计算机网络应用的安全

2024-08-18

计算机网络应用的安全(共12篇)

计算机网络应用的安全 篇1

摘要:随着现代信息技术不断飞速发展, 计算机网络被不断地应用到人们工作生活的各个方面, 而伴随这一较快的发展过程, 计算机网络安全也成为了关注度较高的热点问题之一。文章针对这一问题首先分析了计算机网络在企业应用过程中所存在的问题, 之后对计算机网络安全在企业中的应用作了详尽的阐述。

关键词:计算机网络技术,网络安全,企业网络安全

一、计算机网络安全

1.1计算机网络的安全。计算机的网络安全一般来说指相关的技术人员, 对于计算机网络的性能以及完全等进行专业化的管理以及控制, 并针对有可能会出现的安全问题制定较为合理的相应的解决措施, 保证数据的安全性、保密性、完整性。保障网络环境的安全及稳定, 保护数据信息等资源。网络安全管理主要通过两个方面进行管理, 分别为逻辑安全的管理和物理安全的管理, 前者针对数据传输过程中的完整性以及保密性等的全方位防护;后者指的是对整个网络系统中所使用的相关的硬件以及附带的设备设施等进行物理性防护, 防止硬件被损坏或是丢失。

1.2网络安全问题。计算机网络安全中存在的问题可以从两方面进行分析, 一是内部因素即所应用的网络软件自身存在的缺陷, 另一方面是外部因素即人为造成的安全问题, 人为因素又可以分为有意失误及无意失误两种。对于企业应用的网络软件来说, 必然会存在软件漏洞及缺陷, 对于水平较高的一些黑客来说, 这些缺陷容易成为其实施攻击的首要目标, 软件安全措施不够完善对网络安全存在一定的影响。对于人为产生的失误来说, 一方面, 由于操作员的安全配置不够完善, 导致软件容易产生安全漏洞, 操作员若缺乏较强的安全意识, 例如, 登录密码保管不妥善, 随意与他人分享等都会给企业的网络安全带来威胁。另外, 人为的恶意失误也会对网络安全带来较大的威胁, 若企业网络软件遭到具有较强攻击性的主动攻击, 则其信息及数据所具有的完整性以及有效性等都会受到一定程度的破坏;若收到被动攻击, 则并不会对网络工作造成影响, 但会在后台开展破译以及窃取等犯罪行为, 获取企业中的核心机密及数据信息等。

二、企业中网络安全防护措施

2.1网络设备方面的安全。网络安全防护过程中, 保证网络设备的安全性是最为基础的防护方式。首先, 应当对设备进行有效的配置, 并保证在该设备中, 只有部分必要的服务能够开放网络软件, 在运行过程中, 应当保证只有指定的专业人员能够进行访问。另外, 应当对设备厂商已提出的一些漏洞应当及时安装设备补丁。其次, 处于整个网络体系中的各个设备, 都应当定期地对密码进行更换, 密码应当具有一定的复杂度。最后, 应当对设备进行定期的有效的维护, 这样才能保证网络安全体系中设备能够较稳定的运营。

2.2无线网络方面的安全。由于无线网络传播的媒介是空气, 因此较容易被用户恶意地窃取, 因此, 针对无线网络的安全防护应当作为安全问题预防的重点。简单地对无线网络加设密码, 并不能达到对于安全性所具有的要求。当前企业内部较应采用的方式是采用认证与加密相互结合的形式, 且其中的认证应当与AD形成相互结合, 才能有效地提升无线网络账户的安全性及可管理性。

2.3客户端方面的安全。一般来说, 石油企业的客户端数量较多, 大多采用windows操作系统, 而要对其进行分开的有针对性的管理就较为麻烦, 因此, 在企业内部可以采用该操作系统中的组策略来进行客户端的有效管理。使用系统中的组来对部分对象形成制约, 分开管理。对于系统日志的审核功能应当加强, 并将非操作人员及管理人员所具有的操作权限分开设置。能够有效地控制各个客户端对于系统信息数据所能进行的操作, 有效地保障了数据的安全性以及数据完整性等。

三、结语

综上所述, 计算机网络安全问题是一个涉及软件及硬件、内部及外部等多方面多层次的问题, 具有较强的复杂性以及综合性, 且其中包括较多种类的管理、产品、技术等等。并不能单纯地依靠计算机防护系统来进行安全防护, 应当根据实际, 分别从人员、设备、配置等等方面进行管理, 若要使企业能够进行效率较高的网络运行, 就应当从实质出发, 充分考虑企业网络安全, 并及时解决存在的问题, 才能有效保障企业网络软件的安全应用和稳定运营。

参考文献

[1]冯海祥.计算机网络安全及企业网络安全应用的研究[J].电子技术与软件工程, 2015-03-01.

[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用, 2013-12-15.

[3]胡家铭.企业计算机网络安全问题分析及应对方案[D].吉林大学, 2014-12-01.

计算机网络应用的安全 篇2

网络信息处理能处理网络中的所有信息,包括信息的采集、定制、发布、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。

网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面:

1)信息发布功能。计算机通过网络信息经过处理后有很强的及时、方便的发布功能,不但能发布文字信息,还可以发布多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。

2)信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。

3)信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。

4)信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。

5)信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。

6)信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。

7)信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。

8)综合应用功能。利用计算机浏览各种大型专业网站实际上就是各种功能的综合应用的组合。

计算机网络应用安全性的探讨 篇3

关键词:网络应用;安全性;优化策略

中图分类号:TP393.08

二十一世纪是一个科技化与信息化的时代,各类应用充斥着人们的生活,并有效应用于军事、商贸、经济及生活等领域中,促进了人们生活水平的提高。现如今,对于一般居民而言,网络应用已经不再陌生,各类应用的使用能够为生活、娱乐方面带来便捷。随着网络应用的使用率不断提高,其安全问题日益显露,并且开始受到人们的重视。网络应用的安全问题主要可以归结于网络本身的安全设计以及来自外界不法分子的攻击,随着网络应用越来越成为人们生活、商务等方面的沟通工具,安全问题的解决迫在眉睫。

1 网络应用安全的重要性

安全问题包含人们在应用使用过程中使用效率问题以及个人信息安全问题,其中,信息安全是应用在安全方面需要加强管理的一点。多年来,人们并没有对应用的安全问题有太多了解,直到几年前奇虎360与腾讯之间的争端,人们才发现原来个人电脑中安装的应用会自动读取电脑中的信息,以便于软开发商做市场调研工作。基于这点,网络应用的安全建设工作受到重视,旨在保障人们的信息不受到侵害。

对网络应用进行安全管理主要可以从两方面来进行,一是建立完善的管理制度,让应用在经过仔细核查之后才能投放市场;二是加强广域网与局域网的管理,消除网络中不法分子的存在,保障人们的信息在传输过程中的安全性。计算机网络应用的安全性实质上就是对个人隐私的保护,加强安全管理就是要加强应用在实用性、完整性与隐私性方面的保护。

2 现有网络应用安全中的弊端

2.1 应用中的木马程序

一些应用在安装的过程中,会附带安装一些病毒软件,这些软件轻则无法彻底删除,重则读取用户信息,并造成计算机系统瘫痪。这些病毒多是黑客为了达到某种目的而设计的,人们将这种病毒成为“木马”。木马的主要功能就是破坏计算机内部系统,盗取用户信息。

计算机病毒的创建者又叫黑客,黑客多是一群计算机能力较强,出于盈利心态或是证明自己能力的心态,设计出一些病毒来非法入侵他人电脑。像是几年前的“熊猫烧香”病毒,设计者就是为了证明自己的才华,选择的错误的证明方式。木马的存在就是因为网络监管中存在着许多漏洞,黑客们通过研究这些漏洞,找到合适的入口投放黑客程序,来达到获取信息、发布信息的目的。

现如今,越来越多的人们使用计算机应用软件来进行信息的交流,其中不乏一些文件传输工作。文件在传输的过程中,由于需要经过一个开放性的网络平台,黑客极易在这个平台上对信息进行拦截,读取甚至修改后在释放。由于信息在传输过程中都是字符代码的形式,因此信息的读取与改动都是瞬间完成的,用户难以察觉。

2.2 应用中的病毒感染

病毒实质上就是一种编码的程序,通过软件,自动安装在电脑的系统盘中。一般的病毒软件都能够通过杀毒软件读出并删除,但若是用户没有运行杀毒软件,或是不小心点开了病毒程序,就会造成计算机系统受到程序控制。

病毒的范围可大可小,一些计算机专业的学生,自己在学习时就会学到一些小程序的制作,就能够设计出小型木马程序。像是在学生中广为流传的“关机”软件,是以一个小程序的形式存在的。用户只要不点击程序就没有问题,但若是点开,就会出现一个选择性的问题,无论选择什么答案,计算机都会自动在十几秒之后关机。又如腾讯QQ中的黑屏表情,也属于病毒的一种,只不过这些病毒都不是以损害他人利益为目的的。

除这类病毒外,剩下的就是被不法分子利用的病毒了。这类病毒通常安防在软件下载包中,用户在解压或是安装时容易将病毒软件一并安装,造成电脑系统瘫痪或是个人信息被读取。这样的病毒破坏力较强、传播方式广且速度快,目前主要的传播方式就是通过软件中的文件传输途径,像是QQ文件传输,影响个人电脑的安全性。

3 提高应用安全的优化策略

3.1 身份认证

用户对信息读取的身份认证是非常重要的。由于网络是一个较为开放的平台,因此黑客能够利用其开放性对信息进行拦截、读取与篡改。在这个过程中,文件是处于不被保护状态的,因此就应该提高文件传输的安全性,对文件进行访问的用户需要进行身份验证才能够继续访问。这种身份呢的认证一般是以用户安装安全密钥或是协议的方式完成的。对于计算机信息中心管理人员而言,通过身份的鉴别能够有效发现黑客的存在,并且设置文件的读取权限,像是一些加密的文件,权限范围就要比不加密文件药效,保障加密文件的安全性。

3.2 数据加密

数据加密的成实质上就是应用软件中协议的签订过程,像是MSN、QQ这类型的传输软件,文件在传输过程中会受到一次检测,检测文件的传输者与接受者的身份,通过协议来进行身份验证。

数据加密一般分为对称加密与非对称加密。对称加密指的是文件传输双方使用同一应用,即使用的是一个密钥来进行编码的加密与解密。而非对称加密与之相反,数据加密与解密的密码是不同的,每个用户可以设置两个密码,一个公开,一个不公开,即有一个隐性密码的存在。这样进行加密处理的文件,在传输时相当于多了一层保护,将文件进行保密处理之后再进行传输,保障文件不被他人读取。

3.3 设置防火墙

防火墙能够有效抵御黑客攻击,控制计算机的访问者,并对其身份进行查验。防火墙属于一种清除病毒的技术,通过事先定义好的检测范围、力度,来控制计算机网络中的内、外通信。现有的防护墙技术主要包含状态检测、包过滤技术以及网关技术。其中,包过滤技术是用户能够自行设定的,可以进行软件检测的范围,将一些软件加入黑名单或是白名单,数据包采用的是什么端口、以及源地址跟目标地址的设定,会决定软件能否同伙防火墙的检测。像是人们在读取网页或是使用某种程序时,会弹出“无法访问,请修改您的防火墙设置”这类的弹窗,这就是防火墙正在拦截某个程序运行的表现。

3.4 及时更新病毒库

计算机病毒每天都被生产、被检测、被销毁,因此病毒库需要经常进行更新工作,保障检测软件能够及时发现病毒程序。目前,几乎所有的个人电脑都会安装杀毒软件,否则病毒就会长驱直入。例如之前的蠕虫病毒、震荡波病毒、冲击波病毒以及熊猫病毒,就是因为这些病毒是“新的”,不在杀毒软件的病毒库中存在,因此没有及时有效的被发现,造成计算机系统瘫痪。用户信息丢失。因此计算机中杀毒软件要经常进行联网更新病毒库,最好能够设置为自动更新,保障病毒库最新、最全。

4 结束语

互联网发展是推动社会信息化的保障。计算机应用安全问题一项需要经过长期实践来探索的过程,研究者们需要逐步探究安全影响因素,并找到相应的解决措施。同时,用户也应该提高自身的安全防范意识,自觉不浏览可能带有病毒的网站,通过安装杀毒软件、数字证书等方式提高自己计算机的防护能力,让应用的使用能够得到安全保障。

参考文献:

[1]周斌.关于计算机网络应用安全性探讨[J].软件,2013(02).

[2]韩迎春.计算机网络应用中的安全性研究[J].计算机光盘软件与应用,2012(03).

[3]朱俊梅,王欢.关于计算机网络应用中的安全性探讨[J].中国科技投资,2012(33).

作者简介:施国琴(1982.10-),女,重庆大足人,助理工程师,本科。

计算机网络应用的安全 篇4

1 计算机网络安全的概述

所谓计算机网络安全是指技术人员对网络的性能和安全实行专业化的管理和控制, 针对可能出现的状况制定出合理的解决措施, 从而保证数据的保密性以及完整性, 且网络环境相对稳定, 数据的各方面都能得到有效地保护。对于网络的安全管理主要由两部分构成, 一部分为物理安全, 另一部分为逻辑安全, 物理安全是指整个网络系统的相关硬件以及附带设施实行物理性的保护, 防止硬件的丢失或毁损;而逻辑安全则是指对数据传输的完整性、保密性做到全方位的防护。

2 企业网络安全的现状

现阶段, 网络的发展和早期所设计的网络意图有所更改, 已经将安全问题放在了首位, 若不能够将安全问题解决, 会在一定程度上直接影响到企业网络的应用。企业网络的信息当中存在着较多的对网络安全会产生不利影响的特性, 例如:网络开放性、共享性以及互联性等, 在当前经常发生恶性攻击事件, 极大地显示出了现阶段严峻的网络安全形势, 所以对于网络安全方面的防范措施, 需要具备可以解除不同网络威胁的特点。在最近几年, 我国的网络协议和系统会产生较多的问题, 不能够安全、完善、健全的体现出所具备的影响价值。网络技术和计算机技术由于具备的多样性和复杂性, 促使网络安全变为了一种需要不断提升和更新的范畴。因此, 计算机网络在企业的应用上, 需要拥有相应的网络安全问题的分析, 以及网络安全的解决对策, 才可以确保企业网络的顺畅运行。

3 企业网络安全应用中的问题

3.1 网络软件的漏洞

网络软件不论多么的优秀, 都会产生或多或少的漏洞和缺陷, 然而对于较高水平的黑客而言, 定会将这些缺陷和漏洞作为首要攻击的目标。在早期发生的黑客攻击事件当中, 基本上都是由于产生不完善的软件安全措施所造成的后果。

3.2 人为无意失误

人为的失误方面包含不够恰当的操作员安全配置, 会在一定程度上导致安全漏洞的产生, 用户缺失较强的安全意识, 经常不填写用户口令, 会将自身的账号随意的和别人分享或者供他人使用等, 会无意间威胁到企业网络。

3.3 人为恶意失误

人为的恶意失误是网络的最大程度威胁因素, 例如:计算机犯罪等。类似的攻击, 基本上能分成两个层面:其一为被动攻击, 是在不影响到网络工作的基础上, 开展的破译、窃取、截获后, 以此来获取核心性的机密信息。其二为主动攻击, 是用不同的方法有选择性的对信息的完整性和有效性进行破坏。这两个层面的攻击, 都能够让计算机网络产生较大的威胁, 同时会造成机密数据的严重泄漏。

4 企业网络安全应用中的解决对策

4.1 网络设备的安全

在防护网络安全方面, 保证网络设备安全是较为基础性的防护模式。其一, 需要有效地对设备进行配置, 要保证只对设备中必要的服务有所开放, 在运行方面, 只参考指定人员的访问;其二, 重视设备厂商所提出的漏洞, 要在第一时间进行网络设备补丁的安装;其三, 在计算机网络中的全部设备, 有必要定期地进行密码的更换, 并且密码方面需要符合相应的复杂度, 才能够不被轻易地破解。最后, 组织有效的维护设备, 保证网络设备的运营稳定性。

4.2 无线网络的安全

因为无线网络信号会利用空气运行, 极易产生恶意用户的窃取, 因此无线网络安全在一定程度上成为了预防安全隐患的重点。只是加密无线信号, 不可以达成安全性的要求。现阶段, 在企业的内部提倡应用认证和加密的结合形式, 其中所涉及到的认证需要与AD相融合, 以此来有效地提升账户的可管理性。

4.3 客户端的安全管理

在大中型的企业当中拥有着较多的客户端, 往往都属于Windows操作系统, 对其进行分别的管理较为麻烦, 需要在企业的内部利用Windows组策略进行客户端的管理。组策略就是利用一次的设定, 制约一部分的对象。能够在组策略中创设较为严谨的策略, 以此来把控客户端的安全运行。主要的策略包含:加强账户策略、合理删除Guest等类似次要的用户;加强系统日志审核功能;局限非管理员的相应操作权限等。这一系列的策略是企业内部较为通用的策略。针对企业内部生产使用中的客户端, 因为作业人员只应用几个建议的操作, 因此有必要开展较为严格的限制。例如:最小化系统操作、最小化系统开放端口、最小化运行的用户进程等。其中的最小化运行用户进程所指的是, 除了特定的系统进程, 不能够使用其他的进程。最小化系统操作包含:禁用注册表、禁用命令提示符、禁用控制面板、禁用鼠标右键等。

5 总结

根据以上的论述, 网络安全是较为复杂性、综合性的问题, 会与较多的因素相联系, 具体包含多种管理、产品以及技术等。不可以单纯的依赖防护系统, 也不能够只是将防护系统作为摆设, 而不去贯彻落实。想要将企业高效的进行网络运行, 就需要为企业解决网络安全的实质性问题, 才能做好企业网络信息的可用性、完整性以及保密性。

摘要:随着信息技术和互联网技术的不断发展, 计算机网络安全方面的问题, 直接影响到了军事、文化、经济、政治等不同的领域。在计算机网络走进千家万户的同时, 随之而来的是网络安全问题, 在人们享受这网络的方便快捷的同时, 也会被或大或小的网络安全问题所困扰。本文以计算机网络安全及企业网络安全应用为基本点, 进行详细的分析。

关键词:计算机网络安全,企业网络安全应用

参考文献

[1]郭晶晶, 牟胜梅, 史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用, 2013, 12 (09) :123-125.

[2]王拥军, 李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密, 2013, 11 (07) :153-171.

[3]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全, 2013, 11 (07) :152-160.

计算机网络应用的安全 篇5

摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。

计算机网络技术的安全防护应用 篇6

关键词:计算机;网络技术;安全防护;应用

中图分类号:TP393.08

1 关于病毒的防护

在网络发展的推动下,越来越多的文件与多媒体通过网络进行传播,随着这些数据的传播,病毒也开始得到广泛的传播机会,当前对计算机网络安全造成的威胁最大的因素之一就是计算机病毒,病毒的种类每天都会更新,根据2014年瑞星截获的病毒,其种类和比例可见下图1。

通过图1我们可以得出,木马病毒是在当前的流行病毒中占有较大比例的一种,我们分析木马程序的特点发现,木马病毒主要以计算机中的数据信息为目标,盗取信息为主要形式,而其他种类的病毒,如蠕虫病毒,则以对计算机数据信息的破坏为主要目的,由此可见病毒对于计算机网络的威胁,而且由于病毒的一些自身特点,给计算机网络安全防护带来了很大的困难,如病毒的感染速度快,传播速度也很快,如果是一台计算机中了病毒后,很多杀毒软件可以将其快速清除,但是,由于病毒可以通过网络在不同的计算机之间快速的传播,所以,网络环境下的病毒很难将清理工作做彻底,当前清理病毒的技术无法实现多台计算机的统一,如此一来,不同计算机之间的病毒就会出现交叉感染的情况,并且当前的病毒破坏性已经发展到很严重的程度,例如近年来发生的全面破坏计算机数据的病毒:熊猫烧香,通常情况下,病毒对计算机数据的破坏都是软件层次上的,数据丢失和被破坏后,可以通过一些数据还原,从硬盘中还原最初的数据,可以减小一定程度的损失,但是,最近出现的一些病毒可以对计算机的硬盘分区表造成破坏,其对数据造成的破坏没有还原性,所以,如果计算机被此病毒侵害,其损失的数据将无法挽回。

2 计算机网络安全的主要隐患

2.1 计算机网络本身存在的隐患。储存器、控制器、输入、输出设备以及运算器等五部分構成了传统计算机的主体。如此来讲,像电脑、手机等当前的许多流行机械设备也都可以算作是计算机的一部分,虽然这些设备没有相同的操作系统,但是其系统都会存在缺陷与漏洞,以手机为例,在进行系统安装的过程中,其下载软件的基础是获取其用户的个人隐私,或者黑客根据系统的漏洞使计算机不能正常使用或者传播病毒等,所以操作系统的不安全性对能否使计算机网络安全显得尤为重要。

2.2 用户的安全防护意识薄弱。部分使用软件的用户对自己设置的账号与密码管理不当,设置的密码相对比较容易破解,没有意识的遗失密码或者将密码告诉别人,不重视小型网站的安全性,造成资料的丢失和被盗用,这都是造成网络不安全的因素,并且给人类的日常生活形成不了后果,甚至出现经济损失。并造成计算机病毒的影响等。

2.3 恶意的网络攻击。当前对计算机网络人为的进行恶意攻击是目前计算机网络安全的最大隐患,其动机一般是因仇恨而恶意报复的行为和强大的利益驱使,这些恶意攻击对计算机网络形成的损害会使重要的数据或材料遗失泄露,使网络的正常运行受到影响,使国家或者企业都蒙受损失。例如,篡改IP,通过技术方法,在一些不良目的的推动下,反馈错误的信息给请求者,从而获得请求者的访问权限。当前这种人为的恶意攻击占比例最大的便是木马病毒的散播,其特点主要是范围广、传播速度快。一旦感染木马病毒软件就会遭到破坏,数据丢失,给人们的网络生活带来了巨大的风险。

3 计算机网络的安全防护的应用

3.1 工作站与服务站是当前计算机网络中硬件和软件的主体,防治工作站病毒的方法分以下三种:一是通过软件,也就是利用反病毒软件,定期或不定期的对工作站的病毒情况做检测;二是通过防病毒卡的安插;三是通过防病毒芯片的安装。芯片与防病毒卡的共同点是都可以实时监测,但是不方便升级,在一定程度上会影响网络和工作站的运行。基于服务器的防治方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术。

3.2 计算机用户需要提升其自身的网络安全意识,不断建立健全计算机的安全管理体系,提高用户管理计算机系统的能力。对计算机用户,要定期普及计算机安全管理法和数据保护法等法律知识,使用户自觉地遵纪守法,了解自己的权力和义务,坚决杜绝所有可能对计算机网络造成安全威胁的行为,增强计算机用户对计算机的安全使用和对病毒感染、黑客攻击等问题有一定的解决能力,保证计算机的资源安全有效的状态。

3.3 建立健全计算机网络安全管理的体制,通过控制访问网络的措施来加强对网络的保护和防范。访问控制是保护网络资源和维护系统安全重要核心措施之一。其作用主要是保护网络资源不被非法的访问和盗用。

4 结束语

由于计算机与人类生活的各个方面息息相关,在当前社会中的作用也越来越明显,网络安全已经设计到人类生活的方方面面,因此,要想及时安全有效的对计算机网络安全做到防护,就必须清楚的了解危害网络的潜在因素和漏洞,这也是保证计算机运行网络安全健康的有效措施,网络管理体制的健全与否直接影响到计算机网络运行机制的可行与否,也决定着能否抵制造成计算机网络危险的各种不安定因素。因此计算机网络安全防护的应用对维护国家人民的安全、计算机网络的发展具有重大意义。

参考文献:

[1]黄石磊.计算机网络系统信息安全问题的研究[J].现代营销(学苑版),2010(04):11-14

[2]刘建华.浅谈计算机信息系统的安全防护[J].电脑知识与技术,2008(36):22-24.

[3]赵威.计算机网络的安全防护与发展[J].煤炭技术,2011(10):33-37.

作者简介:郭泰(1984年),男,云南大理人,彝族,本科,学士学位,教师,研究方向:计算机网络教研室。

计算机网络应用的安全 篇7

1. 计算机网络技术本身的安全隐患

计算机操作系统本身就存在安全漏洞, 网络中所有的操作系统都存在漏洞或者缺陷, 如UNIX、MSNT、WINDOWS等, 都存在网络安全漏洞, 这些漏洞就是黑客下手攻击、利用的切口, 有时一个很小的破绽就会留下很大的安全隐患, 引来不法分子的恶意攻击、信息篡改、窃取信息等, 造成网络整个瘫痪。另外, 计算机硬件故障, 如芯片主板也会泄露某些机密信息。

2. TCP/IP协议脆弱

目前, 因特网基本上使用的都是TCP/IP协议, 而协议本身并没有对安全性进行过滤, 熟悉它们的人, 会借助这一缺陷进行网络攻击。

3. 计算机本身携带病毒

计算机病毒对软件和硬件的正常运行, 有严重的干扰作用, 并且具有传染性、寄生性、隐蔽性、触发性等特点。病毒传播速度快, 严重威胁计算机网络安全。

4. 计算机网络结构不安全性

因特网是由无数个局域网连接成的巨大网络, 是一种网间网技术, 它提供了大量分享资源, 提高了系统可靠度, 通过分散工作来降低负荷提高效率, 这是因为这一点, 也增加了互联网的复杂性和薄弱性。随着网络间信息急剧增长, 黑客可以轻易窃听网络信息、窃取用户口令、数据库信息, 篡改数据内容等。

5. 缺乏计算机网络安全意识

随着互联网飞速发展, 网络安全已经引起大家高度重视。要确保网络安全, 就需要建设网络安全体系。“网络安全技术不仅是技术问题, 更是一个意识问题”。虽然网络中有很多安全屏障, 但是由于网民安全意识薄弱, 使得这些保护成了虚设。所以只要有黑客攻击, 计算机立马瘫痪。

二、计算机网络安全技术的应用和防范

1. 物理防范措施

(1) 加密技术。安全信息的关键就是加密技术, 加密技术分为非对称密码、对称密码和混合密码。采用加密技术能够真正确保计算机网络传输的安全性和可靠性。当前最流行的加密技术是混合密码和非对称密码, 信息加密技术可以有效的保护网络资源的安全性, 如网络系统数据、文件、控制口令、信息等。 (2) 防火墙技术。防火墙是计算机网络中的安全部件, 它即是一种软件, 又是一种硬件, 也可以是软、硬件相结合, 这种技术处于网络保护的边缘地带, 主要保护网络数据流的进出, 利用防护墙权限可以过滤某些信息, 防火墙可以保护网络安全不受外部入侵, 也能保护数据向外输出。 (3) 入侵检测系统。计算机网络入侵系统也被称为网络实时监控系统, 它主要是依赖计算机软、硬件实时监测网络上的数据流, 它还会对入侵的网络数据流进行对比, 如果发现侵入的数据流有攻击倾向, 就会立刻切断网络, 或者通过防火墙技术对数据进行加工调整, 处理入侵的数据。 (4) 网络安全扫描技术。网络安全扫描技术主要是让系统管理员及时了解网络系统中存在的漏洞, 并根据实际情况采取相应措施, 来降低计算机网络系统安全。利用这一技术, 可以对web、站点、局域网和主机的操作系统及防火墙进行安全漏洞扫描, 系统管理员能够及时的掌握系统中不安全的网络, 并且检查出主机是否被接听, 防火墙是否存在配置错误和安全隐患。

2. 加强网络安全意识

网络安全是涉及技术、管理、使用等多方面的综合性课题, 既包括物理和逻辑的技术措施, 又包括信息系统本身的安全问题。技术都是单一的, 一项技术只能解决一个问题, 而不是万能, 所以互联网要提供超大的安全服务。IT内部保护信息系统起着很大作用, 但是不能仅仅依靠这单一的部门, 各个部门也要优先考虑信息安全问题。管理人员必须保证企业有应对的全套安全措施方案。严重的数据泄露将会给企业和部门带来巨大的经济损失, 信誉损害。另外, 我们不要轻易打开来历不明的电子邮件或文件, 不要随便运行不了解的程序, 尽量避免从因特网上下载不知名的软件、游戏程序;密码设置尽可能复杂, 使用字母数字混合, 而不是单纯的英文和数字, 它们会很容易被破解;及时下载漏洞补丁程序;不要随便运行黑客程序。

3. 用现代技术防范

设置网络访问控制, 访问控制是网络安全保护的重要策略, 它的主要职责是保护网络资源不会被非法访问和使用, 是网络安全防护的重要策略之一。访问控制设计方面比较复杂, 包括属性控制、目录控制、网络权限控制和网络访问控制等多种方法。利用病毒防护技术, 这种技术包括: (1) 查杀不知名病毒技术, 有效的集合虚拟技术和人工智能技术, 能够准确的查杀未知病毒。 (2) 智能引擎技术, 这种技术加快了对病毒的扫描速度。 (3) 压缩智能还原技术, 内存中将压缩或打包的文件还原, 完全使病毒暴漏出来。 (4) 病毒免疫技术。 (5) 嵌入杀毒技术, 这项技术重点保护经常被病毒攻击的对象或者应用程序, 为那些使用范围广、频度高的软件进行保护。

4. 安全管理队伍的建设

计算机网络中, 绝对的安全是不存在, 制定健全的安全体制是计算机网络安全的重要保障, 只有通过网络使用人员和管理人员共同努力, 运用一切技术和工具, 尽一切努力去减少、控制一切非法行为, 将计算机网络的不安全因素降到最低。

结语

随着互联网走进千家万户, 计算机网络安全技术越来越受到人们的重视, 我们必须综合考虑安全因素, 制定合理的目标、技术和相关配套法律法规等, 实时的保证数据信息的安全性和正确性, 通过各种技术和管理手段, 确保计算机网络的安全。

摘要:计算机飞速发展的今天, 互联网技术也得到广泛应用。一些企业和政府部门得益于网络技术便利的同时, 也会遭遇不同程度的数据泄露、攻击、破坏。网络的自由、公开、开放, 为违法分子提供了机会, 因此网络安全技术变得越来越重要, 本文介绍了计算机网络技术所存在的部分安全隐患, 以及怎样防范和抵制计算机病毒的入侵和危害, 加强安全队伍管理的建设。

关键词:互联网,网络安全, 技术应用

参考文献

[1]曾志峰, 杨义先.网络安全的发展与研究[J].计算机工程与应用, 2000年10期.

[2]王述琳, 卜新莹, 李新凤.疾病预防控制信息网络安全问题的探讨[J].中国公共卫生管理, 2007年04期.

计算机网络应用的安全 篇8

1. 网络安全模型

通常情况下, Internet是通信方传递信息的主要平台, 只有在这种前提下, 另一方才能准确地接收到信息, 通信双方相互之间的消息才能得到共享和相互传递。在此基础上安全可以得到一定保障的方法有以下几种:第一, 在发送信息的过程中, 实现安全的相互交换;第二, 针对某些秘密消息可以实现双方共享, 并且还可以保障这些消息不会被攻击者所破坏, 同时第三方也应该保证其可靠性。而设计安全服务通常有以下几方面内容:第一, 安全是设计执行过程中应该严格遵循的条件, 这样的话, 攻击者对于所传输的信息也无法破坏;第二, 针对秘密信息一定要有一定的安全保障;第三, 针对秘密信息的方法一定要进行相应的设计和分配;第四, 将通信双方使用的协议进行明确, 这样的话, 可以使信息的安全性得到一定的保障。

2. 安全技术应用

2.1 安全电子邮件

(1) PGP。鉴别、机密性、压缩、电子邮件、兼容性和分段等是构成PGP实际操作的几个重要方面。一次性会话的一般密钥、公开密钥、私有密钥和口令短语的密钥等类型都是其运用的主要方式。

(2) S/MIME。RSA数据安全技术在Interner电子邮件的方式进行扩充, 这其实就是S/MIME。它所发挥的功能主要是加密, 使数据实现安全性、可靠性。而Office2000中的Outlook Express在Internet上运用S/MIME的保护下进行电子邮件的发送和接收, 其主要过程中是:将数字证书进行获取, 然后选择数字证书, 其次将数字证书进行发送, 找到他人的数字证书, 最后进行电子邮件的接收和发送以及将数字证书进行相应的备份。

2.2 网络层安全—IO Sec

IP安全协议主要是为网络层提供的协议。在此项协议中, 主要体现出两种比较重要的协议:也就是身份认证AH协议和封装安全负载F SP协议。前一种虽然可以将身份认证和数据完整地提供出来, 但是保密性并没有得到一定的保障。而第二种不仅可以将提供出来的数据据具有一定的完整性, 而且保密性也是比较强的。

针对AH和F SP, 这两个主机应该相互结合, 将网络层逻辑连接建立起来。网络层逻辑连接可以定义为三元组, 安全协议标识符、单工连接的源IP地址和32位连接标识符都是其中包体现出来的内容。

2.3 web安全

随着“社会网络、Web2.0、SaaS”的兴起, 网络本身已经成为社会生活的一部分。在这种环境下, 与传统的病毒制造不同, 当前各种木马程序、间谍软件、恶意软件等以利益驱动的攻击手段越来越多。事实上, 随着当前Web应用开发越来越复杂与迅速, 攻击者可以很容易地通过各种漏洞实施诸如:注入攻击、跨站脚本攻击、以及不安全的直接对象关联攻击, 从而进一步通过各种隐蔽的技术手段盗窃企业机密、用户隐私、信用卡账号、游戏账号密码等能够轻易转化成利益所得的信息。另外, 通过木马、漏洞控制海量的普通用户主机组成僵尸网络, 利用这些“肉鸡”, 控制者可以通过多种方式获取利益, 比如发起攻击、点击广告、增加流量等行为。

3. 入侵检测技术

入侵者通常指黑客和解密高手, 可分为假冒者、非法者和秘密用户。审计记录是入侵检测的基础工具。一般运用原有审计记录和专门检测的审计记录等方法。

(1) 异常检测模型:检测与可接受行为之间的偏差。如果可以定义每项可接受的行为, 那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征 (用户轮廓) , 当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低, 误报率高。因为不需要对每种入侵行为进行定义, 所以能有效检测未知的入侵。

(2) 误用检测模型:检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为, 那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征, 建立相关的特征库, 当监测的用户或系统行为与库中的记录相匹配时, 系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击, 它可以详细、准确地报告出攻击类型, 但是对未知攻击却效果有限, 而且特征库必须不断更新。

4. 防火墙

进出局域网的通信量要通过防火墙, 通过物理上阻塞不经过防火墙的局域网访问实现。只有被授权的通信量才能进出防火墙。防火墙对于渗透是免疫的。

4.1 防火墙的特点

(1) 限制未经授权的用户访问本企业的网络和信息资源的措施, 访问者必需要能适用现行所有的服务和应用。

(2) 提供基于状态检测技术的IP地址、端口、用户和时间的管理控制。

(3) 访问控制对象的多种定义方式支持多种方式定义访问控制对象:IP/mask, IP区间, IP/mask与通配符, IP区间与通配符等, 使配置防火墙的安全策略极为方便。

(4) 高效的URL和文件级细粒度应用层管理控制;应用层安全控制策略主要针对常用的网络应用协议http和ftp, 控制策略可以实现定义访问源对象到目标对象间的常用协议命令通过防火墙的权限, 源对象可以是网段、主机。

(5) 双向NAT, 提供IP地址转换和IP及TCP/UDP端口映射, 实现IP复用和隐藏网络结构。【1】

4.2 防火墙的功能

防火墙设置单个阻塞点, 使无授权的用户无法破坏网络内部信息, 使潜在的易受攻击的服务无法进入网络, 针对类型不同的IP欺骗和路由选择攻击进行保护, 而网络安全管理可以通过单个阻塞点的运用变得简单化, 在单个系统或者系统集中都可以具备相同的安全能力。防火墙所提供的场所是具有监视作用的, 为安全也能得到一定的保障。在防火墙系统中, 审计和警告一定要进行实施。防火墙虽然是Internet功能的平台, 但是与安全却没有任何关系。

4.3 防火墙的分类

(1) 包过滤路由器。包过滤机制是包过滤防火墙的工作原理, 这种系统主要将数据传输的一般结构作为依据, 但是这些结构中所使用的数据主要是以IP地址信息和协议所使用的端口信息为主要内容, 根据这些信息, 系统可以自主进行选择, 看是不是要将数据包发到写一个地址。

(2) 应用级网关。只要需要在网络上进行工作, 看到堡垒主机、代理网关、代理服务器这样的词汇就比较常见了。其实这几个名词所体现出来的意识都是一样的, 它们都属于应用级网关型防火墙的内容。

比较包过滤级别的防火墙安全度, 应用级网关型防火墙要高出很多。当前, 所有的方法都是要将数据传送出去, 它能够给数据提供一个程序将客户应用程序的数据进行接收, 同时, 中转站所要发往的目标就是这个程序。

所有经过应用级网关防火墙的数据, 都有两选择, 一个是通过, 要么被拒绝。

(3) 电路级网关。电路级网关型防火墙的运行方式和应用级网关型防火墙基本上是一样的, 但是针对它来讲还是存在一个比较特殊性质的, 那就是非交互式的应用程序是它经常面对的。当用户的身份通过相应验证以后, 电路级网关型防火墙对于用户穿过网关来访问服务器就会允许了, 在这个过程中, 电路级网关型型防火墙只是对用户和服务器之间的连接进行转换这么简单。

(4) 堡垒主机。防火墙管理人员指定的某一个系统就是堡垒主机, 在网络安全过程中, 它能够发挥极其重要的作用。通常情况下, 可以使应用级网关和电路级网关有更适合的平台。

参考文献

[1]http://hi.baidu.com/ysz20088/blog.2007

[2]杨月江, 刘士杰, 耿子林.网络安全管理的分析与研究[J].商场现代化.2008 (02)

[3]王旭东.试论电子政务的网络信息安全问题[J].中国高新技术企业.2008 (09)

[4]UTM设备面面谈——中小企业网络安全一步到位解决之道[J].计算机安全.2006 (03)

论计算机网络应用的安全问题 篇9

信息技术的不断进步与飞速发展,推动了计算机网络技术在社会各个领域中的广泛应用,目前的计算机已经不再局限于单机处理数据,而是转变为网络数据传输和网络系统的处理,为人们的沟通与交流提供了巨大的方便,但是由于网络的开放性等特点,也出现了各种计算机网络应用中的安全问题。尤其是网络技术先进程度的逐渐提升使其所隐藏的安全隐患也越来越突出,因此,在当今计算机网络快速发展的环境下,及时找出影响其安全运行的各种因素,并进行有效防范是具有重要现实意义的。

1 网络安全的意义和本质

网络安全的本质,实际就是网络上硬件设备和信息系统的安全。网络安全不仅仅是关乎个人财产与生命安全的问题,已经逐渐扩展到国家、社会及企业的方方面面。随着因特网的普及和发展,现代社会的一个重要特征就是信息的网络化,信息就如同于财富、时间与生产力,使人们的社会生活节奏变得更快。而网络信息安全也随即出现,从个人的层面看,网络安全包括个人秘密、隐私等严重问题 ;从国家和社会角度来看,网络安全与国家的主权、社会的稳定、民族文的化传承等重大问题息息相关 ;而从宏观角度看,网络安全包含了与网络信息真实性、保密性、可用性等相关的一切行为。在电子商务时代,保护网络安全是人们共同的期待,保护网络安全将是维护社会、国家及人民可持续发展的重要基础。

2 计算机网络应用的主要安全问题

2.1 网络物理设备故障问题

网络安全离不开与其相关的任何一个物理设备,包括网络通信设备、存储设备、传输设备、抗电磁干扰设备等。只要有其中的某个设备出现问题,都有可能对计算机网络安全形成一定的威胁。所以,在选择网络设备时,一定要选择性能、可靠性、安全系数都比较高的设备,并保持按时对其进行安全监测的习惯,以确保网络安全。

2.2 黑客攻击

计算机网络的发展以及应用吸引了大量过于执着并具有天赋的人才,他们都是计算机网络爱好者,并在不断的进步与提升中,逐渐成为了可以与网络计算机应用专家级人物相提并论的计算机人才。但是这些人才并没有按照计算机网络发展的积极方向努力,而是不满足简单的程序设计,非法侵入他人计算机、利用系统漏洞盗取用户信息,最终成了我们所说的黑客。黑客攻击通常会借助电子邮件、资源下载等方式入侵用户系统,利用系统漏洞、黑客程序、后门程序等,盗取用户信息,或者是通过网页传播非法信息,泄漏国家机密、盗取他人信息、损害他人荣誉等。

2.3 系统漏洞威胁

不管是哪一种操作系统或者是应用软件,在其设计过程中都可能存在着一些缺陷,因此,这种系统或软件本身的漏洞就成了黑客等不法分子进行网络攻击的重要关卡。当不法分子或者黑客了解了系统漏洞之后,就会控制电脑或者对攻击主机,造成极大的危害,因此,在使用计算机上连接外网的过程中,应该定期安装网络安全扫描工具,及时下载系统补丁、对系统漏洞进行有效的修复。

2.4 木马侵犯

互联网的应用范围与领域在逐渐的拓展,木马侵犯成为网络安全应用的又一威胁。“木马”程序与一般的病毒不同,是目前比较流行的病毒文件,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。由于邮件是当前人们进行信息、资料传递的一种重要方式,邮件便成了木马侵犯的最主要方式,用户邮箱中经常会因此出现一些垃圾邮件,这些垃圾邮件一般都携带着某种木马。当用户打开邮件之后 , 邮件中的木马程序就会立即启动,立即侵入用户的计算机,从而在不知不觉中篡改用户的程序,甚至会造成计算机瘫痪。

2.5 病毒感染

计算机病毒实际上就是一种嵌入程序中的编码段,将其植入网络用户的计算机中,利用其潜伏性特征长期的窥视电脑用户的各种信息,这样就构成了病毒安全。在我们使用计算机的过程中,比较普遍的病毒就是QQ聊天时突然出现的网络刷屏,尽管这种短暂性的病毒植入的能力不是十分大,但是一旦经过某些非法分子的操作,就会变成一种可以与计算机本身程序链接,并强力复制、繁殖的一种病毒,由于它具有较强的网络环境适应力,能够在网络环境变换过程中进行相应的变化,将会给网络计算机用户信息安全带来严重威胁。因此,一般文件下载、QQ聊天、电子邮件等方式都会在无意间传播这种病毒,其传播速度与破坏能力十分严重。

2.6 欺骗技术攻击

利用局域网ARP攻击包方式,在某台计算机中设置虚假网关IP地址,从而使计算机网络出现数据包转发异常导致堵塞的情况,整个网络处于暂时性无法访问的状态,或者通过欺骗DNS解析地址、IP地址、路由条目,让服务器不能对其真假进行严格的辨别,不能正常响应请求,而出现死机或者阻塞缓冲区资源的现象。

3 如何有效加强计算机网络应用安全

3.1 加强网络信息安全管理

一是要引起对计算机网络安全的高度重视,不断完善相关的安全制度,如《计算机安全管理制度》、《计算机安全保密管理规定》、《网络安全应急预案》等制度,可以成立领导小组和工作专班,为规范管理奠定扎实的基础。

二是要严格控制与预防内网违规外联,不得在内网机器中使用无线上网卡,避免各种方式的内网机器与外网的连接,避免各种信息泄密等安全问题的出现。

三是要强化日常检查,加强网络监控,信息管理人员按时对核心交换机、入侵检测系统、路由器、防火墙、防病毒系统等工作状态进行密切监控,对线路、设备和全系统网络的运行进行仔细的检查,对机房设备实行双人双查,严格区分访问内、外网客户端,及时发现计算机网络在运行过程中可能会出现的安全隐患,定期做好网络维护及各项数据备份工作,更新病毒库,做到早发现、早处理,以有效避免与解决网络安全问题,维护计算机网络安全运行。

四是严格按照保密规定,明确安全监督责任,强化监督管理。相关管理人员应当定期进行安全保密检查,明确涉密信息录入及发布流程,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保安全监督检查工作的顺利完成。

3.2数据加密技术与身份认证技术

为保障网络信息传输的安全性,网络传输的信息数据加密主要采用的就是数据加密技术,这种防御手段在企业中应用最为普遍。它主要通过改变数据的外在表现形式,对指定用户之外的其他用户进行权限限制。加密技术在计算机网络安全中的应用,使数据信息即使被别人查看了也不能获取与了解文件的具体内容。

身份认证技术即系统对用户身份的识别,实质上是通过这种验证来对非本机用户查取资源进行禁止,以保护用户信息。身份认证可以避免其他人盗取用户的信息而对计算机用户造成各种损失,其实现方式包括动态口令、密码认证、指纹认证等。

3.3及时更新病毒库,安装专业版杀毒软件

从当前的企事业单位对于计算机网络应用安全的认识与实际采取措施来看,很多企事业单位思想意识并未转化,并未重视计算机网络安全,在这方面的投资相对较少,很多管理者认为只需在互联网和单位的内部网之间设置防火墙,甚至还有些企事业单位都未设置防火墙,这样十分容易遭受黑客及各种计算机病毒的威胁。目前比较常见的计算机病毒有冲击波、蠕虫、震荡波、特洛伊木马病毒等,轻微的话会使计算机系统短时间无法正常运行,严重情况下会使企事业单位的计算机网络出现大面积瘫痪,重要数据资源流失,给其带来不可估量的经济损失。所以,我们认为应当及时更新病毒库,应该安装专业版杀毒软件,通过360杀毒软件、金山毒霸等全网扫描病毒。

3.4使用防火墙技术与入侵检测技术

防火墙是一种获取安全性方法的形象说法,是一种计算机硬件和软件的结合,它是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机,使内网与外网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,具有很好的保护作用。

4结论

综上所述,信息技术的不断进步与飞速发展,推动了计算机网络技术在社会各个领域中的广泛应用,为人们的沟通与交流提供了巨大的方便,但是各种计算机网络应用中的安全问题也使人们甚是堪忧。因此,文章分析了六种可能会造成计算机网络安全的威胁因素,并从四方面提出了预防与处理计算机网络安全问题的策略,望能够为未来计算机网络的使用提供更多的安全保障。

摘要:随着信息技术的不断进步与飞速发展,计算机网络技术已经在社会各个领域中得到了广泛应用,在为人们的生产生活带来了极大的便利的同时,也出现了各种应用中的安全问题。尤其是网络技术先进程度的逐渐提升使其所隐藏的安全隐患也越来越突出。文章基于此,深刻剖析了当前计算机网络中可能存在的各种网络安全问题,并提出了相应的方法策略。

计算机网络应用的安全 篇10

1 计算机网络应用的安全问题

1.1 威胁系统漏洞

在设计网络软件和操作系统时, 都会存在一些缺陷和漏洞, 还有一些由于人为操作不当而带来的问题, 导致了很多的安全隐患。这些漏洞容易被非法黑客所利用, 从而对用户的电脑进行攻击, 因此, 会对个人或者企业的电脑造成不利影响。所以, 在利用计算机连接外网时, 要及时下载系统的修复补丁, 减少系统的漏洞, 并定期安装网络扫描工具、杀毒软件等, 从而减少网络安全隐患。

1.2 欺骗技术攻击

在计算机网络中, 可以采用局域网APP攻击包的形式, 设置计算机的虚假IP地址, 导致在转发数据包时, 产生网络堵塞的现象, 导致用户暂时无法访问网络, 或者利用欺骗DNS解析地址等手段, 影响服务器对请求真假性的辨别, 以致无法响应用户发出的请求, 进而造成用户电脑死机的情况。

1.3 网络物理设备故障问题

在网络中, 每一个设备都发挥着重要的作用, 对网络安全具有重大意义, 而且任何一个设备发生故障, 都会影响到网络的安全。比如存储设备、网络通信设备、防雷设备等, 这些设备若出现问题, 则会给网络带来不同程度的危害。所以, 用户应该使用性能高、可靠性强、安全系数高的设备, 而且还要及时检测设备的安全性和可靠性, 以保证网络的安全。

1.4“黑客”的侵犯

在网络应用安全中, 黑客是其中一个重要的问题。黑客的特征比较特殊, 主要有非授权性、隐蔽性、破坏性等。黑客主要针对网络中的一些漏洞, 在用户不知情的情况下, 非法进入用户或者企业的计算机、破坏目标对象的程序、发送电子邮件、窃取对方的密码等, 对用户的主机造成极大威胁, 甚至给用户带来严重的损失, 因此, 要重视对黑客的防范。

1.5 计算机病毒攻击

目前, 在计算机网络安全中, 病毒攻击是其中一个主要的影响因素, 而且, 计算机病毒具有潜伏性、传染性、隐蔽性等, 若计算机遭到病毒的攻击, 将会给用户带来麻烦, 造成用户的损失, 轻者会大大降低操作的效率, 重者将会造成系统的崩溃等。因此, 要采取有效的措施, 及时应对计算机病毒的攻击, 以降低其造成的破坏性。

2 加强计算机网络应用安全的对策

2.1 加强网络信息安全管理

要重视制度的完善, 可以成立专门的领导小组, 完善《计算机安全管理制度》等, 以加强对制度的管理, 保证管理的规范性。同时, 还要禁止内网私自外联, 减少安全隐患的发生, 严禁无线网卡插入到内网机器中, 或者将内网机器连接到外网中, 防止出现信息泄露等情况, 减少网络安全事故的发生。另外, 还要强化对网络的监控, 加强日常的检查工作, 要提高信息管理人员的素质, 保证他们可以定期检查线路、系统网络的运行情况等, 同时要密切监视防火墙、入侵检测系统等工作情况, 及时发现安全隐患, 并及时进行处理。要定期更新病毒库, 加强对病毒的查杀, 加强对网络的维护, 提高维护的效率, 而且还要对数据进行定期备份。要加强对网络的监督, 按照保密协定, 严禁泄露用户的信息, 及时进行安全检查, 减少保密隐患的发生, 保证工作的准确性。

2.2 数字签名

正确识别用户或者终端的身份, 有利于保障通信系统的安全性和稳定性。在信息化时代, 人们进行数据传输时, 通常会利用数据签名的方式, 从而可以判断用户的信息是真是假。在数字签名中, 最核心的技术是数字加密技术, 在加密时, 主要是通过公开密钥进行, 并将其传输到接收方的客户端, 同时, 接收方要利用密钥, 将加密的数据解密, 从而可以解放数据。在数字签名中, 还没有完全处理好信息加密的问题, 因此, 所有人都可以获得数据, 甚至可以得到公开密钥, 所以, 要将公开密钥和秘密密钥相结合, 保证数据传输的安全性和可靠性。

2.3 及时更新病毒库, 安装专业杀毒软件

目前, 在计算机网络中, 很多企事业单位在网络安全问题上的投入较少, 网络安全意识比较薄弱, 未能认识到网络安全问题的严重性。而且, 很多管理者抱着一种错误的观念, 认为在互联网和单位内部网之间设置防火墙就可以万无一失。而且, 还有一些企事业单位, 没有设置防火墙, 这就增大了网络应用安全的风险。所以, 熊猫病毒、冲击波等病毒很容易发生, 会造成计算机的死机、甚至数据资源的丢失等, 给用户带来重大的损失。所以, 要强化投入意识, 重视网络安全问题, 及时更新病毒库, 对病毒进行全面扫描, 安装专业的杀毒软件, 以减少病毒的侵袭。为此, 希望云企业杀毒软件可以做到以下几个方面:查杀所有的间谍软件、保护用户的隐私;查杀最新的病毒和一些隐藏的风险等。当用户要点开客户端的文件或者程序时, 病毒就会对文件或者程序进行扫描, 可以运用迈克菲的全球威胁智能感知系统, 对病毒进行扫描和检查, 以及时排除安全隐患。另外, 还允许管理员对病毒防护和软件查杀的功能进行单独设置, 可以自行指定要扫描的程序和文件, 提高扫描和查杀的效率。

2.4 利用系统容灾策略

在网络安全应用中, 不能仅仅依赖防范和检测手段, 还需要具备一定的系统容灾性, 即在面对突发性的灾难时, 可以对数据进行有效地恢复, 保证信息的完整。目前, 在市场上也出现了各种类型的系统容灾手段和技术, 其中, 市场上的容灾技术可以分为两种:一是在线式容灾。在线式容灾可以在发生故障之后, 实现数据的快速恢复, 并且可以将主机的介质分别放置, 一个放置在本地主机内, 另一个在异地主机内。二是离线式容灾。离线式容灾具有较差的实时性, 在数据恢复上速度比较慢, 在存储介质时, 具有较低的安全性。即便如此, 它对数据保护也具有重要的意义, 可以发挥最后的屏障作用, 有利于保护网络安全。

3 结语

随着计算机技术的发展, 计算机网络问题也是一个值得关注的问题, 计算机网络应用安全是一项艰巨的、长期的任务, 尤其是对系统安全、信息安全等。而且随着网络技术的发展, 安全隐患也越来越突出, 这就需要采取措施更好地解决问题。计算机网络应用常见的安全问题有:威胁系统漏洞、欺骗技术攻击、网络物理设备故障问题、“黑客”的侵犯、计算机病毒攻击等。因此, 要加强网络信息安全管理, 及时更新病毒库, 安装专业杀毒软件;利用系统容灾策略, 增强防范意识, 从而不断提高网络的安全性。

摘要:随着计算机技术的飞速发展, 计算机网络技术在各个领域中被广泛应用。大家享受到了科技发展带来的方便和快捷。但是, 不容忽视的是, 随着计算机技术的普及, 网路应用安全问题逐渐显露出来。网络技术越来越先进, 因此, 安全隐患也更加突出, 逐渐被越来越多的人所重视。该文阐释了目前计算机网络应用的现状, 并针对出现的网络安全问题提出了解决的对策。

关键词:计算机网络,应用,安全问题,思考

参考文献

[1]朱亮.关于计算机网络应用安全问题的思考[J].信息与电脑:理论版, 2012 (6) :34-35.

[2]吴君.计算机网络应用安全问题分析与防护措施探讨[J].科技致富向导, 2015 (9) :58, 204.

计算机网络应用的安全 篇11

关键词:网络;信息安全;黑客;计算机应用

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2015)18-0083-01

随着电子信息技术的不断发展,电子化、智能化技术应用到各行各业,使得计算机网络技术的应用领域越来越广。计算机网络中所包含的信息量是巨大的,有助于各种信息的快速传播,可以真正实现“秀才不出门,便知天下事”,对于社会经济的发展进步有着极为积极的作用。但是我们必须认识到,计算机互联网技术在发展过程中还有许多问题,这不仅制约着计算机互联网技术的发展,也无法保证各种网络信息的安全性,所以我们一定要第一时间深入研究隐患并制定高效的隐患解决方案,否则将会造成不可估量的恶劣影响。在快速运用互联网技术时,我们应该将其和网络信息安全技术联系起来,这样才能有效提高网络系统的安全性。应用较为广泛的网络信息安全技术主要包括信息加密技术、防火墙技术、身份验证技术、防病毒技术、入侵检测技术等。

1 计算机网络信息的安全问题及产生的原因

1.1 体制不完善

在任何行业的发展进步过程中,都必须要完善的管理体系来提供支持,这样才能保证其高效、稳定发展。但纵观我国现今互联网技术发展的现状不难发现,网络管理体制还是非常不完善的,而这也成为产生计算机网络信息安全问题的根源。互联网有着开放性强、自由程度高、共享性好等显著特征,因此,要在用户鉴别或者访问控制等方面实施规范工作几乎是不可能的,而这使得不法分子有机可乘,并且现今我国的网络管理制度还很不完善,最终会导致各种网络安全问题频发。

1.2 黑客、病毒的入侵

计算机黑客的入侵方式是由专业水平很高的计算机人员,借助多样化的技术方式与途径,通过不合法的方式来获取信息、破坏数据或者是在计算机内传播病毒等。如今,全球的黑客网站多达20万。这些黑客网站的主攻面有着很大差异,并且攻击手段十分先进,在研发出新的攻击手法之后,便能在非常短的时间内将其蔓延至全球每一台计算机,产生极为恶劣的影响。威胁网络信息安全的另外一个方面就是计算机病毒。其破坏方式为:黑客会对用户的各种信息进行深入的探究,在总结出这些信息的规律后,便可以在网络信息传输期间开展程序的修改工作,这便会使得用户难以区分信息的可信度,最终自主接受病毒。而侵入计算机的这些病毒还可能会在其内部繁衍,使计算机整个系统都不能正常工作,并且常常会丢失一些重要资料。这些病毒的潜伏性以及破坏性是非常强的,只要进入计算机系统,便会使计算机的记忆系统、存储系统等都无法正常工作,最终破坏计算机内的各种信息。

各个网民最了解的电脑病毒可能就是“熊猫烧香”病毒(Nimaya),不计其数的计算机都曾受到这一病毒的入侵,最终使得人们开始对“熊猫”产生惧怕或抵触心理。这一病毒的传播时间是2006年年底,并且其传播的范围极广,破坏力也极强。熊猫烧香病毒的实质是蠕虫病毒在多次变种之后产生的,它的传播速度极快,因此在全球范围内引起了电脑的瘫痪和电脑蓝屏、多次重启以及数据文件丢失等恶劣问题,且每一台中毒电脑上都会产生一个熊猫烧香的图案,其名称也由此而来。熊猫烧香病毒在全球范围内造成了重大经济损失,所以称为全球十大计算机病毒中的一种。熊猫烧香会通过感染系统的*.exe、*.com、*.pif 等文件,用户一旦打开这些文件,就会自动连接浏览器并下载该病毒。熊猫烧香还会终止反病毒软件和防火墙软件的运行,并删除扩展名为gho 的文件,造成客户的ghost 软件恢复操作系统无法正常使用。

2 网络信息安全技术管理的计算机应用

2.1 信息加密技术

为提升网络信息的安全性,可以使用信息加密技术来对重要信息进行加密,这是现今应用的最为广泛的一种计算机技术。加密技术其实是一种实现防御的技术,并希望借助安全交易以及安全认证来设立科学、高效、完善的信息安全制度,提高网络电子信息的安全性和保密程度。信息加密技术的工作原理是利用加密算法来将原来的明文转化成为密文,并且还原时必须要使用到密钥,而这一密钥只有信息所有者才有。如今,使用范围较广的加密技术包括对称加密和非对称加密。但这两种技术都是借助专业化的加密技术来对客户的密码香进行匹配。使用这一技术来提高网络信息安全性的做法还是非常科学和可行的。

2.2 防火墙技术

防火墙技术的应用范围比信息加密技术的应用范围更广,很多私人电脑或者不含有重要信息的家用电脑中都会使用这一技术来提高网络信息技术的安全性。这一安全控制技术是使用状态监测和代理服务的方式来保证网络信息安全性的。应用防火墙技术开展工作时,一定要事先将信息完全封锁好,而后便可以结合实际需求来开放所需的那部分信息。借助防火墙技术中高科技的代理作用以及过滤作用,能够提高信息的安全性,并有效阻挡病毒的入侵。

2.3 身份验证技术

身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。使用身份验证技术除了能够很好的避免黑客的攻击,还可以避免各种重要信息被图谋不轨的人改动。可是使用身份验证技术来提高网络信息的安全性时需要花费大量的资金,因此,这一技术应用的并不普遍,只在少数对网络信息安全要求极高的地方才会使用。

2.4 防病毒技术

防病毒技术的工作原理需要有计算机操作系统来提供支持,两者结合起来便可以起到很好的抵抗病毒、保护系统漏洞的功能。现今,计算机技术有了日新月异的发展,人们也越来越重视网络信息的安全性,相关机构也研制出来很多应对电脑病毒和电脑黑客的工作方法,并且将反黑、防毒以及杀毒有机的结合起来,大大地提高了网络信息的安全性。

2.5 入侵检测技术

入侵检测技术可以及时地发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,最终使得计算机系统的安全性大大提高。使用范围较广的入侵检测技术主要有异常检测模型和误用检测模型两大类,且两者均有着自身的鲜明特征,所以各有长处,无法确定哪个更优越。

3 结 语

计算机互联网技术的不断进步,要求我们不仅要协调好两者之间的发展关系,还需要更好地保证网络信息的安全性,而要实现这一目标,就要求我们必须要做好上述一系列防病毒、反黑客及应对病毒的工作,并且还要持续的提高这些技术的水平,使网络信息的安全性更高,只有这样,才能够保证互联网行业的安全飞速发展。

参考文献:

[1] 温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012,(5).

[2] 程常喜.计算机网络信息安全技术研究[J].电子商务,2013,(3).

[3] 王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,(7).

计算机网络应用的安全 篇12

计算机网络安全问题主要涉及两个方面, 一是攻击计算机网络中的硬件设备, 导致系统瘫痪, 甚至损坏;二是威胁信息数据, 包括对其非法窃取、修改删除等。

1.1 网络结构和设备自身的安全隐患

网络拓扑结构是涉及总线型和星型多种拓扑结构的混合型结构, 其中节点不同, 使用的网络设施也不同, 路由器、集线器和交换机等都属于此。不同的拓扑结构都有相应的安全隐患, 而各种设备因为自身技术有限, 也存在着不同的安全威胁。

1.2 操作系统安全

操作系统通过计算机硬件直接为用户提供编程接口, 应用软件要想可靠地运行并保证信息的保密性、完整性, 必须以操作系统提供的软件为基础。同样, 网络系统的安全性依赖于各主机系统的安全性。所以说, 操作系统安全在很大程度上决定着计算机网络的安全。

1.3 病毒和黑客

病毒经常通过计算机自身的资源进行复制传播, 破坏计算机的数据信息, 致使其不能正常运转。黑客主要是对网络进行攻击或者截取、盗窃甚至修改网络数据信息。当前计算机网络面临的最大威胁就是病毒和黑客。

2 计算机网络安全防护技术

2.1 加密技术

数据加密是指依据某种算法将原有的明文或数据转换成加密的密文, 并进行储存和传输工作, 接收者通过相应的密匙才能解密原文, 实现数据的保密性。加密算法和密匙管理是加密技术的关键。

加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致, 后者是指加密解密使用的密匙不一样, 非对称加密法的密匙不易破译, 安全性较高。

2.2 防火墙技术

防火墙技术运用广泛, 主要用于网络访问控制、阻止外部人员非法进入, 能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测, 再与提前设置的访问控制规则进行匹配, 若成功, 就允许数据包通过;若不成功, 就丢弃数据包。状态检测防火墙 (即深度包过滤防火墙) 是当下市场上最常见的。防火墙一般只能防止外部, 对内部网络起不了作用。

2.3 入侵检测技术

网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集, 寻找可能出现的入侵行为, 而后自动报警并将入侵的线路切断, 以阻止入侵行为。它是一种相对来说较主动的安全防护技术, 只负责监听数据信息, 不对其进行过滤, 因此不影响网络的正常运行。

入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测, 即在已知入侵模式的基础上, 对入侵行为进行检测。响应速度快且误警率较低, 不过需要耗费大量的时间和工作, 依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测, 但全面扫描整个系统用户的难度极大, 因此误警率较高。

入侵检测系统也可分两种:一是基于主机系统的入侵检测系统, 二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性很高, 但容易漏检。后者是依据某特定的规则, 从网络中搜集相关的数据包, 然后将其发送到入侵分析模块并进行安全判断, 最后通知管理员。它具备良好的抗攻击能力, 并且能够实时检测相应, 但在发现网络数据包的异常方面, 其数据加密相往往成了一种限制。

(1) 防病毒技术。网络病毒技术一般有三种, 一是病毒预防技术, 利用固有的常驻系统内存, 优先获得系统控制权, 判定病毒是否存在, 做好病毒扩散的预防工作;二是病毒检测技术, 对文件自身特征和病毒特征对计算机进行侦测, 判断系统是否感染病毒;三是病毒消除技术, 是并对感染计算机程序的一种逆过程, 针对不同的病毒, 安装网络版查杀病毒软件, 清除病毒。

(2) 物理隔离网闸。物理隔离网闸是一种信息安全设备, 利用具备多种控制功能的固态开关对两个相连接的独立主机系统进行读写分析。其连接的两个主机系统之间, 没有物理连接、逻辑连接、信息的传输命令和协议, 也不存在依据协议的信息包转发, 因此, 它从物理上对可能潜在的攻击威胁做了隔离阻断, 使“黑客”无法进入实施攻击。

3 入侵检测技术在计算机网络安全维护中的应用

3.1 信息收集

数据是入侵检测的首要因素, 数据源可大致分为四类:一是系统和网络日志文件;二是文件和目录中不期望的改变;三是程序执行中不期望的行为;四是物理形式的入侵信息。在进行信息收集的过程中, 需要部署至少一个IDS代理在每一个网段, 由于网络结构的不同, 数据采集部分有不同的连接形式, 如果网段连接用的是交换式的集线器, 用户可将IDS系统连接到交换机核心芯片上用于调试的端口。然后将入侵检测系统置于数据流关键入口和出口, 获取关键数据。同时, 在收集系统内几个关键点的信息时, 除了扩大检测范围、实施网络包截取设置, 还应针对源于多个对象信息的不一致性做重点分析。可将入侵的异常数据孤立起来, 待形成一个数据群后对其集中处理, 所以, 孤立挖掘是收集信息的重要途径。

3.2 信息分析

可以借助模式匹配或者利用异常发现分析模式对收集到的数据进行分析, 将发现的不利于安全的行为报给管理器。设计者需要熟悉各种网络协议和系统漏洞, 并制定相应的有效的策略, 再分别建立滥用监测模型和异常检测模型, 最终把形成报警信息的分析结果发给控管中心。

3.3 信息响应

IDS最根本的职责是对入侵行为要做出适当的反应。以分析数据为基础, 检测本地各网段, 查出在数据包中隐藏的恶意入侵, 并作出及时的反应。其过程主要包括网络引擎告警、发送数据给管理员、查看实时会话并通报其他控制台;记录现场;采取安全相应的行动等。

4 结束语

网络安全技术极有可能带来巨大的损失, 所以如何做好计算机网络安全维护工作就显得十分必要。而网络规模在不断扩大, 我国的信息网络安全由通信保密发展到如今的数据保护阶段, 正处于网络信息安全研究的高峰期, 目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等, 但是网络安全不单单是技术的问题, 还是社会的问题, 所以还应加强安全防范意识, 加大这方面的宣传教育, 把安全隐患降到最低。

摘要:计算机和网络的迅速发展促进了人类社会的进步, 同时也给信息安全带来了严峻威胁和挑战, 必须采取相应的技术措施进行防范。计算机网络安全借助多种手段, 保证网络系统的正常运行, 确保数据在网络传输过程中的可用性、保密性和完整性, 主要包括信息安全和硬件实体安全。

关键词:计算机,网络安全,网络安全维护

参考文献

[1]宋岩松, 罗维.论如何做好计算机网络安全维护[J].消费导刊, 2010, 34 (8) :198-200.[1]宋岩松, 罗维.论如何做好计算机网络安全维护[J].消费导刊, 2010, 34 (8) :198-200.

[2]王秀和, 杨明.计算机网络安全技术浅析[J].中国教育技术装备, 2007, 31 (5) :120-121.[2]王秀和, 杨明.计算机网络安全技术浅析[J].中国教育技术装备, 2007, 31 (5) :120-121.

[3]程凤.浅谈计算机网络安全维护[J].石油仪器, 2009, 45 (1) :143-145.[3]程凤.浅谈计算机网络安全维护[J].石油仪器, 2009, 45 (1) :143-145.

[4]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术, 2010, 19 (36) :210-212.[4]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术, 2010, 19 (36) :210-212.

[5]王光琼.试论计算机网络安全[J].四川轻化工学院学报, 2003, 17 (3) :176-177.[5]王光琼.试论计算机网络安全[J].四川轻化工学院学报, 2003, 17 (3) :176-177.

上一篇:城市公共中心下一篇:国有化改革