公务员期刊网 精选范文 网络安全常见问题及对策范文

网络安全常见问题及对策精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全常见问题及对策主题范文,仅供参考,欢迎阅读并收藏。

网络安全常见问题及对策

第1篇:网络安全常见问题及对策范文

>> 浅谈计算机网络安全问题分析及防范对策 计算机网络安全问题分析及防范对策. 计算机网络信息安全问题的现状及对策分析 计算机网络的信息安全问题及防范 浅谈计算机网络安全问题及防范对策 刍议计算机网络安全问题及防范对策 计算机网络安全问题及防范对策 试析计算机网络应用安全问题及防范对策 计算机网络通信安全问题及防范措施分析 试论计算机网络信息存在的安全问题及对策 财政计算机网络信息安全问题及对策研究 计算机网络信息安全问题及对策 地方财政计算机网络信息安全问题及对策 信息计算机网络安全问题与对策分析 分析计算机网络信息安全问题和对策 计算机网络安全问题分析及应对策略 浅析计算机网络安全问题分析及对策 计算机网络安全问题分析及对策探讨 计算机网络安全问题及对策分析 计算机网络安全问题分析及对策 常见问题解答 当前所在位置:l, 12-12-28 08:56:00.

[2] ]计算机网络信息技术安全及对策分析,更新时间:2012-9-20 21:36:56.

[3] 胡成.密码学在计算机网络传输层安全性方面应用的研究[D].陕西师范大学,2011.

[4] 彭伟.网络信息安全隐患及防范策略研究[J].山西师范大学学报(自然科学版),2010(1).

[5] 张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(4).

[6] 邢惠丽,胡西厚,雷国华.高校图书馆网络信息安全问题研究[J].中国现代教育装备,2008(1).

[7] 赵秀丽,杨静,马爱华等.地方高校数字图书馆网络信息安全浅析[J].医学信息,2003(4).

[8] 李媛.近五年来数字图书馆信息安全问题研究综述[J].图书馆学研究,2005(12).

[9] 李璐,邓拥军,陈国华.校园计算机网络安全隐患分析与对策[J].中国科技信息,2006(13).

第2篇:网络安全常见问题及对策范文

关键词:云计算技术;网络安全;评估

1引言

笔者通过分析云计算技术在网络安全评估中的具体应用,确保网络安全评估工作的顺利进行。

2云计算技术基本介绍

所谓云计算技术,指的是借助互联网设备提供相关服务、创新使用及交付模式,以此来实现易拓展虚拟化资源的动态供应。云计算技术参与网络安全评估活动,即预测网络安全态势,根据预测结果调整网络操作行为,便于更好的应对网络攻击。对于网络管理员,能够在短时间内获取网络安全问题,探索网络安全处理对策,这对网络安全环境创设具有重要意义,以此来实现数据挖掘技术的有效应用[1]。

3网络安全评估常见问题

网络信息时代悄然而至,在这一时代背景,云计算技术推广遇到较多阻力,导致网络安全评估工作的效果得不到完善,笔者通过总结网络安全评估常见问题,为相关措施制定提供依据。

3.1数据存储方面的问题

用户借助网络下载数据资料,并将其存储于云端,这样不仅能够节省处理步骤,而且还能提高网络资源利用率,避免数据资料丢失。若云端设备完整性受到破坏,那么数据资料容易丢失,并影响用户决策。

3.2数据传输方面的问题

一般来讲,重要的数据资料存储于互联网数据中心,这类资料包括客户基本信息、未来发展规划及财务报表等内容,但这类数据在传输的过程中存在安全风险。首先,重要数据资料传输存在数据资料被窃取的风险。再者,云计算服务商可能成为数据资料外泄的主体。最后,非法用户通过数据访问进行数据窃取。

3.3数据审计方面的问题

云计算技术在网络安全评估活动中具体应用,不仅要提供相应的数据服务,而且做好风险预防和控制工作,确保数据资料高效利用,以此满足企业管理需要。如果企业所选云计算服务商,忽视客户利益及安全风险,那么合作风险会大大增加,最终影响网络安全评估效果,大大降低网络安全评估准确性。

4云计算技术为基础的网络安全评估措施

当前网络安全评估工作推进的必要性较强,为获取客观、准确的网络安全评估结果,应用云计算技术是极为必要的,下面笔者从三方面分析网络安全评估的有效措施。

4.1提高云计算系统设计合理性

一方面,合理设计认证模型。利用身份认证技术获取相关信息后,用户需要输入正确的账号和密码,来顺利完成身份认证。对于单点登录用户,往往会为网络攻击者留下重要信息,进而会降低网络用户验证的安全性。因此,设计动态身份认证系统,避免为网络攻击者提供可乘之机,大大提高用户认证的安全性,尽最大可能减少设备使用过程中的资金投入量。另一方面,优化云计算服务设计效果。用户在了解云计算服务的过程中,需要自行下载认证程序,并完成认证程序绑定,通过验证码输入的方式成功登录。需要注意的是,如果验证时间过长,导致登录超时,需要用户及时更换新的身份验证代码,这一过程即动态验证码生成的过程[2]。

4.2掌握网络安全态势评估方法

为确保网络安全态势评估工作具体落实,需对原始数据进行预处理,以便为信息系统安全性提供可靠的数据支持,队安全事件处理的过程中,通过数据模型建立的方式获取概率值及参考值。在对网络安全评估工作顺利推进的过程中,针对情境信息进行适当转换,以便为安全态势预测制定合理的处理方法。针对网络安全态势用数值来表示,根据数值大小分析网络操作的稳定性,预测网络风险,数据预处理过后对其有序组合,实现网络安全态势的客观判断,据此分析网络安全值,对比了解网络安全差异。在网络安全受到影响后,根据变化数据掌握网络安全的情况,并进行总结和记录。

4.3有序推进网络安全防御技术

第一,进行数据加密。应用数据加密技术保证网络数据安全性,以免网络数据信息的丢失,这对网络安全维护具有重要意义,数据加密技术的巧妙应用,为数据传输、数据转换提供安全保障,并尽可能降低数据丢失风险。云计算技术具有数据共享的服务优势,它允许数据资源高效共享,但前提是用户合法访问,从另一个角度来讲,非法访问操作的数据分享行为不被支持。在这一过程中,提高数据加密技术利用率,实现数据信息的及时隔离,避免个别数据丢失导致整体网络安全性受到威胁,进而使企业遭受严重的经济损失。第二,安全认证具体推进。安全认证方式多样,用户根据网络使用需要选择适合的验证方式,对于网络安全意识较差的用户,通过认证的方式完成安全认证。云技术服务商进行安全认证时,应结合认证方式,避免重要数据资料丢失。第三,无边界安全防护。以往数据安全防护模式较单一,但现在,新型数据安全防护模式具有多样化特点,应用云服务完成边界防护任务,能够提高数据信息整合效率,按照逻辑程序实现数据资料的隔离。在了解用户需求的基础上,针对数据资料进行合理分类,这不仅对独立安全系统建立有重要意义,而且有利于扩大安全范围,加快安全服务中心建设速度。

4.4运营商在网络安全评估中的表现

当前网络信息技术时展步伐逐渐加快,互联网行业在发展的过程中,掌握云安全问题的处理对策,同时,运营商探索转型的有效途径,为云计算技术应用提供广阔空间,具体措施为:针对网络安全风险客观评估,建立不同类型的云组织模式,同时,设置安全服务等级,使用户能够参照已有服务等级进行风险评估,在一定程度上能够减少评估资金的投入。数据加密技术集成处理,在此期间,建立健全云计算安全防御体系,完善云计算服务设施,同时,创新云计算安全技术手段,来保证用户信息的安全性,这对云计算系统稳定使用有重要意义;通过可信云建立的方式加强安全认证,在这此过程中,可借助新算法构建信任关系,并通过结合方法强化对云端信任度,不仅对用户信息安全性保证有重要意义而且能够避免数据信息泄露[3]。

5结语

综上所述,云计算技术在应用的过程中,网络安全防护方式应不断进行创新,对云计算技术大范围推广有重要意义。由于我国实践云计算技术的时间较短,现有云计算技术应用经验不足,进而网络安全评估工作只能片面推进,最终得到的评估结果缺乏真实性。当前网络信息时代不断发展,人们对网络安全防护工作提出了更高的要求,不仅要对网络安全评估方式不断创新,而且研究学者应探索云计算技术应用的最佳途径,建立健全网络安全评价标准,并提供用户用网满意度。笔者在理论内容的基础上,总结当前网络安全评估常见问题,提高云计算系统设计合理性、掌握网络安全态势评估方法、有序推进网络安全防御技术和了解运营商在网络安全评估中的表现等措施进行问题处理,这样不仅提高网络安全评估准确性和客观性,而且对网络安全系统独立发展具有重要意义。

参考文献

[1]魏斯超,张永萍.基于云计算技术的网络安全评估技术研究及应用[J].数字技术与应用,2016(5):211.

第3篇:网络安全常见问题及对策范文

随着计算机与网络技术的飞速发展和广泛应用,人们对计算机安全知识和技能的关注程度与日俱增。为了满足教育中人们对计算机安全

>> 计算机安全:原理与实践 计算机原理教学改革研究与实践 计算机安全技术与防护 计算机信息安全与对策 浅析计算机安全与维护 浅谈《计算机信息安全》的建设与实践 计算机系统安全与计算机网络安全 计算机病毒与计算机网络安全 计算机安全与计算机病毒防御 计算机网络安全与计算机病毒防范综述 计算机网络安全与计算机病毒防范研究 计算机网络病毒与计算机网络防范安全 计算机安全与计算机病毒的预防分析研究 计算机安全与计算机病毒的预防探究 计算机网络安全与计算机病毒的防范 计算机网络安全与计算机应用问题初探 计算机安全与计算机病毒的预防 探讨计算机网络安全与计算机病毒防范 计算机组成原理教学与实践的探讨 关于《计算机组成原理》课程的教学改革的研究与实践 常见问题解答 当前所在位置:l提供了非常有用的Web站点、书中的插图和表格、依章节的教学幻灯片以及课后习题参考答案等,这些便于读者阅读学习时参考。如果通过精选本书的内容作为教材使用,这些资源更为教师组织教学、编写课件提供了全方位的支持。

本书可以作为计算机及相关专业计算机安全课程的教材、信息安全专业信息安全概论等课程的教材或参考资料,本书同时也是信息安全专业技术人员、管理人员和学术研究人员非常理想的有重要价值的参考书。

在该书翻译过程中,译者改正了书中存在的一些错误与排版错误;译者和编辑们就某些网络术语的中文标准译法或更准确的译法进行了讨论,力求做到技术内涵的准确无误以及专业术语的规范统一。另外,机械工业出版社对此书高度重视,正在考虑出版本书的缩编版,使其更好地满足国内计算机安全课程在内容和课时等方面的教学要求,目标是造就一本权威、经典和适用的高校教材。

第4篇:网络安全常见问题及对策范文

1.1计算机管理工作缺乏创新

就当前国内计算机管理现状来看,重应用、轻管理的现象非常的普遍,在计算机管理过程中,没有设置专人对计算机进行管理。通常情况下,总是在计算机出现故障问题时,才临时性的聘请一些维修人员处理。传统管理模式下的计算机管理工作,容易出现问题。

1.2计算机安全系统需进一步改进和完善

计算机系统运行过程中,通常会因严重忽视保护性能,引发计算机软硬件设备故障问题。比如,随着计算机作业范围的不断扩大,黑客、病毒的入侵等,使得计算机安全系统受到巨大的挑战和影响,甚至会导致计算机系统的内存数据信息被篡改,大量的重要信息数据被泄露出去。

1.3计算机网络系统漏洞问题

实践中可以看到,如果计算机网络系统本身存在着一定的漏洞,则必然会成为不安全影响因素。据调查显示,当前对计算机网络安全产生影响的主要因素来源于操作系统,这种系统性的漏洞,危害性是非常大的,很可能会给黑客入侵提供了可乘之机。具体表现在以下方面:第一,可扩充性与稳定性方面。网络硬件配置不合理,不协调。比如,文件服务器,其自身构成网络中枢,运行过程中的稳定性以及功能性等,都是多方面的,这些因素可能会对网络系统运行质量产生不利影响。同时,网卡应用过程中,因选配不当而可能会导致整个计算机网络系统的运行不稳定性。

2计算机管理常见问题的处理对策

2.1强化计算机软硬件设备维护与保养工作

2.1.1优化软件的运行环境为了保证计算机能够在安全良好的环境中运行,确保操作的科学性和准确性,应避免一些外界因素造成的软件运行故障,例如不要在严重化学污染、磁场强、噪音等环境中运行计算机,更不应该在强光直射下使用计算机,避免由于不能及时散热引起的计算机软件故障或系统崩溃。同时在室内也应注意防雷防静电等问题。2.1.2做好各类相关设备的维护和保养工作(1)显示器的保养。用专业的除尘工具进行清洁,不要用湿抹布进行擦拭,使用过程中做好通风散热的工作,以免机器高温而死机。(2)键盘鼠标的保养。计算机使用当中键盘鼠标是最常用的,每天使用后应进行擦拭,日常使用中要防止灰尘、水进入键盘,如果不慎水进入键盘,应抬起键盘,使水析出并擦干。(3)硬盘保养。在计算机运行当中应保证机器的静止,不能随意搬动或大幅度抖动造成硬盘磁道受损或数据丢失,定期对风扇除尘清灰,做好保养工作。

2.2计算机网络安全管理

2.2.1开启防火墙和各类杀毒软件进行实时防御

所谓的防火墙,并不是一道真实存在的墙体,而是一道维护网络安全的屏障。电脑之中的防火墙一般都存有危险检测功能,当用户进行资料下载或者网页访问时,防火墙会对当前网络的安全进行检测,并提示用户是否存在使用风险。防火墙是利用计算机方面技术搭建而成的,其可以有效帮助用户进行网络风险防御。防火墙在使用期间,必须要有效使用服务器搭建安全平台,从源头开始进行电脑之中数据的分析以及扫描等工作,进而在该基础上能够有效解决和掌握现有恶意攻击,网络问题或者是将整体不能正常运行的问题进行解决,可以采用具有优质效果的方式,对内部服务,对内部硬件或是大力气进行阻断,使病毒传播失去道路和渠道,最大可能避免病毒对整体计算网络出现的危害和攻击。电脑系统高速运行时,起到过滤作用的防火墙需要服务器进行技术支持,以此来进行数据的实时传输以及过滤,进而来进行网络方面的安全维护。现阶段,用户在使用电脑和网络时,可以使用例如金山毒霸、360卫士、卡巴斯基等杀毒软件,以此来提升用户用网安全系数。同时用户在安装杀毒软件时一定要选择官方正版的软件,这样可以帮助用户有效规避网络风险。

2.2.2加密技术

对数据进行加密处理,就是用户利用计算机相应软件,将数据转变为一种不可读的程序代码,这样即使数据被盗取,也避免不了不法分子直接利用数据进行违法犯罪行为,当前互联网在实际运行中,存在着众多安全隐患,这些隐患是众多协议中所具有的,为此要想保证整体互联网安全运转,必须要对数据加密等工作进行高质量开展。对数据进行加密处理是一种基础性的网络安全防御措施,用户日常进行文件保存和使用时应该养成数据加密的习惯。加密技术可以为用户提供相关的技术支持,例如当前常见的完美加密、程序加密等软件等。由此可见数据加密技术可以增强网络具有的安全系数。

2.2.3计算机入侵检测技术

使用入侵检测技术,可以实时监控计算机网络中的传输动态,监测在传输过程中出现的可疑文件,一旦发现可疑目标监测系统就会发出警报,提醒计算机管理者及时采取措施,控制网络威胁因素。计算机入侵检测技术可以提高网络传输的安全性,能够防范和控制住计算机网络之中的非法入侵痕迹,有效的维护了计算机网络安全,是计算机管理者能够自主进行防御的关键技术之一。

2.2.4加强漏洞扫描技术的研究

漏洞扫描技术可以查找网络系统的安全脆弱点,提醒计算机管理者进行安全升级。这项技术不仅可以在本地计算机网络上进行工作,还可以远程遥控检测计算机网络安全,利用漏洞扫描技术可以实现对计算机网络中的代码进行截取、破译、检测、分析,明确指出网路安全脆弱点,是指导用户实现安全防护的有效技术。

3结语

综上,计算机管理人员需要在日常的维护管理中,及时、有效地发现计算机运行中存在的问题,及时采取有效地维护管理措施,为计算机的安全、稳定运行奠定夯实的基础。

参考文献

[1]吴新燕.有关计算机管理技术分析与探讨[J].无线互联科技,2012(09).

[2]李冬梅.谈计算机管理与控制自动化中的安全管理[J].科技资讯,2012(12).

第5篇:网络安全常见问题及对策范文

摘要:本文针对我校《网络防御技术》课程的实践环节,分析其具体实施中存在的主要问题,阐述本科生《网络防御技术》课程在实践

>> 面向海洋技术专业本科生培养的海洋遥感课程教改初探 《中药生物技术》本科生课程教学研究初探 本科生“计算机网络管理”课程的双语教学改革 对教育技术学本科生现行培养方案的分析 关于信息技术环境下本科生教学活动设计的思考 本科生沉迷网络游戏的案例分析及预防干预对策 以协议分析为导向的本科生网络管理能力培养模式 艺术类高校本科生网络行为的实证研究(上) 艺术类高校本科生网络行为的实证研究(下) 核工程与核技术专业本科生开展创新性实验培养模式 高职本科生网络平台建设 基于信息技术的本科生研究性创新能力的培养 医学本科生进行医学影像技术实习的意义 教育技术学本科生专业能力发展的创新思考 浅析信息技术对本科生教学活动的影响 教育技术本科生多媒体课件的ARCS评价研究 提高材料成型专业本科生CAE技术应用能力的措施 生物技术专业本科生导师制模式的探索 CFD技术应用于本科生“气体动力学”的探讨 浅谈培养本科生实验技能 常见问题解答 当前所在位置:l,2013.

基金项目:湖北省高等学校省级教学改革研究项目“面向物联网工程专业的网络管理与安全课程群建设”(编号:省2012273);湖北省自然科学基金面上项目“基于P2P技术的网络安全协同管理机制研究”(编号:2012FFB00601);湖北工业大学教学研究项目“RESTFUL Web服务环境下自主学习云系统的研究与实现”(编号:校2012015)

第一作者简介:徐慧,女,湖北工业大学计算机学院讲师,研究方向为网络与服务管理。

第6篇:网络安全常见问题及对策范文

关键词:计算机;信息管理;机关事业单位;网络安全

中图分类号:G40 文献标识码:A 文章编号:1009-3044(2017)14-0027-02

随着计算机技术的发展,信息化发展的今天,计算机信息管理技术得到了飞速地发展,计算机技术在很多的领域得到了广泛的应用和推广,在很多领域有着举足轻重的作用,尤其对于机关等事业单位,更是不可缺少的。然而,在现实中,随着计算机信息管理技术的发展,一系列的安全问题不断地涌现出来,不利于计算机管理技术的长远发展。为了适应新时期的发展需要,为了保障计算机信息管理的信息安全,使计算机管理技术更好地服务于社会,我们需要高度重视计算机信息管理的问题。

1计算机信息管理技术的重要性

随着科学技术的发展,以及现实生活的需求,计算机管理技术在机关等事业单位中的应用应运而生,是各个领域交流的一种先进技术,日常中不可或缺的。在社会发展中,是适应时展的一股潮流,发挥着不可替代的作用。计算机信息管理技术的普及,提高了机关事业单位的办事效率,有力地推动了机关事业单位各项工作的发展,成为了机关事业单位日常办公中的一项重要工具,提高了现代化水平。

计算机网络,由地理位置不同的计算机终端以及各种通信设备构成的网络结构,通过终端实现了信息的传递,实现了资源的共享。根据计算机网络规模的大小,计算机网络可以分为广域网和局域网。根据利用范围的不同,机关事业单位可以自由选择。具体来讲,一方面,计算机信息管理技术的应用,促进了世界经济社会的发展,在全球化的背景下,有着举足轻重的作用,这项技术的应用是普遍的,更好地为人们日常学习和生活服务的。另一方面,又是解决网络安全隐患的现实需要,在计算机发展的同时,各种黑客问题和隐患也不断出现,构成了严重的威胁。在计算机的应用过程中,涉及的内容有很多,网络中的域名、网络的IP地址、网络攻击事件、木马病毒等,在具体操作中,有很多不确定的因素,造成信息混乱,甚至难以辨别的尴尬境地,关系到网络用户的安全性。

2机关事业单位中计算机管理技术存在的问题

2.1网络安全意识薄弱

目前,我国机关单位存在着网络安全等问题,主要是由于工作人员安全意识薄弱,缺乏对于网络安全问题的重视,掉以轻心,没有引起足够的重视,有着举足轻重的作用,这项技术的应用是普遍的,更好地为人们日常学习和生活服务的。对网络表现出缺少安全责任感。同时,还没认识到网络对于日常办公的重要性,对于问题置之不理,认为出现问题应该由专业人员管理,等等种种行为影响到机关企事业单位的工作效率。此外,还有一些工作人员工作积极性不高,保密认知性不强,没有留心观察问题,忽视出现的问题,这些现象无疑为计算机管理技术买下了一些列的安全隐患。

2.2网络管理制度不够完善

网络管理制度的缺乏,是导致我国机关单位计算机管理技术的有一个重要的问题,一些单位由于疏忽,忽视了建立健全的网络安全管理体系。在制度的建立和规划上,缺乏监督,没有相应的执行力度,还没有相应的指导,这些情况造成了计算机管理技术的不够完善。

2.3网络安全设施缺乏

在机关事业单位的管理技术问题上,没有完善的网络安全措施,一些单位没有安装相应的保护措施。然而,网络黑客的攻击,各种病毒的入侵,这类问题的出现,潜藏着这类的威胁,机关单位的计算机管理技术会遭到破坏,带来大规模的瘫痪,是计算机管理技术和网络不能正常运行。

3关于计算机管理技术问题的解决对策

3.1提高风险防范意识

在日常中,之所以存在一些风险,源于人们的意识的缺乏,不够重视网络问题的存在。应强化日常的安全认知,平常定期开展安全教育,让工作人员不要掉以轻心,避免常见问题的出现,留心观察身边的细节行为和问题,明确职责主体,明确彼此职责,无论是对企业、单位还是个人来说,都有着极其重要的作用,让所有工作人员积极参与、积极学习,自觉地形成习惯,进一步提升网络信息安全的防范意识,自觉维护网络信息的安全,促使互联网信息能够朝着安全的良性方向发展。

3.2加强防护操作系统

在计算机系统的运行当中,操作系统在整个过程中,是不可缺少的,起到联接的作用,没有它,正常工作将无法运行,对正常的工作具有重大意义。然而,在现实工作中,计算机的操作系统会经常出现漏洞,导致了一系列安全问题。所以,加强对计算机操作系统的防护,还是有必要的,通过计算机系统的防护,能提高网络的安全性。可以防止病毒的入侵,及时发现和修补各种漏洞,避免了病毒的进入。进一步提升网络信息安全的防范意识,自觉维护网络信息的安全,促使互联网信息能够朝着安全的良性方向发展。

3.3不断完善相应管理制度

在一定程度上,网络管理制度的缺乏,是导致我国机关单位计算机管理技术的有一个重要的问题,在制度的建立和规划上,缺乏监督,没有相应的执行力度,还没有相应的指导,这些情况造成了计算机管理技术的不够完善。因此,完善管理制度,有助于保证计算机信息管理技术的运行,促进计算机网络的健康发展,和良性的运行。在平时工作中,可以加强对计算机技术工作人员的培养,打造一支高素质的计算机工作人员队伍,强化工作水平,提供一个强大的人才支撑系统。同时,另一方面,成立安全督查小组,对机关单位的网络定期进行安全检查,确保计算机网络和管理技术的安全,为工作人员的使用提供一个安全的网络环境。

第7篇:网络安全常见问题及对策范文

[关键词]通信网络;运行故障;维护措施

中图分类号:TN915.07 文献标识码:A 文章编号:1009-914X(2015)34-0186-01

通信网络技术的广泛应用彻底改变了人们的生活方式,信息网络技术的应用加深了跟人们生活的联系,而通信网络的故障会给人们的生活造成极大影响,因此探讨如何保障通信网络的运行维护具有重大意义。

一、通信网络运行常见问题分析

归纳起来通信网络在运行过程中主要存在以下几个问题:

(一)手机恶意代码的传播。随着智能手机的广泛使用以及手机的智能化水平不断提高,进而引发隐藏在智能手机中的恶意代码在手机里疯狂传播,给使用该手机的客户信息带来很多风险。

(二)通信网络出现业务漏洞。随着WAP的不断应用、网络的IP化以及电子设备的IT化导致通信网络系统越来越开放,这些因素都为黑客利用漏洞来攻击通信网络提供了便利。因此通信网络在运行中受到的业务攻击也越来越多,并且这些攻击常常伴有经济利益性色彩。

(三)通信网络开发带来的隐患。随着物联网、三网融合以及云计算等不断应用,进一步促使通信网络趋于开放性,而终端的复杂化也导致通信网络更容易受到威胁和攻击,严重影响通信网络运行的可靠性。

(四)人为因素引发的网络隐患。由于个别从事通信网络的工作人员、第三方支持人员素质不高,滥用自身掌管的权利来获得个人经济利益,再加上客户信息的不断增多,与其对应的客户信息流转工作量也增加,这就给个别SP私自篡改、伪造甚至非法获取客户信息提供了便利[1]。

二、加强通信网络运行维护的对策

(一)充分利用网络防护技术和安全检测技术

面对网络病毒肆意传播和网络入侵日益频繁的现状,加强通信网络的维护需要从网络防护技术、网络安全检测技术以及网络监管等方面来设定一个网络权限,并采用有效方法加强对流经的信息进行检查,只有当信息符合规定才能被允许进入,通过这种方式来实现保护网络和防止入侵的目的。当前,使用最多的网络防护技术主要有防火墙技术、防毒墙技术以及VPN(也被称为虚拟专用网络)。防火墙技术是一种隔离控制技术,该技术能够强制性对通信网络实施访问和控制,从而对网络数据的合法性进行分析,但是这种技术的缺陷是无法辨别出网络数据是否携带有病毒。而运用防毒墙技术就能够有效弥补这方面的不足,防毒墙技术通过在网络入口就能够过滤掉病毒,然后利用签名艺术来检查病毒,有效防止了病毒的进一步扩散,极大地提高了通信网络的安全性。然而仅仅依靠网络防护技术还无法真正达到保障网络安全的目的,还需要利用网络检测技术,该技术主要能够及时监测外界的非法攻击并试探网络内部用户的非法行为。目前常常使用的网络安全检测技术有三类,分别为入侵检测技术、入侵防御技术以及漏洞扫描技术。

(二)利用加密隐藏维护技术维护通信网络

当通信网络技术的保密性和完整性遭到破坏后,可以运用加密隐藏技术来保证网络通信信息不被泄露。加密隐藏技术主要作用是能够将明文信息转变为密文,然后再将传输包进行加密并封装。另外关闭通信网络中不必要的装置也能够有效提高通信网络的安全性。除此之外,还可以充分借鉴和运用国外先进的技术和先进的加密算法,不断完善我国加密算法,提高网络信息的保密性,为客户信息营造一个安全的网络环境。

(三)利用身份认证维护通信网络

通信网络身份认证主要是在身份认证的基础上,充分利用各种身份进行认证的一种机制。通信网络身份认证维护工作能够保证使用该通信网络用户信息的机密性、完整性以及可控性。随着通信网络日趋复杂,通信网络管理工作者若仅仅依靠传统的经验来扫面漏洞是远远不够的,因此还需要管理人员利用通信网络扫描漏洞的工具和优化通信网络系统配置等方式来填补通信网络维护存在的漏洞,及时消除通信网络运行的安全隐患[2]。另外,也可以利用黑客等手段模拟对网络通信进行攻击,从而将通信网络漏洞暴露出来,以便采取有效措施进行填补。

(四)优化通信网络交换系统

运用该手段时,首先需要分配出信令和中继电路的负荷,通过分担负荷,能够促使每个路由担负起通信网络负荷,若路由器发生故障时,该路由担负的负荷便能够移交给别的路由。另外,通主次的选择也可以实现优化通信网络交换系统的目的。除此之外,还应该进一步完善通信网络交换系统的数据库,切记不能遗漏交换系统的数据。

(五)利用网络保护和恢复技术维护通信网络

通信网络在人为因素和自然因素的影响下容易发生一系列故障,因此提高通信网络的生存性,降低链路失效对通信网络的影响是保证其运行可靠的有效途径,通信网络生存技术主要有保护和恢复两种,因此在实施保护技术时,应先规划一部分冗余容量当做备用系统,若网络传输线路或节点发生故障时,可以将被影响的主应用系统更换至备用系统中;而恢复技术主要指当网络失效后,可动态寻找其他可用资源并选择新的线路绕过失效部件。另外,针对不同层面的通信系统,可能会同时需要保护技术和恢复技术,这就跟层间协调问题有关。针对上述现象,主要有两种解决途径,一种是先启动低层的保护恢复,若低层保护无法完成再启动高层保护恢复,这种方法对于层间的协调性提出了较高的要求;另一种是先启动高层保护恢复,但是这种方式可能出现低层跟产生后会对多个高层业务产生影响。

三、结语

终上所述,随着现代网络通信的不断发展,通信网络的规模也不断加大,其结构也不断趋于复杂,在这种形势下,从事计算机管理工作的相关人员要敢于打破传统的维护管理模式惯性,树立科学、高效的运管模式,加强对通信网络运行的维护,并在该基础上不断建立起高效的现代化运行维护管理体制,保证通信网络正常运行。

参考文献

第8篇:网络安全常见问题及对策范文

【关键词】 无线WIFI 安全问题 对策

近年来,伴随着新兴科学技术的蓬勃发展,无线WIFI技术也得到了迅速的普及;无线WIFI技术在应用过程中凭借其电波覆盖范围广、网络组件简便等诸多优点得到用户们的一致认可。无线WIFI技术从属于WLAN(无线局域网),其宽带业务可以成功的延伸至无线局域网中,同时也可以将无线局域网集成到自己已有的宽带业务中,实现资源的高效利用。虽然该技术实现了诸多有限的有效集合,但其本身仍然存在着一重大的问题,即安全机制的漏洞问题,由此也致使广大的用户都面临着安全威胁。这也是需要后期研究实践中去不断改善的。

一、无线WIFI存在的安全问题分析

1、家用WIFI的“弱密码”风险。家用WIFI通常都是借助无线路由器实现了与网络的相连接,这也就类似于无线WIFI的一个无线AP。据我国权威报告指出:当前我国广大用户对于路由器的密码设置目前还处在一个较低的水平层面,换句话说也就是当前在家用WIFI部分所存在的突出的安全风险就是弱密码问题。目前在网络上流传着众多的无线密码破解软件,一些较弱的密码通常很容易就会被破解,一旦密码被破解所导致的问题也就不仅仅局限于“被蹭网”的风险,更严重的是一些专业网络黑客利用利用系统漏洞侵入家用路由器的管理界面,对路由器的相关设置(如密码等)进行恶意更改,而且还可能会散播一些钓鱼网站、进行网站劫持等,从而给广大家庭用户带来极大的困扰。

2、商用无线WIFI的“信息窃取”风险。近年来,随着无线网络技术的迅速普及,越来越多的企业都开始了无线WIFI的应用,有线式网络逐渐被取代;但企业在应用无线WIFI的同时,却没有对无线网络的管理给予高度的关注,从而也引发了诸多的问题。在企业无线WIFI应用过程中所存在的安全风险问题主要体现在以下几个方面;一般企业的WIFI 信号很容易被搜索到,这也就对一些不法的人员提供了极大地便利;在企业无线网络的连接端口,播放的内容涉及到了很多的企业相关信息,如WIFE名称、SSID账号等;一些不法人员通过这些信息都能准确的推算出企业的WEB密码,进而也对不法人员进行无线连接提供了有利条件;同时一些不法人员还可以通过扮演成合法的地址或使用者取得无线系统的认证,进而实现对企业资源的访问,给企业造成重大损失。拒绝服务攻击(DNS);通过这一手段的实施,能够获得庞大的数据信息,使得系统资源消耗殆尽,同时也不能对合法的使用者做出及时的相应,进而导致网络的崩溃;

二、无线WIFI安全问题的对策分析

1、提高家用WIFI的密码管理水平。为更好地解决目前家用WIFI所存在的密码简单、容易破解以及更新周期长等诸多安全性问题,对于家用路由器的广大用户而言,需要措施主要有以下几点;一方面,尽量设置一些复杂程度较高的密码,如用数字、字母及符号组合式的密码,同时还要对此密码进行定期的更新;另一方面,开启 MAC地址过滤功能,禁止一些未知设备的接入;同时在路由器的设计过程中,还可适当的加入一些强制性设置及密码修改提醒及复杂性密码设置提醒等功能,以此来为广大用户提供多一层的安全保障。

2、规范企业WIFI网络建设,强化管理。首先,屏蔽SSID传播信息,设置只有通过企业内部分配ID的企业合法用户才允许接入网络;其次,对AP端的IP地址及MAC进行过滤处理,实施一种严格的访问控制与入侵检测手段,一旦存在非法连接情况,立即发出警报信号并作出及时的处理;再次,实施一种WPA/WPA2加密功能,全面保证企业的信息系统安全。

3、建立商用WIFI监管机制、进一步强化监管工作。要实现商用WIFI安全性的提升,关键也就在于政府能够制定一套专业的无线WIFI规范标准,形成一套健全的WIFI安全体系。从广大用户的角度来看,要提升其对于一些钓鱼网站的辨别能力,同时在终端设备上安装一些功能强大的安全检测软件,在用户进入钓鱼网站之前即可给出相应的安全提示;同时个人用户在商业场合尽量避免连接不明WIFI,莫要为了省流量而导致个人隐私的泄漏,造成自己重大损失。

结语:总之,虽然无线WIFI技术得到了广泛的应用和普及,也给人们的工作和生活带来了极大地便利,但也带来了诸多的安全性问题,给广大用户的信息安全带来了极大地威胁。对此,在后期的发展过程中也就需要进一步去加强管理,全面实施,严格保证无线WIFI的安全性,有效保证广大无线网络用户的合法权益。

考 文 献

[1]杨丰瑞,刘孟娟. 无线WIFI安全问题及对策研究[J]. 现代商贸工业,2015,05:174-176.

第9篇:网络安全常见问题及对策范文

关键词:计算机;安全问题;预防对策;软件和硬件

计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。

1计算机的硬件安全问题及预防对策

1.1芯片的安全问题

计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。

1.2计算机电磁波信息泄露问题

计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。

1.3具体的解决措施

在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。

2计算机软件上的网络安全问题及防御对策

2.1计算机软件的安全问题

计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。

2.2具体的防御措施

加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。

3结语

计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。

参考文献