安全防范计算机网络

2024-09-07

安全防范计算机网络(精选11篇)

安全防范计算机网络 篇1

摘要:随着网络安全问题的不断出现, 人们对网络安全使用也越来越重视, 也只有做好防护才能最大限度地保证信息安全, 促进计算机网络的正常发展。本文浅议了计算机网络的安全管理和安全防范措施。

一、计算机网络安全概念

国际标准化组织ISO将计算机网络安全定义为:“数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。

二、计算机网络安全问题分析

(一) 计算机病毒破坏。

在计算机网络的日常使用中, 计算机病毒通过软盘、光盘、硬盘、网络等传播介质进行传播, 对用户的计算机资源进行破坏, 危害性非常大, 能损坏文件、删除文件、使数据丢失、破坏系统硬件等。

(二) 人为因素。

一是人为恶意攻击, 分为主动攻击和被动攻击。主动攻击是指攻击者通过修改、删除、延迟、复制、插入一些数据流, 有目的的破坏信息;被动攻击则是对信息进行截获、偷听或者监视。二是用户安全意识不强, 口令设置过于简单, 随意将自己的账号泄露等。

(三) 自然威胁。

这些威胁可能来自于各种自然灾害、电磁辐射和干扰、恶劣的场地环境、网络设备的自然老化等。这些威胁事件的发生也会直接或间接地影响网络安全。

(四) 后门和木马程序破坏。

黑客们利用“后门”这门技术, 可以再次进入系统, 产生网路安全隐患。木马, 又称为特洛伊木马, 是一类特殊的后门程序, 它是一种基于远程控制的黑客工具, 具有隐蔽性和非授权性的特点。木马里一般有两个程序, 一个是服务器程序, 一个是控制器程序。如果一台电脑被安装了木马服务器程序, 那么, 黑客就可以使用木马控制器程序进入这台电脑, 通过命令服务器程序达到控制你的电脑的目的。

(五) 系统漏洞。

几乎所有网络系统都存在着漏洞, 这些漏洞有的是系统本身所有的, 有的是局域网内的用户使用盗版软件也容易造成网络系统漏洞。

三、对计算机网络安全问题采取的几点防范措施

(一) 数据备份。

所谓数据备份就是将硬盘上的有用的文件和数据都拷贝到另外的地方如移动硬盘等, 这样即使连接在网络上的计算机被攻击破坏或者中毒, 也不必担心, 只需将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接、最有效措施之一。

(二) 安装防火墙及杀毒软件。

防火墙是一种用来加强网络之间的访问控制, 保护内部网络操作环境的特殊网络互联设备。杀毒软件是我们经常使用的最多的安全技术, 杀毒软件平时注意升级, 确保更加有效的查杀病毒。

(三) 下载安装漏洞补丁程序。

针对2.4和2.5提出的木马程序、系统漏洞的防范, 我们可以及时地下载漏洞补丁程序, 有效地解决计算机网络存在的漏洞弱点, 提高计算机网络的安全性。

(四) 数据加密。

数据加密技术是指在数据传输时, 对信息进行一些形形色色的加法运算, 将其重新编码, 从而达到隐藏信息的作用, 使非法用户无法读取信息内容, 有效保护了信息系统和数据的安全性。

信息的加密算法或解密算法都是在一组密钥控制下进行的。根据加密密钥和解密密钥是否相同, 加密体制分为两种一种是当加密密钥与解密密钥对应相同时, 称之为私钥加密或者对称加密;另一种是加密密钥与解密密钥不相同, 通称其为公钥加密或者非对称加密。这种加密密钥是可以公开的, 但解密密钥则是用户自己持有的。

与数据加密技术紧密相关的另一项技术是智能卡技术。所谓智能卡就是密钥的一种媒体, 一般就像信用卡一样, 由授权用户所持有并由该用户赋予它一个口令或密码, 该密码与网络服务器上注册密码一致, 当口令与身份特征共同使用时, 智能卡的保密性是相当有效的。

(五) 入侵检测和网络监控。

入侵检测技术是继“防火墙”之后, 近10年来新一代网络安全保障技术, 在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析, 检测其中是否有违反安全策略的行为, 是否受到攻击, 能够有效地发现入侵行为合法用户滥用特权的行为, 是一种集检测、记录、报警、响应的技术, 能主动保护自己免受攻击的动态网络安全策略。

四、结论

总之, 计算机网络安全问题及其防范措施是一项综合的系统工程, 具有长期性和复杂性。我们在做好数据备份、安装防火墙及杀毒软件、及时地下载漏洞补丁程序、文件加密和数字签名技术、进行入侵检测和网络监控的同时, 还要不断探索计算机网络安全防范措施的策略。总之, 我们应综合运用各种防护策略, 集众家之所长, 互相配合, 从而建立起网络信息安全的防护体系, 最大限度地保证信息安全, 促进计算机网络的正常发展。

安全防范计算机网络 篇2

[论文关键词]计算机 网络安全 计算机病毒 防火墙 黑客 软件漏洞

[论文摘要]随着网络技术的飞速发展,网络安全问题日益受到关注。本文针对影响网络安全的主要因素,详述了几种常用的网络安全防范技术。

一、网络风险与安全概述

1、网络风险

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击,例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等多方面的考验。由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

2、网络安全

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不至因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、各种网络威胁

1、计算机病毒

计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。按其破坏性分为良性病毒和恶性病毒,计算机病毒可以破坏硬盘、主板、显示器、光驱等。计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。

2、黑客

黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中央杂着额外操作代码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,从而达到控制用户电脑的目的。

3、系统漏洞

应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系

统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。

4、配置漏洞

服务器、路由器、交换机、防火墙等配置不当造成安全漏洞。例如,服务器的配置不正确,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。路由器配置不当将导致客户端无法上网,给用户造成不可估量的损失。

三、如何防范各种网络安全威胁

对于不同的计算机网络安全威胁我们该如何防范呢?我们又该如何解决更多的计算机网络安全问题呢?然而,计算机网络安全问题非常复杂,需要我们运用不同的软件和技巧去解决。

1、网络防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。

2、数据加密技术

数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。

3、数据备份

完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。

4、漏洞扫描及修复

漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。

5、物理安全

网络的物理安全是整个网络系统安全的前提。例如,在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害。物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

【参考文献】

计算机网络安全防范措施探析 篇3

关键词:计算机网络;安全防范;措施

1、前言

随着网络时代的来临,电脑的使用越来越普及,使用范围也越来越广泛。无论是企业、单位还是个人都对计算机网络产生了极大的依赖,离开形式多样化的运行系统,将对人们的工作和生活产生极大地不便。但是当前我国网络安全防范措施不尽如人意,网络瘫痪、网络侵袭、黑客入侵等现象时有发生,严重影响了重要数据的共享和传递,从而给人们的生产和生活带来影响。由此可见,加强计算机网络安全防范措施极为重要。下面,笔者根据自身工作的实践经验,从以下几个方面谈谈局域网的网络安全防范问题。

2、影响计算机网络安全的因素分析

在信息时代的今天,网络的安全性是人们关注的重要话题。由于计算机网络的对外性、操作造成的疏忽、系统的不完善等都会影响网络的安全性。下面,笔者主要谈谈影响网络安全的因素:

2.1 网络的开放性

Internet作为一种开放性的体系,可以进行任意的外部电脑的连接,这样就会使得计算机网络容易被攻击者干扰,甚至导致整个网络系统崩溃。我们知道,计算机网络在当今社会的应用越来越广泛,使用者可以利用互联网随意查找自己想要查找的东西,如单位招聘、娱乐新闻、公司概况等等,这样病毒或者恶意信息可能任意侵入,给计算机网络造成安全隐患。因此,我们有必要从各个不同的角度考虑网络安全问题,增加使用者对网络使用的信心。

2.2 网络资源的共享性

计算机网络最大的好处就是可以使得信息在网络间实现共享,给人们的生活带来便利。网络资源的共享也存在潜在的危害,同样给了攻击者可趁之机。如一些黑客通过服务请求的方式顺利进入到网络中盗取有价值的资源,甚至对用户进行恶意的攻击,从而对用户造成影响。

2.3 网络系统设计中存在的缺陷

网络系统在设计过程中会存在一些缺陷,这些存在的缺陷往往会给黑客留下对网络进行攻击的渠道,因此,要保护网络的安全,良好地设计可以提高网络安全性。当前BUG是电脑使用者在电脑使用过程中,受风险较大的程序,攻击者利用BUG来入侵电脑,对电脑的破坏性较大,使得专业的网络维护人员也束手无策。

3、计算机网络安全防范措施

3.1 强化网络的日常防护管理

为了加强计算机网络的安全防护,首先就需要加强其日常使用的安全防护措施,笔者认为主要应该从以下几个方面进行(见表1):

3.2 有效防御网络病毒

在网络病毒的防御中,需要从设置权限、口令、软件安装、增强杀毒能力等方面进行。在资源访问时,大部分网络喜用往往利用口令的方式来对资源的访问进行控制,这种措施对于病毒的防御是非常有效的。在此期间,网络管理员和终端操作员,利用不同的口令对应用程序的数据进行合法操作,有效阻止用户的越权访问。一般用户在选择口令时,应该选择由数字和英文共同组成的超过6字符的口令,这些简单的口令就能对网络病毒起到起到良好地防御效果。但是在网络环境中,口令容易被攻击者窃取,所以口令控制也存在一定的风险。

表1  计算机网络的日常防护管理措施

序号

防护措施

主要内容

1

拒绝下载来路不明的程序

电脑在使用过程中,其安全提示极为重要。它会提示用户对电脑补丁进行更新。一旦发现病毒要立即使用专门的查杀软件,從而有效预防病毒入侵

在进行软件下载时,应该尽量在官方网站上下载安装,减少软件携带病毒的危险

2

警惕电子邮件的攻击

邮件是大家利用网络联系的主要形式,因此,在接收邮件时,用户一定要谨慎。可以直接将不需要的邮件删除,避免携带病毒

黑客利用邮件附件承载病毒、攻击木马程序,从而破坏电脑,因此要谨慎处理电子邮件

3

安全设置浏览器

浏览器在使用时,用户一定要重视其安全设置。因为浏览器中的恶意程序会保留使用者的信息,导致信息的反复使用

4、结束语

总而言之,计算机网络安全问题涉及到方方面面的问题,这些问题不仅专业而且复杂,因此,可以说对计算机网络进行安全防护是一项长期且艰巨的过程。在实施网络安全防护时,需要首先了解影响计算机网络安全的因素,强化网络的日常防护管理,让用户掌握更多地网络安全思想,并利用专业人员对网络病毒进行有效地防御。我们相信加强计算机网络安全防范措施,不给攻击者留下机会,一定能给广大计算机网络用户创造一个安全地网络环境。

参考文献:

[1]鲍晓阳.浅析计算机网络安全防范措施[J]-数字化用户2014(5)

[2]贾典明.网络安全探析计算机光盘软件与应用2011(24)

[3]段秀红.浅析计算机网络安全的防御技术[J]-计算机光盘软件与应用2013(21)

[4]张昱.对计算机网络技术安全与网络防御的分析[J]-广东科技 2011(10)

[5]姚华桢.网络安全防御系统的研究与设计[J]-电脑知识与技术2011,07(18)

计算机网络安全防范技术 篇4

计算机网络技术体现了社会现代化的发展, 全球各地的计算机通过网络相互建立起联系, 为经济、社会发展的信息交流提供了平台, 实现了世界信息之间的共享, 加快了社会信息的传播速度。网络安全简单来讲所指的就是在网络系统运行中, 软件和硬件数据资源不会受到恶意的、偶然的破坏、攻击, 造成信息的泄露、乱码等, 影响计算机网络系统持续、可靠、安全的运行。其中, 网络安全问题出现的原因有技术上的问题, 也有管理上的问题, 只有将二者协调统一, 才能使计算机网络安全得以保障。

2 现阶段计算机网络安全面临的问题

首先, 网络系统在发展过程中存在自身缺陷, 容易出现安全问题。如由于正版的系统价格相对昂贵, 因此, 导致许多用户在应用过程中选择盗版的计算机网络系统, 在盗版系统中存在诸多的漏洞, 这就给计算机网络系统埋下了安全隐患。而这些盗版系统中存在的漏洞会随着系统的升级其安全隐患也会扩大化。另外, 在网络系统升级的过程中, 非常容易受到黑客等恶意软件的攻击, 这些都给计算机网络安全带来了隐患。

其次, 广大用户的不规范操作给计算机网络安全带来隐患。现阶段, 网络系统安全隐患的出现是由于广大用户网络安全意识薄弱、操作技能水平较低所导致的。据了解, 因为在安全系统中出现错误操作是导致信息泄露的重要因素之一。据统计, 现阶段许多用户对计算机网络安全问题都不重视, 同时计算机网络安全也得不到有效的管理和技术支持。

再次, 黑客恶意攻击带来的安全问题。这是当前计算机网络安全问题频繁出现的主要原因。人为恶意攻击主要有两种表现形式, 即主动性攻击和被动性攻击, 其中主动性攻击就是黑客对某一个计算机或者是某些局部计算机采取的主动性全面的攻击, 被动性攻击就是计算机网络在运行过程中, 广大黑客在整个网络中搜取个人信息。但是, 无论是主动性攻击, 还是被动性攻击都会给广大用户以及网络信息安全带来隐患。其中, 远程控制是黑客最常使用的一种攻击型手段, 即大部分黑客在用户不知情的情况下登陆用户计算机互联网的服务器对用户计算机进行一些违法操作, 进而盗取用户的一些信息资源。同时, 大量的黑客还会采取植入木马、植入病毒等远程控制对用户互联网系统进行非法控制, 获取关键的资料信息, 给用户的网络安全带来威胁。

最后, 计算机网络软件自身存在缺陷, 引起安全问题。广大用户在应用计算机网络时, 或多或少地都会存在不安全因素, 给一些网络黑客不法分子留下了可乘之机, 一些不法分子利用这些软件存在的漏洞开展对用户计算机进行攻击, 威胁到计算机网络安全。

3 计算机网络安全防范技术

3.1 防火墙技术

防火墙技术是当前计算机网络安全首选以及应用最为广泛的技术之一。其所指的是一个由软件和硬件设备组合而成, 在内部网和外部网之间, 专用网与公共网之间的界面上构造的保护屏障。它作为网络安全的一道屏障, 有限制外部用户内部访问的作用, 还能够管理内部用户访问外界网络的权限。它是信息进出的唯一通道, 其能够分辩信息输入的安全与否, 对一些存在不安全因素的信息进行有效的隔离, 以防止不安全因素侵入到计算机网络中以及计算机互联网原有资源信息的外泄。强化计算机网络的安全策略, 是保障计算机网络安全的基础技术。

3.2 信息加密技术

信息加密技术是针对网络安全发展起来的一项新兴技术, 即对计算机网络上的一些重要数据进行加密, 以及对传输中的信息进行加密, 再通过密码来还原到源文件, 这项技术可以有效地将互联网上的信息数据、机密文件、口令等进行加密, 保证信息应用中、传输中的安全。计算机网络数据加密主要有三个层次, 即链路加密、端点加密以及节点加密。链路加密是保护网络节点之间的链路信息安全, 端点加密是对源端用户到目的端用户的数据提供保护, 节点加密是对源节点到目的节点之间的传输链路提供保护。对于信息加密技术, 广大用户还可以根据自己的实际情况来选择加密的方式, 以确保计算机互联网信息的安全。

参考文献

[1]葛秀慧.计算机网络安全管理 (第2版) [M].北京:清华大学出版社, 2008.

[2]彭, 高.计算机网络信息安全与防护策略研究[J].计算机与数字工程, 2011, (09) :26-27.

浅谈计算机网络安全防范措施 篇5

【关键词】计算机 网络安全 措施

1.计算机网络安全的定义

计算机网络安全是指信息安全和控制安全两部分。信息安全指信息网络的硬件、软件和系统中的数据受到保护,不受偶然或者恶意的原因遭到破坏,系统连续可靠正常运行,信息服务部中断。信息安全定义为“信息的完整性、可用性、保密性和真实性”;控制安全则指身份认证、不可否认性、授权和访问控制。

2.计算机网络安全威胁的类型

网络威胁是潜在利用网络安全缺陷,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全面临来自很多方面的威胁,并且随着时间的变化而变化。网络安全威胁的种类有以下几种:

2.1 物理威胁

包括偷窃、间谍行为、身份识别错误。目前计算机偷窃也时有发生,特别是含有企业的重要文件的机器,容易被不法分子实行偷窃行为,从而造成不必要的损失。

2.2 系统漏洞

包括不安全服务、配置、初始化。系统的各种漏洞容易造成网络安全威胁,要定期检查系统,更新系统补丁,从而可以很好的预防漏洞和安全威胁。

2.3 身份鉴别威胁

包括算法考虑不周、随意口令、口令破解、口令圈套。人们使用互联网时有时需要用户名和密码,这时口令密码设置尤为重要,不能随意设置,应该有一定难度,从而可以起到一定的保护作用。

2.4 线缆连接威胁

包括拨号进入、冒名顶替、窃听。窃听在线缆威胁中时有发生,在广播式网络系统中,每个节点读取网上的数据,如搭线窃听,安装监视器等。

2.5 有害程序

包括病毒、木马、更新或下载。病毒,随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。由于网络系统中的各种设备都是相互连接的,如果某一个设备受到病毒的攻击,它就可能影响到整个网络。病毒具有破坏性、隐藏性、传染性和传播性、潜伏性和不可预见性特点。

3.计算机网络安全的现状

计算机网络安全性对于人们日常的生活越来越重要,不论是支付宝上网购物、银行转账还是信用卡业务,都可以通过网络来实现,人们可以足不出户就轻松处理日常生活的各项事务,对于信息时代的年轻人来说,简直是便利之极。然而网络安全问题也不容忽视,诸如有意或无意地修改或破坏系统,或者在非授权和不能监测的方式下对数据进行修改的数据完整性破坏行为;利用计算机信息系统的广泛互联性和匿名性,散步错误的信息以诋毁某个对象的形象和知名度的诽谤行为;以及在网络系统中,读取网上传输的数据,安装通信监视器和读取网上的信息等,不得不让人们引起足够重视。

3.1 互聯网犯罪行为严重

互联网进入人们生活的各个角落,人们很多事情都需要通过网络来完成。正因为这样,网络犯罪也越来越普遍。人们利用网络盗取别人的信息,对用户的保密信息、财产等造成严重损失。

3.2 用户安全意识不强

对于互联网用户应该加强安全意识,所有用户要有自身网络保护意识,还要注意自身的网络行为是否给他人造成危害意识,有时用户的不经意行为就会造成其他用户的安全威胁。

3.3 黑客技术发展迅速

互联网不断发展,商业活动越来越多,现在出现的很多病毒都是带有商业利益的,病毒的方式有木马、蠕虫、间谍程序等,导致网络中的信息和数据被盗取。黑客之所以能给用户数据带来威胁,因为它能使病毒进行伪装和隐藏,以致于一般的杀毒软件无法检查并查杀病毒。

4.计算机网络安全的防护对策

任何网络服务都会导致安全方面的风险,问题是如何将风险降到最低程度,目前网络安全防护对策有以下几点:

4.1 创建安全的网络环境

营造一个安全的网络环境很重要,对计算机网络安全防护来说主要是监控用户、设置用户权限,采用访问控制、身份识别、监控路由器等。

4.2 计算机病毒防范

计算机病毒都是人为利用计算机软件的漏洞编写出来的,由于Internet的快速发展,新病毒的出现,传播速度越来越快,危害程度也越来越大。最常用的计算机病毒的防范措施是安装杀毒软件,对感染病毒的文件进行查杀。预防病毒的措施还有以下几点:不使用来历不明的程序和数据,不随意下载未知网站的文件,文件下载后先杀毒再使用,不轻易打开来历不明的店址邮件(附件),经常做好重要数据的备份等等。此外,还要经常安装更新系统补丁,减少一些病毒利用系统漏洞进行攻击和破坏。

4.3 使用防火墙技术

网络上所指的防火墙是一种专门用于保护网络内部安全的系统。它的作用是在网络内部和网络外部之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和访问者。防火墙技术可以防止通信威胁,与Internet有关的安全漏洞可能会让侵入者进入系统进行破坏。

4.4 数据加密

由于网络黑客可能入侵系统,偷窃数据或窃听网络中的数据,而通过数据的加密可以使被窃的数据不会被简单地打开,从而减少一点的损失。目前加密技术已经发展得比较成熟,常用的加密技术有两类:一类是对称密钥加密技术,另一类是公共密钥加密技术。

4.5 数字签名

数字签名可以用来证明消息是由发送者签发的,而且,当数字签名用于存储数据或程序时,可以用来验证数据或程序的完整性。与普通手写签名一样,数字签名可以用来验证信息的真实性。

4.6 数字证书

数字证书相对于网上身份证,以数字签名通过第三方权威认证有限进行网上身份认证,具有真实性功能。数字证书安全、保密、防篡改,对企业信息有效保护。

5.结束语

计算机网络的安全问题随着因特网的发展日益重要,由于计算机网路的开放性,网路很容易受到各种攻击和破坏,无论在局域网还是广域网中,都存在自然和人为等诸多因素形成的潜在安全威胁。我们在使用网络的时候应该格外重要网络安全性问题,从自身做起,规范上网行为,不随意访问不明网站,建立网络使用规章制度,从而使整个网络逐步走向安全和稳定的良好环境。

【参考文献】

[1]雷震甲.网络工程师教程(第三版)[M].清华大学出版社,2009.

[2]杜煜.计算机网络基础(第二版)[M].人民邮电出版社,2006.

[3]张志祥.大学计算机应用基础[M].电子科技大学出版社,2010.

计算机网络安全防范技术 篇6

1 病毒防范技术

病毒是我们在使用计算机网络过程中最常见的计算机网络安全的隐患。依据病毒对计算机网络安全隐患造成的影响, 计算机病毒的特点主要有这么几点:传染途径广、潜伏时间长、破坏能力大、攻击隐藏性强、繁殖能力快及针对性强等。针对病毒, 可以采取的防范技术主要有:首先, 统一对病毒客户端进行管理。曾经有一段时期, 网络上的ARP病毒泛滥异常, 直接造成了网络瘫痪。针对此种情况, 可以通过编写几个小程序进行防范, 取得一定成功之后, 再将其放在局域网内进行使用。用户在使用过程中自行点击运行程序, 就可以植入到用户的系统中, 这样就能够有效保护用户免受病毒的侵害。其次, 控制用户相互之间的邮件传播。再次, 对磁介质的相关信息进行过滤。最后, 通过建立多层次多级别的防病毒系统, 对病毒实行全面的防护。用户在使用计算机网络的过程中, 可以定期对电脑和服务器进行病毒升级处理, 定期的对局域网的病毒进行查杀, 禁止病毒侵袭。

2 防火墙技术

要想保证计算机网络的安全性, 其中防火墙技术是一项不可缺少的手段。用户为保证计算机网络的安全性, 都会将防火墙技术安装在网内与网外, 对整个网络进行有效地控制。设置防火墙的目的就是禁止网外用户在未经网内用户的允许下对网内的资源进行访问。用户一旦设置了防火墙技术, 那么只要是用户需要的信息, 都会在经过防火墙的扫描之后流入到用户的计算机网络中。与此同时还会将一些具有攻击性的信息剔除。应用防火墙技术, 用户就可以关闭不经常使用的端口, 禁止非特定的端口信息的流出。同时应用木马程序来禁止特殊网络的访问, 禁止非法传入者传入网内。防火墙技术另一项较为突出的优点就是, 能够详细记录和统计网内信息滥用的情况。但是, 防火墙技术具有一定的局限性。在防御的过程中防火墙通常只会对外网进行防控, 对于内网的木马攻击和病毒的侵入不能防范。在实际应用的过程中, 管理人员需要将防火墙与其他的安全技术相互匹配才能提高计算机网络的安全性。防火墙在内网与外网之间, 属于重要的领域。如果此过程中一旦出现了问题, 将会对通讯造成极为严重的影响。因而, 防火墙技术应当设置冗余, 避免单点故障影响整个网络的安全。

3 入侵防御技术

在使用入侵防御技术的过程中需要对入侵防御技术与入侵检测技术进行比较。通常情况下, 在为整个网络系统瘫痪的时候, 用户才会使用相应的入侵检测产品研究起是否具有攻击性。但在此过程中, 管理人员为了能够快速保证用户迅速正常工作, 其将重心放在了修复网络上, 并没有仔细研究是何原因导致了这种攻击。同时, 由于计算机网络配置了入侵产品与防火墙的联动, 如果入侵检测出现了错误, 将会引起防火墙的错误动作, 进而影响整个网络。由此可见, 入侵防御技术相较于传统的入侵检测产品, 其更注重预防, 达到有效的预防就能够对应用层、缓冲区溢出、XSS、SQL注入、木马、后门进行识别的拦截。在信息技术快速发展的过程中, 入侵防御技术被广泛的作为保证网络安全的一种软件。入侵防御技术会对加强用户桌面和服务器的功能。用户桌面和服务器系统功能加强就可以防止特征扫描技术对无法识别的攻击行为的侵入。入侵防御技术能够识别行为的正当性与否。如果系统中一旦出现了超出其预期行为范围举动, 入侵防御技术一旦发现不良信息就会立即采取有效的措施, 禁止有害行为侵入计算机网络中。同时还可以通过设定相应的进入规则, 防止高结构的入侵行为侵入计算机网络系统中。通过这样的方式对Web服务器、邮件服务器以及提供一般的最终用户桌面进行保护。依据入侵防御技术的特点与防御的重点来看, 入侵防御技术可以设置在防火墙之后, 服务器之前。

4 数据加密技术

数据加密技术其实就是用户依照自己的需要对相关的文件信息进行加密处理。通过这样的方式, 不仅可以保障信息的保密性, 同时还能够促使文件信息在传递的过程中不易被他人恶意截取。通过对信息文件进行加密, 如果有人想访问文件信息就需要持有有效的密码。采取数据加密技术能够有效保证信息的合法使用与合法利用。数据加密技术通常别分为对称算法和公开密钥两种。总结其不同之处就在于, 对称算法的速度非常快, 而公开密钥需要对密钥进行管理。如果密钥一旦丢失, 则容易给用户造成极为严重的影响。在公开密钥算法中, 加密密钥与解密密钥是不相同的。即使是窃取人员通过有效的推算也无法获得正确的密钥。计算机网络安全需要采取有效的数据加密技术对相关的数据文件进行加密, 保证文件信息不被窃取和利用。

5 漏洞扫描技术

计算机网络的漏洞扫描技术主要对文件和数据进行检查。在应用漏洞扫描技术的过程中, 通常采用的方式有:第一, 对端口进行扫描。通过对端口进行扫描, 就可以得知目标主机与端口网络无连接的状况。与此同时还能依据网络系统查看端口漏洞, 对漏洞进行处理。第二, 模拟黑客的攻击行为。漏洞扫描技术同样能够模拟黑客的攻击行为。在对黑客的攻击行为有一定了解的基础上, 就可以查看整个网络系统的安全性。漏洞扫描技术的具体应用可以采用模块的方式对漏洞库进行处理。同时在专家的指导下对漏洞库不断进行补充。在检查过程中, 依照相应的标准实施, 还应对漏洞库信息的完整性、简易性、有效性进行检测。通过这种方法, 即使管理人员无法对计算机网络安全进行有效的管理, 用户也可以对漏洞库添加相应的配置, 及时更新漏洞库中的软件。

6 结语

总而言之, 在计算机网络技术快速发展的过程中, 计算机网络安全存在的问题也会变得越来越多。人们在不断探索安全防范技术的时候, 应当加强防范技术的探索, 有力保障计算网络安全, 提高计算机网络使用的安全性、有效性与可靠性。

摘要:在信息技术快速发展的过程中, 网络已经广泛应用于我们的生活中。在网络使用日益普及的情况下, 网络安全已经成为了社会一个高度关注的问题。技术的迅速发展促使计算机网络安全受到来自各方面的威胁。针对此种情况, 需要采取相应的技术来保障计算机网络的安全性。笔者就计算机网络安全的方法技术进行简单分析, 以期对计算机网络安全的方法技术有进一步了解。

关键词:计算机网络,安全方法技术,病毒防范

参考文献

[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息, 2011, 11 (26) :45.

[2]梁国志.我国电子信息产业发展的问题与对策研究[J].黑龙江科学, 2013, 9 (10) :74.

计算机网络安全防范措施 篇7

1 计算机网络安全的现状

互联网的开放性, 决定了人们的日常生活越来越依赖计算机网络的存在和应用。网络的存在, 实现了人们足不出户就可以通过计算机、手机处理日常的生活琐事。如网上购物的支付宝付账、银行卡和信用卡的转账和支付、浏览和查询信息资料等等。计算机网络的开放性极大方便了信息时代的使用用户。同时, 网络安全性就成为人们不可忽视的突出问题。究其原因, 主要有以下四个影响因素。

1.1 网络犯罪行为严重

计算机网络在人们的日常生活中随处可在, 上网购物、在线学习、视频下载可谓是种类繁多、应有尽有。正是这样, 不法分子利用网络实施犯罪的行为也越来越猖獗。犯罪分子利用计算机网络对自己的非法身份进行伪装, 通常以WEB网站或携带病毒的电子资源等形式对广大网民进行网络攻击, 并实施诈骗活动。例如, 时下最流行的网络购物, 犯罪分子就将自己伪装成某个知名网站或是著名品牌的客服端、某网上支付银行或是交易平台等等, 让消费者在不知不觉中向犯罪分子泄露了自己的身份证号码、银行帐号和密码等个人重要信息。这种利用计算机网络窃取他人信息, 对他人隐私和财产实施犯罪的行为, 严重影响了用户人身和财产的安全。

1.2 黑客技术发展迅速

黑客被认为是当前计算机网络安全中最主要的威胁对象。黑客对计算机的攻击方式通常有两种, 即非破坏性的和破坏性。非破坏性的攻击主要是指黑客进入用户的计算机系统后, 没有泄露系统中的信息资料, 只是在攻击系统后, 影响了原系统的正常运行。破坏性攻击是指黑客以窃取用户重要资料为目的, 将木马、间谍程序等病毒植入到计算机系统中, 对系统实施损害性的攻击。黑客在攻击用户计算机网络时, 通常隐藏和伪装自己, 目的就是为了在杀毒软件进行检查时, 无法识别其真实身份, 然后顺利进入计算机盗取用户信息数据。

1.3 用户安全意识不强

用户的安全意识主要体现在网络的安全防范上。在使用计算机网络时, 用户没有认识到网络保护的重要性, 导致自身的网络行为在不经意间侵犯了自己和他人的网络安全。而有的用户没有正确认识到安装计算机防范措施的重要性, 对杀毒软件没有及时进行更新和升级, 让不法分子得到了有机可乘的机会, 结果导致计算机网络安全问题时有发生, 且屡禁不止。

1.4 固有的系统漏洞

目前, 市面上所有的网络系统和应用软件都不是十分完美, 都存在一定的漏洞, 没有漏洞的系统是不存在的。有的漏洞是系统本身固有的, 例如, 经常使用的EXCEL、UNIX、Windows等操作系统在设计时就存在自身的漏洞。非法分子就是利用这些漏洞编写出相应的病毒, 入侵网络。还有一些漏洞是由于网络用户自己的错误操作造成的, 例如, 很多用户在给自己的计算机安装应用系统时, 使用盗版的安装系统软件, 或者疏忽了对于计算机网络的管理等, 都会给网络系统带来漏洞。一个管理不严格的网络系统, 就没有一个合格的安全措施, 这样的网络系统就等于给黑客留下一个“后门”。“后门”对于正常使用计算机网络的用户来说是没有什么用处的, 但是对于一些别有用心且技术娴熟的人来说, 就像是一扇虚掩的大门, 随时可进入其他用户的计算机系统中, 达到盗取或窃听私人信息资源的目的。当固有的系统漏洞遇到网络攻击时, 就会显得孤立无援, 毫无抵御和回击之力。

2 计算机网络安全的防护措施

2.1 实施病毒防范

网络病毒入侵计算机的方式多种多样, 很多都是没有见过且不容易察觉的。因此, 要重视且正视计算机病毒的防范工作。最常见的预防计算机病毒的措施, 是用户给计算机安装正版的系统软件或是杀毒软件, 并定期进行更新和升级, 这就很难给网络系统留下漏洞。用户在使用计算机网络时, 还要注意以下五点防毒措施: (1) 对于来历不明的信息资料和程序数据, 不使用; (2) 对于未知网站或网页自动弹出的文件, 不下载; (3) 对于下载后的文件要先杀毒, 再打开; (4) 对于陌生邮件, 尤其是含有附件的邮件, 不打开; (5) 对于重要数据资料要经常备份, 以免丢失。

2.2 数据加密技术

网络黑客入侵计算机的目的主要是窃取或窃听用户系统中的重要数据资料。数据加密技术就是通过对被传送的信息进行特殊的加密处理, 以达到保护传输信息的目的。这样加密后的信息在网络上传输时, 即使被不法分子截获, 也会因为无法破译密码而无法访问信息的内容。这是防止信息被截取和篡改的一种有效方法。通过这种方法, 可以确保一些保密的数据信息只能被已经授予相应权限的人进行访问。

2.3 关闭不必要的服务

用户在使用计算机网络时, 可能会同时打开很多项服务。这样做可以方便用户随时使用随时管理。但是在众多的服务中, 有很多服务是用户不常使用的项目。正是这些打开的服务给黑客留下了入侵计算机网络端口的机会。例如, 计算机中都有远程协助服务, 这项服务可以让用户在遇到自己无法解决的问题时, 求助其他用户, 让他们暂时可以控制用户的计算机系统, 以此来帮助用户解决计算机问题。这项实用的服务是用户不常用到的项目。因此, 在不需要别人通过远程协助来管理计算机时, 就可以把与远程网络登录有关的所有服务都关闭。关闭之后会发现, 不仅网络系统得到了保障, 就连系统的运行速度也得到了一定的提高。

2.4 控制用户的访问权限

访问权限是对用户身份认证的另一种重要手段。对于用户访问权限的设置, 主要任务是区分用户的合法身份, 即合法用户和非法用户。对于访问权限的控制, 既能阻拦非法用户进入计算机系统, 还能有效地防止合法用户利用其合法身份对系统中的重要信息进行非法访问。控制用户的访问权限是对计算机网络实施保护和安全防范的有效措施。控制用户访问权限主要包括三个内容, 即识别并认证用户的身份是否合法、控制访问的内容、审计跟踪。对计算机网络中的用户实施访问权限控制后, 可以对信息资源进行保护, 阻止非法访问, 保护并保证合法访问的正常进行。

3 结语

计算机网络安全问题随着互联网的发展而日益突出。由于网络开放性的特点, 计算机网络很容易受到来自系统本身或是人为等诸多因素的威胁和破坏。计算机网络在让人们的生活变得多姿多彩的同时, 也要时刻牢记网络安全问题带来的危害。要从自身做起, 不随意访问和下载未知网站和文件, 建立良好的网络使用行为和习惯, 从而促进整个网络环境安全、稳定发展。

参考文献

[1]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界, 2012 (11) .

[2]张志祥.大学计算机应用基础[M].成都:电子科技大学出版社, 2010.

[3]叶峻.浅谈计算机网络风险及控制方法[J].计算机光盘软件与应用, 2012 (24) .

安全防范计算机网络 篇8

一、计算机网络病毒

1、计算机网络病毒的特点。

从整体上来看, 计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的, 不仅传播的途径更为广泛, 并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力, 是计算机病毒最为突出的特征之一, 特别是在互联网日益普及的今天, 虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享, 但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多, 所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰, 并不会破坏软件, 而还有一些病毒则可以毁掉部分程序或数据, 导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统, 造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点, 它们在潜伏期中逼并不会影响计算机系统的正常运行, 仅是悄悄的进行繁殖、传播, 而一旦触发条件满足之后, 病毒即会发作, 巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的, 通常都寄生于磁盘系统区或某一个文件当中[1]。

2、计算机网络病毒的危害。

计算机网络病毒是通过对计算机网络薄弱环节 (如系统漏洞) 的利用来侵入到计算机主机上, 从而造成对计算机上的各种资源带来破坏, 使计算机工作效率下降, 严重时直接造成系统瘫痪。当然, 在侵入到计算机主机之后, 网络病毒不仅会对计算机程序进行攻击, 并且还会直接对网络上的主机硬分区带来破坏, 导致主机无法启动, 最终使整个网络瘫痪。与此同时, 网络病毒还具有极强的繁殖、再生机制, 只要网络病毒深入到了公共的使用软件或工具当中, 那么就会在很快的速度下传播扩散到整个网络之中。不难发现, 之所以会出现大量网络病毒编写者, 其根本的原因是受到了利益驱使。

二、计算机网络安全防范措施

1、相关技术的充分应用。

第一, 防火墙技术。极强的综合性, 是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限, 从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时, 作为一种控制隔离技术, 防火墙技术可以在不安全网络和机构网络之间设置屏障, 以此来实现对那些非法访问的组织, 从而预防网络重要数据的非法输出。比如针对企业而言, 只要在企业网与互联网之间科学设置了相应的防火墙软件, 那么即能够有效维护内部信息系统的安全性。第二, 入侵检测技术。入侵检测技术, 又被称为网络实时监控技术, 其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看, 入侵检测技术具备了安全监控、审计以及攻击识别等多种功能, 其不仅能够对网络的防护墙起到一个补充的作用, 同时也能够进一步提升整个网络安全管理的能力。除此之外, 入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究, 并准确评价系统和关键数据文件的完整情况, 最终发现其中那些违反网络安全管理的用户活动[2]。

2、注重计算机网络管理。

首先, 针对每一个具体的环节 (如硬件设备与软件系统的管理、应用、服务、维护等) , 都应制定具有科学性、针对性的规章制度, 不断加强计算机用户和网络系统管理员的职业道德教育和法制教育, 以此来规范工作程序及相应的操作流程, 针对从事非法攻击网络的集体或个人, 必须严惩不贷。其次, 应配备专人来负责相关事务, 及时发现系统中所存在的网络病毒加以解决。当然, 除了将防止病毒技术应用于服务器的主机之外, 还应该安装可靠的杀毒软件定期进行病毒查杀。

结语:基于网络病毒对计算机网络安全所带来的巨大危害, 我们理应合理分析探究信息处理的优势与劣势, 及时发现并分析存在于网络环境下的安全隐患, 并实施具有针对性的解决办法。只有这样, 才能确保计算机使用的安全性。

摘要:不可否认, 信息技术的迅猛发展为人们的生活提供了更多的便捷。正是在互联网技术广泛融入到人们生活中的形势下, 人们的生活逐渐对互联网产生了一种依赖。然而, 由于充分考虑到个人信息以及财产安全, 人们对网络病毒与网络安全的防范越来越重视。基于此, 本文首先详细介绍了计算及网络病毒的特点及所带来的危害, 其次就计算机网络安全防范问题进行了系统分析与探讨, 提出了相应的防范措施。

关键词:计算机,网络病毒,网络安全,防范措施

参考文献

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术, 2016, (01) :157.

探析计算机网络安全防范策略 篇9

网络安全概念

关于计算机网络安全,国际标准化组织对其进行了定义:针对建立数据资源处理运行处理系统,对其使用的技术以及相关管理进行安全性保护,保护对象涉及计算机的硬件和软件两部分,以避免因意外因素或恶性破坏导致设备的破坏、数据的删改或泄露等。此定义包含了对计算机网络安全在物理安全和逻辑安全两个方面的保护。网络安全的主要含义就是对信息数据安全的拓展,具体来说就是对数据的完整、可利用和保密三个方面的保护。数据完整,即为在未经允许授予权限的情况下,对数据做任何更改;数据的可用有效,即为不是授权进行操作的情况下,数据信息或者计算机硬件不能进行任何更改或破坏。所谓逻辑安全,所指对象就是数据信息的安全,包括数据信息的完整有效性和保密保护。

网络系统安全的内容有两个方面:一是网络安全,它指的是网络内部运营以及网络间互联互通之间物理上链路连接的安全、网络应用业务安全、网络运营系统安全、操作系统的安全以及网络运营人员的安全等。二是信息的安全,它指的是数据信息的完整性安全、真实性安全、保密性安全、可用性安全、不可否认性安全以及可控制性安全等。

影响网络安全的因素

随着计算机网络的高速发展,网络用户急剧增长,网络对用户变得越来越开放。但网络对用户的开放的同时,与网络的安全之间就形成了一种矛盾,即网络的逐渐开放,用户的增加,必然带来诸多的安全问题;想要更好确保网络的安全,就需要对网络用户进行验证控制。

当前,计算机网络日益变得开放,网络用户形形色色,由此引发的计算机网络安全性问题突显。引起计算机网络安全问题的因素有很多,一般有以下几种因素:

1计算机病毒

计算机病毒就是在计算机运行的程序中,不是天然存在的,而是人为插入破坏计算机功能甚至破坏数据信息,具有极强的隐蔽性和破坏性,严重影响了计算机网络的安全。随着计算机网络技术的高速发展,同时计算机病毒也在高速发展、更新较快,在一定程度上来讲,有超越计算机网络相关安全技术的趋势,给计算机网络的安全维护带来了更大的挑战。

2黑客攻击

随着计算机黑客技术的飞速发展,网络的安全性受到越来越大的威胁。黑客常用的攻击手段有获取用户登录口令、电子邮件炸弹、植入木马程序、钻系统漏洞等。总的来说,可以分为两种攻击方式:第一种是进行网络攻击,即通过非授权行为,进入用户计算机用各种不同的手段对用户的数据进行恶意破坏,最终造成用户数据的损坏、丢失、系统或计算机的瘫痪等;第二种方式就是进行网络侦查,即通过秘密手段,即时监听网络数据的传输,且用户浑然不知其所为,进行对用户的重要数据信息破坏、截获等。

我们只有做到知己知彼,了解黑客的攻击手段,方可采取相应的保护措施,提高网络的安全性。

3内部威胁

内部威胁,即是局域网内部的发生的安全事件,大部分案件都是发生在企业用户内部。产生此类威胁一是该企业的用户网络安全的意识不够强,二是没有采取针对性措施提高网络的安全性,从而导致安全事件的频发。

4网络钓鱼

随着网络购物消费的普及,越来越多的网友开始网络购物,为生活提供了诸多便利。同时,也给一些不法分子利用网络安全的漏洞进行违法犯罪活动带来可乘之机。网络钓鱼者,一般采取制造伪网站,或者随机向用户发送电子邮件,去告知客户自己是某知名品牌网络提供商或者是网上银行,然后在交易过程中用户登录、交易时不知不觉个人信息就可能被窃取。

5系统漏洞

任何事物都不可能是完美的,我们使用的操作系统也一样。几乎每个系统都会存在系统漏洞,有潜在的或者未发现的,比如当前常见的windows、unix等系统,同样存在一定数量的系统漏洞。对大多数网络用户者来说,办公网络内如果经常使用非正版软件,也会造成系统产生漏洞。

当前影响网络安全和质量的最大威胁是网络易受攻击,且系统存在漏洞影响面较大,而且很难判断攻击者。由于计算机网际协议自身不够完整、传输数据协议所具有的不可靠性,以及诸多软件制造商发布程序的错误,网络产生了大量的漏洞。

尽管网络中存在诸多的威胁,影响到网络的安全,但并不等于我们没有办法防范或者解决。通过加强网络的管理和把控,采用科学的技术方法,尽力做到降低网络的风险。只有严格管理,采取合理的措施,才能提高网络的安全性,随时抵御影响网络的不安全因素。

防范措施

1培育网络技术人才

加大在网络技术人才培育和网络技术研发的投资力度,提升网络人才的素质,可以为网络安全提供足够的保障。同时对于那些违法分子来说,强大的技术实力对他们也是震慑力。

2采取保密技术,控制网络接入

对于网络安全来说,管理才是最重要的,其次才是强大的网络技术实力。加强网络安全的管理,最基本要在计算机设置登录使用密码,且建议采用数字和字母混合,提高密码安全性,同时要定期进行更改,这样不容易被不法分子破解。同时对网络路由的访问,要针对不同的用户设置不同的权限,对应不同的密码,控制路由器的访问。对于超极管理员,密码要最复杂且仅允许个别人知晓。一般的访问者来说,只有访问查看的权限。加强对路由器访问的把控,对其本身和计算机系统均有保护作用。同时还可以根据计算机的IP,设置不同的可用IP段,防止非法IP的登陆。

3熟知攻击手段,针对性防御

“知己知彼,百战百胜”,对于网络安全也一样。只有我们熟知网络攻击的手段,才可以从根本上消除掉影响网络安全的因素。通常黑客或不法分子都是借助计算机协议的漏洞或窃取用户信息进行网络攻击的。他们利用一些公用协议或者开发工具,提高作案的隐蔽性,潜藏在网络中的各个主机中采集所需信息,达到相关的目的。

4网络设备,分层防范

网络的安全的加强,协议自身的漏洞需要不断的发现,然后采取措施防御。同时可以在网络设备上加强安全措施,提高网络安全性。一般安全技术有身份验证技术、访问控制接入技术、杀毒技术以及最为普遍的防火墙技术。采用这些技术,使网络分层管理,分层采取安全措施。在最外端可以采取划分VLAN,将系统与用户之间分离;网络接入时,可以在路由器或者交换机上划分不同的网段,将系统与用户之间分离;还可以在用户前端采取防火墙技术,避免恶意DOS攻击。

5加强安全管理

网络安全的管理,包含网络设备的管理以及网络的管理。

对于网络设备网络来说,只有对网络各层设备合理化管理,便可提高网络的安全性。对于网络的核心设备,如重要服务器或者干线路由器等进行集中化管理,加强机房安全保障措施;对于设备之间的通信链路,市区内车辆较多,人口密集的地方多采用管道通信,农村或人烟稀少可采取直埋方式,并做好人井或标石标记,便于后期维护;客户侧设备同样要严格管理,责任到人。

对于网络的管理来说,首先应从制度着手。根据网络的实际情况,制定出完善的安全管理制度,制定相应的奖惩措施。还要对网络管理人员加强技术和安全的培训,提高维护技术和安全意识。另外还需要建立可行的应急安全保障措施,对重要数据进行备份,网络路由尽力成环等,一旦出现设备故障可以及时数据恢复,同时保证整个网络的正常通信。

结束语

网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全技术也必须随着网络应用的发展而不断发展。

安全防范计算机网络 篇10

关键词:计算机网络;通信信息;安全防范措施

互联网在快速发展过程中其安全隐患大量存在。由于管理不善和操作不当等原因造成网络信息被盗取,给用户带来一定的损失。计算机网络通讯在现代社会中具有重要作用,因此必须做好相应的安全防护措施,确保其安全。

一、计算机网络信息通信存在的安全隐患

(一)来自互联网的侵蚀

互联网具有开放性特征,其存在为客户提供了丰富的信息。但网络信息量大,其真实性需要甄别。同时,计算机网络容易受到来至黑客、病毒的侵蚀,导致客户信息丢失。计算机系统自身的防护措施不到位,使其存在一定的安全漏洞。给黑客入侵提供了机会,这些病毒隐蔽性较强,很难被发现,导致计算机网络信息通信安全和隐患较大。邮箱是客户常使用的工具,并且存有大量的信息。一些不法分子抓住这一点,通过垃圾邮件传播获取用户信息。垃圾邮件的传播方式与计算机病毒不同,但都对计算机网络安全具有严重影响,需要引起操作者的注意。

(二)操作不当带来的安全隐患

目前,计算机已经进入普及状态,但一些人对于计算机的使用流程和规则认识不深,安全意识低,利用計算机进入一些具有安全威胁的软件,导致计算机容易被来至网络的病毒侵蚀。如使用软件密码简单、安全防护手段单一,不能及时下载计算机补丁和软件的升级。

(三)不正确的系统设计与维护措施

设计人员缺乏安全意识,忽视信息保护系统的设计,导致计算机系统从根本上防护能力不强。计算机系统无法抵御网络病毒的侵袭。安全架构的建立需要从底层着手,才能使其为计算机使用者提供有效的安全服务,妥善保管计算机系统数据,执行有效的服务器代码设计措施。企业计算机使用数据显示,在输入检查不完全的情况下,黑客容易利用网络系统漏洞对系统进行攻击,发送敏感信息甚至篡改网络服务器的内容。设计过程存在漏洞使得系统容易被侵蚀,导致系统无法提供足量的信息,甚至信息的真实性也值得考究。与此同时,维护人员维护措施单一。在系统漏洞处理上,无效的管理方式导致安全隐患大,且不能及时处理新的漏洞。技术上的缺失也是造成系统防护功能不强的重要原因之一,尤其是在路由器和防火墙的处理上,由于规则复杂,操作维护人员的技术能力不到位,导致虽然发现问题但不能及时处理,使系统不断产生新的漏洞,给病毒的侵袭提供了机会。因此,及时的、正确的管理措施也是确保系统安全的关键。

二、计算机网络信息通信安全防护措施

计算机网络信息通讯安全防护对于保护客户资料,维护计算机安全具有重要作用。但目前,计算机网络操作不合理,安全防护意识差,病毒更新速度快,导致网络计算机安全隐患较大。采取有效的安全防护措施十分必要。根据计算机网络安全管理规则,对网络信息通信的安全防护措施做如下分析:

(一)隐藏IP地址

网络黑客善于使用多种手段对计算机通讯网络造成威胁。并且病毒更新速度快,往往难以察觉。很多黑客通过特殊的技术手段探测并窃取计算机网络IP地址,通过IP地址对计算机客户端发起攻击,导致用户计算机运行速度减慢,重要信息丢失。解决这一问题可从IP地址入手,将IP地址隐藏,通过代理服务器对通过网络信息进行过滤。由于客户使用端与代理服务器之间并不发生联系,但所有的信息必须通过代理服务器,因此有效的实现了IP地址的隐藏,降低计算机网络被侵袭的概率。

(二)制定并实施有效的安全策略

首先,要求使用者具有高度的防范意识,采取规则的操作方式提高计算机网络通讯安全。制定并实施有效的安全防护措施。其中包括(1)设置用户访问权限,通过设置用户口令、密码的方式进行身份鉴别。密码设置是防止计算机侵蚀的重要手段之一。用户密码不能过于简单且只有操作者本人知道,这样客户端被其他人登陆。(2)授权机制。利用计算机网络管理这一功能对使用终端方法访问许可证书,确保访问者具有访问权利,防止非授权用户访问网络。(3)针对黑客侵蚀,应对计算机网络采取加密设置,优化计算机数据,确保其完整性,防止数据信息丢失,提高其安全系数。

(三)有效的利用计算机安全防护技术

网络技术发达的同时也促进了计算机病毒的更新速度的加快,为此安全防护人员应致力于加大安全防范技术的开发力度,开发相关防护软件并快速推广使用。目前,密码机密技术和防火墙技术是计算机安全防护技术的代表。防火墙是应用较早的安全防范技术,通过防火墙可对通过计算机网络的信息进行甄别,随着技术的更新,防护墙技术也在不断更新。目前,防火墙技术可通过代理技术以及其他相关技术实现信息保护功能,防止外部侵蚀。最后,在计算机网络通信过程中,还可采取鉴别技术,核心信息的真实性和合法性,确保其使用安全。及时更新病毒库,安全病毒查杀软件,定时进行垃圾清理和病毒查杀,确保计算机系统的清洁程度,防止计算机受到黑客的侵蚀。

三、总结

计算机的普及为人类通讯提供了方便。与此同时,计算机网络存在大量的安全隐患。为提高计算机网络信息通信安全,可采取必要的防护措施,及时更新计算机病毒库,防止重要信息丢失。计算机操作者应提高安全防范意识,严格按照规则操作,降低其安全隐患。(作者单位:海南师范大学)

参考文献:

[1]屈雷.计算机网络安全管理问题的几点探讨[J].企业导报,2013(10).

[2]王子和.计算机网络信息安全面临的问题和对策[J].科技致富向导,2014(21).

论计算机网络安全防范措施 篇11

1 对计算机网络安全造成影响的因素

能对计算机的网络安全造成影响的因素很多,这些因素中有些是人为,而有些则是自然而然出现的,但究其主要原因,计算机的网络安全问题,大部分是因为网络信息系统与通信设施中,两者的脆弱性所共同导致的。因此,要想从根本上确保计算机的网络安全,就必须对影响计算机网络安全的各种因素进行分析与研究,并从中探寻出行之有效的安全防范措施,从而在最大程度上确保计算机的网络安全。现阶段,对计算机网络安全造成影响的因素主要有以下几个:

(1)网络中的物理安全。只有确保了网络中的物理安全,才能进一步确保整个网络系统的安全,所以,我们必须全面考虑到各个方面的综合因素,其目的就是为了能确保通信链路以及硬件实体(如计算机系统、网络设备或是服务器等)的物理安全。在对这些因素进行考虑的时候,除了要考虑到人为破坏、网络布线以及设备防雷等,还应该将诸如火灾或是地震等环境事故充分考虑进去;

(2)计算机病毒所造成的威胁。由于计算机病毒具有极强的破坏性、传染性以及复制性等特点,因此,计算机病毒可借助于网络、硬盘及软盘等传播途径,对计算机的资源进行不同程度的破坏,一旦计算机病毒得以运行之后,轻则对计算机系统的工作效率产生影响,重则可能导致文件损坏、数据丢失或是系统硬件受到破坏,这些影响所造成的后果都是非常严重的;

(3)黑客攻击。在对计算机网络造成影响的众多因素中,黑客攻击可以算是一种主要的影响因素之一。在科学技术不断进步的今天,有些人借助自己掌握的计算机技术,专门从事破坏计算机与网络系统来进行犯罪,他们通常是利用某些不正当手段,对网络系统中存在的漏洞进行查找,当发现漏洞之后在对网络系统进行恶意攻击,最终导致网络无法正常使用;

(4)间谍软件与垃圾邮件。很多时候计算机网络的安全受到威胁,都是由于间谍软件与垃圾邮件的影响。间谍软件不同于计算机病毒,它主要是通过口令窃取等方式,对计算机的信息系统进行非法侵入,从中窃取到系统或是相关用户的信息,从而进行金融犯罪、诈骗或是盗窃等犯罪活动,这不管是对计算机的网络安全,还是对用户的个人隐私,都将造成极大的威胁。此外,由于电子邮件的地址具有公开性,且系统具有可传播性的特点,某些人就抓住这些特点进行政治或是商业等活动,强行将个人的电子邮件“塞进”他人的电子邮箱中,使他们被动接收垃圾邮件。

2 提高计算机网络安全的防范措施

(1)提高安全意识,优化内部管理。切实提高安全意识与不断优化内部管理,对于计算机的网络安全而言是非常有必要的。首先,设置相应的密码。对于能设置密码的主机与设备,都应该设置好相应的密码,这些密码在设置时不但要提高其破解难度,同时还应该定期进行更换;其次,对路由器的访问权限进行控制。路由器应按访问级别设置相应的权限密码,对于一般的网络维护人员,只能利用监测级进行登录,而针对超级管理所设置的密码,也应该尽量减少知道的人数。这种方式不但能有效保护路由器,同时还能对拓扑结构,以及相关计算机系统的配置、操作及权限,起到较好的保护作用,因此,它在很大程度上提高了计算机的网络安全。

(2)有效预防病毒的攻击。病毒无论是其传播速度还是破坏程度都是非常惊人,由此它被当作计算机网络安全中的一大重要隐患,其实对于大多数病毒都是可以通过相关措施进行预防的,这些措施包括:a.及时安装防火墙以及杀毒软件;b.隔断一切传染通道;c.对于下载的网络资源,必须经过杀毒处理后再保存;d.对不认识的人所传送的文件与邮件,均不能随意打开;e.若电脑已经中毒,则应遵循先备份再修复的原则。

(3)充分运用数字签名与文件加密技术。为了有效提高计算机网络的安全性,将数字签名与文件加密技术,充分运用到防范网络安全的过程之中是非常有必要的,因为这两项技术均能提高数据与信息系统的安全性与保密性,它们作为有效防止重要信息与秘密数据,被不法分子非法窃取、破坏或是侦听的一种主要技术。根据二者的作用不同,它们主要可分为以下三种,即数据存储、数据传送以及数据完整性鉴别,现阶段,这两种技术在业内已经得到了极为广泛的推广与应用。

(4)必须进行网络监控与入侵检测。要想确保计算机网络始终处于安全的运行状态,就必须对其进行网络监控与入侵检测。网络监控与入侵检测其实就是整合了网络通信技术、推理技术以及统计技术等实用的技术与方法,来监控计算机的网络与系统,是否存在非法入侵或是滥用的痕迹。一般常用的分析技术有两种,即统计分析法与签名分析法,其中统计分析法是借助于统计学理论,对比某个动作与正常情况下的动作模式是否相同,以此来辨别该动作是否处于正常的运行轨道。而签名分析法,则是用来监测对计算机系统中的一些已知弱点,进行的一系列攻击行为。

3 结束语

综上所述,在计算机技术快速发展的今天,计算机网络已经成为了人们生活、工作与学习的一个重要组成部分,然而计算机的网络安全问题正不断凸显,我们应该清楚的认识到,计算机的网络安全不单是技术方面的问题,同时它也是安全管理方面的问题。因此,为了能让计算机网络给我们带来更多的便利与利益,就必须切实提高安全意识并优化内部管理,以此来确保信息在网络的传输过程中,能始终保持安全、完整与可靠。

参考文献

[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(01).

[2]王治.计算机网络安全分析及其防范措施[J].科技传播,2011(12).

[3]王向辉.计算机网络安全攻击的手段和安全防范措施[J].计算机光盘软件与应用,2013(04).

[4]胡志刚.计算机网络安全防范措施探讨[J].科学之友,2012(05).

上一篇:器官移植下一篇:系统变革