公务员期刊网 论文中心 正文

计算机网络安全思考(10篇)

计算机网络安全思考(10篇)

第一篇:云计算环境中的计算机网络安全论述

时代在发展,科技进步以及网络全球化使得更多的信息在网络上存储和交流,随着网络的普及,越来越多的网络安全问题开始凸显。网络在发展的同时也带来了很多的信息泄露,网络安全方面的问题。云计算,在给人们带来便利的同时,也带来一系列的问题。云计算时代,个人的相关信息都在网上,个人隐私和企业信息都需要一个安全的网络环境。怎样建立一个安全的互联网环境,让广大用户的网络信息得以安全有效的存储,是当前阶段要解决的问题。

一、云计算下的网络现状

网络世界的描述将网络用真实世界的词语来表示,比如桌面、工具、解锁、信箱等等。云计算是将网络环境下的互联网进行生动的比喻。将能够提供数据资源和相关信息的互联网称为“云”,数据的综合分析在网络上完成,电脑可以实现网络上传和数据任务的完成,并向多个系统提供数据信息服务。云计算实现了数据分析的多元化,集中化,利用的最大化。用户体验不断升级,越来越多的单位和个人选择云计算来完成相应的数据分析。网络的普及使得网络本身收集信息和数据的能力大大提高。用户在使用网络的同时就是在提供相关的信息和数据。就拿淘宝网为例,用户在淘宝网相应产品的点击,反映的就是用户对相关产品有一定的购买需求,是客户或者是潜在客户。网络信息环境下,对用户点击产品的特征进行分析,给用户提供具有相同特征的产品,帮助实现网络交易的完成。

二、云计算环境下的网络安全问题

网络安全,是一个一直以来就没能彻底解决的问题。网络在提供便利的同时,也使得数据的获得更加的方便。云计算环境下,数据的获得更加的直接,绝大多数是没有经过用户的许可的,很多个人信息的都没有有效的保护措施。每个网络上的个体既是数据的获益者,也是数据的受害者。

1、安全认证

云计算打破数据和信息的时空界限,数据一旦获得可以多次参与运算,不同的地域可以参与到相应的运算中来,大大提高了运算的科学性和实用性。但是目前状态下,云计算的数据和信息的获得途径还不够公开,很多信息的获得并没有取得用户的同意,数据是怎样获取的,获取的是怎样的信息,参与到了什么运算中来,这些广大的用户不得而知。甚至自己的私密信息是什么时候泄露的都不知道。用户的信息安全是需要一个审计和安全认证的过程的,但是传统的安全措施在云计算这里并没有得到严格的遵守。由于云计算数据获得的直接性,原始数据,数据计算,计算服务都通过云计算来完成。整个数据处理的过程缺少相应的监督和管理的环节,这样数据的提供者不能保证数据的安全性,用户信息的泄露使得云计算不能获得大家的信任。

2、非法入侵

云计算可以完成整个数据、计算、服务的环节,其重要性凸显,但是其中环节一旦出现问题,损失是巨大的。病毒入侵、黑客攻击、信息泄露,这些传统网络环境下的安全问题,在云计算环境下得以放大,数据的广度和开放,使得这些信息一旦泄露,受影响的将会使广大的互联网用户,甚至是需要云计算服务的企业。传统的攻击是单一的电脑信息,云计算环境下,是整个可触及的数据库系统。数据一旦受到非法入侵恢复难度大。

三、问题的解决措施

随着网络信息技术的不断发展和普及,大量的数据通过网络运算中心来完成相关的数据运算。数据的安全、隐私的保护、计算的精确、存储的广度等这些是影响云计算发展的阻碍因素。也是云计算想要获得长远的发展和进步必须要解决的问题。因此当前网络环境下存在的问题迫切的需要解决。

1、规范相应的法律法规

我国的法制建设在不断的完善,互联网的发展,迫切的需要建立健全网络法律体系,将用户的信息安全,数据保护,非法入侵等网络安全问题纳入到法律体系中来,完善相关的法律法规,规范网络行为。落实安全责任制,将网络安全问题不断细化管理,实现网络数据安全的贯彻落实。

2、提高自主研发技术

技术才是核心竞争力,不断发展我国网络技术,实现数据处理技术的突破使得我国的数据处理和信息计算可以拥有自己的核心技术,提高数据的安全性,更好的保护用户的个人隐私。鼓励网络技术的发展,给相关的企业以扶持,使得我国互联网技术的发展和数据处理能够得到长足发展。

四、结语

云计算是网络数据的大量汇总和数据的分析运算形式,该环境下的互联网更加人性化,也更能满足人们的实际需求。云计算的处理大多数是可供参考的,但是不可控制的情况也常常出现。完善相关法律法规,发展自主竞争力才是云计算环境下计算机网络安全的解决措施。

参考文献:

[1]钱煜明,陆平,赵培.云计算的开放架构设计[J].中兴通讯技术,2011(2),第一页.

[2]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(1),第二页.

作者:刘绪军 单位:江西工程学院

第二篇:计算机网络安全防护技术探析

随着全球经济的快速发展,全球各国都开始进入了信息时代。计算机网络也随之的走进了人类的日常生活,无论是工作还是休闲娱乐也越来越离不开计算机网络。正所谓万物都是一把双刃剑,有利也有弊。科技的快速发展,计算机网络给人类的生活工作带来了很大的便利,与此同时,计算机网络安全问题使得人们越来越担心。计算机网络安全防护技术的发展关系着今后计算机的发展,本文将介绍计算机安全防护技术。人尽皆知,现在各国都处于信息时代,计算机网络不断的发展进步已成为人们办公不可缺少的一部分,人类的日常生活也越来越离不开计算机网络。计算机网络的快速发展,其网络安全性人类越来越重视。网络安全包括信息安全,网络技术,密码密钥技术,通信技术等等。网络安全是涉及多门技术领域的计算机应用技术。计算机网络的普遍应用,网络内容包括许多公司的机密文件以及用户的许多隐私,如果计算机网络安全出现问题,无论是对与企业还是个人,将会产生无法弥补的损失,其后果不堪设想。所以加强计算机网络安全是计算机网络发展中的首要问题,也是计算机网络发展过程中的重中之重。计算机网络安全是指计算机在信息交流和文件传递中的安全问题,计算机网络安全包含了计算机的软件系统的安全问题,计算机的硬件系统的保护,信息交流运行中的安全性与可靠性等等。计算机网络安全实际上是为信息交流以及文件传输提供一个安全、公平、合理的一个环境,防止其他的未参加信息交流的用户入侵窃取重要信息。计算机网络安全的有效实施,信息交流以及文件传输在信息交换的平台上得到了有效的保护,让广大计算机网络用户用的放心,有效的保护了企业的重要机密以及个人用户的隐私,为计算机网络用户做出了应有的贡献。

一、计算机网络安全隐患

当今计算机网络的发展存在诸多的安全隐患,例如日常比较常见的安全隐患有网络病毒包,木马病毒,计算机蠕虫等。还有比较常见的就是计算机网络黑客的不道德的入侵他人的电脑窃取信息攻击他人的电脑。正是这些因素的存在,严重破坏了计算机网络的安全。那么这些安全隐患是如何产生的呢?大多用户计算机中病毒是因为计算机用户在使用电脑时,当计算机出现一个陌生网站时,由于人类的强大的好奇心的驱使,用户往往会进入这个陌生的网站,使得这个领域的管理者利用第三方软件可以偷偷的潜入计算机用户的电脑,就可以窃取该用户电脑上的任何信息。还有一些企业内部人员滥用职权,肆意的进入企业的数据库进行破坏,严重的破坏了企业的网络安全,造成的损失无法弥补。更为严重的就是黑客的入侵,一直是计算机网络安全维护中的头等问题。黑客的入侵造成的损失无法估计,且难以控制。

二、计算机安全防护技术

1、计算机网络安全防护技术中的防火墙技术

计算机防火墙大家都听说过,但是对防火墙并不是很了解。那么什么是防火墙以及防火墙的工作原理又是怎样的呢?防火墙是计算机网络以及网络安全域之间一个一系列部件的组合,这是计算机网络安全防护的第一道屏障,电脑管理者可以对防火墙自主的进行控制。防火墙是计算机网络中信息进入电脑的唯一的通道,也是电脑管理者管理内部用户访问外部网络的唯一权限。除此之外,防火墙自身具有很强的抗攻击性,有了防火墙木马等病毒就难以进入用户的电脑,进行破坏。防火墙是计算机网络安全防护中最基础也是最重要的技术。

2、计算机网络安全防护技术中的加密技术

计算机网络安全防护加密技术能够有效的保护了计算机信息不被窃取,同时计算机整体的系统的安全系数也得以提升。通过对计算机加入密钥系统,计算机的整体系统的信息进行加密,保证了系统信息数据的安全可靠,不易被入侵。计算机管理员还可以对于节点进行加密,端与端之间的加密,使得信息从传输端到接收端整个传输过程都加密的传输,很好的保证了信息传输过程中的信息安全。

3、计算机网络访问控制技术

计算机网络方便了信息及文件的传输,但是与此同时也为病毒,黑客的入侵电脑打开了通道。只有严格的控制计算机网络,加强计算机的局域网的安全,对于重要信息及文件进行权限设置以更好的防护计算机网络的安全。

4、计算机系统的漏洞扫描及修复技术

计算机自身有防火墙病毒及黑客是不容易入侵的,一旦计算机自身系统出现漏洞,那么必然病毒黑客就有了可乘之机,借此漏洞入侵电脑。因此要求电脑操作者定期的对自身的电脑进行漏洞扫描,一旦发现有漏洞应及时的进行修补,不给病毒木马黑客等不法分子以可乘之机,从而加强了计算机网络的安全性和可靠性。

5、计算机网络病毒防范技术

计算机网络受病毒的侵害比较严重,病毒严重威胁了计算机网络的安全性。所以对计算机病毒的防范是保障计算机网络安全的重要措施。计算机管理者可以下载一些病毒检测系统对计算机进行实时的监控,一旦发现有病毒入侵能在第一时间进行制止。

6、计算机信息备份

除了以上介绍的计算机网络安全防护技术以外,计算机管理员应该对重要的信息文件进行备份,以减少计算机出现安全隐患而造成的损失。以上就是计算机网络安全防护技术,要求计算机网络管理者和计算机操作者的共同配合确保计算机网络的安全。同时计算机管理者不要因为自身的好奇进入陌生网站,不给病毒黑客等不法分子以可乘之机减少因计算机网络的安全隐患而造成的损失。加强计算机网络的安全,让计算机网络更好的服务用户。

参考文献:

[1]刘涛,邓璐娟,丁孟宝.计算机反病毒技术及预防新对策[J]计算机技术与发展。2007(5).

[2]孙全尚,孙书双.浅析计算机网络安全及防范技术[J].科技创新导报,2008(28).

[3]李明革,杨亚洲,姜占华.园区网络故障分析及解决措施[J].吉林大学学报:信息科学版,2008(4).

作者:郭栩豪 单位:陕西省西安市西工大附中

第三篇:云计算在计算机网络安全中的应用

摘要:云计算平台通过计算机网络提供数据的运算和存储等服务。云计算在发展态势良好、理想走向实践的同时应当清醒地认识到信息交互的安全性。云计算这种开放模式系统使服务提供形式和数据用户完全透明,数据信息交互的保密问题是当前需要解决的。本文对云技术概念进行了解,阐明存在的不足易诱发的安全问题,提出身份加密机制(FuzzyIBE)和虚拟机安全迁移思路,较好的对数据安全信息进行了保护,为后续研究工作提供借鉴与参考。

关键词:云计算;信息存储;网络安全;虚拟机

0引言

云计算(CloudComputing)是全球最具期待性的技术革命,以其设计理念与资源分配和处理信息的独特魅力创造技术革命的希望[1~3]。安全性是影响云计划推行的重要因素。谷歌是当前云计算应用的最大使用者,在百万台服务器构成的支撑体系下还相继推出了GoogleEarth、Maps、Gmail、Docs、News、AppEngine等应用。然而,在2009年和2010年出现的宕机中断事故和Gmail用户邮件被无故删除,给谷歌用户造成很大的影响。数据分析师FrankGens在分析报告中指出,云计算应将关注重点放在安全性和可靠性问题上,即数据的优先访问风险、管理风险、处所风险、隔离风险、恢复风险、调查风险和发展风险[4]。服务缺乏的可靠性阻碍了云计算的推广应用,文中针对数据保护、存储载体设施保护等问题展开研究,提出了Virt-BLP模型,实现虚拟机间访问控制并满足多级安全需求,证明Virt-BLP模型有效性和适用性。

1云计算安保问题

云计算:CloudcomputingisastyleofcomputinginwhichdynamicallyscalableandoftenvirtualizedresourcesareprovidedasaserviceovertheInternet。其特点有超大规模,虚拟化,高可靠性,通用性,高可扩展性,按需服务,及其价廉、潜在危险性。

1.1结构模型和技术支持

云计算的结构模型与基础设施服务、平台服务、软件服务类型是相对应的。(1)底层硬件设施层:依靠不同硬件设备构建,通过互联网进行设备间关联。(2)基础管理层:依托集群系统、分布式文件系统、网络计算技术方式使云计算环境中的物理设备关联并协调工作。(3)应用访问层:根据不同业务需求开发应用服务接口,提高系统多样性和广泛性。云计算服务的关键技术需求有(1)集群技术、网络技术、分布式文件系统在云计算环境中融为一体,实现了同服务器的异构性,而且确保数据访问性。(2)存储虚拟化技术将存在差异的存储基础实施虚拟化成资源存储池,实现硬件资源的整合。

1.2数据安全完整性保护

针对远程存储模式的安保研究已经逐渐展开,其中,消息认证码MACs技术(MessageAuthenticationCodes)是比较典型的。该技术利用秘钥生成摘要块(digest)随信息一起发送给接收者,接收者使用对应的秘钥计算数据信息的MAC值与接收的MAC值进行差异比较,二者相等即接收数据正确完整无修改。

1.3入侵检测与实时监控

入侵检测(intrusiondetection)是通过监控网络和系统,发现违背安全策略或恶意的行为。密罐和密网技术是入侵检测的常用技术,诱骗入侵者消耗计算资源并对攻击行为进行分析,制定策略。具有代表性的是Collapsar系统。N.L.PetroniJr提出一种实时监控系统的框架,其组成有⑴底层监控器:传给模型建立器原始数据。⑵模型建立器:将原始数据转化成规范的模型抽象并传送给约束验证器。⑶约束验证器:判断模型规范度传给响应机制。

2虚拟化技术

虚拟化技术(Virtualization),将一台计算机虚拟为多台逻辑计算机。一台计算机上运行多个不同操作系统的逻辑计算机,并且应用程序可独立运行互不影响,显著提高工作效率。

2.1Virt-BLP模型

Virt-BLP是一套通用的虚拟机系统访问控制模型,能很好的控制虚拟机间访问及通信,并且支持多级安全。将其应用在元计算平台有效限制恶意代码和攻击的传播。Virt-BLP模型状态转换规则是Virt-*-和Virt-ds-特性保持的。假设Virt-规则表示为V-R1(RK,v)=(Dm,v´),输入状态v满足Virt-ds-特性和关于S´满足Virt-*-特性,即是安全状态。再证明输出v´也是安全状态。当v´=v时满足Virt-*-和Virt-ds-特性。当v´=(b∪(Si,Oj,r),M,ƒ,H)时,若(Si,Oj,r)∈b有v´=v。若(Si,Oj,r)¢b,此时ƒx(Si)≥ƒo(Oj)。以上证明说明了Virt-BLP模型规则是安全状态保持的,可推断出整个系统是安全的,Virt-BLP模型卡保证系统的安全状态。

2.2虚拟机迁移

从安全性和健壮性角度考虑,安全迁移协议需要满足安全需求。⑴初始化的正确性:唯一被证明是可信的实体。⑵机密性和完整性:保证迁移过程的隐私,在虚拟化环境中的不可信实体无法获取虚拟机的任何信息。非法的修改也将被检测和处理。⑶信任链保护:显示迁移过程中各个对象之间的信任关系,以便减少系统负担。

3结论

本文全面深入的对目前云存储服务环境存在的数据信息安全问题进行了讨论研究,从云环境数据信息的应用角度出发,研究数据在云环境中交互的隐私保护问题。

参考文献:

[1]D.BovetandM.Cesati.UnderstandingtheLinuxKernel(3rdEdition).O’ReillyMedia,2005,12(6):263-276.

[2].P.SinglyW.D.Weber,andA.Gupta.SPLASH:Stanfordparallelapplicationsforshared-memory.ACMSIGARCHComputerArchitectureNews,1992,20(1):5-44.

[3]刘威鹏,胡俊,方艳湘,沈昌祥.基于可信计算的终端安全体系结构研究与进展.计算机科学,2007,34(10):257-263.

作者:李哲林 单位:广东轻工职业技术学院 实验实训管理中心

第四篇:虚拟网络技术在计算机网络安全中的运用

现今,伴随着社会的发展,计算机技术的覆盖面越来越广,相应的对于其安全性能的要求也逐年提升。当前面临计算机网络安全的隐患问题,急需进行计算机网络安全的优化,虚拟网络技术应运而生。虚拟网络技术的运用,可以结合用户的数据信息,在确保网络稳定运行的前提下,提升数据传输的隐蔽性,降低网络安全隐患的发生概率,为计算机网络安全的发展起到一种积极的推动作用[1]。

1虚拟网络技术概述

1.1含义

虚拟网络技术,是一种专用的网络技术,同时也是一种私有的数据网络,主要是用于保护计算机的安全性能。在虚拟网络技术中,使用者可以进行局域网的专有化虚拟,进而确保数据在不同局域网中的安全性。当前虚拟网络技术主要有隧道技术;加解密技术;身份认证技术;密钥管理技术等[2]。其中的核心技术主要是隧道技术与加解密技术,二者有效的确保计算机的安全性能。

1.2特点

1.2.1简化性传统的网络中,系统的网络计算较为复杂,经过改进之后精细化方面得到了提升。而虚拟网络技术,可以将复杂的网络技术,进行有效的简化处理,极大的提高了工作的性能。

1.2.2多样化虚拟网络技术,其互联网技术具有虚拟的性质,而经由虚拟网络技术的多样化,就可以实现用户的针对性选择,进而满足不同用户的差异性需求[3]。

2虚拟网络技术在计算机网络安全中的具体运用

2.1MPLS虚拟网络

MPLS虚拟网络,其安全性、可靠性能都较强,主要是运用MPLS技术进行IP专用网络的建构,进而实现图像、语言与数据的远程传输[4]。在进行MPLS虚拟网络的建构中,应从网络的安全可靠性、用户的需求出发,同时依据有关的步骤进行构建。经由MPLS虚拟网络的引入,可以加强公用网络的扩展性,提高专用网络的灵活性、安全性的同时,为用户创造更加良好的服务。

2.2VPN技术

现今,传统的信息安全管理模式,不能实现诸多部门信息同步的要求,已经不能满足现代办公的需求。经由VPN虚拟技术的运用,可以实现信息同步,避免网络连接的缺陷。在进行电子资源的管理过程中,运用VPN技术可以经由信息通路进行资源的传输,同时运用专线的形式,确保数据传输的安全性[5]。VPN虚拟网络技术,在进行资源信息的传递中,可以运用自身的专用性特点,规避外部的冲击,降低信息传递的错误率,使信息与资料的传输更为安全、可靠,大大的提高企业的经济利益。依据VPN所起的作用,可以将VPN分为3类,分别为VPDN、IntranetVPN与ExtranetVPN。

2.3IPSeeVPN技术

IPSeeVPN技术,主要是依据IPSee协议,经由相应的IP地址进行数据的传输,在数据传输的过程中,可以确保数据的安全性与保密性。现今在计算机网络安全中,有效的运用IPSeeVPN技术,主要体现在三个方面。其一,是网关和PC间的安全保护,主要是进行两者之间的通信连接的保护;其二,是PC和PC间的安全连接,可以建构IPSee会话保护,可以不经过网关就可以实现安全保护的作用;其三,是网关间的安全连接。诸如可以在企业的诸多部门的网络中,进行网关的设置,经由VPN隧道虚拟技术的有效运用,进而运用IPSee隧道实现数据的传输。

3虚拟网络技术的运用效果与发展展望

在计算机网络安全中,虚拟网络技术的有效运用,可以有效的实现企业网络技术、内部信息数据的结合,在虚拟网络技术能力有效展现的同时,也可以确保企业的信息安全,虚拟网络技术是具有良好发展前景的新兴技术。当前,伴随着企业信息化、企业网络技术的革新,虚拟网络技术的实用性、稳定性与安全性都有了飞速的发展,其市场的占有率也是呈现出一种逐年增高的趋势[6]。现今虚拟网络技术的相关产品数量颇多,在未来虚拟网络技术的发展,主要是进行计算机防火墙复合型产品的研发,因此在未来虚拟网络技术的发展空间必定会非常宽广。

4结语

总而言之,在计算机的网络世界中,不能确保绝对的安全性,但是可以经由科学的技术手段将安全风险降至最小。在计算机网络安全中,虚拟网络技术的有效运用,可以为信息安全提供保障,可以解决网络中反复发生的危险隐患,可以提高企业与用户的满意度,具有非常重要的现实意义[7]。在未来,我们需要不断的进行虚拟网络技术的内容、功能的完善,不断的深入研究、分析网络信息技术,实现企业信息服务、管理的优化,为用户提供更加稳定、安全的网络平台,为我国市场经济的发展贡献自己的一份力量。

参考文献:

[1]陈双江.计算机网络安全中虚拟网络技术的应用[J].网络与通信,2015(16).

[2]焦扬.计算机网络安全中虚拟网络技术的作用分析[J].网络安全技术与应用,2015,7:8-10.

[3]雷琳.虚拟网络技术在计算机网络安全中的应用研究[J].信息系统工程,2016,8:74.

[4]周源.虚拟网络技术在计算机网络安全中的有效运用[J].江西电力职业技术学院学报,2016,29(1):30-33.

[5]林竹.虚拟网络技术在计算机网络安全中的应用实践探微[J].信息系统工程,2016,01(02):65.

[6]李连峰.试论虚拟网络技术在计算机网络安全中的应用[J].电子技术与软件工程,2015,05(20):217.

[7]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,02(35):196-197.

作者:倪丽菊 单位:张家港开放大学

第五篇:计算机网络安全技术思考

计算机信息技术日渐发展促使互联网普及率以及推广率不断提高,这就为人们的工作、生活以及学习提供了巨大的便利,人们能够利用计算机来获得大量网络资源,但是却使得计算机网络面临着巨大安全威胁。由于多样化、开放性网络使得网络信息容易受到恶意软件的攻击,网络信息资源安全以及网络信息资源保密也成为了关键性问题。本文对计算机网络安全存在的问题作了分析,提出了计算机网络安全技术,为提升计算机网络安全技术有效性打下良好的基础。

引言

随着社会经济日渐发展促使计算机技术不断进步,计算机网络对人们工作以及生活具有非常大的影响,网络安全问题发生促使人们更加重视计算机网络安全问题,这就使得计算机网络的安全防范工作具有越来越重要的作用。由于计算机网络工作系统具有多样性以及复杂性特点,设计工作人员需要结合实际情况采取有效防范措施,结合网络黑客工作、网络犯罪以及网络病毒等方面的问题提出科学对策,进而有效利用计算机网络,为人们日常生活提供便利,为企业以及国家安全提供保障。在计算机网络设置过程中,需要结合通信线路将分布在不同位置网络设备连接起来,在通信协议支持或者是网络操作系统支持下来实现数据传递以及网络资源共享,进而为用户提供更为优质的资源服务。

1计算机网络安全方面存在的问题

1.1网络资源共享方面存在着问题

作为计算机网络的关键性功能,资源共享能够为人们生存以及生活提供了巨大的便利,但是在信息资源的共享过程中,也为网络病毒传播提供了更多的机会,如果计算机网络资源用户并没有做好预防工作,那么网络病毒会肆意破坏计算机网络,同时容易造成计算机服务器方面出现问题,使得计算机硬件、计算机软件、计算机数据等方面出现问题,甚至网络终端以及网络服务器共享方面也出现问题。此外,网络黑客还能够利用网络终端来进行非法网页浏览或者是恶意进行网络攻击,这就使得计算机网络陷入故障或者是客户文件信息容易出现泄露等。

1.2计算机操作系统存在问题

作为计算机系统的核心部件,计算机操作系统直接的影响计算机运行有效性,同时也直接影响计算机网络信息安全,由于系统不安全直接的影响计算机网络。从目前市场发展来看,大部分计算机选择使用微软工作系统并且大部分系统并没有专门序列号,也就是运行系统属于盗版系统,这就使得计算机系统运行过程中存在着安全隐患,特别是一部分计算机几乎并没有设置任何防范措施,使得操作系统版本相对较低,这就使得计算机系统账号、计算机端口设置等方面存在着隐患。

2计算机网络安全技术分析

2.1构建更加完善的计算机网络安全工作机制

政府网络监管工作部门需要明确自身肩负的重要责任,结合计算机网络发展特点来有效落实计算机网络监管责任,促使管理工作人员以及计算机使用人员合作完成安全维护工作,构建更加完善网络安全的管理工作机制,为计算机网络安全提供有效保障。相关管理工作人员需要结合网络安全管理现状来构建规范化网络安全监管制度,培养计算机网络管理工作人员与计算机网络使用工作人员等树立安全防范工作意识,培养网络安全隐患处理能力,为网络安全利益提供保障。从目前来看,计算机入侵检测技术在其中具有非常重要的作用,这就需要做好计算机保护性检测工作,采用多样化计算机网络安全防范对策,诸如,采用IP地址隐藏或者是服务器等等,为计算机用户的网络安全提供有效保障,同时还有重视防火墙技术有效性,从内网和外网着手,避免出现非法访问,严格执行各项网络此时,为计算机网络技术安全提供有效保障。

2.2提升计算机网络的病毒防范工作力度

作为影响计算机网络安全的关键性因素,计算机网络病毒直接的影响计算机网络使用效果。随着计算机病毒数量以及计算机种类逐步提升,这就使得计算机信息系统面临着非常大的安全威胁,这就需要结合计算机系统安全方面的问题提出针对性杀毒措施,这样才能够有效解决计算机网络病毒问题。由于计算机网络杀毒软件存在着非常大的弊端,进而无法有效甄别新型病毒,这就需要及时更新计算机杀毒软件,有效改进计算机网络病毒,有效监测网络病毒以及清除网络病毒。为了能够有效清除计算机网络病毒,需要根据网络需求来构建有效性防病毒产品,这就需要重视网络病毒防护工作,有效利用防病毒软件以及杀毒软件,提升计算机系统安全性。计算机用户在进行网站访问过程中,可以首先利用杀毒软件来扫描病毒,在保证没有病毒的情况下下载材料并且做好数据备份工作,营造更加安全的网络安全环境,制定更加完善法律政策,坚决打击盗版行为,为计算机网络安全提供有效保障。

2.3重视计算机网络系统漏洞修补工作

考虑到计算机网络系统容易存在着非常大的工作漏洞,这就使得一些不法分子利用网络漏洞,这就使得计算机系统往往遭受恶意攻击,这就需要重视计算机网络的漏洞修补工作。从目前发展来看,我国计算机网络漏洞修补大多是采用扫描软件来进行漏洞修补,这就需要根据相关提示来做好漏洞补丁,同时还需要不断更新计算机软件系统,这样能够降低计算机漏洞,能够有效预防计算机网络漏洞。

3结语

随着计算机网络技术日渐普及使得网络安全具有越来越重要的作用。虽然网络安全的防护性产品相对较多,但是由于病毒破坏、黑客破坏、木马破坏以及人为破坏等使得计算机网络仍然存在着非常大的安全隐患。由于无法有效根除网络安全隐患,这就为黑客提供了可乘之机。网络技术不断完善促使黑客入侵可能性更低,这就为网络信息安全提供了有效保障。为了能够为人们生活提供便利,网络技术需要不断提升安全技术,重视信息安全技术,进而规范网络安全使用制度。利用规范化网络措施来培养人们信息安全意识,加大网络安全执法力度以及立法力度,不断完善网络系统安全,为计算机网络提供更加便捷服务。

引用:

[1]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012(2):73-74.

[2]易美超.浅析计算机网络安全技术与防范策略[J].内蒙古科技与经济,2008(6):217-219.

[3]朱翔.浅析计算机网络安全技术的发展与应用[J].中国科技信息,2007(10):106-107.

作者:戴珩

第六篇:计算机网络安全隐患问题分析

在计算机技术与互联网技术普遍应用的时代中,计算机网络安全与有关的应急响应技术构成了网络安全体系不可缺少的重要成分。基于网络环境的开放性,网络中信息资源的安全问题受到了高度的重视。因此,积极对网络安全问题进行探究,是营造计算机网络安全环境的根本[1]。正因如此,深入对计算机安全隐患及应急技术的研究是极为必要的,这样网络信息资源在提升人类工作效率方面将会发挥更大的作用。

1关于计算机网络安全的描述

计算机网络安全是一个涉及范围极为广泛的课题,只要与计算机网络数据信息的安全性、保密性、真实性相关的理论与技术,均在该课题研究的范围内[2]。所以宏观上的计算机网络安全代表的就是计算机系统中的软硬件以及数据信息的完整性,使其正常运行有所保障,同时有效避免或者是杜绝非法与有害信息传递现象的出现,确保了国家法律的实效性,同时也维护了社会道德。

2列举计算机网络安全隐患问题

2.1黑客方面

计算机网络内部涵盖着海量的数据信息,因此对计算机网络运行的安全性提出了更高的标准,因为一旦信息泄露以后就会使经济利益遭到一定的损害。在竞争激烈严峻的市场环境中,一些不法分子一味的追求经济利益,而忽视法律法规的权威性,应用多样化手段对计算机网络进行操纵。也就是以黑客的身份进入行业竞争对手的计算机系统中,盗取关键性的信息资源,最终致使对方计算机网络内部资源泄露、遗失现象的出现,甚至会造成计算机系统的瘫痪。

2.2网络协议

(TCP/IP)漏洞一般来说,网络协议漏洞涵盖协议本身与协议服务两种漏洞形式。而上述两种漏洞形式在计算机网站中的存留,通常在以下4个层面结构体现出来,分别是网络、传输、数据链路与应用,攻击者总会搜寻各个层面上细微的漏洞对网络系统的安全性进行攻击。网络协议的数据链路层作为计算机系统各个软件共用的节点,各个系统共同应用一个数据通道,因此其漏洞成为了攻击者最大的目标。攻击者一般应用计算机信息通道修改技术,就可以快速而精确的把错误数据信息传输到计算机的有效节点上,有时会将潜在的病毒导入去替代原有的数据包,在网络系统中放肆的进行破坏活动。

2.3病毒方面

计算机病毒的侵入是网络系统较为常见的安全问题之一,常见的计算机病毒有熊猫烧香病毒、木马病毒等,其繁殖能力相对较强。一旦网络系统受到计算机病毒的侵袭后,运行速度就会大幅度的降低,文件丢失、硬件破坏的现象屡见不鲜,也有很大的可能造成计算机系统瘫痪这一问题的衍生。而病毒之所以成为计算机网络安全隐患的一种主要形式,是因为各类病毒借助潜在系统程序的方式对其运行的模式进行干扰与破坏,最终致使信息数据的完整性受到威胁,并且利用自身快速繁殖的特点,对计算机程序的某些指令、代码进行复制,达到对计算机网路安全环境恶意改造与破坏的目的。

3各类计算机网络应急响应技术的应用

3.1安装防火墙,应用访问技术

防火墙作为一种应用频率较高的应急响应技术,主要是针对黑客问题。该应急响应技术在计算机网络中的应用起到防范的作用。在科技日新月异的时代中,计算机防火墙的类型也是多样化的,主要包括硬件防火墙、软件防火墙、嵌入式防火墙这三大类型。防火墙技术在计算机网络安全维护方面发挥作用,一般是将计算机网络内部作为防护功能发挥的起始点,对网络系统中运行的文件进行过滤,降低自身IP地址被其他计算机网络用户非法绑定等事件发生的概率。此外,防火墙技术具有隔离的功能,从而有效的使计算机网络内、外部环境长期处于相对隔离的状态中,这样就杜绝了计算机网络内部数据资源外泄现象的出现。此外,防火墙技术还能够应该密码、口令、身份验证等措施达到对计算机内部数据信息安全维护的目标。

3.2入侵检测系统

入侵检测系统的构建能够从检测、识别、分析、评估环节,从而去管控非法用户对计算机网络系统的侵袭行为。要使上述目标得以落实,可以在计算机内部系统中实施分析器、数据库以及入侵实践生成器等防护技术,在其协助下达到对侵袭行为方式检测的目的。此外入侵检测系统还可以对计算机网络用户信息进行检测,从而及时、精确的将一些不寻常的行为检测出来,该系统在数据信息完整性维护,病毒入侵防范等方面发挥重要的作用。

3.3对病毒查杀,利用评估技术并安装防病毒软件

所谓的安全评估就是对网络系统运行状态进行综合分析,在计算机系统风险类型明确化的基础上,应用恶意代码检测,木马查杀等方法开展网络系统安全维护工作。比如说应用360木马查杀软件对计算机进行定期病毒查杀,从而强化计算机系统抵御能力,便有效的应付了病毒侵入的问题,最终确保了计算机网络内部数据信息的安全性。目前,市场上销售的防病毒软件的类型是多样化的,常见的有金山毒霸、360安全卫生、卡巴斯基等。其对计算机网络系统安全性维护的原理一般是借助对查杀系统中潜在病毒、检测并升级系统软件等形式,达到了对计算机网络系统内部各项数据信息安全性、完整性维护的目标[3]。随着计算机病毒日趋繁杂化,网络防病毒软件的实时监控的启用,使存在危险性的病毒彻底被查杀与清除,从而确保了计算机网络信息数据的安全性。

结束语:

计算机网络安全是一项具有具体性、复杂性的工程,那么为了有效的维护计算机网络的安全性,明确影响安全性的因素是基础,扎实的掌握各种应急响应技术核心是关键,这样才能在发现问题之后以最快的速率做出有效的回应,降低黑客、病毒的侵袭,为用户降低经济损失的同时也为他们创造出优良的网络空间。

引用:

[1]尉冀超.计算机网络安全隐患与应急响应技术分析[J].信息通信,2015.

[2]杨金翠.物联网环境下的控制安全关键技术研究[D].北京邮电大学,2013.

[3]赵君梅.试析计算机网络安全隐患与应急响应技术[J].数字技术与应用,2013.

作者:李辉 单位:中国太原煤炭交易中心有限公司

第七篇:计算机网络安全及防火墙技术的应用

摘要:随着社会科学技术的飞速发展,计算机技术也在不断地发展变革中。尤其是近些年计算机网络技术的广泛应用,让更多的人们从中受益。但是,伴随而来的是计算机网络安全屡遭威胁,轻者数据遗失,重者计算机内部资源遭到破坏和系统平台被入侵,这对使用者的损失是不可估量的。为让计算机网络有一个安全的环境,便产生了防火墙技术。本文通过对当前网络安全的现状进行分析,进而讲述防火墙技术的特征与应用。

关键词:计算机技术;网络安全;防火墙技术

当今社会计算机技术的应用已经渗透到人们的生活和学习中,人们对计算机也越来越依赖。凡事都有两面性,在计算机的普及应用时,计算机网络安全也面临着巨大的挑战。为此,防火墙技术的产生可以有效的阻止网络安全系统被恶意破坏,保障网络信息的安全。

1计算机网络安全技术的现状及策略

1.1网络安全的含义

所谓的网络安全指的是网络系统的软硬件以及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义上说,凡涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。

1.2网络安全的策略

应对网络安全的策略大体上可以从物理方面和技术方面入手。前者主要是指由于停电造成的数据遗失,这种情况只能通过备用电源来将数据找回。现阶段只有笔记本电脑可以通过此方法找回收据,台式电脑还不能,未来应研究备用电源在台式电脑中的应用,才能有效的解决问题;针对那些被雷电、电磁等可预测的数据破坏,可通过技术研究解决,不过目前用户的自身防护才是最直接的手段;而那些地震呀,台风呀等自然灾害,人的力量是无法避免的,因此应从存储方面进行研究,使用户在使用电脑的过程中,将信息全部有效的进行存储,这样遇到突发情况也能将数据损坏率降到最低。应对策略从技术方面来说,杀毒软件和防火墙技术的应用是保护数据不被破坏的重要措施。当前,杀毒软件的种类很多,如360杀毒软件、金山毒霸、鲁大师等,这些都被广泛的应用。由于病毒和其他攻击手段的不断出现致使防护手段也在不断发展创新。计算机的防毒和杀毒都在一个限制区域,用户只有时时对数据进行保存,对软件进行更新,定期为电脑进行数据检测与修复,这样才能保证数据的安全性。网络防护还可以通过对数据进行加密,有效的保护数据不被他人偷窥。数据加密可主要分为端端加密、链路加密、混合加密三种。端端加密有着较好的可靠性,其通过源节点和目标节点的有效控制,使数据一直以密文的方式存在,此方式安全性高、原理简单。链路加密是通过两节点进行连接,搭建数据传送桥梁,对节点两端进行加密,加强了密码的深度。混合加密顾名思义是对二者的混合,取其精华去其糟粕,让数据更加安全。

2防火墙技术

防火墙技术是当前比较流行同时也是相对方便可行的一种网络安全防护技术,它是网络安全的一个重要保障。在现阶段防火墙技术在网络安全保护中的地位是独一无二的。它不仅是计算机高新技术的产物,而且其成本比较低廉,被众多用户所亲睐。

2.1防火墙技术的概念

防火墙指的是设置在两个或多个不同网络及网络安全域之间信息的唯一出入口,所有网络信息都要经过这一出入口,它使内外网络隔离保护,有效的降低网络安全风险。

2.2防火墙技术的常用技术及应用

首先是数据包过滤技术,这是一种较为通用的防火墙技术,主要是在计算机网络的网络层和传输层起作用。包过滤是数据包过滤的一种,其特点是处理速度非常快,用户可以看到全过程,方便维护,所以包过滤被看作是网络安全的第一防线。缺点是其不能显示入侵者的攻击记录,而且随着技术的发展,黑客很容易攻破此防线。因此,为提升网络安全环境,在数据包过滤技术的基础上,技术逐渐发展起来。服务技术是现阶段防火墙技术中使用频率较高的一种,且安全性很高。其是外部可以看到的唯一实体防火墙,对于内部用户是透明的,因为服务软件是通过在一台主机上运行来实现服务,负责用户的请求,并根据安全规则,有效的进行选择。服务器可以对网络信息的交换进行控制,并记录全过程,还可以控制用户身份和报文分组内容的访问。不过,服务技术可能会对网络性能造成影响,并且对每个服务器都要设计有一次模块,建立相应的网关层,这个过程比较麻烦。状态检测技术是在网络层来实现防火墙功能的技术,其在网关上执行安全策略的软件模版叫监测引擎。监测引擎不对网络的正常运行产生影响,它可以通过抽取相关数据的方法来对网络通信的各层进行检测,并加以保存为以后的安全策略作参考。同时,它还支持多种协议和应用程序,有效的实现应用服务的扩充。相较于前面两种方法,状态检测技术更好的对请求的数据进行处理,安全性能更高。

3总结

信息科技的不断发展,促进网络安全技术也在不断更新发展中,为拥有安全的网络环境,减少数据损坏对用户造成的损失,计算机网络安全及防护墙技术的应用就显得尤为重要。同时,安全的网络环境对社会的和谐发展也起着至关重要的作用。

参考文献

[1]耿筠.计算机应用中的网络安全防范对策探索.《电脑迷》.2014年1期

[2]牛建强.计算机应用中的网络安全防范对策探析.《商》.2015年1期

[3]赵昕宇,杨波.电力行业计算机应用网络安全结构.《通讯世界》.2014年20期

[4]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用《硅谷》.2011年13期

作者:李盛兰 吴庆祥 单位:湖南益阳职业技术学院

第八篇:计算机网络安全的隐患及管理探讨

目前互联网在我国发展越来越迅速,计算机信息技术已经在人们的日常生活及工作中得到广泛使用,在此背景下网络为人们的日常生活及工作带来越来越多的便利,同时网络安全的隐患问题也使人们遭受巨大的经济损失。本文主要分析了计算机信息网络的安全问题,如网络诈骗、病毒攻击、黑客入侵等等,严重影响了用户的用网安全。为此,文章针对这些安全隐患提出有针对性的管理措施,以提升网络的安全性。自从计算机信息技术诞生发展至今,我国已经步入了网络时代,网络已经成为各行业、各家各户的一种必需,并且在生活及工作当中占据重要位置,发挥着无可取代的作用,可以说网络已经成为人们生活中的重要部分。随着网络用户不断增加,其用网安全问题也随之不断凸显,并且呈现出高发趋势,对人们的用网带来极大威胁,可见及时消除网络隐患迫在眉睫。

一、计算机主要面临的网络隐患

目前我国已经成为网络应用大国,有相关资料统计截止目前为止,我国的计算机用户已经超过了六亿,而互联网的普及率也已经远远超出46%,而计算机的网络普及也不断加快了速度。简单来说,网络的普及虽然为人们的工作与日常生活带来许多便利,同时也增加了人们的网络安全隐患。网络用户在使用计算机的过程中,一些病毒传播、安全漏洞以及黑客攻击等隐患严重影响了网络用户的用网效率,甚至极有可能造成网民的经济损失。网络病毒迅速传播。实际上这种网络病毒属于虚拟程序的范畴,不法分子在网络中为达到自身目的,就会通过虚拟程序来攻击网络用户的计算机,进而入侵后窃取网民的数据、隐私等。这种网络病毒具有隐蔽性和依附性,市场上销售的杀毒软件很难将这类病毒完全杀死,再加上很多用户计算机中已经累积了一些潜在病毒,不易被发觉,等到计算机遭受攻击之后直接导致网络瘫痪。就目前的网络病毒种类来看,程序控制病毒对计算机的网络威胁最大,由于这种病毒十分相似与计算机的一些程序,很难辨别,并在网民的系统中繁殖后使系统瘫痪。网络漏洞问题。一旦对计算机的硬件、软件缺乏全方位管理就极有可能遗留网络漏洞隐患,此时一些不法分子就会有机可乘。通常情况下,企业用户、个人用户以及校园用户均属于发生网络漏洞的主要对象,而用户计算机存在漏洞最主要的一个原因就是,网民对网络安全方面缺乏足够的防范意识,计算机系统内缺乏一套完善的网络防护系统,再加上计算机管理人员没有及时对计算机实施维护与检查,久而久之导致漏洞不可修复,最终遭受病毒侵袭。例如:2015年中国人民银行四川省射洪县支行银行网络存在漏洞,不法分子通过漏洞进入银行用户资料端口,窃取了客户的个人信息,再通过网络手段划走了客户的存款。网络诈骗问题。互联网的广泛普及使得网络用户遭受诈骗的事件不断增多。众所周知互联网其实就是一个虚拟的网络空间,其具备自由、开放等特点,加之各种社交软件如微信、微博、QQ等种类不断增加,很难避免会有不法分子向通过这些虚拟软件对网络用户实施诈骗,通过虚假网络建立并大量虚假信息的方式来实施诈骗活动。个人用户就特别容易掉进不法分子的陷阱中受骗,最后造成财产损失。例如:最近网络上已经证实了某大学生因手机接收到不法分子冒充教育部门人员的诈骗信息,导致学生九千余元学费被骗光,事件发生后学生因无法承受打击而选择自杀。网络黑客攻击问题。计算机的主要安全隐患就是黑客攻击,网络黑客攻击需要借助一定的信息技术手段,然后进入到网络用户的计算机中,对网民的重要文件、数据以及个人资料等进行窃取。例如:计算机黑客可以借助设备口令、破解等来对网民的个人用户密码进行破译,然后进行财产转移、删除系统中重要的资料等不法行为,一旦用户防范不足,就可能导致计算机的网络瘫痪。

二、计算机的网络隐患问题管理措施

设置计算机访问权限。网络用户的网络受到不法分子的攻击,其用户个人资料、重要文件等遭受窃取最主要的一个原因就是用户的网络访问限权作用未得到有效设置。对自身计算机设置网络权限能够对不法分子的访问及时进行阻止,与此同时,病毒入侵计算机系统的途径主要是通过网络服务器来实现,所以网络管理者需要对网络加强监控,有助于在第一时间发现隐患问题,然后及时控制或者锁定网页进行阻止;另外,网络用户也要对自身计算机的网络端口做好维护及检查等工作。建立防范力极强的防火墙。计算机系统中的防火墙设置可以在黑客攻击、网络病毒侵袭中发挥重要的防范作用,能够对计算机的外部网络及内部网络、专用网络、共享网络形成一套保护的屏障,对计算机的网络安全实施保护。用户的计算一旦受到攻击或者病毒入侵,防火墙会自动报警提醒用户防范,并且及时阻止病毒、黑客侵袭。例如:以win7操作系统为例,开始菜单中点击“控制面板”,之后在“系统和安全”选项下开启防火墙,防火墙是保护用户电脑不被袭击的有利防线之一。健全网络安全方面的法律法规。从立法的角度来看,我国应对网络安全给予重视,并且不断健全相关法律法规,通过法律提升网络用户的防范意识,全面推广安全用网。积极健全网络安全方面的法律法规,建立执法队伍维护网民的安全用网,对网络病毒、网络诈骗等进行及时查处,并对网络诈骗不法分子的非法行为进行严厉打击。积极使杀毒软件。计算机的网络杀毒软件虽不能将病毒完全根除,但也会发挥重要保护效果,可以说这种软件是保护计算机安全最有效的一种方法。网民可以选择使用网络杀毒软件并且及时更新,然后设置自动杀毒、升级等功能,可以增强自身对网络控制例,有助于及时发现病毒并作出迅速反应,以免网络系统受到影响。例如:目前大部分的网络用户都安装win7操作系统,360安全卫士是该系统中较常用的一款杀毒软件,这款软件不但可以对计算机的病毒进行扫描和自动修复,而且当用户计算机受到病毒威胁或是当用户进入一个存在安全隐患的网页,该软件会自动提示警报,让用户进行杀毒或扫描。目前,我国计算机的网络隐患形势非常严峻,越来越多的网络问题困扰着人们,不仅威胁到网民的用网安全,而且更严重导致网民财产损失及生命安全。所以,要想保障网络的安全使用,用户需要积极提升自己的防范意识,同时积极设置防火墙、安装杀毒软件、访问权限设置等措施,提高自身网络的安全性,进而保障自身用网安全。

作者:蒋智恩 单位:福建信息职业技术学院

第九篇:计算机网络安全的主要隐患及处理技术

计算机网络安全在本质上是指计算机网络中的信息安全,随着社会的不断发展,计算机网络安全内容和本质也在发生不同程度的变化,计算机网络安全具体所指是和它所针对的对象相关的,比如如果针对的是网络用户,计算机网络安全主要是指提升网络用户所传输信息的保密性、真实性和安全性;如果针对的是网络管理者,计算机网络安全指的则就是网络接入的权利限制;如果针对的是安全保密部门,计算机网络安全指的就是毒国家重要信息和机密的一种保护。在社会经济的不断发展下,计算机网络技术得到了快速的发展,但是在它发展的同时也出现了各种形式的计算机网络安全问题,制约了计算机网络技术的科学应用,为此,针对计算机网络安全问题,需要有关人员结合实际应用采取有效措施予以解决。

1计算机网络安全存在的主要隐患

1.1病毒入侵计算机网络系统

在计算机网络系统的深入发展下,病毒和木马查杀成为现阶段计算机网络安全的隐患,也构成了对计算机网络系统非法入侵的主要内容。这种非法入侵主要以基本代码为一种媒介,一旦代码发生了变化,病毒就会以非常快的速度进入到计算机操作系统中,对计算机原有操作形式进行改变,严重的还会导致计算机操作系统的瘫痪,制约了计算机操作系统功能的实现。

1.2对网站的非法性访问

在计算机网络的不断发展下,网站本身实现了多元化的发展,为此,在计算机网络系统应用的过程中需要加强对相关应用程序的访问。但在计算机信息加密的情况下,很多访问程序有访问权限的设置,一些人员为了获得信息采用了非法访问的形式,具体表现为利用病毒软件对他人信息、隐私进行窥探、攻击,最终导致计算机网络的操作失控。

1.3计算机网络系统本身存在的安全隐患

随着社会发展进步,人们对计算机网络信息需求增大,但计算机网络操作系统本身具有开放性和虚拟性的特点,人们所获得的信息无法保证真实、可靠。另外,基于计算机网络系统中信息的共享,大家能够在网络上共同使用一些资料,容易出现对资料篡改的现象,无法维护计算机操作系统的有效性、安全性和可靠性。

1.4计算机网络诈骗

在计算机网络技术的深入发展下,一些犯罪行为的实现开始依托网络系统,人们在享受计算机操作系统为自己生活带来便利的同时,也谋生出一些非法的想法。一些人应用计算机操作系统进行信息诈骗、欺诈等非法活动,影响了社会治安综合治理。1.5计算机操作用户安全意识不够计算机网络中存在很多安全设置屏障,但是人们在应用计算机网络进行操作的时候缺乏必要的安全保护、防范意识,导致计算机网络操作系统中的设置发挥不到应有的作用。

2解决计算机网络安全隐患的主要措施

2.1实现防病毒技术的完善

计算机网络安全的重要威胁之一就是病毒,为了保证计算机网络安全,需要有关人员加强自身防病毒技术能力,具体表现在:在计算机操作系统中正确安装相应的防毒软件,并要定期更新计算机防毒软件数据库,加强对网络文件接收、发出等全过程监控,对于不文明的信息需要经过病毒查杀确认之后才能打开。当一些病毒在通过盗版软件的形式进行传播的时候,计算机用户要采取措施对这些网站进行了解,不能胡乱应用盗版网络软件。对于不安全的网站,用户要尽可能的减少对这些网站的访问和浏览,应用科学的方法对计算机网络应用软件进行升级。

2.2完善计算机操作系统的防火墙技术

防火墙技术现阶段计算机网络系统中应用最为广泛的计算机系统安全处理技术,具体分为应用级防火墙以及包过滤的防火墙。第一种被安装在计算机服务器操作系统中,能够从计算机的操作源头上对计算机计算数据信息进行检查,一旦发现不正常的行为时,需要有关人员采取措施将服务器数据信息和计算机操作系统内网传输中断处理,从而阻挡计算机病毒的传播,加强对计算机操作系统应用的安全防护,在最大限度上减少安全隐患。

2.3完善计算机数据加密技术和访问控制技术

数据加密技术是计算机数据系统中最为安全的技术,在社会发展中具有重要的作用。计算机数据加密技术在使用小成本的同时就能够实现对计算机操作系统的保护,并对计算机操作系统的动态化信息进行处理。计算机数据加密技术典型代表是密钥,通过密钥能够减少一些不经过授权用户对计算机系统数据信息的随意篡改。

2.4加强对计算机操作系统的网络安全管理

加强对计算机操作系统的网络安全管理是计算机操作系统稳定运行的重要保障,也是实现计算机操作系统安全应用的重点。为此,需要有关人员加强计算机网络安全运行维护制度,并制定出计算机网络安全事故应急处理方法,在发生计算机网络安全事故的时候需要依据处理办法对恶意供给人员采取必要的惩处措施。

结束语

综上所述,随着社会科技的发展进步,计算机网络为人们生活带来便利的同时也不可避免的出现了一些安全隐患。同时,一些网络用户缺乏对计算机网络安全应用的意识,也不具备对计算机网络安全风险防范的意识,在应用计算机网络的时候会出现各种问题。为了更好的发挥出计算机网络系统对人们生活的重要作用,需要计算机网络用户提升自己对计算机网络系统操作安全防范意识,有关人员也要加强对信息网络安全技术和管理的研发,完善计算机网络安全防范系统,科学设置计算机网络访问权限,通过良好网络环境的营造减少计算机网络安全的操作隐患。

引用:

[1]贾炜.计算机网络脆弱性评估方法研究[D].中国科学技术大学,2012.

[2]张钊.计算机网络安全隐患及处理技术研究[J].科技致富向导,2013,06:76+101.

[3]吴恩生.网络环境下计算机信息处理技术安全性探究[J].企业科技与发展,2015,08:10-11.

[4]李寒阳.浅谈计算机网络信息安全保密技术[A].北京中外软信息技术研究院.第三届世纪之星创新教育论坛论文集[C].北京中外软信息技术研究院:,2016:1.

[5]周王杰.计算机网络故障处理及维护技术分析[J].科技创新与应用,2016,11:83.

[6]王培楠.试论计算机网络安全隐患及处理技术应用[J].中外企业家,2012,18:69-70.

[7]郭永建.信息网络背景下的计算机信息处理技术的安全性探讨[J].中国信息技术教育,2014,10:66

作者:王辰煜 单位:中国太原煤炭交易中心有限公司

第十篇:计算机网络安全存在问题及其防范措施

摘要:随着我国计算机技术的进一步发展,在实际应用方面也比较广泛,对人们的生产生活带来很大的便利。但是在另一方面,计算机网络安全问题也愈来愈突出,加强对计算机网络安全的保护在当前就比较重要。基于此,本文主要就计算机网络安全特征体现和主要安全问题加以分析,然后结合实际对计算机网络安全问题的防范措施实施进行探究。

关键词:计算机网络 网络安全 防范措施

计算机的网络安全问题和计算机网络产生是并存的,计算机网络安全的问题方面一直没有得到解决。面对新的发展环境,人们在信息安全方面有了更多的重视,这就需要网络安全方面的防护工作进一步地深化实施,只有在这些基础层面得到了加强,才能有利于人们的正常工作。从理论层面对计算机网络安全问题的防范进行研究,对实际问题解决比较有利。

一、计算机网络安全特征体现和主要安全问题分析

1.计算机网络安全特征体现分析。

从计算机网络安全自身的特征体现来看,优互互联网是在开放式的环境下运行的,在网络信息的安全方面就会存在着一定安全隐患。计算机网络安全的多元化特征方面表现得比较突出,安全的内容上多样化,安全隐患的形式上也比较多样化。网络安全的体系方面逐渐得以完善化和技术化。还有是在网络安全的复杂化方面也有着体现,在互联网技术的发展过程中,客户端联网模式比较复杂化,网络安全的外界影响因素也比较多,从整体上来看网络安全的复杂化愈来愈突出。另外,计算机网络安全的特征还体现在体系化方面。也就是网络安全的制度层面的系统化以及安全技术的趋于系统化,这使计算机网络安全的保障能力也得到了加强,对网络体系的完善化也有着相应保障。在新的发展环境下,对计算机网络安全的保障就要能够充分注重安全防范措施的不断优化,只有如此才能真正有利于计算机网络安全的保障。

2.计算机网络安全主要问题分析。

计算机网络安全的问题,体现在多个层面,其中的计算机网络病毒是比较常见的。网络病毒主要是引诱用户下载有病毒的程序文件,一旦将这些文件打开就会对用户的计算机造成安全威胁。在计算机网络病毒自身的特点上表现得比较突出的,主要就是病毒传播的效率比较高,对用户的手机以及优盘等都会造成很大的危害。计算机网络安全的问题还体现在钓鱼网站方面。这对用户的信息保护也有着很大的安全隐患。在用户浏览网页过程中,钓鱼网站会诱导用户陷入设计的圈套,从而造成经济损失以及信息安全的问题。钓鱼网站最为常见的就是对用户登录信息以及个人信息进行获得,然后诱惑用户在虚拟网站上进行金钱交易,从而造成金钱的损失。由于钓鱼网站的模仿性比较强,所以从网面上很难进行分辨。再者,计算机网络安全问题中的黑客侵入也是比较突出的安全问题。主要就是一些不法分子进行人为的操作,通过对计算机漏洞的利用来对计算机实施入侵从而达到自己的目的。黑客入侵会造成数据的丢失以及篡改等,严重的还会对整个计算机系统造成瘫痪。对这些问题的解决就比较重要。

二、计算机网络安全防范措施探究

为能使计算机网络安全得到有效的保护,就要能够充分注重相应方法的科学应用。笔者结合实际对计算机网络的安全防范措施进行了探究,这些措施的实施,对解决实际安全问题比较有利。第一,保障计算机网络的安全就要从安全管理上进行加强。由于计算机网络安全问题在网络技术和网络管理方面都涉及到,不仅在技术上要进行强化,还要能充分注重计算机网络的安全管理。通过相应的法规完善建立,加强网络安全的监督力度,提高网络安全管理人员自身的素养水平,这些能有利于计算机网络的安全保护。第二,要能充分注重从设备方面进行加强,构建一个完善的立体防御体系。在层层防御的方法应用下,要能够对攻击进行有效的拦截,可在交换机上进行划分WLAN将用户与系统进行隔离,在路由器以及三层交换机上实施网段的划分,加上防火墙的配置等,就能使网络的安全防护系统得到加强。第三,通过加密措施的科学实施,也能有助于计算机网络的安全保障。用户在计算机应用方面要充分注重账号的密码保护,定期更换密码,对计算机网络账户的安全加强保护。在电子邮箱账号以及网银的账号等保护方面都要进行加强。在对文件信息的传输过程中,也要能充分注重密钥的技术实施。第四,在计算机网络安全的保障过程中,可通过下载漏洞补丁程序,对计算机网络漏洞的弱点问题进行有效的解决,这是使计算机网络安全隐患问题得以解决的重要方法。在漏洞的扫描方面要能进行加强,在一些杀毒软件的安装方面要进行加强,通过病毒的扫描来及时性的防御病毒侵入。还要能加强入侵检测以及网络的监控,这些基础层面得到了加强,就能有助于实际问题的解决。总而言之,对计算机网络安全的保障,就要能充分注重科学技术以及方法的应用,只有在这些基础层面得到了加强,才能对实际问题的解决起到积极作用。从理论上对计算机网络安全的问题进行分析研究,对解决实际问题有着积极意义。

参考文献:

[1]丁思民.计算机网络信息安全探讨[J].中国新技术新产品.2016(16)

[2]王宗兰.计算机网络信息安全防护策略探索[J].产业与科技论坛.2016(15)

[3]刘丁发.浅谈计算机网络安全问题隐患及其防范措施[J].数码世界.2016(08)

[4]闫辉、佟晶.计算机网络信息安全及防护措施探析[J].网络空间安全.2016(07)

作者:蔡瑜珩 单位:江苏省师范大学