时间:2023-06-25 16:23:36
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全技术研究,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。
1影响计算机网络安全的相关因素
首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。
2网络安全维护下的计算机网络安全技术
2.1防火墙技术
防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。
2.2杀毒软件
杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。
2.3加密技术
数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。
【关键词】网络安全技术 现状分析 实现具体路径
1 云计算的简介
云计算就是各类计算为前提,其中主要包含网络计算以及分布计算,创建出一类新型的计算方式。通过一种新型的具备共同分享性的方式,进行大数据的处理和计算,元计算的关键是计算机网络的全套服务以及相关信息资源的储存。云计算最主要的特征是:安全的数据储存功能,对终端设备的标准要求不高、便捷的操作、具有较大的空间进行计算等。所以计算机网络数据储存安全维护,换句话说也就是网络安全,能够在技术方面以及管理水平层面上使用与计算的基础方式,保障网络信息数据的保密性,防止信息泄露或者受到黑客和攻击者的破坏,最大限度的保障计算机网络数据的完整性、安全性以及价值方面的安全层次设定。
2 云计算下网络安全技术使用的价值
在新时期,运用云计算的方式,完成对网络安全技术的使用,它的作用主要是:
2.1 主要表现在在网络数据贮存的可信赖方面
不断深化云计算下网络安全技术的使用,能够保证网络的使用者的私密数据信息不丢失或者泄露。计算机的广域网与局域网相互融合的模式形成的的数据中心,能够以不同地域备份和多级互联网备份为基础,极大程度上保证计算机网络使用者的信息安全,在一定程度上防止传统计算机产生的信息遭到泄露的情况的出现。
2.2 主要表现在多个设备资源共同分享方面,能够完成安全以及快捷的的共享
网络安全技术的普遍使用,不但能够在一定限度内减轻用户装备功能上的准则,当使用者的计算机连接到网络,就能够快速完成计算机之间的信息、以及软件的共享。而且在使用者进行共享过程的有关应用时,鉴于提前在使用者信息安全性上实施了繁杂的融合加密手段,信息在网络下的传输过程是以一种密码保护的情况下开展的,唯有数据传输到指定的对象那里,才会以严密的使用者权限管理形式和融合密码的安全验证,就能够完成指定用户的信息共享,强化对网络数据传输安全的保障。
2.3 在云计算环境下,网络安全技术使用的含义还表现在对网络安全的检验
云计算环境下的网络安全技术,能够最大限度的对大型移动终端中的软件行动实施监督,检测出网络中隐藏的木马程序以及病毒软件等,经过服务终端的自行判断以及分析后,为用户制定相应的解决策略,保证使用者的信息安全。
3 云计算下网络安全技术的当前状况解析
其安全技术应用的问题主要包括技术、网络使用的大环境以及相关的法令制度保护。
(1)技术层面的问题主要是终端服务停止时,用户的使用受到限制,不能实施对数据和信息的保护。所以,怎么能够在技术上保证使用者信息的安全,是一个需要快速解决关键问题;
(2)计算机网络使用的环境方面。研究当前的计算机网络运行环境,找出保护使用者终端计算机非法病毒在网络上的散布和高效的阻止攻击者的破坏,是当前网络安全维护的关键问题。由于利益的驱使,黑客的数量逐步增加,然后通过倒卖公司的商业机密获取经济利益,以保证某些企业在竞争中处于有利地位。
(3)当前还没有完善的计算机网络安全上的法令规章制度的保护,所以攻击者的行为难以得到制约,造成当前网络环境的安全受到极大的威胁。
4 云计算下网络安全技术的具体实现方式
4.1 提高使用者的安全防范思想,明确网络安全技术发展的战略目标
(1)深化网络使用的实名制,确定网络授予使用权限的对象,从用户身份上提高网络安全。防止外界攻击者的非法入侵造成信息的丢失。
(2)要高效的保障网络安全技术在使用上的系统准时性,此外还需强化对网络信息散布方面的监管,针对网络中的隐秘信息,必须定时审查和不定时的抽检,对出现的问题要给予高度重视并快速解决,避免出现损失。
(3)使用数字签名手段的方法,一般需要经过数字签名的形式,对用户的身份进行验证,最大限度维护计算机网络的安全。
4.2 极大在网络安全技术上的支持,提升应对网络安全隐患的处理水平和解决方法
网络安全技术支持的含义包括网络应用程序和服务的开发、网络安全维护体系的规划及检验和数字签名技术手段的使用。在网络应用程序和服务的开发方面上,必须高度重视杀毒程序上的安装以及使用方法,提高计算机在网络安全上防护能力。
4.3 实施加密的网络安全上的有关前沿手段
经过应用针对于计算机网络安全设计的筛选装备,能够有效的防止被计算机系统鉴别通过但是但是属于非法信息和程序。挑选信用优秀的网络运营商,供应有关的的云服务,保证使用者的信息不在自己的视野范围内,也可以被专业能力强的企业监管,避免使用者的信息出现泄露的风险。另外,一定要深化使用者对密码难度上的设置,以防使用者的信息被窃取或者私自篡改。
5 结语
社会的快速稳定发展,使我国的计算机网络发展极其快速,网络安全问题在使用中逐步显现。云计算下的计算机网络安全也有相当大的问题,主要包括计算机网络技术水平、管理技能、使用效果等繁杂的、牵涉范畴较为广泛等因素。本文针对完成云计算下网络安全手段的使用,提供了具体的实现方法,终极目标是使我国的网络安全使用环境更加规范化,创建一个管理有效、使用安全网络秩序。
参考文献
[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017(01):76-79.
[2]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.
[3]牛海春.基于移动Agent的移动云计算任务迁移机制研究[D].洛阳:河南科技大学,2015.
[4]莫伟志.基于云计算校园网络信息安全技术的发展分析[J].信息安全与技术,2015(06):44-45+53.
[5]郭琪瑶.云计算技术下的网络安全数据存储系统设计[J].电脑知识与技术,2015(35):5-7.
【关键词】计算机网络 防火墙技术 功能 趋势
随着信息化时代的到来,计算机网络逐渐成为人们有效开展信息交换的重要手段,并渗透到社会生活的各个方面,给人们生活带来了巨大影响。与此同时,保障计算机网络信息安全,愈来愈成为当今社会面临的亟需解决的课题。
1 防火墙技术的含义
“所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。”它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。它实际上是一种隔离技术。
2 防火墙的功能
防火墙对计算机网络具有很好的保护作用。入侵者必须先穿越防火墙的安全防线,才能接触目标计算机。具体来说防火墙有以下功能。
2.1 防火墙有保障计算机网络安全的功能
防火墙通过自身过滤功能将不安全的数据包隔挡在“代码墙”以外,降低Internet给计算机造成的风险。然后通过验证程序检测哪些数据包是安全的,并使之进入计算机,由此使得网络环境变得更安全。
2.2 防火墙具有监控网络存取和访问的功能
由于进入计算机的数据包都要经过防火墙的检测和筛选,那么防火墙就能记录下这些数据包并对网络的使用情况进行统计。当发生可疑数据包时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。因此,防火墙对网络使用统计与监控具有非常重要的作用。
2.3 可以防止内部信息的外泄
隐私是网络使用者最关心的问题。很多隐私的被流露于公众的视野,多数都是因为计算机网络内部某些安全漏洞。而使用防火墙就可以利用防火墙对内部网络的划分,实现内部网的隔离,从而限制了局部或敏感网络安全问题对全局网络造成的影响。进而隐蔽了那些透漏内部细节DNS服务。这样一台主机的域名和IP地址就不会被外界所了解。
2.4 防火墙对数据库安全的实时保护功能
防火墙通过验证工具和包过滤系统分析,根据预定义的禁止和许可策略让合法的SQL 操作通过,阻断非法违规操作,形成数据库的防御圈,实现SQL 危险操作的主动预防、实时审计。同时,还可以对来自于外部的入侵行为,提供SQL 注入禁止和数据库虚拟补丁包功能。
3 防火墙技术的发展趋势
随着新的网络病毒的出现,防火墙技术的发展更应该注重放行数据的安全性研究。因为使用者对网络安全的要求是既要保证网络安全,也必须保证网络的正常运行。因此,新型防火墙技术在研发过程中要集成其它安全技术,使防火墙的安全性得以进一步提升。这一些新的发展趋势,可以从防火墙体系结构、包过滤技术和防火墙系统管理三方面展开。
3.1 防火墙的体系结构发展趋势
随着信息化潮流的到来,计算机网络的应用更加广泛,规模更加庞大。使用者对网络宽带的安全提出了更高的要求。这意味着防火墙技术必须紧跟时代的发展,加快提升自身处理数据的能力,为计算机网络提供更加有效的安全保护和有效的运行保障。尤其是,在当今信息化社会的生活中,计算机网络、手机网络等网络媒体的应用越来越普遍,这就要求防火墙技术对流入网络的数据处理更加有效、准确、及时。要想满足这种需要,防火墙技术研发人员就必须制定超前的研发方案,完善防火墙的结构体系。例如当前部分制造商开发的基于ASIC的防火墙和基于网络处理器的防火墙。
3.2 防火墙数据包过滤技术发展趋势
(1)防火墙的主要功能就是对来自外网的木马程序、病毒程序等危险程序进行防范和抵御。因而,在实际网络使用中使用主体通常经防火墙称之为病毒防火墙。从目前网络使用者通过各种途径选取不同的防火墙,并按照与计算机内,目的就是防范病毒的入侵。
(2)注重研发多级过滤技术。“所谓多级过滤技术,是指防火墙采用多级过滤措施,并辅以鉴别手段”。该过滤技术主要是通过编制不同的程序系统,逐级设立功能。各级根据自身的功能开展对流入网络的数据流进行识别,检测。层层把关,能够更加有效的抵御病毒对计算机网络的入侵。这是一种综合性防火墙技术,它可以弥补各种单一过滤技术的不足。
(3)为了进一步强化防火墙的安全策略功能。目前,很多防火墙技术生产商在现有的防火墙技术的基础上,又增加了用户认证系统。用户认证系统随着无线网络的普及应用,获得了众多无线网络电信商和用户的青睐。并逐渐成为无线网络安全应用的必备系统。
3.3 防火墙的系统管理发展趋势
随着防火墙技术的快速发展,加强防火墙的系统管理也成为网络技术发展的重点。首先是集中式管理。集中式管理的优点就是能够使生产商以最小的投入获取最大的效益。同时,还可以保证网络安全保障系统的一致性。从目前成功研发的事例来看,Cisco(思科)、3Com等几个大的防火墙技术开发商已经在注重加强防火墙的系统管理发展。其次是加大开发防火墙的监控和审计功能的力度。在防火墙技术研发过程中,我们不仅要注重事后治理,更要注重事前预防,未雨绸缪,将潜在的威胁扼杀在流入之初。最后是建立以防火墙为核心的网络安全体系。因为我们在现实中发现,仅现有的防火墙技术难以满足当前网络安全需求。通过建立一个以防火墙为核心的安全体系,就可以为内部网络系统部署多道安全防线,各种安全技术各司其职,从各方面防御外来入侵。
参考文献
[1]罗霁.并行多模式匹配算法及硬件实现研究[D].杭州电子科技大学,2013(06):10.
[2]杨旭.计算机网络信息安全技术研究[D]. 南京理工大学,2008(06):43
[3]信息技术研究中心.网络信息安全新技术与标准规范实用手册(第1版) [M].北京:电子信息出版社,2004:20-21.
作者简介
邓龙敏(1998-),男 ,湖北省黄石市人。现就读于鄂南高中,热衷于计算机网络技术研究。
网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。
【关键词】计算机 防火墙 网络安全 入侵 技术
网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。
1 计算机网络安全技术的发展概述
计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。
在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。
2 防火墙技术与其系统构建措施分析
2.1 防火墙技术的功能及其分类
防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。
2.2 防火墙的构建及其防护措施的制定
网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。
网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。
3 结束语
综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。
参考文献
[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.
[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.
关键词:计算机网络;安全管理;研究。
Abstract: with the development of science and technology and network technology, computer network has been widely applied in the production and life of the people. Because of the open network system and sharing, there is a big problem in network management,computer network system has a lot of bugs. In the era of network economy, network environment of the integrated development trend put forward new requirements for network management. In network management, the network technology, computer technology, communications technology integration, formed a comprehensive, systematic network management system, in order to meet the needs of the network development. At the same time, also should create a multi-level network management system, in order to solve the problems in network management problems, to maintain the security of computer network system.
Keywords: computer network; security management; research.
中图分类号:TP393
随着科学技术的发展,计算机技术和网络技术的应用范围也不断扩大,用户对网络系统的功能要求也越来越高。与此同时,网络安全问题也不断增多,病毒入侵、黑客攻击、非法操作问题不断出现,不仅影响了合法用户的操作权限,也对网络系统的运行安全产生了影响。因此,网络安全管理的作用也日益受到重视。通过各种网络安全技术和网络管理措施,对网络安全问题进行有效预防和控制,能够减少各种网络安全隐患,保证计算机网络系统的运行安全。
1 计算机网络安全技术
1.1 计算机网络安全隐患分析
由于计算机网络的开放性和互动性,导致计算机网络安全存在很多问题。主要表现在以下几个方面:
第一,网络系统存在问题。主要表现在三个方面:一是操作系统存在漏洞,由于操作系统比较庞大且需要不断进行升级更新,而操作系统的漏洞并不能通过补丁程序来完善,因此,操作系统存在很大漏洞,增加了网络系统的安全隐患。二是网络协议存在漏洞,包括Internet传输协议、通信协议不完善,网络协议的漏洞,增加了网络安全隐患。三是由于处于开放状态的网络平台由于缺乏有效的保护,导致计算机网络在存储处理、数据传输方面容易受到攻击。
第二,人为原因。人为原因主要有两点:一是由于病毒入侵、黑客攻击行为,对网络安全造成很大威胁。计算机网络的开放性和快捷性,在病毒入侵等情况下,能够迅速扩散开来,导致计算机硬件受损或是系统整体瘫痪,对计算机信息和文件造成损坏。二是由于网络管理人员的素质较低,不能及时采取有效措施,预防和控制计算机网络的安全问题。在计算机病毒入侵和各种非法访问情况下,不能进行有效抑制和排除,导致计算机网络安全防护不到位。
1.2 计算机网络安全技术分析
计算机网络安全技术主要包括以下几种:
第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细化管理,对复杂访问进行有效控制。
第二,数字加密技术。数字加密技术作为最安全最基本的安全技术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是数据包加密、解密的密匙是不同的,通过破解加密密匙比较困难,数据信息安全性比较高。
第三,访问控制技术和网络追踪技术。在计算机网络运行中,可以通过合理控制网络访问行为,建立访问网络准则,结合素质签名技术来保证数据的有效性,对用户的访问行为进行有效控制,以降低网络运行的安全隐患。同时,对计算机网络运行信息进行收集,锁定计算机网络攻击行为的IP地址,来分析攻击者在网络中的活动轨迹,从而采取措施以防止网络安全事故发生。
2 计算机网络管理技术
2.1 网络配置管理
网络配置对计算机网络系统的运行状况有重要的影响,因此,应加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,以优化网络性能或者实现网络系统的某种特定的功能。
2.2 网络性能管理
网络性能管理是主要是对网络系统的各种资源配置情况和通信效率情况进行分析和评估。性能管理的能力主要应包括分析和监视计算机网络系统及服务性能。性能分析结果对整个网络的运行情况有很大影响,通过网络重新配置和触及某处诊断测试点,以维护计算机网络系统的性能。在性能管理和搜集分析上,通过被管网络的运行状况数据的搜集,能够分析和维持网络性能日志。
2.3 网络故障管理
网络故障管理是计算机网络管理的重要内容。在计算机网络技术的应用上,网络用户对计算机网络的可靠性要求非常高。当计算机网络系统某个组成部件出现问题时,网络管理器应迅速查找出故障源,并进行排除。在通常经常下,由于隔离时间会有很大限制,且网络故障原因比较复杂,网络故障可能会因为多个原因共同引起。因此,在网络故障管理时,应先对网络进行修复,通过网络故障产生的原因再采取相应的措施,还能预防同类故障的重复发生。在网络故障管理时,可以分为故障检测、故障隔离、故障纠正三项内容。故障检测是通过对网络部件的运行状态进行实时监测,将不严重的故障列入错误日志,不进行特殊处理。对于一些比较严重的故障,应该及时通知相应的网络管理器,及时发出警报,根据警报信息对故障进行有效排除。在故障非常复杂难以处理时,应通过网络管理器的诊断测试来判断故障出现的原因。
2.4 网络安全管理
计算机网络的开放性和互动性等特点,决定了计算机网络系统存在很大漏洞,容易遭受各种网络攻击行为,对计算机网络的正常运行造成破坏和干扰。因此,为了对计算机网络系统的安全问题进行有效防护,对各种非法访问和步伐操作进行控制,需要对计算机网络安全进行管理,保证计算机网络信息的完整性和机密性。
3 网络管理的未来发展趋势
从总体上看,新型综合网管软件的系统开放性更强,具有易用性、可伸缩性、可移植性、兼容性等优点,是未来网络管理软件和网络管理技术的发展趋势。从网络管理技术的发展历程来看,分布式技术作为网络管理技术最核心的内容,在推定网络管理技术发展方面产生了重要的影响,因而越来越受到社会的关注。
4 结束语
综上所述,随着计算机技术和网络技术的快速发展,网络管理的重要性逐渐显现出来。随着网络技术的快速发展,网络安全问题层出不穷,各种非法攻击行为也不断升级,导致网络安全得不到保障,这就需要加强技术研究和开发,不断改进网络安全管理的手段和方法,才能有效预防和控制各种网络安全隐患。
参考文献:
[1] 叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.
[2] 李超林,石慧.关于计算机网络技术与安全管理维护研究[J].数字技术与应用,2012,(12).
[3] 罗红华.计算机网络技术在企业中的应用现状[J].科技传播,2011,(20):170,163.
在经济高速发展的今天,网络化和科技化发展成为信息存储和交流的主要方法,也是未来科技发展的重点趋势。在网络时代,计算机网络技术已经在人们的日常生活中得到普及,生活、学习、工作之中几乎无时无刻都离不开计算机网络技术的支持。计算机网络技术渗透在社会生活的各个领域之中,办公自动化、生产自动化、家电智能化、电子商务等领域的发展,已经成为社会进步和经济发展的必然趋势[1]。电子科技产品的应用使得信息流通和存储在计算机网络技术交流中变得十分关键,而人们在追求高效率的信息传输过程中,对于信息安全也十分关注。计算机网络技术在发展,黑客技术也层出不穷,经常出现国家情报泄露、商业机密丢失、个人隐私泄露、巨额财产被盗等电子信息安全事故,对国家安全、企业经济发展以及个人的信息财产安全造成严重的威胁。所以,必须对电子科技安全技术进行广泛的研究,为国家、企业、个人的电子信息安全提供必要的保障,在享受电子科技技术为人类带来的便利的同时,也可以不必对信息安全造成的危害进行担心[2]。
2电子科技信息安全现状
2.1电子科技安全概述
电子科技安全问题在某种程度上来讲就是指信息安全,计算机系统在硬件、软件的运行过程中,数据信息都应该受到一定的保护,避免出现偶然或者恶意原因的破坏、泄露和更改等,保障计算机用户的信息安全。计算机信息系统安全的主要目的是要保证信息的真实性、完整性、可用性,并且在传输和存储过程中不会受到人为或者非人为的更改、丢失和损坏[3]。计算机信息系统安全通常包含两个方面,一方面是技术安全,另外一方面则是指信息管理方面的安全问题,在计算机信息安全系统的保护过程中,需要将计算机内部和外部的安全技术和管理进行紧密的结合。
2.2国内外计算机信息安全技术研究现状
计算机的发明和使用是人类科技领域的重要成就之一,在计算机技术发展过程中,研究的重点逐渐转向了提高计算机性能,降低计算机价格方面,这也是计算机技术发展为科研提出的新的挑战。国际上关于计算机信息安全系统的研究较早,成立了比较权威的组织对计算机信息安全进行广泛的研究,对信息系统安全管理、信息安全技术标准等问题进行了深入的探讨,形成了比较全面的计算机安全评价标准。国际上通常认为可以从多个方面对计算机的安全特性进行规定,比如对于访问的控制,对于身份的识别与验证,服务的可靠性,信息的可用性等,同时可以从不同的层面对计算机信息安全进行保护,如开发过程中的保护、操作过程中的保护等[4]。关于计算机信息安全技术的研究也在不断的发展,国外关于计算机信息安全技术的研究主要集中在访问控制、身份识别、网上监控、数据加密、内容审查等方面。我国也在20世纪80年代开始了对计算机信息系统安全的研究,成立了国家公安部计算机监察司、计算机安全委员会等组织对计算机信息安全的相关问题进行研究。我国在计算机信息安全技术方面的研究主要集中在技术角度、安全教育宣传的角度,普及计算机安全知识,推广计算机安全技术,对计算机信息安全犯罪活动进行防范。我国研究的计算机信息安全技术产品主要集中在防火墙相关产品的研究,比如安全服务器等,也有关于网络安全产品的研究和计算机病毒防治方面的产品。
3电子科技安全技术分析
电子科技的发展为人们的学习和生活带来便利的同时,也为电子科技安全技术的发展带来了新的挑战。计算机技术信息安全的主要目标是要保证电子科技产品的机密信息不会对授权人以外的单位或个人进行泄露,可以通过通信实体对用户身份的真实性进行识别,并且要保证计算机数据信息的完整性和一致性,避免被外来入侵者进行篡改和破坏。电子科技安全技术要在技术手段的基础上,对用户的信息资源进行有效的保护,拒绝对信息资源的非法利用行为,并对网络和计算机系统出现的问题进行及时的预警。电子科技安全技术主要包含两个大的方面,一方面是防火墙技术,一方面是电子信息加密技术。
3.1安全防火墙技术
计算机网络技术的发展为黑客的入侵行为提供了可利用的资源,虽然在计算机网络技术发展过程中,信息安全系统的等级不断提升,但是计算机信息安全问题也是层出不穷,给计算机用户的信息安全带来了很大的威胁。对于计算机网络的外部入侵行为,采用安全防火墙技术可以起到十分重要的防范作用,有效避免计算机用户的个人信息被恶意的篡改和非法利用。所谓防火墙,就是在两个网络之间设置一个特定的安全系统,对不可信的网络访问进行预警和阻拦,计算机之中所有信息的进出,都需要经过这个系统屏障进行过滤[5]。包括学生在内的一些年轻的计算机用户,经常利用计算机登录一些与个人信息具有紧密联系的账户,进行社交活动或者是网上购物,如果不注意信息安全,将对用户的个人隐私和资金账户安全造成严重威胁。通过链路级网关、过滤防火墙或者复合型防火墙的使用,可以对用户的信息安全进行有效的保护。
3.2电子信息加密技术
电子信息加密技术是指通过明文、密钥等编码转换的方式对计算机信息的传输进行保护,确保信息在传输过程中的安全性和完整性。电子信息加密技术是电子科技安全技术中十分重要的组成部分,通常可以将电子信息加密技术分为两类,一类是对称密钥加密技术,一类是非对称密钥加密技术。对称加密技术是利用序列密码、分组机密等方式对信息进行加密处理,在加密过程中包含许多关键的组成要素,如加密和解密算法、明文、密钥等。非对称加密则需要将公开密钥与私有密钥两者进行配合使用,从而达到相应的加密保护效果,提高信息传输的安全性。
4结束语
关键词:计算机通信;网络安全;技术;研究
当前我国的计算机通信网络技术在不断的发展和完善,计算机网络技术在人们日常生产和生活中得到了十分广泛的应用,而且这也使得人们的工作和生活更加的便捷,所以无论是生产还是生活,很多时候都是路不开计算机网络技术的支持的,在这一过程中也出现了越来越多的安全问题,所以必须要采取一些有针对性的措施,不断的提高计算机网络应用的安全性和规范性。
1 计算机通信网络安全及其成因
1.1 计算机通信网络安全
一般情况下,计算机通信网络通常是对信息进行搜集和、传输和处理以及利用。它在使用的过程中需要一个安全性非常强的信息传输通道。如果站在理论的角度上来说,它主要是通过防止网络运行过程中出现安全隐患来提高信息传输和处理过程中的安全性和可靠性的。计算机通信网络的安全性是保证信息安全处理安全传输的一个非常有效的途径。其中计算机通信网络的安全是保证信息安全的一个重要的前提和基础。当前,我国的通信网络一体化趋势明显增强,在这样的情况下,信息资源共享的波及范围更广,但是人类也面临着非常严重的信息安全问题,针对这样的问题,我们一定要采取有效的措施及对其予以处理,防止信息安全问题对人们生产和生活造成不利的影响,计算机网络安全实际上就是要通过各种方式来减少网络上的信息资源受到较为严重的安全威胁,而出现被恶意篡改或者是损坏的现象,确保信息的完整性、准确性和保密性。
1.2 计算机通信网络安全问题出现的主要原因
首先是主观原因。网络软硬件设施在网络运行的过程中存在着一定的安全问题,由于在设计的时候为了给用户的使用提供更多的便利,在设计的过程中会留下一定的窗口,这样攻击者就可以使用某些软件的漏洞对网络信息系统进行攻击,从而使得网络通信系统当中的重要信息受到破坏或者是丢失。计算机网络系统的管理员在实际的工作中没有充分的履行自己的职责,安全意识相对较为淡薄,在这样的情况下,有很多人出现了违规操作的情况,有些通道并没有设置一个有效的屏蔽措施,信息在传输的过程中会向外发射信号,。所以攻击者可以在这一过程中利用一些专业的工具和设备对数据进行接收和传输,从而实现破坏或者是盗取信息的目的。
其次是可观原因。计算机通讯网络在运行的过程中存在着一些固有的特点,这样也就使得其在运行的过程中会频繁的遭到攻击,而且现在操作系统的补丁频率越来越高,但是这也从某一个侧面说明了操作系统当中确实存在着比较严重的安全问题,通信网络在运行的过程中具有非常强的开放性和联结性,所以在这样的情况下也就更容易发生网络攻击的现象。通信网络当中会存在一些木马病毒,这样也就使得这些病毒有机会广泛的传播,如果计算机系统一旦感染了这些病毒,就可能会给系统造成十分严重的威胁,甚至还会使得整个系统都面临崩溃的现象,从而也给其他的安全隐患留下了可能。网络传输通道中也会存在着一定的安全隐患,设计上存在着一些缺陷,此外还没有设置一定的防护措施,这样也就使得计算机在信息传输的过程中会将信息源向外传输,所以在这样的情况下,很多想要窃取和破坏信息的人员就会使用一些专业的设备对其予以处理,给系统和信息都造成了十分不利的影响。此外还有很多其他方面的因素,这些因素结合在一起,使得整个信息通讯系统的安全性受到了非常大的威胁。
2 计算机通信网络安全的相关技术
基于以上对计算机通信网络安全的成因进行分析,笔者认为,要从根本上解决这些问题,可以从以下几个方面着手:
2.1 提高计算机通信网络系统自身的性能
在计算机通信网络设计的管理过程中,不能盲目的只考虑其实效,而是应当将其安全性因素考虑进去。通信软件系统,数据的保密难度和完善通信协议等在网络系统的初步设计时就应该考虑。必要的安全等级鉴别和防护措施在使用网络通信的过程中逐步制定,减少软件系统漏洞,防止攻击者利用系统漏洞直接侵人网络系统,破坏或窃取数据。
2.2 加强计算机通信网络安全的教育及其内部管理
要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。
2.3 进一步提高计算机通信网络安全技术
2.3.1 防火墙
防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。
2.3.2 密码技术
密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。
2.3.3 鉴别技术
为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。
2.3.4 计算机通信网络内部协议与入侵检测技术
此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。
结束语
总而言之计算机通信网络安全是一项非常复杂而又长期的工作,它需要全体网民的共同参与。只有在大家的共同努力之下,建立起一个安全、可靠的网络过滤与防护系统,才能保障计算机网络通信的安全性,才能全面保证计算机网络的畅通运行。
参考文献
[1]车光哲.网络安全技术研究[J].吉林农业科技学院学报,2008(4).
关键词:网络熵 计算机网络 攻击 安全性 效果 定量评估 方法 分析
中图分类号:G623.58 文献标识码:A 文章编号:1672-3791(2013)02(b)-0018-01
随着计算机技术以及网络信息技术在实际应用中的不断发展进步,计算机网络安全的要求也随之提高。比如,在信息安全领域,对于信息安全的内涵理解就在不断的延伸扩展,由原来的对于信息安全的保密性理解,逐渐扩展成为不仅包含信息保密性,更包括信息的完整性以及可用性、可靠性、不可否认性等,同时在进行信息安全保护的过程中,也逐渐发展并包含了对于信息攻击以及防范、检测、控制、管理、评估等多方面的安全防护理论以及技术等。在现代的信息管理系统中,对于信息安全的管理主要核心就是对于信息安全密码的应用与管理,实现对于信息安全密码的应用管理,首先需要通过进行可信信息系统的建立与评估,在此基础上,实现对于信息密码安全管理。计算机网络攻击效果的评估是信息系统安全综合评估的重要组成部分,进行计算机网络攻击效果的评估,不仅有利于提高计算机信息系统在复杂网络环境下的突发网络攻击应对能力,而且对于计算机网络攻击反击也具有一定的应对参考作用。
1 计算机网络安全性能指标的选取分析
在进行计算机网络攻击效果的定量评估过程中,要实现对于计算机网络攻击效果的评估分析,首先需要通过选取计算机网络安全性能指标因素,对于计算机网络攻击前后的安全变化情况进行分析的基础上,才能实现对于计算机网络攻击效果的评估。
通常情况下,进行计算机网络攻击的目的,就是为了破坏计算机网络的安全特性,是计算机网络失效或者是达到降低的效果。因此,通过对于计算机网络攻击前后安全性能指标的选取分析,来实现对于计算机网络攻击前后安全性能的变化描述,并且计算机网络攻击前后的安全性能指标差值,就是进行计算网络攻击效果评价的重要标准。本文主要通过系统分析法,通过对于计算机网络安全机制的研究分析,通过计算机网络安全机制以及准则、指标三级特性,实现对于计算机网络攻击效果的评估。通常情况下,计算机网络安全机制主要包含计算机网络的放绕过性、防篡改性以及可验证性、正确性、可用性等各种性能机制,而计算机网络安全的准则则主要包含防更改性、多样性以及隔离性、多重性、强制性等各要素,而通常情况下,根据计算机网络安全指标的测量结果,对于计算机网络的安全特性又可以分为布尔型、实数型以及分级数值等各种类型,并且在进行网络安全性能指标的选取过程中,进行安全性能指标的选取,还需要根据整体性或者是时效性等选择原则要求进行选取实施,比较麻烦并且繁杂,在实际选择评估应用中,需要注意结合指标选取实际情况进行简化选取实施。
2 基于网络熵的网络攻击效果计算分析
2.1 网络熵的含义概述
通常情况下,在进行计算机网络攻击效果的评估过程中,进行网络安全性能指标的简化选取之后,由于进行网络攻击效果的评估只是对于网络攻击前后的安全性能变化的评估分析,因此,评估分析过程中可以使用网络熵对于网络安全性能情况进行描述评价,通常情况下网络熵的值越小,那么就表示计算机网络系统的安全性能越好,而一旦计算机网络在服务运行过程中受到攻击,那么网络服务的性能就会下降,同时计算机网络系统的稳定性就会受到破坏,网络熵值也会增加。一般用下列公式(1)所示的网络熵差值对于计算机网络攻击效果进行表示描述。
2.2 单个网络安全指标网络熵差计算方法
在计算机网络安全性能指标因素中,根据计算机网络安全机制以及准则等的不同,会有各方面不同的对于网络安全性能产生影响的重要指标因素,比较复杂并且繁多,因此,在实际计算机网路安全性能指标的选取中,应注意进行简化选择。以计算机网络系统的可用性为例,在确定网络安全可用性的影响指标后,对于网络熵差值的计算方法如下。
根据计算机可用性的影响指标因素情况,主要有网络数据吞吐量、网络信道利用率以及网络延迟情况、延迟抖动频率等,其中用S1表示计算机网络攻击前的吞吐量情况,用S2计算机网络攻击后的吞吐量情况,根据相关要求原则,那么网络数据流量在该项指标的攻击效果可表示为下列公式(2)所示。
2.3 计算机网络系统的网络熵差值计算
根据上述对于计算机网络安全性能单个指标的网络熵差值计算表示分析,在进行整个计算机网络系统的网络熵差值的计算中,就是在进行安全性能指标权重值确定的情况下,通过对于计算机网络安全性能指标的权重因素的网络熵差值计算,来实现对于计算机网络系统网络熵差值的计算描述。如下公式(4)所示,就是系统网络熵为H情况下,用H’表示网络攻击后系统的网络熵值,那么对于网络攻击效果的计算就可以表示为如下公式所示。
3 结语
总之,基于网络熵的计算机网络攻击效果定量评估方法,是通过网络熵描述理论,在对于计算机网络安全性能指标权重因素的定量计算分析基础上实现的,对于计算机网络攻击效果的评估具有一定的适用性。
参考文献
[1] 张义荣,鲜明,王国玉.一种基于网络熵的计算机网络攻击效果定量评估方法[J].通信学报,2004(11).
[2] 王桐桐.计算机网络安全面临的问题及防范措施[J].都市家教,2012(9).
[3] 黄祖文.计算机网络运行中常见安全威胁与防范措施[J].中国新通信,2012(22).
【关键词】 计算机网络 通信技术 数据交叉 问题 措施
随着计算机技术和通信技术的日益发展及两者之间越来越紧密的渗透结合,数据通信作为一种新型的通信方式应运而生。数据通信技术实现了计算机与计算机之间、计算机与终端之间信息的传递。伴随着计算机网络技术的深入发展,通信数据交叉技术将会更加紧密的与网络技术相互融合。目前看来,计算机网络中通信数据交叉技术的应用中还存在着安全等问题,需要相关人员及时采取相关措施进行解决。
一、计算机网络中通信数据交叉技术的应用中存在的问题
近年来,计算机网络技术和通讯技术得到了迅速发展,通讯行业规模的发展壮大必然离不开网络技术的支持。通信技术与计算机网络技术的相互结合、交叉应用显然是技术发展的趋势。但是由于技术发展的局限性,两者的交叉应用在技术安全方面还客观的存在一系列问题。
1、软件安全隐患。软件设计过程非常复杂,它对于代码编写和逻辑上的精准度要求极高,一旦代码编写或者逻辑方面出现错误,软件的应用就会产生很大的问题,导致安全漏洞的产生。如果在软件设计的过程中出现功能重复、安全等级不过关、逻辑混乱等。通常情况下,存在这些问题的软件的安全性都比较薄弱,很容易受到不法分子攻击,造成重要信息的泄露。此外,操作系统软件的安全性会直接影响系统组件的安全运行。
2、硬件安全隐患。硬件安全问题主要就是系统组件的强度、韧性、设计规格等质量问题和系统设备的信息安全。硬件支撑整个系统的基础部分,一旦硬件遭到损坏,软件也就无法正常运行,系统信息就不能与外界进行交互,严重时还可能导致不法分子盗取重要信息。
3、计算机网络安全技术落后。通信数据交叉技术在计算中网络中的应用与发展直接依赖于计算机网络技术的发展水平。然而目前我国在计算机网络安全技术方面还存在很大的局限性。我国大多数先进软件都是从国外引进的,国内计算机的系统安全技术水平有限,计算机网络极易受到病毒攻击,在计算机遭遇破坏性攻击时,不能全面、及时、有效地查杀病毒、维护数据、保密信息,直接影响了通信质量和安全。
二、完善计算机网络中通信数据交叉技术应用的措施
计算机网络技术和通信技术的交叉应用中存在的问题,不仅需要相应的先进技术加以解决,还需要科学有效的管理手段进行防控。1、采取安全保护措施。采用身份鉴别、网络授权和数据保护等保护措施防止安全问题的出现。身份鉴别就是在用户登陆网络系统的不同权限级别时,只有输入正确的口令或密码,才能进入该级别,否则系统就会自动终止进程或屏蔽相关内容来限制其访问权;网络授权方式只允许具有访问许可证书的用户进入网络,获得资源,可以防止未得到授权的非法分子窃取资源;数据保护是通过TCP/IP后六层协议及UDP的四层协议来加密数据,使数据包的访问与发送具有指向性,被截获的数据则会因其所在协议层的不同而形成不同的加密机制,使得密码系统牢不可破。2、加大技术研究。目前,我国在计算机网络中通信数据交叉技术应用方面的研究还存在一定的局限性。为了更好的解决两者交叉应用的各种问题,尤其是安全性问题,我们应该深入研究学习国外的先进技术,大力培养高素质的专业技术人才,加大资金投入和政策支持力度,积极开展新技术研发工作,提高系统安全维护的技术水平,全面提高软件、硬件的安全性,确保我国的通讯数据交叉技术能够在稳定安全的运行环境中得到进一步发展。3、加强管理监督。在提高技术水平的同时,还应该加强管理监督。首先要督促相关从业人员树立学习及创新意识,不断提高自身职业道德水平和专业技术水平;其次要制定相关的法律法规,建立健全内部监管机制和奖惩机制,严格规范相关从业人员的行为,严厉打击不法行为,从内部保证通信的安全性;再次要实行外部监管,要时刻关注外部信息,随时掌握整体网络环境和通信环境的安全性,采取必要的预防措施,防止外部不法分子的恶意攻击。
三、结语
综上所述,当前通讯行业越来越多的重视到通信数据交叉技术在计算机网络中的应用研究。计算机网络与通信网络交叉运用对于提高通信质量和安全,提高运营商的负载能力,降低通信成本具有重大意义。但是由于技术的局限性,其在实际应用中还存在着一系列的安全隐患,需要相关部门加大技术研究力度,采取科学的管理监督措施进行安全维护,以进一步完善计算机网络中通信数据交叉技术的应用。
参 考 文 献
[1]张琦. 数据加密技术在计算机网络通信安全中的应用[J]. 电子世界,2014,13:71.
[2]罗冬梅. 计算机网络中的通信数据交换技术探讨[J]. 信息与电脑(理论版),2012,08:89-90.
关键词:信息化时代;计算机网络;安全防护;技术研究
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)17-0045-02
随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。
1 计算机网络存在的安全问题
1) 操作系统存在漏洞
在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。
2)网络病毒的传播
随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。
3)计算机网络整体结构不健全
随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。
4)黑客技术的创新与发展
随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密 码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。
5)安全防护技术不完善
随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。
2 计算机网络安全防护技术
1) 计算机加密技术
随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。
2) 计算机入侵检测技术
在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。
①异常检测模式
这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。
②误用检测模式
这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。
3) 计算机网络访问控制技术
在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。
4) 计算机病毒防范技术
在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。
5) 计算机防火墙技术
①网络防火墙
网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。
②应用网关
在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。
③电路级网关
在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。
④规则检查防火墙
随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。
3 总结
随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。
参考文献:
[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.
[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.
[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.
[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.
[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.
[6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.
关键词: 企业;网络安全;对策措施
1 计算机网络自身存在的安全缺陷
计算机网络发展十分迅速,技术也在不断地完善之中,但是由于其是一个极为庞大,且分布范围极广的网络体系结构,因此其自身必然会存在着各种缺陷,因此对于计算机网络安全会造成各种不确定的风险因素。计算机网络安全技术主要是以保护计算机上的数据以及计算机硬件与软件而形成的一种计算机技术,因此探讨网络安全技术必须从网络自身存在的安全隐患出发,网络存在的安全隐患主要可以分为以下两方面:
1.1 网络硬件存在的问题
硬件设备是计算机网络所不可或缺的组成部分,但是其自身存在的安全隐患,直接对计算机网络造成了十分严重的影响。硬件隐患主要可以分为以下几种:第一种是电子辐射隐患,所谓电子辐射隐患是指计算机上的数据一般是以电磁信息的方式存在的,这种信息在传播的过程中存在着泄密的可能性,由于其泄密的途径较为隐蔽,往往难以预防。第二种是通信方面的安全隐患。计算机在进行数据交换和数据交换的过程中,其所采用的主要载体是光缆,电话线,专线以及微波等,这些载体中只有光缆是较为安全的,其他几种传播方式都存在着被窃取和泄漏的可能性。此外,计算机的错误操作以及移动存储介质,例如U盘、移动硬盘等,都可能导致企业内部信息外泄,或是病毒对企业网络造成攻击破坏。
1.2 操作系统存在的安全隐患
操作系统作为计算机系统的主要组件,其是数据处理与数据传输的主要平台。操作系统的发展在某种程度上等同于计算机技术发展,尽管操作系统一直在不断地完善与改进,但是其自身的缺陷往往给计算机网络造成十分严重的影响。例如Windows在远程调用中存在的RPC漏洞,Linux存在的缓冲区溢出等问题。由此可见,操作系统中的某些软件如果存在安全缺陷的话,对整个系统的安全性也会造成不可估量的影响,因此必须引起高度的重视。
1.3 软件方面存在的隐患
软件一般被认为应用程序,其是数据处理的主要工具,软件在开发的过程中,或多或少会存在一些缺陷,也就是所谓的安全漏洞,这些漏洞可能会被黑客利用,成为攻击系统与网络的一个切入点。例如微软公司开发的Office系列,以及Oracle公司开发的数据库软件,近年来都出现过安全事件。因此企业应该高度重视,这些公司所的安全预警。软件缺陷为应用软件致命的缺陷,这些缺陷既对小程序有影响,也对大软件有着影响,因而严重的威胁了生命和财产。
2 计算机网络受攻击的主要形式
开放性、互连性是计算机网络所具有的典型特征,因此其极易受到病毒、黑客、以及其他网络程序的危害。因此,为了确保网络信息的安全性、完整性以及可用性,应该采用必要的安全技术加强网络安全防范,但是不同的问题,应该采用不同的措施,这是一个重要的基本原则,所以有必要认识主要的网络安全隐患有哪些。
2.1 针对系统漏洞的攻击
正所谓百密一疏,即便是最为精巧的计算机系统也存在着细微的缺陷,这就给一些不法之徒留下了可乘之机。黑客一般会通过恶意代码的方式,通过系统漏洞,或是所谓的后面侵入到计算机系统中,然后对主机发动攻击或是控制主机,窃取主机上的信息。作为企业应该及时更新系统补丁,采用安全扫描工具,或是购买硬件、软件防火墙等设备加强系统安全。
2.2 欺骗技术攻击
路由条目,IP地址、DNS解析地址等通常都会成为黑客攻击系统的重要目标,黑客一般会采用欺骗技术,例如虚构IP地址,冲入网关,然后对服务器发动攻击,造成服务器瘫痪,导致缓冲区的资源阻塞或,严重情况下,造成系统死机。有些攻击是将网络中的某台计算机的IP地址转换成网关地址,从而造成数据包的发送障碍,或是在局域网中发起ARP攻击等等。
2.3 “黑客”的侵犯
“黑客”是指利用系统漏洞等方式,非法植入对方计算机系统,它具有非常强的破坏性、隐蔽性和非授权性,黑客一定植入计算机,就可以完全掌控用户的主机。黑客攻击主要的目有窃取用户的账号、密码,或是阻碍用户正常使用系统,黑客往往会采取篡改主页,破坏程序等方式,对网络造成破话。由于黑客攻击是动态性的,且攻击模式无法确定,因此其给网络造成的危害,比计算机病毒更为可怕。
2.4 计算机病毒攻击
计算机病毒对网络安全的影响具有一定的特殊性,首先其具有高度的隐蔽性,用户往往无法主动察觉系统已经感染了计算机病毒,其次是其潜伏性,例如木马病毒一般长期潜伏在系统中,并不会对系统的正常运作造成影响,但是会窃取系统信息,造成破坏。因此企业应该对网络病毒引起高度重视,预防可以从硬件与软件两方面入手,在最大程度上避免和减轻病毒给个人和计算机造成危害。
3 加强计算机网络安全的对策措施
3.1 网络安全的审计和跟踪技术
网络安全审计技术与跟踪技术对于主业务流程不产生直接的影响,它主要是通过记录、检查、监控主业务,并且针对其完整性以及安全性进行审计评估。目前主要的审计与跟踪技术有入侵检测技术,漏洞扫描技术,以及安全审计技术等。入侵检测是最为基本,也是最为有效的审计与跟踪技术,一般可以分为针对主机的入侵检测以及针对网络的入侵检测。入侵检测通过采集,分析系统以及网络中的数据,从而发现其中是否存在违反安全策略或是是否收到过攻击,并且自动采取相应的安全措施,从而保护系统以及网络的安全。此外,它还可以保护内部攻击、外部攻击和误操作。
3.2 运用防火墙技术
防火墙技术是当前应用最为广泛的网络安全技术,其通过在计算机内部,或是在网络中的某个位置上设置一个相对安全的子网环境,从而阻挡针对系统或是网络的攻击,从而维护网络的安全。防火墙的主要优点在于,一是可以控制两个网络之间的访问策略,二是保护网络与互联网络之间的限制。防火墙的体系结构有下列三种:1)双重宿主主机体系结构。此结构为最基本的防火墙结构,其主机具有双重宿主功能。主机充当路由器,可连接内外网络,可将IP数据包从一个网络发送到另一个网络。此防火墙离不开主机,所以其主机需承载在较大的负担,其重要性也是不可忽略的。若只需进行IP层过滤,就只要将IP包的ACL控制插在两块网卡之间转发的模块。但是如果要控制应用层,就需要在这台双宿主主机上设置,所有的应用不需先连接后主机才能进行。2)屏蔽主机体系结构,也被称为主机过滤结构,其内部网络主机之间的服务,主要有由一个单独的路由器来提供。此体系结构中,数据包过滤系统为其提供主要的安全机制。相比双重宿主主机体系结构,此结构允许数据包从Internet上进入内部网络,所以要求其路由器的配置也比较高。
3.3 数据加密技术
数据加密技术是一种古老的数据安全技术,其主要是通过对信息重新编码与解码,从而将真是的信息内容隐蔽起来,从而不让非法用户获得真实的信息。数据加密技术对于防止非法用户获取数据具有十分明显的作用,并且其使用的范围十分广泛,例如可以应用于数据存储,数据传输中。此外,数据加密技术还可分为密文存储和存取。而数据传输加密技术的主要目的是为了加密传输中的数据流。
3.4 网络病毒的防范
网络中的病毒传播扩散速度非常快,单机防病毒产品,不能对网络病毒进行彻底清除,因此对于学校、政府机关,以及企事业单位等采用局域网的单位组织,应该采用专门的网络病毒防范工具。企业用户的防毒一般应该从硬件与软件两方面入手,在硬件方面安装硬件杀毒工具,软件方面要采用正版的杀毒程序。此外,由于系统是与互联网相连接的,有些病毒一旦与网络连接就会与远程服务器连接,从而传输大量病毒文件,因此在网关上必须要设置防病毒软件。此外,电子邮件也是极容易传播病毒的,因此必须在电子邮件系统中增加病毒过滤软件。这样可辨别电子邮件中和附近中隐藏的病毒。因此,只有使用全方位、多层次的防病毒系统的配置,且此系统可以进行定期或不定期自动升级,及时修复计算中的漏洞和补丁,彻底保障计算机免受病毒的危害。
4 结语
企业的发展离不开企业的信息的保密及安全的办公,只有建立保密、安全的企业办公软件,才能促进企业的飞速发展。所以,企业领导阶层和使用者必须重视计算机存在的各种安全隐患,并针对这些安全隐患采取相应的解决措施。由于信息数据的安全隐患既表现在局域网又表现在因特网上,而面对人为和技术的干扰,怎样实现信息数据安全的最大化,已经成为计算机网络安全技术发展的一重要问题。
参考文献:
[1]吴钰锋、刘泉、李方敏,网络安全中的密码技术研究及其应用[J].真空电子技术,2004:34-36.
【关键词】大时代;计算机网络安全;方案和措施
1计算机网络在大数据时代下的基本概述和发展现状
大数据这一概念,依托互联网技术应运而生。计算机技术的不断进步和发展,也为企业在生产和人们的生活中提供了不可忽视的重要作用。这种强大的技术保障深入了人们生产和生活的各个细节之中,人们通过互联网技术传递着数据和信息,但享受着互联网带给我们的高效便捷的生活方式的同时,也仍存在着诸多的安全隐患。海量的数据以非常规的形式进行时间和空间上的集合汇总,在经过不同网络专线的输送,经过系统内部的不同处理能力,为人们不同的工作内容和生活需求提供了不同的信息内容。经济全球化和信息全球化的发展,让大数据链更加的庞大和复杂,覆盖面也更加的广泛,但个别不法分子为了谋取自身的利益,开始寻找计算机网络安全的漏洞并作为突破口,极大的影响了互联网的安全运行。计算机技术和互联网的发展以及大数据时代这三者之间是相辅相成、不能分割的。为了保障人们的正常生产生活以及企业的良性发展,人们开始注重信息技术的安全,如何更好的维护互联网计算机技术的安全,成为了现阶段网络技术研究人员所要解决的重要问题。这就需要三者之间相互协调,在大视角下把握互联网计算机网络安全的综合性,降低安全的风险,继而从根本上实现对计算机网络技术的安全维护。与此同时,只有正常的网络状态,才可以保障互联网计算机安全维护的基本运行,只有将网络的防护技术和常规的网络管理方法相结合,更好的促进信息之间的有效传递和完整性的共享,才可以将计算机网络安全防护的内容落实到实处。数据信息传播途径的一再改变,让互联网计算机网络安全的风险也不断的扩大,一定程度上更增加了网络安全研究人员的工作难度,机遇与挑战并存的发展状况下,无形中也带来了更大的网络安全隐患。用户信息在互联网传输的过程中有着差异性和多样性的特征,系统的更新换代让操作者不能第一时间熟练的应用,这就会在操作过程中出现被误导,甚至是出现信息被破坏和窃取的情况。不但降低了信息传输的有效性,更造成了信息的泄露,严重的还会让计算机系统的使用出现故障[2]。而互联网计算机网络系统在设计的过程中,难免会出现一些漏洞,这种无法避免的自身安全隐患,对用户使用系统的过程中也会造成一定的威胁,尤其是下载一些外来的软件或安装包等,更会给互联网计算机系统带来冲击,极大地威胁了用户信息的安全性和保密性。
2计算机网络安全在大数据时代下的防护方案和措施
2.1提高对用户身份进行加密处理
加密处理是互联网计算机技术中十分常见的一种安全防护方案。但随着互联网技术的迅猛发展以及技术的不断革新,互联网计算机对加密处理的要求也越来越高。传统的加密方式更不能满足用户对计算机的需求。这就需要对加密认证处理方式作出革新。可以采取字母和数字相结合的一种密码设置方式,重复的密码大大地提高了计算机对外来侵入的安全防护功能,提高了计算机自身的安全有效性。不仅如此,也可以采用指纹识别以及红膜识别等相关的身份加密识别技术,全方位的保障互联网计算机的安全[3]。
2.2搭建专用的虚拟网络
互联网计算机在设计的过程中常会出现这样那样的漏洞,为了更好地解决这一问题,可以在系统中搭建专用的虚拟网络,在公共网络架构体系的基础上,形成一条网络分支。简单来说,这支专用的虚拟网络不是独立存在的,而是整个公共网络系统中的重要组成部分。利用网络整体的系统和远程的客户搭建一个以通信协议为基础的连接通道,继而实现企业和客户间就是有效的连接,并在整个公共网络系统中做出相对应的隐蔽处理,最大限度的避免数据信息出现破坏和泄露。
2.3加强对互联网安全技术的应用
互联网安全防护体系的完善和更新,不仅可以保障自身的数据信息不被篡改,更可以防止网络入侵和网络黑客的攻击。在日常的管理中形成有效的安全管理体系,也是完善预防安全机制的重要举措。因此,加强对互联网安全技术的应用,是提高互联网计算机安全性的重要内容。首先需要增强对互联网信息安全等级的控制[4]。随着无线网络的发展,传统的有效网络被逐步的取代,方便信息接收和传输的同时也增加了信息泄露的可能性。为了最大限度的防止和减少信息在无线传输过程中出现丢失和被盗的问题,就需要提高和加强互联网安全技术的应用。
2.4提升对安全系统检查的针对性措施
在互联网计算机发展的过程中,只有保障网络是随时随地连续不断,才可以保障数据信息传输的及时性和有效性。因此,要对互联网计算机技术进行实时的安全系统检查的针对性检测,一旦发生任何异常的信息问题,都可以在第一时间报告给相关的技术人员。现阶段常使用的有计算机防火墙技术,简单来说,是采用隔离的方式来提升互联网计算机的安全[5]。但是想要更好的完善计算机网络的安全机制,安全系统的检查也要不断创新和完善,才可以及时有效的跟上发展的步伐,清除潜在的安全隐患。
2.5定期引入异常入侵检测
异常入侵检测技术是随互联网大数据发展下的一种新型检测技术,一般是用于解决用户在操作过程中由于操作不当或是非法入侵所引发或带来的安全隐患。定期对互联网计算系统引入异常侵入检测,可以解决互联网计算机在面对内外等多方面安全问题时,所造成的安全隐患。并对入侵反馈的内容作出详细的积累,进行针对性的总结和分析,可以有效地提高互联网计算机技术安全的有效性。2.6完善互联网计算机网络安全管理制度互联网计算机网络安全的防护和管理,不仅需要诸多设备设施对系统进行有效的防护措施,更需要建立完善的互联网计算机网络安全管理制度,加强人员对信息网络的监管。例如,定期组织互联网计算机系统操作人员进行专业知识的培训,并开展相关的测试活动,加深操作人员的使用熟练度。不仅如此,在对计算机系统操作的过程中,要杜绝违规操作的现象发生。除此之外,要对计算机定期的进行清理和检查,保障计算机硬件上可以始终处于稳定、安全的运行状态。若出现系统的故障,可以让操作人员有充足的时间对出现的故障进行解决,恢复数据信息网路的正常使用,将互联网信息用户的损害降到最低。