计算机技术与网络安全范例6篇

前言:中文期刊网精心挑选了计算机技术与网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机技术与网络安全

计算机技术与网络安全范文1

关键词:计算机;网络安全;防护技术

引言

进入21世纪以来,计算机已经成为了人们生活和工作上的伙伴,很多重要的信息和资料都储存在私人计算机之中,但是只凭借一般的网络安全防护技术已经不能完全保护私人信息,这使得人们逐渐提高了网络完全意识,并对网络安全防护技术有了更高的要求。本文首先对计算机网络安全进行概述,之后阐述当前计算机网络安全现状,分析网络安全受到威胁的原因,最后提出有效应对网络安全威胁的安全防护技术。

1 计算机网络安全的概述

计算机网络安全的防护需要建立在多个部门联合的基础之上,网络安全本身涉及到多个学术领域,要想维护网络安全,必须积极发挥多种学科的优势,促进先进网络安全防护技术的诞生。计算机网络安全包括多个方面,比如系统安全、文化安全、信息安全等,要想维护这些安全,就要掌握更多的技术和知识,网络安全防护技术的研究涉及到通信技术、信息安全技术、计算机科学等,只有真正将这些高科技信息技术融入到网络安全防护技术的研究之中,才能够真正促进计算机网络的安全发展[1]。

2 计算机网络安全现状

2.1 安全管理上存在忽视

计算机网络系统管理工作需要得到重视,但是当前计算机所有者在管理上存在忽视问题。据相关调查显示,企业之中没有采取针对黑客攻击的计算机网络安全防护措施的多达85%,而75%左右的公司都存在网上信息失窃问题。与企业相比,个人用户采取的计算机网路安全防护措施的数量也不是很多,容易遭受黑客的攻击,导致系统崩溃。

2.2 面临黑客非法攻击的挑战

黑客非法攻击已经成为全世界关注的问题,这不仅会影响社会的稳定,还会造成大量财产、技术的损失。当前,有的黑客会利用代码寻找目标网络的漏洞,对其进行不正当的访问和攻击,以便获取自身需要。这些攻击会给企业和个人造成严重损失,也会扰乱计算机网络正常运行,针对黑客攻击行为,一定要采取有效措施。

2.3 计算机病毒蔓延的威胁

在实践中,计算机病毒始终是影响计算机网络安全的重要因素之一,计算机病毒是与计算机技术同步发展的,每当计算机网络安全防范技术取得进步,计算机病毒也会出现变革,其危害性与日俱增。有人统计,现阶段世界上已经为人所知的计算机病毒种类高达上万种,并且计算机病毒的发展趋势已经转向智能化、网络化,计算机病毒的危险等级也不断攀升,这成为未来技术人员需要攻克的关键领域。

2.4 计算机软件漏洞

计算机软件漏洞问题是客观存在的,随着计算机技术的不断进步与发展,会诞生出很多优秀的计算机软件,但是在使用过程中这些软件会渐渐出现漏洞,而这些漏洞就成为了黑客和病毒攻击的重点。计算机软件漏洞问题的存在,成为威胁计算机网络安全的主要因素之一。

3 网络安全受到威胁的根本原因分析

3.1 计算机网络开放性导致网络安全威胁的产生

全球化发展的背景下,计算机网络处于开放状态,人们可以随时享受上网的乐趣,利用网络获得需要的信息,极大的方便了人们的生活和工作。但是正是因为网络的开放性,使得网络遭受攻击的几率大大增加,威胁计算机网络的安全。

3.2 计算机网络国际性导致网络安全威胁的产生

计算机网络的国际性特点,使得各个国家计算机网络遭受的攻击不仅来自于国内的威胁,而且可能是来自于国际上任何地区的黑客攻击,增添了计算机网络崩溃和瘫痪的风险。

3.3 计算机网络自由行导致网络安全威胁的产生

计算机网络的应用并没有明文规定,计算机用户可以按照自己心意浏览网页,下载和上传信息,但是也正因为缺少限制,使得木马等病毒随着用户的下载和上传传输到计算机网络中,威胁计算机网络的安全。

4 有效应对网络安全威胁的安全防护技术

总体来说,计算机网络中多数存在的问题都是由人为因素引起的,对此,要加强计算机网络管理,深入研究计算机网络安全防护技术,建立完善的网络安全管理制度,创造良好的计算机运行环境。

4.1 加强病毒防范技术的研究

计算机病毒是威胁网络安全的重要因素之一,对此必须加强病毒防范技术的研究。目前,计算机病毒防范技术的研究方向可分为三个方向:预防技术、检测技术和消除技术。预防技术是指在计算机正常运行情况下起到保护作用,能够增强计算机自身的系统运行能力,抵抗病毒侵袭,帮助计算机系统获得控制权,提前预防病毒对计算机系统的入侵和破坏;检测技术是用来查找计算机系统内部的文件和设备是否已经受到病毒的感染,完善的检测技术可以实现对计算机系统全方位的侦测,找出病毒存在位置;消除技术是配合计算机功能,分析病毒入侵程序,重新配置程序,达到杀灭病毒作用。

4.2 计算机加密技术的深入研究

计算机信息被盗、泄露成为困扰人们的重要问题,对此要提升计算机加密技术的技术含量,创新加密技术,维护用户隐私。加密技术如果能够得到突破,可以有效的保护计算机网络信息,防止计算机网络系统遭受侵袭。加密技术的应用能够很好的保证信息数据的机密性,防止病毒软件的破解或者是黑客的侵袭,但是需要注意的是用户一定要牢记加密技术的算法,否则用户自己也会无法打开加密后的文件。现阶段存在的加密算法包括两种:非对称加密算法和对称加密算法。两种算法都具有安全性能高的特点,非对称加密算法破解难度大,对称加密算法操作起来比较便利,用户在生活中和工作中应该根据自身的实际需求选择恰当的加密技术。

4.3 加强防火墙技术的研究

防火墙技术是随着计算机技术的发展而诞生的,现阶段这种方法依然是抵抗外部网络入侵的有效手段之一。防火墙技术能够保护计算机网络资源不受破坏和盗取,而且防火墙的设置具有灵活性,可以在任何级别的网络之间设置,方便了人们对计算机网络安全的防护。

4.4 计算机入侵检测技术的深入研究

使用入侵检测技术,可以实时监控计算机网络中的传输动态,监测在传输过程中出现的可疑文件,一旦发现可疑目标监测系统就会发出警报,提醒计算机管理者及时采取措施,控制网络威胁因素。计算机入侵检测技术可以提高网络传输的安全性,能够防范和控制住计算机网络之中的非法入侵痕迹,有效的维护了计算机网络安全,是计算机管理者能够自主进行防御的关键技术之一。

4.5 加强漏洞扫描技术的研究

漏洞扫描技术可以查找网络系统的安全脆弱点,提醒计算机管理者进行安全升级。这项技术不仅可以在本地计算机网络上进行工作,还可以远程遥控检测计算机网络安全,利用漏洞扫描技术可以实现对计算机网络中的代码进行截取、破译、检测、分析,明确指出网路安全脆弱点,是指导用户实现安全防护的有效技术。

参考文献

计算机技术与网络安全范文2

关键词:计算机 网络安全技术 防范策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

就目前的计算机网络来说,安全问题一直受到人们的广泛关注,尤其是对国际互联网的信息管理来讲,网络犯罪问题十分严峻。所以针对这一现象,就必须及时采取有效的措施,运用好网络安全技术,这样才能提高网络的运用效果。且就目前的网络安全防护技术来讲,在网络应用不断发展的今天,尤其是互联网的普及,人们在享受互联网信息的过程中,其开放性与自由性也使得一些私人信息与数据受到了侵害。因此就必须要重视起这网络安全。

1网络安全技术

技术的完善可以保证网络的安全,且在网络安全技术中,可以对信息流进行控制,保护好数据域软件等不会受到侵害,同时还可以对信息内容进行识别与过滤等,所以完善的网络安全技术可以保证网络的安全。

1.1防火墙

所谓的防火墙其实就是对网络之间的访问进行有针对性的控制,以此来避免一些外部的网络用户采用非正常手段进入到内部网络中[1]。

1.2数字签名

数字签名技术就是将摘要用发送者的私钥加密,并与原文件一起传输给接收者,且对于接受者来说,也必须要利用发送者所提供的公钥才能进行破解,获得摘要。

1.3加密

对数据进行加密就是要严格根据密码的算法来将一些比较敏感的数据进行转变,并将其转换成为一种难以被人所识别的密文数据,且在需要时,就可以采用不同的密钥来对这一密文数据进行转换,以此来获得数据。

1.4数字时间戳

时间戳就是对文档进行加密后形成的,其中就包含了需要添加文件的摘要以及接收文件的时间、签名等内容。然后将这一摘要发送至DTS,DTS在加入了收到文件摘要的日期与时间等信息后,在对文件进行加密,最后送回到用户手中。

1.5入侵检测

对于入侵检测系统来说,是可以从多个计算机系统或是网络系统中对信息进行收集,并经过详细的分析,找出入侵的特征,以此来保证网络安全。且采用入侵检测技术可以保证计算计系统的安全,还可以检测系统中没有授权或是所出现的异常现象的一种技术,同时也是一种检测计算机网络中存在违反安全策略行为的一种信息技术[2]。

1.6防病毒

在长期的发展过程中,计算机技术得到了有效的发展,这样也就使得计算机病毒开始进行了变异,并呈现出了复杂程度高等现象,这样对计算机的影响也是十分巨大的。所以在进行病毒防范的过程中,将所采用的防病毒软件从功能上进行划分,可以将其分为网络与单机防病毒软件。对于单机防病毒软件来说,就是指安装在单台的PC上的,可以对本地或是以本地工作站相互连接的远程资源进行扫描,及时清除潜在的病毒。而网络防病毒软件则主要是对网络上的病毒进行防范的,当病毒试图攻击网络或是向其他资源进行传染的过程中,这一病毒防范软件就会立刻启动,并进行全面的检测,在发现病毒后及时删除。

2网络安全防范措施

由于现在网络攻击现象十分常见,所以在此基础上应当要结合现有的实际情况来制定出有效的解决措施,保护好网络的安全。同时还要设计出完善的安全保障体系,真正做到有的放矢,做好层层防护工作,真正发挥出网络安全防范技术的作用,让恶意攻击的人员无计可施。所以在实际中要做好预防工作,将一些比较重要的数据进行备份,时刻关注其运行状态,以此来保证计算机网络的安全。

2.1配置高效防火墙

在网络通讯过程中执行安全的访问,允许可以访问的人与数据进入到内部网络中区,同时将不允许进入到网络中的数据域人拒之门外。组织网络黑客的进入,避免出现数据被随意更改、删除等。所以说防火墙是一种极为有效的网络安全机制,可以最大限度的组织网络上的不稳定因素,避免其在网络中蔓延。因此可以说防火墙是保证计算机网络安全的一种重要手段。

2.2扫描漏洞

想要解决好网络安全上的问题,就要先明确网络中存在哪些安全隐患,同时还要明确网络的变化情况。如果单纯依靠管理人员的专业技师与经验来查找漏洞,并作出安全风险的评估等工作是不切实际的。所以就应当要采用可以对网络进行漏洞查找与评估的扫描工具,通过进行系统的优化与配置,来弥补安全漏洞的出现,同时还要尽可能的消除安全隐患[3]。

2.3入侵检测

在计算机网络安全措施中,入侵检测技术有着极为重要的地位,它可以有效对计算机的安全与配置等进行检测,并发现报告系统中没有进行授权的或是异常的现象。同时也是一种检测计算机网络是否违反了安全策略的一种技术。入侵检测系统在工作的过程中,可以利用入侵的记录等来识别不好的活动,并对这些活动进行限制,从而保护好计算机网络的安全。如在校园中采用入侵检测技术时,就应当要结合实际情况,采用混合入侵检测,这样可以更好的对入侵现象进行查找,并构建成为完整的防御系统。

2.4进行网络监听

对于网络内部的入侵来说,可以采用具有相应功能的升级文件,帮助管理人员来分析出网络的运行状态。所以在网络中设计出一个子网专用的监听程序有着十分重要的作用。在此项软件中,可以长期对子网络进行监听,明确计算机之间的联系情况[4]。

3结语

综上所述可以看出,做好计算机网络安全的防范工作有着极为重要的意义,因此网络工作人员要不断树立正确的安全管理理念,在法律允许的范围内制定出安全有效的技术防范措施,同时还要不断总结与改进,提高防范的效果。

参考文献

[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012,(05):89-80.

[2]黄河.网络安全技术及策略在数字化校园网的应用研究[J].网络安全技术与应用,2014,(03):53-54.

[3]唐曦光,林思伽,林兰.计算机网络安全的威胁因素及防范技术[J].现代化农业,2010,(02):73-74.

[4]张汉文,杨春山,徐君超 等.计算机网络安全与防范问题初探[J].信息安全与通信保密,2005,(10):29-29.

计算机技术与网络安全范文3

关键词:网络安全;计算机信息管理技术;密钥加密;存储加密

人们享受互联网带来的便捷服务同时,也面临着网络安全问题。尤其是当下,企业、个人生活等与网络融为一体,企业与个人信息安全都受到网络安全的威胁。因此,必须根据网络安全现状与管理需求,打造更安全、完善的网络安全防护系统,强化网络安全防护能力。

1计算机网络安全的深层次剖析

网络安全中计算机信息管理技术应用,必须对网络安全有正确的认识。网络安全主要涉及操控方法与网络管理两方面,这是保证网络正常安全运行的关键。明确网络安全范围,以有效的网络管理手段,去精准操控网络运行与计算机信息管理工作,保护计算机运行期间所产生的数据信息安全,尤其是对信息传输过程科学设置保密屏障,提高计算机系统安全性。网络安全保障包括逻辑方面与物理方面:逻辑方面网络安全主要任务是保证信息正常操作,并且提高计算机系统保密性;物理方面通过对计算机硬件设备进行安全性能强化,有效的物理保护搭配逻辑防护,为计算机网络安全打造双重安全保障,将外部环境对计算机网络安全的影响降到最低。针对目前计算机网络安全现状,在加大防御系统完善的同时,必须从多角度去完善网络安全保障环节,避免出现信息泄露、被窃取等安全事故。

2计算机信息管理技术对网络安全的重要作用

作为网络安全防护的必要组成,计算机信息管理技术的应用是必然选择,这从微观与宏观两个方面体现着无可替代的应用优势。从微观角度来讲,不仅可以将网络系统运行与数据处理效率提高,保证计算机网络系统工作质量,还能够降低网络安全管理难度。从宏观角度来讲,计算机信息管理技术与国家经济发展、信息管理、企业经济效益提高等息息相关。因此,必须在网络安全中提高对计算机信息管理的应用重视。

3网络安全中计算机信息管理技术应用现状

网络技术的不断创新,受到经济迅速发展的影响,科学技术研究获得更多支持,在此基础上,计算机信息技术的基础逐渐扎实。在科学技术发展的同时,网络信息技术的普及范围扩大,计算机信息管理技术越来越受到重视。网络安全中计算机信息管理技术的应用,当前数字签名技术应用最为普遍,除此之外,身份识别技术、加密处理技术等都是信息安全的重要保障[1]。不仅能够有效预防信息被窃取或者泄露,还能够阻隔不法分子的侵犯,将网络安全问题所带来的负面影响降到最低。计算机信息管理技术保护企业与个人信息安全,尤其是进行有效的加密处理后,方便网络系统数据管理工作开展,提高数据安全性。当然,网络系统应用的持续拓展,对计算机信息管理技术也提出更多要求,因此需要在当前发展基础上,对计算机信息管理技术展开深入研究与创新[2]。

4网络安全计算机信息管理技术介绍

4.1传输加密与存储加密技术

传输加密、存储加密技术是计算机信息管理技术的重要组成,传输加密技术在实际应用中,主要涉及两种加密处理方法,其一为端到端;其二为线路加密。端到端加密处理是在信息传输之前,发送者会对信息加密处理,并且压缩成数据包,随后传输给信息接收者,整个过程中,数据除接收者之外,其他端口是无法识别的,待加密的压缩包完成传输被接收后,系统将数据包及时解密,转换压缩形式为可识别形式。线路加密处理是借助密钥完成加密处理,保证数据传输整个过程中线路不会受到攻击或者影响。从信息保护方面来讲,线路加密的安全性更高,同时不会对信源造成过大冲击。存储加密同样涉及两种处理方式,其一为存取控制;其二为密文控制[3]。虽然同样是保障网络信息数据安全,但是在加密处理上存在差别。存取控制处理方式是信息保护的主要方式以登录权限控制、审查等为主,及时展开用户信息审核,保证合法性。密文控制处理方式是以加密为主,在多重加密控制下,保证信息安全。

4.2密钥加密与确定机密技术

网络安全中计算机信息管理技术应用,加密作为主要手段,密钥是主要的加密形式。密钥的具体应用媒介比较多样化,磁盘或者磁卡都是主要媒介代表。密钥加密技术在实际应用中,整个流程涉到密钥产生、密钥加密分配、数据保存等。密钥加密技术在很大程度上提高了网络信息数据的安全性[4]。确定机密技术的应用,主要对象为共享范围的有效控制,信息所触及的范围,所有数据等都要进行防护,以此来预防数据信息被窃取或者篡改等。文件加密发送后,接收者打开文件,必须应用发送者公钥完成,这个过程就可以对发送身份进行确认,保证信息传输与解锁安全。

4.3网络传输加密技术

在网络安全中,作为重要的安全防护手段,网络传输加密技术根据网络信息传输路径,及时加密所有传输链条,为信息传输营造安全环境。网络信息在进行加密与传输过程中,若某个链条遭遇破坏,其他链条会调整信息传输路径,做好安全防护,确保信息安全传输。网络传输加密技术搭配协议数据单元模式,保证所有数据信息都得到加密处理,同时隐蔽信息传输中源节点还会根据信息传输要求,将目的节点隐藏,其他人无法获取信息传输的任何消息,及时将传输期间可能遇到的节点隐患问题排除。

5计算机信息管理技术在网络安全中应用的优化措施

结合上述对计算机信息管理技术的分析,认识到网络安全中计算机信息管理技术的重要性,同时也掌握网络安全中,计算机信息管理技术应用效果不理想的症结,从以下几方面去总结优化措施,将其在网络安全中的应用作用发挥到最大化。

5.1对网络安全感知能力进行科学提高

网络安全问题的解决,除了提高网络安全防护重视,还要从感知能力方面进行强化,提高对网络风险的抵抗力。尤其是在网络系统运行过程中,突然遭遇攻击或者入侵,系统需及时发现问题,随后做好应急处理防护。紧接着对网络问题或者系统漏洞等进行信息收集,同时完成系统维护处理,迅速补充系统漏洞。在此基础上,确定计算机信息管理技术防护中存在的不足点。感知能力的提高还体现在大数据信息分析方面,加大数据监管力度,通过硬件设备、用户流量以及各种网络记录等,对出现漏洞的原因进行科学分析,客观辨别网络攻击网站与正常网站,根据不同类别制定有针对性的应对方案。控制、感知、识别能力共同提高,尤其是应对黑客或者病毒等,从基础感知以及运行上将网络安全预判能力强化。

5.2科学看待网络安全中的融合性

网络安全中,计算机信息管理技术在应用期间,安全性作为根本目的,一定要从多角度提高对安全性的重视。网络运行中,大数据的运行依靠网络基础,在大数据环境下,网络系统产生的数据信息越来越多,在计算机信息管理技术应用中,就需要对数据信息传输安全、运行安全等科学控制,保证网络系统稳定性,能够对外界攻击有效防控。网络安全融合性还体现在计算机信息管理技术与虚拟介质等结合方面,在网络安全系统中,硬件、软件以及与传输路径等,所有运行都在实时监控范围之内。计算机信息管理技术与网络安全的有效融合,为计算机信息管理技术作用发挥创造有利环境,同时为网络安全防护、网络系统稳定运行等实现提供帮助[5]。

5.3科学规避网络运行的安全风险

网络运行期间,对安全风险必须时刻关注。在计算机信息管理技术应用中,需提高对安全风险规避的重视,利用网络运行中安全防范、隐患清除以及风险防控等优势,真正做到第一时间进行系统运行监管,制定网络攻击应对方案。以安全风险分类为基础,对安全风险防范制定科学的应对方案,以安全监管与网络运行系统为辅助,及时对系统安全漏洞进行修补,并且完善网络运行安全系统,将网络运行安全性强化。在此基础上,及时将风险信息发送至用户端,提醒使用者注意防范。准确将网络系统运行情况进行反馈,对网络系统中的安全隐患科学规避。

5.4打造网络系统安全监控防范模式

在计算机信息管理技术的支持下,打造全面性网络系统安全监控防范模式,利用大数据技术,根据计算机设备运行流程,从便捷性以及安全性等方面出发,提高网络系统运行安全性。根据计算机网络系统版本展开科学划分,在做好安全监控工作的同时,采取多元化管理手段。针对恶意攻击现象的出现,及时评定危险等级,随后向系统发送报警信号。安全监控防范模式的打造,从多方面对网络安全防范能力进行增强,并且提高计算机信息管理质量。

5.5科学开展网络安全系统风险评估

计算机信息管理技术应用到网络安全管理中,通过风险评估的方式,有效排查网络安全隐患,并且制定对应的预防策略。网络安全系统风险评估首先需要以鉴别的方式,对网络安全事故加以分析。其次是针对网络安全风险进行等级管理,并且根据具体的危害性去提高网络安全防护层次。网络安全系统风险评估必须做到全面性、精准性与针对性,及时发现网络安全系统中隐藏的问题,并且对可能造成的危害进行评定。分步骤对网络安全管理展开调整,这样才能保障网络安全的健康运行,有效解决计算机网络安全问题,维持计算机网络系统正常工作状态。

5.6制定严谨的网络安全政策与实施法规

网络安全问题一直是计算机系统运行与管理关注的焦点。通过对网络安全的深层次剖析以及计算机信息管理技术对网络安全管理的重要性研究,认识网络安全管理是保证网络系统应用价值发挥,各行各业信息数据安全的必然选择。在网络安全中加大对计算机信息管理技术的应用力度,同时不能忽视网络安全政策制定与完善。相关部门必须认真对待网络安全政策的制定与完善,结合计算机信息管理系统,明确网络安全风险排除与问题预防方向,抓住计算机信息管理与网络安全升级关键阶段的发展契机,不断对网络安全政策的细节加以完善,确保所有安全管理政策与法规等均能够落实到地,最大程度去保障计算机信息系统安全。计算机网络信息系统的运行越来越稳定,计算机信息管理技术应用渐趋成熟,面对网络安全中面临的问题梳理慢、解决方案制定不到位等不足,从多方面得到有效改善。正确认识引发网络安全问题的原因,以法律条文与法规制度等方式,对网络安全管理行为强制性约束引导,同时加大计算机信息技术专业知识、网络信息安全注意事项等的培训,多方面去排除计算机信息管理技术在网络安全中应用阻碍,将计算机信息管理技术的应用作用最大化。

5.7网络安全防护的其他措施

计算机信息管理技术在网络安全中的应用,虽然渗透层次多,很多管理环节运行稳定,管理模式越来越成熟,但是作为复杂管理技术,目前网络安全中的应用只是其中的一部分。除了基本的计算机技术与信息处理技术、网络安全技术,还包括经济学分析技术,并且在管理学应用方面也有所涉及。网络安全管理的主要目的是预防风险与解决安全问题,必须以预防为主,将问题出现概率降到最低。网络安全中计算机信息管理技术除了制定控制与预防方案,还会从经济学与管理学等角度出发,有效优化网络安全管理模式,进一步强化安全防范性能,从网络安全监管全过程角度出发,引导网络安全健康、良性发展。

6结束语

综上所述,在网络安全中,科学应用计算机信息管理技术,制定更全面、系统的安全防范方案,以具体的计算机信息管理技术,从多角度提高网络系统运行的安全性,尤其是密钥加密、传输加密、存储加密等,打造安全监控防范模式,创建防范平台,实时监督网络系统安全,提高网络系统风险防范能力。

参考文献

[1]任红.计算机信息管理技术与计算机网络安全应用[J].网络安全技术与应用,2021(6):156-157.

[2]张东霞,付宁.网络安全中计算机信息管理技术的应用探索[J].北京印刷学院学报,2021,29(5):126-128.

[3]周岩,杜健持.高校网络安全防护中计算机信息管理技术的应用[J].电子技术与软件工程,2021(8):241-242.

[4]张静.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2021(3):150-152.

计算机技术与网络安全范文4

关键词:网络安全;防范措施;防火墙技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1067-03

1绪论

计算机技术的应用与发展,带动并促进了信息技术的变革,二者正从整体上影响着世界经济和社会发展的进程。但是,伴随而来的是计算机屡遭破坏,轻者丢失数据,重者系统平台和计算机资源被攻击,其损失是不可估量的,因此计算机网络安全是一个日益严峻的问题。为了保护计算机、服务器和局域网资源免受攻击破坏,利用防火墙技术是既流行且可行的一种网络安全防护技术。

2计算机网络面临的主要安全问题

2.1网络安全的定义

网络安全是指网络系统中的硬件、软件及其数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常运行,网络不中断。

2.2网络安全面临的主要威胁

一般来说,计算机网络安全威胁因素主要来自计算机病毒、软件漏洞、黑客非法入侵和用户安全意识不强等几个方面。

2.2.1计算机病毒

计算机病毒是目前数据安全的头号大敌,它是编译者在计算机程序中插入的一组影响计算机软、硬件的正常运行并且能自我复制的计算机代码。

2.2.2软件漏洞

软件漏洞是无法避免的,一般是软件开发者的疏忽或基于编程语言的局限性,而在软件中留下的缺陷。

2.2.3黑客非法入侵

黑客非法入侵从某种意义上讲比一般电脑病毒对计算机安全的危害更为严重,主要是利用操作系统的安全漏洞非法进入他人计算机系统获取信息。

2.2.4用户安全意识不强

用户安全意识不强主要体现在密码长度不够,由单一数字或字母组合;访问有安全隐患的网站;计算机存在共享文件;对下载文件没有及时进行查杀病毒而直接运行等。

2.3网络安全常用技术

2.3.1数据加密技术

数据加密是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息。

2.3.2身份认证系统

身份认证是通过对主客体进行鉴别,并经过确认主客体身份后,赋予恰当的标志、标签、证书等。

2.3.3入侵检测技术

入侵检测技术是指通过收集和分析网络行为、安全日志等数据对入侵行为的检测。

2.3.4防病毒技术

防病毒技术是通过一定的技术手段防止计算机病毒对系统的传染和破坏。

2.3.5文件系统安全

在操作系统中可以使用Windows资源管理器在文件和文件夹上设置用户级别的权限来限制用户访问。

2.3.6防火墙技术

防火墙技术是一种隔离技术,用来阻挡外部不安全因素,其目的就是防止外部网络用户未经授权的访问,它是计算机网络安全 的第一道关卡。

3防火墙的概述

随着Internet的迅速发展,网络应用涉及到各个领域,网络中各类重要的、敏感的数据逐渐增多,同时由于黑客入侵以及网络病毒的原因,使得保护网络资源不被非法访问,阻止病毒的感染传播显得尤为重要。就目前而言,对于局域网络的保护,防火墙仍不失为一种有效的手段。

3.1防火墙的主要功能

3.1.1强化网络安全策略

通过以防火墙能将所有安全措施(如口令、加密、身份认证等)配置在防火墙上,这与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济实用。

3.1.2对数据包过滤

数据包过滤是指数据包从一个网络向另一个网络传送过程中通过事先设定的规则对其进行检查以确定是否允许通过。

3.1.3防止内部信息外泄

通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,保障了网络内部敏感数据的安全。同时防火墙还可以阻塞有关内部网络中的DNS信息,从而避免内部信息外泄。

3.1.4虚拟专用网络

虚拟专用网络功能可以在防火墙与计算机之间对所有网络传输内容进行加密,建立一条虚拟通道。

3.1.5网络地址转换

网络地址转换优点是:一隐藏内部网络真实IP,可以使黑客无法直接攻击内部网络;二可以让内部使用保留IP,即私有网段IP,可以解决IP不足的情况。

3.1.6提供详细日志记录

由于对网络存取和访问都必须经过防火墙,因此防火墙就不仅保存完整的日志记录,还能够提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

3.2防火墙的分类及工作原理

国际计算机安全委员会ICSA将防火墙分成三大类:包过滤防火墙、应用级服务器及状态包检测防火墙。

3.2.1包过滤防火墙

包过滤防火墙就是把接收到的每个数据包同预先设定的包过滤规则相比较,从而决定阻止或通过。

3.2.2应用防火墙

应用防火墙是针对数据包过滤和应用网关技术将所有跨越防火墙的网络通信链路分离。

3.2.3状态包检测防火墙

状态包检测防火墙在建立连接时,检查预先设定的安全规则,符合规则的连接允许通过,并记录相关信息,动态生成状态表。

3.3防火墙应用实例

在供电分公司骨干链路出入口处部署一台普天网安PT-WA2000防火墙,主要技术参数为:6个10M/100M以太网接口,400Mb? ps吞吐量,80万并发连接数,1200条VPN通道;防火墙将分公司、内网和外网隔离。(网络拓朴图如下)

3.3.1普天防火墙的功能

1)对外网进入内网的所有数据流可以毫无遗漏地进行控制,消除了网络安全的死角。

2)内网用户只能单向主动地访问互联网,而互联网上的机器不能主动访问内网用户。

3) VPN远程用户可以登陆防火墙,通过对防火墙所做的通信规则实现对防火墙连接的所有网络进行不同程度的访问。

4)充分利用防火墙的路由功能,拆除多余的路由器,简化网络,提高内网的通信效率,降低维护成本。

5)充分利用防火墙的带宽保证功能,确保主要业务和特殊用户的带宽使用,针对P2P技术的下载流量也可进行限制与管理。

6)通过防火墙的实时日志管理功能及日志服务器对防火墙的日志实时接收,方便了网络管理员对用户网络运行的监控与管理及对网络中异常的访问的排查。

7)通过防火墙的用户认证管理机制,对互连网访问的用户实现监控与管理。

3.4防火墙的主要技术优缺点分析

3.4.1包过滤技术

优点:包过滤防火墙工作在网络层,因此处理数据包的速度快,此外它还提供透明服务,即不需要用户名和密码来登录。缺点:网络层在OSI体系中处于较低的层次,因此安全防护也是较低级,不能彻底防止地址欺骗。

3.4.2应用技术

优点:应用型防火墙工作在应用层,对内部网络用户而言是透明的,而对外部网络却隐藏了内部IP地址,可以保护内部主机不受外部攻击。

缺点:速度较路由器慢,对于每项服务可能要求不同的服务器,不能改进底层协议的安全性。

3.4.3状态检测技术

优点:配置了“专用检测模块”,更容易地实现应用与服务的扩充。缺点:配置复杂,因而降低了网络速度。

4防火墙的未来发展趋势

4.1防火墙未来发展设想

1)形成以防火墙为核心的计算机网络安全体系。迄今为止,防火墙技术仍是应用最广泛的计算机网络安全防护技术,其重要性不可替代,但是要想最大程度地保护网络安全,仅凭防火墙单方面的作用是不行的,还必须借助其他手段构建以防火墙为核心,多个安全系统协作配合的计算机网络安全体系。

2)防火墙硬件技术架构上的发展趋势。目前防火墙正逐步向基于网络处理器ASIC芯片架构上发展。网络处理器由于内含多个数据处理引擎,能够直接完成网络数据处理工作从而减轻CPU的负担。

3)智能技术的进一步发展。目前的防火墙只能识别一些已知的攻击行为,对于未知的攻击则显得力不从心,因此智能化是将来的发展趋势,能自动识别并防御黑客的各种手法及相应的变种。

4)分布式技术的进一步发展。分布式技术将是未来的趋势,多台物理防火墙协同工作,组织成一个强大的、具备并行处理能力、负载均衡的逻辑防火墙,不仅保证了在大型网络安全策略的一致,而且集中管理,大大降低了资金、人力及管理成本。

5)经济高效的发展趋势。防火墙要防止各种网络的攻击,其性能势必会下降。安全性和实用性是一对主要的矛盾,经济高效的防火墙将是未来研究的方向。

随着网络技术的不断发展,网络安全正面临着越来越大的威胁,局域网络中部署防火墙已是至关重要的。虽然目前的防火墙还存在一定的缺陷,但是在科研人员的研发下已在不断完善,从单纯地拦截黑客的恶意攻击,逐步走向安全事件管理及安全信息管理,并将最终成为未来网络安全技术中不可缺少的一部分。

参考文献:

[1]王卫平.陈文惠.朱卫未.防火墙技术分析[J].信息安全与通信保密,2006.

计算机技术与网络安全范文5

关键词:图书馆;计算机网络;安全;维护

随着社会的日益信息化及计算机技术的飞速发展,计算机系统、计算机网络越来越多地应用于社会生产、生活的各个方面,并发挥着举足轻重的作用。现代图书馆的各项业务工作也离不开计算机网络。目前,我国乃至全球的计算机网络的安全状况令人忧虑,图书馆计算机网络所存贮、传输、处理的信息的重要性较低,但其中的书目数据库、读者信息库、流通数据库等信息是现代图书馆工作的重中之重,若受非正常因素的侵扰,造成数据丢失、篡改、恶意增加,计算机系统无法正常工作乃至全面瘫痪的后果,会严重破坏图书馆工作,造成经济损失,影响图书馆声誉。为此,我们应该重视图书馆计算机网络安全问题,未雨绸缪,及早做好防护措施,尽量减少损失。图书馆计算机网络安全,指的是图书馆网络系统的硬件、软件及系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改或泄漏,系统连续可靠正常地运行,网络服务不中断。为在较大程度上保证图书馆计算机网络安全,可以从几方面综合考虑。

一、图书馆计算机网络中心机房的物理环境的安全

(1)空调系统与防静电

机房内空调系统使机房的温度、湿度和洁净度得到保证,从而使系统正常工作。机房温度一般控制在(20±2)℃,相对湿度控制在(50±5)%。温度控制与湿度控制都应与空调系统联系在一起,并采取一定的除尘、防尘措施。为避免静电的影响,机房应铺设静电地板。

(2)使用不间断电源

为保障机房供电系统的稳定性和可靠性,须配备大功率、长备用时间、具有防雷击功能的双机冗并联运行的在线式UPS系统。

(3)机房应采取比其它部门更严密的防盗措施,除加固门窗外,可安装全场视频监视系统。防火方面,主要措施有安全隔离,安装火灾报警系统,装备不会造成二次污染的专用灭火器、灭火工具。

二、软件系统的防护

系统的安全主要包括计算机操作系统、数据库系统和访问控制等方面的安全,实施有效的软件系统安全策略。

(1)图书馆关键的服务应选择技术成熟、安全性高的操作系统。对系统和数据安全要求较高的图书馆信息管理系统应尽量选用UNIX及其衍生版本作为服务器的操作系统平台,其抗黑客、病毒攻击性能要大大优于Windows系列操作系统平台。

(2)在完成操作系统和应用软件的安装后,不应将服器立即连入网络。须先安装操作系统、数据库系统的所有补丁,再安装病毒监控、查杀软件和防火墙软件,并将有关软件升级到最新版本。

(3)关闭系统不用的服务端口。如Windows操作系统的各种服务都对应特定的端口,安装系统后,这些端口都是默认开启的,使黑客和病毒的攻击有机可乘。

(4)以系统安全为出发点,结合实际需要,指定各部门、各级用户对数据库的不同访问权限。

(5)加强账号密码的设置与管理。操作系统、数据库、应用软件的用户密码的设置不要太短太简单,最好使用大写字母、数字、特殊符号混和组成的密码,长度应在8位以上。

三、网络系统的安全

(1)计算机网络维护,首先要全面了解图书馆的网络组成,包括网络的拓扑结构、网络结点分布、广域网接入方式、局域网弱电系统设备分布等。定期巡检弱电竖井内网络交换设备和线路。

常规的网络维护是定期对客户端进行的维护,利用防火墙和路由器、各级交换机更好地管理网络。同时,通过配置路由器来限制图书馆内部各个部门甚至是具体某台工作站对Internet的使用权限等。

在局域网内划分VLAN,以部门为单位在交换机上划分VLAN,一方面可以限制广播风暴;另一方面可以将地理位置上相隔很远的工作站划分在一个子网,提高子网内信息流通的安全性。

定期对本馆的网站进行维护与网络信息更新,及时对网站进行安全升级,进行网站安全防护。

(2)加强对计算机病毒的防范。计算机病毒是一种人为制造的、对计算机系统进行破坏的程序。目前在防止计算机病毒方面,一种较好的方法是安装杀毒软件。合格的防病毒软件应该具备以下条件:①较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有4万多种,在各种操作系统中包括Windows、UNIX和Net-ware系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查毒、杀毒范围广、能力强的特点。②完善的升级服务。与其它软件相比,防病毒软件更需要不断地更新升级,以查杀层出不穷的计算机病毒。③实时的监控能力。这使得计算机系统在启动、运行过程中都能得到防病毒软件的保护。图书馆计算机网络防病毒工作可以与建立防火墙结合起来,可单独构造或将功能附加到网络防火墙之中,设置具有防病毒功能的防火墙,使病毒与内部网络隔离。所有计算机都应安装可实时监测、查杀病毒的防病毒软件和防止网络攻击、查找系统漏洞的防火墙软件,并及时更新到最新的版本。服务器可设置成每天晚上12时之后自动更新和自动查杀病毒。原则上禁止使用服务器上网浏览网页、从网上下载文件、打开电子邮件。从其他存储介质中复制文件前,也应对其进行查毒处理。馆内使用的计算机一旦发现病毒,应及时予以清除,以防在网上传播。

四、图书馆计算机网络数据安全策略

图书馆计算机网络数据备份策略:由于软硬件故障、意外或恶意地使用Delete或Update语句、具有破坏性的病毒、自然灾难(如火灾、水灾、地震等)盗窃等情况都可以导致数据丢失。为了使数据丢失最小化和恢复丢失的数据,必须对数据库进行安全管理、定期数据备份。对数据备份建议采用RAID技术。RAID(独立磁盘冗余阵列)是由多个磁盘驱动器(阵列)组成的磁盘系统,将磁盘阵列当作一个磁盘来对待。RAID设备允许数据在RAID条带集上展开,将数据库物理地放置在RAID相应的磁盘驱动器上,使更多读/写磁头同时读取数据。因此,利用RAID技术既保证数据的安全性,又实现数据的并行操作,从而达到提高数据库性能的目的。并且用户在不关闭系统的情况下能够替换发生故障的驱动器。

图书馆计算机网络数据加密策略:这是一种基本的安全技术,是所有数据通信安全的基石,保证信息在网络传输中不被非法查看、篡改、窃取和复制。数据加密过程由众多的、具体的加密算法实现,常用的有对称密钥加密算法和公共密钥算法。数据加密主要分为数据传输、数据存储、数据完整性鉴别及密钥管理等几方面。

①数据传输加密。对传输的数据流加密,常用方法有线路加密和端到端加密。前者侧重传输线路,对加密信息通过各线路采用不同的加密密钥提供安全保护;后者则是信息在发送端被自动加密,进行数据包回封,然后作为不可阅读和不可识别的数据在网上传送,当到达目的地时,被自动重组、解密,成为可读数据。

②数据存储加密。防止数据在存储上的失密,分为密文存储和存取控制两种。前者一般通过加密算法转换、附加密码、加密模块实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取或合法用户越权。

③数据完整性鉴别。对介入信息的传输、存取、处理者身份和相关数据内容进行验证。一般包括口令、密钥、身份、内容等的鉴别,通过对比验证对象输入的特征值是否符合预先设定的数值,实现安全保护。

④密钥管理。为了使用数据的方便,密钥已得到了广泛应用,包括密钥的生成、分发、存储、更换和销毁等环节。

五、建立安全管理规章制度并加以实施

针对图书馆计算机网络系统和数据资源安全的要求,建立和健全一系列安全管理规章制度。如管理人员、操作人员责任制度;计算机主机房管理制度;对数据日常备份、备份管理与数据恢复制度;口令的设置、保密和保管制度;用户权限分配和管理病毒监控和防范制度等。这些规章制度的建立,能为规范图书馆计算机网络系统的设备管理、加强系统管理人员的安全责任制、图书馆计算机网络系统的安全提供管理和制度方面的保证,提高相关技术人员高度的责任心,做好计算机网络系统的安全工作。要通过强化规章制度的执行,真正做到用制度规范行为,按职责实施管理,依标准进行防护。

参考文献

〔1〕莫付江,等.浪涌抑制与电磁兼容[J].电网技术,2004,(5).

〔2〕 叶晓燕,等.计算机机房的环境要求及解决方法[J].信息技术,2004,(1).

〔3〕戴红,王海泉,黄坚.计算机网络安全〔M〕.北京:电子工业出版社, 2004: 6-9.

〔4〕林晓勇,曾庆荣. Windows 2000系统管理与网络安全〔M〕.北京:机械工业出版社, 2003: 221.

计算机技术与网络安全范文6

关键词:计算机网络技术;应用;安全防御

中图分类号:TP393.08

21世纪是计算机网络高速发展的信息化时代,随着越来越多的人使用计算机为更多的人的生活提供便利和享受的同时,也有一些不法分子利用计算机技术破坏他人正常使用计算机,盗取他人网络数据信息为自己谋利,这让人不得不为计算机网络的安全而担忧。在目前,各个行业都在使用计算机来提高其工作效率,不管是在军事还是企业,计算机带来的科技革命的影响随处可见,可见计算机网络发挥的作用是不容忽视的,为了让人们在一个相对安全的环境下工作或者学习生活,构建一个完整、严密的数据保护和网络安全防御体系是势在必行的。

1 计算机网络的定义

计算机网络是指以计算机为设备基础并有机结合现代互联网科技的统称。计算机网络是由地理位置不同的多台具有独立功能的计算机及其外部的设备构成,它们通过通信线路相连,以网络操作系统指挥,在网络通信协议和网络管理软件的协调管理下,使资源和信息得到共享和传递的计算机系统。

2 计算机网络的应用

2.1 军事领域。计算机技术最初的目的就是用于军事计算,最终服务于军事,也算是物尽所用。在近些年,电子信息化在计算机上的应用,使得军事教育的内容和方式发生了根本性的变化,在平时的教学和军事训练中,高度信息化的网络计算机技术不断被应用其中,其广泛普遍的特性使计算机网络技术更好的服务于军事教学和训练,进而提高优化教学手段,加快军事教学的进程和教学的质量。新一代的网络军事的教学模式改善了传统教学的古板和缺陷,让军事更好的服务政治,服务于国防,达到立国安邦的根本目的。

2.2 企业领域。信息化、数字化的计算机网络技术已经渗入各个行业,融入我们生活中的每一个角落,其中,计算机网络技术在企业的应用最为广泛。网络时代的到来,带给企业的冲击是最为直接的,它带来的不仅仅不是挑战和冲击,还有机遇,只有牢牢把握这个机遇并充分利用计算机网络技术为自己服务,企业才能得到质的飞跃,成为领军企业的代表。在我国的医院中,应用计算机信息化网络技术操控CT、MRI、彩超等大型先进的设备,还有就是从单机到计算机网络的一系列收费系统管理,医疗信息处理系统、管理系统等均普及计算机网络技术。这全套的应用系统都在说明:使用信息网络技术,改造传统管理运行系统的缺陷,不断创新,医院得到了更好的发展;还有计算机网络技术在政府管理协调上也起着重要的作用。在政府机构的运行中,各种文件的传递、共享和处理得到了尽可能快的进行,提高了工作效率,将工作信息智能化和多媒体化,有效的避免人为操作中文件的丢失和错误传递,保证信息的可读性和准确性。

3 计算机网络的安全防御策略

3.1 TCP/UDP端口扫描。TCP/UCP的端口扫描是指计算机网络向用户主机的各个端口发送TCP/UDP的连接请求,并对主机运行的服务类型进行探测。对于恶意程序攻击该部分时,要先统计外界系统端口的连接请求,一旦发现异常的请求,程序会自动通知网络防火墙实行阻断,对攻击者的IP和MAC进行审计。对于一些比较复杂的入侵攻击行为,例如组合攻击和分布式公职,我们不但需要采取模式匹配的方法,还要利用网络拓扑结构和状态庄毅等方法来检测入侵,保证计算机的网络环境安全。

3.2 抵御TCP SYN攻击。计算机网络系统中一般都装有防火墙,这个时候,TCP SYN会显示IP想要连接防御计算机上的80端口,这个端口是上网必要的端口,一旦黑客攻击了该端口时,防御者就无法上网了,因为这种攻击时根据TCP客户端的机子和服务器之间的三次握手连接缺陷进行入侵的。面对这种攻击,最好的方法就是,将系统服务器设定时间限制,在收到SYN传送过来的数据后,对数据进行检测,并选择天网防火墙,这时防火墙就会丢失数据包或者停止接收数据包,并对其进行审计,将DOS-DDOS的攻击挡在端口扫描外面,保证我们的计算机网络系统不被感染,上网的环境仍然安全。

3.3 隐藏IP地址。我们电脑中的IP地址是黑客利用计算机网络技术入侵偷窥我们电脑中的重要数据信息的重要通行渠道。因此,保护好我们的IP地址安全很大程度上就可以避免黑客的侵入,尤其是面对LOOP溢出攻击和DOS攻击等。我们可以使用服务器隐藏IP,这样黑客就智能探测到我们的服务器,却不能检测到我们的主机服务器,使主机服务器的IP地址得以隐藏。另外,用户使用双向绑定的方法,绑定网关IP和MAC地址,都可以避免IP地址泄露,保证我们主机的上网安全。

3.4 优化系统,弥补系统漏洞。在计算机网络技术不断发展的今天,我们使用的计算机操作系统不肯能是完美的,没有缺陷的,由于病毒的不断进化更新,为了防止病毒的侵袭,针对系统缺陷漏洞的补丁漏洞程序也不断的被推出使用。例如微软公司、诺顿公司等很多软件开发商都开发了相应的系统集成漏洞补丁程序,是普通的计算机用户可以对使用中出现的系统漏洞进行修补。为此,系统开发商及时更新的系统补丁,计算机用户一定要及时安装使用,避免病毒从漏洞中进入侵害计算机。同时,杀毒软件也是必不可少的,使用一款功能全面且强大的杀毒软件可有效的清除使用时不小心引进的病毒,提高电脑安全系数,保证上网环境的安全。

3.5 实行身份认证。身份认证是指对使用者的用户身份识别。它主要针对的是非法访问用户,当用户进入系统界面时,需要输入相应的用户名和密码,只有正确输入信息的用户得到身份认证后才可以进入其界面并使用其中的信息,相反的,如果输入错误,用户就无法进入使用该界面,对于非法使用者而言是一道较为安全的防护锁。该方法将用户身份设定为唯一标准,可防止非法用户冒用而取得使用权限。关于认证方法,我们可以使用USB KEY认证方式、IC卡认证方式、生物特征认证方式、用户名/密码认证方式、动态口令方式对用户的身份进行识别,对访问、相关的读写属性都进行锁定限制,转换角色,从而达到控制非法访问的目的。

4 总结

随着计算机网络的快速发展,它的应用已经遍布工业、商业、国防等各个行业和部门,它使各个行业的信息快速交流并得以使用和反馈。同时,我们要认清现在计算机网络还有所不足,它还很脆弱,还有潜在着危险,我们要采取强而有力的措施来保护我们的网络环境安全不被打搅,因为即使在各种网络防御技术先进的今天,计算机网络的安全隐患也不能完全被拔除。将入侵检测系统应用带网络安全关键性测防系统中,并不断跟随网络技术的更新而不断改进,采用模式匹配的方法发现并处理入侵攻击程序,完善防御系统,尽可能减少黑客的攻击,综合各种防入侵手段,知己知彼,从而有效的防止恶意攻击的发生,保护计算机网络的安全,让人们在上网过程中更加安全放心。

参考文献:

[1]赵金楼,许驰.网络出版的安全技术研究与实现[J].编辑之友,2007,06.

[2]于柏仁,张海波.浅析计算机网络安全的威胁及维护措施[J].中小企业管理与科技(上旬刊),2008.

[3]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009.

[4]蔡立军.计算机网络安全技术[M].北京:清华大学出版社,2005.