计算网络安全(精选12篇)
计算网络安全 篇1
随着计算机网络在我国的逐步普及, 防止网络病毒感染计算机, 成为当前保证计算机网络安全的重要手段。为了更好地保证计算机网络安全, 必须清楚地认识网络病毒的特征、特点, 从而给出有效地解决办法。
一、计算机病毒的特点、分类
计算机病毒是指在计算机程序中编制或插入破坏计算机功能和数据, 能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。它具有传染性、复制性和破坏性。它潜伏在计算机的存储设备里, 等达到一定的外部条件时就会激活, 复制自身到其他程序中, 感染其他文件, 破坏计算机资源。当前计算机病毒按照感染对象可以分为:
(1) 引导型病毒。引导型病毒攻击计算机磁盘的引导区, 获得启动优先权, 从而控制整个系统。由于此类病毒感染的是磁盘引导区, 因此, 可能会造成系统无法引导, 计算机无法正常启动。不过由于这类病毒出现较早, 现在的杀毒软件都已能够查杀此类病毒, 像360、金山、卡巴斯基、诺顿等。
(2) 文件型病毒。此类病毒一般感染计算机里的可执行文件。当用户执行可执行文件时, 病毒程序同时被激活。近年来出现的感染系统的sys、dll、ovl文件的病毒, 就是文件型病毒。由于被感染的文件大都是某些程序的配置和链接文件, 当这些文件被执行时, 这些病毒文件也随之被加载了, 它们可以将自身整个地或者分散地插入到文件的空白字节中, 并不见文件的字节数增加, 提高了病毒的隐蔽性。
(3) 网络型病毒。网络型病毒是近十年来互联网高速发展的产物, 它的感染对象和攻击传播方式不再单一、单调, 而是逐渐变得复杂、综合、隐蔽。当前出现的网络型病毒类型按攻击手段分为木马病毒和蠕虫病毒, 按照传播途径分为邮件病毒和漏洞型病毒。
木马病毒。木马病毒是一种后门程序, 主要包括客户端和服务器两个部分。一般被当作黑客工具。黑客常在用户不知情的情况下, 盗取用户资料。虽然木马程序不具备自我复制的能力, 但是, 一旦用户运行木马, 那么黑客就有了整个机器的掌控权。
蠕虫病毒。蠕虫病毒可以通过MIRC脚本和HTM文件进行传播, 它在感染了用户的计算机后, 会自动寻找本地和网络驱动器, 查找目录, 搜索可感染的文件, 然后用病毒代码覆盖原来的用户文件, 将文件的扩展名改为“vbs.”。蠕虫病毒的传播依赖主机和网络的运行, 不需要依赖修改主机其他文件, 因此, 一旦蠕虫病毒传播开来, 很容易使整个系统瘫痪。另外, 对此病毒的查杀也会非常困难, 只要网络里有一台主机上没有清除干净, 那么, 此病毒就会死灰复燃。
邮件病毒。所谓邮件病毒其实就是一般的病毒, 只是这些病毒通过邮件的形式来传播。比较有名的电子邮件病毒有求职信病毒、love you病毒、库尔尼科娃病毒等。它们一般利用微软公司的outlook客户端的可编程特性, 通过客户打开邮件, 而自动向客户通讯录里的用户发送带有附件的病毒邮件, 因此, 其传播速度是非常快的, 可能导致邮件服务器因耗尽自身资源而无法运行。
(4) 复合型病毒。复合型病毒是对以上三种病毒的综合, 其感染对象既可以是系统的引导区, 也可以是可执行文件。若查杀不彻底, 复合型病毒很容易死灰复燃。因此, 查杀这类病毒难度较大, 杀毒软件至少要有“引导型”“文件型”两类病毒的查杀能力。
从以上我们看到, 似乎复合型病毒具有最大的破坏性。但其实, 它的破坏性大部分继承自网络型病毒。
二、如何维护网络安全
(1) 及时更新系统补丁, 保证系统稳固。很多病毒都是利用操作系统的缺陷对用户的电脑进行感染和攻击的, 因此, 及时给系统打补丁, 保证操作系统的安全性。另外, 尽量关掉不用的机器端口, 以防被病毒或者恶意软件利用。
(2) 建立防火墙。在内网与外网的接口处安装防火墙可以有效保护计算机网络安全, 它将内网与外网隔离开来, 大大提高网络的安全性。黑客要想接触用户的计算机首先应攻破计算机的防火墙的防线。用户可以根据自身需要来选择不同的保护级别。
(3) 安装杀毒软件。在选择杀毒软件时, 应注意杀毒软件以下几个方面的能力:第一是对病毒的实时监测能力;第二是对新病毒的检测能力;第三是病毒的查杀能力, 尤其是当今流行病毒的查杀能力;第四对系统的资源占用率要低, 上网速度较慢, 很可能就是防病毒程序对文件的过滤造成的;第五要有智能安装、远程识别的能力, 增加用户的选择性。
随着未来互联网的发展, 计算机病毒进化的速度必将越来越快, 为了更好地对付这些新出现的病毒, 保证计算机的安全, 系统的云安全成为未来的发展方向, 现在许多杀毒软件厂商都推出了云墙、云杀毒等网络安全产品, 相信随着互联网技术的日益成熟以及人们对计算机网络安全的日益重视, 我们的网络空间会越来越洁净, 越来越安全。
计算网络安全 篇2
随着计算机的不断普及,网络及信息技术的广泛应用,提供了大量的互联网服务以及信息资源,从而也使更多的数据计算、存储以及应用等基本功能被人们应用在各项工作中,极大程度上方便了人们的生活。
不过,因为“云计算”是以因特网为前提的新兴计算机技术,虽然可以在一定程度上为人们提供便捷服务,确保相关数据的安全性、可靠性,但还是存在较多的计算机网络安全问题。
在此种情况下,有必要针对云计算下的计算机网络安全现状及相关问题进行分析,以便提高其网络环境的安全性。
1 云计算的概念与特征
云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。
云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。
在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。
尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。
2 云计算下加强网络安全建设的重要性
在当今社会云计算遍布了各个角落,所以在人们使用的时候,安全性也就成了用户和管理者最大的担心。
下面我们就来详细的了解下云计算环境中的计算机网络安全的意义和特征。
(1)加强云计算背景下网络安全技术的建设有利于保障网络用户的数据安全,避免数据被盗或丢失等问题的发生。
通过计算机的广域网与局域网结合而成的网络数据库可以同时在不同的区域网络之中进行备份,这样就可以大大的提高用户数据的安全性能,确保用户的数据安全,避免了由于计算机崩溃或是硬盘被盗而产生的数据丢失或是被盗问题的发生,有效的避免了计算机网络用户数据外泄问题的发生。
(2)加强云计算背景下网络安全技术的建设有利于提高信息共享的程度和数据机密的强度。
网络安全技术是计算机正常运行的重要前提,通过提高网络安全技术可以有效的降低用户计算机的性能标准,提高计算机网络用户之间信息共享的程度,为广大的用户带来极大的便利;同时信息共享可以使操作用户在操作的过程中进行更为复杂的加密与组合技术,从而大大的提高信息的安全性,确保网络数据的安全。
(3)加强云计算背景下网络安全技术的建设有利于加强对客户端软件的监控与追踪。
计算机网络安全 篇3
【关键词】加密技术;防火墙技术;网络安全策略
0.概述
网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
1.计算网络面临的威胁
网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。
2.计算机网络安全策略
2.1物理安全策略
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。
2.2访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
2.2.1入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
2.2.2网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。
2.2.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。
2.2.4属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
2.2.5网络服务器安全控制
网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
2.2.6监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
2.2.7网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。
3.信息加密策略
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
加密技术通常分为三大类:"对称式","非对称式"和"单项式"。
对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。
单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。
4.防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
4.1防火墙的分类
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。
4.2包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。
4.3网络地址转化―NAT
网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。
4.4代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
4.5监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。
5.计算机网络安全的防范措施
5.1网络系统结构设计合理与否是网络安全运行的关键
由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
5.2强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。
【参考文献】
[1]朱雁辉.防火墙与网络封包[M].电子工业出版社.
[2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.
[3]张红旗.信息网络安全[M].清华大学出版社.
[4]张千里,陈光英.网络安全新技术.人民邮电出版社.
[5]汤子瀛等.计算机网络.西安电子科技大学出版社.
[6]彭民德.计算机网络教程.清华大学出版社,67~88.
[7]张伟.网络安全.机械工业出版社,99.
[8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.
[9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.
云计算环境的计算机网络安全技术 篇4
关键词:云计算,计算机,网络安全
在新的信息时代,网络成为大众日常生活的重要组成部分,在诸多办公领域也发挥着积极的作用,随着技术的不断更新,云计算技术应运而生,云计算的出现大大提高了网络的便捷性,而且数据信息的传递更加高速,用户体验满意度也达到了新的水平。但是由于云计算技术在一些细节上还存在技术缺陷,导致网络安全问题频发,也严重影响到用户对于计算机网络的正常应用。 积极总结和探索这些安全问题发生的原因并进行技术完善,实现网络安全的良好保障成为一个需要首要解决的课题。
1云计算的概念
云计算,其概念最初是由谷歌公司的首席执行官埃里克施密特提出,通过近几年的不断发展和完善已经成为了互联网时代又一技术革新。云计算是一种以互联网为基础的相关数据信息的增加、应用以及交付模式,通过将计算分布在大量的分布式计算机设备上实现对巨大信息数据的快速处理。强大的运算能力是云计算最主要的特点,用户通过各种客户端进行数据接入,从而实现对网络数据信息的合理使用[1]。就目前来讲云计算具有规模巨大、可靠性极高、通用性强、可扩招性能优、价格低廉、能按需服务等技术特点。根据信息技术发展的趋势,云计算具有很大的发展应用空间。
2云计算环境下计算机网络安全隐患
2.1云计算技术隐患及病毒软件
服务商在为用户提供数据信息服务时常常也受制于云服务的提供商,由于云计算的最终运行需要服务商和用户的协作,这就无形之中将二者联系在一起,在单向箭头式的信息传输条件下,一旦出现中断、无响应等技术故障就会置用户于被动状态,导致服务暂停。此外, 病毒软件也是用户端上常见的一个安全问题,一些病毒软件通过网络虚假地址和标识对用户产生严重的误解, 进而致使用户的重要数据信息丢失和被盗,甚至出现巨大财务的损失等现象[2]。
2.2云计算内部安全隐患及违法黑客
尽管云计算服务的企业机构在商业上为用户提供了一定的信用保证,但是对于数据信息的传输却没能进行有效的保障。用户的数据信息相对于其他用户而言是绝对保密的,但是基于上述实际现实状况,用户的数据信息则完全暴露在企业机构内部,相关的技术人员能够轻易的获取任何用户的数据信息,用户个人数据毫无保密可言,严重时也会使得该机构出现信用危机[3]。也正是因为在这一过程中存在漏洞和云服务保密的不完全,催生了黑客的不法行为,黑客凭借高超的信息技术能够实现对企业机构或者是用户端的直接攻击,从而窃取海量的用户信息,对用户安全产生严重危害,甚至直接影响公众安全。
2.3法律政策监管漏洞
在制度层面存在的问题导致了许多安全隐患陷入无法有效避免的窘境。相对于国外许多发达国家,我国目前对于计算机网络安全问题还没有出台和制定颁布明确的管理办法和实施细则,对于网络环境下的违法行为缺乏有效的监管和处罚力度,也就导致了网络安全问题层出不穷[4]。随着信息技术的不断发展,其在社会生产生活中的作用日益明显,不进行法律制度层面的监管保护, 显然不利于网络环境的净化和优质网络生态的建立,严重的话甚至会影响正常的社会秩序,因此制定和颁布相关的网络安全管理措施刻不容缓。
3改善云计算环境下计算机网络安全的策略
3.1建立云计算数据中心
在网络用户不断增加的前提下,各类软件开发也相应的增加,这就对网络数据中心的功能提出了更高的要求,否则就会出现上述“一出现技术故障用户数就丢失” 的现象。云计算数据中的建立不仅要实现网络内外的顺畅传输,还应该实现内部各服务器之间的顺利传输,此外对于各个节点以及节点与服务器之间的传输都要做到传输畅通。建立大容量的数据中心能够确保各种数据信息的高速快捷传输,有效减少技术故障带来的用户数据丢失[5]。
对云计算数据中心进行虚拟化处理不仅可以节约数据存储空间而且能够降低运营成本,对于信息数据的安全也是极有保障的。因为虚拟化处理大量的数据已经成为一个发展的必然趋势,所以要进行网络安全防范就应当辅之于其他计算机安全技术,实现对数据信息的虚拟化保护,提高数据信息的安全性。
3.2强化网络安全技术
防护网络安全,建立防火墙是最有效的技术措施之一,通过网络拓扑结构以及对服务器类型的隔离来实现安全防护。作为网络安全技术的基础设施,防火墙由于具有延展性和虚拟性,对网络安全的防护具有重要意义。 加强防火墙的技术结构十分必要。认证与数字签名技术通过应用加密技术确保数据信息的机密性和完整性,对用户身份的真实认证有效防止第三方的冒充和虚假信息的干扰,有效提高网络安全环境。加密技术对于保障用户数据信息也具有十分重要的意义,网络用户在进行程序选择时应首选具有良好加密功能的网络程序,这样能在一定程度上防止用户信息的泄漏。此外,还可采用代理服务器技术进行安全范防,通过对网络黑客的有效防御实现安全保护,同时对于浏览器的运行速度提升也具有重要作用。
3.3防范意识与政策保护
要优化云计算环境下的网络安全环境,还需要用户自身提高安全防范意识,养成良好的安全操作习惯,对不明网络信息提高辨别能力和应对措施,有效避免对于违法、恶意攻击等网络数据信息,同时也能对自身的数据信息起到良好的保护作用。用户安全防范意识的提高对于构建安全的网络环境具有重要意义。
作为国家社会生活中的一个重要领域,网络安全事关社会秩序和国家安全,因此在相关的制度法律层面应该给予保障,组建专家团队深入实际,制定和出台符合我国实际的网络安全管理办法和实施细则,对网络违法行为要做到严厉打击和零容忍,坚决净化网络环境,构建安全的网络生态环境。
4结论
随着信息技术的不断发展,云计算技术在社会生产生活领域的应用范围不断拓展,确保云计算环境下的计算机网络安全成为一个重要课题。实现云计算环境下的网络安全,对于提高用户体验度、保护用户个人数据信息、建立良好的网络生态环境具有十分积极的现实意义; 而且实现网络环境的安全保障也是符合国家安全战略的内在要求,对于社会的和谐发展同样具有重要意义。因此,笔者希望更多的专业人士能投入到该课题研究中, 针对文中存在的不足,提出指正建议,为完善我国云计算环境下的计算机网络安全工作做出重要的贡献。
参考文献
[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015(1):63-66.
[2]韩景红.云计算环境中的计算机网络安全[J].网络安全技术与应用,2015(3):142-143.
[3]芦于忠.论云计算环境中的计算机网络安全[J].电子技术与软件工程,2015(10):220.
[4]哈贵庭.浅谈云计算环境下的计算机网络安全技术[J].电子技术与软件工程,2015(18):206-207.
计算网络安全 篇5
摘要:如今,计算机技术实现了高速发展,计算机网络应用领域越来越宽泛,对人们的生活和生产产生了很大的影响,已经成为人们日常生活中的重要组成部分。然而,在计算机网络应用环节中,网络安全问题非常严峻。因此,需要采用计算机信息管理技术,提升其网络安全性。本文将针对计算机信息管理技术在网络安全应用中的重要意义进行探讨,通过分析网络安全问题,对网络安全中采用计算机信息管理技术的途径和策略进行探究,以供参考。
关键词:网络安全管理;网络安全设备;计算机信息管理技术
计算机信息管理技术在网络安全应用中的重要意义
计算机信息管理技术与社会发展相契合,对社会发展起到促进作用。当前经济发展过程中,计算机信息管理技术可以确保网络安全,从而使网络技术可以更好地为人们的生活和工作提供便利。在网络安全保障方面,计算机信息管理技术需结合实际需求,对网络攻击进行防范,解决各类网络安全问题。
网络安全问题分析
2.1 系统自身导致的网络安全问题
企业应该通过严格的网络安全管理,来防止网络受到病毒的攻击,然而,很多企业在网络管理中都比较松懈。企业网上信息丢失情况非常严重,企业对互联网技术演变的认识存在局限性,对网络攻击缺乏认识,导致网络信息安全保护资金投入不足。我国企业在网络安全管
理方面的意识比较薄弱,如系统内部人员为了自身的利益可能会泄露企业内部信息,外部人员通过违法的方式可以获取私密信息。另外,技术操作人员对网络安全性能掌控不足,导致网络漏洞比较多。
2.2 网络安全设备性能有待提升
随着网络安全问题越来越严重,大量的网络安全设备也在研发,人们平时使用防火墙、入侵检测等方式,可以有效地防止病毒侵袭。然而,尽管各类网络安全设备已应用到网络安全治理中,在大型的计算机网络安全管理方面,宏观体系结构仍然存在不完善的地方。安全管理设备的系统性比较差,各个防护单元互相分离,在复杂的大型管理环节不能发挥较好的效果。网络安全管理是一个动态的管理过程,单一的网络安全设备的功能具有局限性,不能满足复杂网络安全问题防治的需要。网络安全产品的类型有待于进一步多元化,网络安全管理非常困难。一个系统采用不同的网络安全设备,这些设备要采用不同的硬件进行配置。因此,管理员如果要实现整体的网络安全管理,需要结合网络安全设备类型,对硬件进行一一配置,结合日志与 信息,对网络安全应对策略进行调整,这是一个非常复杂的过程。
2.3 网络安全信息过载
企业组织机构非常重视 IT 技术的发展,也在不断提升自身的信息技术能力。随着信息技术的高速发展,信息技术环境也越来越复杂,网络安全威胁日益加剧。因此,很多专业的企业开始研发网络安全产品,对信息技术进行防护。网络安全设备主要结合防火墙、漏洞扫描等,通过认证和加密等方式,设置了严格的网络安全体系。在对网络安全 进行分析的过程中,企业的网络安全管理人员发现,大量的网络安全产品的使用导致网络日常维护工作非常烦琐,企业在网络安全管理中,通常需要配备 1—2 名专职的网络管理人员,而网络安全产品的应用非常多,这给网络安全管理人员的工作带来了很大的困难。
2.4 网络安全策略的制定与优化
网络安全问题是一个严峻的问题,需要企业长时间去解决。刚改善的网络系统,可能很快就会被病毒入侵。因此,企业要不断地优化网络安全策略。
网络安全中采用计算机信息管理技术的途径
3.1 加大管理强度
结合当前网络安全管理的现状,采用计算机信息管理技术,进行网络安全管理。计算机管理技术应用方面,主要是提升安全管理的强度,提升管理力度。在网络安全防范体制的建立中,应该结合多元化的信息因素,结合信息系统的现代化特征,强化工作人员的管理。
3.2 改善防火墙设备
防火墙设备在网络安全保障中是第一道防线,在不同的网络中,将网络安全中不可信任的网络进行隔离,要对双向通信进行管理,防火墙本身不能影响正常的信息传递,结合安全策略,进行服务控制,确定可以进行访问的网络类型,进行方向控制,制定特定的服务方向。实现用户控制,对内部用户和外部用户进行认证,对用户的行为进行控制,企业采用网络防火墙,可以对外界用户的内部网络访问进行限制,防止发生外部入侵。针对脆弱的系统,防火墙起到保护作用。对系统的访问起到控制作用,进行集中化的安全管理工作。在现实的网络安全管理环节和内部体系得到广泛应用,不需要在每台计算机上安全认证软件,通过一次认证就可以对网络进行访问。通过与系统的互动,可以采用防火墙进行网络活动的实时监控,对网络子系统进行监督。对日志进行备份,也能通过实际的审计系统进行网络安全防护。
3.3 防病毒系统
计算机病毒对网络安全有着极大的威胁,因此,随着网络技术的发展,要建立防病毒系统。网络安全管理系统要建立防御系统,建立互动策略。首先建立审计系统主要是运转病毒防杀,升级病毒库,对日志进行收集。其次是审计系统监督,可以对病毒进行防御,有效地防预各类违规操作。最后是建立病毒防杀系统可以将病毒阻断,及时。网络安全管理系统中,监督管理功能通过病毒防杀进行系统运行状态的监测,当发现病毒侵蚀后,应该向管理中心。通过杀毒软件的设置,可以制定病毒查杀的时间、病毒库升级的时间,并且实现病毒的远程扫描。病毒防杀系统可以将自身的网络安全管理内容以日志的形式回报,将病毒查杀的数据进行备份。
3.4 提升入侵检测系统的性能
网络安全维护最常见的方式是防火墙,但是如果网络环境非常复杂,网络攻击的方式也存在很大的差异。因此,如果还是单一地采用静态的安全策略,不能很好地维护网络安全。病毒入侵可以寻找防火墙的漏洞,而且防火墙不能防止内部攻击的产生。通过入侵检测系统的设置,可以对敏感数据进行保护,防止任何风险,网络数据流的获取能够将一些具有迫害性的代码删除。如果发现网络存在违规情况,或者在非授权的情况下访问,那么入侵检测系统可以结合安全策略做出相应的反应,及时。在入侵检测实施中,主要是实现信息的获取、信息的预处理,对数据进行检测和分类,结合安全策略做出相应的反应。入侵检测是一类常见的安全管理方式,可以从不同的系统中获取安全信息。
结论
步入信息时代,提升网络安全显得非常必要。在网络安全中,计算机信息管理技术发挥的作用不言而喻。网络安全问题是一个突出问题,需要结合信息技术和管理技术不断优化,建立有效机制增强安全防护。
参考文献:
浅析计算机网络安全 篇6
【关键词】计算机 网络安全 网络威胁
一、计算机通信网络安全概述
所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。
二、影响计算机通信网络安全的因素分析
1.影响计算机通信网络安全的客观因素。
(1)网络资源的共享性。计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
(2)网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
(3)网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。
(4)网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。
(5)恶意攻击。恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS 攻击还是DDOS 攻击,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。
2.影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。
三、计算机网络的安全策略
1.物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:確定安全管理等级和安全管理范围;
2.常用的网络安全技术。
(1) 网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。
(2)防火墙技术。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来保证通信网络的安全对今后计算机通信网络的发展尤为重要。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和状态监测型。
(3)操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。(4)身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
(5)网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
参考文献:
[1] 陶阳.计算机与网络安全 重庆:重庆大学出版社, 2005.
[2] 田园.网络安全教程 北京:人民邮电出版社,2009.
计算网络安全 篇7
1 计算机病毒
编制或插入计算机程序中,对计算机功能具有破坏性或者对数据具有破坏性,使计算机使用受到影响的,具有自我复制功能的一组计算机指令或者程序代码,被成为计算机病毒。破坏和隐蔽,以及潜伏和传染是计算机病毒的表现特性。防病毒卡和自动检测以及人工方法是检测计算机病毒的主要方法。
2 计算机系统安全
安全保护计算机的信息和功能以及计算机的物理组成部分是安全保护计算机信息系统的内容所在。
2.1 实体安全
要求计算机主机和所产生的电磁干扰辐射必须在国家或军队制定的标准范围内。以下安全措施是对系统软件的要求:为避免信息被用户越权存取,较完善的存取控制功能需要操作系统具备;为确保用户在指定存贮区域内进行作业,操作系统的存贮保护功能应良好;为对系统的运行进行记录,监测存取的数据文件,较完善的管理能力也是操作系统必须具备的。
2.2 输入输出控制
数据处理部门需要配备专人对输出控制进行负责,在数据被发到用户之前,数据处理部门首先需要对数据输出的文件进行审核,完备的手续是发放输出文件时必须拥有的环节,在计算机对用户进行识别时,口令是最常用的方法,因此,需要严格管理口令的产生和登记以及更换期限。系统具备对各种非法请求进行跟踪,并对某些文件的使用情况予以记录的功能,对非法用户终端能够做到识别。每次成功地使用计算机,其过程的完整的日志记录在计算机系统内都能够被存储下来,终端名和操作的类型等等信息都能被记录下来。
3 网络安全
在安全和通信方便中平衡两者,这是计算机网络安全的目标所在。由低中高多层次的安全系统构成计算机的安全程度,不同级别的保护着不同重要性的信息资料。
3.1 计算机网络安全现状
计算机网络安全的特性:⑴保密性:授权实体具有唯一存取网络资源的权利。⑵完整性:不被修改和信息包完整是存储或传输信息的特点;未授权的第二方不具有修改的权利。⑶可用性:是指可操作的静态信息,可以看见的动态信息内容。
3.2 计算机网络安全缺陷
⑴操作系统的漏洞:操作系统作为软件包具有复杂性,I/O处理是操作系统最大的漏洞,在用户内存空间留存I/O命令,在I/O操作开始之后,任何用户都可以把命令的原地址或目的地址给予改变。⑵TCP/IP协议的漏洞:明文传输是TCP/IP协议采用的方式,在传输过程中,攻击者可以把电子邮件截取下来进行攻击,通过把口令输入在网页中或填写个人资料,攻击也很容易做到。⑶应用系统安全漏洞:安全通过WEB服务器和浏览器不能确保,在编CGI程序时,很多人不是对程序进行新编,而是适当的修改程序。这就导致很多CGI程序具有相同的安全漏洞,这是避免不了的。⑷安全管理的漏洞:网络管理员匮乏,不具备规范的信息管理系统,安全测试和检查不能定期进行,网络安全监控不足等,这些都会威胁到网络的安全。
4 计算机网络安全概述
把管理控制网络的技术措施利用起来,在一个网络环境中,确保实现可使用和完整以及保密数据。物理和逻辑两者的安全是计算机网络安全所涵盖的内容。物理保护系统设备及相关设施,避免受到破坏和丢失等,这就是物理安全。确保信息完整和保密以及安全就是逻辑安全的内涵。实现对网络系统中的计算机的硬件和软件以及数据资源进行保护,使其不受恶意或偶然的因素影响,没有被泄露或更改或破坏,在网络系统正常运行过程中,具有连续性和可靠性,能够正常有序的开展网络服务,这就是计算机网络安全。
5 计算机网络系统安全维护策略
5.1 计算机病毒的防御
以下两方面是对计算机病毒进行防御的途径,首先需要对内部管理人员和使用人员加强安全防范意识,从而使他们能做到上网正确和安全。其次,需要强化技术防范措施,如运用高技术防火墙和防病毒工具等。以下是具体做法。
5.1.1 权限分级设置,口令控制
很多计算机系统在实施控制访问系统资源时常运用口令来实现,这是最容易和最经济的防病毒方法。网络管理员和终端操作员在自己的职责权限内,运用不同的口令,合法操作应用程序数据,可以对用户越权访问数据和对网络资源进行使用予以防止。注意口令的选择,需要遵循6个字符以上,口令须由字母和数字共同组成;操作员对口令应定期进行改变;口令不应被写下或在电子邮件中被传送。通常简单的口令就能把很好的控制效果获得,这是由于系统本身不会泄露口令。但在网络系统中,网递是认证信息的途径,在网络传输过程中,攻击者很容易窃取口令,所以网络环境中,口令控制的安全性并不是很高。
5.1.2 简易安装,集中管理
在网络上,最重要的是安装软件和管理方式,这将涉及到维护和管理网络的效率与质量,而且与网络的安全也具有联系。在几分钟内,一个好的杀毒软件能被轻松地安装到服务器上,并可下载,在所有的目的机器中得到散布,设置和管理由网络管理员集中完成,并与操作系统及其它安全措施共同进行网络安全管理,自动的运用最佳的网络防御病毒措施。
5.1.3 实时杀毒,报警隔离
当计算机病毒攻击网上资源应用程序时,这样的病毒就会在共享信息的网络介质上存在,因此设防就要在网关上进行,杀毒于网络前端。结合网络的病毒特点,应注重从整体网络上开展防范措施。层层设防于Internet和LAN服务器,以及计算机硬件和软件,还有服务器上的网关处,过滤和隔离每种病毒,而且操作全部在后台进行。
5.2 对黑客攻击的防御
把分层次和多级别的修复和检测以及告警等应急功能在整个网络系统中实时的系统策略就是针对黑客的防御策略,方法如下:
5.2.1 包过滤技术
最早使用的防火墙技术就是包过滤,静态包过滤是第一代模型,使用包过滤技术的防火墙在一般情况下是在OSI模型的网络层上工作,动态包过滤属于更新换代产品,添加了传输层,TCP/IP协议的数据进出的通道就是包过滤技术工作之处,数据监控依靠这两层来完成,分析每个数据包的协议和端口等信息,需要把防火墙过滤规则预先设定,在数据进出时可以与其进行核对,一旦某个包的某个或多个部分被发现匹配于过滤规则,符合阻止条件时,计算机就会丢弃这个包。动态包过滤不仅对静态包过滤技术和规则予以保留,而且还会跟踪被传输的报文,并且对该数据包是否威胁系统进行判断,判断机制一旦被触发,防火墙就会把新的临时过滤规则自动产生或者修改已经存在的过滤规则,该有害数据的继续传输将被阻止。
5.2.2 应用代理技术
应用层是OSI模型的最高层,应用协议分析技术就在这里展开,在这一层里数据最终形式为其所接触到的所有数据的特点,更高级的数据检测可以在这里进行。整个代理防火墙映射自身成为一条透明线路,在代理防火墙的客户端有外界数据进入时,依据应用层协议,应用协议分析模块就会对这个数据进行处理,对照事先设定的处理规则对这个数据是否带有危害进行查询,由于这一层面功能不是为了对有限的报文协议进行组合,所以防火墙会依靠数据层提供的信息对数据进行判断,更重要的是分辨危害,这个过程与管理员对服务器日志进行分析类似。代理技术是代理型防火墙工作的基础,代理防火墙虽然安全性能比包过滤防火墙更高,但是以牺牲速度为代价获得的,在频繁交换数据时,在整个网络中,代理防火墙就成了最大的弊端,所以代理防火墙的应用范围与包过滤防火墙相比,相差甚远。
6 结语
在形式上,辨别计算机病毒日益困难,但其所形成的危害却日益严重,这就为网络防毒产品提出更高要求,需要其具有更先进的技术,更全面的功能。在计算机技术发展过程中,日益突出的问题就是计算机网络安全问题,目前反黑客问题研究和加密技术等这一方面的研究,正在被中国的科研机构广泛开展,相信不久的将来,计算网络安全问题会很快的解决。
摘要:由于计算机技术和网络技术的飞速发展,其优越性越来越被人们认可。因此,在各个行业中,计算机和网络系统被广泛的推广,对这些行业的发展在一定程度上起到了助推作用,由于计算机技术的广泛普及,致使人类社会步入信息时代。计算机系统的广泛使用,决定了不断扩大互联网规模,人们随时随地的运用任何一台计算机都能与网络方便的进行连接。但是互联网具有开发性,这就使计算机系统和网络安全常受到威胁,一旦病毒危及计算机系统和网络,就会阻碍计算机网络的正常运行,给人们造成巨大的经济损失。当前计算机软件的产业规模已经具有很大的发展,计算机软件工程在方法上也得到逐步的完善与进步,但网络与计算机系统的安全仍是一个急需解决的重要课题。本文详细探讨和分析了计算机软件应用的诸多问题。
关键词:计算机,系统安全,网络安全
参考文献
[1]余锋.浅谈计算机系统的安全管理措施[J].电脑知识与技术.2011(02).
[2]穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息.2011(30).
[3]陈淑云.计算机网络安全问题及其防范[J].电脑知识与技术.2011(36).
[4]李莹.浅析计算机网络安全管理及策略[J].科技资讯.2011(34).
[5]万书信.防火墙的设立与计算机网络安全[J].黑龙江科技信息.2011(36).
[6]杨絮.计算机网络安全防范策略[J].科学之友.2011(24).
[7]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用.2011(12).
计算网络安全 篇8
1 计算机病毒的危害
人为编制程序代码或者计算机指令, 破坏计算机功能数据, 在一定程度上对使用者的隐私权利或财产安全造成侵害, 这个程序代码或计算机指令就被称为计算机病毒。潜伏性和隐蔽性, 以及传染性和破坏性是计算机病毒的特点, 在计算机病毒肆虐面前, 人工预防和自动检测等就是相对的应对措施。
2 计算机系统安全问题
计算机的安全受到计算机系统漏洞严重威胁, 漏洞实质就是在没有经过计算机系统管理员允许的情况下, 访问或访问层次提高的软硬件, 物理和软件以及不兼容三种漏洞为其主要方式, 漏洞是计算机系统的瓶颈, 不允许访问的地方被相关人员访问了就是物理漏洞;而在错误授权下, 程序被应用就属于软件漏洞;在系统集中应用过程中, 由于各部分环节间不能达到充分的融合而导致的, 就是不兼容漏洞, 其安全性匮乏, 操作系统和应用程序等等是一般计算机系统漏洞的表现处。从正式应用系统开始, 就会逐渐显示出其系统漏洞。但是研究系统的系列问题需要结合系统存在的环境和系统的具体运用时间展开, 否则就会失去意义。讨论系统漏洞需要结合系统版本的具体情况和具体情形, 从而把可行的具体方法找出来。对于系统安全而言, 使运行的安全得到保障是最为关键环节, 就是保证计算机信息系统正常运行, 正确处理得到的信息知识, 能够正常使用系统各个环节功能这就系统安全, 系统的运作安全往往直接受到有些因素的影响。
2.1 工作人员在操作上出现一系列错误
业务人员自身具备较低的专业水平和综合素质, 一系列的误操作就会产生, 系统的安全问题就会受到影响。系统在处理数据时就会出现错误。而一些误删操作, 如删除了重要程序, 把垃圾或病毒软件当数据删除了, 就会严重的影响到系统的安全。
2.2 硬件问题
如果存在太多的硬件问题, 必定会影响到系统的运行, 系统的运作往往受到元器件较差的质量等因素的制约, 导致故障发生, 计算机运作系统安全将受到硬件故障错误的严重影响。
2.3 软件问题
一般而言, 编程错误就会造成软件问题, 在不断精密程序的背景下, 在系统环节运作过程中, 一些细小的问题也会成为大问题。所以调试软件必须认真, 而保证顺利运行硬件是测试之前的关键环节。
2.4 系统漏洞
计算机病毒的升级, 病毒程序在科技飞速进步的背景下, 会呈现越来越多的趋势, 攻击存在的系统漏洞, 致使系统瘫痪, 对计算机的日常生活使用产生影响, 对使用者的隐私权和财产信息安全造成侵犯。
2.5 黑客攻击
在广泛应用互联网技术的背景下, 为最大程度扩散黑客技术提供条件, 黑客在具有一些基本的计算机知识和学习计算机黑客教程后, 就可达到入门级程度, 当前黑客呈现不断增长的趋势, 极大的威胁到网站的安全运营。它主要是侵犯系统的漏洞, 扰乱人们的正常日常生活。第六, 一系列恶意的破坏, 属于犯罪行为, 物理破坏和逻辑破坏是恶意破坏的两个方面, 物理破坏是攻击实体, 通过暴力毁灭实体。逻辑破坏就是以使用者的身份, 对计算机系统参数进行改变等, 使系统陷入瘫痪, 正常运行受阻。逻辑破坏与物理破坏相比, 隐蔽性更大。
3 网络安全问题
局域网和区域网以及广域网是网络覆盖地域范围的几种方式。通信子网和资源子网为网络功能的组成。各计算机系统资源子网安全和通信设备与线路的通信子网安全是计算机安全主要内容, 以下几种形式为其主要表现。第一, 计算机的犯罪行为, 故意修改与删除有用数据, 损坏网络通信设备等等属于犯罪行为。第二, 自然因素的影响;自然环境与自然灾害属于自然因素范围。气候环境和环境污染等属于自然环境影响范畴;地震和大风等等属于常见的自然灾害。这些因素都将影响到计算机的运用。第三, 计算机病毒的影响;计算机病毒对系统的运作效率会造成严重影响, 严重的会使计算机系统网络瘫痪, 对软件系统和用户信息造成破坏, 还会损害硬件设备。
3.1 计算机网络安全性探究
为确保保密性, 应注重以下几方面:只允许在授权情况下应用网络;为使资料信息的完整性得到确保, 应保证不能修改一系列存储和传递过程, 保存信息包;想关的权利未授权者不具备;只可操作静态信息, 浏览动态信息。
3.2 计算机网络安全陷阱, 应对操作系统中的漏洞
极具复杂性是操作系统各个信息结构的主要特征, I/O处理实际计算机操作的最大漏洞, 通常情况下这种类型的命令在用户的内存空间被储存。用户在I/O操作时, 可对目的地址和原地址的命令进行改变。而应用TCP/IP协议, 在传输的过程中, 极易遭遇攻击者的攻击, 或者使用者在对网页口令进行输入时遭遇攻击, 或使用者对个人材料进行填写时遭遇到攻击;应用系统存在的安全漏洞。计算机网络的安全还表现在Web服务器和相应浏览器上, 人们在编制cgi程序时, 只系列修改应用程序, 改变并不具备本质性, 这就导致一系列安全漏洞存在于cgi中;漏洞是由于欠缺安全管理造成的, 相应的网络管理元没有发挥维护作用的情况下, 网络信息系统的安全就会受到威胁, 影响计算机网络安全的因素还包括安全检查不定期, 网络监控有效性不足等。
3.3 计算机网络安全机制的防范功能
针对计算机网络安全匮乏现状, 在网络安全机制中, 应增设一些基本防范功能来应对。比如识别身份, 控制存取权限等。
3.4 计算机网络的防治措施
一系列的加密是防止窃取与拦截重要信息的有效手段, 是实现互联网保密性的有效措施, 具体应用这种技术实质就是运用难以破解的密文形式表达一系列重要信息数据, 并且密文在被传输到目的端口后, 可被还原成明文。单密匙加密和公开性的公开密匙技术是日常生活运用的加密技术。各种优缺点存在于这种技术之中, 并在不同的场景应用, 通常情况下, 对于网络防范安全而言, 为了达到最佳效果, 需要结合使用这两种加密技术。在日常生活中具体应用的防火墙就是相互隔离了内部网与公众访问网。这种技术可实现控制互联网中的访问情况, 被授权的人可自由进入系统, 拒绝没有授权的人进入, 这就使自身的隐私权和安全权得到保障, 同时具有阻止黑客访问网络的作用。应用级网关等为防火墙技术的主要体现, 发挥了对未经授权的外部用户使用管理者相关网络资源的预防作用, 并可有效的保护内部网的设备和重要数据的安全。一般情况下, 构建防火墙系统需要代理服务器和屏蔽路由器。这两种路由器都属于屏蔽式, 协议号等信息取于包头, 具有过滤IP数据包的功能。
4 用户程序安全问题
程序的耗时性和程序的漏洞等等方面是主要的用户程序安全性表现方面。由于各种原因可能导致各种缺陷存在于用户程序之中, 这些缺陷的产生有的是源于设计或是编程不正确的逻辑所造成的, 还有的是程序员无意识导致出的缺陷, 而有的就是有意造成的。在开发程序的过程中, 程序中攻击性的缺陷应避免出现。设计程序时应注重使数据集的冗余性减少, 划分数据应达到敏感级, 这样可有效的避免间接泄露敏感数据。要注重审查代码, 避免由于逻辑错误使代码中留下缺陷。在对系统进行测试过程中, 要尽可能的把程序的正确性确定下来, 竭力使程序中的安全隐患得到排除。就当前计算机病毒的形式来看, 呈现出越来越难以辨别的趋势, 并且病毒所造成的危害严重性日益凸显, 这就为网络防毒产品提出更高的要求, 要求具备更先进的技术, 更全面的功能。而在计算机技术快速发展的背景下, 日益凸显出计算机网络安全的重要性, 目前在中国的科研机构中, 反病毒研究和计算机网络防火墙技术等等正在紧锣密鼓的展开广泛研究。我们确信, 保障计算网络安全问题会尽快的解决。
5 结语
就计算机系统和其网络安全运行来看, 对其中存在的一系列问题的剖析, 需要建立在不同的手段和方法基础上, 这就为相应的防治措施的增加提供有力的第一手资料, 从而确保正常运行计算机系统而服务。
摘要:在我国经济与技术迅速发展的背景下, 人民的生活水平得到不断提高, 互联网已经走入人民的日常生活。在互联网技术发展的同时, 互联网一系列问题也显现出来, 网络与信息安全成为日益凸显的问题, 已经被国家列为高度重视的安全问题。尤其以计算机病毒和黑客攻击作为最关键的问题, 这些问题的存在对安全应用互联网技术造成严重困扰, 本文具体剖析了与计算机系统相关的安全和网络问题, 并以最大程度对问题进行解决为宗旨。
关键词:病毒威胁问题,计算机系统安全,安全上网事项
参考文献
[1]陈淑云.计算机网络安全问题及其防范[J].电脑知识与技术, 2011 (36) .
[2]杨絮.计算机网络安全防范策略[J].科学之友, 2011 (24) .
[3]万书信.防火墙的设立与计算机网络安全[J].黑龙江科技信息, 2011 (36) .
[4]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用, 2011 (12) .
[5]秦猛.浅谈计算机网络安全的分析及对策[J].数字技术与应用, 2011 (12) .
[6]李莹.浅析计算机网络安全管理及策略[J].科技资讯, 2011 (34) .
[7]穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息, 2011 (30) .
计算网络安全 篇9
1 计算机安全系统与计算机网络安全概述
在信息时代下, 计算机在生活、工作和学习领域中扮演着重要角色, 尤其网络交流, 网络购物等, 这些行为给人类带来巨大的益处, 然而, 随着计算机系统安全与网络安全的不断出现和危害, 在一定程度上给人类带来了一定的影响。分析计算机系统安全, 其是指计算机在数据处理中所采取的安全保护技术和管理措施, 一般情况下, 计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全, 随着互联网的出现, 网络技术和信息技术在生活经济领域中得到广泛应用, 在当前的计算机网络系统中, 网络安全主要由控制安全、信息安全等两部分组成, 其中, 信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性, 而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态, 其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识, 也可以为人类社会的进步提供巨大的推动力。
2 计算机系统安全及网络安全现状分析
随着互联网的发展, 信息共享为人类带来便利的同时, 也带来一些网络信息安全问题, 其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中, 通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息, 甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据, 由于网络信息具有不受时间、地点、条件的限制, 这个导致网络诈骗行为在网络信息中时常发生, 进而造成计算机信息安全的犯罪活动日趋严重。一般情况下, 计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面, 其中, 第一, 黑客攻击的网络安全威胁在主机终端时代就已经出现, 在互联网的时代下, 现代的黑客攻击主要以网络为主, 而不是以系统为主, 常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二, 计算机病毒, 其是指不法分子通过在计算机程序中插入破坏计算机中的数据, 进而影响系统的正常使用, 其具有传染性、隐蔽性和破坏性的特点, 在当前的计算机病毒检测中, 主要有自动检测、防毒并卡、人工方法等手段, 采用人工方法检测病毒, 主要是将引导区的内容读出并找一个无病毒的引导区进行对比, 若发现有变化, 则证明计算机系统有病毒感染;自动检测, 常用的工具有反病毒软件, 主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡, 其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。
对于计算机网络安全现状, 其主要体现在保密性、完整性和可用性等三个特征方面, 保密性是指网络资源只能由授权实体存取, 完整性是指网络信息和数据在存储、传输过程中不被修改, 而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前, 计算机网络安全还存在诸多缺陷, 包括:第一, 操作系统的漏洞, 由于操作系统是一个复杂的软件包, 其中, 最大的漏洞则属于I/O处理, 其可以改变命令的源地址或目的地址;第二, 应用系统安全漏洞, 在编写程序过程中, 大多数通常是对程序进行适当的修改, 而不是新编程序, 这就造成在编写程序中存在具有相同的安全漏洞;第三, TCP/IP协议漏洞, 在传输过程中, 若采用明文传输的方式, 不法分子可以通过截取电子邮件来进行攻击, 若用户在网页中输入口令、或填写个人资料时, 也容易遭受攻击;第四, 安全管理漏洞, 主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面, 这些行为都对网络安全造成了严重威胁。
3 计算机系统安全及网络安全防范措施
3.1 实体安全
对于计算机主机以及主机外设的电磁干扰辐射, 应符合国家标准要求, 对于系统软件安全措施, 第一, 为了防止用户越权获取信息, 操作系统应具有比较完善的存取控制功能;第二, 为了防止用户在使用过程中读写制定范围以外的存贮区, 操作系统应具备良好的存贮保护功能。另外, 操作系统应具有较完善的管理功能, 这样就可以有效记录系统的运行情况及检测对数据文件的存取, 通过实体安全、备份和恢复等各种技术手段, 可以有效保护数据的完整性。
3.2 输入输出控制
针对用户重要事务处理项目, 必须由合法文件的法定人提交, 若需要修改文件, 应严格按照规定和批准的手续执行, 并保存控制台打印记录。对于数据处理部门的输出控制, 应由专人负责, 并负责对数据输出文件的审核, 确保输出文件发放手续的完整性, 由于计算机识别用户的常用方法是口令, 因此, 在计算机用户识别中, 必须对口令的产生、登记及更换期限进行严格管理, 有效记录计算机系统中某些文件的使用情况, 并及时跟踪各种非法请求, 保证完整的日志记录, 包括节点名、口令、操作数据等。
3.3 加密技术
在网络系统中, 采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改, 其是通过实现相应技术手段来进行的保密工作, 采用加密技术, 可以为计算机用户提供重要的信息依据和保障信息数据安全。
3.4 防火墙技术
随着科学技术的发展, 网络信息技术在现代化经济建设中发挥着重要作用, 而防火墙技术是确保网络信息安全的主要依据, 其是一种将内部网和公众访问网分开的方式, 防火墙技术是在两个网络通讯时执行的一种访问控制尺度, 其可以将“不同意”的人拒之门外, 这样就可以有效防止黑客进入网络或篡改数据等, 采用防火墙技术, 主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术, 防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备, 避免内部网络信息和数据被窃取, 通常防火墙系统主要由屏蔽路由器、代理服务器等两部分组成, 其中, 屏蔽路由器是一个多端口的IP路由器, 其可以对每一个传输过来的IP包进行检查, 并判断是否将IP包进行转发, 而屏蔽路由器是从包头获取信息, 并对IP包进行过滤。
3.5 加强计算机网络的安全管理
为了加强计算机病毒的防治, 仅仅依靠技术手段是远远不够的, 只有将技术手段和网络安全管理机制有效结合起来, 才能从根本上保护网络系统的安全, 由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位, 但是, 在网络管理上, 其可以是积极主动的, 因此, 从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育, 加强法制教育和职业道德教育, 要求网络管理人员严格按照工作程序和操作规程进行管理, 并采用新技术、新手段来建立最佳的网络病毒安全模式, 即建立防杀结合, 以防为主, 以杀为辅的安全模式, 以保证计算机系统安全运行。
4 结语
在计算机网络系统中, 常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题, 若不加强计算机网络系统的安全管理, 则容易给用户造成严重的威胁, 因此, 分析当前计算机系统安全与网络安全的现状, 有针对性地加强计算机网络系统安全管理, 采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取, 确保用户的信息不被窃取。
参考文献
[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作, 2013, 02:1.
[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息, 2013, 07:111.
[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用, 2013, 04:94-95.
[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用, 2013, 07:230-231.
[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 2009, 05:27.
云计算环境中的计算机网络安全 篇10
1.1 云计算的概念
云计算是计算机信息化管理的一个新的发展方向, 在日常工作和生活中, 云计算把人们从传统的计算机主机时代带到了现代化的个人计算机时代。该技术具有传统计算机模式难以比拟的优势, 它具有更强大的储存、记忆及信息传输、数据分析等功能, 云计算对终端设备的依赖性较低, 方便快捷, 能够以最快的速度实现不同计算机之间的数据共享。
1.2 云计算的特征
云计算具有如下特征:第一, 云计算具有高度的保密性。云计算作为一种全新的服务模式, 其所具有的信息传输渠道都经过了技术的处理和管理, 能够保障信息在传输过程中最大程度的安全, 要想获得云计算中的信息必须经过授权。第二, 云计算具有保障信息完整性。传统的计算机服务模式在信息传输和接受的过程中, 经常会受到外界因素的干扰而出现中断、不完整的现象, 而云计算则在这方面克服了传统模式的弊端, 在信息的传输过程中, 任何其他用户要对信息进行更改或者进行其他行为, 必须经过授权才能完成, 这就极大地保障了信息传输过程的安全和信息的完整。第三, 云计算操作的过程具有可控性。要完成在云计算环境下的信息获取或者变更, 必须经过有效的授权, 因此, 使用者就可以通过授权的方式, 利用云计算完成信息的交流和传输, 进而控制信息。
2 云计算环境下计算机网络安全问题
2.1 技术方面的问题
在计算机中, 任何操作都需要通过技术进行支撑, 云计算的使用也是如此。在云计算的操作过程中, 所有的数据都保存在云里, 这就容易发生一个重要的技术问题, 如果相应的技术操作出现失误或者中断, 使用者就没有办法获取相应的信息, 也没有办法进行及时有效的解决。以TCP/IP协议为核心的现代计算机网络技术中存在着一些问题, 同样云计算并没有规避掉这些问题, 其在使用过程中依然会受到虚假地址等方面的技术因素影响。
2.2 缺乏相应的法律规范进行有效控制
众所周知, 法律规范是约束或者规范一个行为或者群体活动的规则, 在这一规则下, 每个人都能享受到其应当得到的最大利益。但是如果是没有规则或者是在混乱的规则下, 人们的行为不受有效约束, 那么侵犯他人利益的行为也将时有发生, 最终给整个社会环境带来不利的影响。我国具有相对完善的法律法规, 但是单独针对计算机网络安全的法律法规则依然处于空白阶段, 尤其是云计算的发展, 我国相应的法律法规并没有及时将其纳入法律规范的行列, 以至于在该技术的运用过程中容易出现一些弊病。
2.3 数据方面的问题
云计算背景下的数据安全主要体现在数据的传输和存储方面。由于云计算的发展, 大量的计算机用户加入了相应的“云计划”, 使得虚拟网络平台上的数据信息数量巨大, 信息在传输过程中, 容易受到黑客或者病毒的攻击, 被恶意篡改或者非法下载, 造成用户的损失。
3 云计算环境下保护计算机网络安全的防范建议
3.1 加强技术防范, 降低技术威胁
通过技术保护计算机网络安全是最有效的一种安全措施, 对计算机系统设置是为了保护计算机网络安全, 在使用云计算的过程中, 除了设置电脑锁之外, 还要做好防火墙及保护屏的设置, 防止外部网络用户以非法手段进入内部网络, 通过防火墙技术对网络之间传输的数据包进行安全策略检查, 以监视网络运行状态。另外, 还可以采用认证或者数字签名技术。
3.2 对用户权限进行有效管理
要加强对于云计算背景下计算机用户的权限管理, 通过多重验证的方式, 尽可能避免系统漏洞, 不给黑客留下机会。例如, 可以通过设置相应的安全防范措施, 对于用户的权限进行随时检测, 对于敏感操作, 如数据的修改、删除、添加等, 要进行重复验证, 防止不法分子对于数据资料的窃取和破坏, 切实保证数据安全。
摘要:云计算作为新兴的事物, 有着传统计算机模式难以比拟的优势, 具有高度的保密性、保障信息完整性以及操作过程的可控性等。但是, 我们不能忽视云计算环境下的计算机网络安全问题, 应加强技术防范, 降低技术威胁, 对用户权限进行有效管理, 完善相应的法律规范, 提高用户的防护意识, 以期在云计算环境下保护计算机网络安全。
关键词:云计算,计算机,网络安全
参考文献
[1]那勇.云计算环境下的计算机网络安全策略研究[J].电子制作, 2014, (10) :23-24.
[2]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用, 2014, (06) :89-90.
计算机网络安全研究 篇11
关键词:计算机;网络安全;防火墙
中图分类号:TP3文献标识码:A文章编号:1007-9599 (2011) 03-0000-01
Computer Network Security Research
Lv XueJian
(Baoding Branch of China Tietong,Baoding071000,China)
Abstract:Computer network security is to ensure the normal operation of computer networks based,an important part of computer network management.This article focuses on computer network security problems and solutions causes a major way.
Keywords:Computer;Network security;Firewall
随着信息技术的飞速发展和计算机网络技术的不断进步,信息化水平成为衡量一个国家的现代化程度和综合国力的标志,而计算机网络安全则成为衡量信息化水平的十分重要的方面。计算机网络硬件设备的性能是计算机网络安全的基本保障,而對计算机网络的使用成为影响计算机网络安全的重要因素。在诸多因素的作用下,网络安全受到威胁,不安全现象普遍存在,进而产生一系列的影响,甚至是极为严重的后果,为网络使用者、单位、集体、国家带来严重的经济损失和精神损害。
一、计算机网络安全问题产生的主要原因
计算机网络安全存在的原因有很多,计算机网络硬件设备的合理配备保障了计算机网络信息的传递,网络安全设备的使用安全问题产生了较好的作用,但是,很多人为因素成为网络安全问题产生的主要原因。
(一)网络设施破坏。计算机网络传播的基础是通信线路。一方面,自然因素如大风、火灾、雷电、洪水等会对计算机网络传输线路产生重要的影响,导致信息传递中断,网络使用终止。另一方面,随着网络通信线路的传输介质的不断发展,其价格不断提高,因此,其经济价值成为少数犯罪分子的目标,盗用通信光缆等网络传送设备,破坏网络传送,影响网络安全。
(二)利用网络传递有害信息。计算机网络产生、存在及发展的最大特征是其资源的共享性及传播性。基于这一特征,很多有害信息在网络上传播,如色情、暴力信息、虚假新闻、虚假信息、垃圾邮件等,这些信息的广泛传播对于计算机网络使用者而言是一种软性的不安全因素,尤其是对青少年网络使用者,更是极其有害的信息。目前,这种信息的传递已成为计算机网络安全管理中的重要内容。
(三)心理、利益等因素的促使。很多计算机病毒的产生都是源于计算机使用者的出于好奇心、成就感等心理因素。计算机使用者通过程序代码的设计和编写实现了某些特殊的功能,于是,编写完成的功能模块通过计算机网络进行传播,导致接受该信息的计算机无法正常工作,这也是计算机病毒的诞生过程。另一方面,通过网络上的信息传播获取高额的经济效益的事件屡见不鲜。他们充分使用计算机网络的特征,传递相关信息,以非法的手段获得高额的经济利润。
二、解决计算机网络安全问题的若干途径
(一)防火墙等技术的使用。近几年来,网络技术逐渐引入了防火墙技术。设置防火墙是保护网络内部信息的主要安全措施。防火墙是在内部网与Internet之间所设的安全防护系统,是在网络与网络之间执行访问-转换策略的系统,通过对传递到本网络的数据包的选择,保障网络安全。当防火墙选择了满足其条件的数据包,则该数据可以进入到网络中传递,否则,该数据包将被整个网络所拒绝。其功能在与实现访问控制、安全检查、授权认证、加密等方面,对网络资源实施不同的安全对策,提供多方位的保护形式。
除了防火墙技术外,在网络硬件部署的过程中,合理规划网络的设备安装,降低硬件设备的不安全因素。通过访问控制、权限设定、用户名及密码等口令的设置加强网络数据的保护;通过双机备份等模式对数据进行备份;通过记录的形式,记录网络上的信息传播等活动,以了解、防护和恢复网络上的每项操作,一遍及时对数据信息进行恢复。
(二)规范网络使用行为。信息化社会的建设不断的促进计算机、网络、通信等现代化技术的迅猛发展,同时也带来了计算机病毒、黑客等问题。加强计算机网络正确使用意识,提高网络使用者的社会责任感是实现计算机网络安全的软性因素。网络世界中的信息有正面的,也有反面的,这就带来了网络的神秘的特性,网络文化的诱导,网络信息中的色情、暴力内容将诱发各种不道德行为,甚至的违法犯罪行为的出现。加强网络道德建设,从思想上规范人们使用计算机网络的意识,进一步控制网络使用的行为成为行之有效的网络安全保障措施。网络道德建设的关键在于加强使用者对虚拟与现实问题的处理能力、切实加大好传统道德在网络道德中的约束作用、针对青少年网络使用者,启动网络道德教育工程等方面。
(三)进一步加强法制建设。计算机的法律、法规在内容上分为技术规范和社会规范。1997年3月,中华人民共和国第八届全国人民代表大会第五次会议修订了《中华人民共和国刑法》,修订后界定了计算机犯罪,规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等;同一年里,公安部发布了《计算机信息网络国际联网安全保护办法》,从安全管理、安全技术等方面对计算机网络安全的保护进行了规范。完善立法,加强网络安全法制体系的建设,针对我国国内计算机网络的特征,设置合理条例,通过法律手段加强网络使用者的网络操作行为的管理与监控。
计算机网络已经成为一个国家信息传播的重要途径,是各个行业、各个领域进行信息管理的基本方法,同时,也将进一步成为现代社会中每个人的生活的重要组成部分。计算机网络的安全问题,对我们的学习、工作以及生活都有着非常重要的意义,因此,对于计算机网络安全问题的研究成为当前人们所关注的重要问题。通过不断加强计算机网络硬件建设、提高网络使用者的安全意识、加强网络道德建设,并通过法律手段对网络使用行为加以规范,为计算机网络的安全高效运行奠定基础。
参考文献:
[1]秦洁光.计算机网络安全的分析与研究.西安工程学院学报,1998,9
[2]曲晓文.计算机网络的安全检测技术研究.网络安全与系统可靠性,2002,4
计算网络安全 篇12
1 云计算环境下存在的计算机网络安全问题
1.1 虚拟化技术存在的安全问题
虚拟化是基于云计算环境下的一项最基本的技术, 它一方面能够把数据存储时的内部功能通过程序和服务器对其形成抽象化的工作程序, 另一方面还能够对运用程序和网络锁形成的较为独立的数据进行一定的管理。
虽然在使用云计算的环境中能够利用多种技术来避免和防止非法访问的情况发生, 但是由于很多技术或多或少都存在一些漏洞, 所以还是经常会发生不同程度的非法访问。
与此同时, 在云计算过程中, 当处于移动网络的环境下, 有一些残留的数据在很大程度上会导致一些比较灵敏的信息资料被泄露。在这种情况下, 对于大部分云服务器供应商, 一定要与客户进行确认, 保证数据的存储空间能够得到有效的释放, 并且保障下一次能够正常使用。
1.2 数据管理模式存在的问题
在云计算的环境中, 所有的应用程序在使用过程中, 所关联的数据资产的有关所有权以及管理权都是出于一种分离的形式, 然后, 网络用户一般情况下必须经过移动网络才能有效完成访问和运用相关数据。在这种情况下, 计算机用户一般会担心数据有安全隐患。如果客户将自己的数据利用到云计算中去, 或者其他程序对这些数据进行使用, 数据面临的安全风险都有可能增加。
与此同时, 由于移动网络的终端一般都是客户事先设定好的设置, 而这样的设置不一定安全, 所以会造成一些安全风险。比如, 客户的一些比较隐秘的资料和信息有可能出现泄漏或者丢失的风险;同时移动网络终端会一直显示在线, 这种情况下能够为不法分子进行监视和窃听提供一定的便捷;同时在一定程度上还为很多不同行业特别是金融行业带来带来受攻击的风险。
尽管大多数计算机网络用户普遍已经对互联网所存在的安全风险做了充分的认识和了解, 但是病毒依然给计算机网络带来了不可避免的风险。其中最主要的原因是对于移动终端有关风险的认识欠缺, 同时对于云服务所提供的服务不太了解所造成的。
2 加强云计算环境下计算机网络安全的措施
为了避免上述各种风险, 需要提出更高的要求来规范云服务的发展和运转。尤其是一些企业与运用在完成差异化的服务时, 要根据移动网络的结构, 来提供相对安全和可靠的计算机网络服务。
2.1 文件加密与数字签名技术的运用
为了提升信息系统和数据的安全性, 可以通过文件加密技术以及数字签名技术来确保信息的隐秘性, 以免信息资料遭到泄露或是窃取。其中最重要的, 是数据传输过程中的加密技术。
对于数据传输的加密技术, 一般是指对于传输过程中的数据流进行严格加密的技术, 主要包括对线路加密和端对端加密两种方式。其中线路加密方式, 是指对于保密信息资料经过的各种线路, 利用多种不同加密密钥的方法分别进行加密, 实现其对计算机网络安全的保护作用, 在通过这种方式进行保护的情况下可以不对信源和信宿进行考虑;而端对端的加密方式, 是指发送人员在进行信息发送的过程中, 通过专门的加密软件, 利用某一种加密技术对于已经发送的文件给予安全保护, 也就是将明文加密换成了密文, 当信息传达到目的地以后, 收件人就可以利用相对应的密钥对其进行解密, 实现对数据明文的读取。
2.2 安装防护软件
对于云计算环境下的计算机, 可以通过安装安全有效的网络防火墙来提高和强化其网络安全。
防火墙能够有效保证网络不受外来网络用户以非法的方式和手段对内部网络造成伤害和损失, 用户只能以正常的方式访问内部网络信息资源。防火墙能够对多个网络间的传输数据进行检查和保护, 同时对于网络间的数据通信安全也能够进行有效的保证和检测, 运行中的网络的具体情况都可以得到有效的监测和保护。
网络防火墙在对计算机进行保护的过程中, 主要通过把网络分成各种可以进行过滤形式的防火墙, 利用比较先进的分包传输技术对有关地址和数据包等信息进行判断和检测。一旦发现有安全隐患的数据包, 网络防火墙就会将该数据包拦截并进行处理。
2.3 定期对计算机漏洞进行检测和修复
计算机在网络环境下使用的过程中, 会出现一些漏洞, 而漏洞是操作系统和应用程序中最流行和常见的一种安全隐患, 是当下计算机网络安全问题上最常见也最难以避免的一种缺陷。很多黑客和不法分子主要通过利用计算机所出现的漏洞, 对计算机进行攻击, 造成各种严重后果。
为了解决这个漏洞带来的安全隐患问题, 必须通过对应的软件开发商所发布的漏洞补丁程序, 对其进行及时的下载和安装来进行修复。并需要经常检测新出现的漏洞, 及时发现并下载有效的补丁及时修复, 从而确保有效的解决漏洞带来的安全隐患问题。
2.4 运用应用程序和代理服务器来确保计算机网络安全
当计算机用户在安装一些程序、软件的过程中, 一定要注意在安装过程中的风险防范工作, 要高度警觉相关问题可能造成的安全隐患。
对于比较陌生的信息要进行高度的防范和重视, 同时对于非常重要的程序应用要禁止外部不安全因素的侵入。
与此同时, 由于代理服务器不仅具有隐藏内网功能, 对公网IP还具有节省的功效, 还具备缓冲的作用, 对惯常访问网站的查看具有加速功能, 以此来防止一些黑客的侵入, 可以有效加强计算机网络的安全。
3 结语
由于云计算环境下具有良好的网络资源的共享体系的优势性, 在近年来信息时代的发展背景下发展速度极快。但是在共享数据流动的形式中, 数据安全与信息安全问题相对更加明显。
因此对于计算机网络安全问题, 必须在各种网络安全技术结合运用的基础上, 形成对计算机网络安全问题的保护体制, 并对一些关键性的安全隐患进行重点分析和探讨。更需要在相关部门的政策支持下, 对当前基于云计算环境下的计算机网络安全问题采取更好的对策, 从而保障计算机网络运用能够健康发展。
参考文献
[1]樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导, 2012 (09) :85-86.
[2]马娟.基于云计算下的计算机网络安全问题研究[J].网络安全技术与应用, 2014 (11) :99-100.
【计算网络安全】推荐阅读:
计算网络07-21
网络设计计算06-13
网络安全计算机网络11-17
云计算环境下的计算机网络安全07-06
云计算网络环境07-31
云计算下网络安全09-18
计算机网络与网络通信10-17
计算机网络和网络通信07-31
医院计算机网络10-19
移动计算机网络10-20