公务员期刊网 精选范文 计算机网络及网络安全范文

计算机网络及网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络及网络安全主题范文,仅供参考,欢迎阅读并收藏。

计算机网络及网络安全

第1篇:计算机网络及网络安全范文

【关键词】计算机;网络安全;现状;对策

随着计算机信息技术的发展和网络的普及,保证计算机网络安全已经成为计算机领域普遍关注和研究的课题。计算机网络安全包括计算机网络系统中的硬件、软件以及系统中的信息数据能够得到及时保护,从而在计算机网络受到攻击时可以充分保证内部信息不受侵害,防止由于外界干扰导致的内部信息被篡改或者泄密状况的发生。当前,计算机网络安全直接关系到计算机应用的效果,因此,针对当前计算机网络安全现状进行分析并提出相关解决对策是至关重要的。

1.计算机网络安全现状

1.1 计算机网络基础设施条件较差

当前,计算机网络面临着各种各样的安全问题,对计算机安全运行构成了巨大的威胁。我国作为计算机发展水平有待提高的国家,网络安全问题更为严重,在预防、反应和恢复等方面存在着很多不足之处,这种基础设施条件的缺陷就导致计算机网络安全问题。除此之外,计算机设备的老化以及电磁辐射干扰都因素都会导致计算机网络安全受到不同程度的威胁,导致计算机信息存储的障碍,难以充分保证计算机的安全运行。

1.2 缺乏自主的核心软硬件技术

当前,我国在计算机软硬件方面还处于发展状态,大部分软硬件关键部件都是源自国外进口,其中,一些核心的设备以及操作系统都不是自主开发的,因此,缺乏核心技术的应用就很难保证计算机网络的安全性和不可摧毁性,这就必然导致计算机网络方面的漏洞,因此,计算机网络就更易受到入侵,阻碍了计算机系统的正常使用,导致了信息的泄露以及篡改。

1.3 计算机网络安全意识相对淡薄

近年来,计算机网络安全问题层出不穷,网络安全问题在广播电视的曝光率也越来越高,但是,计算机网络安全问题受到的重视程度仍然不够,人们对计算机网络安全的意识相对淡薄,并且缺乏计算机网络安全的认识,在网络安全层面还存在着许多误区。一些计算机用户应用计算机网络工作和娱乐,自认为离网络安全问题远之又远,因此,从自身意识上对网络安全重视程度不够,在网络安全方面过多依赖于杀毒软件,对安全方面认识还停留在较为粗浅的阶段。因此,目前我国计算机网络安全防范水平不高,这要部分归因于计算机网络使用群体的安全意识淡薄的趋势。

1.4 计算机网络安全防护措施不够

计算机网络是一个动态性的系统,在网络的使用过程中既可以给人们带来便利也蕴藏着巨大的安全威胁。因此,在计算机网络的使用过程中,一些用户对计算机网络安全认识不够透彻,计算机网络安全防护措施不到位,在这种安全隐患存在的情况下,一些用户进行相关网络操作就极易造成计算机安全问题,使计算机操作系统以及软硬件的漏洞被暴露出来,从而给用户的使用带来了严重的威胁。计算机网络要想安全运行,就要充分保证防护措施的建立效果,从而使计算机在安全的环境下运行。

2.计算机网络安全防范对策

2.1 提高计算机网络安全意识

当前,计算机应用越来越广泛,在各个领域计算机都发挥着至关重要的作用。因此,计算机网络安全防护就要充分保证计算机的安全运行,从而使计算机信息得以保护。所以,就要提高计算机网络安全管理意识,要使用户切实认识到计算机网络安全对计算机运行的重要作用,要对用户灌输网络安全威胁的严重后果,使用户从自身自主提高网络安全意识,并自主进行安全防护机制的建立,只有这样,才能使计算机网络得以充分保护,保证计算机的安全顺利运作。

2.2 建立网络安全机制

在计算机网络安全的完善过程中,要逐步建立网络安全机制,从而切实保证计算机的安全,防止安全漏洞的发生。首先,就要建立身份认证机制,其中包括访问控制安全机制,在用户使用计算机系统或者访问资源数据时,要验证用户的身份,从而保证访问者的真实合法性,对不能完成认证的用户坚决禁止其访问各种网络资源。其次,要建立访问控制机制,要设置不同的访问权限,主要建立自主访问和强制访问控制两种。自主访问控制是依据主体的设定来限制客体的访问,也就是资源的拥有者可以设定允许访问的资源需求者。强制访问控制要对不同的主客体进行安全级别的设置,从而通过安全级别来决定是否拥有访问权限。计算机网络安全机制的建立可以对资源的访问者进行设定,从而使允许访问的用户可以访问资源,不允许访问的用户则被列在权限之外,由此可以充分提高计算机网络的安全系数,优化计算机网络的安全运行环境。

2.3 优化系统访问控制

在计算机网络安全措施建立的过程中,要不断进行系统访问控制的优化,为计算机网络建立防护平台。首先,可以建立入网访问控制,保证计算机网络的访问只限定在有权限的用户,还可以细化到入网的时间和地点,从而为网络安全提供第一层保护。除此之外,建立网络服务器安全控制措施,设定网络管理人员对系统目录的访问,从而排除其他人员的访问和使用,对服务器进行相关设定,使服务器设定为软件必须从系统目录进行安装,从而提高软件的安全性。再次,要对计算机防火墙功能进行优化和改善,要建立双层机制,外层防火墙用于过滤,内层防火墙用于阻隔,并且在内外部之间建立特殊的单独区域,从而使内部防火墙充分发挥作用。最后,对计算机网络数据资料进行加密处理,从而对一些重要的信息进行保护,从而阻隔非法用户对关键信息的侵入和获取,最大限度的保证计算机网络资源的安全性,保证计算机的正常运作和安全运行。

参考文献

[1]姜川.试论计算机网络安全与防范[J].数字技术与应用,2013(1)

第2篇:计算机网络及网络安全范文

关键词:计算机;安全;建设;技术

随着社会经济、社会科学的高速发展,互联网已经逐渐的渗透到了人们的生活以及工作当中,而人们对于计算机网络的依赖性也是日益加强。但是,在计算机网络的安全方面,仍存在着各种各样的问题,进而直接的、间接的影响到人们的生活娱乐、工作运转等等。正是因为这样,必须充分的认识到计算机网络安全问题的根源,才能够做好计算机网络安全建设工作,才能够从本质上去提高人们的生活质量、工作质量,进而全面的促进国家的发展。

1.计算机网络安全问题的根源

1.1网络的开放性

计算机网络的不安全性有一个非常重要、非常关键的原因,那就是网络的开放性。因为网络的开放性,加快了全球经济一体化、经济网络化的进程;促进了人与人之间的交流、共同;淡化了国界以及区域;推动了电子商务的发展。但是也同样是因为计算机网络的放开性,在保证为广大用户实现信息资源开放以及共享的同时,也给黑客的入侵提供了良好的可乘之机,并成为了影响计算机网络安全的重要根源。

1.2网络的复杂性

虽然如今绝大多数人都会使用计算机网络,但却不是每一个人都能够充分的了解,这是因为计算机网络具有自身的系统性以及复杂性,而这个特性也影响到了计算机网络的安全。比如说网络产品,几乎所有的网络产品都是在基础网络的协议上而获得发展的,所以或多或少的都存在着安全方面的隐患。另外,因为网络的关联性造成只要攻击网络链条中最为薄弱的一个环节,就能够轻易的使整个安全体系立刻崩溃。除此之外,网络规模不断的扩大、不断的膨胀,既给计算机网络安全带来了巨大的压力,又为计算机网络埋下了更多的安全隐患。

1.3网络的最初的设计思路

计算机网络,其最初的设计思想要求的是计算机网络的可靠性,而对于计算机网络的安全性并没有太多的考虑。出现这种设计思路的原因是指挥系统当中某些部分在遭到摧毁以后,其余的剩余部分仍然能够正常的继续工作,并且能够继续确保信息的输送,而在这种思想指导下,因特网早期是作为研究人员使用的信息共享载体,几乎所有的协议都是没有充分考虑到计算机网络安全防范的。

2计算机网络安全建设技术

2.1管理防范

计算机网络的安全,会直接的影响到人们的工作、生活,更会严重的抑制社会的进步,正是因为这样,对于计算机网络安全领域中所存在的各种问题,必须及时的、合理的采取相关的技术手段、措施进行预防。而在实施这些技术手段的过程中,做好管理防范也是非常重要、非常有必要的。比如说积极的去规划计算机网络的安全策略、选择与确定好计算机网络安全的目标以及对象、控制与约束计算机网络用户的访问权限、制定出相关的书面与口头规定以及落实好相关计算机网络管理工作人员的责任等等内容,都能够有效的、良好的保证计算机网络的安全。

2.2安全漏洞扫描

一般来说,计算机网络安全漏洞扫描软件有主机漏洞扫描、网络漏洞扫描以及专门针对数据库作安全漏洞检查的扫描器,而这些各种各样的计算机网络安全漏洞扫描器都必须注意安全资料库的更新,因为操作系统的漏洞随时都有可能,只有及时的得到更新,才能够完全的、全面的扫描出系统的漏洞,进而阻止黑客的侵入。由此可以看出,实施计算机网络安全漏洞扫描技术,能够有效的、自动的检测远程或者是本地主机安全性上的所有弱点,进而帮助计算机网络管理工作人员能够在入侵者发现这些安全漏洞之前,找到并且修补这些安全漏洞。

2.3防火墙

防火墙,指的是控制两个网络之间进行相互访问的一个保护系统,防火墙是通过相关的软件以及硬件组合而成的,能够在内部网络与外部网络之间构造出一个有效的、综合的保护层,而计算机网络内、外所有的通信,都必须通过防火墙这个保护层来检查相关的连接,只有那些得到授权允许的通信,才能够获得允许,进而通过保护层得到输送。防火墙不仅仅能够阻止外界对内部网络资源的非法访问,还能够有效的控制内部对外部特殊站点的访问,提供监视Internet安全以及预警的方便端点。当然,不得不说的是防火墙也并不是完美的、万能的,即使是经过精心配置的防火墙也很难能够抵挡隐藏在看似正常数据下的通道程序,所以应该根据具体的需要,来合理的对防火墙进行配置,在不必要的情况下要尽可能的少开端口,采用过滤形式的、严格的WEB程序以及加密的HTTP协议,管理好计算机内部网络,并且经常进行更新、升级,这样才能够更好的利用防火墙,进而更好的保护计算机网络的安全。

2.4安全隔离

面对不断出现的新型网络攻击手段以及高安全计算机网络的特殊要求,全新的安全防护理念——安全隔离技术,也因此而产生了。安全隔离的目标是在确保将所有有害的攻击隔离在可信网络之外,并且还要在保证可信网络内部的信息不外泄的基础前提下,实施好、完成好网络之间的信息安全交换,而隔离的概念,其实就是能够为了更好的保护计算机网络安全,使计算机能够处于高安全度的网络环境下。

3.总结

总而言之,网络安全是一个非常系统的、全面的管理、建设问题,任何计算机网络上的一个小漏洞,都会严重的影响到全网的安全。正是因为这样,必须用系统工程的观点以及方法来分析、解决好计算机网络的安全问题。一个较好的安全措施往往是多种方法适当综合而得来的应用结果。一个计算机网络,包括个人、设备、软件以及数据等等,这些环节在网络中的地位以及影响作用,也只有从系统综合整体的角度去看待、去分析,才能够取得更加有效、更加可行的措施,也就是说计算机网络安全必须遵循整体安全性这个原则,根据相关的规定安全策略来制定出合理的、适合的网络安全体系结构,这样才能够真正的做好整个系统的安全措施。

参考文献:

第3篇:计算机网络及网络安全范文

关键词:计算机;网络安全;防范策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

一、引言

随着计算机的发展,计算机网络已经成为人们学习、工作、生活中不可缺少的工具。但是由于网络本身具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,计算机网络在给人们带来方便的同时也给一些犯罪分子带来了可乘之机。比方说企业核心技术的泄露,商业机密被窃取,银行卡金额被盗等等。因此私有数据的安全已经成为人们非常关注的问题,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。

二、计算机网络安全存在的含义

网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,网络系统本身的硬件设施、软件设施以及系统中的数据不会因为偶然的或者其他意外的原因而被破坏、更改或泄露。而在系统连续可靠的正常运行中,网络服务不会中断,同时保护计算机用户的利益不被侵害。

三、计算机网络安全存在的问题

计算机网络安全主要包括保密、完整、可用、可控、审查5个方面。其实计算机网络安全技术是一门综合学科,因为它不仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等多方面的知识。另外系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。主要表现在以下几个方面。

(一)计算机网络系统本身存在的问题

在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。

首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。

其次是通过邮件传播病毒,现在电子邮件系统已经是办公自动化系统的基本要求,一些人通过垃圾邮件和病毒邮件进行病毒传播。虽然随着计算机应用的发展,现在邮件系统的功能和技术已经比较成熟,但是仍然避免不了垃圾邮件和病毒邮件的传送。并且它已经成为一个全球性的问题,它对人们的影响不仅表现在时间上,而且也影响了安全,占用大量的网络资源,使得正常的业务动作变得缓慢。除此之外,垃圾邮件和病毒邮件现在与一些病毒和入侵关系密切,成为黑客发动攻击的重要平台。

最后在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。

(三)网络系统管理制度存在的问题

除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

四、计算机网络安全的防范策略

在计算机网络环境下,如果想彻底清除网络病毒,仅采用单一的方法基本可以说是没有任何实际意义,必须根据需要选择与网络适合的全方位的防范策略。

(一)要养成良好的使用电脑的习惯

尽量不要使用盗版软件,因为大部分盗版软件存在安全漏洞,很容易染上病毒,另外上网时要访问可靠的网站,下载文件时首先要进行病毒扫描,确保无病毒后再进行下载,对一些重要数据要随时进行备份。

(二)设置系统对用户身份证明的核查

也就是说对用户是否具有它所请求的资源的存储使用权进行查明,这就是身份认证技术。因为现在黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃取的情况也越来越多,而身份认证恰恰可以解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。

(三)入侵检测

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。

(四)数据加密技术

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

常用的加密技术有以下几种:对称数据加密技术、非对称数据加密技术、公开密钥密码技术。

对称数据加密技术是使用加密密钥与解密密钥是相同的密码体制。该加密技术通信的双方在加密和解密时使用的是同1个密钥。在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行l9步处理,每一步的输出是下一步的输入。以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束。

非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。其中“公钥”是可以公开的,收件人解密时只要用自己的私钥即可,这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。

为了数据传输的安全,人家设计了各种不同的数据加密工具,常用的有硬件加密、光盘加密、压缩包加密:硬件加密就是在计算机的并行口或者USB接口加密。而光盘加密就是制作加密光盘,主要是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录。压缩包解压密码主要是在进行文件传输之前,先将该文件压缩成ZIP和RAR的格式,并且在压缩过程中可以设置密码。也就是说在解压的时候要有密码才能获取压缩包内的信息内容。采取这几种方式可以有效的保护用户的隐私和信息,减少第三方窃取信息的可能性。

不过什么事情都有其两面性,如果自己设置的密码忘记了也会给工作带来不便,因此与加密工具对应的解密工具也应运而生。所以数据信息的安全就如同战争,知己知彼才能久立不败之地。

总之计算机网络给人们的学习、工作、生活带来方便的同时也带来的许多安全隐患,人们只有提高自己的防范意识,养成良好的使用计算机的习惯,多掌握一些有关计算机网络安全方面的知识,这样就能针对不同隐患采取一定的措施来进行自我保护。也能让计算机网络更好的服务于我们的学习、工作和生活。

参考文献:

[1]王烨兴.网络安全管理——实名认证系统[J].煤炭技术,2011,12

[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008,16

[3]赵威.计算机网络的安全防护与发展[J].煤炭技术,2011,10

[4]华建军.计算机网络安全问题探究[J].科技信息,2007,9

第4篇:计算机网络及网络安全范文

关键词:互联网经济;计算机网络;安全隐患;防范对策

互联网经济时代背景下,社会各行各业都在积极应用信息技术,都在接入计算机网络。传统行业融入互联网经济的不断加快,为行业发展提供前所未有的发展机遇和嬗变契机。以互联网为平台的各种创新经济形式不断出现,以信息技术和互联网为依托的创新经济体雨后春笋般涌现,互联网+的创新型企业不断发展壮大,这都推动着我国经济发展方式转变和产业结构升级。计算机网络在社会经济中的地位和作用日益突出,而各种以计算机网络为攻击对象的黑客不断出现,网络病毒在制造传播过程中不断变种,给计算机网络安全带来了极大的威胁。

一、互联网经济时代网络安全存在的安全隐患类型分析

(一)计算机木马病毒侵入

当前,木马程序和网络病毒入侵个人电脑、公司工作电脑、网站服务器等现象非常普遍,每天都有大量的木马程序和病毒释放威力,导致个人电脑系统瘫痪,企业运行系统无法工作,网站不能浏览。甚至造成个人信息和企业信息泄露,核心机密、企业关键技术被盗,个人账号、企业账号盗刷。很多的木马程序对网络攻击的方式非常隐秘,且带有一定的诱惑性,而且感染以后不同于其他破坏性病毒程序,不会造成系统的瘫痪,却能够控制电脑的运行,能够将硬盘中的各种重要数据信息自动上传,从而盗取重要的信息,给个人和公司带来重大损害。病毒是对电脑影响最为直接,而且变种不断增多,对电脑和系统的攻击性非常强,不仅会破坏电脑文件,甚至造成电脑瘫痪,数据完全破坏。信息化时代,网络经济背景下,很多的资产都是无形的,一次攻击给企业带来的损失非常巨大。计算机木马和网络病毒对计算机的破坏性非常大,造成的经济损失无法估量的。

(二)黑客网络攻击

信息化时代,网络联系世界的最为重要的平台,虚拟环境下每一个人都在不同的位置,一时很难看到他的行为方式,不能感觉其动作目的。有着高超的电脑专业知识能力,熟悉网络结构及各种应用原理的网民非常之多,总会有一部分人缺乏基本的社会道德,置于他人利益、集体利益甚至国家利益于不顾,为了各种各样的目的和经济利益驱使,去攻击整体网络系统的个人电脑、公司服务器等。他们利用各种技术漏洞,借助自己高超的编程技术,伺机探寻那些网络防火墙、杀毒软件落后或者根本没有防火墙及杀毒软件的对象,进入对方的电脑,盗取其重要的信息。或者进行各种没有直接经济目的的破坏性删除修改,或者为了某种商业目的、倒卖信息库等,破解对方的账号和密码,进入以后获取重要信息,给个人带来重大影响,也给企业带来无法弥补的损失。

(三)应用系统存在重大缺陷

计算机最为重要的是系统及各种应用软件,操作系统的稳定性非常关键,不仅决定着电脑的平稳运行,还制约着各种软件的安装运行和稳定运行,更制约着相对应的个人和企业的安全。互联网经济时代,信息化、自动化、智能化是最为突出的特点,各种应用操作实现了自动化,各种信息处理也实现了信息化,管理也在推动智能化。对于个人而言,很多的生活信息都在电脑上,各种生活中的经济行为需要通过网络来实现,不仅是重要的交际对象在网络,各种网上消费在电脑互联网,而且很多的工作需要在电脑上完成,工作中的重要文件和设计都是在电脑上进行。竞争不断加剧的时代,工作延续到家里的现象非常普遍。个人电脑系统存在缺陷,尤其是选用了盗版系统或者软件,影响工作的效率和质量,也会给各种网络攻击和病毒入侵以可乘之机。造成信息泄露,或者系统瘫痪,各种数据尽毁,影响非常之大。企业电脑系统更为重要,各种软件采购出现了质量问题,使用了盗版系统,或者购买了非正规大企业的应用软件,都会造成系统瘫痪,也会给网络黑客攻击和病毒入侵带来重要隐患。

(四)计算机网络自身的缺陷

网络将世界连为一体,打破了时空限制,给人们的交流、生活、工作、消费带来了极大的方便,也直接催生了一个非常庞大的经济形式——互联网经济,也让传统的经营模式得到很好地改进,推动世界经济向前发展,推动人类社会不断进步。但是,任何事物都有其两面性,在带来各种积极作用的同时,也带来了诸多的威胁。网络是一个开放的空间,是一个没有限制的虚拟共享空间,各种信息通过网络能够快速传播,每一个人既是信息资源的享用者,也是各种信息资源的传播者。构成计算机互联网的关键部件有交换器、网络服务器、集成线路等,这些都植入一个非常开放的环境中,其自身的缺陷很容易被人识别,进而找到漏洞,转而进行各种形式的攻击,影响网络安全,更影响千千万万的个人和企业,给互联网经济蒙上一层厚厚的阴影。

二、互联网经济时代计算机安全的防范对策分析

互联网是人类社会最为伟大的发明创新,改变了世界的联系,方便了人类的交往,推动着传统行业和经济模式的发展变革,更是催生一个又一个影响世界的企业,成就了最具发展潜力的互联网经济。当今世界,尤其是中国,互联网企业发展非常迅猛,诞生了阿里巴巴这样市值超过2700亿美元的电商企业,有市值超过2500亿美元的腾讯这样的即时通讯互联网企业巨头;美国由谷歌、微软、思科等这些影响世界的互联网企业巨头。也更有基于互联网而生的众多的创新型企业,还有更多传统行业之虎添上了互联网之翼的企业,例如,华为、国美、京东这样的企业,形成了生机勃勃的互联网经济。尽管存在各种各样的安全隐患,也因此出现了很多的网络恶性事件。做好防范,趋利避害,从技术和制度法律等方面做好防范,采取有针对性的对策,一定能够将各种隐患消除在萌芽状态,最大限度地降低各种风险,还互联网一个安全的空间环境,给互联网经济更好地保驾护航。

(一)强化网络安全防范意识

山东大学生徐玉玉事件就是其信息泄露所致,被黑客盗取信息并倒卖给电信诈骗分子,最后造成徐玉玉不幸离世的悲剧。就是因为犯罪嫌疑人杜某某4月利用安全漏洞侵入“山东省2016高考网上报名信息系统”网站,下载了60多万条高考考生信息,高考结束后网上非法出售,总计获取赃款5万多元。互联网经济时代,网络安全非常重要,各种危害给个人和企业带来的破坏性非常大,不仅造成重大信息数据泄露,还会带来重大的财产损失,影响社会的稳定。个人、企业和网络服务商都应强化安全意识,重视安全防范措施。

(二)安全可靠的防火墙及杀毒软件

互联网经济时代,网络安全最为重要的保障措施就是安装防火墙,及时更新杀毒软件。防火墙是最为重要的控制手段,能够有效控制网络之间的信息数据访问,将各种危害挡在坚固的墙外。杀毒软件是现阶段最为常用也是最为有效的技术应用手段,做好基本保护的同时,及时做好各种应用扫描和拦截,对一些网络病毒进行及时查杀,能够很好地保护个人电脑系统安全。企业应该采购更高级别的企业级杀毒软件,对企业电脑、系统网络进行更高级别的保护,防止木马植入,狙击黑客攻击。

(三)构建高水平网络监管队伍

互联网经济时代,网络安全不仅是个人和企业行为,更应该是国家行为。关系国家的经济安全,涉及各方面的经济犯罪和刑事犯罪,国家应从经济发展、社会稳定和国家安全层面考虑,做好网络安全的监管和防范工作。精选高素质的精干业务人员,组建一支专业化的网络安全管理队伍,能够适时关注网络安全,及时做好预警和防范,打击各种网络侵权和犯罪行为,营造一个安全稳定的网络环境。依靠先进的计算机应用和网络技术,做好入侵检测和网络架空,通过网络通信技术、统计技术、推理技术等,提前预判计算机系统和网络受到入侵。总之,互联网经济实体在充分利用计算机网络不断降低成本、拓展业务、开拓市场的同时,还需要做好各种防范措施,保护自身的网站不受攻击,能够稳定运行,保护企业的核心机密不被泄露。电子商务平台在做好基础服务的同时,为商家提供更多的安全保障,保护信息不被泄露,保障资金安全,推动我国互联网经济不断发展状况。

参考文献:

[1]陈泽楷.关于计算机网络安全隐患与防范策略的探究[J].无线互联科技,2014(01).

[2]王盼盼.计算机网络安全隐患分析及其防范措施的探讨[J].计算机光盘软件与应用,2013(01).

[3]张彦.企业网络运行的安全问题及防范措施[J].中小企业管理与科技(中旬刊),2014(11).

第5篇:计算机网络及网络安全范文

关键词:计算机网络;系统安全;权限加密

一、影响计算机网络安全的主要因素

1、网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

2、网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

5、管理制度不健全,网络管理、维护任其自然。

二、确保计算机网络安全的防范措施

(一)网络系统结构设计合理与否是网络安全运行的关键全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:

1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离。从而防止非法侦听,保证信息的安全畅通。

2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

(二)强化计算机管理是网络系统安全的保证

加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进人计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、

打印机等外部设备租能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

1防火墙技术:防火墙技术主要用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进人内部网络.它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公共网络的互联环境中。大型网络系统与Internet互联的第一道屏障就是防火墙,防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理:过滤进、出网络的数据,管理进、出网络的访问行为,封堵某些禁止行为.记录通过防火墙的信息内容和活动,对网络攻击行为进行检测和预警。防火墙虽然能对外部网络的攻击实施有效的防护,但对网络内部信息传输的安全却无能为力实现电子商务的安全还需要一些保障动态安全的技术。

2信息加密技术。作为主动的信息安全防范措施.利用加密算法将明文转换成为无意义的密文,阻止非法用户理解原始数据.从而确保数据的保密性。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施。加密技术主要包括对称加密和非对称加密。对称加密又称为私钥加密,非对称加密又称为公钥加密。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用。比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。

3数字证书和认证技术是网络通信中标志通信各方身份信息的一系列数据,通过运用对称和非对称密码体制建立起一套严密的身份认证系统。具有信息除发送方和接收方外不被其他人窃取,信息在传输过程中不被篡改。发送方能够通过数字证书来确认接收方的身份.发送方对于自己发送的信息不能抵赖等多项功能。信息加密的目的是保护网内的数据、文件、口令和控制信息.保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的Iq的是保护网络节点之间的链路信息安全,端一端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。加密可以有效地对抗截收、非法访问等威胁。

4数字签名技术。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性.是电子签名的主要实现形式。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。

5.SSL(安全套接层协议)是一种安全通信协议。SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了信息的安全传输。采用对称密码体制来加密数据采用信息验证算法进行完整性检验对端实体的鉴别采用非对称密码体制进行认证。

6SET(安全电子交易)是通过开放网络进行安全资金支付的技术标准,SET向基于信用卡进行电子化交易的应用提供实现安全措施的规则信息在Internet上安全传输保证传输的数据不被黑客窃取:其订单信息和个人账号信息的隔离,当包含持卡人账号信息的订单送到商家时商家只能看到订货信息,而看不到持卡人的账户信息.持卡人和商家相互认证,以确定通信双方的身份。一般由第三方机构负责为在线通信双方提供信用担保,要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并可运行在不同的硬件和操作系统平台上。

7入侵检测系统。入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。

8防病毒系统。病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。

第6篇:计算机网络及网络安全范文

Keywords: computer network security network technology

Abstracts: In recent years, computer network access to the rapid development of network security issues will become a focus of attention. This paper analyzes the main factors affecting network security, focuses on several commonly used network information security technology. 中图分类号:TN711文献标识码:A 文章编号:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。 一、威胁网络安全的主要因素 影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下: 1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。 2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。 3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。 4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。 5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 二、常用的网络安全技术 1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。

2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。 3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。 数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。 4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。 5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。 网络安全与网络的发展戚戚相关,关系着IN-TERNET的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。

[参考文献] [1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008.

[2]李军义.计算机网络技术与应用[M].北京:北方大学出版社,2006.

第7篇:计算机网络及网络安全范文

关键词:计算机网络;安全技术;发展趋势

前言

自20世纪40年代第一台计算机问世以来,计算机技术面临了快速的发展。进入21世纪以后,计算机网络应用已经成为了人们生活,工作中离不开的帮手。电子商务和物流技术改变了人们传统的购物方式,网上预约方便了人们获得公共服务,各类公开课和教学资源共享使得人们能够足不出户,了解更多的知识。一方面,越来越多的信息和资源汇集于互联网中,另一方面,也导致计算机网络面临严峻的安全形势。由于互联网具有开放性,所以容易导致用户的隐私信息泄露,被不良用户恶意窃取和非法使用,对用户造成巨大的伤害。除此以外,层出不穷的计算机病毒也使得人们在使用计算机时常常面临巨大的安全隐患,一不留神就导致自身的信息流出。在这种市场与危机并存的环境下,有必要通过维护计算机网络安全来保护众多用户的合法权益。

一、计算机网络安全技术的定义

计算机网络安全技术是一个较新的概念,它是针对当前计算机网络频受攻击,安全形势不容乐观而提出的。总体来说,计算机网络安全技术就是利用管理和技术两大手段,保证储存在计算机内的信息,资源和软件的安全,以防黑客,病毒的攻击对其造成破坏。这种技术尤其在一些关键领域被重视,如国防军工领域,国家安全中心和商业机密,这类信息有着极大的价值,一旦被破坏或泄露,就会造成无法预计的损失。目前,常用的计算机网络安全技术有防火墙技术,数据加密技术,PKI技术等,一般将两到三种技术结合使用,才能保证计算机网络的安全性达到一定指标。

二、常用计算机网络安全技术分析

(一)防火墙技术

顾名思义,网络防火墙技术本质就是在不同的计算机网络之间设置一道安全屏障,保证将来网的信息中隐藏的危险因子筛选出来,并且及时处理。通过这道屏障,许多依附计算机信息交流而传播的安全问题就能够及时避免,从而保证计算机网络的安全和稳定。防火墙技术主要处理目标是企图侵入内网,盗取客户私人信息和数据的计算机病毒,它对这类病毒进行访问限制,将病毒及时阻拦在防火墙之外,从而净化内网的网络环境,保证内网始终处于一个相对独立和安全的层次。目前,随着网络的发展和普及,防火墙技术普及度较广,基本上每台电脑都会安全防火墙软件,在用户使用网络时对其中的信息和数据流通情况进行实时监控,一旦发现有病毒入侵,就会进行阻拦,并且及时通知用户停止使用该软件,并且进行病毒查杀。

(二)PKI技术

PKI技术主要用于电子商务领域领域,其是基于公钥理论而为交易双方提供安全服务的基础设施。由于电子商务及与其相关的虚拟交易在近几年十分火爆,导致大量资金在计算机网络上流通,由于资金的流动全程都在网络上进行,交易双方不直接接触,这就对用户和商家的资金安全造成了威胁。PKI技术关注的就是在虚拟平台资金流通过程中的安全性,通过电子信息验证来保证操作双方没有发生异常,从而使得资金的每一次流通都获得足够的验证信息。通过PKI技术,进行电子交易的双方能够放心地进行资金交易,防止自己的资产被恶意窃取。但是值得注意的是,PKI技术也有其缺陷,如果它被不法分子使用,就有可能产生反面作用,成为为不法分子窃取利益的手段。

(三)数据加密技术

防火墙技术主要保证内网的安全,而数据加密技术主要保证外网的安全。其主要阵地是公共网络中各类信息和数据的保护。数据加密技术具有灵活且全面的特点,它能对开放网络中的数据进行检测,一旦发现出现可能攻击的行为,就会及时采取相应措施。当面对的是病毒,黑客的主动攻击时,数据加密技术是无法避免的,只能将危险情况告知用户;当面对的是被动攻击时,数据加密技术就能够自行解决危机。数据加密技术根据加密密钥和解密密钥是否相同分为两种不同的形式,当加密密钥和解密密钥相同时,其加密方法相对简单,使得使用双方的操作更为便捷,但是它被破解的风险较大;而当加密密钥和解密密钥不同时,加密过程就复杂得多,其中一把作为公开密钥能够公开,另一把则作为私人密钥仅容许自身保存。这种数据加密方式的安全性更高,但是操作方法相对繁琐。

三、网络安全频遭危机的主要原因

(一)网络的使用者缺乏网络安全意识

当前计算机网络安全频遭威胁的一大原因就是用户普遍缺乏必要的自我保护意识和网络安全意识,为各类非法攻击提供了可乘之机。例如许多用户随意将自身的私人信息放到社交平台或者公共网络中,或者不加辨析地打开一些来历不明的网站,导致潜藏的病毒入侵。这些安全问题原本是可以避免的,但是由于使用者的安全意识过于薄弱而造成了损失。对于网络管理人员来说,其对于网络安全攻击的敏感性较欠缺,无法及时发现一些隐藏较好的攻击元素,导致其能够实施直接攻击。要提高网络管理人员的安全意识和防护能力,首先要提高他们的专业知识水平,达到对于计算机网络熟悉的水平,从而对于其中的漏洞和可能遭受攻击的部位有着清晰地认识;其次,管理人员要进行不断的学习,以及时掌握日新月异的网络攻击方式,获得应对最新网络攻击的能力。

(二)计算机软件开发过程中存在的固有缺陷

大多数网络攻击都以某个操作系统作为突破口,进而展开攻击和占领。这说明目前大多数计算机操作系统在投入使用时就已经存在漏洞,使得各类计算机病毒和黑客寻找到了可乘之机。操作系统的漏洞主要体现在其结构体系缺陷和内部缺陷两类:1.操作系统结构体系的缺陷每一个操作系统都有内存,外设管理,这些管理的运行需要启动特定的计算机程序。当这些程序存在固有缺陷时,就为黑客创造了攻击途径。他们通过改程序存在的漏洞猛烈攻击,从而使其崩溃,进而导致需要改程序支持的操作系统发生崩溃,影响到整台电脑的运行。操作系统结构缺陷是目前常见的网络攻击途径,要改变这一现状,必须开发更为完善的网络程序,从源头避免为黑客恶意供给创造机会。2.操作系统内部存在不安全因素操作系统的主要功能是安装或者卸载程序,或者从网络下下载文件,这种操作本身就存在较大风险。首先,网络文件和程序的来源不明,其中可能附着着计算机病毒。一旦这些文件,程序被下载到用户计算机上,其中的病毒就会乘机侵入电脑,造成整体崩盘。第二:一些文件属于钓鱼文件,它是黑客为了获得进入计算机内网的途径而特意编写的。用户在不知情的情况下下载了这些文件,就会使其中的漏洞进入内网,使黑客展开正式攻击有了可行途径。3.3三观不正的高科技罪犯增加许多黑客攻击并非是为了窃取重要信息或者获得某项利益,而纯粹是为了刺激。这种高科技罪犯的罪案动机是由于其三观不正造成的。现代科学教育技术的发展,使得许多人接受了良好的教育,对于计算机内部原理和操作方式有着详细而透彻的了解,同时又对这类高科技技术产生的巨大的兴趣。因此一些人为了测试自己的计算机能力或者炫耀自身高超的计算机操作技术,将道德要求和法律规范置于身后而不顾,铤而走险地利用攻击计算机网络漏洞的方式来证明自己。尽管其出发点并无恶意,但是在攻击过程中对于计算机的正常运转形成了巨大的威胁,同时对计算机用户造成了无法挽回的损失,还因此触犯了法律,构成了严重的网络犯罪案件。要改变这类网络黑客的行为,必须从思想道德教育做起。在教授学生专业知识的同时必须强调必备的道德素养,防止他们成为高智商的无良罪犯。例如,可在教育过程中增加对学生思想道德修养的要求,促使其将智力用于对社会有益的方面;同时,要加大对这类人群的监督力度。

四、计算机网络安全技术未来的发展趋势

目前国家安全部门和用户自身都已经体会到了计算机网络安全严峻的形式,逐渐加强了对于网络安全技术的重视力度。在这种情况下,计算机网络安全技术面临着较快的发展前景。一方面,国家安全建设部门加大对网络信息安全的支持力度,力图构建以国家力量为首,多部门联合协作的网络安全防御工程。以期正义的一方在可能到来的网络安全战中获得更多的主动权。另一方面,网络安全技术开发商家正在不断创新,根据现有的密钥过于简单,防火墙屏障作用不够牢固等技术缺陷展开改造,促使网络安全技术不断更新升级。同时,网络安全协议的重要作用被各方普遍认识到,一轮依靠网络安全协议,各方公平参与,透明操作的新网络运用时代已经来临。最为重要的是用户自身,随着用户的网络安全意识不断提高,许多低级的攻击手段已经无法发挥作用,为减少互联网的安全事件提供了保障。同时,用户大多更多关注最新的网络安全技术,愿意付出金钱和人力来保障自身的网络安全。在国家,网络安全技术开发部门和用户自身的各自努力之下,针对网络漏洞的攻击将逐渐失去容身之处五、总结总之,计算机网络安全在近期仍将是大热的话题,其对于人们在虚拟世界的安全有着重要的影响。随之而来的,计算机网络安全技术就将受到越来越多的关注和支持,计算机网络安全技术是一项复杂的工程,它不仅需要多方参与,还需要高科技理论的支持和精密设备的协作,只有各项元素都达到了标准要求。计算机网络安全才能提高到一个新层次。

参考文献:

[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,201(01).

[2]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,201(23).

[3]李峰.计算机网络安全技术及其发展趋势[J].现代计算机网络,201(11).

[4]马辉.研究计算机网络安全技术的融合趋势[J].现代情报,200(56).

第8篇:计算机网络及网络安全范文

随着“中国号列车”的换挡调速,我国的经济发展稳中求进,同时计算机网络技术的发展也是令世界人民特别震撼的。它的应用已渗透到人民生活的每一个角落,但在其空前发展的前提下,计算机网络技术如同一把双刃剑,每个人都陶醉在他为我们带来的方便时,发现它同时也给人们带来了困扰。目前存在的网路安全技术有网络病毒的传播、网络的违法诈骗和盗窃犯罪活动、以及黑客的恶意攻击等各种网络技术安全问题以威胁到每一位网络用户的个人信息及财产安全。本文就计算机网络安全技术及其应用策略研究做出了详细的论述和研究。

1计算机网络安全面临的威胁

通常,广大使用者把网络中的信息威胁以及设备的威胁统称为目前计算机网络所面临的威胁。粗略的归纳起来分以下几点;第一、由于使用者操作不当,保护个人隐私的安全意识不高,从而导致重要信息与他人共享。第二、这一点估计是每一位使用者最关心的问题了,它就是目前人们所指的计算机犯罪事件。第三、计算机网络软件的功能漏洞同样给使用者带来了诸多的不便,任何一款软件都会有自身的漏洞,就像世界上不会有一个十全十美的人一样,而这些所谓的漏洞和缺陷恰恰是黑客进行攻击的首选目标,因为网络安全措施不完善,同时没有相关人员的及时发现并补上漏洞,才会有一系列的网络入侵事件屡屡发生。

2计算机网络安全技术

2.1防火墙技术是计算机网络技术的重要组成部分

说到防火墙,很多人会说,以前听周围的人说过有防火墙这个东西,但是它到底是个什么东西呢?它是由计算机硬件或软件系统所构成的。它最直接且重要的作用就是用来保护敏感的个人信息被不法分子所窃取或篡改。它同时也是不同网络安全区域之间信息交流的唯一出入口。由于其自身有识别和认知各企业的各种安全政策和较强的攻击能力,导致防火墙成为了提供信息安全服务,实现网络和信息安全的基础设施。

2.2杀毒软件技术在计算机网路安全技术中扮演着重要的角色

当我们打开电脑,开始用网络处理问题的时候,第一件要做的事想必就是为电脑清理病毒。杀毒软件被广大网络使用者称为最普通且实用的安全技术方案。它在使用过程中最受使用者喜欢的一大特点就是操作起来特别简单。360安全卫士是最普遍使用的一款杀毒软件,杀毒软件所具备的功能特点主要有以下几点:

(1)有效的防止各种计算机病毒的入侵。

(2)通常会在第一时间提醒用户您的计算机的安全状况。

(3)一旦病毒入侵了使用者的计算机,可以对计算机内所有的文件进行查杀,从而有效的保护计算机内数据的安全性。但是,杀毒软件最主要的功能就是清理计算机存在的病毒,有限的功能只能满足个体用户的需求,对于部分企业有电子商务方面的需求,就显得无能为力了。让网络使用者可喜的是随着杀毒软件技术的不断发展,KV300,金山防火墙,Norton防火墙等一系列杀毒软件登上了高效杀毒软件舞台。对于这些主流的杀毒软件不但对普通病毒有防御作用,同时对预防木马及其它的一些黑客程序的入侵展现了非凡的杀毒能力。更令使用者开心的是还有的杀毒软件同时提供了软件防火墙,在一定程度上能起到硬件防火墙的功效。

2.3文件加密和数字签名技术

为了更高效率的发挥网络安全技术的功能,文件加密与数字签名技术,与防火墙配合使用所贡献的力量是广大用户朋友不可估量的。文件加密的主要作用是为提高信息系统及数据的安全性和保密性,有效的防止个人秘密数据被不法分子窃取、侦听或破坏。由于网络上出现的各种损害百姓利益的诈骗事件,网络安全与信息保密日益引起人们的关注。目前有五大种文件加密功能,它们分别是闪电加密、隐藏加密、金钻加密、全面加密、移动加密。那么,网络数据签名又是什么呢?简单的说,数据签名就是只有发送者可以产生的一段数据串,这段特殊的数据串可以对信息的发送者是否发送了消息形成一个有效的证明。

2.4安全扫描技术在计算机网络技术成分中也是不可忽略

为什么会说安全扫描技术在计算机网络技术成分中不可忽略呢。因为计算计安全扫描技术与安全监控系统相互配合所提供的网络安全性是特别高的。网络扫描技术的科学定义是一种检测本地主机安全性脆弱点的技术。它的工作方式是通过网络分配、开放的服务及软件呈现在Internet上的安全漏洞。网络扫描技术利用了一系列的脚本模拟对存在问题的系统进行攻击的行为,同时对获取的结果进行分析,这种技术通常被用来进行对网络病毒的模拟攻击实验和安全审计。

3计算机网络安全技术的应用

3.1防火墙技术

在当今这个网络时代,人们在使用计算机网络的过程中,绝大部分的使用者都会使用防火墙技术。前面已经很详细地介绍了防火墙的科学定义,接下来我们就防火墙在使用网络过程中的重要作用展开论述。一般情况下,防火墙是指运行特别编写的计算机,换句话说就是一个或一组网络设备装置。其最重要的目的就是保护内部网的访问安全。也有人说,防火墙就是网络安全策略组成的一小部分。防火墙在使用过程中所体现的特点大致可归纳为以下几点:

(1)当运行是遇到病毒阻拦时可通过声音提示或图标闪烁的方式给使用者报警提醒。

(2)其自身具有日志,可以随时且准确的记录各种网络访问动作的详细信息,从而便于使用者查看。

(3)其自身具备识别应用程序访问规则,因此可以对应用程序联网动作进行准确的过滤。但在现实使用过程,其仅依赖这些技术功能是满足不了使用者的需求的。各种防火墙体系结构同样可以分为以下一个部分:

(1)双重宿主主体体系结构。

(2)被屏蔽主体体系结构。

(3)被屏蔽子网体系结构。以上便是网络使用过程中的防火墙技术。

3.2网络实时监控技术

网络实时监控技术的科学定义是入侵检测技术,根据它的名字,其在网络使用过程中的作用估计大家已有了一定的理解。实时监控数据流是其根本的技术原理,它可以将所检测到的数据流与相关特征数据流进行一定的对比,同时它也与使用者个人设定的规则相结合,并迅速做出相应的反应。如果发现不明病毒入侵时,便可立即断开网络,也可以对防火墙进行相关的设置。

3.3网络安全扫描技术

有时候,我们使用计算机的时候,为了发现计算机网络系统中存在的隐形漏洞,也是针对计算机会随时出现的病毒问题进行有效的防御。还有一个作用也许部分使用者没有注意,网络安全扫描技术还能够准确的检测到防火墙的配置是否正确。

4计算机网络安全防范策略

4.1加强计算机网络硬件设备的安全维护

计算机网络安全防范策略最主要的途径之一是加强计算机网络硬件设备的安全维护。对于这项重要的工作,一般是从以下两方面展开工作的。第一,从科学合理的利用设备的角度认为,质量再好的设备也要在最适合其工作的环境下进行工作,才能使其最大化地发挥出设备的运行效果。第二,我认为保证网络系统稳定运行的关键环节便是计算机机房的日常事务管理。服务器工作的环境是否合格,机器的运行温度是否超过了规定的最高温度等一系列问题都是工作人员不可忽视的。做好这些日常维护工作,可以高效的延长机器的工作寿命。

4.2重点培养网络使用者的安全意识

重点培养网络使用者的安全意识,使其时刻提高警惕,注意个人身份信息以及个人财产。在使用计算机的过程中,应该按相应的规章制度使用计算机。对于如何安全的使用计算机有以下几点:

(1)正确的安装正版的杀毒软件,并及时的升级新版本。

(2)坚决不浏览陌生的网站,同时不要下载页面弹出的任何插件。

(3)不去接受QQ等信息交流软件传来的任何安全系数不高的文件。

(4)最好可以做到定期去浏览各大杀毒软件官网,以便第一时间了解到有关新病毒的情况,从而制定出有效的防御措施。如果每一位计算机网络的使用者能够做到以上几点,那么,我相信受计算机网络病毒困扰的概率就小的很多了。4.3对必要的数据进行备份经过调查发现,处理计算机突然出现病毒入侵事件的方法有数据备份和加密技术。通常,计算机使用者会对自己的重要数据进行备份,当计算机运行系统遇到非法入侵,重要数据丢失。因为有了备份,所以重要数据依然可以从一定的硬盘中加以恢复。

5小结

在当今这个信息化的时代里,计算机网络与通信有了空前的发展,可谓是日新月异。计算机网络犹如一把双刃剑,再给人类带来方便的同时,也存在一定的弊端。显然,计算机网络的病毒问题是发展科技网络事业道路上最大的绊脚石。本文就计算机网络安全技术及其应用策略展开了详细的论述。

参考文献

[1]沈娜,刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009.

[2]李海强.网络安全及网络安全评估的脆弱性分析[J].硅谷,2008.

第9篇:计算机网络及网络安全范文

关键词:计算机 网络 安全 防护策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)10-0210-01

1 计算机网络安全的涵义

我们需要理解的就是,计算机网络安全的定义并不是一成不变的。它随着时代的发展,不同的使用者对于其涵义和认识都是不同的。基本上来说,计算机网络是由其系统的硬件、软件以及传输的数据来组成的,因此,其安全性也包含了这三方面。其中的各个环间都会因为偶然或故意的攻击遭到破坏。

2 计算机网络安全的现状以及所面临的问题

随着互联网的高速发展,我国很多重要的机构对于网络的需求也越来越大。而近些年的黑客以及计算机病毒事件也经常发生,而且其技术手段也愈来愈隐蔽,我国的网络安全形式比较严峻。一旦发生敏感信息的泄漏,后果将极其严重。因此,我国已经在立法和监管方面加大了管理力度,并投入大量的资金和人力进行计算机网络安全维护。计算机网络安全的道路任重道远。

在我们的日常生活中,计算机网络安全也正在面临严重的威胁,具体表现在计算机病毒、计算机操作系统和软件安全漏洞、计算机网络协议、黑客攻击等等多方面。在这里,我们重点论述这其中比较重要的两个问题,就是计算机网络的数据安全和安全管理。

2.1 计算机网络的数据安全问题

在计算机网络中,数据的传输安全问题尤为重要,当我们进行数据的传输时就面临着被窃听的危险,还有很多不法分子勾结内部人员,对一些敏感信息和登录密码进行窃取和篡改,造成了数据泄漏。如果我们对于数据安全问题不重视,那么一些不法分子以及黑客将轻易可以窃取到我们的重要信息,假如该信息涉及到国家安全,那么造成的影响和后果是极其严重的。

2.2 计算机网络的安全管理问题

计算机网络的安全管理是网络安全维护中的重要组成部分,但是在很多情况下,这些安全管理制度并不完善,造成了目前的网络安全风险。有些工作人员为了图方便,将网络的口令和密码设置过于简单,这样黑客和不法人员可以非常容易的对其进行破解。还有很多网络工作人员在进行登录系统时,使用相同的用户名和口令,加上管理混乱,如果出现问题更是责任不清不楚。计算机网络安全本身就是利用各种方法阻止网络的入侵,而这样的安全管理制度以及责任不明确的管理体制是出现计算机网络安全问题的重要原因所在。

3 计算机网络安全防护策略

据上所述,针对计算机网络安全的两大问题,必须要采取有效的安全防护策略,以保护计算机网络健康的运行和发展。

3.1 防火墙技术

顾名思义,防火墙就是在计算机网络之外设置的一道关卡,任何经过这个关卡的信息和数据都要经过防火墙软件的过滤和筛选,这样我们就可以通过防火墙技术识别非法的数据,以及封锁恶意的计算机病毒。另外,它还可以阻止计算机对于特殊网站或站点的访问,防止任何外来信息对计算机网络安全进行破坏,很大程度上保护了计算机网络的安全性。

3.2 数据加密技术

数据加密技术对于数据的保护是显而易见的。例如我们将一个数字的十进制改为二进制后,它的表面特征是发生了巨大的变化的。如果接收信息的人知道这个转变,我们就可以成功地将这个数字安全的传给接收信息的人。这个例子虽然很简单,但是却简洁明了的说明了数据加密技术在计算机网络安全中的重要性。我们可以对网络中的数据或者文件通过一些自定的算法进行改变,使其成为一段不可读的代码,此时我们可以称之为密文。只有在知道相应的算法后,第三人才能知道这其中的秘密。通过这样一个过程,我们就可以保护数据不被黑客等不法分子阅读。

3.3 云安全

“云安全”技术是一种全新的技术,是网络时代信息安全的最新体现。这个概念是随着“云计算”的提出而提出的安全概念。

云计算本身是一种新型的商业计算模型。与普通的计算模式不同,它是一种基于互联网的超级计算模式。它利用计算机网络,需要处理的数据并不是在本地进行,而是利用互联网将这些数据传输到一个集中的超级计算机中心,利用虚拟的资源,为用户提供高速、快捷的服务。

而随着云计算的发展,云安全的概念也随之被提出。顾名思义,云安全就是通过一个集中而庞大的数据库对网络中的行为和数据进行检测,获取的木马或者恶意程序信息又可以被搜集到这个数据库中供另外的客户端使用。因此云安全技术在应用后,病毒和木马的查杀不再仅仅是依靠本地硬盘的病毒库,而是依靠庞大的网络服务,实时对数据进行采集、分析以及处理。

任何一个新概念的提出,都会引发广泛的讨论,甚至有学者认为云安全这个概念只是一个不可信的伪命题。但随着技术的发展,现在有很多杀毒软件公司成功运用“云安全”技术对病毒实现了成功的查杀,云安全技术成为了不争的事实。正是因为云安全是一个全新的技术,所以我们还需要对此进行更深入的探讨和研究,为计算机网络安全做出更巨大的贡献。

3.4 完善计算机网络安全立法,加强法律监管

除了新技术的使用,网络安全的立法工作也不能放松。我国虽然已经出台了一些相关的法律,但是在面对互联网的高速发展,其发展还有些滞后,加上各部门之间缺乏协调,因此加快制订和完善网络安全的相关法律的同时,我们还需要加强网络安全法律的监管力度。让网络安全相关法律也真正做到“有法可依,有法必依,执法必严,违法必究”的原则。

另外,我们在工作的过程中也要加强数据的备份和恢复工作,因为即使数据被不发分子破坏,我们也可以利用备份恢复相关的数据。因此数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。

4 结语

随着Internet的发展,计算机网络的安全问题日益重要。我们在平时的日常生活中,也应该从自身做起,规范使用网络,做一个计算机网络安全维护的红客,从而使整个计算机网络逐步走向安全和稳定的良好环境。

参考文献

[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑,2011,10:54,56.