时间:2023-09-19 16:27:55
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全教学,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

1计算机网络安全课程教学常见的问题
1.1学生缺少实践操作
通常情况下,计算机网络安全教学主要包括理论和实践两部分,在进行理论知识讲解过程中,教师可以借助计算机操作来对学生进行教学内容的展示,这样的传统教学模式无法激发学生的学习兴趣。而实践教学也只是教师带领学生到机房进行上机操作,对课堂教学内容进行重复,缺少系统性的实践操作,长时间这样会导致学生对计算机网络安全教学产生厌倦心理。
1.2学生缺乏网络安全意识
随着经济水平的提高,大多数家长会为自己的孩子提供笔记本电脑、手机、Pad等电子产品,这样就增加了他们接触网络的频率。然而网络属于“双刃剑”,其在给学生提供便利的同时,也会带来一定的风险,加之大多数学生缺乏网络安全意识,不能够对网络资源进行合理的筛查,从而导致计算机网络存在比较大的安全风险。
2计算机网络安全教学的具体改革方法
2.1改变教学方法
在开展高职计算机网络安全教学过程中,教师需要传统的教学模式进行一定调整,借助多元化的教学方法来开展课堂教学活动,这样既可以有效激发学生的学习兴趣,而且还可以提高高职计算机网络安全教学效果和质量。比如:在课程《网络安全技术》中,教师可以用启发式的教学方式进行授课,激发学生的学习兴趣,在教学时可以适当的穿插经典案例,引导和鼓励学生对案例进行交流和讨论,这样既可以拉近师生间的距离,而且还可以加深学生对计算机网络安全知识的了解和掌握。
2.2丰富课堂教学内容
作为高职教学而言,其最核心的教学目标就是为社会培养一批高素质的技能型人才,此时就需要计算机网络按照教学结合教学大纲要求来制定教学方案,并不断拓展和丰富课堂教学内容,把最前沿、最实用的教学内容引入到课堂教学的各个环节之中,从而更有效地激发学生对网络安全知识的学习兴趣。例如,适当简化OSI的内容,因为OSI的参考内容不大,且随着TCP/IP的不断发展,逐渐成为世界各国公认的参考标准。因此,在计算机网络安全教学阶段,教师要对TCP/IP网络协议给予重点讲解,并适当的增加前沿性的知识,让学生能够满足社会需求。
2.3采用多媒体授课
借助现代教学辅助工具,同时使用必要的虚拟软件,使用于病毒、远程控制、拒绝服务攻击等演示工具时使用,实体机一般情况下安装杀毒软件或防火墙,当使用演示工具时会被删除,若安装双系统,既不便于使用,也十分占内存,采用虚拟机进行操作,即便操作上出现问题,也会迅速的进行重新安装。还可以把上课内容做成多个实训小任务,让学生去逐个完成。还可以借助于配套网站,将上课的资料,如教学大纲、PPT课件、操作视频、实训任务和课后作业嵌入,将传统的教学方式改为网络教学方式,更好的实现教学的现代化,加强课堂效果。
2.4开展分层教学
为了更好的提高计算机网络安全教学效果,就需要教师改革教学方法,根据学生的特点来开展分层教学,以期达到比较理想的课堂教学效果。对于计算机基础比较差的学生,可以要求其具备安全软件的安装能力和计算机病毒的查杀能力;对计算机基础比较好的学生,可以要求其能够对计算机网络安全技术给予合理的应用,并具备计算机的联网安全能力,这样一来既可以提高学生的计算机网络安全素养,而且还可以促进学生的全面发展。
2.5定期开展计算机网络安全实训项目
要想使计算机网络安全教学达到预期的教学目标,就需要对计算机网络安全实训给予重视。高职院校通过定期开展计算机网络安全实训项目,不仅可以加深学生对计算机网络安全知识和技能的了解与掌握,而且还可以更好的提高自身的计算机网络安全水平以及网络安全知识的应用能力。实际上,计算机网络安全实训项目的开展,对学生日后的学习、工作和生活会产生很大的帮助。在参加实训项目后,高职学生既可以对计算机网络安全实训知识有个更加直观的认识和掌握,而且还可以提高学生的动手操作能力,提高学生的网络安全素养。
关键词:计算机;网络;安全;兴趣
一 计算机网络是培养学生创新能力的关键
学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。
二 计算机网络应注意哪些不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
1.计算机网络的脆弱性。
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
2.操作系统存在的安全问题。
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉到。但是有些进程是一些病毒,碰到特定的情况它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件下发生后,它才发生作用。如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。
(4)在课堂上,学生与教师相互交流时,操作系统提供远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
计算机教学本来就是一个寓教于乐,上机实践的活动过程,所以培养学生的兴趣只是一个起点,如何保持学生的兴趣,是个漫长过程。计算机教师如何影响学生,帮助学生分析其优势和存在的问题,帮助他们循序渐进,逐步走向成功,并让这种成功的感觉一直激励他们,期间有着许多环节。因此教师应该充分发挥自身的作用,在处理课堂教学时,针对教材的特点,精心设计自己的教学过程,充分考虑每个教学环节,把知识性和趣味性融为一体,从而有效地调动学生学习的积极性。在组织每一课堂教学时,可设计来调节课堂气氛,这种设置的时机没有一定的模式,教师可视具体情况灵活确定。
参考文献
[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003
关键词: VMware; Wireshark; 场景仿真; 网络安全教学
中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2016)10-57-04
Application of scene simulation and analysis in network security teaching
Yu Hai
(Department of Computer Science and Technology, Shaoxing College of Arts and Sciences, Shaoxing, Zhejiang 312000, China)
Abstract: The computer network security teaching is faced with many difficulties, such as limited class hour, heavy teaching task; the antagonism of network security practice is extremely strong, most experiments are destructive; virtual simulation of network security is mainly for network protocol and network equipment, and the scene simulation and analysis of network attack and defense process have a great limitation. In this paper, the computer network security scene is simulated by VMware and the scene simulation is further analyzed by Wireshark, so as to improve the teaching efficiency of the computer network security. An example of network attack is given to explain the application of scene simulation and analysis in network security teaching.
Key words: VMware; Wireshark; scene simulation; network security teaching
0 引言
由于计算机网络安全课程内容更新快、课程知识涉及面广、理论与实践结合紧密,许多文献提出了教学改革方法,在教学理念上提出了基于CDIOD的教学法[1];在教学方法上提出了项目驱动或任务驱动教学法、案例教学法、类比教学法、“角色互换”教学法[2]。
尽管如此,计算机网络安全课程教学仍然需要面对一些现实困难。①课时少,教学任务重。一般每学期只安排32节理论课时加上16或32节实验课时。②网络安全实践的对抗性极强,多数实验破坏性大。③网络安全的攻防实验环境要求复杂、实验步骤较多,通过虚拟机仿真的网络安全实验过程,要在后续教学中再现就比较复杂,而且虚拟软件(例如OPENT、NS-2)仿真主要针对网络协议、通信情况,也有虚拟软件(例如Packet Tracer5.3)主要通过模拟交换机、路由器、无线接入点和网卡等网络设备来模拟网络安全场景,但是对于网络攻击和防御过程的场景仿真及分析存在很大的局限性。
为了提高计算机网络安全课程教学的效率,利用虚拟机软件VMware+Wireshark(网络分析工具)可以实现计算机网络安全的攻击和防御过程的场景仿真以及进一步的分析。
1 场景仿真虚拟机VMware及网络分析软件Wireshark简介
1.1 虚拟机技术
虚拟机技术利用软件在单台物理机上模拟出多台具有完整硬件系统功能的、相互独立的逻辑计算机,其核心是虚拟机监控程序(Virtual Machine Monitor,VMM)为上层逻辑计算机提供一套独立于实际硬件的虚拟硬件,并仲裁它们对底层硬件的访问。虚拟机技术常采用两种虚拟化架构:寄居架构和“裸金属”架构,以满足不同用户的需求。在寄居架构中,VMM 运行在宿主机操作系统之上,可将其视为宿主机操作系统的一个应用,常应用于多操作系统环境下的学习及测试,典型的产品有VMware Server及Workstation、Microsoft的Virtual PC等[3]。
1.2 虚拟机VMware的网络配置
本文选用VMware虚拟机中的多台逻辑计算机仿真网络安全的攻击计算机和防御计算机,并通过VMware提供的网络连接仿真攻击过程和防御过程。VMware主要提供了Bridge、Host On1y以及NAT三种网络连接模式[3]:Bridge将虚拟机连接到宿主机所在的网络上,可与其他计算机相互访问;Host Only将虚拟机与宿主机所在的网络隔离开,仅位于同一宿主机的虚拟机可相互通信;NAT使虚拟机可借助NAT功能来通过宿主机访问外部网络。根据实际需要选择合适的网络连接模式。
1.3 网络分析工具Wireshark
Wireshark是网络数据包分析软件,Wireshark[4-6]能够在网卡接口处捕捉数据包、并实时显示包的详细协议信息;能够打开/保存捕捉的包、导入/导出其他捕捉程序支持的包数据格式。
Wireshark工作界面被分成三部分[5]:上部分显示捕获的数据包列表,用来显示截获的每个数据包的总结性信息;中间部分为协议信息,用来显示选定的数据包中的协议信息;下部分是以十六进制形式表示的数据包内容,用来显示数据在物理层上传输时的最终形式。
在捕捉到的包中可以有选择性的显示不同条件的数据包;还可以显示多种统计分析结果(比如TCP、UDP流、各个协议层统计信息等)。
利用VMware虚拟机中的多台计算机仿真网络安全的攻击和防御过程,同时利用Wireshark捕获这些攻击和防御过程的数据包,并以.pacp格式导出到文件中。网络分析工具Wireshark可以根据不同需要对这些数据包进行分析并得到相应的分析结果。
2 场景仿真及分析在计算机网络安全课程教学中的应用
下面以客户端上传文件到FTP服务器时,FTP服务器受到攻击的场景为例,说明计算机网络安全课程教学中的场景仿真及其分析过程。具体步骤如下。
在VMware中分别启动服务器操作系统Windows Server 2003计算机A和客户端Windows XP计算机,将计算机A配置成FTP服务器,IP地址为169.1.1.1。将计算机A设定为被攻击对象(靶机),计算机B设定为攻击机。
配置计算机B的IP地址为169.1.1.3,通过FTP协议可以正常上传文件到FTP服务器A,如图1所示。
考虑到课程的教学效果,将网络分析软件Wireshark和攻击软件都安装在客户端计算机B上。先启动计算机B上的Wireshark软件,设置Wireshark捕获服务器A的数据包,捕获条件为“host 169.1.1.1”,如图2所示,并使Wireshark开始处于监听状态。
⑷ 在计算机B上安装攻击软件,选择攻击目标为计算机A:169.1.1.1,选择攻击的强度,当计算机B再次上传文件时,开始对服务器A实施攻击,如图3所示。
计算机B上的Wireshark软件同时捕获了上传文件的过程数据包和攻击FTP服务器A的过程数据包,如图4所示。
在教学中可以根据需要对捕获的数据包进行多种分析,这里选取其中的“FTP-DATA”数据流对FTP文件数据传输过程进行分析。点击一个“FTP-DATA”数据包,依次选择菜单项“statistics”“TCP stream Graph”“Time-Sequence Graph(Stevens)”,生成单位时间传输数据字节数的图形。通过比对攻击前后所捕获的数据包文件所生成的每秒传输数据字节数的两个图形,可以发现:使用FTP协议上传同样大小的文件所花费的时间、上传文件的连续性、上传文件过程的平滑度都出现较大差别,分别如图5(a)、图5(b)所示。
3 结束语
本文通过实例说明了网络安全攻击和防御过程的场景仿真及分析方法,该方法便于教师充分利用教学时间和教学资源开展计算机网络安全课程教学活动,同时能够帮助学生尽快掌握网络安全的知识,提升学生对于网络安全的分析能力,从而提高计算机网络安全课程教学效率,增强教学效果。
(a) 正常FTP文件上传过程
(b) 受到攻击时FTP文件上传过程
图5 数据包文件生成的每秒传输数据字节数比对
参考文献(References):
[1] 齐鸣鸣,陈建军.基于CDIO的网络安全课程协作性教学研究[J].
计算机时代,2015:87-89
[2] 马莉,黄营,霍颖瑜.计算机网络安全课程的教学模式探究与
实践[J].教育界:高等教育研究(下),2015:187-188
[3] 何凯,刘伟.基于虚拟机的网络管理与维护实验教学探索[J].
实验技术与管理,2016:201-204
[4] 罗青林,徐克付,臧文羽,刘金刚.Wireshark环境下的网络协
议解析与验证方法[J].计算机工程与设计,2011:770-773
[5] 肖媛娥,康永平,贺卫东,谭云兰.网络监听技术在计算机网络
实验中的实现.煤炭技术,2011:195-196
[关键词]教学改革;计算机网络安全技术;教学设计
[DOI]10.13939/ki.zgsc.2016.40.156
“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。
1 教学设计
新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。
1.1 教学内容
在设计教学内容时,围绕着四部分知识目标开展设计:
(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。
(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。
(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。
(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。
以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。
在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。
在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。
1.2 教学方法
在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。
同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。
1.3 教学手段
在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。
计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。
2 应用效果
在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。
2.1 课堂效果
在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。
2.2 课程及格率
通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。
3 结 论
“计算机网络安全技术”课程在新形式的整体教学设计的指导下,学生的学习热情和学习效果得到了大幅度的提高。这种教学设计的思路同时也为其他课程的教学设计改革提供了很好的借鉴。
参考文献:
[1]莫永华.《计算机网络安全》课程体系教学改革的探讨与实践[J].现代计算机:专业版,2012(9):43-45.
[2]倪亮,李向东,潘恒,等.《网络安全技术》课程教学改革探讨[J].教育教学论坛,2016(4):142-145.
[3]岳晓菊.高职院校计算机网络安全课程教学改革探索[J].电脑开发与应用,2014(6):32-34.
关键词:安全管理;高校计算机网络;问题;策略
在当前高校的教学工作当中,计算机网络作为其中十分重要的基础设施,为日常教学工作的开展提供了可靠的保障。但是在计算机网络自由性、开放性等特性的影响下,自身的安全性不够稳定,影响了高校师生的正常使用。特别是在当前计算机网络技术快速发展的情况下,各种外界因素的影响,使得高校计算机网络安全管理面临更多的威胁,使得计算机网络安全管理的形势日益严峻。而通过对高校计算机网络安全管理中存在的问题与不足进行分析,能够提升高校管理者对计算机网络安全的重视程度,采取更为有效的改善措施,开展更为高效的安全管理工作。
1高校计算机网络安全问题类型
1.1黑客与病毒入侵
在当前高校计算机网络安全当中,病毒一直是困扰工作人员的难题,一旦计算机受到病毒入侵之后,不仅会对计算机的正常使用产生影响,甚至会造成整个计算机网络的瘫痪,计算机病毒当中所携带的程序代码以及计算机指令,会对整个的网络安全产生威胁。特别是在开放自由的计算机网络环境下,计算机病毒利用自身所具备的传播性、隐蔽性以及破坏性等特点,严重威胁着高校的计算网络安全。在当前计算机网络技术水平不断提升的情况下,病毒的种类与类型越来越多,高校计算机网络中存在的漏洞,为黑客以及病毒入侵提供了便利的条件。比如说2017年5月出现的“比特币”病毒,对诸多高等院校产生了影响。
1.2蓄意破坏
在当前的计算机网络环境当中,一些不法分子会对高校计算机网络进行蓄意破坏,通过对高校计算机网络内部的IP进行破坏,使得计算机网络的正常运行受到了影响,甚至会进行数据资料的恶意删除情况。特别是对于高校计算机来说,设备型号比较复杂,而设备的布置比较分散,对于集中管理带来了较大的难度。这就使得一些不法分子利用计算机网络设备当中存在的漏洞,进行蓄意破坏,对其中的重要文件进行破坏、修改,甚至出现篡改高校网站首页的情况。在不法分子蓄意破坏下,高校计算机网络安全无法得到保障,甚至会出现一些比较严重的事故,损害了高校的形象。
1.3网络垃圾
随着计算机网络技术的快速发展,其在人们生活当中所扮演的角色更为重要,这就使得一些人为了获取个人私利,大肆传播一下骚扰广告以及垃圾邮件等等,而一些人利用这些网络垃圾作为媒介,进行不良信息甚至是病毒的传播。在这些网络垃圾的影响下,高校计算机网络的宽带资源就会出现浪费,同时其所具有的破坏性,也会对高校计算机网络带来严重的安全威胁,使得网络运营受到了严重的阻碍。尽管高校为了应对网络垃圾,建立了为用户服务的电子邮件服务器,但是由于管理制度的缺陷,使得网络垃圾的传播更为便利,破坏性更为显著,甚至会造成高校网络崩溃的局面。
2高校计算机网络安全管理中存在的问题
2.1计算机网络安全管理不够重视
在现阶段网络信息技术的发展下,高校在计算机网络方面的建设工作取得了显著的成就,网络规模越来越大,为全体师生的工作以及学习提供了便利的条件。但是在进行计算机网络构建的过程中,重点放在了建设规模方面,并没有提升自身的安全管理意识,特别是对于一些地处经济较为落后区域的高校,将大量的人力物力用于计算机网络规模扩张方面,但是在计算机网络安全管理方面缺乏足够的重视[1]。在这种情况下,一旦高校计算机网络安全受到威胁的之后,管理者由于缺乏足够的重视,认为影响不大,并没有对这些问题进行及时的解决,不仅对师生的正常使用产生了影响,同时还会造成一些信息的泄露。
2.2专业人才缺乏
目前大多数的高等院校中,计算机网络安全管理人才短缺的情况比较普遍,这就使得各项安全管理工作无法得到有效的开展。对于许多院校来说,计算机网络安全管理人员的工作主要是进行硬件设备的看官,其自身在计算机安全管理技术以及经验方面存在明显的短缺,在面对一些复杂的网络安全问题时,很难及时的进行处理,无法应对一些突发的网络安全事件。在这种情况下,如果遇到比较严重计算机网络安全事故之后,高等院校很难凭借自身的管理人员来进行处理,往往需要向校外的专业管理人才求助,无法及时有效的解决,使得自身的正常运行受到了较大的影响。
2.3安全防范意识较差
高校计算机网络在运行的过程中,能够为使用者提供丰富的学习资源,这些资源具有开放性,学生、教师以及各类教职工都能够使用,这就使得人员构成比较复杂,同时受到自身素质的影响,经常会出现一些危及网络安全的情况。特别是部分人员借助校内计算机网络,进行一些低级趣味内容,甚至是黄赌毒信息的传播,对学生的健康成长产生了严重的威胁,同时也为病毒入侵提供了便利的条件[2]。除此之外,在计算机网络安全管理当中,管理人员所设施的密码较为简单,没有构建复杂的加密程序,很容易被破解,使得计算机网络安全无法得到有效的保障。
3高校计算机网络安全管理措施
为了更好的应对当前计算机网络安全管理当中存在的不足,高校必须提升自身的重视程度,强化人才培养,改善自身的风险管理意识,构建完善的安全管理机制,实现计算机网络安全管理水平的提升。
3.1完善计算机网络安全管理制度
从现阶段高校计算机网络安全管理来看,必须要提升重视,完善相应的管理制度,从而为安全管理工作的落实提供保障。高校需要结合自身的具体情况,对计算机网络使用进行规范,同时聘请专业的人员,负责计算机网络安全的管理与维护。借助高校网络资源的优势,强化网络安全防护知识宣传工作,提升高校计算机网络安全管理意识。在进行计算机网络建设的过程中,高校不仅需要进行规模的扩张,同时需要采取有效的措施,强化对计算机网络安全的管理工作,引进先进的网络安全防护系统,为计算机网络安全提供可靠的保障。
3.2完善人才管理体系
在日常管理工作当中,高校需要将计算机网络安全管理列入到重点工作当中,结合自身的实际情况,构建完善的人才管理体系,积极的引进一些专业性人才,同时强化对人才的考核,保证每一位人员都能够有效的完成自身的工作。在进行考核的过程中,需要对一些常见的计算机网络安全问题进行分析,对管理人员的实际操作以及抵御病毒入侵能力进行分析,从而实现网络安全防范水平的提升。除此之外,在高校计算机网络当中,整个的管理系统十分庞大,这就需要在每一个环节与节点当中,安排专业的管理人员,强化对管理人员的培训教育,实现其专业能力的提升,从而更好的应对各类安全威胁,保障计算机网络的安全可靠运行,为全体师生营造一个良好的学习工作环境[3]。
3.3提升安全风险防范意识
对于高校计算机网络来说,包括校园内部网络以及外网,这就需要在进行计算机网络安全管理的过程中,应该针对不同的安全防护等级,采取有效的安全管理机制,通过开展校园宣传以及内部培训的方式,提升全体师生的安全风险防范意识,严惩威胁、破坏计算机网络安全的行为。在网络信息平台当中,各种各样的安全风险都会对计算机网络产生威胁,包括外来邮件、恶意软件等等,这就需要提升师生的安全防范意识,远离非法网站以及不良信息,构建一个安全的上网环境。通过加强道德法制宣传,让广大师生对网络安全防范的重要性有一个正确的认识,从而自觉抵制不良信息,净化网络环境。
关键词 高职院校 计算机网络 安全 防护
随着计算机技术的普及与高职院校的飞速发展,众多高校都建立了属于自己的计算机网络系统供学校使用,它已经成为了高职院校信息系统不可或缺的一部分。为此,计算机网络安全管理工作已经成为高职院校信息化的重点问题,如何做好计算机网络安全管理工作?笔者对其进行阐述:
一、高职院校计算机网络安全存在的风险
网络安全:最大限度地减少数据与网络资源被攻击的可能性,采取一系列措施与管理方法,保证在网络环境里的数据信息完整性、真实性、保密性、可用性等。
(一)网络系统软件的安全隐患
现在众多高职院校采用的操作系统多数都是Windows 2000 、Windows98、WindowsXP、部分高职院校采用的操作系统为Win7。除开Win7操作系统,其余操作系统本身对于安全方面的考虑就比较少,服务器、数据库与相关的商用产品都存在安全漏洞与隐性病毒等,都会给计算机网络系统带来安全风险。
(二)计算机、网络设备的安全隐患
计算机或者是网路设备都会因为各种硬件本身的故障、突发性自然损坏、人为损坏等造成系统或者网络不能正常使用。高职院校中,部分学生的素质问题,对于计算机设备或者网络设备进行偷窃、攻击、损坏都会造成计算机系统不能正常工作。
(三)计算机网络安全管理隐患
高职院校因为历史原因对于计算机网络安全管理制度的不完善、偏差造成管理人员在管理的过程中无法找到相应的管理制度来进行妥善管理。
1.制度的不完善
高职院校信息化系统建立的过程中,因为没有相应的管理制度,或者是因为管理制度不完善,或者是直接引用其他高校的管理制度来进行管理;这些都严重的限制了计算机网络安全管理的正常进行,管理人员在工作过程中无法找到相应的管理制度来进行管理,或者是管理制度根本不适用于本校的管理,造成了安全制度难以执行的情况发生,安全制度形同虚设。
2.人员素质的隐患
学生或者是管理人员在进行使用计算机网络时因为素质参差不齐对计算机网络不正常使用造成的安全隐患。学生的好奇心严重,对于计算机网络系统抱着尝试、对立的态度,比如:熊猫烧香病毒就是由一名学生利用学校网络系统来制定的攻击型病毒。管理人员的素质也有待提高,众多高校中计算机机房的管理人员对于计算机的有关信息并不了解,对于管理更是一窍不通,仅仅只是在“看守”计算机设备,导致计算机网络系统出现异常、故障不能及时地进行处理。
二、高职院校如何做好计算机网络安全管理工作
(一)明确使用安全体系结构交稿的操作系统
计算机的操作系统在一定程度上能够减少网络安全问题出现的几率。比如:Windows XP、Win7操作系统,在这类操作系统中都自带了一些防御措施,能够将一些比较常见的网络病毒、攻击进行抵御,在一定程度上减少安全隐患。
(二)学校有关部门加强对计算机设备、网络安全监督管理
各高校的有关负责人必须自身了解计算机设备、网络安全管理的知识及经验,并不是仅仅将设备进行“看守”就可以,对一些常见的计算机故障要能够第一时间进行解决,网络安全必须随时进行检查,是否存在漏洞,是否存在不安全因素,是否需要重新设定安全防火墙等等……
(三)学校必须有完整的制度
各个高职院校的计算机网络系统都是不尽相同的,高校计算机网络安全管理人员应该根据自身高校的实际情况,结合各高校的安全管理制度来制定属于自己高校的安全管理制度,严格按照制度执行有关规定,将人员安全因素与自然安全因素引起的隐患防范于未然。
三、结束语
信息化在各个高职院校中得到普及,不仅仅是科技高速发展的结果,也是各高职院校不断改革、发展、创新的成果。高职院校进行信息化普及能够有效地提升教学质量,减轻教师教学负担,造就综合型人才;所以,我们各高职院校必须大力引进与提倡信息化教学,将信息化教学融入到各高职院校的日常教学范围之内;保证计算机安全网络是进行教学学习的基础与前提。
在日常计算机安全网络管理过程中各高职院校要不断积累管理经验,结合其他高职院校的管理制度来建立一套属于自己的校园网络安全管理模式,制定详细的安全管理制度,在日常的管理中严格的按照制度来进行执行,将计算机网络安全纳入管理工作的重心进行对待,将一切不安全隐患消灭于未然,营造出一个良好的教学、学习、管理氛围。
参考文献:
[1]孙君.高职院校计算机机房的日常维护与网络安全管理探析[J].计算机光盘软件与应用,2011,(2):193.
关键词:中职计算机网络;安全威胁;非法入侵;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0055-02
1概述
随着现代化技术的不断发展,计算机网络已成为中职学校教学工作必不可少的基础设施,在局域网、互联网应用中,多台计算机相互连通从而实现资源共享。计算机网络在专门协议规则策略的控制下,在软硬件的共同作用下,实现不同的计算机终端以及服务器之间的数据传输,这对于教学来说意义重大。目前,在中职学校计算机网络因其自身的扩展性、开放性和共享性已经被广泛应用,但随之而来的网络攻击事件也不断增加,学校对于网络安全问题更加看重,网络攻击对中职学校计算机网络的破坏,会对教学进度和学校正常办公造成不可估计的影响。网络安全技术是提高校园网络安全的关键,对于网络攻击事件的预防、抵御以及应对来说至关重要,只有在计算机网络搭建过程中,充分考虑网络的安全防护,才能保证学校计算机的网络安全,才能保障学校教学工作的顺利开展。所以针对中职学校计算机网络安全进行研究,才能进一步提升校园网络的工作效率和性能。
2中职学校网络安全的潜在威胁
2.1网络非法入侵
非法入侵或非授权访问是中职学校计算机网络较为常见的安全问题,IP地址被盗用、非法口令入侵等情况不时出现。1P地址被盗用主要是恶意攻击者使用编程的方式来绕过计算机网络中的IPMAC地址,实现动态IP地址的修改,或使用MS-DOS命令来执行查询未使用的IP地址资源,从而达到静态的方式来修改IP地址,最终非法占有学校计算机局域网络中的IP地址资源,而进行其他的非法行为。此外,一些非法用户通过各种手段获取学校网络的口令与密码,访问学校的内部网络后窃取内部各种教学资源和课件,这对于中职教学资源的数据安全、版权保护来说造成很大危害,更有甚者,通过非法口令入侵去改变乃至破坏学校网络,会对学校教学活动的正常开展造成严重影响。
2.2网络病毒与木马种植
网络病毒与木马种植的网络攻击在中职学校计算机网络时有发生。其中,网络病毒被恶意攻击者写入到程序、web网页或者附带隐藏在邮件中,当其在校园网络中被打开后,轻则影响该电脑的正常使用,甚至会在学校计算机局域网络中不断地扩散、繁殖,最终会让整个校园计算机网络被感染,造成网络瘫痪、软件损坏乃至硬件的破坏。而木马种植也常通过电子邮件、程序下载、图片下载等途径在校园计算机网络中蔓延,一旦被启动就会潜伏在目标计算机的应用中给木马种植者发送用户信息最终造成用户信息泄露。
2.3系统漏洞
在计算机网络中,运行着很多软件系统、操作系统和应用系统,而这些系统在设计和实现之初必然会存在漏洞,学校环境决定了除计算机房外,因使用者分散,计算机无法及时将软件、系统漏洞进行升级更新。于是在使用过程中,联网进行数据交互,就会给计算机网络遭受攻击埋下安全隐患,为病毒、蠕虫等网络攻击提供了可乘之机。
3中职学校的网络安全防范策略
3.1搭建防火墙
防火墙作为学校局域网络的边界安全技术,在计算机网络中对于非法访问能够起到很好的控制作用,对于危害性极大的网络数据流起到极佳的抵御效果。在中职学校的计算机网络中,提供了许多接口供外部网络的用户来访问校园的可访问资源。网络恶意攻击者往往会利用这些合法接口作为跳板来进行进一步的恶意攻击行为。防火墙设置作为数据流过滤策略,通过黑名单或者白名单的方式将不可访问校内资源的数据流标识或者允许访问校内资源的数据流标识进行记录,只有满足了防火墙的转发规则,防火墙才会对其进行转发到校内对应的服务器或其他网络设备,从而提供正常服务。对于网络中的非授权访问、恶意攻击、病毒、检测入侵等都能通过防火墙的方式来保障网络安全,从而保护本地数据安全。防火墙技术是网络边界保障技术,所以防火墙网络边界选择与搭建成为关键,对于基本的防火墙搭建,一般在外网与学校局域网络交界处搭建,从而对访问内网资源和外网资源的数据流进行过滤,特别的,对于中职计算机网络中关键的网络设备,也会搭建二层甚至是三层防火墙,从而通过根据恶意攻击行为来设定规则实现对数据流的多层过滤,最终有效地保障学校网络的信息安全。
3.2漏洞扫描与数据备份
在中职学校计算机网络的构建过程中,必不可少地选用大众普遍的硬件、软件和应用,而这些在系统中多多少少会存在逻辑漏洞或技术漏洞。为了避免系统漏洞带来的危害,首先要时刻关注相应软件的补丁包以及新系统,了解最新版本的功能以及修复的漏洞问题,从而及时将问题修复,将危害降到最低。同时,要通过应用或系统漏洞扫描工具定期开展漏洞扫描,了解当前系统存在的安全漏洞问题,而后将其报告给供应商进行修复,或者通过自行_发程序、环境维护的方法来将漏洞问题造成的危害降到最低。其次,为了避免由于非法入侵造成的数据损坏或丢失,通过数据备份的方式将网络中的数据进行热备份或冷备份,对于非关键数据,可以采用冷备份的方式,关键数据则可以考虑使用热备份来保障网络数据的安全性。
3.3搭建服务器
对于中职学校关键应用,为了保障数据安全,可以搭建服务器,与外部网络进行连接,通过服务器对关键应用或网络设备的隔离,只有提供专门的口令和认证才能连接到服务器,而后才能访问到关键应用,进而实现了关键网络设备的安全缓冲,进一步提升了中职学校计算机网络的安全性。此外,在服务器上可以安装实时监控软件、响应报警软件,从而对通过服务器来对网络实施的攻击进行有效隔离和抵挡,有效保护学校内部网络的安全。
3.4网络病毒防御
由于中职学校网络服务的对象不仅有老师,还有学生、培训学员等,人员分散,类型复杂,所以计算机网络病毒在中职学校中传播频繁,为了有效防御网络病毒对网络造成的危害,通过安装有效的杀毒软件来实现对中职计算机网络的安全防御。可以采购如卡巴斯基等收费版软件,通过在一台服务器上安装服务器端来为全校的计算机网络提供网络杀毒,而后在学校的各科室部门、实验室、教室等内部计算机上安装卡巴斯基客户端,通过设置其定时杀毒等方式来保障计算机内部的数据安全,同时在没有联网的情况下也能够实现线下杀毒。此外,还需要加强对卡巴斯基等杀毒软件的管理,定期维护、升级软件和病毒库,保证学校服务器端、客户端的杀毒软件和病毒库及时更新,将杀毒防护能力保持到最高,最终有效地保障中职计算机网络的安全。
3.5规则审计与网络访问限制
为了提升中职学校的计算机网络安全的主动防御能力,通过设置防火墙服务器的规则审计,对存在各个服务器上的外部或内部IP访问行为进行规则审计,根据其访问规律、行为来分析其自身访问的合法性或可疑性,对于行为造成危害的IP或用户,要通过网络限制的方式,将其访问学校算机网络的权限进行取消,从而保障中职计算机网络的安全。对于网络IP地址的限制访问,可以自己通过设置防火墙的方式来实现,或者通过安装TCP_Wrappers来对固定的IP地址或者访问用户进行限制。另外,对于关键应用或服务器的管理员用户密码,要定期修改高复杂度密码,杜绝密码猜想或暴力破的方式造成管理员密码泄露,从而造成不可预估的危害。
3.6制定网络安全使用规范
70%的网络安全事件都是人的问题,通过各种网络安全技术的抵御之外,还要制定各种规章制度来限定内部人员有意或无意的计算机网络操作,从而将计算机网络安全威胁降到最低。网络安全使用规范,要从多方面考虑,通过对密码定期修改、机房人为操作规范和安全使用规则等多个角度来制定系统的安全规范,从而有效地限定操作管理人员的操作行为,有效预防人为原因造成的网络安全问题。
【关键词】信息时代 计算机网络技术 应用安全性
计算机网络技术是把通信技术和计算机技术结合起来,也就是将不同地理位置的,具备独立的功能的计算机借助通信线路相互连接起来,通过这种方式达到信息传递和资源共享的目的。通过这种方式可以全面的提高计算机的工作效率,工作性能,更好地实现资源共享。
1 计算机网络技术的应用
1.1 教育领域应用
首先,随着我国教育方式、教育理念的转变,渐渐的,计算机网络技术应用到了实际的教学中,在实际教学中,学校逐渐完善校内的计算机设施以及网络平台的建设。在实际的教学中,教师可以充分的运用互联网,转变以前的教育思想,教育模式,逐步提升自身综合素质,迎合上社会的发展脚步,建立起信息化相关的教学体系。毕竟,在互联网上教学资源丰富,教师可以寻找到更加专业、系统的知识体系,以便传授给学生。此外,学生也可以充分利用学校完备的计算机设施主动的去寻找问题的答案,主动上网咨询,这样也有利于学生个体的提高。从而实现教育领域长足的发展。
1.2 商业领域运用
不由分说,在商业领域中,竞争是非常激烈的,所以工作的效率才能够决定一切。在如此激烈竞争的商业领域中,计算机技术更是无处不在,并且已经开始向数字化的方向进发。就拿办公室自动化来讲。所谓办公室自动化就是将自身的技术功能与数据库、无线局域网、远程服务等结合起来,相互融合成的一种综合应用型的网络技术,这种技术可以通过计算机代替人工操作来处理日常工作中的一些文字、图像、声音等,它的出现和普及极大的提高了办公室的工作效率。另外,再举几个简单的例子。在医院中,医院可以引进新的医疗设备,另一方面,医院还可以利用计算机技术构建起一个合适的医疗信息系统。当此系统完成时,就可以清楚地理清各种关系,最终达到方便人民大众的目的。除此之外,计算机网络技术在商业方面的应用还有很多,在企业中大力引进发展计算机网络技术,最终提高企业的综合竞争力,最后达到在日益激烈的市场竞争中具有较强的竞争能力。
1.3 军事领域应用
除了应用于教育界和商业领域,在军事领域中,计算机网络技术更是得到了长足的发展。在以往的军事战争中,人们常常利用尖矛长枪,随着科技的进步慢慢变成了长枪火炮,然而伴随着进入了信息社会,计算机网络技术已经变成了国防科技军事系统以及武器研发的重要基础。计算机网络技术进入军事领域后,为了满足军事目的逐渐衍生除了许多新的功能。比如说,高性能的军事计算机、武器装备精导智能化等等。计算机网络技术在军事方面的应用同时也使着军事教育发生着巨大的转变,提高了军事教育的质量和成效,为我国建立起坚不可摧的强大的国防提供了强有力的保障。
2 计算机网络安全影响因素
计算机网络安全实质上指的是计算机网络信息的安全。像其他有生命的生物一样,虽然计算机网络并不具备生命特征,但是它依旧暴露在很多的威胁之中。所以计算机网络安全就是通过对计算机硬件、软件、以及整个网络系统的维护。只有这样才能够保护其免受恶意攻击的破坏。
2.1 计算机病毒
在我们熟知的威胁计算机安全的因素就是计算机病毒。计算机病毒的本质实际上就是一段又一段的代码,和不同的程序代码相比,这些代码可以插入到计算机程序中,从而达到窃取信息、销毁数据最终达到破坏计算机功能的可怕目的。计算机病毒像极了生物病毒,它也可以进行复制、传染、寄生等等,并且当它通过网络途径进行传播时,不仅仅会影响某一台计算机的正常运转,整个网络系统都会因为攻击而瘫痪,对所有的计算机用户造成一定的打击。
2.2 黑客攻击
黑客就是指本身并不是企业内部网络的管理人员,而是一些没有被他人授权,在未取得他人允许的条件下,运用计算机网络技术登录到他人的服务器,甚至是他人的单机。这些黑客并不是凭空产生的,黑客的目的往往就是为了窃取商业机密,用户资料,或者就是对用户的计算机进行控制,从而达到自己的某些需要。这是一种及其具有威胁性的一类人。
2.3 系统漏洞
系统漏洞,顾名思义就是系统中的应用程序在编写时,存在着这样那样的不足。最常见的就是逻辑错误。系统漏洞本身并不是什么大问题。因为他不会直接的威胁到计算机网络的安全,可怕的是一些黑客利用计算机系统漏洞,对用户的计算机进行攻击,比如说植入木马病毒等。这种行为也会造成用户资料泄露,对用户带来伤害。
3 计算机网络安全防范技术
3.1 防火墙技术
我们的电脑中都有防火墙,那么防火墙究竟是用来做什么的呢?防火墙就像是一道屏障,它是信息唯一可以进出的通道,不但可以限制外部用户进行内部访问还能够管理内部用户访问外网的权限。既然是一道屏障,那么防火墙本身就具备一定的抗攻击能力。当用户计算机暴露在病毒之中时,可以提供适当的防护。保护用户的信息不被泄露。因此防火墙渐渐变成了现代网络安全技术中不可或缺的安全措施。
3.2 加密技术
因为计算机网络可能时时暴露在不受信任的网络中,那么,用户信息就极可能在中途的传递过程中遭到泄露,计算机江米就是通过节点加密、链路加密、端到端加密,对传递的信息进行加密,从而有效的保证在传输过程中数据的安全。
3.3 防范计算机病毒
计算机病毒是威胁计算机安全的重大隐患之一,因此,我们要了解计算机病毒,对方防范病毒的基本手段也有一定的了解,在发现病毒后可以第一时间进行处理,另外可以通过加密执行程序,引导区保护等,对病毒进行监督,防止计算机中进入病毒。
4 小结
在信息化时代的今天,计算机网络技术的应用给我们带来了极大的方便,但是同时,也需要加强对计算机网络安全技术进行不断地研究,只有这样才能够减轻在计算机使用过程中带给用户的风险。以期最大限度的发挥计算机网络的优势。
参考文献
[1]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.
[2]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.
关键词 计算机 网络安全 因素 防护措施
中图分类号:TP393 文献标识码:A
随着互联网的发展,网络安全已经成为一个很严重的问题,涉及到的内容很多,包括技术、管理、使用等,计算机技术和网络技术在社会各个领域中的渗透,社会各种活动对计算机网络的依赖的程度也不断的加深。但是,由于受到了很多因素的影响,比如:计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性及其网络资源具有的共享性等,使得计算机网络面临很多的问题,比如:容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为此,本文笔者分析了对于网络安全造成影响的几个因素,并对如何加强计算机网络系统安全管理提出了相应的策略。
1计算机网络安全的涵义
网络安全是一门综合性的学科,涵盖了计算机科学、数论、信息论、密码安全、应用数学、通信技术、信息安全等内容。一般情况下所说的网络安全主要是指保护整个系统的信息及其正规系统的数据不遭受到破坏及其更改,破坏和更改又分为来自偶然的或者是恶意的,保证系统能够按照正常的、连续的、安全的运行,保证网络服务能够不被中断,能够正常的使用。网络安全的本质内容是网络上信息的安全。因此,换个角度讲,网络安全的研究领域涵盖了涉及到关于网络信息的安全性及其保密性的相关内容。
2影响计算机网络安全的因素
2.1计算机网络自身存在的不安全性
主要有两个因素导致计算机网络不安全性的存在:一方面,将和计算机相关的问题处理好是保障网络自身安全有效性的前提,尤其是操作系统和数据处理两个方面。但是,现在技术水平的缺陷无法保证计算机系统尽善尽美。虽然有关技术人员和红客不停的投入到及时发现并修复漏洞的工作中。但是操作系统的弱点依然存在,借此机会很多黑客便会侵入至主机内部,下载和破坏相关信息,给人们造成干扰。另一方面,作为全球范围内使用最广的信息网,其拥有一个相当自由和开放的空间,虽然很大程度上方便了各种计算机入网,同时使资源得到共享。但其中存在的一系列弊端,影响用户的正常使用。
2.2计算机网络的控制管理性变差
随着计算机网络遍布全球,资源共享与网络安全之间的矛盾也日益尖锐化。计算机网络之间存在的关联性问题,导致链条中任意一个环节受到破坏,就可以使整个计算机网络安全体系处于瘫痪状态。最终整个网络的运行环境也会随之更加复杂化,网络可控性和安全性也急剧降低。
2.3病毒的影响
目前,计算机病毒技术伴随着计算机技术也在迅猛发展,甚至在某种程度上还超前于计算机网络安全技术。计算机病毒把网络作为其传播和繁殖的平台,对各个行业造成了不同程度困扰。计算机网络遭受攻击,往往可以归纳为以下几种形式:(1)截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。(2)利用TCP/IP 协议_P_的某些不安全因素。目前广泛使用TCP,IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP欺骗攻击。
2.4路由器等网络设备的安全问题
路由器主要有以下两个任务,首先是提供数据传输通道,其次是进行控制设备,另外路由器也是局域网路与外界网路这两者之间能够实现连接的一种必须的设备,因此,一切关于网路攻击破坏性的行为都是要通过路由器来实现的,只有通过路由器才能到达终端机器,因此,做好路由器的控制设计,对于网路安全有非常重要的作用,但是,目前的条件下,对于路由器的设计还存在很多缺陷,因此,给网路安全造成了一定的影响。
2.5人员的因素
目前,黑客已成为计算机网络安全的一个非常重要的威胁者。随着网络技术的不断发展,越来越多的人掌握了黑客技术,黑客利用计算机系统及其网络协议存在的漏洞,然后非法入侵他人计算机的行为,已经影响网络安全的一种重要的因素。
3计算机网络安全防护的几点措施
(1)使用防火墙技术。防火墙是用来阻挡外部不安全因素影响的内部网络屏障。保护计算机网络免遭黑客袭击。它是一种计算机硬件和软件的结合。对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。防火墙是一种传统技术,可以作为一套软件架设在一般硬件上,同时也是一种专属的硬件。比较常见的防火墙类型有监测型、网络地址转换的 NAT、应用型和过滤型。在逻辑上,防火墙是一个限制器、分析器和分离器,其主要是在当两个以上的网络之间进行通信时,防火墙能起到过滤信息,控制访问的尺度的作用。它的运用可在最大限度地保持内外网络的正常运行,但是不能防止来自LAN内部的攻击,从而构成了防火墙最大的局限性。与此同时,随着现在技术的发展,破译方法的出现也导致防火墙出现隐患,因此在防火墙的技术上开发上面临着更多的挑战。
(2)使用虚拟专用网技术。虚拟专用网(VPN)技术通过身份认证技术、加解密技术、隧道技术等手段为我们提供了一种在公用网络中建立专用网络的数据通信的技术。
(3)使用密码技术。在信息安全技术中,密码技术已经成为一项重要的核心技术,基于密码身份证及其数字签名技术在确保信息完整性的方法中具有非常重要的作用。认证技术可解决网络通讯过程中通讯双方的身份认可,而数字签名技术用于通信过程中的不可抵赖要求的实现。
(4)使用入侵检测技术。入侵检测技术是识别计算机及网络资源恶意使用行为、并对其进行相应处理的技术。包括网络系统外部入侵和内部用户非法使用等行为,是为了保障计算机网络系统的安全,并且能够及时的发现网络系统中的未授权操作以及其它的异常现象,并给出相应报告的一种安全技术,入侵检测技术能够对计算机网络中的不满足安全规则的行为能进行检测。另外还能很好的将入侵检测的软件和硬件进行组合。入侵检测主要通过执行监视分析用户及系统活动、审计系统构造弱点、识别已知攻击活动模式、统计分析异常行为模式、评估系统及文件数据的完整性、识别用户违反安全策略行为等任务来实现。
(5)访问控制。访问控制限制用户对某些信息的访问,或限制对某些控制功能的使用。访问控制分为自主访问控制和强制访问控制。访问控制功能主要有:防止非法用户进入受保护的网络资源、允许合法用户访问受保护的网络资源和防止合法的用户对受保护的网络资源进行非授权访问。
(6)计算机网络防病毒技术。计算机病毒能破坏计算机的正常运行,它们拥有像生物病毒一样可以大量自我复制并传播的功能,从而给计算机网络安全造成大面积的问题。它可以是一段可执行码,也可以是一个程序。根据计算机网络病毒的作用来讲,可分为病毒清除技术、病毒检测技术、病毒防御技术等。计算机网络大都采用的工作模式是 Client―Server,从工作站和服务器两个方面综合考虑解决防范病毒的问题。
(7)建立安全管理制度。首先要不断的提高系统管理人员的技术素质,同时还要提高系统管理人员道德修养,另外不断的提高普通用户的道德修养。另外,对计算机用户要进行相关法律的教育,包括:计算机安全法、数据保护法、计算机犯罪法、保密法等法律,最后还要对计算机用户及其系统管理人员的权利及其义务要进一步的明确,要使得计算机用户能够自觉遵守合法信息系统原则,自觉地维护计算机网络安全。
(8)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性的重要操作。数据库备份是一个长期的过程,数据库恢复只是在发生事故后进行,恢复可以看作是备份的逆过程。数据库管理员应针对具体的业务要求制定详细的数据库备份与恢复策略,并通过模拟故障对每种可能的情况进行严格测试,只有这样才能保证数据的安全性。
4结语
计算机网络安全是目前面临的―个比较综合性的课题,自其产生以来,安全问题便与之相伴。它涉及到管理、技术、使用多个方面,既包括逻辑和物理的有关技术措施,也有网络信息系统的安全性问题。本文笔者从计算机网络自身存在的不安全性,计算机网络的控制管理性变差,病毒的影响,路由器等网络设备的安全问题,人员的因素等对计算机网络安全因素进行了分析,并提出通过使用防火墙技术,使用虚拟专用网技术,使用密码技术,使用入侵检测技术,访问控制,计算机网络防病毒技术,建立安全管理制度,数据库的备份与恢复等方法来保证网络信息安全。另外,计算机网络安全是一项涉及技术与管理等方面的系统工程,绝对的安全是不存在的,要确保计算机网络安全需要大家的努力与参与,网络安全技术是网络安全的保证,同时严格的管理也是网络安全的关键,必须考虑各种可能的影响因素,确保计算机网络安全,减少不必要的损失。
参考文献
[1] 祝海炳,黄振.计算机网络安全的防护与发展[J].中国新技术新产品,2012(8):22-23.
[2] 刘占和.浅析计算机网络安全防护措施[J].消费电子,2013(16):72.
[3] 孔宪静.计算机网络安全及防护措施研究[J].黑龙江科学,2013(10):155-156.
[4] 王娇娇,张丹.浅析计算机网络安全问题及对策研究[J].无线互联科技,2013(4):26.
[5] 胡艳辉.浅谈网络安全防护措施及其未来展望[J].电子制作,2014(5):167-168.
关键词:计算机;网络安全防护;策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0090-01
随着科学技术的进步和发展,互联网技术已经渗透到人们生活的方方面面,当它正在以一种强大的力量为人们带来方便的时候,我们的生活也正因为它而受到来自各方面的威胁,这主要表现在黑客的侵袭、病毒的感染、数据的窃取、系统内部秘密泄露等等。虽然针对这样的情况已经出现了诸如服务器、防火墙、通道控制机制以及侵袭探测器等等的方式,但是,无论是在发展中国家还是发达国家,网络安全受到威胁已经成为人们生活里讨论的重点,已经越来越受到人们的关注。
当计算机受到全面的侵害就会在但时间内导致整个工作生活的无序,引发大面积的问题乃至系统瘫痪。由于人们对于计算机网络安全意识的缺乏,对如何保护自己计算机网络安全认识水平的问题,导致了层出不穷的网络安全问题,互联网脆弱而不安全。因此,对计算机网络安全防护这一问题探讨非常具有意义。
一、计算机网络安全概述
(一)计算机网络安全内涵
计算机网络安全技术主要指的是怎样保证在网络环境中数据的完整可靠和保密性。总体而言,计算机网络安全包括物理安全和逻辑安全两个方面的内容。物理安全指的是通过对计算机设备等进行有效的防护而避免的数据丢失和破坏。逻辑安全指的是信息的可用性、保密性和完整性。
造成计算机潜在威胁的因素很多,大致可以归纳为以下几种:人为的因素、偶然的因素和自然的因素。在这些因素中人为因素是对计算机网络安全威胁最大的因素,主要指的是一些心怀其他目的的不法之徒利用自己掌握的计算机技术和计算机本身存在的漏洞盗用计算机资源,采用非法手段篡改数据、获取数据或者编制病毒和破坏硬件设备的情况。
(二)计算机网络安全的特征
计算机网络安全具有五个方面的特征,主要指的是保密性、完整性、可用性、可控性和可审查性。保密性就是不能将信息泄露给没有授权的实体或者用户。完整性就是要保证信息在储存和传输过程中不被其他人修改、篡改、破坏和丢失。可用性就是去存数据资料的时候能够按照需要选择。可控性是对传输的信息资料具有掌控能力。可审查性是对即将出现或者已经出现的安全问题能够提供保障手段。
(三)计算机网络安全存在威胁的原因
首先,因为网络的开放性,网络技术的全开放状态使网络面临着多重可能的供给。第二是网络的国际性,这就是说网络面临的供给不仅来自于本地,还可以来自于其他国家。第三,网络的自由行,大多数的王阔对用户的使用没有技术上的约束和规定,用户能够自由的在网上获取和各种信息。
二、计算机网络安全存在的问题
(一)计算机网络物理安全
计算机网络物理安全是由于硬件设备传输和贮存信息所引发的安全问题,比如说,通信光缆、电缆以及电话响和局域网这些物理设备因为人为的或者自然的因素存在损坏现象所导致的计算机瘫痪。
(二)病毒威胁
病毒威胁是目前对计算机安全威胁最大的隐患,这是人为的对基选集系统和信息造成顺海的一种程序。它是寄存于计算机内,并不是独立的个体。而且其传播速度是非常迅速的。在短时间内的这种快速传播所带来的损害是你无法想象的,这种隐蔽性的传播途径一旦进入到系统内,对计算机将会产生巨大的危害。随着计算机病毒感染率的发生,网络病毒无处不在,根本使其得不到保证。
(三)网络黑客的攻击
那些对计算机有狂热爱好的黑客能够用自己已有的计算机知识通过各种方法查询和修改系统数据。互联网本身具有开放性,这样就能够通过计算机各种漏洞而窃取被人的信息,并最终造成重大的损失。
三、计算机网络安全防护策略
(一)加强网络安全体系建设
系统安全的重要组成部分是网络安全管理,它是确保网络安全的最主要组成部分,这主要表现在要进一步的完善网络框架体系,确立其所使用范围内的网络体系构成。第二,对系统进行功能升级,实现系统运行、维护和应用管理的规范化、制度化和程序化,最终对资源进行系统应用和开发,维护社会公共安全。第三建立健全的系统应用管理机制,完善责任制度,提高维护社会公共安全的水平和能力。
(二)处理好安全防护技术
安全防护技术主要从以下几个方面入手,首先是物理措施防护。这种防护是一种日常对计算机网络的防护,主要是要严格的制定相关的网络安全规章制度,保护网络的关键设备,采取防辐射装置,采用不间断电源措施。第二规范和控制访问。对需要访问网络资源的权利限制进行认证制,比如要通过身份证号码或者口令木马进行进入,并且设置文件权限和访问目录,控制网络配置权限等等。第三,对网络实施隔离防护。网络隔离防护一般都是通过网络安全隔离网扎或者隔离网卡实现的。在日常中对网站的访问,确保网络安全的其他措施还包括对信息的数据镜像、信息过滤、数据备份和数据审计等等方面的内容。
(三)利用各种网络技术,确保局域网络安全
确保局域网络安全最有效的手段是防火墙技术,主要是通过防火墙来保证与互联网相互连接的各个节点之间的安全。防火墙通过各种连接在公网和专网、外网和内网之间的屏障保护有效的避免的非法网络用户入侵,对于访问控制简单有效且实用。
(四)及时对系统扫描,安全系统补丁
计算机网络是一种技术手段,因而必然存在漏洞,作为保证网络安全的网络日常维护就一定要有效的使用安全扫描工具,定期对网络安装补丁,以避免系统安全隐患的发生,特别是黑客入侵的可能。
四、结束语
现在市场上的网络安全防护产品很多,诸如防护墙、入侵检测系统以及杀毒软件,尽管有这么多技术上的防患,但仍然经常受到黑客的入侵,其根本原因就是网络本身又无法根除的安全漏洞,这就无形中我诶各种安全问题留下隐患。因此,一定要提高网络安全的防患意识,从日常着手,做好日常维护工作。
参考文献:
[1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,2
论文关键词:计算机网络;网络安全;黑客;病毒;恶意软件
计算机网络从建立到现在已经深入到人们生活的方方面面,计算机网络技术在给人们提供巨大便利的同时,其安全保障问题也时常困扰着广大网络用户。事实上因网络不安全问题所导致的经济损失让人触目惊心。计算机网络威胁随着计算机网络技术的发展而不断发展,其危害性日益加大,对此我们必须时刻保持警惕,并认真做好相关保护防护工作。
一、影响计算机网络安全的因素
目前,电视大学校内计算机日益在增多,应用领域不断在扩大,管理体制确跟不上去,只重硬件建设,不重软件管理,随时有可能计算机出现问题,破坏网络。人们对计算机网络安全的认识不足,安全制度不健全。计算机网络安全的威胁主要来自外部网络和内部网络两个方面:
(一)外部网络威胁
主要是来自网络外部的黑客及病毒攻击。一些人出于各种目的,利用网络漏洞,入侵网络,想方设法要窃取一些重要信息,破坏有用数据,使网络安全受到一定威胁,干扰网络的安全运行。现在计算机大多数使用的是WINDOWS操作系统,系统中存在很多的安全漏洞,而且随着时间的推移,将会有更多漏洞被人发现并利用。没有及时修补漏洞,系统存在着大量漏洞,而且随着时间的推移,会越来越多,不及时处理就会构成隐患,随时可能被黑客攻击,使操作系统遭到破坏,数据丢失,无法正常工作。计算机病毒正是利用操作系统的这些漏洞进行传染,如果不及时补上这些漏洞,将对网络安全造成威胁。一台计算机感染上病毒就会向其它计算机上迅速传播,很快就会威胁到整个网络,小则影响到运行速度变慢,大则使整个网络堵塞,并且破坏系统软件,造成数据丢失,是影响计算机网络安全的主要因素。计算机病毒入侵(大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难);网络黑客的恶意攻击;网上犯罪人员对网络的非法使用及破坏;自然灾害以及意外事故的损害等。破坏的方法主要有:利用TCP/IP直接破坏;利用操作系统间接登陆入侵;对用户计算机中的系统内置文件进行有目的的更改;利用路径可选实施欺骗;使用窃听装置或监视工具对所传播的信息进行非法检测和监听等。
(二)内部原因
1、计算机使用人员访问不健康网站。有些人出自好奇,去访问一些不健康网站,下载视频,大量浪费资源,加重了网络运行负担,导致一些病毒有机可入,严重影响网络正常运行,危害人们的身心健康,是网络安全一大隐患。
2、网络安全管理不到位。信息安全防范技术和管理制度的不健全,网络安全管理制度不健全。人们只注重硬件建设,设备虽然很多,但管理跟不上去,几年也不修改规章制度,跟不上广播电视大学网络发展的需要。
3、网络安全维护的人员过少。计算机网络在不断的增大,人员却不成正比增加,造成人单力薄,维护困难重重,时常顾东就顾不了西,只能找重点维护,网络安全得不到保证。没有及时安装和升级杀毒软件。计算机使用人员总存在侥幸心理,认为没有杀毒软件计算机运行速度会快,就是出现问题也有专人来维护,与已无关,忽视了安全。在有安装了杀毒软件也不及时升级,造成一些新病毒入侵,使网络安全无保障。
二、加强计算机网络安全保护的相关对策建议
计算机网络的安全问题是广播电视大学校管理中的一个重要部分,用户、管理、技术三方面都是不可少的,要把它们有机地结合起来,才能构成一个完善网络。不但要加强技术力量,更要加强管理措施,才能使网络安全有保障。一方面要加强网络监管,另一方面要加强技术措施,做好防火墙、杀毒软件的防护。为了提高校园网络的安全性,提出以下几点安全措施:
(一)对有关数据进行加密处理
数据加密是保护计算机网络数据安全的重要措施和方法之一。所谓的加密是指对需要保护的数据或信息资源进行加密处理,将信息由明文变为密文,在对数据进行应用的时候再将密文转化为明文,从而实现数据或资源本身的安全。数据加密包括数据链路层加密,传输层加密和应用层加密三个方面。数据加密是对数据或信息资源进行保护的有效手段。
(二)进行访问控制管理
访问控制是计算机网络保护的一种常见手段和方法,所谓访问控制是指授予不同的主体不同的访问权限。不同主体依据自身获得的相关权限进行相关数据或信息的处理,从而实现数据和相关信息资源的安全。口令是进行访问控制最简单最常见的一种形式。只要很好地对相关口令进行保护,非授权用户就难以越权使用相关信息资源。口令的设置一般应避免使用简单易猜的生日、电话号码等数字,而应应用英文字母、标点符号、汉语拼音、空格等及其组合,以增加口令的复杂性并借此提高口令的安全性,在进行不同的系统登陆时应设置和使用不同的登陆口令,且应对相关口令进行定期更改,以保证口令的安全性。网络管理人员要限定各级人员网络浏览权限,有效地制止访问不健康网站,下载无用视频文件,让网络高速运行,保证网络畅通。
(三)应用防火墙技术
防火墙技术是近年来发展较快的一种网络安全技术,它通过在网络边界建立相应的网络通信监控系统,以监测、限制、更改跨越防火墙的数据流,从而尽可能地对外部屏蔽网络内部的信息、结构和运行状况,从而达到保障计算机网络安全的目的。放火墙可以保护脆弱的网络、控制对系统的非法访问、增强网络信息的保密性、记录和统计网络利用数据以及非法使用数据并对非法网络入侵进行报警提示等。防火墙技术是计算机网络安全的一种基本保护手段,有利于保护网络资源的安全性。
(四)制定切实可行的网络安全管理制度
要让校内网络安全高效地运转,就要从实际出发,制定出一套切实可行的安全管理制度,让每个人都有安全意识。借助计算机网络的传播渠道,网络病毒正在以惊人的速度向网络用户传播,在网络传播渠道的支持下,计算机网络病毒的危害性、破坏性、高感染性和传播的隐蔽性正在迅速的增强。因而,计算机网络安全的一项重要内容就是及时查杀相关病毒,并对有关病毒的入侵进行及时有效的防范,以保证计算机系统的安全。因而保障计算机网络的安全就是要在计算机系统上安装可以定期进行更新的杀毒软件,坚持经常查杀毒的良好习惯,并对杀毒软件进行定期更新和维护。
(五)应用入侵检测技术
入侵检测技术又称为IDS,是近年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。他是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术。
(六)对计算机相关系统进行及时维护
关键词:计算机 网络安全 新技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)05-0191-01
1 引言
计算机技术的普及为人们的生活提供了极大的便利,但是因为目前的计算机网络中形式的多样化、客户端分布不平衡以及网络的开放性和互联性的特性,使得目前的网络会受到一些非法的组织以及个人的恶意攻击以及破坏,因此计算机网络安全以及信息的保密性成为一个关键性的问题。强化计算机网络安全,成为目前计算机网络技术的重大问题。现在的企业的信息以及经营,也已经在很大程度上越来越依赖网络,其中存在着巨大的企业资料以及信息,如果计算机网络出现了漏洞,会造成信息的丢失、延迟,或者被不法分子恶意的破坏、篡改、会为企业的经营带来巨大的损失。对于政府来说,网络的安全就会有更大的现实意义,关系到一个国家安全以及利益。
2 计算机网络安全概述
计算机网络安全的含义,所谓的计算机安全是指通过建立和采取的的技术以及管理来保护数据的安全,通过对计算机的软硬件的保护,确保资料稳定,不会因为偶然或者恶意行为而丢失、破坏或者泄露。相对的计算机网络安全的定义为通过对计算机网络中的软硬件以及数据的保护,确保网络中的数据的安全、完整、保护,保证信息的安全。而实际应用中关于计算机网络安全的定义会因为使用环境不同而不同。对于我们普通的使用者,更加关注的的计算机网络安全更重要的是对个人的隐私以及机密在网络环境中的安全,避免遭到恶意泄露。对于网络运营商,关注的不但有客户在使用网络时的安全,更重要的是考虑怎样面对一些突发事件,例如自然灾害、战争等对于网络安全带来的巨大影响。
3 信息加密技术的新发展及其在计算机网络安全中的应用
计算机加密技术作为一种新兴的的计算机网络安全技术,得到了巨大发展,逐渐发展出了对称以及非对称加密技术,目前正在发展更加有效地加密技术。目前出现了数字签名技术、信息隐藏技术以及量子加密技术,为计算机网络安全提供了新的方法。
3.1 数字加密技术
3.1.1 数字签名技术
数字签名技术室对非对称加密技术的改进,能够保证信息交易业务的安全,主要应用在保证电子商务安全以及公司局域网的安全。目前的电子商务主要是利用RSA加密技术以及SSL协议确保交易的安全。通过数字签名技术能够保证信息发送向唯一的地址,所以通过数字签名签名技术只有通过私人秘钥才能完成,所以不能复制,只要开始交易,就会留下能以否认的记录信息。通过数字签名技术可以确保电子商务的安全,客户能够放心的进行电子商务操作。
3.1.2 信息隐藏技术
信息以藏技术是在信息加密技术上的改进,基本的原理是利用隐蔽算法将信息嵌入隐蔽载体中,然后通过使用原始的隐蔽载体和秘钥完成信息的提取,将隐蔽的信息变为能够阅读的信息。这种加密算法经常应用在局域网中,在局域网的信息传播中,通常是将信息在各个部门统一传播,但是会隐藏一些仅仅发送给个人的信息,而这些个人可以使用秘要完成信息的阅读。通过这样的信息加密技术,具有很高的的实效性,出去了由于二次信息加密以及传输带来的风险,除此之外由于隐藏的信息不易检测,可以具有更高的安全性。
3.1.3 用户加密技术
在网络发达的时代,用户加密技术是最基本常见的技术,作为administrator的用户来讲,在用户设置面板就会见到,密码设置以及改制是非常简单而且易懂的。作为Administrator,可以行使的权利是超级多的。切换User可以使你在计算机中的多重利用,节省资源又便利。
3.2 防火墙技术
防火墙技术虽然面临着最近几年跟中网络新技术的冲击,但是因为自身的特点及不断对自身技术的完善,依然是网络安全中最用价值的技术。可以分为软件、硬件以及芯片级的防火墙技术。
3.2.1 软件防火墙技术
软件防火墙技术需要在特定的计算机上运行,越要利用客户已经安装的计算机系统为操作的基础,这样一台特定的计算机可以定义为整个网络防火墙,可以叫做“个人防火墙”。软件防火墙需要其他的软件运行一样,经过在计算机上的安装才能完成功能。有时需要一定的专业知识完成对软件防火墙的操作。
3.2.2 硬件防火墙
硬件防火墙需要一定的硬件平台作为运行的基础。目前经常使用的硬件防火墙都是一种PC结构的框架,所以仅从这一点上来看,与我们家庭中使用的计算机没有什么不同。通过在这样的一种PC框架上完成一些讲过了剪裁或者简化的操作系统,完成对计算机网络的安全保护。但是目前这种安全技术仍然需要其他的内核作为操作基础,所以会多少的受到操作系统本身的限制。
3.2.3 芯片级防火墙
芯片级防火墙是一种以专用的硬件作为基础,不需要专门的操作系统的支持。专用的芯片因为自身特点,具有更快地的工作速度,更高的处理能力,以及更加效率的性能。目前经常使用的芯片级防火墙由于还是比较少的,所以防火墙本身会有一定的漏洞,会有一些漏洞,而且价格比较高,需要更加进一步的发展。
4 结语
随着电子商务、远程教学、企业办公等越来越多的进入人们的生活,人类现在的生活的各个方面都与计算机以及网络息息相关。努力提升网络的安全,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术已经显得更加重要。也只有在确保了计算机网络的安全后,才能更大可能发挥网络信息时代的特点,真正进入人们的生活的每个细节,为提升人们的生活质量做更多的贡献。
参考文献
[1]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2011,(04).
[2]谢药.网络时代计算机网络安全管理技术与应用[J].科技情报开发与经济,2013,(14).
[3]倪亚会.谈计算机网络安全管理的一些技术与方法[J].计算机光盘软件与应用,2012,(01).