计算机网络安全与应用范例6篇

前言:中文期刊网精心挑选了计算机网络安全与应用范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络安全与应用

计算机网络安全与应用范文1

【关键词】计算机网络安全;安全技术

计算机网络安全是为了确保网络系统的信息安全,一般是信息的存储安全和传输的安全。为保证网络信息的传输安全,应防范发生监听网络信息的监听、假冒用户身份、篡改网络信息、对信息进行否认、信息重放等情况。一般的计算机网络信息安全系统主要有:法律、政策、企业制度及计算机网络安全教育;其技术措施主要有;审计与管理措施的技术与社会措施等。

1、网络安全模型

一般的网络安全模型是通信方通过Inlernet把信息传送到另一方,通信双方要共同完成消息交换。用以保证安全的方法有:一是对发送信息的相关安全变换;二是双方共享某些秘密消息,并使这些消息不被攻击者获得,而且需要有可信的第三方。设计安全服务一般有以下内容:一是设计执行与安全相关、攻击者不能攻破的传输算法;二是产生算法使用的秘密信息;三是设计分配与共享秘密信息的方法;四是指明通信双方使用的协议,以运用安全算法和机密信息进行安全服务。

2、安全技术应用

2.1安全电子邮件

(1)PGP。PGP的实际操作由:鉴别、机密性、压缩、电子邮件、兼容性和分段等服务构成。它运用:一次性会话的一般密钥、公开密钥、私有密钥和口令短语的密钥等类型。

(2)S/MIME。S/MIME是基于RSA数据安全技术的Inlemet 电子邮件格式标准的安全扩充。其功能属加密数据、签名的数据、透明签名和签名并加密的数据。Office2000中的Outlook Express在Internet上运用S/MIME安全收、发电子邮件的过程是:获取数字证书;选择数字证书;发送数字证书;检索他人的数字证书;接收和发送安全电子邮件和备份数字证书。

2.2网络层安全―IOSec

IP安全协议(IPsec)系在网络层提供安全的协议。在IPsec协议中,有两个重要的协议:即身份认证头AH协议和封装安全负载FSP协议。后者供了源身份认证和数据的完整性,但未提供秘密性。后者提供了数据完整性、身份认证及秘密性。

对于AH和ESP,两个主机应进行握手并建立网络层逻辑连接(SA)。SA定义为三元组,主要有安全协议标识符、单工连接的源IP 地址和32位连接标识符。

2.3web安全

它分为web服务器安全威胁、web浏览器安全威胁和浏览器与服务器间的网络通信安全威胁。web流量安全性方法如下:一是网络级:即使用IP安全性,使用IPsee对终端用户和应用程序是透明的,即提供通用的解决方法,还有过滤功能;二是传输级:即在TCP上实施安全性。诸如,安全套接层(SSL)和运输层安全TLS的InternetSSL标准。三是应用级:即与应用相关的安全服务被嵌入应用程序。应按给定应用程序的专门需要订制服务。如:安全电子交易(SET)等。

3、入侵检测技术

入侵者通常指黑客和解密高手,可分为假冒者、非法者和秘密用户。审计记录是入侵检测的基础工具。一般运用原有审计记录和专门检测的审计记录等方法。

(1)统计异常检测:阀值分析效率较低的检测器,阔值和时间区间均需提前选定。基于轮廓的异常检测集中刻画单独用户或相关用户组过去的行为特征,再检测出明显差别。可用于基于轮廓的入侵检测的度量机制为计数器、标准值、间隔定时器、资源利用。运用以上的度量机制,可进行不同的测试,确定现在行为是否在能接受的限度内。一般的方法为平均和标准偏差、多个变量、马尔科夫过程、时间序列和操作模型。

(2)规则的入侵检测

规则的异常检测是一种规则的方法,分析历史的审计记录来识别使用模式,并自动生成描述那些模式的规则。规则的渗透鉴别采用专家系统技术的方法。它的重要特征是使用规则鉴别已知的渗透或利用已知弱点的渗透。也能定义鉴别可疑行为的规则。

(3)分布式入侵检测。入侵检测系统通过网络合作实现有效保护网内计算机。

4、防火墙

进出局域网的通信量要通过防火墙,通过物理上阻塞不经过防火墙的局域网访问实现。只有被授权的通信量才能进出防火墙。防火墙对于渗透是免疫的。

4.1防火墙的特点

(1)防火墙控制访问和执行站点安全策略的通用技术。服务控制:确定在“围墙”内外能访问的Internet服务类型;方向控制:启动服务请求,允许其经过防火墙,其操作具有方向性;用户控制:根据请求访问的用户确定是否提供这些服务;行为控制:怎样使用某一特定服务进行控制。

(2)防火墙的功能。防火墙设置单个阻塞点,将无授权的用户阻止在被保护的网络以外,防范潜在的易受攻击的服务进出网络,对不同类型的IP欺骗和路由选择攻击实施保护,单个阻塞点的使用可简化网络安全管理,安全能力统一于单个系统或系统集合中。防火墙提供监视和安全相关的事件场所。在防火墙系统中要实施审计和警告。防火墙是与安全无关的Intemet功能的平台。

4.2防火墙的分类

(1)包过滤路由器。数据包过滤技术是对数据包的选择,通过检查数据流中数据包的源地址、目的地址、端口号、协议状态等因素,确定能否许可数据包通过。一般安装在路由器上。具有可行,对用户透明,处理速度迅速等优点。

(2)应用级网关。应用级网关在网络中有其建立协议过滤和转发之功能。对特定网络应用服务协议使用指定的数据过滤逻辑,在过滤同时,对数据包实施分析、登记和统计,而形成报告。应用网关尽管比包过滤器安全,而它在连接中有多余的处理开销。

计算机网络安全与应用范文2

【关键词】局域网;计算机网络安全技术;应用

1概念综述

从宏观上讲,计算机网络安全是一种网络服务,其目的在于保护计算机、计算机硬件、软件以及计算机和网络中的信息数据,以确保计算机能够安全稳定运行。而从本质上来说,网络安全主要指网络信息的安全。局域网安全包括两方面:①指逻辑安全,指所有网络数据的可用性、完整性以及保密性;②为物理安全,主要指计算机硬件的维护和管理等。由此,局域网安全就面临着局域网内部以及互联网两方面的安全威胁,在网络安全技术的应用中,必须要解决更多的问题,一方面,需要在外部网络与局域网之间建立安全防护措施,另一方面,还需要防止管理人员将口令、网络结构、系统漏洞等有意或无意中泄露。

2局域网环境下网络安全技术的应用

2.1防火墙技术

防火墙是计算机中由软件与硬件结合的一种防护系统,防火墙技术在外部网络与局域网络之间设置了关卡,对于数据信息的进出进行了监控与保护,通过访问与权限的设置,就能够过滤其它信息,用以保护局域网不受外部互联网的侵入,同时还能有效阻止局域网向外输送重要信息。此外,防火墙技术不仅能够隔离内外部网络,其还可以将内部网络分为不同网段,实施内部隔离。

2.2入侵检测技术

该技术是实时状态下对网络进行监测的防护系统,其通过计算机软、硬件与外部网络的数据流和防护系统持续更新的非法数据库进行比对,如果发现存在数据具有攻击性,就会当即切断网络阻止数据继续传输,或者通过防火墙对其访问权限进行调整,将入侵行为及时制止。

2.3网络安全扫描技术

此技术可以根据计算机管理者的使用或设置,定时或随时对计算机内部系统进行扫描,检测其中存在的网络漏洞和非法数据,并通过有效地方法,将网络漏洞进行填补,将攻击性数据进行处理,以此达到降低安全风险,查找安全问题的作用。这项技术能够对局域网、站点以及主机操作系统、防火墙系统等进行安全漏洞的扫描,让计算机管理员能够及时发现其中存在的问题,比如主机被窃听、防火墙配置错误等。

2.4密码技术

密码技术是保护数据信息安全的核心技术,通过对重要数据进行加密处理,是有效保障其安全性和可靠性的重要举措。在计算机网络中,密码体制有非对称、对称以及混合三种形式,目前运用比较广泛的是非对称与混合两种,其保密程度更高。在实际运用过程中,加密技术可以依照数据的性质、传输存储的方式等不同的情况,从而选取最合适的加密方法。

3网络安全技术应用中常见的问题

3.1利用传输协议攻击网络

很多传输协议难以避免地存在漏洞,而这些漏洞就为攻击者提供了施展攻击手段的途径。比如最常见的TCP/IP协议中就有被称之为“三次握手”的漏洞,可以由此为突破口展开攻击;又或者可以通过漏洞,向主机持续发出高强度的恶意的资源请求,大量的请求信息会使得主机无法正常反应,造成系统瘫痪,无法正常运行;还能够发送大量的垃圾数据包,将接收端的资源耗尽,同样会导致系统瘫痪。

3.2借助操作系统的服务端口攻击

由于在设计函数指针和边界条件时不符合标准,或者存在不当的行为,地址空间这一项内容就容易出现相应的错误,而借此漏洞就可以达到安全攻击的目的。比如常见的OOB攻击,就可以利用系统在TOC端口的随机数发送错误,从而展开攻击动作,严重可致使计算机中央处理器无法正常响应。

3.3利用伪装技术攻击

DNS解析地址、路由条目以及IP地址,这些内容都可以通过伪造的方式造成干扰,使得被攻击的服务器无法辨别有效的请求,或者无法正常地响应系统请求,这就会造成缓冲区受到阻碍,甚至会导致死机。

3.4利用木马病毒攻击

木马病毒是黑客远程控制的一种最常见的计算机病毒,其具有非授权和隐秘性的特点,一旦植入目标主机之后,就能够收集目标系统中重要的数据信息,然后将其输送于黑客,造成用户信息泄露,严重威胁用户的信息安全。

3.5通过其它工具攻击

嗅探器是一种信息窥探的恶意工具,其通过被动地分析网络数据或监听网络通信,将用户的用户名、密码、口令等信息进行获取,其隐蔽性较强,一般难以发现。而扫描则是一种遍历搜寻系统漏洞的工具,在发现漏洞之后即可探测他人的重要信息。

4加强网络安全技术应用的策略

4.1重要的数据信息要进行加密处理

为防止重要信息在传输过程中被人窃听或修改,将其进行加密处理是最佳的解决手段,通过密文传输的方式,即使信息被人获取,由于缺乏密钥,他们也无法得知其信息的内容,更无法更改其数据信息,这样可以有效保证信息传输的安全性。但是在设置密钥的时候,一般需要采取非对称或混合加密体制,同时用户要保存秘密与公开的两个密钥,以此达到加密的极致效果。

4.2实时开启病毒防护系统

病毒防护技术可以分为五项:①查杀未知病毒。利用人工智能与虚拟技术的结合,准确地分析出未知病毒并将其处理。②智能引擎技术,可以加快扫描病毒的速度,快速发现病毒所在。③压缩智能的还原技术,可以在内存之中将压缩包中的病毒进行文件还原,使得病毒暴露,然后再通过其它手段将其处理。④病毒免疫技术,通过对部分病毒的攻击原理进行分析之后,设置特殊的防护系统,用以免疫对应病毒的攻击。⑤嵌入式杀毒技术。病毒的攻击对象往往集中于一些特殊的软件或具有大量重要信息的应用程序,因此在这些应用程序或软件之中嵌入病毒防护系统,可以使得使用频率高,信息保护需求大的应用软件受到集中的保护。

4.3升级入侵检测系统

入侵检测系统能够快速发现并报告计算机中出现的异常或未得到授权的现象,由此有效检测违反计算机网络安全的行为。应用入侵检测系统,能够很大程度上在安全危害发生之前,检测到入侵攻击的举动,从而借助防护与警报系统,将攻击消除在萌芽之中。该系统包括异常检测与误用检测两方面,比如机器学习、数据挖掘以及统计分析等计算机操作行为,都是异常检测的典型内容,通过不断升级入侵检测系统,其检测的异常行为会更加细致,防护的效果也会大大提升。

4.4优化网络防火墙技术

防火墙是一种隔离控制的安全防护手段,一般有状态检测、数据包过滤、网关技术应用等防护措施。防火墙可以快速分析网络数据流的连接关系是否合法,但是对于通过计算机允许连接网络而来的病毒数据,或者病毒所在数据包合乎计算机标准,防火墙就会很大程度上无法识别其中的危害。因此防护墙技术需要优化,而升级后的防毒墙则可以有效解决上述问题,防毒墙在网络管理处采取了签名技术,在这样的技术下施展杀毒措施,就能够有效阻止BOT以及Worm等病毒的入侵和扩散,弥补了防火墙技术的缺陷。

计算机网络安全与应用范文3

 

关键词:计算机网络应用 网络安全问题 策略

    引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

    计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

    2. 1对孟要的信息数据进行加密保护

    为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

    2. 2采用病毒防护技术

    包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。

   2. 3运用入俊检测技术

计算机网络安全与应用范文4

关键词:数据加密技术;网络安全;应用

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)29-6519-03

伴随着计算机网络技术的不断发展,计算机技术被广泛的应用到各个企业、政府部门,以及家庭生活中去,而网络安全问题也成为了计算机应用中最主要的威胁,会给国家、企业和个人造成难以估量的经济损失。基于这种现状,数据加密技术应运而生,并且在维护网络安全方面发挥出相当重要的作用,成为保证网络安全的重要手段之一。

1 计算机网络安全与数据加密技术概述

1.1 计算机网络安全

所谓计算机网络安全,是指运用有效的方法来确保计算机本身的软件和硬件设备以及计算机网络系统中的数据信息不遭到破坏、泄漏,并且能够保证有序的网络服务的一种状态。

计算机网络安全可以分为计算机设备安全和信息安全两种类型。计算机设备和计算机信息系统中不存在影响网络安全的隐患,是确保整个计算机网络系统能够正常运行,完成网络运输工作的有力保障。

1.2 数据加密技术

如图1和图2所示,数据加密技术,简单来说就是将一段明文信息,进行加密处理,变成密文,最终接收方通过对密文的解密,再将其变成明文的一种技术。这种技术能够很大程度的增加网络数据传输的保密性,有效的对网络系统的安全进行维护。

2 影响计算机网络安全的因素

从图3中,我们能够看出,影响计算机网络安全的因素主要来自两个方面,即计算机操作系统中,以及网络数据传输过程中的不安全因素。

2.1 计算机操作系统中的安全隐患

计算机操作系统中的安全隐患主要是来自于系统设备和通信协议的不安全性。一方面,整个计算机系统由软件和硬件两部分组成,这两部分一旦存在不安全的因素,在网络黑客对系统进行攻击时,很容易造成整个网络系统的瘫痪和崩溃。网络黑客能够获取计算机操作系统中超级用户的口令,对整个计算机系统进行控制,盗取系统中的数据和资料,给应用计算机的政府、企业和个人造成严重的政治机密泄漏和无法挽回的经济损失。另一方面,当前我国的计算机系统中所采用的网络协议,主要有TCP/IP和FTP两种形式,但是不论是哪种形式,都存在一定程度的漏洞,给整个计算机网络带来安全隐患,经常会出现网络黑客利用远程访问来对计算机网络系统进行扫描,攻击系统的防火墙,并且获取计算机网络系统中的数据资料的现象,造成网络系统中数据的泄漏。

2.2 网络数据传输过程中的安全隐患

数据传输中的安全隐患主要是所传输的文件以及网络浏览器中附着的木马和病毒。计算机病毒能够附着在数据资料中,通过网络传输进入计算机网络系统中,对系统中的软件、硬件设备和其他的数据资源进行破坏,计算机病毒的清除工作相当复杂和艰难,并且病毒本身具有极大的传染性,一台计算机中带有病毒传染源,病毒就会传播到其他的计算机中,造成整个计算机网络系统被病毒覆盖,并最终崩溃。网络浏览器本身具有一定的安全漏洞,尤其是网页中的木马,计算机操作人员浏览网页时,很容易将木马带入计算机系统之中,影响整个计算机网络系统的安全。

3 数据加密技术在维护计算机网络系统安全中的应用

3.1 数据加密技术在软件加密方面的应用

在每个计算机网络系统中,都有维护网络安全的杀毒软件和反病毒软件,用以保证计算机系统的不被网络病毒所破坏。但是,在软件加密的过程中一旦杀毒软件和反病毒软件的本身感染了网络病毒,就会失去杀毒软件和反病毒软件的作用,达不到保护计算机网络系统的目的。因此,在进行软件加密的过程中,务必要保证所加密的文件和内容本身不存在病毒等安全隐患,并且做好检查机制的保密措施,确保对计算机软件进行加密不存在安全隐患。

3.2 数据加密技术在网络数据库加密方面的应用

在我国的计算机网络系统中,网络数据库的管理系统平台多数是Windows NT或是Unix平台操作系统,Windows NT和Unix操作系统的安全级别分别为C1级和C2级,也就是说,它们的计算机存储系统和数据传输公共信道是相当脆弱的,很容易产生网络安全问题。因此,在计算机网络系统中应该采用数据加密技术,加强对整个计算机系统内部和外部的安全管理和控制。通过数据加密来对网络数据库加密,设置必要的访问权限和口令,对数据库中的数据资源进行有效的保护。

3.3 数据加密技术在电子商务中的应用

电子商务在促进社会的发展和提高人民的物质生活水平方面发挥着越来越重要的作用,而在电子商务发展的进程中,网络贸易日益凸显出其巨大的促进效应,很多社会专业人士对网络贸易的预见趋势是:网络贸易将会引起人们对生活和工作方式、管理模式,甚至在经营管理的理念和思维方式等方面都会产生重大的革新。因此,加强对电子商务中计算机网络安全系统的数据加密是具有其必要性和必然性的。对电子商务的网络系统进行数据加密,主要是对网络平台的安全和交易数据的加密,保证交易双方的交易信息的安全性,不遭到破坏和泄漏。加强数据加密技术在电子商务中的应用程度,将会极大的促进电子商务健康安全的发展。

3.4 数据加密技术在虚拟专业网络中的应用

伴随着信息时代的到来,各个企业也逐渐的走向集团化,每个企业都会组建自己的局域网,而将这些局域网络组合联结在一起,就成为了所谓的虚拟专业网络。如图4所示,这种网络将企业的各个子公司有效的联结在一起,更加突出了对虚拟专业网络进行安全维护的重要性,因为各个子公司之间在进行网络传输时,经常会传输重要的文件数据,以及企业的机密文件等,保证这些文件和机密的安全性和保密性是关乎企业利益的重要内容,这就需要采用数据加密技术,对文件和数据传输进行加密处理,维护企业的经济利益。

4 总结

通过上文的介绍,我们能够了解到,数据加密技术在维护计算机网络系统安全方面的重要作用,因此,在政府部门、企业以及个人的网络系统中应该更多的采用这种技术,保证计算机中系统设备不被破坏、重要数据资源不被泄漏,维护计算机用户的切实利益,促进社会经济健康快速的发展。

参考文献:

[1] 王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013(2).

[2] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(6).

[3] 杨祯明.基于数据加密技术的网络安全研究——基于数据加密技术的办公自动化技术的研究与实现[D].青岛科技大学:控制工程与控制理论,2006.

[4] 任献彬,张树森.数据加密技术在嵌入式系统中的应用[J].现代电子技术,2012(22).

计算机网络安全与应用范文5

由于人们对网络安全不够重视,导致计算机信息管理技术的不成熟,网络安全存在诸多隐患,其中主要有人为因素,也包括自然因素及突发因素。计算机网络的不安全,不仅威胁到整个网络系统,还给人们带来不小的损失。由于计算机的不规范操作和软硬件的不完善,都是导致计算机网络不安全的原因。

1.1计算机操作不规范

对于一个上网设备——电脑而言,不规范操作本身就是错误的,加大了木马以及黑客的入侵风险,故而埋下安全隐患。规范操作电脑可以有效防止木马以及黑客的入侵,避免病毒入侵后导致电脑系统瘫痪,损失严重。

1.2计算机信息管理系统的入侵

计算机网络的开放,其本身有一定缺陷性,计算机通过共享局域网进行数据的传输与利用,就给了木马以及黑客入侵的机会,这些数据一旦带有病毒就会损害计算机的系统,木马以及黑客,这些黑框在人们难以发现的漏洞中进行肆意攻击,为计算机信息管理带来无尽麻烦。因此,采取安全有效的防护措施才能保障计算机信息的安全。

1.3计算机信息管理系统的数据与程序被破坏

当人们使用QQ等社交软件“远程协助”功能时,假如黑客已经对电脑种植了病毒,这些黑客就会入侵计算机信息管理系统,远程监测控制整个计算机系统,控制人们计算机中的任意信息、文件等。即便电脑上安装了系统防漏洞技术,但这些技术针对黑客是不起任何作用,难以保证我们计算机中的信息、文件的安全。黑客能够删除或更改计算机系统中重要文件资料、篡改网页、变造邮件等,造成计算机系统的瘫痪,难以正常运作,被黑客删除的文件难以恢复,计算机信息也将是黑客的囊中之物,给计算机系统是数据与程序带来了极大的破坏。

2计算机信息技术应用于网络安全的策略

2.1采用相应网络安全技术加强安全防范

(1)借助网络虚拟技术,有效防止黑客入侵监听人们的网络信息。

(2)借助最先进的系统防漏洞技术最大程度上防止黑客的入侵或病毒的攻击。

(3)借助杀毒软件定期对计算机进行全面防毒、查杀病毒。

(4)借助最先进的入侵检测技术实时监测各种不明物的入侵,能够及时防止入侵。

(5)借助网络的安全技术确保Email和其它应用软件的安全。

(6)借助公开秘钥体系实现实名认证和加密工作,有效保障人们用户名与口令的安全性。

2.2合理设计计算机信息管理系统

确保网络安全不受威胁的前提条件是合理设计计算机信息管理系统,强化人们对计算机信息管理安全的重视程度,从而保障网络能够在安全环境下进行正常运作,合理的设计方案在设计中要具备科学性、合理性、实际性。另一方面,网络处于开放环境下时,其自身存在一定缺陷性,计算机在开放网络中进行数据的传输、文件的利用都可能遭到黑客的攻击、拦截,严重情况下,资料还可能被篡改或盗用。导致这一现象的原因是网络安全实质指的是局域网的安全,局域网的核心为交换机,并辅以路由器才能进行数据的传输、资料的利用,所以,计算机中各种资料的利用与数据的传输都是在交换机中进行的,故而强化局域网的安全防范与控制可分为物理分段和逻辑分段两种形式,进而有效降低黑客监听、盗用资料、篡改数据等现象,最大程度上保障计算机信息管理技术应用安全。

2.3制定网络安全政策与法规,普及计算机网络安全教育

纵观国内外面对网络安全问题采取的防护措施,美国作为全球信息化程度最高的国家,对网络安全问题十分重视,重视程度升级到网络战略层面,采取了一系列措施,目的在于强化网络安全,实现计算机信息管理系统的安全应用,因此,制定科学合理的网络安全制度能够有效的保护网络的安全问题,保障计算机信息系统的安全有必要颁布相关网络安全的法律文献,加大计算机信息技术的管理力度,贯彻并落实各项制度,确保计算机信息系统的安全性。另一方面,随着网络和计算机信息技术的日益变化,网络安全问题错综复杂,引起的原因也是与日俱增,网络信息安全不能仅仅依靠法律文献强制要求,还应注重普及计算机网络安全知识,增强人们的网络安全意识,自身管理制度的不断完善和加强才能促进人们素质的不断提高,从而进一步保障计算机信息管理技术应用的安全性。

2.4其他安全措施

保护网络安全是一项综合性课题,它涉及计算机技术、管理知识以及使用等几个方面,相对而言,导致网络信息不安全的因素也是多元化的,因此,从实际需求的视角而言,业务需求是建立一个安全系统考虑前提,通过分析探讨并总结网络信息收到那些因素威胁,采用怎样的攻击手段。从网络物理安全的视角而言,做好网络信息访问权限控制,资源保护措施以及防火墙安全,利用现有最先进的科学技术对资源进行保护,做好访问安全工作。

3结束语

计算机网络安全与应用范文6

关键词:局域网;计算机网络;安全技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)02-0229-01

随着我国经济建设和网络的不断发展,计算机在生活中得到广泛应用。但是在计算机发展过程中,局域环境背景下的网络信息安全问题逐渐受到许多人的关注。计算机网络安全技术的有效应用,保证了网络信息的安全性。因此,应有效地将计算机网络安全技术应用到局域网环境下的计算机网络中。下文就局域网环境背景下计算机网络安全存在的威胁和网络安全技术的应用提出几点建议。

1 局域网环境背景下的计算机网络安全的现状

目前,随着网络技术的发展,全球已经进入到信息化和数字化时代。但在普及计算机网络技术的过程中,出现了一些问题,尤其用户隐私和机密文件等相关网络信息的安全问题。随着广域网的建立,计算机的安全防御体系也逐渐建立起来,并且在不断发展和完善中,同时在网络入口端创建许多的安全监控措施,降低外来的网络威胁。但相对局域网来说,局域网环境下的计算机网络安全受到人们的关注,但由于局域网环境下计算机网络条件的一些限制,许多用于广域网的监控安全管理手段在局域网环境中并不能完全发挥其作用[1]。

2 局域网环境背景下计算机网络安全存在的潜在威胁

2.1 计算机病毒

计算机病毒不仅侵扰计算机内部的数据编制程序、内部核心数据理系统,还会破坏计算机指令和程序代码等,是威胁计算机安全的来源之一。并且随着网络技术的发展,各种新型的计算机病毒层出不穷,不仅具有破坏性,而且还有复制功能和传染性,这给计算机网络安全造成非常大的影响,影响到局域网环境下的计算机网络安全。

2.2 缺乏计算机网络安全意识

随着通讯技术的发展,应用计算机网络的人群和行业越来越多,但是人们普遍缺乏计算机网络安全意识。许多用户在应用计算机网络时不使用密码,而且没有内外网切换安全意识,并且在使用计算机过程中没有安装杀毒软件,进入不健康的网站等,这些操作都属于不规范的上网行为,给计算机病毒创造入侵的条件,从而导致数据丢失和信息泄密等,严重影响了用户使用计算机的安全,同时在很大程度上影响网络正常秩序[2]。

2.3 没有完善的局域网管理制度

由于我国计算机网络技术起步较晚,相对局域网的管理方面还不够完善,无法保障计算机网络安全,也给计算机网络安全带来威胁。另外,由于我国局域网建设处于起步阶段,很多技术建设不足,缺乏先进的硬件设施和监控技术等。此外,由于我国没有完善的局域网管理制度,局域网环境下的计算机网络存在很大的安全威胁。

3 局域网环境背景下的计算机网络安全技术应用

3.1 应用计算机防毒技术

首先通过计算机对未知病毒进行查杀,借助人工智能和网络虚拟技术有效地查杀未知的病毒;其次,通过搜索引擎技术加快扫描病毒的速度,及时有效查找计算机病毒,降低对信息的破坏度;同时还可以通过压缩智能还原技术,在还原解压文件时快速查找计算机病毒来源。通过运用计算机防毒技术能够有效预防计算机病毒的入侵和及时查找已入侵的计算机病毒等。

3.2 应用数据加密技术

首先,在使用计算机的过程中,应该对用户的个人信息以及机密文件等进行加密设置,从而保证网络数据下传输过程中的安全,在一定程度上避免数据受到他人恶意骚扰、偷听窃取等;其次,在使用计算机过程中应该运用加密机制的双重密钥,能够有效增加数字传输的安全性,保证用户隐私不外漏。

3.3 强化人们网络安全意识

人们在使用计算机访问网络过程中,许多人都缺乏网络安全意识。因此,在局域网环境下强化人们的网络安全意识,定期对一些单位和个人进行网络安全技术培训,使人们及时安装计算机杀毒软件,培养人们防护计算机网络安全的意识。

3.4 构建完善的局域网管理制度

为了保障计算机网络安全,应该构建完善的局域网管理制度。因此,这就要求相关部门应该制定严格的计算机网络安全管理制度,规范外网与内网的访问,规范网上行为,建立网络监管机制,避免不规范网上行为将病毒带入破坏局域网的网络安全,从而保障局域网环境下计算机网络的安全。

4 结语

网络信息安全关乎着每个人的信息安全。因此,针对在局域网环境下计算机网络存在的病毒入侵、安全意识差、没有完善的局域网管理制度等潜在威胁,相关部门应该运用相应的网络安全技术,减少数据信息的外漏。通过运用计算机防毒技术、信息加密技术、构建完善的局域网管理制度等网络安全技术措施,能够有效地保证网络信息的安全,给人们营造安全、舒心的上网环境。

参考文献