公务员期刊网 论文中心 正文

计算机网络安全浅述(7篇)

计算机网络安全浅述(7篇)

第一篇:当前计算机网络安全技术的应用

【摘要】自从第三次科技革命以来,人类社会就进入到了一个高速发展的信息化时代,电子计算机网络的出现给人类社会生活带来了巨大的便利。随着计算机网络的迅速发展,人们社会生活中的各个方面都离不开计算机技术。然而计算机网络技术给人类带来的不止是更加便利的生活条件,同时也给人们的信息安全带来了一个巨大的挑战。很多黑客运用计算机技术从其他的计算机上窃取用户的私密资料或者一些保密信息来谋取私利,为计算机用户带来了巨大的利益损失以及精神伤害,这是所有计算机用户不愿意见到的局面。所以就目前计算机的发展现状而言,要求国家以及企业要加强对计算机网络安全的重视,切实采取一些措施来对计算机的安全性问题以及计算机用户的利益进行保障。本文就对计算机网络运用过程中出现的一些隐患进行介绍,并针对这些问题提出了对应的解决方案。希望能够给相关部门一些可用的建议,使计算机用户的安全得到保障。

【关键词】计算机网络安全问题;网络技术;实际应用;用户保障

随着社会生活节奏的加快,计算机网络得到了广泛的应用,在人们生活中的地位也越来越重要。社会生活中的很多信息都需要通过计算机来处理。这在给人们生活带来方便的同时,也使不法分子有了可乘之机,人们信息暴露的可能性大大增加。攻击者可以窃听网上的信息,窃取网络数据库的信息,还可以随意篡改用户计算机的内容,泄露计算机用户的各种数据,使计算机用户被各种不必要的骚扰。而一些关键信息的泄露,无论是对个人还是对企业或者是对国家带来的损失都是难以估量的。所以,这种状况就要求我们加大对计算机网络安全的保护,通过一些制度、法律的建设,来确保计算机网络运行环境的安全,为计算机用户的安全带来保障。

1计算机网络安全概述

由于计算机使用者自身的知识储备与认知不同,每个人对于计算机网络安全的认知也有所差异,因此,在这计算机网络安全的人之上面尚未达成共识,但有一点可以确定,即计算机网络安全不应当只局限于硬件方面,系统软件方面的安全问题也应当归属到其中,现如今计算机网络安全问题主要来源于人为网络入侵以及攻击。网络安全是指保护网络系统中的软件以及硬件免受伤害,进而保障网络系统的正常运转。

2计算机网络安全中可能存在的问题

随着计算机与互联网的快速发展,计算机在人类生活中的运用可谓是人类社会前进的一大步。它通过互联网的连接,大大地拉近了每一个人之间的距离,使人可以无视空间、时间的距离,完成相关的工作以及加强情感之间的交流。这样对于提高工作效率以及家庭方面的和谐有着巨大的帮助。但是与此同时,互联网的广泛使用,使人们的信息更容易被人通过技术手段在神不知鬼不觉中窃取,加以利用,对人们的信息财产安全造成了巨大的威胁。在计算机网络安全中,一般有着几种较为典型的问题,具体可以归结为下面几点:首先,计算机有着它自己的一个运行系统,这是整个计算机能进行工作的核心。也正是由于它的重要地位,所以很多黑客也将“工作”的重点放在这里,重点攻克。当黑客找到计算机核心系统中存在的问题之后,就会从这方面着手,将病毒植入到用户的系统当中去。这样当用户使用电脑时,他们就可以从远程对用户的电脑进行操控,使用户的电脑瘫痪,为自己谋取私利或者是从中拷贝他们需要的资料,对用户或者是用户的公司以及家庭的安全保障产生的巨大的威胁,严重影响了用户的正常生活,使计算机用户的网络安全无法得到保障。除了电脑的系统中可能存在问题,一些用户自行下载的电脑软件可能也会有着这方面的隐患,黑客同样是将病毒植入到软件中去,当用户下载并打开软件时,黑客会使用同样的手段侵入系统来对用户的主机进行攻击。还有一些自动弹出的网页,网页上往往会显示一些很诱人的东西,使人们流连忘返,从而点进页面,给予不法分子的可乘之机,将病毒通过网页植入用户的电脑之中,以此为自己谋取私利,对用户的安全产生危害。除了以上两点之外,很多黑客还会采用修改域名、修改IP地址的方式来对用户进行麻痹,使用户在不经意间将病毒植入到自己的电脑中去。当他们将这些东西都隐藏起来之后,很多用户无法辨别问题所在,还会继续访问,这时他们会将隐藏的病毒发动起来,使用户的电脑出现问题,给用户带来巨大的经济损失。对用户电脑造成威胁较大的还有就是一些专门攻击计算机系统的病毒了。这些病毒由不法分子编写而成,通过各种各样的软件或者是互联网中的网页以及各种漏洞,进入到用户的电脑中去,并隐藏在关键的部落。当制造者开始启动病毒所隐藏的程序之时,被病毒侵入的用户的电脑就有可能出现一些特定的图案,或者是数据全部丢失,严重的还会死机。比如当初在国内引发一阵恐慌的“熊猫烧香”病毒,就是计算机病毒对用户的个人电脑造成巨大威胁的一个典型案例,给计算机用户的安全带来了极大的威胁。还有很多用户的电脑上没有相应的保护自己电脑的软件,这对于用户来说是一个巨大的挑战。没有保护计算机的软件就意味着计算机可以随时被不法分子的病毒入侵,毁灭计算机的系统结构,出现蓝屏等一系列症状,很多用户都经常忽视这个问题,熟不知,这样一个软件可以帮助计算机的用户避免绝大多数来自病毒的威胁。最后,除了“敌方”对计算机网络安全造成威胁之外,我们的“自己人”对网络安全问题也有着一定的责任。很多用户在上网的时候会不经意的浏览一些网页,黑客们常常将一些对系统具有攻击性的病毒藏入网页当中,当用户打开网页的时候,病毒便会自动植入用户的系统当中,使用户的安全无法得到保障,给用户带来了极大的损失。还有一些用户对网络安全的保护不够严密,一些密码设置没有做到位,比如123456这种简单的密码,这就相当于给了犯罪分子可乘之机,将自己网络的门户向犯罪分子大开,使自己的信息,金钱以及物品被盗用,这就对个人的计算机网络安全造成了很大的隐患。

3影响网络安全的因素

通过笔者分析,影响网络安全的因素主要有以下几种:(1)用户自身因素。通过对众多计算机用户进行问卷调查,可以发现许多用户的网络安全意识并不强,这也导致计算机受到恶意破坏的几率增加,有时甚至会将涉及自身的信息泄露出去,这也导致人为因素已经发展成为最大的隐患。与此同时,管理员在控制管理计算机时,拥有一定的权限,而这种权限很容易被他人所利用,进而导致机密文件的泄露。(2)网络系统出现漏洞。系统出现漏洞是一项不容忽视的因素,而这些漏洞的出现一方面是来自于计算机系统,而另一方面是来自软件。不法人员在侵入计算机时,通常会选择CPU与内存作为攻击对象,通过向服务器发送巨量的数据包,进而占据计算机的内存,导致请求无法予以及时的处理,简单来说,就是无法进入网站,不能进行正常的计算机操作。(3)黑客攻击手段的多样性。系统出现安全问题无可避免,几乎每天都会产生新的安全问题,但由于安全系统的更新速度过慢,在遇到新的安全问题时,在解决问题上需要花费大量的时间与精力,一个安全问题尚未解决,已经出现了另一个安全问题。而黑客攻击手段具有多样性,只需要在原有的入侵方式上进行细微的改动,安全防护软件就需要进行长时间的分析。

4提高计算机网络安全的措施

要想彻底解决计算机网络安全问题,确保计算机网络技术都被用在正当的方面,保护用户的个人信息不被泄露出去,就要采取相关的策略来解决计算机网络频频出现问题的状况。主要可以从以下五点来考虑:(1)要对计算机的系统时刻不断地进行更新升级。计算机系统作为计算机中最核心的部分,必须时刻保持在一个能力最强的状态,对病毒进行监视,当新的病种出现的时候,计算机系统必须能够做出相应的升级来应对新出的病毒,为用户的安全提供保护。病毒是无时无刻的不在更新与升级的,每时每刻都会变得具有更加强大的破坏与入侵功能,其入侵的手段也会不断的变得多样化。如果系统从建立之后就不进行更新升级,计算机的防线就会不断的“老化”,那么日新月异的病毒就可以很轻易的攻破系统的防线,使计算机内的个人信息造成泄露,对用户造成难以想象的损失。(2)要建立一个具有丰富病毒资料的病毒库,并且配备相关的防火墙。计算机系统内应该对目前被人所熟知的所有的病毒情况进行录入,并针对这些病毒建立一个强大的防火墙,随时对新出的病毒进行相应的更新并建立相应的病毒库与防火墙,对用户的网络安全进行最大的保护。这样当用户被黑客所制造的病毒企图攻入主机的时候,计算机就能快速的将其识别出来,并把它隔离消灭掉,从而保障计算机用户的安全。(3)要重视对计算机内信息的保护问题。计算机里的信息往往都是比较重要的,计算机的使用者应该采取一定的防护措施来对其进行保护,比如,对关键的数据进行加密,密码的设置也应该尽量的复杂一点,最好大写字母、小写字母、数字、符号全部都占一部分,这样黑客就会因为密码足够复杂很难对密码进行破译,从而保障了用户计算机的安全。同样也可以设置多重密码,第一层密码,第二层密码等等,每一层密码都复杂一点,这样即使数据资料被窃取,也可以加大对方破译密码的难度,给予计算机用户足够的反应时间,做出相应的应对措施,有效的防止对方轻易的得到关键的信息,为用户提供相应的安全保障。(4)要加强用户的安全意识。黑客将病毒入侵到计算机用户的电脑中,往往都是利用了用户的安全意识不足。比如:没有及时更新病毒库与防火墙,点进了一个充满各种病毒的网页,从而被病毒入侵,对用户的信息安全造成了巨大的危害。平时在使用计算机的过程中,要注意保护自己的计算机,尽量少进行一些违法操作。对计算机用户安全意识的教育,我认为其产生的作用在计算机用户安全保障中是占很大一部分比例的,只有用户自己的安全意识提升了,用户的安全才能得到真正的全方位的保障。(5)加强网络安全的管理,为计算机网络安全运行制定合理有效的规章制度。只有国家指定了相应的法律,有了法律对黑客的制裁,才会使网络黑客在窃取他人信息的时候有所忌惮,从而有所收敛;而加强对网络安全的管理,可以使打击病毒的力度加大,从源头消灭各式各样的病毒,给黑客的入侵造成极大的困难,降低了用户被病毒入侵的概率,减少了病毒的出现,大大降低了用户使用计算机的隐患。

5总结

解决计算机网络安全问题,不是仅仅通过以上的几点就能做到的,这需要每一个人包括你我在内,加强对计算机网络安全问题的重视,并掌握相关计算机网络安全技术的知识并能够运用到实践当中去。在现实生活中面对计算机网络安全问题时,不至于惊慌失措,能够快速找到最适合最简便的方法去处理计算机遇到的网络安全问题,做好安全隐患的处理,才能充分发挥计算机网络安全技术在现在社会建设中的重要作用。保护计算机网络运行的安全,才能为包括你我在内的广大计算机用户提供更加良好的使用体验。

参考文献

[1]彭新光.计算机网络安全技术与应用[M].科学出版社,2005.

[2]邵波,王其和.计算机网络安全技术及应用[M].电子工业出版社,2005.

[3]雷渭侣.计算机网络安全技术与应用[M].清华大学出版社,2010.

作者:王圣元 单位:山东工商学院

第二篇:计算机网络安全技术在网络安全维护中的应用

摘要:伴随着信息技术的不断发展创新,计算机就在社会当中的应用频繁度与重要性也在不断提升,计算机网络安全技术显得越发关键,直接决定着人们的工作、生活是否安全。计算机网络安全技术是对计算机网络实行多元化保护,对网络的安全进行评价,预防和规避各种网络威胁。对此,为了更好的提升计算机的使用安全性,本文详细分析计算机网络安全技术在网络安全维护中的应用。

关键词:计算机;网络安全技术;网络安全维护;应用

引言

伴随着经济的不断发展以及电子科技的持续创新,计算机网络技术获得了前所有为的发展,并且将社会推入到了信息电子时代。伴随着科技的不断发展,计算机已经在社会中各个领域中占据显著的地位,并且逐渐成为人们生活、工作中无法或缺的一个内容。但是,计算机本身容易被入侵的特点决定了计算机网络安全技术非常重要,必须正确认识到网络安全对于信息数据的保护作用和影响。对此,研究计算机网络安全技术在网络安全维护中的应用具备显著意义。

1计算机网络安全技术

计算机网络安全技术主要是根据计算机本身具备的不安全性,通过对计算机的网络进行控制和管理,保障计算机在使用过程中的网络环境的隐蔽性和安全性,最大程度确保计算机内的信息能够不被其他人发现或修改,从而确保计算机本身的使用安全性[1]。计算机网络安全技术主要具备五个方面的特点,也就是可用性、可控性、完整性、保密性以及可审查性,这乌龟特点也包含了数据的传输以及共享等流程,同时对于相应的安全隐患也提供了行之有效的参考依据以及解决措施。计算机玩了过安全的内容包含逻辑安全以及物理安全两个方面,逻辑安全主要是包含数据信息的完整性、保密性以及可用性,而物理安全方面则是计算机网络系统和计算机相关设备的物理性安全保护,避免因为设备的损坏而导致数据的丢失。

2影响计算机网络安全的主要因素

2.1系统漏洞

计算机的组成主要是由硬件和软件两个方面组成,硬件主要是指硬盘、CPU、显示器等硬件设备,而软件则主要是操作系统以及其中的各种应用软件。系统漏洞这一概念主要是指计算机操作系统本身具备的不安全性因素[2]。虽然操作系统一直以来都是在更新和完善,但是因为计算机本身的特点,任何系统都存在一定的漏洞,系统更新方式就是对已经发生的漏洞采取填补的方式对此,系统的漏洞存在是必然的,漏洞的存在会提升计算基金受黑客攻击和病毒入侵的可能性,导致计算机网络安全防护措施无法体现相应的防护作用。以Windows操作系统为例,Windows操作系统是全球知名的操作系统,但是仍然无法避免系统漏洞的存在。在2007年,该操作系统爆发异常ani鼠标漏洞,黑客通过修改鼠标图表的方式填写恶意代码,从而切取用户信息。除此之外,系统本身也存在一定的漏洞,例如多年前的日期处理方面的漏洞造就了“千年虫”,导致跨世纪的日期处理计算发生错误。

2.2网络病毒

网络病毒是一种人为制作的特殊程度,其具备一定的自我复制和修改功能,特点是具备潜伏性、传染性以及破坏性[3]。对计算机用户的使用和体验有着明显的影响,当前网络病毒较为常见的主要有蠕虫病毒、木马病毒、脚本病毒,每一种病毒的攻击形式以及存在方式并不相同,但是最终都可以导致计算机用户遭受一定程度的损失和影响。以蠕虫为例,其会对计算机内的系统文件进行删除和感染,对用户的系统数据进行破坏,导致计算机瘫痪。

3计算机网络安全技术在网络安全维护中的应用

3.1加密技术

加密技术可以将原本的数据或明文转变为某一种密码数据,只有通过相应的密钥才可以将密文还原成原本的数据或明文,通过这样的方式可以很大程度的确保数据的安全以及信息储存的完整性[4]。目前的加密技术主要分为对称加密与非对称加密,两种加密方式的区别主要在于解密的复杂性,对称加密的密钥可以应用在加密与解密两个时候,而非对称加密的方式在加密和解密时所使用的密钥不相同。

3.2杀毒软件

当前市面上的杀毒软件非常多,其大多数都是采用对电脑病毒进行识别、侦测或删除的一种应用程序[5]。常规情况下,杀毒软件可以在短时间内识别和删除几乎所有的电脑病毒,但是因为病毒是不断更新和发展的,所以杀毒软件也必须是持续更新的,也只有这样才可以保障系统的安全性。

3.3防火墙

防火墙是当前大多数计算机中都必备的网络安全技术,可以在计算机使用网络时对传输的信息数据进行及时扫描,发现病毒或木马之后,及时的中断和服务器或内网服务器之间的信息传输,从而杜绝病毒的传播,提高网络用户的安全性体验。在当前的市面上,防火墙主要有两种,分别为包过滤防火墙和应用级防火墙。包过滤防火墙主要是借助路由器对传输到计算机内的数据进行过滤;应用级防火墙主要是对服务器作为安全中心,从源头对服务器所发出的各种数据进行扫描,及时发现和删除恶意攻击或不正常的信息数据。

4结语

综上所述,计算机网络技术的快速发展,促使其在社会各个领域当中普及推广,有效地提升了人们的生活效率与工作效率,在优化生活品质的同时提升工作效率,促使信息的交流、更加快捷、及时,这些都是计算机网络为社会提供的便利。但是,因为计算机网络具备许多不可控因素,例如计算机被入侵,所以在计算机应用过程中必须采用有效措施预防这些因素发生,降低不安全因素的威胁,从而最大程度发挥计算机网络应用价值。

引用:

[1]龙启福.对计算机网络安全技术的全面介绍——评《网络安全实用技术》[J].中国教育学刊,2015,13(11):105-109.

[2]易文泉.计算机网络安全教育与实用技术浅析——评《网络安全实用技术》[J].中国教育学刊,2016,21(9):258-259.

[3]赵卫.计算机网络安全管理技术在网络安全中的应用分析简[J].自动化与仪器仪表,2016,31(6):258-259.

[4]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,v.37;No.417(10):80-82.

[5]尹西杰,徐建国.多防火墙技术在企业网络安全中的研究及应用[J].计算机应用与软件,2015,31(8):292-295.

作者:袁罡 刘毅 单位:江西电力职业技术学院

第三篇:计算机网络安全的影响因素与应对措施

【摘要】社会经济和科学技术的不断进步,推动了计算机技术在各行各业的应用。企业、政府、学校等工作的开展都离不开计算机网络,可以说,计算机已经影响到工作、学习和生活的各个方面,给人们的生活带来了便利。但与此同时,计算机网络安全问题也成为亟待解决的问题,一些涉密单位为确保网络安全,在物理隔离的条件下专门设置了涉密网络。本文拟从计算机网络安全的定义入手,探讨影响计算机网络安全的因素,并提出相应的应对措施。

【关键词】计算机;网络安全;应对措施

前言:

可以说,现代信息的传播大都依靠计算机网络,计算机的出现,给人们的生活带来了很大的便利。但与此同时,计算机网络安全问题也成为人们十分关注的问题。如何应对计算机网络威胁,对保证计算机网络安全,尤其是用户的涉密信息有着重要的作用和意义。

一、网络安全的定义

计算机网络安全,顾名思义,主要是指网络系统中的数据比如网上个人信息,政府信息等的安全,与网络信息的泄露相对应。但从广义上来看,其实质是指网络信息的完整性和真实性以及信息来源的安全可靠性。只有网络信息具备一定的完整性和真实性,才可能保障信息的安全性。

二、计算机网络安全的影响因素

1、网络系统本身存在的问题。可以说,计算机网络一直处于一个开放的、无政府、无主管的状态,任何一个人都可以通过输入网址或网络搜索来查询自己所要查找的信息,这给保密技术带来了很大困难。而且,从目前看,操作系统、应用软件大都存在漏洞,黑客等侵入者往往利用这些系统的漏洞获得窃取信息的机会。

2、外来的隐患。一是自然环境影响。计算机网络运行需要安全的自然环境。但是,自然灾害不可避免,计算机设备也不可避免地出现故障,从而直接或间接地威胁着计算机网络的安全;二是黑客攻击。随着科学技术的发展,“反安全”技术也得到了进一步提高,黑客利用计算机操作系统的漏洞攻击计算机网络安全,成为当今最大的威胁。三是计算机病毒给网络安全也带来了很大的威胁,尤其是其隐蔽性、潜伏性、破坏性和传染性的特点,使得他们的威胁力度越来越大。四是利用工具或编程等突破计算机网络的访问权限,非法侵入他人电脑进行操作也给网络安全带来一定的威胁。

3、计算机使用者带来的安全隐患。计算机使用者安全意识缺乏,技术操作错误,如涉密文件忘记设置密码、泄露操作密码、随意使用移动存储介质等,这些都给黑客提供了攻击的机会。尤其是专门设置的涉密网络,计算机用户的错误操作成为威胁网络安全的重要因素之一。

4、监控不利带来的问题。从当前看,人们往往忽略计算机网络在使用中的实时监控,事中监控力度不够,成为影响计算机网络安全的又一因素。

三、计算机网络安全的应对措施

1、不断完善计算机网络操作系统设计。如前所述,操作系统漏洞是黑客得以攻击的重要因素。因此,为提高计算机网络的安全性,有必要认真分析当前操作系统的缺点,对现存的弱点进行认真研究,及时完善,保证系统的完整性和安全性。

2、注重外部因素的威胁。笔者认为要从以下几个方面着手:一是要为计算机网络提供良好的运行环境。如机房的建设必须符合国家标准,严格管理,同时要定期对网络设备进行检查维修等,发生故障时要及时处理。二是建立网络防火墙。这个是比较常见且有效的防范措施。网络防火墙可以记录和监控网络的实际操作,当不法行径出现时,防火墙可以及时发现网络中的安全问题并及时作出预警。三是提高病毒防杀能力。目前,市场上的杀毒软件还是比较有效的,但是对一些复杂的、新型的病毒的抵御能力还是比较弱,因此,需要进一步研究病毒防御和查杀软件,尤其是病毒防御软件,以便能够及时清理病毒,甚至预防病毒侵袭。四是提高文件加密技术。所谓加密技术,就是在只有密码的前提下才能阅读相关文件,从而保护数据信息传递的安全性。

3、提高计算机使用者的安全意识。很多时候,信息的泄密往往是信息所有者疏忽大意导致的。因此,计算机使用者必须要不断强化自身的安全意识,按照规定和要求使用计算机。如在涉密电脑上不得使用外网u盘,导入导出文件时必须使用涉密交换机等,离开电脑时要及时关闭电脑。

4、加强网络评估和监控。网络安全不仅需要软件的防御,还需技术人员的实时监控,在监控过程中善于发现漏洞,研究问题,进而提出改进意见建议,以维护计算机网络的安全运行。

5、建章立制,不断规范计算机的使用。网络安全需要制度去规范,尤其是涉密网络,各单位要根据实际情况,建立相应的制度来规范使用者的行为。对于那些违法操作甚至故意泄露秘密造成涉密网络遭到威胁的人员要及时通报并作出严格处分。

结论:

综上所述,计算机网络安全问题关系每个人的切身利益,只有保证网络安全,才可能使个人权利不受侵害,但我们也要看到,解决网络安全问题不是一朝一夕的事,需要大家长期的努力。只有提高计算机网络安全,才能更好地保护计算机用户的利益不受侵害,从而在整体上加快使用单位的信息化建设进程。

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29):70,93.

[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(2):45.

作者:卜太能

第四篇:网络型病毒与计算机网络安全

摘要:随着时代的不断发展,社会的不断进步,科技的不断创新,计算计网络技术在发展中发生了日新月异的变化,给人们的生产生活带来了极大的便利。因为计算机网络技术存在一定的特殊性质,其系统的管理不时会有漏洞的出现,导致了各种形式的病毒侵袭计算机网络系统,对其安全性与稳定性造成了及其严重的影响。为了能够改善这种情况的发生,提升计算计网络系统的运用水平,只有提出一定的治理措施才能够有效的改善。基于此,本文就网络型病毒与计算机网络安全进行全面的研究与分析。

关键词:网络型病毒;计算机网络安全;研究与分析

近些年来,随着计算机网络的逐渐发展和扩大,人们的生产生活获得了改善,使整个社会的发展逐渐朝着网络化、数字化的方向发展。计算机网络技术的有效应用,大大的提升了人们学习工作的效率,改变了人与人之间交流的方式,但是有利就有弊,计算机网络中还存在着一些危险的因素,各种形式病毒的侵入对计算机网络的安全性和稳定性造成非常严重的影响,对其工作的水平和效率大大降低。这种情况下,就要加强对计算机网络病毒的研究,保证其工作的效率和质量。

一、网络型病毒的特点

(一)寄生性、潜伏性等特点

所谓计算机病毒,就是与常规的指令代码有所不同的代码,这种代码的容量非常小,在计算机的程序中很容易寄生生存,并且这种代码具有很强的潜伏性,在潜伏中很难被发现。而且这些网络型病毒一般都隐藏在文件里,在常规的杀毒检查中想要发现其存在十分困难。如果这些病毒长期的潜伏下来,会对文件的安全性有着极大的威胁。这种病毒还具有很强执行能力,只有被奇特的程序点中,就会进行复制,并且不断的扩散和传播,对计算机的整个系统运行以及网络环境的安全造成极大的困扰。

(二)具有一定的传染性

计算机网络型病毒的另外一个特点就是其具有一定的传染性,一般情况下,计算机病毒的传染性与人类的传染疾病有一定的相似之处,人在患得感冒时,通过交流和饮食等接触性进行传播,计算机网络型病毒也是如此。现如今,很多的企事业单位之间的计算机网络都是相互联系的,若是有一方的计算机侵染病毒,那么另一方的计算机就会通过病毒间的传递而出现严重的问题,从而导致计算机被病毒连串的侵染和扩散,使得计算机系统大规模都造成破坏,给企事业单位系统的安全性造成严重的威胁。

二、保证计算机网络安全的预防措施

对网络工作站的防护技术水平进行提升高效性网络工作站的病毒防护工作是保障计算正常运行的重要手段,对于一些破坏能力较强的病毒会通过网络的传播功能造成网络的瘫痪或者是系统造成破坏,对计算机的安全性造成了严重的威胁,所以,只有将计算机网络的工作站防护技术进行一定程度的提升,才能够有效的保证网络系统的安全性。下面通过以下几点对网络工作站的防护技术水平进行详细的分析:在网络工作站中安装反病毒软件,对工作站的状况进行定期的监督和检查,更好的实现病毒的检测功能,但是其中存在的不足就是只有当病毒出现后才能够有效检测到。对网络病毒卡进行合理的运用,就可以有效的将病毒拒之门外,避免因为病毒的入侵对整个计算机网络系统造成伤害。随着科技的不断发展,病毒的类型也有所增加,病毒的应用技术也在不断提高,所以这种情况下,对病毒的防御卡进行科学的升级处理,就能够有效的抑制病毒对计算机网络造成的影响。将防御病毒的芯片准确的安装在网络接口卡处,在进行运行的过程中,就可以准确的发挥出病毒卡以及防病毒软件的功能,并且将这些功能进行有效的结合,使计算机在工作模式中也能够对病毒有拦截的作用,可以将检测出来的病毒进行一定的处理。但是这种芯片的缺点就是在检测中不容易升级,在计算机运用中对其传输的速度有着阻碍的作用。

三、制定出预防文件型网络病毒的方案

在计算机进行工作中会有许多病毒隐藏在文件中,并且在开启文件时会将病毒释放出来对计算机的稳定性和安全性造成严重的威胁,对于这些文件型病毒来说,在文件中添加病毒清楚以及自检功能就会有效的抑制病毒的入侵,将潜在文件深处的病毒彻底的消灭。制定出预防引导型网络病毒的方案合理的安装引导型病毒防御软件能够将现代网络系统中存在的引导型病毒进行一定的防御和阻拦,这种病毒主要是通过计算机软件硬盘等来进行入侵,当计算机开启时,这些病毒就会占据计算机的内存空间,导致计算机在开启过程中速度缓慢,对计算机的工作效率造成严重的影响。这种情况下,就需要根据计算机的工作状态来制定出引导型病毒的防御方案和措施,利用反病毒软件来对其进行防御。另外,要注意的是对其要进行定期的跟踪和扫描,从而能够有效的保证计算机网络系统的安全性和稳定性。制定出具有个性化的预防措施现阶段,计算机病毒的存在较为普遍,根据大多数发生的情况制定出相应的预防措施,在此基础上就对一些少数特例的病毒形式的入侵不能够做出有效的保证,也可以根据病毒的实际情况和特点来制定相应的应对策略。例如在计算机文件中可以添加一些个性化的处理,或是添加一些扩展名,数据的文件要进行加密的处理,保证在基础方面对计算机的防御杀毒能力进行提升。

四、结束语

综上所述,随着计算机网络的快速发展,给人们的生活生产水平带来极大的便利。但是在进行计算机网络的应用过程中避免不了会有病毒的入侵,这种情况下对计算机网络环境造成了严重的破坏,使计算机网络的安全性能大幅度降低,同时给人们的生产生活带来极大的困扰。所以,在计算机技术方面以及人为因素方面进行一定的处理,促进网络环境得到改善,对我国信息化建设提供可靠的依据。

参考文献:

[1]曹冬,马名星.网络型病毒的主要特征以及计算机网络安全隐患的对策研究[J].电子技术与软件工程,2016,(03):224.

[2]李少飚.网络型病毒的主要特征以及计算机网络安全隐患的对策研究[J].硅谷,2014,(09):153+147.

[3]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,(09):141-144.

作者:夏东兴 索子玉 孙林达 单位:沈阳理工大学

第五篇:计算机网络安全分析

【摘要】伴随着社会经济和科技的发展,计算机网络技术也在不断改进和完善,人们可以真正的实现足不出户知天下事。现在计算机网络凭借其方便快捷的特点已经成为人们生活中不可或缺的一部分,但随着近几年网络诈骗等行为的产生,互联网络的安全越来越得到重视。计算机网络不仅仅涵盖个人相关信息,更牵连着国家机密和重要文件,因此必须提高重视,加强计算机网络的安全建设。

【关键词】计算机;网络安全;防护技术

广泛性和开放性是互联网络的主要特征,他为网络信息传递创造了便利的条件,但同时也为网络安全问题留下隐患。近些年人们对于网络安全越来越重视,一些综合技术用网工具被逐渐的研发和应用。其本质是利用编码技术为网络数据和信息建立起屏障,使计算机本身处于孤立的封闭环境,进而实现对信息和数据的保护。

一、计算机网络安全概述

(一)计算机网络安全的概念

国际学术界将计算机硬件的保护统称为计算机安全,一方面要采取多重措施保障数据及信息的安全,避免发生信息泄露问题,另一方面也要避免信息数据被篡改。计算机网络安全不同于计算机安全,它主要是限定在网络环境中,要做到信息的安全不泄露不仅需要计算机硬件保证,还需要有一个安全可靠的网络环境和氛围。对网络平台实现有效的管理和约束是计算机网络安全的主要目标,创建一个安全、平等、合理的网络环境。

(二)计算机网络安全现状

计算机网络实现了“地球村”,拉进了全球人员的距离,迅速的获得信息和数据知识。但是我们不难发现,我们在浏览网址时一些病毒和不良信息就会伺机侵扰,较轻微的只是产生一些网络垃圾,但是严重的就可能使电脑被植入木马病毒,造成信息和数据的泄露,甚至会产生经济损失。国家和企业对于网络安全更加重视,并花费大量人力物力财力进行保障,但是个人由于本身的局限性,对计算机网络安全问题作为比较少。

二、影响计算机网络安全的因素

(一)计算机网络病毒

计算机网络病毒是影响网络安全的最主要因素。其本质就是一段计算机本身难以控制的程序编码,它通过网络进行散播,传播速度快和毁灭性强使其主要特点。有病毒的U盘和浏览网页是感染病毒的主要途径,进入计算机后病毒会对系统造成破坏,产生信息的泄露和遗失。目前一些杀毒软件的应用会大大降低病毒的危害,致使一些病毒扼杀在摇篮中。但是仍有一些病毒的生命力比较强,杀毒软件很难处理。

(二)计算机黑客

网络黑客在计算机网络安全中发挥着重要的作用,具有很大的影响。黑客可以通过编程进攻他人计算机,对他人计算机的数据和信息进行窃取,从而对他人造成危害。向用户发送电子邮件,当用户打开时就会将病毒植入电脑,这是黑客常用的侵入方式。其攻击主要集中在两个方面,首先是攻击国家网站为代表的大型网站,其主要目的是造成网络瘫痪;另一方面是进行个人攻击,主要目的是窃取信息和数据,为一些违法犯罪行为做准备。

(三)计算机系统漏洞

计算机网络系统的不完善也是导致网络安全受到威胁的一个主要因素。正是因为有系统漏洞的存在才会给黑客以可乘之机。因此我们一定要定期进行系统检测和升级,尽快填补系统的漏洞,使计算机网络安全得到一定的保障,有效的将黑客遏制在系统之外。

三、加强计算机网络安全的建议

(一)加强信息技术的水平和能力

信息技术的改进和深入是改进计算机网络的源泉。信息技术的改进会提升人员对于信息网络的管控,使网络信息技术步入规范化道路。提高网络技术人员的能力和业务水平是网络技术提升的关键,因此有关领导应该提高重视,定期组织培训以及学习活动,使从业人员的业务能力和水平不断提高。树立从业人员终身学习的理念,不断提升自身的综合素质,在突发事件发生时可以沉着冷静的去面对。提高从业人员水平也会促进网络行业的良性发展,为人们带来便利的同时促进人们的网络安全。

(二)创建网络信息安全体系

防患于未然是网络信息安全控制的一个最主要的原则,也就是说在发生信息泄露和黑客攻击前就做好万全准备,从容不迫的应对危机事件的发生。实现计算机网络安全的最主要的因素就是要建立网络安全监管体系,提升对于网络安全的防范。一方面要加强对于信息及相关人员的管理和监督,另一方面也要设立相关制度和体制,这是实现网络安全的主要途径。网络安全和机构中的每一个工作人员都密不可分,每一名工作人员都应该树立警惕意识,并积极与身边相关人员进行联系和沟通。一旦出现问题将会出现各部门通力合作,力图积极高效解决。

(三)加强需求管理

逆向思考、从需求出发是对计算机网络进行保护的主要方法,可以迅速的发现系统漏洞,进而实现对于其管理和控制。在进行安全管理系统的筛查时,以明确自身业务目标为前提,利用确定的安全系统对其他操作进行逐步的检测。找出系统中的不安全因素和威胁,及时处理这些问题,保障计算机的网络安全系数。从需求出发对计算机网络进行物理排查,记录好信息访问、物理设施和防火安全等信息,切实保障信息的安全,尽量避免风险的产生。同时还需要进行人员分析,使相关人员在合法的权限内展开工作。加强人员分工,划分区域并有专门人员负责,使网络安全有人员保障。提升网络安全监管能力可以有效地保障网络系统的安全,一方面培养人员责任感,人人都有警惕意识和团结意识;另一方面加强危机事件处理能力,高效的解决问题并挽回损失。

参考文献:

[1]周惠巍,黄德根,高洁等.最大生成树算法和决策式算法相结合的中文依存关系解析[[J].中文信息学报,2012(3).

[2]袁里驰.基于词聚类的依存句法分析[[J].中南大学学报:自然科学版,20110).

[3]潘超,古辉.本体推理机及应用[[J].计算机系统应用,2010(9).

作者:罗成东 单位:河池学院

第六篇:计算机网络安全漏洞扫描技术的运用

摘要:近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。但是与此同时,计算机网络安全问题也引起了人们的高度重视,从现阶段的情况来看,我国计算机网络安全问题不容乐观。针对这种情况,应该充分利用漏洞扫描技术来提升计算机网络的安全性。本文就计算机网络安全中的漏洞扫描技术的运用进行探析,旨在为人们提供一定的参考。

【关键词】计算机;网络安全;漏洞扫描技术

计算机网络技术已经成为人们生活中不可或缺的部分,虽然网络技术使人们的信息传输和获取更为方便,但是同时也使信息面临着一定的威胁。因此,在实际计算机网络的运用过程中,人们一定要加强加强计算机安全漏洞扫描技术的运用,做好计算机网络安全防护,只有这样才能保障用户的信息安全,避免由于网络安全问题带来不必要的损失。

1计算机网络安全现状

近年来,我国的计算机网络技术得到了快速的发展,在人们的生活、工作和学习中的应用都非常广泛,为人们带来了很大的便捷,人们在日常生活中都喜欢采用计算机网络来完成相关的工作和操作,可以提升工作的效率和质量,搜集相关的信息非常方便。计算机网络有很强的便利性和开放性,人们不仅可以利用计算机网络技术工作,还可以利用其完成网络购物和娱乐,丰富了人们的生活。但是与此同时,计算机网络技术也带来了一定的威胁和风险。人们在使用计算机网络时,常常需要留下自己的一些个人信息,如果这些信息没有被保护好,一旦泄露出去将会对人们的财产安全和隐私安全造成重大的影响,例如存款被盗等。不仅如此,在使用计算机网络的同时,如果收到计算机网络病毒的入侵,就会破坏电脑程序,导致电脑系统瘫痪,不仅影响人们对计算机正常使用,甚至还会带来很多麻烦。一些恶意的软件也会导致计算机内部系统不能正常运行。从现在的情况来看,我国的计算机网络存在着很多安全问题,已经严重影响了人们对计算机网络的正常使用,带来了很多的不良影响。

2计算机安全漏洞扫描技术

计算机安全漏洞扫描技术是计算机网络的一种重要防护手段,可以对计算机网络中的网络设备和终端系统进行检测,如果设备和系统中存在着一定的漏洞和安全问题,就可以及时找出来,此时管理人员就可以结合具体的漏洞类型和缺陷情况采取有效的方式来进行修复,避免系统漏洞造成严重的损害和威胁,从而实现计算机网络的安全使用,提升其安全性能。从现在的情况来看,我国的安全漏洞扫描技术分为两种,分别为被动式扫描技术和主动式扫描技术。其中被动式漏洞扫描技术可以使计算机网络中的很多项内容都进行检测和扫描,它是以服务器为基础进行扫描和检测的,并且检测之后会形成检测报告,网络管理人员就可以通过对报告的分析和研究来了解计算机设备和系统存在的安全漏洞,并采取有效的方法来处理。主动式漏洞扫描技术体现在检测的自动化,是一种更为先进的检测技术,只要有网络就可以实现自动化漏洞检测,在自动检测过程中,通过主机的响应来了解主机的操作系统、程序和服务器等是否存在着漏洞是需要修复的,从而实现对网络漏洞的检测。

3计算机网络安全漏洞扫描技术的运用

3.1基于暴力的用户口令破解法应用

基于暴力的用户口令破解法也是计算机安全漏洞扫描的重要方法。从现在的情况来看,很多计算机网络都会设置用户名和登陆密码,从而将网络的操作权限分给不同的用户,如果人们将用户名破解,就可以获得网络的访问权限,使网络安全难以保障。针对这种情况,就可以采用基于暴力的用户口令破解法。例如采用POP3弱口令漏洞扫描,通过用户名和密码来发送和接收邮件。在扫描漏洞时,建立用户标识和密码文档,在文档中储存登陆密码和用户标识,可以实现及时更新。在漏洞扫描时,将目标端口连接,判断这个协议是否为认证状态,如果由失败或者错误的信息,就说明这个标识是不可用的,如果所有的结果都是有用信息,则说明身份认证通过。根据这个指令来做出判断,从而保障系统安全。此外,FTP弱口令漏洞扫描也是一种基于暴力的用户口令破解法,其是一种文件传输协议,其原理和POP3弱口令漏洞扫描非常相似,只是其是通过SOCKET连接来扫描漏洞的。

3.2基于端口扫描的漏洞分析法的应用

基于端口扫描的漏洞分析法是一种常见的计算机网络漏洞检测方法,当网络系统中出现一些安全入侵行为之后,就可以对目标主机的一些端口进行扫描,就可以将端口的安全漏洞检测出来。因此,在实际使用基于端口扫描的漏洞分析法时,对漏洞进行扫描时需要向网络通向目标主机的一些端口发送特定的信息,就可以获得关于这些端口的信息。此时,还需要对目标主机中存在的漏洞进行分析和判断,根据已经掌握的信息来实现。例如,在实际的计算机网络应用中,Finger服务和UNIX系统其允许入侵者获得一些公共的信息,此时计算机网络将会面临着安全风险,利用基于端口扫描的漏洞分析法对服务和系统进行扫描,就可以判断目标主机的Finger服务是开放还是关闭的,得出结果之后就可以采取一定的措施来对漏洞进行修复。

4结语

计算机网络安全引起了人们的高度重视,为了保障计算机的网络安全,可以通过安全漏洞扫描技术的应用来实现,在使用计算机网络时通过基于端口扫描的漏洞分析法和基于暴力的用户口令破解法的运用,就可以提升计算机网络的安全性能。

参考文献

[1]王勇.关于计算机网络安全与漏洞扫描技术的分析探讨[J].数字技术与应用,2016,21(04):211-211.

[2]赵喜明.计算机网络安全与漏洞扫描技术研究[J].网络安全技术与应用,2014,17(01):123-124.

[3]刘红霞.新形势下计算机网络安全与漏洞扫描技术分析[J].信息与电脑,2015,11(24):136-137.

作者:易永红 单位:绵阳职业技术学院计算机科学系

第七篇:网络型病毒与计算机网络安全分析

摘要:文章主要针对网络型病毒与计算机网络安全进行分析,结合当下计算机网络的发展为现状,从网络型病毒的特征、网络型病毒的传播形式、计算机网络安全防护方式等方面进行深入研究与探索,主要目的在于更好的推动计算机网络安全的发展。

关键词:网络型病毒;计算机网络;网络安全

随着我国科技的进步与经济的发展更好的推动了计算机网络的普及。更好的提高了人们的生活质量,在一定程度上也改变了人们的生活方式。计算机网络安全问题也逐渐被人们所关注。计算机网络的发展离不开计算机技术,在计算机技术的发展时网络型病毒也随着产生,进一步对计算机网络安全造成威胁。如何对网络型病毒进行防护好与治理成长为了计算机网络安全的主要问题。

1网络型病毒的体征

随着计算机技术的发展计算机网络、计算机病毒也相继诞生。计算机病毒的形成主要是人们编写的相关计算机程序,并具有极强的破坏力。随着计算机网络的发展,计算机病毒也在不断地完善与进化。随着第一例计算机病毒的爆发,对网络造成了严重的破话,大面积网络的瘫痪与数据盗取给人们的经济安全造成了严重的威胁。在计算机技术的发展下,传统的计算机病毒也发生了重大的改变,一种网络型病毒被发现,它具有着以往计算机病毒的相关特点,对计算机网络的破坏更加严重。网络型病毒也有许多的种类,在没有计算机网络是他们往往潜伏在电子设备中,并不会其进行攻击。网络型病毒以其独特的传播方式使其具有极强的隐蔽性,几乎可以隐藏于任何文件或程序中。同时也有的网络型病毒是独立存在的并不隐藏于文件程序之中。但它们都具有极强的破坏性,对用户的计算机网络设备进行破坏并对用户的相关信息进行盗取或篡改,严重威胁用户的经济安全。由于网络型的种类过于庞大与复杂并具有极强的隐蔽性,加大了人们清理病毒的难度。有些网络型病毒的主要功能则仅是对用户的计算机系统进行攻击,并不去盗取用和的相关信息。这种类型的病毒通过扫描系统的相关漏洞发起对网络设备发起攻击,使其系统发生瘫痪。大多数网络型病毒主要是相关违法分子为盗取、篡改客户的信息数据使用的程序。随着计算机网络在我国的普及,我国也曾发生过多起大规模的网络型病毒爆发事件,并对我国网络造成了严重的破坏。

2网络型病毒的传播形式与分类

2.1网络型病毒的种类

随着网络型病毒的自我完善,对计算机网络造成的破坏越来越严重,将网络型病毒的种类进行一定的研究,可以更好的提高计算机网络的安全。但是由网络型病毒的特殊性,网络病毒的种类界限也相当模糊。在对网络型病毒的种类进行确定过程中,人们在对网络型病毒的种类确定过程中经常根据其使用的平台、传播的形式等对进行分类,不能对网络型病毒进行有效科学的种类确定。在对其种类进行确定时应根据其攻击的方式进行种类的确定可以更好的对其进行预防,提高计算机网络安全。以这种方式进行种类的确定可将网络型病毒分为木马病毒与蠕虫病毒两大种类。蠕虫种类的病毒是计算机网络中最常见的网络型病毒,也是破坏最强的。蠕虫病毒主要是通过计算机网络进行传播与自我复制,几何可以隐藏与任何软件程序之中。最早的蠕虫病毒的只有在DOS环境中,在屏幕上出现类似蠕虫的东西对计算机网络设备进行攻击。蠕虫病毒利用自身的编程数据可以在传播过程中进行自我复制的传播或只将自身的某种功能传播到其他电子网络设备上。同时蠕虫种类的网络型病毒并不用将自己隐藏的其他软件程序中。这种类型的病毒主要有两种运行程序,程序在计算机网络设备上运行就主动的对设备的相关文件进行扫描,通过漏洞与病毒植入者进行联系,盗取被害者的相关信息。曾爆发的“尼姆亚”病毒就属于蠕虫病毒的一种。同时2007年在我国大规模爆发的“熊猫烧香”也属于蠕虫病毒。他们都是通过系统的相关漏洞让计算机网络设备自行对网络进行连接,将用户的个人信息进行网络的共享,为用户带来不必要的麻烦。网络型病毒的另一种类木马病毒,人们都应该十分熟悉。木马病毒的运行过程中主要是通过网络等途径向用户的网络设备中植入木马的服务器部分,然后通过对控制器部分的操作对用户网络设备的信息进行盗取与篡改。木马病毒在用户网络设备上运行时通常在暗中将数据传送出去。木马病毒是不能自己独自运行的,他需要对用户进行一定的吸引与诱惑,可能是一个小游戏或有趣的文件,在用户打开时木马病毒开始进行信息盗取与破坏。

2.2网络型病毒的传播形式

网络型病毒在传播过程中主要利用信息数据传送的方式进行传播。其中主要是通过ElectronicMail(电子邮件)以及网页进行传播。网络型病毒在通过ElectronicMail传播时通常隐藏在附件之中,在用户对附件进行下载时病毒才会开始运行。也有些发展完善的网络型病毒直接依附在电子邮件之上,在用户打开邮件的一瞬间进行破坏。相关黑客在编写病毒程序过程中经常利用及脚本来编写病毒程序。通过脚本更好的对病毒程序进行完善,使其具有主动传播的能力。Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通过这种形式进行传播的网络型病毒。同时在用户浏览网页过程中,一些网页为了更好的吸引用户的注意力都会在网页中加入某段的程序,这段程序正式网络型病毒的主要隐藏目标。用户在浏览网页时如果打开这种程序网络型病毒就会进行破坏。

3提高计算机网络安全的方法

3.1建立依附于文件病毒的处理方法

网络型病毒在传播过程中出了在电子邮件以及网页传播之外还依附隐藏与相关的文件之中进行传播,在用户点开文件后病毒开始运行并对用户的信息进行盗取与破坏。用户应该建立对这种病毒检测杀毒程序,在遇到病毒时可以之间将病毒进行粉碎处理,更好的提高计算机网络的安全。

3.2计算机网络工作站保护技术的提升

随着人们对网络安全问题的重视,如何更好的提高计算机网络安全成为了有待解决的主要问题。计算机网络工作站保护技能的提升,可以很高的提高计算机网络安全。在网络型病毒越来越完善的今天,其通过计算机网络进行大规模的传播,对我国的计算机网络产生影响,如2007年的熊猫烧香以及尼姆亚的传播都对我国的计算机网络造成严重破坏。计算机网络工作站保护技术的提升可以更好阻碍相关病毒的传播。计算机网络工作站在提升保护技术过程中可以进行反病毒软件的安装使用。积极的对计算机网络工作站的情况进行检测,更好阻碍病毒的传播。同时还可以利用病毒防护卡对病毒的传播进一步的进行阻碍,防止计算机网络受到网络化病毒的攻击,提高计算机网络安全。但在计算机技术不断发展的推动下网络型病毒也在不断的完善。因此,相关工作人员应该不断的对病毒防御卡进行升级优化,使其可以更好的对病毒进行过阻碍防护。计算机网络工作站在防护病毒时还可以利用相关病毒防御芯片,并将其与计算机进行结合更好的发挥其真正的作用,对发展的病毒进行粉碎性处理,使计算机网络在运行过程中更好的对网络病毒进行防范。

4结束语

综上所述,随着计算机技术的发展使网络型病毒不断的进行优化,网络型病毒以其特殊的传播性与强大的破坏性严重的威胁着计算机网络安全,人们通过对病毒攻击的方式对病毒进行种类的确定,并通过科学的技术方法提高计算机网络安全,促进计算机网络的发展。

参考文献

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003(09).

[2]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01).

[3]吴泽.浅谈对网络型病毒分析与计算机网络安全技术的探讨[J].数字技术与应用,2013(01).

作者:李斯祺 单位:黑龙江八一农垦大学