公务员期刊网 精选范文 计算机网络安全防范技术范文

计算机网络安全防范技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全防范技术主题范文,仅供参考,欢迎阅读并收藏。

计算机网络安全防范技术

第1篇:计算机网络安全防范技术范文

论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。文章在计算机网络安全的概念基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范策略。

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

一、计算机网络安全的概念与现状

1.计算机网络安全的基本概念。

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

2.计算机网络安全的基本组成。

(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

3.计算机网络安全现状。

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

二、当前可提高计算机网络安全的技术

1.网络安全的审计和跟踪技术。

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

2.运用防火墙技术。

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

3.数据加密技术。

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

4.网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

5.提高网络工作人员的素质,强化网络安全责任。

为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献

[1]严有日.论计算机网络安全问题及防范措施.赤峰学院学报(自然科学版),2010.3.

[2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9.

第2篇:计算机网络安全防范技术范文

关键词:计算机网络;安全技术;防火墙

随着计算机网络技术的快速发展,各种信息在网络中传递的速度越来越快,计算机网络技术在为人们带来方便的同时,也给人们带来极大的困扰。目前,很多行业都在使用计算机网络技术进行信息管理,如果计算机网络不安全,很容易造成信息泄露、丢失、修改等现象,因此,计算机网络安全技术成为当前比较热门的技术之一,防火墙安全防范技术是计算机网络安全技术的一种,在计算机网络安全中发挥着十分重要的作用。

1 计算机网络安全概述

计算机网络安全的含义没有明确的规定,不同的使用者对计算机网络安全的要求和认识有很大的差别,但计算机网络安全从本质上讲,包括计算机网络系统的软件安全、硬件安全、传递信息安全等几部分,计算机网络安全既需要技术安全也需要管理安全。计算机网络安全的主要内容有保密性、安全协议、接入控制等三部分,任务用户提供安全、可靠、真实、保密的信息是计算机网络系统的主要任务之一,如果计算机网络系统达不到保密要求,那么计算机网络就没有安全可言;安全协议是一种保护信息安全的手段,对计算机网络安全有十分重要的作用;接入控制主要是对接入网络权限和相关限制进行控制,由于网络技术比较复杂,传递的信息比较多,因此,常在接入控制中采用加密技术。

2 防火墙安全防范技术

2.1 防火墙安全防范技术概述

在计算机网络安全中,防火墙安全防范技术是一种计算机网络安全防范应用比较广泛的技术,防火墙是重要的计算机网络安全保障方式,在计算机网络安全防范中,防火墙能对网络环境的进出权限进行控制,对相关链接方式进行检查,对计算机网络信息进行保护,防止网络信息受到恶意破坏和干扰。在计算机网络环境中,防火墙大多是以独立的系统或者利用网络路由器进行安全保护。

2.2 计算机网络安全中常用的防火墙技术

随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。

2.2.1 型防火墙安全技术

型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。

2.2.2 包过滤型防火墙安全技术

包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。

包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。

2.2.3 监测型防火墙安全技术

监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。

2.2.4 网址转换防火墙安全技术

网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。

3 防火墙安全防范技术在计算机网络安全中的应用

3.1 访问策略设置

访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。

3.2 安全服务配置

安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服务器的机群单独划分出来,从而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络可以采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的IP地址,并且将这些网址设置公用地址,这样就能对外界IP地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。如果企业拥有边界路由器,可以利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。

3.3 日志监控

日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员认为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息十分繁杂,只有收集关键的日志,才能当做有效的日志。系统警告信息十分重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。

4 结束语

计算机网络技术的快速发展必然会为网络安全带来一定的隐患,因此,要不断更新完善计算机网络安全技术,改革防火墙安全防范技术,抵抗各种对计算机信息有害的行为,提高计算机网络安全防护能力,确保计算机网络安全,从而保证计算机网络系统安全稳定的运行。

参考文献

[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11):67-69.

[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].电脑知识与技术,2013,9(06):1308-1309.

[3]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06):106-108.

[4]王吉.基于计算机防火墙安全屏障的网路防范技术[J].信息与电脑(理论版),2014(01):162-163.

第3篇:计算机网络安全防范技术范文

【关键词】计算机;网络安全;防范

随着计算机网络时代的来临,社会信息传递的速度不断加快,信息传递渠道逐渐拓展,社会各界的沟通、交流不断加深,对人们的工作和生活造成了极大的影响。但是在计算机网络技术高速发展的过程中,也带来了一系列安全问题,给社会各界传递信息带来了较大的安全隐患。因此,为了解决计算机网络安全威胁,必须采用有效的防范措施,加强应用计算机网络安全技术,提前修补网络安全漏洞,才能促进计算机网络安全技术安全、稳定发展。在当前的社会背景下,必须深入研究计算机网络安全技术和防范措施,避免计算机网络安全信息威胁。

1计算机网络安全的概念阐述

随着科学技术的高速发展,计算机网络安全是当前社会的重要议题,其主要指的是利用计算机网络安全系统来防治病毒威胁,保障计算机系统的内部数据、软件以及外部硬件设备安全。通过采用科学、合理的计算机网络安全技术,能够确保信息数据的完整性和保密性,避免恶意病毒对计算机网络产生安全威胁。按照国际标准组织的准确定义,为了确保信息数据处理系统的安全,必须使用合适的计算机网络安全技术,确保计算机网络正常运作,维持计算机信息数据完整性和保密性。

2计算机网络安全技术

在计算机网络时代下,为了有效保护计算机信息数据不受外在因素侵害,从而产生了许多先进的计算机网络安全技术。

2.1防火墙

防火墙主要指的是在网络内部搭建保护系统,有效控制网络访问,防止外部网络用户采用侵害措施来进入内部计算机网络,对计算机网络的信息数据产生破坏。

2.2数据加密

数据加密也是重要的计算机网络安全技术,其主要利用密码算法来转变计算机内部储存的敏感数据,使其转变成复杂的密文数据,难以被其他人破解识别,从而达到保护信息数据的作用,只能通过相应的密钥来获得数据。

2.3数字签名

数字签名主要指的是利用发送者私钥对信息数据进行加密,然后把信息传输文件传输到目标对象,而目标对象在接受信息数据时,也需要通过公用密钥来破解信息,才能获得重要数据信息。

2.4入侵检测系统

在计算机网络系统中安装入侵检测系统,能够在外部信息进入计算机系统之前,准确手机信息,并且对信息数据进行仔细分析,查找其中的不安全因素,并及时反馈给机主。通过运用入侵检测系统,能够有效检测没有授权以及异常现象,防止潜在病毒对计算机系统产生侵害。

2.5防病毒软件

在计算机网络技术高速发展的推动下,我国的计算机防病毒软件也在不断推陈出新。防病毒软件主要划分为网络防病毒软件以及单机防病毒软件,单机防病毒软件主要安装在单机上,能够及时扫描本地计算机上的信息资源,并清楚计算机信息数据中的病毒。网络防病毒软件指的是安装在计算机网络中的防病毒软件,其能够有效检测网络病毒,并实时开启防病毒软件,一旦发现来源不清楚的病毒,能够及时清除,避免对网络资源造成侵害。

3计算机网络安全防范措施

3.1提升安全防范意识,加强网络安全管理

作为计算机网络用户,必须不断提升自己的安全防范意识,而且要掌握安全防范知识,加强计算机网络安全管理。计算机网络用户要不断研究计算机受攻击的实例,从中了解计算机受到攻击的原因,进而具备正确的防范意识,知道如何进行计算机安全管理。首先,在计算机网络中需要设置访问权限和高难度密码,访问权限主要包括了IP地址以及路由器权限,这样做好安全授权管理,才能提升计算机网络的安全性。

3.2建立完善的网络安全系统

在使用计算机网络技术时,必须在计算机网络系统中构建完善的网络安全系统,通过运用计算机网络以及防火墙全面监控计算机,一旦发现来历不明的数据信息,通过计算机防火墙来拦截信息,对信息数据进行详细检测,验明身份之后才能够进入计算机网络系统。而且在入网访问中要增强控制功能,严格控制访问用户的入网时间以及入网方式,确保入网信息的安全。

3.3加强使用加密技术

为了有效防范潜在安全隐患,必须加强使用密码技术,通过设置密码的方式,来防止信息数据被窃取。在应用密码技术时,通过数字签名以及密钥管理,能够加强对访问信息的控制,防范外来潜在威胁。对于非法攻击进行严格控制,避免信息数据被删除、控制和共享。

4结束语

总而言之,在计算机网络时代下,为了营造安全、稳定的计算机网络环境,必须加强应用计算机网络安全技术和防范措施,才能实现网络信息的安全传输,促进计算机网络技术健康、可持续发展。

参考文献

[1]邓力友.计算机网络安全技术与防范措施探讨[J].科学与财富,2015(9):89.

[2]陈瑜.计算机网络安全技术与防范措施探讨[J].装饰装修天地,2016,19(4):7851~7853.

[3]黄国平.计算机网络安全技术与防范措施探讨[J].中国管理信息化,2016,19(14):139~140.

第4篇:计算机网络安全防范技术范文

【关键词】 计算机网络 安全问题 防范技术

1 网络安全定义

计算机网络安全,从根本是讲,是指计算机网络系统中的硬件、软件和在所保存的信息数据的安全,既是保证计算机网络系统的软件和硬件等相关信息不受到破坏、攻击、泄露和更改等,保证使用者的个人隐私或者商业利益的相关数据的完整性、真实性和机密性。

2 当前计算机网络存在的安全问题

2.1 计算机病毒

计算机病毒是长期以来计算机网络技术最大的安全隐患,是指以干扰计算机网络的正常运行,具有很强的破坏性、隐蔽性、传染性和潜伏性的,具有较高的编程技巧的计算机程序。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量。

2.2 操作系统安全问题

操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。此外,用户不及时进行操作系统的补丁修复、随意传播和下载局域网软件、盗版软件、人为的操作失误等,都是造成计算机网络安全隐患的原因。

2.3 网络黑客攻击

网络黑客攻击的形式主要包括以下几种:一是利用性攻击,主要是指窃取密码和木马病毒等对电脑系统进行控制;二是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,以多台计算机和网络连通性为其攻击目标,如发送巨大流量的数据包导致网络传输流量耗尽,网络无法为正常用户提供数据传输服务,最终导致瘫痪;三是虚假信息攻击,主要包括电子邮件和DNS攻击,通过将信息来源和邮件发送者的身份进行劫持和植入虚假信息的,导致计算机受到病毒攻击。四是脚本攻击,主要通过网页的脚本漏洞进行传播,常见的形式就是导致用户主页被劫持和不断弹出网页,直至系统崩溃。

3 计算机网络安全问题防范技术

3.1 防火墙技术

防火墙技术是应用最为广泛的计算机网络安全处理技术,主要包括有应用级防火墙和包过滤防火墙两类。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。

3.2 防病毒技术

病毒是计算机网络安全的一大隐患,防病毒技术主要包括,为个人计算机安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对于不明文件,需要在病毒查杀确认后再打开;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。

3.3 数据加密和访问控制技术

数据加密作为最传统的安全技术,在当前仍具有重要的作用,其以较小的成本既可实现对计算机网络数据的有效保护。对于动态信息,加密技术通过对数据进行变换和处理,以密匙作为控制,防止非授权的用户后者软件对用户数据信息进行访问和篡改,保证数据安全。访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束。

3.4 GAP隔离技术

GAP隔离技术,是指将可能给计算机网络带来安全隐患的文件先进行隔离处理,通过验证之后再允许其进入和运行的技术。GAP隔离技术与防火墙技术不同,并不完全禁止数据的交换,而是在GAP强大的隔离控制技术下,对到达计算机的数据包进行控制和检测,允许符合要求的数据在计算机系统最低限度的运行,对于未通过的验证的数据进行控制,在计算机硬盘中进行隔离。GAP隔离技术的安全性较高,可以将计算机网络安全风险降至最低。

3.5 加强网络安全管理

加强网络安全管理,为计算机网络安全运行制定合理有效的规章制度,是保证计算机网络健康、安全发展的关键。加强网络安全管理主要包括有:加强计算机网络安全运行维护的规章制度和应急处理方案;对网络恶意攻击者进行适当的处罚,遏制网络犯罪;加强计算机网络安全保护队伍建设,培养高素质人才,以应对不断发展的计算机网络技术;制定计算机操作和使用规范,做好硬件保护;进行计算机安全等级划分等。

4 结语

计算机网络技术是当今信息技术时代的主要发展动力,为人们的生产生活到来的极大的便利。计算机网络系统由于其复杂性、系统性等特点,容易出现一些安全隐患,做好安全隐患的处理,才能充分发挥计算机网络技术在现代社会建设中的重要作用,促进社会发展。

参考文献:

第5篇:计算机网络安全防范技术范文

关键词:计算机;网络安全;防范技术

一、计算机网络安全的基本概念和重要性

(一)计算机网络安全的概念。计算机网络安全主要是通过采取和建立一定的管理和技术手段,对计算机网络进行一种安全保护工作,进而保证计算机软硬件系统的安全性,保证整个网络环境中网络用户数据的保密性和完整性,维护整个网络系统的安全。根据计算机安全的定义可以分为两个部分:第一个部分是硬件安全,也就是物理安全,第二个部分是系统安全,也可以称之为逻辑安全。

(二)计算机网络安全的重要性。首先,计算机网络安全是实现网络正常的保障。在当前的计算机网络环境中,计算机用户的大多信息都是存在于网络中,如果不能够做到网络安全,用户的许多信息就会面临泄露的风险,用户的利益也会受到损害,最终也会影响整个计算机网络的正常运行。通过实现计算机网络的安全,才能够实现网络正常的运行;其次,计算机网络安全是实现计算机网路全面应用的保障。对于计算机网络而言,只有安全性提高了,计算机网络的用户信息才能得到保障,计算机网络的性能才能得到有效发挥。因此,只有重视计算机网络安全问题,才能保障计算机网络在实际工作中得到全面应用。

二、计算机网络安全存在的隐患

(一)计算机网络系统不完善。对于计算机网络系统而言,它不可能是没有任何漏洞的,这就在一定程度上造成了网络系统本身的不完善。很多系统在操作过程中会面临漏洞的威胁,这些不完善直接让不法分子有洞可钻。尽管在不停的系统升级,但偶尔在维护过程中,人为的疏忽也会对安全造成影响。与此同时,计算机网络的开放性也为网络安全隐患打下了基础。因此,一旦出现漏洞,很容易被黑客攻击,最终也就影响整个系统的安全,甚至给网络用户带来财产安全的损害。

(二)计算机网络用户操作隐患。如果计算机网络用户操作失误,也会影响计算机的网络安全,会造成计算机网络的安全隐患。比如,在用户使用计算机的过程中,由于缺乏一定的网络安全防范意识,没有及时有效对自己的信息进行保护,出现信息泄露的情况。很多网络用户在设置密码的时候过于简单,有的甚至会把密码保存在电脑中,虽然对自己而言使用方便,但是却造成了严重的安全隐患,信息很容易被盗取。

(三)木马程序以及黑客等的入侵隐患。黑客是对计算机水平相对较高,并且会利用特殊技术对网络进行进攻人的一种称谓,他们往往会利用计算机网络中的漏洞,进入到他人的计算机中,然后窃取用户的信息和文件。木马,是计算机领域的专门代称,指的是时刻常用的一种后门技术,由于这种技术具有非常隐蔽性的特征,所以很容易被黑客利用对电脑程序进行攻击,进而对用户的电脑进行控制,从而达到非法入侵的目的。一般情况下,黑客在对电脑进行攻击之后,会对计算机进行修改,很容易造成计算机数据的丢失,严重影响计算机网络用户的利益。

三、克服计算机网络安全隐患的防范技术

(一)完善计算机网络安全的防御技术。首先,做好防火墙技术。防火墙是确保计算机网络安全的一个重要设备,它通常会按照特定的规则,限制或者允许数据的通过。在这种情况下,一旦是危险数据就直接禁止,安全数据就可以通过。通过设置防火墙,能够保证预警效果,实现网络与网络、数据与数据之前的安全;其次,强化加密技术。为了保障计算机网络用户的安全,可以对信息进行加密,从而达到保护用户数据的任务;再次,要强化查杀病毒技术。由于计算机网络病毒的猖獗及巨大的破花型,强化查杀病毒的技术非常重要。一旦有病毒入侵计算机,往往会在造成很大的损失。所以说,一定要做好病毒查杀技术,及时对计算机网络进行安全监控和扫描,防止计算机系统被病毒入侵。

(二)提升计算机网络的安全系数。联网的网络监视器就像一个探头一样,可以通过一定的途径去分析信息泄露的路径,找到攻击的对象,为信息安全提供了有力保障。对于网络监视器来说,在使用上也是非常方便的,只要挂接在用户网络中即可,它本身较为安全,如果与防火墙等安全系统进行优化合作的话就会提升计算机网络的安全系数,防止安全隐患的发生,把网络安全隐患扼杀在摇篮中。

(三)对计算机网络的访问权限进行控制。为了保证计算机网络的安全,主要就是通过对入网访问的权限、入网访问的内容以及入网访问时间进行设定。比如说,通过对入网访问资格的设定和审查,就可以避免不明身份的入网者进行非法登陆,保证网络系统的安全。对入网访问内容的设定主要是对访问目录进行一定的级别控制,这种权限的设定对入网者的访问数据以及其它网络资源的使用和操作进行了权限控制。通过对入网访问时间的设定就是通过对服务器的控制避免非法访问者对数据的破坏、盗取和篡改,使网络安全免遭破坏,保证整个计算机网络系统的健康有序运行。

参考文献:

第6篇:计算机网络安全防范技术范文

关键词:大数据时代;计算机网络;安全防范;措施

收集大量数据的计算机存在网络较多安全隐患,如个人信息泄露、企业网络平台信息泄露等。此外,计算机网络安全还存在网民财产安全问题。例如,网络欺骗在一定程度上既威胁到计算机网络的安全,也威胁到网民的人身和财产安全。

1大数据定义

大数据的明显特征是流量较大,并且这些流量数据会存储在电脑中。由于数据的海量及其复杂性,计算机数据处理技术受到人们广泛关注。在大数据背景下,人们对信息的了解途径也逐渐增多。从依靠无线网络或服务器来保护资源,到依靠计算机的隐形终端来保护资源。目前,通过大数据获取的信息被各行各业广泛使用,部分蔑视法律的人,找到计算机技术存在的漏洞,并且大胆妄为的利用计算机开展犯罪行为。

2计算机时代网络安全的隐患特征

(1)普遍和突然在大数据时代背景下,借助网络,人们可以在相对较短的时间内共享资源,这从另一个维度表明,计算机网络世界有利于各种信息资源的快速传递。因此,如果传输的信息资源中混入了病毒,就会造成大面积的计算机瘫痪。更重要的是,调查表明,计算机网络病毒在真正出现之前不会表现出任何症状,但一旦出现,对社会来说将是灾难性的[1]。(2)高度隐蔽在我们的日常工作中,用户主要是通过电脑来完成自己的任务,在完成任务的过程中,电脑会弹出一些与病毒有关的数据。如果用户忽略这些信息,将会导致病毒侵入电脑,由此可见,大部分用户在购买电脑时,会要求商家安装病毒检测软件。但是通过调查发现部分杀毒软件不能对病毒进行彻底清理,一些潜伏时间较长的病毒软件,如果用户没有及时清理病毒信息,将会对电脑造成严重的损坏,在很大程度上影响计算机的有效运行。

3大数据时代计算机网络安全面临的挑战

(1)网民未能建立正确的网络安全认知随着互联网的普及,中国现阶段已进入大数据时代。大数据的应用,在很大程度上提高了人们的生活质量,但是也存在一些安全隐患。据调查,大多数网民在使用计算机网络时,没有树立正确的网络安全意识,对网络安全问题关注不够。如果用户经常下载含有隐藏病毒的文件,电脑系统检测扫描不稳定,电脑操作不规范,容易被电脑病毒所利用。(2)计算机网络系统本身存在问题随着大数据技术的不断应用,人们的生活质量也得到有效提升。计算机技术实现了快速发展,越来越成为社会发展的重要支撑。然而,直到现在,计算机网络仍然存在较大的问题,各种安全问题层出不穷,这在一定程度上不利于计算机技术应用的更好发展。同时,实际分析表明,计算机在实际的运行过程中,容易出现软件隐藏漏洞问题,此问题会在很大程度上提高安全风险,为计算机网络的正常运行造成严重阻碍。换句话说,如果计算机网络存在漏洞,势必会导致计算机网络系统的安全功能减弱,使黑客很容易窃取计算机网络系统的核心信息数据,严重的计算机网络安全问题,在很大程度上影响人们生活[2]。(3)计算机网络信息存在安全隐患大数据时代,计算机网络信息潜藏着安全隐患。换句话说,计算机网络存储了大量信息,但大部分数据都包含病毒。黑客会通过病毒对计算机系统造成破坏而泄露个人信息,计算机网络系统被病毒破坏后出现故障,影响计算机的正常运行,无助于更好地保护计算机网络安全。(4)电脑操作不熟练造成的安全风险不熟练的计算机操作也会造成安全隐患。例如,在操作计算机的过程中,意外的操作错误或蓄意的恶意攻击导致隐藏的计算机网络安全问题出现,不仅威胁到人们的信息安全,也给人们的生活带来负面影响。此外,计算机网络的发展对各个领域的发展也产生了一定的影响。但调查显示,大部分网民识字率低,对电脑操作没有正确认识,忽视了因电脑错误而导致信息泄露的严重性。因此,计算机操作不熟练造成的安全风险是计算机网络安全风险出现的最重要原因之一。每个用户都应该注意这一点,更好地使用计算机,保护计算机网络安全。

4大数据时代计算机网络的具体措施

(1)严格加强计算机安全保护随着科学技术的发展和进步,大数据已广泛应用于人们的日常工作和研究中,逐步进入智能化、信息化时代。无论人们身在何处,计算机网络都可以让他们了解世界各地发生的事件。例如,人们可以使用计算机实时查看他们的快递信息和当地的天气情况。因此,在大数据时代背景下,计算机网络的使用极大地丰富了人们的日常生活。由此可见,为了更好地使用计算机,必须严格加强计算机安全防护,确保计算机网络信息的安全。我国已经颁布一整套关于计算机网络安全的法律法规,建立可靠的信息安全保护体系,更好地保护计算机网络信息。此外,相关部门应在较短时间内制定有效的计算机网络安全保护法规,防止大数据时代用户信息外泄[3]。(2)加强计算机网络安全监管目前,互联网行业发展迅速,在一定程度上提高了数据信息的可靠性。因此,企业开始致力于计算机网络技术的研发,以增加经济收入。但在调查中,多数企业在研发过程中忽视了大数据时代的计算机网络安全问题,发现不利于计算机的进步。应加强计算机网络安全监管,严格控制和约束相关计算企业。此外,国家可以设立专门的计算机网络信息监督部门,定期配备专家对网络运行情况进行监督。这种监管方式用于加强大数据时代计算机网络的安全性是非常有效的。(3)注意电脑账号安全在大数据时代,用户的账户是个人信息和资产。如果账号被盗,用户的个人信息可能会被泄露,造成财产损失。目前,随着网络技术的发展,各种APP被广泛使用,微信、支付宝、微博等用户账号开始增多。因此,用户应注意保护计算机账户安全,提高账户安全性,提高自身网络安全意识。例如,用户在设置账户密码时,必须有意识地设置一个更难、更复杂的密码,将密码设置为数字、字母、标点的组合,会使密码更难破解。关于账户安全问题,用户应在首次登录的设备上启用密码保护设置,例如要求在登录前进行短信验证。这对于更好地防止大数据时代计算机信息安全问题的出现,对保护用户个人账户的安全,降低个人信息泄露的风险具有一定的优势。(4)加强对计算机防火墙和安全系统的检测和应用在大数据时代下,应该不断完善计算机防火墙系统。并对此系统定期进行检测。最大限度提高用户信息安全性。同时计算机用户在使用计算机时,应该积极应用防火墙系统,为自身的信息安全提供保障。计算机防火墙的应用能够有效提高网络安全性,是非常重要的安全防护措施。与此同时,防火墙系统可以将信息管理分为内部及外部,内部信息管理系统的安全系数较高。这允许用户在我们的内部数据信息管理系统中存储敏感信息,更好地保护自己的信息。此外,防火墙可以检测内部和外部的数据信息管理系统,及时排除隐藏在系统中的安全风险,防止黑客或病毒对其进行利用。(5)注意使用电脑杀毒软件和邮件识别系统专注于大数据时代背景下计算机杀毒软件和电子邮件识别系统的使用,有助于更好地保护计算机安全。计算机网络安全问题不断发生,因此在计算机运行时使用杀毒软件是非常有必要的。这不仅有助于促进计算机网络策略的运行,而且有助于防止病毒和垃圾邮件的出现。因此,有必要对计算机杀毒软件和邮件识别系统的使用给予足够的重视,以提高计算机网络的安全性。杀毒软件不仅可以配合防火墙运行,还可以检测被防火墙拦截的病毒和软件,有效清除计算机网络中的病毒。另外,邮件识别系统是专门为垃圾邮件构建的安全系统,经查,大部分病毒都是以邮件的形式进入计算机的,要想更好解决这种现象,必须是在计算机网络中安装邮件识别系统。邮件识别系统可以更好地清除病毒并提高计算机网络的安全性和可靠性。(6)提高管理人员的安全意识从技术上讲,不仅要做好网络保护,更要从管理上提高网络保护的质量和效果。一方面,要提高安全防护意识。在我们日常使用电脑的过程中,一定要注意个人信息及相关数据的保护,为保证相关数据的安全,可能会针对不同级别的数据设置不同级别的密码。用户还应该根据需要不断升级网络系统,例如经常对计算机网络进行杀毒或升级,以确保计算机的保护系统始终正常工作,并抵御最新病毒,以减少病毒攻击。另一方面,需要重点区域的保护,有的电脑不允许读写操作,使用U盘或硬盘来防止非授权读取数据。此外,相关数据可以存储在本地,且此类数据不得连接到互联网,能够有效防止数据被盗的可能性,有效保护数据安全。(7)加强云计算应用不断完善云计算技术,能够在很大程度上提高计算机网络信息安全系数。云计算技术可以提高对网络信息数据的保护性能。与此同时,云计算是人工智能技术发展中的重要组成部分,它具有高效计算的优势,传统计算方式中,无法计算较高难度的计算过程。云计算技术可以完成多种计算过程,并且可以在很大程度上提高计算准确率,在摆脱内部资源控制的基础上,从根源处提升计算应用效率。随着计算机网络的飞速发展,大部分数据都可以应用云计算方式开展,同时还可以减少计算传输。现阶段云计算技术在很大程度上促进了互联网平台的发展,特别是电子商务平台。

5结论

在大数据时代的背景下,善于保护计算机网络安全是非常重要的,要保护它,不仅要考虑多方面,还要采取各种安全防护手段。只有这样,才能更好地保障大数据时代计算机网络的安全运行。

参考文献:

[1]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10):3.

[2]刘勇.大数据时代计算机网络安全防范研究[J].数字通信世界,2016(010):169.

第7篇:计算机网络安全防范技术范文

关键词:计算机网络;安全;防范;对于;综述

在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。网络被广泛应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等。就目前而言,信息安全问题主要包括信息泄露和信息丢失,其意义关系到国家政治、经济和文化的发展,因此,对计算机网络安全进行有效的防护就显得非常重要。

1 网络安全的定义与特征

1.1 网络安全的定义

从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络"黑客"的攻击。

1.2 网络安全的特征

网络安全根据其本质的界定,应具有以下基本特征:(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。(2)完整性。是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性;(3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。(4)可控性:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段。

2 计算机网络安全存在的问题表现

2.1 网络结构和设备本身安全隐患。现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。

2.2 软件漏洞。任何一种操作系统和网络软件在设计开发过程中由于多种原因,都存在不同程度的安全漏洞,微软公司每年都要花费大量的人力和财力投资于安全漏洞的补丁上。这些漏洞无疑成为黑客和网络非法份子攻击窃取的最佳途径。

2.3 病毒和黑客。病毒是一段具有可自我再生复制能力的程序代码,病毒一旦进入运行进程中,利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改、破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。

2.4 系统漏洞的威胁。应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,他们通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。

2.5 垃圾邮件和病毒邮件泛滥。邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,其对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。

2.6 管理制度缺陷带来的威胁。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。

3 计算机网络安全防范措施

3.1 计算机病毒的安全与防范技术。在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。

3.2 使用入侵检测技术。入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。

3.3 建立网络防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

3.4 防病毒技术。网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控翩权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,开发病毒消除程序、软件,杀灭病毒。

3.5 加强管理制度建设。计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。

3.6 信息加密技术。对数据进行加密.通常是利用密码技术实现的。信息加密的目的是保护网内的数据,文件,口令和控制信息,保护网上传输的数据。在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效地保护信息传输的安全。

3.7 安装备份恢复与审计报警系统。安装了防火墙等访问控制设备之后,计算机系统还是经常被黑客突破,因此安装备份恢复与审计报警系统也是必要的。

结束语

随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献

第8篇:计算机网络安全防范技术范文

关键词:计算机网络信息技术安全;影响因素;对策

中图分类号:TP393.08

1 计算机网络信息安全的内涵

当前,计算机网络信息技术已在全社会各行各业得到普及,使用计算机技术进行日常管理和日常事务的处理已经成为了二十一世纪最显著的特征。在计算机高度普及的同时,计算机网络信息技术安全问题也开始受到广泛重视,以下从几个方面阐述计算机网络信息安全的内涵:

1.1 狭义上的内涵。从狭义上来说,计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。

1.2 广义上的内涵。广义上来说,计算机网络信息技术安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络信息技术安全的主要特征有:

(1)网络系统的可靠性,计算机网络信息技术安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络信息技术安全的首要目标和最基本特征。

(2)网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络信息技术安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。

(3)网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络信息技术安全的根本目的之一。

(4)网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。

2 计算机网络信息技术安全的影响因素

计算机网络技术的应用是在利用计算机软硬件技术的基础上,网络用户通过网络信息浏览和应用,网络信息管理、以及同其他用户的交流等方式实现计算机网络技术的应用目的。由此可见,计算机网络所接触到的客体有计算机本身软硬件设备、内部网络用户、外部网络用户,因此可以总结出影响计算机网络信息技术安全的因素可以分为计算机网络内部原因、人为的外部原因、及客观的意外因素等。

2.1 内部因素。影响计算机网络信息技术安全的内部因素可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面进行分析:

(1)计算机软硬件的漏洞和缺陷造成的计算机网络信息技术安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络信息技术安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

(2)管理人员在计算机网络信息技术安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。

(3)计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络信息技术安全事故。

2.2 外部因素。造成计算机网络信息技术安全事故的最主要因素就是外部因素,即人为的对网络安全的侵害和破坏,主要包括:

(1)黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。

(2)计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络信息技术安全的最大威胁。

2.3 自然因素或其他客观因素的影响。

(1)温度、湿度、震动等因素的影响。温度、湿度、震动等都会对计算机网络的安全运行造成影响,但当下的计算机运行环境一般不会为此单独投入相应的防控设备,导致计算机网络在运行的过程中因外部自然环境的影响中断,造成不必要的损失。

(2)计算机硬件设备的老化或意外破坏也是计算机网络信息技术安全的可能影响因素,由于计算机硬件设备在日常管理中的不当管理,定期检查不及时等原因,计算机硬件设施意外损坏,造成计算机系统的中断。

3 计算机网络信息技术安全问题的应对策略

维护计算机网络信息技术安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络信息技术安全的维护提出几点对策:

3.1 利用防火墙技术。防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。

3.2 充分发挥人的因素的积极作用。建设一支具有较强专业计算机网络信息技术安全技能的管理队伍,加强计算机网络信息技术安全的资金投入和技术投入,不断优化计算机网络信息技术安全管理的质量和水准,从客观的硬件上保障计算机网络信息技术安全问题。

3.3 加强病毒防范。提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力。计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络信息技术安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4 采用加密方式防止病毒入侵。加强对计算机数据的保护,实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

3.5 做好备份,防止重要数据丢失。定期实施重要数据信息的备份,对一些因计算机网络信息技术安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

3.6 加强安全防范宣传。加强对用户的计算机网络信息技术安全防范意识宣传。对计算机网络的用户而言,应当提高计算机网络信息技术安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络信息技术安全事故。

4 结语

计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,加快了社会化大生产的步伐;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络信息技术安全问题已经对我国经济和社会的可持续发展构成了巨大威胁,加强计算机网络信息技术的安全维护和防范已经势在必行。因此,必须充分的认识到计算机网络信息技术安全的重要性,准确把握影响计算机网络信息技术安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。

参考文献:

[1]罗轸友.计算机网络安全技术探讨[J].才智,2008,05.

第9篇:计算机网络安全防范技术范文

关键词:网络信息;安全技术;防范技巧;防火墙

1.前言

    随着科学技术的迅猛发展,Internet的应用变得越来越广泛,给人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传输和共享的基础。全球性计算机网络的发展使人们能远距离迅速的交换和共享信息,人们对计算机网的依赖性越来越强。然而,在人们尽情享受数字化生活的高效、快捷,沉醉于Internet神奇妙用的同时,一个个黑客也接踵而至,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

2.计算机网络安全的定义

国际标准化组织将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

3.威胁计算机网络安全的因素

(1)恶意代码的攻击

    恶意代码的攻击最突出的特征是病毒的威胁,就是通过使用一种计算机程序,该程序执行时可以未经允许就把自身复制到另一个程序之中,感染该病毒的程序在执行时仍以这种方式把自身复制到另一程序之中。病毒表现出很多特征,比如制造恶作剧、篡改或删除文件等,有些病毒的危害是特别大的,比如会破坏文件分配表等。最典型的病毒是特洛伊木马病毒和蠕虫病毒。特洛伊木马是指有预谋的隐藏在程序之中的一组计算机指令,它可以伪装成合法程序,用户将这个貌似合法的程序载人内存,但此后恶意代码也开始运行,它可能会获取击键口令或者删除数据。

(2) 系统存在相关漏洞

    漏洞是可以在攻击过程中利用的弱点,可以是程序缺点、软件、硬件、功能设计或者配置不当等引起的。由于操作系统的安全漏洞不可避免,会给黑客或入侵者提供入侵系统的机会,入侵者可能会研究分析漏洞,加以利用而绕过系统的安全机制而获得一定程度的访问权限,从而达到自己的目的。

(3) 帐户外泄。

    由于缺乏安全意识或设置不当而将帐户密码泄露,从而被利用。比如说邮箱密码、银行帐户密码等,设置和自己的生日、手机、名字相关的密码,或设置纯数字密码、或设置密码长度不超过8个字符。这些都可能引起帐户密码泄露。

(4) 不安全的文件共享

    重要信息资源的不安全共享而被人非法获取。比如说在网上传输文件的时候,没有采取相关防范措施,而被第三方非法获取。

(5) 系统补丁未及时更新

    没有及时更新操作系统和其他应用软件的补丁,给个人、企事业单位、政府等网络带来潜在威胁。如微软操作系统定期公布的安全漏洞以及相应的补丁程序,没有及时安装。

(6) 非授权访问

    指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。它的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。

(7) 未及时防病毒。

    未正确安装杀毒软件或为及时更新病毒库而可能感染并传播病毒。病毒库为及时更新,导致网络上传播的一些新的病毒不能被杀毒软件捕获和查杀,最终导致计算机被侵害,造成巨大的损失。

4.网络信息安全的主要技术

    网络信息安全在很大程度上依赖于技术的完善,包括密码、访问控制、鉴别、信息流控制、软件保护、数据保护、内容分类识别和过滤、病毒检测及清除、网络隐患扫描、系统安全监测报警与审计等技术。

(1) 防火墙技术。

    防火墙(Firewall)是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。根据对数据处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和防火墙。

(2) 数字签名技术。

    数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。

(3) 数据加密技术。

    通信安全的基础是密码学,它是应用数学的一个特殊领域。使用密码和密码技术能使通信实体之间确认彼此的身份而不必见面,使机密数据不会被截取或纂改。密码算法和协议分三大模块:单向散列函数、私钥密码和公钥密码。

(4) 入侵检测技术。

    入侵检测系统(Intrusion Detection System 简称 IDS)是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统收到危害之前拦截相应入侵。

(5) 防病毒技术。

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。而单机防病毒软件一般安装在单台 PC 上,即对本地和本地工作 站连接的远程资源采用分析扫描的方式检测、清除病毒。

5.信息网络的防范技巧

    正确的防范应该包括系统安全的保护措施和正确上网的行为两方面的内容:

5.1系统安全的保护措施

(1)VLAN(虚拟局域网)技术

    VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依据用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。选择VLAN技术可较好地从链路层实施网络安全保障。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。

(2)及时更新操作系统补丁

    微软公司每年都会公布出大量的系统漏洞,然后在官方网站提供漏洞补丁供用户下载,防范木马病毒进入电脑的一个最佳办法就是及时更新操作系统补丁,然后用漏洞扫描工具检测一下系统是否存在漏洞,直到修复到没有任何已公布的漏洞为止。

(3)安装杀毒软件及防火墙

    网络防病毒软件是目前人们最普遍使用的手段之一,它对计算机进行查毒、扫描、检查、隔离、报警,当发现病毒时,会采取应急措施,优秀的杀毒软件还具备主动防御的功能,

达到保护网络安全的目的。防火墙应用于网络安全防范基本原理是在内部网络和外部网络之间构建起一道屏障,通过内外网之间信息交流的检查,通过防火墙来决定哪些内部信息可以被外部网络访问,哪些外部信息可以被内部网络访问。对杀毒软件及防火墙的及时升级也是保护计算机安全的必做工作。

(4)安全设置 Administrator账号口令

     Administrator账号是系统的管理员账号,在默认情况下系统没有对它设置密码,这样很容易被黑客检测并破解,所以必须设置安全密码。安全的密码是字母数字特殊字符的组合,长度不低于 6位。

(5)做好系统备份

    由于病毒的基本技术和原理被越来越多的人所掌握,新病毒的出现以及原有病毒的变种层出不穷,病毒的增长速度也远远超过以往任何时期。防范措施不是万能的,那么就要做好中毒的准备,及时做好系统备份,一旦出现灾难性故障可以迅速恢复操作系统,免去数据丢失的风险和重装系统的麻烦。

5.2正确上网,加强安全意识

    随着互联网的飞速发展,密码、个人信息、聊天记录、浏览网页、邮件、购物是否安全成为至关重要的问题。对于普通网民来说要注意以下几方面的内容:

5.2.1网络聊天安全

(1)不要点击陌生人发来的链接,也不要接收陌生人发来的文件;

(2)在公共场所使用网络聊天工具以后要删除自己的登陆号码;

(3)保护好自己的账户和密码,设置安全规范的密码。

5.2.2网页浏览安全

(1)不随便登陆陌生的网站;

(2)下载软件要到正规的网站;

(3)不要随便安装不熟悉插件;

(4)使用第三方浏览器浏览网页;

(5)正确的设置好浏览器中的 internet选项。

5.2.3网络购物安全

(1)选择如工商银行的" U盾"一类随机、随身的动态电子银行密码;

(2)用于网上支付的卡上不要储存大量的金额;

(3)分辨虚假信息,包括虚假网站、高额奖品等骗取个人信息的手段;

(4)选择大的购物网站及信誉良好的商家;

(5)不要使用公用计算机进行网上支付;

(6)登陆时注意提示的上次登陆时间是否正确。

5.2.4网络邮件安全

(1)对虚假的中奖信息等网络钓鱼病毒要认真识别;

(2) 保护好自己的账户和密码,设置安全规范的密码;

(3) 发送重要信息时要对电子邮件进行加密;

(4)不轻易查看陌生信件。

6.小结

计算机网络信息安全是一个系统的工程,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。一种技术只能解决一方面的问题,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,方能生成一个高效、通用、安全的网络系统。

参考文献:

[1] 李朝永,袁利芬. 浅析计算机网络安全[J]. 科技信息,2009,(28) .