0
首页 精品范文 计算机网络及技术

计算机网络及技术

时间:2023-09-21 17:34:25

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络及技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络及技术

第1篇

关键词:计算机;网络安全;防范策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 16-0030-02

一、引言

计算机网络技术的发展速度之快,极大地推动了整个社会科学技术,经济文化的发展。在近些年来的发展中,计算机越来越成为社会生活中不可缺少的部分。与此同时,人们对于网络信息资源的依赖程度和网络信息资源的开放性也越来越要求其有着较高的安全性能。并且在网络逐渐普及,网络的规模越来越大,网络安全事故随之增多,由此造成的损失也越来越大。病毒,黑客等带给我们的攻击越来越成为网络安全的重要课题,是需要我们长期探索和解决的问题。

二、计算机网络安全的概念和现状分析

(一)计算机网络安全概念分析

计算机网络安全是指使得计算机的硬件,软件数据等不因为某些原因而遭到泄露,更改和破坏。这些原因包括恶意的侵袭和偶然的失误。使其在物理方面和信息方面都受到保护。信息安全是指对其信息的可用性,可靠性,完整性的保护。

(二)计算机网络安全现状分析

计算机的网络安全具有多样性及复杂性的特点。因而,计算机网络安全不可能是一蹴而就的,其需要一个长期的持续的更新过程。就目前来讲,黑客已经成为计算机网络安全研究的重要领域,其破坏性超过了病毒对于网络的破坏。并且因为互联网本身就是一个信息传播的媒介,所以黑客攻击方法可以在一周时间内进行对整个世界互联网的传播。后门(Back-doors)、蠕虫、Rootkits、DoS(Denial of Services)这些黑客对于网络安全的影响力是大家所共知的,并且其发展的趋势越来越强大,有着向智能化,直接化和明确化的目标发展的势态。此外,病毒,系统漏洞,配置漏洞对于计算机网络安全的影响也都不容忽视。所以,我们必须要时刻对网络安全进行更新和提高,才能应对这种越来越强的攻击性能。

三、计算机网络安全所面临的挑战

(一)计算机病毒

计算机病毒是指因为偶然的失误或者恶意破坏的原因在计算机程序中插入的破坏或者毁坏计算机功能的数据。其复制能力使得计算机病毒像生物病毒一样,具有极强的传染性,隐蔽性,寄生性和破坏性。计算机病毒的触发会对计算机的硬件,软件等进行破坏,同时会在网络上进行传播,引起网络瘫痪,影响其正常运行。所以,计算机病毒必须要时刻引起人们的重视。

(二)系统漏洞

系统漏洞是指在操作系统的设计时,在其编写时输入的错误信息或者其逻辑上的缺陷而形成的漏洞。系统漏洞的产生可以使得黑客通过病毒,木马等的植入而对用户的电脑进行控制,泄露用户的重要资料,使得用户的计算机处于开放状态。如果病毒,木马等进入网络系统,会使整个网络系统处于危险环境。

(三)配置漏洞

配置漏洞是指服务器,防火墙,交换机等的配置错误而产生的漏洞。配置漏洞可能引起客户端上网情况的异常,例如网速缓慢,网络传输效率低下等情况,还可能造成网络的开放运行,暴漏用户的信息。为网络用户造成一定的损失。

(四)黑客

黑客是指在未经过授权的情况下,通过系统漏洞或者其他情况登录到网络服务器或客户端上的个人或组织。黑客的攻击手段主要是在服务器或客户端上植入木马,病毒,在Cookie中夹杂黑客代码,隐藏指令等行为。黑客会在系统的正常运行中植入隐藏命令,从而在系统启动时控制用户电脑,使其处于危险状态。

四、计算机网络安全的防御措施

对于计算机网络安全的威胁,我们应该实时进行防范,从防火墙,漏洞修复,数据加密,数据备份等各个方面来对其进行防护。

(一)网络防火墙

网络防火墙存在的主要目的是对内部网络进行防护。其工作的主要原理是加强外部网络的访问控制,防止外部网络通过某些手段访问客户端内部的重要资料。保护内部网络的安全性和可靠性。网络防火墙对于多个网络间的数据传输通过一定的规则来进行筛查,以确定是否对其开放访问权限,并对网络进行实时的监视。目前,很多安全中心都把防火墙作为重要的安全工具来进行开发,很多电脑厂商在其硬件产品中加入防火墙技术。由此可见防火墙在网络信息安全中的地位,其在今后的发展中一定有着更广阔的空间。

(二)系统漏洞修复

系统漏洞修复是通过某些特定的软件或插件等根据网络上对系统补丁的生产情况对系统进行全方位扫描,以检查系统中是否存在漏洞,并对存在的漏洞进行及时修复的工作。系统漏洞修复工作是有效防止黑客通过漏洞进行病毒木马等植入的有效手段。系统漏洞修复是需要长期进行的,因为每一个操作系统都不是完好无损的,都有空隙可乘。所以系统漏洞需要定期进行检查,如有补丁需要马上进行修复,以防止不必要的损失的出现。

(三)数据加密技术

数据加密技术是把系统中所存储和需要进行传输的数据进行加密处理,使之成为某种密文,这样即使黑客可以得到这些数据,也无法对其进行参透。由于数据加密技术只有在双方都获得授权的同时才能被另一方打开,所以其可以有效保护数据信息的安全。数据加密技术有数字签名,数字证明,数字识别等几类的内容,对于网络信息安全被破坏的情况有着很好的防范作用。

(四)数据备份

数据备份是指在网络信息被破坏以前,对其网络信息进行备份工作,以防止系统出现故障或者网络信息被侵时导致数据丢失或者数据被篡改等情况的发生。数据备份是通过主机硬盘或者其他的存储介质对电脑内部数据进行数据的储存,从而在系统被破坏之后进行数据还原的工作。目前常见的系统备份方式有:镜像备份,远程镜像备份,数据库备份,远程数据库备份,光盘备份等。计算机和网络中的重要部分必须要定期进行备份。

(五)其他安全功能

其他安全功能中最主要的是物理安全功能。物理安全功能包括的主要环节是自然灾害(雷电,火灾等)对网络的破坏,人为因素(失误操作,错误操作等),电磁干扰,安全意识等。物理安全对于网络信息安全的影响也是非常之重大的,所以,在现实中应该尽量避免物理安全风险的存在。

五、小结

计算机网络信息功能越来越被人们所倚重,但同时计算机网络信息的安全问题也必须要受到人们的重视。网络安全包括的方面主要是计算机病毒,黑客,系统漏洞,配置漏洞等对网络安全的破坏行为。为此我们应该从防火墙,系统漏洞的扫描和修复,网络数据备份,数据加密技术等多层次上对网络的安全进行保护,同时应该提高人们的安全上网意识,尽量减少自然和人为原因对网络安全造成的破坏。从而使得网络信息可以更好的服务大众生活,为人类更好地作出贡献。

参考文献:

[1]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011,(06).

[2]张文斗.浅谈计算机网络安全及防范技术[J].福建电脑,2011,(04).

[3]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010(18).

[4]陈中学.计算机网络安全与防范技术[J].考试周刊,2010,(13).

[5]隋礼江.浅析网络安全与防范策略[J].内蒙古科技与经济,2008(23).

[6]顾鸿页.计算机网络安全与防范[J].科技创新导报,2008(01).

[7]祝捷.浅谈计算机网络安全[J].软件导刊,2005(21).

[8]王丽.论计算机网络安全的形式及基本防范措施[J].湖南农机.2007(11).

[9]陈苏海.网络与信息安全[J].电脑知识与技术(学术交流),2007(20).

第2篇

关键词:网络安全 技术防范

1 网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2 计算机网络攻击的特点

计算机网络攻击具有下述特点:①损失巨大;②威胁社会和国家安全;③方法多样,手段隐蔽;④以软件攻击为主。

3 影响网络安全的主要因素

①信息泄密。②信息被篡改。③传输非法信息流。④网络资源的错误使用。⑤非法使用网络资源。⑥环境影响。⑦软件漏洞。⑧人为安全因素。

4 计算机网络中的安全缺陷及产生的原因

4.1 TCP/IP的脆弱性。因特网的基础是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

4.2 网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

4.3 易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

4.4 缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

5 常见的网络攻击

5.1 特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

5.2 WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的。

5.3 邮件炸弹。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.4 过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

5.5 网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

5.6 安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

6 防范对策

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。

6.1 提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序。

6.2 使用防毒、防黑等防火墙软件将防毒、防黑当成日常工作。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

6.3 设置服务器,隐藏自己的IP地址提高警惕防范攻击。保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

6.4 经常进行资料备份和分析时间日志与记录。经常进行资料备份以防止因受到攻击而导致的重要数据被篡改和删添,要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等。

第3篇

关键词:计算机网络;信息安全;防护技术与策略

一、计算机网络信息安全防护的重要性

计算机网络信息的安全防护工作,需要保证防护工作的针对性和时效性,因为,计算机网络技术每时每刻都在进行着快速的发展,很多新型计算机网络技术都在出现不断地涌现,为维护计算机网络的能够稳定的发展,必须不断地革新计算机网络的信息安全防护技术,并根据当前的网络技术发展形势,制定规范化的防护策略。计算机网络信息是处于计算机系统中的无数个字符,通过各种不同的传输和管理手段,对信息进行管理和规范,而计算机网络按照使用范围通常可以分为四种类型,分别为:互联网、广域网、城域网和局域网。[1]在计算机网络开放性的共享政策影响下,计算机网络信息的大范围流动,使很多人在使用的过程中,都很难妥善的保护自己的信息,很多隐私信息在使用者进行网络使用的过程中,由于短时间的信道建立,致使信息被快速读取,甚至很多不法分子通过各种技术手段,直接突破防火墙,窃取信息,为计算机网络的安全使用造成了极大的威胁。因此,随着计算机网络技术的不断发展,信息安全的防护技术也应不断地革新,提升在计算机网络技术不断进步的形势下,始终能够对计算机网络信息作出有效的安全保障,并建立科学化的安全防护制度,提升安全防护的有效性。

二、计算机网络信息的安全隐患

(一)计算机自身的影响

在计算机的使用中,很多计算机的使用方式,都要建立在计算机系统的基础上,我国目前的的计算机系统主要以Windows系列为主,其自身具有良好的稳定性,主要为7和10这两种版本的使用人数最多,原本常用的还有XP版本,虽然XP体统具有快速的运行速度,但由于其自身的安全性较差,逐渐被市场所淘汰。虽然Windows系统的性能较为稳定,但是其自身也存在一定的被攻击的隐患,毕竟计算机系统也是由计算机工程师所撰写的,在系统的使用中不存在绝对的安全。[2]在计算机系统中,计算机的硬件问题也是影响计算机网络信息安全的一项重要因素,随着计算机的普及,各种类型的计算机硬件都在不断地涌现,很多硬件的自身的质量难以保证,在长时间的使用中容易损坏,而计算机网络信息是一种无形的数据和字符,一旦相关硬件损坏,极有可能对计算机的造成数据信息的丢失,或对系统造成某些影响,进而影响计算机网络信息的安全性。计算机软件是对计算机网络信息影响较大的一个因素,很多信息在使用的过程中,都要经过计算机软件的处理,因此,如果计算机软件的安全性能不过关,那么软件中的漏洞很可能降低计算机的安全防护性能。

(二)计算机病毒

计算机病毒是在计算机使用中,一种恶性的计算机小程序或者数据代码,而且,每一种计算机病毒由于黑客的初衷不同,对计算机网络产生的影响效果也是有很大的不同。而计算机病毒通常都具有几项特点:传播性、隐蔽性、破坏性等。传播性,通常计算机病毒是极具传播性的,设计人员会根据当前计算机使用中的一种常见漏洞,针对性的对代码进行调整,并通过网络进行传播,每次计算机病毒的出现都会感染一大批计算机,造成极其恶劣的影响。[3]例如:索勒病毒,黑客通过计算机系统中的常见漏洞,通过代码将计算机锁定,并进行大范围的勒索,造成了极为严重的负面影响。

(三)恶意攻击

在计算机网络中,恶意攻击通常都极具目标性,黑客通常会针对特定的目标,进行计算机网络的攻击,通过技术手段突破或绕或对方的防火墙,对计算机网络系统进行直接破坏或盗取某些信息。目前,黑客进行恶意攻击的现象正在逐步的加剧,对各类商业金融决策、军事情报等各类机密信息进行窃取,对国家和社会造成极为严重的影响。还有部分黑客通过计算机网络恶意攻击,非法获取他人的隐私信息,并利用隐私信息进行敲诈、诈骗等犯罪活动,为社会稳定造成了极为严重的影响。

(四)安全管理不够完善

由于计算机网络的开放性和计算机使用的快速发展,相关部门在对计算机网络的相关规制管理中,仍存在着一定程度的不完善,很多管理制度的管理效果并不明显,网络信息安全问题的防护也不够全面,对于很多网络安全问题,并不能够做好针对性的应急措施[4]

三、计算机网络信息安全的防护策略

(一)加强对计算机硬件的维护

对计算机硬件进行定期的检查维护,每一种计算机硬件都有不同的使用寿命,技术人员对计算机硬件的维护,对一些老化的硬件进行及时的更换,保障计算机的正常使用,对一些计算机在使用过程中出现的当机、蓝屏等情况必须进行及时的修复,减少计算机中的安全隐患。对计算机的防火墙进行不断地强化和更新,保证防火墙的防护能力,能够随先进技术的发展不断进步,保障计算机网络信息的安全。

(二)提升相关技术人员的专业水平

计算机网络信息的安全防护,很大程度上就是计算机网络信息安全技术的没有硝烟的攻防战,在这场攻防战中,技术人员的专业能力水平对于安全防护的结果具有关键性的影响。因此,相关技术部门在进行人才选拔时,应严格考核技术人员的专业能力,包括对于代码的分析、灵活运用、对于高强度工作的适应等多方面能力,保证技术人员的专业水平。[5]而且随着计算机网络安全防护技术的不断进步,相关技术部门应对技术人员进行不断的培训,对技术人员的专业知识进行不断的更新,确保技术人员的能力,能够紧随科学技术的发展脚步。

(三)做好计算计网络信息加密处理技术

计算计网络信息加密,是一种对信息保护的重要手段。通过技术手段,将原本的数据信息通过不同数位的加密形式,将数据变成乱码进行保护,等需要使用时,在将数据进行还原。[6]目前,数据加密是一种计算机信息安全防护的一种常用手段,而且,由于每一位技术人员的风格不同,对于数据加密处理的方式也有很大的不同,因此,一些不法分子在对数据窃取时,要对数据进行详细的分析,才能准确的解析出数据信息,而不熟悉加密方式,进行陌生解析会极大的提升数据的解析难度,从而提升数据信息的安全性。

(四)加强网络信息安全的监管力度

为了提升计算机网络信息安全管理质量,首先要对网络信息的组织监督和技术监督方面进行加强。由于计算机网络已经成为了一种重要的组织交流形式,很大程度的消除了地域概念,很多形式的网络信息都会通过网络进行组织,对此类情况进行严格监督,确保出现违法违规行为时,能够第一时间内进行处理。技术监督主要是针对计算机的软件方面,很多软件中都会存在不同程度的漏洞,而恶意攻击通常都会选取这些薄弱环节,通过技术监督,对这些存在薄弱环节进行重点监督,对软件进行全面监控,保证在出现非法入侵时,能够第一时间处理不法分子的非法行为。

第4篇

关键词 计算机 网络技术 实践 应用

计算机网络技术在信息化时代中得到了极大的推广及应用,人们的衣食住行甚至是工作学习都离不开计算机网络技术的应用,正是人们对于计算机网络技术需求的不断上升,逐渐刺激它朝着更加规范、系统的方向发展。在本文中,笔者首先对计算机网络的基本概念进行了阐述,随后介绍了计算机网络技术的几项基本原则,并在此基础上分析了它在各个领域的时间与应用,最后对该技术的未来发展趋势进行了展望。笔者相信计算机网络技术的应用以及推广能够在很大程度上推动软件行业的发展,并从整体上提升计算机网络系统的便捷性,使未来的计算机网络更加强大。

1计算机网络的基本概述

1.1计算机网络的定义

计算机网络是一个实现不同计算机系统之间资源共享的连接模式。通常来说,计算机网络必须由两台或以上计算机设备的连接来实现。目前规模最庞大的计算机系统网络为因特网,因特网是在若干台计算机设备通过路由器相互连接后形成的一种网络模式。此外,我们若站在媒体角度来探讨计算机网络的定义,可以将其理解成为由若干台计算机设备系统相互连接后形成的新型传播媒体。

1.2计算机网络的发展历程

我国计算机网络首次出现在二十世纪末期,纵观计算机网络的发展历程,我们可以将其归纳成为四个阶段,其中第一个是以计算机控制中心为主体的阶段,在这一阶段中,所有终端都是以分散状态分布在控制中心周围,控制中心依靠计算机连接来实现信息传输的目的;第二个是以多台计算机共同运行模式为主的阶段,在这一阶段中,企业多台计算机设备之间的网络连接成为了可能,同时也构建了一个网络系统相互连接的模型;第三个是计算机网络相互连接以及沟通的阶段,计算机网络普遍具有开放性以及共享性等特征,因此在计算机网络发展的过程中,计算机网络的使用者也在持续地研发各种新型网络应用系统,并围绕系统软件和硬件两个方面来创新计算机网络产品,全面促进了系统网络在资源共享能力方面的提升,从中我们可以看出现代人对于网络系统标准化、开放性等特性的渴望;第四个阶段为高效网络应用技术发展阶段,在步入二十世纪九十年代后,计算机网络的逐渐朝着高效便捷的方向靠近,这一阶段的到来主要是受到局域网络发展的影响,在很大程度上促进了光纤高速网络技术的发展及应用,全面形成了一个以高效连接为目的的应用型网络系统。

2计算机网络技术应用的基本原则

2.1规范性原则

我们在对计算机网络技术进行应用时,必须遵循规范性这一基本原则。计算机网络的研发与应用必须在规范的网络环境中才可能实现,只有确保了网络运行环境的规范性与合理化,才能将计算机网络技术的实际效果充分发挥出来,并突出相关技术人员的技术优势。因此在计算机网络应用时必须严格按照规范进行操作,严谨各种违规操作现象发生,同时必须始终与计算机网络技术的发展需求相适应,在此基础上全面改善计算机网络技术的应用效率,从而实现计算机网络技术发展的高效性。由此可见,规范性是计算机网络技术在应用实践过程中必须遵守的最基本原则。

2.2便捷性原则

无论是计算机硬件系统还是软件设备,都会存在特有的复杂性特点,因此我们在对计算机网络技术进行应用的过程中必须高度重视计算机设备折旧这一问题。因此在选择计算机软件系统时必须对配置进行合理地部署,并参考市场中主要消费人群的实际需求以及消费水平来拟定相应的消费方案,这一系列特征都充分地反应了计算机网络技术的便捷性原则。在计算机网络技术应用与实践过程中坚持便捷性原则,能够使计算机设备维修、保养以及更新等工序变得更加简单,确保计算机网络的应用效果更好地发挥出来。此外,在计算机网络技术应用以及发展的过程当中,常常会碰到各种复杂的技术性问题,这个时候作为计算机网络技术人员,必须在坚持便捷性原则的基础上来解决这些问题。

3计算机网络技术的实践与应用

3.1虚拟网络技术的使用与应用

随着计算机网络技术的不断应用与发展,因特网技术的水平也得到了极大的提升,从而推动了因特网中计算机虚拟网络技术的发展及应用。目前,虚拟网络技术在各个领域已得到了广泛的应用,并使得私人网络以及公共网络的适应范围得到了扩展,但在此过程中也引发了一系列问题,如越来越多的公共网络用户开始担心公共网络使用过程中存在的不安全因素,导致自己的私人信息被泄露,针对公共网络用户的这一顾虑,技术人员针对因特网用户设置了专门的网络数据使用通道,与其它计算机网络系统之间实现了良好的隔离,从而更有效地确保了因特网用户在网络使用过程中的安全性以及稳定性,使因特网用户的个人上网信息不被泄露。例如,因特网用户在使用公共网络时,可以将自己设定为计算机网络管理人员的身份,从而对网络系统的访问权以及使用权进行限制与管理,此外,因特网用户还可以通过访问者身份验证的方式,针对不同访问人员提供不同的访问权限。此外,在公共网络使用过程中,用户还可以使用信息加密技术来预防数据信息传输过程中发生被截获以及被破解的现象。相比于传统的公共网络技术来说,现有的因特网公共网络技术无论是在设计还是在应用方面都具有更为突出的科学性,因此被人们广泛采纳。另外,因特网网络技术在应用过程中也能够形成一个合理性较高的网络系统,而这一网络系统一般来说都是企业用户以及特殊群体用户在使用因特网时认定的系统,因此能够有效体现出这一类型网络系统的安全性以及数据信息的可靠性,预防虚拟网络技术在实际应用过程中被外界因素所干扰。这一网络技术在一般情况下所面向的对象都为企业性质的用户或者一些较为特殊的网络用户群体,根据他们的实际需求及情况所制定的具有针对性的网络使用策略。而作为普通的网络用户来说,他们基本不会感受到传统网络系统与新型网络系统之间的区别,这种网络系统对于企业用户以及特殊群体用户的影响性相对较大,必须保障网络系统应用的安全性与可靠性,从而实现网络内部数据信息的独立性,预防受到外界的干扰和影响。因为对于企业或特殊用户群体来说,网络系统的安全性会直接影响到他们的经营风险,因此在网络技术实现的过程中必须充分考虑到安全防范问题,全面做好加密措施,使计算机网络系统的加密技术的优势充分地体现出来,以此来确保网络系统内部数据与信息的安全性。

3.2虚拟专用拨号网技术

虚拟网技术发展至今,已经实现了在各行各业等不同领域中的应用及推广,尽管这一技术在过往并没有得到足够的重视,但随着计算机网络系统的不断发展,越来越多的人开始意识到它所带来的便捷性,虚拟网技术对于省级中心服务器系统的连接性能也起到了极大的改善作用,使得数据应用的专线效果也在整体上得到了提升,并采取拨号连接的方式来提升市中心服务装置的数据处理效率。比如在我国一些福利彩票中心,目前仍然是采用传统计算机网络技术来对各时段的网络数据信息进行传输,随后再通过市中心的网络服务器装置来确保各系统服务区之间的连接。在整个网络连接的过程当中,最明显的问题就在于数据的实际传输速率与预期不符,各地区的福利彩票中心的购买人数以及购买量十分庞大,因此需要处理的数据也非常庞大,这在很大程度上增加了数据运输与处理的复杂度,从而给网络系统带来了极大的压力,并引起其中一些P键环节频频出现问题,使福利彩票的开奖受到影响。在使用虚拟专用拨号技术后,福利彩票中心的数据传送速率得到了极大的提升,并在很大程度上简化了数据的传输以及隔离程序,使整个行业的工作效率实现全面提升。虚拟网络技术的出现以及应用促进了整个计算机网络技术的发展,同时也使虚拟网络技术实现了前所未有的发展,而这一系列变化对于人类来说也产生了巨大的影响,人们从传统的工作与生活模式中解脱出来,取而代之的是更多信息化职能模式,企事业单位的工作效率也得到了极大的改善。在对计算机网络技术进行充分运用后,计算机网络技术资源实现了更加实时、高效的共享状态,人们可以通过计算机网络技术进行无地域、时间障碍的沟通,使信息传递效率达到了前所未有的水平。虚拟专用网络拨号技术相比于其它同类网络技术来说具有很多优势,其中成本低廉是最突出的优势之一,在公共网络中应用虚拟专用网络拨号技术能够有效降低数据传输成本 ,此外对数据加密技术的应用也能够很大程度预防公共网络数据传送过程中的不安全因素发生,避免数据信息的非法获得,使整个信息网络的安全性与可靠性得到提升。

4计算机网络技术的未来展望

随着现代化科学技术的不断发展,社会经济的发展步伐呈现出整体的加速,人们的生活模式也在其影响下产生了极大的转变。再加上计算机网络技术的出现与发展,人们的工作、生活与学习更是冲破了传统的模式的限制,并消除了一切由时间或是空间所引起的限制,朝着更加智能化、信息化与高效化的方向迈进。在社会的发展过程中,随着生产制造技术的不断创新,企业在生产时对于网络技术的应用程度也越来越高,大部分生产技术已离不开计算机网络技术的支撑作用。计算机网络技术的实时性、共享性、高效性等特征,正好能够满足现代化生活中人们高节奏的生活及工作需求,因此有效应用并实践计算机网络技术,可以作为一项应急措施来充分地解决人们在日常生活或工作过程中发生的突发性事件,并为企业在激烈的市场竞争环境中赢得更高的竞争力。

5结语

综上所述,计算机网络技术的应用与实践是当前急需解决的一线问题,必须引起足够的重视。计算机网络技术的普遍应用使社会生产方式发生了极大的转变,同时也改变了人们的生活、工作与学习模式。目前,虚拟网络技术以及虚拟专用拨号技术是计算机网络技术在应用与发展过程中的典型体现方式,这两种技术在社会各领域中已实现了普遍的推广,强化了计算机网络技术的实际应用效果。但是在实践过程中,仍然存在一些不足,需要通过今后的应用与研究来得以解决。

参考文献

[1] 许葵元.浅析计算机网络技术及在实践中的应用[J].科技风,2016(2):126.

[2] 张艳军.探讨计算机网络技术及在实践中的应用[J].计算机光盘软件与应用,2014(6):289+291.

[3] 李剑.整合营销理念及计算机网络技术在通讯业市场营销中的应用[J].计算机光盘软件与应用,2014(2):314-315.

第5篇

【关键词】 计算机 网络管理 安全技术 破坏

做好计算机网络的管理工作,并对相关的安全技术进行探索是保障计算机正常使用并服务于人类社会发展的重要环节。在计算机的网络管理中,相关制度、操作模式和硬件设渌平是十分重要的,将对相关安全技术的使用造成一定的影响。

一、影响计算机网络安全的因素

影响计算机网络安全的因素多种多样,最常见的是人为的破坏、病毒的入侵、系统存在漏洞和计算机用户身份不能明确。人为的破坏一般指的是黑客的入侵。黑客在我国是一个违法的行为,他们的存在使得计算机网络的安全大打折扣。黑客通过特殊的技术手段对计算机系统进行入侵,从而盗取或者摧毁数据和相关的信息。病毒的入侵指的是计算机遭受到木马和病毒的袭击,从而使得计算机的运行效率降低,甚至出现系统瘫痪的状态,同时,文件数据还有可能受到损害。系统存在漏洞顾名思义就是系统不够完善,给了入侵者可乘之机,使得数据和信息在传输的过程中丢失或者泄露。计算机用户身份不能明确指的是用户的账号信息遭到盗取,他人利用用户的信息进行系统操作,从而对数据和信息进行窃取,或者对网络安全进行破坏[1]。

二、计算机网络安全管理中存在的技术层面的问题

我国较大计算机网络管理水平和国外比起来,还处于一个低级的水平,缺乏独立的安全管理技术,整体技术发展水平低。但是,随着我国社会的不断发展和人们对计算机网络的一来,它的安全问题也越来越受到群众的重视,并且在这样的背景下对安全的要求更高,要求计算机不仅运行效率高,而且安全性能也要强。随着科学技术的不断提高,黑客的攻击、病毒的侵害等也给计算机的使用者带来了许多困扰,对我国的计算机网络安全管理工作带来了挑战。我国的计算机网络安全管理主义存在如下技术问题:

2.1网络管理与服务体系不够完善

计算机网络管理不是单独的一个步骤,常常由多个环节组成。近些年来,我国的计算机网络技术是在不断的提高,可是相应的管理水平并没有提高,在用户不断增大,需求多元化发展的背景下管理水平甚至出现了下降的状况,相关的技术人才不足,管理服务体系混乱。我国从事计算机网络安全管理工作的人员待遇并不高,远不及从事技术开发的人员。在待遇低、工作量大且难度高的情况下,越来越多的人不愿意选择从事计算机网络管理工作。现有的一些工作人员也在工作中存在疲惫感,消极怠工,导致网络管理与服务体系存在问题。

2.2技术故障发生频率高,故障处理水平落后

我国在计算机网络设备的投入方面是比较大的,很多企业和单位都愿意花高成本进行设备的购置,以期拥有较好的使用条件,方便于工作,但是在设备的管理和后续保养工作方面,却显得精力投入不够,能够真正对设备进行良好管理和保养的并不多。在技术落后,设备管理和保养不到位的情况下,技术故障发生的频率自然会越来越大。由于对计算机网络管理的投入不足,使得相关的管理人员不能更好地投入到工作中,对于技术的更新不能进行更好的消化,对故障的处理水平落后于实际的局面[2]。

2.3网络管理硬件设备不够先进

计算机网络管理不仅仅是技术层面的工作,也需要有先进的设备作为后续的支持力量。如果管理的设备较为落后,那么硬件的性能就会不足,在故障的处理速度上就会落后,导致相关的管理工作滞后,维护工作也不能及时地启动。因此,计算机网络管理工作良好的开展既需要软件方面的技术意识提升,也需要硬件方面能够给工作开展提供很好的支持。

三、计算机网络安全管理技术的应用探究

3.1防火墙技术

虽然防火墙技术已经不是什么新鲜技术,但是它的综合性却很强,对于计算机网络安全中的许多问题都可以有应对的举措。防火墙顾名思义就是像一堵墙一样,对于进出的用户通过软件或者硬件等方式进行操作权限的控制。很多数据存储公司和电子商务公司都对防火墙情有独钟,将其作为数据保护的首选技术,并且愿意为其投入大量的资金,以此提升防火墙在保护用户信息安全方面的性能。经过多年的发展,如今的防火墙可以进行状态的检测、包过滤等等操作,为计算机网络安全管理提供了更多可靠度选择。

3.2网络加密技术

网络加密技术就是发送者对文件、信息或者数据设置密码保护,并且将密码告知接收者,接收者再通过输入密码获取信息或者数据。网络加密技术虽然操作简单,但是对于很多信息和数据的传递所起到的保护作用还是很明显的。虽然有的黑客会采用密码词典进行暴力破解,但是在面对大于11位数的密码时,很多密码词典也会束手无策或者需要耗费非常多的时间。在网络加密技术的使用方面,只要文件是传送和接收方不对外泄露密码,那么信息的安全大体上都可以得到较好的保障。这个技术的应用是十分广泛的,很多银行的网银U盾或者密保卡等利用的也是这个技术原理。

3.3身份认证技术

前文提到防火墙技术在计算机的网络管理中应用十分广泛,但是在各种恶意入侵技术不断更新的时候,防火墙也会面临一些困难。有的黑客可以瞒过防火墙入侵计算机系统,形成越墙盗取的情况。身份认证技术就是要对用户的身份进行认证,确保其使用的资格。通过认证的用户会获得操作权限的授予,对计算机进行操作。身份认证技术在发展的过程中也不断提高,如今纯物理硬件的身份认证应用较为广泛,其中指纹认证和虹膜认证就是其中的代表,这类型身份认证技术可在放入侵方面起到非常大的作用,值得推广使用[3]。

3.4防病毒技术

防病毒技术对于人们来说并不陌生,一提到计算机病毒,很多人就会想起盗号木马、熊猫烧香等。病毒的传染性和攻击性都比较强,一旦入侵用户的电脑就会带来难以估计的损失。此外,病毒还具备较强的隐蔽性,往往可以在不知不觉的情况下植入计算机系统,在某个时间节点进行爆发,导致系统瘫痪甚至崩溃。在防病毒技术方面,各式各样的查杀软件也应运而生,并且都实施了云查杀功能,保证病毒数据库的更新性,以此来最大程度地保护计算机的网络安全。病毒的更新速度是比较快的,对于病毒的查杀和识别工作也需要跟上步伐,仅靠原有的数据库记录的难以适应病毒多变的需求的,因此云查杀是一个必然的过程。

结语:计算机网络管理是保障计算机网络正常运行第一个中心枢纽工程,而安全技术则是推动计算机网络安全的一个重要工具,加强网络的管理有利于安全技术的应用,反过来,安全技术的提升对于计算机的网络管理也有促进作用。只有从技术层面入手,进行深入的探究,才能确保计算机网络能够真正服务于社会。

参 考 文 献

[1] 王.计算机网络管理及相关安全技术探索[J].产业与科技论坛,2016(05)

第6篇

【关键词】 计算机 网络技术 组网技术 VPDN 数据交换

目前,计算机网络技术已遍及千家万户,如事业单位构建信息管理系统,企业单位构建工业管理系统,居民小区构建智能化小区管理均需要借助计算机局域网技术,正由于计算机网络技术应用范围的不断地延伸及应用水平不断地提高,在一定程度上推动计算机网络技术不断向规范化、智能化的发展道路迈进。

一、计算机网络组网技术之拓扑结构的应用

总线型结构下所有计算机的网络均由一条电缆连贯而成,任意一台计算机在传输信息时,其余计算机需进行等待,且计算机再向网络中其他计算机传送信息时会经总线再向两端辐射,网络主机地址与信息发送最终地址的一致性也对信息的接收具有一定影响,否则将无法接收信息。

星型结构为目前使用较为普遍的结构,由中心节点控制整体网络的通信,计算机之间的通信需经中心节点来进行转接,但中心节点亦为影响整个网络可靠性及安全性的关键,一旦其出现故障即可导致网络的瘫痪。

环型结构下的数据信号可沿着环型通信道经过每台计算机沿顺时针向传播,由接收到信号的上台计算机将信号放大后再将信号传送给下一台计算机,光纤分布式数据接口大多采用双环结构。该结构的优势是,增减工作站时得分连接方法简单,可应用光纤,传送速度快,网状结构一般应用于大型互联网结构,各个结点至少连接其它两个结点,因该网络结构具有多条路径,故在分配流量方面具有一定的优越性,一般为大型广域网所采用。

二、计算机网络中的数据交换技术的应用

数据交换技术为计算机网络提供了一种可增加通信网络有效带宽的系统和方法,提升了通信网络的信息传输率,使得计算机网络中多组终端间进行信息的快速有效传输且不发生信号冲突,数据交换机为当下使用最为广泛的数据交互设备,其可对数据帧中的MAC地址进行读取与储存,且根据MAC地址将信息进行交换,交换机的另一优势为可在同一时间段下实现多个端口数据的同步传输。

数据交换的另一技术为直通方式,该数据交换技术可在输出端口/输入端口间直接搭建通信链路,并借用此通信链路实现数据的交换,该方法与网络桥接技术相比而言,其数据交换的速率更高更快,可在相对较小的尺度上进行相对精确的延时,尤其适用于规模较小的计算机网络。

三、计算机网络中虚拟专用网(VPN)技术

虚拟专用网为信息传输的虚通道,其可连接2个专用网络,现阶段多采用新型虚拟专用网技术,该技术基于IP协议的三层协议规范,其使得虚拟专用网得以在Internet/IP等公共网络上建立。远程客户端可进行拨号,由PSTN负责将信号接入服务器,PSTN为拨号用户与远程访问服务器间搭建了简便的物理联接。企业内部局域网需要服务器对数据链路层、认证请求及网络层进行控制[1],当虚拟专用网远程合法用户以拨号的方式对企业局域网进行访问时,由LAC用户经Internet向LNS发出搭建隧道的请求,其中建立会话时,LAC/LNS会为每位客户建立一组会话,多组会话可使用同一隧道,故仅需基于传输层控制协议TCP来为会话搭建一个控制链接即可,并由此链接来对会话的建立、维持与结束来进行控制,以保证传输消息的准确度。

四、计算机网络技术虚拟专用拨号网技术(VPDN )的应用

该方法为VPN的衍生技术,用户通过拨号接入的方式上网,其与虚拟拟专用网技术又有不同,计算机网络可借助公共网络平台来实现信息与信号的共享,促使不同计算机用户进行资源的分享与信息交流,打破了传统空间的局限性,因VPDN是通过光纤进行信息传输的,该结束对于网络信号也进行了加密与封包处理,可防止信息泄露与窥探,极大地提升了信息传递的安全性,保障网络安全。

五、结语

随着计算机网络技术的业务与市场的迅速扩张,再加上计算机网络技术自身性能、标准及价格不断提升与完善的条件下,将使得计算机网络技术更加经济与适用,因此,要想进一步提升计算机网络的服务质量与水平,必须深入计算机网络新技术的研发工作,推广VPDN及VPN技术,不断提升计算机网络技术的安全性与质量,以经济、快捷而有效的方式来满足用户对于数据传输、音视象等业务的新需求。

参 考 文 献

第7篇

[关键词]计算机;网络;维护;病毒防治

doi:10.3969/j.issn.1673 - 0194.2016.12.108

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)12-0-02

信息化时代,各行各业都借助计算机技术加快了改革步伐,社会经济发展迅速,人民生活水平大幅度提升。但在人们运用计算机从事生产经营活动时,部分网络黑客通过多种技术手段寻找系统漏洞,使网络稳定性受到破坏,并借机获得具有较大经济价值的信息资源。这不仅给用户合法权益带来损害,还给人们的经济活动造成极大不便。因此,为了确保网络系统安全稳定,降低计算机病毒带来的影响,有必要采取病毒防治技术加强计算机网络维护。

1 计算机网络安全概述

一般认为,计算机网络安全是指计算机网络与相关信息处于安全使用、运行状态,且具有较强的保密性,不被外界因素影响、破坏。就当前情况来看,社会信息丰富,人们诸多生产生活活动都需要计算机网络的支持,但是随着资源共享的实现和普及,计算机网络安全问题也日趋严重。如今网络黑客不仅数量众多,分布范围也极广,他们凭借着频繁的破坏性、攻击性活动获取企业机密信息数据,并借此赢取暴利。这种黑客活动不仅给计算机网络安全带来了巨大的威胁,也在一定程度上提高了全球的网络犯罪概率。相关数据表明,随着网络黑客的活跃,全球出现网络事件的时间间隔不到20秒,同时,计算机病毒可以在屏幕显示下控制信息,给用户身心健康带来危害。例如:曾经有人因为一种女鬼病毒突发心脏病死亡。由此不难看出,计算机网络安全问题已经不仅是泄露用户信息资源、影响计算机正常运行等问题,还关系到用户的经济利益和生命安全,倘若不能够及时采取有效措施防治,很可能会给计算机网络的可持续发展带来阻碍。

2 应用病毒防治技术维护计算机网络安全的措施

2.1 做好重要数据备份

由于病毒具有较强的隐藏性和复制性,可能会给计算机信息造成破坏,用户要定期备份相关文件和数据,这样即使病毒攻击计算机系统,造成系统出现崩溃问题以后,也能最大限度恢复系统的原样,从而降低对系统的不利影响。现阶段,计算机网络环境较为开放自由,病毒攻击计算机系统,给系统造成危害的可能性较高,因此,有必要在系统受到破坏之前就做好数据备份等相关预防工作,并对重要文件进行加密。在备份数据时,应当对文件进行详细的检查,以确保文件没有受到病毒的破坏、感染,为了避免出现病毒备份、复制现象,减少对主机的影响,最好采用远程装置进行数据备份。

2.2 定期对计算机杀毒

对计算机进行周期性的杀毒能够有效防范病毒攻击,降低感染概率。首先,用户要意识到杀毒软件的重要作用,定期查杀计算机病毒,及时进行全面的扫描清理,以免有残留的病毒。同时,应当适时更新病毒库,以免出现新的病毒攻击系统。其次,在使用计算机的过程中,用户要打开防火墙装置,以防程序被未知的网页和插件篡改,从而有效避免计算机被病毒感染。最后,用户需要定期升级软件,适时修补系统漏洞,减少病毒攻击系统漏洞的机会。

2.3 建立病毒防护体系

简单来说,在使用计算机网络时,用户需要安装杀毒软件和防火墙,为计算机建立有效的防护机制,以便计算机能够得到较好的保护,可以正常运行。通常,病毒防护软件顺利运作时,用户如果不慎打开或下载了带有病毒的网页、文件,或者受到了黑客的恶意攻击,防护软件就会迅速作出反应,对有关的文件进行拦截、查杀,提示带有的病毒代码,并帮助用户及时关闭相关的网页,有效阻止黑客攻击,从而保证计算机安全运行、正常运转。同时,值得注意的是,尽管网络防火墙和杀毒软件可以有效保护计算机系统,但假如用户安装的是盗版软件,就不能够充分确保计算机处于安全状态。究其缘由,是因为盗版的杀毒软件携带病毒,会在破解时留下安全漏洞,即使用户可以正常使用计算机系统,但是也存在一定安全隐患。所以,用户应当谨慎选择杀毒软件,杜绝使用广告渠道带来的系统资源,确保杀毒软件有正版授权,以便防护机制能够充分发挥作用。

2.4 加强防范邮件病毒

邮件是传播计算机网络病毒的途径之一,所以,用户要加强防范邮件病毒,理性拒绝查收不明来历的邮件。当前网络中的垃圾邮件不计其数,其中很大一部分垃圾邮件含有附件、网络链接,一旦用户下载了当中的附件或打开了网络链接,就可能会给计算机带来病毒感染威胁。虽然病毒经过伪装加工后,以看似安全的形式呈现,但这些附件和网络链接本质上都是病毒传输的载体。因此,不论邮件是否安全,哪怕当中的附件是一张看似无害的图片,用户也不能被其伪装的外表所蒙蔽,要理性地使用杀毒软件和防火墙,以充分保证计算机的运行安全。

2.5 及时下载安装补丁

对计算机操作系统来说,防火墙和杀毒软件都是量身定做的防护软件,但在设计这些程序的过程中,不论工程师多么谨慎、小心,程序或多或少都会有漏洞存在,一旦病毒制造者利用这些安全漏洞,就可能会给用户计算机系统带来不可预计的损害。例如:冲击波病毒和恶意木马程序变种Trojan _ Agent.IXM等病毒的传播都是因为计算机防护软件本身存在不可避免的漏洞。所以,为了尽可能减少损失,用户要及时下载安装补丁,适时升级杀毒软件和计算机操作系统。同时,在安装补丁的过程中,要选择有安全保障的正版补丁软件。

2.6 利用云数据防控病毒

作为一种重要的计算机病毒防控方法,云数据处理能够及时有效地防治新型病毒。云数据处理技术的应用原理是,用户以云数据的方式上传多类型的病毒,然后通过云端构建的综合处理系统,对这些病毒进行分析、处理,以在最快的时间内达到防治病毒的目的。当前,云数据处理技术已经开始投入使用,也起到了较好的防治病毒的作用。

3 结 语

在信息化时代下,计算机网络系统发展迅猛,信息共享成为可能,给人们的工作和生活都带去了极大便利,但网络信息中也存在诸多计算机病毒,这些病毒是人为编制的代码或指令程序,被激活以后会依照既定的设计指令修改计算机程序,并将在持续的复制感染中攻击计算机当中的文件,消耗计算机系统的资源,对信息输入造成干扰,严重的还可能会破坏、泄露用户信息,给用户的日常生产生活活动带来影响。因此,为了有效维护计算机网络安全,保证计算机正常运转,有必要建立病毒防护体系,做好数据备份工作,定期对计算机杀毒,并加强防范邮件病毒,及时下载安装补丁,必要时也可以利用云数据对病毒进行防控。

主要参考文献

[1]何志英.计算机网络系统的安全管理及维护策略[J].网络安全技术与应用,2016(1).

[2]王双,卢昱,陈立云,等.信息网络安全控制系统的研究与实现[J].军械工程学院学报,2015(1).

第8篇

关键词:计算机网络;信息技术;安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Computer Network Information Technology Security and Countermeasures

Du Hua1,Wang Hongju2

(1.Tengzhou Informatization Service Center,Tengzhou277500,China;2.Tengzhou Central People's Hospital,Tengzhou277500,China)

Abstract:Based on the information technology,computer network security threat analysis of the factors,discussed the maintenance of computer network information technology security strategy.

Keywords:Computer network;Information technology;Security

一、计算机网络信息技术存在的安全威胁因素

(一)网络漏洞。网络漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这些漏洞就成为整个网络系统受黑客攻击的首选目标和薄弱环节。通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。

(二)病毒入侵。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,它能够通过修改程序,把自身复制进去进而去传染其它程序的程序,并在计算机网络内部反复地自我繁殖和扩散,使网络系统正常工作受到威胁,最终使计算机及网络系统发生故障和瘫痪。

(三)黑客攻击。黑客攻击是通过非法入侵重要信息系统,破解或破坏某个程序、系统及网络安全,修改和破破网络,窃听、获取、攻击有关敏感性的重要信息,从而使网络的正常使用状态修改和破坏,造成数据丢失或系统瘫痪,对网络信息安全的威胁性较严重。

(四)人为失误。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,容易造成的安全漏洞。例如:作为网络安全保障手段的防火墙,以控制入、出一个网络的权限为主要目的,来防止外界因素的干扰和破坏。然而,一些网络操作人员避开了防火墙服务器的额外认证,从而中断了防火墙的保护作用,进而带来网络信息安全威胁。

二、计算机网络信息技术安全策略

(一)漏洞扫描。对于一个复杂的多层结构的系统和网络安全规划来说,漏洞扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。漏洞扫描是自动检测远端或本地主机安全的技术,它通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,并记录目标主机的响应,收集关于某些特定项目的有用信息,从而系统的安全性。(二)数据加密。数据加密技术是为防止秘密数据被外部破析,提高信息系统及数据的安全性和保密性所采用的主要手段之一。其技术原理是通过对原来为明文的文件或数据按照某种算法进行重新编码,使其成为不可读的一段代码,通常称为“密文”。用户只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、篡改的目的。目前主要包括对称数据加密和非对称数据加密。对称数据加密技术是指同时运行一个密钥进行加密和解密,加密密钥与解密密钥采用相同的密码体制。即通信的双方在加密和解密时使用的是同1个密钥。这样在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。

非对称数据加密是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。运用过程中公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。(三)设置防火墙。防火墙是指一道隔离在本地网络与外界网络之间的执行控制策略的防御系统。它通过依照一定的安全策略检查网络之间传输的数据包,并提供单一的安全和审计安装控制点,以此决定通信是否被允许,对内部网络的信息不被外部非授权用户访问起到保护作用。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部.所以。防火墙是网络安全的重要一环。(四)入网访问控制。入网访问控制是防范网络非法入侵的主要策略。它是在身份认证的基础上,依据授权对提出的资源访问请求加以控制,防止非法用户登录到服务器并获取网络资源,保证网络数据不被非法使用和非法篡改。用户的入网访问控制可分为如下步骤:(1)验证和识别用户名。用户一般为系统臂理员,具有最高级别的特权,可以对系统任何资源进行访问并具有任何类型的访问操作能力。负责创建用户、创建组、管理文件系统等所有的系统日常操作;授权修改系统安全员的安全属性。(2)验证和识别用户口令。用户口令应只有系统管理员才能建立。口令控制应该包括最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。同时,为保证口令的安全性,口令必须经过加密。同时,可采用防火墙技术,通过在IP层设置屏障,使两个网络之间强制实施访问控制策略,所有的从内部到外部或从外部到内部的通信都必须经过它。(3)检查用户账户缺省的权限限制。用户名和口令通过验证之后,需要进一步对系统用户账户的默认权限进行检查。达到控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量的目的。并应能对用户的操作进行限制。(五)数据备份。随着局域网和互联网络的深入应用,系统内的服务器担负着企业的关键应用,存储着重要的信息和数据。数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。在选择了存储备份软件、存储备份技术(包括存储备份硬件及存储备份介质)后,首先需要确定数据备份的策略。备份策略指确定需备份的内容、备份时间及备份方式。各个单位要根据自己的实际情况来制定不同的备份策略。目前被采用最多的备份策略主要有完全备份、增量备份、差分备份。

参考文献:

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011,8

[2]张利明.计算机网络安全探讨[J].中国市场,2011,2

第9篇

关键词:网络安全;防火墙;实际应用

中图分类号:TP393

随着网络在人们学习以及生活中的应用越来越广泛,数据信息的安全性开始受到人们的关注。病毒以及黑客攻击带来的数据丢失、程序破坏,给用户带来经济损失的同时,也限制了计算机技术的进一步发展。为此,做好网络安全技术的研究,对社会的发展具有重要的意义。

1 计算机网络安全技术介绍与研究

1.1 网络安全的介绍

从广义上讲,凡是影响计算机正常运行或者计算机用户正常操作的都是网络安全需要贯彻的领域。从狭义上讲,网络安全是指信息和数据完整性不被破坏。目前,网络安全使用的定义,大多是狭义方面的。

1.2 影响网络安全的表现

(1)物理方面的表现。网络安全的承载体如果受到破坏,那么就有可能造成信息的丢失,计算机的硬件、软件,甚至是路由器、ADSL的漏洞都会给用户的信息留下严重的安全隐患。另外,地震、雷电等不可抗力的因素、停电等社会因素、电磁干扰等人为因素都会造成信息系统的不安全性[1]。

(2)技术方面的表现。信息在传送过程中容易被非法人员侦听,信息的泄露可能造成用户的经济损失;某些黑客对信息的盗取和攻击只是为了寻求精神上的刺激,所以在进入到计算机系统之后,针对性的对数据或者程序进行破坏;对用户传送的数据类型进行限制,或者只允许用户对某些类型的数据进行传送而禁止其他类型的数据传送,专业术语上被称为非法信息流;在对网站进行访问时,可能会被黑客、病毒或者一些流氓软件绑架;不法人员通过非法程序对某些限制性资源进行访问,可能会使资源的消耗过快,资源浪现象严重;在进行文件传送或者网络文件下载时,可能会被某些非法程序劫持,造成数据的丢失和破坏;编程人员在从事软件设计时,为了方便程序的编写,可能会在软件程序中打开一个后门,当软件在正式应用时,这个后门很可能会成为软件的漏洞,一旦被黑客利用,就会成为进入用户内部程序的入口[2];某些企业员工在受到经济利益的影响时,可能会实行直接性的数据盗窃,口令的简单或者泄露、上岗制度的宽松为不法人员提供了很好的便利条件。

1.3 应对网络安全的策略

(1)物理方面的应对策略。针对停电造成的数据丢失,只能通过备用电源的技术研究去解决。目前,备用电池在笔记本电脑的应用中已经实现,如果能够在台式电脑中得到应用,就可以从根本上解决这种情况;针对可预测性数据损害,例如雷电、电磁等,可以通过技术研究得到解决,但由于计算机的组成元件以及工作原理受限,用户自身的防护才是有效的解决手段;针对不可预测性的损害,例如地震、海啸等,这些自然灾害是很难通过人力方面去抵制的,如果对存储技术进行深入研究,保证用户在计算机操作中能够做到数据的实时存储,即便是遭受了非人力性自然灾害,也可以将损失降到最小。

(2)技术方面的应对策略。网络防火墙以及杀毒软件的研发是保证数据不受损害的重要手段,对于这类软件的选用存在着很大的选择性,目前杀毒软件领域,例如360、卡巴斯基、金山等在查杀病毒上都有着广泛的影响力,由于防护手段的研发是基于病毒和其他攻击手段的基础之上。所以,无论是防毒还是杀毒都处在一个比较局限的区域,用户应保证软件的更新速度,并对系统存在的漏洞进行定期的扫描[3]。

数据加密技术也是网络防护的重要手段,通过对数据进行加密,可以有效的避免他人对数据的查看。数据加密的技术主要分为以下几种:

链路加密技术是一种线性的传送技术,通过两个节点之间的连接,能够搭建起一座密码传送的桥梁,无论是对起点还是对终点进行密码创建,都能够很好的对密码深度进行加强。

端端加密有着很好的可靠性,通过对源节点与目标节点控制,使数据始终能够以一种密文的形式存在着,这种方法不仅有着安全性,更重要的是设计方式较为简单。

混合加密模式是对上述两种加密方式进行了组合,两者的加密优势在一种加密形式中得到了共同的体现,使加密的安全性更高。

当然,除了上述几种网络安全防护模式之外,身份认证、数据备份也是很好的防护手段,在这里,笔者就不做过多的介绍了。

2 防火墙技术的应用研究

2.1 防火墙技术的介绍

从防火墙的字面意义上不难看出,防火墙主要是将外在环境与内在环境隔离开来达到网络防护的目的。从应用原理上也可以将它看成一堵渗透性的墙,因为它对数据的处理是有选择性的。

2.2 防火墙的选择

防火墙的选择要遵循经济性的原则,经济性的原则是针对数据的价值而言的,如果防火墙的引进成本高于数据丢失造成的最高成本,那无疑会造成资源的浪费;如果防火墙的引进成本低于数据的最大损失,就会为数据埋下安全隐患。

作为信息安全的保护者,其安全性是用户最为关心的方面,如何对防火墙技术的安全性进行判定呢?第一、品牌性原则。如果防火墙的设计厂家在这一方面比较权威,并且售后反馈较好,那么其安全性就有一定的保障。第二、操作技术。通常情况下,防火墙引进之后都需要进行自我的设定,如果在设定时操作不当,就会使防火墙系统出现很多的漏洞。

渐适性原则。网络系统在构建之初一般不会遭受重大的安全事故,因此,购买昂贵的防火墙系统是不必要的。随着企业的进一步发展,网络系统会渐渐完善,届时,可以对防火墙系统进行完善或者更换,配备专门网络防护系的专业人员对系统进行专业的维护。

2.3 防火墙技术的分析

目前,市场上的防火墙技术按类型的不同主要分为四种,下面笔者就对四种常见防火墙进行介绍:

(1)包过滤性网络防火墙。这类防火墙一般都包括网络和传输两个层面,系统管理员通过对防火墙的地址、端口设置相应的数据参数,然后对来往的数据进行匹配,如果数据能够符合相应的设置参数,那么数据就能够被放行。如果不能够被通过,那么,数据就会被丢弃。

(2)NAT。这种技术主要通过IP地址的转换实现对网络安全的防护,在进行网络安全防护之前首先需要设置一个外源地址,这个地址必须是已经注册过的。当用户使用内部网络对外部网络进行访问时,NAT能够自动对网络的IP地址进行切换,通过一个伪装的IP地址实现对真实地址的掩藏[3]。当外部的网络环境想要对内部环境进行攻击时,会因找不到有效IP地址而变得困难。

(3)型防火墙。型防火墙的是一种较为极端的阻隔技术,他通过对网络通信的阻隔,实现了对数据的检测和控制。它在OSI模型中处于最高的层次,也被称为应用层。

(4)状态监测。这类防火墙对数据的检测是根据连接状态实现的,首先对所有的连接进行提取,检测出所有的连接状态,针对整理出来的连接进行分类,找出同一连接数据包作为一个整体,最终通过内部系统的配合,对连接的状态进行诊断。

3 结束语

综上所述,网络安全防护与防火墙技术的应用,在很大程度上保证了用户对数据安全性的需要。因此,加快防火墙技术和其他安全防护技术的研究,无论是对数据保护还是计算机领域的未来发展,都有着重要的意义。

参考文献:

[1]张瑞.计算机网络安全及防火墙技术分析[J].内蒙古边防总队兴安盟边防之队,2012(24).

[2]肖玉梅.浅析当前计算机网络安全中的防火墙技术[J].重庆电子工程职业学院,2011(05).

[3]赵佳.略谈计算机网络安全与防火墙技术[J].辽宁广播电视大学,2012(08).

第10篇

关键词:计算机;网络;攻击;防御

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01

Analysis of Computer Network Attack Methods and Defense Technology

Shen Yan1,Wang Yong2

(Hangzhou Wanxiang polytechnic,Hangzhou31000,China;2.Zhejiang Supcon Software Technology Co.,Ltd.,Hangzhou310053,China)

Abstract:With the rapid development of computers,the current network has covered institutions and enterprises and among all households,of course,the attendant problem of network security has come to the fore.In order to protect their networks from attack,we must attack,attack theory,attack the process with in-depth,detailed understanding,and thus can be targeted for proactive protection.In this paper,the characteristics of attack methods to analyze,to study how to detect attacks and defense.

Keywords:Computer;Network;Attacks;Defense

一、攻击的主要方式

对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类:(一)拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、Win Nuke攻击等。(二)非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。(三)预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。(四)可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。(五)协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。

二、攻击行为的特征分析与反攻击技术

入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。(一)Land攻击。攻击类型:Land攻击是一种拒绝服务攻击。攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。检测方法:判断网络数据包的源地址和目标地址是否相同。反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为,并对这种攻击进行审计。

(二)TCP SYN攻击。攻击类型:TCP SYN攻击是一种拒绝服务攻击。攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。

(三)TCP/UDP端口扫描。攻击类型:TCP/UDP端口扫描是一种预探测攻击。

攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。

三、入侵检测系统的几点思考

入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:(一)如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。(二)网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。(三)网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。(四)对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。(五)采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。

参考文献:

第11篇

关键词:计算机网络技术;应用;安全隐患;安全防范

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-02

计算机网络技术的应用已经深入到人们生活、社会、经济等各个角落,它承载着大量的数据信息资源,关系到数万万用户、企业等的信息资源安全,但是,现阶段,我国计算机网络技术中还存在很多安全隐患,威胁着用户的信息安全,所以,加强安全防范技术迫在眉睫。为了保证用户网络的安全运行,要针对现存的漏洞,制定和完善科学的安全防范技术。

一、计算机网络技术无处不在

随着计算机网络技术的发展和普及,我们已经步入信息时代,计算机网络的应用已经渗透到各个领域,已经成为生活、工业、经济、军事等不可缺少的工具。

(一)军事领域中计算机网络技术的应用

1946年,诞生了世界上第一台计算机,此后,开始了计算机技术在军事领域应用的时代,一直发展到今天,计算机网络技术已成为军事领域不可缺少的部分,其应用也不断成熟,不但给军事在科技方面带来革命性的大进步,且成为各领域的关键技术核心。

(二)生活中计算机网络技术的应用

如今,计算机网络技术已经普及到家家户户,成为人们生活的必需品,计算机网络技术不但给生活带来乐趣,更使生活更加井井有条,增进了人与人之间的沟通、交流,增强了社会舆论的力量,使新闻更加实时、更加透明,给生活带来便利,引领了网上购物、在线消费的潮流,提高了生活的质量。

(三)企业中计算机网络技术的应用

各行各业运营的企业中,计算机网络技术也成为技术中的中流砥柱,从企业的运营到管理。很多以计算机网络技术为平台的企业更是成为行业中的领头羊,大家熟知的淘宝、支付宝、聚美优品等涉及各个领域的网站,已经将线下企业模式逐渐提升到线上,更加体现了计算机网络技术对于生活经济是多么不可或缺。

二、计算机网络技术中存在的安全问题

计算机网络技术在给生活经济科学带来效益的同时,也存在着各种安全隐患。计算机网络技术中主要存在的安全方面问题有以下几点:

(一)网络操作系统存在漏洞

计算机已经普及到家家户户,全民上网已经成为现实状况。但是,在应用计算机时,大部分网民使用的并不是正版安全的操作系统,取而代之的是一些廉价但本身就存在设计安全漏洞和缺陷的盗版系统,虽也一直在更新,但漏洞也随之更新。计算机网络把千千万万用户联接到一起,实现开放的交流,而这种开放性也会导致安全隐患的出现,如数据的丢失、篡改,恶意的欺骗攻击,可以偷盗密码等。计算机与网络配置不相协调,也会给不法分子有机可乘,造成漏洞和风险。这是网络操作系统本身存在的风险。

(二)操作失误带来的风险

一些用户在使用计算机网络技术时,并没有安全意识,忽视了不规范的操作会引起网络失误或账号密码丢失等。用户在使用计算机时,没有相应的专业知识,缺乏安全意识,没有安装安全监测、修复的软件,没有安全防范,同时网络工作人员也没有给计算机网络安全足够的重视,使用户计算机操作时的一些数据暴露在网络中,计算机系统得不到该有的维护和监测,不言而喻风险会越来越大。

(三)认为恶意攻击

计算机网络技术中面临的最大威胁便是人为恶意攻击。人为的恶意攻击中,不论是有计划、有选择的破坏计算机信号完整性的主动攻击,还是在正常网络中窃取信息数据的被动攻击,都会造成计算机数据的泄露,是计算机存在安全隐患。我们熟知的黑客,对计算机的威胁最大,他们利用多种手段对计算机进行攻击,通过远程控制,用特殊技术登陆他人服务器,甚至他人计算机,之后再用木马程序、病毒植入、隐藏指令等手段控制计算机,窃取相关重要资料,给计算机造成故障,甚至给用户带来损失。

(四)网络软件存在漏洞

网络软件在设计时也不是一蹴而就达到完善、不可攻破的,多多少少都存在漏洞和缺陷,这需要在不断更新中逐步修复。软件的漏洞和缺陷可能会给黑客提供机会,也会给用户带来安全风险。

三、计算机网络技术的安全防范

计算机网络安全就是指信息安全,当用户网络没有安全防范,受到外界恶意攻击时,会用户的重要信息资料泄露、数据被破坏。当前,计算机网络在各行各业都广泛的被应用,使得恶意攻击更加频繁、更加危险,安全防范疏忽带来的损失越来越大。一些不法分子,把目标定在网络技术上,有组织性的进行攻击,木马病毒泛滥,更增加了网络使用的安全隐患。所以,发展计算机网络的安全防范技术势在必行。

(一)建立防火墙和防毒墙技术

防火墙,是用定义好的安全策略衡量内外网络通信信息的安全性,然后进行选择、隔离、控制的一种技术。它能够实现状态检测技术、过滤技术、应用网关技术。其中状态检测技术通过执行检测引擎,对操作进行安全检测,如在工程中发现某个阶段发生异常,操作就会被终止;过滤技术是按照设定好的过滤逻辑,在网络层对数据流进行筛选,检测每个数据包的源地址、目标地址等确定其是否被过滤;应用网管技术是通过隐蔽被保护网络达到保护其安全的作用。几种技术综合,是防火墙能够起到过滤、选择的功能,在一定程度上,保护了用户的网络安全。

防毒墙,是在网络入口处,过滤网络传输过程中携带病毒的技术。防毒墙是一种高端的杀毒设备,能够通过对数据包的扫描,发现病毒,清除病毒,也能够实现实时监控网络的运行情况,但是,防毒墙技术还不完善,存在影响了网络传输速度的弊端。

(二)建立身份认证和访问控制技术

身份认证是计算机网络进行数据传输必要的部分,加强身份认证能够提高网络技术的安全性。现阶段,常用的认证技术为口令认证,口令一般由字母和数字组成,口令不同,对应的操作权限也不同,操作人员对口令要进行严格的管理,以保证避免其他用户越权使用自己的网络资源。但是,口令认证并不是绝对安全,也会出现在数据传输身份认证过程中被窃取、破坏的现象。所以,除了使用口令认证,还可以使用其他技术,如访问控制技术――阻止非授权用户进入网络,使计算机资源、通信资源免受分授权用户的侵扰,网络本人要通过注册口令、对用户分组、控制文件权限来规定自己的身份限定。

例如在现在的高等院校校园网建设中,都有着比较完善的身份认证与访问控制。基于学生学籍号码的学生选课系统就是非常合理的应用。学校自主课程的选择依据课堂规模定好选择人数,学生通过身份认证确认好自己的年级及选课限制后对未来学期或学年的课程进行选择。高校图书馆的数据库多是限制外网访问,校内网络可以根据权限来获取图书馆对应权限的内部资源,这样不仅有利于校园网络的安全建设,也保证网络访问的通畅。

(三)建立密码技术和智能卡技术

密码是现阶段最使用的保密技术,也广泛应用在各种技术中,计算机网络技术也同样可以通过密码技术提高其安全性能。密码技术综合了数学、计算机、电子信息、通信等技术,其中包括以下几个主要技术:(1)密钥技术,密钥是将数字信息结合一定规律的加密算法制成的数据,使要传输的数据信息更换内容进行传输,达到保密的目的,密钥技术可以对密钥进行选择、分配;(2)数字签名,是发送数据的一方设定的数据,按照一定算法规律整合起来,用来鉴别身份,他人无法伪造;(3)验证技术,遵照相关协议,发送方发送的密钥,接收方按照同样的算法进行解密,并以特殊形式传回,实现认证。

智能卡技术的建立,犹如我们日常生活中的信用卡一样,授权给申请用户,用户为其持有人,对其设置口令密码,同时,网络服务器也会生成相应的密码,只有用户的输入的口令密码与服务器相符时,用户才能进入网络。智能卡技术将身份认证技术和密码技术结合在一起,能够大大增加保密效果。

(四)建立反病毒软件技术

用户在做好以上保密工作后,并不能完全使计算机网络保持在一个绝对安全的环境中,不能排除病毒与黑客的侵蚀,病毒传染力极强,可能打开一个携带病毒的数据包,就会使计算机系统感染病毒,甚至瘫痪。所以,反病毒软件的安装是十分必要的,能够预防和检测人为的恶意攻击和恶意程序的侵扰。此外,安装杀毒软件也是计算机必要的,杀毒软件能够帮助计算机进行体检,检测是否存在病毒、恶意插件、漏洞等,妥善的应用和管理杀毒软件也能够为计算机提供一个相对安全的网络环境,提高计算机网络的效率和质量。

四、结束语

计算机网络技术不断发展,不断衍生新技术,不断革新着现代生活,同时,它也面临着巨大的挑战,计算机网络技术的安全防范受到严峻的考验。所以,审时度势,在此形势下,计算机网络的安全防范措施也要随着网络技术的发展不断更新,与时俱进,做到与网络发展发展同步,以求将网络秩序维持在相对安全、和谐的状态下,保证用户、企业等的数据信息资源的安全性、可靠性。

参考文献:

[1]蔡罗婵.浅析计算机网络安全威胁及防范[J].信息通信,2012(01):38-42.

[2]高深.现代计算机网络技术应用问题探析[J].计算机光盘软件与应用,2011(07):24-26.

第12篇

【关键词】信息时代 计算机网络技术 应用安全性

计算机网络技术是把通信技术和计算机技术结合起来,也就是将不同地理位置的,具备独立的功能的计算机借助通信线路相互连接起来,通过这种方式达到信息传递和资源共享的目的。通过这种方式可以全面的提高计算机的工作效率,工作性能,更好地实现资源共享。

1 计算机网络技术的应用

1.1 教育领域应用

首先,随着我国教育方式、教育理念的转变,渐渐的,计算机网络技术应用到了实际的教学中,在实际教学中,学校逐渐完善校内的计算机设施以及网络平台的建设。在实际的教学中,教师可以充分的运用互联网,转变以前的教育思想,教育模式,逐步提升自身综合素质,迎合上社会的发展脚步,建立起信息化相关的教学体系。毕竟,在互联网上教学资源丰富,教师可以寻找到更加专业、系统的知识体系,以便传授给学生。此外,学生也可以充分利用学校完备的计算机设施主动的去寻找问题的答案,主动上网咨询,这样也有利于学生个体的提高。从而实现教育领域长足的发展。

1.2 商业领域运用

不由分说,在商业领域中,竞争是非常激烈的,所以工作的效率才能够决定一切。在如此激烈竞争的商业领域中,计算机技术更是无处不在,并且已经开始向数字化的方向进发。就拿办公室自动化来讲。所谓办公室自动化就是将自身的技术功能与数据库、无线局域网、远程服务等结合起来,相互融合成的一种综合应用型的网络技术,这种技术可以通过计算机代替人工操作来处理日常工作中的一些文字、图像、声音等,它的出现和普及极大的提高了办公室的工作效率。另外,再举几个简单的例子。在医院中,医院可以引进新的医疗设备,另一方面,医院还可以利用计算机技术构建起一个合适的医疗信息系统。当此系统完成时,就可以清楚地理清各种关系,最终达到方便人民大众的目的。除此之外,计算机网络技术在商业方面的应用还有很多,在企业中大力引进发展计算机网络技术,最终提高企业的综合竞争力,最后达到在日益激烈的市场竞争中具有较强的竞争能力。

1.3 军事领域应用

除了应用于教育界和商业领域,在军事领域中,计算机网络技术更是得到了长足的发展。在以往的军事战争中,人们常常利用尖矛长枪,随着科技的进步慢慢变成了长枪火炮,然而伴随着进入了信息社会,计算机网络技术已经变成了国防科技军事系统以及武器研发的重要基础。计算机网络技术进入军事领域后,为了满足军事目的逐渐衍生除了许多新的功能。比如说,高性能的军事计算机、武器装备精导智能化等等。计算机网络技术在军事方面的应用同时也使着军事教育发生着巨大的转变,提高了军事教育的质量和成效,为我国建立起坚不可摧的强大的国防提供了强有力的保障。

2 计算机网络安全影响因素

计算机网络安全实质上指的是计算机网络信息的安全。像其他有生命的生物一样,虽然计算机网络并不具备生命特征,但是它依旧暴露在很多的威胁之中。所以计算机网络安全就是通过对计算机硬件、软件、以及整个网络系统的维护。只有这样才能够保护其免受恶意攻击的破坏。

2.1 计算机病毒

在我们熟知的威胁计算机安全的因素就是计算机病毒。计算机病毒的本质实际上就是一段又一段的代码,和不同的程序代码相比,这些代码可以插入到计算机程序中,从而达到窃取信息、销毁数据最终达到破坏计算机功能的可怕目的。计算机病毒像极了生物病毒,它也可以进行复制、传染、寄生等等,并且当它通过网络途径进行传播时,不仅仅会影响某一台计算机的正常运转,整个网络系统都会因为攻击而瘫痪,对所有的计算机用户造成一定的打击。

2.2 黑客攻击

黑客就是指本身并不是企业内部网络的管理人员,而是一些没有被他人授权,在未取得他人允许的条件下,运用计算机网络技术登录到他人的服务器,甚至是他人的单机。这些黑客并不是凭空产生的,黑客的目的往往就是为了窃取商业机密,用户资料,或者就是对用户的计算机进行控制,从而达到自己的某些需要。这是一种及其具有威胁性的一类人。

2.3 系统漏洞

系统漏洞,顾名思义就是系统中的应用程序在编写时,存在着这样那样的不足。最常见的就是逻辑错误。系统漏洞本身并不是什么大问题。因为他不会直接的威胁到计算机网络的安全,可怕的是一些黑客利用计算机系统漏洞,对用户的计算机进行攻击,比如说植入木马病毒等。这种行为也会造成用户资料泄露,对用户带来伤害。

3 计算机网络安全防范技术

3.1 防火墙技术

我们的电脑中都有防火墙,那么防火墙究竟是用来做什么的呢?防火墙就像是一道屏障,它是信息唯一可以进出的通道,不但可以限制外部用户进行内部访问还能够管理内部用户访问外网的权限。既然是一道屏障,那么防火墙本身就具备一定的抗攻击能力。当用户计算机暴露在病毒之中时,可以提供适当的防护。保护用户的信息不被泄露。因此防火墙渐渐变成了现代网络安全技术中不可或缺的安全措施。

3.2 加密技术

因为计算机网络可能时时暴露在不受信任的网络中,那么,用户信息就极可能在中途的传递过程中遭到泄露,计算机江米就是通过节点加密、链路加密、端到端加密,对传递的信息进行加密,从而有效的保证在传输过程中数据的安全。

3.3 防范计算机病毒

计算机病毒是威胁计算机安全的重大隐患之一,因此,我们要了解计算机病毒,对方防范病毒的基本手段也有一定的了解,在发现病毒后可以第一时间进行处理,另外可以通过加密执行程序,引导区保护等,对病毒进行监督,防止计算机中进入病毒。

4 小结

在信息化时代的今天,计算机网络技术的应用给我们带来了极大的方便,但是同时,也需要加强对计算机网络安全技术进行不断地研究,只有这样才能够减轻在计算机使用过程中带给用户的风险。以期最大限度的发挥计算机网络的优势。

参考文献

[1]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.

[2]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.