首页 > 文章中心 > 正文

计算机网络安全技术思考(6篇)

计算机网络安全技术思考(6篇)

第一篇:网络安全防火墙技术思考

【摘要】论文针对目前网络发展的需要以及防火墙技术的重要性,描述了防火墙的原理和基本功能,并通过对防火墙技术的分析,增强了计算机网络安全防护能力和防御能力。

【关键词】网络安全;防火墙技术

1引言

随着社会的发展,计算机的应用也越来越广泛,网络安全逐渐受到社会各界的广泛关注。在计算机网络安全中,防火墙技术是一个非常重要的手段,发挥着非常重要的作用。在计算机网络安全方面,目前已经提出了几种技术保护手段,而防火墙技术就是其中较为典型的技术之一,不但安全保护效果好,还可以提供健康安全的营造运行环境,为网络安全提供强大的技术支撑保障。

2防火墙技术分析

2.1防火墙的组成和基本技术

防火墙的组成主要包含四个部分,分别是服务访问规则、验证工具、网关、过滤器。防火墙基本技术包括包过滤、应用网关和服务等。就包过滤技术而言,主要是选择数据包,它按照系统预设的筛选规则,针对数据流中所有数据包进行深入的检查,包括源地址、目的地址、TCP连接状态等,从而对数据包进行判断,确定其是否可以通过防火墙。包过滤技术的优点是用户无须登录,也不需要改动应用程序,对于用户来说,它是透明的。包过滤技术的缺点是因为过滤器的缘故,在内部系统与外部系统之间,可以直接进行数据包的交换,对于主机和路由器而言,其允许的所有服务,都将作为攻击对象。一般情况下,包过滤技术仅仅是最外层的防线,当前通常被用于路由器中。应用网关技术是在网络应用层上,建立两种功能,即过滤、转发。针对网络服务协议,采用数据过滤逻辑,在过滤的过程中,统计数据包,并进行分析,从而形成报告。服务的含义是由于包过滤技术、应网关技术具有一定的缺点,因此便引入了服务技术。

2.2防火墙的基本功能

第一,过滤危险服务,只有经过授权的服务,才可以通过防火墙。第二,针对访问站点进行有效的控制,屏蔽非法用户,并过滤特殊站点访问,从而杜绝非法访问。第三,集中安全保护。若在一个子网中,将软件集中于防火墙,而非分散到主机,防火墙的保护作用会更加集中。第四,集中安全管理。针对企业内部网,防火墙对其进行集中安全管理,而不需要在所有机器上设置安全措施。第五,提高保密性。防火墙能够防止Finger和DNS域名服务,同时对服务信息进行封锁。第六,日志记录和统计。使用防火墙系统,可以对访问站点进行记录,并提供统计数据。第七,策略执行。防火墙能够制定安全策略并执行。

2.3非法攻击防火墙的基本方法

防火墙可以有效地防范网络安全,然而却也有一定的局限性。防火墙无法防范的攻击还有很多,比如不通过防火墙的攻击、人为因素的攻击等。

非法攻击包括三种方式。

第一,通过子网进行攻击。对于防火墙来说,此类网址已经获得了信任,因此这种方法更容易被攻击者采用。

第二,攻击和干扰互相配合。这种方法主要是在攻击的过程中,确保防火墙的繁忙,使之忘却应当履行的防护职能。

第三,内部攻击。需要强调的是,在安装防火墙之后,禁止随意访问,内部人员就不能在空闲时期利用Teinet浏览邮件,因此便会引发个别人员的不满,从而对防火墙进行攻击,威胁网络安全。

当前,黑客攻击防火墙的方法有五种。

第一,IP地址欺骗。若要攻击并突破防火墙,这种方法是最常见的,而且其它攻击方法也是在这种方法的基础上发展起来的。黑客通过假冒的IP地址,伪造并冒充成内部数据分组,这种攻击方法极具危险性。

第二,IP分段攻击。处理方法一般选择对IP数据进行分组分段,只支持最大的IP分段长度,在发送之后,并不立刻组装单个分段,而是将其路由至目的地,将其集中于原始IP分组,除IP头外,对于每个分组来说,包含的所有内容就是一个ID号、一个分段补偿值。由此便可以清晰的识别各分段,对于每个被分段的分组来说,能够对防火墙系统的安全造成极大的威胁。

第三,TCP序号攻击。若要绕过防火墙系统,TCP序号攻击是最有效的,同时也是最危险的。利用Internet中安全漏洞,能够欺骗安全系统。这种攻击方法基于三步握手序列。它假设IP地址欺骗能够将假造的IP分组送入内部系统。

第四,计算机病毒攻击。计算机病毒,可以视之为一种将自身复制为更大程序的代码段,在程序运行之初,它便开始执行,通过将病毒复制,并对其它程序造成影响。病毒能够经过防火墙,驻留于E-mail消息内。

第五,特洛伊木马攻击。特洛伊木马:在合法程序内隐藏,并伪装预定功能,然而,通常用于绕过安全屏障,如防火墙。除此之外,还有很多攻击方法,比如IP隧道攻击、前缀扫描攻击、报文攻击等。

4使用防火墙的几点

考虑整体防护。在网络安全理论体系中,有一项木桶理论,其含义是木桶盛水量不在于其本身的高度,而在于构成木桶最短木条的高度。这在网络安全的含义是,若要确保网络安全,最重要的是对最薄弱之处的保护。所以对于防火墙技术,应该综合运用,防御技术做到密切配合,实现联防联动,弥补各个技术的不足之处,唯有如此,才可以确保网络安全,做到整体防护。防火墙的评估。对于当前防火墙而言,通常集众多功能于一身,对于其功能和性能的评估,通常选择独立评价,测试方法也是相互对立的,功能测试注重的是功能的多少,而性能测试注重的是应用性能,然而,这些都无法完全彰显防火墙实际性能。经过测试之后,经常会出现性能很高,然而在实践过程中,表现的性能很低,这也是当前防火墙技术面临的主要问题之一。所以防火墙的评估,应当使性能和功能相结合,才可以最大程度地评价出防火墙的真实性能,确保评估有效性,从而充分发挥防火墙的作用。性价比问题。通常来说,防火墙的使用者大多是大客户,管理成本会很高,因此企业应该做到的是根据企业需求,结合风险评估,正确判断防火墙的安全防范能力,预估企业可承受的风险范围,从而制定出科学的解决方案。对于高端的防火墙产品来说,其价格可能极高,其建设期也会很长,而对于低端产品来说,可能是免费的。因此应该充分重视防火墙的性价比问题,并考虑维护费用。管理决定安全。不管是传统防火墙,还是当代智能防火墙,若要确保网络安全,都离不开人的参与,然而由于网络管理员的能力和素质参差不齐,并非都能满足职业要求,因此管理也是网络安全的重要环节。各种规则构成了防火墙的灵魂,同时也是管理的最难之处,一旦出现错误配置,则难以确保网络安全,而且若规则顺序发生改变,也会对网络安全造成影响,因此规则越多,那么检查和验证的难度也会越大。所以,从业人员的专业能力、管理制度都决定着防火墙的管理效能的实现。

5结束语

由于计算机的应用日益普遍,关于计算机网络安全受到社会的高度重视,安全保护技术越来越多,本文针对防火墙技术进行分析,其原理是信息隔离,在交换信息时,形成防护屏障,不仅能够屏蔽掉危险信息,而且还可以强化计算机网络安全防护能力,增加防御能力。在计算机网络安全中,防火墙技术能够发挥出监督和跟踪作用,确保访问信息的明确。

参考文献

[1]杨路明,肖潇.网络安全与防火墙技术[J].电脑与信息技术.2004(03).

[2]袁敬.计算机网络安全分析研究[J].信息安全与技术,2015.1,p.28-29+47.

[3]刘清毅.浅谈防火墙在网络安全中应用[J].电子测试,2015,2,p.71-73.

[4]戴小将.计算机网络安全隐患及防火墙技术应用对策刍议[J].中国新技术新产品,2015,5,p.180-181.

作者:崔嘉 单位:海军航空工程学院

第二篇:网络安全问题与解决方案

摘要:计算机技术的快速发展,网络安全成为人们研究的重点,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。

关键词:网络;安全;问题;

1网络安全存在的问题

网络安全问题显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

1.1数据库管理系统

数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。因此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威胁到用户的财产隐私安全。

1.2网络中存在的不安全

用户可以通过网络自由和获取各类信息,因此,网络的威胁也来自方方面面。这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或硬件的攻击。在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计算机协议主要包括:FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计算机防火墙。

1.3计算机操作系统

计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。除此之外,系统还能够对守护进程进行远程调用,这些都是网络入侵者可以利用的薄弱环节。

2网络安全技术保障措施

2.1防火墙技术

防火墙系统是一种保护计算机网络安全的技术手段,它是一个用来阻止网络中的黑客或未经授权访问某个机构的屏障,它处于被保护网络和其它网络的边界,通过建立起相应的网络通信监控系统来隔离内部和外部网络,阻挡外部网络的入侵。

2.1.1包过滤防火墙:

包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先需建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可用于禁止外部不合法用户对内部网络的访问,也可以用来禁止访问某些服务类型,如一些办公网系统、计费帐务系统等就是采用这类防火墙。

2.1.2防火墙:

防火墙又称应用级网关防火墙,它一般由服务器和过滤路由器组成,也是目前电信企业普遍采用的一种防火墙。它将过滤路由器和软件技术结合在一起。过滤路由器负责网络互联,并对数据进行严格选择,然后将筛选过的数据传送给服务器。服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后根据服务器类型、服务内容、被服务的对象、服务者申请的时间、申请的域名范围等来决定是否接受该项服务,如果接受,它就向内部网络转发这项请求。

2.2数据加密技术

数据加密技术和密码保护措施是电信企业采用较多的一种网络安全保障措施,由于互联网应用的蓬勃发展、网上购物、电子政务等的日益普及,通信行业竞争的日益激烈,保证网上信息的安全性和用户业务使用的安全性就成为影响电信企业生存发展和提供优质服务必须重点关注的问题。信息加密的目的是为了保护网内的数据、文件、口令和控制信息,保护网上传输的数据和信息不被窃取、修改和伪造。信息加密主要有网络链路加密方法、网络端点加密方法、网络节点加密方法三种。电信企业局端网络设备均有多重加密措施,一是传输的数据均通过加密,加密的方式主要有常规密码算法和公匙密码算法,在常规密码中,收信方和发信方使用相同的密匙,即加密密匙和解密密匙是相同的或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击。在公匙密码中,收信方和发信方使用的密匙互不相同,而且几乎不可能从加密密匙推导出解密密匙,公匙密码的优点是可以适应网络的开放性要求,可方便的实现数字签名和验证。在电信业的网络管理系统中,一般实行利用令牌加三级密码保护的方式,令牌完成硬件认证,没有该部件无法进入认证程序,三级密码保护对网管系统的操作进行权限控制,保证网络的安全,使得采用词典攻击或非法攻击基本不可能。

2.3网络安全扫描技术

网络安全扫描技术是系统管理员为了及时了解系统中存在的安全漏洞,采用一定的软件技术,定期对系统中的关键设备按照事先编制的程序进行循环检测的安全技术。电信企业已经建立了一套完善的网络安全扫描体系,电信数据网管中心会定期对管核范围内的核心路由器、交换机、BRAS等设备和本地网的网络管理控制终端通过远程网管进行扫描,发现系统存在的软件缺陷、操作系统漏洞、不健全的管理口令、机房核心设备不必要打开的端口等,以互联网安全信息通报的形式下发各地市,并提出整改技术措施,保证数据通信网络安全。

2.4访问控制技术

各种网络安全措施必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全的核心措施之一。主要包括入网访问控制、网络的权限控制、网络服务器安全控制、网络监测和锁定控制等。入网访问控制为网络访问提供了第一层访问控制。他控制哪些用户能够登陆到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中任何一道未过,该用户便不能进入该网络。对网络用户的用户名和口令验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法,如果验证合法,才继续验证用户输入的口令,否则用户将被拒绝之网络之外。

2.5VPN(虚拟专用网)技术措施

在电信企业提供的各种网络服务中,象银行、证券业等涉及重要商业机密、经济安全和公安网络涉及国家安全等网络服务,就不能采用常规的联网提供网络服务,必须采取特别的网络安全保护措施。物理隔离和组建专网是最直接的解决办法,但它们实施困难、成本高,不便于资源共享,而具有高品质、高QOS保证的企业虚拟专用网VPN技术就为这类电信企业大客户的通信需求提出了最好的解决手段。

2.6VLAN技术措施

虚拟局域网技术主要是基于局域网技术发展起来的。由于以太网本质上是基于广播技术的,组建一个个的局域网就要采用大量的路由器,且网络结构复杂,时延大。采用交换技术和VLAN技术后,就将传统的基于广播的局域网发展为了面向连接的技术,实现点到点的通信。采用VLAN技术后信息只到达应该到达的地点,防止了大部分基于网络监听的入侵手段,通过虚拟网设置的访问控制,使在虚拟网外的网络结点不能直接访问网内的结点。

参考文献:

[1]张咏梅.计算机通信网络安全概述.中国科技信息,2006.

[2]郑宇.农村信息服务网络结点建设探讨.

作者:余芝轩 单位:黄冈职业技术学院

第三篇:计算机通信中网络安全研究

【摘要】在科技信息高速发展的推动下,计算机已经成为人们生活和工作中不可或缺的工具,并在其广泛应用下改变了传统的生活和应用方式,在一定程度上加快了全球一体化的发展进程。但是,在网络技术的快速发展和应用覆盖下,加快了网络信息化的发展,使得计算机的通信应用又增加了便利,但是,在享受便利的同时还承担着一定的安全问题,在具体应用中严重影响到人们的正常生活和工作,这就需要明确其基本问题,进而探寻有效的安全防护办法及解决策略,以推动其具体发展和建设的整体有效性。

【关键词】计算机通信;网络安全;问题分析

现代化的发展环境下,互联网得到了广泛的发展和应用,并在计算机技术不断推广的基础上,与之相对应的互联网技术也在不断的创新和发展,以同快速发展的计算机技术相适应。就我国的具体应用实际来看,在现代化的发展下,人们的生活和办公已经越来越离不开互联网,但是,在不断的发展和广泛应用下,计算机通讯的网络安全依然是困扰着网络技术人员的难题,这就需要将应用中的安全问题进行管理和防护,以更好地实现整体化的发展建设。

1造成计算机通信中网络安全的因素

在计算机网络通信的具体应用中,互联网技术和计算机技术均是相对复杂的现代化高科技技术,其本身所涉及的知识技术范围相对偏广,所以,实际应用中所产生安全隐患的原因也相对偏多,这就需要进行整体化的问题分析和管理。计算机通信网络安全技术的应用主要是为了将整个计算机网络系统中的数据信息进行良好的保护,以在系统化的建设下保障具体运行中网络安全不会受到不良因素的影响和破坏,进而能够实现持续稳定的安全运行。但是,在具体应用中还是存在着客观性的原因限制,造成了一定程度的安全风险。

1.1客观原因

计算机通信网络具有广泛联结的特点,这就在一定程度上为网络攻击创造了条件,使一些不法分子针对其中的安全漏洞和缺陷,对网络系统的设施及相应数据进行攻击,进而造成极为严重的损害,而且,在具体应用中,通信网络和计算机系统自身也极易受到损坏,所以,在应用会不可避免的受到不同程度的攻击。而且计算机有一定的保质期,长时间的试用下会不可避免的出现一些问题和损坏,进而导致在具体应用中的突然死机现象,进而影响到数据的存储。另外,病毒感染也是计算机网络通信中极为常见的安全因素,因其本身的隐藏性,并不很容易为使用者所查询,这就在一定程度上造成了使用的安全隐患。

1.2主观原因

由于主观原因所造成的计算机网络通信安全问题,多出现在管理工作人员并没有对潜在的安全问题进行管理,一般情况下,这同实际工作着的专业技术水平有直接关系,使得在操作过程中可能会对安全保密的相关问题及具体的操作流程缺乏足够的了解,进而导致了网络系统在安全管理环节缺乏一定的条理性,进而存在大量漏洞。而且,在具体使用中,人们更偏向于认为管理的便捷性及效益性,并没有在安全保密环节有过多的考量。

2解决计算机网络通信安全的措施

2.1全面提升网络系统的自身性能

在对计算机网络通信进行涉及和管理的过程中,不仅要考虑具体的运行效果,还需要对其具体的安全因素进行分析,这就需要在最开始的设计阶段对数据的保密难度和通信软件系统等内容进行充分且科学有效的分析和考量,确保在基础阶段的整体可行性和有效性。应用到具体使用过程时,就需要在安全与防护方面进行相应的对策制定的管理措施建设,以更加系统化的对软件系统在应用过程中可能出现的漏洞和安全风险进行管理和控制,并且在强化系统管理和建设之后,有效的阻止了不法分子通过对系统所存在的漏洞而对通信网络进行大规模破坏的可能,进而有效的保证了数据信息的完整性。

2.2制定维护网络安全的策略

在具体应用中,需要首先对用户权限进行控制和管理,比如对用户身份进行识别和判断、进行密码的设置等,基于此种认知,可以同网络授权相结合,通过网络管理的方式向使用者进行有效口令和访问许可证书的发放,以在有效权限的管理下,限制未经授权的用户对网络和网络信息资源进行肆意的使用[3]。在此过程中,需要注意的是,不仅要对用户权限进行管理和设置,还需要在访问过程中进行加密处理,在双重安全防护的基础上,确保网络通信系统中,不会在具体的使用和传输过程中出现数据信息被窃取的现象,实现对信息内容的良好安全保护。同时,为了避免在应用中,未经授权的用户对通信数据进行删除和修改,就需要通信网络实现系统化的鉴别数据制度的构建,为具体的管理工作提供依据和支撑。

2.3提高网络安全技术

密码技术能够实现对信息的伪装处理,在具体应用中有不对称加密和对称加密的类型划分。同时,在不断的发展中,计算机自身的防火墙设置也在不断的强化,基于此种状况,需要加强数据的过滤和检测能力,以将不符合标准要求和安全准则,且存在危险信息的数据予以拒绝接受的处理。另外,还需要对防火墙的结构建设进行加固和强化,以能够对计算机应用过程中的各项进出数据进行检测和防护管理,进而全面提升通信信息的安全防护质量。在对网络安全进行防护和管理时,还可以通过杀毒软件来强化计算机安全防护的辅助性能,通过杀毒软件的应用可以定期对计算机进行扫描和杀毒管理,实现对计算机内部各项数据资料素潜在的危险因素进行检测和控制,进而有效提升计算机本身的运行性能,确保整体运行模式的常态化应用。

2.4强化网络安全教育和内部管理

在网络通信运行和建设中,实现对具体运行的安全管理是极为重要的环节,需要在具体应用中对其重要性有明确的认知,进而开展网络安全方面的教育工作,以实现网络技术人员的专业化水平培养,在基本运行和建设中,需要相关人员和部门通力合作,以实现网络安全防护措施的合理有效建设。基于此,在整体系统化建设和专业技术人员的支持下,需要最大化的实现整体的有效建设,以强化在具体运行中的安全管理和应用建设。

3结束语

在当前的发展环境下,网络通信技术和计算机技术得到了广泛的应用,这在一定情况下促进了我国经济科技的快速有效发展和建设。但是,随着信息数据的网络化,具体应用中的安全问题也频繁发生,所以,为了确保计算机通信中的网络安全,实现对信息数据和有效保护,就需要对计算机具体运行中的网络安全进行管理和约束,从各个环节进行把控,但是在实现系统化的管理和建设基础上,还需要实际应用者积极配合,确保具体应用的规范化和安全性,并对使用过程中所发现的安全问题和隐患进行及时的说明和提出,以方便技术人员及时有效的采取相关措施进行处理,确保具体运行的安全有效性。

参考文献

[1]鲍雨.计算机通信中的网络安全问题探析[J].数字技术与应用,2012,01:185.

[2]王国军.计算机通信中的网络安全问题探析[J].黑龙江科技信息,2012,33:81.

[3]刘世伟.计算机通信中的网络安全问题研究[J].硅谷,2014,7(18):173+203.

[4]何虎.计算机通信网络安全问题及其防护措施研究[J].信息与电脑(理论版),2014(10):88.

作者:陈冬 单位:四平市公安消防支队

第四篇:计算机网络安全隐患及应急响应研究

摘要:论述计算机网络安全技术的重要性,对计算机网络存在的安全隐患问题进行剖析,提出计算机网络应急响应技术,以期通过应急响应技术提升网络安全性

关键词:计算机;网络安全隐患;应急响应

引言

计算机网络技术是互联网发展的灵魂,而计算机网络技术的发展又依赖于互联网技术,每年由于网络安全造成的损失上百亿元,所以说网络安全是非常重要的。尤其是当前互联网应用在各个行业,互联网用户也越来越多,对于互联网技术的依赖更甚,但是由于互联网技术稳定性不够好,经常会出现网络安全问题,这就需要加大对互联网科技的钻研,寻求有效的保障安全的方法W。

1计算机网络安全技术的重要性

计算机网络安全在狭义上是指信息安全,也就是计算机信息的保密性是否良好,是否可以避免外来的恶意窃取信息、盗取数据以及破坏系统等行为。计算机网络安全技术涵盖面非常广,包括了保密、安全与真实特点等技术。计算机网络安全是非常重要的,在计算机普及程度如此之高的今天,无论是个人用户还是企业用户对于计算机的依赖都是十分重要的,如果网络安全不能够保证,个人以及企业信息泄露,严重的可能会造成不可估量的经济损失,但是R前我国的计算机网络安全技术不能够很好地确保数据传输过程中的安仝,在数据传输过程中存在着一些漏洞,这样让一些不法分子有机可趁,同时给用户造成了直接或间接的损失。

2计算机网络存在的安全隐患

2.1网络协议存在漏洞

网络数据传输依靠M络协议,网络协议是一种需要被共同遵守的协议,作用是保障正常通讯,如果网络协议存在漏洞,就会直接威胁到M络安全问题。通过网络协议体系构造可以看出,数据在通过数据节点转播的时候,被攻击者利用的可能性很大,这个环节就是漏洞所在。在数据攻击中,攻击人利用信道修复的技术,在计算机的内部进行破坏活动,无论是软件还是硬件,都可以进行破坏活动,只是规模大小不同,这样一来病毒就会给计算机网络安全带来威胁。

2.2操作系统存在一定的漏洞

“Windows系列”是H前大部分计算机采用的操作系统,但是这类系统存在着一定的漏洞,病毒与黑客往往“喜爱”对这些漏洞进行攻击,而被攻击的后果就是计算机不能正常工作,如果说用户的信息,包括密码也被破解,那么黑客可以任意操作各种界面,对用户造成的损失是不可估量的。这需要定期对操作系统进行安全性的检测与升级。有的政府部门或大型企业为了减少系统漏洞的问题,采用了例如“UNI”这样的大型网络操作系统,在一定程度上确实保障了网络安全,但是需要专业人员来进行系统操作,推广起来成本也比较大,所以这种操作系统得不到普及。

2.3网络安全存在的威胁

如果说计算机遭到病毒人侵,会给用户带来一些麻烦,但损失是有限度的,但如果遭遇黑客的袭击,后果就是不可控制的。很多掌握了计算机技术的高级人才,利用网络为自己谋取暴利,窃取计算机系统中的重要信息,尤其是对于企业来说,遭遇黑客攻击并被窃取数据,损失是不可控制的。在网络技术非常发达的今日,要充分重视网络安全,对计算机加强保护,如果能利用专业的计算机人才对抗黑客的袭击是最好的。计算机病毒就像是非典病毒一样,传播性很强,往往一台计算机中病毒,会有很多台计算机一起感染病毒。计算机病毒类型很多,宏观h来说,有些病毒危害性比较轻微,计算机感染之后不会有太大的损失,但是有些病毒破坏性就很强,安装预防病毒、杀毒软件就十分必要了。另外,如果不是非常需要,可以不联网,并且雇佣专业人士进行计算机的管理。

2.4计算机管理人员防范意识与技术水平有限

“防火墙”“杀毒软件”是很多电脑上常用到的维护网络安全的系统,但是这些是远远不够的,尤其是重要的政府部门,比如财务部门,现在有网上缴税的业务,这种情况下不能够只依靠简单的安全措施,需要有精通计算机网络技术的专业人员进行管理。然而,在现实中,很多单位、企业没有请专业人员管理,或者是请来的管理员没有经过专业培训,对于网络安全知识一知半解,防范意识也不强,更不具备良好的计算机网络技术,如此一来,遭遇黑客攻击或者被病毒感染,往往会束手无策[3]。因此,提高计算机管理人员的安全防范意识,提高技术水平是对网络安全的有力保障。

3计算机网络应急响应技术

3.1防病毒的软件

为计算机提供安全保障最基本的就是防病毒软件,对于在平时生活与工作中经常用到电脑,但不具备网络安全专业知识的用户来说,安装防病毒软件是必须的,在一定程度上可以起到防范的作用。R前防病毒软件种类很多,如瑞星、金山毒霸、360杀毒软件等,这些防病毒软件并不能在根本上解决问题,就只是起到一个预防的作用,因为这些软件本质上就是人工代码程序,并且随着病毒种类的增多,病毒的传播能力与破坏能力提升,需要研发出更多的防毒软件,在一定的程度上保证计算机网络安全。

3.2控制计算机网络访问

计算机网络的最大特点就是资源共享,然而要完成资源共享必须要有网络之间的相互访问,这个访问的过程就是一个漏洞,存在着很大的安全隐患。一些不法分子会对这些漏洞加以利用,趁机打人计算机网络内部窃取重要信息,或者是对数据进行更改与破坏等。所以,在计算机网络访问这个环节要把好关,减少或避免不法分子利用这种访问过程谋取利益。

3.3对数字进行加密的技术

对数字进行加密的技术是确保网络安全的一种比较有效的手段,虽然在目前来看,技术条件并没有达到一定的高度,但是随着计算机网络技术的不断进步,完美实现数字加密不是难事。数字加密的技术有两种,一种是对称加密,另外一种是非对称加密。对称加密指的是在数据传输过程中,发送数据的一方和接收数据的一方用的是一样的技术,对称加密的最大好处就是方便快捷。非对称加密则运用了不一样的密钥,并且密钥又分为私钥与公钥,非对称加密技术的优点在于要比对称加密安全性好,支持身份验证,在保持数据的完整方面作用更加突出,但是信息接收的过程只能通过私钥来完成,说明了这种技术还不成熟。

3.4人侵系统技术

“人侵系统技术”就是可以对人侵行为进行检测的技术。计算机网络安全方面,人侵系统技术是运用比较多的技术之一,这种技术的运用可以在一定程度上防范非法人侵。人侵系统检测主要通过四个环节判断是否为非法人侵,包括检测,之后进行识别分析,最后评估,这是一个连贯的过程。人侵系统技术的这种功能是通过一些防护技术实现的,如计算机内部的分析器、人侵实践的生成器、分析器等,在检测的时候利用的就是这些技术。人侵系统技术对于异常行为的监测来讲,可以保护数据信息不受威胁,同时对于病毒的预防也有着重要的作用,如此一来,对于提高计算机网络安全性有突出贡献。

3.5防火墙

最早用于维护计算机网络安全的技术就是防火墙技术,R前来说也是应用最广泛的技术之一3防火墙可以分为三类,一类是硬件防火墙,一类是软件防火墙,还有一类是嵌人式的防火墙。防火墙技术维护网络安全的过程并不复杂,通过模块的设计,在内部隔离数据,外部设置口令卡,对于计算机安全隐患的消除有着一定的作用。防火墙技术是最早维护计算机网络的“保障”,有着特有的优势,但是也并不是万能的,随着黑客技术水平的不断提高,病毒渗透能力不断增强,防火墙的过滤很多时候也不能够保证计算机网络不受侵袭。还是要综合运用各种保障安全的计算机技术,才能更好地保障网络安全。

作者:卢灿举 单位:电子工程学院

第五篇:云计算中的网络安全问题及对策

摘要:技术在快速进步,作为新型模式,云计算正在被采纳并且推广。各个行业内都日益认同了云计算新式的网络运用。然而,也不可忽视隐含的安全难题。这是由于云计算覆盖着更广的总规模,同时暴露出来的安全隐患也是较多的。网络安全若出现了疑难,将会干扰常规的企业生产,影响日常的网络运用。在情况严重时,还会附带更大的损害。享受了云计算的更多便捷,也应慎重防控潜在性的安全威胁。对于此,解析了云计算形态下的网络安全难题。结合云计算运用的真实状态,探究防控的策略。

关键词:云计算;网络安全问题;策略

作为新型技术,云计算拥有更强的技术效应,受到广泛重视。现今状态下,各领域纷纷采纳新式云计算,从根本上提升了网络运转的成效性。云计算环境下,既增添了便利,又隐藏了更多的安全威胁。例如:数据加密过程中,若没能慎重加密那么将会增添数据被窃取的隐患,威胁网络安全。针对云计算,还需强化警惕性,完善全方位的网络管控。唯有如此,才能创造出完整且实用的新式云计算环境,提供更高层次的网络保护。

1云计算的特性

1.1基本内涵

从总体来看,云计算包含着狭义及广义这样两个层次。截至目前,云计算仍没能给出统一的内涵。详细来看,狭义角度的云计算包含如下内容:借助于扩展性的途径,获取某一范围内的网络资源;提供IT设施,充分调用现存的网络资源。与之相应,广义云计算在设置好的IT设备基础之上,增添了互联网及搭配性的软硬件。借助扩展的手段,获取并且搜集必备的网络资源。云计算是虚拟的,然而规模更大,更为可靠且安全。通常来看,为了获取信息,企业都需配备较多服务器。在这种状态下,云计算呈现出较大规模的特点且具备了复杂性。借助于云计算,可以有序调配网络内的所有信息,确保传输是有效的。同时,云计算还配备了冗余技术,提供全方位的安全保障。在最大范围内,确保了传输中的信息是安全的,增设了必要的加密。相比于其他技术,云计算拥有更优的可靠性。这是由于不必设定先期的定位,即可获取必备的信息及服务资源。在同种系统内,可调用多样的云计算程序。

2云计算的优势

信息化状态下,云计算代表着网络安全新近的发展趋向,是探究的方向。从根本上看,云计算依托于网络,构建起来的存储信息中心是规模较大的。云计算协调了全方位的资源,构建了协同运转的框架。这样一来,用户即可享受到更高效的便捷服务。云计算密切衔接了移动性的所有设备,例如电视、智能电话、笔记本电脑等[3]。只要能够联网,各类设备即可互动并且提供服务。从这种角度看,云计算代表了新的发展趋势,增设了可扩展性的大规模网络服务。从主机过渡至现今的个人计算机,云计算变更了常规的网络方式。与此同时,云计算也日益被普及。云计算表现为如下的优势:首先,云计算环境整合于设备,共同提供服务。只要适当予以安排,云计算将会表现出全方位的服务性。在新式技术下,云计算更注重获取高效服务。可以借助网络,把必备的信息保留于云端。这样做,即可不必担忧信息被盗取,升级也变得更简易。其次,云计算拥有更广泛的特性。在任何区域及时间段,登录即可自动予以运算。用户不必先行下载而后再去升级网络。第三,云计算还拥有最佳的运算性能,存储空间也很广。从现状看,云计算已经被创造出来,可提供实时性的多样计算服务,是高端的运算流程。

2.1网络安全管控的价值

网络安全包含着复杂内涵,涉及多样的要素。网络安全不可脱离网络的管控,要采纳配套技术来确保根本的运转安全。在网络环境内,不可侵害到软硬件,要从根本入手,为网络安全增添全面的保障。从常规角度看,网络安全包含了信息及设备两个层次的安全。在这之中,网络设备包含了服务器、硬件的计算机、打印机这些设备。防控硬件的损伤,才会确保运转中的网络是顺畅的,杜绝突发事故。与之相应,信息安全根本的目的是为保护软件,确认数据及资源是完整的。在这种基础上,提升至更高层次的网络安全。在发展进程中,云计算表露出优良性能,更多行业也采纳了它。在信息领域内,云计算日益变成了焦点,是关注的要点。然而,随着技术的拓展,云计算暴露出来的安全隐患也在增多。例如:针对服务器,某些云端并没能配备最佳的访问防控。在这种环境内,信息很易遭受到木马或黑客的突然进攻,从而丢掉珍贵的数据。某些数据设定了本身的权限,不可随便予以查看。唯有经过授权,才能查看信息。然而,在盗取信息后,黑客常常会恶意篡改,扭曲了原本的信息内容,带来秩序混乱。云计算在现今阶段内被看作新式技术,更多用户倾向于这种技术方式。这是因为,云计算增设了更为全面的新功能,便于随时联网从而获取信息。这样一来,就加快了办公速度,提升了经营流程的成效性。与此同时,也更应注重根本性的安全防控。一旦遭受威胁,云计算将会暴露出各类的漏洞,不再受到信任。要强化警惕性,在云计算的各环节内都要加入权限监管,增加安全性的验证。经过全面的改进,才能确保云计算具备了最佳的机密性,为用户提供便捷的生活及办公。

3现今的安全问题

云计算正在快速发展,具备了自身多样的性能。随着科技发展,更多行业也接纳了云计算的新方式,投入更多成本予以改进现今的信息技术。作为焦点技术,云计算应当增添必备的安全保障。然而从现状来看,云计算服务并没能配备最优的安全性,服务的可信度并不高。在这种状态下,某些用户没有信心经常访问。网络遭受攻击,木马或网络黑客侵犯到网络隐私,造成记录被窃取。同时,私有信息也时常被盗取,被不法分子所运用。这些安全隐患,都会导致错乱不良的网络秩序。详细来看,云计算范围内的网络安全含有如下难题:

3.1环境中的隐患

云计算面对的各类隐患中,环境隐患是基本层次上的。在这之中,自然威胁包含了突然的灾害、误差性的操作、设备陷入瘫痪。网络系统表现为智能性,内部包含软硬件。在不可确定环境下,突然的撞击、潮湿或电磁波环境都将威胁网络,影响存储安全。从长远角度看,云计算提升了存储信息时的稳定性,但也不可能彻底杜绝隐含的安全漏洞。在云计算中,传统要素仍表现出干扰性。同时,云计算变更了常规存储信息的途径,也设定了更高层次的安全指标]。

3.2存储数据的风险

存储信息过程中,也应防控隐含的存储风险。这是因为,若存储环境并不安全,计算机将遭受到额外风险。在常规环境下,存储信息都设定为单机方式,这个阶段内的数据安全密切关系到单机配备的防控性能,也关系着根本的通信安全。然而,云计算配备了新的系统,提供服务的商家若不够诚信,也会威胁到存储信息的安全及完整性。

3.3通信安全威胁

在整体网络内,共享及传递信息是不可缺少的。由此可见,网络内的重要环节就包含了数据通信。传统网络中,通信安全最容易被侵犯。新式云计算中,通信环节隐藏的安全威胁体现为潜在的传输风险。在较短时间内,服务器会持续接收连续性的服务请求,这样堵塞了传输通道。在这种状态下,服务器将不会再去识别正常请求,很难符合要求。黑客会入侵系统,控制服务器,借以删掉或者改动某些必要的信息,因而损坏了数据。传输信息的进程中,数据也很易被监听,个人信息受到篡改。

3.4缺失必备的认证

流程云计算系统内,核心应为服务器。进入系统以前,先要经过必备的认证及注册。唯有注册合法,才能进到后续验证中。云计算增设了注册及验证,是为防控潜在的侵害,阻止系统遭受到进攻。若缺失了这种先期的核验,服务器将失掉必备的管理性,不法分子也可以登录而后操控数据。此外,非法性的入侵还可借助于入侵病毒、监听信道信息。这些方式都将带来泄露的后果,侵害用户隐私。

4探析防控策略

相比于常见的环境,云计算独特的环境就呈现出多样差异。这是由于,云计算可以融汇全方位的资源要素,整合得到新的虚拟环境。经过整合之后,用户即可获取云端的所有信息,构建网络实体。对于各类服务,都要临时予以租用,这就解决了运算性能缺失的难题,整体设备也表现出更优的运用价值。然而与此同时,云计算毕竟属于虚拟性的,安全防控相对也很缺乏。因此,有必要结合实情,采纳最合适的防控方式。

4.1增加全面防控

从现状来看,企业若要调取某些核心信息,就必须借助云计算。信息被存放于云端,增添了便捷性。然而,这种防控也带来额外的安全质疑。从服务供应商来看,要着眼于采纳新式的技术,强化技术防控及保障。同时,政府也应设定全方位的防控法规,设定技术规程。唯有如此,才能从根本入手,规制服务商日常的行为。在特定阶段内,还需加入必备的云数据备份用来约束供应商,保障存储安全。妥善予以加密,设置先期的注册步骤,确保安全及完整。

4.2提升技术水准

确保云计算安全,要提供更高水准的防控技术,提高技术质量。强化技术的防控,先要构建全方位的防控框架,强化日常监测。这样才能从根本上确保云计算系统是完整的。针对各类软件,也应及时予以更新,防控盗取或丢失信息的隐患。对于各类数据,还需完善现存的隔离方式,慎重查看虚拟状态下的各类风险。对于网络管控,应能强化探究,灵活采纳云加密的特定方式。构建存储机制,有序解决多样的安全威胁,确保传输进程中的信息安全性。

4.3控制访问并且加设验证

对于身份验证,应当加设多样的流程及环节,作好全方位验证。有序控制访问,可以选取综合性的多样控制方式。服务商唯有提供更高层次的诚信服务,才能确保数据的存储安全及防控信息存储风险。

5结语

面临新的阶段,云计算被看作新兴技术,融入了多样的网络领域。然而,云计算也密切关系到潜在的隐私。若没能配备必要的防控,将会泄露隐私,带来较大范围的损失。从目前状态来看,云计算涉及网络安全仍没能被完善,有待后续改进。这主要是由于云计算处在复杂且波动的环境中,面对着不可确定的各类要素。未来的实践中,还需摸索并归纳珍贵的安全防控经验,以服务于云计算根本质量的提升,表现出云计算独特的优势。

[参考文献]

[1]李铉,王文霞.浅谈企业网络改造[J].福建电脑,2010(10):87.

[2]穆道生,徐素妍,计国,等.现代光纤通信系统[M].南京:科学出版社,2005.

[3]刘帅.SDH网络的优化与改造探究[J].中国科技信息,2013(20):59-60.

[4]李铁.基于MSTP技术的企业通信网设计与实现[J].信息技术,2012(12):145-147.

[5]蓝宇冰.论SDH的基本原理及传输网设计[J].广东科技,2008(4):188-190.

[6]刘长贺,李守国.城域MSTP建设的思考[J].现代电信科技,2003(5):37-39.

[7]刘磊.SDH传输网建设设计[D].济南:山东大学,2009.

作者:马凤娟,宋大伟 单位:潍坊工程职业学院

第六篇:网络安全管理在医院计算机应用

摘要:伴随着现代化科技的发展,当今社会进入了信息化建设高速发展的时代。医院作为我国基础建设公共事业之一,如何顺应信息时展潮流,积极引进计算机网络技术,加强信息化建设,已成为建设现代化医院的必然趋势。基于此,文章就网络安全管理在医院计算机应用中的重要性出发,并以此为基础,谈谈网络安全管理在医院计算机中的深入应用,以供相关读者参考。

关键词:网络安全管理;医院计算机;深入应用

21世纪的今天是科学技术高速发展的时代,面对信息技术的迅猛发展,计算机网络已经逐步渗透到社会的各行各业,成为了社会各行业发展的一大推动力。面对信息化建设发展浪潮,医院开始积极引进现代化网络建设技术,以强化自身发展建设与管理。然而,随着大量网络技术的出现,网络管理开始逐步呈现出新的内容与特征,如何以网络管理技术作为维护手段,加强网络正常运作,以推动计算机技术在医院中的应用,将显得十分重要。

一、网络安全管理在医院计算机中应用的重要性

信息系统在整个现代化医院建设进程中起着关键性作用,而其中便涉及到了计算机网络技术的应用。计算机网络体系中的软件系统能够有效提高医院的自动化程度,不仅避免了管理过程中的无效和冗余问题,节约了医院的实际工作时间,还能够使整个管理活动与过程形成一个有机整体。在依托计算机网络技术构成的网络化管理体系中,强化了医院各部门间的联系,为医院管理工作打开了全新的局面。而网络安全管理作为计算机应用的重点内容之一,如何在其中发挥其特有的作用,已成为了医院现代化建设的必然行为。

第一,计算机网络化可以为医院各部门节省财力人力,而加强网络安全管理,能够为网络化建设的深入实施提供基础保障。计算机作为一种高科技产物,其自身的使用性能远远高出人力操作,网络化的安全实行让几个甚至多个部门的工作都能在个别操作人员的掌控下;再加上,计算机网络建设所构建的系统基本都是自动化体系,这不仅可以优化流程,为操作人员减轻工作负担,还可以为医院节省资金。

第二,计算机网络安全管理有利于提高医院管理工作的科学性和规范性。医院的管理系统比一般的公共事业的那位所涉及的部门、单位要复杂,其中人员管理、药品管理等系统的工作更是琐碎复杂,传统的人工模式经常无可避免地出现纰漏,这成为了医院管理的一大“瓶颈”,直接影响到医院的管理质量和效率。而实行计算机网络安全管理,可以对复杂冗余的数据、资料实现自动化录入,并提高数据信息与资料的安全性,这在很大程度上提高了管理工作的科学、规范性。

二、网络安全管理在医院计算机中的应用

近年来,随着计算机网络技术在医院现代化建设中的深入应用,如何保证网络正常运作,已成为医院推进现代化建设的重要课题。而在实现网络秩序正常运用,实现网络安全运行中,无法脱离高效的网络管理。显而易见,网络安全管理在医院计算机应用中有着极其重要的作用。以下就网络安全管理在医院计算机中的应用展开分析:

1)网络管理协议。网络管理协议作为一种应用层协议,其凭借着自身所特有的性能优势,在信息技术高速发展的21世纪脱颖而出。从应用性能层面进行分析,它可以在现有的基础上,在短时间内总结出网络管理节点间与网络管理间的通讯规则,此外,网络管理协议还可以结合医院各部门、单位的实际情况以及管理需要,对各种数据信息、资料进行整理和划分。现阶段,国内医院所使用的网络管理系统,其最重要的作用在于管理与部门两个元素。管理者在此过程中,主要是从网络运行中,从网络系统中获取自己所需的信息数据,并对数据进行规范处理与加工,以分析出一套符合医院实际的方案,从而达到高效管理的目的。

2)网络管理系统。时至今日,已逐步迈入客户新时代,患者对医院的服务流程也变得更加挑剔,对服务体验有了更多的需求和期待。现代医院拥有网络化环境以及大数据处理等科技手段,医院可以在这些科学技术的辅助下,建立庞大的数据库和网络信用体系,从而改善服务流程,以满足患者的需求。而在整个服务流程中,无法脱离网络管理系统的实际需要。一般来说,网络管理系统多是由支持网络管理协议的网络软件、网络管理凭条以及支持网管协议的必备设施构建而成的。网络管理软件和技术可以对当前的网络管理系统进行配置优化,解决系统中出现的故障问题。以CORBA技术为例进行分析:CORBA技术是对象管理组织OMG推出的标准,这种技术是应用于网络管理上出现的。CORBA技术提供了事务服务、名字服务等公共服务设施,并和CMIP、SNMP等相结合,形成了一个基于CORBA的网络管理系统。这种管理系统在实际的应用中,凭借自身系统结构简单的优势,获得了医院的青睐,并得到了深入的认可和推广。

3)网络管理结构体系。在信息经济的推动作用下,计算机网络技术发展速度极为迅猛。医院要想实现以计算机网络技术为载体进行高效管理这一目的,就必须跟随计算机网络技术的发展步伐,进行全面的升级与完善,构建一个具备良好通信网络的信息化管理体系。在整个网络信息化管理体系中,网络管理的机构体系直接决定着网络管理的性能。通常来说,现阶段国内医院所建构的网络管理结构,主要由集中式与非集中式两中结构体系组成,而管理模式由网络管理平台以及网络管理应用两个方面构成。集中式结构体系作为一种平台式控制中心,其在实际的实践应用中,发挥着核心主导的作用,一直以来都备受医院的青睐。除此以外,网络管理系统的管理权限与管理人员的数量并没有直接性的联系,每个网络管理人员都只能在自己所属的领域范围内发挥作用,他们对其他的领域是无法干涉的。而且这些管理活动最终是由网络管理结构进行统一,并以此为基础,实现网络的整体化安全管理。

三、结语

总而言之,网络安全管理与医院计算机网络应用建设两者之间相辅相成、相互影响,计算机网络技术是网络管理得以有效运作的前提基础,而网络管理的安全运作是计算机网络技术得以深入应用的保障。可见,在完善医院现代化建设的过程中,研究通过提高网络安全管理来从根本上促进医院计算机应用,具有极强的现实意义。

参考文献:

[1]唐尹.医院计算机网络安全管理工作的维护策略探析[J].电子技术与软件工程,2015年09期.

[2]周宾.我市医院计算机网络信息资源管理现状分析[J].科技展望,2015年03期.

作者:郑营彬 单位:郑州煤炭工业(集团)有限责任公司总医院