公务员期刊网 论文中心 正文

计算机网络安全及防范论文(8篇)

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全及防范论文(8篇)范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全及防范论文(8篇)

第一篇:行政事业单位计算机网络安全问题及技术防范

【摘要】本文首先分析了行政事业单位计算机网络安全问题,其次,深入探讨了行政事业单位计算机网络安全防范措施,其中包括加强计算机网络与信息安全工作,不断引入和更新网络应用技术,深入源头检查、强化安全管理,加强计算机网络的实时监测,建立起安全性控制的恢复与备份机制,具有一定的参考价值。

【关键词】计算机;网络;安全问题;防范

计算机网络技术的迅猛发展给广大人民群众的工作、生活都带来了较大的便利性,已经成为了生活中的重要组成部分,但是计算机网络也存在着开放性、共享性等特点,易受到恶意软件、病毒等的侵害,导致系统受损或者数据信息外泄,对于计算机网络安全性造成了较大的危害。本文就行政事业单位计算机网络安全问题及其防范措施进行探讨。

1行政事业单位计算机网络安全问题分析

1.1计算机网络系统内部

1.1.1系统漏洞

计算机网络系统漏洞是行政事业单位计算机网络最为主要的安全隐患,主要体现在协议层面、软件层面、硬件层面,若不能及时做好计算机网络系统漏洞监测工作和防护工作,那么必然会出现计算机网络安全问题。

1.1.2移动存储介质

移动存储介质(如移动硬盘、U盘等)由于具有易携带、小巧方便、通用性强、存储量大等特点,而被人们广泛应用。但是这些移动存储介质较易染上病毒,易成为信息数据窃取者、网络病毒携带者,严重威胁到行政事业单位计算机网络安全。

1.2计算机网络系统外部

1.2.1网络病毒的传播

虽然很多行政事业单位的计算机网络系统都安杀毒软件、防火墙等安全防范措施,但网络病毒的传播仍然严重威胁到计算机网络安全。网络病毒的传播是指黑客人员在计算机网络系统中恶意添加各种非法程序指令和程序代码,有可能会导致计算机系统在短时间之内处于瘫痪,进而窃取资源数据和信息数据。

1.2.2无授权条件下的非法访问

有相当数量的计算机用户基于各种目的而对未被授权的网站予以非法访问,甚至在出现防火墙危险警告时,仍然置若罔闻。无授权条件下的非法访问很容易会导致黑客人员将用户银行账户、通讯账户、电子邮件账户及密码盗走。

1.2.3木马入侵

木马入侵主要是指在计算机网络系统中有病毒以木马程序的形式来予以潜伏,在适当的时候会将计算机系统中的资源数据和信息数据用远程控制手段来窃取。

2如何加强行政事业单位计算机网络安全防范

2.1加强计算机网络与信息安全工作

(1)在职工大会上及时传达学习上级下发的网络与信息安全工作文件精神,进一步强化安全观念,增强安全意识。牢固树立“信息安全,人人有责”的理念,提高计算机安全管理水平和网络信息安全意识。制定完善《计算机设备管理办法》、《信息系统安全运维管理办法》等内部管理制度,建立了以各单位负责人为第一责任人的安全管理责任制,并制订安全管理细则,实行安全责任层级管理,全面落实网络及信息安全责任。

(2)结合当前开展的标准化试点工作和绩效考评的相关规定,进一步健全完善网络安全制度建设。规范管理、规范操作,统一制作内外网识别标签,在内外网设备和接口的醒目位置分别张贴,杜绝因误插网线出现违规外联。严禁在内网网络上接入无线路由器等无线设备,杜绝内网及其终端违规外联行为发生。

(3)加强对行政事业单位计算机信息网络的日常管理,加大日常宣传和网络安全检查力度,让安全防范意识固化职工头脑。不定期组织人员对计算机网络管理进行定期与不定期安全检查,实时监控网络的运行状况,按时升级系统补丁,增强对病毒攻击的防御力,及时发现处理网络运行中出现的问题,确保计算机信息网络安全。

2.2不断引入和更新网络应用技术

行政事业单位可以积极引入信息加密技术、防病毒技术、防火墙技术、漏洞扫描技术等网络应用技术。为了能够增强安全防护力度,可同时采用网络版病毒防护软件和单机版病毒防护软件,将单机版病毒防护软件安装在各个计算机单机上,将网络版病毒防护软件安装在工作站,以便能够远程扫描数据资源,提高病毒清除效果和系统检测效果。此外,有条件的单位还可以采取“生物识别技术”,生物识别技术包括人的面孔、骨架、指纹等人体特征,属于加强版的身份验证方式。

2.3加强计算机硬件技术防范

电源故障、线路截获以及报警系统等其他计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,因此,要加强计算机硬件的日常维护,笔者认为,行政事业单位的计算机硬件技术防范方式适宜采取主动(预防)方式,主动(预防)方式属于基于月份、季节或者年份而开展的计划性检修,提前安排专业维护人员来对行政事业单位的计算机硬件进行维护活动。同时,严格按信息安全等级保护的有关工作要求,对操作人员的计算机及应用软件的登录账号及密码,不定期进行风险评估,实施跟踪管理;强化对信息系统重要数据的涉密安全管理,并定期进行数据备份,确保数据不泄露、不丢失。

2.4加强计算机网络的实时监测

网络检测是指对网络对象的安全性进行信息反馈、信息监控,一旦网络中存在着数据传输的情况,那么可通过神经网络数据分析、数据挖掘、入侵检测等多种措施来对数据的正常与否予以判断,进而预测是否存在着异常数据流、非法数据流。此外,还可以采取相应的安全防范技术来将异常数据流、非法数据流诱导到伪服务器、伪主机上,最大限度地避免出现计算机网络安全问题。

2.5建立起安全性控制的恢复与备份机制

安全控制是指在连接各个网络服务设备之后所采取的安全保障措施,能够有效地限制某些不合理控制。建立起安全性控制的恢复与备份机制,能够有效地防止出现误删重要文件、恶意篡改重要文件等情况、值得注意的是,虽然恢复与备份机制能够取得较好的效果,但是操作复杂,仍然存在着漏洞,还需要在未来的时间内予以有效完善,提高成功率。

参考文献

[1]刘乔佳,李受到,张敏答.试论计算机网络安全防范技术的研究和应用[J].计算机光盘软件与应用,2012,24(17):134-136.

[2]黄滔.数字签名技术在校园网办公自动化中的应用[J].科技信息(科学教研),2014,17(25):109-113.

[3]张微微.浅谈机房的管理方案部署与实施[J].湖北广播电视大学学报,2009,26(03):120-124.

作者:陈绍国 单位:元阳县电子政务网络管理中心

第二篇:计算机网络安全问题分析

【摘要】伴随计算机技术发展步伐的加快,计算机网络的受到广泛运用。计算机网络不仅为人们带来较大的便利,计算机网络安全问题也受到高度重视。如果计算机网络产生安全问题,就会对计算机网络系统的顺利运行造成直接的影响,对计算机网络用户的利益造成严重的威胁。现针对计算机网络安全存在的问题与对策予以阐述。

【关键词】计算机网络安全;问题;对策

在整个信息化持续发展的新时期,计算机网络广泛应用。计算机网络的产生,为人们的生活、工作提供较大的便利条件,为现代社会的发展提供技术支持。但是,网络具备开放性与虚拟性两种特点,人们在运用网络时,极易受到网络黑客的侵袭,对计算机网络系统的安全造成严重威胁。为了确保计算机的网络安全,确保计算机网络用户的根本利益,通过深入分析计算机网络安全问题,并采取合理的对策,确能够保证计算机网络的安全。

1计算机网络存在的安全问题

1.1系统漏洞

在对计算机网络系统构建时,通常会出现较多系统漏洞问题,例如,初始化、配置不合理以及服务安全性不高等,致使网络运行安全问题明显增加,导致网络系统的可靠性显著下降。相关系统漏洞问题是导致网络运行出现故障的根本原因,致使安全事故的发生率越来越高,对网络服务质量造成直接的影响,对用户的运用具有不利影响。

1.2物理安全

物理安全出现的问题通常有:用户身份的辨别不合理、间谍以及盗取等,上述物理安全问题能够利用强化管理的形式进行解决。工作人员应该加强对机器设备的严格管理,对计算机运行设备的完整性密切查看,特别是应该对存储重要信息的设备进行保护。

1.3用户身份的鉴别

在验证网络访问用户身份的过程中,在一定情况下会产生针对性的安全问题,采用的验证算法不具备科学性,口令具有的针对性与破解难度均不高,为不法人员留有机会。因此,应该对验证用户身份的随意性问题充分解决,采用强化口令密码管理的方式将安全隐患有效消除。

1.4网络程序

网络程序安全问题主要包括网络下载、网络更新以及木马病毒等,其具有较大的破坏性。病毒存在传染性,不易被发现,如果产生网络病毒,就会对网络的正常运行带来影响,对连接到网络系统中的绝大多数设备均有严重影响,因此,网络程序安全问题的有效解决,已成为现阶段的任务。

2促使计算机网络安全的有效对策

2.1使计算机网络安全的防范力度显著增强

计算机网络在研发以及编写的过程中,应该树立科学、合理的安全防护意识,试运行网络系统,对系统的安全性进行深入分析与有效查看,将其中的安全漏洞充分消除。因为网络病毒以及攻击行为具有多样化的特点,病毒能够在较短的时间内迅速传播至多个地方,对总体系统的运行以及工作造成直接的影响。在进行网络安全防范时,需要将杀毒软件的作用充分发挥,查杀有没有携带病毒,在软件运行前需要对其安全性进行检测,定时对文件以及数据实施备份处理。在需要下载软件的前提下,应该对文件杀毒,尽可能的采用安全性过高的文件,禁止将不知名的邮件打开,充分完成安全的防护工作,对系统补丁予以动态更新。

2.2建立较为完善的网络环境

促使计算机网络安全性显著提高的重要方法,就是建立一个较完善的网络环境,网络管理工作者应该采用路由器,予以动态监督与严格控制,对系统访问用户的身份进行有效审核,只有接受了身份验证的用户才可以机型操作,严禁不法人员的侵袭,同时,对系统中的用户的操作权限给予一定限制。并促使网络运用用户的安全意识显著提高,把部分基础性的安全防护办法向用户讲解,使用户感受到自己安全操作的必要性,保证用户都均可以根据计算机网络运用标准进行使用,促使操作行为具有规范化的特点。

2.3强化对网络数据信息的加密处理力度

现阶段,网络的运用方向与范围慢慢扩大,为了尽可能的使黑客攻击行为的发生率显著降低,需要对信息进行加密处理操作,对部分具有较高机密性的数据信息给予有效的保护与严格的管理,促使破解以及攻击技术难度的不断增大,使攻击破坏率最大程度的降低。与计算机网络的具体运用情况相结合,有目的选择公共密钥技术以及私用密钥技术,防止不法操作者对系统数据实施破坏以及盗取,促使网络中的机密信息数据的安全保护力度显著增强,使数据信息的安全性与可靠性更高。

2.4使防火墙的技术作用充分发挥

防火墙技术在网络安全防护中广泛应用,可以对网络数据流的使用情况及时的更新同时,同时,还可以准确记录用户的操作信息。防火墙技术在系统内部的安全防护较为常见,可以建立有效的通信监控体系,对总体计算机网络的内部与外部环境给予有效的监控,可以及时的将问题发现,并充分的解决与处理。在防火墙技术的影响下,会严格审核申请登录系统的用户,其不会很容易进到系统中,只有在用户输入相同的帐号与密码后,才能够在规定的权限内操作,此项技术能够有效弥补互联网在安全管理中的确实,对通信的可靠程度有所改善。

2.5选择网络数字证书以及签名技术的有效运用

在计算机网络安全的防护过程中,数字证书以及签名技术的运用,能够在运行网络程序以及信息的存储中产生作用,利用网络签名技术,可以对信息同发送者是不是一致进行验证,能够对网络信息的全面性进行维护,确保信息的真实性,为日后的高效运用提供有利条件。

3总结

计算机网络安全问题除了对计算机网络用户的利益有直接的影响以外,也对我国现代社会的持续发展有所影响,因此,在计算机网络广泛应用的过程中,需要对安全防范工作充分重视,选择有效的对策,促使人们对计算机网络安全的认识显著提升,保证用户在运用计算机网络时的安全,确保用户的利益不会受到损害。

参考文献

[1]努尔古力•艾力拜克.浅谈计算机网络安全问题及对策[J].中国科技博览,2015(37):290.

[2]马舲.浅谈计算机网络安全问题及其对策[J].科技风,2015(10):27.

作者:连惠杰 单位:河南省教育信息中心

第三篇:计算机网络安全防火墙技术应用分析

【摘要】随着社会经济的进步,促进了计算机网络技术的发展,使我国计算机网络技术进入了信息化的时代,对促进社会发展,提升经济发展水平具有重要的作用。但是在信息化时代的背景下,网络安全问题频出,影响着计算机网络安全,给计算机网络的发展带来了挑战。防火墙的诞生,促进了计算机网络技术的安全,提升了计算机网络技术的安全性能,为计算机网络技术的发展奠定了良好的基础。

【关键词】计算机;网络安全;防火墙;技术

当前,计算机网络技术发展迅速,防火墙作为维护计算机网络安全的重要手段,在计算机网络技术的发展中,起到了重要的作用。需要加强对防火墙的管理,依据一定的安全策略,对数据连接方式和数据包进行合理的检查,确保网络应用的安全性。放火墙技术在计算机网络安全中的应用,能够有效的控制内部外网络之间的数据传输,防止用户借助非法手段从外部进入获取内部资源,能够进一步实现对网络安全的保护。

1防火墙在计算机网络安全中的重要性

1.1对不安全服务的有效控制

计算机网络技术在实际的应用过程中,会存在较多不稳定因素,需要加强对计算机网络的安全性能,通过采取有效的控制手段,为计算机网络技术的安全运行提供服务。防火墙在计算机网络安全中的应用,能够实现对外网数据的交换和传输,以便获取较多的资源。对降低网络运行风险,强化内部网络的安全性能具有重要的作用,应该充分利用防火墙优势,发挥计算机网络的服务性职能。

1.2对特殊站点访问的有效控制

加强对防火墙的控制工作,能够有效的实现对特殊站点的访问,对提高计算机网络安全具有重要的作用。计算机在进行数据传输和访问时,需要按照相关的方法和步骤进行数据的选择和传输,需要做好数据的保护,强化数据的交换功能。通过运用防火墙,能够限制非法数据的使用,避免出现非法盗取数据信息现象的产生,禁止非法信息的访问,能够实现对网络用户网络安全性的保护。

1.3加强集中安全保护

集中安全保护需要在防火墙上展现出来,会在计算机网络内部形成较大规模的计算机应用系统,需要结合具体的实际应用情况,将软件进行改动,将其放入到防火墙系统中,能够实现对数据的集中保护,防止非法数据的进度,确保计算机网络的安全性。同时,还可以通过设置密码或者口令的形式,来提升安全系数,确保计算机网络的安全性能。

1.4网络存取访问的记录与统计

防火墙在计算机网络技术中的应用,能够实现对内外网数据的访问和数据传输,以日志的形式展现出来。人们可以将其作为一种数据情报,在计算机网络系统的应用中,能够运用日志的形式,对数据信息进行分析和访问,防止日志对计算机网络系统造成的影响,强化计算机网络系统的防范功能,加强对计算机网络的有效控制,加强和预防控制风险,采用积极的控制措施,来对企业内部的资源进行管理和控制,降低企业安全风险的产生。

2计算机网络安全中应用防火墙技术策略

2.1访问策略中的应用

访问策略作为防火墙的应用核心,是计算机网络技术的核心内容。在实施网络策略时,应该将计算机网络配置作为计算机网络技术的核心内容,通过对计算机网络技术的了解,能够确保计算机网络信息的有效运行,强化计算机网络技术的功能,形成科学的防护系统。在计算机网络技术实际的运行过程中,需要规范访问策略,加强对数据信息访问的保护,确保计算机信息访问的安全性。在对计算机保护中数据进行访问的过程中,应该加强对防火墙技术的适当调整,优化访问方案,提升计算机网络安全保护技术。需要对访问活动进行记录,对网络保护中一些不当的行为进行调整,严格规划访问的顺序,提高网络保护的效率。

2.2日志监控中的应用

计算机用户运用防火墙来实现对信息的保护,充分发挥信息的价值功能。应该将防火墙作为信息网络技术的重点保护对象,对防火墙内部的数据进行有效的分析,实现全面性的操作,防治在操作过程中出现的安全性问题。用户可以通过对数据信息的监控,来降低日志采集的难度。用户需要对重要的数据信息进行提取和使用,充分发挥日志的监控作用,运用防火墙中的报警信息,来展现出日志监控的有效价值,增强防火墙的保护能力,提高防火墙的应用能力。

2.3安全配置中的应用

加强对计算机网络技术的安全配置,是防火墙工作中的重点内容,应该对计算机网络安全划分为不同的模块,实现对数据信息的独立性保护,将其作为计算机网络技术的重点安全保护内容。应该确保计算机网络技术的安全性能展现出网络信息的安全性,以便使计算机网络技术处于安全和稳定的运行环境中。需要结合计算机网络技术的安全性能,加强对计算机网络的安全配置,提高计算机网络技术的安全性能,强化计算机信息流通性,展现出计算机网络信息的技术价值,能够严格防治外网的入侵,确保计算机网络系统的安全运行。

3结论

随着市场经济的发展,促进了计算机网络技术的进步。为了确保计算机网络技术的发展,应该将信息化技术融入到计算机网络系统中,促进计算机技术和网络技术的协调发展。但是我国的计算机网络技术在发展中,也存在着一系列的安全隐患,应该将防火墙运用到计算机网络系统中,提升网络安全维护的有效性,促进计算机网络系统的安全性能的有效发挥,确保能够在计算机网络中安全运行。

参考文献

[1]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013,04:178-179.

[2]陈玉芳,裴祥喜,刘坤峰,舒丹阳.防火墙技术在计算机网络安全中的应用价值探析[J].煤炭技术,2013,08:225-226.

[3]苟胜难.网络防火墙技术在计算机网络安全中的应用探析[J].电脑知识与技术,2015,22:24-25.

作者:李然 单位:四川幼儿高等师范专科学校

第四篇:计算机网络安全漏洞防范

【摘要】随着技术的发展,计算机网在人们的生活和工作中使用范围逐渐的扩大,计算机网络攻击事件大量发生,网络安全问题不仅影响到人们的正常工作和生活,严重的会影响到国家军事、政治的安全和隐私。网络攻击、网络入侵和计算机病毒等危害,对个人、企业甚至国家造成巨大的损失,目前,网络安全问题成为世界各个国家共同关注的问题,从而看一看出网络安全的重要性,本文将通过对计算机网络安全问题的分析,对安全漏洞问题提出防范策略。

【关键词】计算机网络安全;漏洞;防范;策略

1引言

随着互联网的飞速发展,当前,人们对计算机的依赖程度到达了空前的地步。随时随地的都在使用计算机,但是,一旦计算机网络受到外界的恶性攻击,就会导致计算机不能正常工作,甚至出现瘫痪的情况,带来极大的损失。现在全球的计算机都可以通过网络连接起来,网络安全问题国际化,信息安全的内涵也跟根本上发生变化,不仅仅只是一般性的防卫问题,甚至会涉及到国际安全问题,正是因为这些无处不在的网络,才会使得不法分子做出很多破坏网络的行为。

2网络安全的现状

根据相关统计显示,在每20分钟的时间内,在世界上就会有一次恶性攻击互联网络的计算机安全事件发生,三分之一的计算机防火墙会被攻破。与此同时,我国的大多数网民极度的缺乏网络安全方面的预防意识,并且使用的操纵系统和应用程序漏洞不断的出现,我国成为黑客们攻击的首要目标国家,由此可见我国的互联网的安全问题非常的严重,根据最新的数据显示,我国三分之一的人口在半年的时间内会发生账户或者密码泄露的问题,只有少数的网络使用者人为网上交易存在着不安全问题。由于技术条件的限制问题,很多的网络使用者对网络安全的预防意识还只是停留在预防病毒的阶段,对网络的安全缺乏根为深刻的认识。

3计算机网络安全漏洞

网络的使用处在一种及其开放的环境中,造成了攻击问题的出现,例如木马、病毒、网络爬虫等问题,这是问题主要攻击的对象包括对机密信息的窃取、中断网络服务等。例如比较常见的缓存区溢出问题。

3.1操作系统漏洞以及链接漏洞

计算机操作系统作为一个统一的交互平台,为了更好的满足使用者的需求,最大可能的为用户提供便利,使其处于一个开放的状态下,但是不可避免的是计算机的功能越强大,出现的漏洞越多,受到网络攻击的可能性会越发的增大。如果一个操作系统长时间的使用,它的漏洞也会暴漏在人们的视野中,受到的网络攻击几率随之提高,即使拥有强大的设计性兼容性,也会存在漏洞。计算机在使用的过程中,通过链接进行各平台之间的交互,实现网络互通的效果,链接的存在,必然会有因素对链路进行攻击,甚至有可能会对互通协议以及对话链路进行攻击。

3.2TCP/IP协议漏洞以及安全策略漏洞

网络的安全运行依赖于应用协议的支持,但是TCP/IP协议存在着不可更改的漏洞,造成其没有对源地址进行科学鉴别的控制机制,造成黑客可以通过窃听的方式盗取数据,更改路由地址等问题的出现。另外,计算机中的各项应用的顺利展开过分的依赖于开放的响应端口,端口的开放给网络攻击带来便利。如果针对端口进行攻击,建立传统的防火墙已经不能有效的对其进行阻止。

4计算机网络安全防范策略

在技术方面,计算机网络安全问题的产生主要是防火墙、防病毒、入侵检测等多个安全组件完成,一个单独的组件不能保证整个系统的安全。就目前的情况而言,使用最多的网络安全技术包括:防火墙技术、防病毒技术、安全扫描技术以及对局域网络的预防。

4.1防火墙技术

在计算机系统自身携带的防火墙是用来阻控制经过其进行的网络应用和数据的安全系统,它通过对硬件和软件的结合,对没有授权的应用访问进行阻止,主要的目的是保护系统的正常运行。在使用防火墙技术的时候,需要考虑到两个因素:安全性和实用性。当两者兼备的时候,需要以实用性来平衡安全性。主要是因为:需要把安全性考虑在首位。目前,防火墙技术设计时大多数都采用的“没有允许的情况下进行禁止操作”的策略。第二点,当计算机处于一个相对安全的环境下,需要增强防火墙的实用性,如果没有一个良好的实用性的防火墙,即使安全性再高,也很难投入到使用中。

4.2防病毒技术

防病毒技术可分为三类:病毒预防、病毒检测、病毒清理。计算机病毒的预防主要通过一定的技术手段防止计算机病毒对系统的破坏。主要体现在对计算机磁盘的操作。主要是因为如果一个计算机的磁盘遭受到攻击,虽然系统不会出现瘫痪,但是计算机中的所有数据将会丢失。计算机病毒预防的应用包括对已有夫人病毒进行预防和对未知病毒进行预防。计算机病毒的检测和清理处在一种必然的关系,通过一定的技术手段,对整个系统进行病毒的检测,当发现病毒的时候,病毒的清理是一种必然的结果,。目前所使用的检测和清理病毒大多是通过某种安全软件进行。

4.3安全扫描技术

安全扫描技术包括端口扫描、操作系统的检测以及漏洞扫描等。其中端口扫描技术和罗东扫描技术是网络安全扫描技术的核心技术,并且别广泛的应用到各个网络扫描器中。例如当优盘通过端口访问计算机时,会对整个优盘进行端口扫描,检测其是否带有病毒。

5总结

黑客技术的不断发展,对网络安全造成很大的威胁,漏洞越多,越容易受到攻击。网络安全对我们今后社会的发展、人们的生活起着重要的作用。我们处于一个全面网络的是滴啊,我们就必须深入的研究网络安全问题,最大可能的保证网络的安全性。

参考文献

[1]耿筠.计算机应用中的网络安全防范对策探索[J].电脑迷,2014(01).

[2]牛建强.计算机应用中的网络安全防范对策探析[J].商,2015(01).

作者:李林1 杨勇2 单位:1.山东省烟草专卖局(公司) 2.青岛市烟草专卖局(公司)

第五篇:计算机网络安全服务器入侵与防御研究

【摘要】随着科技的进步,计算机在社会中的应用也愈发普遍,与人们的生活联系紧密,催生了专门的计算机专业,计算机网络的发展给整个社会带来很大便利,但是也出现了很多问题,给人们带来很多困扰,计算机网络中有各种木马会对服务器产生威胁,对计算机以及网络的安全运行带来很大影响。本文主要对木马侵入计算机服务器带来的各种危害做详细分析,然后提出相应的防御措施,以便为计算机网络的安全提供借鉴。

【关键词】计算机;网络安全;服务器;入侵与防御

1引言

随着计算机网络的不断发展和普及,计算机网络在人们生活中的重要性愈发突出,但是随之也出现了很多安全问题。比如不断发生的信息资料泄露对社会计算机的发展带来严重影响,已经引起人们的重视。计算机网络的安全威胁包括很多方面,有木马、病毒、假冒以及窃听等多种形式,需要相关人员加大关注力度,促进整个计算机网络的发展。

2计算机网络安全服务器的入侵

科技的发展也给黑客入侵计算机带来很大便利,而且黑客入侵计算机的水平也在不断提高,给计算机的应用带来很大影响。对计算机网络的入侵主要有以下几种方式:

2.1口令入侵的方式

很多计算机的服务器在进行应用时会设置不同访问的权限,但是一些入侵者能够借助非法的技术盗取对服务器进行访问的口令,进而得到相应的权限然后进行入侵,给计算机的应用带来威胁。

2.2网络监听的方式

入侵者可以使用专门的技术,对网络上发送的相关数据,尤其是没有加密的密码、账号等重要的信息进行监听,获取这些信息后为以后的入侵打下基础。还可以对计算机服务器进行扫描,以便发现其安全漏洞便于侵入。

2.3使用IP欺诈、路由欺诈等手段,躲过计算机服务器的安全体制,实现入侵服务器的最终目的

这些侵入对计算机网络的应用有很大危害,对电脑有较大的控制与破坏能力,可以对别人财产的安全造成威胁,盗取资料文件,严重者甚至造成重大事故。

3计算机网络安全的防御措施

3.1对访问进行控制的技术

这一技术是计算机服务器的安全基础,所以需要得到相关人员的重视,不管使用什么手段对访问进行控制,都要对用户的身份信息进行仔细的验证,这是确保对访问进行控制的关键环节,还要把用户名称、用户的口令、访问的权限作为重点控制的内容,任何一个环节出现异常都不允许用户登录。

3.2使用防火墙技术

为了有效的避免对计算机的侵入,只运用对访问进行控制的技术是不行的,还需要注意对防火墙技术的使用,这一技术能够把入侵的行为在防火墙外进行隔离,禁止对服务器的资源信息产生破坏。目前市场上有许多关于防火墙的产品,这一技术的应用比较普遍,所以需要根据计算机的实际功能与价值,对防火墙进行合理的选择,避免受到侵害。

3.3要建立健全服务器的安全防护系统

主要做到以下几个方面:

(1)需要建立有效的计算机网络安全系统,把所有服务器和周围其他的设备相结合,统筹规划处理,全面协调。一个有效的安全系统除了技术支撑外,还要有管理方面的支持,所以需要加强对安全管理的重视,建立起完善的规章体系,切实有效的进行管理。而技术方面需要使用各种杀毒的硬件和软件对计算机网络安全进行管理。

(2)需要建立安全防护的基础,计算机网络服务器被侵入的原因很大部分是由于计算机系统本身的漏洞造成的,所以需要建立计算机自身的防护基础。

(3)需要对计算机中的信息和数据定期进行备份,并保护好相应的密码,防止数据信息被窃取或受到损害。

(4)对远程访问进行有效管理,远程访问是计算机网络在应用中的一大优势,但是也为黑客侵入计算机提供了便利,只要了解相关的电话号码就能够很快进行入侵,所以需要加大对这点的重视。

3.4要加强安全扫描技术的建设

安全扫描技术是指对计算机的服务器进行的安全扫描和检测行为,可以及时的对潜在的隐患进行查找,发现计算机的漏洞,防止其被侵入。分为主动扫描和被动扫描两种,主动扫描注利用对入侵或攻击行为进行模拟,查找计算机网络服务器中存在的漏洞。被动扫描主要是对有关安全的规则和口令进行检查,定期的进行安全扫描。还需要根据服务器实际应用的情况,使用最新的扫描技术,切实发挥出对安全进行扫描的作用,提高其质量和水平。此外,还需要加强对计算机服务器中应用的管理,制定严格的管理制度,相关人员需要遵守工作程序,对来历不明的文件、邮件等禁止接收,要求不能利用私人的U盘进行拷贝,以免服务器染上病毒。要提高安全防范意识,加强对安全技能的培训,切实发挥工作人员积极能动性,避免计算机网络服雾气受到威胁。

4结论

综上所述,计算机服务器在现实生活被广泛应用,一旦出现安全问题,就会造成很大损失,影响人们的正常生活,所以需要不断完善计算机服务器的防御机制,提高计算机网络的安全,建立良好的网络环境,使计算机更好的发挥作用。

参考文献

[1]周宇飞.计算机网络服务器的入侵与防御技术探讨[J].生物技术与计算机科学研究,2016(02).

[2]黄盛.计算机网络服务器的入侵与防御研究[J].信息科技,2013(04).

作者:孙慧君 单位:汉江师范学院

第六篇:计算机网络安全防范技术发展

【摘要】计算机的快速发展,为我们的工作和生活都带来了很多便利,已经成为我们工作、学习必不可少的工具;计算机也普遍地应用于社会的各行各业,计算机技术带来的海量信息以及强大的互动交流功能,促进了工作效率的提高,加强了各行业领域之间的互动与交流,促进了社会信息化进程的发展。在发展的过程中,计算机网络的安全问题日渐严重,并且已经引起了广大群众的关注,这是一个亟待解决的重要问题;本文就计算机网络安全防范技术的发展应用做具体论述,通过对计算机网络安全防范的重要性、影响计算机网络安全的多种因素、计算机网络安全防范技术方面进行分析。

【关键词】计算机;网络安全;防范技术

随着计算机网络的快速发展,使用计算机的用户快速增多,相应的复杂性也随之增加,这就使得计算机网络存在较大的安全隐患,对其进行安全防范就成为重要的研究课题之一。网络的信息安全主要包含计算机网络系统中软件、硬件及其中的数据信息,保证计算机网络安全则是保护这些信息不被非法阅读、恶意篡改或攻击等,并且保证信息不外泄,从而使计算机网络系统能正常、稳定地运行。计算机网络安全防范技术是一门综合性较强的学科,与多行业领域都有一定的联系,主要是针对外部非法程序、病毒的恶意攻击进行防范,进而保证网络安全运行的技术。在当下计算机网络用户激增的时代,对恶意攻击的防范具有较高的难度,这就要求我们在此领域的研究中加快脚步,不断提升防范技术的水平,为计算机网络安全提供有力的保障。

1计算机网络安全防范的重要性

由于计算机的普及和多行业领域的广泛应用,数据信息量的增加和使用人员的复杂性的提高,对计算机网络安全防范技术提出了更高的要求。为了提高计算机网络系统的安全性和抗攻击性,降低系统被恶意攻击的概率保证网络平台的正常运行,使用相关的网络安全防范技术可以起到较好效果。如果不对网络安全加以管理和防范,就网络平台自身的开放性,加上一些不法分子的不良动机,进而会产生一定病毒、木马程序、黑客,它们可以随意读取、窃取、篡改用户的个人信息,这对广大计算机网络用户的财产、人身安全有着极大的隐患;当这样的安全隐患涉及到广大群众的切身利益时,就必须加强管理,采用计算机网络安全防范技术,在保证网络正常运行的基础上,保证广大网络用户的个人信息及安全。网络安全管理制度与网络安全防范技术相结合,可以构成一个较为完整的计算机网络运行体系,不断提升网络使用的安全系数,打造一个安全良好的网络环境。

2影响计算机网络安全的多种因素

2.1计算机病毒和黑客攻击

影响计算机网络安全的因素有很多,其中最为明显且最为严重的则是病毒和黑客,这两者具有较强的破坏性和传播性;病毒是由人为编制的、具有较强破坏性质的恶意程序或代码,对计算机的正常运行有着很大的影响。计算机病毒有良性与恶性之分,良性的病毒对计算机网络带来的后果,可以经过相应的修复软件或代码,使其恢复至正常的状态,而恶性病毒会使计算机网络陷入严重瘫痪的状态,长时间无法修复,为网络用户的生活和工作带来极大的不利影响;病毒会进行自我复制,具有极强的传染性、寄生性、隐蔽性和破坏性。黑客则是未经许可的情况下,通过非法渠道或技术登录到他人的服务器上,并做出一些未经授权的操作,黑客常用的手段有木马程序、隐藏指令、种植病毒等来控制用户的计算机,修改其信息或窃取资料,为用户和网络的正常运行带来极坏的影响。

2.2系统漏洞和信息保护措施的缺失

系统漏洞主要是计算机所安装使用的一些程序软件在设计编写过程中产生的一些错误,这些漏洞本身并不会为计算机带来过多的影响,但会为黑客带来一定的可乘之机,进行木马或程序的植入,来破坏计算机的安全性。另外计算机系统对本地或网络上的一些数据信息没有进行有效的保护,使其暴露于开放性极强的网络平台上,并且目前在网络数据信息传输的过程中,相应的安全性能不够高,所以存在一定的网络安全隐患。

3计算机网络安全防范技术的发展应用

3.1防火墙技术

防火墙技术是使用较为广泛的网络安全防范技术,可以将防火墙理解为一到安全屏障,即限制外部用户访问、管理内部用户访问的权限,这是信息输入输出的唯一通道,自身也具备一定的抵抗力,来防止外部非法程序、用户的入侵;防火墙凭借自身具备的多种优势,已经成为现代计算机网络安全必不可少的安全防范技术。

3.2加密技术

加密技术主要是针对计算机通过网络平台进行数据信息传输时,对文件进行加密处理,保证数据信息的安全,防止信息的外泄。数据加密主要有链路加密、节点加密和端到端加密三个层次,根据数据信息的重要性,使用相应程度的加密技术,可以在信息传输的过程中保证数据的安全。

3.3网络访问控制技术

远程访问和登录是计算机中应用非常广泛的一项功能,然而在使用的过程中会为黑客等不法分子的入侵留下漏洞,使用网络访问控制技术可以有效地加强网络的安全系数;网络访问控制技术的实现可以采用:设置系统文件的访问权限,并对文件的访问记录进行监控,以此作为参考依据来判定该访问地址或用户是否合法。

3.4计算机网络病毒的防范技术

对计算机病毒进行防范是重要的保护计算机网络安全的手段,因为病毒自身具有极强的植入性、传播性和破坏性等多种特点,一旦入侵计算机网络,若没有进行及时的控制,会产生不可估计的后果,我们要对计算机病毒的防治技术有一定的了解,当发现病毒时能够立即采取措施进行处理,尽可能将危害损失控制在最小的范围内;对病毒进行防范的技术手段,较为常见的且行之有效的主要有:加密技术、引导区保护、系统监控和读写控制等,对计算机网络的安全状态进行实时的监控,若系统中存在病毒可以及时的检测出来并及时处理。

4结语

由于计算机网络具有极强的开放性,并且这一领域的发展又是飞速的,所以相应的安全防范技术也要不断的升级、改良,以应对更加复杂的安全隐患;计算机网络安全防范技术,除了上述的几种,还有漏洞扫描及修复技术、备份和镜像技术,针对计算机网络的实际情况,使用不同的防范技术,以更好的减少计算机网络使用的安全风险,并且在实际的研究工作中,不断总结和创新,更好地提升计算机网络安全防范技术的水平。

作者:杨敏 单位:云南机电职业技术学院

第七篇:计算机网络安全隐患及管理方法

摘要:针对计算机网络安全的主要隐患进行分析,介绍了计算机网络的基本概念,并提出了计算机网络安全主要隐患包括网络黑客的攻击,网络存在的漏洞,网络病毒的入侵,网络诈骗行为,缺乏安全意识等。这些问题的存在导致用户的信息以及相关数据的安全性受到威胁。为了避免这些隐患带来的破坏,需要对计算机网络安全进行科学管理,高度重视计算既往网络安全防范技术。

关键词:计算机网络安全;安全隐患;安全管理;网络漏洞

伴随着经济的发展,社会的进步,计算机网络技术也得到了飞跃性的发展,然而在计算机网络技术发展的同时,各种非法入侵行为以及网络诈骗等相关技术也随之更新,因为这些隐患的存在,导致用户信息和隐私安全受到威胁。此外,部分计算机网络用户缺乏一定的安全防范意识,在对计算机网络进行使用的过程中,不够谨慎,从而导致其自身利益受到破坏。因此,对计算机网络安全管理方面的内容进行分析,对于广大计算机网络用户来说意义深远。

1计算机网络安全的定义

计算机网络安全的本质含义是计算机网络上的信息安全。但其具体含义是随着对象的不同而不断变化,在不同的环境会有不同的解释。如果网络的对象是网络用户,计算机网络安全的含义是保证用户所传输信息的保密性,真实性和完整性;如果网络的对象是网络管理者,计算机网络安全的含义是对接入网络的权限加以控制,并规定每个用户的接入权限;如果网络的对象是安全保密部门,计算机网络安全的含义是保证国防等国家机密信息的保密性,保卫国家安全,维护国家利益。如果网络的对象是社会教育相关部门,计算机网络安全的含义是保证网络上的内容健康,对社会稳定起到积极作用。

2计算机网络安全主要存在的隐患

2.1网络黑客的攻击

网络黑客属于在网络中活跃的一种具备较高计算机网络技术的人,这些人了解如何利用计算机网络中的漏洞,并结合自身的技术,在计算机网络中,采用非法手段入侵到用户的计算机网络系统中,并且对系统进行破坏,导致用户的计算机系统瘫痪。与此同时,这些黑客对计算机网络系统的信息和数据进行破坏和窃取,严重的危害了用户的个人隐私。因为计算机网络本身就存在着一定的漏洞,这就为黑客提供了可乘之机,造成杜绝黑客入侵的情况发生。

2.2网络存在的漏洞,恶意程序威胁

因为网络管理策略上存在着一定的缺陷,这就导致计算机网络存在着一定的漏洞,计算机网络所存在的漏洞就是计算机的主要安全隐患之一。这些漏洞的存在为非法入侵中提供了可乘之机,入侵者可以通过这一漏洞侵入到用户的计算机系统中去,从而对系统做出破坏行为。加上网络管理上的不足,导致计算机安全遭到严重破坏。此外,有一种特殊的主动攻击是恶意程序(RogueProgram)的攻击。恶意程序对网络安全威胁较大的有以下几种。

(1)计算机病毒(ComputerVirus)。病毒是附着于程序或文件中的一段计算机代码,它可以在计算机之间传播,通过修改其他程序来把自身或其变种复制进去。

(2)计算机蠕虫(ComputerWorm)。通过网络的通信功能将自身从一个节点发送到另一个节点并启动运行程序。

(3)特洛伊木马(TrojanHorse).一种程序,它执行的功能超出所声称的功能,该功能被用户在不知情的情况下使用。

(4)逻辑炸弹(LogicBomb)。一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

2.3网络诈骗行为

因为网络具备一定的开放性和自由性,同时网路还具备一定的虚拟性,进而导致一些非法分子利用网络交易平台或者聊天软件对网络进行诈骗,这类犯罪分子经常在网络上一些虚假广告,通过这些虚假网站和广告对用户进行欺诈。总而言之,网络诈骗分子可能会制造出多种欺诈手段对用户进行欺诈,骗取钱财,导致用户自身经济受到损失。

2.4缺乏安全意识

计算机网络中存在着例如防火墙之类的保护工具,但因为较多的计算机用户缺乏一定的网络安全意识,对于一些保护措施不够重视,导致这些保护措施难以发挥出其作用。当用户对一些陌生网站进行访问时,极易受到病毒的入侵,同时也为网络攻击分子的非法行为提供了便利条件。

3计算机网络安全管理措施

3.1加强网络信息安全技术的研发

加强计算机网络安全管理技术的研发,可以帮助人们有效解决计算机网络安全问题,同时,也是解决网络安全问题的核心。相关人员只有掌握了计算机网路安全防范技术,才能有效避免安全隐患的出现,进一步实现解决安全问题。我国有关部门对于网路安全问题高度重视,并且投入了大量的资金对管理技术进行研发。相关人员和对新技术进行研发的过程中,可以适当的借鉴国外的经营,将其和我国计算机网络技术发展相适应的部分进行充分的利用,并且因地制宜的将国外技术和我国的先进技术进行有机结合。

3.2使用完善的计算机网络安全防御技术

防御技术包括5大方面;操作系统的安全配置----操作系统的安全是整个计算机网络安全的关键。加密技术---为了防止被监听和盗取数据,将所有的数据进行加密。防火墙技术---利用防火墙,对传输的数据进行限制,从而防止被入侵。入侵检测---如果网络防线最终被攻破,需要及时发出入侵的警报。主动防御---只有授权的应用或服务才可能运行,其他一概拒绝,主要。针对未知威胁。防御者一般拥有的意思是:用兵之法,无持其不来,持吾有以待也,无持其不攻,持吾有所不可攻击也。

3.3加强计算机网络安全管理

解决网络安全问题,应该加强计算机网络安全的管理工作,正是所谓“三分技术,七分管理”。计算机网络安全管理包括安全规划,风险管理,应急计划,教育培训,系统评估等各个方面的内容。计算机网络安全管理大体分为如下三方面。

(1)技术安全管理技术安全管理包括多级安全用户鉴别技术的管理,多级安全加密技术的管理,密钥管理技术的管理等。

(2)行政安全管理行政安全管理包括组织建设,制度建设和人员意识的管理,即进行相关安全管理机制的建设;组织内部建立相应的网络安全管理规章制度;强化人员的网络安全意识。

(3)应急安全管理应急安全管理包括应急的措施阻止,入侵的自卫与反击等。

4结束语

计算机网络就像一把双刃剑,它在实现了信息交流与共享,便利和丰富了社会生活的同时,由于网络用户缺少安全防范意识,网络自身的脆弱性加上人为攻击与破坏,对国家安全,社会公共及公民合法权益造成危害和潜在威胁。因此用户在对计算机网络技术进行使用的过程中,提升安全防范意识,相关人员加强对信息网络安全技术和管理的研发,建立完善的计算机网络安全防范系统,加强计算机网络访问设置,建立良好的网络环境,从而减少计算机网络安全隐患。

参考文献

[1]李宁.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015,01:81-82.

[2]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015,02:165-166.

[3]韩景红.计算机网络安全的主要隐患及管理措施分析[J].科技与企业,2015,11:98.

作者:意合巴古力.吴思满江 单位:新疆广电网络股份有限公司

第八篇:图书馆计算机网络安全管理思考

摘要:我国的网络技术不断成熟,并且被应用到很多领域中,为世界各国带来了很多新的发展机遇,极大地推动了世界的现代化进程。在各国的图书馆中,为了更好地开展管理工作,计算机网络成为一种新的管理手段,不仅可以方便人们查找所需要的文献和书籍,还能够为人们提供满意的服务。但计算机网络在为图书馆创造积极利益的同时,也暴露出了不少安全问题,甚至会导致图书馆内的各种机密信息被泄露出去。本文主要对图书馆内的计算机网络技术的定义以及影响其安全的主要因素进行了分析,并在此基础上提出了相关的策略来保障计算机网络足够安全,推动图书馆更好的发展。

关键词:图书馆;计算机网络;安全管理;策略

如今我国的计算机技术不断成熟,并且在图书馆内被广泛运用,改变了以往图书馆的管理模式。图书馆内的很多工作都可以在网络上完成,如查找所需图书的位置、进行预约、管理图书和读者的借还信息等等。受计算机网络的影响,图书馆开始向现代化、数字化方向发展,有了计算机网络,各个图书馆之间的合作和联系也在不断加强。如今的图书馆在很大程度上需要依赖着计算机网络,因此,一旦计算机网络发生了问题,对整个图书馆的生存和发展都会造成负面的影响。而如今,各国各地都在对图书馆加强了建设,馆内拥有越来越丰富的资源,并且大多以数字化形式保存,因此,要保证计算机网络能够一直安全是各个图书馆面临的最主要的问题。

1图书馆计算机网络安全技术的定义

在图书馆中,为了保护计算机网络,通常会采取一些安全技术,这些安全技术主要指的是图书馆实施相关措施来对计算机网络进行管理,确保其安全,保证计算机网络中的各种硬件和软件设备都不会被外界因素所影响和破坏。另外,还能够保证图书馆内的各种数据信息不会被泄露、篡改和丢失,为计算机网络创造一个安全的工作环境,从而发挥出其最大的作用,为用户提供更优质的服务,促进图书馆进一步向现代化方向发展。该技术主要包含以下几方面的特点:

①它的保密性能比较强。图书馆是面向广大群众开放的,因此会产生很多用户信息,这些信息会通过计算机网络记录下来,因此,该技术需要对所记录的用户信息做好保密的工作,防止其被非法侵犯和盗用,另外还要减少外界因素对图书馆的干扰,保证信息能够出去。

②它强调完整性。计算机网络中,无论是用户的相关信息,还是图书馆自身的信息,都应该设置一定的访问权限,防止这些私密信息被一些非法用户进行篡改,该技术需要发挥作用,确保各种信息完整。

③它是可用的。主要指的是图书馆无论动态信息还是静态信息,都需要借助一台主机,这就意味着要保证主机的安全,不能被外界的因素所影响,设置访问权限,要对主机进行管理,就需要具备管理员身份,这样才能确保主机能够被使用和操作。

2对图书馆计算机网络的安全造成影响的因素

①人为因素

人为因素体现在两个方面:一是人为的操作发生错误,这是发生次数最多的问题。举个例子,管理员在操作过程中没有严格按照规范程序进行,或者是操作发生了错误,导致网络出现了安全问题以及信息被窃取;用户采取不适当的操作行为也会影响到网络的安全,有些用户没有树立强烈的安全意识,设置的密码强度太弱,还有用户会将自己的账号随意借出去,这些都是潜在的安全问题。二是遭到网络黑客的攻击,这会带来很大的负面影响。当网络中存在安全漏洞时,网络黑客就会通过这些漏洞来侵犯图书馆内的网络,盗取图书馆内的机密信息,还会对数据库造成威胁,使其不再完整。攻击主要包含两类,一是主动攻击,这指的是黑客通过一些非法手段,有目的的将某所图书馆设置的防火墙损坏,从而进入到图书馆的网络系统中去破坏和篡改某些信息。二是被动攻击,这种比较隐蔽,不易察觉,指的是在确保网络完整的前提下,黑客采取某些方式来偷偷地获取自己所需的信息,从而造成威胁。

②软件因素

计算机网络中,软件设施是重要的组成部分,若软件设施本身存在安全漏洞,也会影响到图书馆网络的安全。举个例子,图书馆没有对数据库系统加强安全建设,使得数据库内的信息得不到有效保护,发生丢失;传输数据的技术发展还不够成熟,使得数据在传输过程中发生错误,这些都是导致数据库不再完整的原因。除此之外,软件设施不够安全还会引发另一种问题,即遭到计算机病毒攻击。若系统一旦遭到计算机病毒攻击,就无法继续运行下去,数据也会被破坏。它具有很强的传染能力,会导致相连的网络相继出现问题,产生很大的负面影响。

③硬件因素

除了软件设施,硬件设施也是必不可少的一部分,若硬件出现问题,图书馆网络也必然会受到牵连。一旦硬件出现了问题,一定要对所有的数据进行及时的备份处理,不然会导致数据丢失。图书馆网络要正常使用,就需要依靠大量的硬件设施,并且大多是长时间的使用,因此,很容易发生硬件故障。

3图书馆计算机网络安全的策略

1)硬件防护

要确保图书馆内的网络足够安全,必须要做好硬件防护工作,它指的是在网络中多增加一些硬件设施,从而提高网络的安全性能,更好的保护网络上的信息。计算机硬件主要包括:CPU、外部设备、缓存、数据存储器以及输入和输出的通道,采取有效的措施来对这些硬件设施加强安全建设,保证数据的安全。与软件防护相比,硬件防护工作能发挥出更大的作用。当然,要保护一些重要数据时,仅靠硬件防护是不够的,应该将其与软件防护结合起来,这样可以为数据安全提供最大的保障。硬件防护主要有以下几种方法:保护存储器、保护虚拟内存等等。

2)数据安全防护

对图书馆网络加强安全建设最基本的任务是保护好网络中的各种数据,可以通过将数据进行备份、对数据进行加密两种方式来保护数据。

①图书馆计算机网络数据备份

一旦没有按照规范程序操作,或者是网络中的软件与硬件出现问题,网络中的数据就有可能发生丢失的现象,这关系着图书馆网络能否正常的运行。要降低因数据丢失而带来的负面影响,就需要对所有的数据进行备份,最好是定期进行。图书馆可以引进独立磁盘冗余阵列技术,简称为RAID技术,该技术可以有效地对数据进行备份,保证数据库的安全。RAID技术是将磁盘系统作为一个磁盘,将数据进行分段排列,按照一定的顺序保存在这个磁盘中,这样不仅可以保证数据安全,还能够对数据进行并行处理,使得整个数据系统发挥出最大的价值。

②图书馆计算机网络数据加密

对网络中所记载的数据进行加密,可以有效地阻止不法分子的攻击,避免发生数据在传输时遭到入侵,从而造成泄露,被不法分子进行利用的问题。作为一项最基础的安全建设的技术,可以针对数据在传输和存储两个阶段分别采用不同的加密方法:

1.在传输阶段中,主要可以使用两种加密方法:一是对传输线路进行加密,它需要对各个传输线路的具体情况进行分析,选择出最合适该线路的加密算法和密钥。二是端到端的加密,它指的是先对数据做好分包处理,并对其加密,再将数据传输出去,传输时统一使用同一个密钥,直到数据被传送到目的地之后才可以进行重组和解密。

2.在存储阶段中,也需要对数据加密,虽然数据已经安全地传送过来,但在进行存储时,也有可能遭到入侵,从而丢失。不仅要运用一定的算法来对数据加密,还要设置一定的访问和使用权限,让有合法权利的用户才可以对数据进行访问以及使用。

3)网络技术安全防护

①用户管理

对用户进行管理主要体现在两方面:一是对用户进入网络进行控制,通过设置一些登录制度来控制用户的访问,当用户需要运用网络资源时,就需要打开图书馆的官方网站,在网站上注册,并对身份进行验证,之后才可以获得由网站分配的访问密码,有了密码,用户才可以登录到网站上并拥有权力去查找和利用自己所需的资源。二是对用户的权限进行管理,它指的是采取有效措施来减少非法行为对网络造成的威胁。图书馆可以将注册的用户进行分类,包括管理员、普通用户以及高级用户等等,针对不同层次用户的实际需求来设置相应的访问权限,管理员拥有更大的权力,可以对数据进行处理,从而对数据库进行维护。

②网络监测

它指的是当用户进入网络,对资源进行访问和利用时,服务器需要监测用户的行为,并记录下来,以便有用户存在不法的行为时可以被及时的发现和制止。系统还应该将黑客攻击网络的次数记录下来,并及时撤销该账户访问的权限,禁止其利用图书馆的资源,避免造成更大的危害。

③使用防火墙和杀毒软件

图书馆内的网络并不是独立工作的,需要互相合作和联系,而TCP/IP协议是其最常使用的连接互联网的方式,这样可以方便用户对图书馆的网站进行访问。但同时,它也会给图书馆网络带来不少的安全隐患,所以,专业人员可以为图书馆的网络设置防火墙,并安装一些有效的杀毒软件,加强网络的安全性。通过防火墙来过滤掉数据中的危险信息,加上杀毒软件对病毒的清理,可以为图书馆的网络提供一定的安全保障。

4结束语

总而言之,虽然网络技术日益成熟,但在安全方面却不能松懈,技术人员、管理人员以及科学技术需要互相配合,共同努力,采取有效的措施来保证网络安全。只有网络足够安全,才能保证图书馆内的各种机密信息不被侵犯。在对图书馆网络加强建设的过程中,我们应该转变心态,不能仅仅采取防范措施,而是应该在做好预防的基础上对已经存在的问题进行处理。及时做好数据的备份和加密工作,提高网络的安全性能,培养人们的安全意识,从而将图书馆的资源进行合理有效的利用,推动现代化图书馆进一步发展。

参考文献:

[1]林昱婷.浅谈图书馆计算机网络安全管理[J].信息与电脑:理论版,2010(5).

[2]蒋一锄.试论图书馆计算机的网络系统维护[J].电脑知识与技术,2011(8).

[3]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011(8).

[4]商静.浅谈图书馆计算机网络安全管理[J].学理论,2010(08).

作者:杨杨 单位:陕西学前师范学院