公务员期刊网 精选范文 网络安全的解决措施范文

网络安全的解决措施精选(九篇)

网络安全的解决措施

第1篇:网络安全的解决措施范文

[关键词]:云计算 网络安全问题 概念特点 解决措施

一、云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

二、现阶段云计算在实际运用中面临的网络安全问题

1.客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

三、解决当前云计算安全问题的具体措施

1.建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

2.建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

4.充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

四、结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

参考文献:

第2篇:网络安全的解决措施范文

【关键词】网络通信安全 存在问题 解决措施

一、网络通信安全简述

网络通信安全是保证用户在使用网络工作时能够安全顺利的传输各种信息。很多情况下我们的网络操作存在着隐患,比如说,随着计算机等技术的发展,以及这个快速发展的时代,我们不仅在使用着一些聊天工具,而且随着网络购物的普遍存在,我们不可避免的使用着网上支付平台,种种使用网络的方式,都很容易导致用户信息的泄露。所以,在使用网络时要确保安全,网络通信安全就是要消除安全隐患,保证用户使用过程中的通信安全。

二、网络通信安全存在的问题

在这个开放的网络大环境下,网络通信安全问题显得越发重要,可能存在的问题可能有:

1、软件设施存在安全隐患。在我们上网浏览一些实名注册的网站,或者是利用网络聊天工具聊天,更或者说进行网络购物时,我们都是在利用网络软件来操作,然而并不是所有的软件都是相对安全的,这是因为有可能软件在设计过程中,一方面因为软件漏洞的原因造成了安全问题,另一方面可能是因为一些软件由于没有构建安全的网络防范体系进而在使用网络通信过程中很容易受到攻击,甚至出现一些重要信息被盗取的危害。

2、人为因素的破坏。这种情况的出现可能是一些网络操作人员,在操作过程中遭到黑客恶意攻击而导致一些数据被盗取或损坏的情况。一些常见的网络通信存在的安全威胁有:1、会出现一些盗取或盗听网络信息的行为2、有可能用户在使用网络过程中数据被拦截3、在传输信息过程中信息被篡改。

3、安全策略缺乏。这个情况是说一些网站可能会设置一些访问权限,网站内部人员可以对其进行查阅观看。这样就会出现有些内部人员会滥用情形的出现。另一方面来说,一些网络不法分子也会借用这个漏洞盗取网络中的相关信息从而给网络通信安全造成了很大的危害。

三、解决网络通信安全的措施

1、避免IP地址被盗取。在用户使用网络进行传输信息过程中,网络黑客就会通过盗取对方的IP地址来获取用户的信息。我们要防止信息泄露就要加强对IP地址的防护,第一种防护措施可以通过加强对交换机的控制来实现,在网络上,信息传输的有效途径是交换机,所以对交换机的严格控制能够防止网络IP地址被盗取,第二种防护措施是加强对路由器的隔离控制,对路由器的APP表定位进行检查和监测,获得MAC和IP相对应的关系的同时也要对比他们前后关系的变化,通过判断前后关系是否发生变化来确定访问是非法与否,如果是非法的就要采取一定措施来阻止非法访问,从而保证传输信息安全。

2、 改善与计算机关联的外部环境。所谓计算机关联的外部环境是指的由于断电、雷击等外部环境的影响而导致计算机不能正常工作,要做到防患于未然,安装避雷针等设备来确保计算机能够不受自然因素的影响,保证计算机的正常使用,另外,还要定期对计算机线路进行检查和维修。还有一种情况是避免静电对计算机网络的危害,因此可以将计算机接地的同时还要安装防静电地板。改善了计算机外部环境才能确保计算机处于安全状态下的正常使用。

3、计算机病毒的有效防范。之所以网络通信安全出现危险,很大程度上是因为计算机病毒的攻击,因此,选择功能完善、有针对性地软件就显得格外重要。确保网络通信安全具有十分重要的意义,不仅要针对各类病毒进行查杀同时也要强调杀毒方式能与互联网的有效结合。

四、总结

随着网络通信的不断发展,计算机网络已经成为现代人们生活中不可缺少的部分。在网络大环境下网络通信安全问题也不断增多,另外,还有网络黑客对网络通信信息的攻击,所以,保证网络通信安全是一个很重要的问题。根据本文对网络通信安全存在的问题做出了详细的介绍,同时也对解决网络通信安全的措施做出了详细的介绍。保证网络通信安全、有效地运行,推动我国通信事业的发展。

参 考 文 献

[1] 杨 军,毕 萍 . 浅谈计算机网络通信安全 [J]. 电子设计工程, 2012 , 5( 6 ): 132~133.

[2] 李 宁 . 网络通信安全分析及其安全防御对策研究 [J]. 建材与装饰,2013 , 15 ( 6 ): 93~94.

[3] 李知晓 . 浅析网络通信安全与计算机病毒防护 [J]. 中国新通信, 2014 , 7( 16 ): 46~47.

[4] 黄婷婷 . 网络通信安全分析及其安全防护措施 [J]. 科技传播, 2012 , 3( 15 ): 106~107.

[5] 崔娅萍,杨靖新 . 网络通信安全分析及其安全防御措施 [J]. 消费电子, 2012 , 11 ( 7 ): 16~17

第3篇:网络安全的解决措施范文

【关键词】计算机 安全 解决措施

计算机网络的安全一般包括计算机系统的安全和信息资料的安全。现在的人们一些活动都是在网络上进行的,通过网络与朋友联系、交友、传输信息数据、网上打钱等等,这些活动都需要绝对安全的网络环境来对人们的数据进行严格的保密,就如一些大型公司的重要资料,倘若落到对手那里的话,那必将给公司带来巨大的损失,因此,我们要对计算机的安全问题高度重视。当前计算机网络依旧存在一些不安全问题,我们就要在了解这些问题的基础上再提出有效地解决措施,提高计算机网络的安全性。

1 计算机存在的不安全问题分析

1.1 计算机的开放性特点带来的不安全问题

当前的计算机网络普遍具有开放性的特点,资源的共享、信息的传播、位置的泄漏等等,这都将会给计算机网络带来很多的不安全因素;其次,由于不规范的操作,计算机还可能会受到电脑病毒的侵袭破坏、电脑黑客盗取重要信息数据等情况,一旦黑客控制电脑之后,他们就有可能会对一些重要数据进行盗用甚至是改动,这不仅将会使得一些重要信息数据的安全无法保证,而且也将给社会的发展带来不稳定的因素,对于一些企业自身来讲,最重要的就是确保数据资料的安全性、保密性,这些资料如果遭到泄露之后,将会给企业的发展带来巨大的损失,进而会影响企业经济效益的提高。

1.2 人们对保护计算机安全的意识薄弱

目前,人们往往认识不到计算机安全的重要性,在使用计算机的过程中也不注重对自身行为的规范,比如,浏览网页时过多的窗口被打开,这就给病毒的侵入提供了条件,还有的人可能会浏览一些不安全的网站、下载可能带有病毒的软件,而且没有及时对计算机网络进行杀毒等,计算机使用者不科学的使用也会给计算机带来不安全问题。

1.3 人为的攻击行为给计算机网络带来不安全问题

由于目前我国在计算机网络的安全管理方面还不够完善,一些相关的法律制度也不够健全,而且一些人的法律意识也比较淡薄,认识不到破坏计算机网络安全的严重性,那么这些不守法的人就会钻空子,他们有的可能会利用一些高技术手段通过窃听别人的电话来获取他们的信息数据;或者采取非法手段破坏别人的网络通信设备,或者对别人的网络信号进行屏蔽,使其无法正常上网等,这种人为攻击行为将会严重影响计算机网络的安全性,造成个人或者一些重要单位信息资料的丢失。

2 提高计算机网络安全性的解决措施

2.1 通过安装杀毒软件等安全设备来预防病毒的入侵

由于计算机常常会受到病毒的破坏,因此,人们就需要对计算机安装杀毒软件,定期对电脑进行杀毒,而且还要注意对杀毒软件进行更新,因为病毒的传播速度不仅快,而且自身更新的速度也快,因此,杀毒软件就要及时更新来有效进行杀毒,另外,我们在发送电子邮件、浏览网页的时候也会产生部分病毒,针对这样的病毒可安装专门的杀毒软件,以此来对计算机进行全面的杀毒,确保其安全性;同时还应注意的是,要定期对电脑进行体检,一些漏洞的存在要及时修复,减少不安全因素的存在。

2.2 加强对计算机网络相关法律法规的完善

在确保计算机网络安全的过程中,首先就要注意加强对计算机的管理,计算机网络的管理员要配备专业的合格人才,一些互联网企业可以定期对他们进行专业知识的培训,使他们对计算机当中的安全问题足够了解,而且还要有对工作充分负责任的态度,发现不安全问题及时上报上级或者维修人员,这样做才更有利于保证计算机网络的安全性;另外,要完善网络安全管理的法律法规,可制定一些计算机网络安全管理法则、安全问题的处理措施等等,充分运用法律的手段来规范人们的行为,这样可以有效阻止人们对网络的任何破坏行为,从而确保计算机网络的绝对安全。

2.3 对一些重要信息数据进行加密来确保计算机的安全

一般情况下,计算机不安全因素主要表现在:在资料数据传输的过程中出现信息被监听、出现盗用现象、数据传输过程中信息被修改、或者是发出去的信息受到阻挡等,因此,我们可以通过对重要数据进行加密来保证网络通信的安全性。比如:1.利用防护墙防护技术来防止计算机网络信息遭泄露,防火墙主要是在两个网络之间设立一种安全屏障来实现双方之间信息的传递、数据的传输,通过防护墙还可以过滤数据信息,以此来保证计算机网络的安全性。2.可以采用密码设置技术,比如,我们在网上注册一些账号时会需要我们大量的个人信息,为避免这些信息的泄露,我们可以设置密码来对信息资料进行加密保护,为防止忘记密码的情况出现还可以设置密码找回的问题,通过对重要数据信息进行密码保护,以此来实现对计算机网络安全的管理、提高计算机的安全性。

2.4 加强对计算机使用人员安全知识的教育

确保计算机的安全,还要注意加强对计算机使用人员进行安全知识的教育,可在互联网上安全问题的预防方法、避免安全问题的正确操作使用等,使人们能够对计算机安全方面的问题有充分的了解,那样他们在平时的使用过程中就会自觉规范自己的行为,在发生不安全问题的时候也会及时进行解决了,这也会提高计算机网络的安全性。

通过以上分析我们可以发现,在使用计算机的过程中,安全问题尤为重要,确保计算机网络的安全不仅有利于保证一些重要的信息数据的绝对安全、保证计算机系统的安全运行、保证人们的正常工作学习,而且也有利于减少不法行为、保障社会的安定,目前我国计算机使用过程中依旧存在一些不安全的问题,针对问题的存在,本文提出了解决措施,通过措施的实施必将会在很大程度上规范人们的行为,从而减少不安全问题的存在,有效确保计算机网络的安全性。

参考文献

[1]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品,2009(05).

[2]常林梅.网络安全浅谈[J].科技信息(科学教研),2008(21).

[3]刘颖,刘景.计算机网络安全问题及措施[J].科技资讯,2008(06).

第4篇:网络安全的解决措施范文

关键词:网络会计安全意识密钥技术

有人说,网络会计的安全问题是咽喉中的“恶性肿瘤”,尽管肠胃消化功能很好,可营养丰富的食物无法下咽,也只能通过“导管”维持生命。通俗的比喻,浅显地道出了一个业界人士最为关心的问题:网络会计发展的瓶颈——安全问题,更折射出业界人士的心愿:网络会计发展的明天——摘除“恶性肿瘤”。

一、互联网络安全:令人担忧的网络会计依托的平台

众所周知,国际互联网络是一个由数以万计的不同规模的网络,通过自愿原则并共同遵守某种协议(如TCP/IP协议)互相连接起来的全球性的计算机网络,而网络会计则是以国际互联网络为平台,对会计主体发生的经济活动引起的会计要素的增减变动进行核算和监督,以求达到管理经济活动,提高经济效益,实现会计目标的现代会计模式。

国际互联网络时空的无限性和技术的开放性,为实现工作场地虚拟化,资料记录无纸化,数据传递远程化,信息交流数字化提供了广阔的空间,在当今时代已经显现出无比的优越性,但也使一些不法分子常常有机可乘,从而使用户比以往更有可能暴露有价值的企业信息、关键性的商业应用以及公司客户的各类私人保密信息。恶意的袭击会侵入网络会计站点,进行各种可能的破坏,如制造和传播破坏性病毒或让服务器拒绝服务等。这些攻击可引起服务崩溃,保密信息暴露,从而最终导致公众信心的丧失,网络会计实施的瓦解。

据媒体报道,去年4月21日,反病毒专家截获了一种专门盗取某网上银行用户名和密码的木马病毒,这种病毒会在用户计算机中创建可执行文件、挂钩和发信模块文件,并修改注册表。一个普普通通的木马病毒,在重重安全技术防范的网上银行系统中,竟能绕过Microsoft安全控件和网上银行的CA(CertificatesAuthorities)证书,轻而易举地窃取用户的账号和密码?正当人们怀疑的时候,事隔一天,4月23日,江民反病毒专家在采取了严密的防范措施后,当场运行了截获的病毒样本进行试验,结果表明病毒成功地截获了银行卡号及密码并向外发送,令人难以置信的事情却实实在在发生了。有关数据显示,目前我国网上银行用户有近千万,每年仅通过网上银行流通的资金超千亿,而利用多种安全认证技术的网上银行系统,在一个小小的木马病毒面前如此不堪一击,就如存有千亿元的银行大门,只需轻轻一推就完全敞开,如何保障千万用户的千亿资金安全?

随着计算机互联网络技术的提高,网络带宽影响网络传输速度的问题应该说已基本解决,宽带接入为实现网络会计提供了在线操作的保证,但宽带接入的背后却隐藏了无限的杀机,有人曾断言,宽带将电脑接入了高危地区,断言虽说有点危言耸听,但网络用户面临的安全问题却是客观存在的。据IT界业内人士介绍,近来有些“间谍软件”能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的一些机密信息发送给第三者,还有一些“广告软件”能够在硬盘上安营扎寨,发作时会不断弹出广告,将浏览器引导至某些特定网页,以此盗取用户的活动信息。据IT业界和美国国土安全部共同成立的“国家互联网安全联盟”的估计,90%使用宽带接入的用户至少会被一个间谍软件或广告软件所感染,并导致一系列不良后果。专家预计,目前互联网上流行的间谍软件和广告软件大概有数万个之多。

美国计算机安全研究中心SANSInstitute曾经专门研究过没有任何保护措施的计算机在互联网上的“存活时间”,结果表明,2003年平均存活时间为近1小时,2004年却不足20分钟。

如此脆弱的互联网络确实让人担忧,以互联网为平台的网络会计更让人担忧,会计信息能保证不会丢失吗?商业机密能保证不会被窃取吗?

二、安全防范意识:网络会计发展必须淌过的河

网络会计的信息安全问题是困扰网络会计发展的核心问题。在传统的手工操作方式下,会计信息的安全性有着严密的措施加以保证,在会计电算化方式下,由于大多是单机用户或财务局域网或企业局域网,一般未接入国际互联网络,再加上安全密钥的设置等,其安全性相对来说是有保障的,而在网络会计方式下,其依托的操作平台就是国际互联网络,如何淌过会计信息安全这条河,对网络会计今后的发展起着举足轻重的作用。笔者认为,首要的是要强化网络安全防范意识,正如国际安全巨头赛门铁克(symantec)公司中国区执行总裁郑裕庆分析的,防止网络威胁“惟一的方法是主动预防,即部署整体的网络安全解决方案,而不是简单的反病毒解决方案。”

据国家863反计算机入侵和防病毒研究中心对2004年网络安全状况调查资料显示,近年来,用户对网络信息安全管理工作的重视程度普遍提高,在被调查用户中,80%的配有专职或兼职安全管理员,12%的建立了安全组织,2%的聘请了信息安全服务企业提供专业化的安全服务,但被调查用户也普遍反映安全观念薄弱等问题。另据3721在全国范围内发起的“全民体检周”公益活动在线检测结果显示,很多用户第一次感觉到网络安全隐患竟然距离自己如此之近,这从反面折射出网络用户安全意识普遍薄弱的问题。其主要表现在:一是用户对网络安全防范解决方案上存在技术盲区,面对网络黑客攻击方式的多样化、突发性和隐蔽性的特点,不少用户不知道采取怎样的措施才能有效地保护自己的信息安全;二是用户对网络安全防范解决方案上存在认识误区,比如有人认为网络安全防范可以通过杀毒产品实现,把查杀病毒与防御黑客入侵割裂开来,忽视了网络病毒的变化趋势,更有甚者,有的用户认为安装了杀毒软件后就万事大吉了,没有及时对杀毒软件进行升级。

提高网络安全防范意识,树立全新的信息安全理念,寻求最佳的安全解决方案,避免因网络安全防范失误而可能造成的不必要损失,对于网络会计来讲,就显得尤其突出。其一,要从宏观上强化网络安全防范意识,实行网络会计信息安全预警报告制度。网络会计的运行平台是国际互联网络,而且大多数服务器和客户端都以MicrosoftWindows系统作为操作系统,加上计算机病毒或黑客软件等破坏程序多数是利用操作系统或应用软件的安全漏洞传播,这为实行预警报告制度提供了非常有利的条件。因此,会计主管部门应尽快建立一套完善的网络会计信息安全预警报告制度,依托国家反计算机入侵和防病毒研究中心及各大杀毒软件公司雄厚的实力,及时网络会计信息安全问题及计算机病毒疫情,从而切实有效地防范网络会计信息安全事件。其二,要增强用户的网络安全意识,切实做好网络会计信息安全防范工作。要针对用户安全意识薄弱,对网络安全重视不够,安全措施不落实的现状,开展多层次、多方位的信息网络安全宣传和培训,并加大网络安全防范措施检查的力度,真正提高用户的网络安全意识和防范能力。

三、安全密钥技术:网络会计发展必须爬过的坡

网络会计数据的传输是通过国际互联网络进行的,会计信息的处理和存储等工作都集中在网络系统之内,这就有可能被一些非法入侵者截取,或被一些别有用心者篡改。因此,密钥技术是网络会计发展的关键环节。试想,如果网络会计的密钥技术存在漏洞或隐患,信息的机密性何以保证?数据的安全性从何谈起?网络会计的安全钥密技术是网络会计发展必须爬过的坡。

尽管网络会计目前还没有一个实质性的发展,但会计电算化已经有了一个长足的进步。就安全密钥技术来看,会计电算化实施过程中暴露出来的一些问题,对实施网络会计是有借鉴作用的。目前使用的会计电算化软件主要包括单机版和网络版两大类,由用户根据其经营规模的大小、会计岗位的设置等情况选择,单机版仅在单台计算机上使用,网络版则在财务局域网或企业局域网内运行,但一般情况下都不与国际互联网络链接。由此,会计信息在传输过程中被“局外人”截取的可能性就小了,可“局内人”非授权访问或篡改会计信息的案例却时有发生,尽管是个案,却也暴露出了电算化会计在安全密钥技术方面存在的问题。笔者就此曾作过专门调查,归纳起来大致有以下几种情况:一是加密的密码或口令过于简单,仅2-3个至多4-5个字符,这种密码或口令就如同纸做的门,是防得住大盗还是防得住小偷呢?二是加密的密码或口令过于统一,包括开机密码、进入系统密码、授权口令、屏保密码等都使用相同的字符,这就如同设了三道门,加了三把锁,却使用同一把钥匙去开启这三把锁,这第二道门和第三道门还有什么作用呢?三是加密的密码或口令过于有规律,如序列码12345、重复码66666、电话手机码138510、显示器码Legend、键盘码PHILIPS等等,这对经验老道的高手来说,一猜九个准;四是淡化密码或口令的作用,开机进入系统后长时间离开,既不退出系统,也不加设屏保,如入无人之境;五是会计电算软件本身存在不足,软件商在开发软件时片面迎合用户心理,密钥模块设置过于单一。

第5篇:网络安全的解决措施范文

要想构建网络安全系统,应该遵循很多原则。在构建的过程中,为了防止重复投入、重复建造所带来的麻烦,需要充分考虑全局利益,坚持的方针是近期与远期相结合,在具体的实践中。按照以下指导思维进行:第一宏观上统一规划;第二同步开展;第三彼此配套。在完成上分步逐渐实施,按照一体化、标准化、渠道化的详细规划构造;多级化的安全保密防护。对于网络管理信息系统在实践运用中所面临的各种安全隐患和安全风险,选用防护、检测、响应、还原等措施进行统一部署、统一防止。

(一)安全系统结构

通常认为网络安全系统结构首要到考虑的因素就是安全机制和安全目标,安全目标包括以下几个方面:Database安全、环境安全、网络安全、设备安全、硬件安全、数据安全、软件安全、系统安全等。依照网络体系结构的分层模型,为了保证工作的有效性,网络安全应该贯穿于整个分层模型。各个层都具有不一样的功用特性和安全特性,这样一来,所采取的网络安全措施也不相同。物理层安全所触及的传输介质的安全性能有抗干扰性和防窃听。在协议层中链路层,通常经过互连设备的监督和控制,就能够建立具有一定抗干扰性和防窃听的虚拟局域网,它通过对物理和逻辑网段进行一定的的处理,处理的方法包括切割和阻隔,这种方法可以在一定程度上消除逻辑网段间的窃听发生概率。在网络层安全所触及的表操作和接点通讯,表操作可通过对路由器的路由表操作,而接点通讯是对通过对子网的定义来约束接点通讯,这两种方式通过对主机路由表的操作和直接通讯的节点来操作。这样一来,可以使用网关的安全操作功能来约束节点直接的网络通讯以及应用服务,这种方式主要是采用用户辨认和验证功能来加强外部的安全控制。对于网络等级区分与操作包含外网与内网等方式,其中外网的接口可以使用专用防火墙来进行处理,各网络等级的接口可以使用防火墙、物理阻隔装置、安全邮件服务器来进行操作。而安全等级较高的操作系统,其路由器的可控路由表、安全拨号验证服务器都需要做特殊的处理。

(二)安全解决方案

通常来讲,维护网络安全的主要方法有以下几种,包括防火墙措施、加密措施、入侵检查措施、安全评价措施、防病毒措施、身份认证措施等。为了维护整个网络管理信息系统的安全,必须根据不同网络安全的需要,将不同方式不同数量的安全措施进行结合。这样一个网络安全解决方案,才能够彻底防御各种安全的因素、避免安全风险各个方面。根据网络的不同的拓扑结构,在网络管理信息系统的安全管理中进行网络安全风险分析,采取的全部的安全防范都是为了维护网络系统的安全,详细的安全防范措施包括:第一病毒防护—防止病毒侵略和查杀、身份辨别—对合法用户身份进行辨别、信息存储加密一对保密信息进行加密存储,第二信息加密和信息传输加密—这种方式可以有效防止非法用户在通信线路上的窃听的关键信息、还可以防止非法用户在通信线路上的篡改和损坏的核心机密,从而造成难以计算的损失。第三安全审计—对网络安全进行实时监控,这种方式可以有效及时发现全部网络上存在的问题,主要发现存在的网络违规行为。

二、计算机软件开发建议

(一)防病毒软件

面对病毒的危害,我们必须采取积极的防御措施,病毒的种类很多,类型也不同。诸多方法中非常有效的方法有安装防病毒软件和查杀病毒软件诸如360等。全面的防病毒系统包括以下措施:远程安装查杀病毒软件、对查杀病毒软件进行智能升级和集群管理。这些措施在各高校、科研机构和企事业单位都得到了广泛的应用。可以有效、方便地防止网络病毒的入侵和破坏。

(二)动态口令身份认证

静态口令虽然具有方便性等优点,但仍然存在的需具体列举缺点与动态对应,动态口令身份认证可以弥补静态口令的缺点,它具有随意改变、实时更新、一次、无法逆转等优点。动态口令身份认证方法都是标准化的,在全世界度采用公开的密码算法,这种算法已经有数十年的历史了。这种方法结合了动态口令具有的基本特点并对其进行了改进,那就是多次的非线性的迭代计算对其算法进行不断地彻底的修正,使整个系统既具有时间参数的特点,又具有密钥安全的优点。在此基础上,再采用先进的身份认证及加解密流程。并对密钥管理方式进行优化,当然每种优化的方式可以不一样,从而从整体上保证了系统的安全性。

(三)实现访问控制网络安全防火墙系统

防火墙是使用最普遍的一种网络安全方法,防火墙自从出现以来,一直在各高校、科研机构和企事业单位得到了广泛的应用。当前国内外主要的防火墙类型主要有三种。第一种类型可以归纳为过滤型防火墙。这种方式应用的非常广泛、几乎60%以上的系统都采用这种安全措施。第二种类型可以归纳为服务器型防火墙,这种方式主要在具有B/S结构或者C/S结构的系统架构中使用。第三种类型可以归纳为全状态包型防火墙,这种用的不多,在国外也很少使用。防火墙要契合国家相关标准和标准,防火墙要拥有很高的可靠性才行。

三、结语

第6篇:网络安全的解决措施范文

自动检测并缓解各种攻击载体

网络攻击正在以惊人的速度增长。为了保护自身安全,企业必须定期进行安全策略的调整以适应不断变化的环境,同时减少人工干预。对于配备了云端网络基础架构的企业,或是那些没有用于支持全面内部安全资源的足够带宽的企业,Radware新产品为他们提供了急需的防护措施。

Radware全新的永远在线的云安全服务套件可以自动检测并缓解各种攻击载体,包括DDoS、burst attacks、复杂的大流量攻击、基于SSL的攻击、零日攻击、SQL注入等。事实上,这是当前唯一可用的可以在保持用户私密性的同时缓解基于SSL的攻击的云端解决方案。这就意味着在Radware缓解攻击的同时,企业可以始终专注于业务运维。

网络攻击的演进并不是企业网络安全面临的唯一风险。无论是在云端、混合云或是数据中心环境中,应用开发和修改的变化特性也可能生成许多意想不到的安全风险。Radware全新的云安全服务套件是首个持续适应,可以在几秒内自动生成针对零日攻击的防护措施,可以根据应用的变化不断自动调整防护措施。

Radware云业务副总裁Haim Zelikovsky表示:“当前的攻击现状是完全自动化、复杂且经过加密的。由于当前威胁现状的规模和复杂程度的迅猛发展,企业需要一个可以学习并适应攻击发展速度的解决方案。许多企业或者已迁移到云环境中,或者没有配备内部安全人员或资源。通过Radware提供的云安全服务,我们可以帮助他们做到这些。”

首个具有持续适应性的Web安全服务

Gartner研究副总裁Ed Anderson和研究总监Sid Nag表示:“2017年,多数企业40%的IT预算将分配给云服务和云相关的服务。当被问及限制他们采用云计算的三大原因时,63%的企业表示安全性是他们关注的最重要方面。”

Radware云端WAF和DDoS防护技术可以提供最广泛的安全覆盖范围,Radware云安全服务很好地提供了解决这些安全问题的服务。这些服务包括:首个具有持续适应性的Web安全服务,该服务可以通过以下方式自动适应威胁和受保护资产不断变化:通过基于行为分析的检测措施以及实时特征码生成技术,并且可以在几秒内自动生成针对零日攻击的防护措施。

通过与IP无关的设备指纹识别技术,无论隐藏的IP是什么,都可以自动识别、设置黑名单并拦截用于攻击的机器。

通过自动策略生成技术,在新应用被添加到网络中时,可以自动检测并保护这些新应用的安全。

唯一可以保持用户数据私密性的云端SSL攻击缓解措施,可以在密钥发生变化时消除服务提供商和企业之间的操作依赖性。该解决方案还允许使用通配符在需要保护大量子域时降低运营的复杂性。

能够进行本地和云端部署的可全面管理的24×7服务,包括WAF和DDoS防护。该服务由经实战验证的安全专家提供,同时还可以针对安全状态和面向移动设备的攻击提供完整的可视性。

第7篇:网络安全的解决措施范文

关键词:计算机 通信网络 安全 防护措施 

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)01-0000-00 

计算机的网络通信在技术上的发展逐渐走向成熟,因此也得到了广泛的应用。随着国民经济的不断增长,推动了信息化的发展。当然,各行各业也增加了对计算机通信的依赖度,同时,也关注了它的安全性。为了从本质上提升计算机的通信网络安全性,就需要制定相关的安全防护措施,确保计算机能够安全运行。 

1 计算机通信网络安全与防护的意义 

计算机的通信网络能够在互联网的系统中存储大容量的信息,通信网络的存在是对信息的提取、传输以及处理等而为计算机提供的一种传递信息的通道。互联网所存储的大容量信息主要是用户的资料以及个人保密的信息,还有一些网络运营商提供的服务。它的安全、防护等技术旨意在维护计算机通信系统及网络在存储信息、传递信息过程中的安全。因此,计算机的通信网络在安全方面采取的防护措施,能够确保该系统在网络环境下得以正常、安全的运行。对于计算机系统而言,系统在运行过程中必然会存在漏洞的缺陷,而这些漏洞恰巧能够威胁计算机的安全,会引发一系列的安全问题。虽然存在着漏洞,但是能够及时发现和处理。因此,对计算机通信实施安全和防护的措施,是为了使通信信息具有完整性与安全性。 

2 计算机通信网络安全存在的问题 

2.1 人为因素 

由于人为因素导致的计算机通信安全问题,是构成计算机安全问题的重要因素之一。人为因素主要体现为:管理人员不具备较高的专业技术以及安全意识;或是利用真实的身份信息侵害网络,并修改计算机的数据信息;此外还包括一些黑客的人为行为阻碍计算机的通信网络实现安全的发展。 

2.2 安全隐患 

计算机对通信信息进行传输的过程中,由于系统在设计上不具备完善性,对于存在的安全问题无法防护,进而对计算机的安全构成了较大的威胁。另外,计算机业具有很强的辐射与破坏性,如果内有一定的防护对策,就容易使信息被盗,并造成很大的安全影响。 

2.3 计算机通信网络自身问题 

由于计算机的通信网络具有一定的开放性特点,所以对数据的传递很难加强其保密性。同时,对自身网络的布线、通信质量都会造成极大的影响,从而导致安全的问题;由于通信软件在系统上存在的不完善性,很容易引发安全问题与漏洞的出现。在加上不具有防护的措施,很难保证数据不被丢失;另外,就是自身服务器的问题,由于它的运行与工作的效率较低、以及IP协议的安全局限,都会使通信网络遭到安全的威胁。 

3 计算机通信网络安全与防护措施 

3.1 改善计算机通信系统的基本性能 

由于计算机的通信网络在设计方面采用了比较简单的方式,也就产生了不安全的致因。所以为了保证计算机的通信网络安全性,有必要通过改善和提升计算机具有的基础性能。譬如:对计算机病毒的检测与防护、恢复瘫痪的网络、对安全作出应急的处理、对信息实施加密的管理工作等,不断开发出具有安全性的新技术,提升系统的安全性能与防护性能,并减少漏洞的出现。另外,还可通过设计增加防护对策,制定有关安全的管理制度,实施检查与监督,避免由于漏洞的存在导致系统降低安全性,全面提升计算机的安全性能。 

3.2 积极宣传网络安全教育 

要想解决计算机的安全问题,就需要提高人类对网络安全性的重视。通过积极宣传有关网络安全的教育工作,以此加强计算机的通信在技术方面的沟通与交流。因此,要求利用一定的安全技术去提升通信网络的安全性。此外,计算机的管理者直接管理到网络通信的安全,此管理者应具有安全的意识,并采用有效的防护手段,进而保证计算机信息不被丢失或盗取。 

3.3 制定网络安全防护 

对计算机制定相关的安全防护内容包括:制定访问网络的权限,限制网络用户对加密信息的访问,体现安全防护的措施。在用户访问计算机信息时,通过控制的功能模块阻止用户对计算机部分信息的访问。即使要访问也要有身份的验证,才能允许用户实施访问的行为。对于非法的用户在访问时,网络就会实施拦截,阻止其对信息的访问;制定使用网络的权限,为了避免计算机通过通信网络的传输而泄露具有价值的信息,应该对用户制定使用网络的权限,以此控制对部分资源的查询,进而有效提升通信网络的安全;对信息制定加密的保护,对信息实施加密的方法主要是为实现对数据以及信息的保护,不但防止不法分子偷窃计算机的数据信息,还提升了通信网络的安全性,达到了防护的目的。 

4 结语 

对计算机的通信网络实施安全的防护措施,实际上是一项较为复杂的工作。为了提升计算机通信的安全性与防御性,需要掌握影响或威胁计算机安全的因素,进而才能实施有效的措施实现防护。通过改善通信网络的基础性能,并积极宣传有关通信网络的安全教育、以及制定安全的防护措施,及时、有效提升通信系统的安全性,保护数据的安全与完整。利用这样的防护措施,提升管理者对家算计安全的意识,真正从根源上确保计算机能够安全、有序的在网络环境下运行。 

参考文献 

[1]冯冬.计算机通信网络安全与防护策略探讨[J].信息通信,2015,7(9):175-176. 

[2]黎辉.计算机通信网络安全与防护措施[J].信息安全,2015,8(3):220. 

[3]靳建华.计算机通信网络安全与防护策略探讨[J].信息安全,2014,6(18):231. 

[4]张甫辉.计算机通信网络安全与防护措施[J].信息技术,2014,12(26):21-22. 

第8篇:网络安全的解决措施范文

关键词:网络;软交换;安全机制;技术分析

中图分类号:TN915 文献标识码:A 文章编号:1009-2374(2013)24-0052-02

在新形势下,通信网络的发展需要跟上时代脚步,软交换网络的发展越来越重要。软交换网络的发展不仅给用户带来了更好的服务,同时也得到了广大运营商的一致好评,目前,它正处于一个不断进步的阶段,相信随着我国对相关安全机制问题的探究,一定会使软交换体系安全稳定的运行,从而使软交换网络尽快步入成熟阶段。下面我们首先来了解一下软交换的定义及功能,然后再来重点探讨软交换网络的安全问题及解决措施。

1 软交换网络的概括

1.1 软交换的定义

软交换简单来说是一种交换技术,它与传统的交换技术有所差异,它是采用全新形式的IP交换。从应用层面来说,它是一个功能实体,是下一代网络的核心,为下一代网络提供了呼叫控制、连接控制等主要功能。

1.2 软交换的主要功能

软交换体系包括控制设备、业务平台、信令网关等设备,软交换应用其设备实现了多种功能,主要功能有以下六方面:提供呼叫控制及连接控制功能;进行网关、带宽及资源管理功能;相关信息的记录功能;传送话单,实施计费的功能;预防非法接入,实施认证、授权的功能;提高话音质量,对话音具有处理功能。

2 软交换网络存在的安全问题

2.1 网络安全问题

网络安全问题,主要指的是软交换网络中主要设备的安全问题,包括控制设备、信令网关、应用服务器等。在软交换网络中,网络设备功能有所提高,承担的业务相对较多,这就给网络设备的安全性带来了新的挑战。在软交换网络设备之中,软交换设备尤为关键,它掌管着系统的控制功能、呼叫功能、处理功能等,有些网络设备是采用板卡方式进行设计的,这种方式有一定的局限性,在业务量增加的形势下容易发生故障,一旦软交换设备发生故障,会严重影响整个网络体系,从而导致不必要的损失,因此我们必须对软交换设备的安全问题给予高度重视,积极寻求有效的解决措施。另外,软交换网络采用的是IP交换,由于IP协议自身的性质给网络安全带来了一定的威胁,对IP地址问题我们要引起重视。

2.2 信息安全问题

信息安全问题既包括传输信息的安全,又包括传输协议的安全性,在信息传输过程中,倘若安全防范措施不到位,一些不合法的用户采取欺骗手段,在得知合法用户真实信息后进行连接,就会导致网络信息泄露给非法用户,信息被窃取后被其利用或对真实信息进行更改,从而严重影响了合法用户的个人利益。传输协议的安全主要包括媒体网关控制协议、SIP协议、H.323音视频协议等协议的安全性,如果协议的安全存在问题,就会使一些非法人员利用其进行合法呼叫,从而威胁着合法用户的切身利益。

2.3 终端设备的安全问题

在软交换网络中,有许多终端设备,这些终端设备大多放置在用户侧,这就容易被用户进行非法访问,从而未经授权享受相关服务,甚至会向网络发动攻击,威胁着网络的安全性,这就需要我们采取相关措施有效地解决该问题。

3 软交换网络的安全机制

3.1 加强网络安全的措施

要加强软交换网络的安全性,一定要做好网络设备的安全机制建设,使其达到相关业务要求。为了避免软交换设备发生不必要的损失,我们可以采取双归属或多归属的容灾措施,在实施过程中,我们不仅要解决相关的连接问题,还要考虑好综合接入设备的认证问题。在连接问题上,我们需要IP网关、综合接入设备等具备检测机制,能够检测到与软交换的连接性,只有这样才能及时发现连接丢失现象。在认证问题上,我们需要建设有效的备份机制,在发现相关设备向软交换设备注册未成功后,需要在备份环境下向软交换设备实施注册,从而避免故障的发生,确保软交换设备的正常运行。

要解决IP地址问题,一定要确保核心设备的安全性,不能将其置于开放IP网络中,应对其采取不完全私有IP地址,通过设置防火墙来实现数据包过滤,将一些不符合规定的数据包隔离在外,从而加强网络核心设备的安全性。对于骨干网,可以实施MPLS-VPN,利用MPLS技术构建IP专网,将公众网和专用网的优势进行缔结,隔离不同用户之间的信息,进一步增强了网络的安全性。

3.2 加强信息安全的措施

网络信息的安全性十分重要,它必须具备可靠性、保密性、完整性、真实性等特点,在网络信息的传输过程中,我们一定要做好信息防护措施,防止信息窃取、信息修改等恶意行为。为了保证数据传输过程中的安全性,我们要对传输的数据信息进行加密,从而建立有效的加密机制。在进行数据加密时,可以采用对称密钥和不对称密钥这两种措施,其中对称密钥也称作专用密钥,它要求发送方和接收方采用相同的密码来进行解密,这种加密方式最大的优势是效率高、易实现,但是也存在着密钥分发、管理方面的问题。非对称密钥也称作公开密钥,它包括公钥和私钥,数据信息加密时可采用公钥,接收方则利用私钥进行解密,这解决了密钥分发、管理的难题,具有较高的安全性。另外,在双方通讯前,为了防止网络攻击,需要双方进行认证服务,确认双方的真实身份,从而保证数据的安全性,为此我们可以采用实体认证、数据源认证等有效方式。

在传输协议安全问题中,虽然软交换网络中的传输协议各有不同,但也有其共同点,都具有开放性,在开放性的环境中,协议的安全性就越需要关注。为了防止协议被非法用户利用,我们可以采取IPSec协议体系对协议的传输进行有效的保护。IPSec协议体系也就是IP安全体系,它可以有效地保护数据信息的安全性,这一体系主要包括认证头协议、封装安全载荷协议及因特网密钥交换协议三部分。认证头协议主要提供IP认证功能,可以对信息完整性校验、实施身份认证等。而封装安全载荷协议除了具备IP认证功能外,还能够提供加密功能。因特网密钥交换协议主要负责协议体系类型、加密算法等有关规定及维护。整个IPSec协议体系实施传输模式和隧道模式,前者对上层协议有一定的保护功能,后者对整个IP包具有保护功能。

3.3 加强终端设备安全的措施

为了提高软交换网络的安全性,我们必须解决终端设备的安全问题,对相关终端设备进行有效的认证。在软交换网络中,终端设备主要包括IAD设备、SIP设备、H.323设备等,下面我们重点来讲一下IAD终端设备的认证问题,IAD设备常用的认证方式有以下两种:在采用静态IP地址配置时,我们根据IAD发送的信息与数据库中的信息进行对比,从而来判断设备是否合法;在IAD设备发来的信息中提取MAC地址信息,使其与数据信息进行比较。

4 结语

软交换网络是通信网络发展的必然产物,它给通信网络带来新的生命力,给商家和用户带来了更多的收益。为了使软交换网络完善起来,我们需要不断提高软交换网络的安全性,根据相关安全问题进行分析,寻求有效的解决途径,不断加强网络安全机制的建设,相信在不久的将来,软交换网络一定会发展成熟完善。

参考文献

[1] 李炳林,卜宪德,郭云飞.电力软交换系统安全问题及策略研究[J].计算机科学,2012.

[2] 姜尧.软交换网络攻击效果评估技术研究[D].北京邮电大学,2011.

[3] 周敏.电力公司软交换网络接入及安全策略的研究[D].华北电力大学,2010.

[4] 陈云坤.软交换中网络安全的研究[D].贵州大学,2008.

第9篇:网络安全的解决措施范文

【关键词】 计算机网络 病毒防范 安全

一、计算机网络安全

计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:

1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。

2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。

3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。

4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。

网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。

二、计算机网络安全的防范措施

1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。

2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。

3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。

4、采取硬惴婪丁2扇〔悴惴婪栋压セ骼菇卦谧钔獠悖划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。

三、计算机病毒概念

计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。

3.1计算机病毒传播途径

计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。

3.2 浅析病毒防范措施

如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。

结语:随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。

参 考 文 献

[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).