欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 计算机网络及网络安全技术

计算机网络及网络安全技术样例十一篇

时间:2023-11-20 10:25:00

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机网络及网络安全技术范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机网络及网络安全技术

篇1

Abstracts: In recent years, computer network access to the rapid development of network security issues will become a focus of attention. This paper analyzes the main factors affecting network security, focuses on several commonly used network information security technology. 中图分类号:TN711文献标识码:A 文章编号:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。 一、威胁网络安全的主要因素 影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下: 1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。 2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。 3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。 4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。 5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 二、常用的网络安全技术 1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。

2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。 3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。 数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。 4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。 5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。 网络安全与网络的发展戚戚相关,关系着IN-TERNET的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。

[参考文献] [1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008.

篇2

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。

一、威胁网络安全的主要因素

影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:

1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。

2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。

4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。

5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、常用的网络安全技术

1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。 转贴于

2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。

3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。

4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。

网络安全与网络的发展戚戚相关,关系着IN-TERNET的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。

[参考文献]

[1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008.

篇3

近年来,我国网络与信息技术得到广泛普及与高速发展,进一步扩大了互联网开放性、共享性及互联程度,现代计算机网络在社会生活各领域都有所涉及,然而,计算机网络发展的同时,邮件炸弹、黑客程序及远程侦听等问题逐渐突出出来,严重困扰着计算机网络安全。本研究主要分析与探讨计算机网络安全技术及相关防护措施。

1 计算机网络安全问题

当前计算机网络存在日益严重的安全技术问题,互联网违法犯罪、黑客恶意攻击以及病毒传输扩散等不良事件频繁发生,虽然近些年数据加密技术、防火墙技术及PKI技术等逐渐在计算机互联网安全防护中得到广泛应用,但计算机网络安全问题依旧对人们形成很大困扰,对计算机网络安全技术予以不断提升,确保用户能够放心、安全使用计算机网络,是目前急需解决的重要问题。其中计算机网络安全问题主要包括有:

1.1 计算机病毒

计算机病毒是计算机网络安全第一公敌,指的是计算机编制者在系统程序中破坏计算机相关数据,对计算机系统运行产生一定阻碍而且具有自我复制功能的一种程序代码。目前,大部分计算机病毒的产生都是人为编制,计算机病毒的特点主要包括隐蔽性、执行性、触发性、传染性、变异性以及针对性等,病毒主要传播途径为:电子邮件、网络浏览或下载、磁盘、局域网、U盘及光盘等。计算机病毒蔓延会严重威胁到计算机网络,降低系统工作效率,甚至会导致计算机系统死机或者毁坏。

1.2 系统漏洞

所谓漏洞,也被称为脆弱性,指的是在系统安全策略或者协议、软硬件具体实现方面计算机系统所存在的缺陷。在计算机系统软件完成编写之初,这种计算机系统漏洞就已存在,而且很多软件都存在编写错误或者逻辑设计缺陷。发现系统漏洞后,就能够通过该漏洞进入计算机系统,并采用病毒与木马植入等方式对计算机进行控制或者攻击,窃取重要信息或者资料,对计算机系统安全产生严重威胁。

1.3 黑客攻击

黑客通过现有软件,借助计算机系统漏洞进行攻击,目前网络中随处可见黑客站点,也能任意下载黑客工具,严重威胁计算机网络安全。

1.4 电邮攻击

计算机网络在人们工作和生活中的广泛应用,将人们的工作、生活方式改变,电子邮件成为人们通信中的一种工具,计算机网络的攻击者、黑客往往会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,造成用户的电子邮箱被挤爆,影响用户电子邮箱的正常使用。

2 计算机网络安全的有效防护策略

2.1 加强计算机网络用户的安全意识

拥有安全意识,是提高计算机网络安全的重要措施,在用户日常使用计算机网络的过程中,需要提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,正确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的日常使用中,需要加强安全设置。

2.2 漏洞扫描技术

该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。

2.3 防火墙技术

该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。

2.4 病毒防护技术

计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。

2.5 网络访问控制技术

所谓网络访问控制技术,就是防止未经允许的用户访问、限制用户访问权限的一种技术,网络访问控制技术也是对网络安全进行防范和有效保护的一种核心策略,网络访问控制技术的方式包括权限控制、属性控制及互联网访问控制等,其中入网访问控制可以为互联网访问提供首层控制机制,访问控制技术控制区域,用户可以获取网络资源,对用户入网站点与入网时间等进行控制。

2.6 加密、授权访问

在计算机网络安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机网络中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。当前的计算机网络中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛,例如RSA。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。

3 结语

综上所述,计算机网络安全并非静止孤立的一个概念,是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,必须有效部署内部网络各个环节,对网络内部威胁进行集中收集,分析计算机网络风险,对计算机安全管理策略进行适当灵活调整,并兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,有效结合安全技术与网络工作者,由此才能构建安全、搞笑的互联网系统,最终营造一个有序、安全的计算机互联网工作环境。

参考文献

篇4

中图分类号:TP93.08

计算机科学技术及网络技术在当今社会成迅猛发展状态,随着网络体系的日益强大,其对社会的发展起到了极其重要的作用。然而由于计算机网络存在互通性、独立性和广泛性等特点,不管是在局域网还是广域网中都存在对网络安全影响的诸多因素,其主要表现在黑客攻击、病毒扩散、网络犯罪等方面,其发展趋势也愈来愈快,所以就网络安全措施的提高及网络安全的有效运行问题,已成为当今迫在眉睫的问题。

1 威胁计算机网络安全的因素

威胁计算机网络安全问题是多种多样的,其形式主要表现在:

1.1 非授权访问。对于计算机的使用,没有通过正当渠道而使用网络或计算机资源的行为是非授权访问。它主要表现在:避开系统访问控制机制、擅自扩大权限、越权访问等。这样使非法用户通过冒名顶替的身份来进入到网络系统中进行操作,导致合法用户不能进入网络系统进行正常操作。

1.2 信息泄漏或丢失。重要数据被泄露丢失,一般包括:传输过程中和存储介质中信息被外泄或丢失。就传输过程中所遇到的信息外泄丢失问题,"黑客"扮演了重要的角色,它会通过电磁泄露、搭线窃听等方式来获取用户口令和账号等信息。在信息存储介质中,用建立隐蔽隧道的方式来获取用户的重要信息。

1.3 破坏数据完整性。通过非法手段窃取用户对数据的正常使用权,如:对信息的删除、更改、插入和重发用户的重要信息等,来实现利于攻击者的响应;

1.4 利用网络传播病毒。利用病毒在网络中传播速度快的特点,对计算机网络进行病毒攻击。网络病毒的破坏性极大,计算机用户很难对其防范。

2 网络安全建设方法与技术

网络在行业中的用户群体是极其庞大的,同时它又具备访问多样化等特点。因此,对于网络安全问题我们要制定出一系列有效的对策来防范,以便保障计算机网络系统能正常运行。网络攻击具备一定的偶然性,网络随时都有可能遭到攻击破坏,因此网络安全的防范措施是我们今后工作的重中之重。

2.1 计算机病毒防治。杀毒软件是计算机配套软件设置中是必不可少的组成部分,它所起到的作用是抵御病毒的攻击。但同时,杀毒软件要及时的进行更新和正确维护,才能发挥它的功效。计算机系统被病毒入侵时,杀毒软件都能及时地对病毒、可疑程序、可疑代码进行拦截,发出警报,找出病毒的来源渠道。计算机用户对于一些软件、程序和邮件,在不知道它们的具体来源时,打开或执行操作的时候一定要谨慎。计算机系统感染病毒后,要在第一时间对系统漏洞进行修补,同时要对病毒进行查杀和清除。

2.2 防火墙技术。网络防火墙作为连接内外网络的存在,它所起到的安全作用备受计算机用户的青睬。它能够有效的在内网和外网互相访问时,对外来入侵进行有效拦截。内外网互相连接时,防火墙的作用是过滤拦截一些非授权的通信信息,使授权过的合法的信息予以通过。防火墙不但能阻止外界网络对内部网络资源造成非法访问,也能控制内部网络对外界的一些特殊站点进行访问,时刻保持内外网之间要有一个绿色通畅的信息通道,为网络安全提供了一道重要的保护屏障。但同时,防火墙的功能不是面面俱到的,也有它检测发现不了的问题。比如隐藏在正常数据下的通道程序。对于防火墙的合理配置,尽量做到以下几点:少开端口、采用过滤严格的WEB程序、管理好内部网络用户、对系统经常升级更新等。只有这样才能使防火墙在网络防护方面发挥更大的作用。

2.3 入侵检测。随着计算机网络技术的不断发展,入侵检测技术已逐步成为网络安全研究的热点,它作为一种积极主动的安全防护措施技术,提供了对内部进侵、外部入侵和错误操纵的实时保护。攻击者之所以能对网络进行攻击,说明计算机网络中依然存在着漏洞,还有待改进。需要改进方面包括:操作系统、网络服务、TCP/IP协议、应用程序、网络设备等。如果网络系统没有一个健全的预警防护机制,那将给网络系统带来致命的打击,我们的计算机网络系统可以任意的被别人来入侵操纵,实现入侵者想要做的任何事情。

入侵检测系统的主要功能是对网络进行不间断的监控,防范网络被外界因素攻击,使网络信息安全基础结构更加完整。入侵检测系统能够对网络中所传输的信息进行识别,如遇到非法未授权的活动时,它会及时地向管理控制台发送警告,其所发的警报信息中包含详细的活动信息,同时入侵系统还能控制其他系统中断传输进程,如路由器。入侵检测系统的功能等同于防火墙,它能够在网络正常运行的情况下对网络进行监控,对网络的内外攻击和错误操作做出有效的保护。

2.4 数据加密技术。数据加密技术在网络安全技术中占据主导地位,它例行的职责是保证数据在存储和传输过程中的保密性。它将被保护信息通过变换和置换的方式置换成密文,再把秘文进行存储或传输。如果在存储或传输的过程中,加密信息被非授权人员截取,对于他们来说也是没有任何作用的,因为加密信息对未曾授权的人员不认可,起到了保护信息的作用。而决定保密性程度的是取决于密码算法和密匙长度。

2.5 黑客诱骗技术。随着计算机网络的日益发展,黑客也随之而来,给网络造成了许多不必要的麻烦,为了防止黑客对计算机网络系统的入侵,我们采用黑客诱骗技术来加以防止。它是一个由网络专家通过精心设置好的特殊系统来引诱黑客入侵者,对黑客做出有效的跟踪和记录。黑客诱骗系统的主要功能是对入侵的黑客进行引诱和追踪监控,使黑客在不知道具体情况下,进入专家事先设置好的目标系统中,但此时的黑客依然不知道自己的行为已经处于系统的监控之中。专家为了使黑客顺利的进入系统,故意留下一些漏洞让黑客来进入,或者制造些黑客想要的信息来引他们上钩,不过这些信息都是专家准备的虚假信息。在黑客以为自己的计划得逞时,却不知道自己的行为已被监控系统尽收眼底。有些黑客诱骗系统可以记录黑客网上聊天的内容,专家通过对这些记录的研究和分析,能获取黑客所采用的攻击工具、攻击手段、攻击目的和攻击水平。通过掌握这些数据及聊天内容,可以判断出黑客的活动范围和下一个攻击目标。对网络的提前保护做出了保障,同时系统中记录下的信息还可以作为对黑客进行的有效证据。

2.6 网络安全管理防范措施。我国的网络安全现状也不容乐观,主要表现在:网络安全人才稀缺;信息和网络的安全防护能力差;全社会的信息安全意识淡薄。就安全领域所存在的问题,应采用多样化的方式来进行防范,同时对于网络管理工作也不能小觑。要做到以下几点:规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,这些措施对网络的安全可靠运行起到了决定性作用。对于网络运行中所存在的安全问题我们要以积极主动的心态去面对,争取使计算机网络系统在一个安全绿色的环境中发挥其强大功能。

3 结束语

随着计算机技术和网络技术在当今社会的迅猛发展和广泛应用,为社会的发展起到了举足轻重的作用,但同时,由于它互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。鉴于这些安全问题,我们必须加强计算机的安全防护,提高网络安全,针对计算机网络中所存在的安全问题,单一的靠技术方面维护也是远远不够的,因为造成计算机网络信息安全的因素是多方面的,必须要贴合实际的对影响网络安全因素进行有效的防范,真正意义上提高计算机网络的安全性,使计算机网络技术更好的服务大众。

参考文献:

[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006,11.

篇5

中图分类号:TP393.08

目前计算机网络实现了信息全球化,被广泛应用到人们的学习、生活和工作之中,甚至也被应用到了国家各种事务的处理之中。但是因为计算机网络具有开放性、互联性和多样性的特点,很容易受到攻击,存在很多威胁因素。因此,就要采取必要的措施来网络信息的安全、保密、可靠。

1 计算机网络安全存在的威胁因素

威胁计算机网络安全的因素是多种多样的,涉及到很多个方面的,下面将对当前网络安全存在的威胁进行总结:

1.1 无授权访问。无授权访问指的是没有经过预先同意的对网络或计算机资源的使用,主要包括:自作主张的扩大权限,越权访问不该访问的信息;故意避开系统访问的控制,不正常的使用网络资源和设备。这些无授权访问主要通过非法进入网络系统、违规操作、假冒身份、身份攻击以及合法的用户不以授权的方式进行操作形式表现出来。

1.2 数据的完整性遭到破坏。一些攻击者使用违法手段盗窃数据的使用券,并对这些数据进行插入、修改、删除或者是重发一些重要保密的信息,期望得到有益于自己的响应。并且他们为了影响用户的正常使用,恶意修改、添加数据,破坏数据的完整性和正确性。

1.3 使用计算机网络散播病毒。计算机病毒通常是最先以一个计算机系统作为载体,通过移动硬盘、软盘、网络和光盘等媒质介体,对其他的计算机系统进行恶意破坏。计算机病毒能够在特别短的时间内使整个计算机网络瘫痪,使得网络损失惨重。用户很难防范通过计算机网络传播的病毒,单机系统和计算机系统很容易在病毒的干扰下发生异常和破坏。

1.4 丢失或泄露信息。被有意或者是无意丢失和泄露的信息往往是敏感数据和保密数据,通常包括:信息在存储介质中遭到泄露或丢失、信息在传输过程中遭到泄露或丢失(最常见的就是黑客通过对通信长度或频度、信息流量和流向等数据的分析以及利用搭线窃听或者是电磁泄露的方式截获或破解机密信息,来推算出用户的账号、口令等重要的有用的信息)、黑客建立隐蔽隧道来偷窃敏感保密的信息。

1.5 干扰服务攻击。主要是通过改变服务系统的正常的作业流程、执行无关紧要的程序来减慢系统响应直至瘫痪等方式不断地对计算机网络服务系统进行干扰,干扰合法用户的正常使用,以及不使正常用户进入计算机网络系统,无法得到服务等。

1.6 管理不到位存在的威胁。计算机网络的正常运行离不开正确的管理,错误的管理会给企业造成非常巨大的损失。需要进行的管理主要包括计算机网络、硬件设备和软件系统,例如若是软件系统没有健全的安全管理,不仅会破坏计算机网络的安全,还会使得计算机网络错误的运行。还有一个因素就是工作人员在工作过程中,不注意对移动U盘进行保护和管理,加入病毒,在插入电脑之后,又将带着的病毒传给电脑,病毒进入电脑之后,就会电脑的网络系统进行恶意破坏,使整个计算机网络系统瘫痪不能使用。

2 计算机网络系统安全技术措施

2.1 检测入侵。如果计算机网络中存在可以被恶意攻击者利用的漏洞、安全弱点和不安全的配置(如应用程序、网络服务、网络设备、TCP/IP协议、操作系统等几个方面存在这样的问题),就会遭到黑客或者攻击者的网络攻击和恶意入侵。网管人员在网络系统没有预警防护机制的情况下,是很难发现已经侵入到内部网络和关键主机的攻击者实施的非法操作的。检测入侵系统可以说是计算机网络系统的第二个安全闸门,因为它在监听网络的时候不影响计算机网络系统的性能,并且可以及时地提供对误操作、外部攻击和内部攻击的保护。

2.2 应用安全漏洞扫描技术。安全漏洞扫描技术可以通过自动检测本地或者是远程主机安全上存在的弱点,使网络管理人员在黑客和入侵者找到漏洞之前就修补存在着的这些安全漏洞。专门检查数据库安全漏洞的扫描器、网路安全漏洞扫描和主机安全漏洞扫描等都是安全漏洞扫描软件。但是由于操作系统的安全漏洞随时在、安全资料库时刻在更新,所以各种安全漏洞扫描器只有及时进行更新才能扫描出系统的全部安全漏洞,防止黑客的进入。

2.3 防治计算机病毒。防治计算机病毒的首要做法就是要给所以计算机装上杀毒软件,并对这些杀毒软件进行及时的更新和维护,还要定期对这些杀毒软件进行升级。杀毒软件可以在病毒侵入到系统的时候及时地发现病毒库中已经存在的可以代码、可疑程序和病毒,并警告给主系统准确的查找病毒的实际来源,对大多数病毒进行及时的隔离和清除。使用者要注意不要随意打开或者安装来历不明的程序、软件和陌生邮件等。发现已经感染病毒后要对病毒实行检测和清除,及时修补系统漏洞。

2.4 使用防火墙技术。防火墙指的是一个控制两个网络间互相访问的一个系统,它主要通过对硬件和软件的结合为内部网络和外部网络的沟通建立一个“保护层”,只有经过这个保护层连接和检查,获得授权允许的通信才能通过这个保护层。防火墙不仅能够阻止外界非法访问内部网络资源,还能提供监视Internet预警和安全的方便端点,控制内部访问外部的特殊站点。然而,防火墙并不能解决一切问题,即使是通过精心配制的防火墙也不能抵挡住隐蔽在外观看似正常的数据下的程序通道。为了更好的利用防火墙技术保护网络的安全,就要根据需求合理的配置防火墙,采用加密的HTTP协议和过滤严格的WEB程序,不要多开端口,经常升级,管理好内部网络的用户。

2.5 黑客诱骗技术。黑客诱骗技术就是通过―个由网络安全专家精心设置的特殊系统来引诱黑客,并记录和跟踪黑客,其最重点的功能就是经过特殊设置记录和监视系统中的所有操作,网络安全专家经过精心的伪装能够达到使黑客和恶意的进攻者在进入目标系统后,并不知道自己的行为已经处于别人的监视之中。网络安全专家故意在黑客诱骗技术系统中放置一些虚假的敏感信息或留下一些安全漏洞来吸引黑客自行上钩,使得黑客并不知道他们在目标系统中的所有行为都已经被记录下来。黑客诱骗技术系统的管理人员可以仔细分析和研究这些记录,了解黑客采用的攻击水平、攻击工具、攻击目的和攻击手段等,还可以分析黑客的聊天记录来推算他们的下一个攻击目标和活动范围,对系统进行防护性保护。同时这些记录还可以作为黑客的证据,保护自身的利益。

2.6 网络安全管理。确保网络的安全,还要加强对网络的管理,要限制用户的访问权限、制定有关的规章制度、制定书面规定、策划网络的安全措施、规定好网络人员的安全规则。此外,还要制定网络系统的应急措施和维护制度,确定安全管理和等级,这样才能确保网络的安全。

3 结束语

由于我们的工作和生活都离不开网络,所以计算机网络安全是我们非常关注的事情。我们需要建立一个安全、完善的计算机网络系统来保证我们的利益,需要计算机网络进行不断的完善,解决掉存在的各种安全威胁。同时网络的不安全也会影响到企业和国家的利益,所以只要网络的安全性提高了,企业和国家才能发展的更好,社会才会进步。

参考文献:

[1]张镝.浅析计算机网络安全建设方法及安全技术[J].电子世界,2014(08):21-22.

篇6

随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。

1威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

1.1非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

1.2信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

1.3破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

1.4拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

1.5利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

2.1计算机病毒防治

大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。

2.2防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。

2.3入侵检测

攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。

基于网络的IDS,即入侵检测系统,可以提供全天候的网络监控,帮助网络系统快速发现网络攻击事件,提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流,当检测到未经授权的活动时,IDS可以向管理控制台发送警告,其中含有详细的活动信息,还可以要求其他系统(例如路由器)中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。

2.4安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。

2.5数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

2.6安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

2.7黑客诱骗技术

黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客,网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩,或者放置一些网络攻击者希望得到的敏感信息,当然这些信息都是虚假信息。这样,当黑客正为攻入目标系统而沾沾自喜的时候,他在目标系统中的所有行为,包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标,根据这些信息,管理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行起诉的证据。

2.8网络安全管理防范措施

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

参考文献

[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11)

篇7

中图分类号:TN943.6 文献标识码:A 文章编号:1009-914X(2016)27-0201-01

前言:由于计算机网络具有联络形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件等攻击,所以网上信息的安全和保密是一个至关重要的问题。故此,网络的安全措施应是能全方位的排除各种不同的威胁,这样才能确保网络信息的保密性、安全性。

一、计算机网络安全

计算机网络安全是一个涉及多专业的综合性的学术研究问题,涵盖物理、系统、信息安全等方面,涉及到计算机网络、计算机科学、通信与加密等多门学科。目前计算机网络安全的需求主要包括:

1、安全制度可用性

由计算机病毒或者其他人为原因所可能造成的信息被滥用、拒绝服务等情况。

2、完整性与非否认性

在网络的虚拟环境中所确认信息的真实性,以及真实的发送者与接受者、确保在信息传输的过程中未被伪造、篡改等。

3、保密性与可控性

在网络上与接受信息,往往会涉及到隐私问题。同时,所有的网络应用环境也保护个人的隐私。

二、计算机网络安全管理的必要性

从计算机网络安全管理的含义我们不难得出,如果网络安全中有任何一个安全部分受到威胁或者是发生故障,都会给正在使用计算机系统的人员带来麻烦或者造成一系列的损失,因此,做好计算机网络安全管理工作,便是在为众多计算机使用者提供一个最基本的安全环境。

三、常用网络安全技术

1、防火墙技术

防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。

2、网络安全扫描技术

使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。一般来说,Web站点安全漏洞、防火墙系统安全漏洞、局域网网络安全漏洞以及主机操作系统安全漏洞都可以通过安全扫描系统进行检查。科学合理使用网络安全扫描技术,我们能够在第一时间内察觉网络不安全因素,迅速处理。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。

3、入侵检测技术

入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。

四、计算机网络安全的防范技术措施

1、操作系统与网络设计

计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

2、数据加密

数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施。由于数据在传输过程中有可能遭到浸犯者的窃听而失去保密信息, 如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。以数据加密和用户确认为基础的开放型安全保障是利用现代化的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户和网络设备才能解译加密数据。这样,可以较小的代价获得较大的安全保护。

3、设置防火墙

防火墙技术是指一个由软件内部或和硬件设备组合而成,用在专用网(如企业网、校园网) 和Internet 之间设置的安全系统。防火墙主要有安全操作系统、过滤器、域名服务、网关和E-mail处理5部分组成。它的作用是限制外界用户内部网络访问及管理内部用户访问外界网络的权限,是设置在被保护网络和外部网络之间的一道屏障。根据防火墙的结构,它可以干预不同网络的任何消息传送。防火墙可以决定一个数据组成一种连接是否通过,这种结构能够保护网络的安全性。设置防火墙系统后,由于防火墙系统具有以上作用,内部网络的安全才有了可靠的保证。比如我校校园网在2016年10月24日陆续发现网站存在XSS高危安全风险漏洞,经过设置华为主防火墙和网康WEB应用防火墙策略以后,问题得到了彻底的解决,保证了我校校园网的安全。

4、多层安全级别防护病毒系统

运用多层安全级别防病毒系统,全面防护病毒病。防范病毒的方式从功能上可以分为网络防病毒与单机防护病毒软件。单机防病毒软件一般是对本地和本地工作站连接的远程资源采用分析扫描的方式检测以实现清除病毒。网络防病毒软件则主要倾向于网络防病毒,当病毒通过网络或者向网络向其它资源迅速发展、传染,网络防范病毒软件则会及时检测确认到并加以消除。

5、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措拖。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全:同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

五、结语

综上,为保证计算机网络系统的安全,应混合使用多种安全防护策略。使硬件和软件相结合,使技术和管理相互补充,建立全方位的网络安全管理体制,才能保证计算机网络系统安全、稳定、高效地运行。

篇8

中图分类号:TM55 文献标识码:A 文章编号:1009-914X(2017)10-0396-02

1 计算机网络安全的内涵

计算机网络安全是计算机网络使用的第一要则,只有在使用的过程中,它处于一个安全的状态,才能确保用户信息的安全,起到真正便利人们生活的作用。计算机网络安全主要就是要保证信息的安全,使得用户的信息不会通过各种途径遭受到破坏、盗取和泄露。常见的计算机网络安全主要来源于数据的威胁、外力的破坏和环境的威胁。

对于计算机的网络安全而言,用户一般不会主动进行破坏,因此,遭受外力破坏的可能性是比较大的。外力的破坏形式主要集中在人为的破坏,即植入病毒或者利用木马进行攻击等等。一些攻击者在网站上植入病毒或者通过邮件的方式将病毒或者木马通过网络传输给计算机,从而攻击计算机系统内的数据,达到不可告人的目的。有的计算机在网络的使用中,会通过网络进行资源的共享和资源的搜寻,在这个过程中就会面临网络环境的威胁。有的攻击者利用网络的开放性,对数据包进行攻击,利用它将攻击的信息带入网内,从而产生数据结构的破坏。

1.1 防火墙技术的基本概况

防火墙技术属于计算机网络应急响应技术的一种,在用户中的使用程度比较高,从存在形式上来划分,防火墙有软件型、硬件型和嵌入型三种。从技术层面来划分,防火墙可以划分为状态检测型、包过滤性型和应用型三种。每种防火墙都有其特点和利弊之处,需要用户根据实际的需求和网络环境进行合理的选择和搭配。

1.2 状态检测型防火墙

状态检测型防火墙主要以数据为分析检测的对象,然后通过自身的功能对里面的不安全因素进行辨析和识别,从而作出相应的安全处理。状态检测型防火墙在使用的时候所产生的保护效果是比较明显的,可以对很多有害信息进行识别。和其它的防火墙技术相比,状态检测型的防火墙的安全系数比较高,并且可以进行很好的拓展和伸缩,但是需要一定的反应处理时间,因而会出现保护延迟的情况,容易使得网络连接存在延缓和滞留的状况。

1.3 过滤性型防火墙

防火墙的包过滤技术对计算机的网络协议有着严格的要求,各项操作都是要在保障协议安全的基础上进行的。应用型防火墙利用IP转换的方式来进行IP的伪装,在进行过滤操作的同时对数据包展开分析统计等工作并形成相关的数据报告,以供参考。过滤型防火墙的工作机制是比较透明的,同时效率高,运行速度快,但是对于黑客的攻击和新型的安全威胁不能起到防御作用,过于依靠原有的数据信息,缺乏自动更新和升级的功能。

2 防火墙技术

首先,防火墙技术包括过滤型的防火墙。这种类型的防火墙以OSI为参考模型,在传输层中加入过滤路由器,实现对网络的保护和控制。在具体的运行过程中,OSI参考模型中的网络要和源头、目的地址、协议类型等条件符合,然后才能对数据进行保护。这种类型的防火墙具有很高的透明性和高效性,但也有一定的局限,即不能处理新型安全威胁。其次,防火墙技术包括NAT和应用型的防火墙。NAT是指将IP地址转换成新注册的地址,当外部网络对内网进行访问时,如果是陌生对象,NAT防火墙可以伪装地址,避免黑客侵入信息。应用型的防火墙运行在OSI层,可以控制计算机网络的通信,并对通信过程进行实时监控,因此NAT和应用型防火墙的安全性能比较好,但也有一定的局限性,即管理步骤比较复杂。再次,防火墙技术包括状态检测型的防火墙。这种防火墙技术的性能是最好的,一方面它的安全指数高,效率也较高,另一方面,它的扩展性和伸缩性也比较好。在运作过程中,该技术可以对连接状态中的状态因素进行区分,判断危险因素,进行及时防护,但是这种类型的防火墙也有一定的缺点,即可能造成网络连接的滞缓。

3 防火墙技术在计算机网络安全中的应用

3.1 防火墙中的关键技术

3.1.1 过滤技术

防火墙利用过滤技术,对非法或威胁数据进行过滤。过滤技术通常设置在TCP位置,对接收到的数据包,防火墙首先对该数据包的安全性进行检查,根据数据包中是否存在不安全因素,执行相应的措施,如当发现其中包含可疑因素,或存在威胁网络安全的潜在攻击行为时,防火墙可立即切断该数据包的流通。过滤技术能够起到一定的预防作用,可控制威胁信息的传输,防止可以数据传输到内网,从而保证TCP区域的安全性。此外,过滤技术还常常用于路由器的防护。

3.1.2 技术

防火墙中的技术的主要作用是对内网和外网之间的数据进行中转,其中,内网仅对发送来的请求给出回应,外网的其他请求则拒绝回应,从而将内网和外网隔离开来,避免内网和外网相互混淆。技术能够在计算机网络正常运行过程中的各个模块中发挥作用,效果十分明显。

3.2 防火墙安全服务配置

安全服务配置通常将需要保护的计算机网络划分为多个模块,并将需要进行重点安全防护的模块作为隔离区。与其他的安全防护措施相比,防火墙技术通过安全配置得到的隔离区域的特征往往更为独特。对在隔离区域内的数据,防火墙首先利用地址转换技术,将需要发送到外网的数据包的IP地址有转换为公共IP,此时,即使恶意攻击者试图从外网解析源IP时,仅能得到转换后的公共IP,而无法得到真实的IP。因此,安全服务配置使得在内网和外网进行数据交换时,攻击者无法获得真实的IP,仅能获得虚假的IP,难以利用内网信息对内网造成攻击,从而保障内网的安全性,防止来自外网的恶意攻簟

3.3 日志监控

通过分析防火墙的保护日志,往往能够获得一定有价值的信息。对日志的监控也是保护计算机网络安全的常用措施之一,因此对日志监控的保护,也是防火墙的重要应用方式之一。在采集防火墙日志信息时,仅需要采集关键信息,并不需要采集所有的日志信息,这样制作出的日志才能高效地发挥作用。在打开防火墙日志时,由于每天经过防火墙的数据量十分庞大,全部采集通常难度较大,且容易忽略关键信息,因此可通过对不同的类别进行划分,来降低采集难度,并将提取的关键信息作为制作日志监控的依据。

4 结束语

计算机网络是推动社会发展的一个重要发明,当前,已经在各行各业得到了广泛的应用。对计算机网络的安全问题进行关注、分析和技术探讨,是保障用户在使用计算机网络的时能够处于安全状态的一项措施。在计算机网络的安全应急措施中,防火墙的使用虽然使得计算机系统运行性能有所降低,但是总体上它能够对计算机的网络安全起到保护的的作用,呈现利大于弊的状态,可以对计算机的网络安全实施实时的保护。

参考文献

[1] 李小宇.中国互联网内容监管机制研究[D].武汉大学,2014.

篇9

随着计算机网络技术不断发展进步,其应用已经逐渐渗透到企业运作以及个人的日常生活中,并且数据安全通信方面的要求也越来越严格。在这一背景下,虚拟网络技术应运而生,网络节点之间无需传统上的物理链路,从而显著降低成本以及设备等方面的要求,还可以确保网络运行的稳定性和数据传递的安全性。

1虚拟网络技术概述

虚拟网络技术是一种专用网络技术,可以在公开数据环境当中创建数据网络。广大用户能够在计算机网络当中找到特定局域网完成各方面的虚拟活动,即便在不同地点也可以使用相同的虚拟网络,显著改善网络数据传输过程当中的安全性。因此虚拟网络技术有着比较突出的应用价值,在计算机网络安全当中的应用潜力巨大。虚拟网络技术特点主要体现在以下几个方面。第一,采用方式比较多。因为虚拟网络技术能够通过多种不同的方式的来改善计算机网络安全性,企业财务管理、高等院校图书馆管理以及政府单位信息通路等都可以从中获益。第二,简化能力比较强。因为虚拟网络技术有着简化能力强的特点,同传统的模式比较而言,显著减少资金方面的投入量以及专用线路铺设的问题,并且也能够最大限度避免搭建专用线路。第三,设备要求低并且扩容性好。虚拟网络技术对于设备的要求比较,扩容性也良好,这样一来能够大大减少学校以及企业等使用该技术所需要投入的成本。

2计算机网络安全中虚拟网络技术的应用

2.1MPLS虚拟网络技术的应用

在计算机网络安全当中MPLS虚拟网络计算机网络安全中虚拟网络技术的应用研究文/罗慧兰近些年计算机网络技术飞速发展,已经广泛应用在人们的学习、生活以及工作过程当中,计算机的网络安全问题也受到人们的高度重视。本文简要介绍虚拟网络技术的定义及其特点,并在此基础上重点论述计算机网络安全中虚拟网络技术的具体应用。摘要是构建在MPLS技术上的IP专用网络,基础是IP宽带网络,这一技术能够有效实现语音、数据还有图像的高速跨地区通讯,业务安全性以及可靠性都比较理想,同时该技术是构建在差别服务还有流量工程的基础之上。除此之外,在扩展公众网络以及提高网络可靠性方面该技术也有着比较显著的应用优势,可以明显改善专用网络性能,并且使得专用网络更为灵活高效以及安全可靠,最大限度为用户提供优质网络服务。MPLS技术的应用需要通过三个步骤加以实现。首先要建立分层服务提供商,在PE路由器之间使用CR-LDP来建立起LSP,通常条件下LSP的包含业务数量比较多,主要包括各种对立关系的VPN,这两步对网络运营商至关重要的原因就是能够提供MPLS。其次是要在PE路由器上实现虚拟专用网络信息。边缘设备以及PE路由器的价值在于能够为服务商骨干网络提供路由器支持,这一步骤的核心是在对虚拟专用网络当中的数据传输加以控制,也是实现二层虚拟网络的关键步骤。最后是完成虚拟专用网络的数据传输。PEI数据传输的形式主要是DLCI.33。在PEl位置上找到相对应的VFT,在删除数据帧之后压入LSP标记以及虚拟专用网络标记,然后根据虚拟专用网络标记过的数据,搜寻对应VFT表之后传输到CE3。

2.2IPSec虚拟网络技术的应用

IPSec协议当中使用最广泛的就是虚拟网络技术,一方面为计算机提供IP地址,另一方面可以保证计算机网络的安全性,这也是IPSec协议最关键的价值。除此之外,组成虚拟专用网络的部分还包括ESP协议,这一协议使用的范围比较宽泛,提供完整数据的同时还能够在同一时间段进行抗重放攻击还要做好数据保密工作,ESP协议加密算法当中比较常用的主要有AES还有3DES等,分析数据的并且识别数据的完整性识别主要借助于MD5算法。第一种是从网关到网关,例如在一个企业当中各个部门或各个子公司使用的互联网分布在不同的位置,而且每个网络当中都使用独立的网关互相之间建立VPN通道,内部网络之间数据则借助于这些网关所搭建的IPSec通道来实现企业不同地方网络的安全连接。另一种是PC到网关,主要指的是两个不同的PC之间通信是由网关以及异地PC的IPSee加以保护。其中IP头地址保持不变,主要用在各种端到端场景当中。

2.3企业信息安全当中虚拟网络技术的应用

现代的企事业单位使用常规计算机信息管理方式已经难以满足安全办公的要求,尤其是在信息管理领域。信息管理的精细化管理要求冲破传统上存在的空间限制,在各个独立部门信息管理系统之间实现有效的连接,从而实现单位不同部门信息管理之间的同步性。企事业单位的信息管理过程当中借助于应用虚拟网络技术,可以比较理想地避免传统空间约束导致的信息通路问题,并且通过应用虚拟网络技术能够有效安全实现信息管理。现代化的电子信息技术日益发展条件下,企事业单位的核心信息资料从传统空间限制逐渐转变为电子资源,同事电子资源的日益完备也使得信息管理出现根本性的转变。现代化企事业单位的电子信息资料主要是使用信息通路当作传输载体,并且使用专线来提供安全保证,借助于虚拟网络控制来实现信息资料的加密与管理,最终实现保护资料以及信息安全的目的。借助于架设专用虚拟网络,可以确保企事业单位的关键资料与信息在安全环境下完成传输,最大限度防止信息传递过程当中的泄露而带来的损失。

3结语

综上所述,计算机网络安全当中应用虚拟网络技术有重要价值,在网络信息的管理领域有着不可替代的重要作用。一些新兴产业的发展对虚拟网络技术应用提出更高的要求,因此需要结合已有的网络信息技术加以深入研究分析,从而持续改进计算机网络可靠性与安全性,为个人以及企业提供稳定的网络环境以及信息化服务。

参考文献

[1]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015,12(09):73-74.

[2]闫应生.网络技术在消防信息化建设中的应用[J].企业技术开发,2015,15(11):105-106.

篇10

随着计算机技术的快速进步和计算机网络的迅速发展,计算机网络系统的应用范围不断扩大,使人们对计算机网络系统的依赖程度增大。计算机网络系统提供了资源共享性,系统的可靠性,工作效率和系统的可扩充性。然而,正是这些特点,增加了计算机网络系统安全的脆弱性和复杂性,资源共享和分布增加了网络受攻击和威胁的可能性,使计算机网络系统的安全面临巨大的挑战。所以,在计算机网络系统飞速发展时期,我们要更加重视计算机网络系统安全策略与发展方向的研究。

一、计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、网络攻击和入侵的主要途径

对计算机信息构成不安全的因素很多,包括人为的因素、自然的因素和偶发的因素。其中,人为因素,是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为的网络入侵和攻击行为是对计算机信息网络安全威胁最大的因素。

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的x,500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

三、网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

1 技术层面的对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制,是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

篇11

前言

科技带动经济发展,经济又为科技发展奉献力量。计算机技术的引入,极大的改善了我国的经济发展与人们的生活状态,网络的引入使得人们交流更加方便,企业运营更加快速。如今计算机技术广泛应用于我国的各个行业,我国的科技发展方面,工业发展,教育发展方面等等。在计算机带给人们方便的同时,也引来了诸多的安全隐患,在如今的网络发展中存在着诸多不确定性,这些不确定性会带来怎样的问题谁也无法预料,更无法提前做好处理问题的方案,现今,人们日常的交流,工作,生活均与网络有关,个人信息的丢失,资金的损失,企业的运行遭到伤害,网络诈骗等等问题时常出现,在网络中不仅有优良的文化知识需要我们的学习,但也有一些不良的思想在传播,影响国家安全。网络问题一旦爆发将会影响人们的生活,网络安全已成为人们的关注点,人们希望在带来便携的同时也能保障安全,因此计算机網络安全技术的开发与应用对我国人民的生活有重大的影响,计算机网络安全技术的出现,保障了人们进行网络交流时可避免个人隐私的泄漏,避免网络中不良文化的传播,避免网络被黑等等。

一丶计算机网络安全的含义及存在的问题

(一)计算机网络安全的含义

计算机网络安全则是指保障计算机硬件与软件的安全,即通过对计算机进行管理与保护,维护计算机数据的安全,避免计算机的硬件与软件受到损害。其保障计算机安全的首要任务便是保障计算机数据的完整及服务的全面性,计算机网络传播的速度及快,因此出现问题时,影响力极大,计算机网络技术又具有时效性,因此出现问题时需快速解决,但因传播的速率快范围广,很难快速的发现问题及解决问题,因此保障计算机网络的安全首要的不是提高解决问题的能力,而是改善计算机的安全防护措施,防患于未然。一般计算机网络安全隐患出现的原因有三个方面,第一个方面便是网络系统被监视的问题,其计算机网络系统被监视的几率比较大,通过对计算机终端的合理利用而访问远程主机,被监视的几率很高。通过监视,黑客则可以很容易的盗取人们的信息,进行诈骗等违法行为,破环国家及人们的财产安全。第二个方面便是黑客问题,一般黑客很难被发现,其隐蔽性极高,黑客一般进行对其他计算机进行数据盗取时,使用的手段及其复杂,人们难以发现,使得保障网络安全出现了难度。第三个方面便是网络认证问题,一些不良分子所编制的网络口令可以盗取人们的信息,破环社会安定。一般情况下,人们很难辨识口令的真假,因此无法预防,极易受到损害。

(二)计算机网络安全存在的问题

计算机网络的安全一般存在着四个方面的问题,主要有:

第一个方面,则是黑客攻击问题。一些不法分子以不正当的手段盗取人们计算机中的个人信息,损害人们或企业的利益,这些人通常被称为黑客。黑客进行攻击计算机盗取信息的手段通常有三种,第一种为虚假信息型攻击,第二种是利用型攻击,第三种是拒绝服务型攻击。其虚假信息型攻击通常是通过向人们发送错误的信息,让人们信以为真,通过此信息将病毒植入人们的电脑内,盗取人们的信息,比如:在现实生活中,总会遇到一些不好的网络链接,又无法辨识,打开后自我信息便会泄漏。其利用型攻击,则是直接用利用木马亦或是其他病毒控制用户的电脑,盗取用户的信息,损害其电脑,对用户进行窃取或诈骗财产。其最后一种拒绝服务型攻击则是利用大数据流量,将客户网络流量完全耗尽,甚至会导致网络系统瘫痪。

第二个方面为计算机病毒问题,计算机病毒的植入会严重损坏计算机的硬件及软件,一旦植入病毒后,计算机中的信息会被黑客所窃取,而且会造成计算机瘫痪,严重影响人们的生活与健康,在生活中病毒总是防不胜防,在计算机中下载软件或文献,用U盘进行烤取文件等,均有可能给计算机植入病毒,其病毒的破环性及传染性及强,无法迅速的进行清理。其计算机的病毒通常有三种,第一种为脚本病毒,其第一种病毒主要通过网页脚本来传播病毒,寻找计算机系统中的bug,对计算机进行攻击,损毁用户的计算机及窃取计算机中的信息。第二种为木马病毒,木马病毒在日常生活中比较常见,其主要是通过伪装使用户无法辨识且去下载,安装结束后,病毒也将侵入用户的电脑中,导致用户的电脑瘫痪及数据不安全。第三种病毒为间谍病毒,其主要是通过主页及一些链接去诱惑用户浏览或下载,在浏览与下载中破坏用户的电脑。计算机技术越来越发达,接触计算机的人也越来越多,则制造病毒的人也越来越多,病毒的种类便越来越多,因此在日常生活中,用户应谨慎对待一些链接与软件,主页等,以防在无意间植入病毒,损坏电脑,暴露信息。因此网络系统结构必须完善如下图:

第三个方面为操作系统自身问题,操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。其操作系统具有很强的扩展性,因此一些研发商对操作系统的改善与提高的速度及快,为了企业效益,企业开发软件与更新软件的速度极快,有时一个软件的更新甚至不到一个礼拜,软件的安全测试不够,便直接投入使用,为黑客留下了进攻的机会,为计算机的安全留下了很大的隐患。其有的软件会自动进行更新,人们逐渐习惯了软件的更新速度,当进行软件更新时,不再警惕是否会有病毒等,当被病毒等侵入后,个人信息等将会被泄露,财产等安全将受到严重的危害。

第四个方面为人们的意识问题,网络中的信息量很大,必须有所取舍才可使用,当下,当人们浏览一些网站及下载一些软件时均不会多加小心,对一些陌生人及信息不加辨认。我国网络方面的法律文件宣传不到位,我国人民在网络安全方面的责任感低,导致有些许人认为在网络中便可以为所欲为,将在现实中想做而不敢做的事在网络中实现。网络安全对我国的教育事业的影响极大,网络不仅存在于成人间,现今的未成年人在生活中也是频频使用网络,过滤不足的网络消息及网络诈骗对未成年人的伤害极大,因此我国应最大可能范围的宣传网络安全,及避免病毒等问题的解决方法。在对未成年的教育中,也应严格对待宣传网络安全这个问题,告诫未成年人,在网络中存在着虚拟信息,一些不良网站应杜绝浏览。

二、确保计算机网络安全措施

(一)提高数据加密和访问控制技术

其保障计算机的数据安全,最有效的方法便是预防,数据加密是预防最有效的措施,其也是最传统的措施,其技术的开发成本较低,有效性高,广为人们使用,其技术的核心主要是将计算机中的数据进行加密,通过密匙来解密。这样即可以方便用户使用数据,又可以保障数据的安全,提防黑客侵入,盗取数据。

(二)增强防火墙技术

现在用户的电脑中均装有防火墙技术,其主要有应用级及包过滤两种的防火墙技术,其防火墙技术主要是对数据进行过滤,当人们进行数据交换或下载一些软件时,防火墙技术的应用可以阻断一些不良数据的侵入,从而保障外源数据与软件的安全,保护用户的计算机不受病毒的侵害,由于病毒的种类现在越来越多,病毒的侵入也无法預知,因此提前做好预防措施是最好的办法,防火墙技术的应用保障了外来数据的安全性与可靠性,但现在黑客制造病毒的技术越来越高,防火墙技术更新的速度也应该越来越快,且功效应越来越强,因此增强防火墙技术尤为重要。其原理如下图:

(三)提高病毒查杀技术

计算机病毒的植入会严重损坏计算机的硬件及软件,一旦植入病毒后,计算机中的信息会被黑客所窃取,而且会造成计算机瘫痪,严重影响人们的生活与健康,因此提高病毒查杀技术相当重要,病毒的侵入人们有时完全无法避免,现在计算机技术广为使用,非专业人士较多,在日常生活中无法辨别病毒,病毒入侵途径比较多,有时下载软件,读取U盘中的数据都有可能给用户的计算机植入病毒,损害用户的利益,因此病毒查杀的技术必须迅速提高,在病毒侵入前进行阻断,避免为人们的生活带来不便。

(四)完善网络安全方面的法律规则

无规矩不成方圆,网络安全对我们的生活尤为重要,现在很多人都依赖与网络,随之因网络而引发的问题越来越多,网络诈骗手段各种各样,黑客越来越多,网络上的不良文化传播的速度越来越快,在网络这个虚拟的世界绝对不是意味着完全自由,也应有相应的法律进行监督,打压一些不法分子,明确规定网络中哪些是适宜行为,哪些不是适宜行为,对不适宜的行为进行监督与惩罚,与此告诫人们网络安全的重要性,宣传网络安全方面的法律文件,使得人们遵法应用网络,减少网络不良事件的发生。

三、结语

计算机网络的信息发展带动了我国经济的发展,现在世界的每个角落基本都存在着网络,人们的日常生活也逐渐离不开网络,但随着计算机网络的广泛使用,其安全保障问题也越来越多,黑客,病毒等问题。黑客通过侵入用户的电脑,窃取用户的个人信息或窃取企业的加密信息,损害用户与企业的利益。其病毒植入电脑后也会损害用户电脑及利益。同时,计算机网络安全出现问题后,很多不良信息将会广泛传播,骗取人民的财产,引起舆论。现在网络诈骗也越来越多,因为网络具有虚拟性,有些信息难以判断,假的信息信以为真后,很可能会被骗取财产。因此保障计算机网络安全在计算机技术中尤为重要,其不仅要在技术方面有所加强,同时要加强人们对网络安全的意识,在人们平常用网中可以小心使用,下载软件与打开链接时,先通过专业的软件进行辨识再进行使用。计算机网络安全不仅与我们个人有关,也事关国家安全,因此增强计算机网络安全在计算机维护中的使用尤为重要。

参考文献: 

[1]袁罡, 刘毅. 计算机网络安全技术在网络安全维护中的应用思考[J]. 电脑迷, 2017(2):207-207. 

[2]林美娥. 探讨计算机网络安全技术在网络安全维护中的应用效果[J]. 延安职业技术学院学报, 2016, 30(6):89-91.