0
首页 精品范文 计算机网络安全技术分析

计算机网络安全技术分析

时间:2023-09-25 18:01:54

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全技术分析,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络安全技术分析

第1篇

    关键词:关键词:计算机;网络安全;网络病毒;

    中图分类号:TP393.08     文献标识码:A     文章编号:

    随着计算机网络在我国的逐步普及,防止网络病毒感染计算机,成为当前保证计算机网络安全的重要手段,为了更好的保证计算机网络安全,必须清楚的认识网络病毒的特征、特点,从而给出有效地解决办法。

    1. 计算机病毒和网络病毒的特点和分类

    1.1 计算机病毒及分类

    计算机病毒是指在计算机程序中编制或插入的破坏计算机功能和数据,能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。他具有传染性、复制性和破坏性。它潜伏在计算机的存储设备里,等达到一定的外部条件时就会激活,复制自身到其他程序中,感染其他文件,破坏计算机资源。当前计算机病毒按照感染对象可以分为

    (1)引导性病毒

    引导型病毒攻击计算机磁盘的引导区,获得启动优先权,从而控制整个系统。由于此类病毒感染的是磁盘引导区,因此,可能会造成系统无法引导,计算机无法正常启动,不过由于这类病毒出现较早,现在的杀软都已能够查杀此类病毒。像360、金山、卡巴斯基、诺顿等。

    (2)文件型病毒

    此类病毒一般感染计算机里的可执行文件,当用户执行可执行文件时,病毒程序同时被激活,近年来出现的感染系统的sys、dll、ovl文件的病毒,就是文件型病毒,由于感染的文件大都是某些程序的配置和链接文件,因此,当这些文件被执行时,这些病毒文件也随之被子加载了,他们可以将自身整个或者分散的插入到文件的空白字节中,所以,也不见文件的字节数增加,提高病毒的隐蔽性。

    (3)网络病毒

    网络型病毒是近十年来互联网高速发展的产物,它的感染对象和攻击传播方式不再单一、单调,而是逐渐变得复杂、综合、隐蔽。例如原来的一些感染office文件的病毒感染对象仅仅是word文档或者是excel表格亦或电子邮件,可是现在的病毒则几乎可以感染所有的office文件,其攻击方式也不再限于删除文件和修改文件,而逐步转变为盗窃文档内容、加密文档等,其传播方式更是有原来的磁盘工具传播,转变为通过网络传播。

    (4)复合型病毒

    复合型病毒是对以上三种病毒的综合,其感染对象既可以是系统的引导区,还可以是可执行文件,若查杀不彻底,则病毒很容易死灰复燃。因此,对这类病毒的查杀的难度较大,杀毒软件至少要有“引导型”、“文件型”两类病毒的查杀能力。

    1.2 网络型病毒及分类和危害

    从以上我们看到,仿佛复合型病毒具有最大的破坏性。其实,它破坏性的最大继承自网络病毒,那么什么是网络型病毒呢,它有哪些分类和特点呢。

    当前出现的网络型病毒类型分为木马病毒和蠕虫病毒,按照传播途径分为邮件病毒和漏洞型病毒。

    (1)木马病毒

    木马病毒是一种后门程序,主要包括客户端和服务器两个部分。一般被用作黑客工具,黑客常在用户不知情的情况下,盗取用户资料。虽然木马程序不具备自我复制的能力,但是,一旦用户运行木马,那么黑客就有了整个机器的掌控权。由于会被黑客控制,因此,容易会给用户带来巨大的破坏。他们采取的方式一般是将木马程序上传到服务器供用户下载。

    (2)蠕虫病毒

    蠕虫病毒可以通过MIRC脚本和htm文件进行传播,它在感染了用户的计算机后,会自动寻找本地和网络驱动器,查找目录,搜索可感染的文件,然后用病毒代码覆盖原来的用户文件,将文件的扩展名改为vbs.由于蠕虫病毒会大量占用计算机资源,所以机器的运行会变慢。由于蠕虫病毒的传播依赖主机和网络的运行,不需要依赖修改主机其他文件的一种程序,因此,一旦蠕虫传播开来,很容易瘫痪整个系统。另外,他的查杀也会非常困难,在网络环境下,只要网络里有一台主机上没有清除干净,那么,此病毒就会死灰复燃。

    (3)邮件病毒

    所谓邮件病毒其实就是一般的病毒,只是这些病毒通过邮件的形式来传播,电子邮件作为人们日常交流的最重要的工具之一,同时他也成为病毒的重要载体之一。比较有名的电子邮件病毒有求职信病毒、love you病毒、库尔尼科娃病毒等。它们一般利用微软公司的outlook客户端的可编程特性,通过客户打开邮件,而自动向客户通讯录里的用户发送带有附件的病毒邮件,因此,其传播速度是非常快的,可能导致邮件服务器因耗尽自身资源而无法运行。

    2. 计算机网络安全技术

    网络性病毒是威胁计算机网络安全的重要原因之一,因此,做好计算机网络病毒的防范,可以有效提高计算机的网络安全水平,当前针对网络病毒的安全技术有以下几种手段。

    2.1 及时更新系统补丁,保证系统稳固。

    很多病毒都是利用操作系统的缺陷对用户的电脑就行感染和攻击的,因此,及时给系统打补丁,保证操作系统的安全性,尽量做到每周一次,安装完毕后,要重启。另外,尽量关掉不用的机器端口,以防被病毒或者恶意软件利用。

    2.2建立防火墙

    在内网与外网的接口处安装防火墙可以有效保护计算机网络安全,它将内网与外网隔离开来,大大提高网络的安全性,安装了防火墙之后,黑客要想接触用户的计算机首先应攻破计算机 防火墙的防线用户可以根据自身需要来选择不同的保护级别。

    2.3 安装杀毒软件

    电脑最好是不要中毒,课要万一中毒,那么,必须在电脑内部安装杀毒软件,采取多种方式查杀病毒,任何一款软件都不是全能的,所以一般要采用多种方式杀毒。在选择杀毒软件时,应注意杀毒软件以下几个方面的能力。首先是对病毒的实时监测能力,其次是对新病毒的检测能力,第三是病毒的查杀能力,尤其是当今流行病毒的查杀能力,第四对系统的资源占用率要低,当前一些企业上网速度较慢,很肯能就是防病毒程序对文件的过滤造成的,第五要有智能安装,远程是别的能力,增加用户的选择性,当前市场上比较流行的杀毒软件有360杀毒软件、卡巴斯基、小红伞、avast、Macfee等。用户可以根据自身需要来选择。

    2.4 学习安全上网技巧

    任何网络安全技术都不是完美的,因此,用户养成良好的上网习惯,学习良好的上网技巧成为保证网络安全的重要保障。首先,用户应经常更新自己的病毒库,定期对系统进行查杀,不打开不明网页,不打开不明文件和邮件附件,养成备份重要文件的好习惯。

    3. 总结

    随着未来互联网的发展,计算机病毒进化的速度必将越来越快,为了更好的对付这些新出现的病毒,保证计算机的安全,系统的云安全成为未来的发展方向,现在许多杀毒厂商都推出了云墙、云杀毒等网络安全产品,相信随着互联网技术的日益成熟,以及人们对计算机网络安全的日益重视,我们的网络空间会越来越洁净,越来越安全。

    参考文献:

    [1] 朱峰.试析计算机网络病毒的表现、特点与防范措施[J];黑龙江科技信息;2011(17)

    [2] 杨国文.网络病毒防治技术在计算机管理中的应用[J];网络安全技术与应用;2011(09)

    [3] 崔文强.计算机网络的维护[J];硅谷;2011(17)

    [4] 中国国家互联网应急中心:网络安全威胁出现新特点[J];电子产品可靠性与环境试验;2011(04)

第2篇

【关键词】网络安全 防火墙 信息加密 入侵检验 防病毒功能

计算机网络的普遍使用和发展,让人们的工作与生活都方便化。但计算机网络中也出现了越来越多的威胁。计算机网络违法行为大大增加,更多的黑客网站随之产生,不得不让人们对计算机网络的安全开始注重和研究。

一、解析计算机网络的危险原因

(一)数据库存放内容有隐患

计算机通常把数据库控制体系的大部分数据存放在不同的数据库中,包含我们上网用的全部信息,数据库看重与信息的存放、使用与管理的方便性,却未顾虑安全性能。要使数据库具有安全性,一定要确保信息的安全与全面性。信息的安全性主要预防数据库被损害与不法存取;数据库的全面性是预防数据库里有与语义不相符的信息。

(二)操作系统的安全性因素

操作系统是一种支撑软件,为系统操作的环境与多数管理性能提供了控制系统的软件与硬件能源。操作系统软件本身的安全隐患和系统研发策划不细致落下的漏洞都给网络带来了威胁性:1.操作系统构建版块的不足。一些黑客常常对操作系统的缺陷实行进攻,使计算机体系,尤其是服务器体系马上坏掉。2.操作系统带有的程序,可使人们通过网络发送文件、加载或组装,包含可运行文件,上述内容都带有危险因素。3.操作系统有另一个危险因素,就是它能建立进程,含有进程的远程建设与使用,使被建立的进程含带创建的性能,这为在他端服务器上装建“奸细”软件创造了环境。4.操作系统也有远程调选性能,而这性能需通过许多的步骤,其中的通讯步骤也许会有被人控制的危险。5.操作系统自身的缺陷存在的危险,虽然能通过更新版本来填补操作系统的不足,但系统的若有一处漏洞,就会让系统的全部安全操作一文不值。从察觉问题到升级,很微小的漏洞就能够让整个网络作废。

(三)别的因素

自然环境很容易对计算机系统硬件与通讯设备带来影响,例如众多自然灾情给计算机网络带来的威胁和突发原因,如电源坏掉、机器的功能错乱、软件开创中遗留的疏忽等,都会给计算机网络带来严重影响。另外管制不妥、规定章则不全面、安全管制水平低、操作错误、失职行为等都对计算机数据安全存在威胁。

二、计算机网络的安全预防方法

(一)技术方面

1.处理IP 盗用现象。把IP与MAC 地址绑定在路由器上。若是某一IP由路由器连接Internet 时,路由器需检验发送此IP地址的工作站的MAC与路由器上的MAC地址点符合与否。若是符合则通过,不然就失败,同时向发送此IP地址的工作站返还警报提醒。

2.通过网络监控保护子网系统的安全。网络外部的侵袭可使用防火墙来阻挡,但这对网络内部的侵入就没有任何用处。这时,我们可使用对每个子网建一个具备审计功能的文件,给管理者解析自身的网络操作提供根据。建立一个专门长久监听子网里计算机的彼此互联情况的程序,就可把系统中每个服务器的审核文件拷贝下来。

3.数据库的拷贝和复原。数据库管理者保护信息安全性与全面性的主要步骤就是数据库的拷贝和复原。拷贝是复原数据库最简单和最可以预防意外的准确方式;复原是指产生意外后使用备份进行复原数据的步骤。

4.使用加密技术。使用加密技术是数据安全关键技术,加密步骤是为了使信息安全化。通过密码的数字签署与身份验证是目前确保数据完整性的重要方式之一。

5.使用入侵检验系统。入侵检验技术是为确保计算机系统的安全而研制和配备的一种可以准时察觉且读出系统中没有授权或异常情况的技术,是一种可检验计算机网络里犯罪行为的技术。在入侵检验系统运行时,入侵检验系统可辨别出每个不应有的操作,从而禁止操作,来确保系统安全。把入侵检验技术应用在学校网络中,最好使用混合入侵检验,在网络中同时使用基于网络与主机的侵袭检验系统,便可构建一套全面的立体的主动预防系统。

6.Web、Email、BBS的安全监控体系。在网络的www服务器、Email服务器等中采用网络安全监控体系,进行追踪、监控网络,拦截Internet服务器传送的消息,并把它换为原有的www、Email、FTP、Telnet运用的样式,构建存储浏览内容的数据库。及时察觉在网络上输送的不法数据,及时向高层安全网管站申报,进行防护。

(二)管理方面

交换及背面有一个标记为Console的接口,它专门用于对交换机进行配置和管理;通过Console接口连接并配置交换机是最常用、最基本的,也是网络管理员必须掌控的管理和配置方式。虽然除此之外还有其他若干种配置和管理的方式(如Web方式、Telnet方式等)但这些方式必须通过Console接口进行基本配置后才能进行;不同交换机的Console接口的类型也是不同的,多数采用RJ-45接口,但也有少数采用DB-9或DB-25串口接口。上述的各个接口方式都是需要通过Console线连接到配置用计算机的串行口。

(三)物理安全方面

为确保计算机网络系统的安全和可靠,一定要确保系统机器具备安全的物理环境。这一环境是说机房和其设备,主要内容如下:计算机体系的环境条件、机房地点环境的选取与机房的安全预防。

总的概括,越来越多的人开始重视计算机网络安全问题。网络安全不单是技能因素,也存在安全管理缺陷。我们一定要全面思考安全问题,研制适合的目标、技能策划与有关的配套法律等。世界上没有绝对安全的网络体系,伴随计算机硬件与软件的快速变更,它的技术水准也在增高;伴随计算机网络技能的不断进步,网络安全预防措施也相应网络使用的进步而迅速进步。

参考文献:

[1]纪祥敏,连一峰,许晓利,贾文臣.入侵检测技术的研究与进展[J]. 计算机仿真,2011,21(11):130-131.

[2]郭洪刚,刘克胜.入侵检测技术及其脆弱性分析[J].信息安全技术,2012(5-6):50.

第3篇

随着我国科技的迅速发展,计算机网络已经被广泛应用于人们的生活和工作中。计算机网络提高了我国的经济的发展,方便了人们的日常生活和工作。然而,随着计算机的普遍使用,计算机网络安全管理问题受到了人们的广泛关注。本文笔者就计算机网络管理及相关安全技术进行分析和探讨。

【关键词】

计算机;网络管理;安全技术

目前,计算机网络在我国得到了迅速的发展,我国人们在日常生活和工作中更依赖于计算机网络。但是,计算机网络管理系统的不健全以及计算机网络出现的相关的各种安全问题直接影响这人们的信息安全,使人们的信息受到了严重的威胁。针对目前计算机网络管理出现的问题以及影响计算机网络安全技术的因素,笔者对计算机网络管理未来发展的趋势以及计算机网络安全技术的发展前景进行了研究,提出了相应的措施。

一、计算机网络管理概况

1.1计算机网络管理存在的问题

我国计算机网络管理中存在的问题主要可以分为三个方面。首先,我国的计算机管理体系不健全。虽然我国的计算机网络发展迅速,但没有一个相对成熟的管理体系。我国计算机管理体系不健全的的原因是管理模式单一,无法实现对于数据和信息的统计工作,另外,太过分散的管理系统也使一些管理工作没有办法发展。其次,我国过于陈旧的计算机管理技术浪费了大量的计算机网络资源,导致许多的计算机管理工作没有办法正常开展,给计算机网络管理工作带来了很大的影响,阻碍了我国计算机管理工作的发展。最后,网络故障问题也是影响计算机网络管理工作的因素之一。目前,我国计算机网络故障排除人员技术水平低下,没有办法解决当前出现的许多网络问题。这些都给当前社会的发展造成了严重的影响。

1.2计算机网络管理的前景

针对我国目前计算机网络管理存在的一些问题,很好的规划计算机网络管理的未来趋势是势在必行的。计算机网络管理的系统化能实现者和管理者的信息交换,加工和规范内部信息,使计算机系统能够更好的传递和接受信息,科学有效的整合信息资源,完善信息系统。另外,实现计算机技术、通讯技术和网络技术的融合能有效的推动计算机网络管理的发展。这一举措能更加快捷的传递信息,使各项工作能够高效的进行,进一步的扩大网络规模的发展。随着计算机网络管理的发展,数据模型的增强以及计算机数据库的完善提高了计算机网络管理水平。网络管理平台的建立使企业获得了更丰富的信息来源,提高了人们对于生活的积极性。

二、计算机网络安全技术的分析

2.1影响计算机网络安全技术的因素

计算机网络技术虽让给人们的生活和工作带来了很大的便利,但是计算机网络自身就存在着不安全的因素。计算机本身是自动运行工作的。在无人监管的情况下,黑客会主动入侵网站,盗取信息和商业机密。因此影响计算机网络安全技术的首要因素是计算机本身的问题。另外,软件的系统漏洞也影响这计算机网络的安全。软件的系统漏洞使计算机丢失的部分信息无法恢复,造成黑客很容易对计算机网络进行攻击,影响了计算机软件的正常运行。影响计算机网络安全的因素不仅包括计算机本身和系统的漏洞,还受外界因素的影响。及其恶劣的气象灾害和自然灾害会对计算机网络设备造成一定损害,以及黑客的侵袭给计算机网络安全造成了一定威胁,使计算机无法正常运行。

2.2计算机网络安全技术的措施

为了保证计算机网络的安全,人们应当建立一个安全的计算机网络安全体系,做好对计算机网络的检查和维修工作,构建良好的计算机网络运行环境。其次加强防火墙的技术能防止硬件和软件的侵袭,减少了病毒的入侵,拦截一些不安全的信息和软件,有效的保护计算机网络的安全。最后人们自身应当具有计算机网络安全意识,对数据进行加密工作,保护好个人和企业的信息,不去浏览不安全的网站,不安装带有风险性的软件,定期对计算机进行杀毒,防止病毒的入侵,提高自身的网络安全意识,维护计算机网络的安全。

三、结语

综上所述,本文对计算机网络管理和计算机网络安全技术两方面进行分析和研究。笔者一方面通过对现阶段计算机网络管理存在的问题以及网络管理发展的前景进行分析和探讨,另一方面就影响计算机网络安全技术的因素以及解决计算机网络安全问题的措施进行了探讨。这有助于加强人们今后对计算机网络的管理以及注重计算机网络安全技术的要求以及人们的计算机网络安全意识,提高了计算机网络管理及相关安全技术的发展。

作者:吴琼雅 单位:福建省泉州市泉州第一医院

参考文献

[1]薛新慈,任艳斐.计算机网络管理与安全技术探析[J].通信技术.2010(06)

[2]王喆.计算机网络管理及相关安全技术探索[J].产业与科技论坛.2016(05)

[3]许霖.探讨现阶段计算机网络管理与安全技术[J].网络安全技术与应用.2016(03)

第4篇

关键词:计算机;网络安全技术;完善对策

引言

信息时代,计算机网络技术在各领域及行业发挥的重要不断提高,极大的方便了人们的工作与生活。但是,随着计算机网络的不断普及,计算机网络安全也得到人们越来越多的关注,在计算机网络遭受严重安全攻击时,很可能给使用者造成巨大损失。因此,研究现有强计算机网络安全技术,并对之不断完善,对保护与防范计算机网络安全,推动计算机网络的安全稳定运行,保证计算机网络的健康可持续发展具有重要意义。

1、计算机网络安全

计算机网络安全是指通过运用相应的安全保护措施,保护计算机网络系统中的数据、软件和硬件避免遭受泄露、更改和破坏,计算机网络安全技术则是对这些介入计算机的威胁进行有效控制的重要技术,是保证用户数据信息传输过程中的安全性的一种网络技术手段。计算机网络安全关系着使用者的信息及财产安全,据相关统计结果显示,网上购物、网银盗号、网络游戏等网络欺诈行为明显增加,而这些欺诈行为的发生主要依赖的就是盗号木马和钓鱼网站等,加强计算机网络安全迫在眉睫。计算机网络安全威胁的特点主要表现为三点,一是扩散性和突发性,往往计算机网络会在极短的时间内遭受威胁,并因其共享性和互联性而快速扩散;二是潜伏性和隐蔽性,计算机网络攻击往往长期潜伏在系统程序中,并不易被发现,在时机成熟时猛然发起攻击;三是破坏性,计算机网络攻击会严重破坏计算机网络系统,甚至使系统瘫痪,及大地威胁着国家和人们的信息安全。

2、计算机网络安全技术

2.1防火墙技术

防火墙是指处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。计算机联网后,系统安全威胁不仅涉及到病毒入侵、操作系统结构体系的缺陷等,还要注意防止非法用户的入侵,而防火墙技术就是阻止这种非法入侵的重要技术措施。通过以防火墙为中心的安全方案配置,可将全部安全软件配置在防火墙上,通过过滤非法服务大大削弱了网络安全风险,利用防火墙对内部网络的划分,也大大降低了局部重点或敏感网络安全问题对全局网络造成的影响。此外,防火墙还可对网络存取和访问进行监控审计。防火墙可记录下全部访问并做出日志记录,并提供网络使用情况的统计数据。一旦出现安全威胁,防火墙便会发出报警信号,并提供网络是否受到监测和攻击的详细信息。

2.2数据加密技术

较之于防火墙技术,数据加密技术更适合开放网络,该技术主要用来保护网络中的动态信息,既可以有效地检测主动攻击,又可以避免被动攻击。目前,该技术主要包括对称加密和非对称加密两种。前者属于常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可相互推导得到,它简化了加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。现在广泛应用的对称加密方式是数据加密标准DES。后者的密钥被分解为公开密钥和私有密钥,分别用于加密与解密。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。该技术已在身份认证、数字签名等信息交换领域得到较为广泛的应用,并表现出良好的应用效果。

2.3PKI技术

PKI技术就是用公钥概念和技术实施和提供安全服务的安全基础设施,它由数字证书、公开密钥密码技术、关于公开密钥的安全策略、证书发放机构(CA)等组成,通过第三方的可信机构CA,捆绑用户公钥及其他标识信息,在Internet网上验证用户的身份,实现密钥的自动管理,保证网上数据的机密性、完整性。该技术是电子商务的关键和基础技术,它可有效地解决电子商务应用中的机密性、完整性、真实性、存取控制等安全问题,更好地保障了客户信息安全。

3、计算机网络安全技术完善对策

3.1完善网络监控和评估技术

要全方面的保护计算机网络安全,一是要不断开发先进的计算机网络安全技术,二是要有专业的计算机网络管理人员,对网络运行状态进行实时监控与评估。因此,应不断完善网络监控和评估技术,以提高评估与监控准确率与速度,有效地阻止黑客对计算机网络的攻击,全面监控计算机网络的运行过程。通过完善的网络监控和评估技术,实现对计算机网络中是否各种非法攻击的全面评估,构建科学合理的计算机网络运行机制,提高其运行的安全稳定性。

3.2进一步完善现有安全技术

上文主要分析了防火墙技术、加密技术及PKI技术三种计算机网络安全技术,除此之外,虚拟网络技术、病毒防护技术、安全扫描技术、入侵检测技术、VPN技术等也是现今保护计算机网络安全的重要技术,这些技术都具有各自的优势与不足,在实际应用过程中,应在不断完善各自技术不足的同时,融合使用多种防范技术,对计算机网络做最全面的安全防护。此外,在此基础上还应进一步实施有效的网络访问控制,保障网络资源不被非法使用以及访问,如采用网络权限的控制技术、入网访问控制技术、目录级控制技术以及属性控制技术等。加密技术是网络信息安全防护的一个核心技术,密码为信息安全提供了可靠保证,应重点采用密码数字签名以及身份认证方法来保证用户信息安全,并不断完善密码技术的保护强度,使其更加难以破解和被攻击。为进一步提高计算机网络信息的安全保护还要提高网络反病毒技术能力,除了要安装防火墙,还应利用网络的入侵检测技术对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。

4、结语

计算机网络安全已经影响到了人们正常的生活和工作,采用合理的、先进的网络安全技术保障计算机网络安全稳定运行,对于保护国家及个人、企业的信息与财产安全具有重要作用。望本研究能够为计算机网络安全技术的完善提供参考,不断提高计算机网络安全。

参考文献

[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2011,18:81-83.

[2]刘治权.计算机网络安全及防范措施探讨[J].现代商贸工业,2011,24:405-406.

第5篇

【关键词】计算机 网络安全技术 有效防护

近年来,我国网络与信息技术得到广泛普及与高速发展,进一步扩大了互联网开放性、共享性及互联程度,现代计算机网络在社会生活各领域都有所涉及,然而,计算机网络发展的同时,邮件炸弹、黑客程序及远程侦听等问题逐渐突出出来,严重困扰着计算机网络安全。本研究主要分析与探讨计算机网络安全技术及相关防护措施。

1 计算机网络安全问题

当前计算机网络存在日益严重的安全技术问题,互联网违法犯罪、黑客恶意攻击以及病毒传输扩散等不良事件频繁发生,虽然近些年数据加密技术、防火墙技术及PKI技术等逐渐在计算机互联网安全防护中得到广泛应用,但计算机网络安全问题依旧对人们形成很大困扰,对计算机网络安全技术予以不断提升,确保用户能够放心、安全使用计算机网络,是目前急需解决的重要问题。其中计算机网络安全问题主要包括有:

1.1 计算机病毒

计算机病毒是计算机网络安全第一公敌,指的是计算机编制者在系统程序中破坏计算机相关数据,对计算机系统运行产生一定阻碍而且具有自我复制功能的一种程序代码。目前,大部分计算机病毒的产生都是人为编制,计算机病毒的特点主要包括隐蔽性、执行性、触发性、传染性、变异性以及针对性等,病毒主要传播途径为:电子邮件、网络浏览或下载、磁盘、局域网、U盘及光盘等。计算机病毒蔓延会严重威胁到计算机网络,降低系统工作效率,甚至会导致计算机系统死机或者毁坏。

1.2 系统漏洞

所谓漏洞,也被称为脆弱性,指的是在系统安全策略或者协议、软硬件具体实现方面计算机系统所存在的缺陷。在计算机系统软件完成编写之初,这种计算机系统漏洞就已存在,而且很多软件都存在编写错误或者逻辑设计缺陷。发现系统漏洞后,就能够通过该漏洞进入计算机系统,并采用病毒与木马植入等方式对计算机进行控制或者攻击,窃取重要信息或者资料,对计算机系统安全产生严重威胁。

1.3 黑客攻击

黑客通过现有软件,借助计算机系统漏洞进行攻击,目前网络中随处可见黑客站点,也能任意下载黑客工具,严重威胁计算机网络安全。

1.4 电邮攻击

计算机网络在人们工作和生活中的广泛应用,将人们的工作、生活方式改变,电子邮件成为人们通信中的一种工具,计算机网络的攻击者、黑客往往会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,造成用户的电子邮箱被挤爆,影响用户电子邮箱的正常使用。

2 计算机网络安全的有效防护策略

2.1 加强计算机网络用户的安全意识

拥有安全意识,是提高计算机网络安全的重要措施,在用户日常使用计算机网络的过程中,需要提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,正确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的日常使用中,需要加强安全设置。

2.2 漏洞扫描技术

该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。

2.3 防火墙技术

该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。

2.4 病毒防护技术

计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。

2.5 网络访问控制技术

所谓网络访问控制技术,就是防止未经允许的用户访问、限制用户访问权限的一种技术,网络访问控制技术也是对网络安全进行防范和有效保护的一种核心策略,网络访问控制技术的方式包括权限控制、属性控制及互联网访问控制等,其中入网访问控制可以为互联网访问提供首层控制机制,访问控制技术控制区域,用户可以获取网络资源,对用户入网站点与入网时间等进行控制。

2.6 加密、授权访问

在计算机网络安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机网络中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。当前的计算机网络中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛,例如RSA。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。

3 结语

综上所述,计算机网络安全并非静止孤立的一个概念,是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,必须有效部署内部网络各个环节,对网络内部威胁进行集中收集,分析计算机网络风险,对计算机安全管理策略进行适当灵活调整,并兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,有效结合安全技术与网络工作者,由此才能构建安全、搞笑的互联网系统,最终营造一个有序、安全的计算机互联网工作环境。

参考文献

[1]钱亮.计算机防火墙安全屏障的网络防范措施分析[J].网络安全技术与应用,2014(6):37+40.

第6篇

关键词:网络安全维护 计算机网络安全技术 应用

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2014)11(c)-0034-01

1 计算机网络安全概述以及影响计算机网络安全的因素

从20世纪90年代,计算机网络技术得到了迅速的发展,将较为分散的资源进行有效的整合,实现了信息快速传输以及共享,由于其自身的优越性,所以在各行各业都得到了广泛的应用,已经成为人们生活工作必不可少的一部分。然而,计算机网络技术的发展,也给网络安全造成威胁,网络安全问题成为人们利用计算机网络时关注的焦点。由于计算机网络具有开放性、共享性,所以容易面临信息泄露、攻击、更改等问题。

目前影响计算机网络安全的因素主要体现在以下几个方面:(1)网路操作系统本身存在的问题。由于计算机网络扩展性很强,开发商能够不断的进行系统更新升级,这种扩展性给黑客攻击提供了方便,为计算机网络带来了安全隐患。网络操作基础是计算机网络安全运行的前提,就目前网络操作系统而言,存在大量的技术漏洞,这些漏洞就成为黑客攻击的目标,如果不能及时进行系统维护、补丁修复,很可能使网络受到攻击。(2)病毒。目前计算机病毒是对计算机网络威胁最大的因素之一,并且随着计算机网络技术的发展,病毒的形式多种多样,给计算机网络带来巨大的威胁。另外,计算机病毒具有很强的破坏性、传染性、隐蔽性,不容易被发觉。目前主要的计算机病毒包括木马病毒、脚本病毒、间谍病毒等,其中木马病毒具有很强的诱骗性,主要用于窃取用户的相关信息;脚本病毒通过网页脚本进行传播,对网络浏览造成很大的影响;间谍病毒具有一定的挟持行,以增加客户对其目标网页的浏览访问量为目的。(3)黑客攻击主要是利用网络操作系统的强扩展性,威胁局域网的安全,黑客一般利用计算机网络中存在的漏洞,对其进行攻击,窃取客户信息或破坏系统,对局域网的安全造成威胁。黑客攻击的形式包括四种形式,第一种是利用性攻击,利用木马病毒或者窃取的密码对客户计算机系统进行非正常控制;第二种是虚假信息攻击,利用虚假信息,以电子邮件、网络消息等形式发送给用户,是用户计算机系统受到攻击;第三种是脚本攻击,主要是通过网页脚本上存在的漏洞传播一些病毒,如非正常弹窗等都是脚本攻击表现形式,严重会导致电脑系统崩溃;第四种是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,如发送巨大流量的数据包导致网络传输流量耗尽,以多台计算机和网络连通性为其攻击目标,网络无法为正常用户提供数据传输服务,最终导致系统瘫痪。

2 网络安全维护中计算机网络安全技术的应用

2.1 数据加密以及网络访问控制技术在网络安全维护中的应用

计算机网络运行过程中产生的数据往往以动态的形式存在,加密技术就是利用密钥对其实施控制,对数据实施变换处理,避免了非授权用户对相关数据信息进行修改。数据加密技术是最为传统的网络安全维护技术之一,实施成本较小,在目前仍然广泛应用在计算机网络领域。访问控制技术就是利用入网访问限制、授权等对客体与主体之间的访问进行约束。

2.2 防火墙技术在网络安全维护中的应用

防火墙技术的使用,有效的提升了计算机服务器的安全,能够源头对服务器进行数据扫描,能够及时的发现恶意攻击等异常情况,在第一时间中断服务器与服务器之间的数据传输,阻止病毒等的传播。

2.3 防病毒技术在网路安全维护中的应用

病毒是计算机网络安全的一大隐患,防病毒技术主要包括安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对来历不明的文件,需要在病毒查杀确认后再打开;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。

2.4 网络安全管理

加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要加强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。

3 结语

信息化技术的发展带动了计算机网络技术的发展,但同时也带来了一些安全问题,一定程度上也制约了计算机网络的健康发展,利用计算机网络犯罪等现象严重。现阶段,加强对计算机网络安全问题的研究具有十分现实的意义。

参考文献

[1] 杨伟红.计算机网络安全技术在网络安全维护中的应用初探[J].信息工程,2012,15(4):144-145.

[2] 冯长青.计算机网络安全技术在网络安全维护中的应用探析[J].技术应用,2012,23(2):78-79.

第7篇

一、计算机网络安全的新阶段分析

在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。

二、新阶段计算机网络安全问题的应对策略

一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。

三、结语

综上所述,随着全球科技信息化的快速发展,计算机网络取得了巨大突破,这也使得计算机网络安全在新阶段面临着新的特点和问题,而计算机网络由于其开放性的特点,极易受到破坏和攻击,因而必须高度重视计算机网络安全问题。这就需要从计算机网络安全新阶段、新特点和新问题出发,采取更加积极有效的措施,大力加强计算机网络安全建设,特别是在完善法律法规、打造安全环境、加强病毒防范、强化安全技术等方面狠下功夫,确保计算机网络安全运。

作者:莫年发 单位:广西水利电力职业技术学院

第8篇

1计算机网络安全在大数据系统中应用的必要性

1.1大数据系统中网络问题层出不穷

大数据背景下,人们的工作、生活及学习模式发生了很大改变,但人们的网络安全意识有待提高。在人们迫切追求在网络环境中的便捷性体验时,只要忽视了网络安全隐患,就必然会导致大数据系统安全问题层出不穷。在计算机系统配置中,网络软件安全性整体偏低,导致人们的重要信息很容易受到攻击而导致泄露。黑客与病毒的入侵,也恶化了大数据系统中的网络环境。当软件和程序存有漏洞,就很容易遭到病毒入侵。一旦大数据系统网络监管力度不够,网络环境的安全性就更难以保障,导致大数据系统中网络问题接二连三地出现。

1.2计算机网络安全为大数据系统安全提供了无限可能

计算机网络安全,可有效保证大数据系统的稳定安全运行。大数据主要是信息技术下的一种产物,通过储存和处理信息,在大数据系统中俺找人的需求呈现信息,进而为个人与企业发展提供数据依据。在大数据系统中,信息数据是其运行的根本因素,同时信息安全也是计算机网络安全的主要内容,可以说,计算机网络安全是大数据系统安全运行的根基。对计算机用户来说,大数据通过收集个人信息并分析,依据人的喜好来推送相关的数据。一旦这些涉及用户隐私的数据被不法分子非法使用,必然会威胁到计算机用户的根本利益。对企业来说,通过收集企业各项数据并为企业发展提供数据支持,这些数据不免涉及企业的核心机密与市场竞争力,一旦这些数据泄密,必然会对企业造成致命性打击。所以,计算机网络安全,在很大程度上保证了大数据系统安全,对企业与计算机用户信息安全都有着全面保障作用。

2计算机网络安全在大数据系统中的具体应用及改进策略

2.1计算机网络安全在大数据系统中的具体应用

一般来说,计算机网络安全在大数据系统中的应用,应充分认识到大数据系统运行中面临的各种网络安全问题。从预防与解决网络安全问题的角度实现大数据系统的安全运行。确切来说,计算机网络安全在大数据系统中的具体应用,可从数据管理、数据分析、防火墙应用及区块链防篡改技术等说起。计算机网络安全在数据管理中的应用:计算机网络安全在数据管理中的应用,主要是确保数据的完整性与安全性,避免出现数据被黑客与病毒入侵而面临着各种威胁。如在大数据系统中对用户身份进行认证,其数据信息管理时,以设定好的网络ID为主,只要登录时进行网络ID认定,就能避免网络ID被不法分子登录,也杜绝了不法分子毁坏数据及盗取数据的行为。大数据系统中身份认证过程中,以密码和特殊口令的方式来认证,就大大地提高了数据管理的安全性。身份认证技术应用时,能对需要处理的信息加密,当信息一旦被盗用,也无法正确认证身份而使用信息。计算机网络安全在数据管理中的应用,只要面临着黑客攻击,就能全面分析黑客攻击的手段,并充分运用数据信息抵御黑客攻击,全面保护大数据系统中网络环境的安全。计算机网络安全在数据分析中的应用:计算机网络安全可用在数据分析中,用来保护大数据系统的安全性。数据分析通过运用统计手段整合和处理数据,进而提取到有效的数据,在分析和整理后得到相关的结论。大数据系统中,数据分析用以保证数据的安全和完整,并确保数据的可靠性。计算机网络安全技术在数据分析中的应用,在很大程度上提升了数据分析的效率与质量,额保证了数据的准确性。数据分析中应用计算机网络安全技术,应加强大数据系统中的网络安全监管,积极地运用数据挖掘安全技术,全面分析用户日常行为,及时地跟踪和警告可能产生安全风险的操作,并告知用户。防火墙技术、区块链防篡改技术在大数据系统中的应用:计算机网络安全技术在大数据系统中的应用,通过运用防火墙技术和区块链防篡改技术,提高大数据系统网络安全的强度。计算机网络安全的基本保障来源于防火墙技术,几乎每一台计算机都配备了防火墙。计算机网络安全在大数据系统中的应用,通过为计算机网络提供安全保护,把计算机和计算机外网分离开来,分别分析计算机外网传达到计算机本身的相关信息,只要鉴别并确认后,对其进行拦截或者是放行。防火墙技术用于大数据系统中,可起到对病毒隔绝作用。区块链防篡改技术的应用,通过在每个新区块上设置数据指纹,并让每一个区块之间形成一种链条结构,只要区块中的数据被篡改,就会导致下一区块的数据指纹变动,这就无法完成用户身份认证,进而确保数据信息的完整性与保密性。

2.2计算机网络安全在大数据系统中应用的改进策略

计算机网络安全在大数据系统中的应用,应全力解决大数据系统中面临的各种网络安全问题,实现大数据系统中的安全防控。具体来说,计算机网络安全在大数据系统中的应用,可从几点做起:提升网络安全防范意识:大数据环境下,人们使用计算机网络时,只要网络安全意识薄弱,就很容易处于不安全的网络环境中。尤其是青少年和中老年群体,计算机网络防范意识相对薄弱,很容易在网络环境中遇到信息泄密与信息被盗等问题。那么,要想确保大数据环境的安全有效,每个人都应增强自身网络安全意识。社会也要积极地宣传计算机网络安全知识的宣传,以宣传的方式帮助人们提升安全意识,并做好计算机网络防范工作。提倡青少年和中老年群体,在使用计算机网络时,尽可能地把密码设置得更复杂点,起到对计算机网络用户账号的保护作用。加强计算机网络安全人才培养工作,充分发挥出网络安全人才优势,做好网络安全建设,降低计算机网络安全风险率。加强病毒检测防御:在大数据环境下,对计算机安装先进的软件,实时监测计算机网络运行的安全性。如在计算机上安装防火墙和杀毒软件,定期监测和防范病毒,提升计算机网络的安全性,全面保障人们信息的安全。对重要信息进行密钥处理,即便信息被盗也会在没有密钥情况下无法打开。增强计算机网络监管力度:在网络环境中建立网络监管制度,用于提升网络环境的安全度,并尽可能地消除网络环境面临的安全隐患。以法律法规为依据,做好网络安全控制,定期优化和完善网络安全,确保大数据系统的安全运行。因此,计算机网络安全对大数据系统来说至关重要。在大数据系统中应用计算机网络安全技术,应格外重视计算机用户网络安全防范意识的培养,并做好病毒检测防御工作,加强计算机网络监管力度。

第9篇

参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。

计算机网络论文参考文献:

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.

[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.

[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.

[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.

计算机网络论文参考文献:

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).

[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).

[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).

[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.

[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.

[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.

计算机网络论文参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.

[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.

第10篇

【关键词】计算机;网络安全技术;信息安全问题

【中图分类号】TP393【文献标识码】A【文章编号】1006-4222(2016)09-0113-02

计算机网络应用已经延伸到全世界的各个领域中,计算机网络与交谈、电力一样已经成为人们日常生活中必不可缺少的一个部分[1]。随着网络规模的不断扩大以及人们对网络知识的不断了解,网络中也出现了诸多不安全因素,例如路由器缺陷、伪造ARP包以及物理安全隐患等不安全因素。从技术方面来看,主要包括以下几个方面:①入侵检测;②身份认证;③入侵保护;④病毒防护;⑤虚拟专用。上述网络技术有些是被动保护技术,有的是主动防御技术,有些则是为安全研究提供可供平台和相关支撑。简而言之,计算机网络安全可以通过以下方式来保证正常运行以及确保网络数据的安全性与可靠性:①合理的管理措施;②合适的各种网络技术。

1计算机网络安全技术存在的安全隐患

1.1物理安全隐患

计算机网络在运行过程中会遇到黑客的攻击或者被一些有心人士放入一些病毒,上述种种造成了计算机网络存在隐患。除此之外,物理安全隐患的存在影响到计算机用户,物理安全隐患所带来的损失不可估量且不可抗。因此,人们必须极大重视物理安全隐患问题,使得大量信息流失的情况呈现下降趋势。总而言之,物理性的安全隐患主要包括以下三个方面:①自然灾害;②电磁辐射;③操作上的失误。从自然灾害角度来看,是不可抗力因素,如地震、泥石流以及旱涝等自然灾害;从电测辐射角度来看,主要表现在计算机信息的秘密性遭到了一定程度的破坏,使得用户在使用相关信息过程中遭到了打击;从操作上的失误角度来看,主要包括用户一不小心删除了相关信息或者一不小心按错了相关软件或者出现心情烦闷烦闷时砸鼠标以及摔键盘等行为,上述行为均对计算机造成了一定的伤害,继而使得信息被迫流失。综上所述,物理性的安全隐患能够在一定时间内获得恢复,在操作方面多加小心,并且提高自身的操作素质能够进一步确保计算机的安全。在出现一些不安全的软件病毒时或者在使用计算机过程中弹出一些需要拦截的窗口等,需要用户及时进行杀毒处理。上述行为虽然不能起到根本性的杜绝病毒传播作用,但是只要自身能够保持绝对的清醒和高度的责任感,能够在一定程度上保证计算机的使用更为安全。

1.2计算机本身存在系统漏洞

计算机操作系统是计算机安全运行的载体,计算机操作系统一方面你要负责提供相应的网络服务,另外一方面又要负责网络接口的硬件操作。简而言之,计算机操作系统对于整台计算机的使用来说具有十分重要的作用。每一台计算机所使用的人员在计算机水平方面各有不同,但是总体上来说非计算机专业的使用计算机人员的数量较多,再加上计算机本身是个较为复杂多变的系统,非计算机专业用户在使用过程中由于能力有限,因此在安装计算机系统时会出现一定的疏漏,因此影响到了计算机在使用过程中的安全性。在设计计算机软件进行操作时,会相应出现系统漏洞问题,使得入侵者有了机会侵害主机。部分不法分子利用了用户的盲点植入了计算机病毒,使得用户的计算机系统遭到破坏,此部分人士靠此控制住用户的基本信息,给用户的生命安全以及财产安全带来了巨大威胁[3]。

2计算机网络安全技术

2.1防火墙技术

防火墙技术是一种用来加强网络信息之间相互交流的访问控制技术,能够有效防止非法手段的网络程序进入到用户的计算机网络当中,维护用户的合法权益。简而言之,防火墙系统是一种比较靠谱的网络安全部件,防火墙系统形式可以是硬件,也可以是软件,也可以是硬件与软件的有机结合。根据防火墙所配置的访问策略保护好被接收进来的网络数据,根据访问策略过滤掉一些用户平时不常用的网站或者邮件等,拦截一些无用的信息。

2.2数据加密技术

数据加密技术被称为是信息安全的核心点,能够保证数据在存储以及输出过程中的保密性。尤其以链路加密方式为主,通过密文形式能够显示出路由器内所有的链路数据,为信息安全提供安全链路。

2.3病毒防范技术

计算机病毒具有以下几个方面的特点:①破坏程度大;②隐藏性强;③繁殖能力强。采用病毒防范技术能够减轻计算机病毒所带来的损失,通过病毒防范技术建立的防病毒系统可以确保计算机网络环境安全。

2.4建立网络管理平台

目前来看,网络技术系统发展前景较为广阔,越来越多成熟的网络技术被开发,此时则需要确保网络安全资源能够被充分利用,为此需要提供一个高效可靠的网络管理平台来为网络安全设备提供基础保障。

3结束语

综上所述,通过对计算机网络安全技术的研究与分析,在开发过程中需要全面了解计算机网络安全技术的基本特点,继而采取针对性的解决措施。

参考文献

[1]龚伏廷.计算机网络安全技术探析[J].电脑知识与技术,2010,06(15):3922~3925.

[2]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011,14(2):103~105,1254.

第11篇

[关键词]应用视角;计算机;网络安全;技术创新

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)04-0123-01

1 当前我国计算机网络安全隐患分析

1.1 计算机病毒

在利用计算机进行学习和工作的过程中,经常出现对计算机运行造成干扰的程序,这些程序就是计算机病毒,对计算机的正常使用会造成比较大的影响。一般情况下,计算机病毒具有较大的破坏性以及传染性,会使得计算机中的其他程序也受到影响,从而使其在原本的破坏程度上持续增大,计算机病毒还具有一定的潜伏性,它的潜伏时间一般比较长,在计算机中的程序出现一定的故障之后,病毒就会爆发出来。当前,我国计算机网络技术中存在的病毒主要有木马病毒、脚本病毒、蠕虫病毒以及间谍病毒。从一定程度上来说,木马病毒具有诱骗性,它能够在用户疏于防范的情况下,通过用户自身的操作窃取相关的私人信息。脚本病毒是通过网页脚本对计算机进行攻击的一种病毒,它主要是利用用户打开的网页进行漏洞攻击,从而对计算机的程序进行控制,达到攻击计算机网络终端的目的。间谍病毒顾名思义存在一定程度的间谍的性质,它能够对用户点开的链接和网页进行挟持,使得用户在自行操作的时候不能控制整个系统,从而使得病毒进行扩散,增加网页链接的点击量。计算机病毒的扩散范围越来越广,对网络用户的计算机体验和网络安全都存在较大的威胁。

1.2 操作系统的问题

操作系统在计算机网络技术中是非常重要的,只有保证操作系统的稳定性才能使得计算机能够正常运行。在计算机的操作系统运行的过程中,经常会出现需要更新的项目,而这些项目的扩展性比较强,虽然能够在短时间内对计算机的功能进行改进,但是经过长时间的计算机使用之后,就会给操作系统带来比较大的安全隐患,从而使得计算机在运行过程中出现问题。

1.3 黑客攻击

目前,我国计算机网络技术的增强虽然能够给用户提供更好的服务,但同时黑客又能利用高技术对计算机网络系统进行破坏。一般来说,黑客攻击技术主要可以分为一下几种:第一是利用性攻击,黑客能够利用计算机网络中的病毒控制网络系统,然后对用户的电脑终端进行攻击,使其不能够自主运作。第二,是利用虚假信息对计算机进行攻击,黑客可以侵入计算机系统,给用户发送代用病毒等虚假信息,待用户将信息点开,病毒就会暴露出来并且会大规模地扩散。第三是拒绝服务式攻击,黑客能够在用户进行计算机操作的过程中,利用大数据流量使得计算机系统不受控制地点开一些无用并且会耗费大量网络流量的网址和链接,从而使得计算机在承受能力不足的情况下产生网络系统瘫患。

2 我国计算机网络信息安全科技发展现状

2.1 信息安全形势比较严峻

虽然我国建立了相关的网络信息安全部门,并且部门中的管理人员比较多,但是这并不能从实质上解决当前的计算机网络安全问题。在计算机网络的应用过程中,对技术的的需求是比较迫切的,但是当前我国的信息安全形势还是比较严峻的,在这种形势下,国家网络信息安全领导小组要率领相关部门发挥一定的作用,加强对网络系统的监督管理力度,从而加强网络安全信息技术的应用。在信息网络技术如此严峻的情形下,技术的创新对信息安全是有一定的作用的,但是同时随着新技术的开发与应用,其中存在的技术问题也是会对计算机产生影响的。

2.2 计算机信息安全技术和创新取得重要突破

近年来,在科学技术不断进步的情况下,我国信息安全技术取得了较大的突破,同时信息技术的创新也在不断的进行,并且取得了一定的成果。国家信息化领导小组在对计算机网络技术和系统进行监督管理的过程中践行了国家科学技术发展纲要,并且对国家信息化发展战略也有了一定程度的实施。在进行计算机网络技g的应用过程中,也遵循了相关的信息安全产业规划和措施,使得计算机网络信息安全得到了一定的保障。

3 计算机网络安全技术创新保障

3.1 网络建设基础建设促进经营管理信息化

在利用计算机网络技术进行办公的过程中,需要保障单位全员个人信息的安全,这样才能保证企业内部发展的可靠性。因此,就需要建设网络建设基础,使得信息和数据的安全性能得到有效的保障。另外,体育人才资源数据以及赛事数据都是可以通过网络建设基础建设进行实时传递的。在之前的事业单位中,经常会有员工在不经意间浏览一些不安全的网页,导致员工的个人信息甚至单位和企业的经营状况和财务数据等信息遭到泄露,给企业的经营发展带来了较大的损失。

3.2 计算机网络信息安全能力

对于计算机网络技术来说,要保障其技术的创新,就需要保证最基础的计算机网络信息安全能力。计算机网络信息的安全能力对国家信息安全也有着重要的作用,在当前形势下,要加强计算机网络技术的安全就需要建立针对性较强的网络信息安全筹划系统,加强国家相关部门的投入,从而使得我国的计算机网络技术安全性能得到保障。在进行技术创新的过程中,首先要对网络信息安全防御技术进行研究和开发,建立相关的网络信息安全平台,并且针对国家的相关要求对信息技术的使用进行有效的监督和管理。在进行技术创新的过程中,要对计算机网络信息安全能力记性检测,并且在现有的基础上进行技术安全提升。

3.3 加强信息保障保密技术的研究和开发

计算机网络系统的安全性能是保证信息的保密性的有效保障,也是进行计算机网络技术创新的基础。当前,我国在信息管控以及信息交换的管理过程中都有相应的技术作为基础的保障,但是就目前的技术来说,还是不能提供有效的保障的。相关的管理部门在进行技术的创新时,首先要加强对信息保障保密技术的研究和开发,国家要培育一批有竞争力的信息安全产业,并且对基础软件产品提供信息技术保障,从而加快计算机网络技术的创新步伐。

4 计算机网络安全技术创新与应用

4.1 计算机网络安全技术的应用

在应用视角下,要加强计算机网络安全技术的应用就需要从根本出发,首先要建立完善的网络管理平台。相关的网络管理部门要派专业地管理人员对网络系统进行严格的管理,保证计算机网络安全技术的有效应用。在对计算机进行应用的过程中要采用安全级别较高的计算机操作系统,这样能够加强计算机网络安全系统在应用过程中的安全性能,从而增强计算机网络的保密性能。为了保障计算机网络系统在应用过程中不会出现过多的漏洞,就需要对系统的部分功能进行限制,使得病毒和黑客不会利用系统漏洞侵入计算机内部,从而加强其应用性能。

4.2 计算机网络安全技术的创新

计算机网络安全技术的创新是持续不断的,人们在应用计算机的过程中就会经常性的对系统进行修缮,这种行为算得上是技术创新的一种,但是相对来说属于比较基础的类型。总的来说,对计算机网络技术进行创新要建立在完整的计算机网络结构上,然后才能够利用新技术在原有的基础上对其进行改进,从而达到计算机网络系统的创新。

5 结语

综上所述,在当代社会的发展过程中,计算机网络技术的发展是迅速的。在对计算机进行应用的过程中,需要针对现有的病毒、黑客以及系统本身的问题进行改进,只有将计算机网络系统中存在的问题进行较好的解决,才能保证其在应用过程中的有效性,然后进行技术创新,从而提升我国的计算机网络系统的安全性。

第12篇

关键词:计算机网络;安全管理;研究。

Abstract: with the development of science and technology and network technology, computer network has been widely applied in the production and life of the people. Because of the open network system and sharing, there is a big problem in network management,computer network system has a lot of bugs. In the era of network economy, network environment of the integrated development trend put forward new requirements for network management. In network management, the network technology, computer technology, communications technology integration, formed a comprehensive, systematic network management system, in order to meet the needs of the network development. At the same time, also should create a multi-level network management system, in order to solve the problems in network management problems, to maintain the security of computer network system.

Keywords: computer network; security management; research.

中图分类号:TP393

随着科学技术的发展,计算机技术和网络技术的应用范围也不断扩大,用户对网络系统的功能要求也越来越高。与此同时,网络安全问题也不断增多,病毒入侵、黑客攻击、非法操作问题不断出现,不仅影响了合法用户的操作权限,也对网络系统的运行安全产生了影响。因此,网络安全管理的作用也日益受到重视。通过各种网络安全技术和网络管理措施,对网络安全问题进行有效预防和控制,能够减少各种网络安全隐患,保证计算机网络系统的运行安全。

1 计算机网络安全技术

1.1 计算机网络安全隐患分析

由于计算机网络的开放性和互动性,导致计算机网络安全存在很多问题。主要表现在以下几个方面:

第一,网络系统存在问题。主要表现在三个方面:一是操作系统存在漏洞,由于操作系统比较庞大且需要不断进行升级更新,而操作系统的漏洞并不能通过补丁程序来完善,因此,操作系统存在很大漏洞,增加了网络系统的安全隐患。二是网络协议存在漏洞,包括Internet传输协议、通信协议不完善,网络协议的漏洞,增加了网络安全隐患。三是由于处于开放状态的网络平台由于缺乏有效的保护,导致计算机网络在存储处理、数据传输方面容易受到攻击。

第二,人为原因。人为原因主要有两点:一是由于病毒入侵、黑客攻击行为,对网络安全造成很大威胁。计算机网络的开放性和快捷性,在病毒入侵等情况下,能够迅速扩散开来,导致计算机硬件受损或是系统整体瘫痪,对计算机信息和文件造成损坏。二是由于网络管理人员的素质较低,不能及时采取有效措施,预防和控制计算机网络的安全问题。在计算机病毒入侵和各种非法访问情况下,不能进行有效抑制和排除,导致计算机网络安全防护不到位。

1.2 计算机网络安全技术分析

计算机网络安全技术主要包括以下几种:

第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细化管理,对复杂访问进行有效控制。

第二,数字加密技术。数字加密技术作为最安全最基本的安全技术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是数据包加密、解密的密匙是不同的,通过破解加密密匙比较困难,数据信息安全性比较高。

第三,访问控制技术和网络追踪技术。在计算机网络运行中,可以通过合理控制网络访问行为,建立访问网络准则,结合素质签名技术来保证数据的有效性,对用户的访问行为进行有效控制,以降低网络运行的安全隐患。同时,对计算机网络运行信息进行收集,锁定计算机网络攻击行为的IP地址,来分析攻击者在网络中的活动轨迹,从而采取措施以防止网络安全事故发生。

2 计算机网络管理技术

2.1 网络配置管理

网络配置对计算机网络系统的运行状况有重要的影响,因此,应加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,以优化网络性能或者实现网络系统的某种特定的功能。

2.2 网络性能管理

网络性能管理是主要是对网络系统的各种资源配置情况和通信效率情况进行分析和评估。性能管理的能力主要应包括分析和监视计算机网络系统及服务性能。性能分析结果对整个网络的运行情况有很大影响,通过网络重新配置和触及某处诊断测试点,以维护计算机网络系统的性能。在性能管理和搜集分析上,通过被管网络的运行状况数据的搜集,能够分析和维持网络性能日志。

2.3 网络故障管理

网络故障管理是计算机网络管理的重要内容。在计算机网络技术的应用上,网络用户对计算机网络的可靠性要求非常高。当计算机网络系统某个组成部件出现问题时,网络管理器应迅速查找出故障源,并进行排除。在通常经常下,由于隔离时间会有很大限制,且网络故障原因比较复杂,网络故障可能会因为多个原因共同引起。因此,在网络故障管理时,应先对网络进行修复,通过网络故障产生的原因再采取相应的措施,还能预防同类故障的重复发生。在网络故障管理时,可以分为故障检测、故障隔离、故障纠正三项内容。故障检测是通过对网络部件的运行状态进行实时监测,将不严重的故障列入错误日志,不进行特殊处理。对于一些比较严重的故障,应该及时通知相应的网络管理器,及时发出警报,根据警报信息对故障进行有效排除。在故障非常复杂难以处理时,应通过网络管理器的诊断测试来判断故障出现的原因。

2.4 网络安全管理

计算机网络的开放性和互动性等特点,决定了计算机网络系统存在很大漏洞,容易遭受各种网络攻击行为,对计算机网络的正常运行造成破坏和干扰。因此,为了对计算机网络系统的安全问题进行有效防护,对各种非法访问和步伐操作进行控制,需要对计算机网络安全进行管理,保证计算机网络信息的完整性和机密性。

3 网络管理的未来发展趋势

从总体上看,新型综合网管软件的系统开放性更强,具有易用性、可伸缩性、可移植性、兼容性等优点,是未来网络管理软件和网络管理技术的发展趋势。从网络管理技术的发展历程来看,分布式技术作为网络管理技术最核心的内容,在推定网络管理技术发展方面产生了重要的影响,因而越来越受到社会的关注。

4 结束语

综上所述,随着计算机技术和网络技术的快速发展,网络管理的重要性逐渐显现出来。随着网络技术的快速发展,网络安全问题层出不穷,各种非法攻击行为也不断升级,导致网络安全得不到保障,这就需要加强技术研究和开发,不断改进网络安全管理的手段和方法,才能有效预防和控制各种网络安全隐患。

参考文献:

[1] 叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.

[2] 李超林,石慧.关于计算机网络技术与安全管理维护研究[J].数字技术与应用,2012,(12).

[3] 罗红华.计算机网络技术在企业中的应用现状[J].科技传播,2011,(20):170,163.