前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全问题与防范策略(9篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
第一篇:计算机网络安全的漏洞与防范策略
摘要:计算机网络技术的快速发展为我国各行各业的生产以及人们的日常生活带来了极大的便利。但是,计算机网络安全漏洞的存在使得更多的病毒以及非法入侵事件出现,严重损害了人们的合法权益。基于此,先详细分析了各种计算机网络安全漏洞,后针对这些漏洞提出了可行的安全防范策略。
关键词:计算机网络安全;病毒;身份认证技术
1概论
近十几年来,计算机技术的广泛普及使得计算机网络逐渐成为社会各个领域中非常重要的组成部分。任何事情有利必有弊,随着计算机网络的快速发展,计算机网络安全问题成为了人们越来越关注的话题。因为计算机程序和各种相关软件都是人们开发出来的,不会十全十美,一定会存在一些没有得到解决的问题,也有可能是没有对这些缺陷打补丁,这种不完善就被称为漏洞。一些不法人员或网络黑客就会通过网络寻找到这些漏洞,而后开发出一些具有隐蔽性和复制性的病毒,将其植入一些应用程序中,在用户下载应用程序的过程中侵入用户计算机,以此达到破坏计算机程序和数据信息的目的。越来越多的计算机网络安全问题严重影响了用户的系统正常运行和信息的可靠安全性,使得人们在运用计算机网络时有了更多的顾虑。所以,现阶段的人们在享受计算机网络带来的各种便利时,也应充分关注和认识到计算机网络安全的重要性,相关人员应不断研究和探析计算机网络安全的相关性问题,针对计算机漏洞和网络病毒,寻找到更好的解决办法。现阶段的相关技术人员已有了比较实用的解决计算机安全漏洞问题的办法,例如让用户定期修补已发现的安全漏洞、将不用的端口和服务关闭、设置登录密码以及安装防火墙等,以避免遭受网络病毒的侵害。人们使用计算机网络技术的同时,可以消除对于网络安全的顾虑,让计算机网络安全运行,更好地为现代化社会的生产和发展作贡献,为人们的日常生活带来更多的便利。
2计算机网络安全漏洞分析
2.1操作系统的漏洞
操作系统的重要作用就是为计算机的各种程序应用提供平台支持,不同的操作系统都会有各自的短板和漏洞,而新功能的增加更使得操作系统面临一些安全漏洞问题,操作系统的安全漏洞一般可以分为四个方面,即操作系统缺陷、访问控制紊乱、不完全中介和输入输出非法访问。
2.2数据库的漏洞
不加任何门槛的信息输入,会使得网络应用存在一些危险,用户输入大多数是从静态网页表单中反馈的各种参数信息,一旦忽略检测该参数信息是否合法,那么计算机病毒以及人为操作错误等问题就会很快出现,这是一系列安全漏洞问题出现的根本原因,最终使得数据库遭到非常严重的破坏,对服务器的安全产生影响。
2.3计算机应用程序的漏洞
计算机网络的一个非常核心的特点就是实现资源共享和交互,在共享和交互的过程中满足用户对于计算机功能的不同要求,使得计算机系统具有更多的拓展性能。人们实现资源交互和共享除了基于计算机操作系统平台以外,还依赖于各种应用程序和软件。这些程序和软件不可避免地存在一些安全漏洞,或者是被漏洞攻击的目标。计算机网络的运行时间直接关系到漏洞出现的概率,计算机运行的时间越长,就意味着漏洞出现的概率越大。
2.4各种病毒的侵犯
计算机病毒是以程序代码的形式出现的,这种方式比较特殊,一般是被一些具有较高计算机水平的不法人员编写出来,这些病毒的作用就是破坏计算机的网络安全。很多情况下,这些病毒都潜藏在其他程序代码上,通过程序的下载和应用达到广泛的传播目的,这些病毒非常隐蔽,不仔细检测就很难发现它们。除此之外,这些病毒在传播时还能够在最短的时间内进行复制和繁殖,速度极快,大量窃取和破坏用户的重要文件信息和数据。现阶段,计算机网络的快速发展使得一些不法人员乘虚而入,他们会通过计算机病毒来损坏用户的系统,因为这些病毒传播速度快、传播方式各种各样且都具有非常大的危害性和隐蔽性,用户想及时找到并清除这些病毒具有一定的难度,所以,计算机网络安全面临着随时被侵犯的巨大威胁。
3.1使用漏洞扫描技术
漏洞扫描技术是模拟现实中存在的漏洞行为,将这些漏洞行为产生的危害以及相关数据信息记录到计算机网络系统中,后通过探测的方法来系统分析计算机系统中的数据信息是否合理,用错误的注册方法查找出系统中不同的漏洞。用拒绝服务的模式来实现漏洞扫描技术,这样可以起到扫描缓冲的作用。全面性是漏洞扫描的一个核心特征,其可以扫描出本地系统的不同漏洞,也可以通过远程控制来实现远程扫描。端口、运行的程序以及服务器等都是计算机系统遭到黑客和病毒侵害的重点区域,所以,将这些区域当作重点维护对象,使用漏洞扫描技术来定期对其进行维护,可以有效阻止黑客和病毒的侵害,使得重要文件的信息和数据能够保存得完好无损。
3.2使用身份认证技术
身份认证技术指的是用户在登录或访问系统时,计算机系统对其进行身份核查的一个步骤,以此查看用户是不是具有使用和访问的权限,用户身份的严格认证和审核的步骤对网络系统的安全起着举足轻重的作用,仿佛是为用户访问设置了一道关卡,一定程度上确保计算机网络系统的安全。身份认证主要包含身份证明和身份识别两个方面。计算机网络的快速发展使得不法分子越来越多,他们会想方设法地制造更多木马程序和病毒来入侵他人计算机,如果在计算机网络系统中设置身份认证系统,用户通过密码或者其他关键信息而进入程序或系统会变得更加安全。因为身份认证技术可以验证用户的数字身份和物理身份,为计算机安全访问权限管理增加了一道屏障,所以越来越多的用户会使用该技术。如果没有身份认证技术,不法人员冒充用户来进入计算机系统,一定会用各种办法来破坏用户的合法权益,更有甚者,会通过用户计算机来损害更多的其他用户计算机的安全,使得整个网络系统面临瘫痪的威胁。所以,身份认证技术在为用户访问把关的同时,也确保了整个网络系统的安全。计算机网络的迅猛发展使得身份认证技术的更新换代也越来越频繁,现阶段存在的身份认证技术就有基于密钥的认证鉴别技术、基于智能卡和智能密码钥匙的认证技术、基于口令的认证技术等,各种身份认证技术都得到了广泛的应用。
3.3防范病毒的方法
隐蔽性、依附性以及多变性是网络病毒的几个非常明显的特征,在病毒成功侵入时,一般会在很短的时间内找出系统的安全漏洞,因为漏洞的防御功能弱,病毒可以很快侵入计算机系统中,以此达到各种干扰和破坏的目的。所以,防范病毒是维护计算机网络安全的另一个重要内容。防范病毒可以从两个方面入手:一方面,可以在计算机系统中安装各种病毒查杀软件,以此来防御和抵制病毒的入侵,一些比较好的杀毒软件可以快速查找出隐藏的病毒并将其消除,从根源处确保网络环境的安全可靠;另一方面,可以建立病毒升级库,因为病毒的状态千变万化,一种病毒模式会衍生出很多不同模式的病毒分体,具有非常强的操控性和程序性,所以,构建完备的病毒库并定期对其进行升级,使得病毒库的升级速度永远快于病毒的复制和操控速度,以此达到防范病毒入侵的目的,最终确保计算机网络环境的安全性和稳定性。
4结语
根据现阶段的计算机网络技术的总体发展趋势来分析,计算机网络技术的发展速度越来越快,普及范围也越来越广,无论是在企业公司的运作中,还是在人们日常生活中,计算机网络都扮演了非常重要的角色,而因为计算机网络的重要特点是资源共享和互动性传播,使得系统中不可避免都会潜藏一些安全漏洞,这使得用户的计算机网络安全面临着潜在的病毒入侵的威胁。对此,相关技术人员应系统全面分析用户计算机网络存在的各种安全漏洞,针对性地采取解决和防范的办法,以此使得计算机网络在发挥其良性作用的同时不会受到病毒的干扰,保证人们的工作和生活正常开展。
参考文献
[1]冯燕茹,闫婷.关于计算机网络安全漏洞防范的探究[J].数字技术与应用,2016(6):199.
[2]李萌.计算机网络安全漏洞及防范对策[J].智能城市,2016(4):100-101.
[3]王新.计算机网络安全漏洞及防范分析[J].科技视界,2015(4):94.
作者:李章平 单位:广东理工学院
第二篇:计算机网络安全技术探讨
摘要:现如今,信息技术得以更新,计算机也得以广泛应用。网络技术的安全使用得到人们的普遍关注。计算机网络安全技术主要对网络实施保护作用,也能对网络安全进行评价。所以,为了维护整体的安全性,在本文中进行了详细的分析和研究,在充分理解计算机网络安全技术基础上,分析影响安全的主要要素,促进计算机网络安全技术在网络安全维护工作中的有效应用。
关键词:计算机;网络安全;技术维护
随着经济社会的不断进步和发展,电子科技也得以更新,促进了计算机网络安全技术的应用和发展。在信息化发展时代,计算机得以普遍利用,所以,维护计算机网络安全,对现代社会的积极发展具有十分重要的作用,促进其工作的有效执行。
1计算机网络安全技术
计算机网络安全技术是对计算机自身存在的不安全因素进行分析,并利用计算机网络对其控制与管理,维护计算机网络使用的安全性。计算机网络安全技术的使用不仅能保证计算机内存在的信息不被更改,也能维护计算机网络使用的安全性。一般情况下,计算机网络安全技术的使用具备一些特点,如:具备的可用性、完整性以及保密性等。计算机数据在不断传输与共享中,当工作流程中产生一些安全隐患,计算机网络安全技术也能为其提出合理的解决措施,促进工作的有效完成。计算机中存在的安全还体现在逻辑安全与物理安全方面,其中,逻辑安全是数据信息实现的完整性、保密性等。物理安全是对计算机中的网络系统、相关设备进行物理安全维护工作,防止设备损坏丢失大量信息数据。
2主要的影响因素
2.1系统的自身漏洞
计算机是软件与硬件结合完成的,其中,硬件主要是显示器、硬盘等;软件是内部的应用软件以及操作系统等。当系统自身产生漏洞后,将导致计算机操作系统产生一定的不安全因素。虽然对系统进行了不断更新与完善,但是,计算机由于自身限制,其他系统也会一些漏洞。所以,对系统存在的漏洞进行填补是十分必要的。但计算机系统产生漏洞后,计算机容易受黑客、病毒的入侵,无法维护计算机的网络安全性。比如:Windows操作系统,该系统的使用情况更多,但也无法对系统漏洞进行避免。对于Windows2007,产生异常ani鼠标漏洞,黑客的严重攻击窃取用户大量信息。
2.2网络病毒的产生
病毒在计算机中的产生是一种人为制作形成的,能够实现自我复制与自我修复工作,它在计算机中具备一定潜伏特征,能够传染,具备较大的破坏力。同时,网络病毒的产生还会危害到计算机使用用户,从而带来较为明显的影响。目前,存在的计算机病毒为木马病毒、蠕虫病毒等,没有病毒存在的攻击形式也是不同的,都会影响到不同的用户使用情况。例如:蠕虫病毒,侵入计算机后,会将系统内文件删除、感染,并破坏用户数据,从而影响计算机的正常运行。
3计算机网络安全技术在网络安全维护中的应用
3.1加密技术的应用
加密技术的应用主要是将原有的数据、明文进行转换,使之成为带有密码的数据。在该情况下,为了将密文转换为原来的数据、明文形式,需要使用密钥。该技术的使用不仅能维护数据的安全性,还能促进数据储存的完整性。加密技术的形成一般分为两种形式,分别为对称加密和非对称加密,这两种形式在使用上存在明显差异。对于对称加密,实现加密与解密工作;对于非对称加密,在加密与解密工作中,使用的密钥是不同的。
3.2杀毒软件的应用
现如今,存在的杀毒软件多种多样,一般情况下,都是利用电脑来判断病毒、删除病毒的工作。具体来说,杀毒软件都能在较短时间内对电脑中的病毒识别、删除。但是,随着病毒的不断更新,使用的杀毒软件也需要对其更新,这样才能在最大程度上维护系统的安全运行。
3.3防火墙的应用
在大多数的计算机中,防火墙为其中的主要网络安全技术。该技术的应用能够度对信息的使用情况进行扫描,当发现其中存有病毒或者木马的时候,可以中断服务器,抑制信息之间的有效传输,这样不仅减少病毒的传播,也维护了网络的安全运行。目前,主要的防火墙为两种形式,一种为包过滤防火墙,一种为应用级防火墙。对于包过滤防火墙来说,在计算机内是利用路由器对数据进行过滤的。对于应用级防火墙,是基于安全的服务器,对服务器中产生的各个数据进行扫描,保证能够辨认出存在的不正确信息和恶意信息。
3.4入侵检测技术的应用
将入侵检测技术应用到计算机系统中,实现网络数据与应用程序信息的收集工作,并分析计算机中产生的入侵行为。还能在其中发出警报,抑制其入侵。所以说,入侵检测技术为一种安全防护技术,能够对系统中存在的数据进行监视,维护网络的正常运行。入侵检测系统主要为主机系统、历史审计数据等,其利用期间具备的准确性高,能够对其存在的漏洞进行检测。一般情况下,存在的入侵检测技术为两种,一种为误用检测,一种为异常检测。对于误用检测,是将入侵模式作为检查,该方式检测速度低快,存在的误判断性也较低。但是,检测工作需要的时间较长,会浪费较大工作量。对于异常检测,是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。
4总结
基于以上的分析和阐述,计算机网络安全技术在社会中得以普遍利用,能够促进工作效率和人们生活质量的提升,实现信息的有效传输和交流。因此,为了维护网络的安全性,需要对其中的影响因素进行预防,促进计算机网络安全技术的充分运用,这样才能将计算机网络价值充分发挥出来。
参考文献
[1]冯鹏.基于网络安全维护的计算机网络安全技术应用研究[J].数字技术与应用,2016(11):213.
[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(36):35-36.
[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34-34.
[4]牟瑶.网络安全维护中计算机信息管理技术的应用初探[J].现代企业文化,2014(35):79-79.
[5]潘崇金.计算机维护过程中网络安全技术的探讨[J].信息技术与信息化,2014(10):26-27.
作者:许熔生 单位:东莞市常平镇党政人大办公室
第三篇:计算机网络安全因素及解决措施
摘要:随着我国目前科技领域的飞速发展,计算机网络技术也得到了长足的进步,使之成为人们进行交流的重要工具,它的重要作用在社会各个方面已经无处不在,计算机网络技术给人们的学习和生活都带来了非常方便快捷的服务和帮助,但是随之而来的网络安全也开始困扰着广大计算机网络用户。在这篇文章里,我们主要研究的是结计算机的安全问题造成影响的主要因素,分析如何才能有效做到网络使用的安全可靠。
关键词:计算机;网络安全;影响因素;对策
当前,人们已经开始注意到网络安全对人们日常生活的重要性。同时在安全使用计算机网络方面也采取了一定的有效措施,但在使用过程中,还存在许多问题等待我们去逐步完善。所以深入研究计算机网络安全的影响因素同时制定有效策略对这些问题进行修正和改进就显得尤为重要。这篇论文里所研究的对象就是分析哪些因素会造成计算机网络出现安全问题,同时针对安全问题制定有效措施进行有效防范。
1影响计算机网络安全性的因素
1.1病毒影响因素
计算机病毒是指一种破坏程序,它能够完成自我复制,在计算进行程序编制过程中被加入到计算机的中央处理器里,能够对计算机的功能和数据造成严重的破坏。计算机病毒的特点是破坏性特别强,同时还具有一定的隐蔽性,能够完成自身的复制,一旦计算机感染了病毒,它就有可能通过网络开始大量繁殖,然后以极快的速度传染网络里的其它计算机,使整个计算朵系统被破坏,处于瘫痪状态。计算机病毒具有较强的破坏力,并且随时都有可能发生更新,对计算机的安全系统造成极大的破坏,因此必须采取行之有效的办法进行切实防范。
1.2黑客影响因素
计算机的网络特点是普及性和开放性,因此常常会面临黑客的入侵。与计算机病毒相比黑客对计算机网络的安全所造成的威胁更加严重。一些计算机爱好者利用计算机网络系统的各种漏洞肆意破坏他人计算机网络,造成网络系统灾难性的破坏。
1.3受到系统因素的影响
在计算机操作系统的支撑下,计算机的各种程序保持正常的运行状态,如果操作系统的安全受到了威胁,则会给整个计算机系统还来各种未运行障碍。
1.4软件因素所造成的影响
计算机系统里,软件是核心部件,在进行软件开发时,由于操作者的失误造成软件开发的安全隐患没有及时得到处理,一旦发生病毒感染的现象或被黑客恶意控制,对计算机的安全性威胁是巨大的。一般在缓冲区容易遭受破坏,病毒有可能造成所有程序进行自动启动,使整个系统处于瘫痪状态。
1.5安全意识因素
计算机的网络安全要从不同的方面展开,计算机管理人员要时刻提高使用时的安全管理,提高安全技能。其中人为泄露是一个大的安全隐患,如果计算机使用人员不能提高基本的安全意识,操作密码设计简单,或让他人知道自己的密码口令等,都会影响到计算机网络的安全运行。
2计算机网络安全的解决措施
2.1提高技术
只有确实提高网络安全技术,才能从根本上确保计算机网络的使用安全。安全技术包括很多个层面,像防火墙技术以及密码技术和入侵监测技术等这些技术的实施都可以有效预防计算机网络可能存在的风险。
2.2如何进行病毒防治
计算机病毒特别狡猾,它会随着计算机技术的发展而产生变化,严重威胁着计算机网络使用的安全性。它复杂多变,无孔不入,破坏力超强,给人们的日常生活和工作带来极大的麻烦。因此要及时对计算机进行病毒防治工作。一般是使用杀毒软件进行病毒的预防。杀毒软件分为单机和网络预防病毒软件两种,单机预防病毒软件只针对一台电脑进行杀毒,网络防病软件能够及时的发现网络里病毒的入侵,同时马上进行删除,有效保护网络世界的安全。
2.3加强网络安全管理
只在使用计算机,则它的安全问题就会存在,所以要时刻加强网络的安全管理。对于计算机网络安全起到最关键作用的就是进行有效的管理。要提高预防意识,采取强有力的管理措施。加强人们使用网络时的安全教育,提高安全意识,掌握计算机保养和维护等相关技能。同时不断的使计算风网络安全体系得到强化和完善,严格把控影响安全的各种因素,最大限度的把安全风险降到最彽。
2.4对访问进行控制
进行访问控制策略可以有效提高计算机网络的安全性,它可以对网络信息资源进行有效的保护。进行熟识控制后的计算机网络系统,只能通过身份验证才可以对网络资源进行访问,通过这种方式进行控制可以明确用户的信息,一旦发现问题有利于进行快速处理。进行访问还有一个优势就是把网络里的地址流量进行合理的分配,限制用户的任意访问。对访问者的身份系统也要进行严格的审核,系统会自动拒绝多次输入错误口令的用户登录。
2.5进行有效的数据备份
在使用计算机时,一定要注意备份重要数据等,这样即使计算机出现安全问题也不会造成更大的影响,因此说预防计算机网络安全最可靠的方法之一就是进行数据备份,利用移动硬盘或是U盘把重要的文件或数据信息进行复制,这样就可以不性担心数据的丢失而对工作带来不便。进行数据备份可以有效预防因为计算机遭到人为故意破坏或者是自然不可抗拒等灾害所造成的数据损坏,使计算机数据的安全性和完整性得到有效的保护。综上所述,随着科技的飞速发展,人们越来越重视计算机的网络安全问题,科技的迅猛发展,计算机网络的使用也遍布全世界,同时也带到了网络安全技术的日益发展与强大,人们已经掌握了大量的计算机安全预防策略,随着网络技术的深入使用,计算机网络系统的安全性会得到进一步的提高。
参考文献
[1]何宇红.浅析影响计算机网络安全主要因素及防范措施[J].中国新技术新产品,2012(10).
[2]许济宁.影响计算机网络安全的因素及策略[J].科技传播,2012(19).
[3]任晓薇.影响计算机网络安全的因素研究[J].科技资讯,2014.
作者:孙浩 单位:河南信息统计职业学院
第四篇:高职计算机网络安全教学分析
摘要:高职院校计算机专业的办学目的是培养一批专业性和实践性较强的技术性人才。这就意味着,高职院校计算机网络安全教学是极为关键的一个环节,必须要发挥好现有设备的实际作用,降低目前的资金投入,从而使的虚拟机技术得到充分的发挥和利用。采用虚拟机技术,一方面可以有效的提高高职计算机专业学生的综合能力,一方面有助于提高他们的学习兴趣,从而更好的开展教学工作。
关键词:高职;计算机;网络安全;教学;虚拟机
1前言
目前大学的教学手段都是以多媒体为主,其中ppt循环播放的方式更是屡见不鲜,条件好一些的学校,老师会现场演示软件的实际操作方法。这些教学的方式,在一些基础软件的教学过程中,的确可以起到一些比较好的效果,但是就《计算机网络安全》这一门课程而言,是需要在特定的网络情况下采取网络防范措施的,如果学生没有看到实际的案例,那这对于学生的学习效果将十分不利。而且如果采用现实的场景,那对于场地和设备的要求也是十分高的。此时,采用虚拟机技术,只需要利用到一台电脑,便可以模拟场景,给学生演示。
2高职院校计算机网络安全教学现状
计算机网络技术发展迅速,但是同时所带来的危害更大。网络安全是所有人关注的重点。各产业在计算机网络安全技术的推动下进一步的发展。高院校以满足社会的要求为目标,在此背景下开了计算机网络安全课程。在学习当中会接触大量的病毒、木马等破坏性极强的软件,所以在时间上增加了学习的困难。同时,构建网络安实验室也需要投入大量的资金来维系。高院校计算机网络安全教育主要采用的理论学习,这也使网络安全实际检验室的使用率相对较低。高院校计算机网络安全教育的的初衷在于,发掘一批高素质的技术型的实用人才,应社会的要求特性。将职业性逐步融入高等院校。
3高职计算机网络安全课程主要内容
3.1计算机网络安全分析
计算机的安全是计算机技术发展的大前提,也是目前人们研究的主方向。计算机网络技术对于信息的采集,以及信息的保护和处理起到了极为关键的作用。计算机网络安全有物理和逻辑安全这两种主要的区分。物理安全主要是对计算机设备的保护。而逻辑安全则是对信息的保密和完整性的保护。
3.2计算机网络安全应用
在科学技术发展的技术背景下,网络安全越来越高的水平,可应用于各行业,提高社会的安全性能,满足社会的需要,对于职业教育的技术人员也提出了更高的要求,培养出的人才必须可以满足网络的技术保障。但网络的安全性、教育水平的高低,在教育的框架下还是存在一定的缺陷的。高职教育的直接矛盾是不符合安全性教育的必备条件。对网络安全的研究没有相应的发展。网络应用的安全性不高。同时,职业教育实验室的网络配置还比较落后,有待进一步加强。
4高职计算机网络安全教学中虚拟机技术的应用
虚拟机技术是在一个主体计算机上模拟运行其他系统的内容和操作。采用虚拟机技术,只需要利用到一台电脑,便可以模拟场景,给学生演示。
4.1虚拟机技术为教学实验提供服务
在进行实验的操作过程中,教师需要考虑到网络设备的效率和使用性能,所以,主虚拟机的操作系统版本不宜过高,一般会采用Win2003Server,对于辅虚拟机,操作系统可以略微先进,一般采用是WinXP。虚拟机在使用的时候,会对内存产生一定的影响,而且一般在实际的教学过程中,往往是多台虚拟机同时运行的,这就要求实体机的内存必须要充足。这样在教学的过程中才能得到保障。
4.2虚拟机技术服务性特点
在进行安全教学的过程中,教师要将网络安全的特点和重要性做一个详细讲解。帮助学生了解其重要性。同时采用虚拟机的技术,对一些现实的问题进行分析和探索,从而培养更多的专业型技术性人才,充分的发挥计算机网络安全作用。促进我国高职教育的快速发展和前进,为社会的稳定贡献一份力量。
5结束语
高职院校计算机专业的办学目的是培养一批专业性和实践性较强的技术性人才。这就意味着,高职院校计算机网络安全教学是极为关键的一个环节,必须要发挥好现有设备的实际作用,降低目前的资金投入,从而使的虚拟机技术得到充分的发挥和利用。《计算机网络安全》这一门课程而言,是需要在特定的网络情况下采取网络防范措施的,如果学生没有看到实际的案例,那这对于学生的学习效果将十分不利。而且如果采用现实的场景,那对于场地和设备的要求也是十分高的,这都确定了虚拟技术使用的必要性。
参考文献
[1]李文.刍议虚拟机技术在高职计算机网络安全教学中的应用[J].信息系统工程,2016(12).
[2]迟国栋.浅谈虚拟机技术在高职计算机网络安全教学中的应用[J].价值工程,2016(07).
[3]石教英.虚拟现实基础及实用算法[M].北京:科学出版社,2016.
[4]王乘,周均清,李立军.Creator可视化仿真建模技术[M].武汉:华中科技大学出版社,2015.
作者:李瑞 单位:陕西财经职业技术学院
第五篇:神经网络在计算机网络安全评价的应用
摘要:本文阐述了计算机网络安全评价原则,分析了神经网络在计算机网络安全评价中应用的优势,重点对其具体应用方法进行了研究,并从仿真的角度,验证了神经网络的应用效果。
关键词:神经网络;计算机网络安全评价;应用
0引言
计算机网络的推广应用,使得社会各界信息化水平以及工作效率显著提高,但同时也增加了数据及信息等的存储风险。黑客以及病毒可以借助漏洞,入侵到计算机中,窃取有关信息,对计算机安全性的提升会造成较大的阻碍。将神经网络应用到计算机网络安全评价中,是解决上述问题的途径之一,本文对神经网络的应用方法进行了阐述,并观察了具体应用效果。
1计算机网络安全评价原则
计算机网络安全评价原则主要包括准确性、完整性、简单性以及独立性四种,具体如下:
1.1准确性
计算机网络安全评价,应具有准确性的原则[1]。简单的讲,在评价指标的设计,以及具体评价方法的实现过程中,必须保证能够实现对网络安全性准确的评估,以最大程度保证的保证计算机安全。
1.2完整性
影响计算机网络安全性的指标存在多种类型,根据完整性原则的要求,计算机网络安全评价过程,必须能够全面涉及到各个类型的指标,以确保安全评价科学合理,不存在遗漏。
1.3简单性
计算机网络系统构成情况相对复杂,安全性评估过程,所需关注的指标过多,容易对安全评估效率造成影响[2]。考虑上述问题,应在众多指标中,选择出具有代表性的指标,对其安全性进行评估,使安全评价过程简单化。
1.4独立性
重复的安全评价,是降低安全评价效率的主要因素,因此,在代表性指标选择过程中,必须保证互相之间不存在联系,不可出现相互重复的问题,以进一步提高安全评估效率[3]。
2神经网络在计算机网络安全评价中的应用
2.1神经网络的应用优势
从本质上看,神经网络属于计算机安全评价技术的一种,将其应用到计算机安全评价过程中,能够有效提高评价的科学性,应用优势显著。具体而言,神经网络的应用优势主要体现在适应性强、容错性强、以及实时效果显著三方面[4]:(1)适应性强:适应性强,是神经网络技术的应用优势之一,采用该技术评估网络安全性,简单且方便。在输入以及输出计算等过程中,神经网络能够实现对自身的调整,进而使计算误差降到最低。另外,神经网络同样具有经验总结与学习的功能,能够通过对过去经验的总结,发现规律,进一步提高自身在安全评价方面的性能。(2)容错性强:计算机网络系统运行过程中所产生的信息,无法保证具有完整性,传统网络安全评价方法的应用,对不完整信息的敏感度差,安全评价效果欠佳。神经网络对不完整信息的敏感性强,安全评价结果受信息完整性的影响小,应用优势显著[5]。(3)实时效果显著:将神经网络应用到计算机安全评价中,在输入数据后,相应评价结果能够迅速产生,时实性强,安全评价效率高,效果好。
2.2神经网络在计算机网络安全评价中的应用
BP神经网络,为当前应用较为广泛的一种神经网络技术,大量实践研究,均证实了该技术一应用的有效性。与传统安全评价方法相比,将BP神经网络用于计算机系统安全评价中,其学习效果明显,可以在总结以往评价经验的基础上,使信号误差逐渐减小,并将其控制在一定范围内,最大程度的提高安全评价水平。
2.2.1神经网络模型的设计
神经网络模型主要由输入层、隐含层、输出层三大层次所构成,不同层次的设计方法如下[6]:(1)输入层:设计内容以神经元节点的设计为主,控制节点数量,是决定设计效果的关键。应确保节点数量与评价指标数量一致,确保各评价指标的安全评价功能得以实现。(2)隐含层:设计同样应注重节点数量等有关问题。通常情况下,BP网络隐含层均为单隐含层,其节点数量,与网络信号存在较大关联,节点数量达不到标准,容易影响神经网络的容错效果,节点数量超过标准,则会导致学习以及经验获取时间过长,导致安全评估效率降低。考虑上述问题,应视计算机网络安全评价的需求,对隐含层节点进行优化设计,提高其合理性水平。(3)输出层:输出层可设计2个节点,通过两者之间的互相组合,体现网络安全评价结果。可将网络安全评价结果,分为安全、较安全、不安全、极不安全4种,分别采用(1,1)、(1,0)、(0,1)、(0,0)代替,工作人员可以通过对输出节点情况的判断,实现对计算机网络安全性的评估,简单方便。
2.2.2神经网络模型的实现
为确保神经网络模型能够有效实现,提高其神经网络的学习性能十分重要。因此,在模型构建过程中,应将其学习效果,作为主要关注指标,并对其进行优化设计。在此之后,不断评估不同设计方法下的学习效果,选出最优的设计方法,使神经网络模型,得以更好地实现。应建立评价模型,对神经网络模型本身的准确性进行评价。将相应数据输入到模型中,使之运行,验证神经网络模型评估计算机网络安全性的效果,在确保效果能够达到保证计算机运行稳定与安全时,才可真正将其应用到计算机网络安全评价过程中。
3仿真及结果
通过仿真的方法,对神经网络在计算机网络安全评价中的应用效果进行了验证:
3.1仿真过程
仿真过程如下:(1)构建网络安全评价指标体系,规定计算机网络安全性的主要评价指标,确保指标能够全面涵盖有关计算机网络风险的所有内容。(2)初始化粒子群。(3)初始化BP神经网络。(4)训练BP神经网络。(5)根据适应度阈值,调整神经网络参数,评价其是否为全局最优参数,同时评价其是否为最大迭代参数,如否,则需要再次根据适应度值,对神经网络参数进行调整。(6)如参数为全局最优参数或最大迭代参数,则可将其保留,并以之为基础,完成计算机网络安全评价过程。
3.2参数设置
参数设置主要包括粒子群规模设置以及学习因子设置等,仿真过程中将上述内容进行了如下设置:(1)将粒子群规模设置为10,将学习因子设计为2;(2)初始化粒子群时,应保证具有随机性;(3)最大迭代次数为500;(4)目标误差:0.001。
3.3仿真结果
将传统安全评价方法,以及BP神经网络评价方法的评价效果进行了对比,发现:(1)采用传统安全评价方法对计算机网络安全进行评价,得到计算机网络安全等级为C,实际计算机网络安全等级为D,两者不符。(2)采用BP神经网络评级,得到计算机网络安全等级为D,与实际情况相符,证实了BP神经网络在评价计算机网络安全方面的价值。
3.4计算机网络安全评价展望
随着计算机领域技术水平的提高,BP神经网络逐渐替代了传统的计算机网络安全评价技术,成为了评价计算机系统安全性的主要技术,该技术的应用,具有适应性强、容错性强以及时实效果显著的优势,能够通过学习,实现对计算误差的调整,因此所得到的安全评价结果,往往具有更高的准确度。但就目前的情况看,神经网络在计算机网络安全评价中的应用仍处于初级阶段,评价人员的主观性,以及网络安全知识的模糊性,是影响其评价效果的主要因素,为确保神经网络的评价准确度以及稳定性能够得到进一步的提高,未来应加强对网络安全知识的研究,确保在指标体系设计及过程中,能够安全涵盖所有影响网络安全的指标,并在时代的发展过程中,对相应安全指标进行及时的更新以及优化,使计算机网络安全评价的完整性,得到最大程度的提高,使神经网络在安全评价方面的价值,得到进一步的凸显,最大程度提高计算机网络的安全性。
4结论
综上所述,应将BP神经网络,应用到计算机网络安全评价中,提高安全评价效率及准确度,进一步提高计算机网络的安全性,降低黑客以及病毒入侵的几率,避免对各领域造成数据丢失等损失。
参考文献:
[1]武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011.
[2]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014.
[3]邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014.
[4]孙琛,谢静宇.神经网络在计算机网络安全评价中的应用研究[J].电子制作,2015.
[5]胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015.
[6]祁宏伟,白海艳.神经网络在计算机网络安全评价中的应用[J].电子技术与软件工程,2016.
作者:杜礼 单位:电子科技大学成都学院
第六篇:计算机网络安全浅析
摘要:计算机为社会生产生活提供了很多便利,快捷、简单、方便的操作和强大的功能使计算机日渐成为现代社会不可或缺的重要工具,被应用于各行各业,不过随之而来的问题是计算机面临着网络安全挑战,木马、系统漏洞、不规范操作等均引发了用户对安全方面的担忧,应用数据加密技术可以较为有效地解决上述问题,本文针对性的进行分析,有利于相关技术的应用和发展。
关键词:数据加密技术;计算机;网络安全
0前言
数据加密技术是随着计算机网络安全问题渐渐被重视而出现的一种计算机衍生技术,旨在提升数据传输过程和计算机终端数据的安全性,通常包括端到端加密、计算机加密、节点加密、链路加密等内容,应用这些技术,即便计算机遭遇木马的侵袭,或者出现操作不规范等问题,也能有效地保证数据安全。数据加密技术的出现,一定程度上提升了计算机使用的安全性。
1目前计算机网络安全问题
1.1用户方面的问题
用户方面的问题主要集中在专业知识和安全意识方面,计算机本身具有一定的复杂性、技术性,部分用户对计算机的了解有限,安全意识也较为淡薄,对于一些未经安全检测或者存在安全问题的文件、网站无法充分识别,导致木马入侵。也有部分用户不能及时发现系统漏洞,或者不知道如何处理,造成文件损害、系统出现问题。另外操作不规范也会造成安全问题,比如在关闭计算机时选择直接切断电源等。
1.2网络环境方面的问题
计算机网络安全最主要的威胁来自于整体网络环境,由于计算机的使用往往依托于互联网,而互联网的特色是资源共享,很多黑客、不法分子混杂互联网中,通过诈骗等方式,散布、传输木马病毒,给用户造成损失。由于互联网发展日新月异、我国网民众多,木马病毒又具有多变性特征,管理难度非常大,网络环境方面的安全问题始终不能得到有效的解决[1]。
1.3服务商方面的问题
通常来说,服务商是计算机网络安全中最少出现问题的一方,但如果服务商方面出现问题,其影响往往比较大,造成的后果也较为严重。服务商包括电信服务商、宽带服务商等多个方面,比如在数据生成过程中,由于服务商方面出现网络故障,可能造成没有保存的数据丢失,或者在数据传输过程中,出现电力供应中断的状况,导致传输中断。更为严重的是系统漏洞问题,当前被广泛使用的Windows系统、XP系统,都并非无懈可击,其系统在黑客的攻击下都会出现不同程度的漏洞,造成网络安全问题[2]。
2数据加密技术在计算机网络安全中的应用价值
2.1数据加密技术在计算机网络安全中的应用
2.1.1端到端加密
端到端加密是指在数据文件传输的过程中,发出端到接收端是以密文的形式进行的,接收端外的任何传输节点都没有权限对数据文件进行解密,除了发出端和接收端外的任何节点损坏也不会造成数据文件的泄露。端到端的数据加密技术适合于个人用户,其成本相对较低、性能更可靠,设计、实现和维护也更方便。由于避免了其他方式的加密同步问题,因此在进行多个加密数据文件的传输时,即便某一个数据文件出现问题,其他的数据文件也依然是安全的,同时不会影响到其他用户的传输,端到端加密的核心技术是发出端和接受端的加密技术,只要发出端和接收端不出现泄露问题,数据文件的安全性就可以得到有效保障。不过端对端加密存在的缺陷是,任何节点在进行下一步消息传输时,都需要了解数据文件传输的目的地,这是其存在的最大的安全隐患[3]。
2.1.2节点加密
节点加密是在通信链路上为传输的数据文件提供保护,其基本工作流程是将数据文件以密文的形式从发出端发出,在达到第一个传输节点后,由第一个传输节点对数据文件进行解密,并进行二次加密后发出,以此类推直到数据文件到达接收端。解密和加密都是在传输节点的安全模块中进行,而且不能以明文形式存在。节点加密的劣势在于传输节点需要了解数据文件的一小部分信息,比如发出地等,以确定如何进行处理,这意味着数据文件可能存在被泄露的风险。
2.1.3链路加密
链路加密是指在各个传输节点之间对传输的数据文件进行保护,通常数据文件发出时已经是密文状态,在下一个传输节点进行解密工作,并进行二次加密,再将其发出。这和节点加密的工作方式类似,但不同之处在于,在传输过程中,数据文件不会泄露目的地和发出地,数据文件的长短、频率也是保密的,不过解密和二次加密工作进行时,数据文件是以明文形式存在,这很容易造成泄露。链路加密的另一个问题是,无论是点对点传输、同步传输还是异步传输,链路的两个传输节点之间的加密设备必须同步进行工作,下一个传输节点必须了解上一个传输节点的加密内容,才能使用相同的手段进行解密工作,这带来了网络节点管理的问题,对于整体网络的稳定性要求也是较高的[4]。
2.1.4计算机加密
计算机加密是最直接的数据加密技术,与以上三种方式不同,计算机加密的对象不是传输过程而是计算机本身,包括对重要软件的加密、重要文件的加密和使用权限三个方面。重要软件加密是指对计算机中比较重要的使用软件进行加密工作,使其免受木马攻击,也无法被非法的使用者利用。重要文件加密是对一些重要的数据文件进行加密,包括文件夹、文档等,保护重要文件的安全。使用权限加密是指对计算机的基本功能进行加密,包括开机密码、授权管理等[5]。
2.2在计算机网络安全中应用数据加密技术的作用
2.2.1提升了安全性
数据加密技术可以有效提升计算机网络的安全性,这是加密技术得到应用的根本原因和直接原因。安全性的提升包括两个方面,一是传输过程中安全性,二是终端安全性。传输过程的安全性提升,主要是通过端到端加密、节点加密、链路加密三个途径实现的,以上三种加密方式,都意味着在传输过程中数据文件是以密文形式存在的,只要加强对传输节点、发出端、接收端的安全管理,就可以有效的提升安全性,使安全管理的工作量大为减少,工作内容更加明确也更简单。终端的安全性提升,主要是指计算机加密,计算机加密技术非常简单,但却是直接有效的网络安全防护手段,重要的文件、软件加密和计算机使用权限加密是最基础的安全防护,通过这三种加密方式,终端的安全水平得到了显著提升。
2.2.2有利于计算机和计算机技术的进一步开发应用
现阶段的计算机技术已经能够基本满足各行业的需要,但结合计算机出现以来的发展历程,不难看出计算机技术和相关行业未来的趋势依旧是不断进行突破和创新,比如现在的云计算技术,依赖的是大量计算机的分布式工作,未来发展中,计算机中央处理器的功能可能会更加强大,当前需要1000台计算机完成的计算量,将来可能只需要10台。同样,数据加密技术的不断发展,会直接刺激计算机技术和其应用的进一步发展、推广[6]。
3总结
在当前信息时代,如何提升信息的安全水平是各方共同关注的核心问题,随着计算机应用的普及,计算机网络安全问题引发了用户的担忧,勒索病毒、熊猫烧香等事件均对网络安全提出了严峻的挑战,数据加密技术的出现一定程度上提升了计算机网络安全水平,将其应用于计算机网络安全相关活动中,也有利于计算机和相关技术的发展。
参考文献:
[1]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012.
[2]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014.
作者:黄影 单位:西安文理学院信息工程学院
第七篇:计算机网络安全问题及防范措施
摘要:随着新型技术的不断研发,计算机的使用管理过程中经常出现,多种因素的限制从而导致网络系统被突破的网络事故发生。计算机的网络安全防范在运行过程中不仅需要理论的支撑,更需要借助实验对理论知识进行实践验证。计算机一旦受到任何攻击,都会对人们的生活工作带来极大的损失。基于此,本文对防火墙技术在计算机网络安全防范中的具体应用相关内容进行探讨,分析其优缺点所在,从而对防火墙技术的系统进行分析。
关键词:防火墙技术;计算机;网络安全防范
0引言
计算机网络安全防范包含了多种内容,多样化的功能特性其中包含了对计算机系统中的故障进行管理、对计算机的多种配置进行管理、计算机的性能计费进行管理、计算机的设备进行管理、以及计算机的安全系统进行防护管理【1】。在此之中对计算机的网络安全防范就是通过借助相应的技术以及管理方法,对计算机的功能性进行管理,从而保障计算机内网络资源的多种特性,使得计算机内的网络资源不会受到外在的诸多因素影响。比如网络设备的破坏、网络通信的中断、网路服务的不完善以及网络管理过程中的计算机因素、以及人为因素的原因导致计算机网络资源的破坏,基于此,网络安全防范已经成为当前计算机诸多性能中的一大功能版块。计算机网络安全防范中涵盖了多种安全技术,比如防火墙技术、入侵信息检测技术、防护技术、病毒检测防护技术、身份验证技术等【2】。其中防火墙技术是计算机的诸多技术功能中最为基本的技术,受到了计算机用户的广泛使用。
1计算机网络安全防范的主要问题
随着当代社会对计算机信息技术的不断创新与研发,处于当前信息化时代背景下的计算机网络安全防范也越来越受到人们的重视。计算机网络信息技术被广泛的应用于人们的生活和工作中,对人们的观念起到了很大程度的重视作用,与此同时也对社会的整体风貌造成一定的影响。在计算机网络技术的应用过程中,人们的信息以及使用记录经常会受到恶意破坏或者泄露【3】。其中,人们在操作计算机的过程中输入的运行指令往往缺少一定的安全意识防范,此时不法分子就会钻空子对计算机的运行进行破坏。在当前阶段,计算机网络安全的主要问题有以下几点:
1.1数据泄露
计算机在运行过程中依靠的程序运行原理就是编码和各种数据,因此计算机的网络安全运行与数据之间是紧密相关的,一旦计算机的数据遭到破坏导致泄露,那么计算机网络中的安全问题也就随之而来。比如部分不法分子会对计算机运行中的数据进行篡改,或者对计算机的系统进行恶意攻击,也有部分人会通过计算机网络运行中的数据漏洞,进入企业内部的网络平台窃取机密文件数据,从而给企业带来巨大的经济财产损失。
1.2外力破坏
在计算机网络运行过程中,来自外力的破坏通常情况下是由人为所造成的,并且对计算机的网络安全运行过程中造成极大的威胁。比如非法分子通过将各种病毒植入计算机内部系统,从而对计算机造成很大程度的安全破坏。就计算机当前的安全技术来说,外力对其的破坏是较为严重的。绝大多数的人们在使用计算机的过程中也往往会给外力破坏创造机会,比如不定期的进行计算机网络运行系统的病毒查杀,随意点开陌生网页等【4】。
2防火墙在计算机网络安全运行中的应用
2.1对不安全服务的有效控制
在计算机的网络运行中经常出现部分不安全因素,而防火墙则能够在计算机的网络运行中,对不安全因素进行控制,从而保护计算机的网络安全运行。防火墙在计算机网络安全运行中的作用经常表现在对内外网的数据连接时,或者数据传输过程中,从而使得相关传输协议在计算机的网络安全运行防火墙中运用。因此网不网络就不能够获取相关资源内容。防火墙在计算机网络安全运行中的作用不仅能够使得计算机被攻击的风险降低,更能有效的保障计算机内部网络的系统安全性。
2.2对特殊网点访问进行控制
对于防火墙在计算机网络运行中,对于特殊网点的控制也存在一定的帮助性。比如当用户在使用计算机网络技术的过程中,对于主机的传输服务达到一定的保护,从而使的计算机服务能够获得一定的数据保护,允许主机的其他数据能够进行传输【5】。通过此种方式从而防止不必要的访问,从而有效的避免非法盗取资源现象的产生。因此对于防火墙存在计算机网络运行中,对于内部网络的访问应该进行及时的禁止,对于外部网络也应该设置相应的关卡,从而达到对计算机的网络运行达到很好的安全防护作用。
2.3记录与统计网络存取的访问
防火墙在计算机网络安全防范中的运用还包括对任何数据的访问型传输进行记录,从而将记录的流程形成日志的形式存在于计算机的网络安全防范中。计算机内部的网络安全数据传输,作为计算机运行的重要组成部分【6】,防火墙对于此种数据的记录自然作为计算机网络安全防范中的重要情报。人们对于防火墙形成的网络安全日志进行分析,从而能够针对其中的攻击性因素进行防范准备。比如银行的网络风险就是证券与电信等在外面单位的风险,而这就很好地依助了防火墙的存在作用,对该网络运行中的风险因素进行有效控制,才能让企业能够对其中的风险因素进行了解,并且对其实施控制,阻断外部风险因素的访问,从而最大程度的降低安全风险发生概率,避免企业的损失。
2.4安全配置中防火墙技术的应用
计算机网络安全防范中,对于安全配置的防范措施就是防火墙技术所要维护的关键性内容。安全配置可以将计算机网络在运行过程中,需要保护的数据传输实施保护区域的划分,从而对各个区域的重点数据进行保护。而防火墙技术所保护的区域则是计算机网络安全运行过程中的重点内容。以此对于计算机网络安全运行过程中的重点数据防护,要重视其中的数据信息安全性,以此来保障计算机网络安全运行中的安全性【7】。在通常的情况之下,防火墙技术的运用往往是对计算机网络运行提出了更高的要求,那么防火墙就会为了提升计算机的网络运行效率而实施安全防护。但是防火墙技术在使用过程中区别于计算机网络安全运行中的其他环节的特点,就在于在安全配置中应用的防火墙技术可以对计算机网络安全运行所划分的区域信息实施保护,从而进行IP地址的随时跟踪。与此同时,安全配置中的防火墙技术还能够有效的对内网的防火墙信息传递进行保护。
3结语
防火墙技术在计算机网络安全防范中的应用,给人们的生活工作带来了极大的便利和安全。对于计算机网络安全运行中的数据传输,利用防火墙技术进行保护,从而可以提升防火墙技术在信息保障中的安全特性,进一步的推进计算机技术的不断创新。
参考文献:
[1]薄楠.计算机网络安全中的防火墙技术研究[J].网络安全技术与应用,2017.
[2]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016.
[3]焦卫.浅议计算机网络安全中的防火墙技术应用[J].数字技术与应用,2016.
[4]张武帅,王东飞.防火墙技术在计算机网络安全中的应用探究[J].电脑知识与技术,2015.
[5]张艳斌.计算机网络安全中防火墙技术的应用研究[J].计算机光盘软件与应用,2014.
[6]王德山,王科超.试论计算机网络安全中的防火墙技术[J].网络安全技术与应用,2013.
[7]闫伍岳.防火墙技术在计算机网络信息安全中的应用研究[J].计算机光盘软件与应用,2013.
作者:蒋伟 单位:岳阳市高级技工学校
第八篇:计算机网络安全技术及防范策略
摘要:随着信息技术的蓬勃兴起,计算机技术已经成为人们生活中必不可少的产物,因此得到了广泛的应用,与此同时,计算机网络安全备受关注。为了提高计算机网络安全技术的不断完善,我们应注意保护计算机的信息安全,同时关注网络环境的状况,为了计算机网络安全技术的安全提供可靠的保证。此次研究重点分析了计算机网络安全的相关特点,同时明确影响其安全的关键因素,阐述计算机网络的安全问题,为提升计算机网络安全度提供出合理化的建议。
关键词:计算机网络;安全技术;防范策略
互联网时代的逐步发展,社会信息传输和传递方式的快速发展,使社会的交际能力有所提升。互联网的发展规模日渐扩大,因此相关的信息资源逐渐的丰富起来。其中存在的安全隐患值得关注。计算机网络安全技术发挥出越来越重要的作用。在网络技术飞速发展的今天,安全维护工作中还是存在着很多难以预料的问题,这将对人们使用的信息造成影响,甚至会对其信息的安全构成威胁。合理的措施需要在综合分析之后决定,其中最为关键的一点就是人们自身强化对计算机安全问题的重视,以此提升相应的防范意识,保护自身网络信息的安全可靠。
一、计算机网络的特点分析
(一)潜伏性
考虑到计算机网络攻击隐藏的特点,整个过程消耗了很短的时间,常常使用户无法及时防范。在攻击后的计算机中,站点也需要非常良好的时间效应,确保网络攻击可以更好的隐藏起来,这会影响到计算机的程序,若是攻击了计算机程序,这就会影响到计算机的具体操作。
(二)扩散性
计算机网络经常被破坏,却找不到任何的迹象,同时也会呈现出迅速蔓延的趋势。无论是个人还是团体,计算机网络攻击是由连续破坏引起的网络扩散所引起的,而网络的规模也会受到很大的干扰。
(三)危害性
面对公共计算机遭受的破坏,还是需要重视系统网络的安全可靠,若是系统被破坏,将会导致计算机瘫痪,若是被攻击成功,则会给计算机用户带来巨大困扰,使他们蒙受巨大的经济损失,这对国家安全和社会保障都有很大的影响。
二、计算机网络安全技术存在的主要问题
(一)外界因素的干扰
外部构成的威胁主要是包含着四个方面,首先是自然威胁,其次是黑客攻击,还有病毒入侵和非法访问。自然环境对信息安全的影响很大,因此其无法及时避免,同时也难以抗拒,面对着恶劣的外部环境,网络安全会面临着直接或者是间接的威胁,同时黑客不时的增加对计算机网络安全任意的恶意攻击造成了网络安全问题。因为计算机网络病毒本身具有特性,所以发生故障之后,会埋下众多的安全隐患。
(二)缺乏合理的监控与评估方式
黑客攻击计算机系统之后,会给广大用户造成无法想象的后果。因此为了更好的避免黑客入侵,需要重视安全评估的落实,以此为网络的安全提供最可靠的保证。因为缺乏最基础的评估系统和监控制度,使得黑客抓住了可乘之机。在实际维护计算机系统的过程中,维护人员经常在事前和事后对预防工作给予更多的关注,但对安全评估工作和相应的监测工作并不是格外重视。从实践的角度来看,由于缺乏评价和监测体系,导致计算机网络的安全状况和稳定程度受到了非常严重的影响。
(三)网络系统本身的漏洞
作为计算机重要的支撑,操作系统的安全程度非常重要,因此其对使用的安全性起到了至关重要的影响。只有计算机系统在保证安全的前提下,才可以让系统程序更加妥善的运行,同时也提供了相应的技术支持。计算机操作系统本身有着相关的问题,促使计算机本身潜在着一定的安全隐患,为此网络系统存在的安全漏洞应该引起足够的重视,若是发现系统存在着缺陷,应该在第一时间,及时的做好修复的工作。如果攻击人员发现了漏洞,将会利用这一优势控制计算机,逐步的攻陷计算机系统,窃取到相关用户的信息资料。网络在未经过保护的前提下,安全面临着较大的威胁,所有的用户都可以利用浏览器关注网络上的信息,以此获取到相关的企业资料和单位信息,这样就影响到保密工作的顺利开展。
三、计算机网络安全问题防范策略
(一)落实安全加密工作
落实加密工作是基础。加密技术能够保证用户的信息安全,同时也可以对信息传递的过程提供可靠地安全保证,对信息和数据的传输实现加密的处理,体现出数据的机密性,避免在传输的过程中受到非法的破坏。
(二)培养高素养管理人员
计算机用户应该重视网络安全意识的提升,通过认清自身的职责和权力选择合适的密码,通过合法合规的操作,与相关的应用程序数据连接到一起,从而避免用户访问非法数据,利用网络源如超越权限,用于计算机病毒预防的过程中,及时的更新相关的杀毒软件,特别是网络前端的杀毒工作更应该及时的落实。员工管理网络应该集中精力提高他们的安全责任意识,同时让他们拥有最基础的责任感,以良好的职业道德建立起更加完善的安全管理模式,强化计算机网络在实际运用中的标准管理,注重施工过程的安全可靠,计算机网络安全提供保护。
(三)构建完善的计算机网络
网络安全的维护工作应该落实到细枝末节上,这不仅是一个技术性的问题,同时也属于安全管理的问题,要求从技术和管理的层面上加以分析,保证为用户们创造更加安全的环境,建设一个更健康的网络传输渠道,强化网络安全的防范意识,保证网络传输过程中可行性。计算机系统相对复杂,维护其安全可靠不仅仅依靠着杀毒软件,还是应该重视硬件设施的建设工作,重视系统的安全可靠,建立起更加完善的计算机网络安全系统。
四、结语
计算机网络安全问题始终影响到用户们的直接利益,并且对国家现代社会的发展起到了至关重要的影响,为了革新网络技术,确保网络系统的畅通运行,还是应该落实好安全防范的细节。
参考文献:
[1]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012,22:139-140.
[2]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2010,33:9213-9214.
作者:杨慧 单位:济宁医学院医学信息工程学院
第九篇:硬件维护在计算机网络安全中的重要性
摘要:随着经济的发展和科学技术的进步,计算机网络技术在社会各领域中的重要性越来越突出,为人们的生产生活带来了极大的便利,但是计算机网络在运行过程中存在硬件维护上的失误,导致计算机网络的安全性无法得到有效的保证。因此,本文从硬件维护在计算机网络安全中的重要性出发,对计算机硬件维护措施进行了总结,以供参考。
关键词:硬件维护;计算机网络安全;重要性
0前言
计算机网络技术在社会生产生活领域中的应用,为社会的发展带来了很大的便利,但同时也带来了一定的安全隐患,其中硬件对计算机网络系统安全运行的影响就是主要表现之一。安全性是计算机网络技术运行的核心问题,所以及时分析硬件维护的重要性,提前进行风险防范,对减少计算机网络运行的失误,提高计算机网络运行效率具有重要的意义。
1硬件维护在计算机网络安全中的重要性
1.1计算机硬件维护在网络安全运行中的地位
硬件在计算机网络运行中具有非常重要的地位,其直接关系着计算机网络运行的有效与否,对计算机网络运行的安全性也具有重要的保证。但是,计算机硬件设备在工作时极易受到运行环境的影响,所以运行环境的好坏直接关系着计算机硬件设备的使用寿命,影响着硬件设备功能的发挥,从而影响着计算机网络运行的安全与否。例如,计算机硬件在运行的过程中,环境,电磁波都是计算机运行中的影响因素。在夏季气温过高,会导致计算机运行线路出现温热,损坏等现象,有甚者还会导致计算机网络运行出现紊乱、崩溃的问题。因此,在计算机运行当中应该安装相应的安全设备,以此来维护计算机网络的安全运行。
1.2计算机硬件维护对网络安全运行的影响
计算机的硬件系统主要通过防火墙、交换器、网络设备等构件组成,所以计算机硬件设备的维护需要从以下几个方面入手,以此来确保计算机网络运行的安全性。首先,计算机运行环境和自身构件的影响。在计算机硬件运行中极易受到环境因素和自身构件的影响,其中空气的温度、湿度都是主要的影响因素。比如,当计算机硬件运行处于低温环境中时,就会出现水汽凝结的现象,使计算机硬件设备出现生锈、短路运行等现象,从而对计算机网络的安全运行造成不利的影响。当计算机硬件设备处于沙尘环境中时,会导致计算机硬件设备的绝缘体电阻缩小,从而导致计算机系统运行出现失误,甚至失灵的现象,而此时如果遇到高温的话,还有可能导致计算机中的元器件发生放电、打火等现象,这不仅影响着计算机网络运行的安全性,还存在一定的火灾隐患。其次,规避静电风险的影响。静电是一种能力低、电压高的电子形式,计算机在这种环境下运行十分容易出现终端闭锁的现象,从而导致计算机网络运行出现不正当的奇异现象。计算机中的元器件对静电是很明显的,也就是说静电对计算机网络运行的影响是无形的[1]。同时,计算机硬件在运行中受周围灰尘、电磁波等影响,会出现网络系统运行失误、杂乱等现象,在严重的情况下还会导致整个计算机网络系统的运行出现瘫痪的现象。最后,网络设备安装不当的影响。计算机硬件设备在运行的过程中,与网络设备的安装情况也具有直接的关系,例如,电缆光纤的长度、走向、松紧等。同时计算机路由器的安装、设计不当的话都会出现计算机网络线路运行短路和串扰等故障。
2加强计算机硬件维护,提高网络运行安全性的措施
2.1减少环境对计算机硬件的影响
从上述对影响计算机运行的因素可以看出,计算机运行受温度、湿度、电磁波、静电等因素的影响,所以在进行计算机硬件维护上要及时规避这些问题,减少环境对计算机网络运行安全性的影响。首先,计算机设备应该避免放在高温、低温、灰尘等环境当中。其次,对计算机硬件进行及时的检查、清扫和维护。最后,计算机设备要远离电路强的设备,以此来减少电磁波对计算机硬件系统的正常运行。
2.2定期开展对计算机硬件的维护
计算机硬件主要是由几方面构建组成的,所以在对计算机硬件维护时应该从网卡、网络连接和计算机设备进行检查和维护,从而提高计算机网络运行的安全性。首先,加强网络防火墙的设置。网络防火墙的应用是预防计算机网络运行失误最有效的手段,其主要是通过网络间的访问权限来控制非授权人员利用外部网络对内部网络进行访问,避免在访问的过程中对内部数据产生破坏性的影响。网络防火墙的设置就是基于计算机网络安全运行的建立的,其能够有效地保证内部网络运行中个人信息的安全性,从而使两个或两个以上的数据在传输和运行中将风险隐患控制下来,严格访问权限,同时利用网络防火墙技术对网络系统的实际运行状态和安全性进行监控[2]。其次,加强入侵检测技术的应用。入侵检测技术是对网络防火墙技术的延伸,通过此种入侵检测技术对计算机硬件设备和网络信息进行及时的分析和检测,在检测的过程中通过分析得出计算机硬件设备中的不安全的因素,然后采取有针对性的预防和控制措施,以此来保证计算机网络系统的安全。
2.3对硬件设备进行及时加速和更新
计算机在运行的过程中由于垃圾信息量的冗杂,计算机系统在运行中极易出现不稳定、不安全的现象,而这些垃圾信息的清理需要大量的技术和资金支持,这也就给人们的生活和经济带来了很大的压力。因此,及时对计算机硬件设备进行加速和更新,能够将网络信息的处理时间延长,减少网络信息处理的难度,迅速清除冗杂的垃圾信息,提高计算机网络运行的效率和性能,以保证网络运行的安全性。
2.4加强计算机网络安全教育
首先,改善公众对计算机网络安全的认知。改善计算机操作人员的安全教育,加大对计算机机房设备、硬件软件、网络数据等安全问题的宣传,提高操作人员维护计算机硬件设备的责任意识和安全意识。其次,提高计算机从业人员的素质。加强计算机操作人员的技能培训,增强操作人员的工作经验,同时在操作过程中对工作人员的工作过程进行严格监管,尤其对违规行为要加强规范,提高工作人员的保密和安全意识,以避免由于人为因素造成造成网络系统运行的不稳定,避免发生网络安全事故。最后,保证基础设备的安全性。计算机网络在运行的过程中,对室外的露天设备要做好安全防范,其中较为合理的方式就是将这些外露的设备埋在地下,同时设备的架设要远离辐射源,避免受干扰而影响信号的传输。
3结束语
综上所述,随着社会的发展,计算机网络在经济建设和社会发展中的重要性越来越突出,其已经成为了社会发展不可或缺的重要组成部分了。计算机网络技术虽然具有一定的优势,但是其在运行中也存在很大的风险隐患,其中网络运行的安全风险就是主要体现之一,而硬件维护是提高计算机网络运行安全性最有效的手段。笔者在本文中对硬件维护在计算机网络安全中的重要性以及主要的安全维护措施进行了分析,希望能够对相关读者提供一些帮助。
参考文献:
[1]王蜜.计算机硬件维护在网络安全中的重要性分析[J].电脑迷,2016.
[2]童玲,谢培城.硬件维护在计算机网络安全中的重要性探讨[J].电脑编程技巧与维护,2015.
作者:路伟 单位:大庆钻探工程公司钻井三公司技术服务分公司