计算机网络安全研究

2024-10-01

计算机网络安全研究(共12篇)

计算机网络安全研究 篇1

1 什么是计算机网络

计算机网络已经遍布我们的生活, 而我们是否对计算机网络真正了解呢?到底什么才是计算机网络的定义呢?对于计算机网络的定义, 有很多不同的解释, 通过查找各种资料我们可以发现, 一般最通用的定义是:“利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来, 以功能完善的网络软件及协议实现资源共享和信息传递的系统。”从这个定义中, 可以使我们大体了解到计算机网络的组成单位、功能和目的。计算机网络的出现使软硬件资源都实现了共享, 既为用户减少了投资, 又便于对网络系统的集中管理。同时, 它也有利于用户间的信息交换, 提供强有力的通信手段, 提高通信能力。

2 计算机网络安全所面临的威胁及其表现形式

计算机网络在给我们带来便利的同时, 也让我们为它的安全问题产生了担忧, 现在的计算机网络遍布世界各地, 同时网络安全所面临的威胁和攻击也是各种各样的, 许多黑客正在虎视眈眈的“望着”计算机中的信息, 他们随时都可能对我们生变得计算机网络下黑手, 然而, 并不是只有网络中的信息遭受威胁, 网络中的设备也同样遭受着威胁, 真要仔细归纳起来, 计算机网络安全面临威胁的类型和表现形式还是很多的, 主要的就有以下几点:

(1) 通过网络监听、钓鱼软件、授权侵犯等安全威胁的表现形式, 使网络中的保密信息外泄, 例如:QQ密码被盗、网上购物被骗等, 我们也可以把这理解为信息的非法授权, 使自己的私有信息糟的泄漏, 被未授权者非法占有。 (2) 计算机病毒和木马程序等对计算机系统的破坏, 他们能够影响计算机的正常使用, 破坏电脑中的数据, 潜伏寄生在计算机的内部, 发生破坏性的影响, 这些破坏性的影响通俗的说也就是我们常说的电脑死机。 (3) 拒绝服务的攻击会使合法的用户无法获得应有的服务, 攻击者的目的也正是为了使其无法提供正常服务, 并且还通过这个影响计算机的系统, 使计算机的响应速度变慢, 严重者甚至使整个计算机系统瘫痪, 这种拒绝服务的攻击我们也称它为拒绝服务攻击。 (4) 在一些不正当的商业竞争中, 会出现某些重要数据消失被毁的现象, 从而造成严重的经损失, 而这种现象产生的原因就是逻辑炸弹的“爆炸”, 逻辑炸弹实际上是一种在特定条件下针对特定的人群的一种破坏程序, 它与计算机病毒和木马有很大的相似之处, 但他们也有很多的不同, 逻辑炸弹不像病毒有传染性, 它往往是被人有计划的设定的, 针对的对象明确, 按照特殊的方式运行, 只有在特定的条件下才能触发, 在通常情况下是很不容易被用户察觉的。 (5) 黑客攻击是在计算机网络安全中的又一个严重的威胁, 人们一听“黑客”这个字就让感到心中打颤, 然而在以前“黑客”是个荣誉的称号, 是指计算机网络技术高超的人, 而今天, 我们却用“黑客”二字来指那些利用网络技术来搞破坏、恶意窃取他人的计算机信息及破坏计算机系统的人, 电脑黑客喜欢和擅长破解密码, 他们会破解某个系统程序的密码, 窃取机密信息, 给网络安全造成威胁。

3 网络安全的维护及其防护措施

(一) 提高网络安全意识。我们在平常上网时, 要加强对于网络安全的维护, 增强安全意识, 再利用网络进行金钱交换的活动, 例如:网上购物、网上交易、网上银行, 在遇到这些情况时一定要加强警惕, 谨防网络诈骗和钓鱼软件的攻击, 保护好自己的密码和财物。 (二) 要制定有关防护网络安全的法律法规, 加强对网络环境的管理。 (三) 要充分利用当今迅速发展的的科学技术, 通过各种技术手段, 对计算机的网络安全进行保护, 来迎接各种安全威胁的挑战。 (1) 安装防火墙程序, 利用防火墙来组织部分恶意软件的肆意进攻, 使用户在访问各个网站时都给给出提示, 看此网站是否安全, 若存在安全隐患则不予访问, 从而保证访问站点的安全, 同时还阻止不安全的访问, 防止病毒和黑客的进攻。 (2) 安装杀毒软件, 并及时对杀毒软件进行更新。常用的杀毒软件主要有:360杀毒、瑞星杀毒、金山毒霸等。 (3) 采用数字加密技术, 对自己的重要信息进行加密, 用密码来保护自己的网络安全。 (4) 设置访问权限, 允许部分人访问我们的信息。 (四) 用户要加强对自己网络系统的管理。 (1) 用户要经常清理自己电脑中的垃圾, 提高电脑的运行速度。 (2) 用户要安装杀毒软件, 经常对自己的杀毒软件进行更新, 并定期的对自己的电脑进行病毒查杀。 (3) 用户要安装防火墙系统, 来保护自己的程序, 防止恶意软件的攻击。 (4) 用户要及时安装补丁来修复系统漏洞, 以避免让电脑黑客和计算机病毒有可乘之机。

在这个信息高速公路通畅的时代, 既给我们的生活带来了便利, 也让我们对他的安全问题产生担忧, 为了维护网络环境, 维护计算机网络的安全, 不仅仅需要依靠高新技术的发展, 也需要我们每个人增强网络安全意识, 用自己的行动去维护网络的安全, 同时国家也应增强立法, 制定维护网络安全的相关制度, 切实维护好网络的安全, 让我们大家携手共同努力, 共同营造一个绿色通畅的网络环境。

摘要:网络安全问题已成为互联网时代中面临的重要问题, 尽管解决网络安全问题面临着很多困难, 但我们也要为此作出努力, 想出解决方案和措施, 来保护我们的网络环境。

关键词:计算机网络,网络安全,黑客,病毒

参考文献

[1]蓝峰.浅谈计算机网络常见故障处理及维护方法[J].硅谷, 2009, (03) :105-109.[1]蓝峰.浅谈计算机网络常见故障处理及维护方法[J].硅谷, 2009, (03) :105-109.

[2]刘建友.常见网络故障的维护[J].装备制造技术, 2008, (07) :116-119.[2]刘建友.常见网络故障的维护[J].装备制造技术, 2008, (07) :116-119.

计算机网络安全研究 篇2

0、前言

随着信息时代的到来,计算机网络技术几乎应用于生活中的方方面面,特别是在医学、教育、科研等领域,在计算机信息技术的推动下,达到了新的高度。当前,人们的生活、工作和学习越来越依赖于计算机网络,每天都会有大量的商业信息、科研数据、个人信息都需要网络来传递,在给人们带来的极大方便的同时,也带来的了新的问题,特别是信息泄露事件经常发生,不法份子利用这些信息从事诈骗、网络攻击等行为,网络安全受到了前所未有的威胁。找出计算机网络信息安全方面存在的问题,开发网络安全技术,创立安全的的网络环境十分重要。

1、计算机网络安全问题分析

事物的发展总是会伴随着一定的问题,计算机网络技术也不例外。目前,计算机网络安全问题主要有以下几类:

1.1网络系统的自身问题

互联网的发展给人们带来了极大的方便,这点勿庸质疑。但目前网络系统还远没达到完善的程度,系统的运行主要靠预编的程序,在程序的编写过程中,难免会出现一些漏洞,这些漏洞有时候本身就会把一些信息暴露出去,还有时候会被不法分子钻了空子,利用这些非法获得的信息谋取利益,甚至利用信息进行敲诈等犯罪行为,严重地破坏了网络环境。

1.2网络病毒

病毒与计算机的应用相伴而生,随着计算机技术的发展,病毒也迅速发展起来。病毒其实就是有段有破坏性的程序,一般分为木马病毒、间谍病毒以及脚本病毒等几类,这几类病毒都通过网络来进行传播,通过控制或破坏网络系统,不但会造成信息泄露,有时候还会造成网络的崩溃,威胁性非常大。

1.3嘿客的攻击

嘿客是指那些恶意攻击网络系统的病毒制造者。嘿客伴随着网络技术的发展而产生,这些人一般都精通网络技术,可以抓住系统的漏洞进入其中,非法获取各类信息;也可以通过一段程序,对网站进行恶意地攻击,篡改网络信息或者破坏网站的数据。

随着网络技术的发展,对嘿客的要求也越来越高,当今的`嘿客都是高素质的计算机人才。

1.4网络的开放性

互联网的最大优势就是它的开放性,人们可以通过网络实现资源的共享,加强信息的传递。但这一优势也伴随着风险,每一台接入互联网的计算机都有可能受到侵袭。在信息社会的背景下,公司、企业以及个人都需要在网站上注册自己的信息,公司、企业之间的许多业务都是通过网络来进行处理,人们对计算机的依赖程序不断加深。但一些网络的保密措施做的不好,信息泄露的事件时有发生,有的信息甚至被不法分子出售来获取一定的报酬。因此,互联网的开放性也带来了诸多安全问题,目前正在向国际化的方向发展。

2、计算机网络安全技术概述

互联网就是把若干个电脑、服务器连接起来,通过相应的操作实现资源的共享和传递。为了保护数据传输中可能出现的安全问题,必须要通过一定的保护措施把数据保护起来,避免遭受他人的窃取和篡改。网络安全技术就是对计算機数据进行保护的技术。目前计算机网络安全技术主要分为以下几类:

第一,网络虚拟技术。也就是通过局域网的方式来控制数据的交换,减少外部的威胁。

第二,防火墙技术。防火墙可以控制对网络的访问,阻止那些通过非法的手段进行计算机的行为,监控计算机接收的数据,把那些不法的信息阻挡在计算机之外,从而对电脑进行保护。

第三,防病毒软件。为了保证网络的安全,人们提倡每台计算机都要安装杀毒软件,并不断进行更新,将各类病毒都排除在外。

第四,描述技术。通过安全卫士、电脑管家等软件对电脑进行定期的描述,发现问题及时处理。

第五,网络技术。通过认证的方式,核实计算机用户的身份,让网络环境变得更可信、更安全。

3、计算机网络安全技术的应用

3.1提高网络安全意识,加强日常管理

在现实中,许多人对网络安全并不重视,经常下载一些不明软件或访问一些问题网站,导致电脑中毒。因此,人们一定要提高安全意识,养成良好的上网习惯。

首先,要文明上网,抵制那些存在暴力、色情的垃圾网站,不在来历不明的网站上下载软件、视频等,避免自己的计算机染上病毒。

其次,要注意养成良好的上网习惯。在使用U盘时要注意查杀病毒后再使用,收到不明的邮件不要随意打开,对自己的浏览器进行安全设置等。

最后,加强个人信息的保护。一些人没有认识到个人信息的重要性,随意注册网站,与不认识的人聊天等都容易把信息暴露出去,给嘿客们提供机会。因此要加强日常管理。

3.2在计算机上安装防火墙和杀毒软件等,对计算机进行保护

为了加强对网络信息的保护,提高网络的安全性,计算机的技术人员开发了防御攻击的软件,比如“金山毒霸”、“云杀毒”以及“电脑防火墙”等多种防病毒软件,通过定期更新病毒程序,可以将网络流行的病毒删掉,起到很好地保护作用。

在一般状态下,互联网内的所有用户都可以访问网络中的其他的电脑,这就增大了计算机的危险性,而防火墙可以对外部的访问进行控制,保护用户的信息,当受到威胁时,就会及时地提醒用户采取相应的保护措施。

杀毒软件和防火墙结合使用,可以为计算机设立一道安全屏障。

3.3完善互联网系统

互联网技术不断发展,互联网安全技术也需要不断地提高,建立一个完善的互联网系统是世界各国共同的义务。虽然绝大多数的计算机上都安装了各种杀毒软件、安全卫士等,但这些仍然无法确保万无一失,还要从整个系统的高度出发,全面地保护互联网系统,并培养人们文明上网的习惯,严厉打击网络犯罪行为,逐步建立一个和谐、安全、健康的网络系统。

总之,网络是一把双刃剑,在给人们带来极大方便的同时,也会出现一些问题,甚至对国家、集体和个人的利益造成损害。因此,加强计算机网络安全技术的开发与应用,建立起网络信息安全防护系统就显得非常重要。

参考文献

[1]张銮.计算机网络安全技术在网络安全维护中的应用[J].云南社会主义学院学报,(2):404-405.

[2]林美娥.探讨计算机网络安全技术在网络安全维护中的应用效果[J].延安职业技术学院学报,(12):89-91.

计算机网络安全技术研究 篇3

关键词:计算机;网络安全;应用技术

一、计算机网络安全及防火墙定义

1.计算机网络安全定义。国际标准化组织仅给出了计算机系统安全的定义,指的是:采取多种技术以及科学的管理确保计算机数据处理系统的安全以及计算机各项硬、软件等不因人为或非人为因素而遭受破坏,防止信息的泄露和恶意篡改。笔者根据对计算机系统安全定义的理解,给出了计算机网络安全的定义为:采取多种技术和管理措施,保证计算机网络系统的正常运行,进而实现计算机网络数据的完整性、可用性和保密性。因此,建立计算机网络安全系统的最终目的是为了保证计算机网络系统中各项数据在传输的过程中安全性。

2.防火墙技术定义。防火墙是计算机网络安全中主要的防控软件之一,通过防火墙技术,使计算机内部系统与外部系统完全隔离,防止一切外部威胁进入计算机内部,并对一些攻击信息进行有效拦截,随时保护计算机内部信息的安全。通过防火墙技术,可以在很大程度上保护使用者的安全,比如,在使用者利用计算机网络进行金钱交易时,防止外界对其恶意篡改和盗取,防止用户财产遭受损失,并确保网络通信的畅通。通过防火墙可以有效的控制信息流和安全性,确保内部设备不受损害,同时,还能实时监控访问人以及访问时间。总之,防火墙是保护计算机网络安全的得力助手和重要保障。

二、计算机网络安全及防范措施分析

1.计算机网络安全分析。 随着科学技术的不断发展,计算机已成为人们生活、学习以及工作中必不可少的一部分。许多企业和网民都习惯利用计算机储存自己所使用的和需要的数据及资料,因此,计算机的数据库安全是整个计算机网络安全的重中之重。近几年来,黑客入侵他人计算机数据库的事件时有发生,虽然防火墙可以在一定程度上起到防护作用,但是,对于高技术手段还是会受到不同程度的干扰。通常情况下,普通网民都会将数据和资料储存在内部储存系统当中,一旦计算机受到外界的入侵,便会造成个人隐私的泄露,导致企业商业机密甚至国家安全机密遭受威胁。因此,为了确保计算机网络的安全,提高计算机网络安全监测、使用安全网络技术非常重要。

2.加强计算机网络安全的对策。从目前网络安全应用技术来看,最常用的有内部信息入侵报警技术和防火墙技术。计算机内部信息入侵报警技术是根据数据库情况设置防范对策,以监测外来人员的身份。如果外来人员没有对数据库造成威胁,则放行,反之,则拦截。计算机内部信息入侵报警技术主要是对访问者进行分析,来判断其是否对数据库造成威胁,以便于保护计算机网络安全。当计算机内部信息入侵报警技术在工作的过程中检测到了威胁或者异常情况,就会自动报警,并将此IP拉入黑名单,终止连接,然后对其进行拦截,在很大程度上降低了企业以及个人信息数据库面授外来者的入侵,提高了计算机网络的安全性。防火墙技术是选择并安装杀毒软件以及防火墙。防火墙技术是从使用者以及软件的角度出发,根据需要对计算机进行实施监控。当计算机受到黑客或者病毒入侵时,防火墙将其拦截到计算机外部,并对用户进行提醒,避免用户及企业的信息泄露,造成不必要的损失。

三、防火墙技术在计算机网络安全中的应用

1.加密技术防火墙加密技术的优势表现在两个方面。第一,在应用防火墙加密技术时对计算机设计了隐形口令。弱口令使用范围比较广泛,其安全性不强,设计加密技术是为了防止和阻止黑客的入侵,进而实现防止外界进入计算机内部数据系统的目的。用户在使用防火墙加密技术时,首先信息的发送方对信息进行加密处理,而密码则由接收方与发送方双方掌握,接收方在接受的信息后进行解密,然后阅读,最终实现一次非常安全的信息传输过程。加密技术的运用在很大程度上提高了信息传输时的安全性。

2.身份验证。身份验证是指经网络用户的授权,在信息发送与接收双方之间通过身份验证,建立比较安全的信息通道,也可以有效的防止没有经过授权但想要介入的入侵者。身份验证最初的是以密语指纹方式出现,随着计算机技术的不断发展,如今已发展成为二维码验证。二维令的出现和使用彻底改变了传统繁琐的身份认证方式。用户在登录时再也不用输入复杂的用户名以及密码,仅有手机轻轻一扫,便可安全登录。对于个人来讲,二维令的出现使得用更能够更加便捷、更加安全的使用计算机网络,对于企业,借助二维令,既可以确保网络的安全,还可以节省许多经营成本,提高经济效益。

3.杀毒技术。防火墙的杀毒技术包括对病毒的预防、检测和清除三个部分,是根据电磁波的原理进行设计应用。防火墙杀毒技术是利用电磁波的特性,对计算机网络系统进行加密,防止外界的干扰。人造电磁脉冲已经成为计算机网络杀毒的主要措施之一,也是一种非常有效的杀毒工具。防火墙杀毒技术以预防为主,并对计算机网络进行实时监控,发现威胁快速清除。防火墙的杀毒技术已经成为计算机网络安全的重要保障,在很大程度上提升了计算机网络安全等级。

结束语

计算机网络安全越来越受到社会各界的关注和重视,为了确保计算机内部数据的安全,保护用户的个人隐私和企业的商业机密不被外泄,加强计算机网络安全,不断推出应用技术已成为目前计算机技术发展的必然趋势和重中之重。

参考文献:

[1]石凌云,詹建国. 计算机网络安全服务器入侵与防御研究[J]. 电脑知识与技术. 2010(15)

[2]秦芳,史春雷. 浅析计算机网络安全及防范技术[J]. 电脑知识与技术. 2010(15)

[3]张汉文,杨春山,徐君超,孟扬,邢军,张秋娟,杨晓红. 计算机网络安全与防范问题初探[J]. 信息安全与通信保密. 2005(10)

计算机网络安全研究 篇4

1 网络安全的含义

网络社会就是信息社会, 顾名思义, 维护网络安全也就是保障各种被保护的信息资料安全[1]。大多数人可能潜意识中存在一个误区, 认为保护的大多数都是一些个人隐私信息还有一些商业机密和国家利益, 这种认识是片面的。网络安全的面十分宽泛, 不仅仅局限于隐私与商业机密等。如大家都在玩的微博、微信等社交软件, 很多人都有自由发言的权利, 但是这种权利是有限制的, 必须要在法律允许的范围内, 兼顾社会道德的约束。所以, 管理者在保护大家隐私的同时, 还要避免一些造谣诽谤等信息的传播, 净化网络环境。

2 网络环境污染的根源

俗话说的好“凡事有利就有弊”, 的确如此, 网络在进入人们生活之初, 给社会带来的利益是有目共睹的, 其不仅仅使得人们的生活水平质量得以提高, 推动了社会的发展进步。但是, 其也带来了越来越多难以解决的问题。而且由于社会发展过程中存在的一些问题和人性本身的短处, 会被网络不断放大, 严重扰乱社会秩序, 对人们的思想行为产生影响, 这对于国家的发展也是有着不可估量的影响。解铃还需系铃人, 我们要直面问题发生的因素, 如果采用逃避或置之不理的态度, 就会产生极其恶劣的后果。接下来, 系统地探讨其存在问题的根源。

2.1 网络平台自身存在较多的危险和漏洞

当今社会经济发展速度越来越快, 这就决定了人们快节奏的生活方式, 大家更加注重信息获取的便利性和快捷性, 而忽视其他方面。对于编程人员而言, 市场上充斥着各种应用商店所提供的大量软件, 这促使其开始慢慢忽略软件使用的“质量”, 这是造成当代软件存在许多不足之处的其中一个原因。此外, 就编程人员的技术能力来看, 我国相较于一些发达国家而言, 进入信息化时代较晚, 再加上我国科技创新能力较弱, 所以许多科研人员的能力还是有限的, 他们并不能够有效地预见未来可能出现的各种问题, 也不能交出较好的解决方案, 因此只能在这一阶段停留较长时间。“道高一尺, 魔高一丈”, 随着技术的发展, 即便及时解决当前的问题, 之后仍会有不少的技术黑客使得该软件出现一些其他问题。

2.2 各种通信协议不完善, 存在较多的问题

在实际生活中, 人们通常只是使用软件所提供的便利条件, 对于除此之外的一些其他信息并不做深入的了解。计算机网络系统工程在很大程度上呈现出了其开放、共享的特征, 这也是其能够获得不断发展的重要原因[2]。但是, 计算机网络系统工程是由最初制定的通信协议而来的, 制定者同样也犯了错误, 忽视了此方面的管理监察工作, 进而使得软件在使用过程中出现较多各种各样的问题。

2.3 软件数据库管理系统不够完善, 安全可靠性有待完善

数据库可以说是黑客们特别“青睐”的一个信息系统工程。因为基本上所有的数据信息资料都储存在该系统中, 而且其是与前台服务中心紧密联系的, 只要掌握了该方面的相关信息技术, 对于整个数据库系统来说将是致命的打击。例如, 许多人都会接收到各种各样的推销或者诈骗信息, 社会上也会经常出现各类诈骗信息, 用户的个人信息外泄等问题引发了一系列后果, 产生了严重的社会问题, 其安全可靠性有待完善。

2.4 网络信息管理人员的监督检查不到位

根据其目的, 一般将黑客分为2种, 一种是以利益为出发点, 他们多半是受人之托, 来通过此种不合法、不道德的方式获取一定的利益, 这种类型的系统攻击通常是针对一些国家或者商业方面的机密信息, 对社会产生较大的直接影响;另一种便是为了满足自己的乐趣和虚荣心, 这种类型多半是一种恶意的搞怪, 一般只会盗取一些人员的私人资料等, 相比较而言, 对社会影响较小[3]。但无论如何, 都不能让这种行为肆意妄为, 一定要采取积极有效的预防措施, 加强网络管理人员在此方面的防范意识和能力, 以营造一个健康的网络发展环境。

3 保障网络安全的重要措施

3.1 加强对访问权限的有效控制

首先对于大多数人员个人基本信息外泄的问题, 可以采取加强对访问权限有效控制的措施来避免。针对申请访问查看相关资料的用户, 只有其在提供了一系列足以证明其合法身份的基础上, 才能够访问数据库信息。这样做能够真正有效地保护各个用户的信息资料, 防止黑客人员的非法入侵。政府相关部门必须制定详细的管理守则, 促进网络安全的发展。

3.2 切实提高防火墙技术的预防力度

这项技术目前使用较为广泛, 相当一部分用户都使用过这项技术。其主要是保护好用户的个人主页信息, 隔离一些可能含有病毒的网站, 对于网页访问拥有较高的限制。该项技术的工作流程如下:首先, 可以根据原先设置的数据显示来自动屏蔽一些可能含有恶意程序设计的网页;其次, 在平时访问一些网站时常常会弹出其他的广告或是网页链接, 防火墙正可以有效防止其出现;再者, 还可以自动保存用户的浏览记录[4]。但是, 其还存在一些弊端, 那就是对于自身存在的问题不能够给予防范。

3.3 加强数据加密技术的投入力度

这项技术被越来越多企业及个人所采用, 因为该技术在极大程度上保障了用户个人信息的安全。一般防止用户信息被盗是一项很难的技术, 但这项技术就使得黑客即使成功盗取信息, 也不能够真正获取信息, 因为信息本身又被套上了一层“密码”, 而这层保护却是极难攻破的, 在最大程度上有效保护了用户的信息。

3.4 提高入侵检测技术的质量水平

该项技术在目前的应用并不是很宽泛, 其作用主要如下:1系统可以自动识别一些非法的违规操作系统或行为, 并对其进行及时的报警工作, 以便于相关工作人员能够及时发现处理;2提高了系统的监督运行效率, 以最大程度来提高督查的精确性, 一旦发现有黑客入侵行为, 便可以马上发出警告, 并自动进行防护工作, 提高了防护工作的安全性。

当然, 我国在此方面所研发的技术并不仅仅局限于上述的这些预防技术, 还有一些诸如系统功能评价之类的技术, 而且这些技术也被逐渐广泛应用, 以此来不断提高我国的网络环境安全水平。

4 结语

计算机这种新兴发展起来的高科技术所涵盖的学科性知识极广, 对于外行的人来讲理解起来较为困难。但是无论如何, 我们都要抱以积极的心态去面对这个问题, 主动突破原有的技术障碍, 不断优化我国的计算机技术能力, 实现真正意义上的网络安全。

参考文献

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化, 2012 (6) :35-36.

[2]贺贝.计算机网络安全及其防范措施探讨[J].价值工程, 2010 (2) :199-200.

[3]郑振谦, 王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程, 2014 (35) :196-197.

研究计算机网络教学 篇5

关键词:计算机;计算机网络;计算机基础

前言:目前,计算机技术这一现代化科技手段,已经作为现代化科技发展的重要研究成果,并且被广泛的应用。计算机网络已经成为现代化教学过程中教师与学生、学生与学生之间的技术支持,现如今我国计算机专业也经开展了许多的后续基础课程,越来越多的课程利用网络平台开展师生间的会话以及生生间的讨论和协作活动,计算机网络教学环境中的交互已经被认为是开展素质教育和个性化教育的有力支撑。

一、加强计算机网络教材建设的必要性和指导思想

(一)加强计算机网络建设的必要性

在计算机网络的教学中,我国的计算机网络教学与国外的计算机网络教学之间存在着非常大的局限性,由于目前我国的经济实力和信息技术水平正处于发展中阶段,相比较于世界上其他国家还存在着一定的不足,并且在教材的编写方面,不能够适合我国现在的国情发展,实验条件也存在着一定的差距。

现如今,在我国的教育过程中,在学生与教师等两个方面就可以看出我国目前计算机网络课程中所存在的问题和弊端,计算机网络课程并非是那种简单容易的小儿科知识,在研究生中能够找到对计算机网络精通的技术性人才都是少之又少,我国一部分研究生在通过多门计算机网络课程的学习过程中及通过不断的实践运用,才能够真正学会了计算机网络;然而一部分本科生则是以片面的理解去反映:“计算机网络课程太简单”,但当其接触到实际的时候,其便会发现自己对很多的技术性概念理解的还不够彻底,动手能力也相对较差。然而作为计算机网络的授课教师,要想着有限定时间里将计算机网络的概念及原理讲清楚是非常困难的一件事情,并且要结合实际情况,并非易衷这些情况表明,社会迫切需要较好的计算机网络教练。

想要编写出一本关于计算机网络的较好的教材,我们深感其责任的重大。如何去应用有限的篇幅将计算机网络技术全貌系统而又全面地介绍体现出来,并且我们编写本书的目的能够让读者能在较短时间内掌握计算机网络的基本原理、体系结构、网络技术的发展趋势和网络应用研究的基本方法。计算机技术和通讯技术的飞速发展,是计算机网络的技术与标准都产生了巨大的变化,并且发展速度迅猛,其技术水平的发展速度用爆表来形容也不为过。

(二)加强计算机网络教材建设的指导思想

通过对我国计算机网络教学领域及课堂教学实践的深入了解,我们可以深刻领会到,其中最为重要的就是能够把教材中的基本原理讲清楚并且能够具体地说出来,学好计算机的关键就是在于是否能够将计算机网络的体系结构完全理解,并且要结合实际去进行操作,理论与实际是相辅相成的,必须将二者相互结合,但是教材的编写不同于网络产品的说明书,不能将二者混为一谈。并且可以对学生的复习和自习提供有利的帮助,能够使读者的眼界更加开阔。

二、教学方法

(一)充分利用现代化辅助教学手段

在计算机网络课程传统的教学过程中,只是教师应用板书的形式及简单的幻灯片演示的形式进行教学,很难得到预想的教学效果。然而随着我国教育领域的不断发展,新课程改革的不断深入,现代化辅助教学手段已经成为了现代化课堂教学中必不可少的教学方法,其目的就是为了让学生能够“看得到做得到” ,让学生能够在直观上看待知识理论,加大了学生在学习过程中的主管能动性。可以将一些理论性、片面性的知识做成Flash动画的形式,让抽象的算法变得更加生动形象,从而减少学生的理解难度。例如,在TCP的流量控制与拥塞控制、CRC校验等理论课程。如今这种教学方法已经在教学过程中收到了较好的教学效果。

(二)任务驱动,被动变主动

在我国过去的教学过程中,教师是课堂的主导,学生只能够在教师的教导下被动学习和接受知识,并且不去思考问题。随着新课程的改革深化,传统的教学模式已经被逐渐取缔,如今的教学模式则是以学生为主体,教师负责引导和帮助学生去解决问题,学生可以在老师的帮助下,自主的对问题进行探索,并且可以通过和其他同学之间相互交流的方式进行探讨和研究,既能够完成知识的学习,又能够培养学生的自主学习意识和探索精神。

(三)增强教学过程中的交互性

在现今课堂上,很少见到有教师与学生的互动学习的现象,而导致这一现象最主要的原因就是学生平时的学习习惯及教师平时上课的授课习惯。显然,这中教学模式已经不再能够满足当代的教学发展的需求。对于目前这种师生之间交流不足的情况,我们可以采用如下几点措施来进行改善,同时也可以将课堂气氛搞得更加活跃:

首先,每节课前,将本节课所要讲的`内容告诉学生,并且提出几个相应的问题让学生们在课堂上解答,这样做可以促进学生在上课前做好预习,让学生们都能够带着问题去听课。让学生能够在课堂中更加积极主动的去学习,在学习中开拓学生的自主能动性和创新意识,培养学生的求知探索精神。

其次,教师在授课的过程中要积极鼓励学生提问,提高学生的求知意识和探索精神,并且要让学生之间互相进行讨论,增加学生互动交流时间。课堂中,把学生分为若干小组,各小组内部讨论,最后由负责人进行总结。针对问题,再由学生踊跃回答或者教师给予解答。教师只起到引导学习的作用,让学生们都能够自主的提出问题,并且通过相互之间的讨论来解决问题,最后由教师做出总结评论,提高学生的自主性和思考性。

最后,可以鼓励学生走上讲台,对于那些教学课程中比较简单的知识内容可以由学生来进行讲解。在培养学生能够大胆发言的同时,还能够促使学生们必须认真预习,并深刻理解课程内容后才能把课讲好,这样做既能够让学生牢固掌握所学知识,同时也可以增强课堂的趣味性,并且能够使课堂气氛活跃起来,又增加了学生与学生之间、学生与教师之间的交互性,同时也培养了学生合作意识。

三、计算机网络教学环境中的交互

(一)电子邮件

电子邮件是现代互联网技术的高科技产物,他可以将文字、照片等信息快速的进行传递,在时间和速度上都要远远超过于邮政通信等信息传递方式。电子邮件可以在几秒钟或几分钟的时间里将信息投递到对方的信箱中,并且电子邮件的信息是用键盘来进行输入的,摒弃了传统手写的方式,从而使信息的保存更加方便快捷。另一方面,在传统的信息群发工作中,必须要将信件内容复制成多份,并且要分批量进行发送投递,对方接收的时间也不是很统一,而电子邮件可以将一封邮件同时发送到多个邮箱当中,从而避免了传统群发信息的复杂程序,可以在一定程度上节省时间。现如今,电子邮件在教育领域也得到了广泛的应用,教师可以通过电子邮件的形式给学生下发作业的内容,也可以通过电子邮件对学生的作业及问题做出解答和指导,使教学工作的质量和效率都得到了明显的提高。因此,现如今电子邮件也经成为现代化教育中教师与学生之间重要的交流的重要方式。

(二)聊天室

聊天室是计算机网络发展过程中又一大突破性的研究成果,它可以在互联网中实现文字、图像和声音的相互传递,使其在互联网中能够准时进行相互交流,并且可以通过简单的图形来进行交互,因此,聊天室更具有实时性。在聊天室中,所有的参与者都不会受到系统的权限限制,可以自由发表自己的见解,并且在聊天室中,参与者可以针对公开的问题进行探讨和交流。在现代教育教学中,聊天室是学生与学生之间相互交流的重要手段之一,学生在聊天室中提出问题供大家进行讨论和研究,也可相互之间聊一聊在学习中和在生活中发生的趣事,和大家一起分享。聊天室中很少有学生会提出专业的学术问题,然而更多的是情感发面的交流,通过聊天室的交流,可以使学生的人际关系及人生态度都有很大的提升。对学生未来的发展具有重要的意义。

(三)即时信息交互系统

即时信息交互系统将计算机网络技术又带上了新的巅峰,在聊天室的基础上,即实信息交互系统现在越来越被广泛应用,在早期QQ,MSN得到了广大人们的一度追捧,现如今即时信息交互系统发展的越来越快,其形式更加多种多样,例如微信、陌陌等,在现代化教学的过程中,即时信息交互系统可以使教学内容实时同步,并且能够使学生与教师之间的距离不断拉近,让彼此之间时刻都能够感受到对方的存在。

(四)讨论区

讨论区是以BBS技术为主要支持的,并且其中包含了多种多样的界面形式,起作用的本质就是能够实现实时交互。万维网作为现代计算机网络技术的根据地,其上面的讨论区更是精彩万分,其中包含文字、图片及音视频等多种网络多媒体信息话题供人们交流,并且可以实现线上实时交互。在实际的教学过程中,讨论区常常被用作实时交互系统来进行使用,但是讨论区与聊天室之间还存在着一定的差异,讨论区不支持点对点的交互,如果想要实现一点对一点的交互,在讨论区中可以引用电子邮件的方式。另外讨论区和聊天室一样,都是没有权限的限制,可以自由发表言论,并且在讨论区上的内容可以长期保留,学生和教师可以反复阅读,相关的话题和知识内容都会永久性保存,便于学生和教师的查阅。因此,其具有组织管理功能。

结论:现如今,随着科技进步和教育改革的不断深化,互联网教学已经成为了当代最为重要的一种教学手段,互联网教学是互联网技术与教学课程完美结合的产物,并且在开展的过程中,对我国新课程教学模式的建立起到了推动作用。

虽然我国目前有许多家网络院校都已经停止招生,但是,并不能够说明网络教学的不好,只是在网络教学中还存在着一定的弊端还没有得到解决,计算机网络环境下的教学模式及计算机网络教学的交互模式还不够完善,技术还不够成熟。随着我国在计算机网络教学方面研究的不断深入,其必将成为现代化教育领域的主导者,成为指导实践的有力武器。

参考文献

[1] 李成忠. 计算机网络教学研究[J]. 重庆邮电学院学报(社会科学版),,06:131-133.

[2] 张晓明,陈明,杜天苍,向胜军,赵国庆,张世博. 计算机网络实践教学体系与能力培养[J]. 实验室研究与探索,,10:401-404+411.

[3] 袁新瑞. 计算机网络教学环境中的交互作用与运用策略研究[J]. 电化教育研究,,02:47-51.

[4] 姚琳,孙伟峰,吴国伟,王佳,尚鹏飞. 计算机网络教学模式探讨[J]. 计算机教育,,19:70-73.

计算机网络安全研究及建议 篇6

关键词计算机网络安全网络安全技术网络安全管理

中图分类号:TP316文献标识码:A

1 引言

1.1计算机安全定义

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

1.2现状分析

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力,而网络安全性问题也凸显出来。如何让我们的计算机网络系统不受外界因素干扰,保障信息和数据的安全性,已被信息社会的各个领域所重视。

2 目前计算机网络存在的安全隐患

网络安全问题已经成为信息时代全球面临的最大挑战。美国前总统克林顿在《保护信息系统国家计划》的总统咨文中陈述道:“在不到一代人的时间里,信息革命以及电脑进入了社会的每一领域,改变了国家的经济运行和安全运作,乃至人们的日常生活方式,然而,这种美好的新时代也带有它自身的风险。对重要的经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果。过去敌对力量和恐怖主义分子可能使用炸弹和子弹,现在他们完全可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。”

目前,我国网络安全问题日益突出,计算机系统遭受病毒感染和破坏的情况相当严重,电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国银行、金融和证券机构是黑客攻击的重点。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。

3网络安全问题分析

造成网络不安全的因素主要有以下几个方面:

3.1网络性质本身决定的隐患

由于网络本身所具有的开放性,网络资源的共享,网上的任何一个用户可以很方便地访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息,从而对社会和个人都会带来潜在的威胁。

3.2网络系统的不安全性

目前许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。网络系统设计的缺陷也会构成网络安全的隐患。网络设计是指拓扑结构的设计和各种网络设备的选择等。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。

3.3用户自身安全意识薄弱

使用者缺乏安全意识,许多应用服务系统在设计时对访问控制及安全通信方面考虑较少,管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,权限保管不当,临时文件未及时删除而被窃取,都会给攻击者有机可乘的。

3.4恶意攻击者的存在

人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。黑客的攻击越来越多,影响越来越大。尽管安全工具不断地更新,但几乎每天都有不同的系统安全问题出现,主要是由于安全工具总是在发现新出现的安全问题后才更新,这就使得它们对新问题总是反应太慢,所以网络系统会经常处于不安全的环境下。

4 计算机网络安全保护技术

计算机网络安全从技术上讲,主要是由防火墙、防病毒、入侵检测、通信加密等网络安全组件组成。目前广泛运用和比较成熟的网络安全技术主要是:防火墙技术,入侵检测技术,数据加密技术,防病毒技术等。

4.1防火墙技术

防火墙技术是运用非常广泛和效果最好的选择。它是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施,按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许,从而可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审计和保存,对于网络安全犯罪的调查取证提供了依据。总之,防火墙减轻了网络和系统被用于非法和恶意目的的风险。

4.2入侵检测技术

由于性能的限制,防火墙通常不能提供实时的入侵检测能力,对于企业内部人员所做的攻击,防火墙形同虚设。入侵检测是对防火墙极其有益的补充,入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,因此被认为是防火墙之后的第二道安全闸门。在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。进行入侵检测的软件与硬件的组合便是入侵检测系统。

4.3 数据加密技术

数据加密是实现网络安全的关键技术之一,现代社会对信息安全的需求大部分可以通过数据加密技术来实现。数据加密技术主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。虽然由于成本、技术和管理上的复杂性,目前尚未在网络中普及,但数据加密作为实现网络环境下数据安全的重要手段之一,必将得到广泛应用,设计优秀的现代加密技术还融入了防篡改和防否认等数字签名技术,故其不但适用于企业,而且也适用于其他用户。

4.4防病毒技术

在网络环境下,网络中的系统可能会受到多种病毒威胁,随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。防病毒软件的主要具备以下能力:病毒查杀能力、对新病毒的反应能力、病毒实时监测能力、快速、方便的升级能力等。

5 网络安全管理的建议

网络安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调,进而从整体上提高整个计算机网络的防御入侵、抵抗攻击的能力体系。这是一个多个方面的建设,包括技术上实现的计算机安全管理系统,为系统定制的安全管理方针及相应的安全管理制度和人员等。

从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。从目前来看,我们可从制定国家信息安全管理条例、提高网络安全技术和人员素质入手。

5.1制定国家信息安全管理条例

在国家层面上尽快建立健全各种安全机制、各种网络安全制度。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护,建立有效的管理体系,提高政府的管理职能和效率。

5.2加强网络安全教育和培训

提高管理者和使用者对于网络安全的重视及知识普及工作。加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明确的法律界定。

5.3提高网络安全技术

网络安全技术是掌握理想中的安全策略和实际的执行之间的一个平衡点的重要部分。本文主要从以下几类技术中探讨网络安全的实现。

(1)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

(2)采用入侵检测系统。入侵检测能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。

(3)网络病毒的防范。为了免受病毒所造成的损失,可以采用多层的病毒防卫体系。即在每台计算机安装单机版防病毒软件,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网关的防病毒软件。做到每台计算机不受病毒的感染,从而保证整个企业网不受病毒的感染。

(4)漏洞扫描系统。解决网络安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,网络管理员的技术和经验无法准确迅速地寻找出安全漏洞、做出风险评估。解决的方案是,使用安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

6 结语

计算机网络安全研究 篇7

1 计算机病毒的危害

人为编制程序代码或者计算机指令, 破坏计算机功能数据, 在一定程度上对使用者的隐私权利或财产安全造成侵害, 这个程序代码或计算机指令就被称为计算机病毒。潜伏性和隐蔽性, 以及传染性和破坏性是计算机病毒的特点, 在计算机病毒肆虐面前, 人工预防和自动检测等就是相对的应对措施。

2 计算机系统安全问题

计算机的安全受到计算机系统漏洞严重威胁, 漏洞实质就是在没有经过计算机系统管理员允许的情况下, 访问或访问层次提高的软硬件, 物理和软件以及不兼容三种漏洞为其主要方式, 漏洞是计算机系统的瓶颈, 不允许访问的地方被相关人员访问了就是物理漏洞;而在错误授权下, 程序被应用就属于软件漏洞;在系统集中应用过程中, 由于各部分环节间不能达到充分的融合而导致的, 就是不兼容漏洞, 其安全性匮乏, 操作系统和应用程序等等是一般计算机系统漏洞的表现处。从正式应用系统开始, 就会逐渐显示出其系统漏洞。但是研究系统的系列问题需要结合系统存在的环境和系统的具体运用时间展开, 否则就会失去意义。讨论系统漏洞需要结合系统版本的具体情况和具体情形, 从而把可行的具体方法找出来。对于系统安全而言, 使运行的安全得到保障是最为关键环节, 就是保证计算机信息系统正常运行, 正确处理得到的信息知识, 能够正常使用系统各个环节功能这就系统安全, 系统的运作安全往往直接受到有些因素的影响。

2.1 工作人员在操作上出现一系列错误

业务人员自身具备较低的专业水平和综合素质, 一系列的误操作就会产生, 系统的安全问题就会受到影响。系统在处理数据时就会出现错误。而一些误删操作, 如删除了重要程序, 把垃圾或病毒软件当数据删除了, 就会严重的影响到系统的安全。

2.2 硬件问题

如果存在太多的硬件问题, 必定会影响到系统的运行, 系统的运作往往受到元器件较差的质量等因素的制约, 导致故障发生, 计算机运作系统安全将受到硬件故障错误的严重影响。

2.3 软件问题

一般而言, 编程错误就会造成软件问题, 在不断精密程序的背景下, 在系统环节运作过程中, 一些细小的问题也会成为大问题。所以调试软件必须认真, 而保证顺利运行硬件是测试之前的关键环节。

2.4 系统漏洞

计算机病毒的升级, 病毒程序在科技飞速进步的背景下, 会呈现越来越多的趋势, 攻击存在的系统漏洞, 致使系统瘫痪, 对计算机的日常生活使用产生影响, 对使用者的隐私权和财产信息安全造成侵犯。

2.5 黑客攻击

在广泛应用互联网技术的背景下, 为最大程度扩散黑客技术提供条件, 黑客在具有一些基本的计算机知识和学习计算机黑客教程后, 就可达到入门级程度, 当前黑客呈现不断增长的趋势, 极大的威胁到网站的安全运营。它主要是侵犯系统的漏洞, 扰乱人们的正常日常生活。第六, 一系列恶意的破坏, 属于犯罪行为, 物理破坏和逻辑破坏是恶意破坏的两个方面, 物理破坏是攻击实体, 通过暴力毁灭实体。逻辑破坏就是以使用者的身份, 对计算机系统参数进行改变等, 使系统陷入瘫痪, 正常运行受阻。逻辑破坏与物理破坏相比, 隐蔽性更大。

3 网络安全问题

局域网和区域网以及广域网是网络覆盖地域范围的几种方式。通信子网和资源子网为网络功能的组成。各计算机系统资源子网安全和通信设备与线路的通信子网安全是计算机安全主要内容, 以下几种形式为其主要表现。第一, 计算机的犯罪行为, 故意修改与删除有用数据, 损坏网络通信设备等等属于犯罪行为。第二, 自然因素的影响;自然环境与自然灾害属于自然因素范围。气候环境和环境污染等属于自然环境影响范畴;地震和大风等等属于常见的自然灾害。这些因素都将影响到计算机的运用。第三, 计算机病毒的影响;计算机病毒对系统的运作效率会造成严重影响, 严重的会使计算机系统网络瘫痪, 对软件系统和用户信息造成破坏, 还会损害硬件设备。

3.1 计算机网络安全性探究

为确保保密性, 应注重以下几方面:只允许在授权情况下应用网络;为使资料信息的完整性得到确保, 应保证不能修改一系列存储和传递过程, 保存信息包;想关的权利未授权者不具备;只可操作静态信息, 浏览动态信息。

3.2 计算机网络安全陷阱, 应对操作系统中的漏洞

极具复杂性是操作系统各个信息结构的主要特征, I/O处理实际计算机操作的最大漏洞, 通常情况下这种类型的命令在用户的内存空间被储存。用户在I/O操作时, 可对目的地址和原地址的命令进行改变。而应用TCP/IP协议, 在传输的过程中, 极易遭遇攻击者的攻击, 或者使用者在对网页口令进行输入时遭遇攻击, 或使用者对个人材料进行填写时遭遇到攻击;应用系统存在的安全漏洞。计算机网络的安全还表现在Web服务器和相应浏览器上, 人们在编制cgi程序时, 只系列修改应用程序, 改变并不具备本质性, 这就导致一系列安全漏洞存在于cgi中;漏洞是由于欠缺安全管理造成的, 相应的网络管理元没有发挥维护作用的情况下, 网络信息系统的安全就会受到威胁, 影响计算机网络安全的因素还包括安全检查不定期, 网络监控有效性不足等。

3.3 计算机网络安全机制的防范功能

针对计算机网络安全匮乏现状, 在网络安全机制中, 应增设一些基本防范功能来应对。比如识别身份, 控制存取权限等。

3.4 计算机网络的防治措施

一系列的加密是防止窃取与拦截重要信息的有效手段, 是实现互联网保密性的有效措施, 具体应用这种技术实质就是运用难以破解的密文形式表达一系列重要信息数据, 并且密文在被传输到目的端口后, 可被还原成明文。单密匙加密和公开性的公开密匙技术是日常生活运用的加密技术。各种优缺点存在于这种技术之中, 并在不同的场景应用, 通常情况下, 对于网络防范安全而言, 为了达到最佳效果, 需要结合使用这两种加密技术。在日常生活中具体应用的防火墙就是相互隔离了内部网与公众访问网。这种技术可实现控制互联网中的访问情况, 被授权的人可自由进入系统, 拒绝没有授权的人进入, 这就使自身的隐私权和安全权得到保障, 同时具有阻止黑客访问网络的作用。应用级网关等为防火墙技术的主要体现, 发挥了对未经授权的外部用户使用管理者相关网络资源的预防作用, 并可有效的保护内部网的设备和重要数据的安全。一般情况下, 构建防火墙系统需要代理服务器和屏蔽路由器。这两种路由器都属于屏蔽式, 协议号等信息取于包头, 具有过滤IP数据包的功能。

4 用户程序安全问题

程序的耗时性和程序的漏洞等等方面是主要的用户程序安全性表现方面。由于各种原因可能导致各种缺陷存在于用户程序之中, 这些缺陷的产生有的是源于设计或是编程不正确的逻辑所造成的, 还有的是程序员无意识导致出的缺陷, 而有的就是有意造成的。在开发程序的过程中, 程序中攻击性的缺陷应避免出现。设计程序时应注重使数据集的冗余性减少, 划分数据应达到敏感级, 这样可有效的避免间接泄露敏感数据。要注重审查代码, 避免由于逻辑错误使代码中留下缺陷。在对系统进行测试过程中, 要尽可能的把程序的正确性确定下来, 竭力使程序中的安全隐患得到排除。就当前计算机病毒的形式来看, 呈现出越来越难以辨别的趋势, 并且病毒所造成的危害严重性日益凸显, 这就为网络防毒产品提出更高的要求, 要求具备更先进的技术, 更全面的功能。而在计算机技术快速发展的背景下, 日益凸显出计算机网络安全的重要性, 目前在中国的科研机构中, 反病毒研究和计算机网络防火墙技术等等正在紧锣密鼓的展开广泛研究。我们确信, 保障计算网络安全问题会尽快的解决。

5 结语

就计算机系统和其网络安全运行来看, 对其中存在的一系列问题的剖析, 需要建立在不同的手段和方法基础上, 这就为相应的防治措施的增加提供有力的第一手资料, 从而确保正常运行计算机系统而服务。

摘要:在我国经济与技术迅速发展的背景下, 人民的生活水平得到不断提高, 互联网已经走入人民的日常生活。在互联网技术发展的同时, 互联网一系列问题也显现出来, 网络与信息安全成为日益凸显的问题, 已经被国家列为高度重视的安全问题。尤其以计算机病毒和黑客攻击作为最关键的问题, 这些问题的存在对安全应用互联网技术造成严重困扰, 本文具体剖析了与计算机系统相关的安全和网络问题, 并以最大程度对问题进行解决为宗旨。

关键词:病毒威胁问题,计算机系统安全,安全上网事项

参考文献

[1]陈淑云.计算机网络安全问题及其防范[J].电脑知识与技术, 2011 (36) .

[2]杨絮.计算机网络安全防范策略[J].科学之友, 2011 (24) .

[3]万书信.防火墙的设立与计算机网络安全[J].黑龙江科技信息, 2011 (36) .

[4]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用, 2011 (12) .

[5]秦猛.浅谈计算机网络安全的分析及对策[J].数字技术与应用, 2011 (12) .

[6]李莹.浅析计算机网络安全管理及策略[J].科技资讯, 2011 (34) .

[7]穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息, 2011 (30) .

计算机网络安全措施研究 篇8

计算机网络技术的快速发展,使人们的学习与工作发生了巨大的变化,人们借助于Internet的平台,可以在网上获得信息, 学习专业知识、娱乐、购物、看电影等。但现在很多事情都在网上进行交易,网上交易存在不安全性,这些不安全性来自于很多方面,主要有黑客的攻击、计算机病毒的侵入都能获得交易的密码,因此网络安全显得非常重要。现在有很多网络安全防范措施, 即使解决了一些问题,但没有完全解决。在网络上还有一些违法乱纪份子,通过互联网进行诈骗、组织贩卖毒品、进行色情交易等,因此要加强计算机网络的安全管理,让计算机网络成为一片净土,是网络安全工作者长期研究的一项重要任务。

1公共网络的潜在威胁

计算机接入Internet网络以后,就受到公共网络的潜在威胁, 主要包含互联网硬件设备安全的威胁,互联网公共信息软件的威胁,主要原因有以下几点:

1.1自然灾害威胁

计算机网络硬件受到自然灾害因素影响,促使互联网设备故障出现问题,网络瘫痪、数据丢失等一系列问题,这都给计算机网络安全带来一定问题。

1.2人为操作错误

计算机发生网络安全问题,很多时候都是人为操作不当造成的安全隐患。比如密码设置过于简单,账号与其它人共享,这些都是网络安全不稳定因素之一。一些重要部门,比如银行等,都需要专门人员进行网络管理,管理人员要经过一定的培训,熟悉网络管理员岗位,能对一些网络常见故障进行维护。

1.3人为的恶意攻击

人们在互联网上进行工作,遇到最大的危害就是黑客的攻击,黑客的攻击有的是无目的,就是弄一段木马,让机器中病毒, 起到一定破坏作用。还有一些攻击是有目的,有计划的进行,比如一些钓鱼网站,当你的网络银行在其登陆一次以后,就能盗窃账号及密码,使个人信息泄露,有时候用一些网络安全防范措施软件是解决不了的,因此人为恶意攻击是非常可怕的,用户不要轻易进入陌生网站,陌生人给发的网址不要进入,更不能有占小便宜的心理。

2计算机网络安全的策略和措施

计算机网络技术经过这几年的发展,人们对网络安全期待值越来越高,网络安全专家经过努力,现有的网络安全措施主要有以下几种:

2.1物理安全措施

计算机网络安全有硬件安全与软件安全。计算机硬件安全主要表现为物理安全措施,物理安全措施的核心是制止电磁泄露。 计算机网络安全硬件主要包括网络硬件设备,计算机硬件设备等不受到自然灾害等因素破坏。一旦遇到大的自然灾害,比如地震、 泥石流、洪水等,计算机网络安全硬件将遭到严重破坏,网络中断,有时候可能造成数据泄露等问题。因此计算机网络安全中物理安全措施主要起到防范作用,小的自然灾害要有预防功能,以免电磁泄露,造成数据泄密等问题,可能促使用户受到一定损失。 重大自然灾害不是人能控制的,只能任其自然。

2.2访问控制措施

计算机网络安全需要保护数据在互联网上正确进行传输,用户就需要在网络上加强访问控制措施。互联网的核心就是访问控制,用户在访问控制中通过加密码,有时候可能设置多种密码, 防止数据信息在传输过程中被泄密,这是维护网络信息安全及数据信息保密的重要保障。访问控制有多种措施,下面介绍几种常用的访问控制措施:

2.2.1网络入口控制

网络访问控制措施第一道防线就是入口控制,一般通过登录名,密码的方式,阻碍非法用户登陆该网站,对用户进行一次过滤。入口进行严把关,这是对网络数据,信息正确保护的屏障。 要行进入该网站一般采用先真实姓名注册,通过身份证号进行验证,只有身份证号码与本人信息一致情况下才能注册成功。其次输入正确的用户名,密码才能登陆该网站成功。最后还要通过一些限制检查措施,都等正确通过,才能进行用户登陆。

2.2.2目录访问权限控制

目录访问权限控制实质就是一个层次访问权限控制,用户在访问过程中,主要就是通过上一级目录的命令对下一级目录产生一定作用,就是一层一层就行用户访问控制,黑客要进行攻击, 只要攻击一层目录,是没有用的,因此目录访问权限控制是计算机网络安全防范措施中一个常用的访问控制措施。

2.2.3属性安全监控

计算机网络安全属性监控包含计算机网络安全硬件属性、也包含计算机网络安全软件属性监控。网络属性安全监控在计算机网络安全措施中是非常重要的,通过属性监控,可以发现一些异常情况,及时进行弥补,减少网络安全给用户带来的弊端。属性包含很多权限,主要包括根据用户的级别进行文件的删除、修改, 软硬件共享机制等问题。

2.2.4互联网服务器权限设定

在一些大的公司等单位都有自己的网络服务器,通常给服务器加设密码这是最基本的,一般还会给用户分成级别,有普通用户、贵宾用户、高级用户等。用户级别不同对服务器使用权限是不同的,每个级别用户都有自己的使用权限,是不能越级使用, 对网络服务器起到很好的保护作用,因此在网络安全防范措施中对互联网服务器权限设定是非常必要的。

2.2.5互联网监控

计算机网络安全措施互联网监控是一种新型的安全保护措施。其工作过程就是网络管理员通过互联网利用相关软件进行监控互联网上任何时刻发展的变化,其服务器后台进行必要的信息存储,监控到非法使用,要及时采取措施进行应对,实时进行网络监控,是解决网络安全的有效方法,随着科学技术的快速发展, 网络安全技术进一步成熟,互联网监控技术的应用能进一步提高网络安全的管理。

2.2.6防火墙设置

当今防火墙技术是计算机网络安全技术中应用比较广泛的一种技术,现在几乎所有上因特网的机器都进行防火墙设置,防火墙技术主要对病毒等入侵者起到过滤作用,对防止黑客等入侵有一定保护作用,受到其自身技术的原因,防火墙技术只能对网络安全起到一个过滤作用,对更深层次的应用还有待提高。

2.3数据加密措施

数据在互联网上进行传输,用户经常采用的措施就是数据加密。数据加密技术是比较成熟的网络安全技术,在互联网中对数据起到一个保护作用。现在数据加密措施不仅仅是简单加密码, 通常加多道密码,即使黑客把密码破解,数据也经过加工处理, 也需要密码进行破译,因此数据加密技术的应用对计算机网络安全起到重要作用。

2.4互联网安全管理措施

互联网现在是人们进行网络交易的平台,现在人们生活与工作都离不开这个平台,这个平台的安全性显得非常重要,互联网的安全不能只依靠上面所阐述的安全措施。现在互联网上模式有点乱,希望政府要出台一系列文件打击网络犯罪,净化网络这片沃土。互联网平台要进行科学有效的进行管理,正确的引导,加强法律规范,让互联网成为人们可以信赖的网络安全平台。

3结束语

计算机网络安全技术研究 篇9

从技术层面来讲, 当前网络安全产品更新发展呈现出更明显的特征。即往常大众更加关注系统及网络防护有关问题, 而当前大众更为注重实践应用有关安全防护管理的问题。也就是说实践应用有关防护问题逐步深入至具体业务行为相关性以及信息数据内容的语义范围之中, 更多元化的安全技术手段逐步同实践应用全面融合。

1 计算机网络安全技术存在的局限性

倘若谈及计算机网络安全技术, 那么势必会涉及到网络安全技术手段之中的三个主流方向, 也就是防火墙、入侵检测及预防病毒处理技术。无论什么样的用户, 在起初应对网络安全问题的过程中, 通常思考的也是上述几个层面的问题。也就是说, 此三类网络安全技术手段为计算机网络系统整体的安全防控建设发挥了极为重要的作用。然而传统网络安全及将其作为主要核心的安全产品也逐步产生了较多新型问题。

由用户视角来讲, 虽在计算机系统之中装设了防火墙系统, 然而仍旧无法预防蠕虫不断泛滥、变化多样的垃圾邮件、病毒程序的肆意传播及拒绝服务问题的侵扰影响。另外, 没有通过大型部署规划的单独入侵检测产品在前期警示预防上仍旧包含一定的先天不足, 同时在精准定位以及统筹管理上还有较大的提升空间。

再者, 虽较多计算机用户选择在单机系统或是终端设备上装设防护病毒软件, 然而内网系统的安全防控并非单纯的防护病毒处理, 还应涵盖执行具体的安全策略, 预防外界非法入侵、补丁管理与规范化管理等内容。

2 计算机网络安全技术发展

2.1 入侵检测技术发展

入侵检测技术也就是由单纯的事件预报警示渐渐向发展趋势预测分析及深刻的行为方式分析研究方向发展。入侵管理系统简称为IMS系统, 其体现了大范围部署策划、入侵行为预警、精准分析定位与监督管控四大特征, 因此将渐渐变成安全检测应用技术手段未来的发展方向。入侵管理体系其中的一个核心技术环节便是针对漏洞的生命周期以及引发机理展开分析, 这便决定了IMS系统是否能够完成大规模的实践应用的核心前提。由理论层面来讲, 在辅助安全域进行有效划分及规模化、系统化部署的基础上, 入侵管理系统将会完成更加快速高效的入侵检测及警示处理, 做出精准定位和及时响应, 创建形成更为整体的安全监督管理系统, 完成更精准、快捷、完整的安全检测管理及事件预防处理。

2.2 防火墙技术发展

当前, 我们正处在混合攻击现象不断增多的时期, 因此单一功能的系统防火墙无法符合工作业务的多重需求。而多重安全防护功能, 误报检测机率较低、系统平台安全可靠、组建管理手段技统一化、基于应用协议层进行防控的手段等, 其内在优势将越发显现出来, 因此UTM技术, 即统一威胁管理手段逐步产生。由概念层面进行定义, UTM呈现出了一个具体产品的真实形态, 同时包含更加深刻广泛的逻辑范畴。目前, 较多生产厂家研究开发了多功能化、综合性的安全网关, 生产出的一体化安全应用系统均契合UTM系统概念。另外, UTM还渗透出通过多年的实践发展后, 有关信息安全行业对于安全防控管理进行了更深入的理解, 并针对安全产品的实践可用性以及具体的联动性展开了深层次的分析。

基于UTM系统设备采用串联接入模式, 因而其自身需要体现优质的属性功能及良好的安全可靠性。另外, UTM在一致性的产品管理系统平台之下, 体现了众多集成化的功能。例如集成化防火墙功能、网关防控病毒、VPN技术功能、IPS及对拒绝服务进行攻击的功能, 体现出全面有效的防御能力。由此不难看出, 防火墙系统技术向着UTM方向继续演进发展成为一个必然的趋势。具体分析, UTM系统设备体现出了下述几个层面的特征。

2.2.1 七层协议防控保护

防火墙系统是涉及到第二至第四层的应用防护, 具体就目标对象的IP及系统端口等各类静态信息做出防御管控。然而真正意义上的安全防护并非单纯的涉及到底层, 因此我们还需要创建一个更高水平、更强大、更安全可靠的防御墙。排除传统意义上的访问防控以外, 应对各种形式的垃圾邮件、不断变化的黑客攻击以及拒绝服务等威胁现象进行综合全面的检测控制, 发挥良好的治理作用, 进而完成七层协议的防控保护, 而非仅仅限定在二层至四层之间。

2.2.2 利用分类检测手段减少误报率

如果系统串联接入网关相关设施呈现出了较高的误报率, 那么会使广大用户面临灾难后果。早在上世纪九十年代, IPS理念便逐步诞生, 然而当前世界范围内针对IPS进行的部署研究却较为有限, 其中产生重要影响作用的关键问题在于误报率。而采用分类检测手段则可显著的减少误报率, 就各个攻击类型, 应用相适应的检测技术手段。例如预防拒绝服务有关攻击影响、防控蠕虫病毒及黑客入侵、防控垃圾邮件进行的攻击、应对违规短信影响攻击行为等, 从以上层面可有效的减少误报率。

2.2.3 一体化管理控制

基于UTM设备系统具备多重应用功能, 势必需要创建一体化管理控制平台, 令用户进行有效管控。同时, 设备平台则可更加标准化, 体现良好的可扩展性, 而广大用户则可在一体化的平台之中完成组建管理。再者, 通过集成化管控可抵消各个信息产品中由于不能沟通而形成的信息孤岛现象, 进而在抵御各类影响攻击时, 更有效的确保用户网络系统整体安全。

2.3 防护病毒技术发展

内网安全今后发展趋势将由被动响应向主动合规方向发展, 由以往的日志协议发展为审计业务行为, 从单独的系统发展成异构化的系统平台, 体现整体运维管控的优势特征。

利用规范可靠的终端行为, 可有效避免由于未知行为导致的不良损害, 令IT工作部门能够投入更多的精力进行策略制度的制定以及管理维护, 预防由于被动响应而导致人力浪费、物力资源不良损失, 对服务质量的整体提升形成负面影响。以往审计概念主体进行事后研究分析, 并没有做出对各类业务行为内容的有效管控。目前新型审计需要基于合规行为的前提下完成对各类业务内容的管控, 进而真正对众多业务行为进行审计管理、认证分析以及管理控制。

针对内网来讲, 虽然Windows系统占绝对主导地位, 然而伴随各类业务的丰富发展, Linux及Unix系统平台将更多的用于企业管理之中, 为信息化工作提供优质的解决方案。为此需要内网系统安全管理真正实现由单独系统向着异构化的平台完美过度, 进而有效预防易购平台无法管控而导致的安全盲点问题。

3 结语

总之, 计算机网络安全技术同日常安全管控关系密切, 只有同步开展, 针对计算机网络安全技术存在的局限性进行有目标管控, 明确其未来发展趋势与方向, 方能令安全设备与管理系统在有效的控制方式下发挥应用功能, 真正达到事半功倍的效果。

摘要:笔者就计算机网络安全技术内在的局限性展开研究, 并进一步展望了其未来发展趋势。对提升计算机网络安全技术水平, 适应新时期发展需求, 实现可持续的全面发展, 有重要的实践意义。

关键词:计算机网络,安全技术,发展

参考文献

[1]郑振谦, 王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程, 2014 (35) .

[2]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术, 2014 (36) .

[3]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化, 2012 (6) .

计算机网络安全问题研究 篇10

1 计算机网络安全内涵及重要性

计算机网络安全不仅涉及计算机本身硬件构造, 还包含着各类网络信息服务, 所以, 对于计算机网络安全有着丰富的内涵, 具体根据相关网络服务系统给出的定义可以这样理解: 计算机网络安全是指保护计算机硬件系统、 软件系统和资源系统不因偶然或有意识的攻击而遭到泄露、 破坏、 更改, 使网络系统持续可靠地正常运行, 网络服务正常有序。

保护计算机网络安全, 对于生活在这个社会中的个人、组织、 群体, 都有着很重要的意义:

1.1 计算机网络内容

计算机网络信息内容丰富多样, 随着全球一体化趋势的来临, 人们的生活空间变得开放与透明, 很多情况下都依赖于当前这种信息交换模式, 同时也承受着巨大风险。 对于计算机网络传播的内容来说, 涉及到个人隐私、 企业间竞争的商业机密甚至是国家机密。 在当前不断推进计算机技术的同时, 忽视了对计算机网络技术所传播内容的管控,

1.2 计算机网络系统

计算机网络系统复杂繁琐, 包括计算机本身硬件与软件系统, 同时还内含着网络信息服务的各项系统集合, 整个计算机网络系统存取控制、 逻辑链接数量随着时代的发展而不断增加, 各种软件规模不断扩大, 一个环节上的失误或任何隐含在系统中不被察觉的漏洞都可能对计算机网络信息安全进行泄露与破坏, 这种必然的发展趋势也使得当前更应当注重计算机网络安全, 在确保计算机网络系统不断向前发展的同时, 主动探究更能应对不同时期网络安全问题的有效措施。

1.3 计算机网络操作环境

计算机网络操作环境随着社会对于计算机网络的需要而不断进行变化, 从单纯的机房环境转换为包括航空、 海底探测、 核辐射等等复杂的环境中, 这些环境对于计算机网络系统的稳定产生很大影响, 许多不可预测的环境影响会对计算机信息安全造成损害, 所以当前在不断将计算机技术应用至各个领域的同时, 更要将计算机网络安全的防护作为重要问题进行进一步探讨。

2 计算机网络存在的主要安全问题

随着时代的不断发展, 计算机被广泛应用于各个领域和各个环境, 对于产生计算机网络信息安全的隐患也就日趋增多, 主要体现在以下几个方面:

2.1 计算机病毒

计算机病毒是生活中最常遇见也是接触最多的计算机网络安全问题, 具有许多值得关注的特性。

(1) 计算机病毒具有寄生性, 它常常寄生在其他程序之中, 在执行这个程序的时候, 计算机病毒就开始起破坏作用。

(2) 计算机病毒具有传染性, 这也是计算机病毒最可怕的特性, 病毒一旦被复制或者产生传播变异, 它的速度是难以想象的, 计算机病毒程序一旦进入计算机并且遭到执行, 它自身就会主动搜索其他符合感染条件的介质, 不断繁殖, 只要一台计算机遭到病毒入侵并且没有进行及时处理, 与其联网的计算机也许也会被感染。

(3) 计算机病毒具有潜伏性。 因为计算机病毒是有目的有计划的程序编写, 所以许多病毒在被植入后, 不会立刻爆发, 一个编制完整精巧的计算机病毒程序, 潜伏期甚至可以达到几年, 在毫无防备的情况下对计算机进行摧毁性破坏, 如磁盘文件的恶意删除、 数据文件的加密、 封锁系统等。

(4) 计算机病毒具有隐蔽性。 许多计算机病毒由于自身编制完美, 具有极强的隐蔽性, 我们在进行日常排查时不易察觉, 时隐时现, 给发现与处理造成巨大困难。

2.2 网络黑客

黑客攻击是当前计算机网络安全问题的最大难题与威胁, 是一种通过高端技术人为入侵他人电脑, 盗窃计算机信息或破坏系统程序的恶意攻击行为。

2.3 网络内部攻击

网络内部攻击主要是人利用自己本身对于所在内部系统的了解, 有计划地突破网络安全系统从而进行网络攻击, 这种内部网络安全隐患常常发生在具有内部网络的各个单位系统, 由于对自身内网安全问题重视程度不够, 不能有效把握内网使用人员情况, 导致内部信息常常被别有用心的人员利用, 据相关网络部门统计, 这种内网攻击发生比例极高, 达到70%左右。

2.4 服务器拒绝服务

服务器拒绝服务通常是因为某些环境的影响或者不正当操作, 导致计算机系统不能正常执行任务或者程序, 这种隐患对于计算机信息安全有着极大影响, 轻则程序任务无法完成, 重则导致整个计算机系统崩溃。

3 计算机网络安全问题成因

上文阐释的主要安全问题, 可以看到计算机网络安全问题有着许多发展面向, 而不同问题的出现常常时由不同原因导致的。

3.1 安全意识的缺失

网络技术的不断推进, 使人们必须掌握更多的操作技能格问题处理能力。 然而在当前环境中, 人们所具备的安全意识和相关安全技能措施都十分不到位, 不能跟上飞速发展的计算机信息技术, 虽然目前研制出许多有效解决计算机网络安全问题的软件, 编写了相关安全程序, 可是由于计算机操作人员对其掌握的能力有限, 所以造成许多安全问题无法解决。 除此之外, 许多用户并未真正树立起良好的安全意识, 在日常生活中对于计算机的使用常常伴随着许多不安全行为, 例如不注意密码设置或者设置过于简单、 社交媒体上过分暴露个人信息、 浏览不安全网站等等, 在这样的操作状态下, 很容易让不安全因素具有可乘之机, 造成极大的安全问题。

3.2 系统本身漏洞

计算机网络信息系统本身是就是复杂多变的, 其中包括计算机本身的硬件系统以及网络系统的各项服务, 涉及计算机技术、 信息技术、 数学等多方面领域知识, 是一个复合型技术综合体。 很多情况下在这样复杂的系统中, 个别环节难免会出现细微的漏洞, 这些漏洞通常不会被轻易发现, 甚至在出现安全隐患时对于该漏洞的弥补也无计可施, 网络黑客和电脑病毒正是通过许多系统上的漏洞进行计算机信息入侵。

3.3 安全管理意识的缺失

对于计算机安全意识的缺失和技术手段掌握的不足, 使得安全问题日益严重, 在这样的情况下, 也只是简单采取相关措施, 这些措施也并未真正起到良好效果, 在计算机网络安全管理上, 并未真正投入匹配的资金支持和人力保障, 不能在安全问题出现后采取相应的安全管理机制。

3.4 自然条件的影响

由于当前环境下, 各个领域对于计算机网络技术的使用规模越来越大, 不同的自然环境条件也对计算机的正常使用、安全信息的保管有着极大影响, 例如计算机系统是否能够有效抵御不同湿度、 温度的变化, 对抗火灾地震等重大环境事故等等, 通常对于这方面安全工作意识较差, 许多计算机适用场合不能做到防震、 防火措施, 限制了计算机在各个领域的功能发挥。

4 保护计算机网络安全对策

4.1 应用先进的安全技术

对于计算机安全问题的考量, 通常是先从技术角度来进行, 而日常生活中接触最多的安全问题解决办法通常与各类技术软件有关。

(1) 防火墙与杀毒软件的使用。 防火墙主要是通过对于网站之间访问的控制, 防止外部用户以不正常的手段和方式进入到网络系统中来, 是在保护网络系统不被入侵最常使用的技术软件, 从现有的防火墙技术中发现, 它本身不具备防毒功能, 所以通常将其与杀毒软件进行配合使用, 能够及时对系统内的病毒进行查杀, 并且还能够有效抵御黑客攻击。在使用防火墙和杀毒软件上, 应当注意不断更新软件, 帮助其更好的发挥功效。

(2) 网络加密技术的普及。 可以通过加密技术, 利用加密算法, 防止非法入侵者对于加密信息的理解, 保护原始信息不被泄露和窃取。

4.2 加强网络信息安全管理

对于网络信息的管理工作上, 要加大人力物力的投入, 充分认识到安全问题所造成的严重后果, 制定出完善可行的管理办法, 规范计算机操作, 加强对于计算机信息的保存、备份工作力度, 提高计算机从业人员的职业素养。

4.3 树立正确的安全意识

计算机的操作主体是人, 对于计算机安全问题上也应当从 “人” 的角度分析。 (1) 要在日常生活中有更谨慎的操作意识, 对于各类个人信息不要轻易泄露, 加强个人账户的安全检查; (2) 还要加强对于计算机安全从业人员的素质培养, 让他们具有更强的能力去应对未来可能会出现的复杂安全问题。

随着网络信息技术的发展, 人们生活已离不开网络, 人们可以随时随地体验到网络服务带给生活的极大便利, 同时, 也要对计算机网络信息安全问题提高重视, 在未来, 不断采取有效措施解决这一问题, 切实保障人们使用网络的安全性。

摘要:随着信息时代的来临, 计算机网络技术被广泛应用, 人们对于信息资源的依赖让人们开始注重计算机信息安全问题。通过了解当前计算机网络存在的主要安全问题, 找出这些安全问题形成的原因, 与此同时不断探寻解决计算机网络安全问题的有效措施, 进一步加强计算机信息的保护。

关键词:计算机网络,安全问题,解决措施

参考文献

[1]陈龙.网络信息系统安全技术研究[J].光通信研究, 2005, (2) :42-45.

计算机网络安全应用问题研究 篇11

【关键词】计算机网络;安全;管理;对策

1.计算机网络安全的定义

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。计算机网络安全从其本质上来讲就是系统上的信息安全。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性科学。

2.计算机网络不安全因素

2.1影响网络安全的主要因素

计算机所面临的安全威胁是多方面的,即包括网络中信息的威胁,也包括网络中设备的威胁,但归结起来,主要有三点:一是人为的无意识的失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。

2.2计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式:①内部窃密和破坏。内部人员有意和无意泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或者电磁辐射的范围内安装截收装置等方式,截收机密信息或者通过对信息流和流向、通息频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进入违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP协议上的不安全因素。目前广泛使用TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。⑤病毒破坏。利用病毒占用宽带,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络信息攻击方式。包括破坏网络信息的可能性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

2.3操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

3.计算机网络安全隐患的对策

3.1技术对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

3.2管理对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括對计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3物理安全对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

4.结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

【参考文献】

[1]吴钰锋,刘泉,李文敏.网络安全中的密码技术研究及其应用[J].真空电子技术.2004.

计算机网络安全分析研究 篇12

计算机的广泛应用把人类带入了一个全新的时代, 随着互连网的飞速发展, 网络技术全面地影响和改造着人们的生活, 信息社会, 人们对网络的依赖程度也日益加深, 但随着网络迅速的发展, 网络安全俨然已经成为一个潜在的巨大问题。在网络发展的大好前景下, 网

络信息安全为其笼罩上了一片乌云。因此, 必须有足够强的安全保护措施来保护网络信息的安全性, 完整性和可用性。

1 计算机网络安全

1.1网络安全的概念, 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。国际标准化组织 (ISO) 定义是指网络系统的硬件、软件及其系统的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常的运行, 网络服务不中断。主要涉及了机密性、完整性、可用性、可审性、真实性、可控性、抗否认性等属性造成网络安全问题的原因。

1.2网络安全的现状, 计算机网络的入侵、威胁和攻击, 不外乎以下几类:外部人员攻击、黑客攻击、信息的泄漏、窃取和破坏、搭线窃听、线路干扰、拒绝服务或注入非法信息等、人为的网络设备造成网络瘫痪等。诱使这些结果的出现, 即有技术原因, 又有人的因素。例如Internet和网络认证环节的脆弱性, 缺乏先进的网络安全技术、手段和产品, 缺乏先进的系统恢复、备份技术和工具, 各项安全准则、安全规范、安全政策、安全法规不够健全等。

2 计算机网络信息安全的威胁

2.1自然灾害.计算机信息系统仅仅是一个智能的机器, 易受自然灾害及环境 (温度、湿度、振动、冲击、污染) 的影响。

2.2人为恶意攻击, 可分为主动攻击与被动攻击, 主动攻击是指攻击者通过修改、删除、延迟、复制、插入一些数据流, 有目的财破坏信息, 可以归纳为中断、篡改、伪造、拒绝服务4种。被动攻击则是对信息进行截获, 偷听或者监视, 主动攻击时比较容易被发现, 但是被动攻击则很难被发现。

2.3网络软件的漏洞和“后门”, 软件在设计和编程时, 难免都会有漏洞, 这就成了黑客下手攻击的对象, 同时, 软件开发人员为了便于维护而设置的软件“后门”, 也可能成为网络安全的很大隐患。

2.4计算机病毒.计算机病毒是一个程序, 一段可执行码, 破坏计算机的正常运行, 使之无法正常使用甚至使整个操作系统或者硬盘损坏.就像生物病毒一样, 计算机病毒有独特的复制能力, 可以很快地蔓延, 常常难以根除.它们能把自身附着在各种类型的文件上.当文件被复制和传送时, 它们就随之一起蔓延开来病毒程序不是独立存在的, 它隐蔽在其它可执行的程序之中, 既有破坏性又有传染性和潜伏性.轻则影响机器运行速度, 重则使机器处于瘫痪, 会给用户带来不可估量的损失。

2.5垃圾邮件和间谍软件.一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动, 把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受垃圾邮件.与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。

3 网络安全对策

网络安全是一项复杂的工程, 它涉及了技术、设备、管理使用及立法制度等各个方面的因素。想要很好地实现信息安全, 就必须形成一套完备的网络信息安全体系, 使得技术、设备、管理使用及立法制度等方面因素协同发展, 缺一不可。

3.1防火墙, 所谓防火墙, 是指由一个软件和硬件设备组合而成, 它实际上是一种隔离技术, 处于网络群体计算机与外界通道之间, 限制外界用户对于内部网络访问以及管理内部用户访问外界网络的权限。防火墙作为一种网络监视和过滤器, 它监视每一个通过的数据报文和请求。一方面对可信赖的报文和应用请求允许通过, 另一方面对有害的或可疑的报文禁止通过。同时将你“不同意”的人和数据拒之门外, 最大限度地阻止网络中的黑客来访问你的网络。防火墙是网络安全中一种很重要的技术。3.2数据加密技术, 数据加密技术按作用不同可分为数据存储, 数据传输, 数据完整性的鉴别以及密钥的管理技术. 数据存储加密技术是防止在存储环节上的数据失迷为目的, 可分为密文存储和存取恐嚇自两种, 数据传输加密技术的目的是对传输中的数据流加密, 常用的又线路加密和端口加密. 数据完整性鉴别结合素的目的是对介入信息的传送, 存取, 处理人的身份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对向输入的特征值是否符合预先设定的参数, 实现对数据的安全保护. 数据加密在许多场合集中表现为密钥的应用, 密钥管理技术包括密钥的产生, 分配保存, 更换于销毁等个环节上的保密措施。

3.3防病毒技术, 随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 计算机病毒防范不仅仅是一个产品、一个策略或一个制度, 它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统目前常用的病毒软件有诺顿防病毒软件等

3.4数据加密技术, 数据加密技术按作用不同可分为数据存储, 数据传输, 数据完整性的鉴别以及密钥的管理技术. 数据存储加密技术是防止在存储环节上的数据失迷为目的, 可分为密文存储和存取恐嚇自两种, 数据传输加密技术的目的是对传输中的数据流加密, 常用的又线路加密和端口加密. 数据完整性鉴别结合素的目的是对介入信息的传送, 存取, 处理人的身份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对向输入的特征值是否符合预先设定的参数, 实现对数据的安全保护. 数据加密在许多场合集中表现为密钥的应用, 密钥管理技术包括密钥的产生, 分配保存, 更换于销毁等个环节上的保密措施。

3.5开展网络安全教育和网络道德教育, 增强网络安全防范意识仅仅通过技术来解决网络安全问题, 是不够的, 只有增强了网络安全防范意识, 才能使网络安全发挥到最大效能。培养网络安全意识, 就是通过对网民及网络管理人员开展网络安全普及教育, 使人们意识到网络安全的重要性, 了解并掌握一定的网络安全防范措施。经过定期的网络自查和安全更新, 就能排除一些不良的网络安全威胁。比如, 及时打好系统补丁、使用杀毒软件进行计算机病毒查杀、不得使用各类移动存储设备在互联网和内网之间传播不安全程序、文件等。在网络道德教育方面, 目前俨然已成为网络安全管理一个很重要的环节。由于计算机技术的大力发展, 网络犯罪已日趋恶劣化、低龄化、复杂化、广泛化、损失严重化。所以通过教育宣传等手段来增强人们网络道德观, 提高他们对网络不良文化和违法行为的免疫力、抵制力。尤其是在中学生中, 一定要重视这一问题的教育, 提早让学生对网络信息有着正确的判断分析能力。

总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题.我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等.世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]姜涛.嵌入式网络技术的研究[J].软件导刊, 2006 (10) .

[2]任戎.计算机网络安全分析及策略.电脑知识与技术2009年1月)

[3]包延芳.浅析网络防火墙技术.今日科苑, 2008 (2)

[4]彭沙沙, 张红梅, 卞东亮。计算机网络安全分析研究2012年第35卷

[5]李涣洲.网络安全与入侵检测技术[J].四川师范大报, 2001, 24 (3)

[6]李培.计算机网络安全分析研究.2009年4月

[7]陈琛, 朱少芳.计算机网络安全分析研究.信息科技

[8]王建军, 李世英.计算机网络安全问题的分析与探讨.自然科学版2009年1月

上一篇:智能设计下一篇:学生的生活实际