计算机网络安全防护措施汇总十篇

时间:2024-01-24 17:01:42

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机网络安全防护措施范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

计算机网络安全防护措施

篇(1)

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

一、计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

二、计算机网络安全问题的常用策略

2.1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2.2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

2.3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

篇(2)

在科学技术的不断发展背景下,计算机通信网络技术得到快速的发展,人们的生活和工作中已经离不开计算机通信网络技术,然而,在具体的应用过程当中,计算机网络技术还存在一些安全问题,对计算机通信网络技术产生了很大的影响,不利于计算机通信网络技术的发展[1]。

1计算机通信网络安全技术分析

1.1防火墙技术

防火墙是指通过按照某种规律,对于网络通信进行有效的筛选,并且允许一定数据信息进行传输的设备方式。服务访问的规则主要是包括了过滤、验证工具以及应用网关。其中应用网关是防火墙的重要组成部分,它能够对通信过程进行协调工作,对通信防火墙的网络通信进行过滤,以及扫描,禁止一些恶性病毒和木马通过,最大程度上阻止一些不明入侵者的网络访问。对于防火墙的基本功能,包括了服务、记录、数据包、过滤、加密认证以及报警系统。比如,关于数据包过滤技术是在网络上,根据数据包进行审核,将按照既定的过滤规则进行工作只有符合条件的数据信息才能转发至相应的网络端口,否则数据流当中就会被删除。数据包过滤技术主要是针对于内部主机和外部主机之间的连接,通过检测数据包的各项信息来实现过滤作用。数据包过滤检测模块是处于数据链以及网络层之间。在计算机网络通信安全过程当中,防火墙技术具有化时代的意义,它能将汽车系统的防护安全零件应用到计算机网络安全技术之中。防火墙技术是计算机通信安全中发展最早的一种技术,它的具体功能是阻挡一些外来不安定的网络因素,从而阻止其他不安全的用户访问。对于防火墙技术,主要是为了更好地服务访问政策,其中主要由验证包括滤工具以及应用网关等四个部分组成。防火墙主要是根据计算机硬件以及连接的计算机网络的基础上再进行信息流通过程当中,根据防火墙的验证工具再进行甄别,符合条件的就可以通过验证来保证网络技术的安全应用。

1.2数据加密技术

数据加密技术是属于一种新型的网络安全技术,他是在进行信息交流过程当中能够加密。再根据秘史的分析来进行网络安全防护的技术方式。对于数据加密技术最为重要的是密钥的技术成分和技术特点,正是通过密钥的作用来保护整个网络安全。对于密钥的本质是属于一类函数能够有效的,对信息网络安全的运行进行防护,正式由于这种函数具有不确定性,因此,它并不是固定的,不变的函数状态。用户可以根据自己的需求选择不同的函数来进行区分,更好地保证自身的网络安全。数据机密技术及本质的工作优势是在用户指定的网络条件下,能够解除密码来获取原有的数据,这是需要对数据端口发送和接送口,按照特殊的信息加密方式,这就是通过密钥进行安全防护的数据加密技术。随着数据加密技术的不断发计算机通信网络安全防护措施王增国  王昌伟(山东省生态环境监测中心山东省济南市250101)展,现在出现了对称密钥以及专用密钥的加密技术,对计算机网络安全的应用进行全方位的防护。

1.3身份认证技术

从某种程度来看,网络安全的身份认证及数据加密技术之间有着很大的相同之处,尽管对于身份认证的技术起步较晚,但是由于其实际应用的广泛性。比如在网络银行的使用过程当中,用户可以根据随机生成的密码来设定,再进行登录,在很大程度上保护用户的个人信息,在具体使用过程当中,认证义务方式具体包含了三种,可以根据你的信息来证明你自己的身份,再根据你所有的东西来证明你的身份,在一般的网络安全技术当中,只是对某种信息进行安全防护,但是在网络世界中,其运用的手段与真实世界是相同的。

1.4网络隔离技术

网络隔离技术是天天在网络通信安全技术上所形成的,也是属于非常重要的一种网络安全技术。随着信息技术的快速发展,为了使网络安全达到更高的层次,并且满足网络安全的特殊要求,网络隔离技术由于其自身的应用特点和特性,被广泛的应用在网络安全技术领域。网络管理技术及使用的最终目标是为了保证网络有利有害的攻击,在可信网络之外,从能够完成网络数据之间的信息安全交换。网络隔离技术是建议在原有的安全网络技术的基础上所形成的,它能有效地弥补原有网络安全技术的不足之处,综合突出自身的优势。由于网络隔离技术发展过程当中需要经历五个阶段,从原有的安全隔离,到后来的硬件卡隔离方式,然而安全防护的目的没有改变,但是防护的重点及手段在不断的完善和更新,被越来越多的使用者所接受。

1.5采用访问控制技术

对于访问控制技术是通过鉴别使用者的身份信息之后,对于用户的信息进行访问控制和范围控制,从而有效地阻止非法用户的入侵,他是通信网络安全的重要策略之一,其中包括了对服务安全控制、网络权限控制、属性安全控制、访问控制、目录网访问控制、网络监控以及锁定控制等等。

1.6实行用户识别技术

通信网络传输存在着恶意篡改和非法传输等不安全的问题出现,对于这些隐患的防护方式主要是采取食品技术来进行的。用户可以通过唯一的标识符、口令符、标记识别的方式进行识别,因此,需要采取相对高标准的安全检测方式,对于身份验证技术可以有效的保证用户信息的安全核实和传输。

2探究计算机网络通信安全的有效防护措施

2.1应用信息加密技术

通过对网络信息进行加密,能有效的维护计算机的安全。一方摘要:本文通过研究计算机网络安全特征,分析计算机通信网络安全隐患,提出有效的防护措施,为提升网络通信的安全防护能力面可以保证信息数据的安全,另一方面也能在第一时间保证数据的完整性。计算机网络加密技术是对相关数据的信息转化,从而形成带有密码的数据,通过对于加密技术的使用,能更好的将一些密文转换为明文数据。应用信息加密技术可以分为对称式的加密技术和非对称式的加密技术,两者在使用过程有着明显的不同,前者的加密密匙和解密密匙是相同的,优点在于算法实现后的效率高,速度快;后者的加密和解密会使用两把不同的密钥,加密密匙是向社会公开的,私匙是秘密保存的,只有私匙的所有者才能利用私匙对密文进行解密。

2.2设置防火墙

在进行计算机使用过程当中,通过设置防火墙的形式,有利于对病毒查杀,通过使用这种网络安全技术,能有效的防止木马病毒中断服务器,充分保障网络信息安全的输送稳定,使病毒隔离,不会进一步得到蔓延和传播,确保计算机的安全运行。目前防火墙的使用主要包括应用级网关和过滤式防火墙,前者通过路由器的方式对海量的信息进行过滤,最后通过服务器作为桥梁,对服务器的数据进行扫描,从而提高网络的安全性;后者会检查所有通过信息包中的IP地址,并按照系统管理员给定的过滤规则进行过滤,以屏蔽掉没被规则批准的信息。2.2.1记录数据在计算机网络使用当中,数据的传递和信息的访问都会通过防火墙技术来进行记录,在这种情况下,计算机管理人员可以对防火墙的信息进行记录分析,从而对可能产生的风险进行把控,特别是针对一些金融性的机构,通过加强防火墙技术的电脑保护级别,可以从根源上降低数据传输出现的风险,为金融机构的数据保护提供可靠的依据。在整个企业计算机体系运行过程当中,防火墙技术对于自身的数据信息能够进行有效的控制和管理,大大降低企业计算机运行的风险。计算机防火墙安全技术是需要在监督的情况下,对于数据进行筛选作用,根据筛选出来的信息,在大数据分析的方式下识别问题,这种方式能够对网络信息流量进行控制,对于出现异常的信息进行警告和控制等。2.2.2控制访问站点针对特殊网站进行访问控制,通过使用控制访问站点的方式,将为计算机运用提供安全的环境。在这个过程当中,可以进行防火墙技术的延伸使用。在计算机网络中的运用,能有效地将数据信息传递控制在有效范围内,这在很大程度上降低有问题的网站访问点,从而保障计算机网络使用的安全性,在内部网站的上传过程中,可以取消防火墙的禁止作用。2.2.3控制不安全服务当用户在进行计算机网络页面浏览的过程当中,由于是一些不稳定的网站,可能存在一些潜在的安全问题,一旦用户操作不当,就会使得病毒请入侵电脑,因此可以使用防火墙技术,针对这些不安全的因素进行控制和抵御。在根源上降低网络不安全的病毒入侵,打造一个网络安全管理的使用平台。

2.3应用病毒查杀技术

病毒查杀软件是一种有效防范木马或病毒的技术,一个杀毒软件一般由扫描器、病毒库与虚拟机组成。应用病毒查杀过程中,可以发现,这些杀毒软件跟它的主程序是一体的,为了更好的发现病毒扫描气是整个杀毒软件的中心,对于大部分的杀毒软件是由扫描器所组成的。病毒数据库中的很多病毒具有独一无二的特性,这是由于扫描器使用过程当中,具体是哪一种扫描体系。对于使用虚拟机的方式可以让杀毒软件在一个虚拟的环境进行模拟查杀,与现实的CPU、硬盘等完全隔离,从而可以更加深入的检测文件的安全性。随着木马病毒的深入发展,各种杀毒软件的编译功能也在不断地完善和升级。此外,安装病毒查杀软件要选择官方正版软件,保证杀毒软件的有效性,定期更新病毒库也是非常关键的环节。

2.4加强网络系统监控

通过采取网络监控的形式,对计算机进行有效的监控,能够有效地规范计算机网络的正确使用,减少病毒的入侵。在计算机使用过程当中,网络病毒入侵体系检测是一门综合性较强的防护技术,通过使用这项技术,能大大的降低木马病毒的入侵,追逐时间,网络正常运行的状态。通过结合这项技术,能够对一些不法入侵的病毒进行查看和分析,再将其进行统计分析和签名分析。在具体使用过程当中,统计分析法是对网络正常使用的状态进行监测,从而辨明这个使用过程中是否存在非法入。签名分析的方式,是对网络已知的弱点进行管理和检测。这两种办法综合使用起来能从根本上降低计算机病毒入侵的概率。

2.5杜绝接收垃圾软件

在计算机使用过程中,经常会出现一些垃圾软件。因此,作为计算机使用人员,应该做定期进行垃圾清理的工作,从源头上避免垃圾乱建的入侵,这给计算机系统带来严重的影响。在使用过程当中很多软件需要用邮箱进行登记,因此,使用者应该做好密码设计的工作,由于邮箱在使用过程当中会自动开启自动回复功能,这给不法分子带来一些可乘之机,因此,为了更好的保证计算机的正确使用,计算机用户要做好相应的密码设置工作,谨慎使用回复功能。

3结束语

随着信息化时代的发展,网络信息安全直接关乎到国民经济的安全,越来越成为人们关注的焦点。计算机通信网络作为信息技术的交流平台,相应的也成为经济发展的命脉。因此,对计算机网络安全防护是一门综合性复杂工程,涉及到多个学科多门领域,因此,我们要不断提高网络安全意识,持续提升网络安全防护能力,采取有力的防范措施,切实筑牢网络安全屏障,不断提升广大人民群众在网络空间的获得感、幸福感、安全感。

参考文献

[1]曾帅.计算机通信网络安全维护措施探究[J].中国新通信,2020,22(03):29-30.

[2]黄磊.新形势下计算机通信网络安全隐患及其对策探讨[J].中国新通信,2020,22(05):30.

[3]杨运潮,姚连达,刘艺杰.计算机网络通信安全与防护措施探究[J].信息与电脑(理论版),2020,32(17):152-153.

[4]王懿嘉.新形势下计算机通信网络安全隐患及其对策探讨[J].科技创新导报,2020,17(17):132-133.

篇(3)

1 计算机网络安全概述

计算机网络安全,指的是信息网络本身及其采集、加工、存储、传输的信息数据不被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,以保障信息的可用性、机密性、完整性和可控性。计算机网络安全不只是计算机网络自身要安全,比如硬件安全、软件安全及相关保密的数据安全等,同时也要确保网络信息的安全不受到恶意攻击或损害。计算机的网络安全由内到外可以分为物理、网络、系统、通信、数据等层面的信息安全。计算机网络存在的安全隐患会对人们的生活造成不良的影响,严重者会带来经济损失,甚至会威胁到国家的安全,因此,需要对计算机网络存在的安全问题有充分的认识,并能够制定出相应的防范措施给予解决。

2 计算机网络存在的安全问题

2.1 自然灾害威胁

计算机网络是由硬件和软件两部分组成的,自然灾害威胁主要是对硬件设备产生破坏作用,比如电磁辐射干扰、网络设备的自然老化、虫鼠咬损、火灾等等这些灾害都会直接或间接地导致计算机网络损坏或是无法正常使用,影响到网络数据信息的存储和交换。

2.2 非授权访问

这是指一些掌握有计算机程序编写和调试技巧的人员利用掌握的技术来非法获得对计算机网络或文件的访问权,在未经授权、授法的前提下入侵网络,非法访问相关信息数据。这种非法入侵是以取得系统存储权限、读写权限为手段,以恶意窃取、破坏相关信息资料为目的。

2.3 病毒传播

计算机病毒是通过网络和硬件设备进行传播的,既可以通过因特网传播,也可以经过局域网传播,用户在上网浏览网页、下载软件、玩游戏都可能感染病毒,计算机病毒在进行局域网传播时,会通过感染局域网发送的数据进而使接收方自动感染计算机病毒,从而导致整个局域网陷入无法运作状态。计算机病毒都可以通过硬盘、软盘、光盘、U盘等硬件进行出传播。病毒可以对计算机本身的资源进行自我复制,除了可以破坏计算机的数据信息之外,还可以释放到网络中去,造成更为严重的后果。

2.4 后门及木马程序

后门是黑客常用的一种入侵计算机网络的技术,利用这种技术可以入侵到计算机系统,使管理员无法阻止种植者再次进入到系统;木马,又被称为特洛伊木马,它是一种基于远程控制的黑客工具,如果一台电脑被装了这种木马程序,那么黑客就可以命令服务器程序控制电脑。

3 计算机网络安全防护措施

3.1 防火墙技术

防火墙是位于计算机和网络之间的一个软件,在计算机中安装此软件可以对流入和流出计算机的所有数据信息进行扫描过滤,这样就可以起到过滤掉一些攻击,避免有毒程序在计算上被执行运行的作用。其次,利用防火墙技术还可以将一些不需要用到的端口关闭掉,禁止特定端口数据信息的流出,封锁木马程序的攻击。最后,对于一些来自异常站点的访问,防火墙可以起到阻断作用,从而防止一些不明入侵的通信,以最大限度保护网络的安全性。

3.2 做好数据备份

数据备份就是将计算机上的数据信息拷贝一份或多份存放到其他安全的地方,比如移动硬盘或网盘上,这样即使计算机网络遭受攻击破坏,也不至于丢失原有的数据信息,这是应对计算机网络安全直接有效的方法措施之一,是维护数据完整性的重要操作。数据信息的备份方法有全盘备份、增量备份和差分备份,网络管理者要根据不同需求来选择不同的操作方法。

3.3 入侵检测技术

计算机网络入侵检测技术,就是通过对计算机操作系统、应用程序等相关信息的收集并分析,以此检测是否有入侵行为存在,并对入侵行为采取切断和报警处理。计算机网络入侵检测技术不需要对数据信息进行过滤处理,所以不会影响到网络性能的正常发挥,目前来讲入侵检测方法主要有异常检测和误用检测两种,前者是针对计算机网络用户的异常行为和计算机网络资源非正常使用情况所进行的检测,以发现指出不法入侵行为;后者是针对是否有存在误用状况所进行的检测,以降低非法入侵。

3.4 防病毒技术

病毒预防、病毒检测与病毒消除技术是防范计算机网络病毒的三种主要技术。首先,病毒预防技术就是将编写的程序驻留在系统的内存里面,以对系统获得优先的控制权,来检测判断系统里是否有存在病毒;病毒检测技术就是对病毒本身和文件自身特征进行监测,以此来判断计算机系统是否已经感染了病毒;病毒消除技术,就是使用多种病毒查杀软件来识别病毒、消除病毒。

3.5 加密技术

加密技术就是对某一文件或数据按照某种算法进行处理,使其成为一段不可读的代码,也就是俗称的“密文”,使原来的内容只有在输入密钥时才可以显示出来被读取,从而实现对信息数据的保护,以免被非法窃取、阅读。加密是保护系统安全的重要手段之一,正确使用加密技术能够有效确保信息的安全。加密技术的一种延伸技术叫智能卡技术,它是密钥的一种媒体,授权用户持有该卡并赋予它一个口令或是密码字,网络服务器的注册密码只有在接收到这个口令或密码子并且一致时,才能读取计算机上的信息数据。

3.6 加强计算机网络使用管理

上述几个方面都是从技术手段的角度提出的计算机网络安全防护措施,除了技术措施要做足外,还需要加强对网络使用者的行为进行规范管理,比如在使用网络时不随意点开不明链接;保管好电脑使用密码。要建立起相关的规章制度,增强内部人员的的安全防范意识,在数据信息录入、调阅、输出方面要做到规范操作,以免泄露或损坏。

4 结束语

计算机网络技术已成为人们生活、工作、学习、生产中不可或缺的重要组成部分,为确保计算网络的安全、避免受到攻击而带来损失,就必须要充分认识到计算机网络安全存在的问题,并采取有效的技术手段加以防护控制,从而实现计算机信息数据的完整性、保密性以及可靠性。

参考文献

[1]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011(12):15.

[2]胡朝清.计算机网络安全存在的问题及对策[J].中国科技信息,2014(10):15.

[3]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(02):25.

作者简介

篇(4)

在当前计算机网络技术快速发展的前提下,计算机网络通信也得以实现,并且得到越来越广泛的应用,为人们日常生活及工作提供很多便利。在计算机网络通信实际应用及运行过程中,对其应用产生影响的十分重要的方面就是安全问题。因此,在计算机网络通信应用过程中,用户应当对安全问题加强重视,并且应当积极探索有效对策及途径进行防护,从而保证计算机网络通信能够得以较好应用,使其能够更好服务于人们。

1计算机网络通信安全影响因素

首先,计算机网络通信路径会对其安全性造成影响。就当前实际情况而言,随着计算机网络技术快速发展,计算机网络通信在路径设计方面虽然取得一定成果,与之前相比具有十分明显的改善,然而在实际应用过程中仍有一定缺陷存在,并且当前也并未制定相关屏蔽保护措施以防止安全风险发生,这种情况的存在也会对网络通信安全产生一定威胁。比如,在当前信息传输路径中并未制定相关有效电磁屏蔽对策,则在实际传输过程中就可能会有电磁辐射产生,运用一些比较专业的设备可对这类信息进行探测并获取。其次,计算机网络病毒会影响计算机网络通信安全性。计算机网络病毒属于可进行自我复制的一种程序,会对计算机造成很大程度危害,严重者还会导致整个信息系统发生瘫痪,并且当前计算机网络病毒也越来越表现出高技术化特点,其种类及传播形式均在不断发生变化。在计算机网络通信过程中,一旦出现计算机病毒,则就会导致出现数据丢失、信息损失以及数据受到破坏等情况,对整个网络通信中信息传输均会造成严重阻碍,对通信安全性造成影响。第三,人为因素影响计算机网络通信安全性。就目前实际情况而言,大部分计算机网络用户及管理人员均比较缺乏较良好安全保护意识及安全保护能力,通常导致一些不法分子利用计算机系统中漏洞入侵计算机数据库,并且会窃取、破坏及篡改信息,从而严重影响计算机网络通信安全,并且对计算机网络通信系统建设及完善也会造成影响[1-2]。

2计算机网络通信安全有效防护措施

2.1进一步强化及完善通信系统性能

就目前实际情况而言,在计算机网络通信系统研发就设计方面,其目标主要为保证其具备良好时效性,然而实际应用情况表明,不可单纯注重网络通信时效性,更加重要的一点是应当对其可靠性及安全性进行考虑。另外,在实际设计过程中还应当对网络通信中信息保密性加强注意,对于通信协议以及通信系统应当进一步进行完善,从而使系统中存在的漏洞能够得以减少。此外,在网络通信过程中应当注意设置不同程度安全防护措施及安全识别等级,从而有效避免非法用户利用系统中漏洞向通信系统中侵入,进而使通信信息安全性及完整性能够得到较好保证。

2.2进一步完善防火墙技术

在计算机网络通信中,防火墙属于内外系统之间十分重要的一种安全保障,同时也是现代社会上被广泛关注的一种网络通信安全技术,就实际情况而言,在很多服务器中还应用到过滤技术,这两种技术的联合应用可表现出更加明显的优势。通常情况下,防火墙技术在网络对外接口中进行应用,在网络访问过程中可有效加强用户信息管控,在鉴别约束或者对防火墙各数据流进行更改的基础上,可实现网络安全有效防护,可有效避免非法用户入侵访问。另外,在计算机网络通信中通过对防火墙进行有效应用可有效避免一些危险因素进一步蔓延,这在网络通信安全防护中属于必不可少的一种手段。

2.3应用漏洞扫描技术

计算机网络漏洞扫描技术是当前计算机网络检测中应用十分广泛的一种技术,具有较好效果。在计算机网络出现比较复杂的变化情况下,仅仅依赖于网络管理员实行安全漏洞检测及安全风险评估,很难得到比较理想的效果,在此基础上还应当注意对网络安全扫描工具进行应用,从而使系统配置能够得以优化,准确找出系统中存在的安全漏洞以及安全隐患,并且及时将其消除。对于安全程度比较低的一些计算机网络情况,可利用黑客工具实行模拟攻击,这样一来可在一定程度上暴露出计算机网络中存在的一些漏洞,从而将这些漏洞及时解决,进而使计算机网络通信安全能够得到较好保证,使计算机网络通信能够得以较好进行[2-3]。

3结语

在计算机网络通信过程中,网络通信安全属于十分重要的一个方面,同时也是保证计算机网络通信安全能够得以较好进行的基础保证。所以,作为计算机网络通信用户及管理人员,应当对网络通信安全问题加强重视及认识,并且要通过有效措施进行安全有效防护,从而使计算机网络通信安全得到较好保证,使其得以更好应用。

参考文献:

[1]荣天骄,黎旭,时秀娜.计算机网络通信安全问题及防范措施[J].通讯世界,2016(17).

篇(5)

现如今,随着科学技术的不断发展,计算机技术已经融入人们的日常生活。医院的日常管理和运行也越来越离不开计算机网络技术的辅助。一旦计算机网络出现问题,数据将无法储存,重要资源可能丢失,信息无法传达交流,甚至直接影响整个医院的工作进程。在此,医院计算机网络的安全管理就显得尤为重要。

一、医院计算机网络安全所存在的问题

1.计算机病毒。病毒可以说是计算机网络安全最大的敌人。任何一台电脑都不是完全安全的,或多或少存在着漏洞和隐患,所以,任何一种计算机网络都会由于自身系统优化或者网络资源共享等诸多问题,让电脑病毒有侵入的可乘之机。由于电脑病毒所具有的传染性、寄生性、隐蔽性、触发性和破坏性等特点,一旦医院计算机网络遭到病毒的入侵,很有可能产生电脑屏幕显示异常、死机、系统瘫痪、存储异常等不堪设想的后果。

2.擅自使用USB移动储存设备连接医院电脑。医院中的一些工作人员会利用USB移动储存设备在医院的办公电脑中安装电脑游戏、网络小说、电视电影等,这样的行为不胜枚举,那些USB移动储存设备也极有可能带有病毒,这就很大程度上增加了医院计算机网络的安全风险。

3.医院工作人员安全意识薄弱。医院中一些工作人员的安全意识较为薄弱,或者将自己的账号密码告诉他人,或者擅自修改IP地址,又或者医院工作人员不及时更新电脑中的病毒库和执行例行电脑安全扫描任务,这都将导致医院计算机网络出现安全方面的问题。

4.不可控力安全威胁。通常一些不可控的自然灾害和意外事故等,虽然发生的几率较小,但也不能忽视它们对于医院计算机网络安全的威胁。一旦发生诸如地震、洪水等意外,或者由于温度、湿度的变化对电脑内部造成损害而导致不能正常运转,对于计算机网络的毁灭将是不可恢复的。

二、医院计算机网络安全的管理防护措施

1.防火墙技术以及病毒监控查杀软件。通过为医院计算机网络安装防火墙和正版的病毒监控软件可以有效防止网络遭受病毒入侵,大大提高计算机网络系统的安全指数。防火墙是对网内外通信实施强制性的访问控制,通过检查网络间传输的数据包,监视计算机网络的运行状态。此外,应安装网络版杀毒软件,并及时更新病毒库。网络版杀毒软件可以基于全网的病毒防杀,具有管理灵活和安装简捷的特点。特别适用于对整个局域网远程控制,可以实现全网杀毒和统一升级,确保整个网络的安全。

2.数据加密。通过对医院计算机网络中的数据信息进行重新编码,从而隐藏信息,使非法用户无法获得信息的真实内容。这一数据加密技术能够有效地防止机密信息的泄露,保障整个网络的安全可靠性。

3.对重要数据进行备份。数据是医院网络的核心。医院计算机网络系统每天来往的数据量十分庞大,但是每一个数据都很重要,数据如果遭到破坏或丢失,就会给医院带来不可估量的损失。因此,医院要确保数据不丢失和被破坏,就应建立双重异地备份,定期备份网络系统的重要数据,每天备份应用系统的重要文件。

4.聘请专业计算机技术人员。通常情况下,医院内部计算机专业技术人员十分缺乏,而普通的工作人员对于计算机的运用则只是一知半解。由于没有专业的网络建设和维护,医院内部计算机网络的安全也就很成问题,一旦出现纰漏,很难在第一时间进行有效的解决。所以,医院应该聘请一部分专业的计算机技术人员,专门维护医院计算机网络安全,同时负责日常的电脑保养和维修。此外,也可定期或不定期的指派计算机专业技术人员对医院内部工作人员进行电脑安全知识方面的培训,加强相关网络设备使用人员的安全防范意识,以及工作人员对各种网络设备的认识和正确使用方法,通过技术维护和管理防范的结合对整个医院计算机网络进行有效的维护。

篇(6)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)01-0000-00 

计算机的网络通信在技术上的发展逐渐走向成熟,因此也得到了广泛的应用。随着国民经济的不断增长,推动了信息化的发展。当然,各行各业也增加了对计算机通信的依赖度,同时,也关注了它的安全性。为了从本质上提升计算机的通信网络安全性,就需要制定相关的安全防护措施,确保计算机能够安全运行。 

1 计算机通信网络安全与防护的意义 

计算机的通信网络能够在互联网的系统中存储大容量的信息,通信网络的存在是对信息的提取、传输以及处理等而为计算机提供的一种传递信息的通道。互联网所存储的大容量信息主要是用户的资料以及个人保密的信息,还有一些网络运营商提供的服务。它的安全、防护等技术旨意在维护计算机通信系统及网络在存储信息、传递信息过程中的安全。因此,计算机的通信网络在安全方面采取的防护措施,能够确保该系统在网络环境下得以正常、安全的运行。对于计算机系统而言,系统在运行过程中必然会存在漏洞的缺陷,而这些漏洞恰巧能够威胁计算机的安全,会引发一系列的安全问题。虽然存在着漏洞,但是能够及时发现和处理。因此,对计算机通信实施安全和防护的措施,是为了使通信信息具有完整性与安全性。 

2 计算机通信网络安全存在的问题 

2.1 人为因素 

由于人为因素导致的计算机通信安全问题,是构成计算机安全问题的重要因素之一。人为因素主要体现为:管理人员不具备较高的专业技术以及安全意识;或是利用真实的身份信息侵害网络,并修改计算机的数据信息;此外还包括一些黑客的人为行为阻碍计算机的通信网络实现安全的发展。 

2.2 安全隐患 

计算机对通信信息进行传输的过程中,由于系统在设计上不具备完善性,对于存在的安全问题无法防护,进而对计算机的安全构成了较大的威胁。另外,计算机业具有很强的辐射与破坏性,如果内有一定的防护对策,就容易使信息被盗,并造成很大的安全影响。 

2.3 计算机通信网络自身问题 

由于计算机的通信网络具有一定的开放性特点,所以对数据的传递很难加强其保密性。同时,对自身网络的布线、通信质量都会造成极大的影响,从而导致安全的问题;由于通信软件在系统上存在的不完善性,很容易引发安全问题与漏洞的出现。在加上不具有防护的措施,很难保证数据不被丢失;另外,就是自身服务器的问题,由于它的运行与工作的效率较低、以及IP协议的安全局限,都会使通信网络遭到安全的威胁。 

3 计算机通信网络安全与防护措施 

3.1 改善计算机通信系统的基本性能 

由于计算机的通信网络在设计方面采用了比较简单的方式,也就产生了不安全的致因。所以为了保证计算机的通信网络安全性,有必要通过改善和提升计算机具有的基础性能。譬如:对计算机病毒的检测与防护、恢复瘫痪的网络、对安全作出应急的处理、对信息实施加密的管理工作等,不断开发出具有安全性的新技术,提升系统的安全性能与防护性能,并减少漏洞的出现。另外,还可通过设计增加防护对策,制定有关安全的管理制度,实施检查与监督,避免由于漏洞的存在导致系统降低安全性,全面提升计算机的安全性能。 

3.2 积极宣传网络安全教育 

要想解决计算机的安全问题,就需要提高人类对网络安全性的重视。通过积极宣传有关网络安全的教育工作,以此加强计算机的通信在技术方面的沟通与交流。因此,要求利用一定的安全技术去提升通信网络的安全性。此外,计算机的管理者直接管理到网络通信的安全,此管理者应具有安全的意识,并采用有效的防护手段,进而保证计算机信息不被丢失或盗取。 

3.3 制定网络安全防护 

对计算机制定相关的安全防护内容包括:制定访问网络的权限,限制网络用户对加密信息的访问,体现安全防护的措施。在用户访问计算机信息时,通过控制的功能模块阻止用户对计算机部分信息的访问。即使要访问也要有身份的验证,才能允许用户实施访问的行为。对于非法的用户在访问时,网络就会实施拦截,阻止其对信息的访问;制定使用网络的权限,为了避免计算机通过通信网络的传输而泄露具有价值的信息,应该对用户制定使用网络的权限,以此控制对部分资源的查询,进而有效提升通信网络的安全;对信息制定加密的保护,对信息实施加密的方法主要是为实现对数据以及信息的保护,不但防止不法分子偷窃计算机的数据信息,还提升了通信网络的安全性,达到了防护的目的。 

4 结语 

对计算机的通信网络实施安全的防护措施,实际上是一项较为复杂的工作。为了提升计算机通信的安全性与防御性,需要掌握影响或威胁计算机安全的因素,进而才能实施有效的措施实现防护。通过改善通信网络的基础性能,并积极宣传有关通信网络的安全教育、以及制定安全的防护措施,及时、有效提升通信系统的安全性,保护数据的安全与完整。利用这样的防护措施,提升管理者对家算计安全的意识,真正从根源上确保计算机能够安全、有序的在网络环境下运行。 

参考文献 

[1]冯冬.计算机通信网络安全与防护策略探讨[J].信息通信,2015,7(9):175-176. 

[2]黎辉.计算机通信网络安全与防护措施[J].信息安全,2015,8(3):220. 

[3]靳建华.计算机通信网络安全与防护策略探讨[J].信息安全,2014,6(18):231. 

篇(7)

计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。计算机安全受到各种威胁,形式多样,攻击行为复杂,造成计算机网络安全方面的防御也变得越来越困难。

一、计算机网络安全存在的问题

现今计算机网络安全主要面临两大方面的问题:技术和管理

1、 计算机网络安全技术方面存在的问题

第一、计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、FTP文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。

第二、网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。这些问题都会给网络黑客的入侵提供方便,严重威胁到计算机网络的安全。

第三、黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。

第四、网络协议的安全漏洞。TCP/IP是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。

2、计算机网络安全管理方面的问题

网络系统的编程是由相应的管理人员进行完成的,系统的正常运行也离不开相关管理人员的管理。

第一、网络管理人员对网络信息安全保护理念不强,导致数据的泄露和丢失。计算机管理人员或者是领导层网络信息安全的观念陈旧薄弱,没有制定相关的信息管理制度,大家都比较随意,对于系统的安全密码都懒的设置,就算设置了也比较随意。黑客的攻击就更加容易了,将计算机的网络安全推向水深火热之中。

第二、对于计算机的管理不当,如果有自然灾害发生或者是意外事故发生,没有对计算机里的信息进行备份,造成设备的损坏,信息的丢失和泄露,所以未雨绸缪是可以采取的也是必须采取的一个有效措施。

二、计算机网络安全的防护措施

1、技术方面的安全防护措施

第一、防火墙和防毒墙技术。防火墙技术主要采取的是隔离控制技术,主要是通过提前设定的安全访问策略对网络边界通信实施强制访问的控制。防火墙对网络数据安全性起到很大的作用,但是它对安全的数据包中藏着的病毒不能识别和阻挡,还需要其他的防护措施进行补充。防毒墙就是防火墙的补充,它可以弥补防火墙的缺陷。防毒墙对网络传输携带的病毒进一步过滤,有效的阻止了病毒的扩散,从而有效维护网络的安全。

第二、运用入侵检测技术。入侵检测技术主要针对计算机网络中违反安全策略的行为,及时有效的对计算机系统中出现的异常现象进行检测和报告,保证计算机系统和配置安全就是入侵检测技术的使命,入侵检测技术可以在入侵危害系统之前就发现危险,并通过相应的警报系统对入侵进行驱赶,可以起到预防的作用,同时增强了系统的防范安全意识。

常用的入侵检测技术主要包括两种:异常检测和误用检测。异常检测是通过对审计踪迹进行判别,从而起到监测的作用。误用检测是需要提前设置一个入侵模式,对入侵的行为进行比对和扫描,对收集的信息来判断是不是真的入侵行为。

第三、采用病毒防护技术。首先,采用对未知病毒进行查杀的技术,病毒防护技术已经将人工智能和虚拟技术做了有效的结合,可以对病毒进行有效的查杀。另外,智能引擎技术也是不错的选择,对病毒进行有效的扫描,提高了扫描速度,给后续的阻截增加时间。再者,智能压缩还原的技术,它一方面可以还原已打包或者压缩的文件,另一方面还可以将病毒裸的暴露出来。还有嵌入式杀毒技术,他的保护对象是病毒经常下黑手的应用程序和技术,通过一定的应用程序来完成杀毒。

2、 管理方面的安全防护措施

第一、网络设备进行科学的管理。网络设备的安全管理是提高网络安全的有效的措施,应该对网络设施进行防盗管理,另外要对设备集中管理,将设备管理分配到人,进行严格的监督管理。

第二、加强网络安全管理。出台相应的安全管理制度,加强宣传教育工作,限制不良行为的发展,并且对相应的管理人员进行网络安全管理的培训,增强网络安全管理的专业性。

第三、建立健全安全应急恢复设施。如果计算机设备失修,我们可以换一个新的设备,但是,数据一旦丢失和被破坏就不能回复或者是很难恢复,这样一来造成的损失可就没法估计和估量了。所以,一定要建立完整的单位数据备份和相应的恢复措施,以防止网络或者计算机出现问题的时候数据丢失。

结语:

完善的计算机安全技术可以有效防止网络入侵事件的发生,通过对网络安全技术问题的发现和研究,采取良好的防范措施,找出相应的对策,可以提高计算机网络的安全性,在网络技术发展的新形势下,要不断改进计算机安全技术方面的防御手段。为人们的信息安全提供一个良好的使用平台。

参考文献:

篇(8)

引言:随着互联网的迅速发展,计算机网络已成为高校科研、管理和教学所必不可少的重要设施。计算机网络通过网络通信技术以及计算机技术,从而实现高校内计算机局域网互连,并通过中国科学院计算机网络、中国教育和科研计算机网与国际互联网络互连,实现资源共享和对外交流。与此同时,计算机网络也存在安全问题,高校网络如果存在安全问题,从而停止运行、被恶意破坏或者中断服务,将对高校的各项工作造成严重的影响,其损失也是难以估计的。因此,充分的了解高校计算机网络存在的问题,并针对其提出解决措施,确保高校网络安全畅通,已成各高校所关注的重点问题。

一、计算机网络安全的概念

计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。

二、高校计算机网络存在的安全问题

1.硬件问题

高校计算机网络设备分布范围比较广泛,尤其是室外设备,如电缆、电源、通信光缆等,从而不能进行封闭式管理。室内的设备经常发生损坏、破坏、被盗等情况,如果包含数据的主机、光碟、软盘等被盗,将可能发生数据泄露或丢失。不管其中哪一个出现问题,都将导致校网的瘫痪,影响高校各项工作的正常开展。

2.技术问题

目前大多数高校都是利用Internet 技术构造的,且连接互联网。首先互联网的技术具有共享性及开放性,TCP/IP 协议是 Internet中的重要协议,由于最初设计时没有考虑安全问题,导致IP 网在安全问题上的先天缺陷,使高校网落在运行过程中将面临各种安全性威胁。其次,高校计算机网络系统中存在“后门”或安全漏洞等。最后,在高校网络上没有采取正确安全机制的和安全策略,也是高校计算机网络存在重要安全问题。

3.管理和使用的问题

网络系统的是否能正常运行离不开系统管理人员对网络系统的管理。很多高校对网络安全保护不够重视以及资金投入不足等问题,造成管理者心有余而力不足,在管理上无法跟上其他单位。另外,用户有时因个人操作失误也会对系统造成破坏。管理人员可以通过对用户的权限进行设置,限制某些用户的某些操作,从而避免用户的故意破坏。由于对计算机系统的管理不当,会造成设备损坏、信息泄露等。因此科学合理的管理是必须的。

三、计算机网络的安全防护措施

1.技术上的安全防护措施

目前, 网络安全技术防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。针对高校网络来说,应采取一下几点措施:

(1)防火墙技术

按照某种规则对互联网和专网,或者对互联网的部分信息交换进监控和审计,从而阻止不希望发生的网络间通信。它可以有效地将外部网与内网隔离开,从而保证校网不受到未经授权的访问者侵入。

(2)VLAN 技术。VLAN 技术即虚拟局域网技术,其核心是网络分段,按照不同的安全级别以及不同的应用业务,将网络进行分断并隔离,从而实现访问的相互间控制,可以限制用户的非法访问。

(3)防病毒技术。选择合适的网络杀毒软件,对网络定期进行查毒、杀毒、网络修复等。与此同时,对杀毒软件要及时升级换代,从而确保其“杀伤力”。

(4)入侵检测技术。入侵检测技术是防火墙的合理补充, 帮助系统对付网络攻击, 扩展系统管理员的安全管理能力, 提高信息安全基础结构的完整性。

2.管理上的安全防护措施

(1)网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加高校网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。

(2)网络的安全管理。制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训。安全管理的工作相当复杂,涉及到各院系、部的人员和业务,因此学校必须成立信息安全管理委员会,建立起安全管理分级负责的组织体系。加强对管理员安全技术和用户安全意识的培训工作。

(3)建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。从而确保网络发生故障或瘫痪后数据丢失、不损坏。

(4)完善相关的法律法规,加强宣传教育,普及安全常识。计算机网络是一种新生事物。它的一些行为都是无章可循、无法可依的,从而导致计算机网络上的犯罪十分猖獗。目前国内外都相继出台了一些关于计算机网络安全的法律法规,各高校也制度了一些管理制度。与此同时还要进行大量的宣传,使计算机网络安全常识普及。

四、结束语

高校计算机网络迅速的普及,为师生的科研、学习、工作中知识获得和信息交流提供了巨大的帮助。虽然高校计算机网络存在种种安全问题,但是各高校可以听取专家的建议,

增大计算机网络安全管理的投入,加强安全意识教育,进行相关技术培训,灵活地运用多种安全策略,综合提高高校网络的安全性,从而建设一个可靠、安全的科研和教育网络环境。

参考文献:

[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报, 2001,(4):57.

篇(9)

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

随着信息时代的到来,计算机网络技术已普遍运用于社会的各类行业中,就经济发展而言,计算机网络技术起着至关重要的作用。网络信息技术在创收效益的同时,也带来了许多不安全因子,这也成为计算机网络信息技术进一步发展的隐患,这也是信息时代所面临的一种严峻挑战。由此,我们应该清醒的认识到,当得益于计算机网络技术带来的高效益时,还应该考虑到在这个发展过程中所产生的安全隐患问题,积极寻求、探索解决这一问题的方案策略从而提升信息系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断的优化网络信息技术。

一、网络信息安全的全面定义

网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、信息论等多种学科的综合性学科。随着网络信息技术的广为使用,涉及家国、生活、工作的各个领域、方方面面。就一个国家而言,网络信息安全一旦出现了问题,往往会直接危及到一个国家的安全、和社会稳定等重大问题。网络信息安全的重要性,正随着全球信息化步伐的加快也日益凸显出来。信息时代,在数据的传输的过程,安全如果难以保证,一旦泄露不论是对大到一个国家,小到一个企业,甚至是个人都是不可小觑的一场灾难。又因网络犯罪难以留下证据这一特点,使得计算机网络技术犯罪案件发生频率也在逐年上升,这间接的影响了一个国家、社会的稳定安全。

二、简析当前网络信息安全现状

(一)随着网络信息化不断向前推进,网络信息安全也日益备受关注与重视,因此引射出来的一些网络安全问题也引起各界的热议。当前的网络安全隐患主要表现在防护网络信息安全的技术相比较于网络信息技术的发展层次是是滞后的,当前的安全管理机制也不够完善和广大的用户对于网络信息安全意识淡薄。当下要做好网络信息安全工作,确保网络信息的安全、可靠,就应该致力于以上三个方面不断的跟进网络信息防护技术,逐步完善网络信息管理机制,以及全面推广网络信息技术的安全防护知识。

(二)当前缺乏这些应对网络信息安全隐患的专业性人才。据了解,当前多数从事安全管理工作人员的专业水平和综合素质都大不相同,而且这其中的多数管理人员大都不是毕业于网络信息安全管理专业,这也不利于网络信息安全的发展和管理。另外,尽管随着计算机的不断普及,但管理人员对信息安全的了解仍相对较少。归根到底是由于当前社会对网络信息安全技术的发展及对此类人才培养不重视造成的。

(三)尽管信息时代已经到来,但对于我国目前信息化发展的整体水平而言是欠发达的,网络信息系统安全防护功能、措施是有待于进一步的提高、完善。据相关数据显示,目前我国不少的计算机网络信息系统安全防护设备是从国外采购进来的,这意味着给入网的源头带来了安全隐患。目前就我国在网络信息安全软件防护方面,不仅受当前自身技术水平的制约,还受到外来先进技术的挤压,这使得生存、发展的空间受到极大的挑衅。据统计,在中国本土所使用的计算机网络信息系统技术软件的研发,多少都借鉴了外来的先进技术,如在网络信息安全防护措施中的加密码和验证机制。现阶段,对引进的设备和软件,我国相关部门缺乏监管,难以对其进行约束,使得网络信息存在很大安全隐患,易遭他人控制,造成不可弥补的损失。

三、防护计算机网络信息系统安全措施

要建立和完善网络信息安全防护机制就应该从网络信息安全管理机制、人才的培养、以及信息系统防护技术的研发等几个方面着手,来确保安全防护措施。

(一)不断健全防护网络信息安全的法律法规。无规矩不成方圆,健全的法律法规是网络安全信息网络维护的重要依据和保证。在运行过程中,要知法、守法,做到有法可依,执法必严、违法必究,确保网络运营环境的安全,提高网络信息安全管理工作的水平,从而使得计算机网络信息技术高效运转。大致可以从以下方面入手:从宏观层面来讲,健全国家和行业标准中关于网络信息系统安全的制度,认真加以贯彻实施;从微观层面来讲,要明晰部门人员间的职责,要定期考核的对信息系统管理部门并加以监督,将网络信息系统安全的防护落到实处。

(二)培养网络信息系统安全防护的专业性人才。网络信息系统安全防护体系要求有专业性人才来防护,而此类专业性人才应该是精通计算机网络信息技术的,不仅如此还应该要清楚的认识到网络信息安全的重要性,以及从哪些方面入手进行维护。而且还需要他们具备该行业人员所应有的专业素养,发挥自身的主动性,不遗余力。同时相关的企事业单位,也该定期的对此类员工进行相关的培训,保证员工的专业知识储存也与时俱进,更新同步。只有这样才能够为网络信息系统安全防护提供不竭的源泉,才能够减少甚至是消除网络信息安全隐患。

(三)健全网络信息系统安全机制。要健全网络信息系统安全机制,对于那些重要的和敏感的信息要加处理的能力。具体可以从以下方面入手,建立完善的信息预警检测机制,即定期的有专业人士网络信息进行检测、维护,消除安全隐患;设立权限机制,一般而言,对于外来的来访者应该设有相关的权限,避免不安全因素直入,如,网络病毒、木马等,通过此类方式来减少网络信息系统安全事故的发生。除此之外,还应该建立完善的监督跟踪机制以及风险评估机制。对外来的信息源要做到“知其源究其底”利于我们在网络信息安全事故发生后能快速有效的维护自身的权益;良好的风险评估机制能更好地认清在网络信息安全方面的漏洞和缺陷,并及时制定、采取相关的方案、措施来避免和减少风险的发生。

四、结束语

在信息化快速发展的社会,对于网络信息安全隐患这一问题,不论是作为一个国家或社会,一个企事业单位或个人,都应该提高自身的网络行为素养,增强网络信息安全的自我意识,从实处入手、从小处着手,积极构建网络信息安全防护措施,从而确保国家、企业、个人的网络信息数据的安全。

参考文献:

篇(10)

数据加密技术对于现阶段的互联网有很大的帮助作用。这一技术就是将有关密码的相关技术进行加密处理,之后再经过处理将密码进行隐蔽传输。这实际上是计算机安全的核心技术问题。为计算机网络的数据提供更高的安全保障。

2加密技术类型

2.1存储加密技术

现阶段的很多操作邡需要上传自己的数据和信息,所以现在的互联网邡需要采取一定的方式对信息进行加密技术的应用。存储加密技术的应用实际上就是需要对相应的模块或计算机算法进行加密使用者的用户信息实际上就是最需要保证的东两。采取这样的措施实际上就是为了能够预防用户的有效信息被利用和被非法的获取。

2.2网络信息加密

互联网就是一个共享的空间,很多的资源和数据都会在这一平台上得到分享。在方便获取的背后也为很多的人提供了盗取信息的机会。这一部分人的主要手段就是将网络上的信息进行再修改传达到更多的人手中。针对这一现象,互联网的相关人员已经做出了相应的努力。将互联网上很多的共享信息进行严格的界定。一般来说,对于信息的接受者来说,在这种情况下就能够保证自己接收到准确的信息,对于之前的不法分子来说也将面临一个残酷的现实。他们的手段将会被很快的识破,当他们进行资料篡改的时候就会对他们的信息进行拦截,使得这样的信息不会直接的传达到使用者的手中。

2.3网络传输加密

在互联网中,除了要保证信息的源头和接受者之外,还要保证信心传输过程的安全性。网络数据传输的加密措施就是对实际传输的数据进行加密,使得数据在传输过程中变得更加的安全。在网络传输过程中的信息加密措施是非常常见的安全保护方式,实际上就是对数据进行自动的加密,只能够针对特定的用户,其他与之无关的用户是不能够接收和识别的'这些加密之后的信息传到相应的客户端之后还要对其进行解密,使用者再获取相关的有效地信息。这种方式实际上就是在信息的传播过程中起到了保护和屏障的作用,保证了信息的安全传输。

2.4网络密钥管理

除了上述三种方式之外,还有一种就是网络的密钥管理。实际上,这一方式是网络安全中最为常见的一种方式,最大的优点就是能够使得相应的数据传输和获取变得更加的方便,同时也为使用者提供更大的便捷。这一技术包括很多的关键环节,包括密钥的产生、分配、保存和销毁四个步骤。同时,它需要的媒体也是非常的复杂。这一系列的环节都需要严谨的设计方式,严格的数据编写。一个良好的网络密钔管理对于很多重要的信息是非常有帮助的,很多有特殊要求的文件都需要这种严格的保护和保密的措施。也是这样严格的环竹才能够保证数据最终的安全。

3网络安全防护措施

3.1加强互联网管理体系

计算机网络环境是网络安全的重要组成部分,加强网络安全的方式也是构件良好网络环境的关键。建立良好的网络管理体系不但能够保证良好纯净的网络环境,最主要的就是能够保证网络的安全。在很大程度上能够降低网络数据传输的风险,使得网络平台和数据的接收者邡将处在一个良好的环境之中。

3.2加强访问控制

实际上,现在互联网上的很多网站邡存在访问权限的问题。实际上,存在访问权限的原因就是保证网络上的相关资源不被非法的利用和篡改,它也是网络安全管理中的重要组成部分。这样的网站在登录时,需要对相关人员的身份进行验证,当身份验证通过之后才能够正常的访问相应的资源、所以说,这种方式对于网络的数据有很大的保障。

3.3实行文件加密技术

对于文件的加密木质就是将文件的明文变成密文,这实际上是解决网络安全问题的最主要的措施。当文件变成密文时,就不容易被人们所识别,就算能够识别也将花费很多的时间。这也就有效地保证的数据的隐秘性和安全性。现阶段,这一措施之所以被广泛地应用到网络安全管理中去,就会因为它存在很多的优点,保证了文件的安全性和真实性。

4信息加密技术的应用

传统的信息加密技术主要包括对称和非对称两种加密方式。然而,随着时代的发M,很多的加密措施也都得到了改变,逐渐向保密技术史强的方面发展。现在发嵌的保密技术已经变得更加的安全和快捷。

4.1数字签名技术

这一技术实际上就是将传统的非对称加密技术做了进一步的发确保信息安全性能,在广泛的互联网之中保证电子商务和电子支付的安全性能。这一技术应用最为广泛的也就仅局限于这一操作过程。当进行互联网交易时,数字签名必须保证使用的是私人密钥,这一密钥艽他人是不能够复制和使用的。当然,当事人要想否认交易也是不可能的,这就使得相应的交易在一个技术保护的操作下进行,电子商务的安全性能已经得到了很大的提升。

4.2信息隐藏技术

这种技术与一般信息加密的技术是非常相似的。它的使用就是使得隐藏技术将信息变为隐秘的文字,之后再讲原始的隐秘文件通过一定的方式转换为明文。这一技术的应用范刚是非常狭小的,一般的使用范围就是企业内部的局域网。企业内部的关系是非常复杂的,如果要想传输这样的信息,就需要保证文件。此外,还能够防止数据的二次传输,方式相关信息的泄露。另一方面,隐藏之后的文件会非常的安全,很多的安全问题就很难对其进行攻击。因为很多的安全隐患将不会直接的检测文件,这也大大地提高了文件的安全性能。

上一篇: 产业园景观设计理念 下一篇: 人工智能教育功能
相关精选
相关期刊