首页 > 文章中心 > 正文

计算机网络完全管理现状(10篇)

计算机网络完全管理现状(10篇)

第一篇:计算机网络安全维护方式探讨

摘要:随着科技技术的不断发展与进步,信息技术的发展也是极为迅速的,计算机已经成为人们生活、工作必不可少的一种工具,利用计算机,人们的工作效率以及工作质量得到了很大的提升,但是,随之而来的就是网络黑客以及电脑病毒的出现,使得计算机的安全性受到了很大的影响,所以计算机网络安全的维护方式成为相关网络技术开发人员重视的问题。本文对计算机在网络方面的安全问题进行了深入的分析,并据此提出相关的解决策略。

关键词:计算机;网络安全;问题;维护方式

科技技术的快速进步加快了网络信息化的步伐,每个行业基本上都在使用计算机网络技术,因为将计算机运用到工作当中,可以有效地提升工作效率以及工作质量,也可以对企业进行网络化的管理,并且是人们生活以及工作中必须具备的工具之一。但是任何事物都具有双面性,计算机网络技术也是如此,虽然计算机网络技术极大的方便了人们的工作与生活,但是网络安全也存在许多问题。为什么计算机会出现大量的安全性问题,究其原因,是因为计算机本身网络具有一定的开放性以及关联性,所以比较容易受到一些黑客对于网站的恶意攻击、或是病毒的干扰,要想提升计算机网络的安全性,相关人员必须重视这一问题,对计算机网络的安全问题进行深入分析,并提出相应的安全维护方式。

1对计算机在网络方面的安全问题进行深入的分析

21世纪的到来,使得网络技术广泛的应用于各个行业,这项技术也在不断更新与发展,但是随之而来的则是网络技术的安全性问题,计算机的安全性问题包括很多方面,而且问题也比较复杂,所以必须针对具体的情况对安全性问题进行解决。

1.1计算机系统本身存在的漏洞

部分公司或是单位的网站,经常会受到黑客的恶意攻击,导致网站瘫痪,这一现象的出现则是因为计算机系统本身就存在一些漏洞。据调查,在现阶段所使用的应用系统、软件以及相关的通讯协议中,都会存在相关的系统漏洞或是缺点,针对这一问题,就必须使计算机网络处于完全安全的环境之中,对于用户来说,要想抑制这类问题的出现,就不能在好奇心的驱使下随便打开说不清楚来源的邮件或者是莫名出现的网站地址,更不要对不良网站进行随意的浏览。

1.2网络病毒对计算机网络的影响与危害

网络病毒在不停的变化,而且呈现出多样化、传播范围比较广的特点,网络病毒一旦在计算机网络上进行传播,计算机网络就会在很短的时间内瘫痪,说明网络病毒有着非常强大的破坏力。据了解,大多数网络病毒的传播方式都是通过网页的共同分享或是电子邮件的发送等。计算机网络病毒,作为一种多样化、传播范围广、传播速度飞快、破坏能力极强的病毒程序,能够长期隐藏在计算机的网络系统中,不仅如此网络病毒也可以以非常快的速度对电脑网络系统进行猛烈地攻击,让网络系统瘫痪,除此之外,电脑病毒还通过电脑之间数据的传输或或是电脑软件的运行导致对方电脑也处于瘫痪状态,所以说,网络病毒不仅影响了计算机网络的网速,对于电脑内部的相关程序以及数据也会造成一定的损毁,甚至电脑的硬件设备也会因此受到损坏。

2对于计算机网络安全问题提出相应的解决策略

2.1计算机系统本身存在的漏洞的解决方法

针对计算机所存在的安全问题,可以从以下几个方面进行防御:因为计算机具有隐藏性,潜藏在应用程序中,并且对计算机网络具有一定的破坏作用,要应对这一问题要从主动的防御病毒、定时的查找病毒,定期的杀毒等方面入手:(1)主动地防御病毒,指的是根据计算机系统本身的特性采取安全的防御措施,在电脑上安装相应的杀毒软件,比如金山毒霸、360旗下的各种安全软件等。只要安装这些软件,就可以对从网上下载的软件、程序货值文件进行及时的检测,并且发出警示信息,对于防御电脑被病毒入侵具有非常良好的作用。(2)定时的查找病毒,这一项措施主要指的是对确定的网络大坏境进行检查,当发现病毒时,可以将病毒的特征以及名称进行报告,这块的大环境指的是电脑的文件数据、内存等。当电脑用户发现病毒时,可以使用电脑所安装的杀毒软件对病毒进行查询,并且统计出已感染病毒的文件数目等,这样对用户杀毒做了很好的铺垫。

2.2对于安全漏洞解决的策略

大部分黑客对网站进行攻击时,都是通过利用电脑的漏洞对电脑系统进行破坏的。电脑的安全漏洞主要存在于电脑硬件设备、软件以及网络协议中,在遇到这一问题时,首先要对系统进行分析,分辨到底是由于电脑硬件、软件等方面产生的漏洞还是系统本身没有合理的安全措施,通过分析才能保证系统的完整性。所以用户要定期的对计算机的系统进行检测扫描,并且根据电脑安全软件的提示对电脑漏洞进行及时的修复。除此之外,对于黑客的攻击,用户应该从网络访问以及人际关系等方面进行抵御,比如用户可以安装防火墙,利用防火墙对于电脑的相关数据进行扫描和检测,使得电脑内部网络与外部网络之间形成坚固的防御墙,从根本上防止黑客对于电脑网络的攻击。

3结语

随着科学技术的快速更新与发展,互联网在人们日常生活中占有非常重要的地位,而且互联网的更新与发展也便捷了人们的工作与学习,使得人们的工作效率以及生活品质得到了极大的提升。但是电脑网络的安全问题更应该得到重视,因为网络安全问题会影响到工作的方方面面,相关工作人员应该根据网络安全问题的特征对其进行及时的解决与维护,提出更加有效的防御软件或是安全措施,防止珍贵信息的泄露与破坏,保证计算机的正常运行。

参考文献

[1]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(11).

[2]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014(09).

[3]陈坚林.计算机网络与外语教学整合研究[D].上海外国语大学,2011(05)

作者:王挺,蒋明慧 单位:远洋船员职业学院

第二篇:计算机网络安全管理策略

【摘要】当今社会是信息化的社会,计算机网络的发展为信息的传播做出了极大的贡献。但由于计算机网络本身具有开放性、易传播性等特点,其自身极易面临威胁,面临信息泄露、病毒感染等危险。因此,研究合理可靠的计算机网络安全保护措施成为了安全应用计算机必不可少的环节。本文主要叙述了网络安全的主要威胁包括哪些内容,并根据不同的隐患概述了多种安全管理措施。只有消除隐患,实施合理的管理制度才能使计算机网络安全运行,才能保证用户的个人信息、财产以及人身安全。

【关键词】网络安全;存在隐患;解决措施

引言

随着我国经济的快速发展,我国的计算机网络也在慢慢地进入人们的生活中,一步一步逐渐影响着我们的工作与娱乐。计算机网络技术在多个领域为我们提供了方便与支撑,为我们带来了利益与服务,其应用加速了信息的传播,开通了交流沟通的新渠道。但伴随着其发展,越来越多的安全问题向人们发出了警告。目前,即使有多种安全装置对计算机网络起着保护作用,但是如何更加科学、更加快速地采取防范措施成为了计算机网络安全管理必须面对的重要问题。

1.计算机网络安全的简介及隐患

1.1计算机网络安全简介

计算机网络安全主要是指通过网络的管理方法和技术手段从而保证用户的信息和数据在网络世界里维持不泄露、不缺失和可使用等状态。但由于目前网民的受教育程度不同、接受事物的能力不同使得人们对于计算机网络安全知识的了解水平参差不齐,并且绝大多数网民的安全意识较薄弱。首先,我们不能单纯的认为防病毒之后计算机就不会产生危害,因为目前影响网络安全的因素还包括恶意攻击或者钓鱼网站;其次,计算机的杀毒软件并不是万能的,某些安全问题通过杀毒软件不能解决隐患;再者,不要认为隐患的传播只能靠网络进行,装有病毒的优盘或者光盘也可威胁我们的计算机网络安全。目前的网络安全产品如防火墙、防病毒软件以及漏洞扫描器等在使用过程中主要是单独作战,其发展过程是以计算机基础功能为依据,因此不能形成系统的安全防御,使得产品效能低、管理不方便。计算机网络安全主要包含了计算机技术、网络技术以及密码技术和信息安全技术等学科。网络的安全问题产生缘由离不开原始的设计方案,其原始的漏洞随着社会的发展、人们的交流变得越来越大,不容忽视。由于网络越来越开放,信息越来越多,利润越来越大,不少网民利用其开放性破坏网络秩序损害他人的利益。计算机网络的安全管理体系较乱,网络秩序不齐整,从而加大了计算机网络安全性的管理难度。

1.2计算机网络安全存在的隐患

当今社会,计算机网络安全存在多种隐患,它的形成来源于系统的漏洞以及管理的不足,安全隐患无外乎盗取用户的个人信息,删除、破坏与复制重要数据以及盗用重要的数据。有的隐患来自网络信息的威胁,有的来自网络设备的不正常运行,有的来自人为的故意破坏。总结起来可把安全隐患分为四种类型。第一种隐患为黑客的恶意侵入,黑客们运用其娴熟的计算机技术为个人谋私利,通过攻陷政府网站、公司网站以及个人网站获取有价值的信息,删除重要的内容,复制核心数据及信息,插入错误的程序,引入计算机病毒使得网站不能运行,公司、政府以及个人蒙受重大损失。第二种隐患可称为传播计算机病毒,计算机病毒在用户的计算机上运作可使计算机瘫痪、计算机数据以及信息的丢失、个人隐私的泄露、个人名誉的受损等。违法的操作人员通过传播病毒获得他人的信息,从事违法行为,给他人带来了伤害。第三种隐患主要是以网络钓鱼的形式进行诈骗活动,诈骗者通过把用户骗到与平时用的网站类似的钓鱼网站从而获取用户的银行信息、敏感信息、账号等情况。第四种隐患是对用户的身份信息进行盗用,通过不法手段获得他人的身份证、地址、家庭情况等信息,再利用获取的信息在网络上进行诈骗、进行违法行为,避免泄露自己的真实身份,让他人为自己的不法行为买单。

2.计算机网络安全的管理措施

计算机网络安全的管理对于消除隐患、降低用户的损失以及保障网络安全的运行具有重要的现实意义。单独的安全管理措施不能起到较好的效果,必须把措施结合起来使用才可事半功倍,使利益最大化。

2.1网络病毒的管理计算机病毒随着计算机网络的发展其性能更加强大,破坏力更大,其传播方式更加广泛,传播范围更加广阔。我们在网络管理部门应该安排专业的人员从事网络病毒的管理。从病毒的防御、病毒的检测到病毒的清理全方面提高工作人员的能力。使其更早更快地发现病毒,并可及时的解决由于病毒的侵入所造成的系统瘫痪、数据丢失等问题。其次,网络病毒管理人员应加强开发新的防毒软件、杀毒软件,不定时对计算机进行检查,进行升级更新,确保用户账号及个人信息的安全。再者,遇到新病毒要运用经验及专业知识对其进行清除,不能任其传播。

2.2网络信息的管理

加密技术是通讯系统的安全措施之一,网络信息需要进行加密处理,加密后的信息可防止被人窃取、修改以及损坏。数据信息的加密可保证通信的安全,利用加密算法可实施数据的加密操作。数据信息加密后可在传输过程中使数据不会泄露,避免了非法操作人员对数据信息进行分析并利用。信息的加密算法主要由密钥掌控,所以对信息进行保护的过程主要与对密钥的保护相互联系,保障密钥安全是保障信息安全的前提。

2.3防火墙的管理

防火墙主要是指两个或者多个网络在进行联系时,加强控制非法访问、防止外部网络入侵内部网络、保护内部网络运行环境、过滤信息的分离器和过滤器等设备。常用的防火墙主要包括瑞星以及360防火墙等。防火墙可增强内外网络的安全,可对网络的运行情况进行监控,但是其也有一定的局限性,不能阻止内部叛变者带来的损害,不能控制病毒的传播。因此,防火墙在技术方面还有待开发,有待进步。

2.4访问控制的管理

强化访问权限的控制,对非法访问进行约束可防止非法入侵者的破坏,可保障网络资源的正常使用及访问。对访问控制技术的管理涵盖多个方面,如网络权限管理、访问管理以及属性管理等,可以对用户的权限范围进行设定,可以对指定用户权限进行设置,可以利用文件权限进行访问设置,可以使用路由器控制外界对路由器访问的信息流量等。

2.5立法及监督的管理

我国应加强对网络安全方面的立法管理,从法律角度严惩违法人员,对非法传播病毒、恶意入侵网站以及非法实行诈骗等行为零容忍、严处理。其次,各个相关部门应该相互配合,确保监督力度,对管辖范围的网络安全用心监管,为网民的财产安全人身安全保驾护航。

3.结语

科学技术的迅速发展使得计算机网络的安全变得更加难以掌握,相关技术人员必须加强自身的综合技能,适应网络的发展趋势,才能更好地为广大网民效力,我国的法律制度、政府人员以及社会群众的配合都是营造网络安全氛围的前提。计算机网络的安全与我国各行各业各方面的发展都息息相关,上至国家的利益,下至群众的利益都需要计算机安全网络的保障,破坏安全机制,便会致使信息的泄露、删除以及破坏,会给国家和个人带来财产损失以及名誉损失等。计算机网络是把双刃剑,我们在利用其时,要保证运行环境的安全,保证访问时的安全,保证网络的安全,加强个人安全意识,加强个人防范意识,确保计算机网络安全行使其职能。

参考文献

[1]刘德金,刘青.计算机网络安全隐患分析及其防范措施的探讨[J].计算机光盘软件与应用,2013,28(1):86-87.

[2]牛景锐.防火墙与加密技术在网络安全中的应用[J].硅谷,2013(08):146.

[3]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012,26(9):292-293.

[4]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011(08)

作者:黄书寒 单位:中材集团财务有限公司综合部

第三篇:计算机网络安全数据加密技术的运用

摘要:随着信息化普及范围越来越大,网络安全问题也逐渐凸显,导致网络外部与内部均面临这多项威胁,而加密技术则是保障网络安全的关键性技术,在网络安全防护中起到了决定性作用。本文基于上述背景,从计算机网络安全现状和加密技术应用现状出发进行分析,并以此为依据,本文主要探讨了数据加密技术在网络安全中的具体应用。

关键词:计算机网络安全;数据加密;应用

随着计算机网络普及范围越来越大,网络安全事件也越来越多,因此,用户对网络的安全性能要求越发严格,尤其是信息数据的保密性能。有效保障网络安全是目前面临的巨大挑战,一方面,老式的防病毒技术已无法满足现在的加密标准要求,另一方面,网络上的恶意攻击事件层出不穷。加密技术则是解决网络安全问题的主要技术,目前在计算机网络中应用广泛,从一定程度上起到了提高信息数据传输的安全性。

1计算机网络安全受到威胁的主要因素

1.1操作系统存在漏洞

计算机的操作系统是所有程序运行的环境,作为整个电脑的支撑软件,操作系统如果存在隐患,入侵者就有可能通过窃取用户口令进一步操作整个计算机的操作系统,得到用户个人残留在各个程序中的个人信息;如果系统的CPU程序、系统掌管内存存在隐患,入侵者就可以利用漏洞导致计算机或服务器瘫痪;如果系统在网络安装程序、上传文件等地方出现安全漏洞,在用户的传输过程中入侵者就可以利用间谍程序进行监视,这些隐患都是通过不安全的程序进入操作系统,所以在日常操作的过程中,要尽量避免使用陌生软件。

1.2网络安全隐患

网络是获取和各类信息十分自由的平台,这种自由也导致了网络面临的威胁较多。网络安全攻击有传输线攻击、计算机软件的硬件攻击、网络协议攻击等,其中网络协议不安全因素最为关键。计算机协议主要有TCP/IP协议,FTP\NFS等协议,如果入侵者利用协议中存在的漏洞,就能通过搜索用户名得到机器的密码口令,对计算机的防火墙进行攻击。

2数据加密技术的原理

在计算机网络的运行过程中,应用系统离不开数据的传输,不论是各种服务还是最基础的运行都要通过数据的传输,所以,保证数据传输的安全是保证计算机网络安全的核心。数据加密技术是按照某种算法,将原来的文件或数据进行处理,使与原来的“明文”变为一段不可读的代码的“密文”,这种代码只有通过相应的密钥才能被读取,显示其原来的内容,通过这种方式达到保护数据不被入侵者窃取、阅读的目的。

3数据加密技术在计算机网络安全中的应用

3.1数据加密

按照确定的密码算法将敏感的明文数据转换成难以识别的密文数据,通过使用不同密钥,可用同一种算法把相同的明文加密为不同密文的数据保护方法叫做数据加密。数据加密的方式主要有节点加密,链路加密和端到端加密。在“网上银行”兴起的前提下,银行网络系统的安全问题十分重要,数据加密系统作为新的安全措施显现出许多优点,得到了各大银行中采用,通过数据加密技术和网络交换设备的联动,即在交换机或防火墙在运行过程中,各种数据流信息会上报安全设备,数字加密系统对上报的信息和数据流进行检测。在发现网络安全隐患时进行针对性的动作,并将安全事件的反应动作发送给防火墙。通过交换机或防火墙精确地关闭或断开端口,取得了很好的安全效果

3.2密钥技术

密钥的作用是加密和解码数据,分私人和公用两种。私人密钥的安全性现对较高,因为得到了使用双方的认可,但当目的不同所需的密钥不同时会出现麻烦和错误,而公用密钥操作简单,可以弥补这个缺点。在操作时传输方用公用密钥,接收方用私人密钥,就很好的解决了问题,并且数据安全性较高。例如:使用信用卡时,商家的终端解密密钥能解开并读取用户信息,再将信息发送到发行信用卡的公司,能确定用户使用权限但不能获取用户信息,达到方便且安全的效果。

3.3数总签名

认证认证技术的应用能有效的核实用户的身信息,保障网络安全,其中最为常见的认证方式是数字签名技术。此技术以加密技术为基础,对加密解密技术方式进行核实,采用最多的应用是公用密钥的数字签名和私人密钥的数字签名。如上文所述,私人密钥的数字签名是通过双方认证的,可能会存在一方篡改信息的情况,此时要引入第三方认证,公用密钥就避免了这种麻烦。例如在国内税务行业中,数字签名认证为网上税务业务的办理提供了安全保障。

4结语

综上,随着经济的发展,信息时代的更新十分迅速,网络恶意攻击和木马病毒等也层出不穷,操作系统技术再高还是会有安全漏洞。所以,建立完善的防护体系,注重管理网络安全应用才能有效的保护信息安全,因此,技术人员要跟随网络发展的脚步,不断完善安全防护系统,才能更好的保护用户信息安全。

参考文献

[1]郭其标.基于同态加密的无线传感器网络安全数据融合分析[J].网络安全技术与应用,2015,(5):76-79.

[2]于海龙.网络安全中的信息加密[J].青春岁月,2015,(4):574-575.

[3]李帅.浅析加密技术在网络安全中的应用[J].电脑知识与技术,2015,11(18):23-24,28.

作者:邬美林 单位:新疆石河子职业技术学院

第四篇:计算机网络安全中虚拟网络技术的应用

摘要:近年来,随着科学技术的迅速发展,计算机网络技术得到了广泛普及,计算机网络安全也逐渐引起了人们的重视。目前,在计算机网络技术中,通过虚拟网络技术对网络安全予以保障是一种应用较为广泛的方式。对虚拟网络技术的含义、类型、特点进行了阐述,并在分析影响计算机网络安全因素的基础上,探析了虚拟网络技术运用于计算机网络安全中的具体策略和效果。

关键词:虚拟网络技术;计算机;公用数据网络;身份验证技术

目前,由于计算机技术的不断发展和更新,人们开始意识到在应用先进技术得到便利的同时,网络安全问题越来越重要。虚拟网络技术在计算机网络安全中发挥着巨大的作用。虚拟网络技术作为虚拟网络中的核心部分,是一种建立在公共网络上的专用网络技术,能有效连接网络的不同节点,降低设备要求和成本,保证数据传递的安全性和隐蔽性,促进计算机网络的安全、稳定运行,能有效解决网络安全问题,实现计算机行业的可持续发展。

1虚拟网络技术概述

1.1含义及类型

虚拟网络技术作为专用的网络技术,主要是将私有数据网络搭建在公用数据网络中,确保用户能在虚拟的专用网络中虚拟专有的局域网,保证数据传输的安全性。一般而言,虚拟网络技术的类型主要分为4种:①身份验证技术。该技术主要利用计算机网络设备来验证使用者的身份,采用特殊的编制代码来显示用户身份信息,是虚拟网络技术中的重要内容。②密钥管理技术。该技术主要是利用计算机网络平台,对密钥的加密使用加以公开,保证网络与计算机间密钥管理的对称性。③网络隧道技术。该技术在数据传播的过程中主要以数据包的形式传输数据,可重新封装局域网的数据包,并在其中添加路由信息,保证封装的数据包能利用互联网传递,但是网络数据通道缺乏稳定性。④加解密技术。该技术是对网络隧道技术的补充和完善,网络隧道技术只能传输和封装两点之间的数据。如果未加解密技术作为支撑,则数据包的传输可能会被人为拦截或破坏,进而导致信息数据的安全性降低。

1.2虚拟网络技术的特点

虚拟网络技术的特点主要有3个:①设备要求低。在进行计算机网络安全管理工作时,如果采用其他网络技术,则需要配备完善的配套设备,且需要不断增加网络传输帧数,从而有效监控网络的安全,有效发挥安全管理的作用。这在很大程度上要求网络线缆带具有足够的宽度,从而保证相关网络技术的应用流量。但虚拟网络技术的运用只需修改部分参数,占用较少的网络总流量,便能对计算机网络进行快速介入,对设备的要求相对较低。②适用范围广。在计算机网络安全中运用虚拟网络技术时,由于该技术具有相对完善的设施和对象,因此,能够独立控制计算机网络,适用于所有万维网的网络平台,具有十分广泛的适用范围。③运营成本低。虚拟网络技术的发展和普及是以计算机网络安全问题的出现为背景的,在最初研发和管理时具有较强的目的性,因此,具有较低的运营成本。在对计算机网络的安全性进行监管时,需要利用信号的传输长途专线,但该专线会随IP地址和网络接入点数量的增加而呈指数式增长,因此,需要消耗大量的成本。

2影响计算机网络安全的因素

2.1计算机网络硬件的配置缺乏协调性

信息技术以及网络技术的发展促使了计算机网络应用的普及,有效推动了计算机网络的发展。但是计算机网络在发展的过程中,由于其自身硬件配置的不协调,导致计算机网络安全问题的时常发生。比如网卡的选配不当,在对网卡进行选配时,由于其通过工作站加以选配,导致计算机网络缺乏稳定性;文件服务器的稳定性差,其处于网络核心位置,其功能的完善性以及运行的稳定性对计算机网络系统的质量有直接的影响;未重视网络应用的需求,对其选型和设计未进行综合考虑,导致计算机网络难以有效发挥自身的功能,影响了计算机网络的升级换代、扩充和可靠性。

2.2网络木马程序

对于网络木马程序而言,其与可植入病毒的破坏性质基本一致。木马是黑客对计算机进行远程控制的一种工具,安全、有效控制网络木马程序能提高计算机网络安全管理的水平与能力。一般的木马程序能篡改计算机网络的访问权限,导致计算机用户难以正常运用计算机网络。同时,非法入侵者可利用这段时间设置计算机中的身份验证和访问权限,并将其改为便于自身自由进入的程序代码,进而影响了计算机网络的安全性。

2.3可植入病毒

可植入病毒主要是对网络信息数据源头计算机进行攻击的,并利用程序植入的方式远程控制计算机,破坏计算机源程序,导致网络数据管理失去控制,无法正常执行计算机指令,最终使网络数据被非法分子窃取。CHI病毒是较为常见的可植入病毒,其能以网络平台为依据,篡改计算机硬盘中的全部系统文件,并将垃圾程序与无用数据输入到系统中,破坏硬盘中的所有数据。

2.4非法授权访问

对于计算机网络攻击行为而言,其存在较强的目的性。而非法授权访问主要是对部分人员利用计算机程序的编写或调试获取访问权限,对个人网络文件或企业公司文件进行非法访问,并对内部的网络进行非法入侵,取得系统的访问权、存储权和写作权等,并对该系统进行蓄意破坏,降低系统的服务能力。

3虚拟网络技术的有效运用

3.1具体运用

虚拟网络技术在计算机网络安全中的运用具体表现在以下4个方面。

3.1.1在企业部门和远程分支部门的应用

为了使企业在网络中的信息资源能够得到更好的共享,企业在计算机网络安全中使用虚拟网络技术可将分支性企业机构在局域网内有效连接。因此,虚拟网络技术在企业部门之间以及远程分支部门中的应用范围被定为企业虚拟局域应用网。该局域网的使用为跨国间的企业经营模式,在虚拟网络技术使用过程中最为常见的是硬件式虚拟网络技术。该技术具有较高的加密性,加密的密匙不易损坏,加密效率较高。

3.1.2在企业网与远程员工之间的应用

当移动网店需要进入企业内网进行相关操作时,为了保证信息安全,需要在VNT上设置相应的网络虚拟功能防火墙。此操作的最终目的为使企业内网用户能通过虚拟网络用户端进入。该方式大大提高了计算机网络的安全使用率和高效使用率。从另一个角度看,网络虚拟功能防火墙的应用对于采购人员和销售人员而言,在信息输出的过程中不仅能节约成本,还能保证网络安全。因此,虚拟网络技术的网络虚拟功能防火墙的相关应用已成为了远程访问式虚拟网络技术。

3.1.3在计算机网络信息中的应用

飞速发展的市场经济使传统的计算机网络安全环境无法满足日常企业或个人在运营过程中的基本需求。因此,需要通过虚拟网络技术实现对企业安全信息管理与企业各个部门之间的信息连接。基于此,在企业拥有了较为广泛的信息安全渠道之后,可打破传统模式的信息共享限制方式,使企业信息获得更高效的应用。从实现计算机网络安全管理的角度看,虚拟网络技术加强了计算机网络安全管理的控制能力和防御能力。

3.1.4计算机网络安全引入MPLS虚拟网络

可通过MPLS技术构建IP专用网络,无论是在语言方面,还是在数据方面均可进行远程传输,其可靠性和安全性较高。虚拟网络的实现原理为:将网络数据传输至PE路由器中,从而保证CE设备与网络的有效连接。此时,应注意CE设备的识别码。因此,利用LDP协议使PE路由器完成其他连接,并详细记录数据的标记工作,从而完成VFT表的查找,最终向CE设备发送数据。

3.2运用策略

在计算机网络安全中运用虚拟网络技术时,其具体的运用策略有以下3个。

3.2.1计算机编程

由于病毒的植入会导致计算机网络出现安全问题,因此,可采用密钥管理技术和加解密技术解决这些问题。

3.2.2企业网络平台

随着互联网技术的不断发展和更新,对企业网络平台安全管理加以强化已经成为企业生存和发展的重要途径。

3.2.3国际网络环境

黑客攻击计算机网络的行为多发生在国家之间,通过入侵该国家计算机网络来对其科研机密或军工机密加以窃取,从而掌握国家的实际军事水平。

3.3运用效果

由于计算机网络安全对企业与用户具有较大的影响,因此,需要在日常工作中有效运用虚拟网络技术,强化该技术的运用效果。就目前而言,虚拟网络技术的产品不断涌现,虚拟网络技术的市场份额比例不断增加,复合型的虚拟网络设备和防火墙的软件产品已经成为计算机网络设计中的重要发展趋势。由此可见,虚拟网络技术将会进一步运用在计算机网络安全中,成为其新的热点。

4结束语

综上所述,在计算机网络安全中,虚拟网络技术凭借着自身在网络安全中的突出优势得以广泛应用和推广。计算机网络安全存在相当大的安全隐患,因此,我们必须充分利用虚拟网络技术设备要求低、适用范围广和运营成本低等优势,不断提高计算机网络的安全性和可靠性,为用户提供一个安全、可靠、稳定的网络环境。

参考文献

[1]宋岩.虚拟专用网络技术在计算机网络信息安全中的应用分析[J].硅谷,2013(23).

[2]李英杰.虚拟专用网络技术在计算机网络信息安全中的运用[J].电脑与电信,2015(05).

[3]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10).

作者:姚丽芬 单位:潮州市广播电视大学

第五篇:计算机网络安全问题及对策

摘要:计算机的诞生和发展为人们的生产生活带来了极大的便利,如今计算机技术广泛运用,将人类带入信息化时代。计算机网络飞速发展,信息资源得以共享,提高了资源的利用效率,也为人们的学习、生产和生活提供了便利,但同时,计算机网络安全问题也日益突出,导致计算机安全、个人信息安全等受到威胁。因此,关于计算机网络安全的课题具有广泛性意义。文章首先简单阐述了计算机网络安全的概念,随后分析计算机网络安全存在的主要问题,最后重点论述了维护计算机网络安全的措施。

关键词:计算机;网络安全;问题;防范措施

1计算机网络安全的概念

计算机网络安全的概念没有统一的说法,有人认为计算机网络安全就是计算机的软件、硬件和数据受到保护,免于偶然或是恶意因素的破坏,数据不会被泄露,系统能够安全稳定地运行。YHT即国际标准化组织对计算机网络安全进行了定义,它认为计算机网络安全就是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机软件和硬件数据不会因恶意或是偶然的因素遭到破坏、更改或泄露。从本质上来说,计算机网络安全包括了网络系统的硬件、计算机软件、通过网络传播的数据的安全性,换而言之,计算机网络安全既是技术层面的问题,也是管理层面的问题。

2计算机网络安全存在的问题

2.1管理层面问题

(1)受到自然因素的影响。自然因素对计算机网络安全的影响主要表现在两个方面,一方面是地震、雷电、洪水等外在不可抗拒因素对计算机造成的网络安全威胁,另一方面是计算机使用年限较长,计算机的老化和自然损坏对网络安全造成的影响。

(2)人为失误造成的安全隐患。计算机操作人员无意的情况下,也有可能导致计算机网络安全受威胁,比如说操作员安全配置不当而导致的网络安全漏洞。计算机用户的安全意识不足,口令选择不当或是将自己的账号密码进行转借和共享,也会导致较大的计算机网络安全隐患。

(3)受到黑客的攻击。黑客攻击是计算机网络安全所面临的最大威胁。黑客的攻击主要可以分为两种类型,第一种是网络侦查,黑客可以在计算机正常运行的同时,不知不觉地窃取、破译获取重要机密信息。第二种是网络攻击,黑客可以通过不同方式,有选择性地破坏计算机内信息的有效性或完整性,导致计算机数据丢失,威胁计算机网络安全。

(4)网络管理制度不健全。具体表现为网络管理和维护等工作随意,任其自然。目前,我国还没有统一的计算机网络安全管理平台,同时这方面也是薄弱环节,法律法规也有待完善。

(5)安全意识和策略缺失。计算机网络安全意识缺失是普遍存在的问题,导致网络中的许多安全屏障形同无物。比如,用户在网络连接中,为了避免防火墙的认证步骤,就将防火墙关闭,并直接进行连接,这就给恶意攻击打开了方便之门。

2.2技术层面问题

(1)软件漏洞和“后门”攻击。计算机操作系统不可能是完美无漏洞的,另一方面,计算机编程人员也会为了方便管理而在软件中留“后门”,如果“漏洞”或“后门”被发现,就会成为攻击整个计算机网络系统的薄弱环节和最大的突破点。事实上,目前大多数黑客攻击事件都是由系统的“漏洞”和“后门”导致的。

(2)病毒感染。病毒感染一直以来都是计算机网络安全最直接的威胁,从“蠕虫”病毒到“爱虫病毒”“CIH”,计算机网络不仅成为病毒的受害者,也成为病毒的传播载体,病毒通过邮件、软件下载等方式进入网络,进而对计算机网络造成威胁,往往会造成严重的损失。

(3)隐私及机密资料的存储和传输。机密资料存储于网络系统中,在系统安全受到攻击时,如果不及时采取措施,就有可能导致机密信息被泄露。另外,机密信息在传输的过程中,有可能要经过多个环节,且各个环节又难以查证,也就是说泄露的威胁无处不在,在任何一个环节都有可能被读取。因此,隐私和机密资料的存储与传输也是计算机网络安全的重要方面。

(4)网络结构缺乏安全性。因特网采用的是网间技术,当两台计算机主机在进行通信时,黑客就可以通过控制一台处于信息传输路径上的主机,就可以截取用户传输的信息,导致信息安全受威胁。

(5)TPC/IP脆弱。TPC/IP是计算机网络安全协议的基础性协议,协议本身在计算机网络安全性方面考虑不全面,导致不法分子钻协议的空子,对计算机网络进行攻击。

(6)计算机网络具有分散性、开放性等特点。计算机网络具有分散性、开放性、扩展性和不可知性的特点,导致计算机网络安全存在许多不可控制因素。首先,计算机网络的安全模式分散,导致网络缺乏统一的安全控制能力,用户众多且分散,直接增加了计算机网络管理的难度,也埋下了安全隐患。其次,计算机网络具有开放性,在网络中信息的传播可以跨越国界,管理难度大。再次,计算机网络具有扩展性,即计算机用户不断增加,其所存在的安全隐患也不断增加。最后,计算机网络具有不可知性。两台计算机之间就可能存在多种路径,这种路径的广泛且不确定性增加了计算机网络安全隐患。

3计算机网络安全的防范措施

3.1强化网络安全管理意识

计算机工作人员应与时俱进,时刻关注计算机的最新发展动向,将所学的理论技术应用到计算机的维护和管理中去,具体可以从以下几个方面入手:首先,加强内部控制。建立计算机网络安全管理和应急机制;严格对计算机网络重要岗位的管理,建立和完善重要岗位人员和工作管理制度;加强岗位中工作人员的培训和学习,提高其职业道德和技术水平。其次,组建领导体系。在工作中,要将计算机网络安全管理纳入日常工作中,组建领导小组,明确职责,重点落实各项工作的管理、监督和检查,确保计算机网络安全不会变成一句空话。最后,加强对日常操作的管理。日常管理具体包括了对操作权限和密码的管理,网络管理和操作人员应该根据不同的工作职责选择不同的口令,避免越权,不给恶意攻击可乘之机。

3.2加快安全操作系统研发

操作系统是计算机技术中最基本最核心的软件系统,其安全性直接影响了网络计算机安全,因此,在未来的发展中,其安全性将会不断提高。在当前分布式的开放环境,计算机网络安全问题层出不穷,在未来的操作系统设计中,应该要充分考虑到当前存在的问题和未来将会出现的问题。具体要加强安全模式的研究和形式化的描述与证明,为下一步操作系统的研究提供数据参考。事实上,我国计算机网络安全技术突飞猛进,对操作系统的自主研发将会是必然的趋势。我们可以在操作系统研究和设计的过程中,给予计算机网络安全以充分的重视,设计更灵活且有效的安全机制,同时应该要与国际标准接轨,使其能在尽量减少对系统性能影响的同时满足相应的安全目标要求。

3.3提高TPC/IP的安全性

提高TPC/IP的安全性可以从以下3个方面入手:第一,提高预防病毒感染的能力。此前许多计算机网络安全事故都是由于系统漏洞导致病毒感染加上系统本身存在的“后门”,给网络黑客提供了机会,提高预防病毒感染的能力强调的就是计算机的自我保护能力,具体可以安装防火墙、漏洞补丁。第二,在路由器前段增加必要的TPC拦截,确保进入该网段的数据都要经过三次TPC握手过程,提高其安全性,避免本网段的服务器受到攻击。第三,去除多余的网络协议。事实上,去除多余的网络协议能够有效提高网络的安全性,而且关闭TPC/IP之外的网络协议也可以提高登录网络的速度。总而言之,提高TPC/IP的安全性与ICA思想的安全保证是所有协调与汇聚,比防火墙等措施更具效果。所以,基于TPC/IP协议的计算机安全措施更应该积极创新,求真务实,不断推动其向着更高级的方向发展。

3.4完善计算机网络安全管理制度

就国家层面而言,首先要建立和完善通信网络安全防护体系管理办法,同时规范网络通信安全标准。其次,要抓具体法律法规和管理办法的执行和落实,确保现有的安全管理制度能够切实发挥其作用,将计算机安全责任落实到人,加大资金、人力和物力的投入,确保各项安全制度和防护措施的落实能够严格且长期坚持。最后,重视公共网络安全治理工作,具体包括了要加强对计算机专业人员的法律法规教育,同时做好从业人员归口管理并建从业人员档案系统,实现对计算机人才的统一监督和管理,定期开展培训,提高业务能力,并培养其良好的职业道德素养。以上措施的最终目的都在于满足用户的使用需求,保护用户的信息安全,并促进行业的健康发展。

4结语

总而言之,随着计算机网络在全球范围内的不断发展,计算机网络安全的课题越来越受到关注,并逐渐成为一个涉及技术、管理、使用和维护等多方面的综合性课题。目前,计算机网络安全和数据保护措施虽然初步成型,但还不够完善,存在一定的局限性,并不能满足用户的需求。因此,在判断一个内部计算机网络是否安全,不仅要关注它的手段,同时也要参考其网络所采取的各种措施,要有物理防范措施和相应的人才、技术等软实力作为保障。笔者认为,在未来的发展中,要提高计算机网络的安全性,必须要从完善管理制度、提高TPC/IP的安全性、加快安全操作系统研发、强化网络安全管理意识等几个方面入手。

作者:范凌云,梁修荣 单位:重庆城市职业学院

第六篇:计算机网络安全思路

摘要:21世纪是互联网发展的高速时期,信息技术也是迅猛发展,计算机成为了人们在生活中的必备品,但是计算机网络的安全问题还是存在各种各样的安全隐患,这些隐患给人们的生活带来了潜在的危害。因此,我们应该对计算机网络运行中存在的安全隐患,例如:病毒。应用杀毒软件进行及时的清理,做好必要的防范工作。

关键词:计算机网络安全;现状;对策

1现阶段计算机网络安全现状

随着信息水平的高速发展,计算机网络已经深入的渗透到了人们的生产和生活的方方面面,但是随着计算机网络的迅猛发展,很多不法分子动起了歪念头,原本正常的计算机网络不断的受到黑客和不良信息的攻击。安全卫士等防护软件对于防范简单的不良信息能够起到很好的防护作用,但是随着黑客攻击技术的不断增长,计算机网络安全隐患变得难以防范,很多正规公司或者企业的网站纷纷的遭到侵害,使得人心惶惶。

2影响网络安全的主要因素

2.1计算机使用不当导致的安全隐患

很多企业网站没有具体的规定使用权限,使得黑客或者不良信息有了发动攻击的机会。一方面,操作人员的疏忽大意,没有正确的安全防范意识,使得不法分子有机可乘。除了上述的原因外,另一方面,计算机用户如果操作不当,也会使病毒获得侵犯计算机系统的机会。病毒如同癌细胞一般具有非常强的自我复制能力,等到病毒在用户的计算机上扩散到一定程度时,用户的计算机系统便会瘫痪,严重的甚至会失去正常运行的能力。用户记录数据的时候喜欢用U盘或者其他的硬盘设备,U盘是传播病毒的一项途径,用户从其他网站或电脑端下载软件或者数据时,有可能已经携带了病毒,若在没有防范的情况下,再插入用户自身的计算机上,那么病毒就会迅速的进行扩散。用户平时若是不注意对重要的文件或者数据信息进行加密处理,将有可能会被不法分子通过各种途径窃取,造成机密的泄露,后果将不堪设想。

2.2计算机网络系统自身的缺陷和漏洞

计算机网络自身的缺陷和漏洞是造成网络安全隐患的因素之一。凡事被黑客盯上的用户都是有共同的特点:这些用户的计算机网络都存在着大小不一的漏洞。因此,为了能够让计算机网络能够在安全的环境中运行,用户应当加强对于计算机网络的安全性能的检测,增加安全检测的次数,尽早的发现计算机网络中存在的不安全因素。用户在买网卡的时候,常常会贪图小便宜,买安全性能不高,但是价格上优惠的网卡,这样的行为会导致自食其果,得不偿失。这些便宜的、安全性能很低的网卡会给计算机的正常运行带来相当大的潜在危害,会使计算机中的软件出现乱码和不能开启的情,严重的还会对整个计算机系统造成不可估计的损害。

3计算机网络安全的对策

3.1保证计算机周边环境安全

计算机在放置上也有多种要求,机房中,要按照具体的安全要求进行位置的选择。例如:学校机房要设置在通风条件较好的地带,机房里必须挂上颜色较深的窗帘,防止阳光的强烈照射。为了防止出现安全故障,机房里的消防设备一定要完善。电源、线路一定要清晰。严谨在机房内吸烟,严禁明火,防止意外事故的发生。

3.2加强防病毒技术

计算机用户要学会进行系统中的病毒信息的查询,以及消除和预防病毒侵入的方法。现在有很多能够自动检测病毒的免费软件,比如360卫士,百度管家等软件都能对文件中所携带的病毒或者网页上的病毒进行检测和阻止。一旦计算机系统有病毒侵入,这些防护软件便会进行提醒。发现病毒之后,接下来就是病毒的消除工作,既然有防护软件,也必然会有免费的杀毒软件,一般网站上的免费的杀毒软件都能消除侵入系统的级别较低的病毒。病毒还可以进行提前预防,用户可以在计算机上编写语言程序,控制系统的软件和硬件,起到对病毒的预防与拦截作用,使病毒无法破坏计算机系统。同时还可以对重要的文件或者数据信息进行加密处理,这样用户的很多数据信息接无法被除用户外的任何人阅读,防止了黑客或者病毒的侵入。同时,重要的数据和文件要做好备份的工作。网站上一般的免费杀毒软件对于级别较高的病毒或者黑客的侵袭是不起作用的。一旦加密设置对病毒或者黑客不起作用,数据进行备份恢复后,能够保障数据的完整性。

3.3加强计算机网络安全性能

很多用户对于计算机网络的安全问题带来的后果不是十分明确,总是认为无关痛痒,疏忽了对于重要信息的访问权限的设置,从而导致了不可估量的损失。因此,用户在使用计算机时应当更好的完善计算机网络的安全系统的设置。及早的发现存在的安全隐患,并且采取措施进行补救,而不是等到出现问题才去考虑问题的解决办法。现在的黑客侵入电脑系统的事件频频发生,很多网站和用户的资料遭到了破坏。随着这种现象的出现,科技人员也研发出了一系列的安全保障工具。广大的计算机用户应该及早的采取措施进行安全防护工作。

3.4养成良好的上网习惯

好的上网习惯是非常重要的,如果平时不注意细节性的安全意识的培养,即使计算机上安装再多的防护软件也是无济于事。所以在使用计算机的同时要提高对于外来文件或信息的安全防范意识,比如用U盘在别人的电脑上进行过文件或者相关信息数据的拷贝工作后,要对U盘进行彻底的杀毒后才能使用,因为在复制文件或者信息的过程中,有可能已经将病毒一并复制过来了,为了安全起见要用杀毒软件进行清理后才能够正常的使用。包括在网页上接受别人发过来的信息或文件时也要进行全面检测,开启防护软件之后才能把文件打开。避免病毒有机可乘。

4结语

计算机网络安全问题已经成为当今社会不容忽视的问题。计算机用户必须做好提前的安全防范工作,不要等到病毒侵入之后才解决问题。在使用的过程中,安装正版的病毒检测和防护软件,一旦发现病毒要及时的进行清除。做好防范的工作后,要对重要的数据和信息进行备份恢复,因为现在的黑客侵入技术是相当高的,一旦病毒或者黑客攻破了用户的防护线,启动文件备份恢复,能够有效的保障文件中信息的完整性。广大用户一定要提高安全防护意识,及早的发现并解决问题。

参考文献

[1]沈海清,贾永宏,侯宁.浅谈计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2012(9):103-106.

[2]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12):62-63.

[3]冯秋霜,孙雨兰.浅析计算机网络安全与防范技术[J].黑龙江冶金,2009(1):51-52.

作者:万鑫 单位:湖南省永州工贸学校

第七篇:计算机网络信息安全及防护措途径

网络信息技术的发展,推动了现代的文明进程。但互联网信息安全问题,却日益成为制约互联网事业发展的重要因素。由于计算机系统漏洞、病毒入侵、黑客攻击等原因,计算机网络信息安全问题频发,对网络用户端造成较大的影响。因此,积极应对当前的计算机网络信息安全问题,构建更加科学、完善的安全防护体系,显得尤为重要。本文立足对计算机网络信息安全问题的认识,系统阐述强化计算机网络信息安全的防护策略。

1计算机网络信息安全问题

在开放的互联网环境中,计算机网络信息安全问题日益突显,成为影响互联网快速发展的重要因子。从实际来看,造成计算机网络信息安全问题的因素多元化,计算机系统漏洞、病毒入侵、黑客进攻是造成计算机网络信息安全主要原因。特别是病毒入侵、黑客进攻的频繁,对整个互联网的发展形成了较大影响。

1.1计算机系统漏洞

计算机系统漏洞的存在,是造成计算机网络信息安全的重要原因。在日常的系统运行中,360等安全工具都会对系统进行不定期的漏洞修复,以确保系统运行的安全稳定。因此,计算机系统漏洞的存在,一方面造成了计算机运行中的不稳定性,易于受到外界的恶意攻击,进而造成网络终端用户的信息安全;另一方面,系统漏洞的存在,为黑客等的攻击,提供了更多的途径和选择,特别是系统和软件编写中存在的漏洞,给不法分子的恶意攻击提供了可能,进而造成计算机系统信息数据被盗,给计算机用户的信息安全带来极大的安全隐患。

1.2计算机病毒攻击

计算机病毒是当前计算机安全问题的“始作俑者”,对计算机网络信息安全带来极大的破坏性。计算机病毒具有隐蔽性强、可扩散等特点,决定了其在计算机安全中的巨大破坏性。首先,计算机病毒入侵的过程中,会造成计算机出现运行不稳定、系统异常等情况,数据丢失、硬盘内存不足等问题的出现,都会影响计算机的安全运行;其次,病毒一旦入侵计算机,其自动传播、自动复制的特性,如木马、蠕虫等计算机病毒,可以让其在计算机系统中形成大规模的自动传播,进而对计算机系统内的数据信息进行破坏及窃取。

1.3黑客攻击频繁

在开放的互联网平台,日益活跃的黑客成为计算机网络信息安全的重要影响因子。黑客通过入侵计算机系统,进而对计算机网络的正常运行形成破坏,甚至将整个计算机网络瘫痪,造成巨大的安全影响。近年来,随着互联网技术的不断发展,黑客攻击日益频繁,且攻击手段多样化,这给计算机网络安全带来较大威胁。一方面,网络安全监管存在漏洞,良好的网络环境有待进一步净化;另一方面,安全工具在技术升级等方面,存在一定的滞后性,在应对黑客进攻的过程中,表现出较大的被动性,以至于计算机网络运行故障问题的频发。

2计算机网络信息安全的防护策略

在国家“互联网+”的时代背景中,如何进一步净化网络环境,构建安全的网络信息防护体系,直接关系到互联网的快速发展。当前,计算机网络信息安全问题频发,关键在于如何依托先进的安全防护技术,强化对计算机网络信息的安全防护,并在此基础之上,增强对病毒等的抵御能力,从网络访问控制技术的落实,到数据加密技术的有效应用,都是计算机网络信息安全防护的重要保障。

2.1有效应用数据加密技术,确保信息数据的安全性

在对计算机网络信息安全的防护过程中,应强化数据加密技术的应用,确保数据的安全性。首先,数据加密技术可以对系统数据进行重新编码,这样一来,不法分子难以对重新编码后的数据进行辨别,进而提高了网络信息数据在传输过程中的安全性;其次,随着数据加密技术的不断发展,数据加密技术有数据传输、存储及密钥管理等技术,这些技术的有效应用,都可以极大地提高数据在传输、存储等方面的安全性;再次,针对不同的对象、数据安全的不同需求,科学选择数据加密技术,进而为信息数据的安全构建更加科学、完善的防护体系。

2.2有效应用防火墙技术,强化内外网络的访问控制

当前,防火墙技术已广泛应用于计算机网络信息安全的防护之中,在提高网络信息安全保护中起到重要作用。防火墙技术作为网络中间隔离系统,能够在开放的互联网系统之中,对内外网络的访问行程有效控制,进而发挥安全防护的作用。对于防火墙而言,其工作原理涉及到过滤技术、网关防火墙等内容,以对计算机网络传输的信息数据进行检测、限制。因此,在计算机网络信息安全防护的构建中,要注重防火墙技术的有效应用,实现对计算机信息的实时加密和监测。

2.3有效应用网络访问控制技术,强化对病毒的防御

在对病毒的防御中,要强化对防毒软件的应用,从网络防毒软件,到当即防毒软件,都要落实到位,针对计算机的网络信息安全,对杀毒软件科学安全。与此同时,由于计算机在运行的过程中存在漏洞,这就需要应用网络访问控制技术,对网络访问权限进行控制的同时,对运行中存在的漏洞及时进行修补,进而提高了计算在运行中对黑客、病毒等的抵御能力。通过路由器局域网的服务功能,在路由器上设置关卡,进而设定系统权限,形成有效保护。

3结束语

开放的互联网环境,造成了互联网频发的网络信息安全问题。互联网在现代社会发展中的地位不言而喻,其在国家战略发展中发挥着重要的作用。无论是系统漏洞的存在,还是病毒的入侵、黑客的攻击,都强调计算机网络信息安全防护体系构建的必要性与重要性。在计算机安全防护的构建中,要强化对数据加密技术、防火墙技术等的应用,为计算机网络信息安全构建更加完善的防护体系。

参考文献

[1]屈建军,刘丹.计算机网络信息安全技术探讨[J].电脑知识与技术,2016(07).

[2]刘国庆.计算机网络信息安全级防护策略研究[J].电子技术与软件工程,2015(04).

[3]王铁军.计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011(02).

[4]杨子强.企业计算机网络信息安全管理的重要性[J].中小企业管理与科技,2014(01).

作者:谢宣霆 单位:四川省成都市树德中学高三三班

第八篇:计算机网络信息安全和其防护措施

互联网技术的发展与应用为人们带来了极大的便利,但同时信息化的发展也带来了来自网络的安全威胁,如病毒与黑客的入侵、网络数据的丢失等。当前在技术日益发展的背景下,通道控制机制、dialing服务其和防火墙等软件技术得到了广泛的应用,但是仍然不能保证计算机网络信息的安全,需要进一步加强网络信息安全防护,保证计算机系统的安全稳定运行。

1计算机网络信息安全概述

1.1含义

对于计算机网络信息安全而言,其主要是指网络服务系统在互联网信息交流过程中,能够在持续时间内进行安全稳定运行,系统数据不够恶意更改与破坏。通常计算机网络信息安全涵盖网络信息保密性、可控性、可用性、完整性和真实性的技术及理论。由于网络具有开放性、互联性和多样性的连接方式,使用者如果忽视网络信息的安全防护,易导致计算机遭受黑客破坏及病毒入侵,因此需要高度重视计算机网络信息安全的防护,确保信息数据在软件程序、备份和加密等方面的安全。

1.2影响因素影响计算机网络安全的因素具体如下:

1.2.1人为网络攻击

人为网络攻击可分为被动攻击和主动攻击,这两种攻击形式会对计算机网络信息的安全产生很大影响。其中前者是指保证计算机网络安全运行的前提下,对计算机网络中的信息和数据进行中断、截取与篡改等,隐蔽性较强;而后者则指的是利用网络攻击技术,对网络信息的完整性及保密性进行有选择地破坏,以此影响网络信息的安全。

1.2.2系统漏洞

计算机系统本身存在的安全漏洞易被发现,一旦暴露软件或系统的安全漏洞,则黑客会利用漏洞来盗取网络信息,影响网络信息的安全性。但是系统的安全漏洞不可避免,每一种系统都会存在一定的安全漏洞,因而这一影响因素往往难以有效解决。

1.2.3病毒与黑客攻击

部分计算机病毒隐藏在计算机的执行程序、数据和文件中,难以及时被发现、处理和删除,并且具有较强的传染性与破坏性,如果计算机染上病毒,将会严重影响计算机功能,导致信息和数据的丢失与损坏。同时计算机病毒具有较快的传播速度,病毒一旦被触发,其往往会利用运行的文件或程序加以传播,降低系统运行效率,破坏数据文件和计算机软硬件。此外,黑客可利用计算机信息网络编破坏性强的病毒,或者是篡改、盗取和修改网络信息,致使系统崩溃与数据丢失,对网络信息安全产生严重威胁。

2计算机网络信息安全的防护措施

2.1设置访问权限

不法分子之所以能够占用并使用计算机信息数据,其主要原因就是没有有效控制计算机网络的访问权限,因此合理设置计算机的访问权限十分之必要。当前许多计算机病毒在入侵计算机时,是以网络服务器为依据,网络管理人员需要加强计算机网络的监控力度,有效控制和锁定具有安全隐患的相关网页以及程序,并定期检查和维护计算机网络的端口,确保计算机系统的正常运行。

2.2及时修复系统漏洞

相关工作人员需要做好计算机网络维护工作,积极构建完善的网络系统,如在设计网络系统之前采取有效的防护措施,避免网络安全隐患的产生;并且用户需要及时检测计算机系统,对系统漏洞进行及时修复,保证系统的安全性。为了避免网络数据被非法传递、破坏或丢失,预防非法手段外部入侵网络内部,可以通过逻辑和物理等分段方法来全面管控网络系统,利用防火墙技术来保障网络内部环境的安全,实时监控网络运行状态,确保信息的安全。

2.3隐藏IP地址,加强病毒防范

部分黑客经常采用探测技术对计算机用户的相关信息进行查看,并从中获取主机的IP地址,利用溢出攻击和拒绝服务器攻击等方式攻击计算机系统。要想有效隐藏IP地址,可以借助服务器方式,使其他计算机用户利用服务器中相对应的IP地址进行探测。这样不能获取真实的IP地址,可有效隐藏主机的IP地址,保证计算机网络信息的可靠性和安全性。此外,病毒攻击是影响网络信息安全的重要因素,因此可采用网关或主机的形式防范病毒,从而对计算机之间的文件、信息和数据等传输过程进行有效监控,有效查找数据中的病毒,并将其进行直接删除或隔离。

2.4加强信息安全管理

要想保证计算机网络信息的安全,不仅需要从技术方面加以防护,还需强化安全管理,制定科学合理的安全管理制度,对网络系统和硬件设备的日常维护加以重视,通过实时监控和研制相关系统来了解网络的实际运行情况,对信息访问进行有效控制。另外,在应用安全管理过程中,需要及时评估信息安全风险,以威胁行为的影响程度及来源等因素为依据,对风险等级进行明确,加强安全方面的验证及规划,避免系统被破坏,保证网络信息的安全。

2.5加强信息技术的运用

2.5.1防火墙技术

防火墙作为网络安全的有效保障,其是由硬件或软件设备组合形成,能够对网络访问加以限制,有效防止非法用户的入侵。如果计算机系统出现问题时,防火墙会对计算机系统问题进行及时预警,从而使计算机内部的网络免受黑客攻击和入侵。当然在使用防火墙技术的过程中,要对防火墙提示的相关信息进行记录,从而及时发现计算机系统运行时存在的问题,并有效解决,保证网络信息的安全。

2.5.2入侵检测技术

该技术是计算机网络信息安全的第二道保护屏障,能够对系统中存在的异常情况进行及时发现与报告,从而有效保护计算机内部的网络。通常当计算机主机与网络相连接时,采用入侵检测技术能将其的作用加以充分发挥,从而真正保证计算机网络信息的安全性和可靠性。

3结束语

综上所述,计算机网络信息安全受人为网络攻击、系统漏洞、病毒与黑客攻击等因素的影响,信息的安全程度相对较低,这就需要加强网络信息的安全,设置访问权限,及时修复系统漏洞,隐藏IP地址,加强病毒防范和信息安全管理,科学运用信息技术。这样才能增强计算机网络信息的安全性,确保计算机系统的正常运行。

参考文献

[1]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013(13):115-116.

[2]刘发胜.浅议计算机网络系统中的信息安全风险与防护措施[J].电脑知识与技术,2014(09):1876-1877.

[3]郑植.计算机网络信息安全及其防护措施的要点分析[J].通讯世界,2015(18):34-35.

作者:马梓真 单位:青岛第二中学2014级高二5班

第九篇:计算机网络信息技术安全及防范策略

摘要:时至今日,计算机网络经过多年的更迭发展,如今深入在大众日常生活中个个角落,然而信息安全的问题也慢慢的突显,引发社会大众的广泛关注。本文侧重围绕计算机网络所面临的主要不安全因素及威胁、计算机网络信息安全防范方面探讨计算机网络信息技术安全对策。

关键词:计算机网络;信息技术;安全

计算机网络环境隐藏着许多不安因素,其开放性的特质,为我们的办公生活等方方面面给予极大的便利,但也时刻伴随着威胁,它威胁着民众的网络信息安全。如用户数据被剽窃、木马侵袭、系统信息被盗等,虽然电脑系统安装了安全保护软件,可是也不免发生上述的事情,因此加强计算机网络安全,保障人民群众的切身利益。

1计算机网络隐含的主要威胁

网络安全威胁主要来自于:病毒和木马攻击、未经许可进入的黑客、数据信息的盗取及堵截、拒绝服务行为、电子商务攻击、恶意扫描破坏、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。

2威胁源于计算机网络信息技术自身漏洞

2.1网络漏洞

网络漏洞,是由于存在编程错误及逻辑缺陷的操作系统软件或应用软件造成的。无论什么样的软件,在开发编写时都有着其自身无法规避的技术漏洞。网络黑客的入侵就是通过这些漏洞给电脑植入病毒、木马等,从而攻击和控制窃整个电脑及系统,最后窃取电脑中的重要信息资料及数据,甚至搞垮整个系统。

2.2网络病毒入侵

引发世界恐慌的网络病毒,其如无影的手隐藏电脑程序里,只要其被主动或被动触发了,它的破坏性难以预测。只要病毒植入计算机,它将迅速把病毒传染及扩散到电脑各个程序中,造成电脑出现程序错误而不能正常运行,甚至使电脑操作系统和网络环境出现故障及瘫痪。

2.3网络黑客攻击

在网络信息安全中较之网络病毒,黑客攻击所造成的危害更为严重。黑客通常采用的攻击方式多为窃取用户口令、邮箱攻击、植入木马攻击及攻击系统漏洞等,它以窃取、攻击用户的敏感信息为目的,造成操作系统及网络的不能正常使用,甚至出现数据信息丢失和系统瘫痪。

2.4人为操作失误

网络安全事故不仅是由于软件自身不可避免的技术漏洞,也是由于用户网络安全自我保护意识不强所引发的。比如,一些网络操作人员为了避开防火墙服务器的额外认证手续而中断了防火墙对计算机的保护作用,殊不知这给网络信息安全带来了严重的威胁。防火墙是网络安全的重要保障手段,它通过控制进、出一个网络的权限来达到避免外界因素干扰和破坏的目的,对计算机的整个网络安全有着重要的防护作用。

3计算机网络信息技术安全保障措施

3.1防火墙拦截

防火墙的五项重要功能,对网络交互数据进行过滤、监控网络访问行为、存储信息活动和内容、阻止禁止业务、监控网络攻击,是内网与外网之间安全关口。防火墙建立极大的提高计算机网络的安全性,使用过滤方式排除不安因素从而减少风险。防火墙只对符合相关应用协议的才允许进出,防止对被保护网络的不可预测的、潜在破坏性侵扰的发生,从而提高网络整体的安全性,网络使用环境才得以更安全可靠。

3.2入侵检测

入侵检测作为继防火墙之后第二层安全防范措施,具有实时检测和主动、快速响应等特性,是保障网络系统安全的关键部件。入侵检测对外部攻击、内部攻击和误操作进行实时保护而对网络性能不产生任何影响,它主要包括数据提取、入侵分析、响应处理和远程管理四个部分。入侵检测实时进行着分析用户、系统活动等主要检测任务,时刻监控计算机系统,对攻击行为特性进行分析及报告,保障系统完整及数据信息安全。

3.3信息加密

信息加密技术具有代价小、保护性强等特点,是网络安全技术及理论的核心部分。密码技术伴随着计算机网络技术与通信技术快速成长,应用空间不断扩展,得到了全世界的广泛关注和推广普及。密码技术不仅用于信息的加密和解密,也逐渐发展为包括身份认证、数字签名、访问控制等的安全机制基础。通过采用密码学的原理与方法,信息加密技术对信息进行可逆数学变换,使非法接入者无法理解信息的真正含义,从而达到保证信息安全性的目的。

3.4网络安全漏洞

探测网络安全漏洞检测是保证计算机网络系统安全的有效手段,在计算机网络系统安全保障中占有重要地位。它包含了计算机系统漏洞探测、端口监视探测等三方面。通过端口监视探测实现全面了解系统本身哪些端口在使用、进行哪些网络交互服务;计算机操作系统的类型信息可以探测出来。运用技术手段检测网络安全漏洞,在攻击者发现计算机网络系统存在的安全漏洞之前发现计算机存在的安全隐患,从而采取相关的网络安全措施,加强信息安全防护。结束语随着互联网的普及,计算机网络信息安全技术迅速发展,而与之相对应的破坏网络安全的技术也逐渐增强。

在未来,网络将成为人们生活的重要组成部分,随着智慧城市进程的推进,信息安全将越来越成为人们关注的首要问题。因此除了科研人员不断探索新术新方法来保证网络信息技术的安全外。也需要对广大民众进行相关知识普及,使其掌握足够的信息安全知识,提升自我防护意识,就能减免计算机网络信息及电脑数据被他人攻击、窃取。

参考文献:

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011,8.

[2]杜华,王红菊.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用,2011(15).

[3]周国平.信息化条件下的意识形态安全策略[J].党建研究.2010(06)

[4]陈虹.当前信息安全发展态势[J].电脑知识与技术.2010(01)

[5]韩颖,张鉴.互联网脆弱性分析和安全保障体系的思考[J].信息网络安全.2008(09)

作者:胡冬严 单位:吉林广播电视大学

第十篇:计算机网络安全影响因素研究

计算机信息技术和Internet的广泛普及,让人们的生活水平不断的提高,思维方式也发生了很大的变化,人与人之间进入了真正的互联时代,也进一步推动了信息化时代的大力发展。计算机网络技术在推动人们生活变化的同时,也给人们的生活带来一定的影响。网络安全问题一直受到社会的广泛关注。下面根据这一现状,对计算机网络信息安全进行全面阐述。

1计算机网络安全分析

随着社会的发展,网络技术越来越发达,给人们的生活提供了越来越多的便捷,但是,在网络技术为人类提供方便的同时,计算机网络安全问题也层出不穷,严重影响人们的生活,同时也给人们的工作带来不便。在计算机网络技术不断进步的同时,网络破坏技术也不断的发展,各种各样的网络攻击技术不断给网络的安全造成隐患。计算机网络主要分为物理网络和虚拟网络,物理网络指的是网络连接设备,物理网络的安全性可以人工的预防、检测;而虚拟的网络指的是由电子信号转换的数字信息,使得网络信息的传输速度更加的快捷,并保障了信息资源的完整性、安全性。

2影响计算机网络安全的因素

2.1病毒对网络安全有很大的影响

计算机病毒是计算机在编程的过程中,由于对一些数据检查不严格或操作方面的不当,使得一些有破坏程序的数据和功能进入到计算机的程序中,因而在计算机运行过程中严重影响计算机的自我修复功能,再加上病毒的隐蔽性极强,破坏性也相应的比较大。此外,一些流行的操作系统中都存在一定的漏洞,这给病毒的入侵提供了良好的环境,使得网络安全系数大大降低,并且在文件的传输过程中,文件夹带的病毒也会妨碍网络环境的安全性能。他们通过计算机网络作为传播的载体,如果不及时的预防,就会造成病毒愈演愈烈的局势。

2.2黑客侵入会破坏网络环境的安全

在互联网发展的时代,全球人就生活在地球村中,网络的发展和运用是没有任何民族和国界之分的。但是,开放的网络环境也让计算机网络环境遭受最大的威胁,黑客是国际范围内最大的危害因素,黑客不是计算机系统中自带的病毒等因素,而是一种人为的因素,主要对计算机网络中的漏洞进行攻击,它是有预谋的网络侵害,目的和结果都是恶意的,黑客与病毒相比,病毒的危害是没有目的的,而黑客则是非法的入侵破坏。因此,在提高计算机系统技术的同时,还要防止黑客的入侵。

3计算机网络安全问题的应对措施

3.1要对计算机安全技术不断的更新

在网络信息技术不断的发展下,计算机技术已经成为人们生活的一部分,也越来越多的影响着人们工作、生活方式,与此同时,网络环境的安全问题也成为人们关注的问题之一。为了促进计算机安全技术的不断发展,就要对计算机安全技术不断的更新,主要是计算机防火墙技术,它能够拦截陌生信息或有问题的信息,此外,现代防火墙技术已经开始走向网络层之外,运用在其他的安全层次,今后,防火墙技术产品将会向数据安全与用户认证方向发展;用户个人终端病毒入侵检测技术,用户可以自己检测自己的账号有没有进入病毒,进而防止病毒入侵;密码技术,主要是采用新的编排程序,对密码进行重新编排,以此来提高数据信息的安全性。

3.2要对病毒进行有效的防治

在计算机技术不断发展的同时,计算机的攻击网络也随之不断的变化着,攻击力更加的强,破坏力也比以前大。为此,在计算机应用过程中,要对病毒做到有效的防治,在计算机中安装病毒查杀软件,定期对计算机进行体检,一经查出有病毒活动迹象,立即查杀。但由于病毒存在的形式也比较多样,因此,要多次检查计算机软件,尤其在文件传输过程中,更要确保计算机网络安全的情况再进行文件的传输,或者利用密钥对文件进行加密,进而促进网络环境的安全性。

3.3要加强网络环境管理

在互联网的发展过程中,由于互联网是开放的,它的发展没有国界之分,因此,在网络运用过程中,尤其在信息数据的传输过程中,容易出现一些网络安全问题。面对这种情况,要在网络的管理方面多投入时间和精力,网络技术发展已经非常的快,但是网络管理与网络技术发展不在同一层次上,因此,为了促进网络环境安全发展,就要对计算机采取科学的管理模式。此外,还要对计算机的用户进行计算机网络安全知识培训,计算机网络利用共享平台给用户提供计算机网络安全小知识,让用户每天学习一点点,确保计算机网络环境的安全性。

4结束语

在信息化时代,计算机网络技术已经成为人们生活中的一部分,计算机网络技术也为人们的生活和工作提供了很大的方便,但是,网络安全问题依然给人们带来许多的不便。为了确保计算机网络安全,首先要对网络安全因素进行全面的防治,如病毒因素、黑客因素等,还要在不断更新计算机安全技术的同时加强网络安全管理,对计算机网络用户普及网络安全知识,进而从各方面确保计算机网络环境的安全。

参考文献

[1]闵胜利.影响计算机网络安全的因素及应对策略[J].现代工业经济和信息化,2016(08):88-89.

[2]张莹.影响计算机网络安全的因素及应对措施[J].电脑知识与技术,2016(15):70-71.

[3]吴丹伟.影响计算机网络安全的因素及应对措施[J].信息与电脑(理论版),2015(07):91+94.

作者:丁锐 单位:长春大学