HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络安全

计算机网络安全

时间:2022-12-30 09:46:50

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络安全

第1篇

随着科技的不断进步与发展,信息化建设的不断深入,使得计算机网络应用技术迅速在各个行业中发展起来并得到了普及与广泛应用,物联网是在计算机互联网的基础之上对于网络技术的进一步扩展,物联网的终端可以延伸到任何的设备与其他设备之中,进行信息交互,由于计算机网络本身所具有的复杂性与开放性的问题本文针对物联网计算机网络安全与远程控制系统的应用研究,并对它的结构进行客观的阐述。

关键词:

代学徒制;物联网;计算机网络安全;远程控制技术;分析教育模式;实践;解决办法

网络中远程控制系统能够改善网络功能,能够实现信息的控制目的,同时,物联网系统建设的同时,企业也要完成物联网安全机制,为网络通信树立良好的意识,采取有效的安全措施,才能保证物联网通信系统的运行持久稳定,在网络安全方面与远程控制技术方面,尤其是在进行远程控制过程中,应该多注重网络的安全,只有合理的远程控制结构设计才能更方便与用户的控制与分析。

一、物联网计算机网络安全问题

1.物联网系统的网络控制。现代物联网安全控制系统要担任起全球网络的安全控制与管理的责任,并且也要维护物联网系统的安全运行环境,对于互联网安全控制实施时应该考虑的是整个网络通信系统的操作与物联网的操作,建立局域网控制系统,能够保证物联网信息通信的安全与保密的性能,确保在安全的环境下运行。

2.互联网通信安全。物联网系统在工作中,不仅仅要确保与计算机的信息传输的保密与安全性,也要保证网络服务达到合理的管理要求,同时,物联网系统中最重要的数据处理与控制功能常常受到来自互联网中非法程序代码的破坏,这就需要相关的工作人员采取控制措施,此外,要保证代码的系统安全环境运行。物联网络计算机安全问题尤为重要,因此不断地提高网络安全防范的意识问题,并根据问题制定出相应的措施,才能确保工作的顺利进行,同时,通过计算机远程控制系统,实现了远程的数据信息的获取。

3.数据信息备份与限制隔离。物联网系统通过分析和处理数据与信息,确保计算机数据处理系统有足够的存储空间,并能在收到破坏之后实现快速自动修复功能,保证后续环节的进行,对于系统功能隔离问题,在物联网中,每个技术控制区域需要相互隔离,在保证实际工作的同时,也要保证安全的控制操作,使得非法入侵者无法入侵此系统中,同时也要建立生产操作规范,比如机器与操作人员实现责任制,以及操作人员对于智能的设备有着唯一的操作权等等问题。

二、计算机网络远程控制系统设计结构

计算机远程控制作为一种新需求,有着很重要的地位,它可以应用于多个领域与方向,比如网络的自动化管理、监控、远程控制及办公与计算机辅助教学等等方面。远程控制系统的设计结构包括服务器终端、用户端、通信网络与受控网络等等,受控网络主要通过数据的处理对主控网络的命令分析,并且分布到具体的设备中,其中主控网络的操作系统通常是Windows7或者WindowsXP;而受控网络的操作系统主要是Windows7、Windows8或者WindowsXP系统;并且程序的一些语言如果C语言、C++等等,开发工具包括;硬件环境为内部的局域网。

1.主控网络。计算机网络远程控制系统是依靠主控与受控网络系统以及信息数据的传输,这些方面共同合作,从而实现计算机网络远程控制,所谓主控网络的功能主要是为了集中结构与分散结构,集中管理结构操作比较容易与简单,但是它的缺点是安装的成本较大,耗费的时间也很多,这样会导致资源共享困难。分散结构本身的安全性能很高,相比其他较为安全与可靠,虽然部分环节也会出现问题,但是整个的网络并不会因此而瘫痪出现故障。所以,在系统无法用集中控制结构的时候,分散结构更加安全与合理化。

2.受控网络。受控网络是通过软件或硬件进行控制,然后提供控制服务,受控网络系统是以计算机为中心和数据集合的控制系统。受控系统在设计过程中,是需要遵守一定的安全规则,还有不让用户的信息泄露问题,并且进行安全保护,这样做的好处是能够在出现一些安全问题之后能够及时得到修复。对于受控网络的应用问题,需要按照一定的步骤才能获取资源的服务,需要远程的进行内容传输,并向主控端发送出去,远程控制计算机的开关机或者重启等等,远程还可以对计算机硬件设备控制,最后,远程还可以进行传输文件或者管理文件,开关客户端。

3.通信协议。通信协议通常是TCP协议与IP协议,其中TCP协议具有固定的标准,安全性能高,能够长时间的维持系统的稳定,但是它的缺点是占用太多资源,导致系统处理率降低,TCP协议需要两台计算机之间连接进行资源共享,在数据的传输过程中,会以包的形式传输,IP协议会用于多个终端网络,在提供网络服务的同时,对数据进行时间处理,如果TCP协议与IP协议合成TCP/IP协议,就是指这两个协议共同使用时,就是一种网络协议的集合。

三、结论

随着计算机应用的发展,计算机的开放性要求也越来越突出,物联网计算机网络技术将会是未来发展的趋势,企业在大范围的应用物联网网络提高资源共享与传输速度,也要注意网络环境下的安全问题。目前计算机网络远程控制系统的现状,在未来的发展中一定会得到更加广泛的应用,同时也需要对远程控制系统的安全与稳定性进行完善,并且找出合理的解决方案,促使计算机网络远程控制技术更加长远的发展下去。

参考文献:

[1]秦艳华,浪花.计算机密码的设置与破解.成功(教育版),2011

[2]张亮.浅论可信计算机平台密钥管理.计算机光盘软件与应用,2011

第2篇

关键词:计算机 网络安全 计算机病毒 防范

中图分类号:TP311 文献标识码:A 文章编号:1674-098X(2016)12(a)-0089-02

民众日常的生产、生活对于计算机网络的依赖性越来越强,但是部分病毒制造者因为探寻其他用户隐私、机密以谋取暴利,不断制造了越来越高明,且传播速度快的新型病毒或者变种病毒等。这些病毒严重威胁到用户正常使用计算机,所以计算机工程技术人员及网络安全管理人员必须加强对相关病毒的防御,采用多种方法为用户普及计算机网络安全知识,以此保证计算机日常运行的稳定性和安全性。

1 计算机网络安全与计算机病毒防范措施

计算机网络安全与计算机病毒的防范措施需要从技术层面和管理层面入手,同时从两个方面入手才能有效提高防御方式甚至彻底消除计算机病毒。该文主要从以下几个技术层面对病毒加以解决。

1.1 设置防火墙

首先是设置防火墙,防火墙是计算机网络安全和病毒防范的第一道“墙”,同时也是防止计算机病毒入侵和保证网络有效安全运行的重要技术手段。防火墙是通过将计算机相关软件和硬件有效结合在一起,从计算机网络的内部和内部连接中间的不同应用部门中构建一个相对安全的网络关卡,进而有效阻止非法用户的入侵。当然在为计算机设置防火墙时可以将计算机内部网络和公共网络之间区分开来,并将内部和外部网络之间构建成一道防御线,用户在使用前必须经过相关的授权才能进入网络内部,这样才能将非法访问的用户有效地隔离在外,实时对计算机进行高效保护,保证计算机能够在一定范围内安全运行。

1.2 提高加密技术

除了要对计算机网络设置防火墙外,还要提升算机各个软件和工具的加密性,让用户养成对各类重要数据进行加密处理的意识和习惯,将原来有明确文字或者数据说明的文件和程序进行加密转换。此外,还要在数据和信息的传输和存储过程当中进行加密处理,让用户在规定的权限内对数据和信息进行解密后才可查看或者使用。当然在通常情况下,计算机的加密技术主要有对称加密和非对称加密两种方式,这两种方式的加密技术主要是根据解密钥匙的不同而定的。从目前国内常见的加密技术可以发现,国内普遍采用的是非对称的加密技术,这种技术能够保障用户在计算机的使用过程中的稳定性和储存、传输当中数据的私密性。

1.3 为计算机安装杀毒软件

加密软件和防火墙是计算机技术工程人员设定的,其复杂性和难度都较高,不适合用户自己设定。但是为计算机安装新型的杀毒软件则是很容易做到的。目前国内的市场上常见的杀毒软件有360、金山毒霸、鲁大师等,以360杀毒软件为例,这款软件可以查杀计算机内部大部分的病毒,对计算机进行有效防护。在通常状态下,大部分的计算机杀毒软件的运行步骤都如以下操作:首先是对整个计算机系统及下载软件进行全面扫描,先清除垃圾文件资料,让计算机系统运转更快;其次是根据扫描的结果查看是否有无法识别或者可疑文件和程序,并将扫描出的可疑文件进行病毒识别和隔离;最后通过提示的方式征询用户对此类文件的查杀意见,是否将隔离区域内的病毒程序或者文件进行彻底的清除。如果用户同意,某些无法正常清除的病毒文件或者程序,则可以进行强制清除,并适时为计算机系统进行升级。

1.4 备份重要资料

在安装杀毒软件和系统的升级当中,还需要注意将重要的文件进行备份保存处理,不然很容易在系统清理杀毒和升级当中丢失。当然备份重要资料主要的原因还在于部分计算机的病毒具有很强的隐蔽性和潜伏性,有时候杀毒软件很难识别。比如很出名的“熊猫病毒”,这类病毒只有在对计算机发动破坏攻势并对其造成危害后才被技术人员发现。所以用户在使用计算机时需要养成时常备份计算机内部重要资料的习惯,切实保证自己的隐私安全和信息安全。

1.5 防范黑客的措施

除了计算机病毒外,还有愈加猖狂的黑客入侵造成的计算机网络安全事故,这严重威胁计算机网络安全正常使用的稳定性。所以对于计算机系统管理和设计人员与用户而言,需要双方加强对计算机系统的安全防范意识,重视计算机网络使用时的身份认证和登录信息等的双重保险作用。时常修改重要账户的用户名和密码,降低黑客侵入的几率。同时开通密保功能,使用智能卡或者智能密码,这样才能大大降低黑客盗用用户身份和密码进行不正当盗窃用户银行资金的可能性。通过以上操作可以发现,要想尽可能地避免计算机病毒和黑客的入侵,用户首先就要在使用的过程中提高警惕性,尽量不要让不法分子有机可乘。

1.6 充分利用反病毒技术和管理技术防范

国内大部分的计算机(包括笔记本和台式电脑)使用的系统多为Windows系列,这类系统对病毒的防御系数普遍较高,无法查杀的病毒较为复杂,所以在采取措施对病毒进行防范的过程需要按照以下操作进行:首先不管任何系统采用的都是NET网络,所以服务器需要用NTFS进行格式的区分,由于DOS系统中的缺陷很难弥补,所以需要强制防止因为计算机病毒感染导致的系统无法正常运行的情况发生。然后是需要技术人员正确有效地辨别和使用外来光盘,这些光盘很可能导致系统受到病毒入侵,同时还要对用户设置权限和文件读写的控制程序。最后是为计算机选择性能较好的杀毒软件,还要定期对计算机进行清理,杀毒软件和系统也要定期升级,从根本上避免出现病毒感染入侵,比如针对Windows10系统可以安装32位实时扫描和杀毒并存的杀毒软件,但是不能直接让此类软件运行在Office等应用程序上,避免出现病毒感染时删除重要文件。

1.7 利用计算机“还原卡”防范病毒

“原卡”是一种计算机硬件设备,当计算机遭受病毒入侵和感染后,技术人员要更改计算机系统,为检验是否彻底清除病毒,需要对计算机进行重启,“还原卡”就是在计算机重启过程中使用的,其作用是可以恢复计算机在清除病毒前的状态或者恢复到出厂设置,这样能够减少计算机因为病毒入侵带来的损失。当然“还原卡”是2003年前出现的硬件装置,随着科技的进步,现在已无此类硬件的使用空间,但“还原卡”以网络卡和保护卡结合的状态存在,功能更为齐全,可以达到良好的防护效果。

2 管理方面的措施

2.1 建立健全的计算机网络安全管理机制

计算机安全性方面并非仅靠技术和软件防护就行,还需要国家对计算机网络的安全管理制定健全的机制。还有与之相对应的处罚法律和法规,比如在2012年四川省出台的《关于计算机安全法》、《计算机犯罪处罚条例》等,让计算机对病毒的管理和控制有据可依,让用户的计算机网络的使用有保障。

2.2 用户提升计算机安全意识

国内对于计算机相关知识的培训是从高中开始的,但是在高中阶段的计算机网络信息技术的学习当中,多数以计算机使用的理论知识为主,对于病毒的防御措施及安全运行相关的知识涉及较少。所以笔者认为,在计算机知识的培训当中需要加强用户对病毒、安全防御等相关意识的提升。尤其是在企业员工的使用当中,因为员工在日常办公中计算机所占比重较大,所以需要加强员工对常见病毒的处理和防御意识。除此之外,还要让计算机网络的管理人员及程序设计人员明确安全对于企业资料保管的重要性,了解自身应尽的责任和义务。其次是必须对用户加强入侵病毒的宣传普及,让每位用户充分了解病毒带来的危害,提升对邮箱地址和密码安全性的防护。对收到的不明文件不得任意打开,及时删除问题邮件,减小病毒通过邮件传播的可能性。除此之外,还要提升计算机技术人员的业务能力,加强管理。

2.3 保证计算机系统物理环境的安全性

除了技术性的管理外,还要对计算机网络机房的环境进行有效保护。首先需要时时对计算机网络机房的运行温度、空气湿度、虫鼠灾害及电力磁场引起的干扰和冲击等问题进行严格控制。其次是需要合理选择计算机网络机房的场地。比如在电信企业当中,由于客服中心的计算机较多,所以对于机房内部的结构较为复杂,根据以上条件,需要将机房设置到远离计算机群的办公区域,且机房内温度不能过高,也不能因为空调等装置引起计算机网络机房受到电力磁场的干扰。当然机房也不能设置到噪声严重和高层建筑物下层或者涌水设备下层,这样做的原因是方便对机房入口进行管理,防止出现不法分子的恶意破坏。除此之外,还要对机房的控制系统设置多层的安全防护圈,让机房具备抵御一定非法暴力入侵的能力,同时还要加强对计算机网络进行严格的监管控制,制定完善的管理制度,并严格执行,这样才能防止出现物理和人为的破坏。

3 结语

由此可知,在对计算机实行网络安全防护和抵御病毒入侵的过程当中,需要将各项防御技术和管理措施同时结合使用,这样才能更好地保障计算机网络的安全性。

参考文献

[1] 于新峰,李岚.互联网时代的网络安全与计算机病毒防范[J].江苏理工学院学报,2014(6):42-45,50.

[2] 姚渝春,李杰.网络型病毒与计算机网络安全[J].重庆大学学报:自然科学版,2003(9):141-144.

[3] 王成红.2010年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告[J].信息网络安全,2011(11):94-96.

第3篇

1.计算机网络安全的概念和意义。电力企业在日常工作中使用计算机,在网络安全方面来说,不仅要保障其中的数据、网络访问信息内容以及其中存储的信息安全,还需要想办法避免信息外泄、抵御病毒入侵,保障好数据的安全,计算机网络的安全涉及的因素有很多,例如网络的保密性、真实性、可操控性以及稳定性等,通过网络安全技术可以很好的规避这些安全威胁。有三个方面的内容可以给计算机网络安全带来很大威胁:其一,是人为因素,这也是对计算机网络安全影响最大、危害最深的一个因素,计算机的内部资源往往是一些不怀好意的人利用自身的计算机知识窃取而来的,甚至是掌握计算机网络存在的漏洞的人用非法手段来牟利,将数据篡改、窃取或者植入一些病毒来时硬件设备等受到破坏。其二,是偶然因素。其三,是自然因素。

2.计算机网络安全的特点。计算机网络安全的特点共有五个方面,分别是完整性、保密性、可控性、可用性以及可审查性。完整性是指在传输、存储以及使用信息的过程中,信息没有被修改、篡改、破坏过,也没有出现丢失的情况;保密性是不能将信息泄漏出去,让其他没有得到授权的实体或者用户得到;可控性是指要有足够的掌控能力来控制这些信息资料的传输;可用性是在进行数据资料储存、使用的时候可以自行去进行选择;可审查性是对于已经或者即将出现的安全问题,有有效的手段来提供保障。

3.威胁计算机网络安全的原因。首先是因为互联网具有很强的开放性,在使用计算机网络技术的时候会有多种可能的供给出现。其次是因为网络自身具有全球性的特征,计算机网络并不局限于本地网络,它和世界上的各个国家都可能是有联系的。再次是网络具有高度的自由,没有相应的约束和规定,网络用户和获取信息的自由度是非常高的,只要在法律规定范围内即可。

二、计算机网络安全存在的具体问题

1.计算机网络的物理安全问题。在信息传输或者存储过程中,计算机的硬件设备出现的安全问题,就叫做物理安全问题。例如由于网络或者光纤出现了问题,导致网络通信过程中断,或者是因为人为或者自然原因屋里设备出现了问题,使得计算机不能正常的工作等等。

2.病毒带来的威胁。病毒威胁对于计算机网络安全来说,是危害最大的,计算机病毒作为一种寄存在计算机上的程序,并不是独立存在的,但是传播速度非常快,在极短的时间内会得到大面积的传播,并且给用户带来无法想象的损失。一旦计算机病毒侵入电脑系统中,不仅难以彻底根除,还会随着计算机而不断地更新和传播,给计算机用户带来非常严重的后果。电力企业的电脑系统一旦被病毒入侵,后果是非常严重的,可能会引起大范围的供电中断,对于国家经济发展和人民的生活都会带来不可估量的损害,必须要做好预防工作,切实保证计算机网络的安全。

3.网络黑客的攻击。一些黑客对于计算机拥有着狂热的爱好,他们会利用机身的计算机知识,来进行数据的查询和篡改等,而互联网的开放性无疑也给了黑客更多的机会,信息从计算机的漏洞中被窃取或者篡改,最终带来非常严重的损失。

4.网络管理制度不够详尽。除了上文中提到的这些内容,在计算机网络安全中,计算机网络的管理也发挥着重要的作用。很多时候都是由于计算机网络管理人员的人为失误或者一时疏忽,才给计算机网络安全带来了隐患,威胁到了电力企业内部的网络系统。电力企业的网络技术人员应该不断的提高自身的技术水平,切实保障企业内部的网络安全,同时网络管理者要严格的遵守网络系统管理制度,切不可随意的将用户信息等泄漏出现,影响到计算机网络安全。有的网络管理人员在思想觉悟上出现了问题,变卖企业内部的信息来谋求私利,不仅泄漏了重要的文件和资料,还给了别有用心的人一个可趁之机,一定要从源头上杜绝。

三、计算机网络安全日常防护策略

1.加强建设网络安全体系。想要保证系统的安全,就必须加强网络安全管理,这对于网络安全来说是最为重要的一个组成部分,具体的做法是将网络框架体系进行进一步的加强和完善,真正建立起使用范围内的网络体系。其次是升级系统内的功能,让系统的运行和维护过程更加规范、更加智能并且更加制度化,最终通过系统的开发和应用,来保障电力企业的安全。最后是保证系统应用管理机制的全面和完善程度,真正将责任落实到人,奖罚分明。

2.做好安全防护技术。安全防护技术的提升主要可以从以下几个方面入手:首先是物理措施方面的防护,这种防护计算机网络的措施是日常性的,包括严格的安全网络安全规章制度来对关键设备进行保护、安装相应的防辐射装置以及不间断的电源措施。第二是对访问活动进行规范和进一步的控制,在访问网络的资源的时候必须要通过验证,比如使用口令木马或者验证身份证号码等,同时对重要的文件进行权限设置,建立访问目录,进行网络配置权限的控制等。第三是将网络隔离防护起来,通常使用的方法是建立网络安全隔离网扎或者隔离网卡,还有很多方法都可以对网络安全起到一定的保护作用,例如过滤信息、备份数据、审计数据等。

3.保证局域网络的安全。防火墙技术是目前最为有效的保护局域网络安全的措施了,防火墙技术是在公网和专网之间、外网和内网之间建立起一个屏障,阻断了想入侵进来的非法网络用户,保证了互联网各个链接节点之间的安全,是一种简单有效的控制访问的方法。

4.及时扫描系统。计算机网络作为一种技术手段,肯定会存在一定的漏洞,所以电力企业的网络技术人员一定要经常性的对系统进行扫描,即使找出其中的漏洞,并且养成及时安装补丁的良好习惯,从根本上杜绝系统安全隐患,抵制黑客的入侵。

第4篇

【关键词】计算机网络系统 计算机网络安全 网络攻击

随着计算机技术的快速进步和计算机网络的迅速发展,计算机网络系统的应用范围不断扩大,使人们对计算机网络系统的依赖程度增大。计算机网络系统提供了资源共享性,系统的可靠性,工作效率和系统的可扩充性。然而,正是这些特点,增加了计算机网络系统安全的脆弱性和复杂性,资源共享和分布增加了网络受攻击和威胁的可能性,使计算机网络系统的安全面临巨大的挑战。所以,在计算机网络系统飞速发展时期,我们要更加重视计算机网络系统安全策略与发展方向的研究。

一、计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、网络攻击和入侵的主要途径

对计算机信息构成不安全的因素很多,包括人为的因素、自然的因素和偶发的因素。其中,人为因素,是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为的网络入侵和攻击行为是对计算机信息网络安全威胁最大的因素。

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的x,500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

三、网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

1 技术层面的对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制,是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

第5篇

关键词:计算机;网络安全;防护措施

引言

随着互联网的广泛应用,计算机技术、互联网的飞速发展给社会带来了便利,如今计算机网络已经应用于我们的各个领域,以网络方式获取和传播信息己成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的信息服务便利性、灵活性的同时,却也面临着诸多的不安全因素,黑客攻击、计算机病毒扩散、网络犯罪等不仅影响了网络的稳定运行,也给用户造成经济损失,严重时甚至威胁到国家的信息安全。因此,确保网络信息的安全、完整和可用,保障网络信息安全已成为一项重要任务。

1.计算机网络安全的定义

国际标准化组织(ISO)将计算机安全定义为: 能够为数据处理系统建立和采取的技术与管理的安全保护,防止计算机网络信息遭到人为破坏、变更、泄露,系统连续可靠正常地运行,网络服务正常有序。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。

2.当前计算机网络安全面临的问题

2.1缺乏计算机网络安全意识

在日新月异的现代网络环境里,人们每天都享受到计算机网络带来的便捷功能,但人们普遍对网络安全的重要性缺乏充分的认识,有时被好奇心驱使或对黑客的破坏性缺乏足够的认识,这些网络保护措施不能够充分发挥保护作用,互联网用户要有自身网络保护意识,还要注意自身的网络行为是否给他人造成危害意识,因此加强人们对网络安全重要性的认识,树立文明、安全上网、打击黑客行为的观念刻不容缓。

2.2 计算机病毒的传播:当前名目繁多的计算机病毒将导致计算机系统瘫痪,计算机程序和数据受到严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。

2.3网络黑客的破坏:黑客往往通过网络系统的漏洞、网络侦查攻入其他人员的计算机系统或者网络系统,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,做一些获取机密信息,或者删除数据等破坏性的事情,或有选择地破坏信息的有效性和完整性。

2.4网络软件的缺陷和漏洞:计算机软件包括网络软件不可能没有缺陷和漏洞的,而黑客正是首选这些漏洞和缺陷进行攻击的。

3.计算机网络安全的防范措施

3.1加强提高网络安全的防范意识

对于计算机网络管理员而言,他们的安全意识以及职业道德的高低、安全责任心的强弱、专业技能和管理水平的高低,将直接影响到网络系统的安全等级。要从根本上防范网络安全威胁,就要对网络技术人员进行网络安全意识教育,进行规范化管理,要掌握基本的网络安全威胁防范技术,管理好用户口令密码等重要信息,更重要的是提高他们的道德素质,提高网络安全防范意识。同时要加强网络安全条例的制定与执行,建立健全网络安全管理制度。

3.2安装计算机杀毒软件

杀毒软件是保障网络系统安全的必要手段,能够有效的清理主机中的病毒和木马程序,有效的防止计算机病毒、木马程序带来的一些网络安全隐患,甚至于造成计算机系统崩溃、重要信息的损坏、丢失等,因此在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,并要随时升级杀毒软件和防火墙,要及时更新操作系统的安装补丁等。

3.3加强网络隔离、入侵检测技术

网络隔离技术(DMZ, Demilitarized Zone)是在网络安全系统与非安全系统之间建立一个缓冲区,用来解决计算机网络在安装防火墙以后出现的网络内部和外部不能访问的问题。通过设置网络隔离区,可以更加有效地保护内部网络,因为相比普通的防火墙技术,网络攻击者又要多面对一个防卫关卡,DMZ通过检测、限制跨越缓冲区的数据流,尽可能地提高对计算机网络的安全保护。而人侵检侧系统(intrusion detectionsystem, IDS)则是在传统的计算机网络安全防范技术之上构建的,主要包括数据收集技术、攻击检测技术和响应技术等,对计算机网络中用户的各种行为进行分析、检测、归类,并对用户使用计算机网络信息与资源的过程中隐藏或包含的恶意攻击行为做出识别,既可以对外部网络环境、用户行为进行监测,也可以对内网用户行为进行监测、判断,能够对人侵的异常信号和用户行为进行识别,并快速做出反应。在获得授权的情况下,可以对外部入侵威胁直接进行响应和处理,从而有效降低了网络外部威胁和破坏程度。

3.4防火墙技术的使用。防火墙是一种确保信息安全的设备及软件,处在内网和外网之间,所有内网和外网的通信数据都要经过防火墙,应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查,能够有效保护内网的安全。所以,应用防火墙技术,能够有效的防范网络安全威胁。

4.结语

在网络信息化时代,计算机网络的安全问题日益重要了,网络安全时刻面临着挑战。因此计算机网络安全工作是一项长期任务,计算机网络安全不仅是技术问题,同时也是管理问题。我们只要从技术上及管理上建立严密的网络安全防范体系,综合运用各种网络安全技术并进行规范化管理.就能为我们的网络上的各种应用保驾护航。(作者单位:江西新干县社会保障事业管理局)

参考文献

[1]王东霞,赵刚.安全体系结构与安全标准体系[J].计算机工程与应用,2005,(8):149-152.

[2]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2009.(2).

第6篇

【关键词】网络安全;问题;对策

引言

随着计算机技术的发展及在生活中的广泛应用,随之而来的网络安全问题也受到了极大的关注。不管是政府、企业、学校或者个人的有关资料和信息都跟计算机网络相关联,一旦计算机网络安全问题得不到保障,对于社会来说将成为极大的一个安全问题,所以确保计算机网络安全是一个极为重要的课题。但是就目前来说,计算机网络安全还是存在着很多的问题,网络安全工作落后于网络建设。因此,要确保计算机网络安全,在生活中更放心的使用计算机网络。

1计算机网络安全问题

1.1计算机网络的系统的的安全问题

由于人类的技术发展本身的局限性问题,设计的计算机网络系统本身就会存在相应的安全问题。这种由于计算机操作系统设计本身所具有的安全问题是计算机网络系统所存在的最常见的、最普遍的安全问题。计算机网络本身的操作系统,都不可避免的存在问题。而黑客们就会根据这些操作系统本身存在的问题设计攻击,这时我们的计算机网络的使用就会遭到影响,甚至可以窃取计算机网络的私人相信,还可能导致系统瘫痪。

1.2计算机网络病毒的安全问题

计算机病毒是指在计算机的使用过程中无意的或人为的在计算机程序中插入影响计算机使用的数据,甚至能破坏计算机功能或者毁坏数据。计算机网络病毒的危害性极大,一旦将病毒释放到网络中,将会造成严重严重的后果。网络病毒本身具有危害性,又因其种类多,可变形、传播速度快、影响广等特点更让人防不胜防,在下载游戏时、在玩网络游戏时、在浏览网页时、甚至下载歌曲时都可能中毒。计算机病毒还可以可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制。因此,计算机网络病毒成为了影响网络安全的重要因素之一。

1.3计算机网络人员使用的安全问题

计算机网络人员使用的安全问题可以分为两个部分,一是使用方面一是管理方面。在计算机网络的使用上,用户的安全意识都太过薄弱。计算机网络的使用的便利性往往让使用者忘却了它所具有的风险性,所以用户在使用时往往为了便利而没有注意所存在的安全问题,如安全密钥的简单设置、用户口令过于简单、网络信息随意与他人共享,这些行为都影响了用户自身的计算机网络使用,还可能对他人造成危害。网络安全管理是计算机网络安全的重要部分,目前的网络安全管理还不够完善,使得网络安全管理成为主要危险之一。计算机网络的内部人员将网络对用户的管理松懈、权限管理混乱,当出现问题时便难分清权责所在。对安全问题设置过于简单,使得黑客有机可乘。

2计算机网络安全的对策

2.1防火墙技术

所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。防火墙技术的应用,一般能对能外网之间提高网络保证,防止入侵者对网络进行破坏,降低网络安全的风险。

2.2信息加密技术

信息加密时只将信息变为一种不可读的密文,方便信息传输而不被偷窃。由于信息在储存或传输过程中,常常会有不法之徒利用计算机网络的的缺陷入侵系统,偷窃信息。信息加密的目的就是为了保护网络信息安全,防止有心之人对于内网信息的窃取,就算窃取信息成功也难以将加密信息打开,从而保护网络信息安全。就目前,我国的信息加密技术已经走向成熟。

2.3病毒防范技术

病毒的防范技术主要包括三个方面,病毒预防、病毒检测及病毒消除。病毒防御就是指确保计算机网络没有中毒时对计算机进行监控管理,让病毒无法进入计算机系统内部。病毒检测是指对计算机网络本身作检测,根据病毒的特点来判断计算机网络是否感染病毒。病毒消除时指使用杀毒软件对计算机网络中的病毒进行查杀。

2.4加强网络安全管理

计算机网络的安全问题光靠技术层面的提高时不够的,网络安全技术与网络安全管理相结合,才能使得整个网络的安全得到保障。网络安全问题,还需要制定一个合理的计算机网络安全管理制度与策略,从制度层面去解决网络安全问题。规范上网行为,不随意访问不明网站,建立网络使用的规章制度。

3小结

虽然计算机网络使用存在着很多的问题,但因其在生活、工作中的不可或缺性,人们不可避免的会使用到。只有维护好计算机网络的安全,才能让大众更放心的使用计算机网络。但是计算机网络安全问题是很复杂的,只有对计算机网络安全问题进行深入的分析,才能从根本上解决网络安全问题。

参考文献

[1]胡启立.中国信息化探索与实践[M].北京:电子工业出版社,2005:(09).

[2]鹿璐.网络安全中信息加密的应用研究[J].2009:(07).

[3]徐安平.计算机网络安全防御体系的构建[J].中国新技术新产品,2009(09).

第7篇

关键词:计算机;网络安全;防范措施

计算机的广泛应用把人类带入了一个全新的时代。网络技术已经全面地影响和改造着人们的生活。上网及网上办公,网上处理业务等也已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,都会影响到我们的正常工作和生活,甚至影响到整个社会。因此计算机网络安全问题是不容忽视的。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

一、计算机网络安全的基本涵义

网络安全从本质上来讲就是网络上的信息安全,指网络系统中流动和保存的数据不被泄露、破坏、甚至更改,确保系统能连续正常的工作。从广义上说是指利用网络安全技术保护好网络环境中的数据从而确保这些数据的保密性、完整性及可使用性。计算机网络安全包括两个方面,物理安全和逻辑安全。物理安全指系统设备及设施免于破坏、丢失等意外情况。逻辑安全则是指信息的安全性、完整性及保密性。ISO则认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

二、 计算机网络安全面临的主要威胁

1.自然灾害。计算机信息系统其实是一个机器一般很容易受到自然灾害及环境的影响,比如温度,湿度,污染等。我们很多计算机所在的地方都没有防震、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,所以抵御自然灾害和意外事故的能力较差。日常工作我们也会因为突然断电导致设备损坏或者是数据丢失。

2.人为的无意失误。像有时的安全配置不当会造成安全漏洞,用户口令选择不慎或者是用户将自己的帐号转借他人或与别人共享等都会对网络安全带来威胁。我们都知道防火墙主要目的是保护网络免遭受外界因素的干扰和破坏。但如果有人关闭了防火墙又或者是为了避开防火墙服务器的额外认证,进行直接的PPP连接,就会使防火墙失去保护作用。这样也就对网络失去的保护作用,是网络处于危险状态了。

3.系统后门。系统后门是设计编程人员为了自便而设置的,一般是传统安全工具难于考虑到的地方。但如果一旦后门洞开,其造成的后果将不堪设想。因为防火墙很难考虑到这类安全问题,这类入侵行也就很难被防火墙发现。

4.黑客的威胁和攻击。这也是计算机网络所面临的最大威胁。因为网络软件不可能是百分之百无漏洞,这些漏洞恰恰是黑客进行攻击的首选目标加上黑客的攻击手段又在不断地更新。然而安全工具的更新速度又往往跟不上节奏。所以一般当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用最新的安全工具不知道的手段进行攻击。

5.只要有程序,就可能存在BUG。网络软件就目前而言是不可能做到百分之百完全无缺陷无漏洞的,因此这些漏洞和缺陷恰恰使黑客有机可乘。再加上几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。

6.垃圾邮件及计算机病毒。通常一些人会利用电子邮件发一些垃圾邮件,他们利用了电子邮件的公开性”和“可广播性”强迫他人接受垃圾邮件。现在是计算机网络飞速发展的时代也是黑客盛行的时代,网络上常常出现这样那样的病毒,这些计算机病毒会使系统工作效率下降,甚至造成系统死机或毁坏。或者是使部分文件或全部数据丢失,甚至有可能会造成计算机主板等部件的损坏,造成计算机完全瘫痪。

三、 计算机网络安全防范策略

1.网络病毒的防范。对于病毒我们要做到“先防后除”。一般的网络病毒防范都使采用网络防病毒软件。一旦病毒入侵网络,软件会立刻检测到并把它清除掉。要做到更有效的防御病毒,我们应该要安装正版的杀毒软件并养成定期查杀病毒的习惯,做到不登录不明网站。

2.漏洞扫描系统。对于网络安全我们首先要清楚网络中存在的一些漏洞.因此我们就要寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,最大可能地弥补最新的安全漏洞和消除安全隐患。

3.更好的利用防火墙。防火墙是网络安全的重要一环。我们要做到更好的利用防火墙将不允许的用户与数据拦截在外,最大限度地阻止黑客随意更改、移动甚至删除网络上的重要信息。

4.采用入侵检测系统。入侵检测技术能够更好的保证计算机系统的安全。它的设计与配置能够及时发现并报告系统中未授权或异常现象。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.

[2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).

第8篇

关键词:计算机网络;网络安全;防护措施

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Analysis of the Computer Network Security Technology

Tian Di

(Heilongjiang Airport Management Group,Ministry of Information Management,Harbin150079,China)

Abstract:In recent decades,the computer network to the development and progress of human society,a vast space,but also of information security hazards.Talk about computer network security,this paper first introduces the operation of the network system,insecurity,and then explore to solve computer network security protection technology.

Keywords:Computer networks;Network security;Protective measures

计算机网络的迅速发展,对人们的生活产生了深刻的影响。人们对网络的关注随之增高。对于如何更加有效的利用网络和提高网络的安全性一直是一个重要的话题。网络虽然是一个虚拟的社会,但是却面对着病毒、黑客、各种木马等各种软件的恶意攻击,给社会带了很大的损失。了解和掌握必要的网络安全和防护技术已经成为了提高网络安全的重要措施。

一、计算机网络安全的定义

网络安全是一门综合性学科,它涉及到多种学科的多个方面。如计算机科学、网络技术、通信技术、密码技术、信息安全技术等。其主要是指网络系统中的软硬件及信息数据等收到保护,使其不会被窃取、删除或者修改。换言之,就是通过采用各种技术手段,保证网络系统的正常安全运行以及网络数据的完整保密性和可用性。

二、计算机网络面临的安全问题

计算机网络系统所面临的安全问题主要体现在:首先,网络系统中的数据遭受到的非法的修改、窃取、删除;第二是各种非安全因素对计算机网络中设备的攻击,使之絮乱、瘫痪甚至设备得到损坏。之所以造成如此后果主要是以下几个方面引起的。

首先,计算机网络结构和设备本身都存在一定的安全隐患。常用的网络拓扑结构是一种混合型的结构,是集星型、总线型等几种拓扑结构综合而来的。在拓扑结构中每个节点使用的网络设施如集线器、路由器、交换机等都存在着不同程度的安全隐患,再加上技术本身的限制条件,网络设备的安全隐患等,这些都为网络安全带来隐患。

其次,操作系统所带来的不安全性。操作系统是建立在计算机硬件结构接口的基础上为用户使用的软件。计算机上的各种应用都需要在操作系统上运行,操作系统为应用软件提供运行平台,一个好测操作系统能够很好的保障软件信息的保密性、完整性和可靠性。而网络系统的安全性与网络当中各计算机主机系统的安全性是密切相关的。操作系统如果存在一些缺陷和漏洞,就容易成为黑客攻击的突破口。因此,操作系统是否安全是计算机网络整体安全的基础。

第三,计算机病毒泛滥。每个人在使用电脑的时候,都会受到病毒的威胁。它可以影响到计算机的性能,也可使计算机系统崩溃,导致数据的丢失。因为它可以借助于计算机自身资源进行恶性复制,严重影响计算机软硬件的正常运行,破坏计算机数据。在目前状况下,特别市一些电子邮件病毒,它不仅可以毁坏邮箱,而且还可以在计算机中安装木马病毒或者破坏程序,导致计算机中的资料泄露丢失等。

第四,黑客对计算机网络的攻击。黑客已经成为危害网络安全的最重要的因素之一。计算机网络中所谓的黑客,就是用自己所学习的计算机方面的知识,专门对计算机网络系统进行破坏,甚至是窃取商业、政治、军事秘密、窃取金钱、转移资金等利用计算机网络犯罪的一类人。即是通过自己编写或者其他的病毒工具检测网络系统中的漏洞,随之进行对网络发动攻击,黑客的这种行为对计算机网络的安全造成了很大的威胁。

三、计算机安全中的防护技术

为防止计算网络不受到破坏,可以采用的防护技术有以下几个方面。

(一)加密技术的介绍。所谓加密,就是依据某种算法把计算机中的数据信息,转换成表面上不可识别的密文,在此基础上对信息存储或者传输。对于加密的数据,只有知道相应的密码才能读出数据中原来的内容。这样就很好的保证了数据的机密性。使用加密技术的前提是,使用者要明白加密技术的算法并且能够有效管理加密文件的密码。

加密的算法大体上可以分为对称加密和非对称加密算法所谓对称加密算法就是在计算机文件使用加密技术时,对其进行加密、解密的密码是相同改的,这种方面的优点是加密、解密速度快、加密强度高。非对称加密算法在加密和解密使用的密码是不同的,这种算法具有数据安全度高,密码不易被破解的优点。在加密的过程中,具体使用哪种,视自己爱好而定。

(二)防火墙技术的使用。防火墙技术是目前最广泛使用的一种技术。防火墙技术是计算机内部网络安全的屏障,通过控制网络间的访问达到防止外部非法行为进入内部网络,从而能够高效的保护内网资源。防火墙是计算机软硬件的结合体。它主要是通过检测数据包中的各种地址信息,并且判断这些信息是否和预先设定的访问控制规则想匹配,数据包只有在访问控制规则和检测的信息相匹配的情况下才会进行传输。现在市场上最为常见的是状态检测防火墙,也就是所谓的深度过滤防火墙。但是所有的防火墙技术都有一个缺陷,即无法防止网络内部使用者所带来的威胁,甚至已经感染病毒的文件程序等在防火墙技术下也能够被传送,所以,防火墙技术在计算机网络安全的防护上还存在着一定的缺陷。

(三)防病毒技术在计算机网络中应用。病毒预防技术、病毒检测技术和病毒消除技术是防病毒技术主要的几个方面。所谓病毒预防技术,就是通过某种手段对计算机中的文件、数据等信息做到实时的检测、监控,在防止病毒入侵上掌握主动权,从而达到组织病毒扩散以及其对计算机数据的损坏。病毒检测技术主要是利用检测网络系统中的病毒和计算机中文件的特性来达到检测病毒的目的。病毒消除技术是计算机系统中的病毒感染其中文件的逆过程。病毒消除技术主要通过对病毒的分析,安装网络版杀毒软件,杀灭消除病毒。

(四)入侵检测技术。所谓入侵检测,它是一种对网络传输所进行的实时监控,在网络传输中如何发现可以文件就发出警报或者采取主动防御措施,从而使网络病毒无法侵入用户系统,来防止信息的丢失或者窃取删除等。网络入侵检测是一种积极主动的安全防御技术,只对数据信息进行监听,对数据不过滤,不会影响计算机网络的性能。

(五)漏洞扫描技术。所谓漏洞扫描技术,是自动检测远端或者本地计算机主机安全脆弱点的技术。这种技术是通过查询TCP/IP端口、记录目标的相应,并且收集某些特定项目的有用信息来达到保证信息安全的目的。它的具体实现是通过安全扫描程序实现的。安全扫描程序可以对系统代码进行反复的获取、编译、运行,对检测到的大量数据进行分析,可以快速的在较大范围内发现系统的薄弱环节。

(六)提高网络安全意识,加强网络安全管理力度。首先,加强法律监管。目前我国有关互联网的法律法规比较欠缺,相关部门应该根据网络体系的结构和网络安全的特点,建立完善的网络应急体系,从而为网络安全难题提供法律依据。其次,加快对网络安全构架的建设。一个完善的网络安全构架,不但可以从技术方面保障网络系统的安全,而且无形中加强了对网络安全问题的监管,从而可以为网络用户创造一个好的网络环境,减少网络安全事故的发生。再次,网络用户的安全意识噬待提高。在实际生活中,很多网络事故的发生,很大程度上都是网络用户自身的网络安全意思过低,对一些不明文件缺乏警惕性,使的一些病毒进入电脑,进而造成了计算机中数据的丢失甚至经济上的损失。所以,用户应该提高警惕性,对一些不确定的邮件等不要擅自打开,同时在电脑上安装杀毒软件和防护墙,并且定期对电脑进行扫描,使一些病毒无机可乘。同时,也要对自己电脑上的文件进行加密,备份,防止数据等的丢失。从而言之,网络用户一定要注意提高自己的网络安全意识,丰富自己的网络安全知识,这样才能够避免由于网络安全事故造成的损失。

检测方法可以分为两种异常检测和误用检测。异常检测的途径为计算机网络根据用户或者计算机资源的非正常情况,检测出网络病毒等的入侵。这种方法受到的限制较少,即通用性强,所以可以检测出从未出现过的攻击方式。当然,异常检测也有局限性,即不能对系统的整体进行扫描,导致这种方式的误码率较高。但是误用检测的误警率就比较低而且反应也很快,前提是必须要通过病毒入侵方式建立各种入侵模型。这种方式主要是检测已知的入侵方式。

四、结论

网络安全的重要性随着网络时代的发展,越来越受到人们的重视。截止到目前,我国对网络安全系统中的信息安全也经历了几个阶段,总的来说就是通信保密阶段和对网络数据的保护阶段,但是对网络信息安全的研究还处在发展阶段,基本上还不能够阻止网络安全事故的发生。所以目前,大多数网络用户在防止网络安全事故发生方面采用的还是对计算机设置防火墙,或者使用杀毒软件。但是,网络安全也关系到很多层面的社会问题而不仅仅是关系到技术问题。所以,为了防止网络系统中数据的完整和保密性,也要加强对电脑网络使用者进行网络安全方面的教育,使各个使用者意识到网络安全的重要性,使之在使用网络的过程中,注意对自己系统中信息的保密,对一些未知邮件等提高警惕,防止由于个人疏忽造成的损失。

参考文献:

[1]林建平.计算机网络安全防控策略的若干分析田[J].山西广播电视大学学报,2006,6

[2]任红卫,邓飞其.计算机网络安全主要问题与对策田[J].网络安全技术与应用,2004,9

[3]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36

[4]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息,2009,36

第9篇

【关键词】计算机;网络安全;防范策略

随着计算机的发展,计算机网络已经成为人们学习、工作、生活中不可缺少的工具。但是由于网络本身具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,计算机网络在给人们带来方便的同时也给一些犯罪分子带来了可乘之机。比方说企业核心技术的泄露,商业机密被窃取,银行卡金额被盗等等。因此私有数据的安全已经成为人们非常关注的问题,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。

一、计算机网络安全存在的含义

网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,网络系统本身的硬件设施、软件设施以及系统中的数据不会因为偶然的或者其他意外的原因而被破坏、更改或泄露。而在系统连续可靠的正常运行中,网络服务不会中断,同时保护计算机用户的利益不被侵害。

二、计算机网络安全存在的问题

计算机网络安全主要包括保密、完整、可用、可控、审查5个方面。其实计算机网络安全技术是一门综合学科,因为它不仅涉及到网络系统的本身,同时它也是涉及到信息安全技术、信息论、应用数学、通信技术等多方面的知识。另外系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。主要表现在以下几个方面。

(一)计算机网络系统本身存在的问题

在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)存在于网络外部的问题主要包括

黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为 熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。其次是通过邮件传播病毒,现在电子邮件系统已经是办公自动化系统的基本要求,一些人通过垃圾邮件和病毒邮件进行病毒传播。虽然随着计算机应用的发展,现在邮件系统的功能和技术已经比较成熟,但是仍然避免不了垃圾邮件和病毒邮件的传送。并且它已经成为一个全球性的问题,它对人们的影响不仅表现在时间上,而且也影响了安全,占用大量的网络资源,使得正常的业务动作变得缓慢。

(三)网络系统管理制度存在的问题

除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

(四)数据加密技术

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

三、计算机网络安全的防范策略

在计算机网络环境下,如果想彻底清除网络病毒,仅采用单一的方法基本可以说是没有任何实际意义,必须根据需要选择与网络适合的全方位的防范策略。

(一)要养成良好的使用电脑的习惯

尽量不要使用盗版软件,因为大部分盗版软件存在安全漏洞,很容易染上病毒,另外上网时要访问可靠的网站,下载文件时首先要进行病毒扫描,确保无病毒后再进行下载,对一些重要数据要随时进行备份。

(二)设置系统对用户身份证明的核查

也就是说对用户是否具有它所请求的资源的存储使用权进行查明,这就是身份认证技术。因为现在黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃取的情况也越来越多,而身份认证恰恰可以解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。

(三)入侵检测

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。

总之计算机网络给人们的学习、工作、生活带来方便的同 时也带来的许多安全隐患,人们只有提高自己的防范意识,养成良好的使用计算机的习惯,多掌握一些有关计算机网络安全方面的知识,这样就能针对不同隐患采取一定的措施来进行自我保护。也能让计算机网络更好的服务于我们的学习、工作和生活。

【参考文献】

[1]王烨兴.网络安全管理——实名认证系统[J].煤炭技术,2011,(12).

[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008,(16).

[3]赵威.计算机网络的安全防护与发展[J].煤炭技术,2011,(10).

第10篇

1.1计算机病毒的侵袭

国家相关部门针对计算及网络安全问题颁布了有关的规定,规定中对计算机病毒给出了准确的定义。计算机病毒主要隐藏于计算机程序当中,是通过人为编写的一种病毒程序,能巩固对计算机系统进行入侵、破坏。计算机被病毒感染后,系统中的程序、信息与文件等会遭到复制、损坏、删除等,直接致使计算机无法进行正常工作。计算机病毒还具有超强的破坏性与自我修复能力的特性。病毒主要依靠网络作为传播途径,而且计算机被病毒感染后,如果不使用针对性的杀毒软件,则病毒很难被消灭。

1.2人为性因素致使的安全问题

人为因素也是引发计算机网络安全问题的方式之一,主要是由于操控者的不当操作,系统设置不严密,相关操作口令的泄漏,除此之外,临时性文件未被及时处理并被黑客盗取等,此类问题均会对网络安全产生一定的安全隐患,网络使用人员操作水平与安全知识不足都是引起计算机安全问题的主要因素。最后,计算机信息管理的安全制度还不完善,国家有关部门对网络监管力度不到位等,都会导致网络安全存在隐患[1]。

1.3计算机系统中存在的相应安全漏洞

系统的安全漏洞通常是指计算机在软硬件与协议或系统安全策略存在的缺陷,导致黑客可以未经授权对系统进行访问与修改、破坏。目前,计算机常见操作系统主要由系统与Macos等,尽管系统完善度良好,但还是会存在系统漏洞问题。当用户使用各类软件时,由于软件设计缺陷,极其受到病毒攻击与黑客的非法访问与入侵,使计算网络安全遭受威胁。

2计算机网络安全管理的合理策略

2.1注重计算机网络病毒的查杀与防护

伴随着计算机技术的广泛应用,病毒的侵袭带给计算机网络严重的不良影响,使很多企业与机构蒙受了极大的经济损失。基于防控与查杀计算机病毒的目的,需要对所使用的计算机设备安装合适的杀毒软件。对于企业而言,做好定期的计算机全盘查毒与杀毒十分关键,能够谨防病毒的侵袭。通常而言,利用病毒软件,能够扫描与查杀系统的重要部位,一旦查出相应的病毒,则应该立即予以清除。如此,使计算机始终处于保护的状态之下,降低计算机病毒的危害影响。实际上,很多局域网环境同样应该装设防病毒软件,并予以科学扫描杀毒。此外,还应该及时更新相应的杀毒软件,完成版本的更新处理,发挥出对计算机安全的保护作用[2]。

2.2提升计算机网络安全重视度并完善安全管理制度

针对人为性因素导致的计算机网络安全问题,需要提升计算机网络安全管理的重视度,并且逐步构建较为完善的安全管理制度,使得计算机网络安全管理人员的操作变得更加规范,为后续的网络安全防护与监督奠定良好的基础。具体来说,需要有关机构人员做到下述几点:第一,加强计算机网络安全管理的宣传与推广,使得广大民众相应的安全意识获得提升,切记不能随便点击来自陌生人传送的网络链接,并且抵制一些不良网站的登录,在使用网络的过程中,不随便进行个人信息的注册与公开,以免泄露相应的隐私,导致个人的生命财产安全受到威胁。第二,应该逐步健全计算机网络安全管理制度,使得具体的安全防护工作的内容与职责得以清晰化,并全面落实,让不同岗位的人员均可以确定与掌握自身的职能和义务。同时,进一步加强对有关监督与奖惩制度的健全,从而使计算机网络安全管控人员的工作积极性得到提升,保证计算机网络的安全的同时,发挥出不同岗位工作人员的作用。

2.3合理安装相应的防护墙

众所周知,计算机网络安全问题成为当前计算机应用与发展过程中的重大阻碍。为了确保计算机网络的安全性,使其可以稳定运行并发挥出的相应的功能和作用,针对计算机系统容易出现的安全漏洞,需要在计算机当中合理安装相应的防火墙,发挥出应有的保护作用[3]。而通过采取构建防火墙的手段,如同使计算机处于坚硬的壁垒当中,让外部所有对计算机可能构成安全威胁的文件和数据信息均被拦截在外,达到谨防其对计算机产生不良影响的目的。实际上,利用防火墙技术中的诸多优势,不仅确保计算机网络功能的正常发挥,而且始终使其处于安全的状态之下。对于计算机的防火墙而言,拥有很多不同的类型,其中以与过滤防火墙是最为常见的,通过结合相应客户的实际需要,选择适合的防火墙,以便逐渐系统对计算机网络安全的防护体系。

3结语

从此次研究的阐述与分析当中可知,深入探讨和分析计算机网络安全问题及管理对策十分必要,具有重要的意义。本文通过分析常见的计算机网络安全问题,据此提出了几点计算机网络安全管理的合理策略:注重计算机网络病毒的查杀与防护、提升计算机网络安全重视度并完善安全管理制度、合理安装相应的防护墙。望此次研究的内容与结果,可以获得计算机网络安全相关工作人员的重视,并从中得到一定的借鉴与帮助,从而不断推动我国计算机网络安全管理优化与改革的进程。

参考文献

[1]刘斌.计算机网络安全问题的分析与探讨[J].环球市场,2016,22(13):175-176.

第11篇

关键词:计算机网络 ;安全 ;防范

计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,计算机网络的开放和自由,在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

一、影响网络安全的主要因素

(一)人为的无意失误

如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。

(二)内部网用户的恶意攻击

这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(三)网络软件的漏洞和“后门”

任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

二、计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP协议上的某些不安全因素。目前广泛使用TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

三、加强计算机网络安全的对策措施

(一)加强网络安全教育和管理

对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。

(二)运用网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

(三)采用入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。

(四)Web,Email,BBS的安全监测系统

在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施。

总之,网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机 ,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

参考文献:

[1]翟建强,计算机网络安全检测及原理分析[J],电脑知识与技术,2010.

[2]卢昱、王宇,计算机网络安全与控制技术[M].南京大学学报,2007.

第12篇

关键词:计算机;网络安全;防护技术

中图分类号:TP393 文献标识码:A 文章编号:1006-8937(2014)5-0010-02

计算机网络技术的迅猛发展极大地改变了人们的生活方式,深远影响着人们日常工作的发展,是当前社会不可缺少、不可替代的技术类型。然而随着其向更层次的发展后,一系列因计算进网络技术而附加产生的问题接踵而至,很大程度上对其长远发展造成了阻碍。近年来,关于计算机病毒、计算机黑客攻击而造成的全球互联网和军事情报网及商业等频频瘫痪的状况此起彼伏,传播速度快、破坏能力强、影响范围广的病毒入侵使得计算机网络安全技术时刻经受着挑战。因此,掌握先进的网络安全防护技术变得十分必要。

1 计算机网络技术存在的安全隐患

1.1 关于计算机病毒造成的安全隐患

计算机网络技术深刻地透入到人们生活的各个角落,人们对其认识了解也不在少数,同样的对可能引发安全隐患的病毒也不陌生。计算机网络病毒的种类有很多,最常见的当属木马病毒,它传播速度快、破坏力大且难以根除,使得其在各大互联网络肆意横行,时时刻对网络安全造成致命的威胁。而且计算机病毒的存在具有较强的隐蔽性,不易被察觉。很多计算机用户往往是在毫无防备的情况下感染上的,这些病毒大多潜藏在诸多非专业的资料网站内,用户在下载这些资料时病毒就趁机入侵,使资料下载用户的计算机硬件遭到破坏并出现相应的安全漏洞,长期受到病毒的侵扰威胁。计算机病毒有良性病毒和恶性病毒的区别,恶性病毒具有超轻的传染性、隐蔽性、破坏性等特点,难以及时发现、彻底清除,在相当长的时间和广阔的范围内对计算机用户构成极大地困扰。良性病毒带来的破坏力相对较弱、时间较短、危害范围也更小,可以在发现后利用杀毒软件进行彻底清除。

1.2 关于黑客攻击造成的安全隐患

黑客攻击是影响计算机网络技术安全的另一重要因素。黑客攻击是人为的未经管理者和法律许可就直接进入其电脑,完成破坏电脑管理者计算机硬件系统和软件系统的操作,使管理者电脑出现严重的漏洞,用户电脑中的资料信息遭到窃取,并且还会将隐藏的病毒程序种植于用户电脑之中,长期的对用户电脑进行破坏性操作控制。黑客攻击相较于一般的病毒入侵更具威胁性,人为的不可控性是黑客攻击难以防范的最根本问题。

1.3 计算机系统软件漏洞造成的安全隐患

计算机应用系统本身存在着不少系统漏洞,这些漏洞对计算机本身的网络安全并不会构成任何威胁,但这些固有的漏洞为黑客攻击、恶意软件侵入、病毒滋生提供了可乘之机,一旦黑客、不法分子及病毒掌握这些漏洞,他们便会趁虚而入,此时原本无害的系统漏洞就成了病毒滋生的温床和计算机遭受入侵的帮凶。

1.4 安全配置不当造成的隐患

在计算机操作过程中,如果安全配置不当也会引发相应的安全隐患。安全配置的合理设置如同计算机自身的“看家本领”,良好的配置才能练就过硬的安全防护能力,若是配置不当,很多安全防护软件便不能正常使用,也不能发挥其为计算机用户安全保驾护航的作用,更会给计算机留下漏洞,形成网络缺口,最终导致病毒入侵的后果。

2 计算机网络安全防护技术建设的必要性

计算机网络技术的普及性、广泛性、便捷性等特点使得其在全世界范围内拥有广大深厚的用户基础,这在为人们生活提供便利的同时更存在着相对等的安全隐患,一旦问题产生,可影响辐射的范围是全球性的。网络安全状态下可以惠及全球,网络存在隐患时也可以波及全球,因而全球的计算机网络用户都必须时刻警惕网络安全隐患的侵扰,并且在全球范围内建设计算机网络安全防护建设的防护体系,在问题发生后迅速作出反应,并且及时进行信息交流传达,将破坏范围降到最小,造成的损失减到最低,确保全球网络通信环境的安全可靠。计算机网络安全遭到威胁和破坏后带来的损失是不可估量的,信息窃取、网络瘫痪等造成人们生产生活难以正常继续,商业及军事情报遭泄露带来的危害是更广范围更深层次的,极有可能引发社会骚乱、局势动荡,因此必须加强计算机网络安全防护技术的开发与研究,力求做到防患于未然,即便问题出现也可以第一时间内妥善解决,将危害损失降到最低。

3 计算机网络安全防护策略

3.1 针对病毒入侵采取防火墙技术

利用防火墙技术构筑起计算机网络安全的一道屏障,将内网与外网通信过程中程序的访问进行控制,有选择的访问安全可靠的资源网站,对存在安全隐患的访问程序进行首轮筛选拦截,确保网络通信正常运行。防火墙本身具有一定的抗攻击能力,目前常用的防火墙技术主要有包过滤防火墙、地址转换防火墙和防火墙三种。这三种防火墙技术通过滤除不可信地址的信息接收与发送,转换内网地址、隐藏终端地址,利用服务器与网络服务器沟通等手段不断加强内网的安全稳定性。防火墙技术是目前计算机网络安全最基本的防护技术,但也是必不可少的防护措施,需要推广使用。

3.2 针对黑客攻击采用访客控制技术

访问控制管理技术可以保障网络系统在可控的范围内被访问,使网络资源不会被非法利用和访问。对于入网环节实施首层访问控制,并且对进入者的访问时间、访问内容、访问权限都作出明确限制。还需要计算机网络用户对系统相关文件设置相应权限,筛选出符合访问权限者,及时报告并阻截不符合权限者。还可以使用身份认证技术对网络用户进行身份认证,并对用户限定相应的网络操作权限,这一操作的设定将加大非法用户的访问难度还可以对网络不明用户的不正常操作行为进行记录。网络管理人员必须做好对整个网络系统的监控,记录好服务器登录用户信息,一旦有异常出现,可利用声音、文字等多种方式进行应急报警,提升网络管理者的警惕性,及时阻拦黑客的不良攻击,有效预防来自外部的恶意攻击。

3.3 针对计算机系统软件漏洞造成的隐患

计算机本身的漏洞问题是固有的,为保证计算机网络安全必须定时的对系统漏洞做全盘扫描,深度清理。发现漏洞后及时修补,不给黑客、不法分子以可乘之机。计算机本身存在的漏洞若不及时发现并修复,很可能会产生外部病毒入侵、黑客攻击与系统本身的漏洞“里应外合”的严重后果,造成的影响更是毁灭性的,因此必须严格搞好系统本身的漏洞监控修复工作,真正做到防患于未然。

3.4 入侵检测技术

入侵检测技术相较于其他防御技术有很大的不同,它扭转了原来被动防御的劣势,主动出击,主动展开计算机网络安全技术的防护工作,掌握一定的主动性,及时对异常入侵者做出反应。入侵检测技术可以与多种相关技术合作,共同制定出与网络环境相适应的安全规则,从而对网络获取的信息进行分析检测,并时刻对网络运行状态进行监控,及时排除网络中存在的安全威胁。

3.5 搞好计算机网络专业人员培训,建设专业的防护人

才队伍

计算机是由人发明创造的,其操作使用者是人类,其管理维护者更是计算机专业人员,因此为了做好计算机网络安全防护,专业的网络管理维护人员是必不可少的。搞好计算机网络网络专业管理人员的培训、建设专业的防护人才队伍,提高其处理解决问题的能力,可以有效的对计算机的信息管理安全进行控制,保障网络通信安全畅通运行。

3.6 加强网络安全防范意识

计算机网络安全问题产生的很大一部分原因在于计算机网络用户的安全防范意识薄弱,缺乏有力的信息甄别能力,容易受到虚假不良信息的诱惑侵蚀,从而无意中进入到病毒携带网站的圈套,进而受到病毒感染、木马入侵等危害计算机网络安全的干扰。因此广大计算机网络用户务必有较强的网络安全防护意识,对浏览网页时自动弹出的信息窗口作仔细的甄别,确保其安全可靠后再选择进入页面,对于安全性不能确定的网页要及时举报拦截,将网络安全防护的意识牢牢树立于脑海之中。

3.7 利用多种新兴媒体加大网络安全维护的宣传力度

新兴的媒体客户端在广大计算机用户中有着深厚的用户基础,在计算机网络安全防护工作中,二者可以互相结合,利用媒体宣传安全上网、防范网络危险的知识和方法,营造安全和谐的上网环境,对于诸多恶意信息网站要及时举报、曝光,必要时进行关闭处理,避免网络用户二次上当。在安全上网的方法指导下,计算机网络用户就可以走出操作使用时的盲区,在最大限度内做到趋利避害。

3.8 用资料备份储存技术

计算机用户在日常的工作学习和生活中会将大量的数据信息资料存入电脑之中,这在网络安全畅通的情况下是非常方便的,但计算机网络若遭到破坏或损毁,内存的资料也就不复存在的,这就要求采用资料备份存储技术,将计算机内的个人资料信息作出备份存储,避免资料信息丢失,给生活工作带来不便。

4 结 语

计算机网络在人们的生活工作中渗透得越来越深入,已经日渐成为人们生活中必不可少的一部分,人们的衣食住行都与之有着密不可分的联系,其在人们生活中扮演的重要角色已经无可替代,而且在更长远的时间里,计算机网络对人们生活的影响会更加透彻,更加广泛,人们的生活较之于现在也会发生更加深刻的变革。人们的生活会向着智能、简约的趋势发展,这种生活追求的实现必须依赖于安全可靠的计算机网络技术。换言之,安全的计算机网络环境和可靠地计算机网络技术是确保人们生活日渐美好的充分必要条件,因而全世界范围内的网络用户都必须为实现这一目标而共同努力,营造文明上网的和谐环境、倡导安全上网的操作规范,做到全社会参与,共同抵制计算机网络安全隐患的侵袭。通过本文研究发现,机损及网络安全防护不仅需要技术上的革新,还需要网络用户的积极响应参与,二者有效配合才可以充分保证计算机网络的安全。

参考文献:

[1] 孙嘉苇.对计算机网络安全防护技术的探讨[J].计算机光盘软件与应用,2012,(2).