公务员期刊网 精选范文 网络安全运行范文

网络安全运行精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全运行主题范文,仅供参考,欢迎阅读并收藏。

网络安全运行

第1篇:网络安全运行范文

医院网络安全形势严峻,传统的网络安全措施,均只照顾到单点或局部安全。防火墙虽能有效保护出口安全或服务器区域安全,阻止某些攻击,但无法分析深层数据,尤其无法处理内部攻击;杀毒软件面对种类繁多的病毒,已经陷入亡羊补牢的被动局面,难以主动防御,今年“熊猫烧香”、“灰鸽子”病毒爆发,就让杀毒软件束手无策。

目前医院网络安全技术基本上还是单兵作战,由杀毒软件和防火墙等独立安全产品对攻击进行防御。这些防范措施漏洞百出,被动挨打,无法实现真正的全局网络安全。而医院网络安全事关重大,院内管理、处方监控、患者服务等等信息,关乎生命健康,因此确保医院网络安全,具有重大的社会意义。

多兵种协同作战

确保医院全局网络安全

在我国网络安全领域居于领先地位的GSN全局安全解决方案,集自动、主动、联动特征于一身,使拥有“纵深防御”特性的新型网络安全模式成为可能。目前已经开始应用于医疗卫生单位,并在2006年底,以厦门集美大学网络为平台,建成了全国唯一一个万人规模下全局网络安全应用工程,获得2007年第八届信息安全大会最佳安全实践奖。

GSN(Global Security Network全局安全网络),由安全交换机、安全管理平台、安全计费管理系统、网络入侵检测系统、安全修复系统等多重网络元素联合组成,能实现同一网络环境下的全局联动。GSN将用户入网强制安全、主机信息收集和健康性检查、安全事件下的设备联动,集成到一个网络安全解决方案中,用“多兵种”协同作战的方式,实现网络全方位安全,同时实现对网络安全威胁的自动防御,网络受损系统的自动修复。GSN拥有针对网络环境变化和新网络行为的自动学习能力,防范未知安全事件,从被动防御变成了主动出击。

GSN在医院网络中作用机制

“联动”是GSN精髓所在。GSN的入侵检测系统分布在网络的各个角落,进行安全事件检测,最终上报给安全管理平台。当网络被病毒攻击时,安全管理平台自动将安全策略下发到安全事件发生的网络区域,并自动同步到整个网络中,从而达到网络自动防御。

安全管理平台对安全事件的处理主要包括下发警告消息,下发修复程序,下发阻断或者隔离策略。根据不同等级的安全事件,管理员能够制定不同的处理方式。如针对安全等级较低,危害较小的攻击(如扫描),管理员只下发警告消息。如果某些攻击是由于未打某补丁,则可以下发修复程序,由用户进行修复。如果某安全事件危害很大(如蠕虫病毒),则可以下发阻断或者隔离策略,对用户进行隔离,或者阻断其攻击报文的发送,避免该蠕虫病毒在整个局域网中传播。

GSN全局网络安全系统,从ARP协议入手,针对ARP协议动态学习、自动更新的天生缺陷,由GSN方案中各安全组件进行互动,在客户端进行静态ARP的绑定,在网关进行可信任ARP的绑定,并实现自动部分接管ARP协议的功能,达到从根本上解决ARP欺骗的问题。同时结合锐捷安全交换机,完全杜绝ARP欺骗报文在网络中的传播和泛滥,结合GSN方案的其它功能,还能够解决IP冲突等带来的一些问题。方案中锐捷网络还自定义了“可信任ARP”和相关机制,使得网络安全真正做到了没有漏洞。

第2篇:网络安全运行范文

现在的网络安全技术仅可以对付已知的、被分析过的攻击,没有预防攻击的能力。面对未来越来越多的新病毒,不能在大规模攻击爆发的初期就有效地阻止攻击的进行,为网络安全提供保障。

2影响计算机网络安全的因素

2.1操作系统的漏洞及网络设计的问题 ?

目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。

2.2缺乏有效的手段评估网络系统的安全性 ?

缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。

2.3黑客的攻击手段在不断地更新?

目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

2.4计算机病毒?

计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。 ?

3确保计算机网络安全的防范措施

3.1操作系统与网络设计?

计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

3.2安全性评估?

加强计算机网络各级使用人员的网络安全教育,建立健全计算机网络安全管理制度,严格执行操作规程和规章制度。网络管理人员对整个网络的安全防护性能进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议,从而提高网络系统安全性能。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

3.3黑客的防范?

对于网络外部的入侵可以通过安装防火墙来解决,利用防火墙,在网络通讯时执行一种访问控制规则,防火墙允许同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的监听程序,为网络管理人员分析自己的网络运作状态提供依据。

3.4网络病毒的防范?

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

4结语

随着计算机网络技术的飞跃发展,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,建立网络安全体系,需要国家政策和法规的支持研究开发,重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统。

参考文献

[1]赵国福.浅议计算机网络安全[J].中国新技术新产品,2009,4(7):23?23.

第3篇:网络安全运行范文

关键词 计算机网络;管理;维护;措施

中图分类号:TP393.08 文献标识码:A 文章编号:1671—7597(2013)042-107-01

1 机房的安全运行与设备维护

1)机房环境。计算机网络的服务器、路由器、主交换机、安全防护设备等核心网络设备均位于中心机房。中心机房的环境如何,会很大程度影响这些设备效能的发挥,较差的环境能导致设备故障甚至报废,损失巨大。

①供电。稳定可靠的供电是网络运行的基础,因电力原因造成的服务器和其他网络设备非正常开机关机容易导致硬件损坏和数据丢失。为保证电力的可靠运行,中心机房应配置不间断电源UPS。在条件允许的情况下,应选择在线式、正弦波输出的UPS。UPS应每三个月进行一次完全充放电,以保持UPS电池的效能。

②温湿度。网络中央机房设备集中,产热量大,温度上升快。在高温情况下,设备老化快,容易停机、损坏设备。机房最佳温度为22℃正负2度。相对湿度低,容易产生静电,对设备造成干扰,湿度过高,容易结露,使设备受潮、锈蚀。湿度应保持在45%-65%。为保持温湿度,中央机房必须配备足够制冷能力的空调并设置到合适温度。

③洁净度。机房内洁净度要求少于30万粒每平方英尺。灰尘对设备影响很大,灰尘会造成设备散热障碍、电机等活动部件卡滞等问题。机房应采取过滤等防尘措施,并定期对设备进行除尘。

④防雷、接地。机房应考虑到防雷的问题,综合采取避雷针、避雷带、避雷网、避雷模块和接地的方式进行防护。接地是保证设备可靠运行的重要方面,按国家规范,接地电阻应小于等于4欧姆,有条件的可以做到小于等于1欧姆。

⑤防火。机房应配备干粉或二氧化碳灭火器,并确保工作人员能正确使用灭火器。

2)机房管理。机房管理要严格遵守机房管理制度。机房管理规定较多,在此不再赘述,既有规定之外,注意以下几个方面:

①用户信息更新。及时删除离职人员的账号,防止发生泄密问题。

②进入机房,应进行必要的除尘、除静电处理,用手接触暖气片、水管等可以消除身体所带静电。

③机房设备应定期除尘。打开设备外壳前,应注意做防静电处理;采用吹风机等设备除尘时,应将吹风机离开设备一定距离,防止风力过强造成设备故障;风扇应采取一定的止动措施,防止转速过快;对电脑除尘应避开光驱、硬盘等精密部件。

④空调连续运转易因灰尘较多保护停机或故障,需定期清理散热器灰尘。

⑤在服务器等存储有资料的设备送修时,必须拆除硬盘,防止发生泄密事件,如果硬盘有做RAID,一定要记好硬盘顺序,待设备修复后,按原位置插入硬盘。

⑥对高价值数据,应考虑数据的远程备份,以防止因地震、火灾等特殊原因机房损毁而造成巨大损失。

2 终端设备及用户管理

对终端的维护,应关注以下几点:

1)MAC地址绑定。为避免用户私自更改IP地址造成IP地址冲突以及私自使用外来电脑连接办公网,应对上网计算机进行IP地址绑定。

2)当网络规模较大时,应采用3层交换机,合理划分子网。划分子网能有效的防止网络风暴的扩散和影响范围。

3)对用户上网行为进行监控。个别用户会利用一些工具来逃避网络管理,以达到自己的目的,这会给管理带来难度。应对用户行为进行必要的监控,对保密要求严格的,应在客户电脑安装管理软件,禁止用户私自安装软件,并封锁所有的外置存储设备端口,如USB、光驱等,对数据的拷贝采用专门的电脑,并进行必要的审核。

4)需通过国际互联网连接内部网络的,采用更严格的审核机制。对通过国际互联网连接内部网络的,应安装防火墙,采用VPN方式,并对其访问行为进行严格界定,只允许其通过防火墙访问指定的对外服务器。对保密有极高要求的内部网络,应禁止通过国际互联网访问。

5)内部的敏感数据集中存放。专人管理的集中存储可以提供比终端电脑更高的安全性,其RAID可以提供更高的物理安全性,其访问控制可以提供更高的访问安全性,且不易受病毒木马威胁,安全漏洞较少。

6)客户电脑应设置开机密码、屏保密码、操作系统登录密码,并采取8位以上的字母数字及特殊符号混合编组,密码应定期更换。

7)客户电脑应安装杀毒软件,自动或定期进行杀毒软件的升级;应安装操作系统漏洞扫描及补丁自动分发系统,补丁应自动或定期分发安装。

3 结束语

计算机网络的不断发展已经使我国的生活方式、工作方式以及经济方式等都发生了非常大的改变,极大的提高了工作效率,我国应该不断加强对网络管理和维护的关注和研究。计算机网络管理和维护主要由中心机房管理与维护和终端用户管理两方面进行。

参考文献

[1]GB/T 2887-2011计算机场地通用规范[S].

[2]GB/T 9361-2011计算机场地安全要求[S].

[3]GB 50174-2008电子信息系统机房设计规范[S].

第4篇:网络安全运行范文

本文首先简单阐述了计算机网络,就其在电力系统运行存在的各种安全隐患进行了分析,同时针对相关问题介绍了几种安全技术措施。

【关键词】计算机网络 电力系统 安全运行

1 概述计算机网络的定义

计算机指的是不同位置的功能相对独立的计算机以及相关设备,借助线路进行连接,进而通过网络管理、操作系统以及通信协议进行协调,由此进行资源的分享和信息的传输。通常根据网络覆盖区域进行分类,划分为城域网、局域网、广域网。

2 计算机网络在电力系统中安全隐患

2.1 网络技术安全缺陷

现在运用的网络安全技术设计存在一定的缺陷,只能针对某一个或者某一些方面进行危险抵制,无法对危险进行全面的防范,整个网络系统安全防护问题也就无从谈起。

2.2 信息安全方面的威胁

2.2.1 自然灾害

现阶段,多数机房缺乏防火、防电磁等措施,所以自然灾害的抵御能力较弱,系统信息丢失状况频发。

2.2.2 网络软件的漏洞

现在软件市场上,网络软件眼花缭乱,但是各种软件都存在一定的不足,而黑客正是利用这种缺陷和不足,对软件实施攻击。

2.2.3 黑客的侵袭

网络黑客通常掌握丰富的网络漏洞理论,通晓各类计算机手段。黑客入侵网络,窃取有关机密文件,对网络信息进行破坏,使数据无法找回,导致系统瘫痪无法运行。

2.2.4 计算机病毒

计算机病毒一度成为世界级的恐慌,病毒具有传播迅速、波及范围广的特点,一旦计算机感染了病毒,会大大降低机器工作效率,严重的情况对直接使机器死机,丢失部分数据信息。

2.2.5 计算机犯罪

计算机犯罪指的是通过盗窃口令的方式入侵系统,散播有害信息,对系统进行破坏,进行资金贪污、盗窃等经济犯罪。

3 计算机网络在电力系统运行过程中的安全防护措施

3.1 物理安全措施

物理安全措施是对计算机网络、服务器等硬件设备进行保护,规避人为以及自然的破坏,对用户的身份进行验证,设置使用权限;设置合理的安全管理制度,规避非法操作计算机行为,杜绝盗窃、损坏计算机的行为。

3.2 访问控制策略

这一措施主要是对网络资源进行保护,确保其不受非法访问的骚扰,这一措施可以有效维护网络资源和系统。

3.3 入网访问控制

入网访问控制把控着入网的第一道防线,控制网络访问的用户,也对上网时间以及工作站点。用户进入网络进行用户名以及口令的识别和验证、检查账号的漏洞。只有上述各个环节全部通过才可以入网。

3.4 防火墙的拦截

防火墙技术可以抵御存在于网络中的部分病毒以及黑客的侵袭,与此同时,这项技术可以有效管控方向不同的信息。电力系统运转时,通过杀毒软件本身配置的终端抵御病毒,这种措施具有较高的安全性。现阶段的防火墙技术可以应对基础性的防御需要,然而依然存在一些无法控制的因素,存在破坏系统的可能性,所以必须统一备份系统数据,方便及时恢复系统的正常。

3.5 信息加密策略

信息加密有公钥和常规性加密,一般都是将两种方式结合使用。加密技术既能够组织非法侵袭,也可以抵御恶意软件。信息加密技术算法包含DES、3DES、Blowfish等等。

DES算法:存在key、data、mode这三个入口参数。这三个参数指的是在进行加密解密过程中使用的密钥、数据和工作模式。当处于加密模式时,明文会根据64位组成明文组,用key加密数据,当处于解密模式,用key进行解密。

3DES算法:

3DES加密过程为:C=Ek3(Dk2(Ek1(P)))

3DES解密过程为:P=Dk1(EK2(Dk3(C)))

Blowfish算法:

(1)使用sbox将key_sbox填充。

(2)将key8个分为一组,进而去异或pbox,将得出的异或结果key_pbox进行填充。例如:key为“abcdefghijklmn”。异或过程如下:

…………

如此循环往复,直至完成对key_pbox的填充。

(3)通过BF_En对一个全0的64位信息进行加密,用得出结果将key_pbox[0]以及key_pbox[1]进行替换。i=0

(4)用BF_En对替代后key_pbox,key_pbox[i+1]进行加密,用得出的结果key_pbox[i+2]与key_pbox[i+3]进行替代。

(5)i+2,循环第四步,直至全部将key_pbox替换。

(6)使用key_pbox[16]以及key_pbox[17]进行第一次输入,使用相似的方法,替换key_sbox信息加密。信息加密是通过函数将需要加密信息x分成32位的两部分:xL,xRBF_En变换输入信息,BF_En函数具体过程为:

函数F见图1。

把xL进行分组,化为4个8位分组:a、b、c和d输出为:

重新合并之后得出的数据便是所需的密文。

3.6 防病毒

(1)在管理信息系统中设置病毒防范措施,在电力系统中的安全区1以及2和信息的管理系统共同的采用预防病毒的管理一定要进行严格的区分。

(2)在各个服务器以及工作站设置合适的防病毒有关的电子信息客户端。

(3)在网络中设置独立的电子邮件系统,在此过程中,必须在其服务器前端设置病毒网关以及杀毒软件。

(4)在电力体系和互联网接口位置设置防病毒网关。

(5)强化病毒管理措施,及时刷新病毒特征码。

4 结束语

综上可知,必须加强计算机网络安全的维护,文章介绍了几种较为有效的安全防护技术,希望可以保障网络的安全运行,促进电力系统的正常运转。

参考文献

[1]李爽,王豪,单琳,靳晓强.浅析计算机网络在电力系统中的安全运行[J].网络安全技术与应用,2015,No.16901:182+184.

[2]宋明远.浅析计算机网络在电力系统中的安全运行[J].通讯世界,2015,No.27516:93.

第5篇:网络安全运行范文

论文关键词:网络化,接触网,安全可靠性,措施

 

0 引言

近年来,南京市轨道交通迅速发展,2010年5月28日,南京地铁二号线和一号线南延线开通运营,新增运营里程约55.67km 。南京地铁也由单线运营模式正式步入网络化运营时代。所谓轨道交通的网络化是指将原来的独立的线路运输状态,或者落后的单一线路的简单运输状态,通过建设更多的相互联动的轨道交通线路,实现不同线路之间的联网和四通八达的立体运输状态,成为具有高效能传输、高资源共享、高技术支持的新地铁运营状态。

地铁进入网络化运营后,由于其运行线路的复杂,运营规模的加大,使得地铁运营的安全风险也进一步加大。在城市轨道交通的各个组成部分中,接触网系统是其中的重要设备之一。它的设备大部分是露天布置,零部件长期处于大张力、频繁震动的工作状态,并且还要承受频繁的抬升摩擦和不可预测物的脱落侵入,在这样苛刻的运行条件下,接触网系统又由于各方条件所限,不可能做到热备用,接触网系统一旦发生故障,将对地铁的正常运行造成直接影响。因此,在这里,讨论网络化运营时代如何保证接触网的安全可靠性,有着重要意义。

1 保证接触网安全可靠的措施

结合南京地铁接触网的做法措施,浅谈下网络化运营接触网应采取的几个方面的措施.

1.1 设备维修方面,推广和实行状态修

地铁网络化运营后,接触网设备数量也将大幅度增加并进一步复杂化,如何利用现有资源做好设备维修工作,是一个需要解决的问题。到目前为止,设备的维修方式大致经历了事后维修(事故修)、定期预防维修(定期修)以及状态检测预知维修(状态修)3个阶段。其中状态修因为能充分发挥设备潜力,节省维修费用,保证设备安全,又能最大限度地减少维修工作量,从而受到高度重视并将其最为维修体制改革的发展方向。所谓状态修,就是在设备工作寿命期内,对运行设备按规定的状态值来监测其运行状态,只要设备的运行状态值在规定的状态值内,就不检修;当设备的运行状态值超出规定的状态值时,在规定的期限内,按照规定的工艺标准进行检修,使其恢复到规定的状态值内继续运行中国期刊全文数据库。状态修与原周期修相比具有不失修、不提前修、避免重复检修等优点。

为了使接触网设备能够满足需要,状态修针对接触网的各种设备制定出具体的标准,可用3个具体的指标来衡量。

标准运行状态值:设备的最佳运行状态值一般是根据设计规定的技术条件及规程规定的标准值来确定。

安全运行状态值:设备在该值内运行是绝对安全的。该值一般根据技术条件规定的允许偏差范围来确定。

状态限界值:该值为一临界值,当设备运行状态超过安全运行状态值,但仍在状态限界值内运行时,其出故障的概率应小于事先规定的值。在没有充分依据的条件下,该值一般由运行实践来确定。例如南京地铁一号线柔性接触网设计曲线拉出值为250mm,允许误差±30mm。其中250mm 为标准运行状态值,允许误差±30mm为安全运行状态值,最大不超过300mm就是状态限界值。

图1 接触网状态修区域示意图

区域表示属于设备量值正常范围; 区域表示超出安全运行值时,按照超限恢复时间规定组织检修,使其恢复到规定的安全运行值内,并尽可能接近标准值继续运行;图案范围外区域表示超出规定限界值时,立即组织检修,使其恢复到规定的安全运行值内,并尽可能接近标准值继续运行。

1.2 故障抢修方面,建立模型加强演练

根据国内外一些城市轨道交通接触网的维修经验,结合南京地铁这几年接触网的检修总结,一般认为接触网主要有以下三个方面的典型故障,如图2所示。我们可以根据上述常见故障,总结归类后,建立故障模型。

图2 接触网典型故障组织结构图

弓网故障:主要是指受电弓和接触网不能正常接触而导致的故障,如打弓,钻弓,剐弓等。主要是因为接触网随外界环境气温、风速、线路条件等的影响,不稳定特性显著,导致接触网技术参数发生变化。针对这类故障,只要在日常工作中对接触网关键部位如定位装置,线岔,锚段关节措施,补偿装置等技术参数根据实际情况,针对具体问题,提出相应措施,即可有效减少弓网故障的发生。

电气联接方面故障:主要是指接触网一些线索的烧伤,如吊弦、吊索、电连接等烧伤,接触网带电部分对接地体放电,以及一些绝缘设备绝缘性能的破坏,如绝缘子闪络放电,击穿等导致的电气联接方面的故障。针对这类故障,平时在日常工作中要注意检查线索的状况,特别是雷雨季节着重检查避雷器放电计数器的动作情况,若发现异常,立即检修。

零部件损坏、老化、变形等引起的故障:这类故障主要指接触网设备零部件如:定位器,定位管,设备线夹,甚至是一些小的螺丝等细小零部件损坏,破旧引起的故障。针对这类故障,平时在日常工作中要认真细心做好检修工作,若发现异常,立即检修。

根据上述三种常见的故障模型,可以制定相应的应急抢险预案,并定期组织事故抢修演练,以便在真正遇到模型中的故障时,能加快抢修速度,提高抢修效率。目前,南京地铁已经制定了《接触网故障应急预案》、《接触网悬挂异物处理应急预案》以最大限度地减少因接触网系统的故障所造成的损失,减少对地铁行车的影响。

1.3 设备管理方面,结合实际创建特色

地铁网络化运营后,接触网设备管理工作也将面临着新的考验。一般来说,设备维修管理主要包括维修模式、策略选择和维修计划,这对安全、质量、运营成本的影响举足轻重中国期刊全文数据库。目前,常见的维修模式主要有:BM(事后维修)、CM(能力管理)、PM(预防性维修)、TPM(全面生产管理)、TQM(全面质量管理系统)、RCM(以可靠性为中心)等等,如何结合企业自身的设备实际状况、资源配备情况,选择合适的维修方法,将是亟待解决的问题,它将直接决定工作绩效与维护成本。南京地铁运营分公司经过前期的调查研究,结合地铁设备系统多、技术专业分布广等特点,采用了全效率和全员参加的生产维护(TPM)的方式强化设备的基础保养,改善现场管理,以及以可靠性为中心的(RCM)模式,来分析设备状态和故障,从而力争实现设备效能提高,维修费用降低的目标。南京地铁接触网结合TPM和RCM的管理要求,以“8S”为切入点,查找问题、持续改善,并结合整理、整顿措施,清扫、清理维修场地,使得生产现场的工作环境大大改善,提高了工作效率,并有效降低了接触网故障发生率。而且近年来,南京地铁接触网未发生影响行车和运营的大事故。

1.4 人才培养方面,强化培训提高素质

在众多城市轨道交通专业中接触网工种是一种特殊的工种,目前这方面的人才比较缺乏。而一个企业的员工队伍素质是制约技术运用、作业水平、接触网运行质量的关键因素。南京地铁目前招聘的接触网新员工大多数是专业相近,实际并没有从事接触网工作经验的人员。随着地铁网络化运营,迫切需要这些新员工尽快掌握技能,立足本职岗位。为了尽快让新员工适应新角色,南京地铁接触网在运营分公司的统一指挥部署下,以“师带徒”、“无比五看技能比赛”和各种培训活动为载体,充分利用小行基地练兵线,促使新员工不断学习掌握专业理论知识,提高实际操作能力。目前,通过一系列的培训和作业锻炼,南京地铁接触网已经涌现出了一批年轻优秀的接触网技术和生产骨干,而他们也将成为地铁建设和发展的中坚力量。

2 结束语

目前,南京地铁已正式进入网络化运营时代,接触网作为城市轨道交通的重要设备之一,其安全和可靠性将直接影响着地铁的运行状态。我们只有不断的学习和总结,进一步提高技术和管理手段,全面提高检修维护水平,为接触网的安全运行夯实基础,为地铁的安全顺利运营提供有力保证。

参考文献:

[1]齐书志.北京地铁网络化条件下的安全运营风险与防控对策[J].北京市经济管理干部学院学报.2008.23(2)

[2]张韬.接触网状态修工作的思考[J]. 铁道机车车辆.2004.4(2)

[3]田力.RCM和TPM——企业资产管理的理论基础[J].电力信息化.2004.2(11)

第6篇:网络安全运行范文

高职院校教学管理注重网络安全问题。这是高职院校开展正常管理的重要基础。高职院校网络安全问题较为复杂,需要明确其中发生的根本性原因,这样才能够促进高职院校教学管理水平的进一步提升。高职院校应该树立网络安全意识,不断强化技术创新应用,提升师生的总额数值。完善高职院校网络安全制度建设,强化推动高职院校工作信息化发展。

关键词:

高职院校;网络安全

高职院校越来越注重网络安全问题,这是信息技术发展的重要表现。信息化发展成为高职院校校园网建设的重点。但是高职院校校内网络体系还存在较大的安全隐患,网络安全问题较为突出,这种情况使高职院校面临重大的安全威胁。因此对高职院校网络安全问题进行确认,明确其中存在的主要隐患,根据特点制定相应的解决措施。这是未来高职院校网络安全问题的重点。

一、高职院校网络安全问题形成的主要因素

高职院校网络信息技术的发展较为成功,信息化建设水平相对较高。但是由于信息网络的客观因素影响,网络安全时有发生。严重的影响着高职院校教学工作的顺利开展。病毒感染、系统断网等网络安全问题困扰着高职院校的教学发展。只有确认高职院校网络安全问题才能够进行及时的有效的解决,避免危害的进一步提升。高职院校网络安全问题多样化,发生较为频繁,对高职院校的影响较大,针对这种情况需要不断的强化高职院校网络安全问题的研究。明确其中发生的根本原因。在网络应用高峰期是网络病毒出现的时候,网络病毒一旦影响到计算机的运行,就会造成师生网络使用的困扰,降低计算机运行速度,影响工作效率,教学质量水平不高。伴随着病毒的侵害会发生网络攻击事件,服务器遭受破坏造成的恶意性攻击会删改系统程序,这样就为高职院校网络系统办公造成困扰,为信息化建设带来影响。针对这种情况要及时的进行解决,提升网络安全运用意识。造成高职院校网络安全的因素具有多样性特点,但是主要可以区分为内因以及外因两种。高职院校网络安全问题的产生都是这两种因素导致的。外因将会使计算机出现断网、停电等情况。这种情况需要时刻的进行注意,做到早知道早预防。内因是高职院校网络安全出现的主要因素,由于网络设施更新较慢,不能够适应新时期网络需求,网络系统建设抗病毒效果不明显,师生对于网络安全应用不重视等都是造成高职院校网络出现问题的主要因素。

二、提升高职院校网络安全的重要措施

为了能够保证高职院校网络正常运行,需要对网络存在的安全问题进行确认,明确高职院校网络信息技术的应用状况,不断提升对于高职院校网络运行规律的研究。网络安全建设水平的提升有助于构建完善的网络应用价值取向。促进安全指导工作的正常进行。宣传网络安全应用理念,推动高职院校网络安全工作的长效健康的开展。网络安全工作是高职院校网络安全应用建设的重点内容,也是未来高职院校网络安全应用建设的发展趋势。网络安全工作的开展需要坚持科学发展为基础,构建安全应用价值理念,将高职院校各部门之间的关系进行确认,实现高职院校网络安全工作协作运行效果。网络安全建设理念创新将会使网络安全工作遵循科学发展规律,这是高职院校网络安全工作重点。网络安全内容完善将会推动高职院校网络安全工作水平进一步的提升。网络安全工作顺利开展需要高职院校对网络安全工作进行相应的宣传,在根本上能够认识到高职院校校园网络安全工作的重要性,将安全理念融入到网络安全管理的过程中,促进校园网络安全系统的正常运行。网络安全信息理念的应用能够有效的预防网络系统运行过程中故障的出现。高职院校日常管理的过程中注重网络安全问题的研究,不断的完善网络安全体系。高职院校要注重网络安全的应用,将网络安全影响作为高职院校发展的重点项目。针对网络安全日常管理的要求,不断的推动教学安全、信息安全等方面的建设。这样能够不断的扩充网络安全体系建设内容。整合网络安全建设的模式与方式,提升高职院校网络安全建设的强度和力度这就要求高职院校在开展网络安全建设时,要多元化的促进校园网络安全建设。推动校园网络安全模式化发展。不断的完善校园网络监督管理制度,制定合理的管理方式。推动校园网络安全制度化运行。现代高职院校发展发展的过程中更加的注重环节的影响,完善校园网络办公,根据自身的需求制定网络安全应用管理细则。

结束语:

高职院校教学水平的提升需要信息化不断的完善。高职院校网络安全是信息化水平的重要体现。在网络安全上需要不断的强化教学质量,这是高职院校必须面对的重大挑战。高职院校网络安全问题的解决需要根据自身的实际状况,强化制度建设,制定科学合理的校园网络安全机制,充分的发挥网络安全在高职院校教学质量提升中的重要作用。不断的推动高职院校网络安全工作可持续发展,为高职院校教学工作的顺利开展奠定基础,使高职院校综合水平不断的提升。

作者:陈卓 单位:延安职业技术学院

参考文献:

第7篇:网络安全运行范文

关键词:校计算机网络 安全问题 对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)05-0183-01

1、前言

随着我国数字校园环境的建设,计算机网络安全问题尤为突出。我国高校的计算机网络环境相对脆弱,网络安全容易受到多方面的因素影响。在开放的互联网平台下,计算机网络的安全问题呈现出多渠道、多层次的特点。因此,净化网络运行环境,尤其是设置有效的登录控制,以及网络防火墙,是实现安全网络环境的基础。高校在数字化建设的进程中,基于网络安全问题的解决尤为重要。

2、高校计算机网络的安全问题

(1)网络攻击,尤其是黑客的入侵。高校计算机网络的运行平台,基于开放的互联网环境。因此,校园网络中的漏洞,都会成为网络攻击的对象。黑客主要基于网络漏洞,造成校园网络的破坏甚至瘫痪。同时,校园网络的服务端以学生为主,所以网络环境相对复杂,在下载东西或浏览网页时,存在诸多的安全问题。因而,诸多依附学习资料的病毒,被学生下载,进而造成网络环境的安全问题。同时,学生的网络安全意识薄落,在网络信息的合理利用上,存在诸多的漏洞。

(2)人为因素的安全问题。人为因素下的网络安全问题,主要体现在用户端和管理层。校园网络的用户端以学生为主,因而网络环境复杂,诸多不当的网络操作,都会带来安全隐患。同时,网络管理员在网络的管理中,对于服务器和数据接入端的管理不当,形成数据管理上的缺陷。校园网络的使用都设有权限,管理员在权限的设计上存在漏洞,在病毒的入侵下,造成局部网络出现信息瘫痪的问题。

(3)计算机硬件问题。高校计算机的硬件问题,是造成网络安全问题的一大因素。计算机的硬件中,对数据电缆线的管理不当,诸如数据信息的泄露等,容易对校园网络的封闭式管理造成影响。同时,数据管理的主机或硬盘受到外来病毒的入侵,造成管理数据的丢失,进而出现数据连接出错,远程网络控制无法连接,甚至出现网络的瘫痪。

(4)技术问题,尤其是防范体系的缺乏。当前的校园网络运行于互联网环境,基于互联网的开放性,其在运行中需要建立完善的防范体系。校园网络的技术问题,主要体现在IP协议上的缺陷,其在设计中缺乏全面的安全考虑,进而在使用中容易受到外来因素的攻击。同时,校园网络的防范体系,在构建中不够全面,病毒或黑客的入侵,不能进行及时有效的处理。而且,校园网络的安全机制缺乏,对于外来网络的攻击,不能进行有效地应对。

(5)网络软件问题。网络软件的问题是无法避免的,只能采取措施将软件漏洞进行及时的修补。校园网络的学生用户端,其在操作系统上具有潜在的安全问题。同时,在校园网络的软升级上,对于软件的漏洞不能进行及时的升级,造成软件漏洞处于暴露状态,极易造成网络安全问题。

3、解决校园计算机网络安全问题的有效措施

在校园数字化建设的进程中,计算机网络安全问题显得尤为突出。校园网络安全问题主要安全管理、网络操作,以及网络安全体系的构建上。因此,在对于安全问题的解决中,主要基于网络安全管理、网络安全体系的构建等方面展开。

(1)有效的网络安全管理。校园网络的安全管理主要体现于网络权限的控制和安全体系的构建上。尤其是网络权限的有效设置,是实现网络安全的基础。1)网络权限的控制。当前的校园网络,都在登录端采用权限控制的方式,对网络的使用进行保护。因此,校园网络在安全管理的进程中,要在登陆控制上,针对身份识别、密码验证等方面,强化管理的有效性。校园网络的正常使用,需要在身份识别和密码验证后被使用。对于多次验证失败的用户,可以将其列入危险名单之中,进而在安全管理中,有针对性的对这些用户端进行控制。所以,在正常使用校园网络前,需要基于身份识别、密码验证的步骤,才能被允许进入校园网络平台。2)网络安全体系的构建。安全网络环境的营造,需要基于安全体系的构建,尤其是安全防火墙体系的构建,对外来的网络攻击进行阻止,进而营造安全的网络环境。校园网络在运行中相对脆弱,因而在安全防范体系的构建中,需要设计多层防范系统,进而实现全面的网络保护。同时,安全防范体系,可以做到漏洞的及时监测与修补,进而确保网络软件的安全。并且,对于网络的硬件要进行封闭式的管理,进而预防数据的泄露。

(2)强化网络设备的管理。网络设备的安全运行是网络安全的基础,因而要对核心设备,诸如网络主机和服务器,加强管理力度。同时,网络电缆线的铺设与管理中,要确保管理的封闭性,避免数据传输中出现丢失的问题。因此,在设备管理中,做到责任到人,确保核心设备的安全运行。

(3)建立安全应急机制。基于当前的网络环境,校园网络存在诸多的潜在威胁。因此,建立完善的安全应急机制,是及时处理网络安全问题的重要举措。同时,对于关键的信息和数据,要进行备份或加密处理,进而防止网络攻击而造成的数据丢失。并且,对于网络的运行环境进行及时的监测,进而对潜在的漏洞或管理上的缺失,进行及时的修补和完善。

(4)增加学生的安全意识。基于互联网络技术的不断发展,网络的运行环境越来越复杂。学生在网络的使用中,要强化其安全意识,规范学生的上网操作,诸如网页的流量、数据的下载等活动,要在安全的环境下进行。同时,宣传网络犯罪的严重性,进而约束学生的网络活动。

4、结语

基于开放的互联网环境,校园网络在运行的过程中存在诸多的问题,诸如网络攻击,造成了网络的不安全性。因此,净化网络环境,尤其是强化网络安全管理,是加速校园数字化建设的基础。

参考文献

[1]朱则庆.高校计算机网络安全问题探析[J].长春教育学院学报,2010(03).

[2]祝贺.论高校计算机网络安全问题研究[J].网络安全技术与应用,2008(02).

[3]汪应,黄华.高校计算机网络安全问题对策研究[J].科教导刊,2010(08).

[4]于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化,2011(18).

[5]周晴.浅析高校计算机网络安全问题及对策[J].电脑知识与技术,2010(15).

第8篇:网络安全运行范文

1神经网络与计算机网络安全评价分析

随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。

2计算机网络安全评价体系的建立原则以及安全评价原理

2.1计算机网络安全评价体系的建立原则

在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。

2.2评价原理

计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。

3计算机网络安全评价模型的建立

从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。

4小结

第9篇:网络安全运行范文

关键词:网络安全 问题 对策

1 什么是计算机网络安全问题

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。完整性,即保证非授权操作不能修改数据。有效性,即保证非授权操作不能破坏信息或计算机数资源。网络系统安全包括网络安全和信息安全。那么网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全等几个方面。信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全。

2 计算机网络安全的现状

网络安全问题不容忽视,诸如有意或无意地修改或破坏系统,或者在非授权和不能监测的方式下对数据进行修改的数据完整性破坏行为;利用计算机信息系统的广泛互联性和匿名性,散步错误的信息以诋毁某个对象的形象和知名度的诽谤行为;以及在网络系统中,读取网上传输的数据,安装通信监视器和读取网上的信息等,不得不让人们引起足够重视。

2.1互联网犯罪行为严重

互联网进入人们生活的各个角落,人们很多事情都需要通过网络来完成。正因为这样,网络犯罪也越来越普遍。人们利用网络盗取别人的信息,对用户的保密信息、财产等造成严重损失。

2.2用户安全意识不强

对于互联网用户应该加强安全意识,所有用户要有自身网络保护意识,还要注意自身的网络行为是否给他人造成危害意识,有时用户的不经意行为就会造成其他用户的安全威胁。

2.3黑客技术发展迅速

互联网不断发展,商业活动越来越多,现在出现的很多病毒都是带有商业利益的,病毒的方式有木马、蠕虫、间谍程序等,导致网络中的信息和数据被盗取。黑客之所以能给用户数据带来威胁,因为它能使病毒进行伪装和隐藏,以致于一般的杀毒软件无法检查并查杀病毒。计算机网络安全的防范对策网络安全与网络系统息息相关,要想确保计算机网络能够安全稳定运行,应从以下几方面着手。

3 对计算机网络安全问题采取的几点防范措施

3.1管理安全对策

作为计算机安全运行的重中之重,管理问题尤为重要。人是操作计算机系统的主体,因此人为操作失误也是影响网络安全运行的主要因素之一。基于此,必须建立健全网络管理机制,只有实现人为操作规范化管理,才能够有效避免人为操作失误安全隐患。此外,还应采取有效措施提高计算机管理人员的安全防护意识,并制定一套行之有效的网络安全应急防护方案。

3.2计算机系统的安全对策

随着网络时代的到来,计算机信息技术也得到了飞速发展,不过随之而来的是计算机病毒的传播也呈现出多样化趋势,要想确保计算机网络运行的安全可靠性,不仅仅要进一步提升广大计算机用户的安全防护意识,更为重要的是加大对计算机病毒的防护力度。常见的计算机系统安全防护手段主要有以下几方面:计算机用户不要随意打开或进入具有欺骗性的邮件或网站;加强对计算机病毒防护知识的学习,及时发现并解决计算机异常问题,以便有效预防计算机病毒攻击,确保计算机系统安全稳定运行。另外,对于一旦遭受病毒攻击就会造成巨大经济损失或其它损失的网络用户而言,应及时做好系统备份工作。

3.3计算机实体的物理防护对策

计算机物理安全很容易被人们所忽视,事实上,包括计算机硬件以及通信线路等在内的一些实体设备的安全防护也会对计算机系统安全运行产生直接影响,如果这些实体设备出现不同程度的故障,很可能会导致网络安全隐患。为有效预防雷电和强电对网络系统的干扰,技术人员往往通过增设避雷设备解决该问题,并利用电磁屏蔽技术有效避免电磁泄漏现象的出现,与此同时,还应做好对计算机设备的日常维护工作,确保防火、防震、防静电以及防尘等措施全部落实到位,为计算机系统安全可靠运行提供有力保障。

3.4网络控制对策

加强对网络的有效控制是确保网络安全的主要手段。(1)对网络设置访问权限。为有效解决因人为非法操作所造成的网络安全隐患问题,应对网络设置访问权限。加强入网控制是目前较为常见的网络控制手段,例如用户实名制登录、身份验证、口令验证等等。另外,还应对用户以及用户组的访问权限进行合理设置。(2)加强网络防火墙的控制。防火墙技术是保障网络安全的重要技术手段。该技术主要是通过对内网和外网进行有效隔离,并对这两个网络通信时的访问尺度进行有效控制来确保网络安全。过滤防火墙和防火墙是当前常见的防火墙技术:①过滤防火墙:利用路由器来阻挡外网对内网的非法入侵是过滤防火墙的主要作用。②防火墙:服务器技术是防火墙的最核心技术,服务器会对外部网络向内网发送的数据和请求进行过滤,只有符合过滤规则的数据才会被传递至真实的服务器,这样能够有效预防非法数据的传输。虽然防火墙技术能够进一步增强网络的安全可靠性,但该技术也无法确保网络的绝对安全,其自身也会面临被计算机病毒入侵的安全隐患,基于此,我们应将防火墙技术与其它安全防护技术有机结合在一起,从而使计算机网络安全得到进一步提升。

4 结语

据相关机构调查结果表明,未对自己网络制定专门的安全防护对策,仅仅通过较为简单的安全防护手段来确保网络安全的企业比例高达 55%,并且这些简单的安全防护措施之间很容易出现相互矛盾或相互重叠等方面问题,这样既导致网络的服务性能大打折扣,又无法确保网络安全可靠运行,因此,我们应加大网络安全管理力度,提高网络管理人员的安全意识,并加强网络安全技术的研发与应用,只有如此才能确保计算机网络安全可靠运行。

参考文献

[1]杨国文.网络病毒防治技术在计算机管理中的应用[J].网络安全技术与应用,2011(9)