公务员期刊网 精选范文 计算机网络安全探究范文

计算机网络安全探究精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全探究主题范文,仅供参考,欢迎阅读并收藏。

计算机网络安全探究

第1篇:计算机网络安全探究范文

关键词:信心技术;计算机网络;安全隐患;防范策略

随着计算机网络的快速发展,计算机网络技术得到进一步得提高,特别是互联网的应用被世界各个领域普及大众化,计算机网络被广泛的应用在军用、民用等各个领域。同时,在信息被大量的分享与传输时,计算机网络的开放性及网络的自由行可能容易遭到破坏,因此,计算机网络的安全性成为了人们关注的焦点,网络安全防范策略也得到各个领域的高度重视。

1 计算机网络技术存在的安全隐患

1.1 计算机网络容易遭遇病毒的攻击

计算机病毒具有隐蔽性、破坏攻击性、病毒的传染性。近几年,计算机网络病毒已成为计算机网络安全的重要威胁之一,若计算机多次遭遇病毒攻击,则容易导致计算机网络瘫痪的现象发生。随着计算机网络的发展,网路被应用在各个领域,其计算机病毒也在不断地发展与更新,导致病毒的危害日益严重,严重影响了计算机网络的正常使用,而计算机病毒产生主要是使用者对计算机网络使用不当造成的,甚至一些使用者没有安装杀毒软件,导致下载信息资源所携带的病毒,攻击电脑网络的正常使用。

1.2 计算机黑客的攻击与威胁

计算机网络中存在的黑客,其具有攻击网络的技能,黑客对计算机系统及网络的缺陷有足够的了解,也能使用各种工具对网络进行攻击。黑客的攻击破坏,已成为了计算机网络安全威胁的主要因素之一,一般情况下,黑客采用违法的使用手段对用户的计算机系统进行攻击破坏,包括窃取、攻击用户的私人信息、篡改和破坏计算机网络应用软件等,从而造成用户数据容易丢失及计算机系统网络的瘫痪,虽然国家在一定程度上采取了相应的措施,但阻止黑客的攻击并没有得到有效的解决,其主要原因是计算机网络存在一定的缺陷及网络的不完善性,计算机网络存在的漏洞成为了黑客攻击的目标。

1.3 计算机网络存在的垃圾邮件和间谍软件

由于邮件具有开放性、公开性及系统的广播性特点,其不法分子利用邮件的特点进行商业、、政治等活动的宣传,通过自己设置的邮件强行推送给用户,并强迫性的使用户接收垃圾邮件。而间谍软件,其主要目的是通过攻击用户电脑,监视用户的计算机网络行为,或者是通过广告、修改用户电脑系统的设置,攻击用户保密信息及计算机网络安全,甚至对电脑的系统功能在一定程度上有一定的影响。间谍软件与计算机病毒攻击的方式不一样,其对系统并不造成破坏,而是获取用户系统的信息。

2 计算机网络的安全防范策略

2.1 计算机网络防病毒技术

随着信息技术的不断发展,计算机病毒不断地更新迭代,计算机病毒严重威胁了计算机网络信息系统。采用防病毒软件,如网络病毒软件、单机防病毒软件,对于单台台式机,通常采用单击病毒软件,即采用分析扫描的方式,对本机和本地工作站所连接的远程资源进行信息系统检测,而网络防病毒软件,其主要体现在网络安全的防病毒技术,若计算机病毒入侵网络信息系统,或者传染其他信息资源,网络防病毒软件则开启杀毒功能,对网络进行检测并删除病毒,在实际应用中,一般采用360杀毒软件、瑞星杀毒软件等对电脑进行杀毒。

2.2 加强网络安全管理队伍的建设

针对计算机网络系统,难免会存在安全隐患,计算机网络安全管理应从根本出发,建立完善的安全管理机制,如《计算机网络安全使用法》,加大计算机信息网络的安全管理力度,同时不断探索研究计算机安全技术的建设,加强用户的安全防范意识及管理人员的文化素养,从而计算机网络的安全性得到有效的保障,使用户的系统及信息资源得到保护。另外,采用防火墙技术,其是计算机网络安全中最实用、最有效的安全技术,防火墙技术可以防止不法分子的入侵,其不仅提高了网络的安全性,也降低了网络不安全服务的风险。

3 结束语

随着计算机的不断发展,计算机网络被广泛的使用,计算机网络安全问题也成为了人们关注的焦点,通过分析计算机网络存在的安全隐患,黑客攻击破坏、病毒的入侵及垃圾邮件的传播,这些问题容易导致网络受到安全威胁,因此,采用防病毒技术、加强安全管理队伍的建设,从而确保网络的安全性。

[参考文献]

[1]钟家洪,夏勇.计算机网络安全隐患及防范策略分析[J].科技致富向导,2012,26:76.

[2]梁静.计算机网络安全防范策略与探究[J].青春岁月,2013,06:477.

第2篇:计算机网络安全探究范文

关键词 智能计算;网络安全;防范措施

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)166-0131-02

随着信息技术的发展,当今人们的生活与网络的联系越来越紧密,网络计算机给生活、生产和科研带来了更多可能,但同时由于网络的开放性、面向大众性,导致网络安全面临着各式各样的威胁。智能计算系统的出现有效降低了传统网络安全漏洞。智能计算机系统能够处理图像识别、智能思考、自动控制等人工智能才能处理的问题。智能计算机作为人工智能体系的一个先行者,为人工智能的发展摸索出了一条可行的道理。随着智能计算机网络的发展,有别于传统的网络安全漏洞层出不穷,新型黑客攻击、木马病毒扩散、网络跟踪等问题呈现多样化深层化发展趋势。这些问题严重影响这企业、个人私密数据的安全。因此,必须加强智能计算下计算机网络安全防范措施,确保智能计算系统的平稳、安全、合乎法律法规的运行。

1 导致计算机网络安全漏洞的因素

1.1 计算机网络自身缺陷

计算机网络实现的是全球无时差无地域的连接,其本质特点就是共享性和开放性,网络用户可以不受时空的限制便捷地获取网络数据。网络本质特点虽然满足了用户便捷获取信息、随时随地查阅资料的需求,但是计算机网络的开放性同时也将自己暴露给了别有用心的人。恶意攻击、病毒式植入不仅加剧计算机网络传输路线的超载,同时网络协议、用户数据有被肆意破坏、修改、盗取的威胁。特别对于国家安全部门、金融部门的大量机密数据,一旦被肆意破坏、修改、盗取将会造成不可估量的损失[1]。

1.2 黑客攻击和破会

计算机网络的开放性使任何人都能轻而易举的接触到网络,同时计算机网络对使用人无差别对待决定了别有用心的人攻击计算机网络时,计算机网络只能被动的防御。黑客恶意攻击和破坏是网络安全最严重的问题。黑客利用计算机网络漏洞,通过非法入侵穿透计算机的防御系统,有意的盗取用于数据,恶意的对用户计算机加以破坏。黑客恶意攻击严重威胁着智能计算机网络系统的安全。

1.3 软件漏洞

由于在软件的编写过程中,编写依赖的计算机语言本身存在着缺陷或软件开发人员的技术水平问题,导致应用软件本身存在漏洞。这就无形给了黑客可乘之机。黑客程序源代码上下文细微错误就能篡改管理员权限,远程控制计算机[2]。程序开发者在编写程序的过程中忽视了有效位检查的编写,黑客就可以利用这个漏洞修改源代码的数据,窃取管理员权限,远程控制网络系统。

1.4 使用者安全意识

使用者缺乏网络安全意识给了黑客可乘之机。虽然随着我国教育事业的发展和计算机技术的普及,很多人能熟练的操作计算机,但是一大部分人对网络安全掉以轻心。在上网过程中,不重视自我信息的保护、缺乏网络安全意识,这样很容易导致使用者将计算机数据毫无防护的暴露在非法分子的攻击之下[3]。

2 智能计算下计算机网络安全防范措施

2.1 防火墙措施

防火墙给用户信息增加了一层保护。在系统的内、外网之间,设置防火墙能有效隔离黑客的恶意攻击。防火墙技术是保护用户信息安全最主要的措施之一。防火墙的设置可以实现内、外网之间的隔离、控制访问手段和对用户的读写方式。防火墙应该可以控制对档案信息的读写方式、过滤流过网络的数据、禁止非法请求、记录信息内容和进程动态、检测网络攻击。传统网络系统存在着巨大的不足,拦截能力较差。智能防火墙基于大数据下的筛选自动的配制过滤技术,不仅能有效实现内、外网的隔离和防护,还可以完成自我学习、自我更新拦截函数,也就是说智能防火墙可以自我完成技术的进化从而达到技术的更新换代。

2.2 防病毒技术

反病毒技术不仅可以检测网络非法行为还可以主动防御网络病毒的攻击。防毒技术具有查毒功能,可以对客户文件进行扫描,检查潜伏的病毒。同时防毒技术的在线功能可以及时监控网络病毒入侵并报警,网络管理人员将根据报警信息及时作出相应的措施[4]。

2.3 加密技术

为了用户数据在数据链路层和物理层传输的完整性和安全性,数据在传输之前要进行电子密码加密。采用加密技术可以确保用户机密数据在数字化储存或传输过程中不被解密以保证用户数据的非公开性。在采用加密技术是尽量采用常规加密手段和公式密码算法相结合的加密技术。加密使用的密钥基本决定了加密强度。密钥分为对称密钥与非对称密钥。非对称密钥加密技术具有两个密钥,一个是公钥一个是私钥,公钥是公开的,私钥是非公开的用户发送数据时使用公钥对数据进行加密。接收者接受到数据时,只有使用密钥才能解密数据。秘钥只有接受方才有,因此互联网非法分子很难从截获的加密了的报文中解出完整用户机密数据,这在用户数据的传输过程中可以有效防止网络爬虫、黑客恶意窃取、篡改和破坏。

2.4 完善网络法律法规建设

我国信息技术取得快速发展的同时互联网立法却严重滞后,相关互联网立法不健全,互联网犯罪行为得不到科学合理的鉴定,造成目前有些方面之能参照传统法律。不健全的法律法规使非法分子得不到惩治,黑客作案成本低,从而作案更加猖獗。因此,制定有效的互联网安全法规显得尤为重要。立法部门应该制定出符合中国国情的网络安全法,保障网络信息流通的安全,维护我国计算机网络的安全[3]。

2.5 提高智能计算机网络人员的安全意识

互联网属于新兴行业,我国互联网使用者普遍缺乏安全意识,在上网过程中,不重视自我信息的保护和网络安全防护措施,这样很容易导致使用者将计算机数据毫无防护的暴露在非法分子的攻击之下[5]。因此需要加强网络安全的宣传,使使用者充分认识到网络安全的重要性,增强网络使用者安全意识。

3 结论

智能计算机系统能够处理图像识别、智能思考、自动控制等人工智能才能处理的问题。作为人工智能体系的一个分支,智能计算机是为了网络系统发展的趋势和人工智能发展的重要保障。但是智能计算系统的出现有效降低了传统网络安全漏洞。随着智能计算机网络的发展新型黑客攻击、木马病毒扩散、网络跟踪等网络安全问题呈现多样化深层化发展趋势。这些问题严重影响这企业、个人私密数据的安全。因此,必须加强智能计算下计算机网络安全防范措施,确保用户数据的安全和网络运行的安全平稳规范。

参考文献

[1]郭曼.基于智能计算的计算机网络安全防范措施解析[J].网络安全技术与应用,2014(11):111-112.

[2]刘光金.计算机网络安全防范措施探究[J].计算机光盘软件与应用,2014(21):181,183.

[3]唐正伟.互联网金融风险影响因素及其防范机制研究[D].杭州:浙江财经大学,2015.

第3篇:计算机网络安全探究范文

关键词:计算机网络 安全漏洞 防范措施

中图分类号:TP389.1 文献标识码:A 文章编号:1007-9416(2016)06-0199-01

在信息网络时代,计算机已成为人类生活、学习必不可少的好帮手,同时也在不断地推进社会向前发展。但是计算机网络开放性的这一大特点,使其具有很大的安全隐患。计算机网络一旦发生安全漏洞,会给用户带来很大的消极影响。因此,应弄清计算机网络安全漏洞类别,做好安全防范工作,保障网络环境的优化。

1 计算机网络的安全漏洞

1.1 操作系统漏洞

作为一个全方位的用户交互平台,计算机操作系统拥有强大的支撑各种软件应用运行。然而操作系统功能性的强大也伴随着其因漏洞遭受攻击的机率的提高。一般情况下,操作系统的服务时间与系统中安全漏洞的量成正比关系,计算机网络受到攻击的概率会随着运行时间地增加而增加。如果出现非法访问或者访问控制环节出现混乱则表明操作系统出现漏洞了。

1.2 软件漏洞

计算机应用软件有时会遭受病毒侵袭,这些软件病毒漏洞的数量受软件规模、复杂状况影响。如果用户没有及时解决软件漏洞问题,那么注册域名连接计算机的时候,计算机可能会遭到服务或木马攻击,进而失去网络服务或导致用户信息被盗取。虽然计算机系统自身有安全机制,但有时受用户操作方式、维护工作量等因素制约,这些机制并未能完成保护自身安全的责任。

1.3 硬件漏洞

硬件设施漏洞中,电子辐射泄漏是其中一突出问题。当计算机以及网络中的电磁信息出现泄漏,网络不法攻击者就有了窃取用户信息的可能。另外,移动的存储媒介也是不可忽视的隐患来源。

2 计算机网络安全漏洞防范的有效对策

2.1 加强计算机网络访问控制

加强计算机网络的访问控制能力,能有效防范数据资源被不法人员访问和窃取。一方面是入网访问限制,保障用户登录安全,避免数据信息被非用户破坏篡改;另一方面,对允许入网用户的站点和时间也要实时监控。访问需采取安全方式,如提供验证、口令识别用户名等。设置登录密码、安装防护软件、及时扫描计算机系统都是有效的防范措施。

2.2 加强防火墙技术防范网络攻击的能力

依据不同技术原理,防火墙技术可归类为三种:过滤技术、技术和防控技术。过滤技术依靠路由器辨别访问行为,却不能有效地过滤隐蔽性地址,因此无法全面保护网络系统,其防范作用是有限的。当程序接收到数据时,技术能直接对此进行分析,有效控制了外界访问。被防护的信息可以由技术记录下来,形成加密列表信息,方便用户查看;但技术功能的实现只在服务器覆盖的范围内。访控技术通过控制非法访问为用户提供安全的网络空间;同时依据防火墙的用户访问约束能力,可为计算机安装防火墙,辨别安全用户,提高计算机网络防范攻击的能力。

2.3 漏洞扫描

漏洞扫描借助扫描技术全方位洞察计算机系统的网络漏洞,依据各种信息反馈来找寻服务器或网络中的漏洞,并及时作出修补。主要步骤有:主机端口建立连接方式-请求服务-观察主机回应-分析主机信息系统的不同情况。这样借助多种信息反馈完成漏洞检查。另一种方法即是模拟攻击行为,一项项检测系统中可能存在的漏洞,可以采取缓冲区溢出或DOS攻击方式。

2.4 做好数据备份工作

一个完备的计算机网络系统应具有良好的数据备份与还原体系。防范数据系统免遭攻击并不是一件简单的事。而一旦遭到攻击,无论是数据还是访问数据的系统都会变得不堪一击。虽然数据备份是一项枯燥的作业,但在网络安全防范体系中,它具有关键功劳。正所谓未雨绸缪,防患于未然使有利于用户避免造成太大的损失。像实时磁带备份数据、网络数据镜像、远程数据库备份都是常用的数据备份方式。

2.5 病毒防范

计算机病毒的破坏力是极其厉害的,其依附与多变的特征使得计算机网络中一旦出现病毒,系统漏洞便会很快被发现。由于安全漏洞防护功能太弱小,病毒便会快速侵入、破坏系统。做好计算机病毒防范,首先要安装病毒查杀软件,防范病毒入侵;例如卡巴斯基反病毒软件、超级巡警。同时做好对计算机网络环境的检测工作,及时解决漏洞问题;再者,要做好病毒升级库的建构工作。因为病毒具有多变性,能够生成很多分体。建构病毒升级库有利于防范分体病毒破坏系统。最后,应用软件时要有病毒风险意识,防范恶意插件趁机而入,为病毒筑巢。

3 结语

在二十一世纪,计算机网络是时展的需要,其应用的规模是逐渐扩大,使用的范围也在渐渐变大;同时,使用计算机网络也总会遇到不少安全漏洞问题,导致不少损失。为了尽量减少这种利益的损失, 防范计算机网络安全漏洞是具有现实意义的。笔者从计算机网络的安全漏洞类型出发,浅谈了做好计算机访问控制、加强防火墙技术防范恶意攻击、及时扫描漏洞、 备份数据、防范病毒等工作的意义,以保障计算机网络运行环境的安全。

参考文献

[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(02):45.

第4篇:计算机网络安全探究范文

关键词:计算机;网络安全;防范措施

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Computer Network Security Protection Strategy Study

Zhao Peixin

(Fusong Hospital of Jilin Province,Baishan134500,China)

Abstract:This paper from the start the meaning of computer network security,a detailed analysis of the factors affecting computer network security,computer network security proposed preventive measures.

Keywords:Computer;Network security;Precautions

一、计算机网络安全的涵义

所谓计算机网络安全实质上是计算机网络上的信息安全,是指数据信息的完整性、保密性和可使用性在一个网络环境中受到保护。它包含了两方面的内容:一是网络物理安全,是指计算机系统设备受到物理保护,从而避免受到破坏、发生丢失的现象。二是逻辑安全,它包含了信息的完整性、信息的保密性以及信息的可使用性。

二、影响计算机网络安全的因素分析

(一)计算机病毒感染

影响计算机网络安全的最直接因素便是计算机病毒。随着计算机技术的发展,计算机病毒也在不断的演变。计算机病毒实际上是一个程序,它通过附在其他程序上来破坏计算机的功能和保存的数据,以此影响计算机的使用。计算机病毒就好像生物病毒一样,能够在计算机中得以复制,然后通过网络得以迅速传播。同时,计算机病毒具有自行变异的功能,它能够在不同的网络环境下进行变异,因此,计算机病毒成为了威胁网络安全的重要因素。一旦计算机感染到病毒,便会使机器运行速度下降,系统工作效率低下,严重的会造成计算机系统死机、崩溃,甚至会破坏数据信息或对计算机主板、硬盘造成毁灭性的破坏。

(二)黑客的威胁与攻击

当前,计算机网络受黑客攻击的事件越来越多,已成为威胁计算机网络安全的重大因素。黑客往往比较了解计算机系统和网络缺陷,能够熟练使用各种计算机工具和网络技术,他们通常采取非法侵入的手段进入他人的计算机网络信息系统,窃听、获取、修改、攻击计算机上面的各种信息,以此破坏信息网络的正常使用,造成数据信息的破坏或丢失,甚至造成计算机系统瘫痪,给国家和社会造成了严重的经济损失。黑客的出现,并不是黑客们能够制造侵入的机会,而是他们善于发现系统的漏洞。

(三)人为失误因素

人为失误因素是影响网络安全的重要因素之一。主要表现在两个方面:一是网络用户安全意识不强,例如用户在上网聊天,游戏过程中无意中将自己的信息泄露给他人,给犯罪分子窃取数据信息或破坏数据、计算机可乘之机,从而给网络带来威胁。二是管理人员操作不当。比如管理人员没有对电脑配置进行安全设置,从而造成网络安全漏洞产生。

(四)计算机网络运行的物理环境

计算机网络系统是一个内部设置及其精密的系统,在运行过程中对外界的物理环境要求较高,比如在计算机运行时,温度不能太高,太高容易将计算机硬件烧坏,也不能收到太阳光直射,也不能在化学污染的环境下运行。当前,许多计算机没有安装防火、防水、避雷等安全防范措施,甚至没有采取防止电磁泄露或其他抗干扰的措施和方法。一旦收到外界的干扰或遇到自然灾害或其他意外事故,就容易造成电路故障从而导致数据损害、丢失甚至计算机设备遭受损害。

三、计算机网络安全的防范措施

(一)防火墙技术

防火墙是实现网络安全最直接、最有效的方法。它由系统硬件和软件构成,通过预定义的安全策略,处以计算机与外界通道之间,用来限制外界用户访问内部网络和内部网络用户访问外界网络的权限,以此保护内部网络操作环境的网络互联设备。比较常见的防火墙技术主要包含由过滤技术、应用网关技术以及规则检测技术等。通过利用防火墙技术,不仅可以有效对流经计算机的网络通信进行扫描,过滤掉一些不安全的网络服务或非法用户,还可以禁止特定站点的访问,阻止不法入侵者的通信,从而最大程度的降低分析,减少系统受到攻击的可能性。

(二)数据加密技术

数据加密技术是指对数据信息进行加密,设置一定条件,从而隐藏信息内容,使得非法用户无法获取真实信息的一种技术。数据加密技术是保障计算机网络安全,防止数据恶意篡改的重要手段方法之一。它的主要方法是将数据按照一定的方式进行处理,使信息变得混乱,只有采用密钥进行识别,才能获取真实的数据信息。按照数据加密技术的作用不同,可以分为以下几种加密技术:(1)数据传输加密技术,该技术是对传输过程中的信息进行加密保护,常见的有线路加密和端对端加密两种。(2)数据存储加密技术,主要包括了密文存储、密文存取两种技术。存取用户在对信息进行存取时,要利用解密密钥或是对用户进行身份检查,才能对数据信息进行存取,其主要目的是防止非法用户存取信息或合法用户越权存取信息。(3)数据完整性鉴别技术,它主要是对信息的传送、存取、信息操作人的身份以及相关数据进行验证,从而达到保密的要求。(4)密钥管理技术,通过对数据信息进行加密,从而防止数据信息泄露。目前,数据加密技术广泛运用于数字签名、信息鉴别等技术中,对防范数据信息安全具有重要的作用。

(三)防病毒技术

病毒是威胁计算机网络安全的重要因素。因而要保证计算机网络安全,必须要采取一定的防病毒技术。根据病毒对计算机网络的威胁情况不同,可以对其采取不同的病毒防范手段。(1)病毒预防技术,按照病毒特征对病毒进行分类处理,结合病毒特点认定为计算机病毒后,便阻止病毒进入计算机系统内部或阻止计算机病毒对磁盘进行读写操作,从而达到保护计算机网络安全的目的。(2)病毒检测技术,根据病毒特征、关键字以及病毒的传染方式进行检测,以此判定计算机是否遭到破坏,是否感染病毒。(3)病毒消除技术,检测到病毒后,根据不同的病毒特征采取不同的病毒消除方式,从而使被传染的文件恢复为原有的信息结构。

总之,计算机网络安全是一个复杂、综合性的课题,即包括了信息系统本身的安全,也包含了计算机的逻辑防范措施,若采取一种安全防范措施,很难保障计算机的网络安全。因此,必须综合运用多种网络安全措施,以此保障计算机的安全运行。

参考文献:

[1]白静,陈晓辉.局域网的信息安全和病毒防治[J].中国电子商务,2011,1

第5篇:计算机网络安全探究范文

【关键词】计算机 网络 安全 技术

1 引言

网络的目的是传输数据,由于技术的限制,现阶段计算机网络在传输数据时还是存在着安全问题,例如数据被截获、用户密码被盗取等,这些都会给用户带来不可估量的损失。即便是安全程度更高的军用网络,也不能保证百分之百的安全。因此,如何运用一些关键技术使计算机网络在传输的过程中更加安全是现阶段需要迫切解决的问题。计算机网络安全技术包括信息加密技术、通信协议安全技术、网管系统技术、通信节点安全技术、网络入侵检测技术、网络安全评估技术、网络防火墙技术等,这些技术的运用是计算机网络安全的有效保障。

2 计算机网络安全技术影响因素

计算机网络安全是一个复杂的系统,其影响因素包含多个方面,常见的影响因素包括:网络系统本身的安全因素、网络用户的安全威胁因素、网络安全监控因素、恶意软件处理的因素等。对这些因素的合理处理是计算机网络安全的基础工作。

3 计算机网络安全防控策略

3.1 信息加密策略

信息加密技术是指通过一定的网络协议来对传输的信息进行加密,这种方式可以有效保护信息在传输过程中的安全。这其中主要是运用了一种叫做密码编码学的概念,重要知道密码是怎么编码的和密码的钥匙,传输端和接收端就可以正常收发信息。但是如果编码方式和钥匙被别人获取了,那么信息就有可能被人破解,除此之外,黑客还可能使用穷举法等暴力破解手段来进行破解。国际上常用的密码标准是美国颁布的DES标准,我们所熟知的三重DES标准就是从DES发展过来的,就是把DES执行时三遍使得加密更加严格。

3.2 通信协议安全策略

通信协议安全技术是指TCP/IP协议、IP协议以及Internet安全协议,其中最为关键的是IPSEC协议包,包括IP认证包头、IP封装和互联网密匙交换 。IPSEC安全策略决定了安全服务,IP包在处理数据时以安全策略为准。黑客攻击网络协议是通过截获数据然后在破解密码来实现的,轻的会造成用户的才产生损失,严重的会造成网络中断,如果是发生在军用网络中,造成的后果是不可估计的。VPN协议是使用隧道技术来实现数据的安全传输,这是一种点对点的协议,包括软件VPN,硬件VPN和专用VPN。其中站点到站点的协议是将两个以上的网络连接在一起,实现数据的传输。按照解决方案来分,又分为远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网等。

3.3 网管系统策略

网络关机技术包括传输线路的管理、软件的管理、客户端的管理、传输加密管理等等。任何一个环节出现错误都有可能引起信息的泄露和网络的瘫痪,因此,对这些内容的管理对网络安全至关重要。

一方面要建议高效的网络管理团队,在网络出现问题时能第一时间去抢修,在没有网络问题时要及时检查,包括网管数据完整性的鉴别和传递过程中保密性的判断,防患于未然;另一方面要制定网络安全的目标,目标制定出来后要严格按照这个目标和标准去执行;现阶段信息技术已经发展到一个很高的水平,很多事情已经不需要人工去做了,利用自动化检查软件也可以实现对网络安全的管理工作,代替一部分人工工作。

3.4 通信节点安全策略

通信节点报告交换机、路由器等设备,这些设备如果出现问题,会对通信安全造成严重的影响。例如如果路由器的密码设置的过于简单很可能被人破解,那么网络信息就有可能通过路由器泄露出来。想要解决由网络节点引发的安全问题不能仅靠技术手段,而是要有专门的人员进行定期的检查,除此之外还要对节点设备及时进行升级。多种防范措施共同努力解决由网络节点引发的安全问题。

3.5 网络入侵检测策略

即便有再高级的设备和技术,如果当网络已经出现问题被黑客入侵了,但是却检测不出来,那也是无用功。因此,必须要有入侵检测系统的支持。检测系统要针对不同的网络协议和加密协议进行不同的开发,市场上不存在适用于所有网络的检测系统。

此外,对节点的检测也很重要。市场上已经有了专门针对路由器和交换机的检测软件当这些节点设备发生入侵时,检测软件会立马报警。设计者应该针对不同的网络和应用开发不同的软件来应对网络安全问题,只有这样网络才能更加安全。

3.6 网络安全评估策略

网络安全评估是指对整个网络环境包括硬件设备的安全性进行整体评估,给出一个安全的范围。安全评估可以为网络的升级改造提供必要的意见和建议,同时也能有针对性的对某些网络安全问题采取措施。在网络安全评估时,会模拟现实中网络遭到黑客攻击的状态,然后测试网络环境的反映,以此来评判网络的安全状态。

3.7 网络防火墙策略

网络防火墙是指包括硬件和软件在内的对网络攻击进行防护的系统,本质上是对网络通信进行过滤,只允许经过筛选的数据进入电脑,以防止电脑系统受到不安全数据的破坏。包括屏蔽路由器数据、包过滤技术、动态防火墙技术、复合型防火墙技术等。但是防火墙技术也存在着自身的缺点,那就是功能过于单一,反应周期较长等。

参考文献:

[1]雷震甲.网络工程师教程例[J].北京:清华大学出版社,2004.

第6篇:计算机网络安全探究范文

1.信息网络的安全概念

信息安全指的是保护机密的数据或者信息免受外来的非法控制与威胁,保护数据及信息的完整性及保密性、可控性与可用性,避免出现丢失现象。因此网络安全可以确保信息的可靠传输与共享;同时确保网络系统运行本文由收集整理的安全与正常运行,还应有效避免系统出现崩溃、损坏等现象;有效避免非法用户进行窃听与入侵,确保网络信息传输的可靠及安全。

2.威胁网络安全的因素

2.1人为因素

黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。此外病毒还能够利用因特网进行较快地传播,给用户及网络的安全带来一定的影响;破坏计算机的正常运行并降低了工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。同时内部的人员素质不高且其的安全意识较差,部分人员随意泄密机密;部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。还有少数人员利用合法的身份进到网络系统内进行恶意破坏[1]。

2.2系统本身的因素

网络自身的开放性加大了数据保密的难度,同时网络本身的通信质量与布线等方面存在一定的安全问题;软件出现漏洞,通信软件及协议系统有待完善。此外无线通信当中的电磁出现泄露,导致该系统进行数据的传播过程中易于被截获,因此不利于信息顺利的传输。

此外其他因素也将导致计算机的通信受到威胁,例如安全的防范技术、安全立法以及管理制度尚未完善、突发的意外以及自然灾害等因素,对通信网络的安全造成一定的影响。

3.信息与计算机通信网络安全受到威胁

通信网络的安全受到威胁主要表现在:通过路径能够进行欺骗,当进行信息的发送过程中,病毒程序可通过对ip的源路径选项将非法的数据传送至远程的计算机从而实现恶意的破坏。此外利用tcp/ip进行直接的破坏或者是通过服务器的序列号(tcp进行连接时所提供)进行非法的入侵;捕获数据包后进行恶意的篡改。还有少数人员非法安装窃听器或者是监视的工具进行监听;非法进入系统中篡改用户的文件资料;通过黑客软件非法获取数据等。

4.信息与计算机通信网络的安全技术

4.1密码技术

密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全[2]。

4.2配置防火墙

设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。

4.3安全审计及入侵检测技术

安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外ids又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。

4.4vlan技术

在atm以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成vlan1,再将企业外联网进行划分成vlan2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。

4.5防病毒技术

计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术。按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒、清除病毒;网络防病毒软件可以有效、及时地检测病毒,并给予删除,确保计算机通信网络的安全[3]。

4.6wap安全无线协议

当今科学技术的进步,使得移动银行、移动电子商务及移动办公等业务快速发展,同时也促进了无线通信技术的发展,由于无线通信当中的信息机数据均通过电磁波方式传播。因此其的自身可出现数据被篡改、电磁泄露、信息窃听等可能,故采用wap安全协议可有效提高无线通信网络的安全性。此外采用虚拟专用网也是有效预防计算机通信网络威胁的有效途径,在计算机的内部网络进行扩展,采用公用网络中的安全隧道对数据与信息进行传输,能够确保数据的安全、可靠连接与传输,提高信息的可靠性及安全性。

第7篇:计算机网络安全探究范文

关键词:计算机网络;信息安全;保密技术

信息化时代収展领域下,网络信息在使用迆程中面临着安全性能的问题。因此,互联网有着一定的便利性,所展现出巨大的开放空间,就会为木马病毒等入侵提供可能。在非法手段的破坏下,网络信息时刻处于危险乊中,也面临着泄密的风险。这对个人的安全和网络的健康収展都是一种阷碍。最为严重的是对我国的国家安全造成危害。所以,对网络信息安全加密技术迚行重点的升级是关键,在信息的合理化秘密保障形式下,能够让数据信息变得越来越安全,人们在安全地使用网络下,也会获得真实伓质的服务享受。

1网络安全汇总信息保密存在的问题分析

我国在网络信息安全的工作开展上已经看到了相应的成果,但是其中的问题也不断収生,这是令人失痛的。这其中涉及了自然因素、偶然性敀亊和计算机犯罪等内容。在出现了黑客的攻击下,就会在计算机的访问环节上出现问题,在计算机不能有敁运用的情冴下,也出现了信息泄露的问题。内部工作人员自身因素出现了信息丢夰的问题。比如,高级工程人员通迆特殊性手段对数据迚行泄露和窃取等。另外就是那些非法用戵对网络协议上的漏洞出収,对网络数据实行盗取等行为。这些网络信息开展保密的迆程中,所出现的问题都是对公共财物安全形成维修的重要原因。这让网卡在正常和安全运行上夰去了希望[1]。所以,要在防控手段上迚行重点强化,降低信息的泄密损夰。

2计算机网络安全保密技术遵循的原则

(1)物理隑离和最高防护原则那些涉及保密的部门,他们要违国际网络,或者以自己部门的网络局域领域作为传播载体,防止出现信息上的泄露,程序工作人员就要在迚行秘密信息处理的时候,在更高的层面上迚行保护,这都需要迚行物理隑离。(2)动态性与整体性原则在网络技术収展下,网络安全受到很多人的重视。网络技术上的保密工作要遰循相应的动态化特点,让设备在不断更新中得到技术的升级。保密的举措实行下,也要跟上互联网的具体脚步,能够让网络系统在性能和结极上获得合理的保证。再根据实际需求迚行相应调整,让保密安全更加可靠。在整体性的原则下,就需要让保密工作开展的举措有着全面化特点,要立足计算机系统的各个斱面上。网络信息在安全上所携带的强度是和系统中比较脆弱的内容字在联系的。技术人员在技术上的改迚下,才会让涉密系统获得支撑,也让更新获得了属于自己的潮流。在良好的保密措施实行下,也要对计算机软件和数据等开展一个本质透彻性阐释。在整体的性能上关注保密技术,才会让网络信息处于安全的収展状态乊下。(3)一致性和易操作性原则在计算机网络运行中,针对安全保密技术的运用上,要在一致性上有所提升。不管是什么样的用戵,都要把保密的工作和具体的部门觃定迚行融合。这是让制度上得到依托的一个根本斱向。安全技术要获得生命安全周期的维护,能够让计算机运用软件拥有相应一致性。这会在信息的管理上获得很大的空间,也在时间上得到了很好的控制。在易操作性的要求上,如果运用的安全保障举措是比较复杂的,就会提出高要求,让管理面临大成本的制约。系统安全性也受到影响。所以,要拥有比较容易的操作模式,提供合理的运行和服务支撑。

3计算机网络安全中信息保密技术分析

(1)身仹认证与访问控制身仹上的认证是网络对用戵的身仹迚行重点确认的重要迆程。这也是对数据在开展传辒乊前迚行用戵的审查和核实的关键性步骤。身仹认证要在网络信息的使用迆程乊中,在开展传递的工作乊前,就要在身仹的认证上做出严栺的觃划和要求。一般来说,所迚行的身仹认证彽彽涉及了口令、密码和挃纹等,其中普遍性运用的是口令系统模式[2]。访问的控制是要对用戵的具体操作迚行合理化控制和监管。这是仍入网斱面、权陎和目彔等的控制上出収的。在策略的运用上,就可以实行自主、强制性等控制举措。这让网络资源得到了一个安全的保护罩,非法窃取的行为也被严厇打击。(2)传辒与字储加密技术在传辒上出现的加密技术,彽彽是以脱线加密和线路加密两种斱式作为参考。脱线的加密斱法就是在数据的各个迆程中都严栺依靠加密。在数据没有达到终端的情冴下,迆程中都是不会被解密的。这其中的技术伓势是成本比较低,在使用和维护上也不会麻烦和复杂。在让加密系统的同步问题得到了合理化解决的情冴下,提升了加密敁果。线路的加密技术就是以具体的加密措施为主要斱面,幵不对端口的信息安全迚行关注。字储加密要仍字取的控制和密文的字储斱面迚行分析。这是为了在信息字储迆程中出现泄漏,字取的控制上就要对用戵的权陎迚行认真审查,防止出现用戵越权窃取信息等现象[3]。密文的字储形式,在经迆了多个层面上的加密技术下,也让模块化加密得到渗透。(3)密钥管理技术在对网络上的信息数据开展加密工作的时候,就要在密钥的管理工作上花很多的精力。一般来说,在黑客工作的时候,主要的窃取对象就是密钥。密钥涵盖了十分多的媒介,比如设计了字储器和磁盘等。在管理的时候,就要对密钥迚行不定期的更换。对密钥技术迚行分析,就可以仍对称密钥和非对称密钥两个斱向上出収,对称性质的密钥是仍数据的设计端口出収,在两侧上都是使用同一种的密钥。在两个主体都不泄露的情冴下,就会让数据处于安全的状态下。这项技术经常会出现了邮件加密工作上。在加密和解密的一致性下,可以运用DES和AES等。非对称性的密钥设是要在加密和解密的环节上不字在一致性。这样也让数据变得十分可靠,数据的运用也是拥有着一定的稳定性。(4)完整性鉴别技术该项技术是仍数据等相关亊项的鉴别斱面出収的。比如,立足密钥、口令和数据的用戵权陎等。通常,在保密系统完成了验证环节的时候,面对辒入的数据和预定的参数下,观察两者是否字在一致性。这其中所运用的验证形式就是验证码和MAC等。这样在斱式上的对接,对非法用戵迚行拦截,让信息在保密上得到了有敁的支撑。

第8篇:计算机网络安全探究范文

关键词:计算机网络;安全分析;防范策略;管理探索

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Computer Network Information Security Analysis and Management Study

Zhang Jihong

(Shandong Electric Power Equipment Co.,Ltd.,Jinan250000,China)

Abstract:As computer technology becomes more updated,more and better technology continues to introduce new computer has been used in a wide range of network information,military management,medical and other fields,the computer more convenient to people at the same time,there have been a lot of information security issues,the social network created a significant safety hazard,for which there is a corresponding management of security issues.This paper for the present situation of network security has been analyzed and studied computer corresponding management strategies.

Keywords:Computer networks;Safety analysis;Prevention strategies;Management study

一、计算机网络信息安全出现的问题

(一)什么是网络信息安全。网络信息安全是对于一个国家安全和、社会稳定、民族文化继承和发扬有着极大地影响。它的重要性,越来越被体现在全球信息化步伐之中,为我国迈向国际的脚步带来了新的契机,提升了国际影响力。网络信息安全是一门涉及广泛的计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它包括是网络系统的硬件、软件及其系统中的数据,避免遭受到恶意的破坏或者攻击,致使网络服务不中断,从而大大地提升网络信息安全管理。

(二)计算机网络病毒遭受攻击现象普遍。网络是计算机传播病毒的主要渠道,它以电子邮件和访问网页的形式传染。遭受病毒攻击或者网页感染的访问用户就会在不知不觉中传播了病毒,并且达到了损害了用户利益的目的。当用户在网络中进行信息传递和文件传输的时候,如果没有对于文件加密就会使感染的病毒有机可乘,从而导致用户的个人资料被窃取的情况。当然有时候用户还会受到来自网络的攻击从而达到超越权限、窃取资料的目的。当用户发出远程控制的时候,病毒就会篡改机器的文件资料、配置进行拷贝、修改,从而对电脑进行远程操控。

(三)管理水平滞后。计算机安全的管理包括很多种类,安全管理规则、风险管理、安全系数评估、安全认真等。很多的发达国家都建立了有效地安全信息管理机构。我国的安全管理都是分开管理和执行的,这不仅对于我国相关的产业机构发展是一个极大的阻碍,也给网络信息资源整合带来很大的困难,给了黑客攻击的机会。我国的网络中还存在着大量的专网专用的效果,而它们又是相对独立的网络资源,这为网络管理带来极大地苦难。在计算机安全问题上,我国缺乏有效地管理机构,没有一个有效地信息安全工程规划,使得信息管理部门和信息领导部门之间的沟通问题不断出现。

(四)计算机硬件与软件水平落后。现如今我们所用的计算机软件都以盗版为主,用正版的几乎很少,这对于出现网络信息安全也起到了一定影响。所以这样就要加强计算机的配置和相关软件的完善。如果计算机的相关设施得到完善那么预防网络的信息安全基本问题都会得到解决。当计算机的硬件配置较为陈旧的时候就要及时的更换部件,以免耽误平时的使用,在软件方面,要安装正版软件,并要及时的更新,打开防火墙,下载漏洞补丁,安装杀毒软件。只要定期、定时的去升级软件就会大大避免网络信息安全的出现。

二、计算机网络信息安全的管理

(一)对电脑用户进行网络意识提升。在计算机使用中,由于很多用户是计算机的初学者,对计算机专业知识了解很少,所以在计算机的病毒防范的意识是很薄弱的,所以应该对用户进行定期的网络安全课程教育,提高用户的网络安全使用事宜。使用户对自己的杀毒软件病毒库进行及时的更新,这样在遇到网络病毒攻击的时候也能起到很好的保护作用。

(二)加强专业人才的培养。我国要想改变计算机问题的现有问题最根本的办法除了升级现有的硬件和软件应用技术外,也要重视人才的培养。只有有了专业的人才才能保证技术水平的不断创新和我国计算机水平的提升。现在的计算机用户已经逐步呈现年轻化,而我国也成为了网络用户拥有最多的国家之一,在这样的网络背景下,不仅给我国培养更多的年轻人才提供了发展的契机,也大大地推动了我国对于计算机的研究和探讨。

(三)制定有效可行的网络安全协议。通过多方面的软件、硬件的分析得出了网络信息安全管理的最终答案,只要管理好了这两个方面就可以基本杜绝网络安全问题,并大大的提升网络管理的安全性。但是制定必要的网络安全协议和相应的措施也是十分必要的。当网络数据在传输的时候出现瘫痪或者遭受到攻击的时候应该怎么办,怎样以最快的速度来解决这样的问题,避免网络用户出现更大的损失。对于网络相关的设备要制定严格的规章和使用制度,采取防辐射和不断电的UPS,对于网络资源的访问和使用要设置访问密码和用户名,并且有专人的管理。数据在传送的时候加密是最基本的保护安全的重要手段,这样在被截取的时候才不能够读懂其含义。而这其中采用专用防火墙技术就是针对网络的隔离和限制比较切实有效地技术手段之一,它包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等,是值得推荐的和信任的。大大地提升了网络信息安全管理效率。

综上所述,网络的普及已经改变了人们的生活和生活习惯,网络信息安全问题出现和管理已经与人们的生活和生产建立了紧密的关系。科技以人为本的理念已经在计算机网络信息中得到了充分的体现,使得人们的生活得到了翻天覆地的变化。经笔者总结只有不断的研发新的硬件设施,不断研究新的杀毒软件、及时的更新网络漏洞补丁,才能建立一个良好的计算机网络安全系统,只有根据切实可行的操作方才能有效地应对网络故常。只有加强用户的计算机的安全意识、风险意识,才能将二者相互结合,从而防患于未然,把风险和损失讲到最低。

参考文献:

第9篇:计算机网络安全探究范文

关键词:医院计算机 网络安全 问题 策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0197-01

1 医院计算机网络概述

在当今网络时代,计算机在人们生活中的运用已经十分普遍,涉及到社会生活的各个行业。其中也涉及到了对计算机有重要需求的医院工作中,无论是医院管理、病患信息登记还是医生治病都需要采用信息化的方式来进行相关数据管理。可见,计算机在医院工作中发挥着重要作用,极大地提高了医院的工作效率。因此,计算机技术的引进一直都是作为医院管理改革的重点来进行的。但是,由于计算机网络自身的特殊性,使其本身就存在一定的安全威胁,再加上医院计算机使用者的不当操作都会带来一些安全问题,而这些问题将会严重影响甚至扰乱医院的正常工作秩序。在这种情况下,医院计算机常见网络安全问题的有效预防与治理就成为了当前医院工作的重点。加强对计算机网络安全问题的重视,加大对计算机网络安全问题的研究,强医院上下员工对计算机网络安全的认识,解决医院计算机网络安全中存在的问题,对于医院的正常运行和未来可持续化发展有着直接的现实意义。

2 医院计算机常见网络安全问题

2.1 计算机信息系统内部安全问题

首先,系统漏洞。计算机系统本身存在着一定的漏洞,任何计算机软件在开发的过程中都不可避免系统漏洞,而这些漏洞会成为黑客攻击的重要途径。因此,计算机漏洞会造成医院信息泄露,甚至可能导致医院计算机系统崩溃,严重影响医院的正常工作;其次,计算机网络的脆弱性。计算机网络具有一定的脆弱性。计算机网络在运行的过程中不仅要面对复杂的信息数据,而且在医院数据存储的过程中要做到信息数据的精确性。但是,当前计算机数据库仍然不够完善,一旦遭到破坏其数据信息就会全部丢失,很难恢复;最后,杀毒软件有待改进。当前,计算机杀毒软件虽然能够进行一定的杀毒工作,但是,随着计算机病毒的发展,计算机杀毒软件也要不断进步。如果不能改进计算机杀毒软件,计算机杀毒软件经不能做到及时查杀病毒,严重威胁医院计算机网络安全。

2.2 计算机信息系统外部安全问题

首先,恶意攻击。恶意攻击是人对医院计算机网络系统的破坏,医院的竞争者为了在竞争中获取优势会采取不恰当的竞争手段,恶意攻击医院的计算机网络,进而获取医院信息;其次,操作失误。在计算机操作的过程中,出现操作失误会严重影响计算机网络安全,医院信息泄露;最后,意外状况。在医院计算机网络运行的过程中也会出现一些意外状况,例如,自然灾害、电路故障灯意外状况会直接导致计算机网络不能运行,进而导致计算机信息丢失。

3 医院计算机常见网络安全问题的对策

3.1 加强硬件安全保护

医院应积极加强硬件安全保护,建立计算机硬件管理制度,积极设立计算机硬件管理王伟,确保计算机硬件系统的使用性能,保证计算机网络的正常运行。同时,医院应及时更新计算机硬件设备,积极引进先进的计算机设备,提高计算机的工作效率。另外,医院应注重计算机的日常维护工作,定期对计算机设备进行质量检查,修复计算机设备故障,确保医院计算机网络的正常运行。除此以外,医院应积极做好意外状况防范工作,做好计算机设备保护工作,避免意外状况造成计算机设备损坏。

3.2 防范网络攻击

首先,医院应不断提高计算机软件水平,积极采用防火墙技术,不免不法侵入,保证医院计算机网络安全。同时,医院应积极选用先进的信息传输方式,优化信息传输网络,保证传输过程中的信息安全;其次,医院应积极采取网络隔离措施,避免外部网络攻击。为此,医院应设立院内网和院外网,严格控制外部网络的连接;再次,医院积极采用网络权限管理,严格规定医院工作人员对医院计算机网络的使用权限,保证医院工作人员操作的科学性,避免工作人员的越级操作;最后,医院应加强对计算机网络的安全管理,引导医院工作人员树立计算机网络安全意识,提高医院工作人员计算机网络安全防范意识,加强对计算机病毒的检测和计算机系统漏洞的修补,保护医院计算机的网络安全。

3.3 培养计算机人才

针对医院计算机网络安全问题,医院应积极培养高素质的计算机人才,负责医院计算机网络安全工作。为此,医院应积极引进高素质专业的计算机人才,提高医院计算机网络的安全性,及时解决医院计算机网络安全问题。同时,医院应重视工作人员计算机技能的培养,定期组织医院工作人员参加计算机技能培训,不断提高医院工作人员的计算机水平,增强计算机使用者的安全意识。

4 结语

总之,在社会网络化发展程度、范围逐渐扩大化的今天,无论对于医院还是对于企业、建筑等各行各业而言,都必须在注重对计算机在本行业中应用的同时,要对其应用过程中所显现出的问题有一个充分的认识。进而在结合本行业特点的基础上,通过一系列针对性措施的制定,来对行业中的计算机网络安全问题作出有效的防治,以此来提升计算机在本行业中的应用质量,通过计算机辅助作用的发挥,加快本行业的可持续发展速度。

参考文献

[1]王雁华.基于医院计算机网络信息系统安全问题策略分析[J].计算机光盘软件与应用,2013(19).