公务员期刊网 精选范文 计算机网络安全专业范文

计算机网络安全专业精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全专业主题范文,仅供参考,欢迎阅读并收藏。

计算机网络安全专业

第1篇:计算机网络安全专业范文

矿区的信息化统一管理是通过网络技术来完成的,可是因为煤炭资源分布具有随机性,在距离城市较远和比较偏僻的地方都存在着许多矿区。所以,矿务局机关通过网络连接与矿区进行信息传递的安全问题就成为了网络技术中需要解决的关键性问题。

1 虚拟专用网VPN

借助Internet服务提供商(ISP)和网络服务提供商 (NSP)为用户打造一款专用的网络通信平台,即为虚拟专用网络VPN。属性为虚拟网络,在这个平台里不存在固定可见的物理连接,只有在用户启用网络时才会产生即时性的网络组成;该虚拟网络是以公共网络设施为依托的。包括Internet、帧中继和ATM在内的公用设施都是VPN的重要组成部分;VPN具有十分强大的安全性,它可以在两个完全不可信并且无保密措施的网络上建立起一个私密性极高的网络虚拟专用通道,利用隧道、认证和加密等安全措施,保证信息准确无误的传达。如图1结构拓扑。

2 煤炭企业VPN联网方案

2.1 网络拓扑图

分析网络通讯在煤炭企业的应用情况得出,因为不同单位的分布地域不同,所以高效安全的通讯便成为单位间沟通的重要通道。形如矿区的局机关和下属子矿区,平均距离都在200千米左右,为了确保计划、任务等相关信息和指令的有效传达,完成企业内部信息的安全传输,就需要建立起一个基于计算机网络安全连接的虚拟通信平台。在VPN控制系统的内部设有安全系数较高的管理和调配策略,不但能够良好的管理网络通信的内容而且有助于体系的进一步性能扩展。虚拟专用网络还专门采用了IPSec安全协议,以保证原始数据的安全性和私密性。在传输之前,网络会对数据信息进行包装加工,最外层体现的是网关外部端口的IP地址,以便其在公共网络上顺利通行,在达到企业的内部网络时再通过特有的安全密钥进行拆包分解。如图2原始数据在VPN中的传输过程。

2.2 VPN联网方案特点

(1)网络带宽速度。数据的传输速度会直接受到数据大小和所占带宽的影响,而VPN网络则能够在将文件数据流压缩的基础上在进行降低带宽的处理,这些技术的应用可以极大的提高虚拟网络的宽带传输速度,保证信息的及时性。

(2)可管理。在具有一定距离的两地之间建立起一个安全通讯地网络,需要考虑其后期的管理、监督和维护问题,这也是IT工作人员十分重视的一点。而现今的VPN网关系统内自带了一套健全的网络管理平台,能够为煤矿企业中负责虚拟网络的技术人员提供较大的技术支持。

(3)对系统用户的支持。计算机的普及,使人们从固定的台式机办公慢慢转移到了笔记本形式上的移动办公。当系统突发意外事件,移动用户可以及时对其进行问题处理,将损失降到最低。这里VPN就植入一种对移动用户身份认证的技术,对于传输中的数据进行加密解密操作,确保了工作的顺利开展。

(4)服务质量保证。虚拟专用网络具有十分强大的兼容性,能够同时进行数据、语音甚至视频的传输。另外,为了保证服务质量,其还能够为关键的数据流开辟出一条资源优享传输控制通道,控制原始数据的优先级,提高传输过程中的综合性能特征。

2.3 该联网方案存在的问题及解决方案

通过上面的分析可以得出虚拟专网具有极大的优势,但其仍然存在着一定的劣势。例如,如果在矿区之间安装路由器或者安全防火墙,就会产生两个局域网,在这两个LAN之间建立VPN一旦使用IPSec技术进行数据加密,整个隧道就会出现连接中断的故障。

首先解析虚拟专用网VPN中NAT工作原理和数据封装IPSec技术,找到问题的突破口。在VPN中所采用的封装技术IPSec共有两种模式,分别为隧道和传输模式。其主要负责原始数据即IP信息包的外部封装。区别在于,在隧道模式中会将经过认证及加密后的IP数据帧放在IP头部前端,换言之数据包由认证包头和加密格式两部分组成,当传输的接收端通过AH完成对包头的认证,随后利用ESP完成解密;传输模式则不会隐藏IP头部,而是对原IP数据包进行加密,以做到对上层载荷的保护。表1中隧道模式下封装传输前后数据的区别:

先进的互联网技术在为企业构建出了一个高速信息传输平台的同时也为其带来了很多安全隐患。为了避免重要信息的泄漏,煤矿企业通常会为其网络安装NAT设备和防火墙,目前,煤矿企业仍然习惯利用NAT端口方式对虚拟专用网进行保护。而理论上,全球合法的IP地址十分有限,但企业对于它的需求量却越来越大,无论是静态IP还是动态IP都不能够完全满足办公者的需求。所以如果将每台机器的端口扩展为0-65535个,那么就可以规避IP不足所引起的问题。

对于煤矿企业计算机网络安全连接的虚拟专网而言,最关键的就是要尽可能的避免数据包被无故丢弃的情况发生。通过研究发现,可以设置一个ADT(这是一用为UDP-T准备的专用隧道)引擎,并将其放在内部和外部网络之间,然后在网络边缘部分安置一个路由转发软件,用于内网和外网间数据包的转发工作。如此一来,每个被传输出去的数据包的外部还会同时被封装上一个UDP包头,其中设有唯一的IP地址、目的IP以及相应的接收端口地址。这样,任何一个经过NAT设备的数据包仅仅只有其UDP的包头数据会发生变化,里面的信息则被很好的保护起来,图3和图4是一个数据包成功穿越NAT设备的全过程。

第2篇:计算机网络安全专业范文

【关键词】计算机网络 安全方法 防火墙 安全意识 数据加密 安全管理

1 计算机网络安全存在的主要威胁

1.1 计算机网络病毒

计算机网络病毒是一种特殊的程序,从价值评价上讲是一种恶意程序,计算机病毒是能够利用各种计算机网络漏洞对计算机主机和网络体系进行非法攻击的非法程序。受到病毒侵害的计算机网络将会出现运算速度和处理能力的下降,形成了计算机网络信息的不安全状态,并且可能对计算机网络信息安全带来严重威胁,部分计算机网络病毒会形成对软件和硬件的摧毁。

1.2 计算机网络的系统性漏洞

系统漏洞是计算机网络硬件和计算机网络软件中存在的缺陷,从严格的意义上将一切计算机网络和软件都存在系统性的漏洞,由于计算机网络系统性漏洞的存在就给不法分子提供了攻击计算机网络的可能。当前各种木马病毒和蠕虫病毒就是对计算机网络系统性漏洞的现实性攻击,要看到系统性漏洞存在的客观性和威胁性,要抱有计算机网络安全的长期化观点,这样才能正视计算机网络的系统性漏洞问题。

1.3 计算机网络的黑客入侵

对于当前计算机网络来讲黑客入侵主要是利用计算机网络的缺陷而对计算机网络展开的入侵,黑客入侵的主要形式是密码的窃取和账户的盗用。由于计算机网络对于密码和用户的依赖性,导致如果出现黑客对账户和密码的破解后将会很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的正常使用者带来严重的威胁或损失。

2 计算机网络安全的防范

2.1 强化计算机网络的安全意识

出现计算机网络安全问题的主要原因是计算机网络用户对于安全意识的丧失,因此,在今后的计算机网络管理过程中要督促用户建立和强化计算机网络安全意识,只有在主观上重视计算机网络安全问题,计算机网络安全才能够有了主观上的保障。当前应该通过计算机网络安全制度的建立实现计算机网络安全意识的培养,要将计算机网络安全问题的后果进行宣传,使得计算机网络用户了解安全意识丧失的严重后果。同时,要建立计算机网络安全管理制度,将计算机网络安全责任落实到具体的单位和个人,这样就能够从管理者的角度达到计算机网络安全意识的强化。

2.2 应用好计算机网络防火墙软件

防火墙软件能够有效阻止黑客入侵和计算机病毒感染,防火墙软件就是在外部和计算机网络之间构筑一个空间,对于病毒和黑客入侵进行基本的判断,当能确定病毒和黑客时立即做出反应,中断相关程序和命令的执行,进而起到对计算机网络的保护作用。要在计算机网络中广泛使用防火墙软件,并将其与杀毒软件共同使用,这样就能够在最大的范围内实现计算机网络的安全。

2.3 做好计算机网络的数据备份

计算机网络管理者应该定期对计算机网络的重要数据和关键信息要做好备份,一旦出现网络安全问题可以及时进行恢复,通过数据备份能够很好的解决数据丢失的问题,让系统可以恢复到出问题之前的状态,对于普通用户来说是非常有效的。

2.4 对计算机网络信息的加密处理

计算机网络管理人员可以适当地通过加密技术来进行计算机安全的防护,可以通过对IP地址进行加密,也可以通过对相关容易受到攻击的文件进行加密。通过加密技术的融入能够有效的防范计算机网络的安全,能够保护系统的安全运行。

2.5 加强对计算机网络的实时监控

网络的实时监控可以通过相关的系统来进行检测,这些系统能够有效的监控网络问题的发生,诸如预警机制、声音报警、入侵检测等。通过这一方面的系统来进行检测,防止问题的发生。

2.6 加强计算机网络安全的管理

没有一个良好的网络安全管理,在发生问题的时候就得不到及时的解决,在对于人员的培训方面也要非常重视,一定要有专业的人员来进行网络安全方面的管理,要责任到人,对于用户和网络管理员一定要规范操作,从最基础的地方做起,严格防范网络的不法行为,尽量从细节方面做起,做到最好不要发生网络安全问题。

3 结语

综上所述,计算机网络安全随着计算机和网络的进一步应用而变得越来越重要,特别在当前生产和生活对于计算机网络的应用和依靠越来越普遍、越来越强烈的今天,更应该实现计算机网络安全,这样才能确保对计算机网络稳定的维护和计算机网络功能的保证。本文在最后要强调计算机网络安全人才的培养,要建立一支高素质的计算机网络安全专业化人才队伍,通过人才这一活跃要素来对计算机网络安全做以保障,这才是实现计算机网络安全的长远之计,也才是实现计算机网络安全的根本出发点。

参考文献

[1]谭春玲.浅析计算机网络安全技术[J].科技信息(学术研究),2007(28):121-124.

[2]陈琛.关于网络安全问题的研究[J].科技情报开发与经济,2006(05):52-53.

[3]李文英.计算机网络安全技术及其防护研究[J].科技广场,2010(09):72-74.

第3篇:计算机网络安全专业范文

计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。本文结合当前计算机网络安全现状对计算机网络安全防护技术进行探讨,在具体的分析中首先从计算机网络安全的概念入手,其次对计算机网络安全现状进行分析,最后对计算机网络安全常用的防护技术进行了总结。

关键词:

计算机网络安全;防护技术;分析

计算机的快速发展和普及,给人们的生活、工作均带来了极大的便利,网络信息技术的快速发展使得网络安全越来越受到人们的重视。计算机网络安全是一门专业性较强的计算机应用技术,其中信息安全技术、网络技术以及通信技术均是其重要组成,本文主要就计算机网络安全防护技术进行论述如下:

1计算机网络安全概念

计算机安全在国际上有统一的概念,具体的就是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全指的就是在网络连接条件下,计算机系统可能遭受到重要信息的破坏、泄露等,计算机网络安全可能涉及到个人隐私的泄露,同时也可能造成商业机密的泄露,因此计算机网络安全与我们每个人的生活都是息息相关,重视计算机网络安全是维持计算机整体安全性的保障。

2计算机网络安全现状分析

计算机网络安全由于在其中有了网络的连接诶作用,因此相对于单一的计算机安全,计算机网络安全风险更大。不过在当前计算机网络安全并没有引起足够重视,通常在一些大的企业、国家机关以及商业机构中对于计算机网络安全显得较为重视,但是在个人使用的计算机网络安全方面重视程度不够,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,这种系统安全包括网络世界里各种各样的网站的安全性。此外,当前网络管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的,还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少,这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费;网络安全事故大多数是由于在管理方面出现的问题引起的,包括管理制度的具体实施,管理方式的正确运用和在管理中管理人员所起的作用,这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。

3计算机网络安全防护技术分析

3.1防火墙技术防火墙对于大多数使用计算机的人都不是很陌生,但是对于防火墙技术了解的人并不多,防火墙指的是在计算机网络或者网络安全区域内一系列部件的组合,防火强是计算机网络安全最基本的保护技术,防火墙的设置可以由使用计算机的人员自行控制,可以关闭防火墙,同时也可以打开防火墙,防火墙是计算机网络信息进入计算机的唯一通道,同时防火墙还能保证计算机内部使用者访问网络的唯一权限。防火墙具有较高的抗攻击能力,一般电脑病毒、木马等无法通过防火墙对计算机造成影响,但是如果在使用计算机过程中关闭了防火墙则很容易造成计算机信息安全的泄露,因此防火墙技术是计算机信息安全保护的基础技术。

3.2访问控制技术计算机网络不仅可以促进信息的交流,实现资源共享,同时也为病毒、木马以及黑客等提供了访问计算机的通道,所以通常需要对访问进行控制,从而保护好计算机网络安全,降低由此造成的信息泄露等。在访问技术方面一方面可通过路由器实现访问限制,另一方面可以对计算机中的系统文件设置访问权限,这样在局域网范围内提高了信息安全,重要系统文件的访问也受到了保护,这样计算机网络信息安全得到了保障。

3.3加密技术计算机网络加密技术一方面可以避免计算机信息的泄露,另一方面可以保障网络的系统安全,在具体的计算机网络安全加密技术应用过程中可以通过增加密钥提高系统的安全性,这种对计算机系统进行加密避免了重要信息的外泄,使得计算机系统安全性更高,可靠性更强,特别是对于计算机用户而言,对于计算中中一些关键的节点信息都可以通过加密技术保证信息安全,这样数据在传输过程中安全性同样的会增加。

3.4病毒防范技术计算机网络安全中一个主要的威胁就是计算机病毒,对于计算机病毒一般可以通过计算机使用者安装网络软件实现病毒的拦截、查杀,通过定期的病毒扫描可保证计算机网络安全,在这种计算机技术中可以通过加密执行程序实现对计算机的读写保护、系统监控,从而有效防止病毒对计算机的入侵。

3.5备份和镜像技术备份是做好个人重要资料保护的一种有效方法,同时也是提高计算机网络安全的技术方法,经常的备份可避免在计算机系统出现瘫痪或者重装系统后重要数据的丢失。这对于一些企业、政府机关而言显得尤为重要;除了备份外,镜像技术也是一种重要的技术,通过镜像可保证在计算机出现问题时系统的正常使用。

3.6漏洞扫描和修复技术计算机在使用过程中定期的会出现系统漏洞,而系统漏洞具有一定的安全风险存在,因此在使用计算机过程中,对于出现的系统漏洞需要及时的进行修复,而且这种修复必须是全面的、全方位的。同时在系统漏洞修复完成后还需要进一步检测系统安全,确保系统漏洞成功修复,现阶段使用的一些系统类软件中都带有系统漏洞的检测,因此使用者在使用过程中对于出现的漏洞需要及时解决。

4结束语

21世纪的今天是一个高度信息化的时代,大量的信息资源都需要通过计算机网络实现资源共享,但是计算器网络中潜在的一些安全风险则成为了信息泄露、企业财产损失的主要原因,因此加强计算机网络安全技术管理是保证网络安全的重要工作,在实际的应用中可将多种计算机网络安全防护技术联合使用,从而进一步提高计算机网路安全性。

参考文献

[1]徐超汉.计算机网络安全与数据完整性技术[J].北京:电子工业出版社,2010,(3).

第4篇:计算机网络安全专业范文

计算机网络安全课程是我国众多高校教育教学中的重要内容,因其实际教学中涉及到到技术难点比较多,学生的学习难度也比较大。如今,计算机网络安全问题愈加凸显,高校更应当担当重任,加快计算机网络安全教育教学改革的脚步,创新计算机网络安全教学模式,培养更多专业化、高水平的计算机网络人才。基于此,笔者对计算机网络安全教学模式创新的途径进行了阐述。

2计算机网络安全课程学习现状

2.1学生基础水平参差不齐

经过调查发现,高校的计算机网络安全课程教授中,学生的基础水平参差不齐。学生在不同的成长环境影响下,其计算机基础水平是呈现参差不齐的现象,使学生在计算机网络安全课程实际学习中的起点存在一定差距。随着各地高校的不断扩招,招收的学生在基础知识方面有着很大差距。对大部分学生来说,普遍存在着学习积极性不高、学习兴趣不高等问题。学生在计算机的现实使用中,往往局限于一般意义上的应用,像玩游戏、网站浏览等娱乐活动,很少用到网络安全知识,导致学生后续学习动力缺乏,能力提升较慢。

2.2教师的专业能力有待提升

计算机网络安全课程教师的专业能力有待提升。计算机网络安全是一门知识更新比较快的课程,教师若没有及时更新自己的计算机网络安全教学体系,或者不能及时更新计算机网络安全专业知识,就会导致教师传授给学生的知识存在很大的局限性,计算机网络安全课程的教学效果就会不太乐观。就学校计算机网络安全课程教师来说,若是不能紧跟计算机网络技术的发展步伐,就无法及时进行学习,完善自身知识体系,导致教师的计算机网络安全课程变得匮乏与落后,同时高等院校计算机网络安全课程教学也会受到极大的不利影响。

3计算机网络安全课程教学模式的创新

3.1激发学生兴趣,培养学生的创新精神

计算机网络安全课程教学的实施中,要注重学生学习兴趣的激发,培养学生的创新精神。学生的学习是其开展高效学习的关键,对教师来说,计算机网络安全课程教学应当采用差异化的教学方法,营造出良好的教学氛围,进一步激发学生对计算机网络安全课程的学习兴趣。教师在实际教学中,可以以“黑客攻击”“病毒入侵”“网络安全协议”等主题为教学内容,定期开展兴趣小组学习比赛,能够有效激发学生在计算机网络安全课程学习中的浓厚兴趣,有效培养学生的合作意识,进而达到巩固学生计算机网络安全基础知识、锻炼学生操作技能的教学目标。另外,教师还要注重培养学生的创新精神,对计算机网络安全课程中涉及到的概念性与问题性知识,应当结合实际情况进行理论联系实际的精心解答,鼓励学生建立创新意识与创新精神。

3.2提高对教师的要求,加强现代教育技术的应用

对计算机网络安全教学来说,要加强计算机网络教师队伍的建设。教师是课堂的实施者、组织者以及主导者,在计算机网络安全教学中教师的特殊性比较突出。计算机网络安全这门课程特别强调实践性,若是教师缺乏实践经验,则其在实际教学中的理论知识与操作知识就会存在一定的局限性,在学生问题指导中也会出现很多问题。因此,学校要求教师在平时要不断进行计算机网络安全新技术的学习,并鼓励教师积极参与网络资格各类认证考试,参与学校攻防实验室建设和学校网络信息安全建设。教师要注重对现代教育技术的应用,结合现代教育技术手段实施计算机网络安全课程教学,以最直观生动的方式进行复杂网络知识的展示,由此学生也能更加能理解与掌握网络安全知识,改善计算机网络安全的教学效果。具体来说,在计算机网络安全的市价教学中,应对一些比较复杂、抽象的内容进行重点讲解,如分组丢失和延迟、数据报网络、DNS等内容,利用视频、Flash动画以及现场演示等众多技术手段,融合文字、图像、视频、声音、动画等,向学生传授更加生动、有趣地教学内容,使得学生能更好地理解与掌握计算机网络安全知识,增强计算机网络安全教学效果。通过现代教育技术的应用,充分调用更多网络资源,开展计算机网络安全教学,有利于拓展计算机网络安全的教学空间。

3.3采取多样化教学模式,增强网络安全教学效果

在高校计算机网络安全课程教学中,要结合教学任务与学生实际学习的客观规律,从学生实际情况出发,采取多种教学模式去启发学生的思维,充分调动学生的学习积极性,使得学生能更加主动地参与到实际教学中。例如,在黑客攻击方法的讲解分析中,可以先播放一些网络上一些专业化的动画短片,将黑客攻击技术引入其中,抓住学生的注意力,使学生能够进行主动思考,并在思考、分析与判断中掌握黑客攻击的相关原理内容。教师可以先设置出一些问题,使得学生能通过阅读与学习,以及在课堂的自由讨论中,积极参与到课程活动中。在教师的总结中,应逐渐加深学生对知识内容的充分了解与掌握。根据实践教学经验总结,在启发式教学模式的实施中,实际教学成效比较理想,这一教学模式也受到了学生的欢迎,有利于营造良好的课堂氛围,呈现出良好的教学效果。针对目前高校的计算机网络安全教学中存在的理论与实践脱节问题,应当站在其实际授课角度引入现实生活案例,激发学生的共鸣。具体来说,教师在讲解计算机病毒时,可以列举一些众所周知的案例。例如,“熊猫烧香”的病毒案例,可对“熊猫烧香”这一病毒作者、创作背景、病毒工作原理以及病毒入侵防止方法进行有效讲解,逐步激发学生的学习兴趣,进而起到较好的教学效果。

4结语

在计算机网络安全教学模式的实施中,各大高校应当针对计算机网络安全教育中的问题进行具体问题分析。计算机网络安全课程是一门实践性较强的课程,在实际教学活动开展中,教师应当注重学生的学习实践性,给学生提供更多实践机会,使得学生能进行理论与实践有效融合,实现“知行合一”。教师应按照不同教学内容的具体情况,使用不同的教学方式,旨在充分满足学生的实际学习需求,提高学生的学习能力,为其打下扎实的理论基础,实现计算机网络安全教学的目标。

参考文献

[1]徐伟.计算机网络安全课程实验教学实践研究[J].教育现代化,2018,5(18):115-116.

[2]曾志高,杨凡稳,易胜秋,等.计算机网络与安全技术课程教学改革的研究与实践[J].中国教育技术装备,2015(20):110-111.

[3]陈礼青,步山岳.计算机网络安全课程实验教学研究与实践[J].中国电力教育,2014(33):108-109,115.

第5篇:计算机网络安全专业范文

关键词:计算机;网路安全;风险;防范对策

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)29-7131-02

计算机技术的不断发展,推动了社会的信息化进程,但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。

1 计算机网络安全

计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。

2 计算机网络安全风险分析

1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。

2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。

3)造成计算机网络安全风险的因素

(1)计算机网络系统本身的安全隐患

网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。

(2)计算机病毒安全风险

目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的传播方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载档案传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了金融、税务、能源等企业和政府机构,给国家造成的经济损失,可见病毒的危害性巨大。

4)计算机网络安全风险中的人为因素

(1)计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。

(2)人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker,是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性,黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞,进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。

5)计算机系统安全漏洞

计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS(2000、XP、VISTA.WIN7)、UNIX、LINUX等操作系统,都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害,但是由于系统漏洞存在,会被不法分子和黑客利用,例如在计算机中植入木马,其具有隐藏性的和自发性,是恶意行为的程序,虽不会直接对电脑产生危害,但是可以被黑客控制。黑客还能利用系统安全漏洞,使计算机感染病毒,破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。

6)计算机网络完全技术有待提升

计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。

3 计算机网络安全防范对策

针对计算机网络安全存在的风险分析,要加强计算机网络的安全防范,除了采用的网络安全技术和防范措施,还要加强网络管理的措施,制定法律、法规增强计算机安全保护的执行力度,确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨。

1)增强计算机网络安全管理

(1)提高安全意识,建立专业的管理队伍

对于计算机个人用户而言,要不断加强网络安全意识的培养,对应用程序进行合法的操作,依据职责权利选择不同的口令,杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范,及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些,增强安全意识的同时加强职业道德和工作责任心的培养,还要不断提升管理人员的专业技能,增强对网络的监察和评估。

(2)落实网络安全管理的各项工作

网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处,加大网络评估和监控力度,对网络运行全过程进行监控,针对网络安全存在的风险提出修改意见,完善网络安全运行管理机制,营造优良的网络环境,做好设备维护工作,制定应急预案,确保计算机网络安全工作的科学性和时效性。

2)计算机网络安全技术防范措施

(1)防火墙技术

防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问,以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。

(2)计算机病毒防范技术

由于计算机病毒的破坏性和危害性很大,所以防毒工作是计算机网络安全管理的重要部分,除了设置防火墙,还要在计算机上安装正版的杀毒防毒软件,并且及时的升级杀毒软件,更新病毒库,定期对磁盘进行安全扫描,同时计算机使用者还要主要上网安全,不打开不正常的网页链接和下载可疑文件。

(3)信息加密技术

当信息数据技术通过网络传输时,由于计算机网络的复杂性和自身缺陷,容易造成信息数据泄露,所以要应用信息加密技术,保障信息数据传输的安全。计算机网络数据加密主要有三个层次,链路加密、节点加密和端到端加密。而且在整个过程中都是以密文形式进行传输的,有效地保障了数据传输的安全。

(4)漏洞扫描和修复技术

由于计算机系统自身存在漏洞,为了不给黑客和不法分子带来可乘之机,就要定期的对计算机网络系统进行漏洞扫描,下载安全补丁,及时修复系统漏洞。

(5)系统备份和还原技术

数据的备份工作也是计算机网络安全的内容之一,常用的Ghost工具,可以进行数据的备份和还原,但系统出现故障时,利用ghost,减少信息数据的损失。保障计算机系统的恢复使用。

4 总结

21世纪是网络技术飞速发展的时代,随着全球数字化和信息化的进程不断加快,网络的资源共享和开放性所带来的安全隐患需要引起重视,为了增强信息的安全保障能力,有效的维护国家安全、社会稳定和公共利益,需要制定科学的计算机网络防范体系,降低计算机网络安全风险,提高计算机网络安全技术,为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。

参考文献:

[1] 金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛,2009(11).

[2] 赵红言,许柯,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报,2007(9).

[3] 王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济,2005(15).

[4] 何莉,许林英,姚鹏海.计算机网络概论[M].北京:高等教育出版社,2006(1).

第6篇:计算机网络安全专业范文

【关键词】计算机 网络 安全与防护

在第三次科技革命中,计算机与互联网的广泛应用正在改变着我们的生产与生活的方式。二十一世纪以来,计算机技术的发展速度可以说是举世瞩目,在快速发展的信息技术以及巨大的应用市场的带动下,计算机以其独有的优势,正逐渐被广泛应用在我们生产与生活的各个方面。特别是随着网络的普及,信息的全球互联与分享已经让世界逐渐地形成了一个地球村。我们在领略与享受这种由计算机网络所带来的巨大的快捷与便利的同时,也在遭受着由于计算机网络的漏洞以及黑客与病毒的攻击而带来的一系列困扰,甚至还会造成严重的经济损失。据报道,在几年前的我国网上传播的一个“熊猫烧香”的网络病毒,直接导致很多网站无法正常打开与运营,间接经济损失超过亿元,这为我们的计算机网络的安全与防护再次敲响了警钟。加强与提升对计算机网络安全的防护水平已经提上了议事日程。本文从计算机安全的相关概念入手,在分析我国当前的计算机网络安全与防护的现状的基础上,对其今后的网络安全防护提出了一些参考性的建议,希望能有助于我国计算机网络安全与防护理论的进一步发展与完善。

1 计算机网络安全的概念与基本组成

1.1 计算机网络安全的概念

计算机网络安全是计算机安全的重要组成部分,它主要是指信息在计算机网络的传播过程中,能够避免或保证信息的丢失、泄漏与篡改等方面。最为计算机安全的一部分,计算机网络安全是针对计算机安全中的信息安全而界定的。我们平常所熟悉的计算机安全主要涉及计算机的两个层面,一个是我们比较熟悉的硬件层面,也就是关于计算机的相关硬件一设备在操作过程中避免人为的损害。另一种是计算机的软件层面,主要包括对计算机内部主要操作系统与应用软件的有效保护,避免在操作过程中的恶意攻击而造成操作系统的无法正常运行等。在计算机安全领域,我们还会将计算机安全进一步划分为物理层面的安全,这与上文所提到的计算机的硬件安全,内涵基本趋同。另一点就是计算机在逻辑层面的安全,这也就是本文所要研究的重点,计算机的网络安全,主要是涉及计算机的信息安全。

1.2 计算机网络安全的基本组成

计算机网络安全是一个比较复杂的体系,它一方面包含着具体的网络安全所需要的相关数据与设备支持,另一方面,还包括一系列的对计算机网络安全的防护与管理。具体来说,在计算机网络安全体系中,首先是要确保网络硬件的安全,也就是要确保信息传递过程中所经由的基本物理实体要安全保密,保障信息在传输过程中的高效与无误,在确保包括传输线路等一系列的网络实体的安全过程中,还要确保包括文件传输协议在内的相关信息与数据的安全传输,从而避免由于不正当的入侵而造成信息的丢失,复制与篡改。在此基础上,计算机网络安全中,还需要一系列的预警与防护机制来更好地实现对计算机网络安全的有效防护。这其中包括对计算机网络运营安全的监管,以及相关制度与法规的设立。

2 我国计算机网络安全的发展现状

根据国家信息产业部的最新的统计数字表明,在未来的10到20年,我国的与计算机有关的相关技术产品的研发与推广,将会为整个经济技术的发展注入更大的推动力。目前据世界计算机应用机构的粗略统计,到目前为止,每年与计算机网络系统相关的销售将会突破近千亿大关,这是一个非常庞大的数字。我国在计算机网络的发展与建设方面取得了比较可喜的成就,互联网络已经基本覆盖了我国社会发展与生产、生活的各个层面。但是在如此迅速发展的互联网的背后,我们的计算机网络安全的发展现状与欧美等发达国家相比还存在着很大的发展空间,这种安全的问题一方面来自系统的设计本身有可能存在着一定的数据与安全隐患与缺陷,另一方面,是来自包括互联网在内的,各种可能的病毒的攻击,因此安全问题不可以轻视。在快速发展的时代,网络安全是大众普遍的也是必然的需求,只有不断地提升计算机网络的安全性,才会更好的服务与满足越来越多样的大众需求。目前我国计算机网络安全问题主要表现在:

2.1 计算机网络安全技术有待提升

我国已经成了计算机网络大国,但是与计算机网络强国之间还存在着很大的差距,由于在计算机网络的发展过程中,我国比较注重量的覆盖,在质的方面留下了很多的安全隐患。特别是在一些比较尖端的计算机网络安全技术方面的创新性不足,甚至一些领域的应用软件还对国外计算机技术存在着一定的依赖性。这些都严重地制约了我国的计算机网络安全的独立发展。

2.2 计算机网络安全的防护意识有待加强

在计算机网络的主要应用领域,特别是最近比较火爆的电子商务等领域,由于计算机网络安全与防护方面的意识比较淡薄,很多企业缺乏足够的防范意识与预警机制,在日常的网络维护的过程中,缺乏高标准的防火墙体系,这些都为计算机网络安全埋下了隐患。尤其是,随着计算机网络的普及,我国虽然设立了包括实名上网的制度,但是对于计算机病毒的防护等方面还处在一个比较被动的局面。

2.3 计算机网络安全的防护法规的不健全

我国正在经历一个经济、政治发展的转型期,在这个阶段,我们的计算机网络安全的立法与执法方面的体系与制度还需要进一步地完善。这种由于法规监管的缺失,每年因为计算机网络安全而造成的经济损失已经高达上亿元。因此,加强相关法规对计算机网络安全的有效监管与防护是下一步政府相关职能部门工作的主要方向。

3 计算机网络安全与防护的对策分析

从计算机安全,特别是计算机网络安全的基本概念我们可以看出防护计算机的安全应该从物理与逻辑两个层面来入手。具体来说:

3.1 物理层面的计算机网络安全的防护对策

从物理层面上对计算机网络安全的防护,就是在一些涉及国家民生与关键领域的计算机网络中。要从物理层面与公共网络进行一定的隔离或者是保密处理,对与网站机相关数据的访问设定严格的准入制度,最大限度的保持网络的相对独立性。在此基础上,要进一步对计算机的相关操作硬件进行性能的提升,提高其抗病毒机黑客入侵的干扰的与防护的水平与能力。需要指出的是,计算机作为网络运行的主要载体,要不断地对其主要的系统进行不断地升级以满足不断升级的技术要求。争取在计算机物理系统运用之前,测试并诊断,从而保证其呈现出最佳的工作状态。与此同时,在物理系统的具体运用的阶段,要不断的根据生产与生活运用过程中,出现的新问题,来不断的进行系统的调试与更新,不断保持其物理系统的先进性。

3.2 逻辑层面的计算机网络安全的防护对策

逻辑层面的防护主要是指在信息的传递过程中那个的网络安全。目前比较常用的就是防火墙技术。利用防火墙技术可以有效的阻止不明身份的登录以及对网络相关信息的读取,从而在源头上为网络信息的安全构筑一个屏障。具体来说,随着计算机网络安全与防护技术的不断进步与升级,对于信息的加密传输的技术也在不断地应用在计算机网络安全防护领域。通过这种信息的加密处理可以有助于网络传输过程中的相关信息的准确传递。同时,相关的计算机技术部门应该本着高度负责的态度,在计算机网络安全的研发与检测阶段,将系统的缺陷与不足进行最大程度的改良与提升。特别是在测试方面要不断丰富测试的相关数据指标与内容,不断钻研测试的信度与可靠性,为逻辑层面的网络安全防护提供更为有利的技术支持。

3.3 开展全球网络安全防护应对机制

在当今的网络发展的时代,网络已经真正地跨越了国家与地区,成为人类交流信息的共有资源与平台,在全球互联的今天,我们也要看到由于网络的这种传播性,一些具有较强的攻击力的计算机网络病毒极易造成大面积乃至全球范围的影响与破环。因此,在国际上建立网络安全的预警机制与防护平台有助于在第一时间将计算机病毒的全球破坏性降到最低。这一方面,是计算机网络的世界互联为一体的特性决定的,另一方面,也是面对计算机网络安全与防护的严峻形势所必须要采取的举措。

3.4 继续推进计算机网络安全的监管法规的建设

在我国计算机网络的发展过程中,法制的建设应该是先行的,至少应该与其发展保持同步,从而发挥保驾护航的价值与作用。可是由于我国当前正处于经济发展的转型阶段,因此,一些法律与法规还有待进一步地修订与完善。特别是关于计算机网络资源的监管,以及具体的实施方案还需要在实践中发挥更好的法律规范的效力。由于计算机网络带有很大的匿名性,很多的计算机网络黑客会利用一些技术手段来对网络的安全漏洞进行破环。这种威胁计算机网络安全的行为需要借助法律的手段来进行严厉的打击。由于我国在计算机网络安全的监管法规等方面的不完善,目前我国的计算机网络安全的法规与制度还无法适应与满足当前的计算机网络安全的防护需要。因此,我国立法机关,应该在借鉴欧美等发达国家相关法规的基础上,从我国的计算机网络安全的具体实际出发,制定具有中国特色的计算机网络安全的监管法规,从而为计算机网络安全的防护保驾护航。

3.5 加强科技创新,提高计算机网络安全的技术水平

计算机网络安全的防护是一个系统的过程,需要我们从硬件到软件都要进行全方位的考虑。一方面,我们要大力构筑安全的计算机网络安全实体,另一方面要不断加强科技创新,不断地提升我国在计算机领域,特别是在计算机网络与安全领域的技术水平。当然这需要一大批的计算机专业人才的不懈努力,所以,培养具有较高科研水平的计算机网络安全防护人才是未来我国计算机教育培养的重点方向。

3.6 提高计算机网络安全的防护意识

在所有的计算机网络安全与防护的对策中,除了技术手段的更新与升级以外,应该从计算机网络整体发展考虑进一步地提升大家在网络使用时的安全防护意识。从信息的输入到相关文件与程序的打开要主要进行病毒的扫描与清除。只有提高每一位计算机用户的网络安全的使用意识,才会进一步减少网络安全受到破坏而带来的不利影响。与此同时,计算机网络安全使用者应该积极的举报发现的计算机网络病毒,为相关的政府职能部门制定相应的解决策略提供必要的支持,形成一个全民反计算机病毒的氛围,构筑良好的计算机网络安全发展的环境。

4 结语

计算机网络是上个世纪最伟大的发明之一,它的出现让我们的生产与生活发生了翻天覆地的变化。我们在享受计算机网络所带来的发展的便捷的同时,也要最大限度地避免由于计算机网络安全而带来的一系列的问题。本文简要分析了计算机网络安全的基本组成,从计算机网络的防护的主要层面进行了剖析,并从立法与全球合作与技术创新等维度对加强计算机网络安全提出了一些参考性的建议,希望能为计算机网络安全的理论研究与发展贡献绵薄之力。

参考文献

[1]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09):45-46.

[2]马睿.浅谈计算机网络安全的防控[J].北方经贸,2011(11):125-127.

[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11):110-111.

[4]黎明.计算机网络安全与防护[J].现代营销(学苑版),2011(11):47-49.

[5]郑怀宇,王建烽.常见网络攻击手段及安全防范探讨[J].科技创新导报,2009(22):60-61.

作者简介

李玉辉(1993-),男,辽宁省锦州市人。大学本科学历。计算机科学与技术师范专业。

第7篇:计算机网络安全专业范文

【关键词】计算机网络;安全防护

一、威胁计算机网络安全的因素

(1)存在一定的无意的人为因素。人为的因素主要是部分的电脑操作者操作不当,比如说没有进行正常的安全配置,威胁操作系统,没有较强的计算机安全防护意识,这有很大可能将威胁到计算机网络安全。(2)操作系统存在一定的不安全性。每个操作系统都存在一定的不安全性,操作系统支持数据的交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创建进程,然而这些进程软件就是系统进程,黑客不法分子经常就利用这些进程软件窃取信息;再者,操作系统还支持在互联网中传送文件,文件传输过程中很有可能附带一些可执行文件,是人为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统带来很大的破坏。(3)计算机病毒的威胁和恶意程序的破坏。由于计算机网络的互联性与广泛性,计算机病毒的传播速度和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻碍计算机正常运行的,而且还可以自我复制的一段计算机指令或代码,而且病毒还有持续时间特别长、危害性特别大、传染性特别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马程序就是利用一些程序漏洞窃取信息的恶意程序,具有一定的自发性和隐蔽性。(4)黑客的恶意攻击。黑客对计算机网络安全带来巨大的威胁,他们通常能够利用一些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计算机的安全防护带来巨大的影响和威胁。

二、计算机网络安全防护的主要对策

(1)要健全计算机网络安全管理的防护机制。建立健全计算机网络安全防护机制,是规范计算机用户和管理员行为的保障,建立健全网络安全管理机制,有利于提高用户和计算机系统管理员的职业水准和专业素质,有利于使计算机操作人员形成良好的习惯,促使他们及时的对数据资料进行备份,促进计算机网络安全防护的工作能够顺利开展。(2)要重视加强防火墙技术。采用防火墙技术是一种有效地手段,防火墙是一种网络的屏障,因为黑客要想窃取重要的机密与信息必须进入计算机内网,而要想访问内网就必须通过连接外网来实现,采用防火墙技术可以有效地防止这一现象发生,而且比较经济。(3)重视加强数据的备份工作。及时对一些重要的数据资料进行备份工作,通过存储技术将计算机中的重要的需要被保护的数据用其他的存储设施,如移动硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失,即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复,只是在备份时,不要将源数据和备份数据放在一个服务器之中,另找一个安全的地方进行存放。要切实建立健全数据备份与恢复机制。(4)进行相关政策法规的保障,同时提高计算机操作人员。与管理人员的专业能力与素养,提高安全防护意识颁布相关的法律法规保障网络安全,加强管理,同时重视计算机网络的安全意识教育,再者要提高技术人员的专业能力与素养,对于一些基本的网络安全防护措施要很熟悉而且要做到位,及时的对新的技术人员进行培训与辅导,加强安全防护管理的意识,不断提高自身的专业技能与专业素养。

三、计算机网络安全防护的发展

对于计算机网络安全防护的发展,我们需要更加的完善网络安全防护措施,在不断进行完善更新的基础上采用更为先进和主动的防护措施,化被动为主动,我们可以采用“云安全”技术,云安全这项新的技术可以大范围的对网络中的异常的软件行为进行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服务端进行自动的处理分析,然后给每一位客户发送解决方案。从而整个计算机互联网络就像是一个巨大的杀毒软件。采用“云安全”等新技术会让计算机网络安全防护变得更有力。

计算机互联网络是一个庞大而又复杂的信息网络,在这个信息网络之中,做好必要的安全防护措施是很重要的,计算机网络涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那么一旦在计算机网络中一个领域中出现安全问题,那么其他的领域也会受到连锁的影响。因此全面认识到计算机网络中的不安全因素,及时提出实施安全防护措施,及时的让新技术加盟,我们才能够更好地确保计算机网络的安全,促进人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国家安全。

参 考 文 献

[1]杨艳杰.计算机网络的安全防护与发展[J].电脑编程技巧与维护.2011,56(12):12~16

第8篇:计算机网络安全专业范文

关键词:大数据时代;计算机网络安全;维护

随着大数据时代网络技术的迅速发展,社会生产的效率和质量得到了有效的提高,人们在工作和生活中的便利性得到了一定程度的提高,在大数据时代,由于网络平台的开放性也导致信息安全问题的增多,有必要在此背景下优化其维护和管理措施。

一、大数据时代计算机网络安全维护的重要性

(一)推动各行业发展

在大数据时代下的计算机网络安全与各个领域的发展紧密相连,每个行业都需要利用网络技术推动自身发展,所以计算机网络安全的维护与管理对于各行各业的发展都是极为重要的,若网络维护与管理工作的质量有效提升,能够促进各个领域的进步,进而推动社会的发展,而且能够使网络使用的环境更加的健康,更好的保护个人隐私,企业在利用互联网技术的时候,能够促进企业的运行效率的提升,政府有关部门通过互联网技术,能够更好的开展机密工作。

(二)保障国家网络安全

维护与管理计算机网络安全能够保证国家网络信息安全,能够使我国的经济发展与社会进步起到很大的推动作用,能够维护我国网络强国的地位,在大数据时代下的网络安全维护,能够提升我国综合实力,网络信息安全作为国家的软实力,也是保证我国整体实力不断提高的重要指标,若要提高我国在国际上的地位,有必要提升网络信息安全,这样能够保证人民幸福。

二、大数据时代计算机网络安全问题

互联网技术使人们的工作和生活更加方便,但在互联网技术发展的过程中,安全风险也很多,这也制约了大数据的发展。如果网络安全隐患得不到解决,网络水平就得不到提高。目前,在互联网平台上使用众多信息网站的过程中,网络安全的隐患也会增加。例如,2018年8月,一家涉嫌非法劫持运营商交通的国内新媒体营销上市公司被警方破获,中国有96家互联网公司有多达30亿用户数据被盗。中国一家酒店的秘密网络上出售了1.3亿的身份信息、2.4亿的开放记录和1.23亿的官方登记数据。窃取数据的黑客在20天后被警方抓获。2018年11月,一家公司宣布其酒店数据库被黑客入侵,多达5亿的客人信息被泄露[2]。

三、大数据时代计算机网络安全维护与管理措施

(一)社会自律

现阶段,要保障计算机网络安全,还必须加强全社会对计算机网络安全保护的关注。积极提高社会各界人士对计算机网络安全保护的认识是必要的。同时,必须让大家认识到计算机网络安全的重要意义,不断加强社会计算机网络安全保护。意识,通过不断学习自我约束的意识,可以更好地保护大数据时代的计算机网络安全。在此过程中,还应营造良好的网络保护氛围,使计算机网络安全保护更加规范化,在保护过程中有一定的规则可循。要真正改变原有的服务模式,就要在社会内部建立对侵权行为的预警、处罚和公示的处罚机制[3]。

(二)个人防范

在社会的不断进步过程中,要积极宣传计算机网络安全的重要影响,提高个人防范意识,加大对网络信息安全的宣传力度,使每个人都可能提高网络安全理念。如今很多的用户计算机网络安全意识不高,这也导致在运用网络的同时,也可能出现很多安全问题,导致被人恶意侵害,例如在用户就浏览网页的时候可能受到诱导性广告的影响,从而泄露个人隐私,而且有着广告可能带走木马病毒,导致个人的电脑信息受到病毒影响,无法正常使用。密切关注网络安全,提高自身网络安全意识,就能够在计算机网络安全维护的过程中提供有力支持,而且也有必要通过专业人员的帮助修复电脑漏洞。在大数据时代,人人都应明确计算机网络安全对个人的重要性,积极树立计算机网络安全防范意识。每个人都应该加强对计算机网络安全的保护。侵犯计算机网络安全的,应当通过法律或者其他可行的手段保护其合法权益,应该通过谈判和调解来解决问题,必要时也应该通过诉讼来解决问题[4]。

(三)安全维护技术

目前,角色安全技术在计算机网络安全维护和管理中得到了广泛的应用。该控制模型还可以保护安全维护和管理。通过极其安全的实现路径,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。它还使用户能够通过分配用户角色获得权限。极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。身份认证技术也可以使用,但内在技术只是通过数字信息,这种固有技术虽然对计算机网络安全有一定的保护,但使用过程复杂,学习成本较高,因此无法广泛推广,然而在这项技术中加入大的数据分析可以完美地改善它的缺点,利用大数据的身份认证技术,可以收集和整理用户的各种行为,总结和分析用户的习惯。这样可以更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,建立计算机网络。安全得到有效保障[5]。

四、结束语

总而言之,在大数据时代有必要保障计算机网络的安全,通过社会自律与人们的个人防范与相关计算机安全维护技术,只有这样才能够保证计算机网络的安全促进社会的不断进步与经济的可持续发展。

参考文献

[1]王冬旭,黄迎春.大数据时代计算机网络安全维护与管理措施研究[J].计算机产品与流通,2019(01):52.

[2]赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.

[3]徐忠东.计算机网络安全管理工作的维护措施探析[J].信息与电脑(理论版),2018(19):196-197+200.

[4]郭勇.大数据时代计算机网络安全维护与管理措施研究[J].网络安全技术与应用,2018(08):48-49.

第9篇:计算机网络安全专业范文

【关键词】计算机 网络安全 防护

计算机网络技术在日益成熟化发展的同时,人们对计算机网络的熟悉度日益增加,发展至今即便是小学生也会利用网络进行购物、资料查询等。这极大的便利和丰富了人们的生活,但同时也带来了一系列的网络安全问题,如用户操作不当、浏览钓鱼网站、黑客攻击、病毒等等这些都对用户的计算机网络安全造成了严重的影响,不利于个人信息的保护。为此,我们有必要就计算机网络安全有效防护展开研究和讨论,以通过对计算机网络安全防护措施的探讨来有效避免计算机网络不安全事故的产生。

1 计算机网络安全的指标

判断计算机网络安全具有一定的准则,这些准则也是人们进行网络使用的最重要信息,本文认为主要的计算机网络安全指标如下:

1.1 保密性

网络中充斥着很多的信息,这些信息有部分是可以被所有人共享的,有部分是对某些人保密的,还有小部分是机密的,需要给予严格的保护。因此,保密性是衡量计算机网络安全的重要指标。例如:人们在进行网页访问时,需要输入用户名和密码,而用户的密码需要具有一定的保密性,才能够更好地确保个人信息的安全。

1.2 授权性

虽然计算机网络是一个信息共享的舞台,但是其中很多地址都是需要一定的权限才能够进行浏览的。所以,授权性也是计算机网络安全的一个重要指标。例如:某个用户对网站的内容进行浏览时,必须要在网站中进行注册,然后网站会对用户进行授权;当用户登录时,需要正确输入用户名和密码,与网站的记录一致才会被允许进入。授权性在一定程度上防止了一些恶意操作,能够有效对计算机网络安全进行防护。

1.3 高可用性

计算机网络中由于涉及到很多的关键性设备,任何设备出现问题都会对计算机网络的使用产生影响。因此,高可用性也是衡量计算机网络安全的重要指标,例如:当某个网站受到网络攻击时,能够利用自身的各项技术和相关设置,可以在最短的时间内恢复工作,尽量避免对用户使用的影响,从而能够更好地保障计算机网络的高可用性。

2 计算机网络安全的有效防护措施

上文主要论述了目前衡量计算机网络安全的重要指标,这些指标对于安全防护措施的制定和发展也有着重要的指导性作用。因此,本文通过对目前我国计算机网络安全的现状进行调查,认为确保计算机网络采取有效防护措施,可以分为以下几个方面:

2.1 个人方面

目前,虽然计算机网络为用户接入互联网提供了方便,但是用户在使用过程中却没有对计算机网络安全问题进行重视。尤其是对于互联网来讲,使用的人数众多,如果用户缺乏相关的网络安全意识,那么就会对网络安全造成非常严重的影响。因此,对计算机网络采取有效的防护措施,需要首先从用户方面做起:

(1)要对用户网络安全等方面的知识进行培训,使得他们能够充分认识到网络安全的重要性,并且在使用过程中,能够注重自身的行为,避免对网络带来安全的威胁;

(2)网络与用户的终端进行着信息的交互,所以网络中的安全问题也会对用户的终端造成一定的影响。所以,在对计算机网络进行安全防护的过程中,用户也需要对自己的终端进行相关的安全防护设置,从而能够更好地提高终端接入网络的安全性;

(3)用户使用网络习惯方面,养成良好的计算机网络使用习惯,能够有效地避免一些信息泄露的问题,对计算机网络安全的防护能够起到良好的促进作用。所以,用户需要定期进行密码的修改,提高密码的复杂程度等等。

2.2 国家和政府方面

网络安全方面的问题是困扰我国计算机网络发展的重要问题,而网络作为信息技术的重要支撑,是促进我国社会发展的重要动力。所以,在对计算机网络安全问题进行有效防护的过程中,离不开国家和政府的相关工作:

(1)国家需要出台相关的规章制度,对于计算机网络安全进行强制防护,促使网络用户能够提高自制力,在使用过程中能对自身行为进行更好的约束;

(2)国家和政府需要建立专门的网络安全防护小组,对于网络的安全问题进行定时清理,能够有效地保持网络环境的清洁,同时对于计算机网络安全问题能够进行有效地治理;

(3)国家和政府应该积极组织相关的网络安全活动及会议,同时积极与国外其他国家进行相关的交流,能够促进网络安全技术的共享,在促进我国网络安全方面提供有效的保障。

2.3 促进计算机网络安全防护技术的发展

无论是计算机网络的建设者还是国家网络安全的维护者,都需要通过计算机网络安全防护技术,对网络环境进行更好地监督和治理。因此,可以说提高计算机网络安全技术是对网络安全问题进行有效防护的重要策略。为此可以参考以下几个方面:

(1)国家和政府需要对相关技术的研究给予支持,专门成立相关的研究机构,同时为相关的研究提供丰富的资源,能够进一步促进研究成果的创新和用,成为计算机网络安全的有效保障;

(2)高校中可以设置相关的计算机网络安全专业,能够对学生进行网络安全知识的教学,从而能够为网络安全技术的研究提供更多的优秀人才,是促进技术发展和研究的有效保障;

(3)网站建设者方面,相关网站在进行建设的过程中,需要对各种网络安全问题进行深入地调查和研究,从而能够采取有效的措施,更好地应对网络中的安全问题,为用户提供一个安全洁净的网络环境。

参考文献

[1]李轶.计算机网络信息安全形势分析与防护[J].科技情报开发与经济,2012(23).

[2]李勇.网络战争一触即发――再议计算机网络信息安全与防护[J].信息与电脑(理论版),2011(07).

[3]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).

作者简介

傅文明(1983-),男,汉族,山东省人。硕士学历。现为辽宁广播电视大学讲师。研究方向为计算机应用。