0
首页 精品范文 计算机网络安全前景

计算机网络安全前景

时间:2023-09-22 17:05:00

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全前景,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

第1篇

【关键词】网络管理;安全技术;对策

计算机网络遍布全球的时代,它方便了人们的业余生活,同时也为很多公司和企业的工作带来了很多便捷,但是它也有自己存在的弱点和缺欠,例如:木马病毒、黑客的攻击,这些类似的问题依然在计算机网络中普遍的存在着,它一直都是制约着计算机网路管理和安全性问题的一道障碍。近几年,各个公司和企业都采用电脑办公的工作方式,对计算机的依赖性不断的增强,有些单位没有及时的对计算机网络系统加强管理和维护,致使很多重要的商业信息被泄露,并且计算机网络的安全技术也不到位,给国家的经济也蒙受了一定的损失。为此,本位对计算机网络管理及相关安全技术进行了分析,保证计算机网络的明天更好发展。

一、计算机网络管理技术的概况

(一)网络管理技术中存在的问题

第一,网络管理体系的不完善。计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。

第二,网络管理技术的配置陈旧。在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。

第三,网络管理排除障碍的技术滞后。目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。

(二)网络管理发展的前景

第一,网络管理平台的实现。计算机网络的不断发展,系统的管理设备的不断更新换代,促进了网络管理平台的实现。计算机网络平台的建立主要依据数据库的完善。数据模型的形成以来,提高了网络的综合管理能力,使网络管理平台有了广泛的管理功能。与此同时,也为企业联系信息的来源提供了更便捷的服务。通过网络可以了解到更多的知识,不但给企业的工作带来更多的方便,而且也为人们的生活提供了更多的帮助,由此可见,网络管理平台的实现,会给人们生活的方方面面都带来了不可或缺的影响。

第二,网络管理的系统化。网路管理也逐步的趋向系统化的方向发展。网络管理的系统化,是通过管理者和者之间的信息交换为内容的管理形式。计算机网络的系统化,可以更好的通过网络进行对信息的处理工作,加强系统的内部管理,使其负责本地系统的内部执行,更好的完成信息的管理,有利于信息的更准确接收。网络管理的系统化,可以更好的为各个部门的信息资源得到有效的整合,保证网络管理的顺利进行,为企业的管理提供了更好的信息服务。

第三,各种网络技术的融合。现代网络技术的发展,网路技术在计算机的网络系统管理中起着重要的作用。就未来的网络发展前景来说,各种网络技术的融合已经成为一种新的发展趋势。这种融合主要是计算机技术、网络技术、通讯技术等三个方面的贯通,可以更好的满足用户进行多方位的系统管理,加强系统间的信息资源的传递,可以确保网络系统的高效地完成每一项工作。各种网络技术的融合,符合网络的规模的一步步的发展,解决了企业信息资源不能共享的问题,为企业经济更好的发展提供了信息支持和保障。

二、计算机网路安全技术分析

(一)影响计算机网络安全的因素

1.计算机网络自身问题

计算机网络自身也存在着不安全的因素,这也是计算机网络发展的弊病。计算机网络是一个无人管理的自动运行工作的机器,在无人监管中,其本身也会出现很多问题。同时会给企业带来一定的损害,很多黑客入侵,主动进攻网站的现象,是计算机网络自身无法避免的问题,它破坏了计算机网络中存储的信息,使他人盗取了更多的商业机密,而且计算机网络本身也无法对其丢失的信息进行及时的修复工作,也不能对其黑客的入侵行为进行拦截和阻止活动,它是影响计算机网络安全的首要因素。

2.软件的系统漏洞

计算机网络安全的影响因素还有软件的系统漏洞。每一个网络软件都有其存在的缺点,软件的系统漏洞问题是非常严重的话题。软件的系统漏洞会使计算机网络的安全值降到最低点,丧失的部分信息和资料是不能正常的恢复的,也有利于黑客等对计算机网络的攻击,这最不利于软件的工作运行,为了保证计算机网络的安全,就必须对软件的系统漏洞进行更及时的处理和维护,减少软件的系统漏洞的情况,使计算机网络能够更好的运行,较少的给计算机网络带来不必要的麻烦。

3.外界的威胁因素

计算机网络的安全的影响也受到来自外界的因素威胁。计算机网络的安全不仅仅要受到内部因素的制约,也要受到来自自然条件下,各种天气及气象灾害和自然灾害的影响,极其恶劣的外部环境,会给计算机网络的设备造成一定的损害工作,同时它也威胁着网络安全的运行。很对网络病毒和黑客的不断侵袭,对计算机网络的恶意破坏活动,是计算机网络安全的一大威胁,破坏电脑的程序,不利于电脑的正常有序的运转。

(二)解决计算机网络安全的对策

第一,建立相对安全的计算机网络体系。解决计算机网络安全,就要建立相对安全的计算机网络体系,构建计算机网络运行的良好的环境,改善硬件的环境,主要针对计算机系统的重要设备进行严格的管理,做好对计算机网络安全体系的建立,对于网络要进行定期思维维修、检查、系统的重做等,这些都应当得到及时的处理。要提醒指定的负责人员,发生了故障给予明确的处理,使计算机网络的安全有了更好的安全保障。建立相对安全的计算机网络体系,就是为了计算机网络安全能够得到更好的落实。

第二,加强计算机网络的防火墙技术。解决计算机的网络安全,就必须要加强计算机网络的防火墙技术。防火墙是在不同的两个网络之间执行控制。防火墙主要针对于硬件和软件在计算机中的不被侵袭的,防止信息被盗,对不同的网络信息进行隔离,并对公共和专业的网络进行信息过滤的一种途径,它有效的保护了计算机网络运行的安全,减少了病毒的侵蚀,把更多的干扰的信息进行拦截,使计算机的网络安全得到明确的加强,保证计算机网络的防火墙技术的功能得到切实发挥。

第三,提高数据加密的技术处理工作。解决计算机网络安全就要提高数据加密的技术处理工作。文件和数据的加密工作就是把工作中的重要的信息进行处理,不能被人去看懂,只有公司的里的内部人知道,文件的内容和相关的数据,更好的保护了公司的机密。这样计算机网络在运行中能够有更好的安全保障,减少了机密的泄漏,数据的大量流失,为企业更好的服务,保证数据加密的技术处理工作更顺利的完成。

第四,提高网络的安全意识。要切实的加强人们对网络安全的意识,提高网络的安全意识,才会使得计算机网路技术的安全性得到加强,安全意识过低,会导致各种病毒对计算机网络的侵蚀,影响计算机网络的正常工作,计算机网络系统死机的现象也不足为奇。为此,我们可以知道提高网络的安全意识的重要性。提高网络的安全意识,要及时对电脑的安全给予关注,及时用杀毒软件进行检查,彻底的清楚病毒的困惑。

第五,完善计算机网络系统设计。解决计算机网络安全的对策就要不断的完善计算机网络系统设计。建立网站访问的认证模块,切实的对访问的用户进行合理的监管,并对登录的用户进行合理的时间段的限制,设定非法的登录模式,可以更有效的制止用户的不法登录,操作软件的不断检测,可以防范系统的漏洞,减少不必要的错误发展,使操作的系统能够更好的拥有保存数据信息的功能。完善计算机网络系统设计,有利于企业能更好的获得大量的信息来源,较少信息的流失,为计算机网络的安全做了更好的铺垫。

三、结束语

本文对计算机网络管理及相关安全技术分析这一题目进行了分别讨论,就计算机网络管理,主要从网络管理技术中存在的问题和网络管理发展的前景这两大方面进行了合理的分析;就计算机网络管理的安全技术主要从影响计算机网络安全的因素和解决计算机网络安全的对策两大块进行了阐述,让我们更加明确的了解到计算机网络管理的重要的地位和作用。计算机网络管理及相关安全技术分析,有利于加强我们对计算机的网络的管理,有利于加强我们对计算机的安全技术提出更高的要求,为计算机网络管理及相关安全技术的发展奠定了一定的基础。

参考文献

[1]严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑,2011,12.

第2篇

【关键词】计算机 网络安全 虚拟网络技术 作用

1 前言

二十一世纪计算机网络技术在我国的发展给人们的生活和工作带来了极大的便利,但同时,网络安全也成为了人们倍加关注的问题。随着网络技术的不断发展,人们也在积极探索着解决网络安全问题的措施,为此,人们将许多的技术应用在了计算机网络安全中。在近些年,虚拟技术得到了不断地发展和应用,虚拟技术是一种全新的网络技术,它也被应用在了解决计算机网络安全问题中。虚拟网络技术主要利用的是现有的计算机网络,然后再采用一定的手段来对数据进行加密,以保证数据传输的安全性,其中主要利用的技术有隧道技术和加密技术,通过对这两种技术的应用,可以有效保证数据传输的安全。

2 虚拟网络技术的特点和应用现状

虚拟网络技术是计算机网络安全中的一个至关重要的部分,它在当前的计算机网络安全中得到了广泛的应用,但是往往随着虚拟网络技术的不断进步,部分网络安全问题也会进化,所以必须要对虚拟网络技术的特征和应用现状进行准确的剖析,以使其能够应对新的计算机网络安全问题。

2.1 虚拟网络技术的应用现状

在近些年,虚拟网络技术在计算机网络安全中的应用虽然相比于其它的网络技术表现出更为理想的效果,也取得了一定的成效。但是大部分领域对于虚拟网络技术的应用仅仅还限于基础部分,在拓展层面,虚拟网络技术的应用仍不太广泛。计算机网络安全防护不同于一般的安全保卫工作,它具有很高的技术含量,并且它所保护的对象往往数据和信息,所以就使得防护工作存在一定的难度。尤其是在当前,我国的计算机网络系统已经非常庞大,网络几乎在各行各业中都有所涉足,而且网络上的资源也十分丰富,通过网络几乎能够找到任何你想要的资料和信息,所以在利用虚拟网络技术的过程中,务必要保证按照相关规章制度来办事,不能打破规则的限制。在当前,虚拟网络技术在计算机网络安全中的应用效果并不太理想,主要问题就是对于虚拟网络技术的应用不积极,还有应用的方向有所偏差。因为虚拟网络技术的运用往往会涉及到许多私人的敏感信息,如果这些信息不法分子利用,将会给当事人造成严重的损失。因此必须要加强虚拟网络技术应用的规范化和制度化。

2.2 虚拟网络技术的特征

虚拟网络技术在计算机网络安全中的应用还有着许多的不确定性,所以要想使得虚拟网络技术在计算机网络安全中发挥更加重要的作用,就必须要对虚拟网络技术的特征有一个清楚的认识,这样才能充分发挥其优势,避开其劣势。经过总结,笔者认为虚拟网络技术的特征主要集中在以下几个方面:

(1)虚拟网络技术的方式较为多样化,所以在不同的领域,虚拟网络技术的应用也具有较大的差异;

(2)虚拟网络技术的简化能力较强,它可以将许多复杂的信息进行简化处理使其可以更加便捷的被应用;

(3)虚拟网络技术对于设备的要求较低,而且其扩容性也较好,可以提供给用户更为便捷的体验。

3 计算机网络安全中虚拟网络技术的运用

3.1 企业客户与企业之间的应用

在企业合作客户与企业之间,往往需要共享很多数据,但同时,企业不希望也不能够让其客户了解企业所有的网络数据,因为这涉及商业机密,客户也不可能让企业来访问自己的所有数据。所以,企业客户和企业往往就会选择将需要共享的数据存放于数据共享的文件夹中,然后再通过虚拟网络技术将该文件夹与其它的企业内部数据和私人信息进行隔断,这样既可以有效的保护企业内部数据,也保证了客户的隐私。

3.2 企业远程分支部分及企业部门间的运用

远程分支部门和企业部门之间的虚拟网络技术的应用也被称为企业的虚拟局域网。这样通过虚拟网络技术在这些部门之间的应用可以将原本分散的各个机构连接成为一个整体,使得企业的各个分支部门都可以对企业内部的信息和资源进行最大程度上的共享。这种局域网对于跨区的跨国的企业有着非常重要的意义,对于数据和资源的贡献可以大大地提高其经营效率,并且有效保证了这些数据和资源的安全,大大地减少企业的经营成本。

3.3 远程访问式虚拟网络技术

当企业的工作人员没有处在企业局域网所覆盖的区域时,往往就需要通过远程通信技术来实现信息的传递和共享,往往这些远程的员工需要对企业进行远程的访问,而远程访问极其容易泄露企业的内部信息,所以必须要对员工的远程访问加以保护,才能使得企业内部信息不被泄露。具体来说,就是在企业的总部建立起虚拟专用网的中心连接点,并且设置具有网络虚拟功能的防火墙,远程员工只有通过虚拟网络客户端进行登录才能进行访问,这样就大大地提高了信息的安全性,并且其成本也较为低廉。

4 虚拟网络技术在计算机网络安全中的发展趋势

虚拟网络技术在当今的企业信息管理中应用最为广泛,它结合了企业信息化技术和宽带技术,使得企业的计算机网络信息安全得到了良好的保证。而且由于虚拟网络技术的应用成本相对较低,所以广受人们和企业的青睐,在当前,虚拟网络技术已经成为了计算机网络安全中的一个新亮点,所占市场份额也越来越大,所以虚拟网络技术的应用前景是非常广泛的。再加之虚拟网络技术也在不断地与其它网络技术及产品相融合,在将来虚拟网络技术必将实现新的突破。

5 结语

虚拟网络技术在计算机网络安全中得以应用后,许多原本无法解决的问题都得到了完美的解决,所以用户和企业对于虚拟网络技术大都持肯定的态度。随着虚拟网络技术的不断发展,相信在不久的将来,虚拟网络技术必将达到更高的水准,更加有力的保证计算机网络的安全。

参考文献

[1]焦扬.计算机网络安全中虚拟网络技术的作用分析[J].网络安全技术与应用,2015,(7):8,10.

[2]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015,(6):31,33.

第3篇

关键词:计算机 网络信息安全 管理

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2017)03(c)-0003-02

在当今这个以互联网技术为核心的信息时代,计算机信息技术的发展给我们的工作和学习生活都带来了巨大便利,也正是由于近年来网络的迅速普及,电脑走近千万家,计算机网络信息安全事故也频频发生,时有个人信息泄露,利用网络漏洞行骗,非法钓鱼网站等安全隐患不断增大,病毒和木马程序日益猖狂,计算机网络信息安全面临着巨大的挑战。结合计算机网络信息技术在当今科技中所处地位不难发现,网络信息安全直接影响用户、企业甚至是国家的信息安全,所以关注计算机网络信息安全问题迫在眉睫,保障网络信息安全,完善计算机网络信息防护技术是当前最亟待解决的问题之一。

1 当前我国计算机网络信息安全现状

1.1 计算机网络信息安全防护技术落后

计算机网络是指,多台计算机通过通信线路连接,在网络操作系统、网络管理软件以及网络通信管理的协调下,实现资源共享、数据传输和信息传递。在此共享、传输、传递的过程中,由于所传输的数据和信息量巨大,所以无论是数据传输,信息运行,安全意识等任何一项计算机网络信息安全的决定因素产生问题都会造成计算机网络信息安全漏洞,威胁我们的信息安全。

当前存在的主要信息安全问题有:黑客威胁,黑客指精通计算机网络技术的人,擅长利用计算机病毒和系统漏洞侵入他人网站非法获得他人信息,更有严重者可以进行非法监听,线上追踪,侵入系统,破解机密文件造成商业泄密等对社会财产产生威胁的违法行为。相对而言病毒更为简单常见,病毒是破坏计算机功能或者毁坏数据影响计算机使用的程序代码,它具有传染速度快,破坏性强、可触发性高的特点,能通过特定指令侵入他人文件,直接造成文件丢失或泄露,或用于盗取用户重要个人信息,如身份证号码、银行账户及密码等。此外计算机本身的安全漏洞也是一大问题,操作系统自身并不安全、软件存在固有漏洞加之计算机管理人员操作不当在系统设计之初便留下破绽,为网络安全埋下隐患。从物理层面来讲,计算机所处环境条件对其硬件保护具有很大的影响,潮湿和尘土容易使计算机出现系统故障、设备故障、电源故障等,此类问题出现频率低,但不易解决。

相较于频繁出现的计算机网络信息安全问题,当前的计算机信息安全防护技术单一落后,仍然只靠防火墙等低端技术来解决问题,根本于事无补。新的病毒和木马程序不断更新换代,层出不穷,只有我们的计算机信息安全防护技术提高水准才能规避信息安全隐患。

1.2 计算机网络信息安全管理制度缺失

制定计算机网络安全管理制度的目的是加强日常计算机网络和软件管理,保障网络系统安全,保证软件设计和计算机的安全,保障系统数据库安全运营。常见计算机网络信息安全管理制度包括日常W络维修,系统管理员定时检查维修漏洞,及时发现问题提出解决方案并记录在《网络安全运行日志》中。然而当前使用计算机的个人企业和事业单位众多,却鲜有企业用户制定相应的计算机网络安全管理制度,公司也没有相应部门专门负责计算机系统网络打的定时检查,做数据备份和服务器防毒措施和加密技术,更加没有聘用专业技术人员解决修复计算机本身的系统漏洞,加之平时不注意对计算机的物理保护,软硬件设施都有巨大的安全泄密隐患。

长期以来,由于相关机构没有完整、完善的管理制度和措施,造成了管理人员的懈怠,滋生了计算机工作者的懒惰心理和部分内部人员从内部泄密的违法行为。参照国外成熟的计算机网络信息安全管理模式,我们不难发现一个良好的计算机网络信息安全管理机制所起到的作用不仅仅是保障了我们的信息安全,并且提高了日常办公效率,对更好地发展计算机技术有促进作用。解决计算机网络信息安全迫在眉睫,从管理制度缺失上面入手,实质上是从源头避免计算机网络信息安全问题的产生,具有很深刻的实践意义。

1.3 缺乏计算机网络信息安全意识

对计算机网络信息安全来说,技术保障是基础,管理保障是关键环节,尽管前两者在对计算机网络信息安全保护的过程中起到了巨大的作用。但是仅仅依赖与计算机网络信息技术保障我们会发现计算机病毒不断更新换代,应用的侵入程序技术越来越高级,专业技术人员提高遏制病毒的技术,新型病毒再次产生,如此一来陷入“道高一尺魔高一丈”的恶性循环,仅仅依赖计算机网络信息管理制度,取得成效所需时间长,浪费人力物力多,程序繁杂与提高计算机网络管理效率的初衷相悖。为制止计算机网络信息安全威胁的社会危害性,我国已经制定相关法律通过加强计算机使用者的安全意识和法律强制手段打击计算机网络犯罪。网络信息安全意识的培养和法律法规的强制规定,提高计算机使用者的网络安全防范意识,主动使用加密设置和杀毒程序,法律法规能够打击网络违法犯罪,弥补法律漏洞,使其无法逃脱。

我们还必须意识到,法律保障计算机网络信息安全的措施才刚刚起步,大部分计算机安全防范意识并不成熟。在我国大中小城市中,区域发展不平衡,计算机网络安全防范意识对比明显,信息安全防护技术不成熟,计算机网络信息安全问题依然严峻。

2 根据计算机网络信息安全现状分析相关管理措施

2.1 计算机信息加密技术应用

随着近年来网上购物的火速发展,第三方支付系统出现,支付宝、微信、网上银行等货款交易都是线上进行,对计算机防护系统提出了更高的标准,计算机加密技术成为了最常用的安全技术,即所谓的密码技术,现在已经演变为二维码技术,验证码技术,对账户进行加密,保证账户资金安全。在该技术的应用中,如果出现信息窃取,窃取者只能窃取乱码无法窃取实际信息。

从1986年的首例计算机病毒――小球病毒开始,计算机病毒呈现出了传染性强,破坏性强,触发性高的特点,迅速成为计算机网络信息安全中最为棘手的问题之一。针对病毒威胁,最有效的方法是对机关单位计算机网络应用系统设防,将病毒拦住在计算机应用程序之外。通过扫描技术对计算机进行漏洞扫描,如若出现病毒,即刻杀毒并修复计算机运行中所产生的漏洞和危险。对计算机病毒采取三步消除政策:第一步,病毒预防,预防低级病毒侵入;第二步,病毒检验,包括病毒产生的原因,如数据段异常,针对具体的病毒程序做分析研究登记方便日后杀毒;第三步,病毒清理,利用杀毒软件杀毒,现有的病毒清理技术需要计算机病毒检验后进行研究分析,具体情况具体分析利用不同杀毒软件杀毒,这也正是当前计算机病毒的落后性和局限性所在。我们应当开发新型杀毒软件,研究如何清除不断变化着的计算机病毒,该研究对技术人员的专业性要求高,对程序数据精确性要求高,同时对计算机网络信息安全具有重要意义。

2.2 完善改进计算机网络信息安全管理制度

根据近些年来的计算机网络安全问题事件来看,许多网络安全问题的产生都是由于计算机管理者内部疏于管理,未能及时更新防护技术,检查计算机管理系统,使得病毒、木马程序有了可乘之机,为计算机网络信息安全运行留下了巨大安全隐患。

企业事业单位领导应该高度重视计算机网络信息安全管理制度的建立,有条件的企业事业单位应当成立专门的信息保障中心,具体负责日常计算机系统的维护,漏洞的检查,病毒的清理,保护相关文件不受损害。

建议组织开展信息系统等级测评,同时坚持管理与技术并重的原则,邀请专业技术人员开展关于“计算机网络信心安全防护”的主题讲座,增加员工对计算机网络安全防护技术的了解,对信息安全工作的有效开展起到了很好的指导和规范作用。

2.3 提高信息安全防护意识,制定相关法律

在网络信息时代,信息具有无可比拟的重要性,关系着国家的利益,影响着国家发展的繁荣和稳定,目前我国计算机网络信息安全的防护技术和能力从整体上看还不尽如人意,但在出台《国家信息安全报告》探讨在互联网信息时代应如何建设我国计算机网络信息安全的问题后,我国计算机网络安全现状已经有所改观。根据国家计算机病毒应急处理中心的最新统计数据,2016年的计算机信息网络安全事故较上一年有所下降。事实说明计算机信息安全防护意识在法律规定作用下是有所进步的。

3 结语

计算机网络信息技术在给我们带来了极大便捷的同时,也有它的缺陷,以正确的态度面对和解决这些问题,是该文今天的目的所在。因计算机网络信息安全这个课题涉及范围广,该文只是描述了当前计算机网络信息安全的现状,诸如计算机防护技术落后,管理制度缺失,安全防范意识不高等,并针对该现象给出了科学的建议。希望在提高计算机安全防护技术,完善计算机网络信息安全制度,提高公民计算机安全防范意识的同时,达到最终目的:保障我们的信息安全,为社会稳定繁荣作出贡献。

参考文献

第4篇

关键词:计算机网络系统;网络安全;安全隐患

中图分类号:G642 文献标识码:A 文章编号:1009-3044(2016)31-0024-03

1 引言

随着科技的发展、社会的进步,当今社会早已步入信息时代。计算机网络技术也得到了快速地发展,网络应用也为现代人们的生活以及工作带来了很多的方便。然而在计算机网络的应用中,由于网络自身的开放性以及用户的不当使用等因素导致各种网络诈骗以及非法入侵事件逐渐增多,严重影响了信息安全,破坏了用户的切身利益。因此,分析计算机网络安全管理,对计算机网络用户来说意义非凡。

2 计算机网络和计算机网络安全概述

计算机网络是指把一些计算机系统和通信设备利用各种通信线路连接起来,借助相关的系统软件和网络协议的支持下,组成一种相当复杂的计算机系统。尽管每种类型的计算机网络系统的系统结构、信息传输方式和网络的用途都不一样,然而看似不同的网络其实拥有许多相同的特征:比如较高的可靠性、较强的可扩充性,同时还有操作维护起来较简单、高效率、低成本等。人们利用计算机网络主要用于资源共享和信息传输。

计算机网络安全是指保护整个计算机网络系统,包括其网络中的硬件、软件和整个网络系统中的文档数据等,不让这些对象因为有意或无意的非法操作受到破坏、泄密或是更改,让整个计算机网络系统能够得以持续、安全可靠地正常运行。换句话说, “计算机网络安全”就是“保护计算机网络整个系统不受到任何类型的威胁”。

如果从不同环境和应用解释网络安全,那么计算机网络安全就是让网络系统和系统内的信息能够处于安全状态。保护网络系统环境,让系统内的硬件、软件得以安全可靠运行,保证系统结构设计、相关的数据库能够安全可靠地得以运行。保证数据在存储、处理和传输时安全可靠,不会被非法操作所利用,从而能够让网络数据在完整性、实用性以及保密性上得到一定的保障。

3 计算机网络安全的安全隐患

计算机网络自身具有一定的开放性,虽然其在某种程度上为人们的应用带来了方便,但是同时也大大地提高了计算机网络存在安全隐患的风险。因此网络面临的不安全因素可以归纳为以下几点。

3.1网络系统的脆弱性(漏洞)

网络系统的脆弱性又称为系统漏洞。漏洞是指在硬件、软件以及协议的具体实现或者是系统安全策略上存在的,从而可以使攻击者能够在未经授权的情况下访问或者破坏系统。是受到限制的计算机或网络中无意留下的不受保护的入口点。又可以分为操作系统的脆弱性和计算机系统本身的脆弱性。

NOS体系结构本身就是不安全的,因为操作系统自身就会去创建进程,被创建的进程接着还可以利用远程节点被继续创建和激活,同样创建出来的进程还能接着继续创建进程。与此同时NOS的为了日后方便维护,当时预留下来的免口令登录入口,也为如今黑客非法操作提供了又一通道。另外计算机系统自身也存在许多的安全漏洞,如硬件和软件故障,电磁泄漏,数据可容易地被他人拷贝而不留下任何痕迹的可访问性等。

3.2计算机网络系统的威胁

计算机网络系统的威胁基本可以看成有意和无意两大类的威胁种类。无意威胁是指在毫无准备的前提下系统的安全性、可靠性和信息数据资源的完整性被破坏了。无意威胁通常是因为部分偶然因素导致的,例如硬件的机能问题、软件的BUG,人为的错误操作以及计算机电源故障、自然灾害等。

故意威胁其实就是“人为的故意攻击”。因为网络自身就有一定的脆弱性,所以一些人或者一些非法组织就会竭尽全力去非法利用网络去实现自己的某种不可告人的目的,比如说从事搜集情报的间谍和黑客们。他们的存在对网络系统的安全构成了非常大的威胁。其中的黑客就是一类活跃在网络中具有一定计算机网络技术的人,他们知道如何巧妙地利用计算机网络存在的一定漏洞,采用非法手段入侵到他人的电脑上,对他人的计算机系统内的数据和信息进行窃取和破坏,严重危害计算机用户的个人隐私,破坏其计算机系统,严重地将致使用户的计算机瘫痪。

计算机网络系统的威胁通常会表现在以下方面:冒充合法用户、非法授权登录访问、病毒感染、窃听通信线路,扰乱系统的正常运行,篡改或破坏数据等。

3.3计算机网络结构的安全隐患

3.3.1 共享式互联设备造成的安全隐患

利用HUB集线器组建互联网,网络上的全部数据都在这个网络范围内广播出去,非法入侵的人会通过登录网络上的其中一台计算机监听网络内的所有计算机系统,来截获网络内自己想要的数据包,接下来解包、分析数据。然而利用交换机来组建互联网,网络系统内的所有数据都只会在通信双方间传输,非法监听就会大大减少。

3.3.2 计算机网络系统自身的安全漏洞

因为受到一些专业技术条件限制和某种环境原因影响,网络系统总会出现一些不足和安全漏洞,严重的甚至会导致事故发生。随着时间的推移,用户往往会忽略这些安全漏洞,因此导致这些漏洞为非法登录提供了潜在的入侵口,从而威胁系统安全。

3.3.3 网络内部的安全隐患

利用内部计算机,非法入侵的人能够轻松地获取到网络结构,利用其所找到的计算机漏洞,通过伪装来骗取计算机用户的信任,实现自己的非法入侵。

3.3.4来自互联网络间的安全隐患

计算机接入到INTERNET后,网络中的任意一台计算机都将面临着来自外部的各N非常入侵尝试。

4 网络可采取的安全措施

4.1 网络实体安全要得到保证

系统资源包括网络中的所有硬件、软件和信息资源。通过采纳相对的安全措施来保护网络中的硬件、软件和数据资源等实体不受到任何威胁,包括防护自然灾害等,来保证网络实体的安全,这就是网络实体安全保护。比如:通过对网络机房的安全管理、机房环境的保护、通信电缆等相关网络设施的安全保障、数据存储设备的安全保障以及电磁辐射的保护等就是网络系统中的硬件安全保护。

4.2 系统的合法访问控制

通过利用对系统合法访问控制的措施和技术进行相关设置,从而保护网络合法用户的权益。例如把非法的企图入侵者通过利用认证和鉴别手段将他们阻拦在系统外面,让网络系统内部的操作都能够得以保证是合法的。比如说可以设置用户对系统资源的使用权进行设置,分配他们如何合法地、有针对性地对系统资源进行利用以及如何利用等。

4.3 网络数据的加密保护

通过对计算机网络上存储和利用线路进行传输的数据,利用相关的手段和技术对其进行加密操作,让其他的用户不能够识别到加密后的数据,从而来让数据的保密性得到保证。数据加密操作一般是通过利用密码转换技术对数据进行加密、验证用户身份和非否认鉴定等手段来实现。通过安装防火墙、设置网络审计和跟踪等手段实现。

4.4 制定并严格遵守网络安全条例

一个较大规模的网络系统,应当安排由专门的管理人员构成的安全管理部门来管理。部门应该包括网络安全、系统分析、系统软件、硬件系统的维护和通信等。当然系统规模的大小决定安全管理部门的规模,系统安全中,信息系统管理也是其保障之一。平时要做好安全管理部门人员的审查和录用,确定其工作岗位和职能,设定评价考核系统,做好他们的思想教育和业务培训。依据安全管理要求及网络系统的信息保密性要求,制定安全管理部门的管理条件,确定网络系统的安全等级,依据其等级明确其安全管理范围,操作规程要规范,系统维护制度要完备以及设备必要的应急措施。

TCSEC把计算机网络安全级别分为4类或7类,每一级别包括它下一级的特性,见下表:

安全级别:

说明:其中的C2级是处理第三信息所需要的最低安全级别,B1级是绝密信息保护的最低级别。

1)C2级的安全操作系统有:WindowsNT、Windows2000、Windows2003、Unix系统、Novell3.x或更高版本

2)C1级别的安全系统:Linux系统和NetWare4.0

3)D级别的安全操作系统:Windows95/98和DOS系统

4.5建立安全立法

目前,我国还没有统一制定网络信息安全法,只是采用“渗透型”的模式规范网络信息安全的法律、将其逐步纳入污染、行政法规条例、管理部门规章制度和地方安全法规中,形成初步的网络信息安全法律规范制度。

第5篇

关键词:计算机 网络安全 防范策略 研究

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)06(b)-0035-01

1 影响计算机网络安全的因素

1.1 计算机病毒泛滥成灾

蠕虫是一段特殊编制的代码,在网络上进行传播并具有复制性;木马是一种隐藏在其他的正常程序当中的代码,它可以隐蔽地提供接口和向外发送信息;病毒则是人为编制的一种具有破坏性质的程序。可以说,计算机蠕虫、木马与病毒是不同的,但是它们都具有传染性、隐蔽性、潜伏性、衍生性。

1.2 网络系统设计

在设计网络系统的时候,没有充分考虑到系统设计的安全性、合理性、规范性,在使用过程当中安全漏洞比较多,受到的影响比较大。由于目前局域网采用的是以广播技术为基础的以太网,任何节点之间的数据包,除了被相关的两个节点接收之外,同时处于同一以太网的其他的任何一个节点也可以接收这个数据包。因此只要是对任何一个节点进行侦听,就可以接收这个以太网上的所有的通信数据包,并对数据包进行解包分析,进而窃取信息。

1.3 传输线路因素

信息在传输过程当中由于意外事件、操作失误、电磁辐射、设备故障、自然灾害等各种因素而对数据信息造成危害。

1.4 防火墙权限

许多的站点在配置防火墙上扩大了访问权限,没有意识到这些权限有能被其他的人员滥用。

2 计算机网络安全防范策略

2.1 传输线路

传输线路要有露天保护措施,或者直接掩埋于地下,而且要远离辐射源,以减少由电磁干扰而引起的信息传输错误。调制调解器和集中器要放在监视视线良好的地方,防止发生外连。电缆铺设要采用金属导管,这样可以减少辐射对发送线路的干扰和电磁泄露。

2.2 网络系统

要对网络系统每个环节的设计进行全面地分析,这是建立可靠、安全的网络系统的主要任务,设计人员要在仔细研究的基础之上努力抓好提高网络运行质量的方案设计。首先,可以采取分段技术。由于局域网采用的是以路由器作为边界、以交换机作为中心地网络传输的格局,加上基于中心交换机访问控制功能与三层交换的功能,因此采取逻辑分段和物理分段可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况,将数据信息与非法用户相互隔离,降低非法侦听的效果,从而实现对局域网的有效控制,确保网络资源的通畅安全。其次,也可以采取将共享式集线器转变为交换式集线器的方法,这也可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况。

2.3 安全访问控制

访问控制的主要任务就是保障信息资源不被一些非法用户访问和使用,是网络安全与防范的一个重要措施,也是计算机网络安全的核心策略之一。(1)入网访问功能。实施入网访问控制是网络安全防范的第一层控制,它可以做到允许哪些用户可以进度到服务器获取信息资源,控制用户的入网时间以及允许他们从哪一台工作站进入服务器。入网访问控制分为三个环节,第一,识别和验证用户名;第二,验证和识别用户口令;第三,检查用户账号。在这三个环节当中无论哪一个环节出现问题,系统就会自动地将其视为非法用户,不允许他们进入服务器。(2)权限控制。用户以及用户组有一定的访问权限,权限控制就是主要针对网络的非法操作提出的一个防范保护措施。可以根据权限大小将用户分为三个层次,即审计用户、一般用户和特殊用户。审计用户主要负责网络安全控制和信息资源的使用情况;一般用户,管理员根据他们的实际需要来分配操作权限;特殊用户就是系统管理员。(3)属性控制。属性控制在权限控制的基础上实现了又进一步的安全防范,属性控制可以将设定的属性与信息资源中的目录、文件与网络设备有机结合起来。属性控制可以保护比较重要的文件和目录,防止显示、执行修改以及用户的误删除;向文件写数据,删除文件或者目录的共享、隐含、执行、查看以及系统属性等。

2.4 防火墙安全技术

目前来讲,防火墙技术是控制网络之间的访问,确保内网的信息资源,防止非法进入内部网络的一种使用最广泛的技术。防火墙主要部署在不同的网络安全级别之间,它通过检测信息数据包当中的目标端口、源端口、目标地址、源地址等信息来搭配预先设定好的访问规则,在匹配成功的时候,数据包则被允许通过,反之就会被自动丢弃。防火墙技术大体可以分为三种,即应用防火墙、状态检测防火墙及包过滤防火墙三种。应用防火墙:客户端的所有访问都要先通过SOCKS封装然后再发送至服务器,由服务器进行解包匹配,依据匹配的结果来判断是否可以代替客户端来向服务器发出请示,是丢弃客户端的数据包,还是转发服务器返回数据包;状态检测防火墙:是在包过滤防火墙的基础之上发展起来的,要比包过滤防火墙多出了状态检测表检测;包过滤防火墙:根据数据包的目标端口源地址、目标地址、源端口进行匹配。

3 计算机网络安全前景

3.1 针对防火墙技术存在的一些安全隐患,防火墙技术要转向智能化的方向,要具有安全防御功能

同时,随着网络架构不断升级,这也要求防火墙的处理能力也要不断地提高。目前,安全性更高的集成IPS防火墙将会逐步地取代集成IDS防火墙。通过采取集成多种功能的设计,像包括IPSec、PKI、AAA、VPN等多种附加功能,提高防火墙可控能力以及可管理力,不断提高防火墙抗DoS的攻击能力,同时利用决策、概率、记忆、统计等的智能化方法对信息数据进行识别,以达到控制访问的目的。一些具备集中网络管理的平台,可以支持多出口路由、负载均衡、双机热备份和IPv6等将是以后防火墙发展的一个重点方向。

3.2 网络隔离技术正处于第5代的网络隔离设备研发阶段,目前正在向应用融合化、易用性等方向发展,更好的集成入侵防御、数字证书和加密通道等技术将会成为新一代的网络隔离产品的发展趋势

为了更好地适应我国提出的公网、外网、内网的网络结构,从易管理、成本、安全性等立场出发,三网甚至多网的网络隔离产品也是网络隔离技术一个前进方向。

4 结语

计算机网络在带给人们极大方便的同时,也要加强计算机网络安全的防范研究。计算机网络安全防范是一项复杂的系统工程,涉及到的因素比较多,除了以上的策略外,使用者还要提高安全意识,自觉遵守安全制度,将各种防范技术结合起来,形成一套协调一致、完善健全的防护体系。

参考文献

[1] 李辉.计算机网络安全与对策[J].潍坊学院学报,2009(2).

第6篇

关键词:企业;计算机网络安全;现状;控制

中图分类号:TP393.08

1 计算机网络的概念

计算机是大家众所周知的,在上世纪90年代逐渐走入人们的视野,到了科技发达的今天,越来越多的都拥有个人电脑,给人们的学习和生活带去了巨大便利,不仅帮助人们办公,存储重要数据,还让人们的多了很多娱乐方式。计算机网络可以分为两个方面,一是计算机,而是网络,计算机可让人们方便的存储数字化资料,网络帮助人们实现资源共享,也就是通过物理介质让计算机之间相互连接,实现数据传输和共享。

对于计算机网络的划分可以根据其范围、交换方式、拓扑结构以及传输介质的不同进行划分,从计算机网络的范围来看,主要通过三个范围划分,一个是局域网,一个是广域网,还有城域网。对于交换方式的分类方式将计算机网络分为电路交换、分组交换和报文交换,根据拓扑结构来划分则可以分为总线型、树形、环形等,按照传输介质的划分方法则是划分为了光纤网络和无线网络,如果按照用途划分,还可以将计算机网络划分为企业网、校园网等等。计算机网络诞生以来为人们生产和生活提供了巨大方便,不管人们身在何地,都可以随时随地的实现数据共享,可以方便的获得自己所需要的信息资料,计算机网络大大推动了社会的发展。

2 计算机网络安全的研究

2.1 企业计算机网络的安全现状。企业计算机网络安全问题上目前我国还缺乏相应的法律支持,对于计算机网络安全管理方面还缺乏严谨的规定,特别是当前很多安全管理人员职业道德缺失,对待工作不认真,甚至做出一些损害企业利益的事情。另外企业的产业链还需要提升和完善,相关计算机网络技术掌握不到位,导致企业计算机的安全管理上存在着漏洞,存在这种问题的责任不仅在于企业,还由于发达国家的垄断导致我们难以完善。最后,也是最重要的一点,企业的信息安全管理人员安全意识不强,企业领导包括管理人员不够重视信息安全管理,也没有相应的制度维护。

2.2 计算机网络安全的分类。在日常生活中,企业面临着各种各样的安全风险,安全风险分为外部安全风险和内部安全风险,外部安全风险是指一些自然灾害或者人为破坏等,或者有人非法窃取企业信息系统的密码和数据,私自进行拷贝分析等,危害企业的利益,还有一种就是黑客,通过一定的技术手段潜入企业网络系统,通过侦查或者破坏信息的方式达到自身利益的满足,这种行为最难以察觉,同时也是破坏力最强的网络风险。内部安全风险指的是企业系统内部在运行过程中存在的安全问题,一般内部安全问题是与公司管理人员有着巨大关联的,比如企业不重视计算机网络安全的管理,将系统密码设置的很简单很容易猜到,或者是密码共享,这就形成了巨大的网络信息安全漏洞,让一些怀有不法想法的人进行网络攻击。因此对于这些安全分析按企业要采取相应的安全对策,笔者总结了以下几个方面:(1)时常检查企业网络系统安全,进行漏洞扫描,网络系统中服务器是很有可能存在安全漏洞的,一旦存在漏洞极易引来黑客攻击,威胁到整个企业的系统安全和稳定。进行安全漏洞扫描是运用一定的技术对端口进行扫描检查,然后收集信息,进行分析,最后统一处理。漏洞扫描是一个全盘扫描,完整、速度快,且精度高,可以让系统在最短的时间内完成扫描处理问题,实际操作效率高,而且扫描后还会自动将资源分类,提升系统安全性。(2)加强企业的内部管理,主要是加强企业管理人员与内部员工的安全意识,通过给员工讲解网络安全管理的知识及危害,提升大家安全防范性,企业可以聘请网络专家到企业讲解计算机网络管理的原理和重要知识,让大家从意识上提升信息维护,由此企业可以开展一些具有奖惩措施的活动,对于维护企业信息得当的员工给予奖励,对于泄漏企业私密信息的人员要进行严厉惩处,让每一个员工都能有高度的警戒心和责任心,提升网络安全意识。(3)及时检测系统,修复漏洞。企业可以采用一些先进的技术监测一些对企业系统非法访问的行为,对于非法访问产生的痕迹,要及时进行漏洞的修复,加强系统的私密性。

3 计算机网络控制的研究

计算机网络控制按大类分有拥塞控制、差错控制、流量控制等。那么下面就来介绍一下几大控制的概念:(1)网络资源是稀有的,为了能够充分地利用他们,要对这些资源进行相应的调整和分配,防止资源浪费,这就是拥塞控制。(2)在网络系统中各个主机的接受速率是不一样的,同时网络的资源也不尽相同,所以要采取相应的方法来确定向各个主机传输数据的速率,这就是流量控制。(3)网络在传输数据时很有可能出现差错,这时候就需要一个很好的检测机制,在网络中的节点就能起到这个作用,有效解决问题,这就是差错控制。

相比于以上控制技术,对于企业计算机网络来说,计算机网络的访问控制是相当重要的,因为企业信息系统每天都要接受大量的访问,如果不控制好的话,企业的信息系统很有可能出问题,甚至崩溃。下面对企业计算机网络访问控制技术进行研究。

访问控制技术最主要的特点是对非法访问进行控制,通过搜集内部人员的信息,采用相应技术使其获得访问权限,实现信息资源的内部最大共享。相应的访问控制技术主要包括:基于任务和角色的控制访问技术以及强制和自主访问控制技术。其中目前最常采用的是基于角色的控制访问技术,如图1所示。简单地说,每个人都有身份信息,在系统之中输入并保存你的身份信息,你就可以通过你的身份信息来访问信息系统了。当然在进行身份确认时一定要严格,以免有不轨分子获得登陆权限。这种访问的根本是用户的身份就是用户的通行证,并且可以通过身份来对权限的大小进行设定,用这种方式来管理系统登录者简便易行,当用户失去登陆资格后,只要在系统中删除其身份信息就可以限制其再次登陆信息系统。

图1 系统数据库树结构

计算机网络技术应用前景良好,随着人们对于网络要求的提升,只有掌握好这门技术才能实现企业信息资源的维护。计算机网络由于受到多种因素的影响,要想实现计算机控制技术,就必须对网络内的各个节点进行协调,但是这样又会产生更多的不确定因素,让控制变得更加难以实现,于是就出现了上文中所述网络控制结构。

4 结束语

总之,随着社会科技的不断发展,计算机网络技术在不断更新,对于企业来说,要想在激烈的市场竞争中赢得一席地位,除了要在生产与服务上加强把关,还要在计算机网络安全工作上多加强,因为计算机网络关系到企业信息储存、交换和资源共享多方面,因此企业必须积极地掌握这门技术,提升网络控制技术的能力,以免由于企业重要信息泄漏、丢失等给企业造成难以挽回的损失。

参考文献:

[1]肖琪.企业计算机网络系统安全浅析[J].电脑知识与技术,2010(35):9989-9990+9993.

[2]钟豪.略谈企业计算机网络安全与防护体系的构建[J].计算机光盘软件与应用,2012(21):93+99.

第7篇

关键词:虚拟网络技术;计算机网络安全;有效运用

1.虚拟网络技术概述

1.1定义

顾名思义,虚拟网络技术就是一种保护计算机网络安全的专用技术。同时,该技术也是一种私有化的数据网络,并且是以公用的数据网络为基础建立起来的。在这种环境中,计算机网络用户可以对局域网进行针对性的虚拟处理,这样就可以使数据存在于不同的局域网中,并且相互之间能进行数据的安全传递。

1.2主要特点

第一,具有高效性和简化性的特点。该技术的应用可以明显减轻技术人员的工作压力,而且不需要进行线路的铺设,降低了工作的难度。第二,具有操作简单的特点。这一特点决定了该技术具有广阔的应用范围,和其他技术相比,它的竞争优势更加显著。

2.威胁计算机网络安全的主要因素

2.1自然因素

这一因素对计算机网络安全的影响主要来自设备之间产生的电磁辐射、突发性的自然灾害、计算机设备的老化、场地环境比较恶劣等。在上述自然因素的直接或者间接的影响下,都会给计算机网络安全带来不同程度的威胁。

2.2病毒因素

这是威胁计算机网络安全的最主要因素。计算机病毒就是能够进入计算机运行程序,并且对其正常工作产生干扰或者破坏的指令或者是代码。同时,计算机病毒往往具有较强的复制能力。以蠕虫病毒为例,此类病毒攻击的主要对象就是计算机应用和操作系统中存在的漏洞,可以主动发起对计算机程序的攻击。蠕虫病毒可以通过网线快速传播,而且不易被发现,会导致比较严重的安全问题。同时,在内存中也可能存在蠕虫病毒,会导致网络服务不畅,还能够和其他的黑客技术结合起来,给计算机网络安全带来更大的威胁。除了蠕虫病毒之外,常见的计算机病毒还有意大利香肠病毒和宏病毒等,都具有很大的破坏性。

2.3非授权登录

这种因素主要是指人为因素对计算机网络安全产生的威胁,在没有管理员授权的情况下,非法入侵企业的内部网络,属于一种违法的侵权行为。之所以要非法入侵企业的内部网络,主要就是为了窃取访问权限,获取相关数据的协作权和储存权,并以此为踏板,非法侵入其他企业的内部系统,对其进行恶意攻击和破坏,使网络系统陷入瘫痪,无法提供正常的网络服务。

3.虚拟网络技术的技术构成

虚拟网络技术的内容包含了很多技术种类,例如加密和解密技术、隧道技术、身份认证技术和密钥管理技术等,其中加密技术、解密技术和隧道技术居于核心地位。下面,我们就对其主要技术进行简单介绍。

3.1加密和解密技术

该技术的主要作用是确保数据包传输的安全性。如果没有加密和解密技术,那么不法分子就很容易获取传输中的数据包,其中包含的信息也会被他们窃取。由此可知,加密和解密技术就类似于计算机网络中的一把安全钥匙。该技术的主要工作原理为:对明文件进行特殊处理,将它们转化为无法读取出来的秘密代码,在传输完成后,输入密钥,才能正常显示。因此,加密和解密技术是维护计算机网络安全的重要手段。

3.2隧道技术

数据包是这种技术的主要传播形式,所以网络数据传播的通道并不具备良好的稳定性,具有极大的不确定性,会受到多种因素的干扰和影响。从目前隧道技术发展的实际情况来看,其应用的主要方式就是对局域网内的数据包进行重新包装。技术人员还可以通过路由器等调制解调器来添加数据包,这种编辑数据包的途径就是隧道。通过隧道技术,数据包可以实现不同局域网之间的传输。

3.3身份认证技术

该技术在当前网络信息中的应用日益普遍,例如支付宝和购买火车票的实名认证。银行相关业务的办理都会涉及到用户的真实信息,当我们利用绑定的银行卡进行在线支付时,银行就会通过发送短信验证的方式,来保护个人的信息和财产安全,这其中应用的技术就是身份认证技术。随着我国电子商务的迅速发展,该技术的应用前景非常广阔。

3.4密钥管理技术

SKIP和ISAKMP是该技术的两大组成部分,在互联网的数据传输中,对于保护数据的安全性具有非常重要的作用。其中SKIP技术利用的是Diffie规则,具有较好的隐蔽性,能够确保密钥的隐蔽传播。但是ISAKMP技术则不然,它是公开传播的,所以在使用时应小心谨慎。

4.虚拟网络技术在计算机网络安全中的具体应用

4.1应用于企业和客户的联系

在企业和客户的合作过程中,会经常分享大量的数据资源。为了保障共享数据的安全性,企业会有所保留,并不会将所有的数据传输给客户。应用虚拟网络技术可以帮助企业很好地解决这一问题,将数据进行筛选和过滤之后,将可以共享的信息放入共享的文件夹,再建立相应等级的防火墙,避免信息泄露,保障信息的安全性。客户只需要在虚拟网络的客户端中登录,就可以访问文件夹中的共享信息。

4.2应用于企业和其他部门的联系

通过充分运用虚拟网络技术,企业可以将位于同一个局域网内的分支部门连接在一起,实现最大限度的资源和信息共享。在这种情况下,虚拟网络技术的应用就好比企业建构的一个虚拟的局域网,有助于实现企业的跨地区和跨国经营。同时,虚拟网络技术在该局域网中的应用属于硬件式,既能够提高数据传输速度的加密性,又可以提高密钥的安全等级。

4.3应用于企业和远程职工的联系

企业在虚拟的专用网络中,经常作为中心连接点。通过该技术,企业可以在内部系统的局域网中设置防火墙,并将防火墙作为计算机网络的出口网关。这样设置之后,用户就必须登录虚拟网络中的客户端,才能进入防火墙,可以明显增强计算机网络的安全性。同时,该虚拟技术的应用还可以减少成本,便于采购人员和销售人员输入相关的信息和数据,实现远程员工之间的信息共享。

4.4应用于计算机网络信息

在社会经济快速发展的形势之下,传统的计算机网络安全的管理模式已经取法满足企业发展和时代进步的需求了。所以,企业的计算机网络安全管理开始朝着精细化管理的方向发展,实现不同部门之间的有机融合,打破传统企业信息资源空间上的限制,实现企业管理信息的同步化。虚拟网络技术的应用,不仅可以实现信息通路的扩展,突破空间上的制约,使得企业的信息管理系统更加的安全、高效。

第8篇

关键词 计算机 网络管理 网络安全

当今,计算机网络的发展和使用已进入快速发展、广泛利用的时期。如果不能高效的对网络系统进行管理,就很难保证为用户提供满意的服务。随着网络的普遍应用和业务的丰富,计算机网络管理和维护也更加重要,在整个系统中,网络管理质量如何是关系到网络运行效率的关键环节。对于目前来看,Web管理软件可以包容很多技术及其各方面的应用特性,不仅如此,还有比较容易操作和开发成本比较低的特点,所以Web网络管理系统是目前最受欢迎的软件。所以本文就基于Web网络管理系统这方面的优越性,简单地介绍一下Web的基本理论和基于Web网络管理模式的研究,最后以网络管理安全作为本文的结论点,使得在网络安全管理中保证其正常运行。

一、计算机网络管理的概念及Web技术

(一)计算机网络管理

计算机网络管理系统实质上就是管理网络的软件系统,将其收集到的信息进行综合分析和具体的调整。网络管理这一领域从 20 世纪 80 年代逐渐受到重视,各种网络系统虽然在结构上还存在着一定的差异,也没有一个人们能接受的标准,但是可以将网络管理的概念分为以下几个主要内容:

新的网络管理技术的出现,使原有的技术已经不能满足新的网络时代的要求,基于复杂的网络管理技术,由于复杂和实施费用过高,还不能被广范的认可,因此网络管理系统还是当前的重要研究内容。计算机网络管理是收集网络中的各种动态和静态信息的,为了保证网络的安全和高效的运转,要合理的分配网络资源。通常情况下,计算机网络管理的功能主要包括计费管理、故障管理、性能管理、配置管理和安全管理五个方面的管理功能。

(二)Web 相关技术简介

自从Web技术的出现,人们的生活和工作受到了很大影响,使人们在在信息交流中超出了时空的界限,在任何地点任何时间内都可以获取自己想得到的信息,如此以来,使得Web技术很快融入到了人们生活的每一个领域内,包括计算机网络管理领域。Web技术采用的是开放式技术,即客户与服务器结构模式,在这方面的技术中,包括了Web服务器、客户浏览器以及传输规程三个部分,其中还有一些辅技术,有CGI、JAVA和HTML等一些编程语言。

二、计算机网络管理的发展趋势

(一)计算机网络管理的发展趋势

现在的计算机网络管理已经开始向应用层次转变,在传统的计算机网络管理的基础上进行了一系列的调整,数据的传输更加安全可靠。

第一、实现了综合化的网络管理。计算机网络管理系统中的综合化网络管理要求管理系统能够提供更多的管理支持,通过具体的操作对管理的业务进行定位和支持。计算机的网络管理作用在生活中尤为突出,因此要实现对多个网络的管理就要考虑几个因素。首先,对存在多个网络管理系统的的不同部分要进行分别管理;其次,将网络管理系统中的各个网络紧密的结合起来,降低管理的复杂性。

第二、实现智能化和业务监控管理。实现计算机网络管理对支持策略和管理系统的本身维护,可以采用人工智能技术来进行维护和排除故障以保证网络的正常运行。就目前的网络管理的服务内容来看,有些服务虽然已经停止,但对其监控管理还未停止。进一步加强业务的监测和管理是计算机网络管理的一个重要的发展趋势。

(二)基于WEB的网络管理模式的优缺点

在互联网技术迅速发展的今天,互联网已经取代了以前所用的局域网,相对于局域网来说,互联网的各方面费用都很高,因为他是基于异种平台的设计及其网络管理方法和模型的多样性开发的,所以会在开发和维护时费用大增,还有就是在这方面的操作需要专业的人员,对于这方面的学习要渗透全面掌握其基本理论,所以在这方面的学习是需要占用大量的时间的。对于这些缺点,人们继续找到解决这些问题的方法,研究开发适合人们需求的高效方便的网络管理模式。来适应网络高速发展的新形势。

在一个网络中Web控制着关键资源,所以它被严格要求只有Intemet上的授权用户才一能够访问。幸运的是,基于Web设备控制访问的能力与其向用户提供方便访问的能力同样值得信赖。管理人员能够设置Web服务器从而使用户必须通过Password登录。Web的安全技术与现存的安全方法并不冲突,如目录系统、文件名结构以及其它由Windows NT或UNIX所创建的东西。

基于Web的网络管理就解决了这方面的问题,其Web网络管理的优点有这么几点:首先,在其地理位置上可以随意的移动,而且在系统之间也可以任意互换,因为我们的操作人员可以再互联网上的任意一个站点上利用Web浏览器就可以获取想要得到的信息,即使是在互联网的远程站点上也可以利用Web进行信息操作。其次我们可以利用Web浏览器方便简洁的进行使用和学习,从而节省了要去外地培训的开支。再次是可以利用Web将标准的HTTP协议集成在一起,这样有利于对管理应用的移动和访问,最后我们还可以利用Web网络管理中的JAVA技术对软件实施升级。对于现在,为例规范和促进Web网络系统的开发,我们已经研制出了两套开发标准,就是WEBM和JMAPI。

三、结论

在几十年的发展过程中,计算机网络已经应用到各个领域里,并且网络管理的规模也在日益扩大,网络正处于一个迅猛发展的阶段,其复杂的程度也在逐渐加剧。对于Web系统,是网络系统发展的一种优势,在其发展过程中,浏览器和Web服务器进行信息交换时必须严格遵守HTTP协议,一般情况下会采用CGI脚本的方式进行,但这种交互在一定情况下会受到限制,因为客户端所显示的信息大都是之前预定好的,所以在这方面还存在着很多不足之处,需要我们继续对Web方面的网络管理系统进行深一步的研究。计算机网络为资源的共享和信息的传播提供了一个全新的有效途径,在网络发展的时代,计算机网络管理必将是一个重要的研究课题。

参考文献:

第9篇

当前,计算机技术不断发展,网络信息化应用逐渐深入到社会生活之中,为保证用户计算机网络的正常、安全运行,实现计算机网络管理的优质化和系统化,对计算机网络进行全方位管理的计算机网络管理技术也成为当前社会重要的科技技术。本文主要介绍当前计算机网络管理的现状和它在管理过程中出现的不足与缺点,并提出了加强计算机网络管理的对策。

关键词

计算机;网络管理

当今社会,网络等应用越来越广泛,社会已进入了全媒体化阶段,计算机也开始大规模普及,计算机的网络管理也变得越来越重要,计算机网络管理的好坏关系到计算机的网络安全,以及计算机网络能否正常运行。但是在计算机网络管理过程中不可避免的会出现一些问题和不足,这就需要提出有效的方针解决计算机网络管理中的缺陷,促使网络管理技术进一步发展。

1计算机网络管理的现状分析

计算机网络管理尽管现在发展较快,但由于起步较晚,基础相对薄弱,因而各方面的开发力度并不大,还有很大的提升空间。当前,计算机网络管理系统存在的最大的缺点和不足是管理水平的相对单一、功能的相对单一以及技术水平上的落后。我国的计算机网络管理尚处于较为低层次的发展阶段,没有形成统一完整的规范和标准,因而经常出现被非法访问、恶意攻击等问题,这就需要加强防护、注重安全管理、数据加密等措施进行保护,这是当前计算机网络管理所欠缺的地方。我国计算机网络管理应该朝向综合化、分布式、多厂家、多技术融合和面向业务的发展方向,从而实现计算机网络管理功能的进一步研发和发展,并勇于研发新产品和引进新技术,促使计算机网络管理逐步做到科学完善[1]。

2计算机网络管理存在的问题

2.1计算机网络管理水平低下

现今计算机网络发展的如此迅速,信息量巨大,且需要加强各种不同类型的信息之间的处理和汇总,但是现在很多信息混乱不堪、没有条理,这就使得计算机网络管理的任务非常沉重。但是现在普遍的管理方法,却已跟不上计算机网络管理的步伐,彼此不能协调统一,严重影响了计算机网络管理的进度。同时,我国的很多计算机管理设备都没有达到先进水平,大部分计算机网络管理软件功能低下,缺乏统一的管理体制,而低下的计算机管理水平使计算机网络管理技术很难有发挥的空间。

2.2计算机管理人员的素质薄弱

随着计算机发展的越来越好,计算机网络也越来越复杂,这就要求有专业的网络管理人才来应对这日益复杂的网络环境,处理一些网络问题。但是现在,网络管理人员技术水平不高、素质薄弱,不能有效处理每天大量的报警信息和日志信息,这就与日新月异的计算机网络发展不能同步,甚至是远远落后,“力不从心”的现象越来越明显,严重威胁了计算机网络信息管理[2]。

2.3系统故障和信息安全隐患

运用计算机网络进行管理,可能会出现诸如信息安全问题和系统故障问题等系统问题。信息安全问题表现在计算机软件系统受到诸如病毒攻击和重要信息被盗等方面,给实际管理造成重大损失。系统问题故障问题则可能会表现在计算机网络系统突然瘫痪,使管理无法正常进展,也可能表现在网络出现故障,使信息丢失,给计算机网络管理带来不小的麻烦。网络安全问题和系统问题还表现在用户的无知、存心捣乱以及操作过程中的失误等,不仅给管理带来阻碍,严重者甚至使网络管理就此终止。

3如何加强计算机网络管理

3.1加强计算机网络故障管理

计算机网络故障管理主要包括预防保障、故障的恢复和障碍的管理等方面的内容,还具有更换故障设备、恢复业务、有效诊断、科学测试以及发出警告的作用。加强计算机网络故障管理就是在计算机发生故障时,能够利用故障管理系统及时发现和排除故障,从而确保整个计算机网络的正常运转。

3.2加强计算机网络配置管理

计算机网络中有各种不同的设备,而各种设备的功能以及各设备之间的关联、设备的运行和更新,各设备担负的责任等各种任务都是需要计算机网络配置管理负责的。所以,计算机网络配置管理工作是一项复杂而又需要系统化的工作,要通过系统化的规划和管理加强网络设备管理使计算机网络设备的功能能够充分能发挥[3]。

3.3加强计算机网络安全管理

计算机网络管理的薄弱环节里,安全性管理一直是其中重要的组成部分之一,而安全性关乎控制对网络数据资源访问的访问控制性、防止恶意侵入者在网络上错误信息的授权性及保护网络数据资源不被侵入者非法获取的网络数据的隐私性和私有性,这对于网络用户来说都是关系到他们的隐私的切身利益,具有不可侵犯性。加强网络的安全管理,加强对安全机制变动的控制,对用户的信息进行识别,并做好预警机制,一旦发现有特殊的危害网络安全的情况发生,网络管理人员要及时通报,尽早和尽快的解决安全隐患。只有保管好计算机网络的安全管理,才能取得网络用户的信任,并使计算机的网络管理始终处于安全状态。

3.4及时梳理信息

计算机网络的信息容量大、更新快,每天都会发生巨大的变动,因而,对计算机网络信息的及时梳理是一项非常重要的工作。每天都要对过时的、不重要的、没有重要作用信息进行及时清理,而重要的及时性的信息则要进行保留,最大程度上方便用户获取信息,而不会让他们被一些杂乱的信息阻碍。这对于提高信息宣传、增强网站的吸引力是极为重要的。而且,信息的及时梳理,有利于计算机网络的运行畅通,从而真正实现计算机网络系统的改善[4]。

4结语

计算机网络正在如火如荼的发展,而构建计算机网络系统就必须高度重视计算机网络管理,而计算机的网络管理问题随着网络规模的逐渐扩大也变得日益严重,甚至逐渐呈现出愈演愈烈之势。长此以往,其发展前景不容乐观。为了有针对性的加强计算机网络管理,就必须要认识到网络管理中存在的缺点和不足,然后正视不足,逐渐改进,如通过加强计算机网络的故障管理、配置管理、安全管理并及时梳理网络信息等多种措施,让未来的计算机网络管理发展的更好,反过来更好地服务于计算机网络。

作者:姜灏 单位:广西壮族自治区农业机械研究院

参考文献:

[1]李婷,雷乐.计算机网络管理技术及其应用研究[J].企业技术开发,2011(24):21.

[2]沈志敏.计算机网络管理技术探讨[J].信息系统工程,2013(6):11-12.

第10篇

关键词:物联网;计算机网络安全;远程控制技术

引言

远程控制技术是科学技术快速发展的产物,计算机系统中使用远程控制技术可以促使网络功能更加完善,满足人们信息控制的需求。物联网在不断发展的过程中,产生的计算机网络安全问题也被人们越来越关注。尤其是对企业来说强化对物联网计算机网络安全管理,构建完善的安全管理机制,可保障物联网通信系统运行的安全性和稳定性,能确保企业在经营管理信息上的安全性。因此在物联网和远程控制技术方尤其要注意网络安全,强化对网络系统的安全管理。

1物联网的概念分析和组成结构

1.1物联网的含义

所谓物联网就是物物联网的互联网。其中物联网的发展和其中所涉及到的应用技术为互联网通信技术。物联网是在计算机网络技术基础之上发展而来的,借助科技化的手段在网络中纳入实物。物联网终端可以向各个设备上拓展,满足实时通信和信息交换的需求。物联网技术整合了互联网上的所有优势,可有效兼容互联网上的各个程序,因此该技术的发展前景是很大的。

1.2物联网的组成结构

构成物联网的结构有多种,比如传感器、应用管理系统、技术平台以及网络服务等。其中传感器的主要作用是在智能传感器的辅助下完成实时动态信息数据向计算机数据之间的转换,该智能传感器可以对软件进行分析,并对数字信息进行识别。随后智能传感器再通过实物间的二维码镭射标识技术联合现代智能数字转换装置对数据信息进行读取,并传递到各个网络服务部门。接着网络通信技术将相关信息采用信号的形式向大型云数据服务器传递,实现动态数据与各个设备之间的无缝式衔接[1]。

2物联网风险识别与安全分析

物联网系统在开始构建的时候需要技术人员强化对整个网络系统中各个环节的管理,做好精确性计算和分析,进一步将物联网系统中存在的安全隐患明确下来,并对故障发生几率进行计算,只有这样才能构建起弯沉的物联网风险识别和安全管理体系。此外,技术人员的风险评估工作需要贯穿在物联网构建的全过程,依据各个阶段的构建特点落实好相应的风险评估工作。比如针对物联网不同运行时间作出风险评估,降低安全故事发生几率,确保物联网系统的平稳运行。

3物联网计算机网络安全技术分析

3.1互联网通信安全

物联网在运行过程中需要确保计算机网络信息传输的安全性和保密性,并强化对网络服务的管理。互联网中的非法程序代码会破坏物联网系统中的重要数据和控制功能,因此需要管理人员强化对非法程序代码的管理,制定有效的控制措施,确保物联网系统中代码运行的安全性。物联网管理人员需要强化自身的网络安全防范意识,针对具体问题制定有效的解决措施,保障网络通信的安全性。远程控制技术的应用可满足远程数据传输和获取的需求,期间更需要管理人员强化对网络代码的管理。杜绝非法代码对物联网系统的破坏,影响通信安全。

3.2物联网系统网络控制

全世界范围内网络安全管理和控制都离不开现代物联网安全控制系统。物联网运行中要确保运行环境的安全性,强化对计算机网络安全控制需要对整个网络的通信系统和物联网操作系统进行分析,构建局域网控制系统,确保物联网通信的安全性和保密性。其中强化对物联网系统网络的控制,需要秉持以下原则:一是确保物联网计算机与整个互联网通信系统技术操作之前要有二维码识别,并做好隔离措施;二是构建局域网控制系统,确保物联网信息通信安全性和机密性;三是构建物联网远程监测和控制系统,完善网络完全基础性设施;四是在智能监测系统的辅助下将整个系统的运行情况构建成工作日志,详细记录风险故障问题,生成风险评估报告[2]。

3.3备份与限制隔离数据信息

物联网在运行过程中需要对数据信息进行分析和处理,这样才能确保计算机有足够的空间储存数据信息。物联网中的数据信息一旦受到破坏,在系统的支持下可以自动修复破坏的数据,发挥自动修复的功能。物联网中有多个技术控制区域,这些技术控制区域需要相互隔离。技术控制区域之间的有效隔离可避免非法入侵者对网络系统的破坏,尽可能保障物联网计算机系统的安全性。此外,为了强化对物联网计算机网络安全的管理还需要构建相应的操作规范,落实好责任制并赋予操作人员一定的操作权。

4计算机网络远程控制系统设计

计算机网络远程控制系统可满足人们的多种需求,已经在各个领域被广泛应用。如网络监控、网络自动化管理、计算机辅助教学等领域。远程控制系统由不同的部分构成,如服务器终端、通信网络、用户端以及受控网络等。其中受控网络的主要作用是接收主控网络的命令,并将其向各个设备中分布,主控网络和受控网络操作系统可以是Windows7、Windows8或者是WindowsXP[3-4]。

4.1主控网络

集中分散结构是主控网络的主要作用。其中主控网络集中管理结构时操作较为简单,但是该功能的发挥需要耗费较大的安装成本,需要的操作时间较多,影响了资源的共享性。分散结构具有较高的安全性,尽管该环节也会发生相应的问题,但是不至于影响整个的网络功能。因此在网络结构不能集中的情况下,可尽量采用分散结构,确保网络系统的安全性[5]。

4.2受控网络

受控网络主要的组成部分就是硬件和软件,两者协同提供控制服务。受控系统的核心就是对数据集合的控制,该控制系统以计算机为中心。在设计受控系统时需要秉持安全性原则,注意加强对用户信息的保护,一旦出现问题需要立即修复。受控网络发挥作用需要严格按照规定的操作步骤进行,将远程传输的内容向主控端发送。远程控制技术可以实现对计算机硬件设备和软件设备的控制,完成文件的传输和管理任务。

4.3通信协议

常见的通信协议有两种,分别是IP协议和TCP协议。其中TCP协议的安全系数较高,可以确保系统运行的稳定性。但是该协议需要占用的资源较多,长时间运行会影响系统处理率。TCP协议在运行时需要借助两台计算机,将所要传输的数据以包的形式传输。如果网络终端有多个此时可以借助IP协议。两种协议结合使用就是一种网络协议的集合[6-7]。

第11篇

1互联网络安全技术

云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。

1.1身份认证

身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。

1.2数据加密

数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。

2互联网络安全技术的应用

互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。

2.1可取回性证明算法

在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。

2.2MC-R应用策略

互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。

3结论

综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。

参考文献

第12篇

【关键词】 计算机网络 通信技术 数据交叉 问题 措施

随着计算机技术和通信技术的日益发展及两者之间越来越紧密的渗透结合,数据通信作为一种新型的通信方式应运而生。数据通信技术实现了计算机与计算机之间、计算机与终端之间信息的传递。伴随着计算机网络技术的深入发展,通信数据交叉技术将会更加紧密的与网络技术相互融合。目前看来,计算机网络中通信数据交叉技术的应用中还存在着安全等问题,需要相关人员及时采取相关措施进行解决。

一、计算机网络中通信数据交叉技术的应用中存在的问题

近年来,计算机网络技术和通讯技术得到了迅速发展,通讯行业规模的发展壮大必然离不开网络技术的支持。通信技术与计算机网络技术的相互结合、交叉应用显然是技术发展的趋势。但是由于技术发展的局限性,两者的交叉应用在技术安全方面还客观的存在一系列问题。

1、软件安全隐患。软件设计过程非常复杂,它对于代码编写和逻辑上的精准度要求极高,一旦代码编写或者逻辑方面出现错误,软件的应用就会产生很大的问题,导致安全漏洞的产生。如果在软件设计的过程中出现功能重复、安全等级不过关、逻辑混乱等。通常情况下,存在这些问题的软件的安全性都比较薄弱,很容易受到不法分子攻击,造成重要信息的泄露。此外,操作系统软件的安全性会直接影响系统组件的安全运行。

2、硬件安全隐患。硬件安全问题主要就是系统组件的强度、韧性、设计规格等质量问题和系统设备的信息安全。硬件支撑整个系统的基础部分,一旦硬件遭到损坏,软件也就无法正常运行,系统信息就不能与外界进行交互,严重时还可能导致不法分子盗取重要信息。

3、计算机网络安全技术落后。通信数据交叉技术在计算中网络中的应用与发展直接依赖于计算机网络技术的发展水平。然而目前我国在计算机网络安全技术方面还存在很大的局限性。我国大多数先进软件都是从国外引进的,国内计算机的系统安全技术水平有限,计算机网络极易受到病毒攻击,在计算机遭遇破坏性攻击时,不能全面、及时、有效地查杀病毒、维护数据、保密信息,直接影响了通信质量和安全。

二、完善计算机网络中通信数据交叉技术应用的措施

计算机网络技术和通信技术的交叉应用中存在的问题,不仅需要相应的先进技术加以解决,还需要科学有效的管理手段进行防控。1、采取安全保护措施。采用身份鉴别、网络授权和数据保护等保护措施防止安全问题的出现。身份鉴别就是在用户登陆网络系统的不同权限级别时,只有输入正确的口令或密码,才能进入该级别,否则系统就会自动终止进程或屏蔽相关内容来限制其访问权;网络授权方式只允许具有访问许可证书的用户进入网络,获得资源,可以防止未得到授权的非法分子窃取资源;数据保护是通过TCP/IP后六层协议及UDP的四层协议来加密数据,使数据包的访问与发送具有指向性,被截获的数据则会因其所在协议层的不同而形成不同的加密机制,使得密码系统牢不可破。2、加大技术研究。目前,我国在计算机网络中通信数据交叉技术应用方面的研究还存在一定的局限性。为了更好的解决两者交叉应用的各种问题,尤其是安全性问题,我们应该深入研究学习国外的先进技术,大力培养高素质的专业技术人才,加大资金投入和政策支持力度,积极开展新技术研发工作,提高系统安全维护的技术水平,全面提高软件、硬件的安全性,确保我国的通讯数据交叉技术能够在稳定安全的运行环境中得到进一步发展。3、加强管理监督。在提高技术水平的同时,还应该加强管理监督。首先要督促相关从业人员树立学习及创新意识,不断提高自身职业道德水平和专业技术水平;其次要制定相关的法律法规,建立健全内部监管机制和奖惩机制,严格规范相关从业人员的行为,严厉打击不法行为,从内部保证通信的安全性;再次要实行外部监管,要时刻关注外部信息,随时掌握整体网络环境和通信环境的安全性,采取必要的预防措施,防止外部不法分子的恶意攻击。

三、结语

综上所述,当前通讯行业越来越多的重视到通信数据交叉技术在计算机网络中的应用研究。计算机网络与通信网络交叉运用对于提高通信质量和安全,提高运营商的负载能力,降低通信成本具有重大意义。但是由于技术的局限性,其在实际应用中还存在着一系列的安全隐患,需要相关部门加大技术研究力度,采取科学的管理监督措施进行安全维护,以进一步完善计算机网络中通信数据交叉技术的应用。

参 考 文 献

[1]张琦. 数据加密技术在计算机网络通信安全中的应用[J]. 电子世界,2014,13:71.

[2]罗冬梅. 计算机网络中的通信数据交换技术探讨[J]. 信息与电脑(理论版),2012,08:89-90.