公务员期刊网 论文中心 正文

网络安全在计算机中的重要性解析(10篇)

前言:想要写出一篇引人入胜的文章?我们特意为您整理了网络安全在计算机中的重要性解析(10篇)范文,希望能给你带来灵感和参考,敬请阅读。

网络安全在计算机中的重要性解析(10篇)

第一篇:硬件维护计算机网络安全中的重要性

摘要:计算机网络自普及以来,人们的生活发生了翻天覆地的变化,工作、娱乐、购物都可以在网络的环境下进行,一些都变得轻松便捷。但是,计算机网络在应用的过程中也存在一定的隐患,硬件问题是其中之一。本文将探究维护在计算机网络安全中的重要性

关键词:硬件维护;计算机网络安全;重要性

在当前阶段,计算机网络发展的最重要问题已经不再是功能的问题,而是安全性的问题。在使用的过程中,用户的个人信息或者企业内部的保密信息都应该得到有效的保护,防止信息的泄露或病毒的入侵、远程控制、非法访问等。这需要有良好的硬件设施。

1计算机硬件在网络安全中的地位

在计算机网络安全中,硬件的地位非常重要。计算机硬件会给网络安全带来重要的影响。如果计算机运行的环境非常恶劣,硬件的使用寿命就会缩短,功能也会受到一定的影响,同时带来网络安全上的问题。因此,在计算机中应该安装相应的安全设备,提高硬件的安全性能。计算机硬件的干湿度、电磁波等都会对计算机的运行状态有一定的影响。如果计算机长期处在高温的运行环境下,线路就可能被损坏,再严重些可能会导致系统紊乱甚至瘫痪的现象。计算机硬件如果出现生锈的情况,或者发生短路,都会影响计算机系统的正常运行,威胁计算机网络安全。

2硬件设备对网络安全的影响

在计算机网络安全中,硬件的维护有重要的意义。对于一台计算机来说,硬件系统主要由交换器、防火墙、网络设备等部件组成。要想保证计算系统的正常运行,首先要为这些部件构建一个安全的运行环境,并保证组件的质量。只有同时满足这两个条件,计算机系统才能够正常稳定的运行。计算机的运行状态正常,计算机网络安全才能得到一定的保障。空气当中的静电、温度、湿度、电磁波等都会对计算机硬件造成影响。计算机长期处在低温环境中,硬件设备中的水汽就会发生凝聚,计算机在运行的过程中就可能会短路,或者出现硬件生锈等现象,影响计算机的运行效率,进而影响网络安全。如果计算机运行的环境中有大量的尘埃,其中的绝缘体的电阻就会减小,从而导致系统运行出现异常,与此同时,空气中湿度的增加会损坏元器件,如发生放电或打火等现象,可能引发火灾。在计算机运行的过程中,静电对其有较大的影响。静电具有高电压、低能量的特点,这种环境可能会造成计算机终端闭锁,不受用户的控制。人体本身携带大量的静电,可以超过十万伏。计算机元件对静电的敏感度很高,这就会导致计算机元器件可能在不知不觉中就受到了破坏。运行环境中的电磁波、辐射以及灰尘等都会对网络系统造成或大或小的影响,轻者会出现动作错误或信息混乱,重者会使整个网络系统崩溃。除了上述因素之外,网络设备当中传输介质的选择或者是网络硬件设备的安装不当都会造成网络安全问题。如光纤或电缆的长度、走向以及松紧等问题。路由器的错误使用也会造成短路,损坏硬件设施。

3维护硬件设施的方法

3.1采用先进的技术

用户在应用网络的过程中,可以应用防火墙技术。防火墙技术能够设置网络的访问权限,限制没有经过授权的非法访问行为,避免非法访问者接触到内部数据资源,降低数据被破坏的几率。防火墙技术能够在一定程度上保证网络操作的安全性,为内部网络中的用户个人信息数据的安全提供一定的保障,保护数据在传输过程中的安全性。访问权限的设置提高了信息的安全性。没有得到授权就无法对用户信息进行访问。防火墙还可以对网络运行状态进行监控,因此,应用这种技术是很有必要的。其次,应用入侵检测技术。入侵检测技术能够在一定程度上弥补防火墙技术的缺陷。利用这种技术对计算机中已有的信息和正在浏览或输入的信息进行检测和分析,及时发现计算机硬件和网络中的异常信息,对其进行有效的处理,从而提高计算机的硬件安全和网络安全。

3.2加强基础设施建设

想要更好的维护计算机硬件,要做好对基础设施的建设和维护工作。在计算机的使用过程中,用户必须保证使用环境的稳定。不在高温高湿的环境中存放或使用计算机,确保运行环境的清洁,尽量降低外部环境对计算机硬件设备的影响。在光纤和电缆的架设中,工作人员也需要采取适当的防护措施。将电缆埋入地下,并在地面做好标识,避免其他工程在施工的过程中将电缆挖断。保证线路原离辐射源,防止信号被干扰。在架设的过程中,要保证线路的安全,避免出现电磁泄漏等情况,施工完毕后,要进行及时的检修和适当的维护。相关企业部门可以制定完善的管理体系,防治外部非法接入,保证网络信息传输的速度和安全性。

3.3加速硬件,提高网络安全

当前,无论是企业还是个人的计算机网络中,都包含着重要的数据信息,具有高度的隐私性和保密性,这些数据通过节点进行传输。在传输的过程中,没有利用价值的垃圾数据也会夹杂在其中,这就限制了数据传输的速度。传输完毕后,接收者还要对垃圾数据进行清理,耗费大量的时间和精力。垃圾数据影响了网络的发展。针对这种情况,用户在使用的过程中可以对硬件进行适当的加速处理,提高硬件设备的性能,这样能提高网络的运行效率和数据传输的速度及有效性。释放计算机中的CPU周期,提高计算机的硬件性能,从而提高网络安全性。

4结语

综上所述,计算机网络安全问题不仅与网络技术有关,也与硬件设施有关。想提高网络的安全性,首先要保证硬件设施的安全。在日常的应用中,用户必须对硬件设施进行有效的维护,提高硬件设备的性能,从而提高计算机网络的安全性,避免在使用的过程中出现损失。

参考文献

[1]马小雨.硬件维护在计算机网络安全中的重要性探析[J/OL].电脑知识与技术,2017(03).

[2]童玲,谢培城.硬件维护在计算机网络安全中的重要性探讨[J].电脑编程技巧与维护,2015(20):87-88.

[3]祖峰.浅析计算机硬件维护在网络安全中的重要性[J].电脑迷,2016(11):2.

作者:陈晓峰 单位:浙江省绍兴市上虞中医医院

第二篇:医院计算机维护网络安全管理探析c

[摘要]医院是居民就医的主要场所,医院的计算机系统直接关系到医院医疗服务水平的高度与医疗服务安全性。但是,医院计算机维护和网络安全管理中还存在一定的问题。在影响医院计算机维护和网络安全管理的众多问题中,硬件问题首当其冲;其次,软件问题也是影响医院计算机维护和网络安全管理的主要问题。要提高医院计算机系统的维护能力以及网络安全管理能力,首先必须有专业的维护队伍以作为基础保障;因此,医院必须培养出专业的计算机系统维护人才。其次,要提高医院计算机维护和网络安全管理能力也需要有健全的管理制度。此外,需要提高计算机网络的软件技术水平。

[关键词]医院;计算机维护;网络安全

在信息化社会计算机的应用已经十分普遍,计算机的大数据记录、处理分析与输出功能为各行各业的发展均提供了有利的支撑。随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面,医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。在医疗体系中计算机更是辅助医院相关工作开展的重要设备,而计算机系统的网络安全问题也是当前各大医院必须考虑的问题[1]。受到计算机系统自身运营功能与外部黑客侵入等多因素的影响,医院的计算机系统也存在一定的使用安全隐患。在此背景下该文对医院计算机维护和网络安全问题进行探讨,以期能够为相关读者提供工作参考。

1医院计算机维护和网络安全管理的重要性

1.1计算机网络在医院工作中的应用概述

在医院中计算机网络系统的应用主要表现为信息的收集、处理以及传递3个方面[2]。其中,信息的收集主要是对与医院各项事务相关的信息进行记录和存储;而信息处理则是根据预设的程序或者是模式对收集到的信息进行计算,以获得所需要的结果;信息的传递则是将处理后的结果传递到所需要的群体手中,从而为相关医疗活动的开展提供支持。医院主干线以及各楼层之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30cm以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。

1.2医院计算机网络安全维护的重要性

医院的工作直接与患者的疾病治疗状况相关,部分情况下医院的工作状况将直接影响到患者的生命,而在信息化的时代医院的各项工作开展均需要计算机系统的协调与配合,因此,一旦医院计算机网络系统出现问题,将对患者与医院带来十分严重的后果。此外,从患者的信息保密性而言,医院计算机网络系统一旦被黑客成功攻击或者是出现其它信息外泄情况,将使得患者的医疗信息被泄露[3-4]。而患者的信息被泄露有可能引发诸如诈骗等一系列后续犯罪案件,从而对患者造成难以预见的后果。因此,确保医院计算机网络安全,做好相关网络安全维护工作,则是实现医院安全、高效运行以及保障患者利益的重要内容[5]。目前一般医院服务器和工作站的操作系统多采用微软的Windows系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机[6-7]。

2医院计算机维护和网络安全管理中存在的问题

2.1计算机网络的硬件问题

计算机系统由软件与硬件两大部分组成,由于计算机是一种高技术集成的产品。因此,在其运行中对于硬件环境有着较高的要求。当前,影响医院计算机维护和网络安全管理的众多问题中,硬件问题首当其冲。良好的硬件设施能够提高计算机系统的运行稳定性,同时,也能够提高系统运行的速度与效率。但是,在医院的计算机网络硬件系统维护上,当前还存在一定的问题,主要表现为[8]:①设备过于老旧,从而使得设备自身无法保证稳定的运行,进而限制了这个计算机系统的运营安全性。例如,一些计算机的主机运行速度较慢并且容易自动关机,从而使得一些数据的处理出现问题。②计算机的配件质量低下,从而影响计算机系统的安全性[4]。例如,一些充电电源存在充电电压不稳定的现象,从而使得计算机无法在稳定的电压环境下工作。③计算机所在的运行环境建设存在问题。例如,运行环境温度过高却又无必要的降温设施等;这也容易造成计算机系统出现故障。

2.2计算机网络的软件问题

软件问题是影响医院计算机维护和网络安全管理的主要问题之一。医院的计算机网络系统中常见的软件问题包括[9]:①软件不兼容。即,所使用的某些软件与计算机系统不匹配,从而导致这些软件不能被计算机使用或者是在使用中容易出现系统崩溃现象。②软件系统的自动杀毒能力较低,这就使得杀毒系统不能很好地保障系统的安全性,从而导致系统应用出现问题。③系统服务器的可靠性与安全性。医院的计算机系统均依赖于服务器的支持,当时,受到服务器维护以及升级等因素的影响。部分医院的服务器还存在一定的系统安全性与可靠性,从而容易导致系统问题的产生。

3提升医院计算机维护和网络安全管理能力的对策

3.1加强专业维护队伍建设

要提高医院计算机系统的维护能力以及网络安全管理能力,首先必须有专业的维护队伍作为基础保障。医院计算机维护和网络安全管理需要较高的专业知识,因此,医院必须培养出专业的计算机系统维护人才。为此可以从以下方面着手:①与高校进行联合人才培养,从而借助高校优质的师资资源为医院培养专业的维护人才。②从社会上招聘一部分专业的医院计算机系统维护人才,从而充实医院的人才队伍。③开展定期的医院内部培训,从而提高内部人员的专业技能。

3.2完善医院计算机管理制度

要提高医院计算机维护和网络安全管理能力也需要有健全的管理制度,因此,医院应当结合该院的实际情况来设置专业的计算机网络安全维护部门或者是科室,全面负责医院的计算机维护和网络安全管理工作,杜绝管理的无序性与混乱性。该管理机构应当主导制定全院的计算机网络系统使用与维护规则,并定期对普通医护人员就相关计算机系统的使用与注意事项进行培训[10]。

3.3提高计算机网络的软件技术水平

①医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时修补操作系统漏洞。②为保证医院数据库的安全,计算机管理人员要及时清除数据库中的不必要用户;同时管理员还要定期更换数据库的登陆密码,避免非法登陆数据库的情况出现。③医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时应对非法入侵,从而保证计算机网络的安全。

[参考文献]

[1]刘焰.医院计算机维护和网络安全管理探讨[J].中国管理信息化,2016,19(14):147-148.

[2]韩丽萍,陈行愉,陈新.医院药房药品销售统计方法和库存高低限实时监控方法研究[J].解放军药学学报,2012,28(3):275-277.

[3]AmerieonA,AlijanzadehM,TeymourzadehE.EffectiveFactorsontheManagementofMedicalEquipmentMaintenanceinaMilitaryHospital:aQualitativeStudyinIran[J].InvertebrateReproduction&Development,2015,59(1):73-84.

[4]潘宗玮,肖红军,陈军,等.二维条形码在医疗设备信息化管理中的应用研究[J].医疗卫生装备,2012,33(2):134-135.

[5]舒孝文.医院计算机网络安全管理工作的维护策略分析[J].中国管理信息化,2016,19(14):149-150.

[6]ChenS,HongX,KhalafE,etal.AdaptiveB-splineneuralnetworkbasednonlinearequalizationforhigh-orderQAMsystemswithnonlineartransmithighpoweramplifier[J].Digi-talSignalProcessing,2015,40(1):238-249.

[7]翁铁鹰,李冲.基于多系统的医院局域网管理与维护[J].中国医疗设备,2015,30(2):94-95.

[8]陶婷婷,王粤.探讨应用扫码技术对实现高值医用耗材的信息化管理的意义[J].世界中医药,2016,23(B6):1643-1644.

[9]吕世文,朱亚兰,郭佳奕,等.基于医院信息系统的药品安全性再评价在药事管理中的应用[J].中华医院管理杂志,2016,32(7):525-527.

[10]宋碧辉,罗雪飞.ABC分类法和排序分析法在药库管理中的应用效果对比分析[J].中国医院药学杂志,2014,34(16):1418-1420.

作者:覃莉 单位:内蒙古林业总医院

第三篇:计算机网络安全及其技术探究

【摘要】计算机网络在给人类生活带来了极大便利的同时,其存在的安全隐患对用户信息的安全性造成了严重威胁。本文首先对计算机网络安全的主要内容进行了详细介绍,然后从外部物理破坏、计算机病毒和软件,以及计算机系统漏洞三个方面详细分析了计算机网络面临的安全威胁,最后从采用用户认证机制、数据加密机制、防火墙技术、安全杀毒软件四个方面提出了相应的安全防护措施。

【关键词】计算机网络;安全隐患;防护措施 

1引言

当前,随着计算机技术和互联网技术的迅速发展,计算机网络在人类生活中扮演着越来越重要的角色,在经济、军事、政治等各个领域均发挥着重要作用。然而,计算机网络在给人类带来极大便利的同时,其中存在的诸多安全问题也造成了极大的经济损失[1]。因此,必须开展计算机网络安全相关技术研究,不断提高网络的安全性,发现并防范潜在的安全隐患,及时采取有效措施,处理发生的安全事故。

2计算机网络安全的主要内容

计算机网络安全在狭义上主要指计算机本身的信息安全、计算机内部软硬件的安全以及相关的数据的安全性和保密性,防止遭到网络病毒和黑客的恶意攻击。在广义上,计算机网络安全通常是指和网络信息安全相关的理论和相应的研究领域,也包括了信息传输过程中的保密性和安全性[2]。计算机网络安全的类型可分为物理层、网络层、系统层和通信四个层次[3]。其中,物理层安全是基础,通常是指计算机内部的主要构件,如服务器、交换机等设备正常运行所需的硬件设备等,以及超出人类控制范围的自然灾害;网络信息层安全主要包括容易产生漏洞的网络设置、通信线路选择、路由器配置等等,该层次一旦出现缺陷,可能直接对企业或个人造成严重影响;系统层次的安全通常是指计算机软件相关的安全,如系统、软件或程序中存在的安全漏洞等;通信层次的安全指的是信息传输过程中的安全,是网络信息安全的基础。

3计算机网络面临的威胁

3.1外部物理破坏

外部物理破坏是计算机网络安全中较为基础性的问题。计算机网络安全受到的外部物理破坏的因素主要包括地震、洪水等自然天气灾害,以及计算机所放置的环境中的电磁、水火、雷电、灰尘等影响因素。自然天气灾害带来的计算机网络安全事故无目的性,但是仍会对网络安全造成直接或间接威胁。

3.2计算机病毒和恶意软件入侵

计算机网络的安全性已经受到了越来越高的重视,由于感染计算机病毒而导致的安全事件,带来了巨大的经济损失,相关的法律法规对计算机病毒给出了明确的定义。计算机病毒指的是一种在计算机的运行程序当中,以对计算机程序进行破坏为目的的恶意程序。计算机病毒通常是通过网络进行传播,具备强大的破坏能力,且自我复制的特点极为明显。一旦计算机被病毒感染,计算机中的文件信息将可能被破坏、复制甚至窃取,除非计算机具备较强的杀毒能力,能够对感染的病毒及时查杀,否则难以将病毒完全清除,这将对计算机的正常运行造成直接影响[4]。

3.3计算机系统安全漏洞

计算机系统中的安全漏洞通常是指计算机系统中的软件或硬件问题,安全漏洞一旦为黑客或恶意攻击者所掌握,将对计算机中的数据安全造成威胁。当前,计算机操作系统版本较多,常见的Windows系统主要有Windows7、Windows8和Win-dows10等,尽管随着技术的进步,系统越来越完善,但是仍无法避免的存在漏洞问题。此外,用户在使用软件时,软件自身也可能存在漏洞问题,容易受到病毒的入侵或黑客的攻击,导致计算机安全受到影响。

4计算机网络安全防范措施

4.1采用科学的用户认证机制

对计算机的用户采用有效的用户认证机制,能够避免非法用户或未授权用户获取计算机的相关信息,且能够防止用户查看或使用超出自身权限的数据。通常,认证机制能够采取的形式主要包括用户口令认证、密码认证、身份证认证等,根据用户输入的认证信息判断该访问者是否为合法用户。在用户间通信时,为了保证通信内容的完整性,可以采用有效的认证机制,使得双方能够对传输的内容进行确认,保证传输中的信息不被非法篡改。访问权限认证可根据计算机预先设置的访问访问权限对用户的操作进行认证。此外,还有数字认证和数字签名技术,其中数字认证主要是采用加密认证电子信息来进行,通过密钥来保护信息的安全性;数字签名技术以加密技术为基础,采用对称加密或非对称加密技术实现身份认证。

4.2采用数据加密机制

采用数据加密机制的目的是将明文信息伪装成混乱信息,使得无相关权限或无解密钥的用户无法查看信息明文。目前数据加密技术主要包括对称加密和非对称加密两种类型,其中,对称加密以常规的口令为基础,在对信息进行加密和解密过程中使用相同的密钥;非对称加密技术中使用的密钥可分为公钥和私钥两种形式,公钥用于加密数据,可对外公开,任何人均可获得公钥,私钥用于解密,只有合法的用户才可获得,从而保证信息的安全性。

4.3使用防火墙技术

防护墙技术是一种十分有效且使用较为普遍的网络安全防护技术,能够在内部网络和外部网络之间建立起高效的监控系统。使用防火墙技术能够阻碍恶意攻击者利用网络漏洞对计算机系统进行的攻击,且能够有效隔断内部网络和外部网络,将来自外部的不稳定因素拦截,同时也能有效防止非授权用户的访问[5]。

4.4安装杀毒软件

计算机病毒是造成文件损坏,导致网络安全事件频发的重要因素之一。随着计算机网络技术的不断提高,计算机病毒的形式也变得多种多样,传播速度也明显加快。一旦计算机感染病毒,将很可能给用户造成巨大损失。目前常用的病毒防御方法是安装安全有效的杀毒软件,定期对计算机中的各种文件进行扫描,及时处理可疑文件或给出相关提示。

5结论

计算机网络的应用已经渗透到人类生活的各个领域,人类对计算机网络的依赖程度也不断提高。然而,计算机网络中存在的安全隐患问题也必须引起高度重视,人们必须采取相应的防御或处理措施,保证计算机能够在安全的网络环境中运行。

参考文献

[1]方霞.计算机网络安全防护[J].电子技术与软件工程,2015(24):219.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术:学术交流,2014(7):4414~4416.

[3]张文卿.计算机通信网络安全与防护策略分析[J].硅谷,2014,7(21):204.

[4]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(1):104.

[5]杨润秋,张庆敏,张恺翊.基于防火墙技术对网络安全防护的认识[J].计算机光盘软件与应用,2013,16(15):137.

作者:刘强 单位:兰州理工大学

第四篇:分析计算机通信中的网络安全问题

摘要:在信息时代,计算机技术起到的是先导和中枢的作用,十分重要。如今,我们的工作、学习和日常生活都已经离不开电子计算机了。现在,计算机技术还在不断发展,信息化水平在各个领域都在持续提高,网络通信应用日益广泛,方式和总量都在持续增长,但是随之而来的负面因素便是各种安全问题,这些安全问题也已经受到了广泛的关注。计算机通信在具体使用过程中,要如何保证安全、如何排除隐患,本文提出了几点相关的措施,希望人们可以更安全地运用计算机通信,更好地保护信息安全。

关键词:计算机通信;网络安全;安全防护

1计算机通信安全的严重性

目前,计算机技术和网络技术发展势头迅猛,并且在各行各业中已经被广泛地应用开来,但是一些安全问题也随即涌现,计算机通信也因此受到了很严重的威胁和挑战。全球平均每分钟出现三起计算机入侵的恶性事件,仅在美国一地,每年因为网络安全而造成的直接经济损失就多达七十亿美元之多,这是来自美国FBI的统计数据,其实可能更多。对计算机网络安全事件进行总结之后,可以归纳出以下几个特点。首先,这些入侵活动威胁着社会安全。有部分网络黑客的攻击目标是国家的军事和政府部门,这已经对国家安全层面产生了严重的威胁。其次,网络入侵活动造成的损失很大。由于网络入侵活动的主要对象是计算机,所以往往伴随着数据丢失或者数据被盗的情况,有些比较严重者可能会直接导致电脑瘫痪而无法运行,这些都给用户带来了很大的损失。再次,攻击手段多样,反侦查能力强。计算机入侵属于高智商犯罪的一种,攻击者往往通过非法手段获取机密信息之后进行潜入,整个入侵过程短暂且隐秘,但是造成的损失却非常巨大。计算机通信的网络安全涉及到了很多的的方面,如果阐释的角度不同,那么做出的解释也就不同。目前国际上公认的对计算机网络通信安全的定义是以下四点,信息的可用性、信息的完整性、信息的可靠性、信息的保密性。其实在一般情况下,信息的可靠性依赖于网络自己的特性,而信息的安全性则是借助自身所采取的安全措施和运用其他安全技术来对不安全的因素进行预防,计算机自身的系统和软硬件能够在具体的通信过程中正常运行,以保证数据的安全,以免遭受不法之徒的破坏和窃取。我们可以借助于具体的安全措施、或者使用第三方的防火墙软件都可以对计算机进行保护,网络通信也就能够因此而实现安全运行。其实网络通信也是按照一定步骤进行的,如果把网络安全套用到具体的步骤中,那么便分为了以下三个环节,在传输过程中数据信息的安全、硬件设备在运行过程中的安全、用户在登录的时候的安全识别。计算机通信想要进行安全传输,这是一个多学科交叉的领域,包括有计算机技术、通信技术和网络安全技术以及很多其他方面,这些技术从不同方面对计算机数据安全进行保护,有的从软件方面、有的从硬件方面、还有的从网络方面,一同确保网络和数据的安全来保证网络服务可以持续畅通运行。

2计算机通信安全问题的形成原因

2.1客观方面

计算机网络像一张大网一样把用户和服务器连接起来,范围之广泛、角落之多都是前所未见的,这种宽广的范围首先就给网络攻击提供了前提条件,网络黑客就根据当前网络存在的缺陷和漏洞来进行攻击,而有些地方即便设置了较高的安全等级,但依然会有漏洞,这都未黑客们提供了可乘之机。另一方面,通信网络和计算机系统本身依然十分脆弱,虽然有很多网络安全厂商都为此做出了努力,提供了种类繁多的网络安全产品,但是方式还依然是对应用程序进行编写。程序代码的编写本身就是一种会产生漏洞的办法,如果工作人员出于一己私利留了后门,那么后果就更加严重了。最后,计算机病毒在网络上横行传播也加剧了这一问题,数据被改动、被删除的事故屡见不鲜,电子商务软件往往又都采用开源代码,这些都是安全隐患的所在。

2.2主观方面

计算机管理员职业素质还有待提高,并且有部分工作人员对安全工作不够重视,潜在的隐患没有得到应有的关注,抑或是,操作中没有按照安全规定来进行,构成这种情况的行为很多,例如内有及时更新秘钥、私自公开保密资料等。在具体应用的时候,人们都倾向于教委简单的操作方式,而对安全方面的问题没有予以应有的重视。

3如何具体提升计算机通讯的安全性

3.1完善网络系统

在对计算机通信网络的设计进行管理过程中,不仅要充分的考虑到其在实际运行中的效果,而且还要全面的考虑到其的安全因素。网络系统在开始设计阶段就应该考虑到数据的保密难度以及通信软件系统等内容。网络通信在实际使用过程中,应逐步的制定安全与防护方面的措施,这样能够很好的避免软件系统发生漏洞现象,同时,也有效的阻止了不法人员利用系统存在的漏洞对网络系统进行大规模的破坏,从而保证了数据的完整性。

3.2网络安全策略的指定

首先,应对用户权限访问进行有效的控制,比如对用户的密码、身份进行判断。另外,还可以与网络授权结合起来,通过网络管理的方式向使用者发放访问许可证书以及有效的口令,以此禁止未通过授权的用户肆意的使用网络与网络资源。需要注意的是,在访问过程中,还需要进行加密,这是至关重要的,因为其可以让未通过授权的用户对于网络上出现的信息内容“盲然”,从而有效的保证了数据不会在传输的过程中而被不法人员盗取,信息内容得到了良好的保护。

3.3网络安全技术的提高

首先,密码技术,其主要作用是将信息伪装,它包括对称加密及不对称加密。其密码类型主要分为移位密码、乘积密码,以及代替密码这三种;代替密码指的是明文中每一个字符被替换成密文中的另一个字符;乘积密码主要指的是以某种方式持续的行使两个或者多个密码,以此确保最终结果或者乘积从密码编码的角度比任何一个任意组成的密码都要强;其次,防火墙;防火墙是确保网络安全的前提条件,它通常包括了三种,即应用网关技术、技术、数据包过滤技术。

3.4加强安全意识

要充分的意识到计算机通信网络安全的重要性,开展网络安全方面的教育,力争培养一批具有专业水平的网络技术人员。各个部门必须共同合作,建设有效的网络安全防护措施。要想确保网络安全,管理人员的素质是非常重要的,因此,在对计算机通信网络的安全性进行管理过程中,应充分的核查网络管理人员的实践经验。

4结论

自从计算机广泛应用以来,安全问题伴随着网络的普及而产生,这是一场我们和网络黑客的没有重点的战争。对网络安全知识进行掌握以加强网络安全,这样就能够让我们的网络运行得更稳定。电子信息还在继续发展,安全性的提升也是其发展的要求和前提。

参考文献

[1]李华清.计算机通信网络安全维护策略分析[J].电子技术与软件工程,2014(4).

[2]张培军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014(1).

[3]孙艺峰.浅谈计算机通信网络安全与防护策略[J].信息系统工程,2013(11).

作者:蔡丹丹 单位:广州涉外经济职业技术学校

第五篇:入侵检测系统计算机网络安全中的设计应用

摘要:入侵检测系统是近年来迅速发展起来的技术,以往的网络入侵检测对于复杂的数据和外部的供给,不能对其特征进行有效识别,导致检测的准确性比较低。为了保证网络的安全,结合实际工作,将现代技术应用到网络入侵检测当中,取得了很好的效果。文章对网络入侵检测框架模型、入侵系统结构和网络入侵检测方法进行了详细的研究。

关键词:入侵检测系统;网络入侵;网络安全

随着现代计算机技术的快速发展,当前网络安全成为一个焦点话题,这也使网络入侵技术成为当前网络安全领域的研究重点。入侵检测具体指的是监视或者在可能的情况下,阻止入侵或者是试图入侵系统资源的努力。目前,网络入侵检测系统在工作的过程中不像路由器以及防火墙作为关键设备工作,可以指出网络入侵检测系统发展的关键路径。网络入侵系统在工作的过程中即使出现了故障也并不会影响正常的工作,因此使用网络入侵检测系统的风险相比于主机入侵检测系统会更小。

1入侵检测系统框架模型

互联网工作小组的入侵检测小组,在1996年就已经开发了安全事件报警的标准格式,即入侵检测交换格式。入侵检测工作小组制定的这一格式对部分术语的使用进行了比较严格的规范,并且为了能够适应入侵检测系统所输出的安全事件信息的多样性,这一模型在客观上能够满足入侵检测系统各种功能要求和逻辑结构。这样可以确保入侵检测系统在形式上可以有不同的特点。在进行系统设计的过程当中根据系统所承担的具体任务以及其工作环境的不同,在进行搭建时可以选择独立的传感器、管理器等设备,其功能的实现也可以是一个设备当中所具有的不同的功能。入侵检测系统在工作中,具体可以划分为3步,信息收集、数据分析、事件响应。其中信息收集包括系统以及网络;数据分析的主要任务是将收集到的有关数据信息发送到检测引擎,检测引擎会通过模式匹配、统计分析、完整性分析3种手段对于收集的信息进行客观分析;在系统工作的过程中,检测到一个任务时会主动将报警发送到系统当中的管理器,管理器能够根据预先设计好的安全政策进行定义,对接收到的报警内容进行回应,并提出相关检疫。

2入侵检测系统结构

2.1基于主机的入侵检测系统

这一入侵系统在具体工作的过程当中,需要以应用程序日志等相关的审计记录文件作为重要数据来源。通过对这些文件中的记录和共计签名进行比较,确定其是否可以进行匹配。如果比较得到结果是匹配的,这时检测系统就主动将管理人员发出警报并采取措施防止系统被入侵。从整体上看,以主机作为基础的IDS可以客观、准确地反应入侵行为,并可以针对入侵进行及时反应。此外,在具体工作的当中这一系统还可以根据操作系统不同的特征来判断应用层入侵事件。在这一系统当中涉及数据是手机用户行为信息的主要方法,因此,这一系统在工作的过程中为了确保判断工作的准确性,不能使系统当中审计数据被随意修改。但是,如果系统在工作的过程中受到外来的攻击,这些审计数据可能会被篡改,为此主机入侵检测需要具备一个实时性条件:入侵检测系统在具体工作的过程中需要在系统完全被控制之前完成对相关数据的审计分析、报警并主动采取相应的对策制止入侵。这一系统在具体应用的过程中主要的优势在于能够对潜在的共计行为进行分析,并可以知道系统入侵者具体做了哪些事情。当然这一系统也有不少缺点,其中之一是这一系统是安装在需要保护的设备上的,这样其在工作的过程中无疑就使应用使用效率极大地降低。此外,在设备上安装这一系统也容易带来其他安全问题,这主要是因为在安装了这一入侵系统之后,管理员本部允许的访问权限被扩大了。

2.2以网络为基础的入侵检测系统

该系统需要被安装在需要保护的网络上,并以网络中原始的数据作为分析工作的基础。在具体应用中一般会选择一个使用的网络适配器对网络传输的数据进行监视和分析。网络在工作中,如果收到了外来的攻击,这时的检测系统能够及时获取入侵信息并及时做出应对。以网络作为基础的入侵检测系统从整体上主要是由过滤器、网络接口引擎和探测器构成的。在具体工作当中根据制定的规则获取与安全事件有关的数据包,之后将其传送到分析模块进行分析;入侵分析模块可以根据采集到的数据包结合网络安全数据库进行分析,并最后将分析得到的结果传给管理和配置模块;系统中的管理和配置模块的主要工作是管理其他模块的配置工作,并且将系统经过分析得到的结果传递给管理工作人员。这一入侵检测系统的主要优点集中在:能够分析哪些是来自于外界的入侵以及哪些行为是超过权限的访问。当前,HIDS不会在业务系统当中的主机安装额外软件,这样不会影响机器的CPU、I/O设备、磁盘的使用,这样不会影响到系统性能。这一系统的主要缺点表现在:系统在入侵检查时只可以检查与其相连的网络通信,对不同的网络不能进行检测,在使用交换以太网的环境当中会出现检测范围的局限,如果多安装检测系统则会使预算大大提高。

2.3基于主机的分布检测系统

该入侵检测系统主要由探测器和管理控制器两个部分组成。其中HDIDS主要用来保护关键服务器,HDIDS有敏感信息系统,通过利用主机的系统资源、审计日志等相关的信息,能够客观地判断出主机系统在运行的过程当中是否遵照了安全规则。在具体工作中,这一系统的探测器能够以安全的方法安装在主机系统上,可以通过网络便捷安全开孔方法和防火墙远程控制系统管理控制台。这是集中的控制方式,它可以对主机状态管理及监控,并且可以及时更新检测模块的软件,这就有效加强入侵检测系统安全,使其扩张的能力更强大。

3网络入侵检测方法分析

对数据进行可观的分析是保证网络安全的前提,可以提前得知网络是否遭受到入侵。在网络入侵检测工作当中检测率是现代人们关注的焦点,因此在网络入侵分析工作当中使用不同的技术,其所得到的结果也是不同的。因此,在进行网络入侵检测中,需要根据具体的工作环境和检测灵活选用入侵技术,这样才能达到更好的检测效果。从当前入侵检测所使用的技术来看,具体可以分为采用异常检测系统和无用检测系统。神经网络检测法主要是训练神经网络连续的信息单元,其中信息单元具体指的是命令。在网络当中通过输入曾经是用户当前输入的命令和已经执行过的N个命令;用户指定的命令被神经适用以来确定用户的下一个命令。在工作的过程当中如果被训练成为预测用户输入命令序列的集合,这样就可以使神经网络容易构建成用户的轮廓框架。如果在使用这个神经网络很难客观上反映出用户的之后的命令时,那么表明用户行为和其轮廓框架的偏离,这时就会出现异常事件,并将其作为异常入侵检测。

4结语

文章在研究的过程中分析了在计算机网络安全中建立入侵检测系统的重要性,并详细地介绍了入侵检测系统的整体结构,之后分为4个部分对入侵检测系统进行了分析,最后指出了入侵检测系统所使用到的方法。随着现代科学技术的快速发展,近年来,神经网络、专家系统以及遗传算法在入侵检测领域的研究,也为入侵检测系统的进一步发展提供了广阔的前景。

[参考文献]

[1]牛承珍.关于入侵检测技术及其应用的研究[J].软件导刊,2010(1):137-139.

[2]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010(36):10293-10294.

[3]吴卉男.计算机网络安全中入侵检测系统的研究与设计[J].通讯世界,2016(1):182.

[4]傅明丽.网络安全中混合型入侵检测系统设计[J].通讯世界,2016(1):226-227.

作者:王鹏 单位:陕西财经职业技术学院

第六篇:浅谈计算机网络安全防范措施

摘要:计算机网络安全是信息系统稳定、可靠运行的基础,离开了网络信息安全,用户数据在完整性、可用性以及保密性都会受到严重的挑战。日益严峻的网络安全问题使得人们对于计算机网络安全防范有了更加深入的认识,该文以网络安全概念为切入点,简介了当前网络安全现状,并以此给出了相应的应对措施,为有效提升网络安全控制管理能力提供参考。

关键词:计算机;网络;安全;信息;防范;措施

1计算机网络安全概述

计算机网络是基于一定的网络协议,将异构的网络子系统进行连接从而实现不同终端设备数据共享与信息交流的一种信息技术。而网络安全则是伴随着计算机网络应用系统产生的,以破坏、变更和泄漏数据信息,引发数据信息在完整性、保密性以及有用性方面问题的软硬件故障。数据信息的完整性主要是指网络系统中的数据信息均保持正确的状态,一旦出现了错误数据信息的存在,就成为该系统丧失了数据完整性保障;数据信息保密性是指数据信息是处在安全的状态,未经授权的数据访问操作不被发生;有用性是指数据是处在可被利用的状态,用户可以正常的访问数据,进行数据的正常处理,计算机网络信息完整性、保密性以及可用性是网络安全数据层面的三要素,任何一个方面出现了问题都会引发严重的信息安全问题,也是人们常说的软件逻辑所涉及的方面。而计算机网络硬件安全问题更多的是指硬件设备的可用性不被破坏,硬件设备可以被正常的访问,完成特定的工作,处在一种稳定运行的状态。

2计算机网络安全现状分析

2.1非人为因素引发的网络安全问题

这里的非人为因素主要是指自然环境以及网络设备运行的物理环境引发的系统稳定性、可靠性方面的问题,计算机信息系统运行需要一定的硬件环境作为支撑,常见的信息系统在供电可靠性、温湿度保障以及电磁辐射、电磁干扰的稳定性等因素均应处在一个可控的条件下,而非人为因素诸如地震、海啸、洪水等自然因素都是引发计算机信息系统遭受到物理破坏常见的自然原因,造成系统的可用性以及设备的完整性出现一定的问题,从而产生网络安全挑战。当然,非人为因素的网络安全问题会涉及到终端机房选址、设备运行环境的构建、数据中心的选择等诸多因素,包括人工保护措施和自然环境预防利用的多个方面,应予以高度重视。

2.2网咯环境中大量的计算机病毒、木马程序引发的网络安全问题

计算机病毒和木马都是恶意的应用程序,其中病毒程序主要是一些通过在计算机系统中添加可运行代码,造成计算机控制权丧失,正常的程序运行方式被改变的恶意程序,具有较强的感染性;而木马程序则更多的是一种非授权控制程序,通常是一种C/S结构,用户计算机充当客户端,远程的非法控制访问则是系统数据信息失窃、系统瘫痪的真正操作者。这些恶意的程序代码可以伪装在网页、电子邮件、文本信息等诸多常见的计算机文件中,计算机应用人员一旦运行就可能遭受到病毒和木马程序的控制,引发严重的网络安全事件,另外一些木马和病毒程序还会存在一定的潜伏期、传播性,不易被系统应用人员发现,定时定期引发系统瘫痪或遭受破坏,带来不可估量的信息安全问题。

2.3计算机信息系统应用人员安全意识淡泊引发的网络安全问题

据有关计算机信息安全事件统计数据分析,百分之八十以上的安全事件问题都是由计算机系统应用人员内部防范缺失引发的,由此可见,相对薄弱或者缺乏控制的应用人员安全意识是造成计算机信息系统安全问题的主要方面。一方面,计算机应用人员由于应用水平不足,无意识状态下的操作可能引发安全问题;另一方面,计算机应用人员往往更多的在应用技能方面加以提升,而职业道德以及安全意识层面的教育相对缺失,客观角度为网络安全事件提供了一定的意识层面的漏洞,引发网络安全问题。总之,计算机应用人员的安全意识和安全操作行为对于应对严峻的网络安全问题具有十分重要的意义。

2.4网络安全涉及到的其他方面

计算机网络安全环境日益严峻、安全事件频发,从美国“棱镜门”到数以亿计的用户数据泄漏每次安全事件的爆发都会令世人瞠目结舌,网络安全行为会波及到每个利用计算机进行信息处理的个人和机构,是个人、团体,国家和国际社会都应高度配合共同应对的信息安全问题;但由于多方面的原因,当前的网络安全体系依然脆弱,以网络协议为例,世界范围内仍以老旧的IPV4协议为主,国际互联网资源控制仍被一些国家所控制,相对成熟和安全的新一代IPV6网络协议迟迟得不到推广和应用,这与国际主流趋势共赢和协作的理念背道而驰,也导致了一些诸如物联网等先进技术的发展得到了一定的制约,而这都是网络安全现状。

3计算机网络安全应对措施

3.1增强信息系统应用人员网络安全的教育和管理

正如上文所述,计算机信息系统应用人员网络安全意识和规范操作水平对于应对当前信息安全问题具有十分重要的意义,应将系统应用人员同机房建设、软硬件管理视为同等重要的防护管理手段予以实施。通过一定的制度保障以及培训实践措施,保障计算机系统应用人员能够具备一定的安全意识,并形成相应的规范操作技能,同时确保应用人员能够在一定的制度约束下进行信息系统的操作应用,从而有效的减少和降低由于人员意识和操作水平的不足引发的网络安全问题,提升系统可靠性和稳定性的保障。

3.2利用网络安全软硬件设备,提升网络安全可靠性

常见的网络安全设备包括防火墙设备、网络安全控制设备、路由、交换机网络设备等;合理的利用好网络安全软硬件设备对于提升网络安全具有重要意义。以防火墙为例,通过加装防火墙设备,可以有效的过滤掉计算机内部网络系统的访问控制以及不被授权的数据链接,对于拦截病毒和木马恶意程序具有十分积极主动防御作用,是提升网络安全可靠性的重要方面;而交换机的安全设置更多的体现在VLAN的划分和隔离,通过虚拟局域网的隔离,将不同的部门数据有效的隔离在其内部网络中,降低网络数据的流动性,从而提升系统数据的保密性以及可靠性;路由器作为网络互联设备,通过登录口令安全设置以及IP/mac绑定等操作,提升路由器设备在数据访问控制管理方面的可靠性。总之,通过合理的应用一些网络安全设备对于应对网络安全问题具有十分重要的意义。

3.3加强密码技术以及用户身份识别技术的应用

由于计算机网络协议等原因一,些在网络中传播的数据是进行明文传输的,数据的保密性存在严重的缺失,因此,在进行数据传输之前通过一定的加密方式予以处理则显得非常必要,目前常见的机密技术包括以下几种方式,首先是通过各种加密算法的应用,如对称密匙、非对称密匙以及混合加密算法的应用,将数据信息以一定的保密操作予以安全管理,提升其数据安全可靠性的保障;其次是通过节点加密,是利用加密硬件予以数据解密加密操作,实现数据安全,当然还有链路加密、链接加密本文就不一一进行展开介绍了。身份认证技术作为非授权用户访问、用户追踪、防抵赖性控制的手段在现代网络应用中也常被使用,同样是一种常见安全防范技术。

3.4做好应用系统的维护工作

系统维护工作主要是通过系统安全更新以及软件系统的维护来提升网络安全保障。一般在利用信息系统的时候应对不被开发商支持的操作系统予以更新升级、对系统安全漏洞予以及时的修补;通过软件升级未知来源的软件杜绝使用的方式提升系统的可靠性,当然合理的应用一些安全控制软件同样对于系统安全应用具有积极的作用,安全控制软件可以进行系统恶意程序的查杀、垃圾文件的清理、动态监控不安全的访问控制操作,隔离恶意数据。总之,应用系统维护工作作为安全管理的重要方面具有较强的针对性,应予以重视。综上所述,应对网络安全问题应从安全意识、安全设备、密码技术以及身份认证识别技术以及系统维护等多个方面予以共同加强,提升整个信息系统的安全可靠性。

参考文献:

[1]刘强,景一鸣.浅析计算机网络安全防范措施[J].中国新通信,2016(13):82.

[2]高伟华.浅析计算机网络安全防范措施[J].赤峰学院学报:自然科学版,2016(10):26-27.

[3]唐茹.浅析计算机网络安全防范措施[J].电脑知识与技术,2015(30):26-27.

作者:范润波 单位:海南师范大学信息科学技术学院

第七篇:计算机网络安全漏洞及防范措施

摘要:就目前而言,我国信息技术还存在一些网络安全漏洞,这些漏洞会对用户的个人信息以及对计算机的运用等,造成非常大的威胁,不过如今人们的日常生活已经离不开电子计算机信息技术的运用,因此,探讨如何减少计算机网络安全漏洞,加强其防护措施,就显得拥有非常重要的现实意义。

关键词:计算机;网络安全;漏洞;防范措施

计算机网络因为其自身所用的一些优势,比如较高的共享特性以及非常高的开方特性等,让人们对其爱不释手,不过因为目前计算机网络安全拥有非常多的安全问题,往往会被一些网络黑客或者是一些不良程序所影响,进而对使用用户造成非常严重的损害。本文主要对网络安全漏洞进行简析,同时提出一些有效的防护方法,希望能够对相关工作人员有所帮助,促进我国电子计算机信息技术的平稳发展。

1在计算机网络当中存在的一些安全问题

所谓计算机网络安全漏洞,其具体指的是在计算机的软件或者是硬件设施以及网络协议等多个方面当中存在的一些缺陷,这些缺陷能够让网络黑客或者是一些恶意软件程序在没有得到权利授予的情况下,对计算机的执行访问以及破坏。一直以来,人们只是单一的追究计算机网络技术的传输速度而忽视了其安全问题,现如今,随着计算机网络技术的高速发展,其一些弊端逐渐开始显露出来,本文下面就对在当前计算机网络当中存在的一些网络安全漏洞进行相关分析:通常情况下,计算机网络安全漏洞的种类可以划分为两种,其中一个是计算机操作系统以及链路连接中存在的安全漏洞,另一种是TCP/IP协议还有安全策略中存在的安全漏洞。

1.1计算机操作系统与链路连接中存在安全漏洞

计算机的操作系统作为所有计算机用户彼此间完成相互交流的核心系统,其能够给计算机用户提供多种服务,例如最基本也是最核心的上网服务,以及休闲娱乐,学习工作等,计算机操作系统让用户对计算机的使用更加便利,同时也加强了用户的上网体验。不过,通常情况下计算机操作系统都会出现安全漏洞,这与计算机操作系统的兼容性或者是性能无关,不管计算机系统的兼容性多好,性能多高都会有安全漏洞的存在,并且随着计算机操作系统所能为客户提供的服务越丰富,其存在的安全问题也将越多,进而会大幅度增加被攻击的可能性。除此以外,计算机在服务的过程当中,必然会对链路有所要求,其需要通过链路完成网络功能的相互沟通,而在这个过程当中,一些网络黑客或者一些恶意程序便可以对链路进行入侵,同时也会对会话数据链以及互通协议产生影响,对计算机用户将会造成非常大损失。

1.2TCP/IP协议还有安全策略中存在的安全漏洞

一个高效的支持协议,能够确保计算机网络畅通无阻的运转,不过关于支持协议,即TCP/IP协议,其本身就不够完备有一些漏洞缺陷,同时TCP/IP协议没有科学判断原地址的管控机制,简单点说便是TCP/IP协议不能对IP地址进行分辨。在这种情况下,一些心怀不轨的网络黑客便能够使用侦听的办法截取计算机用户的数据信息,然后经过推算能够得出信息的序列号,之后其便能够对路由地理进行篡改。除此以外,如果要想计算机提供更多的服务,便需要利用端口开放功能,后者是前者前置条件,比如说,只有将80端口开放之后,HTTP服务器才可以将自身的作用充分发挥出来,计算机要想得到SMTP服务,就必须要先将25端口开放。由于端口自身存在的一些安全漏洞,其也让一些网络黑客或者是一些恶意软件找到入侵计算机网络的机会。虽然每一个计算机系统都有防火墙,但是防火墙程序也无法彻底防御网络黑客或者是一些恶意软件对端口的入侵,特别是面对一些通过十分隐蔽的渠道或者是开放服务流入数据的攻击,防火墙毫无办法。

2加强计算机网络安全的有效防护方法

2.1限制访问

防火墙技术能够区分成两种,分别是服务器技术,以及包过滤技术。其中,包过滤技术属于防火墙最早以前便运用的一种技术,它绝大部分的计算机网络保护功能都需要借助路由器实现,同时其拥有对一部分网络协议以及IP地址的筛选判断功能。虽然在防火墙当中,对于包过滤技术的使用较为普遍,不过其也拥有一些弊端或者是局限性,比如:在大多数情况下,包过滤技术无法对地址欺骗及时做出反应,对于一些安全措施的执行效率不高等等。服务技术能够直接完成各个应用软件彼此的连接,对接收的数据信息表进行读取同时在某种程度上进行访问限制。服务技术能够在确保计算机系统安全的情况下自行对进程流量执行管控工作,以及为其创建工作流程日志。除此以外,服务器技术还拥有一定的加密能力,并且能够和其余安全防护措施高效协作。不过因为服务器自身存在的一些缺点,其会对计算机用户在正常使用的时候产生某种程度上的阻碍。防火墙的关键功能是对计算机的访问进行管控,同时,对访问进行限制这也是对计算机网络安全进行保护最关键的有效措施,它能够确保网络信息不会在未授权的情况下被使用以及访问。防火墙实现访问限制功能的关键是利用属性安全管理,目录级安全管理还有网络权限管理,以及入网访问限制。所谓属性安全管理是指计算机管理工作人员通过拟定需要利用到的相关文件或者是设备的访问属性,属性安全管理能够加强权限安全管理的效果;网络权限管理关键是给予计算机用户还有用户组单独的使用权限,从而使计算机用户能够在所授予的权限范畴之内进行网络资源及数据信息的访问,同时其也能够限定计算机用户对网络资源及数据信息的使用权限;所谓目录及安全管理是对管控用户进行授权,从而使其能够对目录以及计算机内的文件与设备进行访问;防火墙入网访问限制的作用是限制未被授权的用户登记服务器访问网络资源,同时预防未被授权用户篡改和使用数据信息。

2.2装备防火墙

一个真正完备的网络漏洞特征库主要包含两点,分别是网络漏洞特征信息库还有网络漏洞检验的精准度,网络漏洞特征库是确保计算机网络安全的关键构成部分。面对在计算机网络当中存在的一些系统漏洞,需要给予系统漏洞相对应的特征码,同时因为检验的过程当中,把网络数据包当成关键的管理目标,所以在给予计算机系统漏洞特征码的时候,一定要建立在数据包测试有效、准确以及高效判断接受的基础上。另外,在大多数情况下因为计算机系统漏洞的种类还有数目都非常多,所以迅速准确的提取特征码也拥有十分关键的作用,其能够为及时分辨出系统漏洞打下坚实的基础。除此以外,还应该加强计算机漏洞扫描技术,其能够扫描到主机安全性当中最为脆弱的部分,这样相关工作人员便能够对其立刻执行修补,进而加强计算机的网络安全。

3结束语

就目前而言,虽然计算机信息技术的传输效率极高,大大提高了人们的日常生活,但事实上,计算机信息技术还不够成熟,其拥有非常多的安全问题,例如网络病毒,木马程度等,因此,相关工作人员加强对其安全性的研发工作,同时计算机用户应该养成良好的上网行为,以此提高自身计算机的网络安全。

参考文献

[1]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,15(3):31~32,46.

[2]张鹏.计算机网络安全漏洞及防范措施[J].煤炭技术,2012,31(11):217~218.

[3]王希忠,郭轶,黄俊强,等.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014,18(8):48~50.

[4]苏伟.现代计算机网络安全漏洞及防范措施分析[J].科技风,2014,13(17):102.

[5]胡永果.试论计算机网络安全漏洞及防范措施[J].科技视界,2015,17(3):89,280.

作者:陈建 单位:广州致润信息技术有限公司

第八篇:计算机网络安全中数据加密技术应用

摘要:在新时期的到来背景下,计算机网络技术得到了迅速的发展,然而其在为人们提供丰富的数据信息同时也正面临着网络信息遭到篡改窃取等安全威胁,进而将计算机网络存在的问题日益暴露出来,在这种情况下,数据加密技术就得到了广泛的应用,对计算机网络的安全运行有着重要的保障作用。该文主要对数据加密技术的种类、导致计算机网络出现安全隐患的因素及数据加密技术在计算机网络中的应用分析。

关键词:计算机网络安全;数据加密技术;应用研究

在新时期的发展背景下,计算机网络技术在人们的日常生活中逐渐扮演着至关重要的角色,但同时其网络运行风险系数也在迅速增加,使用者的网络信息安全得不到完全保障,进而使其遭到严重的经济损失。在这种情况下,数据加密技术也就应运而生,开始广泛应用于计算机网络运行之中,并且还在对其进行不断的改进和完善,从而为计算机网络安全运行和相关数据信息的完整性提供保障。

1关于数据加密技术的种类分析

1)对称加密技术所谓对称加密技术主要就是指保证数据信息的发送者和接受者双方的密钥一样,进而对数据信息展开高效的加密和解密,通常这种类型的加密技术在不受外界影响的条件下具有很强的保护性能。同时对称加密技术在数据加密过程中的应用十分普遍,主要将其划分为AES、IDEA、DES三种。其中DES有着较强的加密水平和高效率,因而在加密期间也是非常便捷的。除此之外,对称加密技术主要是通过二元数据进行加密,进而产生64位密码,在具体使用过程中可以任选6位进行奇数和偶数验证,然后再将剩余的58位进行验证,通常这种类型的加密技术在银行等交易机构应用的较频繁。2)非对称加密技术通常非对称加密技术又被称之为公钥加密,主要是指其具有公钥和私钥两种形式,接收方也可以通过私钥进行解密,然而根据目前的使用现状来看,不能在公钥中将私钥推出,并且由于该种加密技术的综合性能较高,因而在进行数据信息的传递时并不需要交易双方进行密钥交换,从而对数据信息的安全性也有一定保障。

2对计算机网络运行产生安全隐患的因素分析

1)计算机网络自身存在的病毒在计算机网络的迅速发展下,传播速度也在逐渐加快,进而导致其网络存在病毒的传播速度也就更快、传播范围更加广泛,逐渐渗透到人们的实际生活中,并且计算机网络中存在的病毒具有多样化特点,其通过计算机网络存在的漏洞进行渗透,进行侵袭到计算机内部,对部分功能的使用造成影响,不利于计算机网络的安全运行。2)外界环境造成的影响若想保证计算机网络的安全运行,首先要做的就是尽可能保证计算机内部硬件的安全性,根据现阶段关于使用者的调查情况可知,大多数计算机使用者都习惯性地将数据信息储存在计算机内部,因而对其安全性的保护就显得尤为重要,并且由于计算机网络涉及多个环节的工作,如生产、购买及检测等,因而必须要保证其在任何一环节都能具有安全性,避免出现任何隐患问题。其次,相关使用者还要学会根据自身的工作强度和实际工作性质安装合理的操纵软件和系统,这样一来不但能最大限度保证计算机的安全使用,还能有效延长计算机的使用寿命。3)互联网存在的安全隐患由于互联网自身具有较强的不稳定性特点,这在一定程度上为计算机运行带来了80%的安全隐患问题,并且在对互联网的传输层和链路层进行构建时,极容易产生一些漏洞情况,进而遭到非法黑客的入侵,将一些具有病毒的软件植入到正常的文件信息中进而传送到计算机使用者手中,而计算机使用者由于不具有分辨病毒的能力,因而一旦启动此程序将会导致计算机信息遭到严重的破坏。

3数据加密技术在计算机网络安全运行中的应用

1)提高数据加密水平现阶段,数据加密主要指的是通过相应的密码算法将一些明文信息转化成密文数据信息,并且还要合理利用密钥将其作为辅导性工具,进而有效实现对数据信息的保护作用。当前较为普遍的数据加密主要包括节点加密、端到端加密及链路加密三种,其常常被用在网上银行交易之中,一旦数据信息出现泄漏等问题,该加密系统便会立即采取针对性应对措施,进而对计算机网络中的数据信息安全提供保障。2)压缩包的加密目前,最常见的一种数据加密方法就是压缩包加密,其主要加密类型包括两种:RAR和ZIP,其都具有密码设置的功能,先进性密码设置,再进行密码解密,进而在获得加密密码的基础上才能准确获取计算机中的相关数据信息,通常这种方式主要被广泛用于邮件运输中,能对邮件进行有效压缩,进而最大限度缩小文件的占用空间,提高计算机的运行整体效率。3)节点加密技术随着计算机网络的不断发展,其中的节点加密技术也得到了有效的应用,而在展开其加密工作的前提是必须保证点对点和异步或是同步线路,再加上节点设备始终保持完全同步状态才能展开数据信息传输加密工作,并且节点加密技术还能保证中间节点具备信息数据处理的能力,进而避免产生网络黑客对数据信息进行篡改和窃取现象。4)链路加密技术所谓链路加密技术主要是指对计算机网络中的节点链路实施加密工作,进而有效保证网络信息数据传递的安全可靠性,并且其存在的主要特点就是在数据信息具体传递之前就对其加密,在网络节点的解密之后再进行加密,通过不同类型的密钥,在反复加密过程中保证数据信息的安全性。5)端到端加密技术目前,端到端加密技术主要采用的仍然是始点到终点的数据信息传递形式,并且传递的数据信息往往都是在解密之前就已经进行了加密工作,并且在传递过程中的各个环节都不实行解密程序,这对信息数据起到了很好的保护作用。同时端到端加密技术还具有操作便捷、成本较少及能够充分满足使用者的实际需求等优势,在使用过程中还能进行不断地创新优化。

4结束语

总之,在计算机网络的不断发展下,其面临的计算机安全隐患也越来越多,进而对使用者的信息数据产生了严重的威胁。因此相关计算机研究人员一定要充分引起重视,合理采用各种数据加密技术,进而有效杜绝安全隐患问题的发生,为计算机网络的安全运行提供保障。

参考文献:

[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2014(36):8633-8634.

[2]解海燕,马禄,张馨予,等.研究计算机网络安全数据加密技术的实践应用[J].通讯世界,2016(7):5-5.

[3]吐尔逊艾力•巴孜力江.计算机网络安全中数据加密技术的应用[J].网络安全技术与应用,2016(6):64,66.

[4]张峰.计算机网络安全中数据加密技术的应用研究[J].电脑与电信,2014(5):56-57.

作者:独旭涛 单位:68090部队

第九篇:计算机网络安全漏洞及防范措施分析

摘要:随着计算机技术的快速发展,计算机网络在多方面的应用受到了社会的关注。然而在实际的应用中,存在威胁计算机网络安全的各种不良现象,因此计算机网络安全漏洞的防护一直是人们关注的重点问题,本文对网络安全漏洞产生的原因进行分析,重点阐释了安全漏洞形成的原因,结合当前计算机网络安全技术的发展情况,指出了提出网络安全的有效对策.

关键词:计算机网络;安全漏洞;防护措施

1计算机网络安全漏洞的类型分析

网络安全漏洞的成因是多种多样的,安全漏洞是计算机网络技术发展过程中常见的问题之一,但是黑客与病毒制造者正是利用这种漏洞,对计算机网络进行攻击。因为计算机网络的安全漏洞是多种多样的,产生的网络病毒也是多种多样的,例如蠕虫、木马病毒程序对用户的攻击目标就不相同。由于计算机网络安全漏洞的表现形式不同,分类的方法也不相同,一般地的可以将计算机网络的安全漏洞分为两种类型。

1.1系统漏洞

系统漏洞是计算机网络安全的常见问题,由于计算机网络系统本身具有资源共享和交互特性,为了有效的提高用户之间交流与互动,就需要不断地拓展计算机系统功能,最大程度地满足用户对各类计算机功能的需求,在新功能开发、使用的过程中,不可避免的会出现一些漏洞,使得计算机网络系统处在不安全的状态下。基于计算机网络多项功能的系统环境,黑客网络就会对新开发的功能漏洞进行攻击,以在更大范围内获取用户信息,同时由于计算机网络运行的周期越长,漏洞就越容易被发展,黑客对网络攻击的可能性就越大。计算机网络的链路是网络系统工作的基础支持,也是网络交互的重要保证,用户在进行一些特殊的功能通信与文件交互时,需要开放网络中的某些特殊端口,这时网络病毒就会对这些端口进行攻击,这种网络安全漏洞也是当前计算机网络安全的重要问题之一。

1.2协议漏洞

协议漏洞主要是计算机网络通信系统的通信协议进行划分的,计算机网络主要以TCP/IP协议为基础进行通信,由于TCP/IP缺陷形成的漏洞,导致计算机网络安全性能存在缺陷,被划分为协议漏洞。协议漏洞在网络安全中没有严格的区分标准,但是病毒利用协议漏洞对网络进行攻击产生的影响具有一定的相似性,就需要从TCP/IP协议层对整个计算机进行防护,才能有效的保证网络的安全。TCP/IP协议是计算机网络的信息通道,是保证网络通信重要因素。但是,由于TCP/IP的技术本身还不完善,使得它不能有效的对通信协议漏洞进行控制,在网络通信的过程中,协议也不能正确判断IP的实际来源,这样在通信的过程中,TCP/IP受到的攻击也就比较多,也会影响着网络的正常通信。

2计算机网络安全漏洞的原因分析

安全漏洞最根本的原因是计算机不完善的原因造成的,而造成安全漏洞的原因是多方面的,但是主要因素一般集中在DoS和网络入侵两个方面,在网络安全管理中,DOS是拒绝类服务,主要是对系统中的安全权限进行限制,在DOS拒绝服务的同时,网络管理系统的安全漏洞权限就会被限制,网络的安全性能就会提高,但是如果用户需要利用某一个端口,就需要打开通信端口,修改端口的权限,就必须要个端口分配权限资源,导致网络系统的资源程序被分割,通信端口就存在安全的问题,同时由于通信端口并不能保障所有资源都可以被DOS有效利用,DOS安全管理就不能有效的对端口通信的所有资源进行管理,分割后的资源部分会转化成无效文件,这样就会被黑客与病毒利用,进而引发网络安全漏洞。

3计算机网络安全漏洞的防范策略研究

由于计算机网络中安全问题是多种多样的,在对计算机网络安全漏洞进行防护时,需要根据安全漏洞的种类,来分析计算机网络安全漏洞形成的原因,结合具体的情况,选择合适的安全防范策略。

3.1防火墙技术

根据防火墙技术的工作方式,可以将其分为如下三种网络安全防护方式:第一种是过滤防护,这是防火墙的基本功能,主要是采用路由器技术对网络的安全漏洞进行扫描分析,通过漏油器来筛选网络数据的访问行为,对非法的数据进行隔离,但是采用防火墙不能对隐蔽的地址进行过滤,对一些隐蔽性的攻击不能做到有效的防护;第二种是技术,它是对访问计算机系统的程序数据进行分析,如果发现病毒直接阻断程序的访问,采用技术可以对访问系统的数据进行记录,并生成加密信息列表,以便与后期扫描的数据进行比对,如果发现异常就阻断网络访问,进而能够实现对计算机网络进行防护,保证网络的安全;第三是方位控制技术,实时控制网络的非法访问,对非法访问的用户进行控制,访控技术的实现也可以通过安装防火墙,采用防火墙的安全功能对访问的用户身份进行验证,通过设计用户访问的全新,采用口令与密码结合的方式对用户的访问进行控制,限制非法的用户访问系统的数据,保护计算机网络中的文件、数据的安全,进而达到网络安全防护的目的。

3.2病毒防范措施

目前,我国主要利用多层防卫系统作为病毒防范的措施,采取主动防御的办法,在用户的计算机上安装计算机杀毒软件,例如卡巴斯基、360、小红伞等病毒查杀软件,防止病毒入侵,它们一般都具有主动防御的功能,利用杀毒软件定期对计算机系统进行检测,分析计算机网络系统的安全问题,分析系统中是否存在安全漏洞,及时的修复计算机的漏洞,使得计算机能够在良好的网络环境中进行工作。由于计算机病毒是一个不断变化的过程,而且病毒的变异能力也十分强大,这就需要做好计算机病毒库的升级工作,防止病毒侵入到计算机中,通过安装杀毒软件,并定期更新病毒库,可以有效的切断计算机病毒的入侵途径,优化计算机网络的运行环境。

3.3漏洞扫描技术

目前,漏洞扫描的主要技术为DOS扫描,来达到扫描缓冲的目的,以便于对计算机系统的安全漏洞进行分析。计算机网络的安全漏洞扫描具有全面性的特点,它不仅能够对本地计算机网络系统的安全漏洞进行检查分析,也可以通过远程控制,对计算机系统进行远程扫描。漏洞扫描技术需要定期对计算机网络系统的安全漏洞进行扫描,并定期的对安全系统进行维护,通过对计算机网络系统的服务器、通信端口、运行软件等作为漏洞扫描的防护对象,加强对计算机安全进行防护,由于这类维护对象经常需要网络环境进行接触,也是用户需要经常运行的部分,容易出现网络安全漏洞,成为病毒、木马、黑客攻击的主要对象,同时还会这类维护对象还能够成为病毒的依附对象,引发大规模的病毒工具,造成用户文件的丢失或者被盗。因此,将此类维护对象对计算机网络系统的漏洞扫描关键位置,能够有效的提高网络安全防护能力。

4结束语

随着计算机网络安全的问题越来越得到重视,人们也加强对网络安全技术的研究,为了有效的对计算机网络安全进行控制,就需要深入的对计算机网络安全问题进行分析,探究网络安全漏洞形成的原因,才能有效的提出安全防护措施。在具体的防护过程中,需要综合的利用防火墙技术、漏洞扫描技术、入侵检测技术以及杀毒软件控制技术等网络进行安全的防护,科学合理的制定网络安全防护措施,才能有效的提高计算机网络系统的安全.

作者:唐彪 单位:广西壮族自治区桂林市

第十篇:计算机网络安全防范措施微探

摘要:如今正值大数据时代,计算机网络比任何时候都要更加迅速地深入人们的生活,为生活带来翻天覆地的影响。然而在网络技术令日常生活变得越来越便利的同时,一旦出现安全问题,也会造成比以往更加巨大的损害。加强计算机网络安全的防范,提高防范技术能力,能够有效保证网络信息的安全性,保障人们的正常生活。

关键词:计算机;网络;安全;防范措施

网络时代令信息的传递速度和准确性有了飞跃式的提升,为人们的生活带来了难以想象的便利。而在生活便捷性大大增强的另一方面,一旦网络安全受到威胁,造成的危害也正在变得越来越严重,QQ被盗也许只是失去了一些联络方式,支付宝密码泄露却会导致经济极大的损失。为此,保证计算机网络安全,在现代社会具有极为重要的意义。

1计算机网络安全威胁

1.1计算机网络安全

计算机网络安全指的是,能够为数据处理系统提供保护的任何技术或管理方式,能够令计算机网络的硬件、软件和数据不会因任何原因遭到破坏,维护其保密性和可用性[1]。

1.2计算机网络威胁

计算机网络系统本身不可避免的会出现漏洞,主要是由于服务、配置等方面的问题,以及初始化导致的安全漏洞。同时,计算机网络中的病毒木马等有害程序也会对网络安全造成威胁,而某些算法不完善导致口令圈套造成的身份鉴别故障,同样是威胁计算机网络安全性的重要问题之一。计算机的网络安全威胁具有隐蔽性和潜伏性的特点,许多病毒和木马不容易被发觉,感染后会有一段时间的潜伏期,导致用户疏于防范。这些网络安全威胁具有破坏性大、危害性强的特点,一旦遭受了病毒攻击,用户往往不得不承担惨重的经济损失,并且具有突发性和扩散性,发现病毒往往毫无征兆,而发现时往往已经是其造成了连锁破坏时。例如近期出现的WannaCrypt(永恒之蓝)勒索病毒就具有以上全部的典型特征,已经对全世界范围内都造成了重大危害[2]。

2网络安全防范措施

2.1数据备份

数据备份指的是为了避免系统中数据丢失,而将数据复制进其他储存地点的做法,现在比较多的人在使用网络备份。通过进行备份,即使网络受到病毒入侵或破坏,某些比较重要的数据任然可以得到一定程度的恢复。通过进行磁带、数据库、网络数据或远程镜像备份,有助于避免由于数据处理故障和操作系统漏洞而出现的数据丢失。但数据备份主要针对的仍然是事后,能够有效地降低损失,对网络安全的预防没有太大的作用。

2.2防火墙技术

防火墙技术建立在网络间互联设备的基础上,算是计算机的软件之一,主要承担的是防止外部用户以非法的手段获取计算机内的资源。换句话说,这是一个能够过滤网络中危险因素的屏障。防火墙能够有效地强化网络安全性,对网络间数据包的传输进行检查,只有通过了防火墙所规定的安全策略的数据,其传输行为才能够被容许,这样能够极大地降低非法传输。另外,防火墙也能够关闭不适用的端口,禁止某些特殊站点的访问要求,对网络中的操作行为进行监控,并且将取得的结果记录下来,为用户提供其网络使用状况的数据。当不符合规定的行为出现时,防火墙会在作出预警的同时提供详细的信息。计算机在进行信息传输过程中必须要经过防火墙,因而能够对非法信息进行审核,过滤掉可能产生危害的信息,以此保证计算机网络信息的安全。

2.3信息加密技术

计算机加密技术通过将重要的数据按某种方式进行处理之后,使其变为不可读的代码的技术,使用时拥有正确的解密方式,对数据进行解密后才能使用。通过对文件进行加密,把数据中的明文变成密文,令未被授权的数据接受者无法理解,以此来保护网络数据传输安全。中国计算机系统基本上采用的是Windows系统,系统自带加密功能,或者通过构建新算法,能够有效保护文件不会受到病毒的影响。

2.4访问权限设置

访问权限是通过对用户身份的标记来限制某些用户访问信息的方式,最主要和最简单的做法就是设置用户密码,拒绝不知道密码的用户打开操作系统界面。系统的使用者能够通过构建和设置权限的条件,赋予用户不同等级的访问权,让用户在权限范围内访问那些可访问的资料,并且也能够指定用户对可访问的内容所拥有的具体操作权限,例如修改、移动或删除[3]。设置访问权限能够有效地将非法访问对象排除到使用者的网络之外,是网络安全防范中重要的一个环节。

3结语

综上所述,在现代社会中,计算机网络安全所关系到的已经不仅仅是企业的商业机密、政府相关文件和某些私人信息,而是关系到每一个人的切身利益。与此同时,网络的公开性和匿名性也大大增加了安全隐患,账号被盗、电脑中毒等会极大影响人们的日常生活。通过进行数据备份、加强防火墙建设、信息加密技术和设置访问权限,能够有效降低网络的安全隐患。

参考文献

[1]濮澈.关于计算机网络安全防范措施的研究[J].通讯世界,2016,03(08):28.

[2]唐茹.浅析计算机网络安全防范措施[J].电脑知识与技术,2015,05(30):26-27.

[3]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,12(29):70+93.

作者:汪军华 谢磊 单位:四川广播电视大学