公务员期刊网 论文中心 正文

论计算机网络安全(10篇)

前言:想要写出一篇引人入胜的文章?我们特意为您整理了论计算机网络安全(10篇)范文,希望能给你带来灵感和参考,敬请阅读。

论计算机网络安全(10篇)

第一篇:数据加密技术在计算机网络安全中的应用

摘要:当前计算机网络技术可以说已经成为了社会发展中必不可少的一个重要组成部分,其在各行各业中都表现出了较为突出的作用价值效果,极大提升了工作以及生活的便捷性,但是对于这种计算机网络技术应用的安全性同样也需要引起足够的关注,尤其是对于数据信息的安全保护,更是需要进行重点探究。本文就重点从数据加密技术应用角度探讨了其在计算机网络安全中的有效应用。

关键词:数据加密技术;计算机网络安全;应用

针对现阶段社会的发展来看,计算机网络的普及范围越来越广,相应的作用价值也越来越突出,这种计算机网络的革新发展也确实在较大程度上有效提升了各行各业的发展效率,为社会发展做出了重大贡献;但是与此同时,因为这种计算机网络应用带来的一些不良问题表现同样也需要引起足够的关注,尤其是对于信息安全问题来说,其带来的危害性还是比较突出的,具备较强研究价值。

一、计算机网络安全威胁分析

基于现阶段我国计算机网络的普及发展来看,其信息安全的重要性是比较突出的,这种信息安全的重要性主要包括相应数据信息保存的安全性以及通信传输的安全性,这两个环节任何一个方面受到了威胁,都会影响到最终整个信息的安全防护效果,必须要引起全面关注。针对这种计算机网络安全的防护来说,要想提升其保护效果,又需要重点围绕着相应的威胁和隐患进行重点分析,了解其存在的威胁点之后,才能够采取最为合理的措施和防护手段进行控制。当前计算机网络安全中,存在的威胁问题主要表现在两个方面,一方面是相应的计算机网络系统自身存在着一定的缺陷和漏洞,进而致使相应的信息数据存在泄露的隐患;另外一方面则是存在着明显的人为因素威胁,主要就是因为相关人员的不当操作,或者是恶意攻击而导致相应的计算机网络安全受到影响。人为因素的影响可以说是当前最为常见的一个方面,其又可以细分为主动攻击和被动攻击两个方面,这两种问题都会较大程度上导致相应的计算机网络信息受到严重侵害,其具体的表现形式也是多方面的,比如传递信息的窃取以及监听就是在计算机网络信息通信过程中常见的一个重要安全威胁隐患表现;冒充具备相应权限用户进行相应数据信息的获取同样也是威胁数据信息安全的一个重要问题;篡改网络传播中的信息数据危害性同样极为突出;其它违规窃取计算机网络相关数据信息的行为同样也是较为繁杂,需要引起足够关注。

二、数据加密技术概述

基于当前数据加密技术的发展来说,其相应的技术水平越来越先进,具体的处理模式也越来越先进,如此也就能够较好提升数据加密的有效性和可靠性,对于数据信息的安全防护发挥重要作用价值。但是无论相应的数据加密技术如何发展,仍然需要切实把握好数据加密技术手段的本质,围绕着数据加密技术的本质进行探索和创新,最终才能够有效提升应用价值。数据加密技术的系统结构一般主要涉及到了密文、明文、密钥和加密算法四个方面,这四个方面的具体研究也就成为了今后数据加密技术发展的重要途径。结合现阶段数据加密技术的发展和应用来说,其涉及到的技术手段有很多,相应的处理方式也是多种多样,针对不同的应用特点和作用机制,可以划分为多种不同的数据加密类型,比如从具体的加密对象和环节上来看,可以分为节点加密、链路加密以及端到端解密等多种不同方式,而对于具体的加密密匙特点,又可以细分为对称加密和非对称加密两种技术手段,其中对称加密方式又可以详细分为分组密码和序列密码两类。针对不同的加密方式进行研究,进而也就能够较好提升其数据加密效果,而相应的加密算法也是需要重点把关的一个要点内容,比如当前比较先进的AES算法,就能够表现出较强的实用价值。

三、数据加密技术在计算机网络安全中的应用

对于计算机网络安全中数据加密技术的应用来说,其已经成为了必不可少的一个重要组成部分,这种数据加密技术的应用方式是比较多的,相对应的需要注意内容和关键点也是比较复杂,进而也就更加需要引起计算机网络安全管理人员的高度重视,选择恰当合理的数据加密技术手段,并且针对有效的加密方式进行完善,最终也就能够较好提升其整个计算机网络安全的效果,比如对于当前网络银行的合理构建来说,就需要重点加强数据加密技术的充分应用,切实提升整个数据加密的效果。在数据加密技术的具体应用过程中,保障网络和数据加密的交换设备联动效果是比较基本的一个要求,也是切实发挥数据加密技术应用效果的前提条件,在一些银行计算机网络安全加密处理中,就需要重点关注这种网络系统的有效配置,保障其能够在数据信息的传递以及保存过程中具备较强的安全防护效果,尤其是对于交换机端口的处理和应用,更是需要引起足够重视,切实提升数据加密技术的防护全面性价值。密钥在数据加密中同样也扮演着重要的角色,这种密钥的应用具备较强的安全保护效果,能够针对不同的应用对象进行恰当的处理,如此也就能够较好提升其整体防护效果,尤其是在网络交易过程中,如果能够合理应用密钥的话,必然能够有效确保信息的安全性,避免出现信息被窃取的问题。此外,数字签名同样也是比较常见的一种数据加密技术表现方式,其利用加密以及解密等技术手段进行安全防护,能够通过签名安全认证系统来提升其整体防护效果,可以在很多计算机网络系统中得到应用。

四、结束语

综上所述,对于计算机网络安全进行重点防控是比较重要的一个方面,采用合理的技术手段保障信息安全,其中数据加密技术的应用就是其中比较理想的一类技术手段,具备推广应用价值。

参考文献

[1]金波.简析数据加密技术在计算机网络安全中的应用[J].黑龙江科技信息,2013,06:95.

[2]周光睿,于冠杰.有关信息加密技术在计算机网络安全中的应用探讨[J].计算机光盘软件与应用,2012,18:36+38.

作者:陈臻城 单位:国网福建省电力有限公司南平供电公司信通公司

第二篇:计算机网络安全防范策略分析

摘要:计算机网络技术已然成为我们生活中不可缺少的一个部分。人们的日常生活,科技的发展,国家经济的运行等都是建立在计算机网络基础上的。社会的不断前进和发展使得计算机网络将在现在和未来不断融入我们的生活的世界。计算机带来了大数据革命时代,庞大的信息量和及时高效的信息传输能力使得我们的生活越来越方便快捷。但科学技术是一把双刃剑,在带来许多造福人类的好处时,计算机网络安全同时也对我们的信息和个人财产安全产生了威胁,如果疏于对计算机网络安全的防范,会产生许多安全隐患,甚至有可能扰乱社会正常秩序。

【关键词】计算机网络;安全防范;策略

计算机网络可以带来很可观的经济收入,同时会因为网络安全方面的潜在隐患和而造成信息的丢失和经济的损失。针对这一现象,计算机网络安全的保护就显得尤为重要。计算机网络安全防范是指通过先进的计算机科技手段与正确的管理措施,保护计算机软件、硬件和系统程序的正常运行,保证数据的安全性、私密性与完整性。

1威胁计算机网络安全的因素

1.1网络系统自身的漏洞

理论上来说,没有完美的计算机系统,每个系统都有自身存在的漏洞,软件开发商也会定时更新和完善系统,但随着系统的变化和更新,又会出现新的漏洞。特别在我国,由于正版系统的价格昂贵,多数电脑使用者都会选择盗版软件系统,而盗版系统存在的设计缺陷和漏洞就更加严重了。其实网络系统漏洞本身并不存在什么致命的危险,但是全球有大量的不法分子和黑客伺机利用电脑系统和网络的漏洞对电脑用户进行攻击,窃取网络用户的信息、数据甚至直接操控用户的电脑,已达到非法牟利的目的,并且进一步散播计算机病毒,造成连锁破坏。

1.2黑客攻击

作为计算机网络安全最大的威胁,黑客攻击造成的损失是最大也是不可挽回的。黑客的特点是具有超高的电脑技术,并且擅长入侵他人的电脑获取资料和信息。黑客的攻击大致分为两种类型,主动攻击和被动攻击。前者是指对计算机信号进行有选择性的完整的破坏,后者是指通过恶意行为在网络正常运行的时候进行盗窃信息和资料的行为,这两种行为都会对计算机网络安全造成极大的威胁性,且会造成不同程度的数据泄露事故。且在所有的网络攻击中,远程控制的危害性和常见性最大。远程控制是黑客在没有得到计算机用户允许的情况下用特殊技术手段登陆到计算机的服务器进行违法的操作,获取对自己有利的信息。

1.3缺乏网络信息安全意识

因为网络信息广域性和开放性的特点,网络信息可以快速传播到全球网络各个角落,并且通过关联得以联系,以致于没有有效的手段检测数据信息传输,信息安全性和保密性无法得到保障,现有技术对网络数据安全的保护不到位,从而在信息传递的时候留下了安全隐患。

2计算机网络安全防范策略

2.1建立防火墙和防毒墙技术

防火墙作为一种隔离网络病毒和黑客入侵的有效安全手段,通过制定科学的安全策略,使用强有力的手段控制内外网络的网络访问,防火墙的核心技术有过滤技术、应用网关技术和状态检测技术。过滤技术的内容是严格筛选通过网络层的数据,依据制定好的逻辑规则来决定数据中的源地址和目的地址是否安全,是否具备通过的资格;应用网关技术把被保护的网站通过数据安全检测的工作站连接起来,将被保护的网站隐蔽起来以保证其不受到破坏;状态检测技术是利用了一个性能优良的网关执行网络安全策略的检测软件来完成的,一旦在传输的过程中发生意外或者遭到入侵,计算机系统会自动停止所有的操作和程序进程。并且目前防火墙技术的使用和普及程度很高,作为一种综合的计算机保护技术,防火墙具备了抗攻击、保护网络安全以及修复系统漏洞,实时监控网络存取访问行为,保护用户的信息不泄露等功能。基于防火墙的实用性和极强的功能性,所以是一个值得大力推广和研究发展的一种网络安全保护手段。

2.2数据加密手段

密码技术一项结合了多重科学学科的保护技术,融合了数学、计算机和网络通信等各个学科,涉及到数字签名、验证技术和密钥技术等先进的密码科学技术。密码加密技术对计算机网络中传输的信息和数据进行加密工作,使得传输信息不能被黑客所破译和窃取,使得信息和数据只能被获得权限的人了解和使用。数据加密分为端到端加密、链路加密和节点加密。端到端加密是在信息从源信息发送端传输到目的用户端的过程中进行加密,以加密的形式传输;链路加密将多个数据发送站遵守链路协议的内容方式链接起来,已达到加密的目的。提高这些有效的加密手段,整个网络数据传输过程的问题都可以得到很好的解决。

2.3检测和修复漏洞技术

系统漏洞由于客观技术问题而无法消除,所以为了应付这一客观缺陷,计算机使用者要定时检测系统漏洞并及时进行修复。漏洞检测方法可以分为端口扫描法和模拟黑客攻击。端口扫描法,在主机开启的端口和网络服务的信息,与漏洞数据库进行对比,检测漏洞是否存在;模拟黑客攻击法与字面意思相近,就是模拟黑客攻击的情境以检测系统的安全性。

2.4加强网络安全防范意识

由于计算机网络的普及,大多数计算机网络使用者不具备足够的计算机安全保护意识,使得计算机网络极易遭受攻击和破坏。加强普及计算机网络安全防范意识的力度,宣传网络安全法规,提高计算机使用者的素质,提高他们辨识病毒和黑客陷阱的能力。从而使得计算机网络资源能够得到正确有效的利用,发挥网络真正的用处。

3结语

为了应对日益快速发展的计算机网络技术,网络安全措施也需要得到长足的发展,先进的网络安全技术具有较高的识别性和完成性,拥有可操控性和可审查性等多重特征。网络威胁永远伴随着网络技术的发展脚步,及时加强网络方法技术的研发和改进,我们不能有任何的懈怠,为计算机网络用户提供更好的上网环境,这才是加强网络安全防范技术的最终目的。

参考文献

[1]李静.探析计算机网络安全防范策略[J].无线互联科技,2014(08):17-17.

[2]陈云龙.个人计算机网络安全防范策略[J].数字通信世界,2015(06):149-149.

[3]陈泽楷.关于计算机网络安全隐患与防范策略的探究[J].无线互联科技,2014(01):26-26.

作者:沈继涛 单位:南阳医学高等专科学校

第三篇:计算机网络安全防范措施创新

摘要:随着近年来经济发展的步伐逐渐加快,科学技术的更新换代也在加速,目前计算机已进入千家万户,融入到社会的各个领域,取代传统的交流媒介成为当下人们沟通的重要工具。然而随着计算机不断智能化,近来计算机网络安全事故频发。如何维护自身的信息安全和财产安全已受到了越来越多专业人士和普通民众的关注。笔者首先介绍了计算机网络及其安全的概念,随后探讨了当前计算机网络面临的威胁,最后针对这些威胁提出了几点具备参考价值的解决方案。

关键词:计算机;网络安全;防火墙

在近几年科技迅猛发展的背景下,信息化进程逐步推进,计算机网络融入人们生活、工作的方方面面,人们之间沟通更加便捷,“地球村”的雏形正在一步步确立。然而正当人们已离不开计算机网络时,网络安全问题频发,并且大有愈演愈烈之势,对人们的正常生活和社会的健康发展形成冲击。对计算机网络安全防范措施进行创新研究已是大势所趋。网络安全是一门高深的学科,也是一项繁杂的工程,其涉及的元素众多,本文通过对安全问题的分析,提出防范措施,促进计算机网络更好地造福人类。

1计算机网络及计算机网络安全

1.1计算机网络

计算机网络是时展的必然产物,标志着社会进入信息化时代。计算机网络是利用通讯网络将单个的终端联通起来,并以此实现单个终端之间的交流和资源共享。因为这种联通有效地将单个的终端转化成了可以互相影响的群落,计算机网络由此建设完成。

1.2计算机网络安全

计算机网络安全有两种理解的角度,一是从硬件层面理解,二是从软件层面理解。硬件表示的是架构互联网的设备,硬件安全就是终端与联通渠道不因自然外力或人为因素而受到损坏,避免网络联通的速率下降甚至无法联通,保持网络正常运行。此外硬件安全还包含终端与线路的保养和修缮任务。软件安全表示的是网络中所传输的信息的安全,具体要保证其在传输过程中的完整性、保密性和可靠性。计算机网络的完整性。这指的是终端上的信息信号在传输至投送完成的期间要确保其完整性和真实性,而不被第三方修改和篡改。计算机网络的保密性。这指的是终端上的信息信号的查看需要授权操作,在没有获得授权的状态下不会被第三方的截获利用。为确保计算机网络的保密性,一般利用对信息信号加密的方式进行保护。计算机网络的可靠性。这指的是终端间互相递送的信息信号是真实可靠的,同时可以将有害信息隔离在外,避免有害信息在终端间传输。

2计算机网络安全面临的威胁

2.1来自外力的安全威胁

由于易受外力的侵害,构成计算机网络的服务器、线路等硬件设施是否具备抗辐射、耐高温、耐低温的特性决定了其在外力作用下的安全系数。硬件设施是该网络的传输载体,一旦载体遭受损害,该网络的传输势必将受到阻碍,极端情况下整个系统都将崩溃。

2.2操作系统的不完善

没有一个操作系统是绝对安全的,任何操作系统都不避免地存在各种各样的漏洞,发现漏洞本身便很麻烦,发现漏洞之后的修补工作又是一项艰巨的任务。正是由于操作系统的完善始终是一个渐进的过程,各种各样的漏洞总是或多或少的存在,部分不法分子通常将对远程终端进行漏洞侦搜,搜索到对方的漏洞后立即侵入并控制漏洞,然后再利用自身的技术手段突破整个防御系统控制整个终端,导致目标终端瘫痪,在此状态下窃取对方的私人信息和财产,达到非法获利的目的。这是当前不法分子窃取私人信息的最常见方式之一。

2.3计算机病毒

病毒也是影响网络安全的主要因素之一,一般是不法分子为了实现某种目的制作的软件程序。病毒的特点在于感染速度快、感染途经多、极难清除。所以,只要计算机受到病毒攻击,都会或多或少不可避免地受到损害,比如信息数据文件被破坏或者丢失,而且伴随着信息技术的发展,病毒更加智能化,一般都可以完成自主进化,感染的途径也更加多元化。

2.4网络黑客攻击

从实际危害来看,相对于计算机病毒,网络黑客对网络安全的破坏力更加强大,对个人利益的威胁更加直接。不同于病毒,网络黑客的攻击一般都具有针对性,在明确目标之后,通过特定手段破坏目标终端设备中的信息,或者直接调用、窃取信息,而且对信息的处理过程具有极高的隐蔽性,普通计算机用户难以察觉,造成的危害无法估计。随着信息技术的飞速发展,网络黑客的破坏手段也在逐步更新,对于如何防范、打击黑客攻击以及保护信息安全,各个国家的相关部门应不懈创新防范措施。

2.5安全意识淡薄

目前很多信息被盗事件都源于在公共场所使用计算机时缺乏保护信息的意识,很多人由于安全意识淡薄,在公共终端不注意个人信息的擦除和维护,导致不法分子有机可乘。此外,将个人信息透露给陌生人的现象也比较严重,还有用户密码太过简单等,都将导致个人信息处于风险当中,财产安全也时刻受到威胁。再者,由于开发者的安全意识不强,在软件开发时也会不可避免地留下漏洞,只要受到一定强度的病毒侵入和黑客攻击,软件便会成为不法分子威胁网络安全的直接跳板。

3应对威胁的相关防范措施

3.1定期备份硬件中的数据

在计算机因为突发情况无法正常运行时,通常可以调用计算机之前的备份数据来进行恢复操作。在面对意外灾害时,比如海啸、火灾等导致计算机硬件遭受损坏,影响较轻时可能会造成突然死机,又比如出现断电等突发情况时,备份可以有效保证硬件内的数据安全,从而保证计算机网络的安全。

3.2定期扫描与修补系统漏洞

计算机的结构具有复杂性,导致了网络安全问题同样复杂多变,在瞬息万变的网络环境中,人们有必要清醒认识到隐患和漏洞的客观存在,对此,倘若只是简单地依赖系统软件商和相关技术工作者来侦搜漏洞是不现实的,庞大的数据量导致侦搜任务难度巨大。所以,避免这项安全问题出现的关键在于,一方面用户提高安全意识,平时定期检测漏洞和安全隐患,并及时修复漏洞,另一方面企业多从技术层面思考问题,研发高效可靠的漏洞侦搜软件,唯有如此,才能更好地达到避免安全隐患的目标。

3.3发展网络防火墙技术

防火墙,顾名思义,主要是建立一个隔绝外界有害信息的过滤网,对计算机所接触的信息进行识别,进而实现对计算机内部信息的保护。防火墙的运用已非常成熟,被大量应用在网络安全领域,其对病毒的阻隔作用特别明显。然而防火墙当前的发展也遭遇了障碍,技术的瓶颈使得信息安全的防护出现了漏洞,而且无法应对已感染的数据,在病毒的清除上面显得有些力不从心。所以,防火墙的进步应从两个方面入手,其一是强化原有的隔绝作用,其二是发展终端内部的病毒清除手段,唯有如此,才能攻守兼备地应对各类威胁,更好地保护网络信息的安全。

3.4大力发展计算机加密技术

加密技术自互联网诞生之日起便在不断更新,这是维护网络安全的关键一环。它的技术原理就是将信息经过加密算法转变成特殊的符号,信息接受端再利用对应的解锁密钥把密文符号翻译成原信息。当前加密技术有两种手段完成加密:其一,对传输的信息进行加密,通过算法将信息、程序进行转码,保护传输过程中的信息安全;其二,对传输协议进行加密,这类协议的算法一般都比较复杂,对于维护信息安全的作用比较明显,不论是对于病毒还是黑客都有较强的防护作用。

3.5加强计算机用户安全意识的培养

用户安全意识欠缺在各类导致损失的原因中占比极大,因此,强化用户安全意识已成为当下维护网络安全最直接和最有效的方法。鼓励用户学习相关知识,引导其改善使用习惯,对于维护网络安全具有较直观的促进作用。

4结语

网络安全不能单单只依靠科技手段维护,管理机制也是值得思考的路径。相关部门必须全面分析安全因素,规划措施创新目标、技术创新方案以及相应的法律。网络的安全是相对的,随着科技的进步,新的安全问题总会随之而来,我们必须更新观念,随时做好应对安全问题的技术准备。

参考文献

[1]王希忠,郭轶,黄俊强,等.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(8).

[2]强立新,何炎.浅析计算机网络安全防范措施[J].价值工程,2015(7).

[3]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息,2012(29).

[4]熊清,谭空军.计算机网络安全面临的问题及防范措施探究[J].同行,2015.

[5]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10).

作者:王俊杰 单位:山东省章丘市第五中学

第四篇:计算机网络安全中防火墙技术的探讨

摘要:新时代已经将计算机网络安全技术作为一个十分重要的话题,而防火墙作为计算机网络安全最有效的保障,发挥的作用也越来越大。本文主要是对目前的计算机网络安全技术进行了阐述和解析,为防火墙技术的深入发展,提供了一些意见和建议。

关键词:计算机网络安全;防火墙;技术

引言

近些年,越来越多的网络秘密信息泄露事件以及恶意的网站攻击行为,已经严重的影响到了计算机网络的安全。而这些严重的问题随着防火墙的诞生而迎刃而解。防火墙不仅维护计算机网络的安全运行,而且也保护了计算机网络的相关数据不会泄露。通过充分的利用信息隔离这一特点,全面的提高了用户计算机网络的防护能力和筛选安全信息的作用,是保证计算机网络安全运行的重要条件。

一、防火墙安全保障作用

1.技术的作用

防火墙技术是一项具有特殊性质的技术。其通过在计算机网络运行状态下的应用可以有效的实现了各个模块之间的控制,而且其工作状态也可以实时的表现出来。使用这一技术的主要意义是:这种技术不仅起到了转换内网和外围的作用,同时也对内网和外网进行了有效的分割。如果出现外围被驳回的情况时,计算机就只能接受发出的所有请求。虽然这一技术的应用也存在很大的技术严厉,但是其从根本上杜绝了混淆视听现象的出现。

2.检测技术的作用

计算机网络的状态最初都是以检测为主,而且这项技术在其所处的领域也是一项极为先进的技术。将检测技术广泛的应用于各个层级的网络之间,对相关的网络信息进行读取,就可以不断的提升网络信息的效率并扩大计算机网络的保护范围。这一技术主要是基于状态机制的前提下,整体的对外围传来的数据进行分析、汇总以及记录。

3.协议技术的作用

计算机服务器往往会受到Dos而瘫痪,而这也会影响到这个计算机网络的正常运行,而且也无法向使用者提供相关的信息。而一般情况下这样的攻击对其限制性的要求相对较少。因此必须通过协议技术的主体防止其对计算机网络系统的攻击,通过其在防火墙内部发挥的作用,发挥其保护计算机网络的积极作用。与此同时协议技术还对各种类型的网关提供服务,成为了新的连接服务器和信息的线路,服务器必须等到防火墙恢复正常的功能后才可以恢复运行。比如说,如果服务器被攻击的可能性相对较小的时候,就是因为防火墙设置了相应的访问限制的功能,而这也就是外围向内网发送信息的时候。所以,在服务器内部设置防火墙实现了在抵抗攻击的同时完成了对数据包的检测。

二、防火墙技术运用分析

首先,包过滤形式防火墙的运用。这一防火墙技术主要是通过网络数据传输层和网络层的控制对网络系统进行全面的防护,其主要是以网络参考模型为基础进行的。其次,应用型防火墙和网络型防火墙的运用。通过网络的IP端口地质转化和地址注册进行网络的防护是这一技术的主要特点,如果同时访问内部网络与外部网络的话,对网络源地址以及端口进行自动的处理,主要是通过改变网络源端口和地址与外界网络的连接实现对网络的控制。网络系统的保护离不开先进的防火墙技术,只有这样才能避免系统受到网络入侵者的琴房。同时还可以进行多种类型的网络防火墙配置,根据系统安全要求级别的不同设置不同的防火墙技术。一般情况下,将防火墙作为网络系统重要的控制点,可以有效的促进整个网络系统的安全性提高,而且,还可以通过过滤影响网络安全的因素来提高网络环境的安全。目前全世界范围内都已经将防火墙作为极为重要的网络安全控制和防护的设备,而且,以专业性和安全性的角度分析而言,采用多个防火墙就可以组成不同的安全区域,而不同安全区域内也包含很多网络防火墙控制系统,从而实现了通过网络防火墙系统之间的转换老提高网络防护水平的目的。本地网络与外界网络系统之间的系统防御是通过防火墙实现的,而且防火墙还有效的将内部网络系统和外部网络系统进行了隔离,从根本上提高了网络运行的安全性。

三、结束语

内外网的连接都是通过防火墙实现的,所以必须重视其对信息安全的屏障作用。但是随着科学技术的不断发展,目前正在使用的防火墙技术已经无法满足信息安全的需求,所以各种类型的新型防火墙也不断的开发出来。必须对于防火墙技术的深入研究和发展,才能使其与信息时代的数据安全需要相适应。

参考文献:

[1]张武帅,王东飞.防火墙技术在计算机网络安全中的应用探究[J].电脑知识与技术,2015,31:35-36.

[2]方志伟.关于计算机网络安全防范技术的研究和应用[J].黑龙江科技信息,2015,12:165.

作者:于隆 单位:大连海洋大学应用技术学院

第五篇:计算机网络安全防范措施

近年来,随着世界各国计算机文化的迅猛发展,计算机网络技术也在不断发展,然而计算机网络安全问题也越来越严重,问题的类型也越来越多。为了解决计算机网络安全问题,本文分析了当今存在的几种网络安全问题,从这几个基础问题着手,提出了几点关于网络安全的防范措施,为今后网络安全的发展方向提出了建议。

0前言

随着信息化技术的不断发展,网络技术的发展推动各行各业的快速发展,但与此同时,也产生了较多的网络信息安全问题。不同的学者之间对于计算机网络安全的定义也有不同。因此,计算机网络安全问题成为众多学者之间的讨论课题之一。最初,计算机网络安全仅包括计算机病毒和系统安全两方面,但伴随着网络的不断发展,这个问题的范围也在不断扩大。目前,病毒防治系统维护、系统抵御黑客网络数据传输保密等都属于计算机网络的安全部件。本文以下部分就是关于计算机网络安全问题进行的研究。

1计算机网络安全存在的问题

1.1自身存在的病毒问题

计算机病毒是一种具有极强复制性的代码,其主要是病毒编制者编制出来破坏计算机的使用功能或者损坏计算机的数据。计算机病毒不但具有传播性和感染性,而且它还具有一定的潜伏性、可激发性。并且其能在较短的时间内扩散到系统中,造成系统的工作效率低下甚至消失,对文件的传输和送回等造成严重影响。计算机病毒具有很强的复制传染能力,能够迅速高效蔓延,而且不易阻止或者根除。计算机病毒能够附着在不同类型的文件上,并且可以借助文件传播到不同的计算机上。

1.2黑客攻击问题

现今的网络是一个开放的结构,黑客攻击问题已经成为世界上计算机网络安全安全面临的最大问题之一。黑客可以利用计算机工具和熟练的网络知识专门研究计算机网络的漏洞,然后通过密码探测系统潜入攻击。目前,黑客攻击问题比较严重,不仅是境内黑客而且包括境外黑客潜入重要信息系统,获取重要信息,破坏网络的使用,甚至使系统瘫痪。黑客攻击可分为两类,一类是破坏性攻击,一类是非坏性攻击。非破坏破性攻击主要是扰乱系统的正常运行;而破坏性攻击带有很强的目的性,其侵入很隐蔽,一般很难防范。

1.3使用者非主观威胁

计算机使用者在使用计算机的过程中,由于操作不当也会给计算机网络安全带来一定的威胁。在计算机的使用过程中,有些计算机使用者由于本身的网络安全意识差或者根本没有网络安全意识,以至于在出现网络安全问题时不能及时采取正确的应对措施和方法,因此就会导致出现更加严重的网络安全问题。

1.4自然威胁问题

当计算机被使用的时间越来越长时,计算机的某些特定功能也会出现一定程度上的问题。这些问题的出现,就会对一些正常的网络浏览产生障碍。除此之外,计算机所处的环境、光线情况以及自然灾害等也会对计算机网络产生影响和威胁。如果达到一定的程度,这些问题会诱发安全事故。

2计算机网络安全防范措施

针对计算机现今面临的以上几种主要的安全问题,本文提出以下几种安全防范措施。

2.1计算机自身管理

2.1.1安装网络防护软件,增强抵御能力。为了从根源上解决计算机网络安全问题,就需要计算机用户在使用计算机时安装一些网络防护杀毒软件。一方面,通过这些网络软件可以防护黑客的侵入,在一定程度上达到预防的效果,另一方面可以对隐藏的病毒进行查杀,从而实现对计算机网络安全的防护。

2.1.2及时更新计算机设备由于计算机使用过程较长时,其某些软件更新应用功能也会出现问题,而且其会进一步的阻碍正常的计算机网络浏览。因此,计算机的硬件设备要在一定的期限内进行更换,以确保计算机网络的正常使用,避免计算机网络安全问题的出现。

2.1.3及时进行数据资料备份计算机用户在使用计算机时,应当及时的将重要的数据和软件信息进行整理备份。及时的将数据和软件信息进行整理备份,不但在一定程度上能够降低风险,并且可以减少出现网络问题时所带来的损失。

2.1.4发展计算机加密技术加密技术是保障计算机网络安全的重要数据之一。通过对原始信息的加密,即对原始信息进行重新编码,可以将原始重要信息的内容进行隐藏,以达到让黑客无法获取真实信息的目的。通过加密技术,一方面可以确保原始信息的安全,另一方面也可以防止数据被破解。

2.2计算机个人管理

2.2.1培养网络技术人才加强对网络技术人才的培养,是解决计算机网络安全问题的最佳解决措施。国家很有必要在计算机网络方面加大网络技术人才的培养,为安全维护工作提供强有力的后盾,为解决网络安全问题提供强而有力的保障。

2.2.2提高用户的用网习惯在计算几网络安全防范中,有百分之七十是靠管理,只有百分之三十才是靠技术。因此,提高网络技术管理能够有效地降低网络安全问题隐患。网络技术管理在网络安全防护中是非常必要的。在计算机使用过程当中,首先使用者应该对于网络安全有正确的意识。除此之外,计算机用户在计算机使用中应该进行密码设置。计算机设备以及主机都应该设置密码。因此,计算机人员管理方法只有不断的对计算机使用者的安全意识进行定期的培训,只有这样才能降低网络安全事故的发生。

3结论

随着计算机网络技术的发展,其计算机网络安全问题也越来越重要。计算机网络安全事故的发生有其客观性,也有一定的主观性。计算机网络安全事故的客观性可以通过及时更新计算机设备、安装网络防护软件、及时备份数据、发展计算机加密技术等措施进行解决。关于计算机网络安全事故发生的主观性,可以通过提高计算机使用者的安全防范意识、加大计算机网络安全防护的宣传等方面进行解决。其解决过程中除了涉及到技术之外,还涉及到了管理方面。国家和个人都需要加强计算机网络安全防护的防范意识。总之,无论个人还是国家,都应该具有计算机网络安全意识。 从导致网络安全的主观和客观原因去寻求解决方案。本文只是对其中一些问题做一个简单汇总,计算机网络安全防护措施的进一步讨论还有待进行。

引用:

[1]王珊珊.计算机网络安全防范措施探讨[J].软件,2013(02):120-122.

[2]刘志.关于计算机网络安全防范措施分析[J].信息通信,2015(04):196.

作者:陈善根 朱士芬 单位:73106部队 中国移动江苏省公司淮安分公司

第六篇:计算机网络安全建设探析

摘要:计算机网络信息安全化的管理建设包含很多内容,需要根据计算机信息建设安全的相关标准,准确的分析实际内容,对相关计算机的防护标准,重点有效实施标准进行合理的分析,充分研究计算机网络建设安全的重要性,对信息建设、信息标准、网络平台的相关内容进行合理的分析,研究计算器网络信息安全的重点和要点。根据计算机网络安全平台的建设标准,对计算机互联、多样性的应用、服务标准等内容进行判断分析,确定实际计算机网络信息安全建设的办法。

关键词:计算机;网络信息;安全建设

伴随着计算机网络信息建设发展速度和水平的提升,人们需要逐步加强计算机网络信息的建设,根据实际多样性标准,对信息的开放性、连续性等问题进行综合化的分析,明确信息网络容易受到攻击的内容。按照计算机病毒形成的重点,准确的分析计算机网络安全防护措施和标准,尽可能的完善不同威胁下,计算机网络安全需要攻击采取的必要措施,加强网络信息安全的建设,对计算机信息网络的安全可靠性、保密性等问题进行快速分析和研究,判断有效提升计算机网络安全的管理办法。

1计算机网络信息快速安全的管理办法

计算机网络信息安全需要以综合性、科学性的技术研究标准进行分析,充分认识实际可能涵盖的相关内容,对信息安全、信息系统标准等方面的内容进行判断,明确计算机网络科学通信的相关标准哈科目内容,对计算机网络安全进行快速的分析和提升。计算机网络信息需要具有安全的可靠性,对存在入侵的病毒信息进行清理。需要具有良好的完整性和有效性,提高网络虚拟环境下的信息真实作用,改善信息传输的接收顺利性,防止网路信息可能出现被篡改的问题。另外,需要加强计算机信息的快速安全管理,改善信息技术可以在合理的建设中实现有效的运营。

2计算机网络安全相关问题的处理方式

2.1计算机网络系统出现的漏洞

计算机网络系统需要对相关技术支持进行合理的分析,逐步完善相关漏洞的处理水平,防止黑客对漏洞的攻击问题。一些软件在编程过程中设置后门,方便编程技术人员对数据进行整理和更改,但这缺位黑客制造的方便的处理空间,容易对网络系统造成严重的威胁。根据计算机网络的安全水平,对相关硬件和软件设施存在的各种问题进行分析,改善计算机网络系统出现的各种漏洞。

2.2网络运营人员的失误和威胁

信息安全技术的快速发展带动网络运行水平的提升网络为了提升自动化发展水平,需要对实际的运程标准进行合理的规范,逐步完善网络运行过程中的各种操作失误问题,防止网络安全造成的各种隐患的产生。根据网络运行中操作存在的各种失误性问题,分析网络安全过程中存在的各种影响。如果操作人员在网络安全过程中出现漏洞,就需要改变现有的运行模式,对用户的安全意识进行提升,防止账户或密钥泄露的产生,造成各种网络信息的安全问题。

2.3计算机病毒的威胁

计算机运行过程中可能受到病毒的威胁,这种病毒是无形的,通过网络、硬盘、光盘等途径进行传输,造成计算机信息系统产生破坏。计算机病毒多大万种,在计算机硬件高速运作下,需要对网络信息的快速发展逐步加深,提升对病毒的防御作用,减少病毒的侵入问题,防止计算机病毒对计算机网络造成不同程度的破坏。

3网络信息安全防护的有效对策

计算机网络信息的快速发函需要对各种安全问题进行准确的分析,采取是以的防护措施标准,加强互联网信息安全的有效管理,提升网络信息安全的防护效果,不断提升计算机网路安全的管理效果。

3.1专业化的计算机网络安全管理意识

加强计算机网络信息用户的安全口令化管理,对相关的密码数据信息资源进行访问,分析实际容易处理的信息标准,明确信息管理量和操作职责,确定不同的口令内容。按照实际信息数据分析过程,确定实际的操作标准和操作方式,逐步提升网络信息维护管理资源的规划有效性,防止数据信息的越权管理。

3.2加强数据信息的防护技术•分析

3.2.1防火墙的建设防火墙的建设是一种信息隔离网络防护的过程,根据不同的信息网络、数据内容进行组合化的连接,确定实际网络信息的通信标准和运行状态。防火墙往往可以对不安全的内容进行防护和检查,防止相关网络信息出现间隔化作用。防火墙在计算机网络信息的最底层,通过安全技术的综合化管理,实现网络层之间的衔接,不断提升网络信息的安全服务水平。利用多种防火墙产品时间数据的多元化安全防护,防止病毒和黑客的入侵,提升对防火墙各个级别问题的管理。

3.2.2加强网络信息安全化的建设网络信息安全化的漏洞分析需要建立合理的信息监督管理机构,明确信息安全的基本原则,根据构建网络信息的安全策略标准,准确的分析信息安全管理整丢。按照实际入侵检测的技术标准,准确的分析地域病毒的技术办法,使用加密、防火墙、数据恢复等方式,最大限度的保护计算机网络信息的安全级别和安全水平。

3.2.3加深网络信息安全化法律规范的管理性按照网络信息安全级别的保护支持水平,准确的分析网络信息安全中存在的各种危害。从本质上分析信息存在的入侵标准,加强法律法规的严厉打击,解决网络信息入侵、病毒泛滥的现状。随着网络信息的快速发展,根据我国建立的相关法律法规,制定合理的保密信息网络管理规定,采用合理的计算机网络信息中心测评方式,提升网络信息的规范性和管理性,确保中心计算机网络数据的合理建设和分析,加强我国网络信息的安全化建设和管理,提僧网络信息技术的质量发展。

4结语

综上所述,计算机网络信息安全化的建设管理需要对企业的网络需求进行规范,加强网络信息的安全化建设水平,做好合理的防御管理级别,采用软件和硬件综合习惯形式,逐步提高网络信息安全的发展和管理,确保网络系统的正常运作,提升网络信息的安全运行效果。未来计算机网络安全更加需要收到人们的重视,计算机网络信息的安全是发展企业发展建设的前提,可以确保数据信息、存储标准等内容的安全性水平,提升网络平台的快速建设和有效维护,确保网络信息的有效化管理,提升网络安全建设和运营,提升网络信息的综合防御水平,确保系统的快速有效安全运行。

参考文献

[1]网络安全建设为财政国库改革保驾护航——深圳财政安全建设介绍[J].中国金融电脑.2006(01)

[2]刘红宇.MPDR~2安全模型在银行计算机网络中的应用[J].信息安全与通信保密.2001(09)

[3]叶盛元.银行业务系统的PPDRR安全模型[J].华南金融电脑.2000(08)

作者:丁乐 张艳艳 单位:江西应用科技学院

第七篇:网络型病毒与计算机网络安全

摘要随着信息时代的到来,人们对计算机网络等的依赖程度逐渐加强,与此同时,网络安全问题也逐渐引起了人们的关注。网络型病毒是一种依托于网络的病毒形式,具有人为性、传染性、潜伏性等特点,对计算机安全造成了威胁。通过加强计算机立法行政管理、提高个人计算机安全意识、完善防火墙和杀毒软件等措施,提高对计算机网络安全的防护,能够极大地维护计算机网络安全。

关键词网络型病毒;计算机网络安全;安全防护

网络型病毒是随着计算机技术的发展以及网络信息运用的普及而逐渐产生的病毒形式,既有着不亚于传统计算机病毒的危害力,又具有一些新的特点,传播速度更快、传播面更广。在这种情况下,网络型病毒引起了我们的重视。本文针对网络型病毒的具体定义及特征进行分析,进而提出计算机网络安全治理与防护的措施。

1网络型病毒的定义与危害

网络型病毒是一种新型计算机病毒,以网络为主要媒体进行传播,进而影响被侵入软件的网络设备正常运行,对用户产生危害。通常情况下,网络型计算机病毒的传播途径有网站传播、文件接收、电子邮件等几种形式,而最为普遍的则是电子邮件和网络传播。网络型病毒的载体在于网络,因此控制起来较传统病毒难度增大。通过对网络型病毒的分析研究,可以将其进行不同的分类。按照传播途径划分,可以有网站传播、文件传播、电子邮件传播等几种途径传递的病毒;按照病毒危害划分,则可分为混合类、文件类、引导类等不同的病毒形式。事实上,网络病毒按照危害程度、造成影响、传播速度、传播意义等都可以做出进一步的划分。网络型病毒的危害主要在于,可以通过网络进行传播,传播速度快,带有明显的传染性。对被侵入的网络系统进行破坏,能够造成系统崩溃、资料外泄等情况的发生,对于被入侵的电脑,会造成严重危害。尽管最为简单的规避网络型病毒的方式就是断开网络,但在信息时代下这几乎是不可能实现的[1]。

2网络型病毒的特点分析

根据对网络型病毒的了解,笔者将网络型病毒的特点进行概括整理,主要有以下几个方面:其一,网络型病毒是以网络为载体的。也就是说,如果没有网络载体,网络型病毒也就失去了传播的途径,但在高速发展的信息时代,这种情况是很难发生的,因此,网络型病毒正随着网络的普及与发展逐渐成长起来[2]。其二,网络型病毒具有传染性。事实上,网络型病毒不仅具有传染性,更具有快速传播的特性。因为网络病毒的载体是网络,并且不时地会具有潜伏性、引发性等,因此,有的时候网络病毒是不会被及时发展的,而网络病毒一旦爆发,就会快速的传播出去,不受人为因素的控制,因此网络型病毒具有鲜明的传染性。其三,网络病毒具有潜伏性与触发性。之所以将这2个方面放在一起讨论,是因为两者有着相通性。网络病毒有时会在一定的时间内爆发,而不是直接显现出来。有时候是一个固定的潜伏期,还有的时候,操作者一个偶然的因素或操作都有可能都触发网络病毒。网络病毒的快速传播性,使得病毒一旦被触发,危害颇大[3]。其四,网络病毒具有人为性。网络病毒的发展,多数情况下都离不开黑客等因素,网络病毒是通过人们有意识的设定与操作而实现的,因此,网络病毒的人为性是伴随着网络病毒发展不可忽视的部分。之所以将此作为计算机网络病毒的一个特征进行列举,是提醒大家需要从法律方面进行关注。

3网络型病毒的防治措施思考

3.1制定完善的法律规章制度

由于网络型病毒的人为性,可知,但凡发现网络病毒,都意味着有人刻意传播网络病毒以达到某些目的,由此可知,完善的法律体系能够起到很好的预防与治理作用。当前,已经有一些基本的网络信息安全的法律法规,但这些法规还不完善,或者追不上时展的速度。网络病毒与网络信息技术共同发展,都处于一种高速发展的状态,并且会不断衍生与新变。基于此,与计算机相关的法律法规需要不断修改完善,并且增添新补一定项目,在法律法规的角度加强对网络病毒的控制。

3.2加速开发防火墙及杀毒软件

当前,杀毒软件以及防火墙等措施都是人们普遍认可的杀毒防护系统。但在当前情况下,尽管传统杀毒软件对于网络型病毒的防护不如传统病毒防护严密,其中存在着许多Bug,需要通过不断的开发与研究进行弥补与完善,进而实现信息技术安全的严防死守。对于防火墙以及杀毒软件的开发,其实也包含着进一步开发网络安全系统的因素,许多新的内容需要做出进一步的开发。针对网络型病毒开发出新的安全防护体系,利用原本杀毒系统开发的优势,能够进一步开发完善有针对性的专业杀毒软件,针对网络型病毒进行教学,为维护网络信息安全做出贡献。

3.3加强信息技术安全的宣传

信息技术普及速度之快,以及发展之迅速,单纯凭借法律以及杀毒软件的研发是不够的,只有人们从内心中对信息安全问题提高重视,才能切实推进网络安全问题的解决。在教育方面,在学校要加强信息安全的宣传,将网络道德作为德育教育的重要内容,最终推进教学的发展;在社会宣传方面,则要发挥媒体优势,进行宣传,进而实现网络信息技术的发展。

3.4从发生手段方面进行预防

在发展过程中,要根据发展源头做出预防,谨慎的展开工作。例如不在工作电脑上过多的输入个人信息,不将个人账户与公众账户结合起来。除此之外,在下载各种应用软件之前,选择安全网址,不能因为贪便宜或者是方便,选择一些陌生地址,而是要选择官方网站进行预防。对于一些内容不详的邮件、文件等不轻易接收,最终实现教学目标的发展。个人防护心理的提高,能够提高自我保护意识,避免大量问题的出现,形成第一层防护。事实上,许多网络型病毒危害的发生,都是由于个人防护意识不强为其留有余地,这就需要教师进行策略性思考,最终实现教学目标的发展完善。个性化的防护措施,在信息安全的维护中必不可少。

3.5关注引导型病毒的发展

对于引导型病毒,需要得到重要的选择。首先,引导型教学对内存有优先引导权,在爆发之前就会使计算机运行缓慢。引导型病毒最先侵害的是软盘,一旦软盘被攻破,就会侵入硬盘,最终导致计算机软、硬盘全线崩溃,这是引导型病毒的整个发展机制。要想实现对引导型病毒的防范,就要克制引导型病毒的引导机制的发作,因此,对软件的防护显得十分重要。软件是硬件的保护,网络病毒先攻破软件,才能攻破硬件,因此需要格外小心。在此特别提出,也意在强调。

3.6加强国际间的合作

网络无国界,因此,在网络安全的维护与发展中,需要加强国际合作。在网络发展过程中,加强国际合作,能够获得更多的优势资源,并且实现相互的影响。在发展过程中,我们不得不承认的是我国的信息技术发展较一些国家尚有差距,加强合作与联合,是为了使我们做到更强,也能使我国在遇到国际问题的时候,便于国际交流合作。

4结论

网络型病毒的兴起,是不可避免的一种趋势,面对日益严峻的计算机网络安全问题,我们能够做到的就是加强防范意识与技术更新,提高全民的网络安全意识。

参考文献

[1]谢浩浩.计算机网络安全综述[J].科技广场,2009,18(11):54-55.

[2]韩筱卿,王建锋,钟玮,等.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006:181.

[3]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001:111.

作者:赵科 单位:聊城职业技术学院

第八篇:计算机网络安全问题及其对策

引言

随着网络时代的来临,计算机信息技术的发展变得越来越迅速,计算机技术的使用使得各种信息的传递更加迅速、便捷,但是由于网络是一个开放的环境,因此在计算机使用过程中也存在很多安全漏洞,比如信息泄露、计算机病毒、黑客入侵等,都是计算机使用过程中常见的安全问题。在计算机技术不断应用的过程中,还应该要积极加强对计算机网络安全管理工作的重视,尤其是对于计算机常见的安全问题要进行积极有效地防控,从而使得计算机技术的应用更加安全、广泛。

一、计算机网络安全面临的主要问题

随着网络时代的来临,人们在享受互联网带来的便捷,但同时,人们在使用互联网的过程中面临的安全问题也越来越多,网络安全的威胁越来越大,而且规避网络风险的难度很大,因此导致各种计算机网络安全问题频频出现。当前计算机网络安全问题主要表现为以下几个方面。

(一)信息安全问题

1、信息泄露失密、泄密是计算机网络安全问题中的常见现象,指的是用户带着非法目的,使用各种违法的手段来获取计算机信息,从而导致各种信息出现泄漏,尤其是一些商业机密信息,一旦出现泄密,对企业的发展有十分严重的影响。但是由于计算机技术的应用十分广泛,越来越多的信息、工作任务都会使用计算机网络进行传输,从而使得信息泄露的可能性增大。2、数据遭受破坏计算机信息传递过程中一般都需要对信息进行处理,比如进行压缩是很多信息传递过程中的常见现象,计算机信息处理过程中很容易出现的一个问题是数据遭到破坏,比如一些非法用户对各种信息进行修改、删减等,或者伪造其中的数据内容,以获取不正当的利益。这种问题在计算机网络中是比较常见的,带来的破坏性也比较大。

(二)操作系统存在安全漏洞

计算机操作系统是计算机的关键,操作系统属于软件,与计算机硬件一起才能完成计算机操作,但是计算机的操作系统往往很容易出现漏洞,导致入侵者获取信息并导致不正确的访问。比如当高速互联网访问不再局限于服务器时,就为黑客创造了很好的入侵条件,尽管计算机操作系统在不断升级,对于很多漏洞问题进行改善,但无论是哪一种操作系统,都存在无法规避的安全漏洞问题。

(三)计算机病毒威胁

计算机网络安全问题中还有一种最常见的威胁是病毒入侵,计算机病毒的传染速度比较快、而且传播的范围很广泛,能对计算机中的各种软件、信息等进行篡改,严重时还可能会导致计算机系统出现瘫痪。尤其是一些传染力较强的病毒程序,一旦出现在计算机中,则可能会通过人为的操作以及各种计算机文件进行快速传播,对整个计算机系统以及信息文件等进行感染。另外,在使用计算机浏览各种网站时也可能会遇到一些木马程序,这些程序隐藏较深,一旦开始传播,将会迅速导致计算机系统出现故障。

二、计算机网络安全问题的防范

计算机网络安全保护是计算机技术发展过程中的一个重要内容,随着各种计算机程序研究越来越迅速,计算机网络出现的安全问题也越来越多,在计算机网络使用过程中必须要加强安全防护,确保计算机使用安全性和稳定性。

(一)加强信息安全的保护

在信息传递过程中,针对常见的泄密问题,则可以通过数据加密技术来实现数据保护。数据加密指的是对各种信息进行加密,采用复杂的密码,从而使得密码的破译难度增大,从而使得一些违法的入侵行为能够被有效隔离和控制。当前计算机信息的加密主要采用数字签名技术,能够对一些常规的信息泄露问题进行控制。针对计算机信息数据遭到破坏的问题,则可以采用用户认证技术对各种信息进行保护。用户认证技术指的是对使用计算机的用户的身份进行验证,从而使得一些非法入侵的用户能够被有效地隔离,对计算机信息进行保护。用户认证的方式有很多,比如指纹认证、口令认证等,通过用户认证技术,相当于在计算机内部与外部之间建立了一堵墙,有的认证方式比较复杂,因此导致很多非法入侵的用户不能进入计算机系统,从而对系统进行保护。

(二)加强安全操作系统体系结构的研究

操作系统是现代计算机技术中最为底层和核心的软件系统之一,对于操作系统常见的安全漏洞问题进行解决,则应该要从研究安全等级较高操作系统为出发点,提高计算机操作系统的安全性。比如要结合网络的开放式环境,提供符合安全国际标准的安全核心体系结构;再比如要积极加强对计算机操作系统的安全模型的研究,并且对安全操作系统的形式进行描述,对系统的安全程度进行评估,从而使得各种安全问题得到控制。

(三)安装防病毒系统

防病毒系统是计算机系统维护中的必要组成部分,能够对计算机病毒进行有效地防控,由于当前各种计算机病毒越来越多样化,因此在编写计算机防病毒程序的时候也应该要及时对防病毒程序进行更新,对各种新出现的病毒进行有效地防控。当前计算机使用较多的防病毒系统有金山毒霸、360杀毒等,对于这些防病毒软件必须要及时进行研发和更新,从而对计算机系统进行有效保护。

三、结语

综上所述,随着计算机技术在我们生活中的使用变得越来越广泛,计算机网络安全问题也越来越多,在计算机使用过程中应该要积极加强对各种安全问题的防护,加强计算机安全操作系统的研究,从而使得计算机使用过程中的安全性能得到提升。

引用:

[1]熊芳芳.浅谈计算机网络安全问题及其对策[J].电脑知识与技术,2012(08).

[2]范凌云,梁修荣.浅谈计算机网络安全问题及其防范措施[J].无线互联科技,2016(13).

[3]石峰.浅谈计算机网络安全问题及应对措施[J].黑龙江科技信息,2015(32).

作者:郎熙蒙 单位:四川省烟草公司达州市公司

第九篇:校园计算机网络安全管理策略

随着网络信息技术的不断升级,网络信息覆盖面越来越广,相关技术的使用范围也越来越大。当今我国高校利用网络技术,能够有效提高学校的教学、行政等工作效率。然而,网络技术本身具有高度自由行、开放性,网络技术的使用过程中存在着多种风险。因此高校应当重视网络安全的建设工作,树立正确的网络使用意识,以更好的发挥出网络技术的作用。

一、当前我国高校网络安全管理现状

1.校园网络管理隐患

校园网络作为校园网络教育的终端和基石,高校教育信息化的具体发展程度直接受到校园网络安全程度的影响。校园网络安全工作主要包括了校内系统硬件、系统软件、系统信息等基础设备进行专门的保护,防止相关设备与信息不会无故或被恶意进行干扰、破坏,保障高校内的信息服务能够连续、稳定的运转。尽管当前我国大部分高校针对校内信息网络采取了必要的保护措施,但是由于信息保护具有动态性、时效性的性质,任何学校都不能保证本校的校园网络能够永远不会遭到攻击、破坏,这就要求高校网络相关人员应当树立严谨的保护意识、不断的学习网络信息保护知识、健全完善高校内网络信息保护机制。目前我国高校在进行网络保护的过程中,更多的将注意力投放在校内网络硬件、软件设备上,很少的针对校内网络设计专门的保护措施,部分高校虽然针对校内网络制定了专门的保护方法,然而其安全建设程度较低,后期人员维护效果较差,同时此部分高校也很少针对校园网络安全相关的保护章程、制定校园网络保护制度,使得校园网的运行过程中存在着大量的安全隐患。在对我国高校网络进行调查的过程中发现,所调查的100所全国高校中,57所高校没有针对校园网络安全制定保护章程;59所高校没有针对校内教职工进行校园网络安全的普及性宣传;87所高校校园网络登录没有进行账户、口令分形制度;93所高校没有针对信息访问进行二级加密;47所高校没有建设校园网信息备份、储存系统;62所高校没有建立周期性的网络安全监查工作;55所高校没有针对校园信息设计应急措施。同时校园网络安全防护工作的实际情况也不够理想,36所高校未开设校园网硬件防火墙;60所高校未开设校园网软件防火墙;94所高校没有采用vpn;74所高校没有开启入侵检测;82所高校没有设计物理隔离预案。通过大量的走访调查,我们能够看出,大多数高校的校园网络安全管理中存在大量的问题,网络运行中存在着很多风险隐患。

2.高校安全的主要威胁因素

从本质上来讲,网络的本身运行过程中就存在着大量的漏洞,不法分子通过利用网络漏洞能够随时对网络使用者进行打击、破坏,然而人员管理的不到位使得网络威胁的影响被进一步扩大。目前高校网络安全的威胁因素主要包括:(1)管理因素。人员管理的不到位、相关制度的不健全、用户没有树立正确的网络使用观念。(2)技术因素。校园网络系统本身存在大量漏洞没有及时弥补,防火墙、安全系统的建设不完整,导致校园网络对网上攻击的抵御力低,不能很好的保护网络安全。(3)人为因素。想要通过网络攻击提高知名度;对于攻破网络防火墙的好奇。在对高校计算机专业学生进调查探访的过程中发现,受访的学生大多数具有攻破网络信息防护的兴趣,抽查的300名计算机专业学生中,有264人成功或试图攻破校内网络防火墙;241人曾盗取过其他人员的部分账号密码。由于好奇心,大多数计算机专业同学在学习到相关的网络信息知识后,都或多或少的尝试过运用学习到的知识制造病毒,攻克网络系统,以此获取满足感。随着计算机专业的推广,近年来,校园内部网络信息攻击事件不断增多,在影响到高校网络正常使用的同时,也对高校的日常教学、行政工作带来了困扰,造成了负面影响。故而,高校应针对校园网络制定更为合理的监管制度,尽可能阻止此类事件的发生。

二、高校网络安全管理措施

校园网络安全不仅是一项技术性工作,同时此项工作具有高度的系统性。只有选取正确的管理方式,严格执行,校园网络才能持续稳定的发挥功能。

1.树立正确的安管意识

高校应针对网络安全进行日常性的网络安全普及讲座,对校内职工以及学生进行校园网络安全的普及宣传。通过从心理、思想上建设“防火墙”,使校园师生树立起正确的校园网络使用观念,自觉的保护校园网络。

2.提高校园网络保护力度

高校网络使用人员应当采取多种安保措施,利用专业化能力提高校园网络防火墙、杀毒软件的保护能力,多管齐下健全校园网络安全管理系统,提高对校园网络的控制力度,避免校园网络漏洞被恶意使用。

3.建立专门的校园网络保护团队

在制定合理的校园网络保护制度的同时,高校管理层应发挥学校的人力资源优势,在教师与学生当中挑选合适人选建立专门的校园网络保护团队,通过定时的开展网络技术培训课程,提高保护团队的能力,使校园网络保护能够具体落实。

三、结束语

随着网络信息的不断发展,校园网络在高校教育、行政工作中会发挥出更加重要的作用,校园网络的安全性会对校园的正常运营产生更大的影响。由于网络本身的高度自由性与安全性,不存在绝对安全的校园网络。这就要求高校管理层应当采取多种校园网络保护措施,通过不断的尝试与探索,健全高校网络安全体系,使校园网络能够最大化抵御网络攻击,使高校网络能够稳定长久的运行下去。

引用:

[1]张婷.关于计算机网络安全漏洞防范策略分析[J].读天下.2016(19).

[2]王智红.校园计算机网络安全的现状与对策[J].电子技术与软件工程.2015(10).

[3]齐春怡.校园计算机网络安全的现状及对策探讨[J].电子技术与软件工程.2014(19).

作者:赵伟 华常州 刘国钧 单位:高等职业技术学校

第十篇:数据挖掘在计算机网络安全领域的应用

摘要:随着网络安全问题的不断出现,如何提高网络安全性就成为了网络安全技术人员的重要研究内容。本文在大数据技术理念引导下,结合网络数据技术研究结果,将数据挖掘技术应用到网络安全管理领域,建立数据挖掘安全管理系统,为网络安全发展提供技术支持。

关键词:数据挖掘;计算机;网络;安全管理系统

在信息时代中,网络安全问题的出现一直是影响网络信息安全的重要因素。为此如何利用信息技术提高网络安全,就成为了网络信息技术研究的重要内容。随着大数据时论的提出,以数据挖掘为代表的大数据技术,为解决网络安全问题提供了新的技术方向。为此网络安全研究者以数据挖掘技术应用为基础,开展网络安全技术研究。

一、网络常见问题分析

网络安全问题主要指通过网络传播的,对网络内计算机用户、处理器以及相关设备,造成的信息、软硬件系统以及相关设备,造成破坏、泄密等事故的安全问题。在安全实践中,当前常见的网络安全问题分为13种,其中较为常见的包括了蠕虫、木马等病毒性安全问题;自身漏洞等软件安全问题;非法篡改、访问网、投放垃圾邮件、对DNS进行劫持等网络内安全问题等各类问题。

二、数据挖掘在网络安全中的实践措施

(一)安全数据预处理子系统

在数据挖掘安全系统中,数据预处理子系统的设置是确保安全管理质量的重要保障,其主要作用在于数据挖掘前对数据系统行预处理,如数据筛选条件、过程的预设设置;预先设定需要采集数据的数据来源、内容;对采集到的网络安全数据,按照预制标准对数据进行前期的筛选、分类、转换等处理工作。其主要过程如下:首先系统对采集到的安全数据进行分析,筛除其中质量较差、缺乏完整性以及无效的数据内容。其次系统将挖掘出的有效数据,根据数据种类、作用等原则进行分类。最后对于编码、格式不统一的安全数据进行转换,确保数据内容处理质量与效率的提升。

(二)安全数据规则库子系统

为了提高安全系统的数据分析质量,为数据分析提供完善与高质量的数据库,安全系统中预设了网络规则库子系统。这一系统的工作的原理即是将对数据挖掘过程统计出的数据规律进行分析与统计,并将安全问题经验数据进行积累,再利用数据库系统进行储存与统计,以便于数据对比的开展。如在安全管理中,木马病毒种类与变种较多,其数据内容极为复杂。但是在安全管理中数据库对于常见木马病毒的源代码、隐藏方式、传播模式等数据进行统计,寻找病毒及变种的数据特点,再利用规则库子系统进行统一整理与储存。在木马出现新的变种后,数据挖掘安全系统即可根据规则库内的数据进行对比,及时发现新的变种病毒,开展病毒变种预警并及时处理。

(三)安全问题数据挖掘子系统

在新型的网络数据挖掘安全管理体系中,其安全管理的核心系统为数据挖掘子系统。工作原理在于将网络安全问题数据进行集合,进行二次的挖掘过程,发现安全问题内容并及时预警上报的过程。其工作内容可以概括为以下步骤。首先接收预处理数据结构。子系统在运行中,首先需要将预处理子系统分析完成的数据,根据预先设置的问题数据算法以及规则库子系统提供的数据规则进行分析,对问题数据进行二次挖掘。其次在二次挖掘完成后,子系统再利用分类、估计、预测、演变、聚类等方法对数据进行合理化分析。通过分析过程子系统可以在挖掘出的数据中发现与已知网络安全数据相同、类似或近似的数据。在数据挖掘成功后,子系统将发现的问题数据输送给决策处理子系统,进行下一步处理工作。

(四)安全问题决策处理子系统

网络安全管理系统建立的目的是对挖掘出的安全问题进行解决,提高网络安全性。在这一过程中,决策处理子系统就是针对已发现的问题数据提出解决策略,进行决策的管理系统。其主要的处理过程包括以下环节。首先将数据挖掘子系统发现数据进行二次分析。分析内容包括了安全问题的种类、危害等内容。其次根据分析结果,子系统作出相应的处理决策意见,如删除、隔离、限制运行、发出安全警报等处理决策意见。最后子系统将安全问题处理决策意见发到网络安全管理系统,对安全问题进行处理。

三、结束语

安全技术人员在传统网络安全技术基础上,利用网络数据挖掘技术开展了安全技术研究。基于数据挖掘技术的网络安全系统,包括了预处理子系统、规则库子系统、挖掘子系统以及决策子系统四个主要处理子系统,极大的提高了网络安全系统工作效率与质量,在确保网络安全运行发挥了重要作用。

参考文献:

[1]郑卓远,周娅.数据挖掘对信息安全的影响[J].现代计算机,2008(03).

[2]潘大胜.论数据挖掘在计算机网络病毒防御中的应用[J].西南农业大学学报:社会科学版,2012(12).

作者:陈丽珊 单位:广播电视大学莆田分校

精选范文推荐