公务员期刊网 论文中心 正文

计算机网络安全应用研究(6篇)

计算机网络安全应用研究(6篇)

第一篇:计算机网络信息安全管理技术

摘要:随着我国社会经济以及科学技术的不断发展,计算机信息管理技术已经得到了显著的提高,并被广泛的运用于社会的各个行业之中.但是,从目前的实际情况而言,计算机信息管理技术在应用于网络安全这一方面,还存在着一定的问题,阻碍了其长期发展.对此,详细的分析了网络安全中计算机信息管理技术的应用,针对于其中的问题进行了深入的探讨,并在此基础上提出了相应的解决措施,以期能够促进计算机信息管理技术得到更好的发展.

关键词:网络安全;计算机信息管理技术;应用;解决措施

随着我国科学技术的不断发展,计算机信息管理技术已经与人们的生活、工作、学习等方面,产生了紧密的联系,这对于我国社会的发展具有十分严重的影响.网络已经成为了人们日常生活中不可缺少的重要工具,加强计算机管理技术在网络安全中的应用,是建设现代信息化社会,保障网络安全的一个重要手段.

1计算机信息管理技术在网络安全中的重要作用

在科学技术快速发展的背景下,计算机信息管理技术得到了广泛的运用.在社会发展的过程中,计算机信息管理技术发挥着不可替代的重要作用,尤其是在网络安全方面.这主要体现在以下几个方面:首先,计算机信息管理技术网络安全能够满足时展需求.计算机信息管理技术的出现和应用,促进了全球经济的发展,在各个国家经济发展中发挥着重要的作用.目前,计算机信息管理技术在我国的应用日益普遍,在不久将会得到更加广泛的应用,在这样的背景下,必须要加强计算机信息管理技术在网络安全中的应用使其能够为人们的生活、学习和工作提供更加优质的服务;其次,计算机信息管理技术能够解决网络安全问题.在信息管理技术发展的过程中,各种黑客手段也在不断的发展,使其在应用过程中出现很多安全问题,例如病毒、黑客入侵等,为了能够有效的解决浙西诶安全问题就需要加强计算机信息管理技术在网络安全中的应用和管理.

2网络安全中计算机信息管理技术的应用问题

2.1操作缺乏规范性

作为一个上网设备,电脑的不规范操作从本身来说,便是一个本质错误,增加了黑客、木马等的入侵风险,为网络安全埋下了巨大的安全风险.一般而言,规范电脑操作,可以避免黑客、木马的入侵,以此保障电脑系统能够正常运行.

2.2计算机信息管理系统中的程序和数据容易遭到破坏

在人们使用上网设备的过程中,经常利用各种社交软件的“远程协助”功能,在此过程中如果黑客在这个时候已经将病毒种植在了电脑之中,黑客便会进入计算机信息管理系统之中,对计算机系统进行远程监测控制.即使在电脑中安装了系统防漏洞技术,但是这对于黑客没有任何话意义,从而导致计算机中的重要信息被盗取、篡改等,造成计算机系统瘫痪,难以正常运行,被删除的文件难以找回,其中的计算机信息也被黑客盗取,这为计算机系统的程序和数据带了严重的破坏.

2.3计算机信息管理系统的入侵

众所周知,计算机网络系统具有开放性,因此本身就存在这一定的缺陷,通过局网络,进行数据的传输和利用,在此过程中便为黑客和木马的入侵提供了良好的机会,一旦这些数据带有病毒,便会对计算机系统造成严重的损害,而木马和黑客在难以发现的漏洞中进行放肆的攻击,给计算机信息管理系统带来了巨大的影响.

3网络安全中计算机信息管理技术的应用

3.1加强安全防范意识

在实际生活中,由于人们缺乏相应的安全防范意识,导致网络存在着很多安全隐患.因此,人们应该提高对网络安全问题的重视程度,树立和加强自身的安全防范意识.只有这样,才能在日常工作中将各个安全防范工作做好,促进计算机信息管理技术在网络安全中得到更好的应用.对此,应该在以后通过报告、讲座、培训等方式,加强计算机信息管理技术人员的安全防范意识.

3.2加强操作系统的安全防护

在计算机信息管理技术的应用中,操作系统是重要的组成部分,对其正常运行具有十分重大作用.但是应用的时候,操作系统也会出现许多漏洞,导致出现不同的安全问题.因此,需要加强操作系统的安全防护,保障网络的安全性.例如,建立安全防护系统,对操作系统中存在的一些安全问题和安全漏洞进行检查,并及时解决,从最大程度上避免各种病毒的入侵.同时,还可以利用防火墙、入侵检测等进行统一管理,完善操作系统日志,对网络中可能会出现的安全进行预测和分析,并做好防范措施.

3.3保护计算机中的软件

软件泄漏需要引起人们重视,这主要是由于现在很多黑客会通过木马,入侵软件,这主要包括有数据和文件.对此,很多企业和事业单位为了充分保证计算机中的数据信息和软件,都会选择加密软件,这可以在数据信息传输和使用过程中,进行加密,以此保证数据信息的完整性、真实性和可靠性.但是需要注意的是,在使用加密软件之前,必须保证计算机中的数据信息都没有收到黑客和病毒的入侵.

3.4完善相关的管理制度

一个完善的管理制度可以在一定程度上保证计算机信息管理技术的安全应用,促进计算机信息管理技术的健康发展.例如,在日常的管理过程中,人才管理制度的完善,加强培养计算机信息管理技术,力争培养一批优秀的专业人才,以此为计算机信息管理技术的发展提供人才支持.同时,还需要完善安全管理制度,成立安全管理小组,定期对软件和硬件进行管理和检查,保障其安全性,为计算机信息管理技术的正常运行提供一个安全的环境.

4结束语

随着全球经济的快速发展,网络也开始朝着国际化的方向发展,同时各种各样的危害也出现在网络之中.随着各种网络防范措施的加强,更多的木马病毒技术、黑客技术也在随之加强,因此在计算机升级过程中,不仅需要保障系统、软件的安全性,而且还需要重视安全问题.总之,在网络发展中,必须要充分重视网络安全,才能够更好的促进计算信息管理技术的广泛应用.

参考文献

[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40G41.

[2]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014,(20):181G182.

[3]黄晓清.网络安全中计算机信息管理技术的应用[J].科技创新与应用,2015,(34):103.

[4]周军辉.浅谈计算机信息管理技术在网络安全应用中的研究[J].计算机光盘软件与应用,2014,(17):149,151.

作者:施月伶 单位:浙江省绍兴市上虞区岭南乡人民政府

第二篇:计算机网络安全及防火墙技术

摘要:伴随着互联网时代的到来,以信息技术为核心的计算机产业得到了极大的繁荣与发展,在社会生活之中的各个领域,计算机设备已经得到了极为广泛的普及应用。然而伴随着计算机应用规模的不断扩大,相关的计算机网络安全问题也变得日益严峻,目前已经引起了社会各界的高度关注,因此就加强计算机网络安全为题展开相关的研究工作,对于引导信息技术产业的良性发展,具有十分重大的现实意义。本文主要就计算机网络的安全性与相关的防火墙技术展开了具体的探究,以期能够给予相关的网络安全防护提供以可供参考的内容。

关键词:计算机;网络;安全;防火墙

1概述

网络安全在广义范围内通常被认为是网络系统之中到的软件、硬件以及相关的数据信息能够得到妥善的保护,而不会由于突发状况或恶性攻击而遭受破坏、泄露乃至于损毁,以使得系统能够持续、稳定的运行,保障网络服务不发生断连。针对网络安全的内涵阐述,存在有多种角度的解读,比如从具体的用户端而言,网络安全的内涵则重点偏向于个人隐私,或者是商业信息能够在网络环境的传输过程当中,得到保密性与整体性的保护,要严禁避免所传输的信息数据被认为窃取、肆意篡改等情况的发生,并且将信息数据存储与某项计算机系统当中之时,要严格确保对非法入侵行为的防御。从网络运营商以及管理人员的角度而言,在本地网络环境之中的信息访问等相关操作,均要确保有一定的保护及控制措施,严禁预防发生对于网络资源的恶意占领、控制,以及拒绝服务等情况的出现,高效可靠的抵御网络黑客的攻击行为,这便是网络运营商及管理人员所需要做到的网络安全部分。针对国家政府机关的安全保密部门而言,网络安全工作应当针对那些违法的、有损或者是牵涉到国家机密的信息内容,予以必要的过滤及安全性防御,从而促使国家机密不会在网络渠道发生泄密事件,同时也使得由此可能会造成的社会危害降至最低,避免国家经济受损。

2网络安全技术

网络安全技术在最初设计之时,仅是考虑到了整体网络的便捷性与开放性,而对于安全性考虑不足,因此也就导致了目前的网络环境基础较为脆弱,对于网络攻击的防御能力较差。对于在计算机安全领域大量的专业人士进行了各种形式的安全研究,其中主要涵括了身份认证、数据加密、安全审计、安全协议以及防火墙等多项安全措施。在这诸类安全技术当中防火墙技术是确保网络内部安全最为行之有效的方法,防火墙技术融合了网络、密码、软件以及ISO安全标准等多方面的安全技术。在一般的概念理论之中,网络安全技术大致可被划分为下列三项:信息传送技术、防火墙技术以及本地安全技术。其中信息传送技术主要包含了信息加密、数字签名以及信息发送的方式等诸多内容,主要是由信息的安全传送层面来进行归类划分。而本地安全技术则涵括了审计跟踪、访问控制、弱项保护、病毒防御等。

3防火墙技术

在众多的网络安全技术手段之中,防火墙技术无疑是最为关键的一项网络安全核心技术。本段内容将重点阐述一些防火墙技术的相关内容,其中主要包括了信息传送技术、包过滤技术、技术等。

1)信息传送技术

在互联网信息的包交换网络之中,所有的信息内容均会被分割为等量距离的数据系统,在每一段的数据系统之中通常会包含有IP源地址、目标地址、内部协议、目标端口以及各种类型的消息路径。在这些数据系统段落被传输至互联网之后,相应的接收系统防火墙会读取IP地址,进而选取一条物理路径进行数据输送,等量数据段可能会由不同的物理路径到达同一目标地点,在所有数据段落到达目标地点后再次进行数据的重新组合,并最终促使数据复原。

2)包过滤技术

包过滤技术作为防火墙技术之中一项十分关键的技术内容,其能够借助于防火墙的隔离作用对于出入网络的数据信息流加以控制与操作。信息系统的管理人员可设定相应的规则系统,明确指出哪一类型部分的数据内容能够进出内部网络系统;哪一部分的数据内容在传输的过程当中应当对其实行拦截处理。目前的一些包过滤防火墙技术不但需要依据IP数据的具体地址、协议、端口、服务、时间等信息要素来采取相应的访问控制措施,并且还需要针对所有的网络连接以及目前的会化妆与采取动态分析及监管控制。包过滤防火墙载体可被安置于路由器当中,因为基于互联网的网络连接大多都需要应用到路由器这一设备,因此Router也便成为了实现网络内部与外部环节互相通信的必由路径,对于一项包过滤规则而言其安全程度及安装的必要性是难以判断的,因此在一些安全程度要求较为严格的使用环境中,通常还会增用一些其他的相关技术来确保安全防护的可靠性。包过滤防火墙技术在实际的运行过程之中,其中的包过滤模块通常会于操作系统亦或路由器转发包前将大部分的数据信息拦截下来。不仅需要检验包过滤模块是否达到了过滤标准的要求,同时还要做好对于拦截数据的记录工作。在通过检验规则的数据信息可予以转发处置,针对不符合规则要求的数据信息应当予以报警处置,并通知管理人员。如若没有相应的过滤标准,则可通过用户所设置的缺省参数,来明确此项数据内容应当予以通过审核亦或作舍弃处理。过滤的规则即为网络系统的管理人员,根据自身部分制定出的安全策略所拟定的规则标准。在传统的防火墙技术当中,基于规则标准的防火墙过滤审核,从属于同一连接方式之中的不同数据,且这些数据内容之间不存在任何相关性,每一项数据信息都应当根据规则标准予以过滤处置,由此也便会使得系统的安全性审核过于冗杂;而采用包过滤防火墙技术能够基于连接状态实现包过滤检查,使得从属于相同连接境况下的数据包当作一个整体数据包进行处置,并借助于规则表以及连接状态表的协同配合,极大提升了系统性能与安全性能。

3)技术

技术通常是指采用亦或服务器技术,具体可为一项内部网络的用户,能够和外部的网络服务器实行信息的交互。技术能够使内部用户所发出的请求在确认以后传送至外部服务器之中,并且也能够将外部服务器的响应再次传输至用户端。目前在一些包过滤防火墙技术之中,针对FTP、HTTP以及DNS等系统应用均能够做到服务。以上所说的服务内容对于用户而言是清晰可见的,即在用户的意识当中是感知不到防火墙的存在,便能够安全的实现对于内外部网络的互相通信。在内部网络用户需应用透明进行外部信息的访问时,用户无需进行特殊设置,服务器会自行构建透明路径,使用户能够直接和外界进行通信,此举不仅能够使得用户在进行信息获取时获得极大的便利性,同时也能够最大程度的降低使用过程之中的错误问题,避免在防火墙的日常应用过程中发生安全风险与错误问题。服务器能够将内部的网络细节予以屏蔽处理,从而使得相关的入侵人员无法获取到系统的内部结构情况。并且通过对于某些特殊命令的屏蔽,能够避免用户会无意使用到对系统产生安全威胁的命令,最终实现从网络底层避免攻击行为的发生。

4防火墙的构建

传统的包过滤防火墙系统,仅是依据所收集到的数据信息来进行安全性评估,例如对于数据信息的源地址、目标地址、TCP端口号,以及数据信息之中的各类过滤信息,而这些安全性评估评估内容相对都是较为基础的,因此较易遭受到病毒性的供给,例如源地址、源路由选取等病毒欺骗。据此应当采取一种新型的包过滤防火墙设计方式,以促使防火墙设备除了在对过滤数据进行核查之外,同时也应当针对相关的路由设备予以检查,将满足于数据过滤规则却未能够通过路由安全检测的数据包遗弃,以期最大程度的改善此类问题。

具体的防火墙构建流程为:

首先,对于Linux内核予以修改,使得其能够具备路由记录的功能。在Linux系统之中并不包含有支持IP数据包路由记录功能,因而便需要对其内核进行修改处理。对于此种功能的实现需要给予IP程序之中的选项控制模块,即build_options,因此应当对其采取相应的修改,使之能够具备路由记录的功能。

其次,在Linux系统之中安装以双项网卡,并对路由进行合理的设置。在Linux主机之中安排路由功能往往需要在主机当中具备不低于两个的网络接口,在执行具体的操作之时可能会发生Linux系统当中以太网卡缺少自行检测的功能,要解决这一功能性缺失问题,通常有两类方法,第一,在加载程序文件/etc/lilo.conf文件之中设置:append=“ether=irq0,io-port0,eth0ether=irql,io-portl,ethl”;而第二种修改方式为对内核源程序进行修改,将/usr/src/Linux/drivers/net/Space.c之中的ethl结构进行修改。

再次,构建基于路由记录基础之上的包过滤防火墙软件。此软件的构建从本质上来说,即是在初始Linux系统的包过滤防火墙软件基础上进行了一定的修改。这主要是由于Linux系统的内核程序,其自身便是一项包过滤程序,且具备常规防火墙技术的优势特性,如:简便、高效、功能强大,能够依序系统的具体设定来执行相关的安全策略,同时对于数据包内容也能够予以有效的过滤。

5结束语

总之,伴随着相关计算机网络技术的持续发展,以及其应用范围的不断扩展,网络技术在带给人们极大便捷性的同时,也产生了一定的信息安全隐患。因为网络系统的安全性不但与技术与管理两方面存在着密切的相关性,并且也和网络设备的日常应用及维护具有一定的相关性。尽管当前防火墙技术是预防恶意网络入侵的主要手段,然而因为网络安全是由多个方面的因素所决定的,所以单纯的凭借防火墙技术显然是不能够满足于人们对于网络安全性的需要,因而,要想能够给予用户提供以更为优秀的网络安全服务,就必须要将网络安全研究和相关的防火墙技术相结合,以期最终能够实现计算机网络安全性的持续提升。

参考文献:

[1]邹勇,白跃彬,赵银亮,等.增强型包过滤防火墙规则的形式化及推理机的设计与实现[J].计算机研究与发展,2014(12).

[2]秦拯,厉怡君,欧露,等.一种基于SFDD的状态防火墙规则集比对方法[J].湖南大学学报:自然科学版,2014(10).

[3]秦拯,欧露,张大方,等.高吞吐量协作防火墙的双向去冗余方法[J].湖南大学学报:自然科学版,2013(1).

作者:杭同 喜单位:国家新闻出版广电总局信息中心

第三篇:计算机网络可靠性优化设计策略研究

摘要:网络技术的发展带给人们生活极大的方便,为了适应技术发展要求,提升计算机网络可靠性研究和设计成为人们关注的重点。该文以网络可靠性概念为切入点,分析了其优化设计的重要意义,并简单介绍了基本原则,最后给出了具体的实施策略,为提升网络可靠性优化设计提供一定的参考。

关键词:计算机;网络;可靠性;优化设计;策略

1计算机网络可靠性定义

一般而言,计算机网络可靠性指的是网络信息系统的特定功能在一定条件下(如性能要求、时效性要求)达到一定标准的功能特性。随着信息技术的发展,计算机网络可靠性已经成为信息系统最为基本的要求保障,是信息系统提供可靠服务必须遵守的设计与运行原则。根据业界标准,度量计算机网络可靠性主要包括三个方面的要求:人为或者自然破坏条件下的网络抗毁性要求、不可预知条件下信息系统生存能力和网络信息系统提供服务的有效性要求。具体而言,人为或者自然破坏条件下的网络抗毁性要求指的是信息系统在人为或者自然破坏条件下,出现部分网络节点或者线路失效后,信息系统有效供给能力以及提供持续性服务的能力,其主要侧重点在于破坏条件下的网络可靠性保障。简言之,提高网络信息系统抗毁能力能有效的应对网络大面积瘫痪事件。而不可预知条件下信息系统的生存能力则是在随机破坏条件下网络信息系统的可靠性保障。随机性的破坏主要是指由于网络设备瘫痪或者损坏以及网络线路的老化等因素引起的网络拓扑结构变化,从而造成的信息系统存在持续性服务不足。而网络信息系统提供服务的有效性更多的是侧重于具体网路业务方面的要求。以常见的网络数据为例,网络数据延时、数据的通达性都是具体的表现。通常计算机网络设计与应用人员将信息系统可靠性保障归结为各种设备的硬件保障,而忽视了人员可靠性、软件平台的可靠性保障,因此,可靠性保障不仅仅关乎于硬件设备,对于人员管理以及软件平台管理方面都提出了一定的要求,在今后的系统优化升级以及平台保障方面应予以综合性考虑。

2研究计算机网络可靠性意义

1)提升计算机网络服务和抗破坏能力

计算机网络可靠性研究就计算机网络自身而言,有效保障了其网路服务的持续性要求以及抗破坏能力,这是计算机网络信息系统的本质要求。通过一定的手段以及优化设计策略,能够有效提升和应对由于人为破坏、自然灾害、设备损坏、软硬件平台的不稳定性等因素带来的信息系统网络数据交付处理能力以及各种基于网络的数据服务持续性保障。正如上文所述,无论是在生存性、抗毁性方面的要求,还是在有效性方面的要求,都是以网络基础作用作为出发点来讨论的,由此可见,探讨计算机网络可靠性的意义首先要能够有效提升信息系统网络服务以及抗破坏能力。

2)应对当前严峻的网络信息安全重要手段

信息安全已成为当前信息系统发展面临的重要威胁,从横行网络世界的木马病毒、到令世人瞠目结舌“棱镜门”事件,再到现如今每年数以亿计的信息数据损失,网络信息安全无不影响着人们生活的方方面面。加强网络可靠性研究,可以在两个方面应对当前日益突出的信息安全问题,首先,从物理支撑方面,通过一定的冗余设备等设计手段,能够为各种网络设备提供相对安全的电磁环境保护,有效地避免人为或者自然因素带给信息系统的破坏性;另一方面,网络可靠性研究还通过整合软硬件平台来提供信息系统的保障,尤其是针对软件平台的一些措施,对于增强数据完整性、保密性以及有效性保障有着非常积极的作用。

3)为新技术发展提供了必要的基础设施支撑

除了上述两个方面的作用,加强网络可靠性为新技术的发展提供了必要的基础设施支撑。以当前十分流行的云计算大数据处理技术为例,首先应架设一定的主机集群,集群中的主机数据交换基于必要的物理网络支持,再通过必要的软件处理手段屏蔽各种物理设备的差异性以此来提供海量数据存储以及计算服务,可见,网络有效性保障、数据的可靠性交付都是云计算大数据处理基础;除此之外,移动互联网技术、物联网技术都需要可靠的网络支撑。因此,从新技术发展应用方面而言,提供可靠的网络保障为其奠定了坚实的物理支撑。

3计算机网络可靠性设计和优化策略实施原则

1)突出“标准化”设计标准化

设计是遵循网络体系模型,实现网络各种异构设施平台互联互通的基础,是计算机网络可靠性设计以及优化策略的基本原则。无论是实际运行的TCP/IP网络模型,还是国际化标准组织的OSI网络模型,其都遵循了标准化的设计理念,通过网络信息平台的标准化设计能够使得网络平台具有较好的适应性以及可拓展性,新技术、新设备只要符合标准化的网络接口即可进行标准化的应用,这是计算机网络不断成熟的必然要求,更是网络不断发展的前提保障。鉴于上述原因,网络信息平台优化实施首先应遵循标准化的设计实施原则,以达到系统在通用性、拓展性等方面的要求。

2)提升网络“互通”能力互联

互通优化设计也是计算机网络优化设计应遵循的重要原则,一方面对于不同的系统平台(软件平台和硬件平台两个方面),应保障其数据的可达性和畅通性,另一方面对于不同的数据传输协议应做到较好的支持。除此之外,还应使得各种物理设备具有较强的一定容错能力。需要注意的是互通不代表任意设备都必须实现可达性,有时候为了数据安全或者是数据传输效率等方面的要求,通过一定的技术手段或者硬件设计人为的阻断了不同网络层次的可访问性,常见的设计如不同部门之间利用交换机设备进行VLAN的划分。提升互联互通能力原则是网络信息平台满足用户需求,提升网络交付能力,保障网络运行稳定性重要实施设计原则。

3)提升网络资源可管理性以及对现有资源的有效利用性保障网络信息平台的可靠性

不仅仅是对各种物理设备的要求保障,同时对于网络资源可管理性也应做好相应的设计。一方面,应保障主干网络的带宽要求,将常见的FTP服务或者访问数据较大的WEB服务进行单独带宽供应,以实现其高度的响应服务能力;另一方面,网络线路设计、各种网络设备设计以及网络管理软件应在系统安全稳定、可靠性、可服务性方面进行综合考量以达到优化设计的目的。除此之外,为了尽可能地提升网络优化设计的经济效益,在设计实施的时候应对现有资源进行合理整合,通过原有线路改造等手段提升整个优化过程的性价比。除此之外,计算机网络可靠性设计原则还应在先进性与通用性、链路的截止等方面进行优化设计,限于篇幅的限制,本文就不一一的进行论述了。总的优化设计与实施策略原则,应从可拓展性、安全性、通达性、经济性等方面进行综合考量,从而实现网络信息平台高度可靠性的要求。

4计算机网络可靠性实施方案

1)提升网络设备的冗余设计冗余

设计实施方案主要是通过增加设备以及线路的数量来实现网络的高可靠性,这是目前常见的一种设计实施手段。冗余设计过程中,涉及的设备比较多,无论是供电设备、核心层的网络数据交换设备、还是数据处理终端的主机设备等都可以进行冗余处理,以常见的备用电源设备和服务器磁盘阵列为例,通过故障时供电系统的及时切换以及数据磁盘多层次备份能够有效提升网络的可靠性,另外对于网络设备以及线路的冗余设计,可以在一条线路或者节点出现问题的时候,启用其他通信线路,从而实现了数据传输的有效性。除此之外,通过冗余性实施,对于提升处理端的数据容错能力也有积极的意义,当然随着各种设备冗余度的提升,处理好可靠性保障与经济效益的平衡性也是非常值得注意的重要方面。

2)做好网络系统分层

设计分层处理是计算机网络可靠性处理以及优化设计的重要方面,这主要是基于网络模型,依次分别为物理层、数据链路层、网络传输层和应用层。物理层对应了各种物理接口、电气化标准的数据要求,数据链路层则是将网络传输层的IP数据报进行数据帧的包装过程,并对下实现数据帧进行01代码的转换过程,网络传输层则重点是进行IP数据的传输过程(UDP以及TCP传输),应用层则是通过将不同的应用数据进行分装的过程。不同的网络层次对于数据可靠性要求都是不尽相同的,并且每个层次关注的重点差异性也是非常明显的,因此,在具体的网络系统优化实施的时候按照网络模型进行分层次的设计检测,使得每个层次都能达到预先的设计目的也是实现网络可靠性保障的重要手段。

3)加强网络体系结构性设计

网络体系结构的优化设计对于信息平台的可靠性也有重要的影响。通常而言,网络体系结构包括网络操作系统,如常见的WindowsServer操作系统,Linux/Unix操作系统平台,网络操作系统通常提供了网络管理的一些功能,是整个内部网络控制的中心;网络控制设备,如常见的路由设备、交换机设备,这类设备拓展了网络结构,实现了不同区域的主机互联互通性,并且提供了一定的安全管理例如访问控制管理,内外网数据交换等等;网络主机,这是最终用户工作的平台,用户利用各种软件完成各类办公任务;网络服务器,如各种文件服务器、WEB服务器、邮件服务器等等,实现网络服务的各类功能。优化这四类设备设计结构,将服务器设备以及网络操作系统放置带宽资源相对充足的网络节点中,并且合理的配置路由、防火墙设备可以提升网络可靠性保障。

4)合理的运用“试凑”方法进行优化设计

试凑是通过在诸多可行方案进行多层次、多角度比较,选择综合优势较高的的一种优化方案。试凑是一种常见的优化实施手段,再加之当前先进的软件模拟工具,能够较快的进行费用、可用性、可靠性方面的比较,通过综合权衡比较以实现最优化的解决方案。因此,信息平台优化注重试凑方法的合理运用。

5小结

综上所述,计算机网络可靠性是提供可靠用户服务、应对信息安全以及适应技术发展要求的重要保障,本文通过介绍可靠性相关概念,分析了其重要意义,并总结了计算机网络优化设计以及实施保障的具体措施。通过加强分层设计、网络体系设计、冗余设计以及试凑方法的有效利用实现网络信息平台的高可靠性要求。

参考文献:

[1]李佳音,余子伟,赵典.计算机网络可靠性优化设计问题的研究[J].电子技术与软件工程,2014(9):46.

[2]王应邦,孔春丽.可靠性优化设计问题在计算机网络中的分析[J].网络安全技术与应用,2015(12):26,28.

[3]占科.计算机网络可靠性优化设计问题研究[J].信息与电脑:理论版,2016(2):169,171.

[4]崔诚.计算机网络系统可靠性优化设计的相关问题研究[J].数码世界,2015(8):9-10.

作者:江柳 单位:广东建设职业技术学院

第四篇:计算机网络安全与防御研究

摘要:该文基于计算机网络安全内涵与现状,探讨了积极加强防御的相关技术策略。对提升计算机网络系统整体安全性,激发防御技术综合优势与价值,有重要的实践意义。

关键词:计算机;网络安全;现状;防御

1概述

伴随现代科技的迅猛快速发展,计算机网络系统使人们日常生活、工作更加方便。生产实践中,计算机系统技术的普及应用彻底改变了生产模式,使工作效率显著提升。人们通过计算机网络系统在家中就可以购买到各类用品,并完成与各地区人们的交流与沟通。由此不难看出,当前计算机网络技术系统早已变成人们日常生活之中的重要部分,各行业领域中无不争先恐后的引入该系统辅助实践工作。通过网络平台,人们可获取丰富海量的信息数据,并利用网络系统大量信息。事实上,该类信息传播途径,会被一些非法人群利用,进而非法窃取用户私密信息,达到谋取利益的最终目标。计算机网络系统存在的上述安全隐患问题会波及更多人群的财产安全,为此我们应更加重视计算机网络安全,清楚安全漏洞带来的危害与影响,积极应用防御技术手段,方能达到有效的预防处理效果。

2计算机网络安全内涵

计算机网络安全主要是确保网络系统整体可靠性,通过科学技术手段,做好网络安全控制管理,确保用户应用网络系统阶段中各类信息数据的安全可靠性,不会受到侵害。计算机网络安全通常涉及物理层面以及逻辑层面安全。物理安全主要是构建形成的网络系统各类硬件系统、设备工具的可靠性得到充分保障,预防在系统运行阶段中出现损害或遗失问题,进而导致信息数据不完整。逻辑安全主要是在应用信息阶段中,对其可用性、完整性、私密性加强保护管理。为提升计算机系统安全水平应做好实体维护、软件、数据维护以及网络系统管理。

3计算机网络安全状况

计算机网络安全逐步受到世界各国的全面重视,目前我国在计算机系统应用、网络工具、安全管理层面同国际发达地区比较仍然包含明显差距,特别是计算机系统应用上差距显著。当前,我国计算机系统应用均是国外公司自主开发的相关工具。这对我国计算机网络系统的可靠安全性形成了极大的考验与挑战,当前我们所处的网络安全环境与形势较为复杂,因此只有充分明确网络安全的现实重要性,在政府职能单位积极推广应用本土发明创造的应用系统以及软件工具,方能有效防御国家机密信息资源遭到非法窃取的问题。

3.1硬件缺陷问题

硬件工具是网络系统服务应用的核心基础,倘若脱离硬件,网络系统便丧失了运行媒介,不能发挥应有的功能。网络系统硬件之中储存了丰富的数据信息,恰恰是该类信息的支撑方能令网络高效工作运行,如果形成损坏或是失窃问题,其储存的信息数据安全性将面临较大的威胁影响。网络硬件的明显缺陷在于电子辐射泄露,也就是网络利用电磁辐射形式将内部信息向外泄露,进而导致网络系统存在安全隐患。硬件工具运行应用阶段中势必会发散电磁辐射,因而该问题必然存在。另外,计算机传输信息应用的方式包括微波传输、电话、专线与光缆传输,非法人群可通过该类方式存在的薄弱点位进行攻击以获得信息。

3.2系统缺陷问题

系统应用可靠安全性尤为重要,是计算机发挥各项功能的核心关键。通过现代化安全内核处理技术,对确保本地计算机可靠安全意义重大。基于复杂多样化的网络系统中运行应用,可辅助计算机预防规避系统安全漏洞。因而在应用与维护阶段中,应加强漏洞环节以及薄弱点位的防御处理。

3.3软件缺陷问题

当前,各类计算机软件工具不断更新,种类繁多,这就导致较多软件工具在没有成熟开发的状态下便投入使用,存在较多的缺陷与不足。而广大用户并非专业开发设计员工,不能对软件工具内在安全可靠性做好检验分析,通常他们在毫不知情的状态下应用含有缺陷的软件工具,较易引发网络系统的安全问题。为此开发设计员工应积极履行自身岗位责任,遵循职业操守,做好对软件工具开发设计的质量管理与把关,进而真正形成更加可靠稳定、高安全等级的软件工具。

4计算机网络安全防御处理技术

4.1加密技术

加密技术在确保信息数据安全可靠性的过程中发挥了较大的功能价值,因此可将其引入至计算机网络系统中发挥安全防御功能。具体来讲,可通过加密手段完成网络系统重要信息资源的编码处理,使真实信息内容形成隐蔽的状态,这样即便产生信息泄露的问题,非法人群也无法获取完整真实的信息资料。通常广泛应用的加密手段包含节点、链接加密与首位加密。一旦数据连入网络之中,便可发挥加密防御功能,数据传输至用户端后方可完成解密,进而可全面保障信息传输的可靠性、完整性与安全性。

4.2防火墙技术与网络防毒处理技术

防火墙技术为计算机系统中一类常见的防御手段,可针对各个网络系统中传输以及存取信息加强限定以及保护管理,登记其发生的访问路径,进而为用户提供信息应用的相关分析统计记录,发挥良好的防控预警功能。当计算机内网与外网对接互联过程,防火墙手段可确保连接的真正安全与可靠。网络防毒手段可谓预防计算机病毒借助网络系统向外迅速蔓延的科学手段,是防御病毒侵入用户系统窃取其机密信息的重要一环。应用丰富多样的杀毒工具则是网络防毒过程的核心载体工具,我们透过对各类文件资料的全面扫描以及实时控制监测,可快速察觉并阻隔病毒入侵,从而确保网络系统的有用性以及可靠性。

4.3身份验证技术

身份验证技术主要是当前计算机系统普遍应用的一类围绕密码这一核心,针对系统合法身份进行校验的手段。广大用户唯有通过身份审核验证后方能获取计算机系统或是各类重要信息的应用访问权限。

5结束语

伴随现代信息技术的迅猛发展,其早已与社会丰富生产活动、人们日常生活密切融合,不同阶层人群亦会体会到应用计算机系统技术的方便快捷性,并更加明确计算机网络安全防控管理的现实重要性。为此我们只有针对计算机网络安全内涵、实践工作中的问题制定科学策略,方能达到事半功倍的效果,实现可持续的全面发展与提升。

参考文献:

[1]侯振涛.浅析计算机网络安全的现状和防范[J].科协信息,2011(21).

[2]王丽华.计算机网络防御技术初探[J].电子技术与软件工程,2012(8).

[3]王菊霞.计算机网络病毒防治技术与黑客攻击防范策略[J].内江科技,2011(9).

[4]胡文海.刍议中小企业计算机应用现状及前景[J].计算机光盘软件与应用,2013(19).

作者:王保军 单位:新疆生产建设兵团兴新职业技术学院

第五篇:计算机网络安全问题分析

摘要:距第一台计算机诞生已有60多年,在这60年中计算机技术飞速发展,目前计算机应用已经包括了经济、科技、社会生活、文化、军事、教育等方面,与之前相比,计算机在各个方面都有了快速发展,但在发展的同时,计算机网络中会有很多不安全问题的出现,如黑客入侵、木马病毒等一系列安全问题,这些问题对人们正常使用计算机带来了严重影响,所以网络安全成为了新热点。

关键词:计算机;网络安全;病毒;防火墙;对策

由于计算机与通信技术的不断发展,运用计算机网络传输重要信息的几率也越来越大,这时对网络安全就有一定的要求,必须要保障网络安全性。

1概况

计算机网络安全运用网络的控制与管理确保计算机网络的安全性,保障在网络里,计算机信息的可实用性、机密性与完整性受到一定的保护。确保网络的安全,计算机软件与硬件必须得到保障。比如计算机数据库、网络部件、系统软件、应用软件等都要确保其安全性。因此,必须确保网络系统的安全与网络信息的安全,才能保证网络信息的安全。

2网络安全存现的相关问题

近年来,计算机经常受到木马或者病毒的破坏,甚至个人的PC还会被恶意的软件进行侵袭,导致用户的损失极大。使计算机网络受到影响的因素有自然因素与人为因素,其中对计算机网络影响极大的是人为因素。

1)自然灾害破坏

在受到自然灾害(洪涝、地震等)的影响时,计算机会受到磁盘坏掉甚至设备失效等;或施工人员在进行施工时,意外造成通信线路的阻断时,会导致网络瘫痪。

2)病毒、木马对计算机的入侵

目前,病毒与木马的传播越来越大,已从单一传播到利用热点事件对此进行传播。人们对热点事件的关注度比较高,所以木马或病毒利用这一点,伪装成近期关注度高的电影、视频或者照片等来吸引用户,用户点击后,会感染病毒。近年,在网络进入到经济时代后,木马病毒更是有孔就钻,无孔不入。计算机网络的不断发展,导致了病毒不断扩大,甚至由于手机进入3G与4G时,病毒随着手机的发展也在向手机进行着侵入。由于软件漏洞不可避免,病毒与木马会通过新平台的漏洞进行传播。

在对网络进行维护时,主要会遇到以下几种情况:

①新增病毒在数量与破坏程度上都不断增强,这些病毒能够对个人信息、账号进行盗取,对用户文件进行删除与破坏,甚至会导致网络堵塞与网络瘫痪等现象发生。还有些病毒甚至躲过了杀毒软件,影响了杀毒软件正常的运行或安装。

②恶意的流氓软件会在没有经过用户的许可也没有明确指示时,自行进行安装运行。

③有些黑客通过网站的不严谨,对网站进行木马程序的植入,从而对用户信息进行盗取,导致用户损失严重。

3)用户缺乏网络完全意识用户网络安全意识的缺乏是导致网络安全的因素之一,由于现在网络结构复杂网络变化多样,必须有网络管理员对网络的安全进行维护。网络安全员的素质对整个网络安全问题有着重要影响。

但目前,网络安全员的安全意识薄弱,主要包括以下几点:

①操作与使用不标准,安全配置也不规范,过于简单的口令密码,甚至密码会告诉他人,都会影响网络安全的问题。

②用户需要查询资料,会进行各个网站的搜寻,有时会进入不安全网站,这时缺乏防范意识。

③网络间各个接点都会有安全隐患,独立的网络更缺少统一安全管理,导致网络安全损失。

3对计算机网络进行防范

网络安全作为一项系统的工作,需要有多种安全技术与手段。要保障网络的安全问题,需要对网络进行完整的计划。

1)数据备份

在对数据进行备份时,要做到安全防御措施,对比较重要的数据进行定期备份,防止信息的破坏与丢失。

2)预防病毒技术

计算机病毒对互联网造成巨大的威胁与破坏,因此,对计算机进行病毒的查杀与预防也是确保计算机安全的一部分。计算机防御分为病毒预防、病毒检测与病毒查杀三部分。

3)防火墙技术

防护墙作为实现网络安全的重要基础,主要针对网络内部与外部信息的存取与传递等一系列操作。作为网络防线的第一道,是目前运用作为广泛的安全技术。

其分类包括软件防火墙与硬件防护墙。

①软件防火墙主要针对个人,是直接安装在电脑上,通过设置就可以对计算机与网络信息继续控制与交换。虽然成本低,但功能有一定限制。

②硬件防护墙主要用于企业,直接安装在单位电脑,进行内部与外部网络的交接。虽然功能强,但是成本较高。

4)访问限制

用户对储存信息与数据进行权限的控制,主要控制信息的写、读与执行等。

4结束语

随着时代的发展,计算机技术也在不断发展。网络安全问题成为目前网络较严重的问题,单纯对网络安全问题进行安全技术或者硬件的解决时不明智的,需要对人们的安全意识进行提高,对集体的防范意识进行提升,要从根本上对该问题进行解决。

参考文献:

[1]刘建伟,李为宇,孙钰,等.社交网络安全问题及其解决方案[J].中国科学技术大学学报,2011,41(7):565-575.

[2]芮玎玎.网络安全问题的研究及解决办法[J].福建电脑,2013,29(2):93-94.

[3]张鹏.网络安全问题及防范措施[J].辽宁经济职业技术学院学报,2008,39(3):60-61.

[4]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009,25(1):48-49.

[5]敖翔.基于计算机网络安全问题进行分析[J].科学与财富,2015,7(Z2):753-754.80

作者:苏伟志 单位:湛江边检防查站

第六篇:信息化时代计算机网络安全防护研究

摘要:随着改革开放政策的实施,我国不论在科技上还是在经济上都得到了迅速的发展,这就推动了我国网络技术的发展,使互联网逐渐进入了千家万户,计算机在人们的生活、工作中得到了广泛的应用。在计算机网络发展的同时,各种问题也随着不断地变化,使我国计算机用户在使用计算机时常常出现安全问题,为了提高计算机用户的使用安全,就要加强计算机网络安全防护技术的研究。本文对当前我国计算机网络中存在的问题进行了分析,并提出了一些自己的见解,以使我国计算机网络安全防护技术提高,增强我国计算机使用的安全性。

关键词:信息化时代;计算机网络;安全防护;技术研究

随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。

1计算机网络存在的安全问题

1)操作系统存在漏洞

在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。

2)网络病毒的传播

随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。

3)计算机网络整体结构不健全

随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。

4)黑客技术的创新与发展

随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。

5)安全防护技术不完善

随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。

2计算机网络安全防护技术

1)计算机加密技术

随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。

2)计算机入侵检测技术

在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。

计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。

①异常检测模式这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。

②误用检测模式这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。

3)计算机网络访问控制技术

在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。

4)计算机病毒防范技术

在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。

5)计算机防火墙技术

①网络防火墙

网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。

②应用网关

在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。

③电路级网关

在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。

④规则检查防火墙

随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。

3总结

随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。

参考文献:

[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.

[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.

[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.

[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.

[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.

[6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.

[7]林林,王冠华,缪纶,王树伟.网络安全模型在水利科研环境中的应用与研究[J].水利信息化,2013,12(1):30.

[8]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013,5(30):71

作者:许哲毅 单位:国家新闻出版广电总局五五二台