计算机网络建设现状

2024-09-04

计算机网络建设现状(共12篇)

计算机网络建设现状 篇1

1 计算机网络安全的定义

计算机网络安全来自两个方面的定义。从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。从广义上说,凡涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性。[1]从本质上讲,就是系统上的信息安全。

2 影响计算机网络安全的因素

2.1 安全策略

安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对安全策略的忽视或设计不当,将给网络带来不可规避的风险。

2.2 应用系统安全漏洞

近年来,随着Internet的发展,Web技术日新月异,人们已经不再满足于静态HTML,更多的是要求动态、交互的网络技术。继通用网关接口(CGI)之后,诸如ASP之类的服务器端网页设计技术,被广泛应用于各种系统中。这一技术解决方案为我们带来便捷的同时,也带来了严峻的安全问题。[2]

2.3 后门和木马程序

后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。一旦自己的计算机被安装了后门或木马程序,该程序可能会窃取用户信息,包括用户输入的各种密码,将这些信息发送出去,或者,使得别人可以通过网络控制这些计算机,窃取计算机中的用户信息和文件。

2.4 计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。[3]如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

2.5 硬件的配置不协调

一是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3 网络安全机制应具有的功能

3.1 身份认证

身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。

3.2 访问控制

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,可分为自主访问控制和强制访问控制。自主访问控制(Discretionary Access Control)是基于对主体或主体所属的主体组的识别来限制对客体的访问,也就是由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源。强制访问控制(Mandatory Access Control)是一种多级访问控制策略,其主要特点是系统对主体和客体实行强制访问控制:系统事先给所有的主体和客体指定不同的安全级别,比如绝密级、机密级、秘密级和无密级。在实施访问控制时,系统先对主体和客体的安全级别进行比较,再决定主体能否访问该客体。所以,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。

3.3 数字签名

数字签名可以证明消息发送者的身份、消息的真实性及抗否认性。数字签名分为直接数字签名和需要仲裁的数字签名。

3.4 数据完整性保护

数据的完整性可以用消息认证来验证,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的、未被篡改的。一方面,验证消息的发送者是真正的而不是冒充的,即数据起源认证;另一方面,验证消息在传送过程中未被篡改、重放或延迟等。

3.5 审计追踪

通过网络上发生的各种访问情况记录日志,对日志进行统计分析,从而对资源使用情况进行事后分析。审计也是发现和追踪事件的常用措施。当系统出现安全问题时能够追查原因。

3.6 密钥管理

信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络。对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性非常重要。

4 计算机网络安全防范措施

4.1 加强实体安全管理,确保计算机网络系统实体安全

加强教育培训、资格认证和人事考核鉴定,规范日常工作,明确方位职责;建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和通信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、接线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

4.2 强化访问控制,保证计算机网络系统运行正常

建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。安装非法访问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。

4.3 信息网络安全

数据备份。数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。

物理隔离网闸。物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。因此,他能够抵御互联网目前存在的几乎所有攻击,例如基于操作系统漏洞的入侵、基于TCP/IP漏洞的攻击、特洛伊木马和基于隧道的攻击等。

防火墙技术。防火墙对信任度不同的网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户和内部网络之间的互访。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

摘要:网络已成为获取各种信息的重要手段,人们在享受着网络带来快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。该文从网络安全定义入手,全面分析了影响网络安全的因素,从而提出计算机网络安全防范相关措施,以确保网络安全有效运行。

关键词:网络安全,安全策略,安全机制,物理隔离网闸

参考文献

[1]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2007.

[2]刘东杰.ASP+ACCESS网上应用系统的安全漏洞及对策[J].期刊论文,2004.

[3]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.

计算机网络建设现状 篇2

第一,建立健全计算机网络安全管理机制,从而在制度上给予计算机网络安全保障。计算机网络安全管理最终还是要落实到具体人员中,只有管理人员和使用人员共同维护其安全,才能确保计算机网络正常运行。因此,本文认为应该提高计算机网络安全管理的规范化水平,提高管理人员和使用人员在网络安全方面的防范意识,提高处理安全隐患的能力,从而保障自身的利益。

第二,加强计算机网络系统漏洞的修补工作。由于计算机网络系统存在很多漏洞,导致一些不法分子利用这一漏洞而/:请记住我站域名/采取恶意攻击的行为,因此必须加强计算机网络系统漏洞的修补工作。目前我国在修补计算机网络漏洞方面的措施主要采用漏洞扫描软件,然后根据其提示将漏洞打上补丁,并进行及时更新系统软件工作,从而将漏洞出现率降低为最小,防止攻击计算机网络系统,为计算机网络修补“漏洞雨伞” 第三,提高计算机病毒防范力度。计算机网络病毒是影响计算机网络安全的重要原因,也是目前影响大多数计算机网络使用者的重要问题,并且目前计算机病毒从数量和种类等方面都大大提升,可以说对计算机信息系统安全造成很大威胁,需要更有针对性杀毒措施,才能解决这一问题。目前市面上出现了很多杀毒软件,但是这些杀毒软件存在很大的弊端,无法对一些新型病毒进行甄别,因此需要杀毒软件商家及时更新技术,加强网络病毒防范措施改进,能够实时监测和清除网络病毒。

计算机网络管理现状及改善措施 篇3

计算机网络管理的现状分析

(一)网络软件有着无法避免的漏洞。众所周知,网络软件要实现绝对的安全没有漏洞是不可能的,而这些无法避免的漏洞,便成为不良黑客进行计算机网络攻击攻击时的主要目标。据统计,出于各种目的而引发的网络黑客恶意进入官方网站内部的案例,通常都是由于软件安全设置不够全面而为黑客带来可乘之机的。软件公司的相关设计编程操作者,为了自身操作的方便而无意识留下的漏洞,通常业外人士是不了解的,然而,一旦为黑客所侵入,所带来的后果是难以预计的。

(二)安全策略实施的不到位。在电脑上配置防火墙原本是防止黑客侵害的有力保障,然而对扩大访问权限不加限制的扩大,客观上又为别有用心之人侵入电脑内部创造了条件。

(三)人为操作不正确。广大计算机使用者安全意识尚待提高,他们往往会轻易的将入网帐号借给别人以及和他人一起使用。同时,密码设置的过于简便,也是个人信息容易丢失的重要原因。需要注意的是,相关管理工作者在进行安全设置时由于操作方法不正确也容易造成安全漏洞,

(四)黑客的攻击手段的层出不穷。问题总是先于解决办法出现,黑客入侵手段的千变万化导致安全防护手段滞后,也是无法有效管理的瓶颈。

计算机网络管理的改善措施研究

(一)提高网络安全意识。网络病毒能够通过各种方式进行传播,因此,各单位内部人员在进行网络使用过程中,要不断提高安全意识,通过定期的对电脑进行病毒查杀;加强对所收邮件,尤其是来历不明的邮件所添加的附加,要格外小心;确保移动硬盘、U盘的安全性、不浏览不受信任的网页等细小的注意事项,在确保网络安全过程中有着十分重要的作用。

(二)对入网访问实施一定限制。其中用户鉴别和用户认证,目的主要是对访问主体进行识别,在用户访问计算机网络的时候,必须要对自己的真实身份证明进行提交。其中用户认证包括用户自己的识别ID号以及密码,另外用户鉴别的功能主要是对用户身份进行檢查,检验其真实性。进行入网访问控制能够有效的为某些网络资源的访问提供有效地保护措施。这是为杜绝非法访问连接所建立的第一道防护屏障。通过设置用户名和密码,能够做到网络资源使用者的初步过滤,对于验证口令多次输入都不正确的情况,入网访问控制能够及时的发布报警信息,这对于保证网站不受恶意入侵,提供了有效的防护措施。同时,计算机网络安全机制的前提保证,也就是进行用户认证以及用户鉴别,只有这样才能够对系统的跟踪、授权访问以及审计等功能进行实现。

(三)加强网络病毒的预防手段。网络服务器和网络节点站构成了计算机网络系统,通常情况下,各种病毒会通过用户网络下载、游览含恶意代码的网页等手段侵入网络内部,并进行破坏。因此,为确保网络安全,用户最好使用完善的防毒软件并及时对其及时升级,实现对计算机网络进行有效维护,现今条件下可供选择的软件系统有江民杀毒软件、火绒顿互联网安全软件、360安全卫士、风云防火墙、金山毒霸、瑞星等。另外在计算机网络中,通过进行配置防火墙,对网络通讯执行访问尺度进行控制计算机网络,明确访问人和数据才能进入到网络系统中,对于不允许或者其他非法分子以及数据能够及时拦截,从而能够有效防止黑客或者非法分子进入破坏网络。

(四)积极使用入侵检测技术。该技术的设计总目标便是为了有效实现计算机系统的安全。而通过对网络安全状况的自动检测,该技术能够有效扫描系统是否存在安全漏洞。一旦发现隐患,网络入侵监控预警系统将及时的进行响应和报警。通过对用户的及时提醒,实现对不法侵害的及时制止,并将损失降到最低。

(五)着力建构系统、高效的安全管理机制。为确保网络管理的有效实施,相关机构应该尽快完善网络安全制度的机制,通过设立网络使用的标准操作程序以及加强对人员管理维护的管理、加大投入力度,积极研发安全技术、制定行之有效的应急措施和维修方案、强化网络安全知识的普及教育等手段,为实现网络管理高效执行做好必要准备。

结语

总体来说,想要对计算机网络进行有效的管理,那么只有软件公司积极开发高效软件、用户切实提高安全意识、管理者加大安全投入并制定行之有效的管理制度,才能杜绝网络受到不法侵害真正的保驾护航。

(作者单位:郑州大学西亚斯国际学院)

计算机网络安全现状及对策 篇4

关键词:计算机网络,安全,现状,对策

1 计算机网络安全的现状

1.1 基础设施面临网络安全的挑战

面对安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国防护能力的评估,我国被列入防护能力最低的国家之一。

1.2 缺乏自主的软件核心技术

我国计算机网络所使用的设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全处于极脆弱的状态。

1.3 安全意识淡薄

目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络的安全性无暇顾及,安全意识相当淡薄,对网络不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,国家和各级职能部门在安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的安全保护措施和有关计划还不能从根本上解决目前的被动局面。整个安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

1.4 安全措施不到位

互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵。当厂商发布或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险所在,未引起重视。

2 计算机网络安全的有效对策

2.1 物理安全措施

物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障。构建物理安全体系结构应从两个方面考虑:一是自然灾害、物理损坏和设备故障;二是操作失误、意外疏漏等。在安全领域中,最容易被忽视的方面就是网络的物理安全性。在互联网上存在大量各种各样的帮助信息,告诉如何确保计算机免受远程入侵和恶意移动代码的感染,如果充分考虑到这一点,物理上确保计算机的安全是非常容易的事情。

2.2 系统访问控制措施

2.2.1 入网访问安全控制

入网访问的设置将会为网络访问提供了第一层的安全控制。能够控制并选择有哪些用户可以登录到系统服务器并获取网络资源,同时还可以控制个别用户入网的时间以及选择在哪台工作站入网。用户的入网访问安全控制一般设置为三个部分:(1)用户名的识别与验证;(2)用户口令的识别与验证;(3)用户账号的缺省限制检查。三个部分层层相扣,只要任何一个部分没有通过,该用户便不被准许进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户还可采用一次性用户口令,也可用便携式验证器来验证用户的身份。用户口令是每次用户访问网络时所必须提交的“证件”,用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。

2.2.2 网络服务器安全控制

系统可控制使网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;网络允许在服务器控制台上执行一系列操作,系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过服务器控制台装载和卸载功能模块、安装和删除软件。在局域网内部使用电子邮件进行信息交换时,需要一个基于邮件服务器平台的邮件防病毒软件,可以自动识别出隐藏在电子邮件和附件中的病毒。目前普遍使用针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,将软件定期或不定期的自动升级,使网络免受病毒的侵袭。

2.2.3 防火墙安全控制

防火墙是当前保护网络安全最有效的屏障之一,为了保护服务器和内部网络的安全,目前最普遍的做法是实现双层防火墙。外层防火墙实现包过滤功能,内部防火墙允许最中间的内部网络可以访问外部网络。在外部防火墙和内部防火墙之间形成一个单独区域,提供外部网络访问的服务器就位于这个区域,即使攻击者通过外部防火墙进入这个区域,也无法攻入内部网络。防火墙是指一个由硬件和软件设备组合而成,处于计算机与外界通道之间,限制外界用户对内部网络进行访问,同时限定内部用户访问外界网络的权限。当计算机连接上Internet之后,对计算机系统的安全维护工作将尤为重要,除了需要考虑查杀计算机病毒之外,更重要的是防止非法用户的入侵,目前普遍采用的防止措施是依赖防火墙的技术来完成。操作计算机时的所有访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录。当发现系统内有可疑动作时,防火墙能进行适当的阻隔,并提供网络被攻击的详细信息,可以防止计算机内部信息资料泄露。安装有效的防火墙可以切实提高计算机内部网络的安全性,可以过滤一些不安全的服务,从而有效的降低风险。通过防火墙设计的计算机网络安全维护方案,对网络信息的存取和系统访问进行监控审核,可以进一步控制非法用户的入侵,更好的保护计算机网络的安全。

2.2.4 目录安全控制

计算机网络应设置为允许控制用户对目录、文件、设备的访问,即用户在目录级指定的权限内对所有文件和子目录的访问有效,用户还可进一步设定对目录下的子目录和文件的访问权限,对目录和文件的访问权限一般有:读权限、写权限、修改权限、系统管理员权限、文件查找权限和有效控制权限。访问权限的有效组合可以帮助用户更好地完成工作,同时又能有效地控制其他用户对服务器资料的访问,从而加强了计算机网络服务器的安全性。

2.2.5 数据加密控制

数据加密主要用于对动态信息的保护。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的,按加密算法分为专用密钥和公开密钥两种。在这种编码过程中,一个密码用来加密消息,而另一个密码用来解密消息。

2.2.6 入侵检测控制

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。计算机网络服务器应当设置网络入侵检测系统,对网络或操作系统上的可疑行为做出策略反应,及时切断资料入侵源和记录,并通过各种途径通知网络管理员,最大限度地保障系统安全。同时还要求网络入侵检测系统本身应当具有一定的抗病毒侵袭能力。

2.2.7 漏洞扫描系统

面对网络的复杂性和软件的不断更新,仅仅依靠网络管理员的技术和经验寻找安全漏洞和做出风险评估,显然是十分不现实的。解决这一问题的最佳方案就是安装一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。利用优化系统配置、升级软件补丁等方式不断地弥补最新的安全漏洞,以便消除安全隐患。通过定期扫描主要网络设备和主机,增强安全管理能力,并对扫描系统的漏洞及弱点规则库进行及时更新或者升级。

2.2.8 端口安全控制

网络服务器的端口往往使用自动回呼设备和静默调制解调器加以保护,并以加密的形式来识别节点。自动回呼设备主要用于防止假冒合法用户对计算机的访问,静默调制解调器用以防范黑客的自动拨号程序对计算机进行远程访问并攻击。

3 结束语

网络安全不能仅依靠杀毒软件、防火墙、漏洞检测等硬件设备的防护。还要建立一个好的计算机网络安全系统,才能生成一个高效、通用、安全的网络系统。

参考文献

[1]李彬.网络安全现状及其防范技术探讨[J].北京:中国外资,2010-04.

网络云计算技术研究现状综述论文 篇5

近年来,计算机技术和网络技术在各个领域得以广泛的应用,这也使网民对计算机网络的性能有了更高的要求。在传统的计算模型中,由于需要大规模的进行底层基础设施的铺设,这就需要大量的资金支持,但当前很大一部分企业由于自身资金不足,再者在短时间内也无法实现资金的回笼和调度,这也是导致传统计算模型成本高的重要因素。同时在传统计算模型中,由于其服务平台缺少弹性,而且不能及时进行调整,这也使其无法满足当前网民不断增长的需求,传统计算模型服务平台较为僵硬,缺乏灵活性。另外在传统计算模型中,由于需要服务商长期进行维护工作,导致占有的时间和精力较多,不利于新的业务和资源的开辟。由于传统计算模型越来越无法适当当前社会发展的要求,为了能够满足网民日益增长的对计算机性能的要求,则云计算应运而生,而且在云计算应用过程中服务商也在不断的进行完善和改时,使其自身的灵活性和实用性得以提升,从而更好的服务于广大用户。计算机网络云计算技术的概述

网络云计算技术是由美国一家网络公司最早提出来的,其主要是对网络和软件等相互之间进行融合,而且网络云计算技术还具有规模化、安全性和虚拟性的特点。在云计算中,不同的云都属于计算机并行分布式体系,其服务基础主要是以网络化的计算机为主,同时还要确保其与计算资源之间具有较好的契合性。云计算作为一个综合体,其较有庞大性,而且网络云计算技术作为计算机软件技术发展的重要环节之一,在具体研究中对于计算机网络云计算的特点更为重视。在当前大多数网络计算机用户中,由于没有对基础设施建设制定有效的方案,这就需要充分的发挥计算机网络云计算技术自身的优势,及时向用户传输其所需要的资源,这就需要计算机云技术能够具有较强的实用性、灵活性和方便性。计算机网络云计算技术的分类

在网络云计算技术分类中,可以从不同的方面来将网络云计算技术进行不同的分类。根据其不同类别的服务特点可以分为公有云和私有云。私有云是针对用户自身的实际情况来进行独立应用,并建立平台,具有良好的操作性和实用性。而公有云则是对其他用户的云资源进行开发利用。可以从服务的连续性、数据安全性、成本费用及监测能力等几个方面对公有云和私有云进行分类。在提供服务方面,公有云受外界因素影响较大,而私有云则没有这方面的问题。

相对于私有云的安全等级来讲,公有云安全等级不高,但其费用成本较低,而私有云成本费用则相对较高,具有较好的稳定性。另外公有云的监测能力也较为强大,能够根据用户的实际需求来执行非常严格的监测。计算机网络云计算技术的实现

在当前计算机系统中,需要将系统划分为两个层次,即功能实现过程及预处理过程,这两个过程的处理效果和作用都会有所不同,但能够确保系统功能的实现。在对实现过程中和预处理过程进行应用过程中,可以有效的提高计算机系统的简洁化,确保计算机整体运行效率的提高。近年来,我国信息化技术取得了较快的发展,在实际生活中云计算技术也得以不断的应用,为云计算技术的实现奠定了良好的基础。在当前计算机网络云计算的实现形式中,大致可以归纳为以下方面:

第一,通过对软件程序在企业管理程序中进行应用,在当前云计算应用实现方式中,多是利用网络浏览器来对用户所需要的信息进行传递,这有效的实现了资金和费用的节约。

第二,网络服务。主要是通过对实际软件程序的利用,从而使研发人员更好的参与到计算机网络实际应用的开发中来。

第三,管理服务提供商。相对于其他实现形式,管理服务提供商主要都是向信息技术行业提供较为专业的服务。计算机网络云计算技术的发展遇到的问题

在当前计算机网络云计算技术广泛应用的过程中,云计算发展过程中也存在着许多不足之处,这就需要在当前云计算广泛应用过程中要采取切实可行的措施来对数据的安全性进行有效的保障,这是当前云计算技术发展过程中非常重要的一项课题。当前很大一部分云端是通过浏览器来进行接入的,在计算机系统中,浏览器处于十分薄弱的环节,自身存在许多漏洞,这样在云端接入浏览器过程中,用户的证书和认证秘钥则极易由于浏览器自身的漏洞而发生泄露。而且在云端中,由于不同的应用都需要进行认证,这就需要对认证机制的高效性和安全性进行有效的保障。在应用服务层中,需要使用安全可行的手段来确保用户隐私的安全性,在基础设施层中需要采取有效的措施来确保数据的安全和保密性,有效的对数据的安全性和保密性产生影响的因素的控制。采取措施保障网民数据安全

当数据存在着安全风险时,则会对云计算的发展带来较大的影响,因此为了有效地确保网民数据安全能够得到有效的保障,则需要采取切实可行的措施来保证数据的安全性。

(1)隔离操作系统和计算资源。为了有效的确保网民数据的安全性,则需要充分的运用 Hypervisor,从而将网民的操作系统与所需要存储的计算资源有效的隔离开来,从而有效的提高计算资源的安全性,避免其受到来自于网民操作系统所可能带来的影响。

(2)重置 API 保护层。服务商把 API 供给用户,用户按需进行运用。但是,第三方也会使用这些 API.如果想要保护数据安全,就必须再安装 API 保护层,对 API 进行重叠保护。

(3)严格身份认证。服务商需要执行严格的身份认证,加强对网民账号和密码的管理,对冒充网民身份的行为进行有效的防范,确保网民只对自己的数据和程序进行访问,有效的提高数据的安全性。结束语

随着计算机网络技术的快速发展,当前计算机网络云计算技术也取得了一定的进步,尽管当前计算机网络云计算技术还处于初步发展阶段,但其具有较高的实用性,而且取得了较为显着的效果,给我们的生活方式带来了较大的改变。近年来,计算机网络云计算技术越来越受到重视,国家和企业都加大对其进行研究力度,这使计算机网络云计算技术的高速计算优势得以更好的发挥出来,已成为当前信息科技发展的主要方向。

参考文献:

[1]李静媛,徐荣灵。计算机网络云技术分析[J].计算机光盘软件与应用,2013,4(1)。

[2]矫玉勋。元计算技术在现代农业中应用分析及发展策略[D].吉林大学,2013,5(24)。

计算机网络建设现状 篇6

关键词:计算机网络;安全现状;防范技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-01

一、前言

随着网络化、数字化以及信息化社会推进,计算机网络成为了人们生活重要的助手,计算机网络安全越来越重要。在计算机带给人们方便的同时,也埋下了安全隐患。如若不及时处理隐患,必然会为计算机应用带来诸多障碍。因此从计算机的网络安全现状入手,采用各种切实可行的防范措施来加强网络安全。

二、计算机网络安全的现状

事实上,影响计算机网络安全的因素是多方面的,既有漏洞问题也有网络自身问题,同时还和使用网络者有较大关系。从计算机网络安全的现状来看,如今网络安全主要存在如下几个方面问题:

(一)网络自身问题

如今的网络系统,都存在各种不同的漏洞问题。黑客正是通过这些漏洞对系统进行攻击,实现远程操作,为计算机使用者构成潜在的威胁。造成这种问题的根源主要在如下几个方面:

1.稳定性与可扩充性受到局限;在设计网络系统之初因为考虑欠缺,使得系统在合理性与规范性方面存在漏洞,影响网络系统安全运行。

2.网络文件的服务器上存在漏洞;计算机网络中枢即为文件服务器,该服务器运行情况影响着计算机网络运行。但是从现实来看,很多设计者设计时并没有考虑网络应用需求,致使存在一些不完善、不合理之处,影响着计算机网络安全。

3.使用网络系统存在漏洞;在防火墙、交换机等设备的配置上缺少规范标准,针对特定的数据需求、安全级别进行网络部署,如何更好的平衡安全与快捷,是值得我们思考的。

(二)网络内部用户造成的问题

据统计,80%的网络安全问题来源于内部用户的不当操作。U盘、移动硬盘等传统的传输介质,在方便我们办公的同时,也种下了安全的祸根。使用者安全意识薄弱,使用时极少考虑访问控制与安全通信等各个方面的安全影响。一旦网络内部设置发生了错误,导致数据损坏、丢失。内部管理制度的不健全,管理与维护存在随意性,也为计算机网络安全埋下隐患。很多黑客正是利用这些环节,考验着我们脆弱的神经。

(三)安全监管存在漏洞

计算机网络除具备良好的安全性外,还应具有强有力的监管系统。良好的监管能够消除许多网络安全隐患,解除网络安全的威胁。目前计算机网络的安全监管上还存在不足,没有一个有效监管评估体系,这也为计算机网络埋下安全隐患。

三、计算机网络安全防范技术

计算机网络一旦出现安全问题,必然会影响到计算机网络的应用,因此必须要针对存在的安全隐患,制定出相应的防范措施。但是安全防范涉及面比较广,本文就以计算机虚拟化技术为例,进行探讨。

在计算机的杀毒技术之中,有两项较为关键,其一就是提取病毒的特征码;其二是强大的病毒数据库。只要紧抓这两个方面,就能够达到杀毒目的。但是有时候出现了新型病毒,当该病毒的特征还没有存入病毒库就极难杀之,传统的查杀无效。但是将这些病毒放进虚拟机中,就能够利用虚拟机的隔离特点,既不破坏主机的物理操作还能够观察到病毒的毒性。采用虚拟机能够有效的掌控与观察病毒行为,而且这种掌控能够自动进行,有效的提升查杀能力。

所谓虚拟机是在计算机中使用模拟软件模拟出来的虚幻计算机,在保护模式下通过虚拟层建立与维护出一个管理的虚拟框架,采用保护模式进行特权级限制,通过分頁内存管理方式来切换任务,给上一层的客户系统实施中断处理、内存管理及线程调度等提供服务。通过使用虚拟层上的服务为主机系统中提供多客户使用。每一个用户都拥有了一个虚拟机控制块,控制块里有当前状态信息,如执行状态、调度优先级等;这样用户就能够拥有独立虚拟机的硬件设备,如内存、BIOS、软盘、硬盘以及显卡等等,无论站在哪一个用户角度都似乎在使用一个较为完整的系统。

系统用户不但可以直接和外界进行联系,还可以通过该系统与外界进行通信,能够实时被监控。这样确保了系统的安全,因此虚拟机是在系统监管状态下运行的,实时受到主机监控,虚拟机和主机之间除了系统定义安全通信之外,其他任何数据都不无法传输。加之虚拟机仅仅是计算机中的软件所模拟,自然具备计算机的所有功能,能够在其中安装一些较为常规的杀毒软件。一旦接收到外界发来的文件之后,如果查出该病毒属于病毒库中的类型病毒,就直接使用虚拟机里安装的杀毒软件清除;如果该病毒类型不在病毒库中,能够通过虚拟机试着去执行,之后先观察虚拟机的运行状态,假如虚拟机运行较为安全,那就能够将该文件传递给主机或其他宿主系统;如果出现了一种新型病毒,就使用虚拟机中的杀毒软件识别,若不能够识别执行,必然会为虚拟机带来危害;如果这种危害能够恢复,恢复虚拟机就行了;若不能够恢复,虚拟机将出现系统崩溃,我们只需要卸载掉虚拟机重装即可,不会对主机和其他宿主带来更大的危害。

四、结束语

总而言之,随时计算机网络技术的快速发展,网络安全不仅影响着计算机本身,还涉及到个人安全、企业利益、政府形象,甚至还会损害到社会稳定等国家层面的问题。因此一定要从计算机网络安全现状中发现问题,采用虚拟技术等来做好软硬件的防护措施,通过各种措施将安全带来的损失减小到最低。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2010

[2]程伍瑞.计算机虚拟化技术的分析与应用[J].计算机与数字工程,2008,11:28-31

[3]马一楠.虚拟化技术在并行计算机中的应用探讨[J].价值工程,2010,24:79-82

计算机网络安全现状及防范 篇7

1.1 计算机病毒

计算机病毒指的是软件编程者通过程序来破坏计算机功能、计算机的系统以达到破坏盗取数据的目的。而这个病毒其实也就是一段“计算机指令和程序代码”而已。具有超强的破坏性、传播性和隐蔽性。加之目前系统漏洞多, 对于各种性质的病毒难以自动防范。所以这就要求我们了解病毒的基本知识并采取相应的防范措施, 以减少病毒攻击带来的损失。

1.2 计算机病毒感染的路径

计算机病毒的传播途径主要就是通过“复制文件、发送文件、运行程序”, 并且是以移动存储设备和网络为媒介。通过网使得病毒传播范围更广、更快。而网络作为一新兴媒介, 也为病毒的“发展”创造了条件。

1.3 计算机病毒的危害

一般病毒通过盗取系统数据使得计算机网络系统瘫痪、数据丢失。轻则会因为病毒程序占用内存而导致电脑运行速度变慢, 重者控制某些程序的开启或关闭。比如当启动一个简单的程序时, 将会花费更多的时间。因为当病毒执行这些操作时, 会花很长的时间来搜寻未感染的文件, 所以导致载入程序过慢。

2 如何防范计算机网络病毒

2.1 选用杀毒软件及更新系统补丁

市场上有各式各样的杀毒软件, 选择合适自己的杀毒软件也变得尤为重要。在杀毒软件中选择专业的防火墙, 并定期地对杀毒软件升级病毒库和进行病毒查杀。值得注意的是上网时接收文件一定要开启杀毒软件并实行监控, 对于来路不明陌生人传来的文档或文件一定要慎重下载, 往往这时木马病毒隐藏在文件中。而对于下载的文件也需要杀毒后才能打开。因为如今的杀毒软件漏洞较多, 而病毒程序的设计主要是针对各大杀毒软件的漏洞。所以及时更新病毒库和系统补丁非常重要。

2.2 停止文件共享、迅速隔离受感染的计算机

文件共享会加大病毒感染计算机的风险, 在共享的情况下通过设置密码和权限可以限制病毒盗取电脑中的密码和文件。这就减少了病毒的可乘之机, 免受黑客的攻击。

2.3 加强身份识别、控制网络访问

目前, 网上的钓鱼网站越来越多, 通过发出假冒的诈骗信息给计算机网络的安全性带来巨大的挑战。通过身份验证技术通过用户向系统发出可验证主人的信息, 防止病毒的非法访问和侵入。而计算机目前只支持用户的数字验证方式, 只允许了数字验证身份的授权。认证的主要内容就是“消息认证、身份认证和数字认证”。而身份验证也只是单向验证和双向验证。通过加强身份的识别能够为计算机创造一个安全的内环境, 控制网络的访问就能形成外环境的保护圈。

2.4 保证系统数据完整性和采用数据加密技术

保证系统的完整性就是通过采取各种安全保障措施, 保护系统数据的完整, 以免其因受到恶意攻击使系统被破坏。系统受到破坏主要表现在数据遭到更改或是泄露。凡是对数据库有非法读取、存储的行为都可能是病毒的侵入“信号”。提高系统的完整性可以预防性地备份系统, 在系统受到破坏后, 可以及时还原。所以备份系统是防止数据丢失最有效的做法。数据加密技术主要就是将希望“隐藏保密”的信息, 通过密钥给文件加密变成没有实际意义的密文。而无实际意义的密文转换成实体文件就必须通过密钥来解开, 所以这加密技术被称作是计算机网络安全的基础。数据加密技术必须是在特定的用户通过密钥来获取原始数据。而这种通过数据的加密方式就是常说的密钥。分为专用密钥和公开密钥两种, 通过密钥的方式为信息加固, 保证系统数据不受破坏。在密钥的使用过程中, 复杂的密钥可以有助于对数据更强的保护, 不至于被黑客轻松地破解。在日常密钥的使用中, 尽量复杂化, 比如使用大写字母加小写字母加数字的组合方式, 这能很大程度上提高数据和网络的安全性。同时定时更换密钥也能够大大提高计算机网络的安全系数。

2.5 制定网络安全政策法规, 普及计算机网络安全教育

我国作为全球目前宽带用户拥有量最大的国家, 信息系统安全已经被提升为国家安全战略。对于计算机网络安全成为了限制网络发展的重要因素, 所以国家应对计算机保护应该制定网络安全政策法规。采取一系列加强计算机信息安全的政策, 规范每一个公民在网络上的行为, 减少人的原因网络破坏和系统侵入。对于每一个上网的公民来说, 加强普及计算机网络安全教育也是特别重要的。通过增强计算机安全教育和计算机网络法律法规的学习, 提高了计算机网络上保护隐私的能力, 对于改善目前计算机网络现状大有裨益。

3 结语

计算机网络安全成了目前一个重要的研究课题, 这涉及到计算机的安全、信息、技术和管理诸多问题。随着计算机网络对各行各业的深入, 对各行业计算机信息的保密问题也亟待解决。总之, 对于计算机的网络安全防范主要就是要以防为主, 防治结合。封死病毒的传播渠道, 避免病毒感染源的接触, 为计算机网络的发展创造一个洁净的环境。

摘要:随着计算机网络的高速发展, 计算机病毒也逐渐进入了我们的世界, 并对网络安全造成巨大威胁。所以在畅享计算机网络给我们带来便利的同时也要学会如何保证计算机网络的安全和采取防范措施。

关键词:计算机,网络,病毒,安全

参考文献

[1]邹水龙, 陈凤琴, 毛锦庚.计算机病毒的防范及安全策略[J].考试周刊, 2007 (3)

[2]黄学林.木马病毒入侵原理与网络安全性的探讨[J].广东科技, 2007 (8)

计算机网络安全的现状及探讨 篇8

一、网络安全及其现状

1.网络安全的概念

国际标准化组织 (ISO) 将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。

2.网络安全的现状

目前欧洲各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元, 而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商表示, 像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车, 去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化, 网络安全问题带来的损失由此可见一斑。

3.网络安全的主要技术

安全是网络赖以生存的保障, 只有安全得到保障, 网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展, 其涉及的技术面非常广, 主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

二、影响计算机网络安全的主要因素

1. 网络系统在稳定性和可扩充性方面存在问题。

2. 网络硬件的配置不协调。

3. 缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被其他人员滥用。

4. 访问控制配置的复杂性, 容易导致配置错误, 从而给他人以可乘之机。

5. 管理制度不健全。网络管理、维护任其自然发展。

三、确保计算机网络安全的防范措施

1. 网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大力气抓好网络运行质量的设计方案。由于局域网采用的是以广播为技术基础的以太网, 任何两个节点之间的通信数据包, 不仅被两个节点的网卡所接收, 同时也被处在同一以太网上的任何一个节点的网卡所截取。因此, 只要接入以太网上的任一节点进行侦听, 就可以捕获发生在这个以太网上的所有数据包, 对其进行解包分析, 从而窃取关键信息。为解除这个网络系统固有的安全隐患, 可采取以下措施:

第一, 网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局, 再加上基于中心交换机的访问控制功能和三层交换功能, 所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制, 其目的就是将非法用户与敏感的网络资源相互隔离, 从而防止非法侦听, 保证信息的安全畅通。

第二, 交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2.强化计算机管理是网络系统安全的保证

加强设施管理, 确保计算机网络系统实体安全。建立健全安全管理制度, 防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和通信线路上狠下功夫, 并不定期的对运行环境条件 (温度、湿度、清洁度、三防措施、供电接头、接线及设备) 进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力, 确保计算机系统有一个良好的电磁兼容的工作环境。

强化访问控制, 促使计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施, 它的任务是保证网络资源不被非法用户使用和非常访问, 是网络安全最重要的核心策略之一。

第一, 建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。

第二, 建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户 (系统管理员) ;一般用户, 系统管理员根据他们的实际需要为他们分配操作权限;审计用户, 负责网络的安全控制与资源使用情况的审计。

第三, 建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等, 还可以保护重要的目录和文件, 防止用户对目录和文件的误删除、执行修改、显示等。

第四, 建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。安装非法访问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障, 也是控制进、出两个方向通信的门槛。目前的防火墙有双重宿主主机体系结构的防火墙, 被屏蔽主机体系结构的防火墙等类型。流行的软件有:金山毒霸、KV3000+、瑞星、KILL、卡巴斯基等。

计算机网络工程现状及其对策分析 篇9

1计算机网络安全的概述

概述计算机网络安全,就是充分利用网络管理控制和技术等各种各样的措施,使网络数据具有一定的完整性和保密性以及可使用性。计算机网络安全主要由物理安全和逻辑安全两个部分组成的。针对物理安全,主要指的就是计算机的喜糖设备以及相应的设备得到有关物理方面的保护,使其不遭受任何不利的损坏。而逻辑安全就是针对信息具有安全性和保密性以及可靠性。针对其本质,网络安全主要就是网络系统的硬件和软件以及传输信息的安全性,使其可以不受到来自恶意的攻击。针对网络安全,不仅仅单纯包括技术方面的问题,主要还是包括管理方面的,这两个方面需要不断进行补充,缺少一个也不行。

2计算机网络工程的现状

2.1自然灾害的影响

针对计算机信息系统,这是一个系统的需要智能操作的整体,其基础设施的组成是由各种各样的机器组成的,但是自然灾害会严重影响到计算机网络工程。除此以外,计算机网络工程所处的外部环境是具有噪音和温度以及湿度等,计算机的正常运转会受到很大的影响,但是针对计算机系统的硬件设施, 并没有什么特殊的防护措施,对于防火和抗震以及防水、避雷等都不能进行防护,计算机网络工程的接地处理不够合理,发生自燃灾害,或者发生突发的事故,就会造成很大破坏,使计算机网络工程无法实现正常的运转,造成很大的干扰。

2.2计算机病毒方面的干扰

近年来计算机工程方面的病毒,对于广大的计算机用户的利益造成很大的威胁,对于用户来说这是一种巨大的损失,计算机用户在使用计算机的过程中,经常遇到这样的情况。计算机病毒主要是由良性病毒和恶性病毒两个类型组成,主要是在编制或者运行的过程中,一些具有破坏性的数据,对于计算机本身的数据存储具有很大的影响,甚至对于计算机的正常运行都具有很大的影响,严重的还会造成计算机将自身的特定的功能丧失掉,一些计算机对于病毒的传播其速度非常快,而且针对病毒的传播还不能轻易地去控制,这样一来,我国很多的计算机用户就受到来自信息安全方面的强大威胁。

2.3计算机系统不够完善

计算机进行有效的运行的基础就是计算机系统,由于我国计算机相关的设计人员和编制人员自身存在的问题,导致计算机系统不够完善,存在一些技术方面的漏洞,对于计算机网络信息的安全造成了威胁。由于专业知识和工作经验以及工作能力等各个方面的影响,计算机设计人员和编制人员没有针对计算机的具体应用软件和操作系统进行合理的编制,使黑客等一些不法分子拥有了机会,使我国的计算机网络工程的发展过程中造成了安全隐患。

2.4来自不法分子的威胁

黑客就是拥有比较高超的计算机网络技术,在当前我国计算机网络的发展过程中所面临的最大的威胁就是来自黑客的。黑客并不经过具体用户的允许,就开始随便的登入网络用户的网络服务器,还可以将网络单机进行连接,严重威胁了用户的信息安全。通常电脑黑客进行攻击都是具有目的性和主动性,但是普遍都是已经发生了危险之后,具体的计算机用户才有所察觉,并开始着手处理。这就说明一旦黑客造成损伤, 其补救的机会也会很小。黑客普遍采用的都是网络攻击,充分利用网络侦查收单,对电脑用户的计算机系统进行攻击,对于电脑用户的数据信息进行窃取或者直接破坏,给我国的电脑用户带来不可估计的危害。

2.5垃圾邮件对网络造成阻塞

当人们打开自己邮箱的时候,自己的邮箱总会被各种各样的邮件所“占领”,对于内存和网络宽带都是一种占领,对于网络的质量造成了严重的影响。针对邮件地址,可以利用各种各样的措施和途径进行获取,可以利用人工收集和信箱自动收集等防护,针对这些来历不明的邮件,人们不能随便就打开,这样才会避免受到伤害。

2.6其他方面的网络安全隐患

计算机发生病毒的具体情况,有些时候并不是由于计算机内部原因,或者可以受到来自外部条件的影响,其中包括逻辑炸弹和系统漏洞以及信息外漏等各种各样的情况,这些情况都是用户在具体的使用古城中经常遇到的问题。针对逻辑炸弹, 其自身不具有传染性,但是其隐秘性却十分强大,可以对信息处理机器的本身造成很大的伤害,对于数据处理的硬件设施是一种极大的破坏,除此以外,在软件编制的具体过程中可能会出现系统漏洞的情况,使黑客具有很大的机会去行动,计算机网络工程的安全性得不到保证。

3促进计算机网络工程不断发展的措施

3.1物理层面上的对策

提高计算机网络系统的安全性,就要使其处在一个比较安全的物理环境当中。计算机系统的环境条件要具备一定的要求,针对机房的场地环境,其外部的安全要给予高度的重视,其具体的场地要具备一定的抗干扰的性能,对于具有噪声的地域要尽量避免。针对机房的安全保护,对于物理访问的控制要充分的考虑进去,对于具体的访问用户的身份要进行有效的识别,要验证其合法性,对于来访者的具体的活动要进行限定,在计算机的系统中心设备中要采取多层的保护,要严谨非法暴力的人员进入,计算机设备所处的建筑物当中,可以对自然灾害进行一定程度的抵御。

3.2提高外部防护的重视

自然灾害对于整个人类来说是无法避免的,但是人们可以采取一定的预防措施来抵制自然灾害,以此来减少由自然灾害带来的损失,建立安全性较高的物理环境,针对计算机网络系统,对其外部进行防护措施,促进计算机网络工程的发展。在建立计算机网络系统的过程中,对于外部的环境要进行有效的结合,提高具体场地的抗震能力,对于噪声源和振动源等区域要尽量地避开,使计算机系统可以具备一定的防震能力和抗灾的能力。

3.3安装防火墙

保护网络安全最有效的保护膜就是防火墙,在不同的网络和网络区域中,安装一整个系类的组合部件,那么内部用户进行外部访问的机会就得到了限制,用户对外界网络的访问也要进行一定的限制,利用这样的方式,对于计算机运行环境的安全予以保护。防火墙是计算机用户信息进出的主要的通道,利用防火墙,可以提高计算机网络自身的安全性,保护那些比较暴露的计算机用户,针对网络的存取和访问行为可以及时进行监控。安装防火墙,计算机发生病毒的情况可以得到有效地减少,而计算机用户也不再经受来自黑客的威胁,使我国计算机网络运行环境可以良好的发展,提高其安全性,这样一来,数据篡改和数据丢失的类似情况就很难再发生,对于计算机用户的合法权益可以很好地进行保护。

3.4针对漏洞,安装补丁程序

一些有关计算机网络工程的不法分子,主要就是利用计算机网络系统中存在的漏洞和病毒,对计算机网络系统进行入侵,这就需要针对漏洞,安装补丁程序,对网络访问进行有效的控制,提高计算机网络工程的安全性。计算机网络工程可以充分的利用路由器,针对系统的文件设置具体的访问权限,与此同时,针对计算机管理者和具体的用户,要随时将自身的知识进行更新,提高自身的相关知识的储备,尽量避免出现安全风险,针对信息安全,建立好防范措施,针对有关信息安全的相关问题,要做到及时发现,并采取一定的措施进行解决,这样可以从根本上缩小来自信息泄露所带来的损失。

3.5养成良好的上网习惯

利用防火墙和漏洞补丁程序,可以对病毒入侵进行有效的控制,如果利用不正当的操作,可以产生病毒,这就需要计算机用户自身养成良好的上网习惯,使病毒入侵的情况尽量减少。计算机用户自身要具备良好的上网习惯,从自身出发,减少病毒入侵的具体情况。对于陌生的网页和邮件要给予高度的警惕,不随意就打开一些比较陌生的网页,一些比较陌生的邮件也不要随意就打开,要提高自身的安全意识,对于个人的信息要给予高度的重视,防止出现泄露的情况,将自身的数据信息安全进行有效的维护。在具体的访问过程中,其要求是输入账号和密码,对于这样的网站的具体情况一定要核实,在打开陌生邮件的时候,要提前对这个邮件进行杀毒处理。在使用具体的聊天工具的时候,对于陌生人的文件不能随意的就接受,因为黑客可以在传送文件的过程中,如果资料没有进行加密的处理,那么可以迅速的进行攻击,在下载软件的过程中,要注意在合法的网站进行下载,避免信息遭到泄露。

3.6强化用户账号的安全

可以利用计算机用户的账号和密码,制作成锁或者钥匙,如果出现丢失的情况,后果就会比较严重。用户的账号涉及很多方面,主要由系统登陆账号和网上银行账号组成,黑客攻击系统最常用的方法就是采取一系列措施去获取账号和密码,首先就是利用系统登陆账号,利用系统登陆账号,在具体的操作系统中存在一个默认的管理员账号,这个账号并不存在密码,黑客可以利用这个账号,进入到用户系统当中,还可与利用管理员的账号,设置具有很强的复杂性的密码。在设置账号的过程中,采用的都是一些比较相似的账号,如果黑客成功获取一个账号之后,就会轻易地得到其他的账号,因此,在设置账号的时候,要尽量避免设置相同或者相似的,将数字和文字以及符号进行充分的应用,尽量要设置比较长的账号和密码,还要定期就进行更换。

3.7利用网络入侵检测技术

入侵检测技术又可以被称为网络实时监控技术。当软件和硬件在具体的使用过程中,对其数据进行严格的监控,充分利用系统的入侵技术,将所有的信息进行有效的对比分析,如果查看系统出现入侵的现象,就要充分的利用安全技术手段, 将其具体的情况反映出来。在实施入侵检测技术的过程中,如果发现有病毒入侵,就要立即将网络进行切断,对防火墙具体的防护范围进行调整,这样一来,才会很好的控制网络安全。 利用网络入侵检测技术,可以有效的补充,可以有效的提高防火墙的防护,并且及时的将其反映出来,对于那些威胁网络的尅做到预知,并且提出具体的保护措施,使网络的安全性得到大幅度的提高。

3.8网络安全扫面技术

针对远程的网络,网络安全扫面得到广泛的应用,这是一个与本体系统有关的防护技术,以计算机的具体运行情况为基础,对实际情况进行分析和扫描,将网络中隐藏的安全隐患及时的发现出来,对于具体的网络安全等级进行客观的评估。在保护网络安全的过程中,利用安全扫描技术,就是对居于网络和防火墙等整个系统进行有效的服务。充分利用具体的扫描,对于网络体系的配置安全是一种保证,可以有效地提高整个网络具体的安全系数。

4结束语

当今这个时代最显著的特点就是具有很强的信息化,我国科学技术近年来不断提高,计算机网络得以发展的前提条件就是提高计算机网络的安全性,使计算机用户的合法权益得到有效的保障。针对当今网络发展的综合趋势,网络安全和网络的抵御能力的提高是非常必要的,随着各种各样的新技术不断发展,我国网络安全开始面临严峻的挑战,需要不断进行探索,采取有效的措施,提高我国计算机信息网络的安全性,使其为我国政治、经济、文化的发展更好地发挥作用。

参考文献

[1]孙琦龙.面向工程化的计算机网络实践教学体系的构建与实施[J].高教论坛,2010(1):64-66.

[2]徐洪学,郭秀英.仿真软件Packet Tracer在计算机网络工程课程教学中的应用[J].沈阳教育学院学报,2010(1):84-88.

[3]黄晗文.高职院校计算机网络工程岗位技能型人才职业能力培养研究[J].计算机教育,2010(5):74-77.

[4]赵晋琴.基于工程项目的计算机网络综合布线实训室的设计与建设[J].计算机教育,2012(12):62-64,67.

[5]朱凯杰,陶俊丰.关于在计算机网络工程实训教学中开展项目教学法的探讨[J].辽宁教育行政学院学报,2013(6):68,70.

[6]徐娜.基于CDIO工程教育模式下高职计算机网络技术专业课程体系的创新构建与研究——以温州科技职业学院为例[J].软件导刊,2012(9):206-208.

[7]阴国富.计算机网络工程专业创新型人才培养模式的研究与探索[J].渭南师范学院学报,2013(4):69-71.

计算机网络安全现状与防御措施 篇10

1.1 计算机网络安全的定义。

狭义的角度来讲, 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害, 从广义来说, 凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

1.2 计算机网络安全的重要性。

1.2.1保障网络资源的可用性。

网络资源的可用性指网络资源在需要时即可使用, 不因系统故障或误操作等使资源丢失或妨碍对资源的使用, 使被授权实体按要求访问的特性。在网络环境下, 拒绝服务、破坏网络和系统正常运行等都属于对可用性的攻击。由于网络不安全造成网络服务停止的例子很多。Hotmail由于几次出现网络安全漏洞而停止服务, 造成的损失很难以金钱计量。1999年4月26日, CIH病毒爆发时, 仅北京当天就有8000台电脑损坏。因此, 网络安全的本质是保障信息的可用性。

1.2.2保障网络信息的可靠性。

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一, 是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。如果由于网络不安全使财务信息不正确, 则造成的损失会更加严重。据统计, 金融系统的计算机犯罪占计算机犯罪总数的60%以上。全世界每年被计算机犯罪直接盗走的资金达20亿美元。

1.2.3保障网络信息的保密性。

保密性是网络中的保密信息只供经过允许的人员以经过允许的方式使用, 信息不被泄漏给非授权的用户、实体或过程, 或供其利用。军事信息和财务信息最重要的特点是高度保密性, 如果加密等安全手段不力, 则信息会很容易被敌方和竞争对手获取。不法分子把先进的计算机网络技术当成一种新式犯罪工具和手段, 攻击破坏各种金融证券交易中心等重要单位, 损害公民的切身利益和国家财富。

1.2.4保障网络信息的完整性。

完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性, 它要求保持信息的原样, 即信息的正确生成和正确存储和传输。

1.2.5保障网络的可控性。

可控性是对网络信息的传播及内容具有控制能力的特性。网络中合法用户能够正常地获得服务, 使自己合法地访问资源和信息, 而不至于因某种原因遭到拒绝或无条件的阻止。

2 威胁网络安全的主要因素

2.1 安全策略。

许多站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限, 或者是作为进一步进入其他系统的跳板, 或者恶意破坏这个系统, 使其毁坏而丧失服务能力。

2.2 应用系统安全漏洞。

WEB服务器和浏览器难以保障安全, 最初人们引入CGI程序目的是让主页活起来, 然而很多人在编CGI程序时对软件包并不十分了解, 多数人不是新编程序, 而是对程序加以适当的修改, 这样一来, 很多CGI程序就难免具有相同安全漏洞。

2.3 后门和木马程序。

后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马, 又称为特洛伊木马, 是一类特殊的后门程序, 英文叫做“trojian horse”, 其名称取自希腊神话的“特洛伊木马记”, 它是一种基于远程控制的黑客工具, 具有隐蔽性和非授权性的特点。木马里一般有两个程序, 一个是服务器程序, 一个是控制器程序。如果一台电脑被安装了木马服务器程序, 那么, 黑客就可以使用木马控制器程序进入这台电脑, 通过命令服务器程序达到控制你的电脑的目的。

2.4 计算机病毒。

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒, 就是以计算机为载体, 利用操作系统和应用程序的漏洞主动进行攻击, 是一种通过网络传统的恶性病毒。它具有病毒的一些共性, 如传播性、隐蔽性、破坏性和潜伏性等等, 同时具有自己的一些特征, 如不利用文件寄生 (有的只存在于内存中) , 对网络造成拒绝服务, 以及和黑客技术相结合等。

2.5 硬件的配置不协调。

一是文件服务器。它是网络的中枢, 其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻, 影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3 网络安全的防御措施

3.1 安装防病毒软件。

查找和清除计算机病毒技术的原理就是在杀毒扫描程序中嵌入病毒特征码引擎, 然后根据病毒特征码数据库来进行对比式查杀。任何类型的网络免受病毒攻击最保险和最有效的方法是对互联网络中的每一台计算机安装使用经公安机关检测合格的防病毒产品并定期下载病毒特征码对杀毒软件升级, 确保计算机不会受到已发现的病毒的攻击。

3.2 使用防火墙防护。

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 防火墙技术对流经它的网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口, 而且它还能禁止特定端口的流出通信, 封锁特洛伊木马。最后, 它可以禁止来自特殊站点的访问, 从而防止来自不明入侵者的所有通信, 在很大程度上保护了网络的安全性。

3.3 使用入侵检测系统防护。

入侵检测技术是从各种各样的系统和网络资源中 (采集信息 (系统运行状态、网络流经的信息等) , 并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为, 入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应, 从而将攻击行为带来的破坏和影响降至最低。同时, 入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为 (通过异常检测和模式匹配等技术) 、对攻击行为或异常行为进行响应、审计和跟踪等。网络监控与入侵检测系统将网络上传输的数据实时捕获下来, 检查是否有黑客入侵和可疑活动的发生, 一旦发现有黑客入侵, 系统将做出实时响应和报警。简单的使用防火墙也可以被攻破。而入侵检测会对未经授权的连接企图做出反应, 甚至可以抵御以部分可能的入侵。入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下, 由于可以记录和禁止网络活动, 所以入侵监测系统是防火墙的延续。它们可以与防火墙、防病毒产品结合在一起, 构筑完整的安全防护解决方案。

3.4 使用漏洞扫描软件进行漏洞检测。

漏洞检测就是对重要计算机信息系统进行检查, 发现其中可被黑客利用的漏洞。这种技术通常采用两种策略, 即被动式策略和主动式策略。被动式策略是基于主机的检测, 对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测, 通过执行一些脚本文件对系统进行攻击, 并记录它的反应, 从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估, 它指出了哪些攻击是可能的, 因此成为安全方案的一个重要组成部分。入侵检测和漏洞检测系统是防火墙的重要补充, 并能有效地结合其他网络安全产品的性能, 对网络安全进行全方位的保护。

3.5 使用加密技术。

加密技术主要是隐藏信息、防止对信息篡改或防止非法使用信息而转换数据的功能或方法。它是将数据信息转换为一种不易解读的模式来保护信息, 除非有解密密钥才能阅读信息。加密技术包括算法和密钥。算法是将普通的文本 (或是可以理解的信息) 与一串数字 (密钥) 的结合, 产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的一种算法。在安全保密中, 可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。数字签名与认证是保障数据完整性的措施之一。在电子邮件中进行数字签名, 对方接收时就会知道邮件是否被篡改。通过加密与数字签名可以保障网上交易的安全实现。

3.6 安装端口监视程序。

安装端口监视程序可以关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口, 如果安装了端口监视程序 (比如Netwatch) , 该监视程序则会有警告提示。如果遇到这种入侵, 可用工具软件关闭用不到的端口。比如, 用"Norton Internet Security"关闭用来提供网页服务的80和443端口, 其他一些不常用的端口也可关闭。以上产品技术能对网络安全能起到很好的防御作用, 但我们在上网时还要注意这样一些问题。例如, 不要打开陌生人的邮件、拒绝恶意代码网页、隐藏IP地址、删掉不必要的协议等。不让非法者有机可乘。

计算机网络建设现状 篇11

摘 要:北京市公共图书馆计算机信息服务网络使原有传统的公共图书馆服务模式发生了根本性变革,它以现代网络技术为手段,以中心馆、成员馆的体系构架,改变了图书馆原有的单馆服务、自我发展的模式,并逐步走向分工合作、资源共享、联合服务、整体发展的阶段。

中图分类号:G250文献标识码:A 文章编号:1003-1588(2009)05-0101-02

1 网络建设的目的和意义

二十世纪八十年代起,随着网络技术的普及,我国部分省市开始了区域内中心图书馆网络化建设,实现区域信息的整合与联合服务,促成地区文献资源布局的改善,实现文献的通借通还。

北京作为全国政治、文化中心,有规模不等的各类图书馆达7300余家,公共图书馆系统馆藏文献总量约700万册(件),拥有计算机总台数为2000余台。但受硬件条件、经费、人员等方面的限制,北京市各级图书馆的发展存在着较大的差异,网络化程度和数字化建设的发展水平参差不齐,许多图书馆还处于传统手工服务的阶段,文献资源共享程度较低。

《北京市图书馆条例》的颁布为北京地区各级各类图书馆之间的合作和资源共享工作提供了法律依据和保障。为了推动北京市公共图书馆的现代化建设和基层文化建设,2001年11月,由北京市文化局规划组织、首都图书馆具体负责实施的“北京市公共图书馆计算机信息服务网络”正式启动。该项目旨在建设以首图为中央数据处理中心、区县图书馆作为分中心、以街道乡镇图书馆为远程用户的三级互联网络,实现全市范围内图书馆的联合采编、联合检索、馆际互借、资源共享和“一卡通”服务。并与“全国文化信息资源共享工程”相结合,实现全市范围内文化信息传播,为北京建设成学习型城市、促进社区发展和经济建设提供信息与知识服务。

该项目建设为北京市图书馆现代化建设奠定了网络化基础,通过网络技术和信息技术等先进的文化传播手段和方式为首都经济建设和社会发展提供重要的信息支撑,同时,作为“数字北京”的重要组成部分,使广大群众更加方便、快捷地获取区、市乃至国家图书馆的文献信息资源,更好地满足群众学习和业余文化生活的需要。

2 网络建设的现状

“北京市公共图书馆计算机信息服务网络”是北京市文化局负责承办的、北京市政府承诺的“北京市2002年在直接关系群众生活方面拟办的重要实事”之一,2002年12月26日,网络正式开通。

2.1 网络建设已经具备一定的规模。经过近五年的全力建设,该网络已经具备一定的规模。截止到2007年年底,通过该项网络工程建设,全市形成了以首都图书馆为中心馆,22个区、县级图书馆为分中心馆,139家街道、乡镇级图书馆(街道图书馆覆盖率73%,乡镇图书馆覆盖率为25%)的三级图书馆服务网络,并建立了北京市公共图书馆计算机信息网络管理中心。但是各区县图书馆发展很不平衡,近郊城区的街道除特殊原因外已经达到全覆盖(海淀区由于部分已有较大规模的专业图书馆,所以有7个街道没有建设街道图书馆),但是一些远郊区县和乡镇由于网络和经费等原因,没有建设联网的图书馆。随着网络的发展,预计在2009年底将完成北京所有远郊区县和部分乡镇的联网图书馆建设。

2.2 建立了北京市公共图书馆计算机信息服务网络管理中心,实现了“北京市公共图书馆计算机信息服务网络”通借服务(简称“一卡通”)。“一卡通”通借服务功能包括:联合检索、馆际互借、网上或电话续借 等功能。截止到2007年底,“一卡通”联网辐射到我市的10个区、县(包括城、近郊区的图书馆及其下属的街道、乡镇图书馆),联网图书馆达到143个,其中市级图书馆1个,区、县级图书馆10个,街道、乡镇级图书馆132个。2007年5月在我市开通“一卡通”通还服务,是一卡通“通借”服务的拓展与延伸,2007年底加入“一卡通”通还服务的图书馆扩展到了54家。由于馆际物流系统和应用系统还不完善,并没有完全实现图书的异地借还,同时由于联网图书馆的建设发展规划,通借通还范围现阶段也只限定在城区和近郊区县。

现在北京市公共图书馆计算机信息服务网络“一卡通”累计有效读者证已达到25万9千多个。仅2007年,全市新办证14万多个,外借读者191万多人,外借图书528万多册,平均每月外借近16万人,44万余册。以首都图书馆为例,从2003年到2007年,年新办理读者卡数量、累计读者卡数量、到馆读者人次、外借人次、外借册次稳步增长。2007年较2003年,新办理读者卡数量增长13.7%,累计读者证数量增长65.9%,到馆读者人次增长110.0%,外借人次增长136.0%,外借册次增长128.7%。

2.3 北京市公共图书馆计算机信息服务网络的建立,打破了原来图书馆条块分割的局面,利用先进的技术手段重新整合文献信息,实现了市、区县、街道(乡镇)图书馆三级网络内资源共知、共建和共享。建立联机编目中心,实现图书编目资源共建共享,统一编目标准,规范编目方法,现在联机编目数据已达到78万余条。登陆“北京市公共图书馆计算机信息服务网络”,可检索到11家市属公共图书馆的161万余条书目数据,可以阅览各类电子图书和电子报刊,检索各类数字文献资源数据库,其中电子期刊杂志1500种,数据库电子文献2千余万篇,电子图书2万余册。

2002年,通过项目的实施,各区县图书馆的硬件设备、网络条件、软件环境都有了极大的提高,全部建立了电子阅览室、中心机房,有了业务专用服务器,电子资源从无到有,吸引了大批的读者,每年首都图书馆对其专业人员进行全方位的培训;街道乡镇图书馆也配备了相应的设备设施以及服务的软件,人员接受专业化的培训,服务能力大大提高。

3 网络建设优势的体现

本项目以政府“实事”的形式,由行政主管部门直接进行组织管理,以《北京市图书馆条例》和成员馆之间签署的其他具有法律效力的协议作为有力保证,由行业协会牵头,专业人员进行技术规划、设计的一项系统工程,从组织、人员、经费、技术等多个方面统一协调部署,使得项目得以顺利进行。

在图书馆界首次提出了建立省市中心馆、区县分中心馆、街道乡镇图书馆“三级”网络的创意并成功实现。三级不同层级、规模的图书馆实现了统一的业务处理,并使用统一的软件平台,在国内处于先进水平。以适度、适用为原则,根据不同层级图书馆的实际功能,开发出了“智慧2000数字图书馆系统”的不同版本,使之更适合各级图书馆实际应用。率先实现了区域“一卡通”,建立了门户网站,读者可以通过统一检索界面对文献信息、借阅信息等进行实时检索,在成员馆内进行文献的异地自由借还。

初步构建完成资源共建、共享体系,并建立了相应的组织机构即地区性文献采编中心、计算机信息管理总中心、基层图书馆服务中心。街道乡镇图书馆的建设形成了一定规模,并有一批高质量的社区级馆,可以全面覆盖北京市的各级街道乡镇,偏远和交通不便的地域以流动图书车作为补充,所有市民均可享受相同的信息服务。培养了一批符合现代图书馆业务发展要求的人员队伍,并与职业资格认证制度、岗位培训制度和继续教育制度紧密结合,立足自身培养为主,满足事业发展需要。

4 面临的问题

4.1 由于基层技术人员的整体素质很低,经过一、二次培训,很难让其完全掌握,而且人员流动性极大,培训过的人很快就离岗的事情经常发生,无法保障系统长期正常运行,系统出现问题时又很难及时反馈上来,导致维护不及时,服务开展困难。

4.2 工程建设的任务仍很艰巨,距离实现北京市社区、行政村全覆盖的目标还有差距。由于远郊区县的网络情况和设施都比较落后,难以满足建设要求,建设难以推进。

5 发展思路

5.1 坚持北京市公共图书馆计算机信息服务网络与全国文化信息资源共享工程在北京的实施相结合,在建设过程中,引入新思路、新方法解决建设中存在的各种问题;解放思想,博采众长,开拓创新,保证两项工程的持续发展。

5.2 加大建设力度,加快两项工程的覆盖范围,利用互联网、卫星等平台将文化共享工程的资源传送到各基层服务网点,使广大群众能够便捷地利用公共图书馆,享受丰富的文化信息资源;使图书馆在建设和谐社会中的作用不断增强,在建设社会主义新农村过程中的服务能力显著提高。

5.3 扩大影响力,各项服务的开展不局限于固定的服务点,还通过各种方式将资源送到社会各个角落。根据老百姓的实际需要,完善服务内容。

5.4 根据每个街道、乡镇图书馆的自身地理位置和人文环境特点,制定该图书馆发展建设的方向和特色,指导该馆向着既定方向进行发展,提高其文献针对性。初步形成首都图书馆→区、县图书馆→街道、乡镇图书馆→社区、行政村图书室四级网络互联模式。

参考文献:

计算机网络安全的现状和防范 篇12

一、计算机网络安全的含义及特征

(一) 计算机网络安全含义。

计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的机密性、完整性及可使用性受到保护。要做到这一点, 必须保证网络系统软件, 应用软件、数据库系统具有一定的安全保护功能, 并保证网络部件仅仅能被授权的人访问。

(二) 计算机网络安全应具有以下五个方面的特征。

(1) 保密性:信息不泄露给非授权用户、实体或过程, 或提供其利用的特性。 (2) 完整性:数据未经授权不能进行改变的特性。即保持信息原样性。 (3) 可用性:可被授权实体正确访问, 并按要求能正常使用或在非正常情况下能恢复使用的特征。即在系统运行时能正确存取所需信息, 当系统遭到攻击或破坏时, 能迅速恢复并能投入使用。 (4) 可控性:指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性。 (5) 不可否认性:指所有参与者都不可能否认或抵赖本人的真实身份, 以及提供信息的原样性和完成的操作与承诺。

二、计算机网络安全现状和网络安全面临的威胁

(一) 计算机网络安全现状。

互联网和网络应用以飞快的速度不断发展, 网络应用日益普及并更加复杂化, 网络安全问题是互联网应用中面临的主要问题。网络攻击行为日趋复杂, 各种方法相互融合, 使网络安全防御更加困难。黑客攻击行为组织性更强, 攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移, 网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;病毒技术与网络技术结合, 已经由原来的单一传播、单种行为, 变成依赖因特网传播, 具有电子邮件、文件传染等多种传播方式;手机、掌上电脑等无线终端的处理能力和功能通用性提高, 使其日趋接近个人计算机, 针对这些无线终端的网络攻击已经开始出现, 并将进一步发展。总之, 计算机网络安全问题已经摆在了非常重要的位置上, 网络安全如果不加以防范, 会严重地影响到网络的应用。

(二) 网络安全面临的威胁。

计算机网络所面临的威胁是多方面的, 既包括对网络中信息的威胁, 也包括对网络中设备的威胁, 归结起来, 主要有三点:一是人为的疏忽。如操作员安全配置不当造成系统存在安全漏洞, 用户安全意识不强, 用户密码选择不慎, 将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是计算机网络目前所面临的最大威胁, 比如敌人的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件包括操作系统在内都或多或少存在漏洞, 这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善, 没有及时补上系统漏洞造成的。此外, 软件公司的编程人员为便于维护程序而设置的软件“后门”也是不容忽视的巨大威胁, 一旦“后门”洞开, 后果将不堪设想。

三、计算机网络安全的对策措施

(一) 明确网络安全目标。要解决网络安全, 首先要明确实现目标: (1) 身份真实性:对通信实体身份的真实性进行识别。 (2) 信息机密性:保证机密信息不会泄露给非授权的人或实体。 (3) 信息完整性:保证数据的一致性, 防止非授权用户或实体对数据进行任何破坏。 (4) 服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。 (5) 不可否认性:建立有效的责任机智, 防止实体否认其行为。 (6) 系统可控性:能够控制使用资源的人或实体的使用方式。 (7) 系统易用性:在满足安全要求的条件下, 系统应该操作简单、维护方便。 (8) 可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二) 采用相应网络安全技术加强安全防范。 (1) 利用虚拟网络技术, 防止基于网络监听的入侵手段。 (2) 利用防火墙技术保护网络免遭黑客袭击。 (3) 利用病毒防护技术可以防毒、查毒和杀毒。 (4) 利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。 (5) 安全扫描技术为发现网络安全漏洞提供了强大的支持。 (6) 采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可, 数字签名技术用于通信过程中的不可抵赖要求的实现。 (7) 采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。 (8) 利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

(三) 制定网络安全政策法规, 普及计算机网络安全教育。作为全球信息化程度最高的国家, 美国非常重视信息系统安全, 把确保信息系统安全列为国家安全战略最重要的组成部分之一, 采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此, 要保证网络安全有必要颁布网络安全法律, 并增加投入加强管理, 确保信息系统安全。除此之外, 还应注重普及计算机网络安全教育, 增强人们的网络安全意识。

四、结语

总之, 计算机网络安全是一个综合性的持久性的课题, 它涉及计算机技术、计算机管理、计算机使用等许多方面, 既包含了信息系统本身的安全问题, 也有物理的和逻辑的技术措施, 一种技术只能解决一方面的问题, 而不是万能的。在计算机网络使用的过程中, 通过制定安全标准、管理办法和条例, 对物理实体和信息系统加强规范管理, 减少人为管理因素不力的负面影响也可以起到安全防御的作用。随着计算机技术和网络技术深入到社会各个领域, 人类社会各种活动对计算机网络的依赖程度也越来越大。增强社会安全意识教育, 普及计算机网络安全教育, 提高计算机网络安全技术水平, 改善其安全现状, 成为当务之急。

参考文献

[1].武春岭.网络信息安全[M].天津:天津科学技术出版社, 2008

[2].耿杰.计算机网络安全与实训[M].北京:科学出版社, 2006

[3].范荣真.计算机网络安全技术[M].北京:清华大学出版社.交通大学出版社, 2010

[4].中华人民共和国计算机信息系统安全保护条例, 1994

上一篇:高填方中路基下一篇:高支模施工的监测