公务员期刊网 精选范文 当下网络环境存在的问题范文

当下网络环境存在的问题精选(九篇)

当下网络环境存在的问题

第1篇:当下网络环境存在的问题范文

关键词:“云计算”;计算机;网络安全;网络环境

1引言

随着时代的不断发展,计算机互联网技术得到了创新应用,人们逐渐进入了信息时代,改变了传统的生活工作方式,享受计算机网络带来的便捷服务。“云计算”是当前出现的一种新型网络技术,可以构建便捷的网络资源利用平台,提升资源利用效率,但同时其也带来了严重的安全问题,所以,如何有效地防护云计算环境的安全隐患成为当前人们进行技术发展的主要任务。

2“云计算”概述

2.1概念

“云计算”是指以当前的互联网为基础,建立完善的服务模式,在实际的应用过程中,可以为使用者提供便捷的服务,实现互联网资源的利用,同时用户可以通过较少的投入,有效地实现可配置资源的共享,从而提升资源的利用效率。“云计算”自身具有较强的优势,不需要用户进行过多的管理,并且其与服务商的交互较少,可从根本上降低计算成本。同时,云计算以当前的网络计算与分布计算为基础,构建出了合理的共享构架模式,可通过不同的流程为用户提供便捷的服务。

2.2特征

受“云计算”自身的性质影响,其具备较多的优势特征,具体来说,主要体现在以下几方面。首先,“云计算”具有良好的可靠性,其可利用自身强大的功能,构建具有较高的安全系数等级的大数据存储平台,保证当前网络构架的安全性。其次,“云计算”的规模性也是其当前最明显的特征,其自身的计算水平可以支撑超大规模的服务器同时运转,从而存储大量的数据信息,以满足人们的需求。再者,共享性也是“云计算”的优点,尤其是在当前的背景下,不同的工具设备都存在信息需求,而人们灵活利用“云计算”就可以满足当前的数据共享需求,实现资源共享,降低成本投入[1]。最后,“云计算”自身还具有较强的扩展性与虚拟性。

3“云计算”环境下计算机网络安全存在的问题

3.1安全技术水平较低

对于“云计算”来说,在实际的应用过程中,其服务于所有的用户,但实际上大部分用户并未接受专业的技术培训,而且受当前的网络环境影响,未能对当前的网络地址进行认知,所以用户的整体安全技术水平不高,这影响了计算机安全性。

3.2计算机网络安全防范意识不高

现阶段,部分计算机用户在进行计算机网络应用过程中,未能重视网络安全,导致其在实际的安全防范意识不高,未能对计算机进行合理的安全管理,而且因为计算机信息存在较强的开放性,所以信息数量较多,从而导致信息的真假性难以确认,如果此时用户的安全意识不高,那么将导致当前的信息完整性遭到破坏,甚至发生信息泄露,引发安全问题。

3.3计算机软硬件管理力度不足

当前,人们在使用计算机网络的过程中,首先需要注意的是病毒软件问题。当前受利益的驱使,网络违法行为事件增多,直接影响当前的计算机安全环境,影响其运行[2]。

3.4法律法规不完善,监管力度较小

网络监管力度不足也是影响当前计算机网络安全的主要因素,并且由于计算机相关的法律法规不够完善,所以形成了一定的监管漏洞,直接影响了网络的整体安全性。

4“云计算”环境下计算机网络安全防范措施

4.1提升整体安全技术水平

防火墙实际上是指在计算机的内部网络与外部网络之间形成防护墙,设置合理的防线,从而合理地对计算机中出现的恶意攻击或者可疑数据等进行有效控制,提升安全技术水平。防护墙不但可以对当前的恶意程序进行防护,还可以有效促使其他方面得到优化,全方面地为计算机提供安全保障。防火墙工作的原理是利用当前的技术打断信息的排列方式,重新进行排列组合,在一定程度上保护当前的机密信息,在终端接收信息时,再利用还原手段对信息进行重新排列。除此之外,安全认证技术也是常见的技术,其可以灵活对用户信息进行保护,防止用户私人信息遭到泄露,从而实现安全运行。

4.2提升计算机网络安全防范意识

现阶段计算机用户范围逐渐扩大,部分人群自身的防范意识较弱,甚至缺乏最基本的防护意识,这直接增大了当前的计算机风险。因此,相关工作人员应加强对用户计算机安全意识的提升,合理优化,积极宣传,从根本上提升用户的安全防范意识。例如,优化用户自身的密码意识,在密码设置过程中,避免出现“111”“000”等简单的密码,应保证密码具有较强的组合性与复杂性,在优化过程中,整体上保证密码破解难度提升,并尽量避免利用公共网络。同时,积极培养先进的网络人才,充分发挥出人才的优势,加强网络安全建设,从根本上为用户营造良好的安全环境,并利用人才提供技术优势,为和谐的网络提供技术保障,优化整体效果,从而降低计算机出现安全问题的几率[3]。

4.3积极管理计算机软硬件

合理对当前的计算机进行软硬件管理,是当前维护计算机网络安全的有效方式,具体来说,主要从两方面进行。一方面,用户应及时对计算机系统进行更新,合理优化补丁,对计算机的漏洞进行清除,优化整体网络环境,降低漏洞风险,并及时清除当前存在的病毒,及时开启网络防护软件,并定期清除存在的垃圾,实现健康上网。另一方面,用户在进行计算机的使用过程中,应定期进行检测与杀毒,整体上进行计算机的清理,从而保证计算机网络安全。

4.4完善现有的法律法规加强网络监督

在当前的时代背景下,计算机逐渐普及、融入到人们生活的各个方面,因此,政府应加强对相关法律法规的完善,并以此为基础,进行合理的网络监督,清除计算机网络存在的安全隐患,促使“云计算”环境下实现计算机网络治理有法可依,营造健康的网络环境。人们要想建立稳定的“云计算”环境,必须以当前的法律法规为基础,积极进行安全控制,对当前的网络安全事件进行严控,采取惩罚措施,严厉打击网络犯罪事件,从根本上减少违法行为的发生[4]。

5结语

在当前的时代背景下,信息技术创新发展,“云计算”环境下计算机网络安全问题逐渐成为人们关注的焦点,其安全性能直接影响人们的日常生活。基于此,应积极对当前的计算机网络环境进行优化,合理进行技术创新,加强软硬件管理,严格进行网络监督,从而推动我国互联网迅速发展,使其为人们提供更加便捷的服务。

参考文献

[1]武欢欢."云计算"环境中的计算机网络安全分析[J].南方农机,2018,49(19):134-135.

[2]张晓海.云计算环境中的计算机网络安全分析[J].信息与电脑(理论版),2018(18):210-211.

第2篇:当下网络环境存在的问题范文

关键词:虚拟化;网络安全;安全威胁;风险分析;对策

0引言

云计算蓬勃发展,作为云环境构建重要支撑的虚拟化技术得到了广泛应用[1]。在云环境中,安全问题一直是人们关注的焦点[2-3]。研究云环境中的安全问题,必然涉及虚拟化环境中的网络安全问题研究。虚拟化具有环境隔离、底层控制、接口兼容、动态配置等优势,提供了一种有效的安全监控手段,为解决系统安全问题提供了新的思路[4]。但是,由于虚拟化技术并没有从本质上解决传统计算环境面临的诸多安全问题,同时针对虚拟化技术自身的安全威胁也越来越多,尤其是在虚拟化网络环境中,不仅包含原有传统网络的固有威胁,还引入了众多新的安全威胁[5-7]。

1虚拟化网络环境分析

网络虚拟化主要包括网络中计算节点的虚拟化、网络设备的虚拟化和网络互联的虚拟化[8]。由于虚拟化平台的存在,虚拟化网络呈现出许多新的特性[9]:(1)网络中计算资源实体由物理服务器变为虚拟机;(2)网络中存在二元的网络设备,包括传统网络固有的物理网络设备和虚拟化平台内部的虚拟网络设备;(3)组网方式由纯粹的物理互联变为包括虚拟网络和物理网络共同作用的复合网络。网络是由不同的对象及其之间互联形成的各种关系的总和,此处基于该定义对虚拟化网络环境进行分析。如图1所示,在虚拟化网络环境中,主要包括物理服务器、物理网络设备(pSwitch)、网络存储设备、虚拟机监控器(Hy-pervisor)、管理虚拟机(ManagementVM)、客户虚拟机(GuestVM)、虚拟网络设备(vSwitch)以及外部网络等对象,而对象之间在各类管理控制信息和数据信息的交互过程中建立连接关系,这些对象和连接关系的总和构成了虚拟化网络环境。此处对各种对象及其连接关系说明如下(对照图1中的编号):(1)外部网络连接:存在于各虚拟机和外部网络及其之间。该连接主要为从外部网络访问各虚拟机所包含的网络服务提供接口和链路支持。(2)业务信息连接:存在于虚拟化环境中各虚拟机及其之间的各网络设备。该连接主要用于虚拟化环境中各虚拟机之间的业务信息交互。(3)物理管理连接:存在于管理虚拟机和物理服务器之间。该连接主要用于管理者远程管理虚拟服务器,对部署在被管理虚拟机服务器上的虚拟化系统进行重启、停止以及重新安装部署等操作。(4)虚拟管理连接:存在于管理虚拟机和虚拟机监控器之间。该连接主要用于管理者对虚拟化平台上各虚拟机进行管理和配置,包括对虚拟机所提供的服务及其管理接口进行操作和控制,保障管理信息传输。(5)受限的虚拟管理连接:存在于管理虚拟机和虚拟机监控器之间。与(4)不同的是,该连接所提供的管理信息通道,支持管理者在同一时刻内只能对某一台虚拟机实施管理操作,而不能对整个虚拟化平台进行管理,管理者不具备对虚拟网络设备以及虚拟机迁移等进行操作的权限。(6)虚拟机迁移连接:存在于各虚拟机监控器之间。该连接主要用于实现在各虚拟机服务器之间实施虚拟机迁移,快速部署虚拟机服务器。(7)物理管理信息存储连接:存在于虚拟化管理平台和网络存储设备之间。该连接主要用于将管理数据存储到网络存储设备之上,由于管理数据包含了众多虚拟化环境中的敏感信息,必须得到妥善保存,该存储设备需要和其他用于业务信息存储的设备进行物理隔离。(8)物理业务信息存储连接:存在于虚拟机监控器和网络存储设备之间。该连接主要用于将位于虚拟服务器磁盘空间上的特定用户数据存储到网络存储设备之上。(9)虚拟存储连接:存在于虚拟机和网络存储设备之间。该连接主要用于将特定虚拟机的用户信息如虚拟磁盘信息存储到网络存储设备之上,用作数据冗余,在需要对虚拟机数据进行回滚、恢复、备份等操作时使用。在上述9种不同的连接中,都包含相应的网络设备,包括实体网络设备和虚拟网络设备。

2虚拟化网络环境面临的威胁

网络虚拟化带来了诸多有用的特性,但它并未能提供如同物理网络一般的安全级别,一定程度上反而降低了网络的安全保护性能[10]。首先,传统网络中存在漏洞的情况也会在虚拟的网络部件中体现出来[11],虚拟网络中的流量可能会被重路由到非安全的路径而导致信息泄露。其次,网络威胁虽然能被虚拟化安全应用所缓和,但这些措施同样会带来如同传统方式所引发的风险。再次,传统网络中二层的交换设备曾受困于VLAN跳跃攻击、ARP欺骗、生成树攻击等威胁,已被很多安全产品成功解决,但在虚拟网络中,这些安全产品无法生效,产生了新的安全威胁。2.1对物理和虚拟局域网的威胁无论是物理划分还是虚拟划分,网络中每一个网段都有其设定目的和需求,因此网段间的隔离便成为保障基本网络安全的关键。理论上讲,所有的网络通信都会进入特定的物理端口,但大部分情况下由于虚拟化服务器物理端口支持上的不足或其他条件限制,这种预期难以实现。在虚拟化平台内部,来自各虚拟机属于不同VLAN的流量都通过平台中的虚拟交换机中继,全部汇入某一公用物理端口,这就为攻击者创造了从VLAN中逃逸进而威胁其他网络通信安全的条件。与传统网络一样,虚拟化网络面临着VLAN跳跃攻击、CAM/MAC洪泛攻击、ARP欺骗、生成树攻击、DoS攻击、MAC地址欺骗等攻击威胁,此处以VLAN跳跃攻击为例进行说明。VLAN跳跃攻击的方法是:攻击者从自身所处的VLAN段逃逸出来,拦截或修改其他VLAN的流量,从而达到跳跃攻击多个VLAN段的目的。VLAN跳跃攻击通常针对思科的专有协议即动态中继协议DTP进行实施,主要目标是802.1q和中继封装协议。攻击者创建其他VLAN标识的流量信息,这种方式在虚拟化环境中也有所体现。例如,在VMwareESX/ESXi平台中[12],主机支持三种类型的VLAN标识,即外部交换标识EST、虚拟交换标识VST和虚拟客户标识VGT,这些标识用于确定VLAN数据帧支持何种方式的传输,包括物理交换模式、虚拟交换模式和虚拟机方式等。在虚拟客户标识模式下,当二层的数据帧和虚拟交换机进行交互时,VLAN标识存在于虚拟机网络堆栈和物理交换机之间。如果虚拟客户标识(VGT)被用于802.1q的中继,则恶意的VM用户将利用该机制产生一些类似的数据帧,伪造并篡改信息。攻击者还可以模拟物理交换机或虚拟交换机的中继协商,使得自身不仅用于发送,还可以接收来自其他VLAN的流量信息。2.2对虚拟化网络的威胁针对虚拟化系统网络的攻击是虚拟化环境中出现的特有安全威胁,此处结合前文虚拟化网络环境分析对一些主要的攻击威胁进行说明。(1)对物理管理连接的威胁对物理管理网络的访问能力使得攻击者可以威胁一套完整部署的虚拟化系统。攻击者可以随意关闭、重启并对所有的物理服务器和虚拟机进行操控。这也是只有高权限的用户通过特定的端口才能访问管理接口并管理各主机设备的主要原因。(2)对虚拟机迁移连接的威胁由于虚拟机迁移涉及到众多敏感的明文数据信息传输,在迁移时通常会分隔成一个独特的LAN或VLAN,限制网络数据的传播。对虚拟机迁移网络实施攻击,攻击者能够窃取客户机的敏感信息,甚至进一步去操控这些信息,而且由于大多数的迁移方案都没有进行数据加密,因此这种威胁十分有效。当前VMware已经在其迁移产品vMotion中采用了SSL来解决这个问题,但仍只有少数的虚拟化环境中应用了该功能。(3)对虚拟管理连接的威胁由于管理信息的重要性,虚拟管理通信实体也应被放入一个单独的网段。通过对虚拟管理通信信息的访问,攻击者可以修改虚拟网络的拓扑结构,操纵端口到VLAN之间的映射,将虚拟交换机设置为混杂模式(用于在同一个VLAN对其他网络的通信信息进行拦截),开放特定端口创建“后门”等。因此,虚拟管理网络应该拥有一个足以防御二层攻击的专用网段。此外,在部署虚拟化平台如VMwareESX时,利用控制台程序使用同一网络接口启用一些默认的虚拟机端口,使得虚拟机可以访问纯文本信息以及敏感的管理数据。同样,VMware中管理客户端通过SSL访问ESX主机构成了另一种威胁。由于自签名证书并非由授信的第三方颁发,任何人都可以生成新的密钥对,并对公钥进行签名,不知情的用户会简单地接收这样的证书,由于证书的不可信,造成了严重的安全问题。(4)对存储连接的威胁存储虚拟化同样具有强安全性需求。首先,存储数据可能包含各种敏感应用数据;其次,存储数据可能包含可供攻击者利用进而威胁虚拟化环境的系统数据。首先需要重视的是对本地存储的攻击威胁,例如当对虚拟化平台之上的vmdk文件进行访问时,可能会导致客户机到主机的逃逸等隐患的发生。此外,对虚拟存储网络而言,最大的安全威胁来源于恶意用户对传输数据的嗅探攻击。造成这种问题的根源在于,无论硬件还是软件都没有从根本上提供相应的解决方案。例如,光传输通道以明文形式传输所有数据,因此必须通过其他途径对未授权资源的访问进行控制和隔离。此外,软件提供商如VMware提供的存储迁移解决方案(StoragevMotion),以及Xen环境中使用的基于IP的存储服务,存储信息流往往是非加密的格式化数据,攻击者很容易窃取或修改整个磁盘的信息。另外,在共享存储的虚拟磁盘上,具备特定权限的攻击者可以对其进行非法访问[13]。(5)对业务信息连接的威胁业务信息连接用于传输用户的特定流量数据,如网络服务访问、VPN等,这些数据可能包含着众多的用户相关敏感信息,一旦泄露将为恶意用户实施网络攻击创造条件,例如通过获取相应的合法口令信息访问特定的网络服务,进入虚拟机服务器,然后通过挖掘相应网络服务的漏洞加以利用,利用技术手段提升自身的用户权限,进而威胁虚拟化平台的安全。因此,对业务信息连接也需要进行有效的防护。

3安全对策

虚拟化网络环境面临的安全威胁,对各类网络用户的信息安全造成了严重影响,必须采取针对性的措施,增强网络安全。3.1安全风险分析风险分析是进行安全管理的一个必要过程[14],因此,应当对虚拟化网络环境中各网络元素及用户可能面临的侵扰或破坏风险进行评估,为实施网络安全管理提供有益借鉴。进行风险分析的一个有效方法是构建威胁矩阵,用来表示各个部分潜在的各类威胁。在表1中,H表示高度威胁,M表示中度威胁,L表示低度威胁。一般来讲,风险分析必须包含网络中的所有有关成分,此处的威胁矩阵重点对虚拟化相关的元素及其面临的各类网络威胁进行对照分析,给出威胁等级。参考威胁矩阵,网络用户和管理者应当重点关注高度威胁,对中度威胁和低度威胁也应采取相应的防护措施。3.2安全措施建议通过对虚拟化网络环境面临的各类安全威胁实施风险分析,针对典型的安全威胁给出相应的安全措施建议:(1)针对虚拟机迁移和虚拟存储网络的信息嗅探和截取攻击,可以通过构建相应的安全通信通道来改进,例如使用SSL和IPsec等技术。(2)传统的二层网络和节点部署了众多的措施来防御攻击,但由于网络组成中的各种软件组件,包含各类缺陷,并不能从设计层面全面解决所有安全威胁,因此在软件设计时应采用安全的程序设计并加强测试,减少漏洞出现。(3)VLAN跳跃攻击可以通过禁止GVT并配置端口转发模式为Trunk,同时限制只传输特定标记的数据帧来解决。此外,内部VLAN传输关键数据时应当使用另一个VLAN来进行,与其他数据进行隔离,杜绝攻击者对相应端口进行操作进而访问内部的关键传输数据。(4)生成树攻击可以通过传统的一些措施如BPDU防护来解决,因此虚拟交换机应当支持这种特性并进行配置部署,这需要在虚拟化软件设计时予以考虑。(5)为减轻DHCP地址范围不足的风险,物理交换机和虚拟交换机必须配置为只允许特定的IP/MAC地址访问该网络。对于MAC地址欺骗风险,也是可以通过相应的措施预防,例如在VMwareESX中,管理员禁用客户机改变虚拟MAC地址的权限,确保在虚拟化平台中注册的MAC地址不被修改,虚拟网络设备则不会接收来自该客户机的数据包,防止了MAC地址欺骗的发生。(6)为缓和对虚拟存储网络的攻击威胁,系统管理者应当将存储流量与其他流量进行区分,并利用IPSec和SSL等技术支持的安全通道来传输数据,防止嗅探和会话劫持攻击。(7)对于业务信息连接的防护,最好的方法是对其进行隔离。由于业务信息连接一般通过数据管理区域(DataManagementZone,DMZ)连接内部网络,因此必须对DMZ进行重点防护,从而限制恶意用户的攻击行为。总之,对虚拟网络而言,应当借鉴传统网络中的安全防护措施进行安全体系构建,同时也应重视虚拟化特性自身的特点,加强对虚拟化基础设施的安全防护,构建多重防护体系,增强系统安全防护能力。

第3篇:当下网络环境存在的问题范文

关键词 云计算环境;计算机网络;安全

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)183-0080-02

随着互联网的不断普及,人们已经形成了利用基于云计算环境的计算机网络进行工作或娱乐的习惯。在这种情况下,储存任务和传输任务中涉及了大量的数据信息。当云计算环境中存在安全隐患问题时,人们的正常工作和生活可能会受到影响。

1 云计算环境中的安全隐患问题

从整体角度来讲,云计算环境中的安全隐患问题主要包含以下几种。

1.1 云计算内部隐患问题

云计算体系为用户提供了保密性的使用环境。但这种保密功能仅仅对个体用户有效。就企业用户而言,数量较多的员工用户增加了用户信息泄露或被盗用的风险[1]。

1.2 病毒软件问题

在开放的计算机网络环境中,任意一种软件中都可能隐藏着病毒。当用户从网络中下载携带病毒的软件,并进行使用时,其云计算数据库中的数据可能被盗取,甚至引发设备的瘫痪。

1.3 存储隐患问题

就存储方面而言,云计算环境中的隐患问题主要是由信息缓解过程引发的。以企业用户为例,其运营过程中涉及的数据数量相对较多。大量数据的同时处理将会引发信息缓解现象,这种现象的出现增加了云计算体系漏洞或损伤问题的出现概率。

1.4 传输隐患问题

无论是就个体用户还是企业用户而言,其数据传输过程都有可能产生数据泄露、截取等问}。这种隐患问题主要是基于云计算环境安全保障体系的缺失引发的。为了改善这种现象,利用提升几种措施,提升数据传输过程的安全性:

第一,数据访问优化方面。就云计算体系而言,不设限的访问模式必然会引发数据丢失、被篡改等问题。对此,可以根据不同的用户类别将其分成不同的权限等级,结合对云计算服务运行信息的变更,使得保障信息安全目的[2]。在这种情况下,当用户发出越权访问申请时,云计算服务体系会拒绝用户的这种请求,并将这一越权访问事件记录下来。

第二,数据传输加密措施。云计算环境下的计算机网络的内部隐患无法通过相关措施进行解决。在这种情况下,可以将加密技术应用在数据传输过程中。即使黑客从数据传输过程中截取相关信息,仍然无法了解信息的实际内容。

1.5 审核隐患问题

在云计算环境中,计算机网络的安全隐患主要发生在企业用户中。与个体用户不同,企业用户涉及的信息类型、数量相对较多。以商业信息为例,在云计算环境中,企业员工在对数据进行操作时,事先会利用精确性审计报告对所有商业信息进行审核。这种单一的审核模式无法保证所有商业信息的安全性[3]。当隐藏在众多商业信息中的恶意数据进入云计算的数据库中时,企业数据库中的既有数据安全会受到极大影响。

2 云计算环境中计算机网络的安全技术

在云计算环境中,计算机网络的安全可以通过以下几种技术来保障。

2.1 加密技术

加密技术保障基于云计算环境中计算机网络安全的原理为:将加密技术融合在数据传输过程中,使得数据的提取、接收等操作都需要在加密技术允许范围内完成。以密钥这种加密技术为例,当用户产生传输需求之后,需要利用自身的私钥将存储在云计算数据库中的相关数据提取出来,并利用互联网传输给指定的传输对象。数据接收方需要利用公钥将数据从解锁状态转化为可提取状态,进而实现接收数据目的[4]。相对于传统的传输模式而言,加密技术的应用降低了不法分子盗取用户数据的概率。

2.2 数字签名技术

数字签名技术的保障数据安全原理与身份认证技术基本相同。每个用户对应的数字签名不同。当用户正确完成数字签名的验证之后,才能获得相应的计算机网络使用权限。

2.3 身份认证技术

这种技术是指,将用户的身份作为保障计算机网络数据安全的基础。当用户输入身份信息,并成功通过验证之后,才可以继续进行后续操作。身份认证技术的安全功能建立在用户身份信息保密的基础上。

2.4 过滤器技术

这种技术是指,在计算机网络的运行过程中,将vericept等过滤器作为云计算环境的安全保障。当出现恶意数据时,过滤器可以发挥自身的过滤功能,将这些异常数据拦截在云计算环境之外,进而保障用户数据信息的安全性。

3 云计算环境中计算机网络安全策略

为了提升计算机网络中信息的安全水平,需要将以下几种策略应用在基于云计算环境的计算机网络安全防护工作中。

3.1 优化用户的防范意识策略

云计算环境中计算机网络安全问题的发生会对用户产生直接影响。为了实现对用户数据被盗、损坏等问题的控制,应该加强对用户防范意识的优化[5]。在这项工作中,可以通过培训、宣传教育等方式,增强用户对云计算环境计算机网络安全的认识,通过防范意识及操作正确性的提升,降低安全问题的发生概率。

3.2 法律制度完善策略

法律条例具有约束、规范个体观念及行为等作用。相对于发达国家而言,我国引入云计算的时间相对较晚。虽然目前相关部门已经出台了多项法律制度,但其云计算计算机网络方面的法律制度体系仍然存在一定的漏洞问题。这种法律状况为某些不法分子提供了可趁之机。

此外,现有法律中对利用不法手段盗取云计算数据库中数据信息、恶意损害用户数据等行为的惩罚力度相对较低。在高额的利润面前,各种不法行为或事件仍然频频发生[6]。

因此,相关部门应该根据我国当前云计算环境计算机网络安全问题的类型,用户的实际要求,在原有法律体系的基础上,不断增设新的法律条例。在完善法律体系的同时,适当增加对计算机网络方面违法行为的惩处力度,充分发挥法律的惩戒作用,促进我国云计算环境下计算机网络安全水平的提升。

3.3 恶意数据防范优化策略

随着互联网的不断普及和发展,邮件、应用程序等成为恶意数据的主要载体。在用户的不规范操作或者疏忽状态下,这些恶意数据会对云计算数据库的数据安全产生极大的干扰。

目前,大多数用户都会利用证书的方式保障基于云计算环境中计算机网络的安全运行。但在实际应用过程中,单一的电子档案仍然存在一定的风险。

因此,可以将加密技术与安全证书结合起来,提升云计算环境中恶意信息防范的完全性,降低用户信息被不法分子复制的概率。

4 结论

当前我国云计算环境中的安全隐患主要包含云计算体系内部隐患、数据存储隐患、传输隐患、审核隐患等。为了促进云计算环境下计算机网络的安全化、规范性发展,可以将过滤器技术、加密技术以及身份认证技术等安全技术与云计算环境结合起来,同时辅助优化用户防范意识、完善相关法律制度等策略,营造出一个安全的云计算体系使用环境,为用户带来更加优质的使用体验。

参考文献

[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015(1):63-66.

[2]王海英,王琳琳.云计算环境中的计算机网络安全[J].黑龙江科学,2015(6):94-97.

[3]刘殊.云计算环境下的计算机网络安全研究[J].信息与电脑:理论版,2015(14):139-141.

[4]虞尚智,丁锐.云计算环境下的计算机网络安全技术[J].电脑知识与技术,2016(35):59-60.

第4篇:当下网络环境存在的问题范文

关键词:计算机应用;网络安全;防范对策

最近几年计算机技术发展迅速,计算机也越来越普及,人们也更加的依赖于网络。在网络发展迅速的同时,网络安全也逐渐被大家所重视。对于如今科技的发展,我们当然是抱有积极的态度,也很乐于看到如今社会的进步,但我们也不可忽视其中存在的问题。如果我们不加以重视,对网络安全没有一个正确的防范意识,那我们的生活就有可能会被网络所侵蚀,带来很严重的后果。所以我们必须加强意识,制定相应的对策来加强网络安全管理。

一、加强网络安全对计算机应用的重要性

随着如今科技的进步,信息化发展是大势所趋,计算机应用技术在逐渐的影响到生活的方方面面。随着网络的普及人们的更多行为活动都会通过网络的方式被表达出来,无论是交流还是工作都可以通过网络的渠道。虽然这一现象方便了人们的生活,但正因为现在网络应用十分普及,就意味着个人的隐私就很容易被泄露。而且现在社会的很多东西都是通过计算机技术来进行控制的,如果不能确保一个安全的网络环境,那么一旦出现问题就会造成很严重的影响。所以在这个计算机技术普及的现代社会来说,在网络问题上,进行及时的预防和检查,加强每个人的防范意识,使网络环境处于一个安全的情况下对于如今的计算机应用型社会来说是很关键的。

二、计算机应用中网络安全所存在的问题

(1)计算机运行环境。计算机的运行环境是计算机可以安全运行的外在条件,外在条件的不同对于计算机网络安全的影响也不同。比如计算机所处的位置是否合理,所处位置的温度是否适宜以及空气质量如何都可以影响着网络运行的安全。对于这一方面,无论我们是在外使用计算机还是在家使用计算机都应该注重环境的影响,避免出现安全问题。而且在对于计算机的使用上面应该明确使用条件,如果是机房的计算机,应该制定相应的使用规则,做好相应的维护,加强网络安全。(2)计算机运行设备。除了计算机的外部环境需要有一个安全的条件以外,计算机的内部环境也需要有一个安全的条件。计算机可以安全运行的内部条件是需要安全的硬件设备来构建一个稳定的网络,这是计算机网络可以安全运行的基础,只有硬件设备是安全稳定的所构建的局域网才是安全的。面对计算机运行设备可能出现的漏洞要及时进行解决并做好防范工作。对于网络运行的基础设备,应该加强对它们的检查,出现了问题就可以及时解决,也可以采取质量比较好的设备,用严密的检查,高质量的设备来提高计算机运行设备的稳定性,保证网络的安全。(3)计算机运行软件系统。现如今计算机的操作系统也分为几种不同的种类,任何系统都有着他的优势,但也都存在着不同的安全隐患。系统如果存在漏洞就很容易受到攻击,会有病毒入侵从而破坏网络安全。随着科技的发展,计算机的普及,网络的病毒种类也在不断地更新,一代又一代的病毒从不同的角度攻击计算机造成了不同的影响。面对一些陌生的网站,在点开的同时可能随之而来的就是病毒的入侵。所以我们应当加强这方面的防范意识,对于陌生的网站提高警惕性。计算机通常会下载很多软件,这其中也存在着一些风险。有部分软件它本身携带病毒,如果不下心下载了此类软件会影响计算机的运行,造成系统瘫痪的风险。

三、计算机应用中的网络安全防范对策

(1)提高网络公民的防范意识。在计算机应用过程中,产生的很多网络安全问题都是由于公民的自我安全防范意识不够,缺乏一定的网络安全常识。想要加强网络安全首先要从它的使用者出发,如果使用者对于网络安全方面都没有意识的话,那无论在哪一方面努力去加强都无济于事。首先对网络使用用户来说,让他们对网络安全有一个基本的意识,明白网络安全涉及到哪些方面,哪些行为可以破坏网络安全,使他们有一个比较明确的认知。在平时的计算机使用上,在设置权限时应该提醒他们注意阅读注意事项,如果不下心的话,就很有可能会造成信息的泄露。对于可能存在的各种类型的计算机病毒,以及病毒通常会从什么渠道入侵到计算机中,带领他们有一个基本的了解。在平时的网络运用中面对陌生的网站不要随意点开,这很有可能就会引起网络安全问题。(2)加强计算机运行设备管理。除了从网络公民的自我防范意识出发,对于计算机本身设备系统功能的加强也是十分必要的。如果一个计算机系统从硬件和软件包括它的运行环境来说都是比较劣质的,那么就很容易被病毒入侵从而产生安全问题。所以加强计算机的基础设备和软件系统是保护网络安全的前提条件。除此之外还应该让计算机运行环境处于一个适宜的状态下,才可以更加有效的保证安全。加强计算机的运行设备管理,合理的进行优化和完善,对于出现的问题进行及时的维修,建立一个安全的网络运行环境,避免不必要的问题发生。(3)完善管理制度,建立安全行为规范。对于网络运行过程中,也应该制定一个明确的网络安全管理条例,规范用户的行为。可以在网络中建立一个监管小程序,当用户操作的行为不符合规定时就进行警告或者是强行退出处理,这可以有效的约束部分用户的不利行为,从而达到管理网络秩序的目的,减少安全事故的发生。一个完善的管理制度不仅是要约束大家的行为,面对问题的出现,也应该要有一个及时的解决方案。所以在网络管理方面应该针对不同类型的问题制定出一个完备的解决措施,以防各种紧急情况的出现,维持一个稳定的网络环境。

四、结束语

综上所述,在当下计算机应用普及的社会,网络安全是发展的大前提。维护网络安全需要从各个角度出发,首先提高公民自身防范意识,建立一个正确使用网络的观念。然后从计算机本身出发,加强计算机系统的功能,修补存在的漏洞,使其在自身硬件条件上可以抵御病毒的入侵。最后是制定一个全面的网络安全管理制度,约束用户的网络行为,及时发现并解决问题,共同建立一个安全的网络环境。

参考文献

[1]盛延刚.计算机应用中的网络安全防范策略探讨[J].湖北农机化,2019(23):49.

[2]梁利亭.试论计算机应用中的网络安全防范对策[J].信息与电脑(理论版),2019(23):195.

第5篇:当下网络环境存在的问题范文

关键词:网络安全;计算机;安全软件;开发

中图分类号:TP393.06 文献标识码:A 文章编号:1006-8937(2016)08-0092-01

在当前社会环境中要想构建起安全的网络环境是一项十分困难,同时也比较复杂的工作。网络环境的安全与计算机安全软件开发之间有着密切的联系,当前阶段对计算机安全软件的开发进行研究具有现实性意义。只有保障网络信息运行的环境安全,才能更好的促使社会经济健康发展。下面将对网络安全视角下的计算机安全软件开发进行详细的讨论。

1 网络安全概述

1.1 信息安全

近年来随着科学技术和信息技术的快速发展,计算机已经被广泛的应用于社会各个行业当中,并成为了人们生活和工作中必不可少的重要部分。与此同时计算机网络的安全问题也日益突出,当前怎样在网络安全环境中开发和应用计算机软件成为了计算机相关行业内专家们所研究的重要课题。信息是网络环境中最为重要的部分。而信息的形成主要是在计算机中进行加工而产生的数据内容。计算机本身作为一种信息存储的工具,对使用者将产生一定的影响,甚至重要的信息将左右决策者的行为。在现代社会发展中计算机信息已经成为了商业化的一部分,各种产品当和信息工程建设当中的问题部分也逐渐地展现在大家面前。信息的安全体系建设是一个十分复杂的过程,主要指的是保障计算机设备、内部系统和设施等安全。这当中不仅包含了专业技术方面的知识,同时还涉及到人员方面的内容,要想真正的做到网络环境安全,一定要从全面进行考虑。

1.2 环境安全

网络环境的安全指的是一种相对安全的环境,并不存在绝对性的安全。现代社会中网络信息技术发展十分迅速,信息安全当中已经涉及到了军事、商业、政治等多方面的内容[1]。建设起安全的网络环境,不仅能避免信息的泄露,同时也能减少不必要的问题出现,使得信息得到最有效的安全保障。网络安全环境的构建本身存在困难性,需要从思想观念和技术等多面进行结合,从而促使网络安全环境能得到持续性的建立和发展。同时,在建立安全环境的过策划那个中还需要强化安全制度,尽量的降低安全风险。在网络运行环境中造成安全威胁的原因主要来自认为,因此,一定要重视起对人的行为管理,从而真正的强化网络信息安全。

2 计算机网络安全方面存在的弊端

2.1 操作系统安全

操作系统是用来支持软件运行的基础部分,能够为软件的应用提供运行环境,同时具有多方管理的功能。在进行操作的过程中如果软件当中存在漏洞,那么就会给网络的安全造成安全隐患。操作系统都是由多个不同的模块所构成的,每个不同的模块都有自身不同的程序,当然当中也会存在一定的漏洞和问题。同时,操作系统中通常都有后门程序,以便于出现问题时用来进行弥补,但后门程序可以直接绕开安全控制,从而进行系统的访问和操作上,很多的黑客会利用这一点来进行入侵,从而造成网络安全问题。因此,必须要采取科学有效措施做好操作系统的安全工作,以此来保证用户能够正常使用计算机网络。

2.2 防火墙安全

防火墙是用来保障计算机安全的重要措施。利用防火墙能直接的将一些网络病毒进行阻挡[2]。但并不代表防火墙的应用就能使网络环境完全的处于安全状态,事实上防火墙只是用来进行网络数据保护的,但局域网的破坏等问题是防火墙难以进行控制的。防火墙对外来数据通常都是根据一定的规律来进行的,如果黑客利用的攻击模式不在防火墙的控制之内,也会导致网络环境安全受到威胁。因此需要根据当前的网络环境来及时地更新防火墙,为网络安全环境提供保障。

2.3 数据库的安全

数据库在进行相关软件的开发过程中经常会出现一些漏洞问题,对数据库的自我保护产生了重要的影响。同时,数据库的访问着经常会出现使用的安全问题,导致网络数据库安全受到严重威胁,例如数据资料的输入错误,或者蓄意的进行数据库破坏等行为都将严重影响数据库的安全。

3 计算机安全软件的开发

3.1 计算机安全软件开发的重要性

计算机安全软件的开发是软件工程当中的重要组成部分,同时也是十分关键的技术,对计算机行业的未来发展和在社会中的应用具有重要意义[3]。计算机安全软件主要是为计算机网络运行环境提供相对安全的保障,使使用者的信息能得到保护,不受到外界的干扰,同时也能促使社会网络运行环境的稳定。如果没有了计算机安全软件的开发,那么计算机网络技术的发展和运行环境的保障就将失去保护,同时也不利于未来网络社会的健康发展。

此外,计算机安全软件的开发还能够有效提升软件的安全防护性能,促使计算机的运行更加安全。当前阶段各项技术发展都十分迅速,要想促使网络运行环境得到安全保障就一定要重视起相关的安全软件开发。

3.2 计算机安全软件开发建议

当前阶段,计算机网络系统当中存在着诸多不同的安全问题,为了进一步的提升网络运行环境的安全性,一定要积极的对网络系统安全软件的开发加以重视,从而提升计算机的安全运行环境。

①数据备份和容灾软件。数据备份和容灾软件主要是用来进行用户资料的备份处理,并为数据的安全提供保障。当前这种技术在国际社会中得到了广泛的应用,但在我国的应用效果仍然不佳,受到的重视性不够强。数据的备份和荣灭软件需要将RAID技术安装到计算机操作系统当中去,并将主硬盘当中的资料和数据备份到从硬盘当中去。这样一来即便计算机内的数据遭到了破坏,或者出现了损坏等问题,从硬盘当中的资料也能及时的导出,以便于使用者进行使用。这种方式能有效的为信息安全和稳定性提供保障。随着科学技术的发展,在日后的应用中一定能将备份和荣灭软件之间相结合,并对数据内容进行加密和安全防护,进一步的为信息安全提供帮助。

②入侵防护软件。入侵防护软件主要安装于防火墙之后,当防火墙将一些不良的信息和破坏文件放到了计算机当中后,入侵防护系统则能将这些不良的信息进行二次隔离,使计算机网络运行环境能始终处于一种安全的状态。同时,入侵防护软件能对计算机网络流量等进行监护,如果出现了异常的情况就会进行警报,提醒操作人员。此外,入侵防护软件能及时的捕捉大病毒信号,并将黑客的信息进行收集,记录整个犯罪的过程,并对入侵的行为进行反击,提升安全防护的效果。

③病毒防护软件。网络病毒对计算机造成的影响是十分明显的。因此,当前急需完善的病毒防护软件来进行网络环境保护。首先,杀毒软件需要在定期进行网络病毒查杀,并更新病毒库,同时要能够针对病毒传播的规律性以及危害性进行分析,以此来开发出有针对性的杀毒软件,提升消毒的效果。其次,安装防毒墙软件,传统的防火墙是利用IP控制的方式禁止病毒以及黑客的入侵,这样将无法有效对网络系统进行实时的监测,但是防毒墙对于病毒的组织则是具有较高的效果,这对病毒的入侵也起到过滤的效果。最后,补丁软件,补丁的作用是为了提升计算机系统操作能力,同时防止外来病毒的侵袭。

④服务器安全软件。服务器安全软件共有两种,一种是应用软件,另外一种是系统软件。对于计算机网络来说,在配置服务器系统软件时,必须要充分考虑到其承受能力以及安全性能,承受能力是指安全设计、降低攻击面、编程。安全功能则是包括各项安全协议程序,根据自身要求做好系统的更新。在服务器软件开发中主要需要提升安全功能,强化其承受能力和安全能力,尽量减少攻击面。同时需要及时进行系统更新,以便于能促使软件随时都保持稳定、可靠的性能。

4 结 语

随着科技的进步,计算机网络的安全问题已经成为了人们所关注的重点问题。当前环境中计算机网络已经逐渐的向成熟化方向法发展,网络安全系统也在逐渐完善,但仍然存在一些难以避免的安全问题。面对这些问题需要及时的采取应对措施,开发新的安全软件,以便于进一步提升网络安全的防御水平,促使网络环境的健康发展。

参考文献:

[1] 王海月.移动互联网软件开发实验指导[J].通信学报,2013,(12).

第6篇:当下网络环境存在的问题范文

整体而言,当前环境之下,我国的英语教育事业所存在的主要问题集中体现在学生利用网络资源进行英语学习的观念薄弱、英语教师并未充分认识到利用网络技术进行英语教学的现实意义、英语教学内容存在滞后性与单一性的缺陷,具体如下:

(一)学生利用网络资源进行英语学习的观念薄弱

部分学生因为家庭条件的客观限制,在日常的生活当中不容易接触到计算机,因此无法顺利地完成计算机的一系列基本操作,所以通过网络资源进行英语学习的难度非常大。除此之外,大部分学生平时在利用网络之时,基本上都是偏向于娱乐性,例如看电影、听音乐等,根本没有正确地利用网络资源进行英语学习或是查找相关方面的学习资料。学生通过网络资源学习英语的观念比较薄弱,这也直接造成学生的英语学习注意力出现了恶性转移,在消耗大量的时间与精力的同时,既定的英语学习目标无法如期完成。

(二)教师未认识到利用网络技术进行英语教学的意义

英语教师固有的教学模式受到了网络环境的强烈冲击,其教学能力与水平所存在的局限性也逐渐突显,其原有的教学手段以及教学方法已经难以满足现代英语教学的客观需求。除此之外,部分年纪较大的英语教师的思想深层十分排斥利用网络技术进行英语教学,认为所起到的作用不明显,用之无益,依旧坚守着自身固有的教学观念,因循守旧,不愿意接触现代化的网络环境并据此对自身的教学方法与观念进行适当地改变。上述现象均源于教师未认识到利用网络技术进行英语教学的意义,其教学目标仍然是培养学生的对于单词和句子的背诵以及解读能力,角色定位在很长时间之内无法得到有效地转变。在此背景下,教师既忽视了自身作为助学者的地位及作用,同时也忽略了通过网络环境进行英语教学的现实意义。

(三)英语教学内容存在滞后性与单一性的缺陷

现阶段的网络环境之下,英语的教育网站以及新闻信息等均具备涉及面广、便携性强、互动性好、信息更新及时等方面的优势,网络环境当中的各方面资源满足教师与学生教与学的双向要求是不成问题的。然而,我国现阶段的英语教学内容依旧存在着滞后性与单一性的缺陷,其内容比较单一,篇幅也比较短,信息的滞后性非常明显,再加上不具备良好的便携性与互动性,无论是英语知识资源的深度还是广度均受到了极大的局限,制约着现代英语教学更好地发展,无法更好地满足教师与学生两者渐趋多样化的英语教与学的实际需求。

二、利用网络环境进行英语教育的必要性与可行性

(一)必要性分析

现阶段,提升学生的英语听、说、读、写等方面的能力是我国英语教学的核心目标,其核心理念与内在动力源自于提高学生实际应用英语知识水平的教学战略方针。首先,向学生灌输英语专业知识;其次,全面提高学生实际应用英语知识的能力,契合于我国教育部门所提倡的英语教育改革方面的现代化要求。鉴于此,必须要充分利用网络环境资源进行英语教学,培养学生的英语实践能力,进而将学生锻炼成为高素质的专业英语人才。通过网络环境整合优质的英语教学资源,切实解决英语学习投入与产出效果长期失衡的弊端,在理论知识教学与实践能力培养方面寻找到合适的平衡点。同时帮助教师将自身作为教学引导者的实际作用充分发挥出来,牢牢把握住新时代英语教学的核心方向,持续加大现代网络教学资源的利用力度,进而确保学生英语学习效率最大化目标的实现。

(二)可行性分析

1.信息更新快。信息更新速度快是现代网络环境的突出优势之一,在通过网络环境实施英语教学的过程当中,需要贯彻落实理论结合实践的重要原则。基于网络信息更新速度快的优势,学生在通过其学习英语的过程中,能够及时地搜索到自己所需要的学习资讯,摆脱时间因素的限制,主要涵盖西方英语国家的写作素材、新闻短文等方面的内容。同时,网络环境的互动性特性也是学生可加以利用的优势之一,将自己不明白的知识要点在网上求助,及时寻求教师以及专业人士的帮助,以在线的形式及时解疑答惑,从根本上提高学生的英语水平,激发其对于英语学科的学习兴趣。2.信息构成广。在传统的英语教学当中,教师基本上都是根据教材进行逐句讲解,教学资料非常单一,无法满足不同层次的学生对于英语学习的实际需求,对学生的学习自主性造成了极大的压制,学生英语的学习效果事倍而功半,效果极其不理想。针对现代网络环境而言,其具备容量大、更新快等主要的优势,而这正是学生可加以利用的有利方面,将自己所需要的英语学习资源筛选出来并加以利用。在网络资源的辅助之下,拓展学生的英语视野,进而提高学生学习英语的积极性与自主性。3.突破传统教学模式的限制。在传统的应用教学模式当中,学生往往处于十分被动的状态当中,基本上都是教师问一句,然后学生答一句,课堂互动的效果非常差,导致英语课堂的整体氛围毫无活力,显得过于沉闷,难以将学生的学习积极性充分调动起来,对英语学习的整体效果造成不利的影响。然而,基于现代网络环境之下,可切实突破传统教学模式的限制,对英语教学设计的趣味性以及知识性实现有效地整合,继而引起学生学习兴趣,对其学习英语的潜能进行更为深入地挖掘,确保英语教与学两者的良性循环,进而确保英语教学目标的实现。

三、如何在网络环境之下更好地实施英语教育的措施

针对现阶段的网络环境发展情况,同时结合我国英语教学领域的实际状况,笔者认为想要在网络环境之下更好地实施英语教育,关键在于做好明确教学目标,协调知识与能力、搭建完善的网络学习平台、采用网络教学手段、加强师生之间的互动等方面的工作,具体如下:

(一)明确教学目标,协调知识与能力

合理设定在网络环境之下的英语教学的重点——即全面提高学生的团队合作学习能力以及自主学习的能力,借助现代互联网的突出优势,打破传统的英语教学所受到的空间与时间的双重限制,合理设计不同的小组合作任务以及探究学习任务等方面的内容与目标。完成了以上的英语教学任务,英语教学的主要目标基本上也就得以实现了,重点突出网络环境在英语教学当中的应用优势,实现现代化英语人才培养的最终目标。

(二)搭建完善的网络学习平台

借助网络环境,采用英语视频的方式把更为直观而形象的英语学习信息传达给学生,帮助其更好地理解英语学习的相关内容,同时采用英文搜索的方式,提高学生自主查找以及整合英语信息资源的能力,弥补教材上关于英语知识方面的空缺。在网络环境当中,学生处于网络的海洋之内,其所获得的英语学习方面的资源信息,可对传统英语教学当中所存在的壁垒实现突破,一则实现学生之间实时交流的重要目的,二则确保师生之间的沟通交流畅通无阻,并且借助网络环境,采用全新的方式将其维系在一起。搭建基于现代网络环境的英语教学平台,引导学生自主分析、思考、解决相关的英语学习难题,采用英语与他人进行沟通交流,发散英语思维,实现创造性的英语学习。

(三)采用网络教学手段

在丰富的网络资源之下,现阶段的英语教学在获得机遇的同时也面临着新的挑战,即是如何利用当前的网络环境更好地完成英语教学任务,进而实现既定的英语教学目标。除此之外,急需解答的问题还包括学生学习的具体内容是什么、教师应当采用何种教学方式等方面问题。网络环境很大程度上突破了传统英语教学所存在的各方面弊端,即是空间与时间相对固定、并且学生的年龄基本一致等,将英语学习软件、英语教学辅导资料、英语新闻、英语对话训练视频等网络学习资源提供给学生,辅助教师的英语教学活动以及学生的英语自主学习。鉴于此,英语教师需要以现代网络环境为载体,深入挖掘各方面英语教学资源的价值以期更好地完成英语教学任务,并且将经过筛选与甄别的英语学习资料详细地向学生讲解,通过多媒体教学手段的辅助,给予学生更为直观而具体的英语知识认知感受,进而提高英语课堂教学的趣味性,教师还可以将英语学习方面的内容整合起来,并且通过网络共享的形式发送给学生,最大限度地发挥出网络环境对于英语教学的作用。

(四)加强师生之间的互动

基于更好地适应社会进步以及时展的客观需求的重要目的,英语教师与学生均应该打破自身固有的思维定式,进一步发掘更具针对性的英语教育与学习的正确方法。摒弃传统英语教学模式当中以英语教师为主体的陈旧观念,重新扶正学生在英语教学活动当中的主体地位。现阶段,在网络环境之下,英语教师需要采用不同的教学方式进行英语教学的组织与实施,在整个英语教学过程当中,学生与教师的地位应当是平等的,双方应当有良好的交流与互动,这是保证英语教学目标实现的关键因素之一,也是网络环境下英语教育的客观要求之一。英语教师在充分发挥现代网络环境优势的基础上,合理地设计整个教学过程,注意对学生在学习英语之时的动态反映进行观察与分析,同时对学生实施动态性的专项知识测评,充分发挥出英语教师作为教学评估者的具体作用。不仅仅是在课堂之上,即便是在课余时间,如果学生在英语学习的过程当中遇到困难,其均可通过网络环境,例如电子邮件、QQ等方式向教师请教,教师则可对学生所提出的疑难问题进行解答,拓展了英语教学的空间范围,不再仅仅局限于课堂之内,加强教师与学生的双向互动。教师根据学生的实际学习情况及时调整教学方法与目标,而学生则可作为知识的反馈者,将自身的学习情况反馈给教师,以期不断提高自身的英语学习水平。

四、结语

第7篇:当下网络环境存在的问题范文

我们处在21世纪信息化时代,不管在哪里,都会感受到信息资源的重要性。对网络信息的需求和依赖也在不断增加。但是网络信息安全存在很多的安全隐患,比如,利用网络诈骗的手法也在不断升级,同时上当的人也有许多,这就是因为泄露个人信息导致的,当然一些企业和国家的机密盗取也常常发生,他们之间的计算机网络信息斗争也是非常激烈的。由此说明计算机信息安全存在很多问题同时人们也意识到保护信息安全的重要性。计算机网络信息安全是一门综合性学科,涉及到许多方面的知识,如网络技术、通信技术、信息安全技术以及计算机技术等。作为计算机工作者来说,加深网络信息安全防护技术的探究,是对公民的信息安全的保证。

1计算机信息安全的基本概念

计算机信息安全是当计算机处于网络环境中,储存在计算机或计算机软件上的数据信息不受侵害。经过有效安全防护措施使计算机处于安全状态,保护数据。在网络环境中,个人计算机中的数据信息往往是处于开放性的状态,所以一旦受到不法分子的攻击,个人信息将被不法分子利用,造成个人信息泄露或者财产损失,同时也有可能造成社会的不稳定。因此,可以认为计算机信息安全就是让计算机处在网络环境中避免遭到非法攻击和保护个人信息安全,免受计算机信息安全漏洞的威胁。所以,要提高对计算机信息安全的研究,争取让计算机时刻处在安全的环境中。

2计算机网络安全的现状

自21世纪初开始,随着计算机行业各方面的努力,我国计算机网络安全没有出现影响过大的问题,保持着平稳的发展。但近年来,时常有发生QQ号码被盗或者在异地邮箱账号登录等问题发生,从而将信息泄露或者发生一些经济问题。因此,人们不得不开始重视这些问题。但随着信息化时代的发展,目前我国的计算机网络安全问题不容乐观,如基础网络防护能力有待提高、网络安全存在网站用户信息泄露,使得用户常常受到诈骗分子的诈骗,同时还存在受到外界网络的攻击、手机程序受到恶意破坏、应用软件漏洞增多、病毒入侵现象严重等问题。在这样的情况下,有时候许多人都表现得心有余而力不足。虽然不能预测到有网络安全问题的发生,但是可以预防这种事情发生并且做好准备,这也是行之有效的方法。所以做好网络安全的宣传工作和防止用户信息泄露是很重要的。

3计算机网络信息安全防护中存在的问题

3.1人为因素

人为因素最常见的就是黑客攻击,黑客攻击主要存在于计算机网络信息之中非法窃取个人信息以及一些企业的商业机密等。主要分为破坏性攻击或非破坏性攻击两种。所谓的破坏性攻击就是对于一些网民隐私、企业以及国家的机密资料进行盗窃等活动。通常利用网络环境将病毒木马植入对方的计算机系统里等手段非法获取,造成严重后果。虽然非破坏性攻击不会对个人信息进行盗窃。但对计算机的网络信息安全存在极大的威胁。通常攻击者采用信息炸弹的手段攻击计算机,使其不能正常工作。想必大家在有关电影或者电视剧中都可能看过有关计算机网络信息安全防护的战斗,当然也可能看到泄露信息的危害。所以网络信息安全是不容忽视的。

3.2自然因素

其中病毒感染是最常见的,病毒一直是计算机安全系统最直接的威胁,同时病毒的来源也是非常广泛的,比如网站、软件、视频等,并且传播的速度也是非常快,危害也很大。例如,最常见的就是下载某个软件或者登录某个网址的方式进入网络,进行网络信息盗取,造成个人损失。计算机信息系统是一个智能的机器,很容易受到外界环境的破坏。就好比那些没有做到受防火、防水等自然灾害和环境破坏的计算机室,它们对自然灾害和环境破坏的抵抗能力较差,常常导致设备老化、数据丢失等问题,使信息的安全性、完整性和可用性受到威胁。

4计算机网络信息安全防护的措施

4.1升级防火墙技术

防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。该计算机流入或流出的所有网络通信和数据包均要经过此防火墙。它越来越多地应用于专用网络和公用网络的互联环境中。防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网。

4.2升级数据加密技术

数据加密和需要用户授权处理是最常见的加密处理方法,虽然这些技术与防火墙相比是比较灵活,但是这只对于开放的网络适用,对于那些个人隐私、商业和国家机密而言是不可行的。对机密文件的安全防护必须要适用安全系数高的加密软件,所以这就需要计算机工作者不断地去探索和研究。

4.3升级入侵检测技术

入侵检测技术可以更好地为计算机网络信息的安全起到更好的保护作用,不仅可以监督软件、网络等病毒来源的入侵,当计算机遭受病毒攻击或者信息泄露时可以及时提醒计算机工作者。入侵检测系统从计算机的各种系统中对各种信息具有识别分析的能力。同时还能起到如下作用:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4.4病毒防护

使用计算机最害怕、最常见的就是病毒入侵,导致计算机不能正常运行。但是对于病毒入侵问题,应该选择安装合理的杀毒软件。采用必要的病毒检测和监控措施,保护计算机。除此之外,还要定期检查敏感文件和软件,避免有病毒入侵。对于一些新购的软件、硬盘、软盘等,使用前都应该进行病毒检测和杀毒后再安装进计算机,慎重对待每个邮件附件,因为每个邮件附件可能会有可执行文件。同时及时去更新邮件程序和操作系统,做好查漏补缺。

第8篇:当下网络环境存在的问题范文

随着网络技术的高速发展,信息传播速率不断提高,给人们的社会生活带来了巨大的改变,信息技术深入渗透人们社会生活的方方面面。近年来,云计算概念开始迅速崛起,并上升为我国的国家信息战略的重要组成部分。伴随云计算的运用,其面对的网络信息安全问题也开始越来越受到关注。本文通过对云计算的原理及特点进行分析,提出应该充分重视云计算环境下的信息安全,采用科学有效的手段进行信息安全防护,促进云计算网络的健康发展。

【关键词】

云计算;互联网;信息安全;云服务

近年来,随着计算机网络技术的发展,网络信息传播给人们的社会生活的方方面面带来了巨大的改变。在网络发展的过程中,云计算概念开始诞生,并快速发展。但是相伴而生的网络安全问题也开始浮现,如数据存储由云服务商统一管理后容易发生身份信息泄露等诸多问题,所以构建科学有效的信息安全防护方案,势在必行。

1云计算的原理剖析及特点研究

1.1原理剖析

云计算,是通过网络计算技术和多种处理技术构建的一种新型计算模式,其通过建设新型信息共享构架,满足大批量的数据存储和一定范围的网络功能服务。云计算是利用互联网作为载体实现多种方法的计算并最终完成相关服务的。通常意义上来说,用户获取信息服务和相关计算,只需要在操作过程中运用相同的服务器就可以完成相应操作,但是高质量的运算必须利用互联网才能实现。为了提高使用效率和提高服务质量,高效利用互联网进行相关资料的统计和处理,使更多用户获得从企业数据处理中心提供的服务,实现较好的操作性,就必须云计算的分布模式进行利用。

1.2特点研究

通常来说,云计算具备以下四个方面的优点:第一,云计算具有超大范围的资源共享能力,其摆脱了利用软件完成资源共享的依赖。第二,云计算具备特殊配置部署能够更好地满足用户的个性化访问需求。第三,云计算具备良好的拓展性,为大规模的信息集群的开展提供了坚实的基础。第四,云计算具备强大的自动化的忽略错误节点能力,可以保障程序的稳定运行,而不受大量节点失效的影响。与此同时,目前的云计算也存在两个缺点。首先,传统业务的过渡处理存在缺陷,容易引发垄断问题。其次,云计算安全性防范系统的薄弱极为容易引发信息安全问题,带来信息服务质量下降。目前云计算存在常见安全问题主要有网络泄密、网络病毒等问题,这些问题影响着云计算技术的发展,必须找到科学有效的解决方案,才能确保云计算技术的健康发展。

2云计算环境下多种网络安全问题

2.1计算机网络环境的安全问题

云计算面对计算机网络安全问题主要包括网络硬件故障,网络管理操作错误等问题。众所周知,网络是软硬件构成的智能系统,软件的运行错误和硬件的故障都可能带来安全问题,甚至自然性灾害都可能让危及计算机网络环境安全。在云计算环境下,数据处理往往采用集中式处理方法,其对使用环境的安全性要求较高,因此计算机网络环境的安全性对云计算的网络安全至关重要。

2.2数据存储的安全问题

作为计算机网络健康稳定运行的前提条件,数据存储安全十分重要。在传统网络环境下,相关数据存储通常采用单机运行,数据储存安全性较高。但是在云计算环境下,存储由服务商统一管理,数据村粗的安全性就取决于服务商的技术水平和诚信度。作为威胁数据通信安全的关键环节,数据的传输过程极为容易受到安全威胁,如实行DDOS攻击,此外,还可以利用系统入侵和篡改数据来破坏数据信息。

2.3虚拟环境的安全问题

基于云计算环境的虚拟服务环境是建立在对现阶段网络资源的全面整合之上的。在云计算环境下,用户获取数据来自于云端,“临时租用式”地获取服务,这样可以使网络资源得以高效利用。然而云计算环境的本质是属于高度整合的虚拟网络环境,其相关安全措施并不完善,传统的网络防范技术很难实现对云计算数据中心的保护。

2.4身份认证的安全问题

在构建云计算网络时,服务商会在相关区域搭建服务器,当用户获取资源时,会向服务器发送请求,并进行身份认可。这样一来,用户身份存在暴露的可能性,为不法分子提供了可乘之机。通常情况下,不法分子不仅可以通过攻击用户管理服务器盗取用户名与密码,还可以利用云计算的网络信道进行监听胡哦哦东,或者向网络信道传统病毒,进行非法活动。

3云计算信息安全的防护策略

3.1建立统一的信息保障系统

为了保护云计算环境下的信息安全,相关部门和行业协会必须积极引导企业建立互信合作,共同建立统一的信息管理保障系统,进行资源快速整合,促进云计算技术的发展。我们必须正视互联网行业中存在竞争关系和竞争情况,努力扩大企业信息交流,增进和互信合作。

3.2加强云环境信息的加密防范

为了保障云计算环境下的信息安全,我们必须对云环境的信息进行全面性的加密防范,有效保障每一个信息的安全性。如采用PGP方式进行过加密的文件,在传输过程中也能得到有效安全保护,我们还可以通过设置上传命令的形式保障传输安全性,信息管理者还可以进行多秘钥设置,构建多层防护。针对具有数据范文的数据加密,我们可以借助AES技术进行全面加密。此外,我们还可利用SAN技术相关信息备份,在信息丢失时利用备份进行数据恢复工作。

3.3加强基础设施管理和内容备份

云计算环境的网络信息安全保障中,对其平台的基础设施管理也至关重要,一旦基础设施发生故障,网络的正常运行将受到巨大影响。因此,我们必须全年开展基础网络管理,对重要信息进行多重绑定设置,必须完善防火墙建设,并加强系统内部的非常端口和服务系统的管理。此外,我们还需要完善云计算内容的备份工作,改变目前传统备份手段无法适应大数据发展需要的不良格局,只有做好备份工作,才能保证云计算技术的稳定健康发展。

作者:李健 单位:中国联合网络通信有限公司陕西分公司

参考文献:

第9篇:当下网络环境存在的问题范文

关键词:网络会计 现状 发展机制

一、网络会计的定义

网络会计是指在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,其所需处理的各种数据越来越多地以电子形式直接存储于计算机网络之中,网络环境为会计信息系统提供了最大限度的、全方位的信息支持,对企业各种交易事项进行确认、计量和披露,是电子商务的重要组成部分。从实质上说,网络会计是建立在网络环境基础上的会计信息系统,而且是一种为适应市场快速变化而设计的、自我学习、进化和快速成变的创新会计系统。它将帮助企业实现财务与业务的协同,实现报表、报账、查账、审计等远程处理,实现事中动态会计核算与在线财务管理,支持电子单据与电子货币,改变财务信息的获取与利用方式。网络会计适应计算机化企业的快速变化,能对企业的环境、竞争、顾客需求和物资供应做出即时反映、虚拟运作、实时核算,实现与具他企业的核算信息连接。

二、网络会计的特点

随着世界科技的发展,特别是Intranet,网络会计利用了Internet的一系列技术建立企业管理信息系统,以网络的衔接方式进行重新组合,其结果是会计所需处理的各种数据越来越多地以电子形式直接存储于计算机网络之中。这就使网络会计信息处理具有以下特点:

(一)会计信息提供更及时

网络会计能够实现实时跟踪的功能,可以动态的跟踪企业的每一项业务变动,给予必要的揭露。外部信息使用者可通过上网访问企业的主页,随时掌握企业的最新的以及历史的财务信息,从而减少其决策风险。而企业管理者亦可随时获取本企业及相关企业的有关财务指标,进行分析比较,及时做出正确预测及决策。

(二)会计信息披露更全面

会计信息使用者要求获得全面正确反映企业的财务状况和经营成果的会计信息,不论是对企业有利的还是对企业不利的会计信息,均应予以披露,从而使公众对企业的财务状况有一个全面的了解。但由于有限的篇幅,当前的会计报表无法反映非数量化的信息,也无法反映报表数字处理的会计程序和方法等方面的信息。网络会计的在线数据库则包括了企业所有的财务及非财务信息,并采用网上报告的方式,有效的扩大了会计报表及附注的信息容量。通过在线访问,企业内外信息使用者可随时获取所需信息。

(三)会计业务的分布式处理

在单机工作的情况下,财务部门往往选定某些计算机完成某项工作,使这些计算机的工作任务非常繁重。而在会计网络中,一项复杂的工作可以划分为许多部分,由网络上不同的计算机同时分别处理,从而提高了系统的整体性能。如凭证录入工作量很大的企业可以按统一格式在若干台网络工作站上同时录入凭证,网络版财务管理系统则自动将其存入网络文件服务器。在不同的工作站上录入,在同一服务器上存贮,这既可以保证凭证的及时录入,又可以保证数据存贮的统一,还能大大减少单机版造成的数据冗余。

(四)计算机资源的共享

1、硬件共享

单机系统的共享性差,常常出现系统中有的机器忙得不可开交,有的却负荷不足;或者一些高档设备如高速打印机、大容量存储设备等由于不能共享,而使设备闲置,造成浪费。当网络配有一台高性能的服务器后,其他工作站配置要求可大幅降低,若干台普通工作站可在网上共享CPU的高速度、文件服务器大容量的内存、硬盘、光盘,网上高速优质的打印机绘图仪等。硬件共享降低了成本,提高了性能。

2、软件共享

网络会计将打破单一的财务软件的购买和使用方式,网上计算机可省去购买、安装过程及软件的运行维护,从而提高企业资源的使用效率和经济效益。

三、网络会计发展现状及存在的问题

(一)网络会计理论制约着网络会计实践的发展

网络会计是信息化社会经济的产物,网络会计的环境和目标对会计数据提出了更高的要求,网络会计实践迫切要求会计理论进一步丰富起来,所以网络会计理论应掘弃传统,逐步探索,达到与网络会计实务的互动与发展。同时,只有网络会计理论丰富了,才能为网络会计发展政策、法规的制定提供强有力的依据。

(二)技术问题

传统会计中的原始凭证因笔迹各异具有可辨认性,因多联复写具有相互牵制性,难以非法修改。计算机存储方式是信息转化为数字形式存储在磁(光)介质上,磁介质载体信息具有可变性、可操作性和对系统的依赖性,因此极易被修改,可以不留任何痕迹,为“原件”带来很多隐患,而且计算机软硬件更新换代频繁,如果兼容问题得不到很好的解决,档案的安全和保密会面临巨大威胁。比如通过伪造或修改客户、银行的凭证,制造虚假交易,进而侵吞款项。网络会计中能否保证数据原件的真实性,是必须首先解决的问题。

(三)市场环境问题

网络经济创造了一个全新的市场,网络会计要发展,必须重点解决市场环境问题。市场环境有两个重点:一是银行的资金结算服务环境,这是网络会计处理的电子单据的重要来源之一。企业与银行合作建立的结算账户托管制和清算汇划体系等服务能否实现方便快捷、安全畅通,是网络会计发展的重要的环境制约;二是物流管理服务环境,这是网络会计处理电子单据的另一个重要来源。网络会计要发展,就必须改善物流管理环境,对商品实行统一的标准化物流管理,包括入库、质检、出库等。

(四)企业人才问题

企业要顺应市场的竞争,必须重视人力资源的竞争。为解决人才缺乏问题,首先要引进高层次会计人才。所谓高层次人才,一是指既懂外语、又熟悉计算机操作、有实际工作能力及组织才能、善于攻关的人才;二是指懂经营管理、能运用会计信息协助企业领导人进行筹划决策的开拓型人才。其次,为适应时代要求,必须有计划、有步骤、有针对性地组织开展现有会计人员的继续教育和培训工作。主要是改善会计人员的知识结构,不断进行知识更新。提高会计人员的计算机应用水平,特别是计算机网络技术,提高会计人员的外语水平,培养熟悉科技与管理知识的复合型会计人才,使企业适应国际竞争需要。此外还要加强会计人员职业修养和道德建设,培养会计人员依法理财、秉公办事的意识。

(五)会计档案管理问题

为保证会计档案数据存贮形式的安全性、连续性、完整性和一致性,保证网络财务软件对现有财务软件的升级换代问题,必须要做到:第一,必须制定和执行标准的财务软件数据转换接口,使不同开发商的软件能够相互兼容会计数据,便于财务软件的升级。同时,也便于网络传送的数据、报表在银行、财政部门相互兼容;第二,为解决隔代数据兼容问题,应采用多种形式的会计数据备份策略,既要输入光盘:,磁盘等光电介质,又要按规定打印输出,便于日后查询和故障恢复的需要;第二,财务软件的升级尽量选择年初作为升级的起始期,因为年初客户和数据量较小,易检查,部分基础资料可根据实际需要进行修改,是软件升级的最佳时机。

四、网络会计的发展机制

(一)立法方面

为了对付日益猖撅的计算机犯罪,保护信息使用者的权益,国家应制定并实施计算机安全及数据保护法律,从宏观上加强对信息系统的控制。同时,我们更应该重视会计实践选择会计程序和方法的过程,过早地制定详细的政策、法规,很可能会抑制网络会计实践的创造性,这反而不利于网络会计的发展。所以当前的任务是制定既能指导网络会计发展,又不束缚网络会计实践的法规、政策。

(二)企业管理的信息化

现代企业的管理,各部门之间、各种业务之间在分工上进一步细致的同时,相互之间的关联却是越来越紧密,运作也是更加精密,企业管理系统正向着对企业“人、财、物、产、供、销,时间、空间”各个方面综合的方向发展,由于技术水平的限制,财务上有一个一直困扰财政主管部门、会计和企业界的难题,即如何加强企业整体的内部会计控制和实现有效管理。特别对于那些子公司和下属机构多,并且子公司和下属机构从事多样化行业的集团企业来说,更是一个突出问题,所以迫切需要能解决诸如合并会计报表、分析财务状况等这些具有处理远程数据、分析存储数据功能的财务系统。

而企业管理信息化建设往往将财务作为切入点,因为财务部门是企业的“心脏”,财务信息化程度完善了,才能带动其他部门顺利地实现信息化。但要实现网络化会计信息系统,就要求网络技术不能单独片面地针对于各个单一部门,即企业所选择的网络方案中财务系统能和其他各业务部门管理系统做到“无缝连接”,以实现企业财务、业务的一体化。这是企业选择网络方案的基本前提。

(三)建立健全网络化会计信息系统的安全保护措施

既然网络的特点之一就是资源与信息的共享,那么企业的商业机密的安全及系统安全的可控性是网络比建设中的重点。在当今黑客猖撅的情况下,仅仅通过文件加密是不能有效地避免信息的泄露。所以,如何做到财务数据在网络上安全传递,是软件商最为关心的问题,也是用户倍加关注的。

1、强化内部控制

完善的内部控制可有效地减轻由于内部人员道德风险、系统资源风险和计算机病毒所造成的危害。但就目前的电算化会计信息系统实施内部控制的情况来看,许多企业对内部控制认识不足,控制措施不力,致使应用系统中安全隐患较多。在网络环境下,由于其开放性,它的系统风险比目前的电算化会计系统更大,因此尤其需要加强内部控制。

2、采用先进的技术手段加以防范

技术是保证系统安全的另一个重要手段,当前常用的方法有:防火墙,旨在防范黑客入侵和非关联方侵害;加密技术,是一项行之有效的安全措施,企业可根据需要在会计信息的披露阶段使用,可有效地防止关联方和非关联的道德风险;数字签名,通过数字签名能够实现对原始信息和关联方身份的鉴别,有一定的公正性。

(四)培养一批高素质的应用人才

新的环境对应用人才提出了新要求。首先,网络化会计信息的传递与处理均要通过对计算机的操作来完成,这就要求会计人员既是一名出色的计算机操作员,又是一名高水准的会计师并能熟练掌握各种会计软件的操作;此外,Internet上的公司多数是国际企业间的相互合作,涉及不同的语言、商务、会计处理方法和社会文化背景,这同样要求网络会计人员必须熟悉国际会计和商务惯例,并具有较为广博的因际社会文化背景知识。其次,网络化会计信息系统的实施需要管理人员具备更高的管理水平和技术水平,管理人员的素质决定了网络会计信息系统应用的质量和效率,为此,企业应培养自己的软件开发和维护力量,使应用系统更加适合本企业的实际情况,并使之更趋完善,也使企业可以在应用网络系统中不过分依赖软件商。

参考文献:

[1]程克群.基于网络会计模式下的基本假设[J].安徽农业大学学报(社会科学版),2008,(04)

[2]秦晋.浅析网络会计发展的弊端[J].才智,2008,(22)

[3]王建华.网络会计研究[J].财会通讯,2009,(03)