HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络安全管理

计算机网络安全管理

时间:2023-06-07 09:14:12

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全管理,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络安全管理

第1篇

关键词:计算机 网络安全 管理措施

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)06-0208-01

我们在享受计算机互联网时代便利的同时,也被计算机网络安全问题所困扰着。计算机互联网作为一个开放性的大众信息资源共享平台,已经融入我们的生活。虽然在计算机世界我们能够用虚拟身份和其他人沟通了交流,但在计算机融入我们生活的现代,信息泄露和安全风险无时无刻不在威胁着我们。受经济的趋势和政治目的,黑客技术作为互联网的阴暗面,同样随着互联网的发展日渐兴盛。如果确保个人计算机中的数据,在计算机接入互联网后安全性不受影响,更是成为一个全球性的技术问题。随着我国互联网发展进入新时期,互联网金融、网上银行、网上商务体系的不断健全,互联网的安全问题更是受到社会各界的高度重视,如何做好计算机网络安全管理,已然成为个人、组织、企业和团体在应用互联网时亟需解决的问题之一。

1 计算机网络安全问题探讨

1.1 计算机病毒威胁

计算机是编程者在计算机程序中插入的破坏计算机功能和数据的代码,这种特殊的计算机程序代码和普通的应用程序相比,具有传播性、隐蔽性、感染性、潜伏性和破坏性,并能够像生物病毒一样自我繁殖,互相传染。计算机病毒一旦蔓延,不仅会给互联网安全带来极大威胁,还会对感染计算机内部的数据带来巨大的影响和破坏。如果计算机病毒在计算机上不断自我复制,还会影响计算机的正常使用,甚至导致计算机内部个别零部件由于过载烧毁,带来经济损失。

1.2 木马程序和黑客攻击

木马程序也是病毒的一种,但和计算机病毒最主要的区别就是不能自我复制和感染其他文件,但程序设计人员利用木马程序,可以打开被种主机的门户,施种者就能够任意毁坏、窃取被种计算机的文件,甚至远程操控主机。木马程序是黑客攻击计算机的主要工具,会对个人计算机的信息安全带来巨大威胁。

1.3 网络钓鱼

网络钓鱼是一种在线身份盗窃手段,网络钓鱼是通过发送大量来自于银行或其他未知机构的诈骗行垃圾,来获取目标用户的私人信息。目前,网络钓鱼对我国的互联网安全危害巨大,很多用户由于警惕性不高,在钓鱼页面或网站输入了银行卡账号或密码,最终导致资金被盗刷,造成经济损失。

1.4 系统漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,不法者利用软件漏洞能够通过植入木马或病毒来攻击和控制电脑、窃取资料、破坏系统。所有的计算机软件和系统中都难以避免软件安全漏洞问题,但通过科学的技术和管理措施,能够尽量避免漏洞被不法分子利用,造成我们信息的泄露和资料损失。

2 计算机网络安全管理措施

想要做好计算机网络安全的管理,需要做好以下几点措施。

2.1 提高网络技术水平,开发先进网络技术

我国作为发展中国家,虽然网络技术近年来发展迅速,但相比于西方发达国家仍然有一定差距。为了提高我国网络安全,避免网络安全漏洞被不法分子利用,我国有必要培训属于自己的网络技术人才梯队,并依此为基础开发属于我们自己的先进的网络技术。只有我们自己的网络技术和安全管理水平得到提高,才能研发出更多有益于互联网环境安全的杀毒和管理软件,构建和谐安全的互联网环境。

2.2 了解网络攻击途径和方式,提高安全防范措施

无论是公共计算机还是个人计算机,在接入互联网后都面临着安全威胁。在使用互联网时,为了确保个人计算机信息安全,我们一定要了解互联网安全风险的种类,明白病毒、木马、钓鱼网站、漏洞等安全风险存在的方式和原理,并以此为基础,通过对计算机技术的运用,有针对性的提高计算机安全性能。除此之外,在互联网上浏览信息和下载资源时,要懂得甄别,避免下载含病毒的资源到我们的个人计算机。还要对个人计算机进行定期查毒和检查,清理到计算机上存在的木马和病毒,降低个人计算机的互联网安全威胁风险。

2.3 强化安全意识,加强内部管理

现如今,计算机互联网已经成为各大企业办公和业务开展的主要工具之一。在计算机网络时代的今天,应用计算机互联网技术的企业更是面临着最直接、最严峻的网络安全威胁。如果企业的互联网技术不过关,无异于将企业或集体的重要信息暴漏在不法分子面前,一旦关键信息被盗取或被删除,将会给企业的正常经营和发展带来致命的打击。为此,企业要加强计算机安全管理意识,确保所有的设备和注意都设计有安全的密码,并定期更换秘钥。对于企业路由器的访问权限,同样要设计权限密码,并设计安装仅限于维护人员使用的检测级登陆设备。同时,还要加大对计算机系统安全和数据库安全的资金投入,购置专业的安全防火墙和管理服务,以提高企业内部计算机在接入互联网后的绝对安全。

2.4 构建立体的网络安全防范体系

通过层层防范,尽可能将攻击拦截在最外端。交换机上划分VLAN 将用户与系统进行隔离;路由器或三层交换机上划分网段,将用户与系统隔离;配置防火墙,杜绝 DOS 攻击。 技术上的安全防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。

2.5 管理上的安全防护措施

除上述安全防范措施外,对于计算机的硬件使用管理也要提高安全等级。首先,应该提高网络设备的应用安全性,实现企业内部 不同安全等级的计算机管理分级,将存在重要信息的设备集中管理。除此之外,还要做好通信线路的管理,并做好相应标记,对终端设备安全管理落实到个人。最后,还应该建立完善的数据备份和恢复体系,当重要数据收到攻击被篡改和删除时,能够及时恢复数据,降低影响。

综上所述,计算机网络安全管理,是确保我们的计算机在接入互联网后的信息安全的关键。在设计和建设计算机网络安全管理体系时,首先要把握好计算机网络安全威胁的途径和方式,并有针对性的提高网络安全管理技术水平,确保计算机内部信息和资料的安全。

参考文献

[1]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012,(09).

第2篇

【关键词】 计算机网络;信息安全;管理技术;防火墙

0 引言

网络安全是一个广泛的涵义,它是指计算机网络系统的软件、硬件及相关数据不被病毒、黑客或物理破坏、更改和泄露,整个网络系统能够进行持续有效服务,系统能够连续、可靠、正常地运行。计算机网络安全是一个需要持续更新和提高的领域。因为病毒和黑客的种类不断增加、传播速度逐渐加快,严重的是任何攻击都有可能导致网络瘫痪。

近年来,黑客的攻击手法更加多样化、智能化,攻击目标从Web程序的控制程序到内核级Rootlets,甚至直接攻击互联网基础协议和操作系统层次。网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取个人信息等网络攻击事件频繁发生。这些攻击手段都体现了病毒惊人的威力,都给网络系统造成了严重危害,用户的信息安全防范能力不断得到挑战。

网络与信息安全问题已经成为影响国家安全、社会稳定和人民信息安全的头等大事,攻克病毒与黑客,发展与现有网络技术相对应的网络安全技术,保障网络系统的安全、有序和有效运行,已经成为网络安全部门需要重点思考的问题。

1 网络安全技术现状分析

网络安全技术涉及网络协议、网络应用、协议的设计、软件的实现、系统管理等,任何技术都要接受实际应用的考验,以上相关网络技术在应用过程中也出现了一些问题,下面就相关技术的应用现状进行分析。

网络协议:网络协议是实现网络互连的基础,协议自身设计过程中可能存在一些安全问题,如:协议设计时往往强调功能,为了实现功能甚至忽略一些安全细节;有些协议的基础是一些性能不穏固的协议,设计自身就存在很多安全漏洞;协议设计过程中,不能充分考虑设计的流程问题,导致安全出现问题时,系统不能妥当处理;协议自身设计有错,导致系统服务容易失效或遭受攻击。

软件设计:软件是协议执行的基础,程序是协议实现的必要手段,网络协议规划虽然正确,但软件设计时如果发生错误,由于设计人员的知识不够丰富导致对设计的错误理解等,都会给网络协议带来严重的安全问题。

人员操作:程序设计人员如果没有接受良好的培训或不按操作规程编写程序,程序撰写的不够严谨等就会给网络带来各种安全隐患和安全漏洞,如:未检查资料长度内容、输入资料容量不足、未提前判断可能发生的错误、应用环境的假设错误、引用模块不当、未检测资源不足等。

系统管理维护:系统维护是确保网络安全的重要方法,软件或操作系统的默认值不够科学,往往导致系统容易受到病毒、蠕虫、特洛依木马等的攻击,系统提示需要及时修复的补丁未能及时下载更新时也容易导致网络安全问题,此外,网络信任领域存在的不安全系统,会成为不信任领域内系统攻击信任领域的各种跳板。

3 网络安全面临的主要问题

网络安全软件大多是针对某些病毒而诞生的,在应用过程中,往往是对某一方面的网络威胁起防护作用,不能防范和解决其他的网络安全问题,更谈不上对整个网络系统进行有效的防护。例如病毒防范技术只能防范计算机病毒对网络和系统的危害,却无法识别和确认网络用户的身份。

3.1 防火墙技术的自身缺陷

防火墙技术是目前网络安全技术的主流之一,防火墙技术可以在一定程度上解决一些网络安全问题,但是由于该技术存在自身不能保证其准许放行的数据是否安全这一局限性,在应用过程中表现出来一些缺陷。

首先,对来自网络内部的威胁无法进行防御,因为来自内部的攻击不通过防火墙,而防火墙的主要作用仅仅是监控内部网和因特网之间的通信,而无法对来自内部的攻击进行防御。其次,对绕过防火墙的攻击行为无能为力。因为防火墙的工作方式比较被动,只能对通过它的数据进行过滤监测,而一些攻击网络的数据由于采取了相应措施没有通过防火墙,则防火墙就不会采取任何的预防措施。

再次,防火墙对新的病毒无可奈何,因为防火墙防御的仅仅是已有的病毒,如果可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了。

最后,防火墙对来自数据驱动的攻击无法防御。因为,防火墙扫描分析的大多是针对IP地址和端口号或者协议内容的而不是数据细节,如一些病毒如果附在诸如电子邮件之类的东西上面进入网络系统并发动攻击。

3.2 传统的网络安全技术面临挑战

传统的网络安全技术有入侵检测技术、防病毒技术及防火墙技术,这三种网络安全技术为整个网络安全建设起到了功不可没的作用。但是,随着病毒、黑客技术的发展,传统网络安全技术面临着许多新的挑战,用户已渐渐感觉到其不足之处。首先,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天不足,且在精确定位和全局管理方面还有很大的漏洞。其次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等。

3.3 网络安全面临的管理问题

网络技术人员缺乏忧患意识,不能主动采取安全措施加以防范,仅仅是在患上病毒以后,才开始开发防病毒软件。

单位或部门的计算机使用人员不知道或不清楚网络存在的安全隐患,不能做到主动预防病毒的攻击。

网络安全管理人员和技术人员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能做出积极、有序和有效的反应。

很多单位并没有建立一套行之有效的计算机网络安全防范管理体系,日常工作中存在安全漏洞,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

4 针对网络安全问题所采取的解决措施

网络安全问题是一个永恒的话题,只要有网络存在就会伴随着安全问题。如何开发出高效、超前的网络安全预防软件是网络设计人员不断追求的目标,下面就针对网络安全问题所采取的解决措施进行分析。

4.1 安全加密技术

加密技术包括对称加密和非对称加密技术,它是伴随着电子商务而兴起的计算机网络安全技术,该技术为实现安全的电子商务打下良好基础,使电子商务顺利发展成为可能,

4.2 网络防火墙技术

网络防火墙虽然自身有一定缺陷,不能防止来自内部的威胁,但是在防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境等方面具有独特的优势,它能够对两个或多个网络之间传输的数据包,如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行的状态。

4.3 增强网络使用人员及管理人员的安全意识

采取计算机口令登录、口令访问网络资源的方式是最简单易行的病毒防护措施。尤其在企业里,网络管理人员应该根据网络使用者的职责和权限,设置不同的登陆口令,禁止网络使用者越权访问数据和使用网络资源。此外,网络管理人员应该增强网络安全意识,花几分钟时间在网关上安装预防威胁的杀毒软件,将对网上资源进行攻击的病毒消灭在网络前,这样即可以增强网络安全管理,对网络病毒进行时时防护、及时清除,又可以大大提高网络维护管理的效率和质量。

4.4 网络主机的操作系统安全和系统备份

网络主机的操作系统安全和物理安全是网络安全的第二道防线,按从低到高的级别分为主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。主要作用是预防那些来自内部的攻击或突破防火墙的黑客或病毒。

系统备份是网络系统的最后防线,主要作用是对已经遭到破坏的系统进行恢复,它是在防火墙和主机安全措施之后,由系统安全审计、入侵检测和应急处理三部分构成的整体安全检查和反应措施。它的功能十分强大,可以直接从网络链路层上提取网络信息,作为输人提供给入侵检测子系统。在入侵检测子系统中对是否有病毒或黑客入侵做出正确的判断,有入侵时,系统及时启动应急处理措施,并产生警告信息。更重要的是,还可以将系统的安全审计作为信息储备,可以对以后的攻击行为和后果进行处理、对系统安全策略进行改进。

5 结束语

综上所述,只要有计算机网络的存在就一定会存在病毒、黑客等恶意攻击行为,就一定会诞生相应的杀毒软件。网络安全问题是一门时时变化、时时更新的综合性问题,它既包括信息系统本身的安全问题 ,也包括物理的和逻辑的技术措施,它的涉及面广泛,涉及到网络管理、网络技术、网络使用等众多方面。要想完全杜绝网络被攻击的现象是不可能的,但是只要网络安全技术人员和网络使用者提高网络安全意识,就一定能够降低网络遭受攻击的风险。

参考文献

[1] 李源.计算机网络故障管理智能化的研究[J].才智,2008年11期.

[2] 刘林,王路军.浅析计算机网络安全技术[J].中小企业管理与科技(上旬刊),2010年第03期.

[3] 叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011年08期.

第3篇

【关键词】计算机网络 安全问题 管理技术 措施

现阶段,计算机已经广泛的应用在各个领域,给社会生产实践带来便利的同时,也伴随着一些隐忧,也就是计算机网络安全问题,在随着计算机网络技术水平的不断提高逐渐增大,例如,计算机病毒、网络诈骗、信息数据泄露等。所以要积极研究计算机网络安全技术,提高计算机网络利用的整体效能,为社会生产实践提供更好的服务。文章从计算机网络安全的影响因素入手,探究如何解决计算机网络中的这些安全隐患,提高计算机网络安全管理效率。

1 计算机网络安全的影响因素

1.1 用户的安全意识不足

互联网逐渐呈现功能多样化、使用普及化的特征,促进了业务的高速发展。互联网最大的特色就是它能够提供更多增值业务,很多网站为了获取更大的利益,在网站页面上增加众多诱惑性的图片,吸引用户点击获利。其次,是用户的安全意识不足,尤其现在互联网用户中未成年人的比例在逐年升高,难以对移动互联网信息进行准确的辨别,对这部分用户造成不良的影响。

1.2 隐私泄露问题严重

互联网服务过程中会发生大量的用户信息,如位置信息、消费信息、通信信息、支付信息等,这些信息会被保存在相关的网络信息库中,如果没有建立信息的高效管控机制,用户的这些信息会被滥用,不法分子会利用网络漏洞或者病毒攻击,获取用户信息,进行违法犯罪活动。

1.3 IP自身带来的安全威胁

IP是互联网运行的核心,但是IP网络自身携带较多的安全漏洞,导致漏洞会逐渐向核心网渗透。例如,互联网的用户数据、控制数据、管理数据都是以核心网进行数据传输,核心网络和业务网络就会受到不同程度的安全的威胁。其次,互联网的业务类型较多,部分业务可以由用户直接运营,例如,网络银行、定位服务等数据业务,虽然在便捷性方面有了很大的提升,但同时也伴随着大量的安全隐患。

1.4 外界病毒问题

病毒软件会在用户下载安装软件的过程中进行捆绑式下载,在用户不知情的情况下就已经安装在用户的计算机上,病毒软件的主要危害表现在进行恶意链接推送,严重影响用户的计算机网络使用情况,并且这些病毒软件往往会破坏计算机系统文件,导致计算机经常出现卡机和死机的状况等。

2 提高计算机网络安全管理效率的有效措施

2.1 有效应用计算机增设密码技术

计算机用户应该提高自身的网络安全意识,对计算机中的一些私人重要信息增设密码,提高计算机网络系统中数据的安全性能。但是单一的密码安全保护性能不足,应该利用增设密码技术,对重要信息展开全方位的安全管理,降低信息泄露的风险。其中增设密码技术是利用多种加密算法实现的,例如,实现端对端之间的加密、节点之间的加密等,最大程度的对隐私信息实施安全防护。

2.2 加强互联网信息安全立法建设

政府应该明确网络违法犯罪的量刑标准,限定网络违法犯罪的范围。积极吸取一些发达国家互联网的立法经验,与我国互联网发展的实际情况,以及我国的基本国情结合起来,建立一套属于我国的互联网信息安全法律规范。分调动社会各界的力量,对这些计算机应用软件平台进行监督,打击互联网软件应用平台的恶意捆绑式下载行为,完善互联网运营机制,为我国广大互联网用户提供一个绿色、安全的互联网环境。

2.3 加强防病毒技术、入侵检测技术的应用建设

(1)防病毒技术可以及时的检测和清除计算机网络中潜在的病毒程序,并且在网络运行的过程中展开实时的后台防护。防病毒技术的应用等于在网络系统中编写了一个防病毒的程序,获取计算机网络系统中的优先权,对网络病毒进行主动防御。

(2)入侵检测技术主要是针对计算机的应用程序和操作系统进行检测,及时发现网络操作中的不法行为,及时的切断网络,并举报该行为,对计算机的初始数据实施防护。

2.4 操作系统与网络设计

现在大部分计算机系统用的都是微软的Windows,微软官方经常就一些系统的安全漏洞发放补丁,计算机用户应该及时的通过安全渠道下载和安装这些补丁,优化系统配置,尽量消除系统的安全隐患。其次,计算网络应该建立用户身份认证设计,设置管理员和操作人员权限认证,防止用户对越权网络行为,对计算机网络数据和资源实现有效防护。

2.5 加强防火墙设置

防火墙的设置主要是抵御黑客的入侵,通过建立网络访问控制,只有具有访问权限才能进入内部网络,可对内部网络中的重要信息实现保护。防火墙设置一般广泛的应用于企业、院校等局域网络或者内部网络中,能够为内部网络提供安全的运行环境。

3 结语

综上所述,随着计算机网络技术水平的不断提高逐渐增大,所以要加强互联网信息安全立法建设,有效应用计算机增设密码技术,加强防病毒技术、入侵检测技术的应用建设,强化操作系统与网络设计、防火墙设置,提高计算机网络利用的整体效能,为社会生产实践提供更好的服务。

参考文献

[1]胡旭.局域网网络维护及管理的方法及措施探讨[J].数字技术与应用,2012(02).

[2]王大鹏.计算机网络安全管理c有效运行探究[J].中国新技术新产品,2013(07).

[3]赵保华.计算机内网安全管理系统研究[J].激光杂志,2014(06).

[4]程韵涵.探讨计算机数据库安全管理中存在的问题及防护措施[J].数码世界,2016(11).

作者简介

周海健(1979-),男,江苏省南京市秦淮区。后勤与资产管理处。主要研究方向为计算机网络安全管理。

第4篇

一、计算机网络安全隐患分析

计算机网络存在的安全隐患主要来自硬件系统和软件系统,目前主要有如下几个方面:

1.网络系统缺陷

计算机网络是一个十分庞大的系统,其自身结构相当复杂。因此系统本身不可能没有缺陷,很多系统在运行过程中会出现许多漏洞,这些漏洞就会成为计算机网络的安全隐患源,让不法分子有机可乘,对网络安全造成影响。

2.自然灾害影响

计算机、服务器、路由器及交换机等硬件设备,都会受到自然环境的影响。如严重恶劣的雨雪、雷电、风暴,电磁辐射、噪音以及温度、湿度不正常,都会对这些硬件设备造成不同程度的损害,影响系统正常运行。还有因突然停电而导致机器出现故障,数据丢失等等问题。对于像地震、海啸等大的自然灾害,更是无法预测和控制。

3.黑客攻击

计算机网络自身的开放性、自由性和交互性,形成了其自身的脆弱性。黑客利用了计算机网络的这些特点,为实现其不可告人的某种目的,而采取各种方式对计算机网络进行破坏活动,影响其的正常运行。随着技术的发展,黑客的攻击手法和强度也在不断变化和更新。比如,云时代的到来,DDos攻击升级到“百”G时代,APT的攻击态势在持续扩大与强化。

4.病毒破坏

计算机病毒是一个小程序,却具有强大的复制能力,具有传染性、隐蔽性、破坏性等特点。感染了病毒的机器,轻则影响系统运行效率,重则造成系统死机或系统瘫痪,甚至破坏机器的固件数据,修改或删除数据文件等,给计算机网络安全带来强大的威胁。

5.安全意识缺乏

计算机网络管理者和使用者,因自身缺乏计算机网络安全保护意识,密码、权限等不按要求设置,人为疏忽泄露用户帐号,或不小心运行间谍软件帐户、口令遭窃取等等行为,对计算机网络安全机制造成了破坏,也给系统带来了不可预测的安全隐患。

二、加强计算机网络安全管理与维护的措施

要确保计算机网络系统的安全稳定运行,我们必须从多方面采取措施,加强安全管理和日常维护工作。

1.提高网络安全防范意识

加强计算机网络的安全管理与维护,提高网络管理者和使用者的网络安全防范意识犹为重要。因此,我们要经常开展形式多样的网络安全宣传活动,进行计算机网络安全教育,提高大家的防范意识,保证计算机网络的相对安全;同时还要建立和健全管理制度,规范网络行为,培养良好的、规范的操作习惯。

2.优化操作系统

计算机网络应用与服务的基础是操作系统,而操作系统软件在开发过程中,是不可能做到十全十美的,随着时间的推移,漏洞不断出现,软件开发商会相应的补丁程序,这时我们就应及时安装上新的补丁程序,配置好自动升级功能,以防漏洞被非授权人利用。相对完善的操作系统可以在一定程度上保证计算机系统的安全运行。

3.部署防火墙

防火墙是网络的第一道防线,一般安装在内网与外网的交界处,如各级路由器上。它是由软件或和硬件设备组合而成,进行双向限制,一边限制外界用户访问内部网络,一边限制内部用户访问外界网络,通过双向限制保证网络的安全,就像是一道门将内部网络与外界通道进行了阻隔。防火墙是一种行之有效且应用广泛的网络安全机制,可有效防止Internet上的不安全因素蔓延到网络内部。

4.关闭没有必要的网络服务

系统安全的最大漏洞就在于服务器上的网络服务,对于系统中没有必要的服务我们就应关闭,往往是越精简的系统越安全。

5.加强入侵检测

入侵检测系统是一种通过系统内部的事件生成器、分析器、数据库和响应单元,对计算机网络中非法用户入侵行为进行检测的软件。它是一种主动防护技术,一般安装在网络的关键点上,如Internet接入路由器之后的第一台交换机上,可对网络传输进行实时监视,在发现可疑传输时发出警报或者采取主动反应措施来保障网络安全。另外,我们还可以利用网络追踪技术来寻找入侵源,收集网络犯罪证据,阻吓非法入侵行为,以保障网络安全。

6、监测系统日志

系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹,便于及时解决出现的问题。

7、定期对服务器文件进行备份与维护

为防止不可预测的系统故障或用户不小心的非法操作,我们还需要定期备份服务器上的重要文件。服务器最好采用RAID方式进行备份,重要的资料还应保存在其它服务器上或者备份到移动硬盘中。监视服务器上资源的使用情况,删除过期和无用的文件,确保服务器高效运行。

8、做好防病毒工作

第5篇

关键词:计算机网络 安全管理 病毒

中图分类号:TN711 文献标识码:A 文章编号:1672-3791(2013)02(c)-0022-01

计算机网络的迅猛发展,促进了信息化时代的来临,网络的发展给人们的生活带来了极大地便利,人们可以利用计算机网络增强人与人之间的沟通,可以利用网络查询相关的资料。人们对于网络产生了一定的依赖性。由于计算机网络系统的脆弱性和不稳定性,使得非法分子有了可乘之机,信息的安全性问题得不到相应的保证,也给人民的生活造成了一定的困扰,给国家和社会带来了相应的损失。因此预防和解决计算机网络的安全问题是信息化社会必然要解决的一个重大问题。

1 计算机网络安全隐患

计算机网络在人们工作生活中扮演的角色越来越大,但是攻击计算机网络的各种入侵也逐步增加。那么都存在哪些计算机网络的安全隐患呢?

(1)计算机病毒。计算机病毒是较为常见的计算机网络安全隐患,随着技术的发展,计算机病毒的形式也发生了多样化的变化,计算机病毒从早期的程序形式发展到如今的邮件形式,文件形式等不同形式,病毒的形式呈现多样化的发展趋势,病毒的种类增加,使得计算机网络的安全防护问题难度大。计算机网络病毒破坏性大,会出现盗取用户信息破坏程序严重者会让电脑处于死机状态,从而造成对电脑硬件的损失。当今计算机网络病毒由于隐藏性强,扩散性强,潜伏期长,使得病毒的清理难度增大,使得用户在被病毒侵犯的时候还浑然不知,直到最后被黑客发起攻击。

(2)黑客的存在。黑客他们利用自己擅长的计算机技能非法入侵计算机网络窃取别人的相关资料,有的黑客甚至对用户的文件进行修改,破坏用户的计算机系统,他们熟知计算机相关技能,专业性强,因此对计算机网络的安全是一个重要的隐患。

(3)计算机本身存在的安全漏洞。一般的计算机都拥有本身的防护系统,但是计算机本身因为一定的破坏可能会存在一定的漏洞,这些漏洞可能存在于系统本身,或者存在于数据库部门,这些漏洞的存在大大提高了黑客的入侵率,对计算机的安全防护是一个很不利的存在。

2 计算机网络本身常用的网络安全手段分析

计算机网络对人们的工作生活具有重要作用,计算机网络安全问题关系着人们日常生活,计算机网络安全问题没有处理好对计算机用户和国家资料都会造成一定的威胁,计算机网络本身常用的网络安全手段是哪些呢?

(1)身份认证。由于计算机网络上记载着大量用户的重要资料和信息,这些资料和信息一旦泄露,都会对用户产生严重的损失。为了保护用户的隐私资料,用户可以通过身份认证技术实现系统的安全指数。用户身份认证主要涉及Session和HTTP haeders两部分,通过用户输入URL和口令认证的手段实现对访问的控制,加大对身份认证可以在一定程度上保证计算机网络的安全。

(2)数据进行加密。用户在对待重要的资料和信息时要加强注意,用户可以对这些重要的信息进行加密处理,计算机加密技术涉及到数学,计算机学,软件学以及其他相关学科,计算机加密技术技术性很高,因此对于计算机网络的安全性具有重要的意义。

(3)重要信息进行备份。用户要有重要资料备份的意识,由于计算机网络的安全威胁无处不在因此对于重要的核心资料和数据,用户要建立起来健全的数据备份系统,以防数据被窃取情况的出现。

3 加强计算机网络安全的计策

计算机网络安全成为一个日益重要的问题,计算机网络的安全对国家,对社会,对人民具有重要作用,因此应该加强计算机网络安全,那么应该在哪些方面加强计算机网络安全呢?

(1)管理安全。管理是计算机最核心的部分,如果操作人员因为失误将会造成安全隐患,因此,在人员的操作方面要建立完善的管理制度,这样才能保证网络安全。与此同时,还应该加强工作人员的网络安全宣传,制定一套关于网络操作与网络系统维护的规章制度。

(2)计算机系统的安全计策。黑客和黑客软件现在呈现不同的形式对用户的计算机进行入侵,因此用户在使用计算机的时候要增强病毒防护方面的常识,用户不要随意访问一些带有欺骗性的邮件或者网址,加强对计算机的观察,以防止计算机病毒的传播。而且用户在日常生活中要做好资料的备份工作。

(3)计算机硬件设施加以保护。人们对于计算机的硬件设备一般给予的重视不够,对于计算机网络安全来说,计算机的硬件也是重点保护对象,技术人员可以通过电磁屏技术防止电磁泄漏,添加避雷设备防止雷电对计算机网络的干扰。在平常的工作和生活中要进行计算机的防火,防尘等工作。

随着计算机网络的广泛使用,计算机网络带来的安全问题也要得到高度重视,在认真分析计算机网络安全的隐患基础之上,对计算机网络做好相关的防护准备工作。

参考文献

第6篇

关键词:船舶计算机;网络系统;网络安全管理

1船舶计算机网络系统存在的安全问题

针对于远洋的船舶,在船上就需要安装相关的船舶管理信息系统对应的船舶版的一些软件。船舶版的软件很多都是由客户端、服务器两层组成的,把客户端安装在高级船员的办公室内,将其进行联网,船舶的管理信息系统才能够进行使用。这个系统是通过电子邮件和相关的信息管理系统进行数据的交换,能够使得船、岸船的船舶数据同步。通过了解,当前,船舶计算机的网络存在的主要问题就是其安全性以及可用性没有达到船舶管理信息系统使用的最基本的要求。船舶管理信息系统的数据库、邮件的服务器、船员办公室中的计算机、船舶管理信息数据库这几者之间不能够联通。通过上船进行检查后发现,对船舶计算机网络系统影响最大的就是计算机具有的病毒。在船舶上,办公用的计算机通常采用的都是微软操作的系统,由于没有对其打补丁,同时也没有采取一定的防毒措施,就像在计算机上没有安装单机版或者是网络版的相关的防毒软件。有的船舶尽管已经安装了防毒的软件,但是,并没有对其进行及时的升级以及对病毒库进行及时的更新,因此,对新的病毒或者是已经变种的病毒起不到任何的作用,如果要想彻底的解决船舶计算机网络系统的安全性以及可用性,就必须要考虑一些条件的限制:(1)船上计算机网络的构架在最初出厂的时候就已经被固定了,已经处于运营状态的船舶,是不能从新建立一个独立的计算机的局域网。(2)由于资金的问题以及船上进行安装的场所,船上的计算机网络的设备或者是一些设施,在比较短的时期内是不会被增加的。(3)对技术进行管理的方面来讲,目前,在船舶上没有比较专业的网络计算机的管理人员。

2船舶计算机网络安全管理的相关要求

2.1对船舶网络系统进行管理时要确定目标

(1)针对管理级具有的安全性,要建立并不断的完善一整套可行的船舶计算机网络系统管理的一些制度,通过实施,并且采取一定的检查考核,使得网络的系统能够完全的运行,同时还能够得到有效的维护。(2)针对处于应用级的安全性,要对船舶计算机网络进行防病毒、防攻击等的管理,对其相关的数据进行备份,对一些数据进行加密、身份也要进行认证等,要使用非常适合的安全软件和硬件,要建立安全防护的体系。(3)针对整个系统级的安全性,要不断的加强对服务器、操作的系统、数据库等的运行进行监测,对系统的补丁要进行加强管理,通过使用两套系统的方式来保证最主要的核心系统进行运行,如果发生了故障,就要及时的使用备用的系统,等待恢复。(4)针对网络级的安全性,要想保证计算机的网络设备、网络的线路能够正常稳定的进行运行,要对核心的设备以及线路提供双路。(5)针对物理级的安全性,物理级的安全性能够使得计算机网络系统数据的安全性得到一定的保障,同时还能够将其系统及时的恢复,对信息以及数据的备份要不断的加强,同时也要对各类软件进行有效的管理。

2.2网络系统安全配置的原则

船舶计算机的网络系统是属于移动式的计算机网络的系统,没有比较专业的人员进行相应的管理,目前的管理人员缺乏一定的管理能力;船舶的数量是非常多的,船舶计算机网络的系统规模是非常小的,同时也是非常简洁的,所以,跟企业的不听,必须要考虑经济的方面,制定即经济又实用的计算机网络安全的系统。当前,船舶上要想配备比较专业的计算机的网络系统的管理员是非常不现实的,所采用的安全措施以及相关的系统必须是容易安装、能够简单操作的、易于管理的。在保证系统功能和性能的前提下,才能够发挥其扩展性、适应性、船舶上的计算机网络的安全系统是组件化或者是模块化的,这样更有利于进行部署;安全策略需要的配置是要非常灵活的,同时还要具有非常强的适应性,能够适应在船舶上计算机网络系统出现的各种各样的问题;安全的管理系统也要具有非常还的扩展性,这样能够有利于安全功能的扩展。进行的标准化、分步进行实施、保护投资的一些原则,这些都是要根据计算机系统安全方面的一些规定或者是行业之间的一些标准,使得相关的安全技术体系的建设都能够达到标准化、规范化的规定,为了能够继续拓展、升级、集中奠定良好的基础。由于计算网络安全理论、技术的发展等原因,同时还因为企业自身的资金问题,针对船舶不同的情况要进行分期、分批的建设整体或者是区域之间的安全系统,配套相应的基础设施。所以,要根据对系统保护的基本原则,对其进行比较合理的规划,建立全新的网络安全的系统、投入比较新的网络安全的设施,另外,还要对目前正在使用的安全系统不断的进行完善、不断的整合,并且将其纳入网络完全相关的技术体系,发挥出相应的效能。

2.3对网络安全管理进行演进的过程

建立并且完善船舶计算机网络安全的管理制度,首先,要建立一个非常合理的管理结构,要从整体以及全局的角度出发,要从信息管理的角度进行网络安全的建设,同时必须要从信息自身的出发,要对船上的信息的资产进行深入的分析、对风险进行评估、对网络的安全需求进行深入的分析、制定安全的策略、对安全的体系进行设计、要对其进行标准规范的制定、要选择比较安全的控制措施等,从整个计算机网络安全的管理上来提出相应的解决措施。

3建立并且完善船舶计算机网络管理的制度

对于船舶计算机网络管理的安全问题,必须要制定具有针对定的法律法规,结合实际的情况以及技术的手段来保证计算机网络的安全问题。制度和相关的流程主要是从以下几个方面制定:(1)制定针对对计算机网络安全管理的总体方针政策以及安全策略等等,主要的内容包括总体的目标、范围、原则以及应该承担的责任等。(2)针对管理活动中的各类相关的管理内容要建立相关的安全管理的措施,以此对安全管理进行规范,起到约束相关人员的作用。(3)严格的要求管理的人员或者是操作人员日常的管理,对其操作的规程进行规范,避免在操作过程中造成的失误。(4)建立主要由安全的政策、安全的策略、管理的制度等组成的安全管理制度的相关体系。

4总结

(1)针对于正在建造的船舶或者是准备进行修理的船舶,要依据高较高级别计算机网络安全措施进行实施;(2)针对于正在运营或者是比较闲的船舶,要依据中等级别的计算机网络安全的措施进行实施;(3)针对于没有计算机局域网的比较老的船舶,可以采取进一步简化安全问题来解决,主要是针对管理系统的病毒问题。

参考文献

[1]戴宗坤,唐三.VPN与网络安全[J].网络安全技术与应用,2015(06).

[2]倪伟,张粤.基于TCP-IP协议的客户/服务器实现[J].计算机工程,2014(12).

第7篇

(华中科技大学同济医学院附属同济医院,湖北 武汉 430022)

【摘 要】科学技术水平的提高在带动社会经济迅猛发展的同时也使得人们的生活和工作方式有了巨大的改变。特别是计算机技术的应用和发展,极大的促进了当今社会的信息化。在这样的社会环境下,我国医院的工作方式也逐渐由人力转变为计算机技术。计算机网络技术在带来方便快捷的同时也存在着许多的安全隐患问题,医院的网络设施一旦遭到破坏,给医院和患者带来的损失将是无法估量的。本文在分析医院计算机网络安全管理存在的安全问题的基础上,提出相应的维护策略,以期能够对医院计算机网络安全管理工作提供一些帮助。

关键词 医院;计算机网络;安全隐患;维护策略

随着计算机网络技术的普及,我国各大医院的日常工作管理基本上都采用了计算机网络技术,它在方便患者就诊的同时也极大的提高了医院的工作效率,我国医院管理工作的后期发展趋势也必然会趋向信息化、科学化和规范化。医院相较于其他行业具有其独特性,它直接关系着人们的生命财产安全,医院计算机网络安全的重要性由此可见一斑。医院计算机网络系统包含着医院的重要数据资源,加强对医院计算机网络安全的管理具有非常重要的现实意义。

1 医院计算机网络存在的安全隐患

1.1 计算机网络的布线

我国各大医院的网络布线多采用多模光纤作为医院计算机网络系统的主干线,并且还需备份医院的所有网络线路,以便把医院各部门的系统网络连接在一起,进而提高医院计算机网络的运行速度。医院的计算机网络在接入光纤时,要注意采用屏蔽双绞线,这样既可以绝缘,同时还能防止其他网络对医院计算机网络系统的干扰。

1.2 中心机房的管理和维护

中心机房作为医院计算机网络系统的核心,其日常维护和管理是保证医院计算机网络系统维持正常运行的关键,因而必须要加强对中心机房的管理和维护。首要的就是要保证机房电力供应的充足,而且中心机房的温度和湿度也要得到有效的控制,温度过高会影响医院网络的物理编辑,使得网络数据参数出现偏差,同时还可能会引起内部电源的烧毁,给医院带来难以预计的影响。另外,还要避免机房的湿度过大,湿度过大会腐蚀一些设备,使接线部件生锈,造成设备的接触不良或者发生短路等状况,机房湿度过大还会使灰尘吸附在设备上,导致系统在运行时产生较大的噪音。其次就是要确保中心机房的设备不受周围环境影响,特别是电磁的干扰,电磁对中心机房设备的干扰将会对医院整个网络系统的稳定性造成严重的作用。最后就是要做好中心机房的防雷措施,避免雷雨天气下医院计算机网络系统出现崩溃,使得医院工作无法展开。

1.3 系统服务器是否安全可靠

服务器和数据库能否为计算机不间断的提供可靠的数据以及数据的存储是否安全是判断医院计算机信息系统安全性的关键所在。医院的24小时工作制要求系统服务器电源的不能间断,以确保服务器保持全天候的工作,避免数据库因为突然停电而遭到损害。

2 医院计算机网络安全管理工作的维护要点

2.1 加强对计算机网路的维护和监测

目前,不少医院的计算机安装系统基本上都是微软的Windows操作系统,医院的网络管理人员应对系统的登录账号以及访问权限进行严格的管理及控制,定期审计监控,做好数据的监测记录工作,避免异常访问现象的出现。医院内部工作人员在使用计算机时也要注意经常修复网络漏洞,以加强网络系统的安全和稳定性。同时医院还应设置内部计算机网路登录的账号和对身份权限的验证,防止陌生人登录网路系统,窃取篡改医院数据信息。

2.2 完善计算机网络安全管理的机制

各大医院应建立和完善计算机网络的安全管理机制,使医院内部工作人员在进行计算机使用时可以按照有关安全规章和制度去执行,避免违规使用问题的出现。同时医院还应建立网络安全应急处理的制度,做好网络安全管理的预防工作,避免安全隐患的并发,导致网络系统的崩溃,影响医院工作的开展。医院工作人员自身也应加强对网络安全知识的学习,提高计算机的操作水平,能够独立的解决计算机使用中出现的一些常见问题。另外,各大医院还应结合自身实际,建立一支专业化的计算机网络安全管理队伍,网络安全管理人员一定要具有较强的计算机专业能力,并对医院的计算机网络和信息系统进行定期的检查和维护,防止安全隐患的出现,当安全隐患出现时也能够得到及时的解决。最后医院应加大对网络安全管理人员的培训,不断加强其专业知识的学习,提高其专业化水平,并组织各种形式的故障和应急演练,提高网络安全管理人员应对突发状况的能力,保障医院计算机网络系统的安全和稳定。

2.3 加强对数据安全的管理

由于医院的部门、科室非常的多,医院信息库的数据类型也就较为复杂和广泛,在数据的查询使用中,可能会出现一些安全问题,比如数据丢失、信息泄露或者非法使用等,给医院和患者带来损失。为此,医院应建立有关的安全数据中心,提高医院数据库的安全等级,避免数据库信息的盗用。此外,医院的信息资源较为分散,需经过整理后,才能实现信息的共享,这就需要相关人员对子系统中的计算机都要设置使用权限,统一标准,进而加强子系统的安全管理,确保医院数据库的安全使用。

2.4 采用加密技术,提高医院计算机网络的安全等级

加密处理在提高医院计算机网络的安全等级上发挥着重要的作用,医院应才用先进的加密技术,以提升医院数据库的安全性能,从而保证医院网络系统的安全。医院计算机网络中通常采用的是对称加密技术对网络系统的数据包进行加密。对称技术存在着一定的不足,当信息数据交换过多时相应的就要多个密码才能保证数据的安全,这就对系统的运行速度造成了很大的影响。三重加密技术是对对称加密技术的完善,在信息数据交换较多的情况下它能提供连续加密,这样不法分子就很难破解加密密码。另外,在网络安全中,病毒入侵是一个异常严重的网络安全问题,这就要求医院必须依据自身实际,制定出有关的确保网络安全的措施,加强网络安全管理,并严格按照网络安全的规章和制度使用计算机,确保医院计算机网络的正常运行。

2.5 数据的备份和恢复

为了防止系统崩溃以及其他原因导致的数据丢失,对数据的备份是很有必要的。在备份前,应对数据备份的有关因素进行综合考虑,以确保安全完整的实现数据库的备份。如,备份频率,备份内容,备份的存储介质,备份途径,备份的有关负责人,备份后文件的存储地址等这些都要十分明确,才能展开数据的备份工作。当服务器崩溃信息数据丢失时就可以调用备份文件,恢复有关数据。数据库和系统恢复的难度系数较高,需要具有较高计算机水平的人员来操作,这就要求医院计算机网络安全管理人员更加专业化,以胜任网络安全管理的工作。

3 结语

医院计算机网络的安全问题是医院信息系统管理的重中之重,它直接影响着患者的生命和财产安全。因而,医院应采取切实的维护措施,加强对医院网络系统的维护和检测,并制定完善的安全管理制度,对医院工作人员也要进行计算机网络知识的培训,做好数据的备份和恢复工作,提高医院内部人员的网络安全防护意识,真正把医院计算机网络安全管理工作落到实处,保证医院网络系统的安全、稳定和正常运行。

参考文献

[1]盖淑花.浅谈医院计算机网络安全管理工作的维护策略[J].价值工程,2012,31(26):195-196.

[2]赵瑞志.探析医院计算机维护和网络安全管理[J].中国科教创新导刊,2013(29):78-79.

第8篇

关键词:计算机;网络管理;安全技术;网络技术;安全防范

1概述

在当前社会经济快速发展的过程当中,信息化已经逐渐融入各行各业,并且对于我们的工作和生活产生了很大的影响。在当前愈发严重的信息网络安全的环境下,信息安全问题逐渐受到了社会各界的广泛关注,并且也是广受争议的一个热点的话题。在当前信息网络技术快速发展的过程当中,各行各业本身都发生了很大的变化,信息安全问题逐渐得到了更多的关注,并且很多安全标准也在日趋提升当中。例如,对于一些具体的企业单位来说,计算机网络是他们日常信息化管理的重要基础,如果出现信息网络安全问题,那么就会导致出现信息丢失和泄露从而导致造成了非常严重的后果和损失。我们应该对于计算机网络安全管理工作给予足够的关注,并且就当前计算机网络安全问题进行科学有效的分析,提出可行的管控策略,进一步的保障计算机网络的安全,满足当前不断提升的信息安全方面的要求。

2计算机网络安全问题的分析

计算机网络本身具有较强的开放性的特征,在计算机网络实际使用的过程当中,很容易受到外界的攻击和影响,进而造成一系列的安全方面的问题。这一段较为常见的计算机网络安全问题,主要分为病毒问题、黑客入侵系统漏洞等相关问题。计算机病毒是通过人为编制的方式而制作的一种具有破坏性的计算机代码,代码一旦通过网络入侵计算机,就会对盗取存储的数据信息,甚至会造成计算机瘫痪。网络是计算机病毒的主要传播途径,因此这些病毒的隐蔽性、传染性以及寄生性较强,并且具有强大的破坏力,会对网络安全造成严重的影响。黑客入侵主要是指部分不法分子在没有获得同意的情况下对计算机网络资源进行使用,对访问的网络资源存在违规以及非法操作情况,这也是现今网络威胁存在的一项明显特征。黑客入侵本身通过利用非法的手段居住,对于目标的服务器和计算机进行入侵,并且配合木马程序制作后门,对服务器和计算机进行操控,对于其中的数据信息进行获取,为整个网络安全带来了严重的威胁和影响。系统漏洞是客观存在的部分,不法人员通过对于系统和程序上漏洞的利用,来制作一些公司的程序和命令,对于计算机网络进行破坏。另外,对于计算机网络设备的运行来说,外界物理方面的安全防范也是确保网络安全问题得到有效控制的一个重要手段。在实际这个过程当中,我们应该提出科学可行的管理方案策略,对于现实网络运行中一些物理方面的问题,有效的规避和解决加强管理力度。,无论是软件层面上的计算机网络安全问题,还是硬件层面上的计算机网络安全问题,我们都应该给予足够的关注,并且有效的进行处理和解决。

3计算机网络安全防范措施的分析

3.1软件层面上的防范措施

在计算机网络安全管理的过程当中,为了提升整体安全管理水平,我们应该合理的差距当前常见并且有效地进行安全管理技术,做好有效的安全防范工作。第一,端口扫描。端口扫描就是通过向用户主机的所有端口发送连接请求来获取其主机正在运行的服务类型。如果有程序对其进行攻击,首先必须通过外界端口的连接请求,一旦在计算机系统中出现异常请求,必须立即将相关信息传递到网络防火墙,由防火墙对其进行阻断,并审查发出请求的IP地址与MAC地质。端口扫描的有效开展,可以让一些攻击行为得到更好的解析,同时也会利用状态转移到不同的方式,实现对攻击行为的全方位检测,这样计算机网络安全性方面的保障也就能够得以有效地实现。在应用系统安全方面,可以对应用系统以及操作系统的日志功能进行充分利用,做好用户访问信息的记录处理,以此为事后审查工作的开展提供依据。还有如电子邮件服务器以及文件服务系统,则可以对服务器上的FTP、HTTP等服务关闭,对于不经常使用的协议端口号以及协议要尽量关闭,要增加登录身份认证,以此进一步保障系统安全。第二,IP隐藏。IP地址的隐藏是当前较为常见的防范黑客攻击的重要手段,其可以对于一些常规的网络安全入侵问题进行有效的控制。IP隐藏本身可以让用户通过服务器来进行网络的使用。一些不法攻击人员在对于主机IP进行检测的过程当中,就只能检测到服务器的IP地址,而不能对于实际主机的IP地址进行检测,这样黑客的一些攻击行为就难以得到有效执行。为了进一步提升安全性,我们也可以通过IP地址绑定的方式来减少IP地址泄露的问题,提升对黑客入侵的防范效果。第三,漏洞处理。计算机网络技术一直在不断更新的过程当中,对于相关漏洞的有效弥补和控制也是非常重要的。我们在实际工作上应该更多的掌握当前系统存在的漏洞,并且不断利用补丁程序来对于系统的漏洞问题进行有效的规避和控制,让计算机网络本身可以尽可能减少黑客入侵的条件。系统漏洞的修补的效率,也受到管理人员自身安全意识的影响。计算机安全管理人员在日常工作的过程当中,应该提升这方面工作的重视程度,积极的对系统进行完善,减少漏洞,保障计算机网络的安全。

3.2物理层面上的防范措施

纵观现阶段计算机网络安全管理工作中的问题,我们应该从物理层面上给予有效的支持和保障。作为网络安全管理人员,应该从硬件的角度,对于现阶段实际计算机网络运行中对关设备保护方面的需求,进行有效的满足。网络运行设备在实际使用的过程中,受到外界环境因素的影响,并且在产生破坏时,整个计算机网络很可能会出现瘫痪。为了有效地对于客观方面的因素进行规避,我们应该积极有效落实好设备管理工作。计算机网络设备整体运行情况较为复杂,并且对于运行环境方面的要求很高,我们在展开相关管理工作的过程中,应该给予足够的关注和重视,制定一套科学的管理策略和机制,并且有效地进行执行。不同的计算机网络在不同的功能作用下,其对于设备和网络环境方面的要求有所不同,同时相关安全管理标准也不尽相同。对于这方面的问题,计算机网络安全管理人员在展开相关工作的过程当中,应该并且对于设备正常运行情况给予充分的了解和保障。计算机网络管理负责人员,应该对于现有的计算机网络设备的实际运行情况进行全方位的监控。通过展开行之有效的数据分析,了解当前机房内部各类设备的实际运行情况。在采取有效的实时监测手段的情况下,这样可以让整个机房内部的管理水平得到进一步的提升,并且第一时间对于各类设备系统的实际运行情况进行掌握和了解。只有充分了解相关设备的实际运行情况,这样可以及时的发现计算机网络设备运行中出现的问题,并且从物理层面上给予全方位有效的防护。这种物理层面上的有效保障,计算机网络设备在实际运行的过程中,对于具备一个更加可靠的外界环境,同时也能够进一步减少影响网络安全问题的出现。

4结束语

总的来说,计算机网络安全问题是当前所广受关注的一个重要的问题。我们在实际工作开展的过程当中,应该结合计算机网络安全问题的引发因素,给予全方位的控制和处理,这样才能最大限度的保障安全,同时解决实际计算机网络设备运行和使用中出现的各类问题。面对计算机网络安全问题,我们也应该提升自身的安全意识,尽可能地避免各类不合理的行为和人为操作失误,为一些不法人员提供可乘之机,在工作中提高警惕性,防止操作失误或疏忽所引发的安全隐患。

参考文献:

[1]乔甜.网络安全管理问题与策略研究[J].通讯世界,2017(18).

[2]辛强.基于专网的网络安全管理技术研究[J].科技创新导报,2017(19).

[3]赖勇平.医院信息化建设中计算机网络安全管理与维护[J].电子技术与软件工程,2017(16).

[4]冯宁.计算机网络安全管理及防御[J].网络安全技术与应用,2017(9).

[5]洪青.计算机网络的安全管理与维护构建[J].网络安全技术与应用,2017(9).

第9篇

关键词:图书馆;计算机网络完全;对策;管理

1.引言

目前计算机网络技术已应用到各行各业的工作中,图书馆各项业务工作的开展也离不开计算机网络。计算机网络给人们的工作与生活带来便利的同时,也带来了一些麻烦与问题。如果计算机系统瘫痪了,图书馆的各项工作都不能正常运行,会造成很大的损失。计算机网络的安全管理问题必须引起图书馆管理者的重视。在图书馆的建设中,必须将计算机网络安全管理问题放在首位,增强安全意识,及早发现,及时处理,尽最大可能将图书馆的网络系统安全问题排除在外。保证各项业务工作的顺利开展。

2.图书馆计算机网络安全管理问题

2.1危害网络安全管理的因素

2.1.1物理和环境因素。

物理因素指图书馆通过物理隔离或场地实现网络安全管理。如果机房没有配备门禁、防盗系统和监控系统,就有发生盗窃行为的可能。图书馆机房的电源如果没有备用电池或必要的保护装置,就难以应对突况,比如停电、电压冲击等。环境因素指图书馆计算机控制机房的周围环境。如果机房的环境比如室温调节、供电、灰尘堆积的处理不符合相关要求,就会影响机器的使用寿命及正常的运转。

2.1.2人为因素。

人为的恶意进攻会对计算机网络安全带来很大的危害。比如一些有不良想法的人对其他计算机进行恶意攻击,主动破坏,以篡改、获取重要的网络信息。由于图书馆网络管理员的疏忽,不经意将计算机上的账户及密码泄露出去,这就会导致网络信息的泄露。一些别有用心的人会利用这些失误从他人计算机中获取不良信息,导致图书馆数据的窃取,从而增加了网络安全隐患。

2.2图书馆计算机系统自身的问题

2.2.1计算机病毒

计算机是一种人为制造的!隐藏在计算机系统数据资源中的!能够自我复制进行传播的程序“一般情况下,计算机在遭遇病毒感染后,都会造成数据的损坏丢失”病毒到现在一般利用网络传播的手段进行破坏活动“由于网络自身在运行等方面的特点,它很容易使获得迅速传播”对于图书馆来说,轻则干扰图书馆的正常工作,重则毁坏数据,甚至破坏计算机整个硬件系统体系。

2.2.2系统安全问题。

安全漏洞问题是图书馆计算机系统中普遍存在的问题,有些是由于操作系统或应用软件本身带来的问题,比如 IE 漏洞是每个计算机系统都必须面临的问题。当更新版本或对系统进行修复后,新的漏洞问题又会相继出现,从而产生新的安全隐患。如果这些安全隐患不及时排除,这些漏洞就有机会被黑客利用,从而非法入侵计算机系统。这就会给图书馆的计算机管理带来很大的麻烦及损失。而且在一定程度上,由于图书馆计算机管理员操作上的不当也会带来安全漏洞问题。从而给不法分子可乘之机,侵入系统中带来整个图书馆计算机系统的破坏与侵害。

2.2.3黑客攻击

黑客大都是从事程序员工作,对于电脑的操作系统和编程语言有着十分深刻的认识和了解,他们在实践中希望通过侵入他人的操作系统,探索他人操作系统的奥秘并了解他人隐私,并通过自身的探索活动充分了解各个系统中的漏洞及其原因所在,但他们永不破坏任何系统但骇客利用非法手段在侵入他们系统后进行控制!破坏重要数据的活动“对于图书馆来说,若遭受其侵蚀,将会造成严重后果”。

2.3图书馆自身的管理问题

管理问题是整个图书馆计算机管理系统中最复杂!最不安全的问题,因为这个问题不仅取决于管理人员,更取决于系统的完备程度“对于计算机系统来说,再完善!再安全的系统,都可能遭到人为的有意或无意的破坏”有意破坏是指一些道德低下的读者或缺乏职业道德的工作人员利用计算机窃取馆藏图书,或制造病毒干扰,破坏系统的正常运行;无意破坏是指工作人员岗位素质不高!操作失误造成数据丢失,或缺乏安全意识!违章操作导致的系统破坏。

3.图书馆计算机网络安全管理的应对途径及策略

3.1重视图书馆机房环境建设,配备专职的管理和维护人员

从环境方面看,图书馆机房环境,应远离各种辐射!强振动和噪声,并配备防水!抗震!防火等能,保持机房室内良好的通风!恰当的的温度和湿度以及环境卫生“并注意机房的供电问题,从根本上综合保护计算机设备不受或少受损坏,而且,需要重视系统管理人员和维护人员的作用和功能,在建立良好的机房环境和完善的管理制度体系下,利用计算机系统管理人员和维护人员的专业知识,预防和排除图书馆计算机系统产生的漏洞和故障,有效提高计算机系统的利用率和设备使用寿命,并减少系统的维护费用,从而在低成本预算下确保图书馆的计算机系统的系统安全”.

3.2建立图书馆计算机网络安全管理规章制度

在图书馆机房门口醒目位置张贴计算机网络安全管理规章制度细则,制定具体的责任人,将机房管理工作落实到每一个责任人身上。网络服务器与数据的安全在一定程度上能够保证整个网络系统的安全。应将图书馆计算机网络服务器安置在极其安全的地方,同时加强内部的防范工作。比如制定数据的保密范围,每天对图书馆业务数据及时备份。并对图书馆计算机系统的管理人员加强培训与管理,必要时进行监督。比如为管理人员提供进行业务和技术培训的机会,提高管理人员的素质、工作能力、责任意识与安全防范意识等。这样可以有效防止人为因素造成的系统安全事故问题,减少因工作失误而带来的不必要的损失。

3.3加强病毒防范,防止“黑客”入侵

防范病毒的最常用的方法即采用“防火墙”技术,安装杀毒软件。防火墙技术可以有效地监控网络间的任何活动,保证内部网络的安全,能够有效阻止外部网络对本地网络的侵害,并及时过滤不安全的服务和非法用户。杀毒软件可以减少病毒的侵害,在一定程度上保证图书馆系统和数据的安全。必要时可采用多层病毒防卫体系。在每台计算机、服务器及网关上安装防病毒软件,配置全方位、多层次的防病毒系统,及时进行升级,并加强日常监测,这样可以使网络免受病毒的侵袭。

4.结束语

图书馆计算机网络安全管理工作是图书馆管理工作中非常重要的一部分。图书馆管理人员不但要时刻了解网络安全当前存在的问题,而且要根据发现的问题采取恰当的措施,将影响网络安全的因素及时排除在外,确保图书馆计算机网络的安全。从而保证图书馆各项业务工作的正常开展,为图书馆的日常运行提供安全的技术保障。(作者单位:西南科技大学经济管理学院)

参考文献

[1]张华.实现计算机异构环境下图书馆信息服务系统界面的统一田.贵图学刊,1999(1).

[2]刘泉凤,许正方.浅谈高校图书馆计算机网络安全[n].浙江水利水电专科学校学报,20(只(2).

第10篇

关键词 电信计算机;互联网;网络安全;策略

中图分类号:F224 文献标识码:A 文章编号:1671—7597(2013)022-132-1

互联网的广泛普及与高速演进从某种意义上改变了人们信息沟通的常规方式。计算机技术在推动全球信息化过程中也与多种社会经济生活产生密切复杂的关联,这种特殊的关系给社会带来了庞大的利益,却加深了出现网络公共安全事故的危险。为了维护电信计算机系统的安全,同时有效地阻止所谓“黑客”攻击网络、降低网络安全风险,有必要设置有力的技术壁垒,将关乎电信计算机网络安全管理的诸多要素密切结合,构成整合化一的完善系统。

1 电信计算机网络的重要特点

经过了解传统的电信网络可以得知,传统网络基于网络电路交替的形式。这种自成体系的网络更为安全可靠,进一步讲,这种安全可靠性涵盖了信息传输的整个系统并连接相应设备。随着科学技术的发展,网络工程师对于网络通讯设备之间的起连接作用的设备具有更高的要求,他们往往花费大量时间,组织人员设计备份程序以保持系统的良好运转。同时尽最大可能降低甚至消灭数据流失给通讯设备带来的损坏。一些企业计算机内部局域网防火墙能够对用户信息进行保密,使得一些利用网络漏洞进行盗取、篡改用户信息的“黑客”束手无策。网络安全涉及计算机科学的方方面面,这其中包括信息系统自身的良好运营,同时也包括计算机网络技术及时更新、科学化管理等内容。

2 电信计算机网络存在的安全隐患

2.1 感染病毒或恶意程序

纵观整个计算机系统,病毒堪称最大的隐患之一,因为系统一旦感染病毒,就会影响整个系统的正常运行。为了有效消除电脑病毒对管理员造成的困扰,网络工程师会采用防火墙这种高效的防护手段。电信计算机网络的防火墙系统主要被用来阻止外界非法访问,但是这个防火墙系统对于各城市、各个专业下属系统之间的非法访问往往并不能起到有效的阻止作用。网络规模的庞大性使得阻止计算机网络遭受病毒入侵、黑客偷袭的侵害成为一件难事。在企业人员安全意识淡薄的情况下,如果计算机和互联网仅仅有一秒钟时间相连接,那么来自互联网的一些不良因素便会借由一些带有病毒的介质进入企业的信息系统,严重的话可以导致企业内部信息失窃。

2.2 系统的自带漏洞与软件缺陷

由于当下的软件系统并非完美无缺,一般的软件编程者都会或多或少在软件编程中埋下“隐患”。而这个“隐患”就是编程员为软件升级或验证操作者身份而设定的口令。一般的网络与系统设备虽然由其规定的口令进行保护,但是这个口令极易被“黑客”破译。这类网络入侵者一旦攻破计算机系统的自主防御程序,就会获得更改、盗取、删除、替换计算机系统信息的权限,一旦一些重要机密文件或是客户信息被如此非法盗取,后果将会不堪设想。如果电信计算机维护人员在维护期间没有及时修改主机口令或更新系统防御软件,那么主机系统将会丧失起码的自我保护能力,这样对于保密计算机内存文件将大大不利。一些技术精湛的网络入侵者随时都会成为无形的影子,成为盗取计算机信息的“黑手”。

2.3 网络内部与外部攻击

一方面,一些非法互联网用户会使用虚假身份信息登陆局域网内部网站,对机密信息进行复制与盗取,这种违法行为不仅违背网络道德规范准则,也妨碍网络内部应用顺利运行。

另一方面,局域网络之外的攻击破坏也是电信计算机网络安全隐患的一个组成部分。网络入侵者会经由第三方应用和中转站盗取用户机密资料、破坏软件编程、使网络系统瘫痪。

一些工作人员的疏忽也会造成电信计算机的安全隐患。比如口令丢失、不合理控制资源访问。此外,非法网络配置也可能会对网络安全保障系统造成破坏。网络管理员如果没有做好资料保密的工作,或是由于一时疏忽造成电脑中存储的资料外泄或遗失,对企业所可能造成的损失是不可估量的。

3 电信计算机网络安全策略

3.1 进行电信计算机网络安全规划建设

电信计算机的安全问题是要依靠每个阶段不懈努力解决的,并不存在一劳永逸的彻底解决方法。电信计算机网络的建设不仅仅是庞大的工程,也是一项对技术性要求颇高的工作。在经由实际调研、系统设计、可行性分析几个步骤后还要进行工程招标、软件硬件施工、工作人员培训、验收成果等等几个阶段。每一步都要渗透强烈的网络安全意识,唯有这样才能够建立起电信计算机安全稳定的基础设施。使用物理安全策略可以保护电信计算机系统,同时使得网络服务器免受自然灾害。此外,访问控制策略能够最大程度保护网络信息的安全。

3.2 运用虚拟局域网络交换技术

网络交换机上不同的虚拟局域网交换技术的发展,也加快了新的交换技术的应用速度。通过将企业网络划分为虚拟网络的特殊网段,可以强化网络管理和网络安全,控制不必要的数据流失。在共享的局域网络中,一个物理网段便是一个控制域。在交换网络中,控制域可以是某一组可供任意选定的虚拟网段。这样一来,电信计算机网络中虚拟网络工作组的区别就可以突破共享网络中的地理位置的束缚与限制,完完全全可以依据该部分的管理功能来划分。这种基于工作流划分的收效颇高的分组模式,最大程度上提高了网络规划重组的虚拟网络管理功能。

3.3 进行信息加密策略

信息加密为的是保护电信计算机网络内部数据、控制信息、文件口令等重要信息。电信计算机网络加密往往使用以下几种方法:节点加密法、端点加密法、链路加密法。信息加密是保障电信计算机机密性最为行之有效的办法。

电信内部员工的安全意识决定了电信计算机网络系统的安全性。加强应对网络安全的组织领导是必要手段。建议企业内部决策人员分批建立电信计算机网络安全防范领导小组,组长职务可以由企业主管领导担当,同时制定行之有效的电信计算机系统安全管理办法,定期对网络安全项目逐一排查,通过扫描系统安全、封堵系统漏洞、分析日志几个方面加强网络系统的安全性,做到有问题在第一时间进行处理。

3.4 增强防护意识

企业内部网络管理员对于服务器、路由器、主干交换器这样重要的设备要进行集中管理,定期查看安全设置参数、防火墙访问日志,以便于及时发现问题,排除隐患。利用先进的安全漏洞扫描技术可以使网络管理员及时了解网络运行和安全配置相关的应用服务,提前做好防御准备,弥补安全漏洞。此外,网管人员应有效管理系统用户密码与口令,杜绝账号不设密码的现象发生。做好网络安全宣传,定期对相关人员进行计算机网络知识培训,增强管理员的安全意识与技术水平。

4 结束语

对于网络硬件自身的安全隐患、企业网络中操作系统以及应用软件携带的漏洞缺陷、传播速度极快的计算机恶意程序与种类繁多的电脑病毒,企业网络工程师要有强烈的危机防范意识,凭借先进的防火墙技术、病毒防护技术、入侵检测技术等重要手段对于电信计算机网络安全进行有效管理,保障企业网络安全运行。

参考文献

第11篇

论文摘要:本文主要介绍计算机网络安全管理在图画管理中的重要性,为图书馆计算机网络安全技术提出一些简单的管理措施,包括物理安全、网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、网络防病毒技术、数据备份系统、安全管理等。

图书馆计算机网络所存贮、传输、处理的信息的重要性较低,但其中的书目数据库,读者信息库、流通数据库等信息是现代图书馆工作正常开展的必要条件,也会受到网络上各种各样不安全因素的侵扰,造成数据丢失、篡改、恶意增加、计算机系统无法正常工作乃至全面瘫痪的后果,严重破坏图书馆工作,造成经济损失,影响图书馆声誉。因此,我们应该重视图书馆计算机网络安全问题,及早做好防护措施,尽量减少损失。

1 物理安全

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。 物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。正常的防范措施主要有以下几个方面:

(1)场地安全要求图书馆计算机网络中心机房是现代图书馆工作运行的心脏,对出入的内、外部人员应严格控制,限制非相关人员进入机房。在中心机房的设计上,要考虑减少无关人员进入机房的机会,在整座图书馆馆舍中,中心机房最好不要建在比较潮湿的底层和易受侵入的顶层。

(2)电源与接地

电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。

(3)防盗与防火

机房应采取比其它部门更严密的防盗措施,除加固门窗外,可安装视频监视系统。防火方面,主要措施有安全隔离、安装火灾报警系统、装备专用灭火器、灭火工具及辅助设备如应急灯等。要严格执行机房环境和设备维护的各项规章制度,加强对火灾隐患部位的检查,制定灭火应急计划并对所属人员进行培训。

2 网络及信息安全

影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。归结起来,针对网络安全的威胁主要有两个方面:

(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制,一些资源就有可能被偶然或故意地破坏;用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

(2)人为地恶意攻击:这是计算机网络所面临的最大威胁,此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者,积极侵犯者截取网上的信息包,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络及数据安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、网络防病毒技术、数据备份系统、安全管理等。

1)网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。

2)防火墙技术

网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。究竟应该在哪些地方部署防火墙呢,首先,应该安装防火墙的位置是内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果内部网络规模较大,并且设置有虚拟局域网,则应该在各个之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

3)网络地址转换技术

网络地址转换器也称为地址共享器或地址映射器,设计它的初衷是为了解决IP地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。

4)操作系统安全内核技术

操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。

5)网络防病毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。

网络反病毒技术包括预防病毒、检测病毒两种技术:

①预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。

②检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。

6)网络备份系统

备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。

因此图书馆计算机网络安全工作贯穿在图书馆计算机网络建设、发展的始终,无法实现一蹴而就、一劳永逸,需要我们时时刻刻重视这项工作,不断学习、研究新技术,持续增加物质设备、技术与人员的投入,才能在较大程度上保证图书馆计算机网络安全,为现代图书馆的各项业务工作提供保障。

参考文献

[1]唐礼勇,“网络与信息安全”研究生讲义 安全程序设计1、2.

[2]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004.

第12篇

一般而言,计算机网路安全管理指的是计算机在连接网络后进行信息的交换、浏览以及下载的过程中,对信息安全进行有效的管理,防止信息被他人窃取或者破坏。随着信息时代的到来,越来越多的人对计算机产生了很强的依赖,从儿童到老年人,计算机的影响无处不在,随着计算机的普及,人们在使用计算机的过程中对其安全性就有了顾忌。对于计算机网络,只要连接互联网,随时都存在被攻击的可能,相对而言,没有任何计算机是绝对的安全或者是不受到任何的攻击。运用计算机网络技术进行攻击或者盗取个人信息或者是企业信息的事件凡乎每年都会发生,计算机网络存在严重的安全隐患。所以,要及时的认识以及了解计算机网络面临的安全隐患,积极的采取相应的措施加强对计算机网络安全的管理

2神经网络在计算机网络安全管理应用的现状

2.1对神经网络在计算机安全管理运用中的重视程度不够。计算机网络安全是因特网发展的最基础的目的,但与此同时近乎所有的计算机网络在开创以及不断的发展过程中都趋向于实用以及便利,相反却在一定程度卜没有重视对计算机的安全管理,更没有将神经网络技术运用到计算机的安全管理中,进而对计算机网络的安全管理留下了严重的隐患。另外,神经网络在计算机网络安全管理中主要是对计算机的网络安全进行评估,然而由于不重视对神经网络在计算机网络安全管理中的运用,使得没有建立良好的计算机网络安全评价标准体系。

2.2对神经网络在计算机网络安全评价模型的设计和实际运用不够合理。一般来说,神经网络在计算机网络安全管理中主要是对计算机网络安全进行一定的评估,在对其进行评估的过程中,就需要设计一定的计算机网络安全评价模型,主要包含刊浦俞入层、输出层以及隐含层的设计;但是,目前神经网络在计算机网络安全管理中对于评价模型的设计还没有将这三方面有效的联系起来、除此之外,对神经网络在计算机网络安全管理的实际运用中,不能科学、合理的实现计算机网络安全管理评价模型运用,不注重对评价模型的学习以及不关注对评价模型进行有效的验证。

3加强神经网络在计算机网络安全管理中的应用采取的措施

3.1神经网络在计算机网络安全管理中要科学、合理的设计网络安全评价模型。神经网络在计算机网络安全管理中要科学。合理的设计网络安全评价模型,以便更好的实现计算机网络安全、高效的运行。为此,计算机网络安全评价模型需要进行一下设计:首先是对输入层的设计,一般来说,神经网络在计算机网络安全管理运用中,对于输入层考虑的是神经元的节点数以及评价指标的数量,尽可能的使这两者数量保持一致。其次是对隐含层的设计,对于隐含层的设计需要注意的是若某个连续函数在任意的闭区间中,可以通过在隐含层里的神经网络来靠近,大多数情况下,神经网络通常运用的是单隐含层。最后是输出层的设计,神经网络的输出层设计主要是获得计算机网络安全管理评价的最终结果,例如可以设置计算机网络安全管理评价的输出层节点数为2,那么相应的输出结果(l,)l指的是非常安全、(o,)l指的是较不安全、(,l山指的是基本安全以及(,0切指的是非常的不安全。

3.2神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证。需要注意的是,神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证,一般体现在一下几方面:首先是要关注评价模型的实现,为了实现神经网络在计算机网络安全管理中的良好运用,就要依据客户满意的评价模型,运用计算机网络技术创建设置含有输入层、隐含层以及输出层的神经网络模型,然后再对网络安全进行检验。其次是要注意对评价模型的学习,在对计算机网络安全进行评价之前,需要对神经网络进行标准化的处理,才能尽可能的减少对计算机网络安全管理评价中的误差。最后要注意对评价模型进行验证,当神经网络经过标准化处理以及在计l章机网络安全评价之后,就需要刊输出的结果进行一定的验证,以便确定神经网络对计算机网络安全的评价输出结果是否与期望的评价结果相一致,进一步验证神经网络在计算机网络安全管理中安全评价模型的准确与否。

3.3重视神经网络在计算机网络安全管理运用以及建立健全安全评价标准体系。神经网络在计算机网络安全管理运用中主要的任务是对计算机网络的安全进行一定的评价,并且将评价的结果准确、及时的反馈给用户,所以就应该对其在计算机网络安全管理中的应用引起高度的重视,为此就应该建立健全计算机网络安全管理的评价标准体系。一方面是评价指标的建立,计算机网络安全管理是复杂的过程,同时影响计算机网络安全的因素比较多。因此,建立科学、合理以及有效的计算机网络安全管理评价标准,对于神经网络高效的开展评价工作有很大的关联。另一方面是刊评价标准的准确化,影响计算机网络安全管理的因素非常的多,就应该对各种评价标准进行细化,以达到评价的准确。

4结束语