首页 > 文章中心 > 正文

我国网络安全计算机网络论文(4篇)

我国网络安全计算机网络论文(4篇)

第一篇:高校计算机网络安全问题分析

一、计算机网络安全定义

计算机网络安全主要是通过对网络进行的管理上的控制和技术上采取的措施,使数据在一个网络环境下其保密性、完整性、可使用性都是受到安全保护的。对其安全的保护主要是对该系统的所有硬件设备及相关设施进行的物理性保护,使这些硬件免于被破坏或丢失等问题———物理安全;而对数据信息完整性、保密性与可用性的安全保护,就称为逻辑安全。

二、高校计算机网络安全管理存在问题

(一)计算机系统本身的问题

计算机本身会携带某些病毒,计算机在开发设计的时候,就会在程序内部插入具有破坏性的代码,而这些代码对破坏程序内的一些功能和数据,以此影响计算机的安全使用,同时计算机系统本身携带的破坏性代码具有很强的复制性,一旦具备了其功能发挥的环境,其就会迅速蔓延,进而影响计算机的正常使用。

(二)计算机病毒的威胁

计算机网络病毒正如其名采用的是病毒式的传播方式,其经常隐蔽在一个链接、图片甚至二维码的背后,对于很多非专业人事,甚至有些专业人士都防不胜防。计算机病毒通常采用的方式是破坏计算机系统文件,大量侵占网络带宽和资源,不断复制和衍生新的形式,最终导致整个网络的瘫痪还有些病毒在感染后会不断的复制计算机的文件,秘密传送回服务器,而导致计算机信息的丢失和遗漏,而造成无法挽回的损失。

(三)缺乏网络安全防范意识

网络安全是一个较为空洞的概念,它看不见摸不着,只有当真正遇到问题时,才会意识到网络安全的重要性。也正因为如此,高校教师和学生以及网络管理人员,都较为缺乏网络安全防范意识,在电脑中不安装杀毒软件,对电脑系统不及时更新补丁,认为病毒、黑客等网络问题距离自己很远,而一旦遭到病毒入侵,造成账号被盗、金钱损失、电脑无法开机使用时才体会到网络安全的重要性。

(四)管理和使用的问题

网络系统的是否能正常运行离不开系统管理人员对网络系统的管理。很多高校对网络安全保护不够重视以及资金投入不足等问题,造成管理者心有余而力不足,在管理上无法跟上其他单位。另外,用户有时因个人操作失误也会对系统造成破坏。管理人员可以通过对用户的权限进行设置,限制某些用户的某些操作,从而避免用户的故意破坏。由于对计算机系统的管理不当,会造成设备损坏、信息泄露等。因此科学合理的管理是必须的。

三、加强计算机网络的安全防护的措施

(一)加强校园网安全管理

1.健全高校网络安全管理制度。网络安全是高校管理的一部分,要健全高校网络安全管理制度,建立起完整的监督机制和防范机制,确保高校计算机网络安全。首先,可以根据国家相关法规,加强对网络管理人员的管理,并设置网络安全监督员,对不良信息进行及时清除,对涉黄、涉及暴力的网站应当及时举报和屏蔽。对高校师生进行网络安全知识教育,不登陆黄色、暴力类网站,不浏览相关信息。要建立相关惩处制度,对危害高校网络安全的行为和人员进行处罚,严重的要交由司法机关进行依法处罚。

2.加强校园网络管理工作队伍建设。高校校园网络信息管理工作要求能够快速处里网络安全突发事件,工作十分辛苦,要求高,难度大,要求各个学校根据自己的情况建设一支专职为主、专兼结合且相对稳定的高校校园网络信息工作队伍。高校各职能部门和二级院系要设立校园网信息建设与管理的专门队伍和机构。要落实高校网络信息管理专职人员的优厚待遇,网络管理专职人员具有“党政管理岗位”和“专业技术岗位”的双重身份,同等条件下,应该在职称评定、岗位津贴、培训深造等方面享受一定的优惠政策,从而调动队伍的积极性,增强队伍的稳定性。要建立并完善网络信息工作绩效考评体系,把考评结果与工作人员的个人发展结合起来,作为奖励、提拔、进修的重要依据之一。

(二)构建全面的安全技术策略

1.运用网络防火墙技术。防火墙在网络安全中有着最基础底层的安全保护设施,在网络边界点上,它能够按照设置的某种规则对互联网和专网的信任与非信任信息进行监测和控制,阻断或隔离不希望的网络通信。尤其对校园网中可能出现的内部网络威胁或攻击,能起到很好的防护作用。另外,校园网络掉线也是一个常见情况,而防火墙能对导致网络断线的非法APR数据包进行有效的过滤。从而对校园网免遭未经授权的访问者可能的入侵起到保护。

2.身份准入控制。在众多的网络安全事件背后,普遍存在的事实是大多数的网络用户不能及时安装系统补丁和升级病毒库。每个网络用户都可能成为网络攻击的发起者,同时也是受害者。因此,如何管理众多的用户及其接入计算机,如何确保绝大多数的接入计算机是安全的,这些问题决定了能在多大程度上保证网络的可用性。网络准入控制就是思科公司为了应对这种情况而率先提出来的。它通过对用户的身份认证,对用户的接入设备进行安全状态评估(包括防病毒软件,系统补丁等),使每个接入点都具有较高的可信身份和基本的安全条件,从而保护网络基础设施。从中可以看出,身份认证是网络准入控制的基础,不论采用哪种准入控制方案,都必须采用某种形式的身份认证技术。目前常用的身份认证方式包括:用户名/密码方式,公钥证书方式,动态口令方式等。

3.安装防杀病毒软件。高校计算机网络安全的有效防护措施就是在计算机系统中按照杀毒软件,通过杀毒软件可以及时的将计算机网络中的病毒清理掉,避免病毒的侵犯,因为市场中的杀毒软件一般都具有分析、扫面、杀毒、优化等功能,如果在网络运行过程中,出现了病毒,杀毒软件都会做出相应的警告,并且删除相应的病毒。因此高校要在其校园网络的中心主机中安装适合高校网络运行的杀毒软件,通过主机的杀毒软件对高校计算机网络进行统一的管理,杀毒软件在安装以后,要采取定期与不定期的方式对计算机网络进行杀毒处理,避免因为病毒侵犯导致网络被破坏。

四、结语

高校计算机网络安全问题是一项比较复杂的问题,它的运行环境直接关系到整个学校的内部信息。只有建设安全的校园网络环境,才有利于实现校园的网络化管理,提高学校的行政和管理效率。不仅如此,安全的网络环境还能够促进校园网络文化的建设,为高校大学生提供良好的上网环境,正确引导大学生的人生观和价值观。

作者:雷鸣 董辉 高晶 赵平 单位:华北理工大学冀唐学院

第二篇:计算机网络信息技术安全分析

1计算机网络信息技术安全内涵

从狭义的角度来讲,所谓计算机网络信息技术安全就是指防止计算机中的任何资源在不经过允许的情况下,被窃取、盗用等损害,更为确切的说,就是有关人员应用一定的手段保证计算机能够正常运行,其中的信息不会遭受任何的破坏。从广义的角度来讲,所谓计算机网络信息技术安全主要是指软件系统的完整、可靠、可用以及一定程度的保密性。依据这一内涵,具体展开如下:首先,计算机网络系统应该具备可靠性,否则网络将无法稳定运行,也就失去了可用的价值。如果网络系统失去了稳定性,整个计算机也就失去了积极、高效的运转的前提;其次,计算机网络数据应该具有完整以及真实性,网络可以储存大量的数据,但是这些数据可以随意更改,毫无真实可言,计算机网络信息数据也将失去价值,因此有关人员需要做好安保措施,利于数据在网络中可以自由安全的传输、储存等;再次,网络数据应该具有可用性,计算机网络信息技术安全最终所要实现的目标就是网络中所存储的数据真实可用,当用户输入有关指令时,计算机能够给予其积极的回应;最后,数据保密性,用户储存的信息有很多具有私密性,无法公开,针对这样的信息有关人员应该给予加密保护,避免信息泄漏或者被恶意窃取。

2影响计算机网络信息技术安全的影响因素

2.1内部原因

首先,软硬件系统出现了漏洞以及存在缺陷。计算机操作系统允许用户自由的使用,进行任何的操作,而且操作之后没有留下任何的痕迹,就是硬件系统存在的最大的安全隐患。另外,软件系统设计不合理,当用户应用软件系统时,有可能将自己的信息数据泄露出去;其次,人为管理工作没有做到位,有很多系统管理人员为了方便自己的管理,经常对系统进行改装操作等,这尽管便于操作,但是留下了极大的安全隐患;最后,用户自身的失误,现阶段有很多用户并没有网络安全的保护意识,经常出现一些误操作,使得信息资源无意中丢失,无意中泄漏,还有些用户访问非法网站,使得网络病毒侵入到计算机系统中,使得信息数据安全受到了威胁。

2.2外部原因

首先,网络黑客的恶意入侵,黑客的计算机信息技术都非常的高超,其对计算机系统有着充分的了解,因此黑客会窃取用户的身份信息进入到计算机网络系统中,盗取所需信息;其次,病毒的侵入,目前这是最为常见的影响计算机网络信息技术安全的因素,几乎每个用户都会遇到这个问题。计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络信息技术安全的最大威胁。

3计算机网络信息技术安全问题的应对策略

维护计算机网络信息技术安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络信息技术安全的维护提出几点对策:

3.1利用防火墙技术

防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。

3.2充分发挥人的因素的积极作用

建设一支具有较强专业计算机网络信息技术安全技能的管理队伍,加强计算机网络信息技术安全的资金投入和技术投人,不断优化计算机网络信息技术安全管理的质量和水准,从客观的硬件上保障计算机网络信息技术安全问题。

3.3加强病毒防范

提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力。计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络信息技术安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4采用加密方式防止病毒入侵

加强对计算机数据的保护,实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

3.5做好备份,防止重要数据丢失

定期实施重要数据信息的备份,对一些因计算机网络信息技术安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

3.6加强安全防范宣传

加强对用户的计算机网络信息技术安全防范意识宣传。对计算机网络的用户而言,应当提高计算机网络信息技术安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络信息技术安全事故。

4结束语

综上所述,可知计算机网络技术安全是非常重要问题,随着网络技术的发展,这一问题越来越受到人们的关注,尤其是一些大型企业公司,其数据安全直接关系到未来的发展,为了能够确保数据信息安全,国家技术部门以及有关学者在原有技术方法的基础上,还需要研究出更为高级的防范对策。本文是笔者对计算机网络信息技术安全多年研究的结果,仅供参考借鉴。

作者:刁坚 单位:广东省电信工程有限公司六分公司

第三篇:计算机网络安全浅析

1影响计算机网络安全的因素

1.1网络病毒的恶意传播

正常情况下,网络病毒主要通过两种方式来进行传播,第一种为网络传播,此种传播方式又可以分为两种,分别为因特网与局域网传播;第二种是硬件设备传播。比较典型的网络传播有电子邮件传播、下载软件传播、数据感染计算机等,典型的硬件设备传播有硬盘病毒传播、光盘、软盘等传播,其中最为广泛的硬件设备病毒传播就是U盘。现实生活中,某些U盘往往携带者病毒,但是很多人并不知道,当其插入到计算机中,整个计算机系统受到病毒的侵袭。

1.2计算机网络存在着诸多安全隐患

首先,计算机操作人员无意识的失误,比如操作人员没有做好相应的安全配置工作,使得计算机出现了安全漏洞,或者用户安全意识薄弱,没有正确选择口令,也有可能是因为用户将自己的计算机网络账号转借给其他人等,这些都非常容易导致计算机网络出现安全漏洞;其次,人为的恶性侵入,这是现今计算机网络面临着的最大的安全隐患,网络黑客或者其他敌人的攻击,都会使计算机网络陷入瘫痪状态;最后,网络软件存在着安全漏洞以及“后门”。任何一款网络软件都存在着一定的缺陷以及漏洞,而这正好为网络黑客提供了契机。再加之,企业或者单位并没有制定相应的安全网络对策,因此几乎没有招架能力。软件“后门”主要是软件设计人员中为了方便日后的使用而设置,一般而言,外人并不了解,但是如果被打开,其后果难以现象。

1.3计算机操作系统存在着诸多安全问题

计算机操作系统在研发时,设计人员没有考虑到更多的问题,而使操作系统存在着诸多破绽,致使计算机隐患重重。这主要表现在以下方面:第一,操作系统结构设计不当。由于每个操作系统中都有各个程序组成,如果其中某一个程序出现问题,操作系统极其容易受到攻击;第二,操作系统几乎都支持传送文件、可执行文件等,这虽然方便了用户,却埋藏着很多隐患;第三,绝大部分操作系统都存在着守护进程,这些守护进程有些比较好,比如防病毒程序,可以有效的预先一些病毒的入侵,还有些一些守护进程则存在着安全隐患,因其本身就是一种病毒,如果条件允许,其就会发作,将计算机网络中的硬件系统或者是软件程序直接格式化,非常危险。

1.4数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

1.5防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。

2提高计算机网络安全水平的措施

计算机网络安全水平的提高主要从两个方面入手:分别为技术层面以及物理安全层面。

2.1技术层面

站在技术角度来将,人们要想保证计算机网络安全,可以通过采取扫描技术、防火墙技术、系统安全管理等。概括起来,主要有以下几点:首先,完善安全管理体系。该体系中应该着重强调对相关技术人员的技术培训,同时还要注重技术人员的职业道德培训。某些重要的部分或者需要保密的信息,有关人员应该在开机时,要做好查毒检查,同时将信息数据做好备份,此种方法最为简单有效;其次,设置网络访问控制。任何一台计算机都需要进行访问控制,只有具有访问资格的人员才能够进入到相应的页面进行访问,而其他任何人员都不能随意进入其中,这样网络资源才不会被恶意窃取,此种方法是确保网络系统安全,防止信息资源不受威胁的重要手段;最后,做好数据库的备份与恢复工作。数据库中的数据通常都比较重要,因此必须要做好备份工作,这样即使计算机网络系统受到侵袭,也不会影响正常的工作,这对维护信息数据的安全与完整有着积极的作用。所谓恢复就是指当计算机网络系统出现异常情况时,能够应用备份将原有的数据全部都回复过来。

2.2物理安全层面

物理安全是计算网络安全的重要体现。计算机网络系统要想安全可靠,必须要营造出一个良好的物理环境。所谓物理环境就是指机房以及与之相关的设施的安全。其体现在如下方面:首先,环境条件,比如温度、湿度、电气干扰等,上述这些条件都有十分明确的规定,现实生活中,有关人员必须按照规定进行设置,以免环境条件受到影响;其次营造一个良好的机房场地环境,其对计算机网络安全有着至关重要的影响;最后,做好机房的安全防护工作,使其不必受到各种自然灾害的影响以及人为的破坏。

3结论

计算机网络的功能越来越齐全,但是其安全隐患却越来越难辨,尤其是各种病害从出不穷,根本无法完全的杜绝,严重影响了计算机网络的安全。现阶段,我国很多的高校以及科研机构正在努力的研制出新型技术,以此来抵御病毒的侵入、黑客的进入等。目前防火墙技术以及加密技术已经发展得比较成熟,但是依然不足以解决现实问题。由于计算机安全主要包括了两方面,因此在采取措施时,也主要针对这方面。

作者:马晴 单位:新疆铁道职业技术学院

第四篇:数据加密技术在计算机网络安全中的应用

1网络通信和数据加密技术简介

1.1网络通信

网络是利用物理链路的方式将各个独立的工作站或是主机有效的连接在一起,使其形成数据链路,实现资源共享与通信的目的。网络通信多是指网络协议,是信息沟通和交流的桥梁,网络协议是制定具体的标准来对传输代码、信息传输速度、传输步骤及出错等进行控制。

1.2数据加密技术

数据加密技术作为保障网络通信中信息安全的重要防护措施,在网络通信过程中,通过数据的传输来进行信息的交流和,通过利用一定的算法和规律来对原来明文的数据进行处理,使其形成密文,然后接收方再按照一定的规律和算法对其进行解密处理,这种算法和规律可以将数据在明文和密文之间进行转换,称之为密钥。对于加密的数据在输入密钥后才能进行正常使用或是阅读。利用密钥来对数据使用者身份进行限制,有效地确保了数据的保密性,对于数据传输过程中被截获、窃取及破坏起到了有效的防范作用,确保了信息的安全性。

2数据加密方法

当前在计算机网络通信中较为常见的数据加密方法大致有两大类,即对称式加密和非对称式加密。

2.1对称式加密

这是在计算机网络通信数据加密技术应用过程中最为常采用的一种加密方法。由于对称式加密在数据加密和解密时所使用的密钥相同,所以这种方法在具体操作过程中不仅较为简便,而且具有高效性,在计算机网络通信中被广泛应用。但利用对称式加密方法,需要做好单一密钥的传输和保管工作。只有有效的确保了密钥的安全性,才能确保对称式加密方法能够有效的进行运用,确保网络通信信息的安全。一旦密钥的安全得不到有效的保障,那么对称式加密的重要作用也就失去了具体的作用,所以在采用对称式加密方法时,需要对密钥的传递和保管进行规范。

2.2非对称式加密方法

非对称式加密方法不同于对称式加密方法,其在加密和解密操作过程中使用的是完全不同的密钥,以公钥和私钥为主,而且公钥和私钥需要配对使用才能打开加密文件,公钥可以公开进行使用,而私钥则需要由持有人保管,具有绝对的保密性。非对称式加密方法私钥不会在网络中进行传输,数据接收人在接收数据后需要输入自己保管的私钥即可完成解密处理,有效地避免密钥传输过程中被盗及被截获的可能性。但相对于对称式加密方法来讲,非对称式加密方式加密过程中需要耗费的时间较长,而且加密和解密的速度都较慢。

3常见的数据加密技术

在计算机网络通信技术中,数据加密技术在实际操作和应用过程中较为常见的技术大致包括链路加密、节点加密和端到端加密等几种形式,对这几种加密形式进行区分时可以根据其加密和解密的位置和阶段不同,这几种数据加密技术在具体应用过程中其具有各自的优缺点,可以根据实际情况来选择适宜的加密技术方法,确保信息的安全能够得到保障。

3.1链路加密

这种加密方法也可称为在线加密,其是在网络通信链路上进行加密,在信息传输前即对其进行加密,数据在经过链路上的每一个节点时都需要对其进行解密处理,然后才能进入到下一个链路中,而在下一个链路处则需要使用另外的密钥进行加密处理后再进行传输。在整个传输过程中,数据经过第一个节点或是链路时都经过解密后再加密的步骤,数据在整个传输过程中都是以密文的形式存在的,不会显示出信息的发出点和接收点,而且信息的长度和频率也不会显现出来,有效的确保了通信的安全性。在数据在网络传输过程中,利用链路加密技术有效的确保了数据传输过程中的安全性,但在链路加密技术应用过程中,其需要链路两端的加密设备同步后以一种链路模式进行加密,这就对网络的性能带来了较大的影响。

3.2节点加密

相对于链路加密来讲,节点加密在节点在对数据进行解密和加密,在通信链路中保障数据的安全等方面都与链路加密相似,但节点加密在数据经过节点,由于节点中设置有安全模块,即密码装置,数据在节点处不能以明文的形式出现,需要在安全模块中进行解密和加密。这样在中间节点处需要获取到处理数据的信息,所以需要报头和路由信息在传输过程中要以明文的形式进行,这就给防止通信业务被攻击的分析工作带来了较大的难度。

3.3端到端加密

这种加密技术在数据传输过程中也是以密文的形式存在的,也可以将此种加密技术称为脱线加密或是包加密。但这种加密技术只需要在数据传输前进行加密即可,在数据传输过程中不需要再对其进行解密处理,只在数据接收时进行解密,从而使数据恢复到明文的形式。相比于链路加密和节点加密,端到端加密具有较大的优势,端到端加密方法,即使一个节点出现损坏,则也不会影响到数据的正常传输,而且端到端加密方法在使用过程中不仅较为简便,而且稳定性较好,成本不高,而且在使用过程中对于设备同步性要求不高,不会影响到网络的性能。但端到端加密方法不能对发出点和接收点进行掩盖,所以在具体使用过程中需要对这点进行充分的考虑。

4结束语

相对于发达国家来讲,我国计算机网络通信技术较晚,但近年来却取得了快速的发展,计算机网络通信技术的广泛应用,给人们的生产和生活带来了较大的便利,对推动各行各业的快速发展奠定了良好的基础。计算机网络通信安全威胁是客观存在的问题,需要我们充分的重视起来,进一步对防护措施进行加强。特别是在加快数据加密技术的应用,有效的确保数据传输和存储过程中的完整性、保密性和有效性,进一步对计算机网络通信的安全措施进行完善,打造一个安全的计算机网络环境,使人们可以利用计算机网络通信技术来为社会和经济的快速发展做出积极的贡献。

作者:张伟龙 单位:河北劳动关系职业学院