前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全问题及防范(10篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:随着信息技术的快速发展,计算机网络已广泛应用到人们的日常生活中,对人们的日常生活和工作都产生了极大的影响。计算机网络安全问题中的病毒辐射成为大家关注的重点问题之一。计算机网络安全问题直接关系着网络通信和网络操作系统的运行状态。简要分析了计算机网络安全问题中的病毒辐射相关的内容,旨在进一步促进计算机网络安全中的病毒辐射问题可以得到更好的解决。
关键词:计算机;网络安全;病毒辐射;问题
计算机网络的发展,为人们的生活及工作都带来了极大的便利,但是其存在的病毒辐射问题,也给人们的生活、工作造成了很大的负面影响。针对计算机网络安全问题中的病毒辐射问题,积极地探究有效的解决对策,更加有利于促进计算机网络安全工作的开展。
1计算机网络安全问题中的病毒辐射
1.1特洛伊木马方式
在计算机网络的应用过程中,特洛伊木马方式主要是指将病毒隐藏到目标系统中,导致其系统进入休眠模式,当达到设定的时间之后,才能激活并正常使用,这是一种对计算机网络系统的破坏。特洛伊木马方式的病毒,隐蔽性较强,不容易被发现,但是会造成突然攻击的情况,给人们的日常生活及工作造成严重的影响。特洛伊木马方式的病毒,对于计算机网络安全,会产生很大的影响。以此,在实际工作中,应重视计算机网络病毒辐射中的特洛伊木马方式病毒问题。
1.2强迫隔离方式
很多时候,强迫隔离方式,是非常容易被忽略的计算机网络安全问题中的病毒辐射问题之一。在计算机网络安全问题中的病毒辐射问题中,强迫隔离方式主要是指在计算机网络运行的环节中,病毒进入系统后,其网络节点和支点就会发生脱离,这一方式能够直接导致网络节点工作停滞,但是不会发生互联行为。强迫隔离方式的病毒的侵入,也会给人们的工作带来很大的影响,严重的甚至会导致计算机网络数据造成严重的损失。
1.3探寻方式
在计算机网络系统中,探寻方式的病毒也是计算机网络安全问题中的病毒辐射问题之一。计算机网络安全问题中的病毒辐射问题中,探寻方式的病毒出现的可能性较大。探寻方式的病毒主要是指在搜索数据和信息的环节,运用对方计算机部门中的数据,实现控制的目的。探寻方式的病毒最主要的特点是精准性攻击。这种方式的病毒,会给计算机网络系统中的数据保护带来很大的负面影响。因此,在具体工作中,工作人员应重视探寻方式病毒存在的重要影响。
1.4蠕虫式的勒索病毒
最近,WannaCry勒索病毒肆虐和蔓延,给广大电脑用户造成了很大的经济损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。中国部分Windows操作系统用户遭受感染,校园网用户受害严重,大量实验室数据被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,造成了巨大的经济损失。
2解决计算机网络安全问题中的病毒辐射问题的措施
在实践工作中,为了有效地促进计算机网络安全管理工作的发展,结合计算机网络安全问题中的病毒辐射问题存在的具体情况,进行深入的分析后,制定有效的防范和解决对策,具有十分重要的现实意义。因此,在计算机网络安全中,应重视解决病毒辐射问题的措施。
2.1重视对计算机网络的软硬件设施的完善
计算机网络安全问题中的病毒辐射问题,一旦发生,会给计算机网络系统造成很大的负面影响,甚至给人们造成严重的经济损失。为了有效地提高计算机网络安全性,结合计算机网络安全问题中的病毒辐射问题,重视对计算机网络的软硬件设施的完善,是一个非常重要的解决对策。通过完善计算机网络的软硬件设施的方式,提高计算机网络软硬件防护病毒的能力,可以促进计算机网络安全防护工作更好地开展下去。同时,在完善计算机网络的软硬件设施基础之上,制定有效的管理措施,也发挥着一定的影响。因此,在实际工作中,应重视计算机网络的软硬件设施的完善这一发展对策。
2.2提高网络反病毒技术能力
网络技术的快速发展,促使网络数据的传输速度越来越快。计算机网络安全问题中的病毒辐射问题,是影响计算机网络安全发展的重要因素。在实际工作中,提高网络反病毒技术能力,也是解决计算机网络安全问题中的病毒辐射问题的有效措施之一。在计算机网络系统发生病毒辐射问题的时候,可以通过提高网络反病毒技术能力的方式,在最短的时间内解决问题,恢复计算机网络数据库,降低病毒辐射问题给人们的工作及生活造成的不良影响。此外,工作人员可以结合病毒辐射的具体问题,提前制定相对合理的应急预案,一旦发现病毒辐射问题,快速地采取有效的措施,尽最大的努力解决存在的问题。同时,从各个方面进行病毒辐射的防护工作,其中涉及的各个因素如图2所示。
2.3提高网络运行人员安全操作水平和安全意识
在计算机网络安全管理工作中,提高网络运行人员安全操作水平和安全意识,也是其中一个非常重要的解决对策。计算机网络安全问题中的病毒辐射问题,需要工作人员时刻注意网络系统状态的维护工作,重视提高网络运行人员安全操作水平和安全意识,在日常生活中注意防范病毒辐射问题,遇到问题及时进行解决,避免病毒辐射问题发展下去,给网络系统的运行造成不利影响。因此,在计算机网络安全管理工作中,提高网络运行人员安全操作水平和安全意识,是工作人员必须重视的问题。
2.4强调网络的安全责任和安全管理措施的落实
在实践工作中,为了有效地解决计算机网络安全问题中的病毒辐射问题,强调网络的安全责任和安全管理措施的落实,是其中非常重要的发展内容。根据计算机网络安全问题中存在的病毒辐射问题,制定合理的安全管理方案,强调网络的安全责任和安全管理措施的落实,具有很大的发展意义。通过网络的安全责任和安全管理措施的落实,优化计算机网络安全管理工作,对于提高计算机网络病毒辐射问题的防范能力,具有很大的影响。因此,在实际工作中,结合工作需要,强调网络的安全责任和安全管理措施的落实,是非常重要的发展策略之一。
3结语
在实际生活中,为了更好地发挥计算机网络的应用优势,重视计算机网络安全问题中的病毒辐射问题探讨,具有十分重要的意义。结合计算机网络安全问题中的病毒辐射问题存在的原因进行分析,并制定合理的解决对策,优化计算机网络安全管理工作,可以更好地解决计算机网络安全问题中的病毒辐射问题,不断提高计算机网络安全性,进而实现计算机网络安全应用的发展目标。因此,在计算机网络安全问题中,应充分重视病毒辐射问题的解决,避免病毒辐射问题的发展,给人们的生活及工作带来不利的影响。
参考文献
[1]颉晨.基于病毒辐射攻防的计算机网络安全研究[D].西安电子科技大学,2007.
[2]郭婧.计算机网络安全问题中的病毒辐射攻防[J].电子测试,2016,(20):91-92.
[3]孙志斌.刍议计算机应急技术网络安全[J].电子制作,2013,(23):150-150.
作者:汪航
第二篇:计算机网络安全问题及对策
摘要:随着电子信息技术的不断发展,计算机与网络已经成为人们工作、生活中不可或缺的重要元素之一,人们在享受计算机与网络所带来的便利的同时,不免对具有高度开放性的网络空间安全存在一定程度的担心。本文以计算机网络安全为研究对象,通过分析当前计算机网络安全问题的几种类型,提出具有针对性的解决对策,提高计算机网络环境的安全性。
关键词:计算机;网络安全;计算机网络
1什么是计算机网络安全
所谓计算机网络安全,主要包括信息安全和控制安全两个方面。其中,信息安全是指计算机通过互联网传递的数据信息不受破坏和窃取,网络信息服务连续、可靠。控制安全则是计算机网络用户的身份信息认证安全,在相关网络访问过程中,非本人授权的访问控制。
2计算机网络安全现状
互联网在进入我国以后,得到了快速推广、普及,随着移动终端的大量使用,人们能够随时随地接入互联网,互联网的广泛应用改变了人们的工作、生活方式。以在线支付为例,人们习惯性的使用支付宝、财付通等网络支付软件进行购物结算,但是,以互联网技术为核心的快捷支付手段虽然方便了人们的生活,却也有着潜在的风险。例如,不法分子利用网络支付终端窃取用户信息,拷贝用户身份认证资料,获取用户授权,给用户造成直接经济损失。除在线支付外,计算机网络安全依然存在诸多隐患,基于计算机网络的开放性特点,相关部门应当对计算机网络安全给与高度重视。
2.1计算机网络犯罪行为职业化趋势明显
自1994年中国正式进入互联网时代以来,计算机网络犯罪行为呈现出逐年上升趋势,随着网络虚拟财富的出现,越来越多的不法分子试图通过网络进行“盗窃”。研究发现,网络犯罪正在向着高学历、低年龄的职业化方向发展,这对我国计算机网络安全造成了极大挑战。
2.2计算机网络用户安全意识偏低
由于大多数计算机网络用户并不具备专业技术知识,在工作、学习过程中,仅仅将计算机网络作为“工具”看待,缺少相关的安全防范措施。在这种情况下,不法分子才能有机可乘,通过网络盗取用户信息,以及控制权限,给网络用户造成不可挽回的损失。
2.3黑客技术发展迅速
互联网技术的发展是一把双刃剑,在为人们工作、学习带来便利的同时,也培养了一大批以非法身份存在的“黑客”。“黑客”能够通过多种方式对目标用户进行选择性攻击,盗取用户数据和控制信息。以“勒索病毒”为例,2017年上半年席卷全球的“勒索病毒”就是黑客技术的直观体现,甚至部分杀毒软件也对此无能为力。
3计算机网络安全的分类
随着计算机网络技术的发展,相关信息安全、控制安全等网络安全问题都将得到解决,在此之前,对计算机网络安全问题的防范需要明确网络安全问题的类别,其中,以下集中类型是最为常见的计算机网络安全问题。
3.1系统漏洞
计算机系统漏洞是计算机网络安全的主要类型之一,其中主要包括系统服务的潜在风险,计算机网络配置、初始化等内容。以上漏洞的存在,为“黑客”等不法分子创造了可乘之机,在服务商推出新的系统补丁之前,计算机网络安全指数处于较低水平。
3.2用户身份验证威胁
随着计算机网络功能的不断丰富,人们在使用互联网的过程中经常会进行身份验证,然而,大部分用户在用户身份验证信息的设置方面缺乏警惕性,存在密码简单、缺少密码保护等一系列问题,当不法分子使用“穷举”等手段时,简单的密码组合类型将会很快破解,给用户造成不同程度的损失。
3.3网络病毒
在互联网时代,人们对于网络病毒已经不再陌生,从早期的“熊猫烧香”,到最近的“勒索病毒”,计算机网络一直处于各种病毒的威胁之中。随着人们工作、生活、学习对计算机网络的依赖性不断提高,网络病毒所造成的破坏力也在逐渐增强。并且,网络病毒的传播具有不可预见性,大规模网络病毒的爆发,将导致网络瘫痪,给某一网络用户,甚至是整个地区,造成不可估量的损失。
4加强计算机网络安全的对策分析
目前,世界各国在计算机网络安全研究方面投入了大量精力,针对计算机网络安全问题的主要类型,可以从以下几个方面解决来自于计算机网络的安全威胁。
4.1加强计算机网络环境安全建设
所谓计算机网络环境,是指通过各种手段监控计算机网络用户行为,对不同用户进行权限设置,通过访问控制、身份识别、监控路由、流量监测等手段,确保计算机网络环境的安全属性。
4.2加强计算机病毒防范
计算机病毒是程序的一种,计算机病毒开发人员通过研究计算机系统的漏洞,通过网络进行传播。随着计算机网络技术的快速发展,计算机病毒的种类也在不断增加,传播速度与破坏力也在不断加强,因此,计算机网络用户应当加强对计算机病毒的防范。首先,应当安装正规杀毒软件,定期更新病毒库,对计算机系统进行全盘查杀;其次,不要随意打开不明链接,或者是登陆不明网站;第三,对于下载的文件,应先进行病毒查杀,然后才能打开;最后,及时更新官网提供的各种系统补丁,减少计算机系统漏洞。
4.3使用防火墙技术
这里所提到的“防火墙”,并不是真正意义上的墙,而是建立在计算机与外网之间的安全防护系统。“防火墙”能够对计算机与网络之间的信息交互进行监听、控制,限制非法形式的访问事件。在互联网安全问题频发的今天,使用防火墙技术能够有效避免非法入侵者对系统进行破坏、盗取用户信息和财产的事情发生。
5总结
计算机网络安全问题无论是在规模上,还是在影响力方面,都区别于传统安全,互联网的开放性特点,使计算机网络安全问题在网络技术不断发展的今天更加严峻,以网络技术为支撑的局域网和广域网均存在人为因素导致的安全问题。面对计算机网络安全,人们应规范计算机网络使用习惯,完善计算机网络硬件、软件防御体系,提高计算机网络安全指数,避免因计算机网络安全问题导致的个人损失。
参考文献
[1]卢桂荣,王昕丁.浅谈计算机网络安全问题及其对策[J].科技创新与应用,2015(25).
[2]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015(05).
[3]沈海清,贾永宏,侯宁.浅谈计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2012(09).
[4]朱君瑞卿.计算机网络工程全面信息化管理的实践探索与尝试[J].电子技术与软件工程,2016(01).
作者:赵伟 单位:西京医院信息科
第三篇:计算机网络安全中数据加密的实践
摘要:由于计算机病毒、黑客以及服务器信息泄露等因素,进而使得计算机中的数据和信息出现泄露和丢失的状况,影响其网络安全,对数据进行加密,防止黑客以及病毒对计算机安全造成的威胁,进而保障计算机系统的安全稳定运行。论文针对数据加密技术的概述以及计算机网络安全中数据加密的实践分析等方面进行研究以及分析。
关键词:计算机网络安全;数据加密;实践分析
1引言
随着我国信息技术的快速发展以及企业管理信息化的提高,越来越多的企业将其信息利用计算机进行处理,从而其安全成为企业关注的重点。在计算机的网络安全中,由于黑客、病毒等因素的影响,使得计算机的安全网络存在问题,进而影响企业的数据安全,更有甚者一旦企业的数据泄露就会对企业造成严重的经济损失。因此,加强计算机网络安全中的数据加密技术,通过其加密技术的使用,保障数据的安全和严密,进而提高计算机网络安全系数。
2数据加密技术的概述
在计算机的网络安全管理中,数据加密技术作为保障其信息安全的重要措施,对于数据传输的安全交流有着重要的作用。例如在计算机中,一些黑客通过非法入侵、监控和监视等手段获取计算机的IP地址以及用户名等资料,进而对计算机中的数据进行窃取,使得计算机的数据出现泄漏和丢失的现象。此外,计算机病毒可以通过将计算机网络系统造成瘫痪,加之附着在计算机程序上的病毒对其进行感染,进而使得计算机丢失重要的数据和信息,影响计算机的网络安全。所以,通过利用一定的算法和技术对原有的明文数据进行处理和加密,使其明文成为密文,接收方通过对密文进行解密,进而正常使用。在数据加密技术中,对明文进行加密和转换的方式叫做密钥,只有知道密钥的人才能对密文进行解锁,进而保障使用者的正常使用,同时也保障了信息和数据的安全。
3计算机网络安全中数据加密的实践分析
3.1端到端加密技术在计算机网络安全中的实践
端到端加密技术是计算机网络安全数据加密技术中的重要一种,端到端加密顾名思义,它主要是通过传输前对文件进行加密,在传输的过程中不需要再对其进行加密和解密,直接在接收之后对文件进行解密,接收者进行对其正常使用。在使用端到端的加密技术中,由于其只需在传输前和接收后分别进行加密和解密,即使中间出现损坏,也不会影响到文件的正常使用;同时端到端的加密技术在使用过程中只需对两端进行加密和解密,操作简便,也具备稳定性好和成本低的优势,进而在数据的加密中成为最为常用的技术。实例分析—以电子商务网络安全为例:为了提高电子商务网络的安全水平,应用端到端的加密技术,并且在实践应用的过程中只需要对传输的文件进行加密,之后将加密的文件传输给接受人员,接受人员在接收之后,对其加密文件进行解密即可使用,由此可见端到端的加密技术的可操作性、简便性,并且成本较低,具有良好的实践和推广前景。
3.2链路加密技术在计算机网络安全中的实践
链路加密技术相较于端到端加密技术来说,其过程较为复杂。链路加密加密技术主要过程是在文件传输前对其进行加密,在文件传输的过程中,每经过一个链路的节点,都需要对其文件进行解密,解密完成之后,才能进入下一个链路中,在另一个链路中,需要对文件进行加密,如此往复,最终传输到接受者的手中。由于链路加密技术需要文件经过每个链路的节点,使得其文件传输的安全性提高,进而保障文件的安全和稳定,减少文件在传输过程中出现泄漏和丢失的问题,同时,链路加密技术可以在传输的过程中改变不同区段和路径传输数据信息的长度,进而扰乱黑客的判断力。实例分析—以虚拟专用网络为例:虚拟专用网络(VPN)在进行文件的传输中应用链路加密技术对数据进行加密,链路加密技术的应用能够使得虚拟专用网络中的加密文件在链路传输的过程中,不断加强其安全性,避免黑客在传输的过程中对数据进行窃取,进而保障虚拟专用网络数据的安全。因此,链路加密技术通过对文件传输的各个环节进行加密和解密,进而加强文件的安全和稳定。
3.3节点加密技术在计算机网络安全中的实践
节点加密技术相对于链路加密技术来说,是在节点上对数据进行加密和解密,进而保障文件的安全和稳定。节点加密技术与链路加密技术在某些方面存在着一定的相似性,都是在文件经过节点时对文件进行加密和解密。但是节点加密技术在文件经过节点时,节点会有一个安全模块,文件在安全模块中进行解密和加密,最终文件通过各个节点传输到接收着手中。由于文件是以加密的形式传输,使得文件在传输的过程中难以被网络黑客识别,可以提高文件的安全性,保障文件的安全传输。实例分析—以计算机软件加密为例:在计算机软件运行的过程中,将通过节点加密技术进行防护,计算机软件数据在经过每个节点时,在其安全模块中进行加密和解密,进而保障计算机软件数据信息的安全性和完整性。所以,在进行计算机软件加密过程中,通过使用节点加密技术,能够提高计算机软件的保密性和安全性。
4结束语
近几年计算机网络的发展速度非常快,其网络安全越来越成为计算机网络中的重要部分。由于我国的计算机网络通信技术的发展较晚,使得网络安全问题受到的关注较少。但是,近几年我国计算机网络得到快速的发展,人们和企业对其的应用也在不断的增加,其安全问题成为其中的关键之处。因此,通过加强对计算机网络安全中数据加密技术的研究和应用,进一步加强对计算机的防护,进而强化对其的重视。通过借助端到端加密技术、链路加密技术以及节点加密技术等方式,可以不断地加强对计算机中数据的加密水平,保障计算机网络的安全。
参考文献
[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术:学术交流,2014(36):8633-8634.
[2]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2014(13):71-71.
[3]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2014(1):233-233.
[4]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014(11):235-236.
作者:李嘉嘉 单位:北方工业大学
第四篇:计算机网络安全防范措施
【摘要】在当代社会,伴随着科学技术的不断的革新和进步,我国在计算机网络领域也在进行的不断的创新。与此同时,我国在应用计算机网络的过程当中,对于网络的应用氛围越来越广,计算机网络融入到我们生产以及生活的各个方面。而且,随着技术的不断变革,网络的新产品也在不断的增加。在这样的情况之下,对于计算机网络的安全的防范措施的研究就成为了当代计算机领域非常热门的课题之一,也日益受到人们的关注。
【关键词】计算机;网络安全;防范措施;研究
那么,什么是计算机网络安全呢?所谓的计算机网络安全就是技术人员通过一系列的方式方法和技术从而使得计算机的网络环境更加具有保密性以及保密性,使其受到保护。因为在当代社会,我国在应用计算机网络的过程当中,对于网络的应用氛围越来越广,计算机网络融入到我们生产以及生活的各个方面。而网络技术的开放性的客观的条件,使得许多犯罪分子通过互联网这一平台进行网络病毒以及骇客入侵等等犯罪活动,这就使得计算机网络环境存在安全的威胁,而且对于人们的生活方面和生产方面以及娱乐方面都带来的很大的困扰。所以,进行计算机网络的安全的防范措施是刻不容缓的。
1计算机网络安全环境的状况
伴随着科学技术的不断的革新和进步,我国在计算机网络领域也在进行的不断的创新。而且,网络的应用氛围越来越广,计算机网络融入到我们生产以及生活的各个方面。在这样的情况之下,有许多的犯罪分子通过互联网这一平台进行网络病毒以及骇客入侵等等犯罪活动,这就使得计算机网络环境存在安全的威胁。因此,计算机网络信息的安全就成为了各界人士都关注的问题,而且,对于计算机网络的安全的防范措施的研究就成为了当代计算机领域非常热门的课题之一,也日益受到人们的关注。影响计算机网络安全主要有以下几个原因:
1.1计算机网络资源共享
在当代社会,计算机网络已经应用在各个行业以及各个领域,而计算机网络最主要的体现就是进行计算机网络资源的共享。那么,通过计算机网络资源共享,一方面能够为计算机网络用户提供了非常方便的资料,但同时也使得网络骇客等犯罪分子见缝插针,为计算机网络犯罪提供了可乘之机。网络骇客通过计算机网络的这一特质,进行计算机程式的编写,从而对计算机网络进行入侵、盗取资料等等。
1.2网络的公开性
在进行计算机网络的使用过程中,用户在互联网上能够非常方便快捷的访问到计算机网站上的信息,并且,能够获取到企业、个人等等方面的信息。
1.3网络操作系统的漏洞
所谓的计算机网络操作系统主要系统就是指通过计算机的网络协议来进行操作的,在这个过程之中,由于计算机网络协议的繁琐化,就使得网络结构相当复杂,而且程序更新的也非常快,这样就决定了计算机系统势必存在各种协议与服务相关的程序所带来的很多缺陷和漏洞。
1.4黑客的恶意攻击
网络技术的开放性的客观的条件,使得许多犯罪分子通过互联网这一平台进行网络病毒以及骇客入侵等等犯罪活动,这就使得计算机网络环境存在安全的威胁,而且影响也越来越大。
2网络安全防范的作用及具体措施
通过上述的阐述,我们发现:在当代社会,计算机网络安全问题已经成为了一个严重的问题。因此,对于计算机网络的安全的防范措施的研究就成为了当代计算机领域非常热门的课题之一,也日益受到人们的关注。为了能够使得计算机网络变得更安全,就要通过以下几项措施进行计算机网络安全防范。
2.1设置计算机网络防火墙
通过进行设置计算机的网络防火墙能够有效的阻挡和屏蔽计算机系统的攻击,从而保证计算机系统的安全,让系统得到有效的保障。与此同时,通过设置网络的防火墙从而提升,及时的阻挡以及过滤网络病毒,降低计算机网络的入侵的风险。
2.2计算机网络加密技术的运用
计算机网络加密技术能够在授权访问控制方面相对比较灵活,非常适合用于开放性的网络,加密技术可以在一定程度上让其他用户权限受限制,还可以保护静态信息的安全。2.3完善安全管理机制通过对计算机网络的安全管理机制进行完善管理,从而能够对于计算机网络的破坏以及入侵实行预警和防护的功能。尽量减少非法行为的发生,尽量做到全面性的防范效果。
3结语
综上所述,伴随着科学技术的不断的革新和进步,我国在计算机网络领域也在进行的不断的创新。而且,网络的应用氛围越来越广,计算机网络融入到我们生产以及生活的各个方面。因此,计算机网络信息的安全就成为了各界人士都关注的问题。因此,我们可以通过一生的阐述来提升计算机网络环境的安全,为实现互联网的安全环境保驾护航。
参考文献
[1]李瑶,刘德强.网络安全现状与防范策略研究[J].现代商贸工业,2010(09).
[2]陈峰.计算机网络安全问题及其对策浅议[J].电脑知识与技术,2010(21).
作者:王俊如 单位:丽水市城市建设投资有限责任公司
第五篇:计算机网络安全中防火墙技术应用
摘要:当前,计算机网络在各个领域和行业中的应用非常广泛,给人们的工作和生活带来了极大便利,然而计算机网络也存在很多安全隐患,严重威胁人们的信息安全。防火墙技术是一种重要的网络安全防护技术,其能够有效防止计算机网络恶性攻击,保障网络安全。通过在计算机网络中应用防火墙技术,优化防火墙设置,充分发挥防火墙技术应用优势,确保计算机网络的安全性。本文简要介绍了防火墙技术,分析了计算机网络存在的安全隐患,阐述了计算机网络安全中防火墙技术应用。
关键词:计算机网络;网络安全;防火墙技术
0引言
在信息化时代,计算机网络已经成为人们生活和工作中不可缺少的一部分,与此同时计算机网络信息安全也成为人们最关心的问题。防火墙技术在控制不安全服务、防止网络恶性攻击、保护信息安全等方面具有显著作用。本文旨在结合计算机网络运行特点,优化防火墙技术应用,全面提高计算机网络系统安全。
1防火墙技术概述
防火墙是一种网络防护隔离技术,其由计算机软件系统和硬件设备组成,能够有效防止网络系统的恶性攻击和非法用户入侵。防火墙技术在实际应用中,通过阻止网络通信机制,将过滤网络设置在计算机主机上,有效控制计算机网络通信,只有授权用户才可以通信。防火墙在本质上来说是一种网络系统和计算机之间的保护设备,在计算机网络运行中,通过防火墙检测所有通信信息,从而有效阻止计算机网络环境的外部攻击,如图1所示。基于计算机网络安全标准,防火墙监测网络数据包,一旦监测到不安全的网络通信信息,能够及时阻止网络系统数据传输,避免非法用户的恶意入侵,保护计算机网络用户信息安全,并且还可以对网络系统中某些危险因素进行全面过滤,将不安全的数据信息阻挡在计算机网络系统以外。另外,用户在计算机网络环境中的各种操作都会有防火墙记录,防火墙利用实时监测,有效识别网络信息,从而实现用户信息数据的安全防护。
2计算机网络存在的安全隐患
2.1安全防护不足
当前,我国计算机网络系统的安全防护不足,特别是访问控制机制还不健全,大多数访问控制措施是针对计算机网络系统中以往的一些漏洞,相关的信息安全防护时效性较差。对于计算机网络系统内部的安全隐患,安全防护措施不到位,并且有些技术人员不重视计算机网络信息安全,当计算机网络出现问题以后才进行处理,缺少预见性,这使得某些严重的恶意攻击给计算机网络造成较大损害,用户数据信息被窃取,严重损害了用户切身利益。
2.2攻击后门
很多计算机网络系统在开发设计时,技术人员为了方便对各功能模块进行更新、修改和测试,通常都会保留部分后门程序。然而有很多技术人员为了后期的软件系统维护的方便,在软件系统投入使用以后,也没有将后门程序删除,这就使得软件系统存在安全隐患。若黑客要攻击该软件系统,可以直接通过穷举搜索法,和软件系统后门程序进行匹配,恶意攻击后门程序,造成软件系统瘫痪。
2.3自保能力差
为了保障计算机网络系统安全,通常都会应用各种检测技术,然而检测技术的发展受到相关技术条件的限制,远远比不上计算机病毒的发展速度。有些计算机病毒变异以后在计算机网络系统中大面积地复制和传播,但是相关检测技术却检测不到。并且我国缺少专业的检测人员,不能满足计算机病毒不断增长的需求,再加上很多检测人员自身的专业能力受限,导致检测技术存在很多缺陷,所以当大量计算机病毒入侵计算机网络系统时,往往还是会造成计算机网络无法正常运行。
2.4木马病毒
木马病毒是计算机网络系统中最常见的一种病毒,通常情况下,其隐藏在某些计算机程序中,一旦程序打开木马病毒就会被激发,严重破坏计算机应用功能和数据信息,甚至造成计算机网络系统瘫痪。同时,木马病毒的传播复制能力非常强,若某个计算机文件或者程序中包含木马病毒,往往会传染到其它的计算机文件和程序。并且木马病毒在开放的网络环境中传播复制速度大大增强,其经常伪装在某些有用的软件系统中,诱导用户下载使用,一旦用户将该软件下载到计算机中,木马病毒施种者会立即得到相关权限,从而随意损坏和窃取计算机用户数据信息资料,甚至远程操作用户计算机,严重威胁用户信息安全。
3计算机网络安全中防火墙技术应用
3.1安全服务配置
在计算机网络中,防火墙可以设置安全服务隔离区,将部分计算机单独分离出去,这种隔离设置和系统管理机群以及服务器机群都不同。安全服务配置可以作为独立的局域网,也可以成为内网中的一部分,不仅能够保障服务器数据信息安全,还可以确保计算机网络系统的正常、安全运行。同时,配合网络地址转换技术,将位于内网中处于保护状态的主机地址经过映射成为防火墙IP地址,外部网络环境就不了解计算机真实IP地址和内网结构设置,有效提高内网安全,这样也减少了公网IP地址的使用数量,所以防火墙的应用能够有效降低投资成本。若局域网中设置了边界路由器,防火墙配置时可以结合这种路由器的过滤功能,重点做好内网保护和防火墙连接。另外,若公用服务器位于安全服务隔离区,可对边界路由器进行直接连接,不用设置防火墙,并且通过优化拓扑结构,可以实现边界路由器和防火墙的双重保险,极大地提高了计算机网络安全,也不会影响外部用户对内网的正常访问。
3.2复合技术
防火墙中的复合技术是一种具有综合防护性能的重要技术,其结合了包过滤和技术的优点,充分体现了更加稳定、可靠的防护形式,有效弥补了防火墙缺陷。基于包过滤和技术,防火墙的系统保护模式越来越成熟,这也体现了防火墙良好的适应性。防火墙的混合特性集中体现了包过滤和技术双面优势,所以随着现代化科学技术的不断发展,这两种技术融入了更多的安全技术,并且结合计算机网络实际运行情况,充分发挥防火墙技术优势,一旦受到恶意攻击,能够及时进行安全防御。同时,通过在计算机网络系统中设置防火墙,可以实现多级防御,不仅可以实时监测内网动态,而且还可以有效抵挡外网恶意攻击。这种复合防护往往提供认证机制,可以确保所有数据信息的安全性,形成了动态过滤防护模式。另外,防火墙可以主动隐藏内部信息,然后通过智能感应方式,一旦计算机网络受到恶意攻击,会立即发出报警提示,有效加强了交互保护能力,充分发挥复合技术优势,提升了计算机网络防护水平。
3.3运用访问策略
首先,防火墙技术应用将计算机网络数据信息以单位形式合理分割,科学规划内网和外网的访问保护,从而确保数据传输和访问的安全、可靠。其次,防火墙技术运用访问策略,全面控制计算机网络端口地址和目的地址,全面了解计算机网络运行特点,从而保障计算机信息安全。最后,计算机网络和访问策略运用的是不同保护方式,访问策略是基于计算机网络的安全需求,优化防火墙调整,从而提升计算机网络防护安全。另外,以形成策略表为前提,访问策略运用,对访问策略所有活动进行详细记录,以该表作为执行顺序,从而提高计算机网络安全防护效率。
3.4入侵检测方式运用
入侵检测是防火墙技术中的一项重要应用功能,其通过分析计算机防御体系的稳定性和有效性,防火墙利用相对静态防御方式来弥补检测体系的不足,防火墙和入侵检测的有效结合,能够全面监测外网各种行为,还可以及时发现隐藏的攻击企图,以积极的措施和方法来处理计算机网络系统的安全隐患。同时,借助计算机网络管理、网络监视、入侵检测等功能,可以弥补防火墙设置不足,对内网和外网之间所有的传输数据进行捕获,然后结合内置攻击特征,对比、检测计算机网络系统是否存在安全隐患或者异常情况。
4结束语
在信息化时代,计算机网络系统越来越成熟,与此同时其对于网络安全防护的要求越来越高。防火墙技术以先进的技术模式为支撑,在防止信息泄露、非法用户入侵等方面应用优势明显。所以在未来发展过程中,应进一步加大对防火墙技术的应用研究,结合计算机网络系统运行特点和安全要求,优化防火墙设置,严格把控计算机网络安全风险,积极完善相关技术手段,保障计算机网络的安全、可靠运行。
参考文献:
[1]高冲.计算机网络安全中的防火墙技术应用研究[J].信息通信,2016.
[2]董毅.计算机网络安全中防火墙技术的运用探析[J].福建质量管理,2016.
[3]郭丽丽.计算机网络安全中防火墙技术的运用分析[J].信息通信,2016.
[4]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016.
[5]马骏.计算机网络安全中的防火墙技术应用研究[J].电子技术与软件工程,2016.
[6]张毅,王子霖.计算机网络安全中防火墙技术应用研究[J].无线互联科技,2016.
[7]赵佳.略谈计算机网络安全与防火墙技术[J].科技信息(科学教研),2012.
作者:刘星 单位:四川师范大学
第六篇:计算机网络安全主要隐患及管理措施
摘要:随着计算机普及应用,计算机网络安全成为了一个全球性问题,在国内外引起高度关注。本文从当前计算机网络安全现状入手,对计算机网络安全的主要隐患进行了分析,主要包括病毒、黑客、间谍软件、安全防范意识薄弱等。然后,以加强计算机网络安全管理为目的,针对主要安全隐患提出了相应的管理措施,以期提高计算机安全防范体系水平。
关键词:计算机网络安全;安全隐患;管理措施;现状
0前言
随着信息时代的到来,计算机在社会生产与人们生活中所起到的作用越来越大,而互联网的出现为计算机发挥更大作用提供了有力条件。但是互联网具有开放性特点,网络安全威胁较多,易遭受病毒、黑客等非法入侵、访问,危及用户计算机信息安全。为此,实际工作中务必要加强计算机网络安全管理,避免信息丢失、破坏或窃取。下面针对计算机网络安全隐患提出了一些管理措施,以加强计算机网络信息安全。
1计算机网络安全
1.1定义
计算机网络安全覆盖面广,涉及学科多,如网络技术、通信技术、密码技术等,是一种综合性学科。所谓的计算机网络安全,是指为计算机运行提供技术、管理方面的保护,防止计算机硬件、软件的数据丢失,防止计算机系统遭受恶意破坏。
1.2现状
目前,计算机网络安全破坏、入侵主要有两种形式,一种是信息泄露,另一种是黑客入侵。究其原因,既有人为因素,也有技术因素,特别是当前计算机网络系统认证环节比较薄弱,又缺乏可靠的技术手段支持,计算机网络安全保护不容乐观,有待进一步研究。
2计算机网络安全的主要隐患
2.1病毒入侵
病毒是危及计算机网络安全的主要隐患之一。计算机病毒具有隐蔽性、破坏性、传染性的特点,且更新换代快,很容易在互联网中传播,攻击计算机系统。如果在网页浏览时感染了计算机病毒,计算机就容易出现信息丢失、篡改,甚至系统瘫痪等情况,使用户无法正常使用计算机,后果非常严重。对于计算机使用者来说,病毒入侵让人猝不及防,必须采用防毒防护技术。
2.2黑客攻击
在互联网世界中存在着很多黑客,他们具备较高水平的计算机技能,非常了解计算机系统中的隐患、漏洞,能够通过各种各样的工具利用系统漏洞进行攻击,破坏计算机网络安全,是危及计算机网络安全的主要隐患。黑客攻击不仅会修改计算机软件,泄露计算机使用者个人信息,造成个人隐私被公开,还会使计算机系统瘫痪,不能正常运转,后果比较严重。
2.3网络诈骗
由于互联网不断发展,一些犯罪分子将犯罪行为转移到了互联网世界中,利用互联网进行网络诈骗。如,向计算机使用者中奖信息,用户链接登入后让用户填写个人信息,从而掌握用户个人信息。若客户没有发现对方的欺诈行为,可能造成巨大的经济损失。所以网络诈骗危害是极大的,除了会泄露计算机使用者个人信息外,还会造成一定经济损失,形成社会危害,必须予予高度重视。
2.4间谍软件
间谍软件,通过计算机软件监视用户使用计算机的网络行为,篡改用户计算机系统设置,或破解系统保密信息,造成用户信息泄露。与计算机病毒相比,间谍软件不会造成计算机系统瘫痪,只会窃取计算机系统内部信息,包括一些个人隐私,严重损坏计算机用户个人利益。
2.5垃圾邮件
一些人为达到了某种不正当利益,通过邮件方式强行向计算机使用者推送信息,包括商业信息、宗教信息等。而且,邮件内容基本附带网络链接,一旦点进去就可能成为被利用的对象,或感染病毒,成了网络攻击的突破口。
2.6计算机使用者安全防护意识淡薄
计算机网络系统本身已经设置了很多安全保护屏障,但是使用者普遍缺乏安全防护意识,使安全保护屏障形同虚设,不能发挥应有的作用。如,对系统访问控制、安全通信考虑不多,出现系统设置错误,系统信息易丢失。再如,未定期进行计算机扫描,系统维护不彻底,临时文件没有及时删除等,这些都可能成为网络攻击的突破口。因此,增强计算机网络安全防护意识,准确设置安全保护,对保护计算机网络安全是重要的。
3计算机网络安全管理
3.1防火墙技术
在计算机系统中设置防火墙,能够对计算机进行全程的动态监视与过滤,保护计算机信息安全。计算机防火墙由硬件设备和软件共同组成,处于计算机与外界通道的中间,起到过滤、隔离作用,如图1所示。当外界通道传来的数据经过防火墙时,都要进行过滤和审查,对防止黑客入侵等威胁有重大作用。与此同时,防火墙也会限制使用者访问外界的权限,方便过滤掉一些有病毒的网址,保护用户访问外界时的安全。总之,防火墙技术是计算机网络安全防护中的关键技术,在网络安全保护上起着积极作用。
3.2安装病毒查杀软件
为防止计算机网络病毒侵害计算机系统信息安全,计算机使用者必须在计算机中安装一些安全软件、病毒查找软件,如360安全卫士、金山卫士等,这些软件基本都是免费的。但是这些软件只能查找一些简单病毒,对于高级病毒,需要采用更高级的病毒查找软件,一般需要收费,使用者不应因为资金问题而不使用高级病毒查找软件,尤其是企事业单位,以免造成不可挽回的损失。在安装病毒查杀软件情况下,使用者定期对计算机系统进行全网查找,及时更新软件,不断提高软件的查找能力。
3.3建立完善的应急预案
为加强网络安全管理,应当建立完善的计算机网络安全问题应急预案,一旦发生网络安全事故,立即启动预案,以最快速度处理问题,减少损失。启动预案的同时,对网络安全事故现象、原因等进行全面分析,及时做出处理决策。日常工作中,对于一些比较重要的文件要备份,避免文件损坏而造成的严重后果。
3.4加强网络保密管理
结合计算机网络信息泄露的发生机制及隐患特点,加强计算机网络保密管理,提高计算机信息的保密性,一定程度上可以防止信息泄露。第一,计算机系统要采用访问控制保密技术,对网络权限、入网访问、用户端等进行严格控制,减少这些方面的网络安全隐患。第二,注意信息安全传输。在计算机系统内安装安全监测软件,发现非法入侵行为时,及时切断互联网连接,以免遭受网络攻击。第三,对于关键性文件,可以采用加密技术,只有拥有的密钥的人才能打开文件。
3.5提高计算机使用者安全防范意识
要想保护计算机网络安全,提高计算机使用者安全防范意识是最关键的,只有他们认识到了网络安全威胁的严重性,才会重视在计算机系统内安装防火墙技术、病毒查找软件、入侵检测等,通过各种各样的技术手段保护计算机网络安全。为此,计算机使用者应当对网络安全威胁有一定认识,定期进行计算机系统漏洞查找、病毒查找等工作,及时更新系统软件,保证计算机系统没有漏洞,消除病毒、黑客攻击入口。
3.6注重网络信息安全技术创新与研究
目前,我国计算机网络信息技术还不能满足当前计算机使用者信息安全需求。为此,要不断加强计算机网络信息安全技术研究,创新并提高信息安全防护水平。由于计算机网络病毒更新换代较快,安全技术研究也要与时俱进,在防病毒上应当有一定的针对性。
4结论
总之,计算机网络安全隐患主要来自病毒、黑客入侵等方面,严重危及计算机使用者信息安全。对此,可以采用防火墙技术、防毒查找软件、保密技术等,同时还要加强计算机网络安全技术研究,适应不断变化的计算机安全需求。
参考文献:
[1]侯磊.探究计算机网络安全的主要隐患及管理措施[J].网络安全技术与应用,2016.
[2]黄于富.浅析计算机网络安全的主要隐患及安全措施[J].大科技,2015.
[3]司徒文标.计算机网络安全主要隐患及管理措施的探究[J].大科技,2015.
作者:李磊 单位:阿克苏职业技术学院
第七篇:虚拟网络技术在计算机网络安全的应用
【摘要】频繁发生的计算机网络安全问题对用户的计算机网络应用体验产生了不良影响。基于此,本文主要针对IPSeeVPN技术、MPLS网络等在计算机网络安全中的应用进行详细分析,将应用上述虚拟网络技术的优势判断出来。并对虚拟网络技术对异地员工访问企业网络、企业与合作用户间的沟通产生的作用作详细阐述,为虚拟网络技术在计算机网络安全中的实践应用提供参照。
【关键词】虚拟网络技术;计算机网络;VPN技术
前言
随着计算机网络的不断发展与普及,计算机、计算机网络与人们现实生活、工作之间的联系正变得越来越紧密。在这种背景中,数据信息被盗取、数据被破坏、数据传输中断等安全问题逐渐暴露出来。这些问题的存在严重影响了用户对计算机网络安全的满意度。针对上述情况,提升计算机网络的安全水平、保障数据传输安全已经迫在眉睫。
1IPSeeVPN技术在计算机网络安全中的应用
对于企业用户而言,在利用计算机网络传输数据信息的过程中,数据信息被盗、信息损坏会为企业带来极大的经济损失。为了提升计算机网络的安全水平,可以将IPSeeVPN技术应用在计算机网络安全中,将IPSee协议作为约束,向计算机网络中传输企业的相应IP地址信息。在实际数据传输过程中,若IP信息符合,且满足IPSee协议的要求,可允许用户获取相关数据[1]。IPSeeVPN技术的应用可有效保障数据信息的有效传输,降低数据受损、计算机网络被侵袭等安全问题的发生率。通常情况下,IPSeeVPN技术的应用主要体现在以下几方面:①不同网关方面。IPSeeVPN的应用可显著提升不同网关连接的安全水平。②OC与网关方面。IPSeeVPN的引入可以对PC与网关间的通信通道起到加密作用,以保障二者的通信安全。③不同PC方面。可以将IPSeeVPN技术在多个PC间的应用看作是:于多个PC间建立有效的IPSee会话保护,充分保障多个PC间信息传输的安全性。
2MPLS网络在计算机网络安全中的应用
就计算机网络安全而言,MPLS网络的应用原理为:基于MPLS为用户建立IP专用网络,获得具有高可靠性、高安全性特征的远程传输通信网络。具体应用流程为:①为用户引入MPLS技术,参照既有CR-LDP形式,合理调整用户路由器中的LSP,并利用分层技术将用户LSP业务中的三层VPN对应关系、二层VPN对应关系充分突出出来。为运营商提供各类MPLS。②在虚拟网络中充分展现各类数据对应的MPLS,并判断PEL内部是否存在VFT。若存在,则需利用数据标记功能准确识别PEL中包含的VET表格,将将识别出的VFT表格上传至CE设备内部。③利用PE路由器完成数据传输任务。在确定计算机网络、CE设备有序连接的基础上,利用相关LDP协议等要素完成其他连接表的数据安全传输任务。
3VPN技术在计算机网络安全中的应用
在计算机网络安全中应用VPN技术,可有效解决不同部门网络之间的连接弊端、信息同步存储、处理等问题。对于企业用户而言,VPN技术的引入可促进企业内部网络产生明显的专用性特征[2]。在这种情况下,所有企业用户在利用基于VPN的虚拟网络开展数据传输任务的过程中,可有效降低不法分子入侵企业专用虚拟网络的几率,促进数据信息的顺利、安全传输。
4虚拟网络技术在异地工作员工方面的应用
在扩大经营规模、开展培训交流等因素的影响下,企业经营过程中常常会出现员工在异地工作的状况。当员工需要使用企业内网中的相关数据时,该环节很容易爆发安全隐患问题。对此,可以将虚拟网络技术应用在计算机网络安全中,将具有网络虚拟功能的防火墙增设于企业内部网络中,使得异地员工可经防火墙验证后,远程安全访问企业内网,并实现获取数据信息的目的。
5虚拟网络技术在企业与合作客户方面的应用
就企业与合作客户方面而言,应用虚拟网络技术的作用主要体现在以下几方面:①优化防火墙性能。随着企业安全意识的不断提升,大多数企业都为自身计算机网络布设了防火墙。但由于受到专业技术水平等因素的限制,企业所使用的防火墙常常会出现性能不佳的问题。对此,可将虚拟网络技术引入其中,在原本防火墙基础上,增设信息验证及密码更新登录,以提升防火墙的性能。②提升数据传输安全水平。引入虚拟网络技术,充分发挥安全保护功能,保障企业与合作客户间的数据传输安全。
6结论
通过上述分析可知,引入虚拟网络技术是解决计算机网络安全问题的关键方法。在实际网络优化过程中,可以将VPN技术、IPSeeVPN技术等应用在计算机网络中,有效改善网络的安全防护功能,保障用户的信息存储安全及信息传输安全。为计算机网络的全面普及奠定良好的技术基础,提升办公效率,提高人们对计算机网络安全的满意程度及信任程度。
参考文献
[1]张莹.计算机网络安全中虚拟网络技术的应用研究[J].电脑知识与技术,2015,35:29~30.
[2]王志军,张帆.虚拟网络技术在计算机网络信息安全中的应用研究[J].科技创新与应用,2017,03:93~95.
作者:曹五雄 金兴达 罗振轩 单位:武警警官学院
第八篇:计算机网络安全隐患研究
【摘要】计算机网络技术的不断发展为人们带来了较大的便利,但是潜在的不安全因素不仅造成了一定的经济损失,也造成了严重的社会影响。基于此种情况,在本文当中笔者对现阶段较为常见的计算机网络安全隐患进行了分析,最终认为需要从加强计算机防火墙的使用、安装计算机杀毒软件、计算机网络访问权限的设置以及制定应急预案入手提高计算机网络的安全性。
【关键词】计算机;网络安全;病毒;黑客;管理
1引言
随着信息技术的不断发展,我国已经全面进入到信息时代,信息技术不仅被广泛的应用到社会生产当中,同时也成为人们生活当中最重要的一种工具。但是随着计算机网络信息技术的不断发展,其所暴露出来的安全隐患也逐渐引起了人们的广泛关注。在最近几年当中各种计算机网络安全事件不断爆发,不仅造成了一定的经济损失,同时也引起了较大的社会负面影响,因此,当前阶段对计算机网网络安全进行必要的研究与分析不仅具有一定的现实性,同时也具有一定的必要性。
2计算机网络常见安全隐患分析
针对当前阶段计算机网络当中较为常见的安全隐患笔者进行了总结,具体来说主要包含以下几个方面的内容。
2.1系统漏洞
当前阶段使用最为广泛的计算机系统为美国微软公司所开发的Windows操作系统,从总体上来说Windows操作系统是一个较为优秀的操作系统,同时微软公司也会定期的对操作系统进行更新与升级,但是在系统开发的过程当中,程序设计人员根本无法有效的将所有的系统漏洞完全消除,因此,系统漏洞的存在是必然的。系统漏洞的存在必然会导致计算机网络很容易受到攻击,从而对整个计算机网络的安全性造成一定的负面影响。从本质上来说系统漏洞是导致计算机网络安全隐患的最重要因素,大部分的黑客所发动的攻击行为都是立足于系统漏洞。此外,在网络当中所存在的大部分病毒也主要针对于系统漏洞发动网络攻击。
2.2黑客攻击
所谓黑客是指具有一定的计算机技术,通过非法手段入侵到他人的计算机以及网络系统当中进行破坏或者资料窃取的行为的人。黑客的存在对计算机网络的安全性造成了较大的威胁。大部分黑客在发动攻击之前都会通过试探性的行为对相关的计算机系统的安全性进行试探,并找到具体的攻击目标,一旦试探成功,就会直接入侵到计算机系统当中,部分黑客可能只会进行相关信息的浏览,但是还有一些黑客入侵计算机系统的主要目标在于窃取相关资料,例如用户的账号、密码等信息,从而为用户带来极大的安全隐患。此外,还有部分黑客不仅会窃取信息,还会在计算机网络当中传播病毒,从而对整个计算机系统造成极为严重的破坏。
2.3计算机病毒
计算机病毒从本质上来说属于一种计算机程序,但是与普通的程序相比计算机病毒具有极强的传播性以及复制性,在入侵到计算机系统之后其会迅速的在整个系统当中快速传播,并感染每一台计算机。计算机病毒在入侵到计算机系统之后,轻则会导致计算机的运行出现一定的问题,如运行缓慢、死机、蓝屏等。严重的还会直接破坏计算机硬件损坏以及资料窃取。其次,计算机病毒还具有较强的隐藏性,大部分用户在实际的使用过程当中都无法有效的识别出计算机病毒,大部分的计算机病毒都隐藏在相关的文件当中,如果用户不小心从网络当中下载了含有病毒的文件或者拷贝了隐藏了病毒的文件必然会导致计算机病毒入侵到到计算机当中,同时会通过网络向整个系统当中的计算机传播,从而带来极大的安全隐患。
2.4网络诈骗
随着网络开放性的不断提升,在网络社会当中存在着大量形形色色的人,其中一些不法分子也倾向于利用计算机网络的隐密性进行网络诈骗,在现阶段的计算机网络当中网络诈骗已经成为一种极为常见的现象。许多不法分子会通过虚假网站、网络广告等吸引用户,从而谋取不法利益,用户一旦落入到陷阱当中必然会造成一定的经济损失,甚至还有部分用户已经被骗了,但还是深信不疑。例如,在一些网络传销案件当中,一些用户在已经陷入陷阱之后还依然沉迷其中无法自拔。
3计算机网络安全管理与维护策略研究
在上文当中笔者对当前阶段计算机网络系统当中常见的安全隐患进行了分析与研究,在下文当中笔者将论述对应的管理与维护策略。
3.1加强计算机防火墙的使用
所谓计算机防火墙是一种存在于计算机内部与外部之间的一种保障性屏障,是计算机网络安全的重要保障,计算机防火墙不仅可以有效过滤部分来自于网络外部的不安全因素,同时还可以对计算机内部的运行情况进行监控与预警,一旦病毒在计算机网络内部发动攻击,防火墙一方面可以对用户发出提醒,同时还可以采取对应的措施,解决相关问题,避免计算机网络受到病毒的攻击。但是部分随着病毒与黑客攻击行为的技术升级,计算机防火墙也必须要进行同步升级才能达到预警的效果。因此,用户在日常的使用过程当中不仅需要加强计算机防火墙的使用,另一方面还需要定期的对防火墙进行升级,使用最新版的防火墙,尽量减少安全隐患。
3.2安装计算机杀毒软件
计算机杀毒软件的使用是提高计算机网络安全性能的另一个重要手段,虽然当前阶段市场中的计算机杀毒软件都无法将所有的计算机病毒有效杀死,但是对于大多数常见病毒还是具有较一定作用的,现阶段的杀毒软件大部分都能够识别出一些常见的病毒并快速的进行处理,因此,杀毒软件在计算机网络安全防护中的作用依然非常重要。用户在使用计算机的过程当中必须要为计算机安装杀毒软件,并定期更新杀毒软件版本,同时还必须要定期的用杀毒软件对计算机中所存储的资料进行检查,确保计算机中的潜伏病毒可以被有效的清除。
3.3计算机网络访问权限的设置
所谓的网络访问权限是指网络当中的其他用户访问该计算机的权限,该权限的设置是否合理是影响计算机网络安全性的重要因素。计算机网络访问权限如果完全没有限制,则黑客就可以轻而易举的进入到计算机网络当中,而如果计算机网络访问权限的设置过于严格则必然会导致用户的上网体验受到严重的削弱,因此用户在进行计算机网络安全设置的过程当中必须要立足于用户的个人体验,对访问权限进行最优设置,并由相关的管理人员进行网络运行的全面监管,一旦可能存在的安全隐患需要及时锁定,并做好网络端口的检查和维护工作。
3.4制定应急预案
在网络安全事件发生之后,如果可以迅速的采取行动,则可以在最大程度上换回一些不必要的损失,因此制定应急预案就显得尤为必要。计算机网络安全管理人员需要根据日常网络生活当中一些较为常见的网络安全事故制定对应的紧急预案,从而避免损失的扩大。此外,随着技术的不断升级,管理人员也需要对应急预案进行定期的更新与完善,从而满足实际的使用需求。
4结语
在本文当中笔者结合自己的实际工作经验,对当前阶段计算机网络安全中常见的安全隐患进行了分析与研究,并总结了对应的解决策略,希望能对当前阶段我国的网络安全发展有所启发。
参考文献
[1]意合巴古力•吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016(09):69~70.
[2]张征帆.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑(理论版),2015(22):139~140.
[3]王锦莉.刍议计算机网络安全的主要隐患及管理策略[J].数字技术与应用,2015(04):184.
[4]李宁.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015(01):81~82.
[5]孔宏海.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2014(11):222~223.
作者:吴炬华 单位:新乡学院
第九篇:计算机网络安全中防火墙技术的应用
【摘要】随着我国科学技术的不断发展,计算机网络技术开始被人们广泛的应用在生活中的各个领域,计算机网络在不断普及和推广的过程中,网络安全问题逐渐引起人们的重视。本文对计算机网络安全中防火墙技术的应用进行了研究。
【关键词】计算机;网络安全;防火墙技术;应用
前言
计算机网络安全,就是指计算机在实际应用的过程中,保证信息资源传输的保密性,防止一些恶意攻击导致的信息泄露问题。计算机的安全防护技术类型有很多,而防火墙技术就是其中的一种,通过防火墙技术的应用,有效的提高了计算机网络的安全性,对于计算机的安全运行具有很关键的意义。
1计算机在实际应用中的安全隐患
1.1环境风险
计算机在实际应用的过程中,在进行网络资源共享时具有一定的开放性,一旦人们的操作出现了问题,就很容易让计算机网络染上病毒,而病毒又具有自我复制的功能。计算机在使用的过程中,本身还存在着很多的安全弱点,当计算机的网络受到了攻击和威胁时,就会对共享环境造成一定的影响,所产生的病毒会对计算机网络的内部机构造成一定的破坏。
1.2数据漏洞问题
通过计算机进行文件传输的过程中,经常会出现数据漏洞的问题,这种问题的出现,直接影响了计算机的正常运行,而这种数据漏洞问题出现的主要原因,是因为设计人员在最开始进行设计的过程中并没有进行十分严格认真的检查所造成,很多的网络黑客就会在这个过程中,利用漏洞对计算机网络进行破坏和攻击,甚至会私自的篡改用户的信息,导致计算机出现安全问题,因此,用户在进行实际应用的过程中,经常会出现程序无法正常运行的现象,破坏了网络的完整性和安全性[1]。
1.3外力因素
在计算机网络安全运行的过程中,外力因素也应该引起人们的重视,主要表现在人为破坏上。用户在进行广告和个人网站浏览的过程中,就很容易导致病毒的侵入,致使计算机没有办法进行安全运行,在这样的情况下,用户一般可以通过防火墙的应用,来保证计算机网络运行的安全性,为用户提供一个安全的使用环境。
2防火墙概述
防护墙主要是由计算机的软件设备和硬件设备所构成的一种网络隔绝防护技术,通过防火墙技术的应用,就能有效的避免计算机在实际应用的过程中,被一些黑客所攻击。防护墙技术的应用,一般都比较的依赖于阻止计算机网络通信机制,在主机上进行过滤网络的设置,对计算机的通信进行有效的控制,只有经过授权的用户才能进行一些计算机通信操作。防护墙技术主要是网络和计算机之间的一种安全保护措施,计算机和网络之间进行的任何一种通信操作,都需要通过防火墙的检验。防火墙技术在设计的过程中,一般都是以计算机网络环境的安全标准为依托,形成网络系统监测数据包。在实际的网络通信中,一旦出现了问题,就可以对传输的数据进行有效的组织,避免一些非法用户通过不合法的手段对计算机用户的信息进行获取和篡改。防火墙技术还能对计算机网络的各种操作过程,进行实时精准的记录和监测,不管是任何一种操作,防火墙都能进行记录,保证了信息的有效识别和管理,同时,也组织了一些非法用户的破坏和入侵,对计算机网络信息进行更加有效的保护[2]。
3计算机网络安全中的防火墙技术的应用
3.1机密技术的应用
这种加密技术主要就是在计算机进行数据传输的过程中,对于相关的数据进行加密处理,大幅度的提高了计算机数据传输的稳定新和安全性,为数据传输的完整性提供了很好的保障。同时,这种加密技术,还能有效的防止计算机网络信息被恶意的破坏、篡改。通过密码设定的方式,把个人信息进行有效的加密和隐藏,计算机在进行数据接收的过程中,只有通过钥匙才能被打开,在计算机网络安全运行的过程中,这是一种很重要的技术类型,同时,也是防火墙技术中比较常见的技术类型,为这种加密技术的应用,也是保证计算机网络安全运行的前提和基础。计算机在进行数据输出和接收的过程中,必须要通过解密来完成,保障了计算机数据传输的安全性和完整性,避免了病毒入侵对于计算机网络造成的影响,同时,也有效的避免了一些非法人员盗用他人信息现象的出现,用户完全可以通过加密技术对于自己想要隐藏和保护的信息进行加密处理,还可以通过链路加密对相关信息进行双重保护,为信息传输的安全性提供了保障。
3.2病毒防护技术
计算机网络在实际应用的过程中,一旦染上了病毒就会对计算机造成很严重的影响,而病毒防护技术的应用,就能有效的避免病毒对计算机系统进行破坏和传染,一般体现在病毒消除、病毒预防以及病毒检测三个方面。病毒防护技术也是计算机安全运行的关键性手段,实现了病毒的分类处理。在计算机网络中应用病毒防护技术,可以保证计算机在运行的过程中,不受外界因素的影响和干扰,只有通过授权之后才能实现信息的互换,在对文件进行检验和计算的过程中,一旦发现文件遭到了破坏就很有可能是文件已经染上了病毒,通过病毒防护技术的,有效的防止了病毒的蔓延;而计算机病毒预防,主要是通过对病毒特征和规律进行分类和处理,从而阻止病毒进入到计算机系统之中,同时,也很好的解决了非法盗用等问题的出现。病毒防护技术还能定期的对计算机网络系统进行检查,对于很多可能出现安全隐患的网络进行屏蔽处理,防止了用户在登录的过程中,进入到带有病毒的网站中,对于计算机网络的安全防护具有很关键的意义。
3.3检测技术
检测技术也能对计算机的安全运行起到保护作用,一般都是以计算机的网络状态为主。对于网络的连接状况和数据包进行检测,对于一些外网传入的数据包进行全面的检测,保证计算的安全运行,完成了检测之后还可以把检测结果制成记录表,对计算机的状态进行实时的监督和记录,拓展安全保护的范围。检测技术主要是在各个网络之间进行应用,提高计算运行的效率,解决了计算机网络的安全问题[3]。
3.4技术
这种技术的应用具有一定的特殊性,主要发挥着控制的作用,主要体现在每一个模块中,让计算机网络一直处在一种强效的状态之下。而其主要的应用价值一般都是体现在网络内部,特别是网络构建中,同时,在外网和分割内部也发挥着至关重要的作用,防止了网络混乱现象的出现,为计算机网络运行提供了很好的内外部环境,对于不良信息进行有效的隔绝。
4总结
防火墙技术在计算机网络安全中的应用,主要依赖于现代化科技,对于相关的网络安全问题进行有效的监督和控制,防止非法用户对信息进行盗取和篡改现象的发生,保证了用户的人身财产安全。目前的防火墙技术应用还存在一定的局限性,技术人员还需要加强研究,为计算机网络安全运行提供保障。
参考文献
[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016,09:193~194.
[2]杨君普.试论计算机网络安全与防火墙技术[J].计算机光盘软件与应用,2014,16:176+178.
[3]姚云磊,李旭.防火墙技术在计算机网络安全中的应用研究[J].信息系统工程,2017,05:75~76.
作者:孙文娇 单位:内蒙古广电网络集团
第十篇:计算机网络安全问题与防范
摘要:伴随着计算机技术的不断发展,计算机网络安全问题受到了社会各界广泛的关注。本文对计算机网络安全问题展开了集中分析,并针对性的探讨了计算机网络安全防范方案,旨在为相关部门提供更加有价值的技术建议,以供参考。
关键词:计算机;网络安全;安全防范方案
一、计算机网络安全问题
近几年,计算机科学技术的高速发展,使得其应用范围越来越广泛,其中存在的问题也越来越多,在接受海量信息的过程中,不能忽略网络安全的重要性,否则就会导致安全威胁的出现,影响数据分析效果和计算机网络应用水平。第一,计算机网络受到病毒侵袭,在计算机常规化运行过程中,病毒的破坏性较大,直接影响计算机网络的安全性和稳定性。在计算机日常应用体系中,软件单元、硬盘结构、光盘以及网络体系都是病毒留存以及传播的主要路径,会对计算机资源进行破坏,这对于计算机用户来说具有非常大的危害性,不仅仅会严重降低计算机的工作效率,也会导致计算机的使用人群信息被窃取、文件被损坏,甚至会出现财产损失。计算机病毒最容易侵袭系统硬盘,使得信息和数据丢失,产生较为恶劣的后果。第二,计算机网络受到木马程序以及黑客的攻击,对于网络安全来说,最大的制约条件就是计算机网络中出现的木马程序和黑客问题。多数计算机黑客都是具备丰富专业计算机知识的人,能借助计算机工具利用网络本身的完善性缺失问题以及缺陷对计算机使用人群进行攻击。例如,今年的勒索病毒,是一种蠕虫式病毒软件,就是黑客利用NSA泄露的危险漏洞进行传播的互联网灾难,导致计算机用户的巨大损失。黑客往往是利用非法侵入他人重要信息系统进行窃听并且获取他人重要敏感性信息等方式,造成计算机出现数据丢失甚至是计算机瘫痪的问题。第三,计算机用户的操作失误,这种计算机网络问题是由于用户自身的操作失误,导致计算机网络出现安全威胁,也是较为常见的安全隐患。多数计算机用户在实际使用过程中,对于计算机网络的认知并不是非常全面,只是对部分常用网络结构有所了解,没有针对性的提出有效的计算机网络安全防护措施,就很容易使得计算机的网络安全受到影响和威胁,甚至会导致安全事故的发生。另外,由于计算机用户自身的安全意识不强,用户基本指令设置较为简单,容易被破解,就会使得账号信息存在泄露的风险,也会导致网络安全威胁。第四,计算机网络系统自身存在的安全漏洞和威胁,网络软件本身就存在漏洞和问题,加之网络体系的安全隐患,使得整体网络环境存在不稳定因素。需要注意的是,计算机网络最大的优势就是开放性,但这也同时是网络系统的最大弊端,由于开放性,计算机用户能实现计算机网络化交流,也对其安全提出了更高的要求,若是不能对开放性结构进行合理化的管控,就会使得计算机网络的攻击弱点暴露无疑。也就是说,网络系统本身的漏洞是计算机网络迫切需要解决的问题。第五,对于计算机运行过程中的相关病毒性软件进行集中整合,其中主要涉及的是垃圾软件和间谍软件等,是导致计算机网络安全项目出现隐患性问题的主要原因。在计算机网络应用体系建立过程中,一部分不法分子会利用电子邮件的公开性以及广播性强行推送软件,迫使对方接受垃圾软件,相较于计算机病毒,间谍软件主要是利用窃取口令进行非法侵入和集中处理,对信息系统以及窃取系统展开犯罪活动。也就是说,间谍软件会利用窃取口令等手段,进一步非法侵入计算机信息系统,从而窃取计算机用户的基本信息,实施贪污、盗窃、诈骗和金融犯罪等不良活动,这种方式不仅会产生非常恶劣的社会影响,也会严重威胁用户隐私和计算机安全。
二、计算机网络安全防范方案
在计算机网络安全防护措施建立和运行过程中,要积极落实更加系统化的管控机制和管理措施,确保安全防范方案的实效性和稳定性,切实保证整体管控机制的实效性和稳定性。不仅仅要提高防护措施的综合性应用机制,也要对防火墙和杀毒软件等展开深度整合,建构符合实际需求的安全防护措施和应用方案。应用文件加密机制和数字签名技术,及时下载相关补丁和漏洞处理程序,确保能有效提升不良信息的处理效果和综合防控水平。第一,要及时性的安装杀毒软件和防火墙保护机制,目前,这两种方式是防范计算机网络安全隐患的重要措施,也是保障计算机网络安全的根本方式,对于计算机的常规化运行结构而言,防火墙是最原始和根本性的屏障,能强化网络之间访问的控制效果,确保内部网络操作环境得以全面维护和管理,是一种非常特殊的网络互联设备,有效提高计算机网络运行的安全性。而杀毒软件则是一种更加直观的工具类软件,是使用较为广泛的安全技术体系,主要是针对病毒,不仅能有效进行查杀,也能对其进行标记和数据库处理。需要注意的是,计算机用户在使用杀毒软件时,要结合其实际需求进行及时性的升级和改进,确保防毒效果的实效性,从而有效发挥杀毒软件的实际价值。第二,文件加密技术和数字签名技术,在计算机防范安全项目建立和运行过程中,文件机密技术和数字签名技术能提升信息系统整体保密性效果,进一步防止数据出现被窃取的问题,避免秘密数据被外部侦听或破坏所采用的主要技术。在实际应用过程中,要针对不同情况展开深度分析和集中整合,无论是对数据传输项目还是对数据存储项目,都要进行完整性管控,从根本上对文档进行集中的辨认和分析验证,保证数据完整程度的基础上,提高其私有性价值和意义,并且从根本上优化计算机安全防护效果。第三,账号安全保护机制,在计算机应用过程中,要想从根本上保证计算机网络账户的安全,就要对计算机网络使用效果和账户实际水平展开统筹分析,确保管控措施和管理体系的完整性,也为账户要求和信息管理效果的综合性升级提供保障。第一,对系统登录账号设置复杂的密码,避免使用生日、身份证号码以及一些简单容易破译的数字。第二,尽量不要设置相同或者相似的账号,避免连锁性的账号破译问题,提高警惕性[2]。第三,采用数字与字母、特殊符号的组合的方式,也就是说,密码不能过于简单和单一化,长密码也要定期更换和处理,减少信息失窃的问题。第四,计算机用户要定期下载漏洞补丁和安全防护程序,防止计算机网络存在漏洞和弱点,这种方式是解决计算机网络安全隐患的有力措施。
三、结语
总而言之,要想从根本上提高网络安全效果,就要积极落实更加系统化的管控措施和网络管理机制,提高警惕性的同时,保证相关技术结构和应用体系的完整程度,加强用户账号的安全保护效果,提高防范措施的应用价值,从根本上保障计算机网络安全的处理效果。
参考文献
[1]胡冠宇,乔佩利.基于云群的高维差分进化算法及其在网络安全态势预测上的应用[J].吉林大学学报(工学版),2016,46(2):568-577.
[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,35(36):35-36.
[3]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(1):18.
[4]郑敏.浅谈计算机网络的安全防范措施[J].广东科技,2011(4):25.
[5]孙晶鑫.新时期建筑电气节能途径探讨[J].绿色环保建材,2016(12):25.
[6]王旭宁.计算机网络信息安全及防护策略研究[J].计算机与网络,2015(11):12.
作者:姚建萍 单位:大庆炼化公司信息中心