计算机与网络安全范例6篇

前言:中文期刊网精心挑选了计算机与网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机与网络安全

计算机与网络安全范文1

关键词:计算机网络 安全防护 加密技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0193-01

1 引言

随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。人们的工作、学习和生活方式也因此发生着巨大的变化,越来越依赖计算机网络,与此同时计算机网络的安全问题也日益凸显,逐渐成为一个突出的社会热点问题,所以对计算机网络安全与防护的研究迫在眉睫。

2 计算机网络安全与防护的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

在我国,针对银行、证券等金融领域的计算机网络安全问题所造成的经济损失已高达数亿元,而且其他行业的网络安全威胁也同样严峻。由此可见,不管是偶然的泄露,还是恶意的破坏,都将会造成不可估量的损失。因此,计算机网络安全与防护的重要性可见一斑。不管是在局域网还是在广域网中,必须要采取有效的网络安全措施来全方位应对各种不同的网络安全威胁,这样才能确保网络信息的保密性、完整性和可用性。

3 影响计算机网络安全的因素

3.1 网络系统自身的漏洞

众所周知,无论哪一款操作系统,都存在或多或少的安全漏洞,而这些不可消除的漏洞正好给黑客创造了条件,黑客们可以肆无忌惮的侵入到系统里面,给计算机网络带来极大地隐患,造成不可估量的损失。同时,网络中信息传播的方式是一种开放式的,这也直接决定了网上传播信息很容易被截获或篡改。

3.2 来自内部网用户的疏忽

人的因素是计算机网络安全中的最大隐患,而来自内部用户的隐患远远大于外部用户的隐患,也就是说,由于管理员或者用户防护意识的缺乏将会是网络安全的最大威胁。比如操作者不小心打开了恶意网站,没有及时删除文件等等,都会使得信息被窃取,造成巨大的损失。

3.3 缺乏有效的监控手段

黑客们之所以能肆无忌惮,网络上之所以有各式各样的病毒,都是因为缺乏有效的监控手段,未能形成有效的监控机制,于是导致了各种网络犯罪,例如,2005年的“飞客”病毒、2012年的“鬼影”病毒,2013年的“磁碟机电脑病毒”,都是由于监控手段的缺乏,导致了严重的计算机网络安全问题,引发了极其恶劣的影响。

4 计算机网络防护

计算机网络防护是通过特定的技术达到软、硬及传输信息安全的行为。计算机网络防护手段能够很大程度的保证计算机网络的安全。主要从以下几个方面阐述计算机的防护。

4.1 加强防护意识,健全防护机制

人为因素是重要因素,所以通过加强使用者的安全防护意识、健全安全防护机制能从根源解决问题,能够有效规范计算机用户和管理员的行为,并能提高用户和计算机系统管理员的专业素质和职业水准,让计算机操作人员形成较好的习惯,最大限度地保证计算机网络安全。比如,及时关闭或删除系统中不需要的服务。在通常情况下,许多操作系统会安装辅助服务,如FTP客户端和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

4.2 采取合理的防火墙技术

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种隔离技术,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外。防火墙技术是一种比较有效的防护手段,因为黑客要想访问内网就必须通过连接外网来实现,而访问内网的目的是窃取重要的机密与信息,采用防火墙技术可以有效地防止此类现象发生。防火墙的最佳位置是安装在内部网络的出口,这样可以控制外网与内网之间的访问,使外网连接都要经过保护层,并对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。达到只有被授权的活动才可以通过防火墙保护层的目的,这样可以起到很大的防护作用,从而减少内网重要机密信息遭受入侵的可能性。

4.3 加强数据加密技术

数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文的一项技术。简单的讲,就是通过使用密码或代码将某些重要的信息或数据从可以理解的明文变成一种错乱而不能理解的密文,完成对在存储体内或传送过程中信息的保护,防止以明文方式被窃取,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四部分,各个部分都能对数据信息进行全方位的安全性保护,有增加密码、身份验证审核、转换加密、加密密钥、端加密、还有身份、密钥、口令的鉴别,包括最后的自动解密。这样可以有效保证重要信息在传输过程中的安全和保密。

4.4 病毒防护技术

计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,主要包括木马病毒和蠕虫病毒。病毒主要的传播方式有隐藏在邮件附件当中借助邮件以及利用系统的漏洞传播。因此,首先我们必须注意邮件的来源,打开邮件之前进行扫面,尤其是文件名带有“exe”的邮件,主观上杜绝病毒的侵害。其次,要做到注意共享权限,从正规的网站下载软件,从病毒的载体上减少危害。我们最后我们应该做到定期下载最新的安全补丁,更新杀毒软件,防止“漏网之鱼”进一步危害我们的计算机网络。从而确保我们最大限度的防止病毒的侵入,减少计算机病毒所带来的危害。

5 结语

计算机网络极大地方便了我们的生活,但是计算机网络又时刻面临着安全威胁。尽管现在用于网络安全的产品有很多,比如防火墙、杀毒软件、入侵检测系统,但是我们周围仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客有机可乘。虽然如此,安全防护仍然是必须的,而且应该慎之又慎,最大限度的减少黑客的入侵,从而保护我们的计算机网络安全。总之,计算机网络安全防护技术有很多,但是仅靠其中的某一项或几项难达到好的效果。这需要我们在加强安全意识的同时还要做出细致而全面的多级安全防护措施,才能够尽可能的确保计算机网络的安全可靠性,才能更好的将计算机网络运用于我们的日常生活中。

参考文献

[1]闫宏生.计算机网络安全与防护.电子工业出版社,2007.

计算机与网络安全范文2

关键词:网络型病毒;计算机网络;特洛伊木马;防火墙;蠕虫

中图分类号:TP3文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Network-type Virus and Computer Network Security

Xu Jianglan

(Guizhou Vocational and Technical Institute,Training Center,Guiyang550023,China)

Abstract:From the network security incidents,the most important thing is the current type of virus protection for networks,the author of this virus and network-based computer network security are discussed.

Keywords:Network-type virus;Computer network;Trojan horses;Firewall;Worms

自从二十世纪八十年代初期开始,计算机的病毒开始了在极其大的范围内进行流行,直到今天,在短短的二十几年的时间内,计算机病毒的危害程度、传播范围、传播速度、数量以及种类等等都有了很大程度的增加。在2003年,瑞星公司了《电脑病毒与反病毒态势综述》,该综述中表示,我国国内的计算机病毒疫情一直呈现出多元化的趋势,并且一直沿袭这这一趋势进行快速的发展。其中,网络型病毒的发展速度可谓迅猛,在所有种类的病毒中占有着主要的地位和比例,他们主要通过漏洞、邮件以及网页等等网络手段和形式进行自身的传播工作,网络型病毒已经占到了全部病毒总数中百分之六十八。下面,笔者就对网络型病毒与计算机网络安全进行浅谈。

一、网络型病毒特点

网络型病毒和计算机病毒在某些方面存在着共同性,这些方面主要包括:破坏性、隐蔽性、可执行性以及可传播性,除此之外,网络型病毒还具有激发潜在性、激发攻击性、破坏性大、难以彻底清除、传播形式多样复杂、扩散面广以及感染速度快等特点。下面,笔者就对这些特点进行简要的分析。

(一)网络型病毒特点之感染力强破坏性大。众所周知,在一般情况下,网络型病毒都是利用互联网所具有的开放性,并且对于通信协议和软件系统存在的特定缺陷,对网络通讯以及网络上面各种资源进行攻击,网络型病毒已经成为了对网络安全产生危害和威胁最为重要的原因之一。网络上一旦将漏洞技术的细节公布,那么就很可能被网络病毒进行利用,网络型病毒会将其利用,从而进行大规模传播,并且从漏洞公布到漏洞利用的过程中,病毒现身所需要的时间也越来越短。

(二)网络型病毒特点之攻击和寄生具有多样性。由于病毒寄生宿主的范围比较广泛,病毒可能会寄生在ASP、HTML等多种文件之中,还可能在邮件中进行隐藏,更有甚者不会对任何对象进行感染,仅仅是在源宿主中进行存在,但是,病毒可以通过进行网络传播的途径,对计算机缓冲区、数据、服务以及端口进行攻击指令,因此,网络型病毒的范围、检测难度很大。

(三)网络型病毒特点之传播速度快途径多。伴随着网络、计算机等等新技术不断发展,病毒的传播方式不再是单纯的将存储的介质作为传播的主要载体,而是将互联网作为进行计算机病毒传播主要的载体。病毒主要通过漏洞、BBS论坛、FTP下载、IRC聊天、网页等网络的手段来进行传播。在2001年的8月红色代码二代病毒和2000年的11月红色代码病毒不管是在对互联网危害以及流行广度都是史无前例的,据估计,网络型病毒所造成损失至少也达到了二十亿美元。

二、网络型病毒与计算机网络安全之种类和传播方式

(一)网络型病毒分类。网络型病毒主要分为特洛伊木马、蠕虫病毒以及脚本病毒这三种,其中,特洛伊木马属于基于远程控制的一种工具,特洛伊木马运行模式主要属于服务、客户的模式,主要包括服务端和客户端这两大部分;而蠕虫病毒就是指一种能够通过网络来进行自我传播和复制的病毒,主要通过网络分布来进行特定错误或信息的传播,进而能够造成网络的服务器被拒绝并且发生了生死锁,蠕虫病毒的破坏力极强,蠕虫病毒不仅仅能够导致受到感染的计算机危害,对于那些没有受到感染的计算机,还会通过进行自动更新和定位的功能,将网络中的一些计算机进行检测,从而将自身进行的一个程序段或者一个拷贝对目标机器进行发送和自我的复制工作,将网络宽带的资源进行迅速的消耗,从而使这些计算机不能够进行互联网的良好使用;在网络型病毒中,脚本病毒自身的语言功能很强大,脚本病毒直接对计算机系统组件进行调用,并且对系统操作凭条或者软件操作平台等等安全漏洞进行利用。

(二)网络型病毒传播的方式。网络型的病毒在通常情况下都是可以进行直接的解释和执行的,这也就使得网络型病毒的感染极其简单,网络型病毒良好的感染途径主要包括IRC感染、文件传输、局域网共享、网页以及电子邮件等等。特别是网页传播和电子邮件传播,那些通过电子邮件进行传播的病毒,其病毒体隐藏在哪个邮件的附件中,我们只要对其附件进行执行,其病毒就很可能进行发作。有些种类的病毒通过邮件传播,这些病毒甚至都没有附件,其病毒体只要藏在邮件之中,人们对邮件进行预览或者打开,都会招来麻烦。

三、网络型病毒与计算机网络安全之防治措施

进行网络型病毒的防治,要求我们首先要从网络型病毒管理措施方面着手,对数据备份、软件更新、病毒防治软件以及防火墙技术进行结合,采取一定的技术措施。

在网络型病毒的管理措施方面,我们必须要对病毒状态进行及时的掌握,并且在第一时间进行防毒软件的升级和更新,进行可行的、严格的操作规程制定工作,树立起网络型病毒的防范意识。就当前计算机的病毒疫情、黑客以及病毒发展的趋势表面光,过去传统的、单一反病毒的软件已经完全不能够满足当前信息时代下客户安全的需求。这就要求我们进行将数据拯救、漏洞修复、防黑客以及防病毒等功能集于一身的具有整体性的安全系统,当前形势下将杀毒软件和防火墙进行有效的使用和结合已经成为了我们必须要进行的安全措施之一。作为一种已经被人们进行广泛采用的安全性技术,其作用是极其重要的,防火墙在因特网和网络之间建立了一种安全网关,安全网关通过更改、限制和检测数据流,对外部的网络进行了一定的屏蔽,从而达到了对来自外部的网络型病毒的攻击进行了抵御,从而起到了对各类病毒入侵进行防止,并且对内部网络的资源进行保护这一重要的目的。我们对防火墙技术进行应用,已经成为了当前计算机网络安全的重要措施。

参考文献:

[1]孟晓蓓.基于SuperStackⅢ的计算机实验室网络系统的设计[J].湖南师范大学自然科学学报,2009,3

计算机与网络安全范文3

关键词:计算机网络;安全设计;存在问题;完善途径

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01

Computer Network Security Design Study and Research

Huang Jintao

(Guangqi Toyota Engine Co.,Ltd.,Guangzhou 511455,China)

Abstract:With the rapid development of network technology,in changing people's lives,but also promote social development.At the same time,the network due to security issues are also increasingly prominent.Improve computer network security design,not only to maintain order in the normal operation of computer networks,while computer users to protect basic rights.Design for computer network security-related issues and countermeasures,do the following discussion paper.

Keywords:Computer network;Security design;Problems;Perfect ways

一、计算机网络安全的设计原则

计算机网络安全是指用户在操作计算机的过程中,能够在一个安全、完善的环境顺利的操作相关程序,且操作的信息不会泄露。在计算机网络安全设计的过程中,基于整个程序的严谨性、整体性以及工程规模,都需要在网络安全设计的过程中遵守一定的设计原则,具体分析如下:

(一)需求、风险、代价平衡分析原则。在计算机网络安全设计的过程中,若想达到“固若金汤”是不可能的,也没有必要花费巨大的人力、物力投资在网络安全设计上。只需要在用户操作的过程中,其操作程序得到保障就行。由此就需要相关技术人员在设计的过程中,能够充分结合计算机面临的风险以及承担的相关代价,设计出与之相适应的方案。

(二)综合性、整体性原则。网络运行由个人、设备、软件、数据等多个环节构成,其中任何一个环节出现问题,都会导致整个网络系统处于瘫痪的状况。由此就需要设计人员在网络设计的过程中,能够综合、全面的设计,只有从整体上出发,才能设计出有效、可行的措施。

(三)一致性原则。一致性原则主要是指网络安全问题应该与整个网络的工作周期同时存在,制订的安全体系结构必须与网络的安全需求相一致,实际上,在网络建设之初就考虑网络安全对策,比网络建设好后再考虑更容易,花费也少。

(四)易操作性原则。在计算机网络安全设计的过程中,归根到底由人对其进行操作,如果设计程序过于复杂,操作人员没有达到相应的操作水平,不仅无法解决计算机网络中存在的问题,同时还对起到“适得其反”的负面效果。

(五)适应性、灵活性原则。随着网络计算机的迅速发展,网络作为一种灵活多变的运行程序,其安全设计程序在研究设计的过程中,除了具备以上四种特点之外,还应在原有的基础上具备一定的适应性。使其在运行的过程中,能及时的发现系统中存在的问题,进而对存在的风险进行评估。只有这样,才能从根本上实现网络安全设计的设计效果。

二、计算机网络各层安全隐患分析

计算机网络在运行的过程中,由不同的环节及运行程序组成,倘若一个程序出现问题,则会直接造成整个系统程序瘫痪,严重时甚至会损坏计算机的硬件。而在计算机网络各层存在的安全隐患中,主要包括以下几个方面:

(一)数据链路层安全分析。在数据链路层中,连接计算机与网络之间的站直都接在了同一段电缆上,或者通过桥接设备和中继器连接在同一电缆上。这种连接方法能够使各个用户在同一时间内分享受到的信息,然而这一连接方式在运行的过程中,将会给计算机造成严重的信息泄密。不法人员若通过这一方式盗取用户信息,则会造成极其严重的后果。

(二)网络层安全分析。在近几年的网络犯罪中,利用IP地址进行网络诈骗的犯罪率正处于直线上升的趋势。在网络操作中,相关人员通过对逻辑地址的肆意改动,使其生成可以由人为直接控制的IP数据包,继而形成掩护地质进行欺骗,在扰乱网络运行秩序的同时,还对社会稳定造成了严重的破坏。

(三)信息储存中的安全分析。用户在计算机操作的过程中,往往由于计算机的保密性、完整性遭到相应的破坏,从而直接造成用户所储存的信息遭到非法窃取或间接泄密。在给计算机用户的信息安全造成威胁的同时,还直接影响着网络的正常运行秩序。

三、完善计算机网络安全设计措施

(一)数据链路层安全设计。针对数据链路层中存在的安全隐患,在完善其安全设计的过程中,主要包括两个方面:首先,对数据链路层得信息进行加密。即通过网络数据加密技术,可以在某种程度上提高数据传输的安全性。其次,对计算机网络中存在的局域网进行隔离。即在一定范围内,依据网络工作的具体性质以及工作的具体程序对不同性质的计算机进行不同的分类。使同一性质的网络处于一个局域内,这样则能有效的防治其他区域的人员进行信息窃取。

(二)网络层安全设计。在网络层的设计上主要需要考虑的是防止IP地址欺骗。主要采用的方法包括防火墙的使用、利用路由的设计进行数据包过滤等。由此就需要计算机用户在程序操作的过程中,能够使用性能较好的防火墙程序,这样则能有效的阻止不法程序的侵入。

(三)安全路由设计方案。在安全路由设计方案中,主要包括以下几个方面:首先,针对局域网中的专用路由器,则用Windows NT来取代。其次,将计算机用户的NT路由器转变为实现动态安全路由。最后,局域网内的所有主机上加载动态路由客户机(Dynamic Route client,以下简称DRC)。这样则能有效的防治同一局域网内的信息泄露,同时还能对计算机用户的相关信息进行保护。

四、总结

综上所述,计算机网络的发展,在推动社会进步的同时,还直接改善了人们的生活。计算机网络安全设计,不仅能从根本上维护计算机网络的运行秩序,同时还能保障计算机用户的信息安全,因而在计算机发展中有着极其重要的作用。由此就需要相关人员能够针对当前计算机网络中存在的问题,及时的采取措施。在维护计算机网络秩序的同时,还在一定程度上维护了社会的稳定。

参考文献:

[1]马建军,行花妮.中小型企业局域网网络安全设计及应用技术探讨[J].网络安全技术与应用,2006,2

[2]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009,1

计算机与网络安全范文4

一、计算机网络安全的概念

“计算机安全”在国际标准化组织(ISO)中的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”

这个定义包含物理安全、逻辑安全、操作系统安全、网络传输安全四个方面的内容。其中物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。逻辑安全可理解为信息安全,是指信息的保密、完整和可用。操作系统安全指操作系统能区分用户,防止他们相互干扰,不允许一个用户修改由另一个账户产生的数据。网络传输安全则指用来保护计算机和联网资源不被非授权使用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。

二、计算机网络安全现状

计算机网络技术所具有的复杂性和多样性的特点,使得计算机网络安全成为一个需要不断更新、提高的课题。

1.网络安全面临的威胁。

主要有物理威胁、系统漏洞、身份鉴别威胁、线缆连接威胁和有害程序威胁等几类。物理威胁如偷窃、废物搜寻、间谍行为、身份识别错误等;系统漏洞如不安全服务、配置被更改、初始化不一致、乘虚而入等。身份鉴别威胁如算法考虑不周、内部泄漏口令、口令破解和口令圈套等;线缆连接威胁则有拨号进入、冒名顶替、窃听等;有害程序则主要是病毒、特洛伊木马、代码炸弹、错误的更新或下载。

2.面临威胁的主要原因。

网络安全管理缺少认证,容易被其他人员滥用,人为造成网络安全隐患。

现有操作系统中设计的网络系统不规范、不合理、缺乏安全考虑,均在不同程度上存在网络漏洞,黑客很容易利用漏洞侵入系统,影响用户。

由于技术上的可实现性、经济上的可行性和操作上的可执行性,缺少对整个网络的安全防护性能作出科学、准确的分析评估与保障实施的安全策略。

计算机病毒会导致计算机系统瘫痪、信息严重破坏甚至被盗取,降低网络效率。越来越多的计算机病毒活跃在计算机网络上,给我们的正常工作造成威胁。

黑客的攻击种类繁多,且许多攻击是致命的,攻击源集中,攻击手段灵活。尤其是黑客手段和计算机病毒技术结合日渐紧密,用病毒进入黑客无法到达的私有网络空间盗取机密信息或为黑客安装后门,攻击后果更为严重。

三、计算机网络安全的防范措施

1.加强内部网络管理,提高防范意识。

在网络上管理方式是十分关键的,不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。安装好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。在网络前端进行杀毒,可保证整个网络的安全畅通。

2.网络防火墙技术。

防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是目前保护网络免遭黑客袭击的有效手段。

将防火墙技术和数据加密传输技术结合使用并发展,进行多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及其功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

3.安全加密技术。

安全加密技术由完善的对称加密和非对称加密技术组成,在网络安全中发挥重要的作用。

对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。

4.生物识别技术。

生物识别技术是一种集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术,是一种更加便捷、先进的信息安全技术。

生物识别技术是依靠人体的身体特征如指纹、声音、面孔、视网膜、掌纹、骨架等来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。尤其是指纹识别技术凭借其无可比拟的唯一性、稳定性、再生性而发展迅速。

自动指纹识别系统(AFIS)诞生于20世纪60年代,是一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过相应设备获取指纹的数字图像存贮到计算机系统中,再通过滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。

网络安全涉及技术、管理、使用等方方面面,不但包括信息系统本身的安全,而且有物理的和逻辑的技术措施。而且,随着网络的发展,新的不安全威胁会不断出现,安全的技术也因此不断更新,只要有明晰的安全策略和完善的防范技术,必能完好、实时地保证信息的完整性和确证性,确保网络安全。

参考文献:

计算机与网络安全范文5

【关键词】计算机;网络安全;策略

近十几年来,计算机技术迅猛发展,信息技术走进千家万户,计算机网络在人们的生活中担当者重要的角色。计算机网络使得人们的生活发生了翻天覆地的变化,更加方便了人们的生活和交流,也使得人们的生活更加丰富多彩,更便捷的接收到外来的文化和信息。计算机网络的飞速发展,除了为人们带来了生活的便捷和信息的丰富,也带来了诸多的安全问题,计算机网络安全走入人们的视线,成为了人们生活中的一个关注热点。计算机网络的安全若无法保证,首先会影响到计算机用户的生活,给人们带来直接的利益损失,继而会影响到国民经济的稳健发展,导致整个社会上很多环节的资金混乱,使国家和个人的利益都遭到破坏。加强计算机安全设施的建设,为计算机网络安全提供有力的保障,是十分重要的一环。本文从实际出发,首先分析了计算机网络安全的制约因素,然后对如何保障计算机网络安全提出了几点措施,并对其可行性进行了分析。

1.影响计算机网络安全的因素

计算机网络安全受着多方面因素的制约,其信息构成是最主要的影响原因,其次还有人为以及自然的原因。由于计算机网络是一个开放的系统,每个互联网用户都能自由的从网络获取信息,但这个过程存在着弊端,有些不法分子也通过开放的网络进行活动,例如窃取公共部门或者个人的信息,盗用账户等。所以,保障计算机网络安全对于互联网管理十分重要。

1.1 脆弱性因素

计算机网络具有脆弱性的特征,因为网络是一个开放、自由的系统,网络对所有用户的开放在给用户带来方便的同时也带来了以下危险因素。开放的网络在遭受到物理传输线路的攻击时难以马上采取防御措施并进行修复;计算机网络在遭受到网络通信协议的攻击时,开放的网络难以及时进行拦截和修复。这两种损伤都可能造成计算机系统的瘫痪,对用户的计算机造成影响和损伤,严重的会导致计算机系统产生漏洞,导致其他计算机的入侵,用户资料泄露。计算机网络并没有对网络用户加以限制,所以用户在开放的网络中可以自由的进行信息的发表的查阅,这个过程是不利于计算机网络安全的,用户容易泄露信息,也容易获取到他人信息。

1.2 操作系统的安全

计算机操作系统是进行一切计算机操作和互联网活动的软件基础,操作系统是其他各项软件的运行平台。只有避免操作系统出现漏洞,才能确保软件安全运行,确保用户资料不被泄露。但是操作系统并不是完美的,虽然现在的操作系统不断完善,能够让用户自己进行网络设置并且定期更新,制作补丁,为用户提供更安全的环境。虽然操作系统日渐完善,但在完善的过程中还是存在一些安全隐患,有些问题是系统在开发中就存在的问题,很难彻底解决。系统的漏洞使得计算机网络安全存在隐患,并且这种安全隐患一旦出现问题,造成的损失最大,而且难以防范。

1.3 软件漏洞

计算机软件业存在一些漏洞,尤其是一些安全软件,也并不是万无一失。安全软件一旦出现漏洞,就会导致整个计算机失去了安全防御,当计算机与网络连接的时候,若遭到外来的攻击,就会导致网速受到严重影响,严重的话会出现死机的情况。若受到更加严重的攻击,对出现资料泄露或信息丢失,难以挽回。

1.4 安全配置不当

若用户在进行计算机安全配置的时候出现差错,就会导致安全漏洞的产生。在防火墙软件进行配置时,若设置出现错误,则防火强无法达到效果,不能对计算机安全起到保护。将计算机网络开启后,防火墙的漏洞就相应的对开放的网络敞开,漏洞随之出现,计算机便失去了安全保护,若被从网络中侵入,会造成一定的损失。

1.5 计算机病毒

在计算机网络安全中,病毒对安全的影响是最大的。在使用计算机时,人们可能通过文件的拷贝、软件下载等途径,都可能使病毒侵入自己的电脑。有些病毒是处于“休眠状态”的,若用户不运行病毒程序或指定的相关程序,病毒便暂时不会对计算机造成危害;而有些病毒,只要进入电脑,就会对电脑造成危害。病毒有可能会删除计算机内的重要文件或程序,也有可能会盗取重要的账号密码,甚至是攻击操作系统,使整个计算机系统崩溃。

2.计算机网络安全防护的解决方案

2.1 提高技术,维护计算机网络安全

计算机网络安全包括多方面的技术,其中包括实时扫描、实时监测、完整性检测、病毒检测、防火墙以及系统安全管理。要对计算机网络安全技术进行提高,首先要增强物理防护,然后要更加完胜的对计算机系统进行管理。

要使计算机网络的安全得到保障,首先要对计算机工作的物理环境进行完善。物理环境主要包括计算机运行的机房和设施,对于这些硬件环境,需要提高要求、加强管理,保证这部分设施严格达到标准。对于计算机设备,使用物理访问控制的方式,并且加设安全防护圈,保证整个系统处在安全环境下,避免未授权人员进入机房对机房内的设施以及计算机内的信息进行入侵和破坏。

其次,需要加强计算机系统的安全管理。计算机用户必须了解计算机安全的相关知识,做到随时关注计算机网络安全问题,保护自己的计算机。用户需要自己对计算机的安全设置进行完善和管理。另外,所有用户都必须有法律意识,作为普通用户,要了解破坏计算机网络安全的后果,积极对计算机的安全设置进行完善,与不法网络入侵作斗争,这样才能保证自己的信息安全。

2.2 完善漏洞扫描

通过漏洞扫描可以自动对远端或者本地的主机进行扫描检测,通过这种方法检验计算机是否处在安全状态。漏洞扫描在进行工作时,对重点端口进行扫描,对所扫描的主机的反映情况进行存档,并对有用的信息进行整理分析。漏洞扫描即是一种安全扫描程序。安全扫描有着高效率的特点,可以迅速对目标主机进行扫描,发现目标计算机的安全漏洞,并分析出该漏洞可能出现的攻击方式,便于开发者进行程序改进和升级。

3.结语

计算机网络安全问题在当今网络社会中至关重要,网络安全有着一个复杂的体系,安全问题需要系统的解决。计算机网络已成为人们生活中必不可少的组成部分,与人们每天的生活都息息相关。而且,每台计算机都记录的很多个人信息,或者是公共信息,保护计算机网络安全,就是保护重要的信息不会流失或丢失。计算机软件方面、互联网方面,都不是完美的,都有些一些漏洞,这些漏洞给了不法分子可乘之机,通过这些漏洞,计算机系统可能会遭到攻击,导致信息丢失,甚至造成经济损失。所以,保障计算机网络安全不仅是对个人信息财产的保护,也是对国家信息财产的保护。

参考文献

[1]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011(34).

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010(03).

计算机与网络安全范文6

关键词:大数据;计算机网络;安全防护

计算机网络是现代化社会的标志性产物,其便捷性和高效性推动了社会、经济和文化的综合发展。为了促使计算机网络能够持续为人类社会提供支持,就必须要保证相对稳定的安全防护工作。

1大数据时代的特征

在大数据时代,依托计算机强大的存储功能、运算功能和输出功能,可以大量的接收、存储、运算及输送各类复杂的数据信息。而且,计算机具有超强的运算能力,相对于传统的数据信息处理实现了真正的高速。除此之外,大数据时代不仅涵盖了文字、图片、语音等其他传统已经实现的数据传播能力,还能够将此类功能进行有效结合,并生成人们主观意愿中的数据模式,实现了人人可以开发设计独特的信息模式。在这些有利特征的作用下,大数据时代必然能够将数据的价值无限开发,为人类社会的发展提供巨大推动作用。[1]

2大数据时代计算机网络安全防护重要性

当代社会已全面处于大数据时代,在享受大数据所提供的便捷同时,人们已经悄然对大数据形成依赖,因此也愈加重视计算机网络安全。计算机网络技术的发展和应用趋于成熟,但是随着各种功能的不断开发,仍然有漏洞或者不足持续出现,人在使用计算机网络技术的过程中必须要严格重视相应的安全防护。计算机网络安全防护既包括硬件方面,也包括软件方面,还包括运行环境方面,三者相辅相成是不可分割的整体,只有全面对计算机网络进行防护,才能从实际意义上保证其安全性,进而不为人们的正常使用造成负面影响。[2]

3大数据时代计算机网络安全问题

计算机网络运行至今,核心的安全问题在于黑客利用系统的漏洞对计算机或网络展开攻击,当然也存在其他因外界环境如地震、台风、洪水等自然灾害对计算机网络安全形成威胁。黑客的攻击主要通过软件而展开,干扰计算机或者网络的正常使用,从而篡改及窃取其中的重要数据信息。[3]计算机网络安全问题可分为四类,主要包括:

3.1拒绝服务攻击

以蠕虫病毒为例,在正常服务过程中,遭遇蠕虫病毒的服务器会在一段时间内接收病毒所发送的大量的数据,从而导致网络忙碌无法回应正常的服务请求,最终导致网站卡顿甚至瘫痪。

3.2解密攻击

解密攻击是以破解密码的方式非法打开并盗取计算机用户的信息。黑客运用解密软件对其他用户密码展开针对性或者广泛破解,一旦成功便可以将窃取的信息进行预定的操作,或者将其出售给被害者的竞争对手,也或者是以盗取的信息作为要挟进行勒索等。

3.3流氓软件

通过隐藏、捆绑的方式安装于用户的计算机中,反复弹出广告窗口影响用户的正常使用,并将用户信息进行窃取、收集并发送个流氓软件开发者,不仅对用户的体验中造成严重干扰,还会对用户信息的安全形成威胁。

3.4木马病毒

木马病毒也是计算机网络安全中影响最大的一个因素。包括2006年的“熊猫烧香”和2017年的“勒索病毒”等,极具隐蔽性和传播性,计算机在不经意间中毒后便会系统紊乱或者瘫痪,一方面病毒能够窃取用户的信息致使用户安全形成隐患,另一方面还会直接对用户进行勒索,否则便不予恢复,直接影响着计算机用户的合法使用权。

4大数据时代计算机网络安全防护策略

基于以上的计算机网络安全问题特征,大数据时代的防护策略必须要具有持续性和针对性:

4.1强化访问权限

访问权限是终端联系主机的合法凭证,也是常用的正规路径,在访问的过程中主机路由器会对来访者进行常规安检,并根据结果同意安全来访者并拒绝存在威胁的来访者。为了进一步保证计算机网络的安全,访问权限在进行软件控制的同时还可以采取硬件操作的方式,根据对方的口令以及授权信息决定能否放行。在双重保护的拥护下,构建了系统的访问流程,不仅能够防止恶意访问入内,还可以对时间段的访问数量和访问频次进行合理控制,成为计算机网络的安全门户环节。

4.2提升防火墙性能

防火墙是计算机网络安全中的核心守卫者,能够成功过滤并阻断来自外网的攻击或者入侵,从而保证内网安全的使用环境,将存有各类信息的内网与潜在威胁外网进行有效隔离,仅允许正常操作下的数据信息进行网内外的传播。防火墙不仅能够拒绝不明信息或者指定网站的访问,还可以实现使用端口甚至目标计算机的关闭。另外,利用物理隔离技术中介质仅有的读写功能,能够显著控制黑客代码的植入或者信息的窃取,即便存在黑客现场手动操作的可能,但是由于大量拖延了时间,防火墙能够及时做出关闭端口或者计算机的反应,使黑客从根本上无法实现操控内网计算机的可能。另外,防火墙的功能还具有识别风险、控制风险、分析风险和反馈风险等,将风险拒之门外保证内网计算机网络安全。随着防火墙性能的不断提升,黑客入侵内网的难度必将越来越大,直至无法实现。

4.3持续优化加密防御技术

计算机网络的安全包括系统完全和信息数据的安全,两者都离不开加密防御技术的支持。网络是开放式的,因此一些不法分子便借助这一便利条件制造可乘之机,控制、篡改或者窃取他人的数据信息,为自己谋取非法利益。在加密技术的作用下,可以讲相关信息转化文毫无关联的乱码,使用者拥有加密权限可以随时进行相互转换,而盗用者却无法将其翻译为有用的数据信息。可以说加密防御技术是计算机网络安全的“最后一道防线”,在安全防护中的地位至关重要,需要持续的进行优化和升级。

5结语

总而言之,在进行计算机网络安全防护工作中,要持之以恒,坚持不懈的进行完善;也要自成系统,综合考虑各方面的影响因素,务必面面俱到、不留死角;更要借鉴科学,无论是科学的技术还是科学的方法都是此项工作的基础。在计算机网络技术的发展中,安全防护工作必然要同步进行,从基础、技术、管理等多个层面保障大数据时代的稳健发展。

参考文献

[1]赵海涛,赵毅.大数据时代计算机信息安全防范措施[J].电子技术与软件工程,2019(05):200.