HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络安全防护措施

计算机网络安全防护措施

时间:2023-09-14 17:43:19

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全防护措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络安全防护措施

第1篇

关键词:军队计算机网络安全防护

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)22-5312-02

随着信息军事时代的来临,“网络中心战”、“网络中心行动”成为当前军事领域战争行动的基本方式。军队计算机网络是实施网络中心战、网络中心行动的关键基础设施,是敌重点攻击的对象,其安全防护情况直接关系其效能作用的发挥,关系到战争的胜负,因此必须认真研究分析其安全形势,剖析存在问题,采取有力措施,提高安全防护能力。

1军队计算机网络安全形势分析

1.1形势的严峻性

信息军事时代,信息安全成为军队安全的重中之重。军队计算机网络是承载信息的重要平台,围绕网络展开的信息窃密与反窃密斗争正愈演愈烈。一些国家和地区利用网络大肆窃取我军秘密信息,并综合盗用黑客、木马、病毒攻击及窃取等多种信息作战手段对我网络进行破坏,严重威胁着国家和军队安全。

1.2威胁的多元性

军队计算机网络虽然在物理上与其他网络隔离,但是由于系统建设规模大、涉及领域广、组织结构复杂、缺乏严密的法规标准,使得军队计算机网络安全防护异常困难,从某种意义上讲,计算机网络上任何一个环节和关节点的被突破,都可能使全网和全系统瘫痪,后果不堪设想。

1.3事件的突发性

计算机网络安全威胁往往具有潜伏性和不可预测性,对被攻击方而言安全事件呈现出极强的突发性,被攻击方往往会丧失宝贵的防御时间,为信息安全事件处置带来极大的挑战,计算机网络安全威胁中的很多事件还没有被察觉,就已经造成不可预料的损失。目前,计算机芯片、骨干路由器和微机主板等核心技术多数仍由国外进口,一旦敌对势力在特定的时间激活恶意程序,就可以在我们毫无察觉的情况下瞬间发起攻击,造成整个系统的瘫痪。

1.4处置的艰巨性

信息化条件下,信息争夺空间巨大、流动性强,领域不断拓展,安全隐患不断增多。而当前部队部分人员信息安全观念淡薄;安全防护技术手段落后,针对性应急处置手段缺乏;法规制度不完备,组织安全防护力度差,对部分安全事件防护处置策略缺少相应的规范和力量。军事网络失泄密一旦发生,将导致整个网络震荡,失密影响范围广泛,泄密后果十分严重。

2军队计算络安全存在的主要问题

计算机网络安全保密工作十分重要,目前,我军计算机网络安全方面还存在以下问题:

2.1网络安全防护意识比较淡薄

目前,部队计算机网络建设普遍受到高度重视,但是有些单位仅仅看到网络建设带来的显著效益和便利,而对计算机网络系统安全防护建设同步规划、同步建设的认识较为短浅。从计算机网络安全防护系统建设投入看,国外计算机网络安全防护投入占整体投入的10-20%,我国仅占到2-5%,不足国外的四分之一,军队在此方面的投入也明显不足。同时,受长期和平环境影响,“有密难保、无密可保”的思想意识普遍存在,对网络安全问题关注不够,思想意识比较淡薄,影响到计算机网络整体安全防护建设的发展。

2.2网络安全防护建设相对滞后

我军围绕作战应用需求,重点加强了光纤传输链路建设,网络基础已经比较配套,但安全防护建设却明显滞后。部分单位未对网络进行防火墙、保密机配套建设;相当数量的终端没有安装防病毒系统;入侵检测没有完全发挥起作用;安防系统系统建设各自为战,无法形成整体安全防护体系等,这些都制约了计算机网络安全防护整体水平的发展。。

2.3网络安全防护标准尚未健全

当前,我军陆续颁布了一系列与网络信息安全相关的法律法规,但在安全保密等级划分、网络安全体系规范、网络安全策略制定、网络防护手段使用规范等方面仍存在不足。例如,对军队网络安全体系建设标准中部分设备、系统未进行明确;安全防护等级虽已明确,但配套手段还没有统一进行明确,无法达到最佳防护。同时,制度标准的落实情况也令人堪忧,有令不行、有禁不止的现象随处可见,这些都对军用计算机网络系统带来了巨大的安全隐患。

2.4网络核心技术受制于人

虽然近年来我国的信息技术得以飞速发展,但仍没有摆脱技术落后的局面,特别是计算机芯片、操作系统、路由协调等核心技术仍然没有摆脱国外的束缚。目前,我军大多数信息网络采用的都是微软的windows系列操作系统和TCP/IP、IPX/SPX等网络协议,这些系统的共同特点是在设计之初主要考虑了易用性而忽视了系统安全性,使军事信息网络自身从建设之初就存在安全隐患。

3加强军队计算机网络安全防护的对策措施

计算机网络应用与安全防护问题相生相伴,是“矛”和“盾”的关系,信息安全问题将长期存在,不可能彻底避免和消除。为此,必须着眼防患于未然,积极建设计算机网络安全防护体系,有效提升网络安全防护能力,确保“非法用户进不来,秘密信息取不走,网络平台摧不垮”。

3.1强化人员安全防护意识

强化军队人员的信息安全意识,一是通过大众传播媒介,增强信息安全意识,普及信息安全知识,依托信息服务网站开设信息网络安全知识普及专栏,提高安全防护能力,增强部队官兵信息安全防范意识。二是积极组织各种专题讨论和培训班,培养信息安全人才,使部队有计算机网络安全防护方面的“明白人”。三是要积极开展安全策略研究,明确安全责任,增强人员的责任心,全面提高部队信息安全防护能力。

3.2建立健全安全管理机制

针对我军军事信息网络安全防护现状,制定和完善军队计算机网络建设、管理与安全防护机制,确立网络安全防护工作科学、合理的运行机制。一是配套法规标准。建立健全制度规定,明确各级责任、措施、手段;制定标准规范,明确建设技术体制;规划安全策略,明确设备系统防护标准,以完善网络安全法律体系,使信息安全管理走上法制化轨道,确保信息网络安全有法可依、有章可循。二是建立协调机制。信息安全防护工作涉及多个业务职能部门,加强部门之间的相互协调、相互补充、统一规划、统一管理,提升整体防护能力。三是组建安全队伍。建立计算机网络安全防护中心,明确安全防护机制,建立安全防护组织领导管理机构,明确领导及工作人员,制定管理岗位责任制及有关措施,严格内部安全管理机制,并对破坏网络信息安全的事件进行调查和处理,确保网络信息的安全。

3.3构建安全技术防护体系

重点加强四个体系建设:一是安全监察体系。建立健全网络安全监察机制;配套建设计算机网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力;配备安全管理系统,实现对全网安全策略的统一管理和控制;加强安全服务保障体系建设,提供病毒库升级、补丁分发、安全预警等安全服务,通过各系统的综合应用,提高网络的综合安全分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,防止非法用户侵入或合法用户不慎操作所造成的破坏;加强实体鉴别,保证用户在获取信息过程中不受干扰、不被假冒,确保用户终端实体的可信;加强身份认证,为设备、用户、应用等颁发数字证书,并提供数字签名、身份验证、访问控制等服务,防止非授权接入和访问;加强终端保护,进行终端操作系统的安全加固,防止非法登录网络,保证终端资源的可控;提供病毒防护功能,适时查杀病毒、检查漏洞;提供主机入侵检测功能,防止对终端的攻击行为,从而全面建立终端防护体系,为终端用户构造一个安全环境。三是安全评估体系。按照军队有关防护标准,综合运用漏洞扫描、取证分析、渗透测试、入侵检测等系统和手段对网络进行扫描分析,客观分析网络与信息系统所面临的威胁及其存在的脆弱性,对安全事件可能造成的危害程度进行科学的定性定量分析,并提出有针对性的防护对策和整改措施,全面防范、化解和减少信息安全风险。四是应急响应体系。加强信息安全应急支援队伍建设,明确应急响应处置方法及原则;充分考虑抗毁性与灾难恢复,制定和完善应急处置预案根据安全级别的要求来制定响应策略;建立容灾备份设施系统,规范备份制度与流程,对域名系统、网管系统、邮件系统及重要业务系统等重要信息、数据适时进行备份,确保系统崩溃以后能够在最短时间内快速恢复运行,提高信息网络的安全性和抗毁性。

3.4发展自主信息安全产业

自主信息产业或信息产品国产化能够为信息安全提供更高保证。要加强计算机网络安全保密设备和系统的“军产化”,“独立化”建设。为此,应抓好以下几个方面的工作:一是组织核心技术攻关,如研发自主操作系统、密码专用芯片和安全处理器等,狠抓技术及系统的综合集成,以确保军用计算机信息系统安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等,有效提高军用计算机网络的安全防护能力。三是寻求监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我军特色、行之有效的计算机网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全受制于人的被动局面。

军队计算机网络安全防护涉及要素众多,是一个系统的整体的过程。在进行防护时,要充分认清计算机网络安全面临的严峻形势,认真查找存在的问题,系统整体的采取有针对性的防范措施,从而提高网络安全防护能力。

参考文献:

[1]曹旭.计算机网络安全策略探讨[J].计算机安全,2011(21).

[2]刘萍.计算机网络安全及防范技术探讨[J].科技信息,2010(15).

[3]吴世忠,江常青.信息安全保障基础[M].北京:航空工业出版社,2010.

第2篇

主要的表现可以分为以下几个方面:

(1)计算机系统自身存在着安全隐患。在目前的计算机网络通信中,其所采用的计算机操作系统自身就存在着一定的安全隐患,同时加之目前的网络通信环境极其复杂,因此不可避免的出现计算机安全隐患,因此也就有大量的黑客利用存在的系统安全隐患对用户的网络通信数据进行窃取,造成用户的损失。同时计算机软件也是造成目前网络通信安全出现巨大隐患的因素,这主要是由于一些个人或者组织通过将木马等病毒植入到软件内,用户通过网络将这些软件下载和安全的过程中就会激活病毒,从而对用户的计算机安全造成重大影响。在计算机网络安全中最为关键的是数据信息的安全,这主要是由于数据信息不仅关系到网络通信的可靠性,同时还会对用户的隐私造成巨大影响,甚至会产生巨大的经济损失,因此必须加强计算机网络安全的防护,而加强计算机系统安全则是整个计算机安全防护体系的基础环节,同时也是至关重要的环节。

(2)一方面表现为网络安全的队伍建设不健全,现存的网络安全人员还尚不充实,由于目前的网络安全不断增加,因此在企业内部普遍存在着企业的网络安全管理人员无法满足计算机网络安全防护的需求,同时还存在着各个结构在协调方面存在着诸多问题,导致了整体的网络安全防护体系效率低下,给网络安全带来了隐患;另一方面,在计算机网络安全防护的实施过程中由于缺乏统一的制度化体系,造成了运营企业之间难以相互协调,造成了一定的网络安全隐患。而且,由于我国目前在网络安全方面的意识还不够,对于网络安全防护的投入较少,使得网络安全的防护技术落后,这也造成了巨大的网络安全隐患。

(3)首先是运营商自身的网络安全意识较差,在进行网络建设时并未作出合理化的网络安全规划,太过于依赖网络设备的边界条件。而且目前在进行网络通信时存在着较多的远程维护管理操作,而在进行远程管理时就极易发生网络安全问题。用户的网络安全意识薄弱是导致网络安全隐患的另一个重要因素,这主要是由于用户对于网络安全缺乏足够的认识,对于重要的数据信息没有及时的进行有效备份处理,以致于在发生网络安全问题时就会造成较为严重的损失。

2提升网络通信安全防护措施

根据对目前的计算机网络通信中存在的网络安全隐患的分析,结合具体的网络安全防护实践经验,提出以下几个方面进一步提高网络通信安全防护的措施:

(1)具体的实现措施主要有以下三个方面:首先是加强信息传输过程中的网络入侵检测,对恶意使用计算机资源的行为实现及时的检测,并且进一步扩大入侵检测的范围,逐步实现在整个计算机网络的入侵检测,将网络入侵的概率降到最低;其次是对传输的数据进行加密处理,数据在进行有效的加密处理后就会以完全不同的形式呈现你,因此即便不法分子获取到数据信息也无法进一步利用信息,降低了网络安全问题代带来的损失;同时要大量推广数字签名制度,即在进行网络通信时收发双方都需要对自己的身份作出说明,在一方使用数字签名发送时,另一方则必须通过正确的密钥才能够实现数据信息的解密,以实现数据信息安全传输的目的。

(2)加快网络通信安全制度建设。目前,运营商和用户都要积极的采取措施降低网络安全隐患,而这首先需要一个较为完善的制度保障。国家的有关计算机网络安全部门要采取积极的措施,尽快完善我国的网络安全制度建设,制定统一的网络安全防护标准,并且对网络安全防护中存在的不负责人行为予以追究,以更好的营造良好的网络通信安全环境。

(3)提高人们的网络安全意识。要加大网络安全隐患危害的宣传力度,使得用户充分认识到网络安全隐患的巨大危害,更好的实现网络通信安全的预防。

3总结

第3篇

关键词:安全性 防护 技术 计算机 网络

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)10-0209-01

1 常见计算机网络安全防护技术分析

现阶段计算机网络安全防护技术按照其应用功能不同,可分为密码技术、入侵检测技术、防火墙技术和陷阱网络。密码技术是基于密码学的原理的密码体制或一对数据变换,其中对称密码体制(序列密码和分组密码),将明文消息按字符逐位加密分组,逐组加密。而加密技术本身也存在不足,一是加密信息可破解,二是密码泄露后,信息仍会被盗取。

防火墙技术是一种只允许符合安全策略的通信通过的防外不防内的网络安全防护技术,使用过滤路由器保护网络安全,具有过滤内部网络用户请求和数据包的功能,且工作时速度快、效率高,可提高网络范围内的反入侵技术成功率,有效隔离内部网络和外部网络。但防火墙技术还有一些缺点,不能彻底防止IP地址欺诈行为,且其正常数据包过滤路由器不能执行默写安全策略,不利于反黑客攻击;防火墙技术协议不完全适用于数据包过滤,也不支持应用层协议;不能实时更新以致于无法及时处理新安全威胁。

入侵检测技术是一门通过搜集和分析信息,提供实时的入侵检测,并采取相应手段抵御网络内部攻击的新型安全防范技术,主要功能是监测、统计、分析和跟踪管理网络用户、计算机终端及其连接系统的异常行为模式,审计和检查系统本身属性安全性,检查和评估系统和数据文件的完整性,记忆和识别分析已知的攻击行为模式,可弥补防火墙技术上的不足。入侵检测技术也有其局限性,如对于网络外部的攻击无法做到适时防御。

基于网络的开放性而设计的隐藏在防火墙后的陷阱网络系统主要包括能模拟常见漏洞或其它操作系统或“牢笼式”主机,诱骗入侵者进入受控环境,降低正常系统被攻击的概率。陷阱网路主要用来学习了解攻击者的思路、工具和目的,并为特定组织提供网络安全风险和脆弱性经验,发展事件响应能力。事实上陷阱网络,对于一些高端用户或黑客而言,容易识别,可能行之无效。

2 安全防护技术对计算机网络的影响

2.1 安全防护技术对计算机网络的有利影响

首先是防火墙技术通过应用级网关、地址转换、服务和数据包过滤等方式对流入或流出防火墙的信息进行检查和报警提示,有效的防火墙技术不仅可以避免重新编号,还能缓解IP地址紧张问题。

其次随着网络病毒的急速增加,其辨认难度也在逐步增加,扩散速度也逐步加快,防病毒技术和病毒查杀软件可将传统的被动防御形式,转化为主动防御模式,有效结合治理机制与技术手段逐步渗透到入口拦截、客户定制、反黑杀毒及全面优化等多个方面,加强了计算机网络相关防护水平和功能应用。

再次信息数据加密技术的发展,非对称密钥密码技术对非特定信息和数据进行加密,不仅保证了数据安全性、完整性,还通过访问控制、身份鉴别和版权保护等手段有效控制数据传输安全。

最后入侵的检测技术不仅能免受网络协议、加密或速率的影响,还能进行检测特定用户监视和特洛伊木马,保证网络系统安全。

2.2 安全防护技术对计算机网络的抵制作用

网络安全防护技术本身有着技术缺陷,如防火墙技术仅能预防和控制计算机内部网络攻击。而目前网络工程安全问题层出不穷,仍亟待解决如黑客攻击威胁、计算机病毒入侵、IP地址盗用、垃圾邮件泛滥和计算机系统风险等,这些网络安全问题并非一项技术能解决,而网络安全防护技术缺陷往往会助长这些问题的发展扩张趋势。计算机病毒本身具有复制性、破坏性和传染性,多是通过网络途径进行传播,也随着现有的防毒软件所存在的缺陷,不断地人为编造,变异发展,最后破坏计算机资源进,影响系统安全性。当然在计算机网络工程管理机构的体制不健全,岗位分工不明确,对密码及权限管理不足,也会使用户自身安全防护意识薄弱,导致严重信息系统风险,威胁计算机网络安全。

3 加强网络工程中安全防护技术的策略

3.1 设置防火墙过滤信息

在局域网与外部网络间架设网络防火墙过滤信息是防治黑客攻击最直接的办法,也是加强网络工程中安全防护技术的关键。在将局域网、外部网地址分割开后,流入、流出计算机的网络通信、信息经防火墙的过滤掉威胁和攻击,禁止特殊站点访问和特定端口流出通信,封锁特洛伊木马,以增加内部网络的安全性。

3.2 加强病毒的防护措施

首先要增强网民的病毒防护意识,熟悉常见的杀毒软件(如360安全卫士)和防病毒卡的使用,紧密结合技术手段和管理机制,定期检测与查杀计算病毒,还要做好备份措施,防止系统数据的破坏和丢失。

3.3 入侵检测技术的植入

入侵检测系统作为一种对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,拦截和响应入侵的主动性较强的安全防护技术,可实时防护错误操作、内部或外部攻击,并能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,有效的降低网络的威胁和破坏。

3.4 拒绝垃圾邮件的收取

未经用户许可批量强行发送至用户邮箱的垃圾邮件已成为如今的计算机网络安全的公害。拒绝垃圾邮件的收取的第一步是邮件地址的自我保护,控制邮箱地址使用率和安全使用率;或使用out-look Ex Press和Fax mail中的邮件管理来过滤、拒收垃圾文件。

总之,计算机网络的安全运行得益于安全防护技术的综合有效地应用,单一的安全防护技术是无法保证网络安全的,所以为了保证计算机网络安全正常地运行,网络用户或计算机终端用户应充分考虑计算机整个系统的安全要求,有效地在计算机上设置安全防护软件,结合预防措施做好日常维护。

4 结语

安全性防护技术是一把双刃剑,只有充分了解其应用功能、使用缺陷,有效地综合利用它们,才能有效促进计算机网络的安全健康的运行和发展。

参考文献

[1]刘钊.对计算机网络信息安全及防护的相关研究[J].信息与电脑,2013(04):76-76.

第4篇

随着科技的发展,计算机技术与网络技术不断进步,大大方便了人们的生活。目前,计算机已经被广泛应用于各行各业中,极大的提高了各个行业工作效率。但是,计算机快速发展与应用的过程中也面临较大的安全威胁,网络信息安全问题也随着计算机的发展而不断发展,必须对计算机网络信息安全进行有效的防护,保障计算机用户信息的安全,基于此,主要了分析企业计算机网络信息安全的防护措施。

关键词:企业计算机;网络系统;信息安全;安全防护

随着经济的发展,计算机的应用范围不断扩大,网络逐渐成为人们生活、生产的重要组成部分。计算机安全威胁问题也变的日益突出。企业在发展过程中越来越多的面临网络安全问题,甚至影响企业的正常运行。计算机病毒侵害的案例越来越多,影响人们的正常生产活动。所以企业必须对影响网络安全的原因进行深入分析,建立计算机网络信息安全防护机制,制定合理的安全防护措施,确保计算机网络信息系统能够安全、稳定的运行。

1企业计算机网络信息安全存在的主要威胁

计算机在运行的过程中存在各种各样的安全威胁,而我国计算机网络发展起步比较晚,在安全防护方面仍然做的不够好。比如系统自身存在的安全威胁、用户操作存在的威胁、恶意攻击及垃圾邮件的影响和计算机病毒方面的威胁等,这些因素均是造成计算机网络安全的因素。在平时的工作中必须充分处理这些威胁因素,提高计算机信息完全防护措施,最大限度的减少计算机威胁给用户带来的危害。

1.1网络系统自身存在的缺陷

网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行过程中存在较多的安全隐患,易使计算机遭受攻击。加上计算机信息网络所依赖的IP协议本身存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改及拒绝服务等威胁,导致系统存在较大的安全问题。

1.2病毒侵害

在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。

1.3恶意攻击

恶意攻击的主要方式是以不同的方式选择性对计算机系统产生的攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。

2企业计算机网络信息安全防护措施

计算机网络信息安全威胁无处不在,很难完全消除,所以在工作过程中要特别注意网络信息安全防护措施的应用,采取科学、合理的防护措施保护网络信息安全,提高企业网络安全防护意识,促进整个计算机网络信息系统的稳定、安全运行。

2.1加强计算机系统的安全防护体系

企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。

2.2加强病毒检测技术的研发

计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、运行过程中出现不明死机现象、系统运行中出现内存不足提示等,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。

2.3计算机杀毒软件的安装与应用

计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,查毒软件在安装后能够对计算机进行自动定时查毒处理,这种查毒对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。

2.4加强用户账号安全

随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。

2.5数据加密技术的应用

在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,加强网络信息安全。

3结语

计算机网络技术在不断发展,其安全防护措施也必须不断完善和发展,促进网络系统安全防护措施的提高。同时由于网络安全是一个不断变化、更新的系统,所以其安全防护措施也不能仅仅依靠一种和几种防护措施。采用多种安全防护措施相结合建立系统的网络信息防护策略和安全防护体系,为计算机用户提供一个安全、稳定的网络环境。

参考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):176-178.

[2]冯秋霜,孙雨兰.浅析计算机网络安全与防范技术[J].黑龙江冶金,2009(1):51-52.

[3]]刘秀彬.浅谈计算机网络信息安全管理[J].价值工程,2010,12(14):148-149.

第5篇

一、大数据时代下计算机网络安全中的突出问题

(1)网络系统存在漏洞

在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。

(2)信息内容中的问题

互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。

(3)用户操作不当

在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。

(4)网络安全意识淡薄

随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。

二、大数据时代下计算机网络安全防护措施

(1)强化网络安全的管理

在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。

(2)预防黑客攻击

在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。

(3)使用防火墙和安全监测系统

计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。

(4)加强数据传输工具的安全性

为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。

(5)强化网络病毒的防御

随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。

(6)加强计算机网络信息安全教育

在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。

三、结束语

总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。

【计算机硕士论文参考文献】

[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.

[2]魏楚雯.计算机网络安全及防范措施[J].科技传播,2018(01):134-136.

第6篇

进入21世纪以来,伴随着信息技术的不断发展,人类进入了互联网时代,实现了信息交流与传播的快速化和实时化。在这样的时代背景下,网络工程技术得到越来越的认可和应用,逐渐融入到人们的工作、学习、生活等各方面。网络工程技术有利于促进经济的发展和社会的进步,与此同时,网络工程中的安全问题也成为了众人关注的焦点。本文从网络工程中的安全问题的现状、以及网络工程中安全防护的具体措施两方面进行分析,旨在突出网络工程中的安全防护技术实施的重要性,并为相关工作者提供一个参考。

【关键词】计算机网络工程 安全防护 问题 对策

近年来,随着我国信息化进程的不断加快,网络工程技术得到了广泛的推广和普及,改变了人们传统的信息交流方式,成为了目前大多数人与外界沟通交流、获取信息的主要途径。然而,网络工程技术在改善人们生活方式的同时,由于网络工程的开放性以及分散性等特点,关于网络工程中的安全问题也逐渐暴露出来,严重影响了健康的网络环境,威胁着人们的正常生活。安全防护技术必须伴随信息化的进步共同发展,否则只会给网络安全带来更大的隐患。因此,研究网络工程中的安全防护技术具有十分重要的现实意义。鉴于此,笔者对网络工程中的安全防护技术进行了初步探讨。

1 网络工程中的安全防护问题分析

网络安全防护是一种维护网络安全的技术,直接关系到群众的信息交流、社会的稳定发展以及国家的和平安全,其作用在信息化迅猛发展的当今时代显得格外重要,已经是一个全民关注的焦点问题。然而当前,网络工程安全现状不容乐观,还存在着诸多亟待解决的问题,这些问题主要表现在黑客的威胁攻击、计算机病毒入侵、IP地址被盗用、垃圾邮件的泛滥和计算机系统风险五个方面,其具体内容如下:

1.1 计算机病毒入侵

计算机病毒入侵在一定程度上制约着网络工程安全的发展。计算机病毒具有破坏性,复制性和传染性等特点,计算机病毒不是天然存在的,是编制者将指令、程序代码植入到计算机系统中。所谓的病毒是人为造成的,通过影响计算机系统的正常运行,造成对其他用户的危害。计算机病毒破坏力强、传播迅速且不易被察觉,尤其是像木马、震网、火焰这些通过网络作为途径传播的病毒,一旦感染其他程序,将会对计算机资源进行破坏。不难看出,提高系统的安全性是确保网络工程安全的过程中迫切需要解决的问题。

1.2 黑客的威胁攻击

黑客的威胁攻击是网络工程安全中存在的问题之一。黑客最早源自英文hacker,从黑客的定义上来看,黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。一般来说,黑客在对网络工程进行攻击时,按黑客攻击的方式分类主要有两种攻击方式,即非破坏性攻击和破坏性攻击。非破坏性攻击通常为了扰乱系统的运行,将阻碍系统正常运行作为目的, 并不盗窃系统资料,用拒绝服务和信息炸弹对系统进行攻击;破坏性攻击以侵入电脑系统、盗窃系统保密信息为目的,黑客会破坏电脑系统。

1.3 IP地址被盗用

IP地址被盗用也是网络工程安全的瓶颈。对计算机网络而言,被盗用IP地址的计算机不能正常使用网络,致使用户无法进行正常的网络连接。区域网络中常有lP被盗的情况,这种情况下用户被告知lP地址已被占用,致使用户无法进行正常的网络连接。这些lP地址权限通常较高,窃取lP者一般会以不知名的身份来扰乱用户的正常网络使用,这会给用户带来很大的影响,使用户的自身权益受到侵犯,也严重威胁网络的安全性。

2 解决网络工程中安全防护技术的策略研究

2.1 加强病毒的防护措施

加强病毒的防护措施也是加强网络工程中安全防护技术的重要组成部分。病毒防护是计算机系统日常维护与安全管理的重要内容,当前计算机病毒在形式上越来越难以辨别,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。常见的杀毒软件有:360安全卫士,卡巴斯基,金山毒霸等。网络工程在加强病毒的防护措施方面,对计算机网络工程人员而言,相关人员都应该掌握使用杀毒软件、防病毒卡等措施,一般情况下,要定期对计算进行病毒检测与查杀,一旦发现病毒时应询问后再处理,不仅如此,对计算机系统的重要文件还要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失。

2.2 设置防火墙过滤信息

最直接的黑客防治办法是运用防火墙技术,设置防火墙过滤信息是加强网络工程中安全防护技术的关键。网络工程中最有效的防护手段就是在外部网络和局域网之间架设防火墙,网络防火墙作为一个位于计算机和它所连接的网络之间的软件,可以将局域网与外部网的地址分割开,计算机流入流出的所有网络通信均要经过此防火墙,经过防火墙的过滤,能够过滤掉一些攻击,以免其在目标计算机上被执行,增加内部网络的安全性。另外,防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

2.3 入侵检测技术的植入

入侵检测系统作为一种主动的安全防护技术,对于加强网络工程中安全防护至关重要。对网络工程而言,入侵检测技术对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,在网络系统受到危害之前拦截和响应入侵。提供了对内部攻击、外部攻击和误操作的实时保护,可以利用网络安全入侵检测采取相应的网络安全防护措施。入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,从而有效的降低了来自网络的威胁和破坏,必将进一步受到人们的高度重视。

3 结束语

总之,网络工程中的安全防护是一项综合的系统工程,具有长期性和复杂性。网络工程中安全防护技术,应设置防火墙过滤信息、加强病毒的防护措施、入侵检测技术的植入、拒绝垃圾邮件的收取、加强网络风险的防范,不断探索加强网络工程中安全防护技术的策略,只有这样,才能不断提高网络工程的安全管理水平,进而确保计算机网络的安全。

参考文献

[1]李新鹏.谈网络工程中的安全防护技术[J].黑龙江科技信息,2013(02):106-107.

[2]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013(21):790-791.

[3]彭德芳.网络工程中的安全防护技术探讨[J].无线互联科技,2013(11):211-212.

[4]李巍巍.计算机网络安全的数据备份和容灾系统[J].黑龙江科技信息,2014(33):383-384.

第7篇

近年来,随着我国综合国力的迅猛提升以及科学技术的不断发展,我国的计算机网络技术也取得了突破性成就。特别是随着信息时代的到来,计算机网络信息技术的应用越来越广泛,在我们的日常社会生活中发挥着极其重要的作用。网络信息化的普及虽然在一定程度上为人们带来便利,但与此同时,网络的虚拟性也为人们的信息生活带来极大的安全威胁等一系列问题。这就对强化计算机网络的信息管理及安全防护提出了更高层次的要求。本文就从计算机网络信息管理与安全防护的现状入手,分析其存在的主要安全问题,并针对这些问题探究有效的解决策略。

1计算机网络信息管理及安全防护发展概述

众所周知,从我国研发计算机网络信息技术开始,相关领域在针对计算机网络信息管理与安全防护方面的探究就未曾停止过。各种信息管理与安全防护策略不断被提出,修正并在实践过程中得以检验。可以说,截至目前为止,我国在计算机网络信息管理与安全防护方面已经取得了较为可观的成果。比如,我国从很早就已经开始了计算机科学技术、密码技术及信息安全技术等方面的研究,并已多次将这些研究成果应用于计算机网络系统的建设过程中,以此维护了大量硬件数据、软件数据以及系统数据中的信息管理与安全,大大降低了计算机网络信息被泄漏、篡改等可能性。此外,为进一步强化计算机网络信息的管理及安全,我国还专门建立了相关计算机网络信息防护体系,并在这一体系中详细设置了计算机监测、响应、网络安全评估等信息监管环节,从而尽可能地减少网络中危险因素的威胁。

2计算机网络信息管理及安全防护中的现存问题

计算机网络信息管理与安全领域涉及的问题面较广,内容较为繁复,且需要多种技术的综合支持。目前,我国虽已经采取了针对计算机网络的信息管理与安全防护采取了相应的措施,但是相对于其他国家而言还具有明显的差距。这就导致我国的计算机网络信息管理及安全防护在实践过程中仍存在很多问题,需要我们进一步加以分析和解决。

2.1计算机病毒或木马入侵对信息管理与安全的破坏

计算机病毒或木马入侵对信息管理及安全防护的破坏,是目前我国计算机网络系统中较为普遍的问题之一。所谓的计算机病毒或木马程序没实际上就是指在计算机程序中编制或者插入具有破坏性的功能或数据,进而在计算机网络的使用过程中自我复制计算机指令及程序代码,进而方便网络恶意操控或破坏行为的实施。一旦计算机系统遭到计算机病毒或木马程序的入侵,就会对计算机的程序和数据产生较大的破坏,并使得计算机里的重要资料、信息等损坏或丢失,严重时甚至会导致整个计算机系统嵌入瘫痪,给用户的正常工作与生活带来极大的不便和损失。

2.2难以防范计算机网络中的黑客攻击

黑客攻击也是计算机网络信息管理与安全防护所面临的一个重要问题。通常而言,黑客攻击可以分成网络攻击与网络侦查两大类。其中,网络攻击是指黑客采取各种信息手段有选择性地对目标信息进行破坏;网络侦察则是指在不影响对方网络系统正常工作的情况下,对目标信息进行截取、窃取及破译,从而获得对方重要的机密信息。此外,拒绝服务攻击也是黑客常用的一种攻击手段,即通过网络技术使被攻击者的机器暂时停止提供服务,甚至直接让目标机器的主机死机,进而给对攻击目标造成麻烦。

2.3计算机配置不合理或网络漏洞

事实上,在计算机网络系统中,其本身就存在很多方面的不足,如计算机配置上的不合理、网络技术存在漏洞等。这同样是造成计算机网络信息管理与安全防护问题频发的重要原因。目前,由于技术方面的限制、计算机生产不达标等原因,很多计算机中文件服务器的配置并不合理,选配网卡的方法也并不合理,这就大大影响了网络的运行速度。计算机运行速度越慢,其稳定性能也就越低,整个网络系统的质量也就越差,进而造成信息资源的丢失,并使得计算机更加容易遭到网络攻击。此外,计算机网络的操作系统以及所应用的各类软件都是人为编写或调试的,其结构设计必然存在一定的漏洞。这就给了计算机病毒或木马等各种恶意程序所乘之机,使的用户计算机更容易处于被攻击的范围中,从而对计算机网络的安全性造成巨大影响。

3强化计算机网络信息管理及安全防护有效措施

针对以上我国计算机网络信息管理及安全防护中存在的主要问题,我们必须进一步采取更加有效的防护措施,以维护网络信息资源的管理与安全。通常,我们可以从以下几大方面着手进行更加深入探究。

3.1推广并安装相关网络安全防护软件

计算机病毒或木马程序的产生是我国计算机技术以及社会信息化进程发展到一定阶段的必然产物。并且通常情况下,计算机病毒或木马程序的传播主要是通过复制、传送数据包以及运行程序等操作,或者通过手机、移动硬盘等设备进行传播的。针对这一现状,我们应当首先大力研发并推广网络安全防护软件。所谓的网络安全防护软件一般包括病毒查杀软件、网络防火墙或硬件防火墙等,其主要功能就是严格限制非网络用户对局域网资源的访问,并随时更新病毒库,同时检测计算机是否受到病毒或木马程序的威胁,然后针对检测结果采取相应的解决措施。用户只有在安装了相关网络安全防护软件,并定期对计算机进行安全检测的前提下,才能够尽可能地减少计算机病毒或木马程序的入侵,以切实保障计算机网络信息管理与安全。

3.2提前做好计算机网络中黑客攻击的防范工作

面对黑客攻击这一严重影响到计算机网络信息安全的现实问题,我们必须提前对此做好相关的防范工作。比如对计算机内的重要文件、资料、信息等进行备份,以免被黑客攻击后造成信息的遗失或损坏。此外,对计算机中的机密资料、信息等,必须提前做好安全防护工作,加大密保强度,不断研发难易破译的安全防护程序及警报程序。这样就在一定程度上加大了黑客攻击的难度,并能为进一步追查黑客踪迹,粉碎黑客攻击争取更多宝贵的时间。

3.3不断升级计算机配置及网络操作系统

针对计算机网络系统中的配置不合理以及网络漏洞等问题,我们必须不断对计算机的配置及网络操作系统进行升级与更新。计算机配置及网络操作系统具有复杂性及网络需求适应性等特点。因此,为适应人们对网络信息技术需求的不断提高,我们必须对其进行及时地升级与更新。特别是计算机网络的服务器、工作站以及各种网络设备等都需要及时升级并打上最新的系统补丁。这有这样,我们才能严格防止网络恶意工具和黑客利用漏洞进行入侵。

3.4提高相关工作人员的专业技术水平

为有效保障计算机网络信息管理与安全,我们还应不断开展一些相关技术理论的培训与经验交流活动,以提高相关工作人员的专业技能水平。这对于解决当前很多工作人员基础理论知识不扎实,实践经验不足,技术水平不达标等问题具有十分积极的作用。此外,不断完善并严格执行相关人员的聘任制度及奖惩制度,以提高工作人员的积极性、自主性与创造性发挥,也是确保网络信息安全的重要方式。

3.5进一步完善计算机网络的实名制

为了有效维护计算机网络信息管理及安全,我们必须进一步在计算机网络中推行实名制度。换句话说,我们必须不断深入身份验证技术的研究和构建。通过这种方式,只有用户能够向系统出示自己身份证明时,系统才能正常运行,否则就开启安全防护程序,进而有效防止非法访问。

4结语

第8篇

关键词:计算机 网络 安全技术 网络防攻击

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

在计算机网络的快速发展下,网络安全防护技术也逐渐得以发展。网络是一个比较开放化的平台,它在给用户提供了海量的资源和信息的同时,也伴随着一定的安全威胁。要想改变这种威胁的状态,就一定要重视起网络安全技术和网络攻击防范策略的研究,以便于能真正的提出有益措施。下面将对计算机网络安全技术与网络攻击防范策略进行详细的讨论。

1计算机网络安全现状及其重要性

计算机网络安全问题近年来越来越受到人们的关注。计算机网络安全事实上是一种信息安全的引申意义,也就是对计算机当中的一些内容和资源等进行保护,保证其不受到外部的影响。当中主要进行保护的内容可以划分为两个不同的部分,一是对于计算机系统上的安全保护,避免资料泄露,二是进行网络信息安全保护,主要通过加密或者其他的方式来进行权限设置,避免计算机受到病毒的侵扰。计算机的使用范围十分大,当中涉及到的内容也比较广泛,一旦安全方面受到了侵扰,那么所造成的损失也将是巨大的。

当前社会中人们正处于一个开放性的网络社会当中,人们能够利用计算机网络来进行各种工作,但在黑客等方面仍然难以避免,这种威胁的到来不仅会对计算机网络数据造成影响,更加会影响到使用者的直接利益。因此,当前阶段积极的采取措施进行计算机网络安全保护是十分有必要的。

2 计算机网络安全问题

2.1病毒和恶意程序

计算机病毒是一种通过语言代码形式进入到计算机网当中的病毒,其攻击性比较强,传播速度也比较快,对于计算机网络系统和数据的安全性能够造成十分严重的影响。当前我们所使用的计算机杀毒软件并不能将这种病毒完全的进行清除,但我们可以采取措施在病毒侵袭之前进行预防。计算机网络安全隐患可以分为两种,一是人为方面的影响因素[1]。在使用计算机的过程中人所起到的是主导性作用,很多的不法分子会利用先进技术来进行网络窃听或者资料盗取,这种人为的恶意行为将严重的影响到计算机网络的安全运行,最终导致计算机病毒出现并开始传播。二是技术防护方面的影响因素。计算机的病毒传播模式十分的广泛,同时速度较快,要想提升计算机安全防护能力,专业人员一定要在个人素质和能力上不断加强,并了解到病毒的特点和问题的根本所在。只有在此基础上才能找到最终的解决措施。但由于技术上的缺失常常会导致计算机病毒传播难以控制。

2.2系统安全问题

计算机的操作系统中经常会出现安全隐患问题。计算机的操作系统主要是用来进行文件的传输,因此在安装的过程中,都会在程序中存在着一些可执行文件。这当中就会包含一定的不安全因素,如果操作系统中出现安全问题,就会导致使用中出现安装等方面的问题。

2.3垃圾文件

在当前的社会环境中,办公自动化已经成为了工作中最常见的现象。电子邮件的使用是进行文件传输的重要手段,但在进行使用的过程中也难以避免垃圾文件的出现和病毒文件的出现。黑客利用邮件方式来进行计算机网络攻击在当前已经成为了一种重要的方式,这不仅会给网络的营销环境造成影响,更重要的是会给网购的用户造成信誉损失,最终影响电子商务的健康发展[2]。

3计算机网络安全技术与网络攻击防范策略

3.1应用防火墙技术

防火墙技术的应用在当前是一种重要的安全防护措施。它可以用来进行网络的监控,并以系统保护屏障的形式来进行计算机的保护,以此来实现网络资源安全保障。在网络通信当中,利用防火墙技术能够直接的控制访问者,并利用密钥等形式来组织不法分子的进入,从而提升安全性。

3.2病毒防范

要想彻底的清除网络病毒,需要采取适当的病毒防范措施,并利用有效的防病毒软件来进行保护。同时还需要重视起计算机网络系统的安全保护工作。在用户进行访问的时候首先对其进行病毒扫描和查杀,在确认没有病毒的情况下才能进行资料保存。在此基础上还需要对所保存的信息进行严格的安全管理,严格控制盗版等问题出现,保证网络运行环境的健康和安全。

3.3身份认证

近年来用户相关信息被黑客盗取的现象越来越明显,这对用户的信息安全将造成严重的影响。面对这样的问题,很多用户已经开始重视起身份认证[3]。在身份认证技术上,最为重要的内容是通过对用户的合法身份进行授权控制,来提升安全保护性。只有当用户的身份受到了保障,才能更进一步的维护网络系统的安全。

3.4信息加密技术

信息加密技术指的是利用数据二次加密方式来对数据进行保护,让黑客无法获得真实的信息数据。对数据的加密处理能够防止数据在存储过程中被人用非法的手段进行修改,并准确无误的到达目的地。当前数据加密技术已经得到了社会各界的认可,是一种十分值得推广的安全防护措施。

4结语

网络安全当中涉及到的内容十分广泛,当前阶段要想保证计算机网络安全,就需要从多方面入手,建立防火墙、对信息加密等措施需要全面实施。总之,计算机网络安全防护是一项系统化工程,不能单纯的依靠防火墙措施,而是应根据实际需要来全面考虑,最终将合适的技术进行应用,促使网络安全得到更进一步的保障。

参考文献

[1]丰丹.计算机网络安全问题及对策分析[J].才智,2016,(02):55-56.

[2]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2015,(24):40-49.

[3]初征.计算机网络安全与防范对策[J].数字技术与应用,2015,(12):60-62.

第9篇

关键词计算机网络安全防火墙设计

中图分类号:TP393文献标识码:A

生活中已经渐渐离不开计算机,也离不开网络。可以想象没有计算机没有网络那么人类的许多活动将不能正常顺利进行。人与人之间的沟通离不开网络,各种商业的进行离不开网络,所有的医疗离不开网络。总而言之,言而总之,与人类有关的一切活动都已离不开网络。近两年也是中国网络发展高峰期。

随着我们社会经济和科学技术的不断发展,经济的发展经营模式早已经由以往的粗放式经济变更为当前的集约化经济,知识和科技迅速推动经济转型,在此过程中网络信息技术变得尤为重要,电子信息技术也随之发展。目前,电子信息技术已经进入了一个比较成熟化的阶段,通过各种方式与社会各行各业有机的结合到一起成为一种新的行业,或者为行业注入了新鲜的血液,使得行业重新焕发光彩。近年来,计算机相关技术在我国得到了快速发展的机遇,同时计算机技术为我国的快速发展提供了便利。我国在计算机方面的研究也取得了很大的成就,计算机技术基本遍布我国各个行业,如电子银行、电子商务、电子政务、电子医院、电子支付等一系列与计算机相关的技术很多都在我们的生活和工作中得以应用。计算机网络技术存在于我们生活的各个方面,且已经成为了我国政治、经济和文化安全的重要组成部分,因此我们对于计算机网络安全的要求将变得更高。

1首先来介绍一下有关防火墙技术知识

1.1防火墙技术的概念分析

防火墙,即Firewalls,是指通过位于计算机网络内部与其外部网络之间的网络安全管理系统,防火墙技术是通过一项特殊定制的计算机安全防护系统,该系统可以通过既定的标准和规则,选择性的允许或限制网络传输数据的传递或通过,从而能够从客户端保障计算机网络的正常、有序运行。

防火墙主要是一种在本地网络和外网之间起到防御性作用的技术,该技术主要由两部分构成,分别是软件部分和硬件部分,其主要作用是进行网络的防护和隔离,同时是不同网络安全防护的唯一通道,通过防火墙的建立,能够对网络实施有效的安全保护,防止计算机受到外界的攻击和侵袭。同时防火墙是保障用户网络信息完全的重要手段之一,其自身具有防护功能,能够对访问内网的信息进行阻截和放行,并且防火墙可以充当分析器和分离器的功能,对内网和外网的信息流实施分析,通过筛选之后让安全的信息流通过。

1.2防火墙技术的主要功能分析

第一,对不安全的网络信息服务进行控制,通过有效安全的出入策略对不信任域和信任域之间进行分离,从而在内部网络外将不安全服务进行拒绝,同时可以依照相关计划规则和定义,在需要时对策略进行关闭和启动,从而灵活性的保障内网的安全。第二,集中性的安全保护作用,防火墙可以对内部网络中的所有软件实施集中性的管理,从而高效的实施操作,通过防火墙来进行集中性的安全保护。第三,提升对网络系统的访问控制能力,通过相关的设定,控制外网对内网的访问,比如发生重大网络安全服务故障时,可以对外部网络进行有效的屏蔽,防止其进行访问,从而起到良好的保护作用。第四,动态包过滤作用,通过该功能能够对通对防火墙的数据包进行过滤分析,对其中的相关信息进行提取和分析,从而决定是否允许该数据包进入内网,从而达到动态网络控制的作用。

2计算机网络安全防护过程中有关防火墙技术的应用

根据计算机网络发展研究,可知截止目前我国计算机网络安全防火墙技术主要由包过滤技术、服务器防火技术、修改访问策略技术三种,其具体应用如下:

2.1包过滤技术

计算机防火墙包过滤技术是指在实际计算机安全防护工作中,在信息的传输环节能够对原有的、预定的安全访问注册信息表进行对比、分析,从而发掘在其计算机传输过程中是否存在相应的安全隐患问题的方式。这一技术的应用能够对计算机网络传输过程中的信息进行选择、筛选,从而自发的获取计算机网络中存在的标的地址,并对该标的地址的信息进行二次审核,针对数据是否具备攻击性进行审核、解析。这种技术目前已经逐渐的被应用到了计算机主机及路由设备的安全防护工作中,例如,在实际的计算机安全防护工作中,这一技术成功的将计算机网络的传输路径分为以开放式和选择性封闭式为主的内网和外网双类型网络,并通过控制其双类型网站间的信息、资料传输,来从根本上改善计算机网络安全防火墙技术中存在的隐患问题,进而保证计算机网络的使用安全。

2.2服务器防火墙技术的应用

服务设备是指能够为计算机网络设备所提供其正常运行所必须的服务设备,该类型设备的存在能够代替计算机网络进行运行,从而帮助计算机网络完成其所需的信息、资料传递、处理工作。例如,在实际计算机网络安全防护工作过程中,如果计算机所需要传递的网络系统,在其传输过程中其代码中携带隐藏性的IP地址或对外跟踪问题时,不法分子很容易通过计算机病毒、木马等传染性软件攻击、感染计算机的内部网络,从而使得计算机信息的内部使用数据被不发分子所窃取、利用。针对这—问题,在实际的计算机安全防护工作中,计算机安全防护人员可以通过在应用服务器时信息交换的过程中对外提供虚拟信息的方式避免发生地址泄露、资料流出等问题。與此同时,由于服务设备的安全性能通常情况下较高,这就使得其在工作中能够对账号中需要管理和验证的信息加以二次保护,进而为计算机网络用户提供更加安全、完善的计算机网络安全防火墙环境。

2.3计算机访问策略的应用

截至目前,计算机访问策略的应用在实际的计算机网络安全防护工作中占据了较大部分,这种访问策略的存在是进行计算机防火墙技术理念的核心。计算机访问策略的应用以计算机配置构成为基础模型配备更加周密、详实的计算,从而构建最适于计算机安全管理的科学防护体系。计算机访问策略不激进针对计算机网络的实际运行状态进行检测、监控,发掘计算机使用的特征,从而对计算机的访问策略进行个性化处理,制定符合该计算机使用需求的访问策略,从而保障计算机网络安全的使用情况。例如,在实际的计算机网络安全管理工作中,首先,可以针对不同的外站信息进行统一的规划,并按照统一的标准将其划分为不同的层级,进而进行更加具有针对性的网络防护工作。其次,可以使防火墙通过计算机网络访问策略的应用统计出各类型计算机网络运行情况的特征,并针对性的规划之处具备自身特诊的计算机网络安保方案,及时的对计算机安全防护工作中可能存在的问题及隐患进行处理,更加深入、细致的针对计算机网络安全情况进行保护。

3随着发展防火墙出现的一系列问题

3.1计算机系统的本身安全隐患是首要问题

系统是一个计算机的根本,如今计算机的操作系统已经有很多种类型,同时也有很多操作系统已经停止了更新升级服务,这就造成了还在使用这些操作系统的使用者面临着严重的系统安全威胁。计算机的硬件配置不协调,网络中枢的稳定性较差,服务器的感应不够灵敏,这类型的计算机需要不停进行服务器、软件升级,而升级太频繁反而会造成计算机系统出现不稳定的情况。计算机的防火墙作为计算机安全防护的一道墙,虽然防火墙可以对一些信息进行扫描,可以有效封锁大部分的木马,但是也不能够确保计算机网络绝对安全。

3.2保护系统落后造成的病毒问题

病毒造成安全隐患。随着计算机使用日益频繁,计算机病毒变得越来越多,计算机病毒作为一种计算机网络安全最大威胁。计算机病毒的传播方式很多,有的计算机病毒通过插件、接口、软件等进行传播,计算机病毒给计算机带来极大的危害,其具有复制能力强和传染性高等特点。计算机一旦感染病毒那么计算机中的信息可能被更改、删除或者泄露,甚至有的病毒还会损毁计算机的硬件,给计算机造成致命打击。计算机病毒的破坏能力极强,且病毒的隐藏较强,不易被发现,这就导致了计算机在使用过程中必须及时更新,否则很可能被计算机病毒侵入。甚至绝大时候这些病毒是人为因素造成的,我们要提高网络知识素质,也要学会应对机损及病毒的办法。

3.3黑客人为因素造成的极具杀伤力安全隐患

计算机网络属于一种开放性的网络,且计算机网络在我们的生活中已经相当普及,那么计算机常会面临着黑客入侵的威胁。越来越多的人对计算机网络开始了深入的学习,一些走向了正道,一些却成为了新型犯罪分子——黑客。黑客恶意攻击往往会对计算机造成致命打击,黑客攻击比病毒的威胁更大,一般而言黑客攻击计算机主要目的在于获取用户数据和盗取计算机用户的隐秘文件。网络资源和计算机系统漏洞成为了黑客攻击的主要目标,黑客利用计算机的缺陷或者计算机软件的缺陷攻击用户,使得用户的信息泄露。尤其是一些企业电脑遭受到黑客的攻击,造成企业的信息泄露,其后果将是无法预料。

4对计算机出现的种种问题是需要去解决的

4.1黑客首先需要加强法律知识意识

一切的和平都是以法律限制为基础,计算机网络的发展太过于迅猛以至于没有健全的法律去制约这个行的社会模式。因此加强法律条文去控制一个文明的网络社会。

4.2加强计算机的网络安全管理

计算机加密工作必须注意严防计算机与外界互联网之间的信息交换,严禁在非涉密计算机上操作或者处理涉密信息。办公网络内必须和其他的公共信息网之间进行隔离,强化身份鉴别和访问控制,规范计算机操作人员的日常操作习惯,确保计算机受到良好的保护。严禁公司人员在门户网站、微信平台或者其他的互联网平台上一些涉密信息,计算机使用者必须具备网络安全意识,按照相关的信息安全规范,构建相关的计算机网络公开条例和规定,严格审查制度保证计算机网络信息安全。网络信息审查工作要有领导分管、部门负责、专人实施。计算机网络安全管理必须落实各项安全制度,一切均从基础做起,严格把关。

5总结

计算机网络安全应用技术及防火墙设计是现代的必须产物,是网络的必备资源为我国计算机网络信息安全提供了一份重要的保障。

隨着杜会信息化建设的不断加快,计算机技术、网络通信技术得到有效的发展和应用,在互联网日新月异的发展过程中,计算机网络技术广泛的应用到了不同行业和领域当中,众多的企业和单位都构建了自己的局域网络系统,同时也和外网建立了连接,从而进行网络信息资源的传输和共享,但同时也为人们的网络信息安全保障带来了一定的挑战,网络病毒也在互联网中疯狂的传播,给网络用户的信息安全造成了一定的威胁,因此,要有效的利用防火墙技术,不断研究和开发新的防火墙技术,从而保障人们的用网安全。

参考文献 

[1] 张文亮.计算机网络安全存在的漏洞及防御措施[J].2016. 

[2] 庄莉.计算机网络安全应用防火墙技术作用探讨[J].2017. 

[3] 石锋.计算机网络防火墙应用研究[D].重庆:重庆大学,2008. 

[4] 杜海英.防火墙技术在局域网中的应用研究[J].煤,2011(05). 

第10篇

【关键词】计算机网络 安全防护 网络安全 系统漏洞

计算机网络的建设使得世界各地的联系更加频繁和紧密,极大地促进了人类文明的发展。但与此同时,计算机网络安全问题也有愈演愈烈之势,给社会造成了巨大的经济损失。因此,加强计算机网络建设的安全对策研究具有重要的现实意义。

1 计算机网络安全的定义

计算机网络由一定数量的计算机以及与之相连的外部设备构成,处于该网络中的计算机设备分别位于不同的地理位置,各自拥有独立功能,并且通过通信线路彼此连接,能够在网络系统及软件的协助下完成信息的交互与数据的共享。受制于计算机网络自身的架构特点,其中的传输线路、硬件设备以及操作软件都可能成为不法分子攻击和破坏的对象,从而对计算机网络的安全运行造成影响。计算机网络安全则是指网络中的信息流动、数据存储等不受自然或人为因素的干扰,不发生数据信息的篡改或泄露,从而保障信息的完整性、保密性和真实性。

2 计算机网络建设面临的安全问题

2.1 病毒入侵

计算机病毒是出于各种不当目的而编写的代码或程序,其具有传染力强、破坏力大的特点,且由于计算机病毒一般没有特定的传染对象,因此其影响范围十分广泛。计算机病毒通常会破坏电脑的软件系统,窃取或删改其中的文件和信息,给计算机用户带来巨大困扰和损失。还有极少部分病毒能够对硬件部分造成影响,导致设备故障或损毁。

2.2 黑客威胁

黑客可通过各种软硬件漏洞非法潜入计算机系统,并窃取、损坏其中的数据资料,其行为具有隐蔽性和破坏性。在当前的社会环境下,只要黑客行为没有造成太大损失,一般不会定性为犯罪,这也间接导致了黑客行为的肆虐。近年来频频发生的个人信息泄露事件就大多是网络黑客所为。

2.3 硬件落伍

普通用户对计算机硬件一般没有太高要求,但对于一些企业或政府重要部门来说,硬件配置直接决定了计算机能否顺利更新并运行最新的软件及程序,进而影响其安全性能。同时,受恶劣场地条件、电磁干扰、自然老化等因素的影响,计算机设备可能出现各种各样的缺陷,给黑客留下可乘之机,使之能够借助远程监控硬件设备来入侵电脑。

2.4 系统漏洞

系统漏洞是无法避免的存在,只能通过更新补丁等方式尽量减少漏洞数量,消除漏洞影响。系统漏洞是黑客攻击的重要入口,许多信息的泄露和数据的篡改都是通过漏洞来完成的,它就如同黑客的后门,只要利用其中的一个漏洞就可以随时潜入,并进行大量的非法操作,给计算机网络安全造成重大威胁。

3 计算机网络建设的安全对策

3.1 访问控制

访问控制能够避免信息数据被非法访问或窃取,其主要有以下三种方式:

3.1.1 属性安全控制

这种方法通常和网络设备、服务器文件与目录,以及所制定的属性联系起来,能够充分保证访客的安全。

3.1.2 防火墙控制

防火墙是系统的通信门槛,控制着进、出两个方向的数据通信,可以阻止黑客的非法访问,常用的防火墙有过滤型、型、双穴主机型三种。

3.1.3 入网访问控制

其通过控制服务器登录用户的入网时间、资源权限等,将非法访问拒之门外。

3.2 升级硬件

升级硬件是计算机网络安全的重要保障,升级硬件设备能够全面提高计算机运行能力,确保其顺利完成操作系统或软件的更新,提高安全防护性能。同时,升级硬件可以消除老硬件中的漏洞,如Inter CPU被曝存在缓存机制漏洞,黑客可在系统管理模式(SMM)中安装rootkit来发起攻击,而最新的处理器已对这一问题进行了修复。此外,如今硬件的功能越来越多元化,一些新硬件采用了最新的安全设计,在接入方面的安全性有了大幅提升。

3.3 软件补丁

对于计算机软件系统要及时进行更新,打上最新的补丁,从而消除已发现的系统漏洞,必要时应定期进行自检,并结合实际情况设置加密程序,从而保障软件系统的安全性。在关注软件系统安全的同时,也应该外接一定的安全控件,为计算机网络设置双层保险。

3.4 加强备份

任何防护措施都有其自身的局限性,虽然计算机软件系统本身拥有比较完善的信息数据保护能力,但一些物理性的损毁却很难完全避免,比如硬件受潮、进水、火灾、高温老化等,都很可能导致信息资料丢失。因此,必须定期对计算机网络中的数据资料进行备份,这样即便发生信息的意外丢失,也能通过备份数据给予恢复。

3.5 服务器防护

首先,要完善服务器管理使用规章,比如要求网络服务器的管理人员必须依据相应的规章制度来规范操作和维护服务器;强化服务器机房管理,严禁闲杂人员进出机房,避免非法授权操作。其次,使用相应的安全技术,比如采用基于角色的权限管理方案,为服务器操作系统增加安全设置等。再次,提高服务器基础防护措施,比如选用安全隐患较少的NTFS格式,或者将服务器重要数据所在磁盘转变为NTFS格式;购买正版、专业的网络监测软件,对外部网络进行密切监控,准确辨别非法入侵。最后,对于不必要公开的服务器IP地址予以隐藏,只公开Web服务器或邮件服务器等IP地址,同时屏蔽不必要的通讯端口,以减少服务器受攻击的几率。

4 结论

计算机网络安全防护水平的高低直接关乎计算机网络建设的最终成效,因此必须加强计算机网络建设的安全防护。针对目前计算机网络建设存在的安全问题,可通过访问控制、升级硬件、软件补丁、加强备份、服务器防护等方式进行安全防护,从而提高计算机网络安全水平,保证计算机网络信息的安全性、保密性、真实性。

参考文献

[1]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015(24).

[2]张颖,曹天人.如何加强计算机网络数据库的安全性[J].科学咨询,2015(27).

[3]魏巍巍,陈悦.计算机信息网络安全现状与防范对策探索[J].产业与科技论坛,2015(14).

第11篇

    一、关于计算机网络信息安全环节分析

    为了方便我们日常互联网生活的应用,我们要进行互联网网络安全目的的深化,其通过一系列的互联网技术管理环节的优化,保障其网络信息系统的安全性、有效性、科学性。通过相关措施的应用,实现其信息系统的稳定运行,满足其综合功能的有效应用,实现对相关信息内容的有效控制,这需要互联网内部各个环节的有效有些,有利于实现互联网信息传输的安全性。

    二、影响计算机网络信息运作安全的因素

    为了保证计算机网络信息安全性的提升,我们要针对影响互联网安全的因素进行分析,通过对这些不足的优化,保证计算机网络信息安装运作的实现。影响计算机网络安全运行的因素是非常多的,比如计算机本身硬件的缺陷,网络运作环境的不稳定及其相关因素都是不利于计算机网络稳定运行的。计算机网络的安全性面临着黑客的威胁,我们把黑客的威胁分为破坏性攻击及其非破坏性攻击。所谓的非破坏性攻击就是进行计算机网络系统运作的干扰,但不实现其系统资料的窃取,比如实现其信息炸弹的应用,以达到自身的某种目的。所谓破坏性攻击就是通过入侵计算机系统,进行相关数据信息的窃取,实现了对计算机应用系统的破坏,不能保证计算机应用系统的稳定运行,这种模式的危害性是比较大的。比较常见的黑客攻击模式有电子邮件攻击、系统漏洞攻击等。这些网络攻击模式随着计算机系统的不断发展而得到日益的更新,是目前网络信息防护过程中的主要的应对问题,需要引起相关网络安全防护员的重视,以方便日常工作难题的解决。20世纪90年代,出现了曾引起世界性恐慌的"计算机病毒",其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。计算机病毒在网络环境中是无处不在的,随着计算机技术的不断进步,病毒的种类也在不断的翻新,其对计算机网络的安全运行,危害是非常大的。虽然网络安全软件也在不断的更新,但是相对于网络病毒来说,它并不是完全没有缺陷及其漏洞的,它起到一个解决的作用,而不是预防作用的最大化,其运作过程中,也会产生一系列的漏洞缺陷,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果,因此积极开展相关的网络安全防护模式是非常必要的,通过对其网络安全防护体系的健全,以解决网络信息被非法利用,非法窃取的现象,实现对计算机网络信息的有效应用。

    三、计算机网络信息安全系统的健全

    1为了保证计算机网络信息安全系统的健全,我们要进行其内部身份鉴别系统的有效设置,保证其计算机安全管理模式的深化。进行计算机信息系统的健全,实现对相关人员的自身身份的有效鉴别,以有效防止非授权用户的进入,保障其系统安全的有效控制。为了达到上述目的,我们需要进行口令卡的有效设置,保障其口令设置系统的健全,比如我们比较常用的智能卡的应用及其口令数字的应用。我们也可以通过智能认证模式的应用,促进计算机系统安全性的提升,比如其指纹识别、视网膜识别等。口令字的设置原理是,在信息系统中存放一张"用户信息表",它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。通过对这种保密模式的应用,可以满足日常工作的稳定开展,以有效解决用户的私人信息被泄露窃取的情况,其具体操作流程是这样的,当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统。通过对上述应用环节的开展,以满足日常工作的开展,实现其各个环节的优化,满足日常工作的稳定开展。为了保证互联网信息安全技术的安全性的提升,我们也要进行防火墙技术软件的有效安装,保证其计算机应用系统的健全,实现计算机软硬件的有效结合,保障网络网关服务器的稳定运行,实现其内外网络的有效结合,保障其防火墙网络安全体系的健全,满足实际工作生活的需要,实现其互联网安全防护系统的健全。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络。

    2我们也要进行网络版防木马软件的应用,通过对一系列的防木马软件的应用,以解决现实工作的难题,从而有效预防病毒的侵入,实现对病毒的有效控制,确保其病毒库的更新,实现其病毒哭的健全。通过对其加密技术的应用,保证其信息数据的有效传输,确保其数据信息的安全性的提升,满足我们实际工作生活的需要。我们需要进行端对端模式及其线路加密模式的应用。线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。我们也要实现对信息安全系统的有效管理,保证其防护技术措施得到应用,实现其网络管理人员的有效应用,保障其安全管理意识及其技能水平的提升,规范其实际操作行为,保证其网络信息的安全性及其可靠性的提升,以有助于互联网系统的安全性的提升。为了满足日常工作的需要,积极开展相关安全软件的应用是非常必要的,这样有利于促进计算机网络信息安全防护系统的健全,促进其内部各个环节的有效系诶套。积极做好计算机的网络信息安全防护工作是非常必要的,虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范。

    四、结语

    知识经济时代的稳定发展,离不开计算机网络技术的应用,这需要确保其网络信息安全管理体系的健全,满足市场经济的发展需要,该环节的发展,需要引起相关人员的重视,通过整体优化措施的应用,满足日常经济的发展要求,实现计算机网络安全防护性的提升,以方便日常工作的稳定发展。

第12篇

关键词:广播电视;计算机网络;安全防护

在当前社会发展的形势下,广播电视与计算机网络相结合已成为社会发展的必然,广播电视与计算机网络的结合符合了新媒体时展的需求,有助于我国广播电视行业的更好发展。然而网络作为一把双刃剑,在带来便利的同时,网络安全问题也备受关注,一旦广播电视计算机出现网络安全问题,势必就会影响到广播电视行业的发展。为此,在广播电视发展的同时,必须做好计算机网络安全工作,确保广播电视计算机网络安全。

1广播电视计算机网络安全防护的意义

广播电视作为我国社会发展的一部分,伴随着新媒体时代的到来,广播电视与网络相结合已成为必然。计算机网络的出现使得广播电视舆论方式也越来越多,为广播电视的发展拓展了空间,然而网络作为一般双刃剑,在带来巨大便利的同时,其安全问题也越来越突出。对于广播电视而言,其计算机网络安全要求非常高,一旦计算机网络出现安全问题,不仅会影响到广播电视行业的发展,同时还会错误的引导人们的舆论,进而不利于我国社会的稳定。面对这个竞争日益激烈的社会,我国广播电视在与计算机网络结合发展的道路上,不仅要善于利用计算机网络来推动广播电视的更好发展,同时还要做好计算机网络安全防范工作,加大计算机网络安全技术的应用,进而确保广播电视计算机网络安全。

2广播电视计算机网络安全防护

2.1加大计算机网络安全技术的应用

网络安全技术作为计算机网络安全的保障,在广播电视行业中,为了确保广播电视计算机网络安全,就必须加大计算机网络安全技术的应用,以技术为依托,不断提高计算机网络的安全性。如,身份认证技术,身份认证技术就是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在广播电视网络中,网络管理者给网络的使用者一个身份,在每次使用网络的时候凭着这个身份进入网络,从而提高网络的安全性。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。通过身份认证技术,用户每次访问网络时需要输入相应的口令或者身份口令,从而极大地防止了网络被恶意攻击,提高了网络的安全性[1-2]。

2.2数据库技术

数据库技术是数据管理的一种方法,在广播电视网络中,利用数据库技术,当网络接收到数据信息时,数据库接受信息,并对数据进行存储。广播电视网络需要处理的数据是非常庞大的,为了提高网络运行效率,就必须利用数据库技术,对数据进行分类管理和存储,使信息系统可以随时随地的从数据库中获得所需要的数据,进而保障广播电视网络稳定运行。

2.3优化数据传输技术

广播电视网络作为广播电视节目传输的基础,为了确保广播电视网络安全,就必须重视数据传输技术。在广播电视网络运行过程中,数据源与数据宿之间是通过一个或多个数据链路,按照一定的网络协议而进行了数据传输的方法和设备[4]。在网络安全监控系统中,数据信息必须通过网络协议,如TCP/IP协议,然后经汇总发送到中央数据库,数据传输技术能够有效地保障有线广播电视网络的稳定性,保证信息传输安全[3-4]。

2.4加强网络安全管理

网络安全作为广播电视计算机网络中的一个重要问题,只有确保网络安全,加强网络管理,才能确保广播电视计算机网络的正常运行。首先,广播电视行业必须全面加强网络安全管理工作,要健全相关管理制度,将计算机网络安全工作提到日程上来,提高工作人员对计算机网络安全的认识;其次,还要加强人员的管理,全面落实安全责任制,加强管理人员的网络安全技术教育,提高他们的专业水平,进而为广播电视计算机网络安全工作提供保障;最后,在广播电视计算机网络安全工作中,必须定期对广播电视计算机网络进行维护,安排专业的技术人员对广播电视计算机网络进行日常维护和管理,进而确保广播电视计算机网络安全。

3结语

随着“三网”的融合,广播电视与计算机网络的结合已经成为广播电视行业发展的必然。而在广播电视发展的过程中,广播电视计算机网络安全是一项重要的工作,为了确保广播电视计算机网络安全,就必须加大网络安全技术的应用,加强网络安全管理,进而确保广播电视计算机网络安全,推动广播电视行业的更好发展。

作者:徐振 单位:国家新闻出版广电总局

参考文献:

[1]崔芙云.浅谈广播电视网络安全的建设[J].中国新通信,2015(3):38-40.

[2]黄寅.浅谈广播电视大学计算机网络安全保护问题研究[J].电脑知识与技术,2015(2):17-18.