公务员期刊网 精选范文 计算机网络实施方案范文

计算机网络实施方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络实施方案主题范文,仅供参考,欢迎阅读并收藏。

计算机网络实施方案

第1篇:计算机网络实施方案范文

(一)网络防火墙的局限性

计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。

(二)网络的多重性

计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行和获取各类信息。

二、计算机网络安全技术的种类

计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。

(一)虚拟专用网技术

虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。

(二)防火墙技术

防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。

(三)安全扫描技术

安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

三、计算机网络安全风险防范措施

近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。

(一)入侵检测技术

入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。

(二)防范IP地址欺骗技术攻击

IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用服务器的方法,从而保证网络安全。服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先获取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

四、提高计算机网络信息安全的优势

第2篇:计算机网络实施方案范文

[关键词]网络安全系统入侵防范措施

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01

一、引言

在Internet/Intranet的使用中,Internet/Intranet安全面临着重大挑战。事实上,资源共享和信息安全历来是一对矛盾。近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球每20秒钟就发生一起Internet计算机入侵事件。

二、网络安全的概念

计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围。并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。

三、网络攻击的一般过程及常用手段

(一)网络攻击的一般过程

1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。黑客首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。

通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞。

2.建立模拟环境,进行模拟攻击,测试对方可能的反应。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。

3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。

4.实施攻击。根据已知的漏洞,实施攻击。黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱等等。

(二)常见的网络攻击手段

1.炸弹攻击。炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。

2.利用木马和后门程序。木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程序来遥控受害者的机器。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

3.拒绝服务攻击。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务。

有两种类型的拒绝服务攻击:

第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源。有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击。几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止。

第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件。

4.电子欺骗。电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术。这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程。电子欺骗包括IP Spoofing,Arp Spoofing,DNS Spoofing等技术。

四、网络安全防护的措施和手段

(一)提高思想认识,强化内部的安全管理

“三分技术、七分管理”这句话是对网络安全客观生动的描述。任何网络仅仅通过技术手段是无法确保安全的,必须在提高技术防范的同时,加强单位内部的安全管理,在国家相应法规的基础上,制订适合本单位的安全规章制度,并且严格落实到位。

(二)应对黑客攻击的主要防范策略

1.设置访问权限。很多计算机系统采用不同权限设置来限制不同用户的访问权限.不同用户采用不同口令来控制对系统资源的访问。这是防止黑客入侵最容易和最有效的方法之一。

2.采用防火墙技术。防火墙由软件和硬件设备组合而成。在被保护的单位内部网与Intemet之间,竖起一道安全屏障.防火墙通过监测、限制、修改跨越防火墙的数据流。尽可能地对外屏蔽网络内部的结构、信息和运行情况,以此来实现内部网络的安全保护。防火墙由过滤器和安全策略组成.是一种非常有效的网络安全技术。

3.部署入侵检测系统。部署入侵检测系统可以检测到某些穿透防火墙的攻击行为,通过和防火墙之间实现互动.在防火墙上动态生成相应的规则,从而阻断攻击;防火墙动态生成的规则可以自动清除,保证了防火墙的性能不会因为规则一直增加而下降。

(三)操作系统安全策略

第3篇:计算机网络实施方案范文

【关键词】计算机;信息技术;安全性;数据采集;疾控中心

计算机信息技术的发展进程中,已经在各个地区的疾控中心,发挥出了较为明显的作用,并提供了良好的技术支持。特别是通过中心大量数据的管理过程中,可以提供较强的管理效果。但是需要注意的是,电子化的信息管理过程中,始终存在着信息安全性的风险,特别是在计算机系统的一些侵害性的行为,会导致整个中心存在着能力的降低,同时造成大量用户数据信息的泄露问题,这都是对系统造成直接影响的关键所在。

一、研究背景

伴随着计算机技术的发展与普及,使得人民群众在日常的生活生产中,与计算机网络形成了较为密切的连接,特别是在移动智能端的普及,让人们随时随地都可以享受到信息化技术所带来的便利。但是,在使用计算机的过程中,也面临着较为明显的安全性问题,其中正在资源共享性的分析中,由于具备着开放性的特征,使得为了进行数据信息的良好运用,往往要保障对数据信息进行共享。但是,这样的数据特征性,也相应地导致网络安全性受到了直接的影响。在当下网络技术的使用中,面临着较为严峻的信息安全调整,信息存在的脆弱性以及复杂性,导致经常会出现信息泄露,或者出现信息数据丢失的问题。在过去的网络安全统计调查中发现,现阶段网络安全所造成的直接和间接的损失,已经造成了100亿美金的体量,并且伴随着信息技术的普及,这样的损失还在不断增长当中。经过社会统计,基本上每隔20s,世界上就会出现一起计算机网络入侵事件,这样的技术背景下,对于人们的日常生活生产带来了较大的威胁。而对于一些重要机构而言,由于很多数据信息较为机密,一旦丢失之后,会造成较为严重的社会性问题,并不利于社会的稳定发展。

二、计算机网络安全

(一)计算机网络安全含义

现阶段在进行计算机网络安全的分析过程中,往往需要伴随着使用者的改变和发生改变。例如,在使用者不同的情况下,往往对于网络安全的认识以及要求也会发生一定的改变。例如,从普通的操作者角度来看,对异常的网络使用上,在安全等级以及保密性,要求并不高,仅仅需要将一些涉及个人因素的信息进行严格保密即可。例如,在个人隐私和机密信息的传输、存储的环节,避免受到窃取、窃听以及篡改的情况。对于网络的提供商而言,则需要处理好技术调整的前提下,还需要有效地应对一些外界环境所带来的影响。例如,需要对自然灾害。军事打击等情况,会对硬件设施所带来的直接破坏。在这样的网络安全问题处理过程中,要马上采用科学合理的方式,及时的恢复网络通信,同时最大程度上保障网络通信的连续性,并保障在计算机网络安全的处理上,可以很好得到完善。但是,当下在国际化的网络安全标准上,始终缺乏一个完整的保护标准,因此我国在计算机硬件、软件以及数据的保护过程中,也在不断地摸索当中,不断地完善保护力度以及保护的完善性。当下计算机安全技术,基本上可以分为三种不同的类型,首先是实体的安全性提升,可以很好地保障硬件以及软件的处理上,形成较强的安全性。其次,是在运行环境的安全性上,可以很好地保障计算机可以在一个稳定的环境当中,保持持续的运行状态。另外,是进行信息安全性的技术,这是为了保障信息在存储以及传输的过程中,不会被窃取以及篡改。

(二)计算机网络攻击特征

1.损失大在攻击以及入侵的过程中,其主要对象是网络计算机,因此一旦攻击成功,就会马上导致大量计算机此,现阶段在不同地区当中的监控中心建设过程中,都会受到这些系统缺陷问题的影响,导致对日常工作人员的工作造成直接的影响,信息系统搭建过程中,其各种硬件设施都需要在进行现场进行组成,因此无法形成一个封闭的空间,这样会导致日常系统运行过程中,经常会受到外界环境的影响,而导致系统的网络瘫痪。其次,疾控中心的工作人员在网络信息化水平上也并不充足,经常会受到自身专业能力有限的影响,无法进行科学合理的管理,进而出现大量的潜在安全问题。

三、网络安全预防措施

在很多疾控中心的系统建设中,存在的一些管理体系,病毒预防以及防火墙处理的不完善,都是导致系统安全性问题出现的关键问题,在本文就提出针对性地解决方式。

(一)病毒防御工作

现阶段系统的运行过程中,病毒一直都是对信息系统造成直接影响的关键问题。在疾控中心的日常运行过程中,经常会受到各种数据信息遭受到病毒影响的问题,同时在感染病毒之后,显然无法及时地进行修复。在病毒防治的过程中,相关工作人员首先要及时地了解到现阶段病毒的种类和发展,同时掌握病毒入侵的具体渠道,这样此案可以进行相应的处理。日常工作开展中,还需要积极地对其问题进行宣传,例如遇到不知名的邮件,需要避免进行打开,而是需要彻底进行删除,避免其中潜在的病毒侵扰到计算机当中。计算机的网络更新过程中,则需要使用各种杀毒软件,并安装一些必要的防毒产品,在一些重要的数据终端设备处理上,则需要进行动态实时监控,以此定期对病毒库进行全面的整体以及升级,这样才可以最大程度上保障工作可以顺利地落实下去。其次,在计算机的使用上,还要定期地进行更新,同时降低网页浏览的频率,特别是防止一些危险的网络数据软件。

(二)防火墙技术

在系统的构建中,防火墙技术有着十分重要的技术优势,例如在网络的安全建设过程中,防火墙隔离技术是一种十分重要安全防护手段,基本上可以分为物理隔离与逻辑隔离这两种不同的类型。其中物理隔离的效果十分显著,但在成本投入上比较大。而在逻辑隔离的设置上,则是使用软件的隔离方式,在成本投入上比较可观,同时基本上软件都十分免费的使用,可以很好地为系统的使用提供一个良好的安全环境。

(三)网络监管

而在网络监管的过程中,则是需要积极地保障日常运行过程中,始终保持一个较强管理效果,特别是对于数据的分类保存过程中,能够有效地基于用户数据的实际要求保障对系统进行针对性的区分处理,这样就可以避免系统出现一些恢复故障的问题,进而导致系统出现数据泄露,或者出现数据方面的丢失。在当下进行网络系统资源的监管中,基本上可以采用IDS、IPS的入侵防护技术方式,在系统运行过程中,可以很好地起到良好的防护效果。其次,在进行数据信息的处理过程中,也可以很好地让其网络系统保持着较高的自适应性,这样就可以在发现一些不安全因素的时候,可以有效地开展针对性的防护处理工作。在数据的维护环节,则是需要保障结合起疾控中心现阶段的实际工作开展需求,同时保障数控中心的工作开展进程中,需要经济的保障对数据泄露以及丢失的问题,进行针对性的分析,这样此案可以在出现故障问题之后,及时地了解到具体的信息内容。在备份存档点的过程中,则需要积极地进行病毒的查杀,通过一个良好的制作注册表、分区表的方式,全面提升疾控中心人员的数据处理效果。

(四)数据加密与用户访问授权控制

这是一种相比较防火墙技术,可以在使用的过程中,更加适用于开放性的网络环境。用户进行数据访问的过程中,会得到静态化的信息保护,同时加上系统的定期支持,保障在一般系统当中的稳定运行。数据加密技术的使用,就是一种对基础的数据信息,进行移位以及置换的算法使用。过去传统的加密技术当中,几百年上在加密密钥以及解密的密钥形式上相同,但是现阶段的加密过程中,采用的加密方式并不需要基于对称的加密处理,而是形成非对称的加密算法,这样就可以进一步的提升数据信息的加密等级,在黑客进行攻击的过程中,也会面临着较大的挑战。这样技术性的提升,是提升系统安全性的关键途径,伴随着信息技术的发展,就需要积极地保障未来疾控中心的网络系统构建中,及时地进行技术的升级。

四、结束语

综上所述,进入到信息化的社会之后,使得人们为了能够有效地发挥出应有的信息化技术优势,就需要在未来发展进程中,进一步的优化疾控中心的信息安全化等级,以此保障顺利地应对各种问题,避免出现信息安全的潜在风险,全面提升信息等级。

参考文献

[1]陈湘岳.水电站集控中心计算机监控安全运行风险分析及预防[J].电工技术,2021(03):164-166.

[2]简永明.集控中心计算机监控系统报警信息优化策略研究与实践[J].红水河,2020,39(03):63-66.

[3]谭书香.疾控中心计算机终端维护管理系统设计与开发[J].通讯世界,2018(06):52-53.

[4]王素华,豆高峰.疾控中心计算机终端维护管理系统设计与开发[J].信息技术与信息化,2017(06):45-47.

第4篇:计算机网络实施方案范文

关键词:计算机;网络安全;防范措施

如今,互联网已经覆盖了全世界,计算机网络普及已深入“寻常百姓家”。但在人们利用网络进行数据传输、接收的过程中,因无法制止未授权第三方信息包内部的修改,网络信息安全存在威胁。互联网的安全问题除了受TCP/IP通用协议的影响,还受计算机互联网中本身的安全缺陷和威胁的普遍性等因素影响。文章对网络安全风险进行分析,并据此提出相应的防范措施。

一、影响网络安全的因素分析

网络安全问题已经成为影响人们生活和工作的突出问题。从网络安全问题的产生来看,主要影响因素有以下几个方面。

首先,网络世界是开放的,TCP/IP是通用的协议。在网络世界中,各种形式的平台计算机系统可通过媒介而轻松地进入到互联网中,这犹如一个公共场所,任何人都可以进出,如果没有一定的网络限制,各种安全隐患就会充斥网络的每一角落。

其次,计算机网络本身就脆弱。计算机一开始设计并非是针对所有网名用户,而正是拥有军事和大型企业,而随着计算机的不断发展,软件数量不断攀升,而限于系统管理者技术因素,维护工作量繁重,安全机制一旦不到位,如,系统缺省安装等现象就可能成为攻击的因素之一。

再次,随着互联网的不断发展,使用人数的不断递增,攻击者的技术也不断发展,甚至因攻击技术的不断拓新,一些攻击者只要掌握一定的软件技术就可对网络进行攻击,从而造成网络安全的不稳定。同时,在网络管理上,涉及管理人员分配、技术更新、财力、物力等投入问题,甚至涉及国与国之间的合作问题,而互联网的无国界性让安全管理受到诸多限制,这也就让网络安全隐患无可避免。

二、网络安全风险分析

广义的网络安全涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论等领域。随着计算机技术的不断发展,基于网络连接的安全问题日益突出,甚至给人们的生活、工作造成巨大经济损失。尤其是病毒的侵袭、黑客的非法闯入、数据“窃听”、拦截和拒绝服务等网络攻击更是让人们防不胜防。总体而言,计算机网络安全主要表现在网络的物理安全、拓扑结构安全、系统安全、应用系统安全和网络管理安全等方面。

首先,系统安全。所谓系统安全是指网络操作系统、应用系统的安全问题。就目前我们的应用系统来看,只是处于一种相对安全状态。因为任何一个操作系统必然会有Back-Door,这也就让系统必然存在漏洞,漏洞也就是安全隐患的根源,而漏洞永远无法根除,这也就让每一个操作系统无法摆脱安全隐患的困扰。

其次,应用系统的安全。在计算机网络中,应用系统是不断发展变化的,也是动态的。应用系统的安全性涉及面较广。如,增加一个新的应用系统,就会出现新的漏洞,而此时就需在安全策略上进行一定的调整,不断完善系统的漏洞,大量的补丁也就随之出现。就计算机应用系统的安全性而言,重点是在系统平台的安全上。要保证一个系统的正常运行,就需以专业的安全工具对应用系统进行监控,不断发现存在的漏洞,从而修补漏洞,让攻击者无法在未授权的情况下访问或对系统进行破坏,以提高系统的安全性。

从计算机网络安全管理上看,这是计算机网络安全最重要的内容,因其中涉及信息的安全和机密信息的泄露、未经授权的访问、破坏信息的完整性、假冒信息、破坏信息的可用性等内容。一旦信息管理出现问题,就可能被攻击者窃取、破坏,从而给信息所有者带来经济上的损失或不良影响。而要加强网络信息管理,就需对用户使用计算机进行身份认证,对于重要信息的通讯必须授权,传输必须加密。这样,当网络中出现攻击行为或网络受到威胁时,或在网络受到攻击后,可根据使用计算机用户身份进行追踪,提高网络的可控性和审查性,让非法入侵行为得到一定的控制。

三、计算机网络安全防范措施

计算机网络没有绝对安全,只是相对而言,而通过一定的技术和安全防范措施,可提高网络安全性,从而保证信息的安全性。当然,在计算机系统中安装防毒软件是让计算机网络免受病毒攻击最为有效的方法,当如果用户没有安全意识,也会让网络陷入“盲从杀毒软件”的误区。换言之,在计算机网络安全中,单纯靠工具还不行,还得借助一定的安全防范措施来提高安全性。

首先,要注重加强内部网络的管理。在病毒攻击中,最有效的办法是通过口令来对系统资源进行访问,而网络管理员是根据一定的权限和不同的口令对应用程序的数据进行访问和使用的,那么,借助杀毒软件,交由网络管理员进行统一设置,在网上进行设防,在网络前端进行病毒查杀,能更有效地提高网络的安全性。

其次,借助网络防火墙技术来提高网络安全性。网络防火墙技术是为了加强网络之间的访问限制,从而让外部网络用户无法以非法手段进入内部网络,进而对信息进行访问的技术。虽然网络防火墙对黑客攻击有较好的防护效果,但因其无法防护通过防火墙以外的其他攻击,不能防止来自内部便捷者和不经心的用户带来的威胁,也不能完全防止传送已感染病毒的软件或文件以及无法防范数据驱动型的攻击等缺点也让网络安全存在隐患。

其三,借助安全加密技术来提高网络安全性。安全加密技术是随着电子商务的发展而兴起的,该技术是基于电子交易系统而借助口令技术,对信息和程序进行加密的技术。目前较为流行的是对称加密和非对称加密技术。

最后,要在防护墙技术上配合其他安全技术以提高网络安全性。如,主机系统的物理安全、操作系统的内核安全、系统服务安全等。同时,要借助网络系统备份来避免遭受攻击后的无法恢复。从宏观上看,通过对计算机网络系统的审计、身份确认等方式来提高网络安全性也具有积极意义。

总之,计算机网络安全是一个系统而复杂的课题,涉及技术、物理、使用、人员等方方面面的问题。要提高计算机网络安全性,除了借助杀毒软件等工具,还需从计算机的安全使用、相关法律等层面来考虑,文章只是在此进行简单的讨论。

参考文献:

[1]王艳敏.计算机网络信息安全防护措施[J].硅谷,2012(22).

[2]黄颖.浅谈计算机网络的安全管理与维护[J].硅谷,2012(17).

第5篇:计算机网络实施方案范文

【关键词】计算机网络 安全漏洞 防范措施

所谓的计算机网络安全指的是网络中的传输信息、网络系统的硬件和软件不受恶意攻击而遭到破坏。计算机网络安全既包括管理和技术两个层面,相辅相成。,计算机网络安全漏洞主要是由于人为的攻击和入侵造成的。本文列举了常见的计算机网络攻击手法和病毒,并提出了相应的防范措施,希望用户提高对计算机网络安全的重视。

1 当前常见的计算机网络攻击手法和防范措施

1.1 攻击网络系统的漏洞

由于网管的疏忽或者系统本身的性质,网络系统中往往存在一些漏洞,例如UNIX、NT、Windows等系统中都存在一些漏洞。网络黑客利用网络系统的漏洞进行攻击,进行系统入侵或密码探测。

要防范针对网络系统漏洞的攻击,首先需要网管避免人为疏忽,还要及时安装系统补丁软件,修补系统漏洞。

1.2 利用电子邮件造成的攻击

CGI程序和邮件炸弹软件如果被网络黑客利用,就会向目的邮箱发送数量巨大的、内容重复的垃圾邮件,将用户的邮箱占满,造成用户无法使用邮箱。

针对这种攻击用户可以安装相应的垃圾邮件清除软件,例如Spamkiller、SpamEater,还可以使用以Outlook为代表的收信软件。

1.3 针对密码的攻击

设置密码是一种常用的网络安全保护手段,黑客常用的一种攻击手段就是取得密码。盗取密码的手段主要有以下几种:在局域网中一般采取监听网络上的数据的方式,如果鉴定成功黑客就可以取得更大的操作权益;对于已知用户名的密码,黑客还可能使用穷举法进行暴力解密。解密软件能够对用户使用的所有带字符的密码进行解密,但这需要耗费很长的时间。

针对密码攻击,用户首先要提高密码的复杂性,不要使用“ABCD”、“123456”等过于简单的密码。为了保险起见,用户还可以使用多层密码,或者使用中文密码。用户特别不要使用用户名、电话和生日作为密码。为了降低密码被破解的几率,用户也要经常更换密码。

1.4 攻击后门软件

这种攻击指的是通过获得用户电脑的超级用户权利而对用户的电脑进行控制。后门软件有用户端和服务器端两种,如果用户的电脑已经安装服务器端,则攻击时往往使用用户端来登录。由于服务器端程序较小,往往可以附着在其他的软件上。用户可能在下载并运行其他软件时同时下载并安装了后门软件。后门软件还具有较强的重生能力,难以清除。

用户在进行数据下载时必须先进行病毒扫描再进行安装。为了杜绝后门软件,还可以使用反编译软件来对数据进行查看。

1.5 拒绝服务攻击

网络黑客会将大量的数据包发往目的服务器,将服务器占满,造成服务器难以处理其他正常的服务请求。这会导致用户无法进入网站,甚至造成服务器的瘫痪。

为了避免遭到该类攻击,用户必须安装防火墙软件或其他能够隐藏IP地址的程序,从而能够抵御大部分的拒绝服务攻击。

2 常见的网络病毒和防范措施

2.1 木马病毒

黑客经常使用特洛伊木马程序来进行攻击,木马病毒具有很强的伪装性和隐蔽性,一旦感染木马病毒其中会通过电子信箱、微软漏洞、资源共享漏洞,任意的下载文件。哪怕仅仅打开一个网页,也可能造成系统的感染。木马病毒可以对计算机进行远程控制,并窃取口令,登录注册表、修改文件、浏览驱动器等等。

要防范木马病毒的攻击,首要的方法就是安装网络防火墙、病毒防火墙和木马查杀软件,例如木马清道夫(Trojan Remover)、木马猎人(Trojan Hunter)等,还要定期对杀毒软件进行升级,并定期检查系统,检验是否感染木马。

2.2 蠕虫病毒

蠕虫病毒的命名主要是由于其特殊的特性。蠕虫病毒能够不断的对自身进行复制,一旦感染蠕虫病毒,其就会占用网络资源、系统和电脑,造成服务器和PC的负荷过重,导致电脑死机。其主要破坏方式并非对磁盘文件进行立即删除,而是导致系统内数据的混乱。常见的蠕虫病毒有尼姆达病毒和爱虫病毒等等,常见的蠕虫病毒都具有很强的繁殖能力,可以进行拒绝服务攻击。

当前对蠕虫病毒的主要防范措施就是安装相应的杀毒软件,对其进行查杀。

2.3 CIH病毒

CIH病毒的破坏力极强,会对硬件造成破坏。主要是对BIOS数据,一旦感染CIH病毒,用户一打开计算机就会立即黑屏,难以进行杀毒操作和数据抢救。其传播方式主要是邮件附件或捆绑其他程序,往往对硬盘的分区表进行破坏,并删除硬盘上的文件。一旦发作CIH病毒则很难抢救硬盘数据。

当前已经出现了CIH病毒的免疫程序,通过运行免疫程序能够对CIH病毒进行有效的防范。如果计算机已经感染但还未发作CIH病毒,用户可以先对引导区数据和硬盘分区表进行备份,然后查杀病毒。这是为了避免由于杀毒失败而引起硬盘无法自举的情况。

2.4 宏病毒

由于Windows系统和Office系列办公软件的流行,宏病毒的流传非常广泛。宏病毒会对计算机进行接管,并对其他文档进行感染,将文件删除。计算机感染宏病毒后就会不能进行文档的另存为和保存、打印,宏病毒甚至会向FTP和E-mail发送文件,或将文件直接删除。

宏病毒的主要防范措施就是安装专门的病毒实时监控程序,并避免一套办公系统的多人共用。由于宏病毒能够附带在邮件附件中,因此用户不要打开或预览具有危险性的邮件附件,并安装相应的杀毒软件。

3 结语

计算机网络安全问题是计算机技术发展和普及过程中的一个重要课题,用户要尽量做到提前防范,不要浏览黄色网站和非法网站,并安装和定期升级杀毒软件,积极学习网络安全知识,做到防患于未然。

参考文献

[1]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,2011(07).

[2]杨菲.现阶段网络安全漏洞分析[J].计算机光盘软件与应用,2013(16).

作者简介

郝丽蓉(1968-),女,河北省石家庄市人。现为河北省经济信息中心副高级工程师。研究方向为电子工程专业。

第6篇:计算机网络实施方案范文

关键词:网络安全 防御技术 防火墙

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)06-0188-01

计算机网络的发展,使信息的共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,可能面临的威胁包括被非法窃听、截取、篡改或毁坏等,这些威胁可能给网络用户带来不可估量的损失,使其丧失对网络的信心。尤其是对银行系统、商业系统、管理部门、政府或军事领域而言,信息在公共通信网络中的存储与传输过程中的数据安全问题更是备受关注。

1、计算机网络安全问题

(1)非人为的、自然力造成的数据丢失、设备失效、线路阻断。

(2)人因攻击:如社会工程、钓鱼等行为。主要指采取非计算机手段,转而使用其他方式(如人际关系、欺骗、威胁、恐吓)等非正常手段获取信息。钓鱼则使用假冒、欺骗性的网站,获得网络用户的敏感信息如账号、密码等。

(3)物理攻击:主要是指通过分析或调换硬件设备来窃取密码和加密算法。物理攻击比较难以防范,因为攻击者往往是来自能够接触到物理设备的用户。

(4)服务拒绝攻击:通过使被攻击对象(通常是服务器)的系统关键资源过载。从而使目标服务器崩溃或瘫痪,以致停止部分或全部服务。根据利用方法不同又分为资源耗尽和宽带耗尽两种方式,服务拒绝攻击时最容易实施的攻击行为,也是最难对付的入侵攻击之一,其中目前已知的服务拒绝攻击就有几百种,典型示例有死亡之ping、泪滴、UDPflood、SYNflood、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击等。

(5)非授权访问:对网络设备及信息资源进行非正常使用,如非法进行读、写或执行等。

(6)扫描攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的资源信息及网络周围的信息,通常使用SATAN扫描、端口扫描个IP半途扫描方式。由于互联网目前广泛使用的TCP/IP协议族中,各个层次不同的协议均存在一定程度的缺陷,可以利用操作系统和网络的漏洞进行攻击。

(7)远程控制:通过操作系统本身的漏洞或安装木马客户端软件直接对用户的及其进行控制的攻击,主要通过口令猜测、特洛伊木马、缓冲区溢出等方式。

(8)身份窃取:指用户的身份或服务器的身份被他人非法截取,典型的有网络钓鱼、DNS转换、MAC地址转换、IP假冒技术等。

(9)假消息攻击:通过在网络中发送目标配置不正确的消息,主要包括DNS高速缓存污染、伪造电子邮件等。

(10)窃听:攻击者通过监听网络数据获得敏感信息,如通过抓包软件等。

(11)重传:攻击者实现获得部分或全部信息,然后将此信息重新发送给接受者。攻击者一般通过协议解码方式,如FTUUser等,完成重传。解码后的协议信息可表明期望的活动,然后重新发送出去。

(12)伪造和篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者。

2、计算机网络安全问题的防范措施

基本的网络安全措施应包括这个网络的安全传播过程。从终端数据到链接的控制及传送过程,都应该处于网络安全措施的保护之下。首先应设置安全的行政人事管理,设立安全管理机构,制定完善的人事安全管理、系统安全管理和行政安全管理规则制度。其次是技术方面的措施,主要的技术手段有以下6种。

(1)物理措施:采取具备优良性能的传输工具,制定严密的安全规制,保护交换机和大型计算机等关键硬件设施。

(2)访问控制:严格把关用户访问权限,确保严格控制陌生用户的访问可能造成的侵袭。可以选用安全稳定的网络操作系统,对用户的身份证进行设置,设置加密的口令并进行定期的更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

(3)数据加密技术:数据加密是保障信息安全的最基本、最核心的技术措施之一,是保护数据安全的重要手段。可以在整个网络过程中加以应用。加密的作用是保障信息被人截获后不能直接被利用,能在用户的数据被截取之后减少用户的损失,用很小的代价即可为信息提供相当大的保护。按作用不同,数据加密技术一般可以分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种。

(4)隔离技术:通过防火墙划分VLAN、VPN等方式分隔成独立区域,将重要的子网络与其他网络隔开,可以更好的使重要的数据得到保护,不会轻易的就被截取。

(5)备份措施:可以避免因硬盘损坏。偶然或者而已的数据破坏、病毒入侵、网络攻击等带来的影响,同时也确保了数据的完整性。

(6)防火墙:主要指的是一种对计算机及其网络流经的通信数据进行扫描的一种软件技术。通过对相关数据的扫描和过滤,避免计算机被黑客侵入,造成数据和程序纵和控制。防火墙还可通过禁止某些特殊站点的访问,从而防止了来自不明入侵者的所有的通信,对网络的安全性的保护起到了很大的作用。

(7)其他措施:其他安全技术包括数字签名、认证技术、智能卡技术和访问控制等。

3、结语

计算机网络安全问题的防御措施有很多种,以上是笔者对计算机网络安全问题及其防御措施提出的一些建议和方法,目的是为了使更多的网民了解网络安全方面的知识。近年来,我国网络安全事件发生比例呈上升趋势,很多网民的计算机都曾感染过计算机病毒,超过一半的网民经历过账号、个人信息被盗、被穿该,部分网民曾被仿冒网站欺骗。笔者希望通过这篇文章能够使网民了解一般黑客攻击自己电脑的方法,掌握基本的网络防御技术,树立良好的网络安全防范意识。知道出现了一般的问题的时候应该去怎么解决它,也可以使网民们更好的保护自己的电脑以及自己的网络信息,给网民减少一些不必要的损失,净化网络环境,确保互联网事业的健康发展。

参考文献

第7篇:计算机网络实施方案范文

[关键词]计算机网络;安全技术;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)08-0137-01

引言

在当前的信息时代,计算机网络技术在每一个领域都发生了非常大的作用,也给人们的生活和工作带来了便捷。随着计算机网络信息技术的迅速发展,计算机网络安全漏洞也严重影响了人们的正常工作。因此,必须针对影响网络安全技术的因素采取措施加强对计算机网络的保护,有效防范计算机病毒的侵害,保障计算机网络的安全稳定运行。

1 计算机网络安全的重要性

计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革。计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。

2 计算机网络安全的影响因素

2.1 内部威胁

一些企业用户拥有自己独立的网络系统,如果企业员工对网络安全认识不足或不够重视,在没有采取任何安全防范措施的前提下,就容易导致内部系统安全事故的发生。企业内部网络系统的瘫痪不仅会造成企业经济损失,还会对企业正常工作的开展造成很大的困扰。

2.2 计算机病毒黑客攻击带来的安全问题

计算机的使用,病毒是最大的安全性威胁因素。计算机病毒是一组程序代码或者指令,计算机病毒的种类非常多,主要是通过计算机的使用进行传播,会破坏计算机的功能、妨碍计算机自我修复等。比如说熊猫烧香病毒,它是一种经过多次变种的恶性的“蠕虫病毒”变种,主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。

另外,计算机网络上的黑客攻击事件越来越多也越来越严重,他们可以采用各类计算机作为工具,非法侵入一些具有重要信息的计算机窃取、窃听或者攻击信息系统,造成数据的丢失或者信息系统的瘫痪的严重后果。2011年春季对索尼而言是惨痛的,当时索尼不同部门遭遇了数起黑客入侵事件,导致7700万个信用卡账户被盗。

2.3 开放式的操作系统带来的安全问题

计算机技术的不断开发和运用使各个行业的网络化程度越来越高,很好的满足了社会发展的实际需求,是推动全球经济信息化发展的重要途径。目前,计算机网络化环境变得越来越复杂,提高软件技术对系统的支持、管理和维护,注重计算机操作系统的稳定性、可靠性,已经成为当前软件开发的重点。因此,在计算机技术不断提高的情况下,计算机软件的开发和应用都存在一定安全隐患,如操作系统的组成结构是开放式的,操作系统的开发设计有一定缺陷、文件传输出现的网络崩溃等,都有可能给计算机网络安全带来极大影响,最终影响整个计算机操作系统的正常运行。

3 计算机网络安全技术防范措施

3.1 计算机网络安全策略

1)对必要的数据进行备份。数据备份的好处是即使计算机网络被非法侵入或破坏,对于那些重要的数据依然可以从一定硬盘等地方加以恢复。通常对数据进行备份时采用的方法方式有全盘备份,增量备份以及差分备份。

2)在系统中应用防火墙技术。防火墙在计算机组成中被划分到了软件的行列里,它的位置处于计算机和它所连接的网络之间。由于计算机对信息进行传输和发送都需要经过防火墙的扫描,所以就可以对一些不良信息加以审核和过滤,保证计算机网络信息的安全。此外,防火墙不仅能关闭不使用的端口,还能禁止来自特殊站点的访问,从而保证计算机网络的安全。

3)加密技术在计算机网络安全防护中的使用。对计算机网络重要信息的加密过程是对原来的重要数据按照某种计算机语言处理之后,使其具有不可读的代码,在使用时,只有对加密的文件或数据加以解密之后才能正常应用,从而达到加密效果。智能卡技术是数据加密技术的兄弟技术,它是密钥的一种媒体,类似于人们的信用卡,因此智能卡技术的应用大大提高了计算机网络的安全性。

3.2 提高数据加密技术算法

数据加密技术是对计算机系统数据进行重新编码,从而确保不法分子难以辩别信息的真实性,提高网络信息的安全性、保密性以及完整性。

(1)置换表算法,其执行原理较为简单,将原文件的数据字段与置换表中的偏移量进行意义置换,输出的文件数据为置换表内的偏移量信息,解密的时候可以直接与置换表相对应进行数据的分析与解密。置换表算法使用起来较为简单方便,但其加密性不够强;如果被非法用户截获,而对方也具有这个置换表,加密文件就会被轻而易举的破译为原文件。(2)在置换表算法的积极完善,与置换表算法的性质接近,以伪随机的方式通过多次的置换表数据加密,具有比置换表算法更高的安全性能,同时也加大了破译难度。

4 结语

计算机对人们的生活和工作都会产生非常大的影响,网络的安全和稳定才能提升人们的工作效率,才能让生活更加便捷。我们需要在一定程度上加强对计算机软件的开发管理,强化人们的计算机网络安全防范意识,并且定期进行更新计算机软件设施,保证计算机网络系统的安全使用。

参考文献

[1] 刘冰,田俊.计算机网络安全技术与防范措施探讨[J].电脑知识与技术,2014,33:7851-7853.

第8篇:计算机网络实施方案范文

【关键词】计算机网络安全;网络安全威胁;防御措施

一、引言

随着信息技术的发展和Internet技术的广泛应用,计算机网络已经成为人们生活中不可或缺一部分,而对计算机网络安全的威胁也变得越来越严重,因此,分析影响网络安全的主要威胁,提出保障网络安全的防护措施变得十分重要。

二、计算机网络信息面临的主要安全威胁

(一)人为恶意攻击。人为恶意攻击是计算机网络面临的最大威胁之一,给用户造成重大的危害,影响了计算机网络安全。人为攻击一般可以分为两种形式,主动攻击和被动攻击,主动攻击是有目的、有计划的采用各种手段和方法破坏信息的完整性和有效性。被动攻击具有隐蔽性,在不影响计算机安全运行的条件下,对信息进行窃取和破译等。这两种人为攻击都不利于计算机安全正常的运转,给计算机网络带来危害。网络黑客以破坏数据的完整性、准确性为目的,对网络信息系统进行窃取、攻击等各种行为,严重的影响了网络的安全,数据的破坏、丢失、攻击和篡改等,造成网络环境的混乱,给网络市场带来严重的损失。

(二)网络系统本身的脆弱性。Internet具有开放性,一方面方便了用户的操作,另一方面也使网络系统容易受到各种攻击,而且所依赖的TCP/IP协议本身安全系数不高,容易受到外界的攻击和网络运行中的恶意信息的威胁。

(三)计算机病毒。计算机病毒具有自我复制和自我修复的能力,编制者把计算机病毒插入计算机程序中,从而达到破坏计算机数据和计算机功能的目的。计算机病毒的主要特点是具有触发性、传染性、潜伏性和破坏性,在系统操作时通过各种方式进行病毒的传播。一般较为简单和普通的病毒会影响计算机系统的工作效率,而带有恶意的病毒则直接造成文件的破坏,数据的丢失等各种严重的后果。目前,随着计算机网络的发展,计算机病毒也在肆意的传播,由于各种恶意的病毒都是基于网络环境传播的,这就直接给计算机网络带来巨大的危害。

(四)垃圾邮件和间谍软件:1.垃圾邮件,利用邮件传播的方便性和系统操作的公开性,进行邮件传输,强迫的推入他人邮箱;2.间谍软件,潜入网络系统中,窃取所需要的信息,影响了计算机的安全,威胁了用户的隐私。

(五)计算机犯罪。通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

(六)自然灾害。计算机信息系统的普遍性和广泛性,使计算机面临着来自各方面的危害,作为一个智能机器,计算机系统出了容易受到人为的攻击以外,还受到环境的影响。目前我国计算机环境仍处于重发展传播而轻保护状态,缺乏各种保护措施,如:防火、防震等。使计算机抵抗外界危害能力有效。

(七)用户操作失误。用户安全保护意识不强,缺乏防范性,账号泄露、口令简单,都给网络安全带来危害

三、 网络安全的防御措施

计算机网络安全涉及到技术、设备、管理、法律等各个领域,它是一项复杂的系统工程。必须使技术、设备、管理使用、法律法规等各方面因素协同合作、相辅相成,才能形成一套完备的网络信息安全系统,才能是计算机网络免受或少受威胁,才能更好的保护计算机实现计算机网络安全。

(一)传统技术。防火墙是依照一定的规则标准,允许或限制传输的数据通过,辅助确保信息安全的设施。它可以是一台专属的硬件也可以是一套软件架设在硬件上。防火墙的主要作用是当2个或多个网络之间通信时,起到一个分离器、限制器和分析器的作用,来控制访问尺度和过滤信息。

(二)数据加密技术。将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,接收方将此密文经过解密函数、解密钥匙还原成明文,这是数据加密技术的原理。根据加密密钥和解密密钥是否相同,可将目前的加密体制分为2种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密,典型代表是DES;另一种是加密密钥与解密密钥不相同,通称其为公钥。其中加密密钥是公开的,解密密钥则是用户持有的,典型代表为RSA。加密技术当下已十分成熟,但大部分为了保证加密的强度,加密算法都是靠复杂的数学方法。最新研发出一种用魔方变换提供加密强度的算法,特殊之处在于:一个包含很多数据的虚拟魔方的算法主体,通过魔方变换改变其中的数据,在每轮变换结束后会得到全新的数据,从而为当前加(解)密。

(三)访问控制技术。访问控制技术涉及有3个基本概念―主体、客体和访问授权。主体是指访问资源具体请求,包括用户或者用户启动的进程、服务和设备等。客体是指被访问资源的实体,包括作的信息、资源、对象等。访问授权是主体对客体访问的允许权。保证网络资源不被非法访问和使用是访问控制技术的主要任务。它的机理是通过设置访问权限来限制访问主体对访问客体的访问和使用,从而阻止未经允许的用户获取数据的技术。

(四)网络防病毒技术。计算机病毒是一个程序或者一段可执行码,能破坏计算机的正常运行,从而无法正常使用,甚至可能造成大面积的网络安全问题。病毒检测技术、防御技术、清除技术等是防病毒技术的几种常见类型,这是根据计算机网络病毒的作用来划分的。其中网络防病毒技术的发展方向可以为分为:集成化网络防病毒技术、网络操作系统和应用程序集成防病毒技术、网络开放式防病毒技术等。

(五)在两地相隔较远时,一处系统因意外原因停止工作,因为存在两套或多套功能相同的系统的原因,可以进行健康状态监视和功能切换,将整个应用系统可以切换到另一处,使得停止工作的一方可以继续正常工作,这是容灾系统的运作机理。其对系统的保护分类来说,可将容灾分为数据容灾和应用容灾。数据容灾是为本地重要应用数据的及时恢复而建立一个异地的数据系统;而应用容灾是在异地建立一套完整的与本地生产系统相当的备份应用系统,它的基础是数据容灾。

四、结语

除了实现以上的技术外,还需要管理、立法等方面的支持,以确保我国网络安全工程事业的稳步发展,相信,通过国家宏观的重视,技术人员的努力,管理人员认真的态度,广大用户不断提高的网络安全意识,我国的网络安全一定会有一个好的发展。

参考文献:

第9篇:计算机网络实施方案范文

【关键词】计算机网络;硬件设备;防火墙;运作环境

随着信息技术的不断改革,计算机网络安全稳定性一直是当前互联网中存在的一个重要的安全意识。其中包括硬件设备的配套结构,软件操作系统的运行维护以及安全运行的环境都及其威胁着计算机网络安全的稳定性。传统计算机的网络安全不会对正常的运行环境起到威胁,主要是因为当时的计算机网络还没得到有效性的普及,但是大部分操作系统都采用的是盗版的DISCO系统,使其在正常运行工作中存在一定的漏洞。加大了外界不明代码的入侵,使其计算机网络安全的风险逐渐加大。但随着信息技术的不断改革,对硬件做出了更为拓广的改进,其中包括运行处理器,逐步采用第七代酷睿处理器,设备处理数据的速度每秒能达到上万次。对于软件系统逐步采用Windows7和Windows8,但是根据目前的形式而言,其中苹果公司出产的Mac操作系统性能最好,主要是因为内部设定的代码程序与传统的Windows操作系统中的代码不同,针对信源的传输带宽也不尽相同,使其保证良好的运行环境。

一、当前计算机运行安全的环境特征

1.维持计算机信息安全的先进性

在企业计算机网络系统中,要按照国际性标准为企业划定专署子网,搭建企业内部的小型局域网,这样才能保证内部运行系统的安全性。其先进性主要体现在当今社会发展的需要运行环境,保证计算机配件设施符合当今计算机安全发展纲程。对于硬件设施要采用统一的标准,对于软件内部的设施要遵循同一编码代程。开放式USB接口在传送数码代程中,对信息源代码的加密采用十二进制编码代程。

2.维持计算机系统的安全性

在计算机网络传输系统共分为七层,分别为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中在物理层主要是对数据信息的分解,一个代码为8bit,根据所传输的数据结构类型,把结构传输数据分解为信道中传输的数据比特流;在数据链路层主要是对数据流的封装打包,形成数据传送包,然后在传输链路层中进行传输。在会话层把传输线路中的数据包中加密的封装帧通过解码器恢复至原来的数据代码,通过表示层在操作运行命令代码中表示出来,最后将数据帧传送至终端设备。但是在传输过程中容易使数据信息失真,使其降低了信息的有效性。所以增大传输数据信息的带宽,保持传输数据信息的安全性。

3.计算机信息系统的无界性

企业在网络运行环境中要建立小型无线局域网,实现内部资源的共享。但是在划分VLAN时首先确保企业内部采用的是统一的开放式接口,这样在传输有效性信息时,才能被接口中的设备驱动所识别,保证传输有效信息的安全性。其次再划分网段和子网掩码,其中A类IP地址划分的网段为0-127,B类的划分网段为128-191,C类划分的网段为192-223.其中附属的子网掩码也不尽相同其中A类有效性的子网掩码为255.0.0.0,B类有效性的子网掩码为255.255.0.0,C类有效性的子网掩码为255.255.255.0,D类有效性的子网掩码为255.255.255.255;每类有效性的代码都采用开放性的数据信息,主要是为了适应今后企业的发展需要。

二、信息安全中存在的问题

1.软件操作系统存在的问题

针对现代软件操作系统的设计,其中对运行平台的稳定性存有一定的威胁。主要是因为软件系统的兼容性能差,随着现代科技技术的不断发展,许多实质性的操作软件逐步改用Windows7的运行环境,但是在过去XP和2000系统中这些软件的应用终端逐步被淘汰。主要是由于软件系统在设定代码过程期间取代了原有的设定程序。其次便是软件系统中防火墙的设定,现在一些软件企业为了拉拢客户群,使其免费体验本产品,随着近几年杀毒软件种类的不断增多,其中包括金山毒霸、卡巴斯基、360安全卫士以及瑞星等,下图为近几年杀毒软件系统的普及率。但是杀毒软件之间存在一定的抵抗性,例如计算机系统中同时加载了两种杀毒软件,但在运行正常软件系统中,便会自动提醒该操作运行存在一定的安全风险,给用户造成一定的心理恐惧。其实不然系统在正常运行中不存在风险漏洞,主要是由于杀毒厂家在设定程序过程中,把对方的设定程序组编程不可识别的代码。

年份 2008年 2009年 2010年 2011年

普及率 45% 52% 69% 78%

2.硬件系统存在的问题

在系统运行过程中容易遭受外界病毒的攻克,造成用户有效性信息的丢失。其中硬件设施对用户信息的丢失也存在一定的关联性,其中对于处理器设定,传统计算机所运用的处理器基本都是英伟达的产品,操作运行速度的延时大。容易使用户在传送数据信息时,造成传输线路的堵塞,给不法分子以可乘之机,破解信息源代码获取用户的有效性信息。对于数据信息无法进行有效性的备份,在传统XP数据向Windows7系统数据备份时,需要转化两者之间的代码类型,但是在软件操作运行终端配置器上没有设定两者之间数据代码转换类型。所以在有效性数据代码转换时,一些非代码信息源无法通过软件系统的过滤,使其割断了原有效信息的数据代码,造成信息的失真。

三、计算机安全的应用

在计算机正常运行期间,定时加强对硬件设备的定期维护。如加大对内容的空间力度,确保数据的存储能够达到一定存储空间。其次对芯片的散热性能做出有效性的处理,当处理器处于高速运转期间,不会因系统的高温性能造成死机现象,造成用户数据的丢失。其次对软件操作系统进行定期的优化升级,如防火墙的优化升级,及时修复计算机存在的漏洞,填补计算机缺失的数据代码,使其达到一定的防护性能。对内部的操作运行程序要有一定的基础认识,其内部自带的防火墙的编码程序为传统编译的二进制代码,并且对于计算机的硬件设施提出严格的要求,其内部的处理器的内部存储空间不仅要满足日常的需要,而且还能保证大数据模块的存储空间。最后对于运行操作系统采用统一的运行环境。

四、结语

随着信息技术的不断发展,对计算机网络安全及其防范措施已提出了严格的要求。不仅要确保用户正常的运行环境,而且还要保证用户数据信息的安全性。防止不法分子趁用户防范意识薄弱期间,盗窃用户的个人资料,避免造成重大损失的现象。

参考文献

[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风,2009(20).

[2]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑,2010(10).

[3]张兴东,胡华平,晓军.防火墙与入侵见此系统联动的研究与发现[J].计算机工程与科学,2004.

[4]王治.计算机网络安全探讨[M].科技创新导报,2011 (21):18.