毒的概率。
3.5学习安全上网技巧
就目前而言,我国的安全上网技术存在较多的漏洞。因此,用户在上网的过程中,需要保持良好的上网习惯,以降低计算机网络遭受病毒侵害的概率。即需要定期更新病毒库,应养成随时查杀病毒的习惯,不能够随意登录来历不明的网站,需要备份重要的文件以及邮件。
3.6开发计算机网络安全监督管理系统
相关管理部门需要贯彻落实网络安全的监督管理责任制,以预防为主、综合治理、技术防范以及人员防范为管理的基本原则。需要逐层建立计算机网络安全保证制度,加大制度管理的力度,安装数据动态口令以及数据保密认证系统。信息安全也就是加设密码,随着各个领域对计算机网络的普遍应用,密码的应用范围不断扩大,例如身份鉴别、数字签名等。
3.7应用漏洞扫描技术
漏洞扫描为主动防范技术,该项技术能够检测计算机主机或者远程主机,让管理人员在不法分子发现漏洞之前修补漏洞。漏洞扫描主要就是查看主机是否存在系统漏洞,在端口扫描将相关信息与网络漏洞进行匹配,查看是否真的存在漏洞,再进行攻击性安全漏洞扫描,例如测试弱势口令等。
4结语
综上所述,网络型计算机病毒会对计算机网络产生较大的影响与威胁,会对信息化社会的发展产生影响。网络型计算机病毒会通过利用计算机网络的普遍性以及开放性大面积传播与侵害计算机网络,在病毒清除方面具有一定的难度。因此,想要保证计算机网络的正常运行,就需要事先做好相应的防范工作。对于网络型病毒的理解和宣传不能够只是流于表面,需要深入了解和认识计算机病毒,清楚计算机病毒的危害性,思考以及研究解决计算机病毒对计算机网络安全性产生的危害与不良影响,以保证计算机网络正常运行,促进信息化社会的发展。
参考文献
[1]刘涛.浅谈计算机网络安全技术[J].计算机光盘软件与应用,2015(6X):96-97.
[2]刘顺财.浅谈计算机网络安全防范措施[J].农业网络信息,2015(1):33-36.
[3]廖春生.网络型病毒与计算机网络安全的防治策略探索[J].产业与科技论坛,2016,15(12):55-56.
[4]罗莉.浅谈计算机网络安全问题及其对策[J].网络安全技术与应用,2016(1):11-12.
[5]谢强.网络型病毒与计算机网络安全探析[J].网络安全技术与应用,2017(2):6.
[6]刘建辉.计算机网络安全与计算机病毒防范措施浅析[J].网络安全技术与应用,2017(1):7-8.
[7]苏乐佳.浅析计算机网络安全与病毒防范[J].中国新通信,2017(8):109.
[8]胡晓波.计算机网络病毒与计算机网络安全防范浅析[J].中国新通信,2016,18(24):76.
[9]安正艳.浅谈如何加强计算机网络安全与病毒防范工作[J].数字通信世界,2015(6):152.
[10]刘莹.浅谈网络型病毒分析与计算机网络安全技术[J].电子技术与软件工程,2017(2):238.
作者:穆雪峰 单位:辽宁边防总队大连边防支队
第九篇:计算机网络安全中防火墙技术的应用
【摘要】防火墙技术是保护计算机网络安全的重要技术,可以有效拦截多数非授权访问和携带病毒的软件,提升计算机网络环境的安全性。本文将对计算机网络防火墙技术的作用和具体应用进行分析。
【关键词】计算机;网络安全;防火墙技术
1.计算机网络安全及主要安全隐患
计算机网络安全是其各项功能能够正常使用、真正发挥出计算机网络在数据传输方面高效、快捷等优势的前提。网络的安全性作为计算机网络构建和运行的首要性能,在计算机网络的发展过程中一直受到高度重视,对各种安全防护手段的研究与应用取得了重大进展。但是与此同时,网络攻击手段和病毒的类型也在不断的更新,因此,计算机网络安全建设是一项长期工作,必须不断提升安全防护水平,才能有效应对各种新的攻击手段和病毒传播形式[1]。计算机网络的安全隐患大体可以分为三类:(1)数据安全隐患,由于计算机网络具有高度的开放性,而且计算机系统本身也不可避免的存在一些漏洞,因此信息数据在计算机网络环境中的存储于传输面临着一定的安全隐患。比如数据在网络节点中的交换容易被黑客篡改,使数据的完整性和真实性遭到破坏。网络黑客还可以利用数据的脆弱部分窥视内网数据,造成大量重要数据泄露,或者在数据中植入木马病毒,如果用户不能及时发现并有效处理,很可能导致系统瘫痪。(2)人为破坏,计算机网络的主要安全风险就是人为破坏引起的,虽然近年来我国一直在加强网络实名制建设,但是想要在计算机网络的虚拟世界中,真正实现实名制管理难度较大。许多怀有不正当目的的网络用户利用网络的虚拟性,在计算机网络中大肆传播具有危险的病毒数据,并通过木马攻击等手段,对其他用户的计算机系统造成破坏,使其系统性能严重下降,最终引起系统崩溃。许多病毒被隐藏在邮件或应用软件的下载更新包中,如果用户的下载途径不当,或者没有采用必要的安全防护手段,极易受到人为破坏攻击。(3)网络环境的安全隐患,计算机网络处于一个开放性高、交互性强的虚拟环境中,在网络环境中信息数据高度共享,资源高度开放,用户在网络中下载各种数据资源或进行资源传输,都面临着较高的安全风险。
2.防火墙技术的主要功能和应用价值
防火墙技术是一种传统的计算机网络安全防护手段,但随着防火墙技术的更新升级,可以有效识别并拦截新的网络攻击手段,为计算机网络安全提供保障。防火墙技术主要具备三方面功能:(1)状态检测功能,防火墙技术以整个网络为研究对象,分析网络中传输的信息数据流,并对其进行区分,准确识别出信息数据流中包含的不安全因素,但是防火墙技术的状态监测功能在时效性方面有一定不足,可能会出现保护延迟的情况;(2)过滤功能,防火墙技术将网络层作为保护对象,通过基于计算机网络协议的保护措施,确保网络协议的有效落实,对网络层的数据传输进行防护处理;(3)IP转换功能,防火墙技术通过伪装IP端口,将内网环境与外网环境进行分割,并对内网环境提供保护,使用户在安全隐患较高的外网环境中进行访问时,可以最大限度的保证内网安全[2]。防火墙技术在长期的应用过程中,体现出极高的应用价值,可以对计算机网络进行有效的安全防护。其具体价值主要体现在4个方面:(1)在关键位置为计算机网络提供信息数据的过滤服务,比如在TCP层进行部署,对接受到的数据包进行全面检查,如果发现数据包中包含不安全因素,可以立即中断传输,通过过滤技术的应用,对外网的安全风险进行严格控制。防火墙技术的过滤功能是其预防性的集中体现,能够科学的控制信息传输风险,阻止数据流将安全隐患带入内网,在包括TCP层、路由器等关键位置上的应用都具备极高的应用价值;(2)通过技术的应用和实现,对内、外网进行分割,强化对计算机网络模块的控制作用,实现对内网环境的有效保护;在技术的中转作用下,内网只接受发出的请求,拒绝外网的直接访问请求,可以有效避免来自外网的非授权访问;(3)通过检测技术的应用,对计算机网络运行状态进行分析和控制,并将分析结果进行自动记录,通过对数据状态和规则的比对,对数据的安全性作出正确判断,在网络层的应用可以拓展网络安全保护范围,提高信息运行效率[3]。
3.防火墙技术在计算机网络安全防护中的应用
3.1访问策略控制
访问策略控制是防火墙的核心技术,其具体实施通过对访问策略的设计和配置,在网络运行的全过程中,为其建立科学的防护体系,通过对访问策略的规划,构建安全性较高的计算机网络运行环境。访问策略控制的关键实施步骤分为以下几点:(1)防火墙技术对计算机运行信心进行划分,使其分为若干不同的单位,并对每个单位规划内部和外部的访问保护措施,从而保证流通访问的安全性;(2)防火墙技术主动了解计算机网络运行过程中的各个地址,包括数据收发的目的地址和端口地址等,从而了解网络运行特定,在此基础上对安全保护策略进行规划;(3)访问策略采取不同的保护方式,防火墙技术从计算机安全需求出发,根据访问策略的实际应用情况,对其进行调整,时保护作用最优化。并在执行过程中,自动形成一张策略表,将所有访问策略活动记录在内。但是该表中的记录信息可能不完全适用于网络保护,所以需要进行自主调整。防火墙技术主要通过策略表对其保护行为进行约束,规划执行顺序,提高保护效率。(4)排除访问策略的运行漏洞后,将其确定为防火墙技术的配置方案,有效的保护网络安全。
3.2日志分析监控
防火墙在运行过程中会形成保护日志,一些用户可以通过对防火墙日志的分析,获取有价值的信息,对保护日志的安全防护也是防火墙的重点任务之一。用户在分析日志时,不用全面执行操作,以免忽视重要信息,由于防火墙的工作量大,生成的日志信息量也十分庞大,一般只能通过类别划分,才能实现有效监控,降低日志数据的采集难度。对信息进行分类后,提取其中的关键信息,作为日志监控的主要依据,可以实现对日志的有效监控和保护。
3.3安全配置措施
防火墙的安全配置通过将计算机网络划分为几个相对独立的模块,并针对每个模块进行安全配置,对重点保护模块采取隔离技术,使其成为一个隔离区。对计算机网络系统的关键模块进行隔离保护,可以保证计算机处于相对安全的运行状态,并对重要信息数据进行有效保护。防火墙在隔离区的工作方式较为特殊,通过对其信息流通进行监控,利用地址转换技术,改变内网IP地址,防止内网IP地址被追踪和解析。
4.结束语
综上所述,防火墙技术在计算机网络的安全防护中具有重要的应用价值,是保障计算机内网安全的重要手段。本文主要分析了网络安全的意义和其面临的安全隐患,分析了防火墙的主要功能和其应用价值,在此基础上对防火墙技术在计算机网络安全防护中的具体应用进行探讨,希望能起到一些参考作用。
参考文献
[1]程博我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.
[2]洪浩.防火墙技术在网络安全中的实际应用[D].重庆大学,2004.
[3]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016,09:193-194.
作者:宋杉 单位:天津高速公路集团有限公司
第十篇:计算机网络安全主要隐患及管理方法
摘要:计算机网络在快速发展过程中也存在一定的安全隐患。目前,随着计算机在我国各个行业中应用的普遍,计算机网络安全隐患问题也逐渐得到了人们的重视,但是从实际情况来看,针对安全隐患的管理水平还有待进一步提高。基于此,针对计算机网络安全存在的主要隐患进行了分析,并提出了相应的管理方法,希望对提高我国计算机网络安全能够有所帮助。
关键词:计算机;网络安全;管理方法
0引言
我国逐渐进入信息化时代,信息技术在我国各个行业中所扮演的角色越重要,其逐渐称为人们在工作与生活中不可或缺的一项工具。但是,信息技术的快速发展和其应用范围的逐渐扩大,使计算机安全隐患逐显露出来,一些网络安全故障所引起后果令人震惊,因此必须加强对计算机网络存在隐患的分析,依据实际情况,制定科学合理的计算机网络管理措施,提升计算机网络安全性。
1计算机网络安全
计算机网络安全指的网络系统中的硬件设备、元件设备、用户数据不会遭受来自网络的攻击,不会受到破坏、盗取,同时可以为计算机网络系统提供一个可靠、持续的运行环境。由此可见,计算机网络安全问题包括的内容有用户数据的保密性、完整性,以及提供服务的可靠性。除此之外,计算机网络安全还涉及计算机通信技术、科学技术、信息安全技术等多个学科。随着电子信息技术的快速发展,以及对网络高效性、便捷性需求的不断提高,提升计算机网络安全显得额外重要,一些国家甚至将计算机网络安全上升到了国家安全战略地位。计算机网络安全问题不仅是信息技术内容,同时也与计算应用人员自身的职业道德、安全意识有着密切联系。目前,对计算机网络系统造成破坏的手段有木马病毒、物理通信设备、线路破坏、利用计算机网络漏洞破坏等。此外,随着计算机网络技术的不断发展,移动互联设备、无线网络分布逐渐增多,集群设备应用的增多也是计算机网络安全手段变得更加多样化和专业化,因此在需要加强针对性的研究与分析。
2计算机网络安全存在的主要隐患
2.1网络漏洞
计算机网络中如果存在网络漏洞,计算机的安全性能将会下降,计算机将容易遭受网络攻击,这将会对计算机的安全运行造成威胁。计算机网络漏洞产生的主要原因是网络管理者缺少科学合理的管理意识,从而将会导致网络无法得到科学管理,最终将会导致漏洞不断扩大,并且在长时间内无法被修复。网络漏洞会成为违法人员入侵电脑的途径,会给计算机的运行留有严重的安全隐患。
2.2黑客入侵
网络黑客是指活跃在互联网上具有较强计算机能力,通过一些非法的途径,对入侵他人的计算机,对计算内的数据进行破坏、盗取、篡改、植入病毒等,从而将会导致计算机拥有者面临严重的损失。网络黑客通常都掌握先进计算机技术,其能够利用网络远程进行搜索,最终发现目标,在发现目标之后,会先对目标进行试探性攻击,然后依据计算机所做出的反应,在制定出一套“合理”的供给计划,然后依据计划的步骤完成攻击,最终盗取用户的帐号、密码、数据、资料等多项内容。此外,黑哥在入侵过程中,如果将病毒植入到计算机中,还会导致计算机出现运行缓慢、瘫痪、自动下载、频繁出现死机等多种情况。网络黑客对计算机进行攻击的流程如图1所示。
2.3计算机病毒
计算机病的传播途径有很多种,目前比较常见的传播途径有优盘、网络,其主要指的是不法人员采用非法访问方式,对他人的计算机进行访问,并且在访问过程中在计算机上安装一种对计算机的性能会造成破坏的一种程序,该程序的程序的存在将会导致计算机网络处于瘫痪状态,无法正常运行,同时也会对计算机的数据库造成一定程度破坏,导致计算机无法依据用户的操作指令进行运行与响应。计算机病毒具有很强的传染性,其能够通过便携式设备、网络等多种途径传播,在计算机内部如果其中的一个软件或者硬盘感染了病毒,其它软件也会受到影响。此外,计算病毒具有很高的隐蔽性,病毒在入侵电脑后,用户难以发现,除非系统的运行情况受到了明显影响,或者存在故障,才会引起用户注意。计算机病毒的构成如图2所示。网络病毒通常会侵袭可执行文件,其中最为严重的一种就是程序控制病毒,程序控制病毒与正常程序相同,用户分别起来比较困难,用户在应用计算机过程中,如果将病毒视作正常程序使用,病毒将无法被清除,将会不停地在计算机内传播,最终将会使计算机系统出瘫痪状态,无法正常运行。
2.4网络诈骗
网络诈骗是随着发展而逐渐发展起来的一种诈骗手段,对罪犯追查难度大,是网络诈骗猖獗的一个主要原因。不法分子机制微信、QQ等社交软件、交易平台,或者他们自己建设虚假网站,在网上传播虚假信息,诱骗网络用户上当,从而谋取他人财物。现代网络诈骗手段越来越高明,诈骗手段层出不求,用户一个不小心,就容易上当受骗。一些网络黑客还通过非法手段盗取他人的社交帐号秘密,然后对其社交圈子内的人进行网络诈骗,从而获取钱财。
3管理计算机网络安全的有效措施
3.1加强对计算机防火墙的应用
计算机防火墙是存在于外部网络和内部网络之间的一道无形保护性屏障,其对保护计算机用户资料信息安全有着重要作用。计算机防火墙,一方面可以过滤掉由计算机外部网络进入到计算机内部网络或计算机代码、各种程序,避免计算机遭受外部网络不安因素的攻击。另一方面,对来自外部网络黑客的攻击能够及时预警,或者对病毒的入侵能够起到一定的防护作用,从而确保计算机在具体运行过程中的安全性。为了确保计算机运行的安全性,用户安装的防火墙应当为最新版本,对防火墙中所显示的各种预警信息要进行严格控制。同时,用户需要依据防火墙的更新提示,对防火墙进行及时更新,确保其能够识别最新的病毒,保证计算运行的安全性。防火墙的逻辑结构如图3所示。
3.2设置计算机网络访问权限
网络访问权限指的是网络中其他用户通过网络访问计算的权限,该设置是否科学将会对计算内部信息的安全性造成直接影响。如果计算机网络访问权限完全没有限制,网路黑客将可以直接对计算机进行攻击,用户的计算机将会受到侵害,但是如果权限的设置过于严格,用户的上网体验性又将会受到影响。因此,访问权限设置的正确方式,在确保用户具有不错网络体验的基础下,设置访问权限,同时由网络管理人对网络进行全面监控,如果发现可疑网络和网站,需要对其进行锁定,做好网络端口的检查与维护工作。
3.3计算机杀毒软件的应用
计算机杀毒软件的应用,是提升计算机网络安全性的一个主要措施。虽然,现阶段计算机杀毒软件无法杀灭所有病毒,但是相关统计结果表明,其可以识别多数的病毒,并且能够对其进行灭杀,能够有效地避免病毒的进一步扩撒与传播,其中在计算机网络安全方面的作用不容忽视。计算机用户不仅需要安装杀毒软件,同时要对杀毒软件的版本进行及时更新,定期对计算机中软件和程序进行安全扫面,确保没有病毒潜伏在计算机中。计算机杀毒软件开发人员,需要了解最新计算机网络病毒的动态变化情况,不断提升杀毒软件的性能与效果,从而使其能够完成对最新病毒的查杀,实现对计算机用户安全运行的保护。计算机杀毒软件的安装与应用,是目前查杀计算机病毒,提升计算机网络安全的一项重要手段,计算机用户对此必须要一个清楚的认识。
3.4网络法规建设
计算机网络所遭受的威胁除了计算机网络系统本身存在一定的缺陷与漏洞之外,网络诈骗、不法行为也是影响网络安全的主要因素。导致这一情况发生的主要原因在于,网络安全管理中的法律法规不完善,这给一些不法人员了可乘之机,针对这一问题,国家应当构建安全网络,制定确保网络安全的法律法规,这对打击网络犯罪、提高网络安全来说有着决定的作用。网络安全法律的构建,使人们在遇到网络安全问题时,可以通过法律途径解决问题。
4结束语
计算机网络技术的普及,使人们的工作和生活都变得更加便利,但是受计算机网络和自身局限因素的影响,存在一定的安全隐患。分析了计算机网络安全的几项主要隐患,并制定了相应的解决措施,从而使计算机网络安全性能够得到不断提升。
参考文献
[1]李少飚.网络型病毒的主要特征以及计算机网络安全隐患的对策研究[J].硅谷,2014,09:153+147.
[2]周华清.新时期加强计算机网络安全防范的途径探讨[J].信息系统工程,2014,09:64.
[3]曹冬,马名星.网络型病毒的主要特征以及计算机网络安全隐患的对策研究[J].电子技术与软件工程,2016,03:224.
[4]郑浩.计算机网络安全维护与管理的常用方法和技术[J].信息与电脑(理论版),2016,08:173-174.
[5]朱学君,沈睿.关于影响计算机网络安全因素及防止措施的探讨[J].信息通信,2013,01:123.
作者:司丽娟 单位:保定电力职业技术学院