时间:2023-09-21 17:34:25
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全特点,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:大数据时代;计算机;网络;信息安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)18-0019-02
大数据时代的到来,促进了我国计算机网络技术的飞快发展,随之大数据逐渐利用到企业管理模式中,为企业的持续发展奠定良好基础。目前,数据信息已经成为人们生活中不可或缺的事物,例如:政治与经济信息的传递,并通过计算机网络实现数据信息共享的目的,为计算机网络带来高效、快捷发展。近几年,某些不法分子以计算机为信息传播介质盗取数据信息的现象频繁发生,对国家经济造成巨大损失,因此,在大数据时代下加强计算机网络信息安全防护意识至关重要。
1 “大数据时代”的含义
顾名思义,“大数据”是指:海量的数据信息,将单一的数据信息整合为多元化,具有更新快、成本低、非结构化的特点。大数据不仅仅是数据信息储存介质,同时又涵盖多种的数据类型,近几年,随着科技的不断发展,人们对大数据有了新的认识,致使大数据逐渐成为我国经济战略目标的首要发展方向。但是,随着大数据信息的不断应用,涉及范围越发广泛,导致数据信息的安全管理工作存在一定的漏洞,严重阻碍了计算机网络的安全运行。基于此,人们为了保障数据信息的安全性,对计算机网络安全问题进行了深入研究,下文主要对大数据时代背景下,影响计算机网络安全的因素进行阐述。
2 计算机网络安全运行中存在的不良因素
1) 自然因素的影响
计算机是由外部设备与内部设备组合而成,其中,计算机外部设备缺少相应的外部环境破坏防护功能,如一旦发生自然灾害,则无法保障计算机组成部分的安全性,例如:地震、河水污染、火灾、水灾、雷雨电击等。所以,计算机外部设备的自身性质成为影响计算机网络安全运行的主要因素。
2)计算机网络的开放性特点
随着计算机网络的不断应用,为了扩展计算机企业的经济效益,从而使计算机网络在运行过程中具有开放性的特点。因此,计算机网络开放性的特点在一定程度上造成了计算机网络的脆弱性。在计算机网络开放性的特点下,互联网中实行的传输控制协议/因特网互联协议(TCP IP协议)安全性能较低。在计算机网络运行过程中,安全性能较低协议传输的数据信息和服务功能无法满足实际需求。所以,计算机网络开放性的特点也是影响计算机网络安全运行的因素。
3)操作不当
计算机网络的运行是通过用户的实际操作完成,但是由于用户在思想上具有主观性。因此,在进行计算机网络操作过程中,极容易对数据信息的安全性埋下隐患。在实际操作计算机网络运行工作中,因用户安全意识与操作水平的程度不同,在进行网络口令设置与计算机操作中则会产生不同状况,由此可见,网络用户的操作不当是造成计算机网络安全故障的原因之一。
4)黑客入侵
黑客入侵是计算机网络安全故障的主要因素。人为性质的黑客入侵主要有两种方式:一种是主动性攻击行为,即:有针对性地对数据信息进行攻击或毁坏,从而造成数据信息的缺失、遗漏现象的发生;另一种是被动性攻击行为,即被动的对数据信息进行破解或截获,不会对计算机网络正常运行造成任何影响。以上两种人为性质的黑客入侵方式会引起数据信息的大量缺失,为计算机网络的安全运行埋下巨大隐患。人为性质的数据信息攻击方式会影响数据信息使用的连贯性,甚至会造成计算机网络系统的瘫痪,从而对人们的生产、生活带来不便。
5)病毒攻击
大数据时代背景下计算机网络开放性的特点,为病毒攻击计算机网络提供便利条件。同时病毒自身特有的储存性、隐藏性以及执行性特征,如一旦与计算机网络程序相互结合,则会自动释放自身具有的传染性、触发性、潜伏性、破坏性,为数据信息安全造成巨大伤害。其中病毒的传播介质主要有3种:硬盘、光盘、软盘,利用上述几种介质使数据信息的运行过程中受到病毒干扰,相对而言,病毒危害性越强对数据信息的安全性威胁越大,例如:常见的病毒有熊猫烧香、CIH病毒等,因此病毒攻击是影响计算机网络安全运行的不良因素。
6)垃圾信息与信息窃取行为
垃圾信息的主要传播方式为:邮件及新闻传递,利用垃圾信息传播强制性的特点对其他竞争企业的商业信息、经济政策、等进行盗取或扩散。而计算机网络信息窃取主要原因是由间谍软件攻击行为产生,间谍软件与病毒的最基本区别在于间谍软件不会对计算机网络运行系统造成影响,它的主要职责在于利用网络系统盗取用户信息,这一行为在某种程度上涉及用户数据信息安全问题,对计算机网络正常运行造成相应的影响,因此,垃圾信息与信息窃取行为是影响计算机网络安全运行的不良因素。
7)计算机网络自身管理制度不健全
加强计算机网络管理工作也是实现维护数据信息安全的有效手段,在大数据时代背景下,计算机网络管理制度不健全主要体现在以下几个方面:第一,用户没有对计算机网络进行日常的保养与维护,从而导致计算机网络运行系统受到各种不良因素的侵害;第二,管理者缺乏相应的计算机网络安全防范意识,价值管理工作不够严善,为计算机网络安全运行埋下隐患;第三,在国家政府、银行、学校等拥有大量数据信息的计算机网络运行系统中,如不进行严格管理,则会受到某些不法分子的恶性攻击,为数据信息管理企业造成巨大的经济利益损失。
3 提高大数据时代背景下计算机网络安全防护工作
1) 加强对防火墙或安全系统的有效利用
对于上述几点影响计算机网络安全运行的不良因素,相关企业应建立完善的数据信息安全防范管理制度,从根本上提高管理人员的计算机网络安全防范意识。在大数据时代背景下,为了减轻恶性软件或病毒对计算机网络安全运行的威胁,经常采用防火墙或安全系统等技术对恶性软件的运行进行干扰,其中防火墙技术属于隔离方式的一种,利用拓扑结构提高计算机网络运行的安全性、可靠性特点。近几年,防火墙技术逐渐被应用至公共与企业的互联网络环境中,起着数据信息安全管理的作用。在一般情况下,防火墙技术能够将数据信息进行内外分离,内部结构中的数据信息安全度较高,因此,人们在实际的数据信息归档中,经常将数据信息划分至内部信息结构中。另外,防火墙技术能够对数据信息进行定期检测与维修,在一定程度上抑制了病毒的入侵行为。随着计算机病毒样式及特点的日渐变化,想要做好计算机网络安全防范工作,相关管理人员应对病毒的性能、特点、活动范围及时间等进行详细了解,并以此为基础从根本上杜绝病毒窃取数据信息行为的发生。计算机网络安全系统主要是对计算机数据口令、软件、U盘以及补丁升级等实施检测工作,因为安全防范系统是计算机网络数据信息管理的前提条件,只有确保安全系统的正常运行,才能为计算机网络运行提供安全的环境。
2) 黑客攻击防范意识
在大数据信息时代的背景下,经常会存在黑客窃取数据信息的行为,对此,企业应建立完善的防范黑客攻击管理体系,提高识别黑客窃取行为速度,并利用数据信息内外隔离、优化防火墙技术等措施,降低黑客攻击计算机网络的几率。其次,企业应加强数据认证技术的推广及实施力度,对数据信息访问次数加以控制,完善计算机网络数字认证技术流通渠道,对计算机网络安全运行进行有效控制。
3) 完善计算机网络安全管理工作
因为管理人员对计算机网络日常管理工作的缺失,导致计算机网络安全性降低,致使病毒快速入侵计算机网络,窃取相关数据信息。所以,企业应加强管理人员对计算机网络管理与维护的安全性意识,其中,关于个人性计算机网络安全运行时,应重点关注计算机网络信息的重要性,掌握大数据时代背景下数据信息的特点,从而加强对计算机网络数据信息的安全防范意识。
4 结束语
综上所述,数据信息安全防护工作对计算机网络的运行管理起着决定性作用,为了加快计算机网络安全建设工作,各企业应针对数据信息管理过程中存在的问题提出相应的防范对策。数据信息的智能化技术包含自动化技术、网络化技术、综合应用信息化技术等,并将其优势相结合,提高计算机网络系统的防护管理体制,从而实现数据信息的有效运行。另外,数据信息的智能化技术能够减少工作人员的工作任务量,提升计算机网络运行管理工作效率,促进计算机企业的稳步发展。
参考文献:
[1]黄存东.关于计算机网络信息安全问题的技术研究[J].软件,2013,34(1):140-141.
[2]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013(12):442-442,446.
[3]白保琦.浅析计算机网络信息安全问题及防范[J].商品与质量,2015(40):33-33.
[4]陈果.计算机网络信息安全问题的现状分析[J].计算机光盘软件与应用,2011(18):10-10.
[5]曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(16):3674-3675,3681.
关键词:计算机;网络安全;分析;研究
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02
一、前言
计算机和网络技术的快速发展,推动和影响了整个社会的经济、文化发展和科学技术的进步。近些年来,计算机网络已经深入应用到了社会生活的各个方面,逐渐成为了人们日常工作和生活中不可缺少的部分。然而,随着网络规模的不断扩大和网络信息资源的不断开放,网络信息安全的问题愈来愈突出,网络安全事故的数目及其引起的损失也在逐渐地增加。计算机网络安全是一个比较复杂的问题,它不但涉及了技术方面的问题,还涉及到了社会环境和法津法规等诸多方面的内容。所以,计算机网络安全是一个综合性的系统工程,也是计算机研究领域中最重要的课题之一,需要做长期的规划和探讨。文章首先介绍了计算机网络安全的含义和特点,然后分析了计算机网络安全中不安全因素,最后研究和探讨了保护计算机网络安全的措施和方法。
二、计算机网络安全的含义和特点[1][2]
计算机网络安全,是指利用网络管理技术和控制措施,保护和保证网络环境中数据的完整性、保密性与可使用性。依照ISO(国际标准化组织)给出的计算机安全的定义,计算机网络安全是指保护计算机网络系统中的硬件、软件和数据资源,不会因为恶意或偶然的原因遭到破坏、更改和泄露,从而保证网络系统的正常运行和网络服务的正常有序。
计算机网络安全包括了技术与管理两个方面的内容。计算机网络安全技术:是指防范外部未授权用户的非法攻击行为,从而保证计算机网络不被恶意和偶然攻击破坏,确保计算机网络的有序安全运行。计算机安全管理,是指计算机硬件、软件和网络系统的安全性维护,防止计算机硬件、软件和网络系统中的数据信息被随意破坏、泄露和更改。计算机网络安全技术与管理相互结合构成了计算机网络安全体系,从而确保了计算机网络系统的正常运行。
真正的安全的计算机网络应该具有下面四个方面的特征:未经授权不能随意修改或改变数据,信息在传输和存储过程中也不会被修改、破坏或丢失;保密信息不会泄漏给未授权的用户、实体或过程;可用性,数据信息能够被授权实体访问并使用;可控性,对信息的内容和传播具有控制能力。
三、计算机网络的不安全因素[3]
计算机网络的不安全因素各种各样、层出不穷,包括了自然因素、偶发因素和人为因素,其中人为因素是最大的因素。归纳起来,主要包括八种不安全因素:环境、操作系统、协议、应用软件、数据通信、资源共享、计算机病毒、网络管理,下面分别进行详细分析。
(一)环境
计算机网络通过无线电波或者有线链路来连接不同地区的终端或者计算机,网络信息通过线路进行传送,所以自然和社会环境都会不同程度的影响计算机网络。不良的湿度、温度、防尘条件以及雷电、火灾、地震、水灾等自然事故都会严重的损害和影响计算机网络。此外,不良的社会风气也会给网络系统带来毁坏性的人为打击和破坏。
(二)操作系统
计算机操作系统的不安全性体现了计算机系统的脆弱性。计算机系统本身有着不同的安全等级,计算机硬件或者软件故障也会导致系统故障或停止运行。操作系统方面的安全问题主要体现在以下几方面:IIS配置、端口设置、系统账户管理和服务的开设、系统访问控制策略、系统安全日志和策略设置等。
(三)协议
TCP/IP协议是互联网中最重要的协议,因为最初设计时没有充分考虑安全方面因素而造成了IP网络在安全问题上的天生缺陷,是网络安全问题的主要因素。例如:IP地址盗用,以及ICMP、源路由和截取连接攻击等。
(四)应用软件
一些网络应用程序存在着设计上的缺陷,它们会引起计算机网络安全的隐患。此外,一些网络用户随意使用不受信任的软件,而导致网络中的大量恶意代码通过浏览器、电子邮件或者FTP等方式进行传播,而给网络安全带来了极大的不良影响。
(五)数据通信
计算机网络的数据信息主要是通过数据通信来交换的,数据通信包括了物理线路、无线电波和电子设备等,传输的信息在通信过程中极易遭到损坏(搭线窃听和网络线路辐射等)。
(六)资源共享
计算机网络资源共享主要包括硬件、软件和数据资源的共享。计算机终端和终端以及终端和服务器之间都能够互相共享资源,这样一来,在给异地用户提供方便的同时也为非法用户窃取和破坏信息(通过终端或结点进行非法浏览或修改)创造了条件。
(七)计算机病毒
计算机网络能够从多个结点接收信息而极易感染病毒,病毒一旦入侵便呈指数增长并进行再生和传染,很快便会分布到网络的各个结点,从而在短时间内造成网络的崩溃和瘫痪。
(八)网络管理
网络系统的正常运行离不开系统管理人员的管理,系统管理的措施不当会导致设备的损坏和保密信息的泄露等。
四、计算机网络安全保护措施[3][4][5]
针对计算机网络的不安全因素以及存在的风险,不但要采用必要的网络安全技术和防范措施,还要加强网络的安全管理措施,以确保网络安全工作的有效运行。
(一)网络安全技术防范措施
【关键词】计算机 网络安全 发展 趋势
近年来,互联网的发展取得了显著成就,计算机网络也随之被应用于社会的各个领域之中。无论是人们的学习、工作还是生活,都越来越离不开计算机,而计算机网络给人们生活所带来的便利也是显而易见的。但是,因计算机网络应用而产生的各种安全问题数量也在逐渐呈上升趋势,因信息泄露而造成财产损失的状况时有发生。以此,加强对计算机网络安全的重视就显得尤为必要。
1 计算机网络安全的特点
对计算机网络系统中的各种软硬件和数据进行保护,使其不被遭到蓄意破坏而导致信息泄露,进而维护计算机的正常运行,是计算机网络安全的最主要内容。通常情况下,计算机网络安全具备如下特点。
1.1 多元性
是指对计算机网络安全的影响因素是多元的。在具体实践中,不难发现,人为因素、自然因素、病毒侵袭以及硬件威胁等因素都会对计算机的网络安全造成影响。
1.2 严重性
是指其破坏程度是非常严重的。计算机网络是进行信息传输的载体,而其所涉及的各种利益也是无法估量的,一旦计算机网络系统遭到破坏,那些有价值的信息就很有可能被泄露出去,便会造成巨大经济损失,严重者甚至会危及个人的人身安全。
1.3 壁垒性
是指其安全预防的壁垒性。纵观最近几年的发展,计算机技术的门槛变得越来越低,但是病毒技术的制作和传播却相对有了一定提升,计算机预防病毒侵袭的难度也越来越大,很多普通的用户都受到了一定伤害。
2 影响计算机网络安全的因素
影响计算机网络安全的因素并不是单一的,各种确定的和不确定的因素都有可能对计算机网络的安全造成一定程度的影响,这些影响因素可以概括为如下几点。
2.1 计算机侵袭病毒
因为侵袭计算机网络的病毒种类较非常多,已经有泛滥成灾的趋势。这些病毒会通过某种途径隐藏于计算机的程序之中,当计算机中的某些条件满足了病毒运行时,这些病毒就会被激活,进而使得用户的计算机遭到蓄意篡改和破坏等伤害。木马病毒、文件病毒等都是较为常见的计算机病毒,一旦计算机网络系统遭到病毒攻击,那些储存于计算机网络当中的重要信息就会被泄露出去,最终对计算机网络用户造成了伤害。
2.2 网络系统设计
网络系统本身的设计也会对网络计算机安全造成一定影响。部分电脑在被设计时,便没有充分对其科学合理性和安全性加以考虑,在投入使用时,就很容易产生安全漏洞,这些漏洞就为计算机网络安全埋下了隐患。
2.3 网络结构
如果对网络拓扑结构的设计不够科学合理,便很有可能会影响网络通信系统的正常运行,因为如果其中一台计算机遭到破坏,那么整个局域网都会受到影响。这个时候,计算机网络安全的安全防御性能就会较弱,很难抵御病毒的入侵或其他外部的攻击行为,不少重要信息数据因此而被泄露或丢失。
2.4 网管机制不健全
在对计算机网络进行维护管理时,如果没有一个明确的监督机构和评价体系,就会让网络管理员相关工作的开展变得消极,因为其并不明白自己的职责所在,这也为网络安全埋下了安全隐患。
2.5 计算机网络黑客的恶意攻击行为也会对计算机网络的安全造成一定影响
3 我国计算机网络安全的发展现状
3.1 目前计算机网络安全技术的分类
就目前而言,我国最普遍使用的网络安全技术有三种,如下所示。
3.1.1 网络数据加密技术
该技术主要是通过密钥或密函的方式保护计算机网络信息数据。无论是信息数据的接收者还是发送者,都必须要利用密钥或者密函,同时管理互联网中的各种相关信息数据。用户在对网络数据加密以后,便能实现对网络信息数据的保护。并且,加密技术还能够对用户的真实信息数据进行获取。而要实现与数据信息的联通,也必须要通过用户的真实数据才行,如此一来,便能够对网络信息数据进行动态的保护。密钥和密函这样的网络数据加密技术不除了够防止用户的信息泄露,使互联网安全技术稳定性提高之外,还能够使计算机网络安全的安全性得到提升。
3.1.2 网络防火墙技术
防火墙技术也是实现网络信息安全的一种重要安全技术,能够对互联网之间的各种信息通讯行为进行监督和管理。从某种意义上讲,防火墙技术就是一种能够为可信任网络开路,而为不信任网络添设屏障的技术,进而实现对影响计算机网络安全性和稳定性因素的有效控制。当有病毒或者黑客入侵计算机网络系统时,防火墙便能够对所要保护的数据进行阻拦,以限制其和互联网之间的访问,进而使其躲避那些有可能的来自互联网的各种攻击,有效保护计算机网络信息数据安全。可见,对防火墙技术而言,其关键就在于内网和外网之间所设置的屏障,这一屏障能够对内网的安全进行有效保护。比如,用户通过互联网传输数据时,防火墙就会按照用户所设定的程序或软件监控那些正在传输的数据,一旦有网络攻击出现,便会立即启用防火墙,将其拦截在外,进而防止互联网中的重要信息数据被泄露出去,以实现对用户信息安全的保护。
【关键词】计算机网络 安全问题 防范措施 分析
随着计算机不断融入人们的生活以及工作,人们对于计算机网络的依附力越来越大,但人们在享受计算机带来方便与快捷的同时也受到安全问题的影响,这些隐藏问题不仅制约着计算机技术的发展,也对社会活动带来了不良影响,所以计算机网络的安全防护是实现社会稳定发展所要解决的重点问题之一。但是计算机本身具备较强的技术性,因此其安全防护工作也具备较高难度,尤其对信息技术工作者的要求更高,不仅需要人员具备较强的计算机专业知识,还需要树立终身学习的观念,伴随计算机技术的不断发展及时的革新管理理念,只有这样才能实现对于计算机网络全方位、全时段的安全防护。对此,本文主要做了以下研究。
一、计算机网络安全的特点
计算机信息技术发展本身呈现多样化的发展趋势,因此安全防护工作必须具备全面性,在网络环境的设计以及开发中,必须做好事先、事中、事后的全面防护,健全安全体系才能够最大程度保障网络运行的安全。
首先,计算机网络安全具有多元化的特点。体现在安全风险和安全问题的内容和种类具有多样化,因此当前的安全防护工作中必须以多技术多模式来面对网络安全多元化这一特点。
其次,计算机网络安全具有复杂化特点。尤其是计算机网络的不断发展使得网络连接渠道越来越多,同时影响系统安全的因素也不断增多,最终使网络的安全隐患隐藏在各个部分,所以只有不断的发现问题,解决问题,累积网络安全防护经验,才能够应对各种各样的风险类型。
最后,计算机网络安全具有体系化特点。体现在网络安全制度、安全技术的体系化,在当前形式下只有健全网络安全体系,并且安全防护措施应该根据计算机网络技术的变化而变化,只有这样才能够保证安全防护手段具有先进性,能够发挥出最大的安全防护效果。
二、计算机网络安全中存在的问题
首先,不管是何种操作系统,或多或少都会有安全漏洞,就算及时的发现问题,也需要耗费大量的人力、物力来修复,正是因为这些操作系统的漏洞难以发现或不易修补才给了不法分子可乘之机,其利用远端计算机对存在漏洞的计算机进行扫描,发现漏洞之后实现对计算机的控制,最终使计算机内部资料被篡改或盗取。
其次,网络安全也会受到物理层的较大影响。物理安全威胁包含:自然客观因素对网络的破坏、电磁辐射、密码以及口令被盗取、误删或格式化磁盘、断电、死机。以上问题均属于物理通道被破坏、网线中断等情况。同时物理攻击防范难度较大,因为攻击者并不是利用远端计算机进行破坏,而是直接接触计算机。
然后,病毒、木马对于计算机正常运行带来巨大的阻碍,根据其传播途径可以分为互联网病毒以及局域网病毒,互联网病毒以网络为载体,下载为传播方式;局域网病毒则会使处于局域网内部所有的计算机都染上病毒,最终导致局域网崩溃。
最后,当前互联网的主要协议是TCP/IP,其具有较多优势,例如较强的扩展性和简单性等,但是此协议不会对接入计算机进行权限限制以及安全检测,这是网络协议安全缺陷的主要表现。除此之外还有源地址认证、路由协议、网络控制机制等问题。
三、提高计算机网络安全防范水平的有效措施
首先应该完善计算机网络的安全机制,从法律层面确立计算机网络安全防范的必要性,应该不断完善我国当前有关计算机网络的法律法规,明确指出计算机操作中应该遵循的原则,保护合法用户的权益,严厉打击通过网络散布病毒、盗取他人信息的不法分子。
其次,对于网络安全来说,因为物理层面出现问题导致的安全隐患的现象较多,因此有必要加强物理层的安全防范,这要求强化机房的安全管理力度,硬件设备是计算技术必不可少的载体,在建设机房时候应避免环境因素对计算机造成的影响,包括遮阳、避光等,做好机房的消防工作,必要时可以安设空调调节机房温度,并且使用UPS稳压电源,做好物理层防范的每个细节工作。
最后需要加强用户的安全意识。很多的情况下系统出现安全隐患都是因为用户操作不当。因此要培养良好的上网习惯,包括定期更新杀毒软件、修复系统漏洞、不浏览异常网页、不下载浏览陌生邮件等,同时妥善设置系统管理账号以及密码,并且密码要具有一定的复杂程度,避免过于简单被破解,计算机当中的各项密码不可相同。总的来说只有用户提高安全防范意识,那么很大一部分的网络安全事故就不会发生。
综上所述,伴随网络信息时代的到来,人们在从事社会活动时已经无法离开互联网,那么就应该树立正确的网络安全观念,了解到信息被盗取或遗失造成的后果,从自身做起不断学习计算机知识,养成良好的上网习惯。而技术人员应该从加强管理、优化技术结构的方面来不断为用户提供稳定可靠的上网服务,使计算机网络的经济效益和社会效益得到最大化实现。
参考文献:
[1]周德贤.计算机网络安全的管理与技术探讨[J].消费电子,2013(20).
[2]蔡景装.浅析计算机网络安全以及技术防范措施[J].消费电子,2013(20).
[3]周跃,鄢斌,谷会涛,赵进.计算机网络安全威胁分析及防护体系架构研究[J].计算机安全,2013(12).
近年来,随着科学技术的不断发展,计算机网络技术的应用也日益普及,计算机网络安全也逐渐受到人们的关注,其中对虚拟网络技术的应用尤为突出,它在计算机网络安全中发挥着巨大的作用。本文对计算机网络安全中的虚拟网络技术的特点、应用现状以及虚拟网络技术的具体应用进行了分析、研究。
【关键词】计算机网络安全 虚拟网络技术 应用 特点
随着计算机技术的不断发展和更新,计算机网络安全也存在着相当大的隐患。虚拟网络技术是虚拟网络中的核心部分,它是一种建立在公共网络上的专用网络技术。通过对虚拟网络技术的使用,可以使用户所使用的网络环境的安全和稳定得到保障。不仅如此,虚拟网络技术把用户和信息联合起来,不但使传输数据隐蔽,还能保障互联网在运行过程中的稳定性。
1 虚拟网络技术的特点和应用现状
虚拟网络技术之所以能够在计算机网络安全中发挥着巨大的作用,离不开其具备的各种优势。虚拟网络技术通过采用不同的方式来使得计算机网络的安全性能得到提高。企业财务管理、企业信息通路和高校图书馆的管理都因此受益匪浅。除此之外,虚拟网络技术还具备着高效简化的能力,这不仅使得传统模式中的资金使用量和专用线路的铺设减少,而且也解决了高难度的专业线路铺设的问题。另外,虚拟网络技术对设备的要求相当低,而且还具备良好的扩容性能,所以能够使得学校、企业和信息载体等各个方面的费用支出大大减少,也使得虚拟网络技术能够成为企业构建核心竞争力的强力技术软实力。正是因为虚拟网络技术的这些特点使得虚拟网络技术具备极高的应用价值。
虚拟网络技术凭借着采用方式多、简化能力强、设备要求低和扩容性能好的特点,在计算机网络安全中的应用价值也相当的高。管理层可以通过对虚拟网络技术的使用来取得整个计算机网络的掌控权,使得计算机网络安全工作和用户权限的控制工作能够得到有效地实现。总而言之,正因为虚拟网络技术的各项优势,其应用价值也大大提高,虚拟网络技术在当前计算机网络技术的支持下的安全性能也日益提升,这些特点也为虚拟网络技术的进一步发展提供了更多的可能和空间。
2 虚拟网络技术在计算机网络安全中的应用
2.1 虚拟网络技术在企业合作客户和企业间的应用
在企业合作中,企业客户要和企业共享相当多的数据。但是,企业为了数据安全,又不会放心让企业合作客户访问企业内部的所有数据。为了解决这一矛盾,企业可以通过虚拟网络技术,将要与企业合作客户共享的数据存放在数据共享的文件夹中,对企业内部不方便泄露的数据采用信息防火墙隔断。这样,既可以使企业合作客户能够在登陆虚拟网络客户端后访问与企业共享的数据,又能保护好企业内部的数据不使其流失。
2.2 虚拟网络技术在远程分支部门和企业部门间的应用
为了使得企业信息在网络中的信息资源能够得到最大程度上的共享,企业在计算机网络安全中使用虚拟网络技术来将各地的分支性企业机构在局域网内进行连接,正因为如此,虚拟网络技术在远程分支部门和企业部门间的应用的范围也被定义为企业虚拟局域网,这种局域网使用与跨区域性和跨国间的企业经营模式。在虚拟网络技术中比较常见的是硬件式的虚拟网络技术。它不但具有高速度的加密性,而且加密的密钥不易损坏,因此其效率也相对较高。
2.3 虚拟网络技术在远程员工和企业网之间的应用
虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。这样,移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登陆。通过这种方式,就大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。
2.4 虚拟网络技术在计算机网络信息中的应用
随着我国经济和企业的快速发展,当前传统的计算机安全管理模式已经不能满足企业的发展需求。所以,在计算机网络安全的管理中,要精简细化企业的信息化管理,将企业各部门的信息管理系统达到有机地连接,打破传统的企业信息化挂忙碌的空间限制,使企业管路信息同步化的目标得到实现。通过对虚拟网络技术的应用,使得信息通路更加宽广,打破了传统空间的约束,企业的信息化管理也能够更加有效。安全地进行。
3 虚拟网络技术的应用效果和发展前景
在计算机网络安全中,虚拟网络技术通过对企业信息化和宽带技术的结合,使得企业的信息和资源的安全得到了最大程度上的保证,也使得虚拟网络技术在计算机网络的安全中发挥了巨大的作用。随着宽带技术和企业信息化的不断发展,虚拟网络技术凭借着自身的优点也拥有了相当大的发展空间。随着虚拟网络技术的不断发展和成熟,虚拟网络技术的安全性、稳定性和可靠性也不断得到提升。在计算机网络安全中,虚拟网络技术已经不可获缺,并且随着我国电信行业的低迷,虚拟网络技术已经成为了新兴产业的亮点。现如今,虚拟网络技术在市场上所占据的市场份额不断上升。虚拟网络技术的产品不断汇集,在各种虚拟网络技术的产品中,有效结合防火墙的软件虚拟网络产品和复合型的虚拟网络设备逐步成为计算机网络中的热点。所以,在相当长的时间内,虚拟网络技术会被广泛运用到计算机网络安全中,并且会成为计算机网络安全中的一个新的热点。
4 结语
总而言之,在计算机网络安全中,虚拟网络技术凭借着自身在网络信息安全管理中的突出优势得以广泛地推广和运用。同时,我们也必须看到,虚拟网络技术的发展的方向对新兴产业的发展和进步有着极强的推进作用,因此,在虚拟网络技术的发展中,必须对传统的网络信息技术进行分析研究,整合技术优势,不断提高计算机网络的安全性和可靠性,为用户提供一个安全、可靠的网络环境,为企业的信息化管理做出突出的贡献。
参考文献
[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.
[2]黄跖.计算机网络安全技术与管理[J].技术与市场,2013(04):141-142.
关键词:计算机;网络安全;防控措施
一、引发计算机网络安全问题的主要因素
现代计算机网络安全主要包括网络通信、数据运行以及计算机网络安全管理人员三部分内容。其中任意一方面出现问题就会导致计算机整个网络的运行安全受到威胁。为此,对于这几个关键因素的重点控制是确保计算机网络安全的重点。
1.计算机网络技术自身缺陷造成的网络安全问题
计算机网络的搭建主要包括硬件和软件两方面组成内容。在硬件和软件的设计过程中,限于当前网络安全技术的发展以及技术本身的缺陷的影响,计算机网络安全的搭建过程本身就存在着诸多安全隐患,尤其是当前应用范围十分广泛的Internet 信息网络技术的应用,在很大程度上提高人们接入计算机网络和共享网络资源的同时,在网络通信协议的安全机制的认识不足、网络准入协议以及网络身份认证、数据信息加密等安全性要求较高的一些内容往往存在着漏洞的情况下,计算机网络的安全性能受到了很大的挑战。
2.计算机网络病毒造成安全性能的影响
所谓的计算机病毒主要是一些恶意程序和代码,以计算机网络为载体进行传播,对人们使用计算机网络过程中的信息安全和隐私安全造成了巨大的威胁。如今的计算机网络病毒威胁主要通过电子邮件以及文件和图片下载的方式进行传播,且病毒种类越来越多,传播速度极快,影响范围广泛,具有十分巨大的危害性。如何确保邮件信息安全和个人计算机网络通讯信息安全是当今防治计算机病毒的工作重点。
3.电磁辐射引起计算机网络安全问题
由于计算机网络技术需要采用地线、电源导线和数据信号线的设置,从而会将电磁信号转换成电磁辐射,而电磁辐射对于计算机网络的信息传输和数据共享有很大的破坏作用。电磁辐射主要来自于计算机网络技术中应用的电子设备电磁辐射、具有破坏数据传输作用的干扰辐射以及计算机设备终端部分电磁辐射泄漏等原因。这些电磁辐射的漏洞经过相关设备的接受处理和分析能够解析得到计算机网络的原始数据信息,从而产生信息泄漏的安全事故。
二、计算机网络安全防控措施
1.完善和提高计算机网络加密技术
要切实做到计算机网络安全的保障就要做好计算机的保密安全措施。而这方面的工作主要依赖适当的加密技术才能得以实现。如今计算机网络应用过程中对于数据的加密技术的应用比较常见,所谓的数据加密技术和特殊时期的电报加密技术有些类似,首先要通过采用某种特殊的算法,将信息数据转换成一种不可读取的密文,然后进行数据的传输和存储工作,而这个过程中,只有信息数据的接收者才会具有相应的密匙,才能对数据信息进行解密和获取信息原文内容,从而实现数据信息的保密性和安全性。同时,对于加密技术的改进和完善以适应不同计算机网络环境的工作也要做好充足的准备。
2.计算机网络中防火墙技术的应用
当前计算机网络中普遍采用防火墙技术以增加计算机网络内网使用用户的安全性能,计算机网络防火墙技术主要是通过阻止外部人员侵入内网的措施,对计算机网络的访问进行限制的一种现代网络安全技术。防火墙的工作原理主要是对于网络中的数据信息的访问形式设置一定的访问限制规则,只有达到有效数据信息的匹配标准后,数据信息才会被允许通过,从而实现数据信息的安全和有害信息的过滤。从某些方面来讲,计算机防火墙技术在一定程度上对于计算机网络的外部危害因素具有良好的防范作用。
3.计算机网络入侵检测安全技术的应用
计算机网络安全防控措施中,对于网络安全隐患入侵的检测技术具有十分重要的意义。通过对于操作系统中相应的网络数据信息包以及相关应用程序的检测和分析,及时发现网络入侵行为,并且采用网络预警以及切断入侵信息线路的手段来实现对于计算机网络安全的防控行为。同时,计算机网络入侵检测技术只是对于网络数据信息采取监听的设置,不会过滤数据,因此不会对计算机网络的正常运行造成影响。另一方面,网络入侵检测技术系统还具有节约资源、实时监测性能强的优点,通过对于计算机网络主机系统历史记录的审查和系统日志的实时检测和监督,以实现对于入侵行为的限制。
4.计算机网络安全中防病毒技术的应用
以上的防控措施都是针对计算机网络的最初设计以及后续的数据传输和检测方面采取的相应手段和方法,要实现网络安全还需要做好计算机网络终端的病毒防控和处理工作。网络病毒技术主要包括计算机网络病毒预防机制、病毒检测系统和网络杀毒技术系统三方面的内容。其预防机制主要采用在系统内存中常驻防病毒系统控制,对系统内是否存在病毒进行实时监测和判断,以防止病毒的传播和扩散;检测技术主要是识别系统中发现的病毒,并且通过病毒的类型和特征分析,将信息传递给最终的杀毒技术处理中心,以实现病毒的有效灭杀和防控。杀毒技术当前主要采用杀毒软件为载体,因此,未来的计算机网络安全防控工作中,对杀毒软件的完善和创新提出了更高的要求。
三、结语
综上所述,影响计算机网络安全的因素比较多,且危害性极大,计算机网络安全防控技术的应用刻不容缓,随着通信技术的发展,计算机网络入侵的问题也逐渐呈现多样性和高科技性,为此,针对计算机网络的使用安全以及用户隐私数据的保护和加密技术具有十分重要的意义。在具体的计算机网络安全防控实践中,还需要结合具体网络用户的特点,采取针对性较强的安全防控措施。
参考文献:
关键词:医院计算机 网络安全 问题 策略
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0197-01
1 医院计算机网络概述
在当今网络时代,计算机在人们生活中的运用已经十分普遍,涉及到社会生活的各个行业。其中也涉及到了对计算机有重要需求的医院工作中,无论是医院管理、病患信息登记还是医生治病都需要采用信息化的方式来进行相关数据管理。可见,计算机在医院工作中发挥着重要作用,极大地提高了医院的工作效率。因此,计算机技术的引进一直都是作为医院管理改革的重点来进行的。但是,由于计算机网络自身的特殊性,使其本身就存在一定的安全威胁,再加上医院计算机使用者的不当操作都会带来一些安全问题,而这些问题将会严重影响甚至扰乱医院的正常工作秩序。在这种情况下,医院计算机常见网络安全问题的有效预防与治理就成为了当前医院工作的重点。加强对计算机网络安全问题的重视,加大对计算机网络安全问题的研究,强医院上下员工对计算机网络安全的认识,解决医院计算机网络安全中存在的问题,对于医院的正常运行和未来可持续化发展有着直接的现实意义。
2 医院计算机常见网络安全问题
2.1 计算机信息系统内部安全问题
首先,系统漏洞。计算机系统本身存在着一定的漏洞,任何计算机软件在开发的过程中都不可避免系统漏洞,而这些漏洞会成为黑客攻击的重要途径。因此,计算机漏洞会造成医院信息泄露,甚至可能导致医院计算机系统崩溃,严重影响医院的正常工作;其次,计算机网络的脆弱性。计算机网络具有一定的脆弱性。计算机网络在运行的过程中不仅要面对复杂的信息数据,而且在医院数据存储的过程中要做到信息数据的精确性。但是,当前计算机数据库仍然不够完善,一旦遭到破坏其数据信息就会全部丢失,很难恢复;最后,杀毒软件有待改进。当前,计算机杀毒软件虽然能够进行一定的杀毒工作,但是,随着计算机病毒的发展,计算机杀毒软件也要不断进步。如果不能改进计算机杀毒软件,计算机杀毒软件经不能做到及时查杀病毒,严重威胁医院计算机网络安全。
2.2 计算机信息系统外部安全问题
首先,恶意攻击。恶意攻击是人对医院计算机网络系统的破坏,医院的竞争者为了在竞争中获取优势会采取不恰当的竞争手段,恶意攻击医院的计算机网络,进而获取医院信息;其次,操作失误。在计算机操作的过程中,出现操作失误会严重影响计算机网络安全,医院信息泄露;最后,意外状况。在医院计算机网络运行的过程中也会出现一些意外状况,例如,自然灾害、电路故障灯意外状况会直接导致计算机网络不能运行,进而导致计算机信息丢失。
3 医院计算机常见网络安全问题的对策
3.1 加强硬件安全保护
医院应积极加强硬件安全保护,建立计算机硬件管理制度,积极设立计算机硬件管理王伟,确保计算机硬件系统的使用性能,保证计算机网络的正常运行。同时,医院应及时更新计算机硬件设备,积极引进先进的计算机设备,提高计算机的工作效率。另外,医院应注重计算机的日常维护工作,定期对计算机设备进行质量检查,修复计算机设备故障,确保医院计算机网络的正常运行。除此以外,医院应积极做好意外状况防范工作,做好计算机设备保护工作,避免意外状况造成计算机设备损坏。
3.2 防范网络攻击
首先,医院应不断提高计算机软件水平,积极采用防火墙技术,不免不法侵入,保证医院计算机网络安全。同时,医院应积极选用先进的信息传输方式,优化信息传输网络,保证传输过程中的信息安全;其次,医院应积极采取网络隔离措施,避免外部网络攻击。为此,医院应设立院内网和院外网,严格控制外部网络的连接;再次,医院积极采用网络权限管理,严格规定医院工作人员对医院计算机网络的使用权限,保证医院工作人员操作的科学性,避免工作人员的越级操作;最后,医院应加强对计算机网络的安全管理,引导医院工作人员树立计算机网络安全意识,提高医院工作人员计算机网络安全防范意识,加强对计算机病毒的检测和计算机系统漏洞的修补,保护医院计算机的网络安全。
3.3 培养计算机人才
针对医院计算机网络安全问题,医院应积极培养高素质的计算机人才,负责医院计算机网络安全工作。为此,医院应积极引进高素质专业的计算机人才,提高医院计算机网络的安全性,及时解决医院计算机网络安全问题。同时,医院应重视工作人员计算机技能的培养,定期组织医院工作人员参加计算机技能培训,不断提高医院工作人员的计算机水平,增强计算机使用者的安全意识。
4 结语
总之,在社会网络化发展程度、范围逐渐扩大化的今天,无论对于医院还是对于企业、建筑等各行各业而言,都必须在注重对计算机在本行业中应用的同时,要对其应用过程中所显现出的问题有一个充分的认识。进而在结合本行业特点的基础上,通过一系列针对性措施的制定,来对行业中的计算机网络安全问题作出有效的防治,以此来提升计算机在本行业中的应用质量,通过计算机辅助作用的发挥,加快本行业的可持续发展速度。
参考文献
[1]王雁华.基于医院计算机网络信息系统安全问题策略分析[J].计算机光盘软件与应用,2013(19).
关键词:计算机网络;安全;问题;防范措施
1 计算机网络安全存在的问题
随着信息时代的不断进步,网络为我们的日常生活带来了很大的便利,然而同时我们也面临着计算机网络日益复杂的安全威胁,随着技术的发展,这些安全威胁日益严重,如果不认真对待这些安全问题,势必会为网络的发展带来危害。常见的计算机网络安全问题包括以下几个方面:
1.1 黑客攻击
计算机网络具有资源共享性、开放性的特点,而这些特点为黑客攻击提供了便利。黑客攻击主要是黑客利用计算机网络漏洞进行密码探测、系统侵入等攻击,从而对计算机网络安全造成威胁。黑客攻击包括破坏性攻击和非破坏性攻击,破坏性攻击具有很强的目的性,很难进行防范,非破坏性攻击主要是扰乱系统的正常运行。通过黑客攻击,可以获取计算机系统资料,并盗取用户存放在计算机内的信息,同时也可以对相关信息进行篡改,对硬件设备进行破坏。
1.2 计算机病毒
计算机病毒是能够进行自我复制的一组计算机指令或程序代码,它通过编制或插入到计算机程序中来破坏计算机的功能和数据。计算机病毒可以通过对指令或代码的自我复制,以计算机为载体,利用操作系统中的漏洞和应用程序来进行主动性攻击,计算机内的病毒很难作人员发现,并且存在变异性的病毒,该类病毒对计算机的破坏性更大,且其具有很强的生存能力。因此计算机病毒具有明显的传播性、破坏性、隐蔽性的特点。
1.3 操作系统的安全性
操作系统是计算机系统正常运行的基础,是计算机中进行资源管理的基础,然而操作系统也存在安全问题,操作系统的安全等级存在高低之分,另外操作系统中也会存在各种安全漏洞,这些都是计算机网络的安全运行带来隐患。
1.4 技术水平的局限
计算机网络技术的发展迅速,这对网络技术管理人员提出了更高的要求,网络管理水平跟不上网络技术的发展,这就为黑客攻击、病毒传播提供便利。另一方便,网络技术发展的同时,相应的安全机制建立不完善,缺乏有效的网络安全技术、系统恢复备份技术,从而为计算机网络的安全带来威胁。由于安全防护措施不到位,使得攻击事件、病毒传播不能及时发现,导致计算机网络不能安全运行。
2 计算机网络安全防范措施
2.1 技术防范措施
为了计算机网络的安全运行,提高计算机网络的可靠性,可以从以下几个方面入手:(一)防火墙技术。防火墙是位于计算机和网络之间的软件,可以对流经它的网络通信进行扫描,从而将对计算机进行的恶意攻击进行过滤,防止计算机执行具有安全威胁的命令。另外,防火墙可以防止特殊站点的非法访问,为计算机网络的安全运行提供保障。(二)加密技术。加密技术可以防止数据被非法读、写、篡改等,为数据的安全提供技术保障。当前计算机网络加密技术主要包括对数据信息进行加密和对网络信息传输协议进行加密。(三)漏洞扫描技术。由于应用程序的不断更新,系统的不断升级,计算机中会出现大量的漏洞,有些漏洞对计算机的正常运行没有危害,而有些漏洞却可以被黑客利用,从而对计算机网络的安全带来隐患。因此用户要定期对计算机内的漏洞进行扫描、修补,从而提高系统的安全性能。(四)入侵检测技术。入侵检测技术是为了保障计算机的正常运行而采取的一种积极的网络安全防护技术,它主要对内部入侵、外部入侵进行检测,如果检测到潜在的攻击行为,就会采取相应的防护措施,保障网络的安全。当前入侵检测主要包括分布式入侵检测、智能化入侵检测等。
2.2 管理防范措施
除了在技术方面加强计算机网络的安全防范之外,还需要加大对网络安全管理。首先要加强对网络设备的管理,可以对重要的设备进行集中管理,对终端设备的管理细化的人,从而规范管理人员的责任。其次建立安全有效的管理制度,加强对网络管理人员的培训,提高管理人员的素质和安全意识,防止网络设备使用不当造成的计算机网络安全问题的发生。
3 结语
计算机网络安全问题的防范措施可以通过技术手段和管理手段进行防范,在保证技术进步的同时要加大对管理的重视水平,从而更好的为计算机网络的安全提供保障,使计算机网络系统更安全的为人们服务。
[参考文献]
[1]袁剑锋.网络安全问题及其防范措施[J].中国科技信息:信息科技.2006(15):157.
【关键词】计算机网络安全隐患 漏洞 挖掘技术
在信息技术飞速发展的今天,计算机网络已经得到广泛的应用,并且不断渗透到当前各个领域中,借助计算机网络的便捷性,现代人们沟通交流、数据处理等也越来越便捷。然而由于算机网络具有开放性、虚拟性及自由性特点,这使得计算机网络在给人们提供巨大便利的同时也埋下了一定的安全隐患,如黑客攻击、网络诈骗、网络病毒等,这对个人及企业信息安全造成巨大威胁。因此计算机网络安全性逐渐成为人们关注的焦点,网络安全防范策略在各个领域得到重视。
1 计算机网络安全概念及现状
1.1 计算机网络安全的概念
计算机网络是一个综合性较强的学科,涉及到的相关技术也多种多样,具体包括网络技术、通信技术、密码技术等。在计算机网络安全运行中,通常需要对系统的软件及硬件部分进行严密的保护,以防止计算机网络系统遭到恶意攻击、系统破坏导致的数据泄露及丢失情况。
计算机网络具有开放性、虚拟性以及自由性等特点,这些基本特点在提升计算机网络便捷性的同时,也为网络安全埋下较大的隐患。计算机网络的开放性虽然发挥了信息及资源共享、交流便捷的作用,但是也为计算机用户的网络安全带来一定的威胁,不法分子经常会借助开放性的网络进行非法犯罪活动;计算机网络是一个庞大的虚拟空间,为用户提供娱乐、信息获取等需求,然而虚拟性也为网络诈骗分子提供了良好条件,一些诈骗分子在网络上常常匿名虚假信息,使很多网民受骗,但是受骗后人们却对这些不法分子无可奈何;计算机网络有着高度的自由性,网民在操作上不受任何技术的约束,可以随时随地的或者收取信息,但是自由性也为计算机网络病毒的传播提供巨大便利,一些非法站点的病毒会对计算机安全造成巨大威胁。
1.2 计算机网络安全现状
现阶段,随着计算机网络的开放度与自由度逐渐提升,计算机网络系统中存在两种最为主要的安全隐患,即信息泄露与黑客攻击。这两种安全隐患都会对计算机网络产生巨大破坏,尤其是黑客攻击,通过病毒还能够导致系统的完全瘫痪,进而使被攻击对象的计算机系统遭到破坏以及网络中存储的重要文件以及信息数据发生泄漏及丢失情况,此外还常常会出现不法人员通过线路进行非法监听的行为。
我国的计算机网络在认证系统构建上依旧不完善,相关的安全防御技术及产品缺乏,且网络安全系统也较为薄弱,此外在网络安全管理与相关法律法规的建设上,我国依旧还处于持续建设阶段,这样必然给不法分子可乘之机。世界许多国家的计算机网络也存在着网络安全问题,这导致每年单单网络安全损失就高达几十亿甚至几百亿美元。因此,解决计算机网络安全问题刻不容缓。
2 计算机网络安全隐患
2.1 网络病毒入侵
网络病毒具有高度的隐蔽性及传染性,并且具备了较强的破坏能力,属于网络安全隐患中最常见的一种。随着计算机网络的快速发展,网络病毒也在不断更新换代,其破坏力也在不断提升,有些病毒能够轻而易举的进入到一些个人操作不规范以及没有安装或者运行安全防护软件的计算机系统中,使得用户计算机系统遭受病毒入侵。比如,一些用户如果登录一些安全性能不高的网站下载一些软件或者文件时,就很有可能被文件中所隐藏的网络病毒感染,这最终会导致计算机系统瘫痪。
2.2 黑客攻击
黑客活跃于网络,掌握着较高水平的计算机技术,他们对计算机网络安全防护体系非常了解,并且能够利用那些存在安全漏洞的计算机网络,凭借自己较高的计算机技术,采取非法手段通过网络安全漏洞入侵其它用户的计算机系统,对用户的计算机进行破坏,使被攻击的用户计算机系统发生瘫痪、窃取用户计算机中存储的机密数据以及个人隐私。网络黑客的攻击除了其本人具有较高的计算机水平外,计算机本身的漏洞也为黑客入侵提供有利条件。
2.3 计算机网络本身漏洞
网络管理策略本身存在一定的缺陷,这使得计算机网络经常存在各种各样的安全漏洞,网络漏洞的存在是计算机主要的安全隐患之一。网络漏洞的存在为黑客攻击以及病毒入侵提供有利条件,并且受计算机用户本身操作不当的影响及安全意识缺乏,使得计算机网络漏洞逐渐扩大,这必然会对计算机网络安全造成巨大威胁。
2.4 网络诈骗
计算机网络开放性、虚拟性及自由性的特点,使得网络诈骗问题频出。一些非法分子经常通过网络社交平台及各种聊天软件工具进行网络诈骗,并且散布各种虚假广告来诱骗用户,使一些自我分辨能力较差的用户不能有效甄别,进而造成个人财产损失。
3 造成计算机网络安全隐患的原因分析
3.1 计算机安全系统不完善
计算机网络在各行各业应用的越来越广泛,但是相应的计算机网络安全防护系统却依旧不够完善,这导致各种网络安全问题层出不穷,因此安全系统不完善是造成计算机网络安全事故的重要因素之一。
3.2 计算机用户个人操作不当
当前计算机网络已经进入到家家户户,人们足不出户就能知天下事,这使得计算机网络的便利性更为突出,比如人们可以利用计算机网络进行聊天、新闻阅读以及购物等。但是其中比较严重的问题是许多人们在使用网络时往往缺乏安全意识,经常浏览一些非法或者安全性较低的网站,这为用户的计算机安全埋下巨大的安全隐患。
4 计算机网络安全漏洞挖掘技术
计算机网络安全问题的源头在于计算机本身存在漏洞,因此有必要采取一种针对性漏洞挖掘技术,将计算机中隐藏的漏洞显现出来,并采取合理的方案进行修复,以提高计算机网络安全性,保护用户信息安全。下面以软件安全漏洞为例,对安全漏洞挖掘技术进行分析。
4.1 漏洞研究
4.1.1 漏洞挖掘
计算机软件中的安全漏洞本身不会对软件的功能造成影响,因此很难通过功能性测试来发现,对于一些自己认为是“正常操作”的普通用户而言,更加难以观察到软件中存在的瑕疵。
安全性漏洞其实拥有很高的利用价值,比如导致计算机远程控制以及数据泄露的安全漏洞,通常是一些计算机技术精湛的编程人员寻找的重点,他们能够敏感的捕捉到程序员犯下的细小错误,这使得一些大型的软件公司,常常会雇佣一些专家测试自己产品中的漏洞。从安全漏洞修复层面分析,漏洞挖掘其实属于一种高级的测试,目前无论是专家还是攻击者,普遍采用的漏洞挖掘方法是Fuzz,这实际上是一种黑盒测试。
4.1.2 漏洞分析
当Fuzz捕捉到软件中的异常情况后,需要向厂商简单描述漏洞的细节时,就要具备一定的漏洞分析能力,漏洞分析通常是使用一种调试二进制级别的程序。
进行漏洞的分析时,若能搜索到POC代码,则能够重现漏洞触发的现场,通过调试器观察漏洞细节,或利用一些工具能够找到漏洞的出发点。而如果不能搜索到POC时,就需要向厂商简单的描述漏洞,使用较为普遍的是补丁比较器,先比较patch前后可执行文件中有哪些内容进行了修改,之后就可以用反汇编工具进行逆向分析。
漏洞分析对漏洞挖掘人员的逆向基础以及调试技术有较高的要求,除此之外还要求相关人员应精通各个场景下漏洞的利用方法,这些操作更多的依赖实际处理经验,因此很难形成通用的方法与技术规范。
4.1.3 漏洞利用
漏洞利用在上世纪80年代就已经出现,而其真正流行是在1996年,随着时间的逐渐推移,经过无数的软件安全专家以及黑客的针对性研究,该技术已经在多种流行的操作系统以及编译环境下得到了有效的实践,并且日趋完善。
4.2 漏洞挖掘技术研究
4.2.1 安全扫描技术
扫描漏洞主要是对计算机端口信息进行检查以及扫描,以便发现其中是否存在可供利用的漏洞以及端口。漏洞最终的扫描结果通常只是指出哪些攻击可能存在,哪些端口能够被黑客用来攻击,因此安全扫描仅仅是对计算机进行安全性评估。漏洞扫描技术通常建立在端口扫描技术的基础上,通过对入侵行为进行分析以及观察相关漏洞的收集结果,大多数是针对某一网络服务。
漏洞扫描原理主要是借助各种模拟攻击方法来检查目标主机是否存在已知安全漏洞,在端口扫描后可以得到目标主机开启端口以及相应端口上的网络服务,将相关信息与漏洞扫描系统所提供的漏洞数据库进行有效匹配,进而得出系统中是否存在条件符合的安全漏洞。此外,漏洞扫描还经常模拟黑客攻击手法,对目标主机采取攻击性的安全漏洞扫描,比如测试弱口令,如果模拟攻击成功则表明主机系统的确存在安全漏洞。
4.2.2 白盒测试
白盒测试指的是在已知的源代码基础上,对所有资源进行充分访问,包括源代码、设计规约、程序员本人等,通常而言往往只能得到程序的二进制代码,然而若采取反编译工具,进行代码的反汇编,则能够进一步分析源代码。
源代码的评审包括人工及自动两种方式。通常而言,计算机程序中包含数十万的代码,如果单纯的进行人工审查是很难完成的。自动化工具作为一种宝贵资源,通常能够减少长时间阅读代码的繁重任务,但是自动化工具却常常只能识别一些可疑的代码片段,后续仍需人工分析来完善。
源代码分析工具通常可分为编译时检测器、源代码浏览器以及自动源代码审核工具。其中编译时检测器常常与编译器集成在一起,能够检测不同类型的漏洞,有效弥补了编译器的检测不完全的缺陷。源代码浏览器专门用来辅助人工评审源代码,该工具允许评审者执行代码高级搜索及在代码交叉处应用位置之间进行导航。源代码自动审核工具同大多数的安全性工具一样,但是该工具却倾向于关注具体编程语言。
白盒测试的优点:源代码所有可能的路径都可以被审核,这便于发现可能的漏洞。
白盒测试的缺点:源代码分析工具不完善,可能出现报告出伪问题;白盒测试的评审在Win32环境下较为罕见,因此使用范围也比较有限。
4.2.3 黑盒测试
作为终端用户,可以控制输入,从一个黑盒子一端提供输入,然后从另一端观察输出结果,并不知道内部工作细节。黑盒测试要求所有东西可以被测试程序接受,这也是黑客攻击者常用的手段。
黑盒测试通常只是从程序外部接口入手,虽然不知黑盒内部的任何细节,然而测试的最终目的却与白盒测试相同,即达到程序内部完整分支覆盖以及状态覆盖。此外,由于无法得知软件程序的内部具体情况,做到完全覆盖测试就是使用无穷数量,但是这是很难实现的。所以对于黑盒测试,测试用例选择及设计尤为重要。
黑盒测试优点:黑盒测试在源代码可用情况下优势突出;黑盒测试无需对目标进行假设;测试方法简单,能够在不十分了解程序内部细节的情况下执行。
黑盒y试缺点:确定测试合适结束以及测试有效性是最大挑战;不适用复杂攻击情形并且此类攻击还需要深入理解应用程序底层逻辑。
4.2.4 灰盒测试
灰盒测试在白盒测试与黑盒测试中间浮动,这对该测试的具体含义,给出下面的定义:灰盒测试包含了黑盒测试审核,内容中还包含了逆向工程获取结果。逆向工程通常被称作逆向代码工程。源代码作为宝贵的资源,具备容易被阅读以及支持人们理解软件具体功能的作用。并且源代码中隐含提示的具体功能以及预期所需要的输入以及具体功能的输出内容。分析编译后得到的汇编代码指令可以帮助测试者在源代码缺失的情况下进行安全评估,该过程忽略了源代码这一层次,在汇编代码层次上进行安全评估,使用二进制进行相关的审核。
5 结语
总之,随着计算机技术的快速发展,计算机网络安全问题日趋严重。由于计算机网络安全隐患多样、涉及的因素也较多,因此对计算机安全隐患的防范不单单是利用简单的技术措施对系统进行保护,而是应采取相应的漏洞挖掘技术,将计算机网络安全隐藏的漏洞充分暴露出来,并采取相应的修复措施,以解除计算机网络安全警报,提高计算机网络安全性,保证用户个人信息安全。
参考文献
[1]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(05):83-85.
[2]吴志毅,茅晓红.探讨计算机网络存在的安全隐患及其维护措施[J].科技传播,2014(05):223-224.
[3]李智勇.数据挖掘在计算机网络病毒防御中的应用探究[J].电子测试,2014(12):46-48.
[4]冯伟林.探讨计算机网络存在的安全隐患及其维护措施[J].计算机光盘软件与应用,2014(16):177-178.
作者简介
高旗(1990-),男,北京市人。大学本科学历。现为国家新闻出版广电总局监管中心助理工程师。研究方向为广播电视监测。
关键词:校园网络;管理;安全
【中图分类号】TP393.08
21世纪是信息化时代,随着网络功能的不断发展和强大,正在改变着人们的生活习惯和行为方式。校园计算机网络文化一定的特殊性,近年来,伴随着校园计算机网络的不断发展,已经成为大学生日常交流的平台。因此,在新时期下,相关工作者一定要加强校园计算机网络管理,确保校园计算机网络安全。同时,学校应当对这一交流平台进行足够的建设支持和保护,积极地为学生们营造一个和谐、健康的校园网络文化氛围。
一、校园计算机网络特点
第一,社区性。社区性是校园计算机网络一个最突出的特点。全国各地的年轻人聚集在校园中,他们知识渊博,敢于探索,具有丰富的创造力。他们的思想、学术文化在学校环境中利用网络相互传播,擦出智慧的火花。在相互传播、碰撞的过程中,一个规模庞大的网络社区最终形成,网络社区的形成使学生们的距离更近。以BBS、论坛等为媒介的虚拟社区被建立起来。在这个社区中,大家的交流方式更加灵活、自由,学生们的思想可以尽情表达,个性也得到了充分展示。
第二,学习性。网络的出现和兴起在很大程度上改变了学生的传统学习方式。根据实际调查结果显示,有一半以上的学生利用网络进行学习,比如查找资料,在线听课等,通过网络使学生之间的交流更加方便,传递信息效率更高,利于学生间的经验交流。此外。学校利用网络建立起与专业相关的实践软件,这样一来,不仅解决了学校难以找到实践单位的问题,而且通过软件,由老师进行指导,就可以直观了解到专业知识。有利于形成良好的学习习惯,提高学生的自主学习能力。
第三,创新性。高校是培养人才的摇篮,而关于人才的判别有一个最基本的标准就是创新性。除此之外,近年来,各国的对外开放程度均越来越高,我国自改革开放以及加入WTO以来,对外开放程度也越来越高。更加自由的市场经济以及国际竞争的日渐激烈,要求高校要将培养创新型应用人才作为首要任务。大学生毕业之后,将成为推动我国经济发展和社会进步的中坚力量,市场经济对人才的要求在他们身上正在慢慢体现,而在校园计算机网络中大学生是主体,因此,校园计算机网络也存在着创新特点。
第四,先驱性。学校是重要的文化传播地,能够对社会进步产生主动影响,在校园中学生通过网络进行思想上的交流,而网络自身的辐射性又会对校园文化产生引导,对整个社会的文化品位发展方向也有一定的引导作用[1]。
二、影响校园计算机网络安全的因素
1、校园计算机网络安全定义
计算机网络信息安全随着发展背景的不同,其含义有存在着一定的变化。用户在使用计算机的过程中,希望自己的个人隐私得到保护,避免被他人窃听,篡改,对于网络服务运营商来说,不仅要保证网络信息安全,还要在网络信息发生异常时,对问题进行修护。除上述两个含义外,还包括数据库内信息的安全和信息传输的安全。
1.1数据库内信息安全
信息是计算机网络数据库中非常重要的内容,计算机本身存储着巨大的数据,为了对数据进行有效管理,保证计算机网络信息的安全,必须建立计算机网络数据库,这也是数据库的重要概念,因此,在保证计算机网络安全的同时,更要把数据库内信息安全作为保护的重要工作。
1.2信息传输安全
计算机网络是人们进行信息交流的工具,信息传输是计算机网络的基本功能,同时也是非常重要的功能,所以在使用计算机的过程中,一定要在信息传输过程中采取有效的防护措施,保证计算机网络信息在传输过程中的安全性,防止遭到其它因素的破坏,从而对用户的信息安全造成严重威胁。
2、影响因素
2.1缺乏安全意识
实践受到人的意识支配,网络安全不仅仅是计算机安全技术发展的体现,在用户的日常使用中更是发挥着不可替代的作用。用户网络安全意识强,在日常使用计算机时,风险识别能力也就越高。但是从目前来看,学生更侧重于对计算机的使用,而风险防范和识别能力比较差,这也是影响校园计算机网络安全的主要因素[2]。
2.2防火墙设置不完善
防火墙是确保计算机网络安全的主要手段。所谓防火墙是指采取一系列软件确保计算机安全的一种技术。但是,我国大多数学校防火墙设施并不完善,这样一来,计算机很容易遭受黑客攻击,轻则导致计算机无法正常运行,重则导致重要数据丢失,甚至整个计算机系统瘫痪。
2.3 缺乏完善的监督机制
目前,计算机网络监督机制不健全已经成为我国高校普遍存在的问题。虽然,大多数高校都采取了一定的监督措施,但是监督力度远远很难抵御计算机网络风险,存在着严重的机制不健全、手段不强硬等问题。主要表现在设备少而差,专业人员技术水平不过关、管理随意性大等。
三、加强校园计算机网络管理与安全的措施
1、建立网络管理平台
计算机网络管理是一项极其复杂的工作,同时涉及到的工程量也非常大。网络管理平台的建立是确保校园计算机网络安全的前提。这就要求学校应当树立先进的校园计算机网络安全管理意识,制定相应的管理措施,确保管理工作的有效性,同时,要加强校园计算机网络管理队伍建设,不断提高管理水平。
2、增强防护墙设置
防火墙能够有效的隔离计算机内部信息和外界信息,可以通过检测手段来分析消息是否可以互通,这样能够保障计算机内部的网络信息不受到非正式授权的信号的干扰,而且防火墙使用起来也比较方便,迎合用户使用心里,是计算机网络信息安全防护的重要方法。
3、限制系统功能
由于一些用户缺乏常识,往往存在过度操作的情况,从而给黑客带来可乘之机,而限制系统功能可以有效解决这一问题,主要手段就是增加软件或硬件的权限设置,通过堵截用户防止数据泄露。
结语:
计算机的发展潜力巨大,因此学校在网络安全技术方面更应该加大研发力度,充分意识到这个因素对社会政治、经济、文化所带来的影响。
参考文献:
[1]路畅.校园计算机网络管理与安全技术探析[J].中国新通信,2015(18).
关键词:计算机网络;网络安全;防御技术
一、计算机网络安全现状阐释
(一)计算机网络硬件出现的问题
计算机硬件能够保障计算机网络正常运行,同时也对计算机网络安全起到一定的日常维护作用。如果计算机网络硬件存在各种缺陷问题,极易导致计算机网络信息收到外部威胁、入侵,以及其他负面影响,从而造成计算机安全事故。计算机网络硬件中最常见的安全隐患问题是电子辐射,电子辐射极易在信息传输的过程中受到黑客恶意拦截,从而暴漏了用户身份信息,电子辐射同样是计算机网络安全维护的核心问题。
(二)计算机操作系统出现的问题
计算机操作系统用于连接用户和计算机硬件系统,使其成为完整的、全面的计算机应用体系。计算机操作系统也会对计算机网络安全造成重要影响,目前计算机用户数量逐步提升,与之同时计算机网络环境日趋复杂,有些用户依然使用安全性较差、十分落后的计算机操作系统,这为计算机黑客创造了有利条件,计算机黑客能够顺利进入到计算机操作系统中,成功获得用户的个人隐私以及重要数据信息。
(三)计算机软件出现的问题
现阶段,计算机网络环境复杂形势进一步加剧,计算机软件存在的各种问题使计算机软件用户遭受不同程度的损失,从而造成各种计算机网络安全事件。计算机软件工程人员参与计算机软件设计工作过程中,并未充分深入调研计算机网络环境,向市场投放了一些存在问题的计算机软件。如果客户使用这些明显存在缺陷的计算机软件,极易造成计算机网络安全事件,暴漏用户的身份信息。所以,计算机软件开发人员有必要在开发软件的过程中重视软件质量,认真审查计算机网络环境,保证软件运行过程中始终处于安全、稳定的环境中。
二、大数据时代产生信息安全问题的根本因素
(一)利益驱使
当前社会充分显示出信息化时代的特点,信息的价值进一步体现。市场期待大量信息快速涌入,以此来提升市场效益。面对新型市场少数不法分子希望通过不法行为获利,一些不良商家也通过采取违法违规的营销活动来获得高额报酬。他们投入大量金钱诱惑人们收集网络中的各种信息,经过筛选、归纳、整理等环节获取相关利益。这种不法行为具备生存条件,所以很难全部清除。这也被称为互联网中的灰色地带,每个具备信息需求的市场都可能存在信息泄露现象。
(二)相应法律法规不健全
国家尚未针对于互联网信息安全设定更加严密的法律法规,目前推行的信息安全法律缺乏强制性,因此维护信息安全主要采取群众自发行为。缺乏严格的法律惩处措施,泄露信息行为不需要付出较大的成本,这助长了不法分子的犯罪行为愈加猖狂。
(三)道德素质有待提高
有些网络企业以及网络机构道德素质低下,针对于企业信息以及客户信息没有采取良好的保护措施,致使这些信息极易被不法分子盗取。他们为了降低成本而没有采取维护信息安全的技术,导致企业或者公司的信息安全漏洞较大。网络企业员工监守自盗的情况也十分严重,为了金钱铤而走险盗取客户和企业信息。
(四)网络黑客的不法行为
大数据涵盖规模巨大的数据,大数据在互联网中发挥着巨大作用,网络黑客时常对大数据展开攻击。大数据信息具备集中性特点,黑客攻击大数据将导致大量信息泄露,黑客利用泄露的信息实施诈骗将对用户造成十分惨重的损失。
(五)网络管理力度较小
目前,计算机网络环境较以往呈现出多种变化,安全问题引发了人们的极大关注,网络安全管理员的职责在于解决计算机网络环境中的安全问题。但是上至政府部门下至各个企业都没有高度重视网络管理,致使计算机网络管理力度有待加强,网络环境遭遇巨大的安全隐患。
三、计算机网络安全防御技术介绍
(一)防火墙技术
防火墙技术在计算机网络安全防御技术中属于最为基础的一种技术手段,出厂时,大多数计算机都将配备防火墙技术。防火墙技术顾名思义,是通过技术手段有效分隔计算机外网和用户使用的计算机,同时,防火墙可以分析并判断外网进入到计算机内的各种数据信息,一旦发现危险信息,能够开启主动防御机制,拦截危险信息,使其不会进入到计算机系统,防火墙技术起到了类似“墙壁”的作用,将一些外网的不良信息阻隔在计算机之外。防火墙技术的应用方式包括以下两项:一是“包过滤型”防火墙技术,这种技术作用于计算机网络连接层和数据流通层,通过解析网络源IP地址和端口号、目的IP地址和端口号传输内容,匹配性过滤解析的内容。这种计算机网络安全防御技术方式便于操作,而且具有一定的有效性,但是面对黑客目的性的网络攻击无法有效实施有效防御。二是性防火墙技术,这种技术可以有效阻断网络通信,控制用户计算机通信流,作为中介客户端,起到了侦查计算机网络应用威胁的效果。
(二)身份认证技术
伴随互联网技术在各行各业中的应用,计算机融入到人们的日常生活、工作中。计算机用户数量的激增,直接导致计算机网络用户管理方面出现某些问题。计算机网络连接并未设置PC身份认证界面,这就极易造成安全隐患,增加个人信息被泄露的风险。所以,有必要建立统一的计算机网络身份认证系统,如果用户想要申请访问某些网页,需要提前上交个人身份资料,待互联网网站通过审核,确认用户信息之后允许其访问网页。网络同样受到法律的约束,通过外部强制力对计算机用户造成一定的约束,有利于计算机网络的安全。按照国家保密规定,某些企业涉密信息系统同时要配齐安全保密管理员、系统管理员以及安全审计员,并且贯彻落实“三员分立”制度。系统管理员的工作内容是网络系统、服务器系统的日常运维管理、技术支持;安全保密管理员的工作内容是设计安全策略,同时向相关部门授权;安全审计员的工作内容是对审计、跟踪、监督上述两个岗位工作人员的操作是否违规。
(三)信息加密技术
信息加密技术针对于信息传输过程中采用加密方式,保障计算机网络中的信息在传输过程中的安全性。计算机网络中的数据信息传输过程中,时常发生数据丢失的状况。信息加密技术可以将密码学应用到信息加密的实践操作中,经过加密之后的信息十分复杂,如果不掌握密钥,计算机黑客也不能破解加密信息。这种加密方式可以保障信息在计算机网络传输的过程中更加安全。如果用户具备计算机密钥,就能够破解加密信息,将其转化成可读状态的信息,同时不会对用户使用信息的效率造成一定影响。目前,各种在计算机网络中传输的信息均可使用加密技术,例如图片、视频信息等,经过加密操作之后,能够有效增加其安全性,同时对信息接收方也不会造成各种影响,信息接收方能够顺利接收并转换信息。此外,数据信息也可以通过设置传输密码的方式进行传输,信息传输密码能够使数据上传、数据接收不受到黑客的侵入,保证信息不会在传授过程中被盗,全面保障信息的安全。
四、结论
本文结合目前计算机网络安全现状发现,计算机网络安全存在三方面问题,分别是计算机网络硬件、计算机操作系统以及计算机软件方面的问题。针对于这些问题,应用防火墙技术、身份认证技术、信息加密技术等计算机网络安全防御技术。计算机网络安全问题是一项综合性、涉及到多个领域的问题,所以,计算机网络安全问题的解决需要方方面面协同配合。计算机网络安全直接影响到计算机网络用户利益,特别是计算机网络已经融入到人们的工作、生活中,面对这种情况,我国计算机网络管理人员有必要重视计算机网络环境安全,积极采取防御措施,保障计算机用户的合法权益。
参考文献
[1]李慎之.关于计算机网络安全防御技术分析[J].赤子,2019(7):132.
[2]张葛.计算机网络安全现状和防御技术分析[J].山东工业技术,2019(4):141.
[3]刘超南.计算机网络安全现状及防御技术[J].通讯世界,2019,26(1):123-124.
关键词:计算机网络安全;威胁;病毒;防火墙技术
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 12-0000-01
Computer Network Security Related Issues Analysis
Tian Lingyan
(Chongqing Technology and Business University,Pass College of Chongqing,Chongqing401520,China)
Abstract:Computer network security is a comprehensive and complex nature of the question.In this paper,the actual current computer network security,highlighting some of the impact on network security,unrest,and put forward a series of effective measures to ensure network security.
Keywords:Computer network security;Threats;Virus;Firewall technology
一、计算机网络安全的概念介绍
计算机网络安全是一项利用网络来管理、控制的技术措施,保证网络数据的完整性、保密性以及可使用性都会受到保护。计算机网络安全包括了物理安全和逻辑安全这两个方面。物理安全是指让网络系统的设备以及相关的网络设施受到物理性质的保护,免于被破坏或者丢失等。而逻辑安全则包括了网络信息的保密性、完整性以及可用性。
二、计算机网络安全所面临的威胁
目前计算机网络安全所面临的主要威胁是两种:一个就是对网络所含信息的巨大威胁;二则是对网络设备的巨大威胁。本文主要介绍了第一种重要威胁。相应的影响计算机网络安全的因素是很多的,大体可以分为人为的因素以及非人为的因素。总体归纳过来,网络安全的主要威胁有:
(一)软件漏洞。每一个网络操作系统或者网络软件的开发应用都不可能是完美无缺的,总会有点漏洞。这就使得我们的计算机一直处于一种危险的境地,一旦连接计算机入网,将会成为箭靶被袭击。
(二)配置不当。安全配置不当可能会造成了网络安全的漏洞,比如,如果防火墙软件的配置不当,那么这一软件根本就不起作用。对于特定的应用程序,当它被启动时,就会打开一系列的安全漏洞,许多与此软件绑在一起的一系列应用软件都会被同时启用。除非计算机用户禁止这个程序或者对它进行正确的配置,要不然,这个软件的安全隐患将始终存在。
(三)安全意识不强。如果计算机用户的口令选择不谨慎,或者将自己的账号密码随意借给他人使用或者与别人共享等,这些不正确的缺乏安全意识的行为都将会对计算机网络安全带来一定的威胁。
(四)病毒。目前计算机内部数据安全的最大敌人就是计算机体内的病毒,它是在计算机程序中入的能够破坏计算机的功能和数据,影响到计算机软件和硬件正常运行的并且能够复制的一系列计算机内部指令或者程序代码。计算机网络病毒具有寄生性、传染性、隐蔽性、破坏性、触发性等几大特点。因此,现在提高对病毒的防范措施是刻不容缓的。
(五)黑客。对计算机网络内部的数据安全具有威胁的是电脑黑客,黑客利用系统中的某一安全漏洞非法的进入他人的计算机网络系统,作为黑客,它的攻击程序危害性是非常强大的。从某个意义上讲,黑客对网络信息安全的破坏比一般的电脑病毒还要严重。现在防黑客产品的研究开发和应用已经成为了一种上升趋势。
三、保证网络系统安全的措施
影响计算机网络安全的因素是有几方面,那么如何对计算机网络安全进行一定控制管理,是现在一项很紧迫的大任务。计算机安全是一道系统工程,涉及了政策、教育、管理、法律、技术和制度等方面的一些内容。所以我们需要采取不相同的对策,来防止不同方面的安全威胁。
(一)防火墙技术。防火墙技术是指互联网之间通过某个预定义的网络安全策略,对网络之间的通信强行实施控制的网络安全的应用措施。它对两个及两个以上的网络传输的数据按照一定的网络安全措施来实施检查,用以决定连接网络之间的通信信息是否能够被允许接受,并且监视网络之间的运行状态。因为它简单实用并且透明度比较高,可以在不修复原来计算机网络系统的情况下,达及一定的网络安全要求,所以这个技术被广泛的使用。
(二)数据加密保护。采用加密技术对网络信息进行加密,是目前最常用的一种安全保护策略。这个技术的特点就是利用先进的对数据加密的技术来保护计算机网络系统中所有的数据流。按照规定只有特别指定的用户或者网络设备才可以解译这个被加密的数据,从而在一般的或者共享的网络环境中从根本上来解决计算机网络安全的两个要求:网络的实用性以及信息的全面性。这种技术一般是不用特殊的网络拓扑结构来支持的,因而实施这个技术的代价主要是体现在计算机软件的开发和系统应用、维护等方面上。
(三)身份认证的技术保护。身份认证技术是对通信双方进行身份的确认过程的一种先进技术,用户在向系统要求服务的同时要出示本人的身份证明。一般常用的身份认证的方法有口令认证法和智能卡认证技术等。口令认证法就是指通信双方在网络上事先所约定好的一个认证依据,根据往来对方所提供的依据是否正确无误来判断对方的身份是否正确,这是现在最常用的一个认证方式。
四、结语
总之,随着计算机网络涉及面积的不断扩大,计算机网络安全的重要性也愈加受到各网络者的关注。一般实施的安全措施是采用防火墙技术来作为网络安全的第一道设置的防线。因为计算机网络安全孕育着无穷无尽的机遇以及挑战,所以计算机网络的安全防护措施肯定得从维护国家高密信息安全和保护自身网络秘密的角度出发,要重视对计算机信息网络安全技术的合理应用,要防止病毒、黑客的猛烈攻击,这样才能确保信息的安全与可靠,增加计算机信息网络在受到各种威胁情况下所发挥出来的抗攻击性能。
参考文献:
[1]郝践.计算机网络安全性问题浅析[J].科技信息(科学教研),2007,18
[2]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36
[3]周明全,吕林涛.网络信息安全技术[M].西安:西安电子科技大学出版社,2003,11