时间:2023-09-13 17:15:06
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全与应用,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
计算机网络环境较为复杂,其中涉及的相关问题也较为复杂,各种攻击方式及病毒出现,为了能够满足环境的复杂性,设计满足复杂环境需求的安全防御系统,其要根据一个原则进行设计[1]:(1)系统具备可用性及可靠性;(2),系统工作模式为内嵌式;(3)系统入侵检测能力具有较高的准确率;(4)系统具有低延迟性;(5)系统性能较高;(6)系统具有先进的报警能力及取证分析能力;(7)系统控制方式为细粒度[2]。根据以上原则,以系统工作阶段的不同为基础,将系统分为以下几个模块,从而构成计算机网络安全入侵检测系统框架,如图1所示。
2计算机网络安全入侵检测系统的模块设计
2.1系统异常模块。计算机网络安全入侵检测系统的异常模块主要功能就是对网络数据流量信息进行分析及输入,主要的检测方法包括基于小波检测、基于马尔科夫模型检测、统计检测等[3]。本节以统计检测进行分析,因为网络流量数据的特点为突发性,统计检测方法也具有不稳定特点。通过对实际网络流量进行观察,了解网络流量与作息时间关系,所以可以在对实际网络流量进行处理的时候使用方差分析,在计算具体数据之后,找到异常的网络流量,并且在具体模块中生成警报,通过警报设定异常偏差置信度,从而实现入侵检测系统异常模块的功能[4]。2.2系统分析模块。系统分析模块主要包括分析模块及协议解码,协议解码主要是实现TCP/IP协议解码,之后转变为满足入侵检测编译的数据接口,便于IDS对入侵攻击行为进行检测[5]。分析模块通过使用高效的协议分析、高速数据包获取及网络协议有序性的功能,能够对每个存在攻击特点的行为进行检测[6],图3为系统分析模块的流程图。2.3系统响应模块。系统响应模块根据相应的类型主要分为被动及主动两种方式,相响应指的是在入侵系统检测到入侵行为时候产生的直接反应动作。主动响应为自动反击,其能够根据系统或者用户的设置对攻击过程进行阻断及影响;被动响应是根据紧急程度将入侵信息提供给用户,通过系统管理员的情况进行处理,两者各有优缺点[7]。入侵检测系统的分析模块设计根据两种方式的优点实现,系统分析模块中的协议解码针对模式库中的攻击类型及方式,预先设计动作进行主动响应处理,如果模式库能够通过异常算法对攻击进行检测,就要将连接数据进行保存并且报告,通过被动响应进行处理[8]。2.4控制中心模块。控制中心模块是系统的核心,为了能够有效提高系统的执行效率,并且便于日后的维护及升级,系统在工作过程中使用的函数逻辑分离通过控制中心进行调度及分配,此模块对控制界面流程函数进行定义,并且还对负责控制其他模块内部函数进进行定义[9]。此模块主要包括检测单元管理、接受报警信息并且显示、用户管理、日志数据管理及规则定义等功能[10]。2.5主动扫描模块。主动扫描模块设计主要使用开放端口扫描、插件技术的设计、系统漏洞扫描等功能综合实际,其在系统设计中较难成形,所以要不断开发及编辑,可以通过插件技术实现。插件技术通过动态链接库技术及COM组件进行设计[11]。开放端口扫描是通过TCP/IP协议实现,主要包括TCP及UDP两种端口扫描,通过具体方法可以实现网络安全问题检测。系统漏洞扫描通过创建数据包对漏洞类型进行判断,其扫描流程为对用户名字典的读取,如果读完之后则表示扫描结束,没有发现入侵。如果没有读完,就要继续读取,之后返回用户名对程序济宁读取,其能够实现入侵用户系统病毒检测[12]。2.6数据捕获模块。数据捕获模块主要在系统检测过程中使用,主要包括捕获线程及捕获线程调用,其主要以网络数据作为数据源,通过Libpcap开发包实现程序的编写,根据获取的数据包类型进行相应的操作,对数据进行处理。数据包捕获的内容通过十六进制表现,将其存放到临时文件中,之后对其进行预处理[13]。2.7数据融合模块数据融合模块能够实现信息及传感器的关联及组合,以此得到精准的评价、位置及身份估计。系统主要是通过主机资源、审核、网络数据及系统日志获取入侵信息,融合模块能够充分发挥自身状态评估、目标识别、行为评估、检测及校准等功能,使用具有较高可信度的方法,从而提高入侵信息获得率[14]。
3系统的测试与实现
3.1系统功能的测试。计算机网络安全入侵检测系统的测试主要对功能模块进行测试即可,从而实现入侵分析能力的检测。测试系统功能数据能够将系统的审计能力、攻击检测能力、报警能力反映出来。3.2系统的应用。通过以上对系统功能测试,表示系统可用,之后对系统用户界面的扩展性、稳定性及完整性进行评估,在实验网络中系统性能的表现良好,系统架构具有灵活性及可扩展性。将系统应用在某企业网络中,具有良好的效果,能够满足企业安全体系的需求,为企业战略部署及层次提供保障,成为企业创建信息安全保障体系技术及理论的支撑[15]。
4结束语
本文通过对计算机网络安全入侵检测系统框架进行分析,实现了系统模块,从而创建了计算机网络安全入侵检测系统的设计。在网络安全防护体系中,入侵检测具有重要的作用,系统能够有效解决传统网络安全模型不能满足现代网路技术需求的问题,并且有效保障了网络系统的安全,使网络在运行过程中具有稳定性,创建良好的网络环境为用户服务。
作者:海小娟 单位:西安文理学院信息工程学院
关键词:神经网络;计算机;网络安全;仿真
中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2015)30-0139-03
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。
神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。
神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。
计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:
第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。
第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。
第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。
第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。
在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。
网络安全级别=f(x1,x2,x3,xi,.....................,xm)
在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。
图1 计算机安全评价指标体系
从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。
从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。
使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。
创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。则部分仿真试验评估的结果如下:
通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。
从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4 小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
参考文献:
[1] 胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015(7):78+81.
[2] 邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014(12):184.
[3] 郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(9):55,57.
[4] 闫春雷.神经网络在计算机网络安全评价中的应用[J].数字技术与应用,2015(6):187.
[5] 原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014(4):52-53.
摘要:计算机网络现代信息技术发展的产物,在互联网时代下计算机网络已经渗透到人们生活的方方面面,但计算机网络的空间是相对自由和开放的,人们在工作中应用计算机网络还存在一定的安全隐患,导致重要信息泄露等,存在重大影响和威胁。因此对计算机网络的安全问题及防范措施的研究和探讨具有重要意义。
关键词:新时期;计算机网络;安全问题;防范措施
在信息时代下,计算机在人们生活及工作中普及应用,为人们的生活带来了极大的便利,但与此同时,计算机网络安全问题也是近年来人们重点关注的话题。在生活、工作中人们通过计算机网络实现信息交流和感情传递,确保计算机网络的安全,提高人们对计算机网络的利用效率,具有重要意义和价值。在实际工作中,人们在应用计算机网络时,采取有效的措施对计算机网络安全问题加以防范,是网络技术人员的主要任务。
一. 新时期计算机网络安全问题
(一) 计算机病毒
计算机病毒是计算机网络自带病毒,对计算机网络安全产生一定的威胁。在日常生活和工作中,人们在应用计算机网络时,不仅存在软硬件病毒,在通过U盘活光盘对资料或数据拷贝及使用中,容易将病毒带入计算机里[1]。计算机病毒的破坏性较强,且不易被人发现,当病毒入侵到电脑系统中,其传播十分迅速,并在短期内对电脑中的重要内容及信息进行大量复制,使计算机资源造成损坏,计算机工作速度缓慢,并会对文件进行删除或破坏,造成数据丢失或信息被窃取,产生重大灾害。
(二) 木马和黑客入侵
木马和黑客入侵是一种常见的计算机网络安全问题,对计算机网络运转造成重大影响。一般情况下,黑客的计算机专业知识水平较高,且十分专业,对计算机各种软件及工具可以灵活使用,并熟悉计算机网络存在的漏洞问题,通过制作病毒软件作为计算机网络切入点,进行攻击和植入病毒,对计算机中重要的资料及网络数据进行破坏或窃取,使系统瘫痪或计算机的部分功能不能正常使用,对计算机用户造成不便,对于企业或政府部门来说还会带来重大社会安全问题及经济损失。
(三) 网络软件漏洞
网络软件漏洞是计算机网络安全的主要问题,在计算机网络的应用中,不论是哪一款软件都会存在一定的漏洞,而黑客则抓住网络软件存在的漏洞进行计算机攻击[2]。一般情况下,计算机网络的病毒入侵主要是由于安全措施不完善,对系统漏洞没有进行及时处理。因此在网络工程师对软件进行维护时需要对网络软件的漏洞引起足够的重视。
二. 计算机网络安全问题的防范措施
(一) 加强计算机网络安全管理
加强计算机网络安全管理首先需要安装高质量的网络安全防护软件,自动过滤计算机网络中一些不良信息及病毒软件,并关闭使用率低的一些网络端口,避免木马病毒入侵,从而可以有效防范黑客对计算机系统的攻击,确保计算机网络的安全,保障用户的网络数据资料。其次,确保计算机网络安全,还要加强网关准入控制,实现四位一体的网关控制模式。用户在使用计算机网络时,需要及时下载相关布丁,对计算机进行杀毒,当计算机出现漏洞问题,则需要进行修复,弥补计算机网络系统的缺陷,避免计算机网络安全问题的发生[3]。或采用高质量的杀毒软件或扫描软件,及时修复计算机网络安全漏洞,提高计算机网络的安全性能。最后,相关部门需要建立完善的计算机网络安全管理机制,对计算机网络安全的相关法律法规进行不断优化和完善,提高网络安全监察力度,提高网络管理人员的职业素养及专业水平,并向计算机用户进行网络安全防范工作的宣传教育,提高用户安全防范意识,并对计算机操作行为进行正确的指导,避免人为操作或物理因素导致计算机网络安全发生。
(二) 加强计算机防火墙技术应用
为了确保计算机网络安全,还需要加强计算机防火墙技术的应用,这是计算机网络安全防护的重要策略之一[4]。防火墙技术主要包括有应用级防火墙及过滤防火墙两种,根据计算机网络安全的实际情况,选择合理的防火墙技术应用,确保计算机网络的安全运行,实现计算机系统数据的过滤与传输。加强计算机防火墙技术应用,提高系统安全防范水平,具有重要的现实意义。
结语:
总之,在信息化时代下,计算机网络技术得到快速发展的同时,也面临着计算机网络安全问题的挑战,随着计算机网络在人们日常生活和工作中的渗透,加强计算机网络安全问题及防范措施的研究具有重要意义。在计算机网络安全管理工作中,需要对计算机网络安全问题进行深入分析,并根据实际情况制定防范措施,提高计算机网络应用的安全性能。
参考文献:
[1]王涛. 浅析计算机网络安全问题及其防范措施[J]. 科技创新与应用,2013,02:45.
[2]何洪林. 对新时期计算机网络安全问题及其对策的探析[J]. 通讯世界,2015,24:37.
【关键词】计算机 网络 安全与防护
在第三次科技革命中,计算机与互联网的广泛应用正在改变着我们的生产与生活的方式。二十一世纪以来,计算机技术的发展速度可以说是举世瞩目,在快速发展的信息技术以及巨大的应用市场的带动下,计算机以其独有的优势,正逐渐被广泛应用在我们生产与生活的各个方面。特别是随着网络的普及,信息的全球互联与分享已经让世界逐渐地形成了一个地球村。我们在领略与享受这种由计算机网络所带来的巨大的快捷与便利的同时,也在遭受着由于计算机网络的漏洞以及黑客与病毒的攻击而带来的一系列困扰,甚至还会造成严重的经济损失。据报道,在几年前的我国网上传播的一个“熊猫烧香”的网络病毒,直接导致很多网站无法正常打开与运营,间接经济损失超过亿元,这为我们的计算机网络的安全与防护再次敲响了警钟。加强与提升对计算机网络安全的防护水平已经提上了议事日程。本文从计算机安全的相关概念入手,在分析我国当前的计算机网络安全与防护的现状的基础上,对其今后的网络安全防护提出了一些参考性的建议,希望能有助于我国计算机网络安全与防护理论的进一步发展与完善。
1 计算机网络安全的概念与基本组成
1.1 计算机网络安全的概念
计算机网络安全是计算机安全的重要组成部分,它主要是指信息在计算机网络的传播过程中,能够避免或保证信息的丢失、泄漏与篡改等方面。最为计算机安全的一部分,计算机网络安全是针对计算机安全中的信息安全而界定的。我们平常所熟悉的计算机安全主要涉及计算机的两个层面,一个是我们比较熟悉的硬件层面,也就是关于计算机的相关硬件一设备在操作过程中避免人为的损害。另一种是计算机的软件层面,主要包括对计算机内部主要操作系统与应用软件的有效保护,避免在操作过程中的恶意攻击而造成操作系统的无法正常运行等。在计算机安全领域,我们还会将计算机安全进一步划分为物理层面的安全,这与上文所提到的计算机的硬件安全,内涵基本趋同。另一点就是计算机在逻辑层面的安全,这也就是本文所要研究的重点,计算机的网络安全,主要是涉及计算机的信息安全。
1.2 计算机网络安全的基本组成
计算机网络安全是一个比较复杂的体系,它一方面包含着具体的网络安全所需要的相关数据与设备支持,另一方面,还包括一系列的对计算机网络安全的防护与管理。具体来说,在计算机网络安全体系中,首先是要确保网络硬件的安全,也就是要确保信息传递过程中所经由的基本物理实体要安全保密,保障信息在传输过程中的高效与无误,在确保包括传输线路等一系列的网络实体的安全过程中,还要确保包括文件传输协议在内的相关信息与数据的安全传输,从而避免由于不正当的入侵而造成信息的丢失,复制与篡改。在此基础上,计算机网络安全中,还需要一系列的预警与防护机制来更好地实现对计算机网络安全的有效防护。这其中包括对计算机网络运营安全的监管,以及相关制度与法规的设立。
2 我国计算机网络安全的发展现状
根据国家信息产业部的最新的统计数字表明,在未来的10到20年,我国的与计算机有关的相关技术产品的研发与推广,将会为整个经济技术的发展注入更大的推动力。目前据世界计算机应用机构的粗略统计,到目前为止,每年与计算机网络系统相关的销售将会突破近千亿大关,这是一个非常庞大的数字。我国在计算机网络的发展与建设方面取得了比较可喜的成就,互联网络已经基本覆盖了我国社会发展与生产、生活的各个层面。但是在如此迅速发展的互联网的背后,我们的计算机网络安全的发展现状与欧美等发达国家相比还存在着很大的发展空间,这种安全的问题一方面来自系统的设计本身有可能存在着一定的数据与安全隐患与缺陷,另一方面,是来自包括互联网在内的,各种可能的病毒的攻击,因此安全问题不可以轻视。在快速发展的时代,网络安全是大众普遍的也是必然的需求,只有不断地提升计算机网络的安全性,才会更好的服务与满足越来越多样的大众需求。目前我国计算机网络安全问题主要表现在:
2.1 计算机网络安全技术有待提升
我国已经成了计算机网络大国,但是与计算机网络强国之间还存在着很大的差距,由于在计算机网络的发展过程中,我国比较注重量的覆盖,在质的方面留下了很多的安全隐患。特别是在一些比较尖端的计算机网络安全技术方面的创新性不足,甚至一些领域的应用软件还对国外计算机技术存在着一定的依赖性。这些都严重地制约了我国的计算机网络安全的独立发展。
2.2 计算机网络安全的防护意识有待加强
在计算机网络的主要应用领域,特别是最近比较火爆的电子商务等领域,由于计算机网络安全与防护方面的意识比较淡薄,很多企业缺乏足够的防范意识与预警机制,在日常的网络维护的过程中,缺乏高标准的防火墙体系,这些都为计算机网络安全埋下了隐患。尤其是,随着计算机网络的普及,我国虽然设立了包括实名上网的制度,但是对于计算机病毒的防护等方面还处在一个比较被动的局面。
2.3 计算机网络安全的防护法规的不健全
我国正在经历一个经济、政治发展的转型期,在这个阶段,我们的计算机网络安全的立法与执法方面的体系与制度还需要进一步地完善。这种由于法规监管的缺失,每年因为计算机网络安全而造成的经济损失已经高达上亿元。因此,加强相关法规对计算机网络安全的有效监管与防护是下一步政府相关职能部门工作的主要方向。
3 计算机网络安全与防护的对策分析
从计算机安全,特别是计算机网络安全的基本概念我们可以看出防护计算机的安全应该从物理与逻辑两个层面来入手。具体来说:
3.1 物理层面的计算机网络安全的防护对策
从物理层面上对计算机网络安全的防护,就是在一些涉及国家民生与关键领域的计算机网络中。要从物理层面与公共网络进行一定的隔离或者是保密处理,对与网站机相关数据的访问设定严格的准入制度,最大限度的保持网络的相对独立性。在此基础上,要进一步对计算机的相关操作硬件进行性能的提升,提高其抗病毒机黑客入侵的干扰的与防护的水平与能力。需要指出的是,计算机作为网络运行的主要载体,要不断地对其主要的系统进行不断地升级以满足不断升级的技术要求。争取在计算机物理系统运用之前,测试并诊断,从而保证其呈现出最佳的工作状态。与此同时,在物理系统的具体运用的阶段,要不断的根据生产与生活运用过程中,出现的新问题,来不断的进行系统的调试与更新,不断保持其物理系统的先进性。
3.2 逻辑层面的计算机网络安全的防护对策
逻辑层面的防护主要是指在信息的传递过程中那个的网络安全。目前比较常用的就是防火墙技术。利用防火墙技术可以有效的阻止不明身份的登录以及对网络相关信息的读取,从而在源头上为网络信息的安全构筑一个屏障。具体来说,随着计算机网络安全与防护技术的不断进步与升级,对于信息的加密传输的技术也在不断地应用在计算机网络安全防护领域。通过这种信息的加密处理可以有助于网络传输过程中的相关信息的准确传递。同时,相关的计算机技术部门应该本着高度负责的态度,在计算机网络安全的研发与检测阶段,将系统的缺陷与不足进行最大程度的改良与提升。特别是在测试方面要不断丰富测试的相关数据指标与内容,不断钻研测试的信度与可靠性,为逻辑层面的网络安全防护提供更为有利的技术支持。
3.3 开展全球网络安全防护应对机制
在当今的网络发展的时代,网络已经真正地跨越了国家与地区,成为人类交流信息的共有资源与平台,在全球互联的今天,我们也要看到由于网络的这种传播性,一些具有较强的攻击力的计算机网络病毒极易造成大面积乃至全球范围的影响与破环。因此,在国际上建立网络安全的预警机制与防护平台有助于在第一时间将计算机病毒的全球破坏性降到最低。这一方面,是计算机网络的世界互联为一体的特性决定的,另一方面,也是面对计算机网络安全与防护的严峻形势所必须要采取的举措。
3.4 继续推进计算机网络安全的监管法规的建设
在我国计算机网络的发展过程中,法制的建设应该是先行的,至少应该与其发展保持同步,从而发挥保驾护航的价值与作用。可是由于我国当前正处于经济发展的转型阶段,因此,一些法律与法规还有待进一步地修订与完善。特别是关于计算机网络资源的监管,以及具体的实施方案还需要在实践中发挥更好的法律规范的效力。由于计算机网络带有很大的匿名性,很多的计算机网络黑客会利用一些技术手段来对网络的安全漏洞进行破环。这种威胁计算机网络安全的行为需要借助法律的手段来进行严厉的打击。由于我国在计算机网络安全的监管法规等方面的不完善,目前我国的计算机网络安全的法规与制度还无法适应与满足当前的计算机网络安全的防护需要。因此,我国立法机关,应该在借鉴欧美等发达国家相关法规的基础上,从我国的计算机网络安全的具体实际出发,制定具有中国特色的计算机网络安全的监管法规,从而为计算机网络安全的防护保驾护航。
3.5 加强科技创新,提高计算机网络安全的技术水平
计算机网络安全的防护是一个系统的过程,需要我们从硬件到软件都要进行全方位的考虑。一方面,我们要大力构筑安全的计算机网络安全实体,另一方面要不断加强科技创新,不断地提升我国在计算机领域,特别是在计算机网络与安全领域的技术水平。当然这需要一大批的计算机专业人才的不懈努力,所以,培养具有较高科研水平的计算机网络安全防护人才是未来我国计算机教育培养的重点方向。
3.6 提高计算机网络安全的防护意识
在所有的计算机网络安全与防护的对策中,除了技术手段的更新与升级以外,应该从计算机网络整体发展考虑进一步地提升大家在网络使用时的安全防护意识。从信息的输入到相关文件与程序的打开要主要进行病毒的扫描与清除。只有提高每一位计算机用户的网络安全的使用意识,才会进一步减少网络安全受到破坏而带来的不利影响。与此同时,计算机网络安全使用者应该积极的举报发现的计算机网络病毒,为相关的政府职能部门制定相应的解决策略提供必要的支持,形成一个全民反计算机病毒的氛围,构筑良好的计算机网络安全发展的环境。
4 结语
计算机网络是上个世纪最伟大的发明之一,它的出现让我们的生产与生活发生了翻天覆地的变化。我们在享受计算机网络所带来的发展的便捷的同时,也要最大限度地避免由于计算机网络安全而带来的一系列的问题。本文简要分析了计算机网络安全的基本组成,从计算机网络的防护的主要层面进行了剖析,并从立法与全球合作与技术创新等维度对加强计算机网络安全提出了一些参考性的建议,希望能为计算机网络安全的理论研究与发展贡献绵薄之力。
参考文献
[1]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09):45-46.
[2]马睿.浅谈计算机网络安全的防控[J].北方经贸,2011(11):125-127.
[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11):110-111.
[4]黎明.计算机网络安全与防护[J].现代营销(学苑版),2011(11):47-49.
[5]郑怀宇,王建烽.常见网络攻击手段及安全防范探讨[J].科技创新导报,2009(22):60-61.
作者简介
李玉辉(1993-),男,辽宁省锦州市人。大学本科学历。计算机科学与技术师范专业。
医院计算机网络安全管理工作在医疗单位管理中占据重要的地位,随着社会科学技术的不断发展,计算机网络安全管理工作质量已逐渐成为衡量医疗单位管理水平的重要条件,对于医院的发展也有直接的作用。本文着重叙述医院计算机网络安全管理技术和维护策略,为提高医院管理工作质量提供参考。
【关键词】医疗单位 计算机网络 安全管理 维护策略
1 前言
计算机网络在医院各个科室和工作单位均得到广泛的推广和应用,对提高医疗单位服务质量、改善医务人员工作效率产生至关重要的作用。计算机网络的应用对于患者病理信息的管理和查阅、治疗记录以及既往治疗史的调阅均提供详细的记录,可谓是医院病患信息管理的重大变革。此外对于医疗耗材和设备的引入、记录等也具有重要作用。由此可知,提高医院计算机网络完全管理工作的质量和水平对保障病患合法权益、保证调阅资料的便捷性和畅通性作用巨大。基于此本文对医院计算机网络安全管理技术和维护策略进行重点叙述和分析,详情如下。
2 引入医院计算机网络安全管理技术
计算机网络安全管理技术的引入对提高网络安全管理质量和水平提供了基础的保障,主要包括防火墙技术、数据加密技术及软件安全管理技术等。各种计算机网络安全管理技术能够从不同方面为医院数据安全提供技术保障,以下是对各种技术的应用分析。
2.1 防火墙技术
防火墙技术是医院计算机网络安全管理技术的核心,在计算机网络技术中占据重要地位。该技术具有安全性高、实用性强、通用性广等优势,在与计算机硬件相结合的条件下充分增强计算机网络安全性,形成坚实的盾墙从而为低于外部网络的侵袭和干扰奠定基础。据。。研究表明,计算机用户能够依据自己个性化的需求对网络防火墙加以设置,如设置密码、智能阻断病毒侵袭等保护医院计算机网络安全,避免数据流失,将各种医院信息置于可保护的范围内。如果有计算机网络数据流外的信息侵袭计算机,防火墙能够对其进行辨别过滤,降低病毒、木马侵入计算机网络的可能性,最终达到保障医院计算机网络安全的目的。
2.2 数据加密技术
数据加密技术是医院计算机网络安全技术中的关键,能够为网络信息安全提供重要的保障。数据加密技术主要通过对网络数据传输、存储的保护防止数据信息以及医院重要资料等网络资源被盗取。尽管应用多种医院计算机网络安全管理技术,但是在实际操作过程中数据信息的传输仍存在一定的风险性,未经授权的网络用户一旦侵入医院计算机网络将会造成重大的损失,尤其是对于存储多方面重要信息的综合性医院来说,数据信息安全存储至关重要。数据加密技术的应用能够在信息传输过程中为其增加一层“保护壳”,为其保密性、安全性提供保障,即便有电脑用户将信息盗取,也难以获得真实、准确的内容。
2.3 软件安全管理技术
软件安全管理技术既能够避免计算机安装带有木马、漏洞或者病毒的软件,又能保障医院计算机网络信息资源的安全性。医院可采用软件管理技术对计算机网络进行动态监测,以及时发现木马、病毒和漏洞并给予适当处理,降低系统崩溃和医院计算机信息资源外泄的可能性,为医院计算机网络安全管理发挥有利作用。
3 医院计算机网络安全维护策略
仅仅通过医院计算机网络安全技术的引入和应用远不能满足安全性的要求,还必须加强日常安全维护,方能保证医院计算机网络在持续安全的环境中正常运行。
3.1 建立并完善计算机网络安全管理制度
只有建立并完善医院计算机网络安全管理制度才能保证令行禁止,确保医院数据信息的安全性。首先应当成立专门的计算机网络安全管理机构,对专人明确指派管理任务,加强计算机网络安全维护。其次还应当健全奖惩制度,切实追究计算机网络安全管理人员的责任,督促工作人员时刻保持警惕。最后还要改善计算机安全管理人员的工作责任感及安全意识,避免滋生网络病毒影响计算机网络的正常运行。
3.2 构建安全的数据中心
构建安全的数据中心对医院多个部门和科室计算机网络信息均具有重要的保护作用,能够满足医院日常运营的多方面需求,将数据形式呈多样化表现出来。而数据形式多样化给计算机网络安全管理及维护带来巨大的困难,并且如果处理不够谨慎将很有可能导致医院数据信息丢失,甚至可能发生安全事件给医院导致重大的损失。因此必须要建立一个具有较高安全性的数据中心,提高安全级别,避免医院重要的信息丢失或者被损坏。医院各个科室和单位的信息必须通过集中整理将其上传至有安全保障的数据中心,由专职的计算机网络安全人员对中心子系统进行动态、持续性地管理,并设置各种权限避免非院内人士获取医院内部信息,提高安全系数。
3.3 提高计算机操作系统的安全性
目前医院计算机网络中有超过九成的用户使用的是Windows系统,但是目前微软公司对于XP系统已经放弃开发和优化,因此计算机网络信息的安全性也逐渐降低。因此必须有专职的计算机网络安全管理人员利用数据加密技术、防火墙技术等提升计算机操作系统的安全性。此外,还可以考虑将计算机用户的操作系统更换为相对较新的Windows8.1系统,以提高医院计算机操作系统的安全性。有效的杀毒软件的充分利用、定时更新杀毒软件和病毒库等均是提高计算机操作系统安全性的重要举措。
3.4 重视数据的备份和恢复
非人为因素导致的医院计算机网络数据信息丢失也较为常见,医院出提高网络安全性外,还必须预防意外因素导致的数据信息丢失,重视数据的备份和恢复。数据备份和恢复能够在意外事件发生后将医院的损失降至最低。但是盲目的数据备份和恢复不仅会导致专职计算机网络安全管理人员的工作效率降低,还会消耗大量的精力。因此必须制定详实、具有较强系统性和可复制性的数据备份和恢复计划,方能达到理想的安全管理效果。
4 结束语
计算机网络技术的发展给医院工作造成极大便利的同时也影响其信息的安全性,尤其是对于一些需要的保密的内部数据来说,医院应当加强计算机网络安全管理方能避免造成损失。提高医院计算机网络安全性的主要技术包括防火墙技术、数据加密技术及软件安全管理技术,还应当参照上述策略加强日常维护,方能为医院计算机网络安全管理提供双重保障。
参考文献
[1]王巍.关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013(20):126+128.
[2]何薇.关于医院计算机网络安全管理工作的维护策略分析[J].企业改革与管理,2014(14):23.
关键词:计算机网络安全;虚拟网络技术;应用
0引言
近几年来,我国的信息技术不断的发展,给人们带来了很多的便利,但是在带来便利的同时也带来了很多的安全的问题,影响着信息技术的安全以及发展,人们不断的寻求计算机网络技术安全问题的解决方法,各种技术不断的应用于其中,近几年来我国的虚拟网络技术发展,也开始应用于计算机网络安全中,在计算机网络安全中发挥着越来越重要的作用。
1我国虚拟网络技术的应用特点以及现状
虚拟网络技术应用于计算机网络安全之中,能够采用不同的方式对于计算机的网络安全问题的防护进行提升,使得计算机网络技术的安全性得到提升。因为其在我国的计算机网络安全中的作用,被广泛的应用于企业的信息通路、企业的财务管理以及高效的图书管理等工作中,除此之外,虚拟技术应用于计算机网络技术中具有十分重要的作用,具有高效的而简化的特点,相比的传统的模式能够减少高难度线路的铺设,能够极大程度上节省人力物力,同时安全的效能还更高。同时虚拟的晚咯技术对于设备的要求低、扩容性好,能够减少学校对于计算机网络技术的安全的高额支出。因为虚拟网络技术具有以上的特点,所以在在计算机网路安全中的到广泛的应用,随着经济的不断的额发展,虚拟网络技术的不断进步,管理者可以通过虚拟网络技术获得相应的管理权,实现对于计算机网络的控制权,进而实现用户权限与计算机网络安全工作的控制相协调的效果。
2虚拟网络技术在我国的计算机网络技术安全中的应用
虚拟网络技术在我国的计算机网络安全中应用具有较为突出明显的优势,在我国计算机网络安全中具有十分重要的作用,因为其这些特点,虚拟网络技术广泛的应用于我国计算机网络安全之中,笔者对于虚拟网络技术在我国计算机网络安全中的进行了分析,一下是笔者对于虚拟网络技术在我国计算机网络安全中的应用的总结。
2.1虚拟网络技术应用在企业合作客户和企业间
在现代的社会企业之间的竞争十分的激励,有的时候企业的内部员工之间或者企业与企业的合作客户之间需要对于一些信息进行共享,但是这些信息是企业内部私有的,不可以或者暂时不可以对于外部进行公开或者害怕泄露出去的,对于这些信息就可以通过虚拟网络技术对于计算机网络的信息安全的优势,将需要的共享的信息放在一个地方,通过权限设置使得只有企业的内部和企业的合作伙伴进行查看。
2.2在企业部门与远程分支部门之间的应用
现在很多的企业在各个地方都设有分支的企业部门,尤其是较大的企业部门,在这些企业部门与远程企业之间需时时的通信,汇报情况、传递决策等信息,在这些远程的部门企业需要与企业的总部保持联系,使得企业总部与分部之间保持信息的沟通以及业绩的及时的汇报等,这些状况就可以通过虚拟网络技术使得企业总部与远程的分支部门之间联系起来,借助虚拟网络技术将各部门之间通过局域网联系起来,使得运用虚拟技术的局域网不仅具有高度的连通性还具有高度的加密性,可以使得各个部门之间信息的及时的流通之外还可以对于信息进行加密。这对于信息的交互型的企业来说十分的重要,虚拟网络技术使得信息交互及时和保密,同时能够我企业节约大量的人力物力,也使得商业运作的过程中在技术方面占了优势。
2.3在企业员工网与远程员工之间的应用
在企业员工想进入企业的内网对于信息进行修改的时候,像移动网店或者办公的用户,在这个过程中要确保企业内部的信息安全,需要对于企业的员工设置防火墙,使得企业的内网的信息的到保护,在这个过程中使用虚拟的网络技术对于防护墙进行建设和加固,使得企业的的信息更加安全,需要进入企业内网的工作人员可以通过登录通过虚拟网络技术建设的客户端进入,只有符合身份的人员才能进入企业的内网,保障企业的内部的信息安全。目前这种网络技术被广泛的应用,具有低成本和高加密性的信息的特点,虚拟网络技术的应用十分的实惠和便捷。
3我国虚拟网络技术应用于计算机网络安全中的应用前景
近几年来我国的科技不断的发展,计算机技术在我国的各项活动中的不但应用,计算机网络安全问题成了一个大家都关注的问题,随着虚拟网络技术的不断的发展,在计算机网络安全中应用逐渐广泛。笔者对于我国的虚拟网络技术在计算机安全中的应用前景进行了分析,以下是笔者通过分析认为的发展趋势:虚拟网络技术在未来的计算机网络安全中将会向着更加的安全、更稳定、更可靠的方向发展,将会有很多的虚拟的网络产品以及复合型的虚拟网络设备突出,安全性应用性更强。
4总结
在计算机网络安全技术中虚拟网络技术的应用具有比较为明显的优势,所以在计算机网络安全中的应用与推广比较为多,并起着越来越重的作用,为计算机网络安全做出了越来越重要的贡献,为了计算机网络的发展提供了一个研究的新的方向,笔者认为在未来计算机安全的发展研究的过程中,虚拟网络技术的应用将会成为主要的发展方向和研究热点。
参考文献:
[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.
[2]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015(06):31,33.
【 关键词 】 计算机;网络安全;安全漏洞;防范
1 概述计算机网络安全漏洞
当前,计算机网络安全的现状不容乐观,计算机网络安全漏洞的存在使得计算机网络安全存在着诸多亟待解决的问题。计算机网络安全漏洞主要表现在三个方面:一是网络硬件设施方面的漏洞;二是操作系统方面的漏洞;三是计算机软件漏洞。
1.1 网络硬件设施方面的漏洞
网络硬件设施方面的漏洞是计算机网络安全的漏洞之一。计算机网络安全漏洞,在网络硬件设施中电子辐射泄漏就是一大安全隐患。电子辐射泄漏主要指的是计算机与网络所包含的电磁信息有可以出现泄露,这给一些不法分了提供了窃密机会,给信息所有人造成失密与泄密的危险。此外,移动存储介质如U盘的使用,在存贮过需要保密的信息的U盘借出以后,可能会泄密。
1.2 操作系统方面的漏洞
操作系统方面的漏洞也在一定程度上制约着计算机网络安全。操作系统是计算机网络的重要组成部分,通过操作系统进行远程攻击是网络中最大的安全隐患,计算机网络操作系统需要一个安全的运行环境。但是,就目前而言,大多数的操作系统有这样那样安全方面的漏洞,这些漏洞往往在日常运行中才能发现。其中安全隐患主要是发生在后门及系统漏洞之间的。
1.3 计算机软件漏洞
影响计算机网络安全的因素还包括计算机软件漏洞。计算机软件漏洞是指可以发展成为被人恶意利用的软件缺陷。当安全漏洞出现过上百个事例时,其软件高危漏洞占多数,也越发威胁着计算机网络的安全,如果不及时修复漏洞,很有可能被黑客利用并攻击。软件漏洞是发生安全事件的根源,尤其是当黑客得到了某些私人信息以后,还会产生非常严重的欺诈行为。
2 防范计算机网络安全漏洞的策略
近年来,计算机软件已日趋庞大和复杂。为进一步提高计算机网络安全水平,在了解计算机网络安全漏洞的基础上,防范计算机网络安全漏洞的策略,可以从几个方面入手。
2.1 安装系统补丁
安装系统补丁是防范计算机网络安全漏洞的有效途径之一。在计算机网络安全漏洞的防范中,应及时安装系统补丁程序,一旦发现新的系统漏洞,可以通过第三方软件安装系统补丁,防范计算机网络安全漏洞的产生。如系统优化大师(Windows优化大师)、360安全卫士、金山杀毒软件等。
2.2 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户对文件或目标的有效权限,一般取决于用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。
2.3 属性安全控制
当使用文件、目录和网络设备时, 管理员应给文件、目录指定访问属性。属性安全在权限安全的基础上提供更进一步的安全属性。
2.4 配置防火墙
配置防火墙对于防范计算机网络安全漏洞至关重要。配置防火墙,它对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。是很有必要的漏洞防范措施。
2.5 分类设置密码
分类设置密码也有利于防范计算机网络安全漏洞。在防范计算机网络安全漏洞的过程中,采取分类设置密码的方式,可以保障计算机网络的安全。在设置密码的时候,应使密码设置尽可能复杂,在不同的场合使用不同的密码。与此同时,定期地修改自己的上网密码,也可以确保即使原密码泄露。
2.6 定期备份重要数据
定期备份重要数据对于防范计算机网络安全漏洞的作用也不容忽视。在计算机网络安全漏洞的防范中,如果遭到致命的漏洞攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据。
3 结束语
总之,计算机网络安全漏洞问题是一项综合的系统工程,具有长期性和复杂性。在了解影响计算机网络安全漏洞因素的基础上,为防范计算机网络安全,应在计算机网络应用中安装系统补丁、更新升级病毒库、配置防火墙、分类设置密码、定期备份重要数据,不断探索防范计算机网络安漏洞的策略,只有这样,才能不断提高计算机网络安全水平,确保计算机网络的安全。
参考文献
[1] 朱秀锋.浅谈计算机校园网络安全漏洞及防范措施[J].中国科教创新导刊,2011(20).
[2] 耿仲华.浅谈计算机网络安全漏洞及对策[J].电脑知识与技术,2010(36).
[3] 李永华,窦春轶.谈计算机安全漏洞动态检测的原理方法与实践[J].数字技术与应用,2010(07).
[4] 温佛强.计算机网络安全的现状及防范策略研究[J].中小企业管理与科技(上旬刊),2012(05).
>> 利用虚拟机技术改进计算机网络实验环境的思考 VMware虚拟机环境下的计算机网络实验应用 虚拟机技术在计算机网络实践教学中的应用 虚拟机在计算机网络教学中的应用 计算机网络教学中对于虚拟机技术的运用 虚拟机技术在计算机网络课程教学中的应用 VMware虚拟机技术在计算机网络教学中的应用 基于虚拟机技术的计算机网络安全实验环境的构建 虚拟机应用在计算机网络实践教学中的探讨 虚拟机技术在计算机网络专业课程教学中的应用 虚拟机在计算机网络课程教学中的应用研究 浅谈虚拟机技术在高职计算机网络安全教学中的应用 浅谈虚拟机在中职计算机网络专业课程教学中的应用 VM虚拟机和思科PT软件在计算机网络课程教学中的应用 刍议虚拟机技术在计算机网络课程教学中的应用 浅析虚拟机技术在计算机网络课程教学改革中的应用 Vmware虚拟机软件在计算机网络课程教学中的应用 虚拟机技术在《计算机网络》课程教学中的应用研究 探究虚拟机技术与计算机网络实验 虚拟机软件在中职计算机网络专业课程教学中的应用与创新 常见问题解答 当前所在位置:,此外,还要建立一个子文件夹,其中添加一个网页文件,在1号计算机设备界面中建立一个文件夹,注明为cvbnmm,在文件A中建立一个新建文件夹,并注明为1.htm。
2.2 实验要求
1号计算机设备中的Web 服务器,需要由2号计算机设备进行访问和验证。 1号计算机设备的IP 地址通常设置成主机IP 地址,注明为;把主目录名称设置成D:\dfgsd,并在默认文件中加入hulk.htm。
1)修改端口
把45修改成5454.也就是在2号计算机设备中输入网址 http://:5454进行访问。
2)访问权限
添加一个目录浏览权限,就是在2号计算机设备中输入网址http:///down后进行访问。
3)IP 及域名限制
在2号计算机设备中中设置一个权限窗口,只有通过验证的用户,才能直接进行2号计算机设备的访问。
3 虚拟机技术构建网络安全技术实验教学环境
针对现在的网络安全技术实验教学来说,存在已经的教学难度,这主要是由于大部分的时间教学内容是有关网络防控技术的,因此,在教学时,不仅要教会学生漏洞检测技术,同时还要进行验证方法以及权限方法的教学。采用传统的教学模式进行实验教学,容易使得计算机网络发生问题,而应用虚拟机技术可以有效地处理这些问题。VMware型号的虚拟机软件是当前比较热销的产品,它具备了多种现代网络安全管理技术。其中,NST 虚拟机技术中涉及了数据库、病毒防火墙、杀毒软件以及信息密钥等安全保护措施,应用NST 虚拟机技术,可以有效地保证网络安全技术实验教学环境安全,有效地防止各种网络危害的出现。
在应用NST 虚拟机技术之前,需要安装一个8GB容量的虚拟磁盘,并在其中建立一个完善的虚拟组件,从而保证NST 虚拟机技术自身作用得到全面的发挥。NST 虚拟机技术中包含了多种网络安全管理设备,例如 snort、Tcpdump、Netca等。此外,NST 虚拟机技术中还具备其他功能,给网络安全技术实验教学提供了几百款的免费用具。自从在网络安全技术实验教学中运用虚拟机技术,可以有效地实现教学环境的虚拟化,从而提升了网络安全技术实验教学效率。
4 结束语
总而言之,利用虚拟机技术来建设计算机网络实验环境,不但可以减少设备投资费用,同时还能减少实验室管理工作职员的设备管理和护养压力。计算机网络实验授课教师可以借助虚拟网络具备的简便性和灵活性的特点,来对网络实验课进行合理的设计,从而提升我国计算机网络实验教学的整体质量和水平。
参考文献:
[1] 刘坤.利用虚拟机技术构建计算机网络实验教学环境研究[J].网络安全技术与应用,2010(10).
[2] 韩起云,冉维,李静.基于VMware的网络安全虚拟实验平台搭建[J].重庆教育学院学报,2011(6).
[3] 何凯,刘伟.基于虚拟机的网络管理与维护实验教学探索[J].实验技术与管理,2016(1).
[4] 余先虎.VMware虚拟机在网络实验教学中的应用[J].计算机时代,2013(6).
[5] 谢垂益,钟红君.基于虚拟环境的网络安全实验教学探索[J].电脑知识与技术,2013(22).
关键词:计算机网络;安全技术;应用
中图分类号:TP393.18
在我国经济社会发展的同时,各种科学技术也得到了飞速发展,其中计算机技术就是一个典型。目前,计算机网络技术已经走进千家万户,与人们的生产生活息息相关。但是,在具体的应用过程中,计算机网络中还存在各种安全威胁,比如,计算机网络中系统漏洞安全威胁、用户身份鉴别威胁以及一些有害程序的威胁等,这些网络安全威胁的存在严重影响了计算机网络技术的应用。因此,在计算机网路发展新时期,我们要提高网络安全维护意识,借助于各种安全技术做好网络安全工作,从而提高网络使用的可靠性、保密性以及完整性,使计算机网络更好地为我们提供服务。下面,我们就对网络安全维护的一些相关问题进行介绍和分析。
1 影响网络安全的因素
所谓网络安全主要包括两个方面的内容,一个是指网络系统的安全,一个是指网络信息的安全。在计算机网络使用的过程中,影响网络安全的因素是多方面的,具体来讲,主要包括以下几个方面。
1.1 计算机网络自身因素
计算机网络自身是引发网络安全问题的一个内部因素。在计算机网络使用的过程中,网络自身会引发网络安全问题。比如,每个计算机网络中都有一个操作系统,无论是哪种操作系统,它都会存在一定的安全漏洞,从而使一些病毒侵入影响计算机网络的安全性。又如,计算机网络中会使用一些应用层,这些应用层中也会携带一些潜在的病毒,威胁到计算机的安全。由此可见,计算机网络自身也是影响计算机安全的一个重要因素。
1.2 计算机网络用户因素
在计算机网络应用过程中,用户也是影响其安全性的一大因素。比如,对于一些内部局域网,在使用计算机的时候,每个用户都拥有一定的使用权限。但是,就目前现状来看,很多计算机用户缺乏安全意识,使计算机登录的用户名和密码泄露,一些非法用户进入到局域网中,使内部的一些资料泄露,被他人所利用,给企业造成损失。
1.3 计算机网路黑客手段的发展
目前,计算机网络技术的应用越来越普遍,与此同时,计算机网络中病毒类型越来越多,病毒的隐藏性更好,攻击性更强,各种黑客攻击手段在不断发展,但是,网络安全工具的更新则比较慢。这样一来,我们在使用计算机网络的时候,当安全工具发现病毒的时候,黑客已经对计算机造成了威胁。因此,黑客手段的发展也是计算机网络安全中不可忽视的一个因素。
2 计算机网络安全维护现状
近年来,我国逐渐意识到计算机网络安全的重要性,开始注重网络安全维护工作,并取得了一些成绩。但是,从现实情况来看,我国计算机网络中还存在很多安全威胁。具体来讲,这些问题主要表现在以下几个方面。第一,操作系统和应用服务层方面的安全威胁。目前计算机网络中使用的操作系统多种多样,比如,Windows操作系统、Unix服务器以及NT服务器等,这些操作系统或多或少都存在一些安全漏洞。而在应用服务层方面,由于数据访问等方面存在一定的漏洞,也会引发安全问题;第二,网络通信方面的安全威胁。在计算机网络应用过程中,如果一些不法分子接触到通信电缆,就可以连接到相应的计算机上,从而篡改或者窃取计算机上的各种数据信息;第三,计算机系统配置和介质方面的安全威胁。在计算机网络中,路由器等各种系统配置不当也会带来各种安全隐患。另外,当计算机网络在进行工作的时候,它会辐射一定的电磁波,如果一些人接收到这些电磁波,也会在一定程度上导致信息泄露;第四,网络管理方面的安全威胁。在计算机网络管理中,管理不当也会增加计算机的安全隐患。比如,计算机被盗会造成计算机网络物理威胁;计算机身份鉴别管理不完善导致计算机文件被窃取等。
3 计算机网络安全技术在网络安全维护中的应用
3.1 杀毒软件的应用
计算机网络日常运行中随时都面临着各种病毒的威胁,单机的防毒产品已经不能满足新时期的发展需要,因此,我们要使用一些杀毒软件对网络进行全方位的防护。比如,在计算机网络中,针对操作系统,我们要使用一个服务器防病毒软件,从而保证计算机中操作系统的安全性;针对各种邮件,我们要使用一个邮件服务器软件,从而能够识别出一些带有病毒的邮件,从而对其进行拦截;如果一个计算机与其他互联网进行连接,还要在网关处设置一个杀毒软件。总之,通过这些杀毒软件的应用,实现对计算机网络全方位的保护,构建一个安全的网络运行环境。目前,杀毒软件的类型多种多样,比如,卡巴斯基软件、瑞星杀毒软件以及江民杀毒软件等,我们可以根据实际需要进行选择。
3.2 防火墙技术的应用
在计算机网络中,防火墙也是一种非常有效的安全机制,我们可以使用防火墙技术控制各种病毒的入侵。在具体的应用中,防火墙技术其实就是一种网络访问控制标准,在得到防火墙的同意之后,用户和一些数据信息才能进入到计算机网络中,如果防火墙识别出某些用户非法或者一些数据和软件中携带病毒,它将会把它们拒绝在计算机之外。由此可见,防火墙技术的应用可以在很大程度上防止病毒的入侵。
3.3 入侵检测和漏洞扫描系统的应用
入侵检测和漏洞扫描系统也在计算机网络安全维护中发挥着重要作用。具体来讲,首先,在入侵检测方面。所谓入侵检测就是在计算机运行中,入侵检测系统能够识别出一些未授权现象,立即发现并上报这些异常情况,限制这些问题的出现,从而达到保护计算机网络安全的目的。在具体的应用中,它可以与杀毒软件和防火墙等联合使用。其次,在漏洞扫描方面。目前,计算机网络系统越来越复杂,面临的漏洞也越来越多,并且不易被发现。鉴于此,我们可以使用漏洞扫描系统对计算机进行扫描,从而方便我们及时发现计算机中存在的各种漏洞,并对其进行修复,从而把各种安全隐患消灭在萌芽状态。
4 结束语
综上所述,计算机网络技术的应用为我国经济社会发展做出了重大贡献。但是,在现实中,目前我国网络安全维护中还存在不少问题,不利于计算机网络的可持续发展。因此,为了顺应时展潮流和满足现实发展需要,我们要使用各种杀毒软件、防火墙技术以及入侵检测技术和漏洞扫描系统等安全技术提高计算机网络使用的安全性能,使它更好地为我们提高网络服务。
参考文献:
[1]陈经光.计算机网络安全及防范技术[J].淮北职业技术学院学报,2009(01): 96-97.
[2]刘满意.浅谈计算机网络安全及防范技术[J].科技情报开发与经济,2009(05):103-104.
[3]陈树平.计算机网络安全技术现状与防火墙技术探讨[J].科技资讯,2009(35):63-64.
[4]闫利军.浅议计算机信息网络安全技术和安全防范措施[J].中国安防,2009(12):56-57.
[5]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012(33):108-109.
[6]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05):129-130.
【关键词】计算机网络安全;防护策略;维护思路;安全管理工作
在信息时代及计算机技术广泛应用的当下,很多企业都注重信息化建设,石油企业同样如此。石油企业信息化建设经过多年发展取得了显著成绩,但是网络安全问题一种困扰着企业,特别是目前网络攻击手段日渐多样化,隐蔽性很高,成为影响企业网络安全运行的关键因素。为此,石油企业应根据自身业务经营与发展需要加强计算机网络安全管理,针对当前网络安全管理中的问题制定可行的维护方案,采取针对性的措施,为企业计算机网络安全运行提供基本保障。
一、石油企业计算机网络安全管理中的不足
随着计算机技术及互联网的普遍应用,网络安全已经得到改进,但是在多种因素共同影响下,石油企业计算机网络安全管理依然出现问题,主要为网络安全管理力度不足,具体体现在结构本身、系统设备及信息上。石油企业的业务范围较广,内网系统结构越来越复杂,造成系统本身存在一些漏洞。如果这些漏洞不能及时补丁,很容易成为网络攻击的主要对象,造成木马、病毒等恶意插件在内网中传播,降低石油企业计算机网络安全性能。此外,石油企业对计算机网络安全管理缺乏足够重视,没有制定完善的信息安全管理制度,岗位分工不明确等,使网路安全管理不够制度化、规范化。而且,石油企业办公环境相对恶劣一些,在温度、湿度等条件不适宜情况下工作很容易降低系统设备的性能,造成设备损坏、系统内部信息丢失、篡改等问题。
石油企业为方便工作往来,往往允许员工上网,网络上不安全的信息极容易影响企业内网,降低信息传输速度,影响系统性能,为网络安全带来严重的隐患。针对这些,必须站在企业战略目标高度上明确维护思路,编制可行、有效的维护方案,促进石油企业计算机网络安全管理工作水平的提高。
二、石油企业计算机网络方案维护思路与具体方案
(一)维护思路
由于石油企业计算机网络安全管理缺乏健全的管理制度,相关人员素质普遍不高,且系统存在漏洞,易受网络攻击,计算机等身背性能受工作环境影响大,严重降低了计算机网络安全性能。对此,一方面要完善计算机网络安全管理制度,制定系统设备维护制度,加强计算机系统安全管理,另一方面要采取网络安全防护技术,如防火墙技术、漏洞扫描技术、数字加密技术等,保护计算机系统信息安全,防止被恶意篡改与删除。通过以上两个方面,双管齐下、多策略的进行石油企业计算机网络安全管理,把网络安全管理上升到战略目标实现的高度上,纳入石油企业日常工作范围之内,使网路安全管理满足石油企业日常工作和业务往来需要。
(二)具体方案
1、完善计算机网络安全管理制度和网络设备维护检修制度
计算机网络安全管理及维护工作是由信息部门员工负责的,若没有完善的管理制度,就难以用制度对人员进行约束,造成相关管理、维护工作落实不到位。所以,石油企业应完善计算机网络安全管理制度和网络设备维护检修制度,为有关人员的管理、维护工作提供准则,约束并规范其工作行为。同时,不允许计算机使用者浏览要求以来的网页,擅自安装一些网络程序,规范计算机使用。如发现员工做出违反计算机网络安全管理制度的行为,要给予严厉处罚。此外,要求管理人员定期检查计算机设备性能,定期清理设备,根据使用者反馈立即检修设备,使设备始终保持良好的工作状态,避免出现运行故障。
2、应用计算机网络安全防护技术
目前,计算机网络安全防护技术是较多的,如防火墙技术、漏洞扫描技术、数字加密技术、杀毒软件等。第一,防火墙技术。一般计算机网络防火墙设置在计算机的系统中,可以采用安全性能相对比较高的Linux系统,并保留计算机基本功能,如SMIP协议,及时阻拦恶意侵入系统的木马程序、病毒软件,保护内网办公安全;第二,漏洞扫描技术。采用自动扫描技术,自动进行系统漏洞扫描并修补漏洞,及时进行系统补丁,既能降低网络攻击的概率,又可以提高系统运行性能;第三,数字加密技术。对重要的信息利用数字加密技术进行保护,然后再进行存储与传输,可以有效防止信息被攻击、被篡改,维护计算机系统信息的安全。当然,在不同网络环境下密码保护性存在一定差异,并选采用最先进的算法进行密码设计;第四,采用杀毒软件,及时查找出系统内病毒软件并及时清理,以加强系统的维护管理;第五,采用警告技术,并设置多样化的警告方式。针对不同的网络安全危害及系统故障可以设置不同的警告方式。比如,不同的问题用不同的声音,给管理人员自动发送邮件、手机短信等,以便管理人员实施网络安全维护。以上技术的应用能有效的提高石油企业网络安全管理工作水平,提高网络安全维护能力,保护日常工作的正常运行。
三、结束语
综上所述,面对石油企业计算机安全管理中存在的一些不足,应建立完善的计算机网络安全管理制度与设备维护检修制度,同时科学应用计算机网络安全防护技术,多层面、多策略的进行计算机网络安全管理,让石油企业计算机网络安全管理在明确的维护思路和有效的策略下有序、高效的进行,进而提高石油企业计算机网络安全管理工作实效。随着计算机技术的革新变更,计算机网络安全防护技术水平会不断提高,石油企业在今后的计算机网络安全管理中应注重先进防护技术的引用,这是提高石油企业计算机网络安全管理工作水平的根本。
参考文献:
[1]李伟.计算机网络安全管理工作的维护思路及具体方案研究[J].电脑知识与技术,2015,20:22-23.
【关键词】计算机网络 安全隐患 管理措施
计算机网络在人们工作、生活中的各个领域中得到广泛的应用,并发挥着重要的作用。然而,计算机网络带来人们生活、工作方便的同时,也存在各种安全隐患。部分不法分子根据计算机网络本身的缺陷恶意攻击用户计算机,导致大量信息、数据泄漏、篡改,甚至破坏计算机的硬盘系统等。不仅会导致用户的经济财产遭受损失。因此,需要充分掌握计算机网络的安全隐患,从而采取有效的管理措施,才能有效保证计算机网络的安全。
1 计算机网络安全
计算机网络安全涉及到计算机技术、网络技术、通信技术及密码技术等学科,具有实现数据快速、准确、大范围传输的优点。当计算机网络系统受到非法攻击、入侵时,会导致系统数据、信息的更改、泄露及丢失,甚至导致计算机系统瘫痪。目前,计算机网络的安全因素既有技术因素,也有管理因素等,如缺乏先进的网络安全技术、产品及缺乏完善的网络安全法律等。目前,我国的计算机网络安全问题非常严峻,无论是在技术方面,还是在管理、法律法规方面都存在不足,对我国计算机网络的安全管理带来极大的挑战。
2 主要隐患问题
2.1病毒入侵
计算机病毒是危害计算机网络安全的主要隐患,主要是由于计算机病毒具有较好的隐蔽性、较快的传染性、较强的破坏性。随着现代计算机病毒的不断更新,如计算机用户缺乏先进的杀毒软件,就容易受到木马等病毒的入侵,从而破坏整个网络系统。
2.2黑客攻击
黑客是计算机网络安全的重要隐患之一,黑客对计算机系统的漏洞、隐患比较熟悉,采用各种工具对计算机系统进行攻击、破坏。黑客通过攻击计算机系统,不仅会盗用计算机中的信息、数据,还会导致系统信息的流失、泄露,甚至导致计算机网络瘫痪,危害性极大。
2.3垃圾邮件及间谍软件
部分非法人员借助邮件开放性、公开性及网络系统广播性等特点,借助一些软件,将垃圾邮件强行发送给计算机用户,以进行商业、等信息的宣传。而间谍软件则是入侵用户计算机网络,修改用户的计算机设置及破译系统而获取保密信息。
2.4用户安全意识缺失
虽然在计算机网络中安装了防火墙、加密技术等保护屏障,但由于部分用户缺乏安全意识,使这些防护措施难以充分发挥出其职能。很多服务系统在安全通信、访问权限方面的考虑比较少,且存在系统设置错误等隐患,导致计算机系统中的重要信息、数据很容易丢失、泄露。
3 管理措施
3.1强化防火墙的开发及应用
防火墙是保证计算机网络安全的重要防护措施。防火墙的组成包括软件与硬件,并被设置在内部网络与外部网络之间,从而形成一层防护屏障,起到隔离与过滤的作用。对于外界传来的信息、数据,都需要通过防火墙进行审查、过滤,还能有效阻止用户计算机访问外界的权限。所以防火墙能有效防止黑客进行网络系统的攻击及破坏,可有效维护计算机网络的安全。因此,需要加强防火墙的开发及应用,提高防火墙的性能而提高计算机网络环境的安全性。
3.2杀毒软件的升级及应用
计算机网络安全管理的重点在于采取有效的措施避免病毒侵袭网络。而杀毒软件的应用是防止计算机病毒传播、扩散的重要手段。在计算机网络安全管理中,应实现杀毒软件远程安装的功能,当计算机网络中存在安全隐患时,杀毒软件就能自动化升级,并自动报警,同时根据病毒的特点进行杀毒,从而维护计算机网络的安全。
3.3数据加密技术的应用
为了提高计算机网络的安全性,还可以采取加密技术来实现。也就是通过对用户身份的验证与识别,在用户使用信息前先进行加密处理及设置访问权限,而用户只有获取信息的使用权限才能进入访问。这就要求相关政府部门应出台相关的政策进行权限的有效约束。计算机中设置有身份识别体现,只有当用户回答出正确的答案才能证明其身份,才能获得访问计算机网络的权利。但需要注意的是,在设置密码与权限时,必须要及时更换,避免因加密设置外泄而影响计算机网络的安全。
3.4加强访问控制
在进行网络访问控制时,必须要确保网络资源不被非法访问、占用,才能保证计算机网络的安全。在进行网络访问控制时,控制工作的重点应放在强化属性安全控制与网络服务器安全控制两个方面。由于计算机病毒多是通过入侵服务器而来的,因此网络管理者必须要提高对网络监控的重视,并强化对网络监控的力度,对于部分存在安全隐患的页面立即锁定控制。同时采取目录及安全控制的措施,定期进行网络端口的安全监管,并设置网络权限,以避免黑客的攻击及侵入。如P2P网络访问控制技术的应用,该技术主要包含认证与访问控制,对其研究应集中在以下两个方面:(1)peer的选择。选择合理、科学的peer进行文件的共享,需要关联到peer身份认证问题多种多样,通常主要是进行部分可信与信誉模型的研究,主要是这两种模型不仅能有效提高计算机网络的安全性,还能有效提高网络通信效率,使用在Ad Ho等可信要求比较高的网络上。(2)peer安全组问题。主要是对网络节点的合理分组,以确保完全共享网络信息资源,目前,对认真与动态安全组管理的方法比较多。通过应用P2P网络访问控制技术,加强网络安全访问,控制只以用户身份及密码认证不足,才能有效保证网络的安全性。所以,P2P文件共享系统提出可信和信誉模型、公平参与机制及相关安全技术机制等可问控制框架,有利于将DAC进一步扩展至P2P文件共享系统,不仅能更好地为用户提供访问控制服务,还能更好地保证计算机网络的安全。
3.5加强法规建设
计算机网络安全除了其自身存在的缺陷、漏洞之外,还有网络诈骗、不法行为等因素的影响。而这些因素的存在主要是由于当前网络安全管理法制还欠缺完善。因此,国家应制定完善的法律法规,并建立网络安全维护法律体系,同时赋予每个用户都有相应的权利及义务,当发现存在危害网络安全的问题,应立即通过法律途径解决,全面打击网络犯罪,共同构建安全的网络环境。
3.6提高用户的安全防范意识
计算机网络的安全风险防范不仅要靠国家相关机构及防护墙、加密技术等,而计算机使用者同样是加强网络安全管理重要的环节。由于用户在使用计算机时常常会出现错误操作,为了保护计算机网络的安全性,减少自己的损失,用户必须要提高自身的安全防护意识。用户应定期检查防火墙的运行情况,并及时更新安全管理软件,且不得在公共计算机或公用网络下登录支付宝等涉及到财产的软件,以提高计算机网络的安全性。
3.7提高安全管理的专业技能
计算机网络的安全管理对安全管理人员的专业技能要求比较高。因此,需要提升管理人员的专业技能及综合素质,并明确其义务及责任,要求其必须严格按照相关的法律、法规工作,以保证网络信息的安全共享,从而更好地维护网络的安全。同时,安全管理员不仅要具备过硬的专业技能,还需要具备较高的综合素质及掌握相关的法律知识,通过三者的相结合进行网络安全管理,才能有效保证计算机网络系统的安全。
4 结语
综上所述,计算机网络安全管理涉及到技术、管理、制度等方面的内容。因此对于计算机网络安全隐患的防范不仅需要采取先进的技术手段进行防范,还要结合安全管理及相关制度,通过多方面、多层次的管理,才能有效防范各种安全隐患,从而维护计算机网络系统的安全、稳定运行。
参考文献:
[1]孔宏海.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2014,20(11):222-223.
[2]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,11(1):152-153.
[3]赵国栋. 计算机网络安全的主要隐患及管理措施分析[J]. 电子制作,2014,22(14):117.
[4]金柳柳.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2014,18(8):228-230.
关键词:计算机网络;安全防范;技术;应用
计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。
1探究计算机网络安全防范技术的重要性
计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。
2常见网络安全威胁因子
计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:
(1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。
(2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。
(3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。
3计算机网络安全防范技术的应用情况
针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:
3.1防火墙技术
防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。
3.2计算机网络访问控制技术
网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。
3.3系统加密技术
计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。
3.4防病毒技术
防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。
3.5漏洞修复技术
漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。
3.6备份工具和镜像技术
备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。
4结语
综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。
参考文献:
[1]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29)
[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].网络通讯及安全,2013(6)