公务员期刊网 精选范文 计算机网络的安全范文

计算机网络的安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络的安全主题范文,仅供参考,欢迎阅读并收藏。

计算机网络的安全

第1篇:计算机网络的安全范文

计算机网络安全在整个计算机运行系统的进程中占据着很重要的位置,它的稳定与否直接影响计算机用户是否可以正常使用。由于近年来互联网在人们生活和工作中所发挥的作用越来越大,所以网络安全也越来越成为一个需要深刻探究的话题。如何运用现代化的检测与监控技术增强计算机网络安全性,这不仅影响着网络使用,更对网络行为所产生的后果产生着巨大的影响。

关键词

网络安全;检测;监控

从上世纪九十年代开始,互联网技术就随着计算机技术及通信技术的迅猛发展而日渐庞大。互联网发展至今,已经越来越成为人们生活、学习、工作以及社交等活动的必需品了。网络与人们生活密切相关的同时,网络安全也随之成为了必须提起人们重视的问题之一。

1对计算机网络安全检测和监控的必要性

互联网使用人数的连年增长,意味着人们已经离不开网络的应用了。网络使得人们的生活、工作等都更为简单与便利,但是,随之而来的问题也有很多,其中最显著且最让网络使用者担心的问题就是网络安全问题。越来越多的个人或企业的信息被输入网络以便于更为通畅的运用互联网便利我们的生活,可是这些信息也具有较大的网络安全隐患,这就要求我们要充分注重网络安全的重要性以及加大力度对其进行检测和监控。这些隐患一旦发展成为网络安全事故的话,会给用户带来极其严重甚至不可挽回的影响。例如病毒对网络系统的入侵导致用户无法正常使用计算机、黑客攻击后盗取用户信息和资料、恶意窜改程序引发对系统硬件或软件造成损害等等。这些事故的发生会严重扰乱人们的网络生活,因此,了解一些计算机网络安全存在的隐患并对其进行有效监测与监控是很有必要的。

2计算机网络安全的几种隐患

计算机网络的正常使用可以给人们带来更有效、更便捷的生活和工作,但是网络其实也时刻受到各种安全方面的问题的冲击。(1)计算机网络的典型特点是它的开放性,任何个人或组织都可以通过在网络上的操作达到与他人互动交流的目的,从而完成线上行为,但这种行为是在无政府监管下进行与完成的。虽然有类似TCP/IP协议之类的协议规定,但网络中还是有许多不可避免的漏洞存在。(2)黑客对网络的攻击或者各式各样的病毒入侵对计算机网络的正常使用产生的影响巨大,这会直接导致网络无法正常使用,甚至发展至网络瘫痪。2006年出现的“熊猫烧香”病毒曾一度肆虐网络,其感染速度和波及范围的迅速发展令许多网络用户遭受了严重的损害,甚至后又发展至新变种病毒继续危害网络。(3)网络用户安全意识淡薄也是导致网络安全问题发生的又一个重要原因。大多数网络用户对于网络的运用依靠于自我探索与开发,因此就会出现对个人信息等资料的防范措施不全面、不牢固的现象。例如用户对密码的设定过于简单或者密码泄露、重要的文件不加密等,这些直接导致网络黑客有机可乘。或者,有些时候网络用户信息的泄露是被动的,比如个人在网站上注册时填写的资料等信息被入侵盗走或被转发传播等。(4)对于计算机网络安全的问题,大多数情况下人们只是做到事后弥补,对于事故发生前的预防以及事故发生中的评价稍显欠缺。其实,对计算机网络安全实行未雨绸缪以及一旦发生网络安全事件后对事件发展走势的把握,这些都是很有必要加以完善的。

3计算机网络安全的检测与监控技术

由于计算机网络存在以上这些安全隐患,那么就应该针对这些隐患制定一系列的防范措施,并且对可能会发生的网络安全问题作出预估,从而形成全方位的综合防治体系,以达到尽量多的消除网络安全隐患的目的。随着各类新型病毒及黑客的攻击不断变化,被普遍应用的防火墙技术、扫描技术、自动检测技术也再不断更新换代。下面就目前主流的几种防御技术进行例举。

3.1沙箱技术沙箱技术最初应用于对可疑软件的测试等方面,它是指创建一种执行环境以对程序行为加以限制。沙箱技术发展至今,已经可以实现根据用户的策略设定及定义来限制和控制可疑程序或者不安全的产品,通常它的实现的方式是对程序行为的监控以及对系统调用的拦截,然后依据用户请求来控制计算机资源的运用,防止恶意的窜写行为,比如改写注册表等。

3.2APT检测技术APT攻击是一种新出现的攻击形式,它具备的目标明确、持续时间长和难以检测的特点决定了它是一种对计算机网络安全危害极大的高级攻击。对应APT攻击而产生的APT检测技术就是针对APT攻击所引发的网络异常行为或恶意行为的,它可以通过对恶意代码的检测、对网络入侵的检测、对数据分析的检测和对用户主机的安全环境保护等方面完成对APT攻击的抵御。

3.3深度包检测技术带宽管理系统基于DPI技术,当TCP、UDP或者IP数据包的数据流在其中通过时,系统对IP包中的数据进行读取,获取其承载的内容以便对OSI七层协议中的应用层信息进行重组,从而可得到程序的整个内容,然后根据用户定义的策略对整体进行操作。

3.4状态检测技术传统防火墙技术是通过对IP包头的检测来决定数据流是否安全可以通过,近几年应用的状态检测技术是将同一连接中的数据包看成一整体数据流加以识别的新技术,它将数据流构成连接状态表,然后根据连接状态表和规则表的综合状态来进行识别。因为状态检测技术的识别动作是动态的,相对于传统防火墙技术的静态过滤行为,它更增加了防御的安全指数极易灵活程度。

4结束语

目前,所有的防范手段都不可能对网络中存在的所有安全问题进行预防和治理,而且网络安全的漏洞也在迅速地更新换代。所以,应当不断地保持对该领域知识的探索精神,增加对网络安全进一步维护的思考,与时俱进的对计算机网络安全检测与监控的技术进行更新与提高。

参考文献

[1]龚尚福,李娜,龚星宇等.网络安全检测与监控技术的研究[J].电子设计工程,2009,17(6):12-14.

[2]朱土梅.计算机网络安全探讨[J].职业技术,2014,(4):124-125.

第2篇:计算机网络的安全范文

 

经济多元化发展的今天,人们的生活离不开信息网络世界,同时对网络的安全提出了更高的要求。当前网络信息安全性的保障,越来越注重知识多学科的应用,进一步的完善科学通信技术,不断创新信息安全技术,优化信息理论性的相关知识结构。基于网络系统硬软件的保护应用,促进系统的数据加密处理,实现网络的优化设计和安全防范[1]。对于如何做好计算机网络安全的防范技巧始终是计算机领域广泛关注的一个焦点。本文主要分析了网络信息安全的威胁因素,完善计算机网络安全防范体系结构,探讨了当前网络安全的防范技巧。

 

一、 计算机网络安全威胁因素

 

根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD的数据,2013年8月19日至8月25日一周境内被篡改网站数量为5470个;境内被植入后门的网站数量为3203个;针对境内网站的仿冒页面数量为754个。被篡改政府网站数量为384个;境内被植入后门的政府网站数量为98个;针对境内网站的仿冒页面754个。感染网络病毒的主机数量约为69.4万个,其中包括境内被木马或被僵尸程序控制的主机约23万以及境内感染飞客(Conficker)蠕虫的主机约46.4万。新增信息安全漏洞150个,其中高危漏洞50个。我国计算机网络的安全防范过程,不可避免的面临着多种威胁,其中有人为因素和自然因素,具体体现如下:

 

(一)自然因素

 

自然因素也即是自然灾害和网络系统威胁,在计算机信息系统中,环境因素影响了智能机器的正常使用寿命,在某种程度上降低了计算机的实际使用性能。衔接软,网络系统的应用过程,越来越注重计算机网络的开放性特点,尽可能的做好协议的有效性分析和应用,基于协议依赖性的分析过程,就要做好网络系统的有效性运行保障,但是TCP/IO协议依赖阶段,数据截取现象时有发现,同时也有篡改数据的行为。

 

(二)人为因素

 

人为因素主要是一些用户操作威胁和相关计算机病毒的威胁,基于计算机用户的操作过程,安全意识相对薄弱。用户问问设置相对简单的口令,一旦自己的账号丢失,网络安全威胁也就越来越多。计算机网络常见恶意攻击,也即是主动性的攻击和被动性的攻击,一旦计算机网络存在恶意攻击的行为,直接破坏了信息的完整性。对于被动性的攻击,主要是被动性的破坏信息,导致用户机密信息被窃取,带给用户严重的损失。一旦存在计算机病毒,实际的运行程序将会存在各种安全威胁和相关的安全埋伏,需要做好系统的有效性控制,同时系统也有着较强的潜伏性以及传染性,需要做好文件的传送以及复制管理,同时也降低了系统的工作效率。

 

垃圾邮件这种常见的人为因素,主要是电子邮件有着较强的公开性特征,以至于传播电子邮件的时候,有着强行推入的过程,并带给系统直接的威胁。计算机犯罪威胁往往是窃取口令,非法侵入计算机信息系统,以至于传播有害信息,并恶意破坏计算机系统。

 

二、 计算机网络信息安全防范技巧

 

计算机网络信息的安全性防范管理,从实际情况出发,就要做好计算机网络信息的有效性防范,同时基于安全威胁状态的分析,合理的选择适当的防范措施,尽可能的做好网络信息安全性。关于计算机网络信息安全的防范技巧如下所示:

 

(一)完善账户安全管理,安装防火墙

 

用户账号登录时不仅仅要有正确的账号,输入正确的密码,一旦账号信息被攻击的时候,就要加强用户账号的安全,就要设置比较复杂的密码,一旦用户有不同的账号,就要设置不同的账号密码,结合符号和字母以及数字的形式,实现密码的有效性设置,每隔一段时间就要及时的更换原先的密码。安装防火墙的时候,就要加强网络之间的访问控制,基于外部网络的有效性控制,设置网络的安全权限访问,同时也要优化网络数据包之间的安全性茶树管理,确保网络有着合理的通信,密切的监视网络之间的运行状态,尽可能的做好网络防火墙分包传输技术的有效优化管理[2]。个人使用自己的计算机时,需要做好木马的安全性防御管理,同时也要及时的更新升级杀毒软件,加强杀毒的安全防御。

 

(二)更新漏洞软件,创新网络监控技术

 

更新漏洞软件,进一步创新网络监控技术,就要及时的安装漏洞补丁软件,尽可能的避免更大的安全隐患。扫描漏洞的时候,尽可能的应用漏洞扫描器,做好软件漏洞补丁的下载工作。基于防范技术的应用,就要进一步的完善统计技术的相关规则方法,做好网络计算机系统的有效性监控,同时也要分析系统的攻击行为,尽可能的做好系统代码的有效性编写和分析,实现系统的安全性运行。计算机网络安全性问题的有效解决,就要进一步的加大网络安全的投入,积极的培养网络人才,尽可能的积极强化安全意识,不断优化你恶不管理,加强层层防范的立体防御体系,不断完善管理上的防护安全措施。

 

(三)加密文件,实现数据的有效存储

 

加密文件的时候,就要进一步的更新数字签名技术,逐步的完善信息系统的安全性,尽可能的赋予数据较强的保密性,尽可能的应用数据传输加密技术,避免窃取传输中的数据。线路的加密过程,也要做好端对端的基本加密应用,采取密钥的方法,做好安全性的保护。一旦信息发送之后,有效的传达信息的形式,合理的运用密钥,及时有效的读取数据明文。应用数字签名技术的时候,就要结合群签名的方法,降低电子商务交易的基本成本。

 

因此,关于计算机网络的安全防范,需要全面管理网络的实际工作情况,突出入网前的安全管理,设置网络安全屏障,避免非法用户的非法进入,管理人员更要加强网络用户的安全管理,合理的设置网络账号信息,不断增强用户的安全意识,进一步的完善防火墙的规模化建设,积极的构建网络入侵检测系统。

 

结语:

 

总而言之,基于计算机网络安全信息的控制,需要逐步的完善防御的基本机制,实现安全性的防范控制管理,加强计算机网络安全性的保障,做好全面的安全防范管理。网络信息安全性的方法,就要不断完善相关防范体系,增强用户安全保障,本着安全性的基本原则,加强用户安全意识,尽可能的促进防火墙的规模化建设和发展。

第3篇:计算机网络的安全范文

计算机网络安全主要涉及网络技术、计算机科学、信息安全技术、通信技术以及应用数学等多种学科,主要指的是对网络系统软、硬件以及系统中的数据信息进行保护,使其避免因偶然或者恶意原因进行的攻击、破坏、篡改以及泄露等情况的发生,确保计算机网络系统可以正常运行。但是实际上并不存在绝对安全的网络,人们所说的计算机网络安全大义上指的是信息和数据的未受到破坏或者相对完整性,据统计现在全球每隔二十秒就会发生一起计算机入侵事件,应该更加重视对计算机网络安全的防护。

2影响计算机网络安全因素

伴随着信息技术的不断发展,计算机网络安全越来越受到人们的重视,其中影响计算机网络安全主要包括以下几个方面:

2.1安全意识薄弱

计算机网络安全主要因素之一就是网络安全管理人员,因其直接对网络安全进行管理,专业技能的高低以及安全意识的强弱直接影响到网络安全管理的效益和质量。但是就现状来看很多网络安全管理人员的安全防护意识还比较薄弱,没有真正意识到防护的重要性,是影响网络安全的重要因素之一。

2.2计算机网络系统存在漏洞

人们使用的计算机网络系统本身就存在很多漏洞,直接影响到计算机网络的安全,是最为普遍的安全性问题。现在人们使用的系统主要有window7、X以及Vista,在一定程度都存在安全漏洞。在黑客对计算机进行攻击时,就可利用这些漏洞,造成服务器系统以及计算机系统的瘫痪,影响计算机正常使用。

2.3病毒威胁

计算机网络可以从各个结点进行信息的接受,这样就为病毒的传播、感染提供了渠道,使其进入到计算机系统内部。病毒可以在计算机内部以一定的速度进行繁殖和传播,可以在短时间内进入到网络的各个结点,造成网络系统的瘫痪,致使电脑死机影响正常使用。

3计算机网络安全防护措施

3.1加强对计算机网络漏洞的修复

计算机用户在使用网络时需要时常对计算机系统进行漏洞查找并且要及时进行修复,避免恶意攻击情况的发生。对于计算机漏洞的安全管理主要可以从三方面来进行,其一是网络方面,主要是利用计算机网络系统来进行“黑箱”评估,然后与相关软件储存的攻击方式相结合,来对计算机网络系统进行检查,在发现问题时要立即进行修复;其二是数据库安全,部分应用软件在编制的过程中就存在一定的安全隐患,可以通过对网络利用筛选计算机数据库数据信息,对可能存在安全隐患的部分进行检测,比如用户设置等,其检测结果可用来判断网络系统是否安全,并选择最佳解决以及防护措施;其三是系统安全方面,通过agent方式装置与重要的服务器主机联机,可以对计算机系统安全配置中存在的漏洞和错误进行全面查找,而且还可以确定黑客攻破系统的主要方法和途径,对用户作出提醒。

3.2计算机网络入侵检测技术

计算机网络入侵检测技术只要指的是通过对计算机应用程序以及操作系统等信息的收集、分析,来检测可能存在的入侵行为,并及时切断入侵路径同时向用户报警。其在运用过程中不会对计算机内部的数据进行过滤,因此不会对网络性能造成影响。现在人们主要应用的入侵检测技术包括误用检测和异常检测两个方面。其中异常检测主要是对计算机网络资源非正常使用以及用户不正当行为等情况进行检测,进而发现入侵行为一种技术。异常检测技术具有误警率低以及响应速度快等特点,在网络安全防护上得到广泛的应用。

3.3病毒检测防护

病毒是影响计算机网络安全的主要因素之一,病毒的安全管理主要包括病毒的预防、检测以及消除。病毒预防技术指的是利用程序的编写存在于计算机系统内存里,优先取得对系统的控制权,判断网络系统是否存在病毒感染的情况;病毒的检测指的是对计算机存在的文件以及病毒本身进行全面检测,并根据检测结果来判断计算机是否感染病毒;病毒消除技术是指通过网络版杀毒软件的利用,对计算机网络存在的病毒进行分析以及查杀。

3.4对数据进行备份

在对计算机网络安全进行防护时,为了保证其万无一失,在使用计算机的同时还可以对数据进行备份储备,其主要针对解决的是因外界因素对网络安全造成的影响,如系统故障、人为损坏以及硬件损坏等,通过对数据的备份可以将损失降到最低。做好数据的备份也是网络安全的防护措施之一。

3.5生物识别技术

随着科学技术的不断发展,更多的网络安全防护措施被提出,生物识别可以说是最为先进的计算机网络安全技术。其主要是针对人类人体特征来进行识别和确认,从而达到对计算机信息保护的目的。不同的人身体特征不同,如视网膜、声音以及指纹等,现在最常用的是指纹识别技术,因其稳定、方便等特点,受到了人们的广泛关注。

4结语

第4篇:计算机网络的安全范文

关键词:医院;计算机;网络安全

1医院计算机网络安全的威胁影响因素

医院计算机网络安全存在的安全隐患是对医院造成威胁的重要杀手。分析了解医院计算机网络安全的威胁因素尤为重要。

1.1机器设备是医院计算机网络安全的影响因素

机器设备的优良状况是医院计算机网络安全保障的奠基石,也是医院计算机网络安全应重视的部分[1]。如果细化医院计算机网络系统的机器设备,会发现计算机的安放、计算机的各种接线、计算机中心机房的选址、计算机系统服务器的安全性能保障这一系列因素都会直接对医院计算机网络安全产生威胁。计算机的安放是一个重要问题,因此,医院计算机网络的设置以及接线除要考虑如何选择可以使网络信号更好外,还要考虑计算机网络中心机房的电压等问题。计算机网络安全系统的服务器是整个医院计算机网络系统的心脏中枢,保证其持续处于工作状态是最重要的问题之一。

1.2计算机病毒的侵袭

硬件设备是影响医院计算机网络安全的一大元凶,此外,软件系统也是影响医院计算机网络安全的一个重要威胁点。而计算机病毒是软件系统中一个比较常见的威胁。多数人听到计算机病毒时都会提高警惕,家庭用户一般会为自己的计算机安装一个杀毒软件。若计算机病毒入侵医院的计算机网络系统,将会给医院带来严重损害,因为医院的计算机网络系统一旦陷入瘫痪状态,一切工作都不能正常运转。因此,降低医院计算机的病毒入侵概率,可以保障医院的计算机网络的稳定性。

1.3周围环境的影响

计算机网络安全不仅只受外部设备和内部软件的影响,还受周围环境的威胁[2]。医院计算机网络所处的环境温度和湿度都会成为威胁医院计算机网络安全的重要部分。当医院计算机网络系统所在环境的温度上升时,整个医院计算机网络会受到一个网络数据的转变,更有甚者,计算机网络系统的内部电源将被破坏,后果不堪设想。此外,湿度也是一个重要影响因素,如果医院计算机网络设施所处环境的湿度较大时,医院计算机的一些设备可能出现被侵蚀、生出锈等问题,计算机的设备会出现连电、短路或接触不好等问题。此外,若湿度较大,还会使设备粘附很多灰尘,计算机网络系统在运行时会发出较大声响。

2医院计算机网络安全的维护策略

2.1计算机网络硬件设施的选择与维护

计算机网络硬件设施的选择与维护是保障医院计算机网络安全的重要前提和基础,应结合各医院的业务情况选用计算机网络硬件设施。维护计算机应从三个方面入手[3]:首先,要注意网络线路,保证网络信号处于最佳状态;其次,要重视计算机网络系统机房的选址,中心机房设置点的一个关键条件是要有足够的电能[4];最后,保障医院计算机网络系统服务器的正常运行,因为服务器如果中间罢工,就意味着计算机网络数据库中的一些资料丢失。

2.2维护计算机网络系统软件

医院计算机网络系统软件是安全维护工作的重中之重,同时,软件的安全维护也是较有难度的一项任务[5]。医院的计算机网络安全工作人员应重视病毒的入侵,进行定期和不定期的病毒检测,要经常更新病毒库,完善医院计算机网络的各种杀毒软件,及时补充更新计算机病毒软件的漏洞,把医院计算机网络安全的维护等级提升一个层次。同时,对医院计算机数据库内容进行备份也是计算机网络安全维护的一个重要举措。

2.3创造一个符合标准的外部环境

计算机的外部环境也是计算机网络安全持续保证的沃土。而外部环境的维护主要依靠医院的工作人员,因此,要定期及时地向医院相关工作人员普及相关知识,定期组织培训,不仅使其充分掌握书面知识,还要使其应用到实际操作中,只有综合素质与技能得到提升,才能保证操作得当。工作人员还要严格控制外部环境的温度和湿度,保证医院电力充足。

2.4制定计算机网络规章制度

计算机网络规章制度是对计算机网络安全的一个重要的保障。医院计算机网络需要定期进行维护,良好规范的制度是最好的保护网。只有在计算机网络制度的严格约束下,计算机网络人员才能提起警惕,最大化地降低计算机网络的故障几率。同时,应在规章制度的约束下,对医院的工作人员进行网络安全教育。要及时宣传计算机网络安全的重要性,让工作人员了解计算机网络黑客的危害,注意设置安全密码等,对陌生的软盘等信息载体应提高警惕,注意查杀病毒。要在无形当中提高医院工作人员的计算机网络安全意识,让工作人员养成良好的网络安全习惯,使维护保障医院计算机安全成为工作人员的重要职责,最大程度上提升医院计算机网络的使用效能,为医院医疗建设的不断进步做出应有的贡献。

3医院计算机网络安全管理的意义

医院计算机网络安全管理不仅是医院现代化管理的必由之路,更是医疗硬件条件提升的重要保障,对医院的科学决策起着不可小觑的作用。医院的计算机网络安全管理在医院信息化构建过程中是一座桥梁,可以更加充分地与医院现代化管理有效结合。医院事务的办公自动化发展也离不开医院计算机网络安全管理,只有充分保障计算机网络安全,医院的硬件设施应用办公的利用率才会越来越高。同时,医院计算机网络安全的管理对医院领导的科学决策也有重要意义。医院的领导层需要对事务进行决策分析时,必然要应用到计算机,通过计算机网络系统收集、整合资料,为医院的领导者提供可靠的数据资料。此外,还可以更加及时透明地公开医院的医疗信息,最大程度上充分利用信息。

4结语

医院计算机网络安全是医院各项工作正常运转的保障。尽管当下有很多威胁医院计算机网络安全的不良因素,但在医院工作人员的努力下,将有效避免威胁,使医院计算机网络安全水平到达一个新的高度,为医院工作的正常开展做好充分准备和保障。

作者:宋恒飞 单位:江苏省邳州市人民医院微机中心

参考文献

[1]桂凌.基于医院管理信息系统安全性策略的研究[J].科技信息,2010(32).

[2]仲大伟.浅谈医院网络信息的不安全因素及防护措施[J].信息与电脑,2009(10).

[3]王伟护,李晓宏,赖宇斌.医院计算机网络建设方案[J].中国当代医药,2009(13).

第5篇:计算机网络的安全范文

关键字:计算机,网络安全,信息时代,信息安全

1、前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2、影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。

3、维护计算机网络安全的几点对策

3.1物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

第6篇:计算机网络的安全范文

关键词 中职计算机网络

中图分类号:TP393.08 文献标识码:A

自20世纪以来计算机网络飞速发展,人们逐渐意识到网络给我们的生活带来了诸多方便,现在网络影响着我们生活的方方面面。正是由于计算机网络的普及,使人们的生活越来越方便,工作效率越来越高。然而,在计算机网络越来越发达的今天,计算机网络上的安全问题也在不断地出现,有可能会毁坏我们的数据,泄露我们的隐私,严重的话,可能会损害到我们的人生安全。所以在这种背景下,我们要认识计算机网络中的问题,然后预防,才能保障我们的信息安全。

1计算机网络的定义

计算机网络安全是指计算机硬件方面的安全,计算机软件方面的安全以及计算机系统的安全等等,计算机网络完全要求用有效的安全防护措施来确保计算机硬件、软件、系统不受外界的蓄意病毒的侵害,增加计算机网络的安全性和可靠性,技术安全和管理安全一起保障计算机网络安全,所以,我们要通过专业的技术和管理经验一起要保护计算机网络的安全。

2中职计算机网络存在的安全威胁

(1)人为因素。目前的中职计算机虽然已经非常智能化,但是并没有发展到可以自己控制自己的地步,所有的操作还是要由人来进行才可以,然而,不恰当的人为操作可能会导致中职计算机的安全受到威胁。其中,不恰当的人为操作主要是因为计算机操作者的安全意识不强,主要表现形式有,系统的安全防护软件不健全,对软件的管理不当以及计算机使用者的操作不当等等。

(2)攻击软件容易入侵。互联网既可以为我们提供丰富的消息,也可以为我们提供攻击软件,这些攻击软件一般是免费的,而且操作简单,所以计算机使用者都比较愿意使用这些软件,但是这些软件会攻击我们计算机的硬件、软件和系统。免费易用的攻击软件一旦被我们使用,就会在我们的网络平台上肆意妄为,时刻威胁着我们的网络安全。

(3)中职学院师生网络安全不强。由于在学校中,主要使用网络的是学生,但是学生对网络安全的认识不全,学生中有很少的人会意识到要运用一定的管理和技术来保护自己的网络安全。大多数学生更倾向于使用已有的软件,却没有意识在其中可能隐藏着病毒,恶意软件等等,而且大多数学生也不会正确地检查木马,杀毒等等操作,以上所说都有可能导致网络安全受到威胁。

(4)操作系统机用用系统的漏洞。由于计算机网络的快速发展,一系列的病毒也不断地出现,比如木马病毒,间谍病毒等等,这些病毒在计算机网络不断发展的前提下,在网络上接踵出现,并且大肆传播,扩展得越来越迅速,这些病毒可以在短时间内,迫害我们计算机的系统、软件、硬件,导致计算机网络系统崩溃,软件泄密,影响我们的正常使用,甚至可以影响我们的财产安全。

3中职计算机网络的防护

(1)防火墙技术。防火墙是存在于不同系统之间的一种低成本、易操作的一系列部件组成。它主要起到了保护作用。防火墙技术可以对外来的软件系统进入计算机进行组织,而当计算机内部的东西要到外部时进行限制,它是连接计算机内部与外部的唯一通道。顾名思义,“墙”一定是有一定的抵抗性,所以,防护墙也具有抵抗性,它可以读外界的攻击进行抵抗,报复计算机系统内部的安全,避免使用者而信息遭到泄露。

(2)加密技术。计算机网络中,在进行信息的传递过程中,会经过多个系统软件,我们不能保证每个软件都是安全可靠的,所以,对传递文件进行加密是非常重要的。计算机网络数据的加密包括链路加密,节点加密和端到端加密。他们分别可以保护网络的链路的安全,节点与节点的安全以及传输过程中安全,在整个文件信息的传输过程中文件数据将以密文的方式进行传输,加大了计算机网络的安全性,保护了计算机使用者的信息安全。

(3)信息认证和辨识。信息认证被比喻为计算机网络的门禁,信息认证是指,在传递信息的过程中,对信息的发送者和信息数据进行检查,确保信息的传送者的真实性和传递的信息数据是安全可靠的。使用信息认证主要的好处有确保信息传送者不是被别人冒充的,确保传递的信息数据中不含有恶意文件、病毒等损害计算机系统安全的因素,以及确保文件在传输过程中没有被修改、替换。使用信息认证可以大大增加增加计算机系统的安全性,把恶意软件拦截在计算机网络的外部,把病毒扼杀在萌芽状态。

(4)提高安全意识。即使软件防护措施做得再全面,如果计算机使用者没有要使用它们的意识,那所有的准备工作都是白费,所以计算机使用者要具有安全防范意识,认识到正确使用防范系统的重要性。

4总结

在计算机网络技术日益发展的今天,要想真正地让计算机网络帮助我们改善生活,认识计算机网络的安全问题,以及对计算机网络的安全进行防护是非常重要的。种植机损及网络防护对策必须建立一整册安全防护制度,提高网络安全意识,充分发挥网络安全的防范功能。

参考文献

第7篇:计算机网络的安全范文

【关键词】计算机;应急响应技术;网络安全隐患如今已是全球化的时代,新的信息技术层出不穷,计算机网络技术就在这一过程中应运而生了。计算机网络形成后的典型特点就是具有互联性、自由性和开放性,这些特点在方便大家的同时,也使病毒、黑客有机可乘。所以,怎样保障计算机网络的安全性是一个严峻的问题。只有提高网络的安全性,才能保证计算机网络发挥它应有的作用,否则会给网络用户造成很大程度的损失,严重了可能会危及国家安全。网络中的广域网、局域网以及内部网都有可能存在网络本身和人为破坏的安全隐患,所以我们需要具体问题具体分析,根据不同的问题采用不同的解决方法,这样才能保证计算机网络运行的更安全、更可靠。

一、计算机网络安全的概念

保证计算机网络信息的安全就是计算机网络安全,它涵盖的信息领域非常广泛。网络上存在的安全隐患,严重阻碍了计算机网络的良性发展。从广义上分析计算机的网络安全主要是指与网络信息的真实性和安全性相关的技术,都在网络安全的研究范围之内。所以,网络安全的广义定义具体是指网络系统中的数据以及系统软件如果没有受到破坏,就能正常运行, 并且能够防止有害信息的侵入及传播,维护网络用户的利益。它的狭义定义指的是网络中的信息安全。后者更侧重于网络信息的安全性和信息的保密性,防止攻击者对网络中的信息进行攻击。所以,狭义的网络安全指的是通过信息技术、密码技术、网络技术保护网络中的信息能够顺利、安全、快速的传播。

二、计算机网络存在的安全隐患

由于计算机网络自身的自由性和开放性特点,使得大量网络用户的信息被非法占用,由此看来,计算机网络的安全隐患越来越严重,笔者认为主要是以下几方面原因造成的。(1)操作系统不够完善。操作系统的特点是集成性和扩散性,它内部结构非常复杂,是一个庞大的体系结构。操作系统要想弥补自身的漏洞,就需要时常进行升级,因为不管多么高级的系统,都会出现漏洞,而且没有一种补丁可以一次性将系统本身的漏洞完全修复。所以要经常性的对操作系统进行升级,只有这样,才能弥补操作系统的缺陷。网络管理员在维护操作系统时,往往会设置一些免费的密码,这样就会为人为破坏创造机会,进而对操作系统造成一定的破坏。以上两种情况都有可能使计算机网络遭到病毒的威胁。(2)网络协议漏洞。网络协议出现漏洞有两种情况:第一是协议自身的漏洞;第二是协议服务上的漏洞。攻击者会根据网络协议中的应用层、网络层、传输层以及数据链路层几个层次中的漏洞进行攻击。比如在数据链路层中,网络中的每台计算机都在一个网络节点上,他们在发送数据包时会在同一个通信通道上,攻击者通过修改信道,将错误的数据包发到网络节点,在发送过程中,替换了原来的数据包,先做出和原来的数据包没有什么区别的表象,隐藏一段时间后,通过匿名的方式,使用系统中的信息,通过电子邮件的方式传播病毒,盗用网络用户的用户名以及密码,从而破坏计算机;有时攻击者还会通过防火墙的漏洞破坏系统,这些都会对计算机用户造成不同的损失。(3)病毒的传播。计算机网络安全的最大威胁就是病毒。计算机染上病毒后较轻的症状是系统速度变慢,从而影响整个计算机的运行速度,较严重的会造成系统崩溃,使计算机内部的文件丢失,最严重的就是损坏计算机硬件。病毒的自我繁殖性可以复制部分程序的指令以及代码,将其进行更改后就会对计算机网络造成破坏。所以,必须采取必要的措施保证计算机网络不受病毒的危害。(4)网络管理人员技术水平不高。如今大多数网络管理员都没有接受过正规的网络管理培训,在实际工作中由于管理员的技术水平低,出现了很多不必要的失误。比如对网络中存在的安全隐患不能引起足够的重视,给用户的权限过大,都给计算机网络造成了一定的危害。有的管理员不会对系统进行调式与检测,或是对系统网络不够熟悉,经常犯错误,从而导致网络系统设置的不够严密。(5)受黑客的攻击。对计算机网络数据信息造成威胁的另一个重要因素就是黑客。现在越来越多的网络都受到了黑客的攻击,这已经形成了一种蕴含着巨大经济效益的新行业。黑客利用自身精湛的专业知识通过网络漏洞进入他人计算机系统,从中谋取利益,这给众多的网络用户都造成了极大的经济损失。例如俄罗斯黑客非法侵入美国政府网络系统获取情报,对美国政府造成了无法弥补的损失。

参考文献

[1]余登安,计算机信息网络安全初探[J],电脑知识与技术,2008(28)

[2]周琦,计算机网络信息安全问题及对策[J],电脑知识与技术,2008

第8篇:计算机网络的安全范文

中图分类:TP393 文献标识别码:A 文章编号:1007-9416(2012)04-000-00

在科技飞速发展的今天,全球信息化已成为人类发展必经之路。如今人们对于网络技术已不再陌生,在网络技术不断发展的同时,非法者的入侵手段在不断变化提高,给我们的安全使用造成了严重的威胁。网络安全性问题不断的受到人们所重视,因此,如何才能确保网络信息的保密性、完整性和可用性就显得尤为重要了。

1、计算机网络所常见的安全问题

1.1操作系统问题

操作系统是一台计算机最核心的部分,它将决定一台计算机的运行情况。操作系统的出现漏洞将会给整个网络带来致命的伤害,网络信息的安全与操作系统的安全状况息息相关。在国内,绝大多数的计算机用户都在使用windows 系列,但是缺很少的用户会购买安装正版的系统。与此同时,很多用户在使用的过程并没有根据具体的系统配置安全装置,从而致使系统在运行以后出现各种各样的安全问题,如系统账户管理、端口设置等。

1.2资源共享问题

计算网络最大的用途之一就是可以有效的现实资源共享,让广大的计算机用户可以获取到丰富的信息资源。但是,这也无形之中为病毒的传播提供了一个很好的平台。由于我们在共享资源的时候并没有对用户设置相关的要求,让病毒的传播者有可乘之机,入侵我们的计算机。

1.3病毒问题

计算机可以通过网络上的不同节点来获取信息,这极易将病毒引入自己的计算机中,影响我们的正常使用,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失。在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。

2、计算机网络的安全防护

2.1访问限制

在访问限制的过程里最为常用的方法就是访问控制网关和认证系统。对网络资源的限制访问在访问控制网关/防火墙中设置。计算机的人网访问控制主要分为以下3个步骤:(1)用户名的识别与验证。(2)用户口令的识别与验证。(3)用户帐号的缺省限制检查。只有在三道关卡都被通过的情况下,用户才可以进入该网络。访问账号通常只有系统管理员才可以建立,每个用户必须输入正确的密码口令才能访问网络,用户可以根据自己的情况设定自己的口令,但口令长度、唯一性是有系统管理设定的。第一个关卡通过以后,还应进一步对其访问权限进行限制,如:不可以登入站点、访问网络时长、入网工作数量等。当用户对网络访问到达限制的条件时,网络应能自动对该用户进行限制,使该用户暂时无法访问网络资源。 网络应对所有用户的访问进行统计。如果某用户多次输入的口令均不正确,则认定该户用为非法入侵,应及时限制其访问。

2.2 加密保护

用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。

2.3防毒杀毒

对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:(1)智能引擎的防护技术。这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;(2)未知病毒查杀防护技术。这种防护技术在虚拟执行技术基础之上的又突破的病毒技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;(3)病毒免疫技术。对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣。这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;(4)嵌入式的杀毒技术。这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护。可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施。这种应用软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;(5)压缩智能的还原技术。这种防护技术是通过打包或压缩文件在内存里进行还原技术,这样让病毒完全的显露出来。

2.4备份数据

用户应该养成定期备份一些重要数据的习惯,这样才能防患于未然。通过备份数据,可以避免一些外在因素如:系统故障、硬盘损坏、人为损坏等所造成的数据丢失,也能防止计算机受到病毒攻击所引起的数据损坏或者丢失,将病毒造成的危害降至最低。

随着计算机网络应用的日益广泛,如何才能确保网络的安全越来越受到人们的关注。我们应该多了解计算机网络所存在的安全隐患,然后有针对性的做一些防范性措施,这样才能更好的让计算机网络为我们服务。

参考文献:

[1]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2008.

[2]罗豪克.网络传输与信息加密[J].科技资讯,2008.

[3]张民,徐跃进.网络安全实验教程[M].北京:清华大学出版社,2007.

[4]王交寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.

第9篇:计算机网络的安全范文

关键词:计算机;网络系统;防护措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Computer Network Lightning Security and Protection

Li Guanhan

(Yuli County,Xinjiang Meteorological Bureau,Bayingolin Mongolia 841500,China)

Abstract:The computing network systems are widely used in all aspects,because the harm caused by lightning growing more serious,this paper analyzes the Bureau of Meteorology Yuli computer network,lightning causes and invasive means,finally proposed protective measures.

Keywords:Computer;Network system;Protection measures

雷电灾害是一种严重的自然灾害,多在夏季伴随强对流性天气过程出现。尉犁县位于新疆维吾尔自治区中部,巴音郭楞蒙古自治州腹地,也是雷灾多发地区,年均雷暴日数7天,最多26天,每年都会出现或大或小的雷电灾害。现在计算机网络系统被广泛应用到社会各方面,而计算机网络系统由于设备本身的电磁兼容能力低,不能承受雷电及强电磁浪涌产生的瞬间过电压或过电流原因,很容易受到雷电的危害,所受的损失越来越大,计算机网络系统防雷工作越来越显的重要和迫切。

一、雷电灾害产生原因

雷电是由发展旺盛的强对流云积雨云产生的,由于积雨云的下部温度高,中上部温度低,就产生了强大的上升和下沉气流,通过等物理过程使云中起电,并使正、负电荷分离开来,在云中形成正、负的荷电中心。放电过程中,由于温度骤增,使空气体积急剧膨胀,从而产生冲击波,并伴有强烈的雷鸣声。雷电是大气中的放电现象,可以分为云层对大地之间、云层对云层之间和云层内部之间三种,其中云层对大地之间放电所产生的直击雷和感应雷,是危害计算机网络系统安全的主要雷种。

二、雷电侵害的途径方式

雷电侵害计算机网络有两种方式:直击雷侵害和感应雷侵害。直击雷击中建筑物,会产生强大的雷电流,对周围电子设备形成高电位反击,击毁建筑物,损坏设备,甚至造成人员伤亡。感应雷一般由电磁感应产生,通过电力线路、信号馈线感应雷电压入侵计算机网络系统,从而造成网络系统设备的大面积损坏。因而雷电对计算机网络系统的入侵主要有以下途径:

(一)直击雷经过建筑物避雷针、避雷带入地释放雷电流,导致数万伏的地网地电位,通过设备接地线入侵网络设备形成地电位反击。

(二)雷电流沿建筑物避雷引下线入地时,在引下线周围产生强磁场,从而在引下线周围的金属管(线)上经感应而产生过电压,通过网络系统的电力或信号线入侵网络系统。

(三)进出建筑物的电源线或通信线等在大楼外受直接雷或感应雷而加载的雷电压及过电流沿线路窜入,侵害网络设备。

三、防雷保护措施

计算机网络设备放置在机房内,建筑物通常都有防直击雷的避雷设施,网络设备可以受到建筑物防雷设施防直击雷的保护,因而遭受直击雷的可能性相对较小,而遭受感应雷的概率则较高,因而计算机网络系统考虑更多的是感应雷及雷电波入侵的防护问题。通过对电源线路和通信线路等潜在雷电入侵隐患加装电涌保护器(SPD),来阻止或减轻雷电对网络系统的冲击。

(一)电源系统的防雷措施。计算机网络系统的电源并非独立的供电系统,仍然由电力线路输入室内,理论上电力线路可能遭受直击雷和感应雷。如果直击雷击中高压线路,经过变压器耦合到低压端,通过计算机供电设备入侵计算机网络系统;同样低压线路也可能被直击雷击中或感应过电压。无论是何种情况下的雷电造成电源线路的过电压,均会对计算机网络系统设备造成毁灭性的损坏。

由于雷电产生了强大的过电压、过电流,无法一次性在瞬间完成泄流和限压,所以电源系统必须采取多级的防雷保护,按照我国现行的计算机信息系统防雷技术要求规定,电源系统应该采取三级雷电防护,即在建筑物总配电装置高压端各相安装高通容量的防雷装置,作为第一级保护,在低压侧安装阀门式防雷装置作为第二级保护,在楼层配电箱安装电源避雷箱作为第三级保护。重要场合宜采取更多级的保护措施,通过使用多级电源防雷设施,彻底泄放雷电过电流、限制过电压,从而尽可能地防止雷电通过电力线路窜入计算机网络系统,损害系统设备。

(二)信号系统的防雷措施。计算机信息网络有通过普通电话双绞线为通信介质实现互连的,如PSTN(拨号接入)、ISDN技术、DDN技术、ADSL技术等等;有通过5类非屏蔽双绞线、光纤为介质实现通信连接的。根据最近的统计数据显示,我国目前应用最多的宽带上网方式为ADSL方式,占全部用户的89.3,而ADSL技术使用的介质是普通的电话线路,因电话线路是暴露的易遭受直雷击袭击,导致损坏两端通信设备,光纤介质等介质线路可能受到感应雷,进而危害网络系统。

为了避免因通信电缆引入雷电侵害的可能性,通常采用的技术是在电缆接入网络通信设备前首先接入信号避雷器(信号SPD),即在链路中串入一个瞬态过电压保护器,它可以防护电子设备遭受雷电闪击及其它干扰造成的传导电涌过电压,阻断过电压及雷电波的侵入,尽可能降低雷电对系统设备的冲击。

(三)防静电措施。由于计算机网络系统的核心设备都放置在计算机机房内,静电防护也是机房安全要求的一个重要环节,当静电电压达到36V时,人就会有受电击的感觉,静电电压积累到一定程度,会导致设备发生故障,因而机房必须采取较好的静电防护措施。做好接地可以很好地防静电,机房内采用防静电地板,接地引下线应选用多芯铜电缆,接地可共用一组铜质结构的汇流排,与外界接地网相联,以确保整个系统的等电位。

四、结束语

计算机网络系统防雷很容易受雷击危害,防雷工作越来越显的重要和迫切,而且雷电灾害是可以有效预防,只要全面充分做好各级防雷措施,就有效防止雷击事故发生,可以最大限度地防御和减轻雷电灾害对计算机信息系统造成的危害和损失。

参考文献:

[1]河南省气象局主编.河南省防御雷电灾害手册[M].2001,7