计算机技术方案范文
时间:2023-09-15 17:32:21
导语:如何才能写好一篇计算机技术方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机技术;专业型学位;培养模式;课程体系
1国内高校计算机技术专业硕士培养情况
从2010年开始,国内各高校相继大幅度增加对计算机技术专业硕士的培养力度,很多专家学者也对计算机专业硕士的培养模式和方案、课程体系和特色进行了深入浅出的分析、探讨和实践,提供了许多成功的可借鉴经验。计算机技术专业学位硕士研究生的培养是一个系统性的工程,不仅需要将专业硕士的培养目标与区域性发展对应用型专业人才的需求相结合,同时还要能够根据地方办学特色,因地制宜制定培养方案[1]。林世平等人[2]总结介绍了福州大学开展计算机技术专业硕士研究生教育综合改革试点工作的实践与成果,探索了适应海峡西岸经济区对应用型专业人才需求的培养新机制;李淑芝等人[3]阐述了江西理工大学“三体一位”的培养体系,详细介绍了一系列针对性举措,取得了较好的培养效果;高磊等人[4]针对目前专业硕士较多地移植学术硕士的培养模式所造成的实践能力欠缺的问题,提出在培养过程中应突出工程应用,并充分利用校外导师的行业优势,构建强效的全日制专业硕士培养质量保障体系;张岩等人[5]比较了专业硕士和学术硕士的区别,提出专业硕士课程体系对专业知识掌握的“精”和“专”应有更高要求,实践教学比重应更大、课程教学内容应更贴近服务特殊行业的需求,这样才能更好地实现高校服务社会的功能。
由于专业硕士对工程性要求更高,因此需要从教学内容、教学考核、工程实践等环节进行有针对性的培养。高妍妍等人[6]提出在专业硕士的教学内容进行选择时,应以“应用性”内容为主,以“实际系统”为中心,同时还要注重内容的“与时俱进”;梁志剑等人[7]提出教学内容要与企业紧密结合,切实加强对学生动手实践能力的培养,并通过采用多种灵活多变的考核模式,激发学生的学习主动性;罗燕琪等人[8]根据计算机工程领域的特点,将CDIO工程教育模式引进计算机实践课程,通过项目训练培养学生的科学精神、人文精神和工程意识,切实提高学生的实际工作能力。
2计算机技术专业硕士学位的现状和不足
教育部设立专业型硕士学位的目的是培养具有扎实理论基础,并适应特定行业或职业实际工作需要的应用型高层次专门人才,在培养目标与学术型硕士具有明显差异。专业学位教育主要培养从事具有明显职业背景工作的人才,如计算机技术专业学位就是培养计算机工程师,因此,在教学方法、教学内容、获取学位的条件与要求等方面理应与学术型有所区别。然而,由于大多数学校早年获得硕士学位授予权时都是从学术型开始,因此,导致专业型硕士与学术型硕士的培养方案区别不大。下面以北京信息科技大学计算机技术专业型硕士为例,分析专业型硕士培养方案中存在不足。北京信息科技大学1993年获得硕士学位授予权,2002年开始招收培养计算机应用技术学科的硕士研究生,2003年获批计算机应用技术北京市重点建设学科,2010年开始招收计算机技术专业硕士,2012年获得计算机科学与技术一级学科硕士学位授予权。近5年来,计算机学院研究生招收总数保持一个相对稳定的態势,但按照教育部的要求,计算机技术专业型硕士比例在逐年增加,学术型硕士比例在逐年下降,甚至目前专业型硕士与学术型硕士的比例达到2:1。图1为计算机学院研究生总数和计算机技术专业硕士人数的对比。
2.1专业硕士培养现状
根据教育部和北京市教委相关文件的精神以及北京信息科技大学的实际,我们对计算机技术专业硕士的定位是:紧密围绕国家和首都信息产业的需求,发挥多学科交叉优势,培养掌握计算机技术及应用领域坚实的基础理论和宽广的专业知识,具有较强的解决实际问题的能力,能够承担专业技术或管理工作,具有良好的职业素养的高层次应用型专门人才。我们秉持创新型和应用型人才培养特色,致力于培养计算机技术工程领域的应用型、复合型及高层次的工程技术人才,尤其是为大中型企业培养计算机应用开发、计算机管理等方面的应用型高级专门人才,培养出来的研究生适应产业需求、就业面宽、实践能力强,深受用人单位欢迎。
北京信息科技大学计算机学院根据计算机技术专业硕士的特点,充分考虑首都经济对创新性、应用型人才的需求,借鉴国内其他院校对专业硕士的经验,结合我校实际情况,因地制宜,对培养模式、培养方案和课程设置进行了一番努力和探索:开设包括人工智能原理与应用、大数据处理技术、机器学习与数据挖掘等多门专业基础课,以及自然语言处理、数据与信息安全、信息检索与搜索引擎等多门专业选修课,在学生中反响不错。同时,学院采用学校导师与企业导师共同指导制,积极给计算机技术专业硕士配备企业导师。学校导师由具有指导硕士研究生资格并具有工程经验的教师担任,企业导师在专业硕士入学后一年内确定,通常聘请计算机相关企业中具有丰富项目经验的技术骨干来担任。通过校企结合的方式,不仅有助于学生在知识结构上合理构建知识体系,也有助于学生从工程实施、项目研发、技术实现等方面来锻炼和培养自己的实际能力。
2.2现存不足
2015年,根据学校精神,计算机学院就计算机技术专业学位点组织了学科自评,专家们针对计算机技术专业学位点存在的问题提出了许多中肯的意见,总结为如下两点:
(1)课程体系不够合理:课程体系不清晰,核心课程需要进一步整理,有些课程是本科层次的课程,属于研究生补修课程;企业教师上课和企业实习应主要针对工程硕士。例如,当时出于提升学生编程能力考虑,设置了相关编程语言的进阶课程,但实际上这类课程属于本科知识层次的提升,未能很好体现计算机技术专业学位的核心本质,所以需要对课程进一步优化。
(2)专业硕士与学术硕士的区分度不高:专业硕士研究生的课程体系与学术硕士研究生的课程体系区分度不高,工程性体现不够。事实上,在专业硕士培养初期,由于对专业硕士的认知和理解还有欠缺,很多高校都以学术硕士的培养方案为模板,导致了专业硕士和学术硕士区分度不高。一方面,高校培养目标的设置需要多方面衡量,以便更好地适应不断变化发展的经济形势需要;另一方面,企业导师也需要一个过程,按照一定的层次结构,将企业的实际工程经验传授给学生。
北京信息科技大学在专业硕士培养过程中遇到的问题在许多同类型的高校中普遍存在,如何因地制宜、根据自己学校的定位,确立具有本校特色的计算机专业学位研究生培养方案,是一个需要长期探索的过程。
3构建具有本校特色的计算机技术专业学位研究生培养方案
在构建计算机技术专业学位研究生培养方案时,除了要与学术型研究生培养方案有较大的区别之外,更重要的是要与所在学校的学校定位与特色相联系,构建具有本校特色的计算机技术专业硕士研究生的培养方案。
北京信息科技大学以培养机电行业和信息行业高素质应用型人才为目标,以信息技术、现代制造与光机电一体化为办学特色。因此,我校计算机技术专业研究生培养体系的确定应该服务学校的目标和特色,打造出与学校培养目标和特色相适应的计算机技术专业型、应用型的人才。鉴于此,在进行培养体系设计时,就要将信息行业和机电行业作为计算机应用的背景,在学位论文的选题、导师工程能力要求以及培养环节上,体现出计算机技术的专业特色,并在课程体系与课程内容两个方面优化,满足工程硕士的培养要求。
3.1在培养环节上体现工程性和本校特色
1)论文环节:鼓励学生选择信息行业和机电行业为背景的工程性题目。
因为要与学校的定位与特色相融合,因此在选择课题时就鼓励学生以信息行业为背景的应用性题目。例如,目前互联网行业非常热门,就业形势也较好,与互联网相关的大数据技术、数据挖掘技术、网络信息安全技术、社会媒体的数据分析与挖掘技术等就成为计算机技术专业研究生的选题热门。另外,智能化立体仓库系统设计、计算机信息技术、人工智能技术、机电工程技术等,符合我校光机电一体化的特色,学生选择相应的仓库信息管理系统(WMS)和仓库监控系统(WCS)作为研究课题,既具有我校的行业背景特色,又有很强的工程性和应用性,非常适合我校专业型研究生的培养特色。
当然,要使专业型研究生的培养特色突出,学校和学院的管理者就要更新管理理念,制定鼓励学生选择应用性课题的相应政策。例如,鼓励学生多参加社会实践和企业实践,允许他们经常出差住在企业从事相应的工程项目;在相应的课程体系中增加工程性的课程,例如,我们在课程体系中增加软件工程项目实践这样的课程,另外,计算机学院每年鼓励研究生积极申报创新型科研项目,在申报的项目中,大部分都极具工程性,既调动了学生的科研热情,又能够促进学生工程能力的提高。
2)导师指导环节:聘请企业导师,提升导师队伍的工程开发能力。
作为研究生培养体系中最重要的环节,导师的作用不言而喻。为了提高计算机学院导师队伍的工程开发能力,学院专门为专业型研究生聘请企业导师,与校内导师、新入职的青年博士组成研究生指导小组,由校内导师为主,企业导师为辅,为专业型研究生的毕业论文进行选题和指导。鼓励研究生指导老师组成科研团队,联合申报纵向科研项目或横向开发项目。校内指导老师对学生提供学业上的指導,传道授业解惑,从系统理论、知识结构、科研能力、选题指导、论文撰写等方面来帮助学生,提升专业硕士自身内涵的修养;企业导师利用自己的工程实践经验,以实际问题为背景,从系统工程、项目实施、实践能力等方面,按照工程实现的思路对学生进行专业指导,提高专业硕士的工程实践能力。近年来,计算机学院的许多硕士指导教师都有大量的横向课题,工程实践性强,对具体的实施者要求较高,从项目需求文档、概要设计、详细设计、项目具体实施、项目部署与上线、后期维护等一系列工程性过程,对参与其中的研究生能够起到很好的促进和提升的作用。同时还积极聘请国内知名学者来学院做学科前沿讲座,一方面有助于提升学院的学术氛围、提升指导老师的科研能力,另一方面也有助于硕士研究生了解行业动态和科研前沿。
3)论文评审前:增加程序系统的检查验收环节。
在培养环节上,为了体现强调专业型硕士研究生的工程性、应用性,我们强调计算机技术专业型研究生必须要在坚实的计算机理论基础上,具备良好的计算机软件系统设计能力和编程实现能力,为此,要求学生必须选择具有一定工程应用背景的论文题目,在学位论文提交之前,增加一个与毕业论文对应的程序系统的检查验收环节,有学院的学位分委会确定检查验收小组,采用背对背的形式,由导师小组对所有全日制专业硕士研究生的毕业程序系统进行验收检查。所谓背对背就是检查小组的老师实行交叉检查,导师不能检查验收自己指导的研究生。检查主要以开题报告为依据,对开题报告中提出的功能和性能进行验收,判断其程序系统的工作量,对其程序系统设计的合理性、算法的有效性、程序的鲁棒性以及相应的代码量进行检查,检查不合格者,给其一周的修改时间进行二次检查,检查通过者进入论文盲评,二次检查不过者延期3个月答辩。增加这一环节后,经过4年的实践,证明学生毕业时的软件系统设计水平和程序编码水平均有较大幅度的提高,专业硕士的培养质量大大提高。
3.2进一步优化课程体系和课程内容
研究生不仅要重视自主学习能力的培养,还要注重对其科研能力、实践能力的培养,但这并不否定课程学习的重要性,也不能仅仅只是为了修满学分。因此,计算机技术专业硕士研究生的课程内容要以实际应用为导向,以职业需求为目标,以综合素养和应用知识与能力的提高为核心,兼具理论性和应用性课程的有机结合,既要紧跟学术前沿和时代特色,也要能够突出工程目标和实践研究。因此,我们要构建工程性强的课程体系,适当突出一些案例教学,模拟工程场景,通过运用团队学习、案例分析、现场研究、模拟训练等方法,培养专业硕士的实际工程能力和素养,培养学生研究实践问题的意识和能力。
在课程体系的构建中,我们删去了之前相关编程语言的进阶课程,而是要求学生平时多加对编程能力的培养,在许多课程中要求以实现工程性系统为考核目标,间接地促进学生的实际编程能力;另一方面,课程体系要反映出近年来计算机领域的研究热点,有利于学生以后的择业选择。这几年机器学习和大数据处理技术相当火爆,网络空间安全相关技术正在兴起,为此,我们在计算机技术专业硕士研究生的课程体系中,因势利导地开设了机器学习与数据挖掘、大数据处理技术、数据与信息安全、网络安全等课程,并在学院内部搭建了大数据处理平台提供测试和使用,既拉近了学界与业界的距离,也拓展了学生的视野,一举两得。再如,针对计算机技术专业硕士,开设了软件工程项目实践、软件测试方法与实践、工程课题实现等课程,从工程的角度来看待实际问题,培养学生的工程性和系统观,取得了良好的效果。
4结语
尽管经过了几年的发展,但总体上来说人们对专业硕士的理解还较肤浅,加上计算技术发展迅速,新技术、新概念、新理念不断涌现,对计算机技术专业硕士的培养也提出更高要求。唯有紧密结合实际,不断更新对计算机技术专业硕士学位的认识,并根据行业实际进行准确的定位,积极完善培养模式和培养方案、更新课程设置和课程体系,从学生、教師、学院、学校多个方面多管齐下,保障计算机技术专业硕士研究生的培养质量,才能为首都、为社会培养出合格的创新型和应用型人才。
参考文献:
[1] 教育部.《教育部关于做好全日制硕士专业学位研究生培养工作的若干意见》[EB/OL].[2017-03-19].
[2] 林世平, 余春艳. 计算机技术领域工程硕士专业学位研究生教育综合改革与实践[J]. 福建电脑, 2013(10): 24-26,31.
[3] 李淑芝, 兰红. 计算机专业学位硕士研究生培养方案的探索实践[J]. 赣南师范学院学报, 2014(3): 114-117.
[4] 高磊, 赵志刚. 以应用引导促进全日制工程硕士培养质量体系的构建[J]. 科教文汇, 2015(2): 71-73.
[5] 张岩, 姜建锦, 张克君, 等. 计算机学科专业学位硕士研究生特色课程体系建设[J]. 计算机教育, 2016(12): 91-94.
[6] 高妍妍, 欧阳一鸣. 计算机专业全日制硕士专业学位研究生课程教学研究[J]. 合肥工业大学学报(社会科学版), 2013, 27(5): 133-136.
[7] 梁志剑, 杨秋翔. 计算机学科全日制专业硕士培养模式研究[J]. 黑龙江教育(高教研究与评估), 2015(11):49-51.
篇2
【关键词】计算机 网络数据库 安全技术 方案 构建
前言:数据库是计算机网络储存与管理数据的主要载体,在计算机技术运用越来越普遍的今天,计算机网络的安全性也越来越受到社会的广泛关注,数据库作为计算机网络中不可或缺的重要组成部分,其安全问题也是当前领域内需要解决的主要问题。在计算机网络实际运行的过程中,一旦网络数据库受到非法攻击,其中存储的大量信息就可能会泄漏出去,不仅严重威胁到个人的信息安全,其中还会涉及到很多行业机密,后果不堪设想。在当前条件下,构建起健全完善的安全技术方案,是解决数据库安全问题的主要途径,因此,需要对其进行进一步的研究与探索,以计算机网络数据库现阶段面临的主要威胁为基础,制定出有效、科学、有针对性的安全技术方案,从而提升计算机网络的安全性。
一、网络数据库概述
所谓“网络数据库”,主要指的是以计算机为运行后台,以数据库为运行基础,以一系列软件为运行支撑的操作平台,能够对数据信息进行储存、查询以及相关管理,在含有海量信息的计算机网络中,网络数据库可以作为信息数据的储存载体,能够确保信息数据在储存过程中的完整性与稳定性[1]。现阶段,网络数据库主要有两种操作模式,分别为浏览器/服务器以及客户机/服务器,在实际运用过程中,这两种操作模式都相对简单,有利于相关技术人员进行完善的网络部署。构建起健全完善的网络数据库安全技术方案,并有针对性的对其进行优化与更新,是当前领域内部面临的主要问题,并逐渐发展成为重点的研究课题。
二、构建安全技术方案的重要性
随着人们思想观念的变化,安全意识也在日益提升,计算机网络的开放性虽然在很大程度上方便了人们对计算机技术的运用,但其安全性也随之降低,现阶段,信息安全建设已经逐渐成为社会关注的焦点,由于网络数据库储存了大量的数据信息,更成为信息安全建设的主要对象。正因为计算机网络具有很强的开放性,所以,很多外界因素都有可能对其产生不同程度的影响,轻则会使影响数据库的正常使用,重则可能会导致数据库中的信息混乱,甚至丢失,后果非常严重[2]。而构建起健全完善的安全技术方案,是保障网络数据库安全的主要途径,需要给予充分重视。
三、网络数据库现状
从根本上讲,计算机网络想要开展一些相关的应用环节,必须以信息的管理与储存模块为基础,在这种要求下,就需要构建起相应的网络数据库,以迎合网络技术的实际发展要求,为其进一步发展奠定坚实基础。现阶段,在我国计算机领域的研究课题中,网络数据库的安全已经成为当前需要解决的重点问题,其原因在于,网络数据库的主要作用是储存计算机网络中产生的各种数据信息,一些不法分子常常会运用一些手段来攻击数据库,很多外界因素也可能会对数据库的安全性产生影响,用户的信息安全也因此受到威胁[3]。与此同时,网络数据库所处的环境不仅比较复杂,其中所储存信息的敏感性也相对较高,而现阶段网络数据库存在的威胁非常多,安全性很难得到保证,运行过程中也面临着很多实际问题,在这种条件下,运用有针对性的安全手段便非常有必要,是确保计算机网络安全稳定运行的保障。
四、当前存在的主要威胁
计算机网络的特点便是自由与开放,在运行过程中的自治程度较高,环境比较复杂,这既是优势,也是缺陷。虽然高度自由开放的环境能够获取更多的信息,但网络数据库的安全性也很难得到有效保障,在实际运行时,由于使用用户较多,数据信息的更新速度频繁,数据信息储存量大等原因,常常会出现数据丢失、数据篡改、非法侵入等安全问题,一旦敏感信息泄露,所造成的后果不堪设想。所以,在这种条件下,怎样运用有针对性的方法来确保数据库信息不受到威胁,便显得非常重要[4]。
一般情况下,网络系统在日常运行过程中,网络数据库的安全会受到很多方面的威胁,网络手段是当前最主要的攻击方式,非法用户想要入侵到网络数据库中,都是以网络系统为依托进行的,从而实现对网络数据库的有效攻击,因此,网络系统安全与否,会在很大程度上影响到网络数据库的运行安全,如果网络的系统的安全性较差,那么网络数据库的安全性也很难得到有效保障,所以,提升网络信息的安全性是非常有必要的。现阶段,网络数据库面临的主要安全威胁有以下几个方面:第一,运用网络手段对数据库进行攻击,这种攻击方式主要针对于安全性相对较低的网络系统,非法人员很容易进入到这些网络系统中,进而对网络数据库进行攻击,产生安全威胁[5]。第二,用户自身操作导致安全问题,一些用户在对网络进行操作的过程中,可能会由于操作不当而导致数据库中的信息泄露或混乱。第三,在操作时,如果访问了非权限以内的一些数据与信息,也可能会导致网络数据库产生安全问题。第四,非法人员还可能在用户正常访问数据库的过程中进行攻击,从而引发安全问题。第五,非法人员在进入到网络数据库中以后,会对数据库中的信息资源进行篡改或者窃取,这也是数据库安全问题的主要方面。
普遍意义上讲,数据库是在计算机网络环境下的一个信息仓库,在受到外界因素的影响之后,数据库的内部信息资源会出现一些改变,从而导致数据信息的混乱或丢失。现阶段,我国的网络安全体系发展的还并不完善,非法用户入侵数据库的现象也时有发生,对网络数据库的正常运行造成严重威胁。首先,很多数据库都存在一些信息安全弱点,这些弱点本身并不会对数据库以及用户的利益造成威胁,但在数据库运行过程中,如果这些弱点被非法人员利用,就会为用户带来损失,信息安全弱点的出现,为非法入侵者提供了攻击网络系统的机会[6]。其次,数据库在实际运用过程中,可能会存在一些信息安全威胁,这些威胁是潜在性的,包括自然与人为两当面因素,前者普遍是偶然事件,而后者则是蓄意事件,如信息的篡改与泄露,这些都会导致数据库信息的安全性降低。最后,因为网络的开放性特点,网络安全事件也时有发生,如病毒传播、黑客入侵、非法攻击等,这些事件的发生一方面是由于网络环境的混乱,另一方面也是因为网络系统的设计存在弊端,为非法人员的入侵提供了可乘之机。由此可见,构建起健全完善的安全技术方案,是确保网络数据库运行安全的主要途径。
五、安全技术方案的构建
随着我国改革开放进程的不断深入,网络环境的开放性也越来越高,在这种条件下,很多外界因素都更容易影响到网络数据库的正常运行,使得数据库中的敏感性数据与重要信息泄露或者全丢失,引发安全问题。所以,在管控网络数据库的过程中,需要运用科学合理的手段,构建起健全完善的安全技术方案,并根据实际运用情况,有针对性的对方案进行优化,确保信息与数据的合法性,提升数据库的安全性和可靠性[7]。一般情况下,在运用安全技术方案对网络数据库进行处理的过程中,需要确保数据库整体信息的安全存取,图1所示的便是网络数据库主要的安全技术。
安全技术方案的构建主要包括以下几个方面:
(一)身份认证
现阶段,计算机网络的开发环境普遍是多用户共同开发的,所以,在数据库实际运行中,可能会出现多个用户同时访问数据的情况,这种情况会在很大程度上降低网络数据库的安全性。在这种条件下,需要运用对用户身份进行有效认证的方式,来收集并处理一系列的相关数据,这种统一的认证方法,不仅能够满足用户对数据信息的存储需求,还能够有效抑制非法访问现象的发生,大大提升了网络数据库运行过程中的安全性。对用户身份进行统一认证这种方法的实现过程主要分为三部分内容:其一,登录网络系统;其二,连接数据库;其三,选择数据对象,通过这三部分的一一认证,便能够有效保护合法用户的身份信息,从而提升网络数据库的可靠性与安全性[8]。
(二)数据库加密
在保护网络数据库时,数据库的加密是非常常见的一种安全技术手段。通过对相关加密程序的合理运用,能够切实提升数据库中信息数据的安全性,一般情况下,在对模块进行加密时融入一些特殊的算法,能够使数据信息发生一些改变,得到能够进行加密的一些应用信息以供用户使用。数据使用者只需要在数据库的对应加密模块中运用正确的解密方法,便能够获得完善的原始数据信息。而没有被授权的用户,即便得到了信息,也无法对其进行解密,从而得不到正确的信息数据。为了保证加密模块能够正常运行,对系统内部模块进行有效优化是不容忽视的,加密与解密两个环节,这两个环节需要高度统一,且都需要运用高效措施来完成优化,具体包括密钥解密、数据可辨转化等,以提升数据信息的可辨性与规范性,解密内容也更加准确。
(三)备份与恢复
为了保证网络数据库中数据与信息的完整性与统一性,备份与恢复技术的运用也是非常重要的,该技术能够在第一时间发现系统中存在的问题,并及时运用有针对性的方案对系统进行修复,避免产生更大的运行问题。对数据信息进行管理的相关人员,可以对数据备份与恢复技术进行充分运用,在很短的时间内对数据文件资料进行备份与恢复,在很大程度上规避了系统运行故障,不仅提升了运行效率,还降低了可能会产生的经济损失[9]。构建高效的数据备份与恢复机制,也是安全技术方案中的重要组成部分,在其运行过程中,一旦网络数据库出现问题,相关管理人员便可以以备份文件为基础,将系统恢复到初始状态。一般情况下,在处理系统备份数据的过程中,主要包括静态、动态、逻辑等三种备份形式,比较常用的数据恢复技术有备份文件、磁盘镜像以及在线日志等,在实际的使用过程中,可以以网络数据库的实际运行方式为基础,有针对性的选择相应的备份与恢复技术。
(四)审计跟踪检测
审计追踪主要指的是用户在操作网络数据库的过程中,网络系统与相关的系统管理人员,能够对用户进行的所有操作进行自动审计与跟踪,而且跟踪过程中所记录下来的信息,还会储存到对应的审计日志文件中,为管理人员的日后管理提供有效依据。通过这些文件所记录的信息,管理人员能够对网络数据库的运行状况有一个全面系统的掌握,一旦系统出现运行问题,管理人员可以在第一时间找到故障位置与导致故障的原因,从而实现对非法操作的快速定位,便于追究其法律责任。另外,运用这种方式,也能够帮助管理人员在第一时间发现数据库使用过程中的安全漏洞与系统弱点,从而对其有针对性的完善,提升网络数据库的安全性。
结论
综上所述,计算机网络的主要特点便是具有很强的开放性,而且自治程度较高,网络数据库是整个系统中实现对海量数据储存与管理的关键载体,在开放性环境下,网络数据库很容易受到外界因素的影响而出现安全性问题,导致数据库中的数据与信息出现混乱或丢失,在很大程度上影响网络数据库的正常运行,也为用户带来无法估量的损失。运用身份认证、数据库加密、备份与恢复以及审计跟踪检测等相关策略,来构建安全技术方案是当前的主要途径,但这个过程并不是一朝一夕的,需要循序渐进,在构建模块时,相关人员需要对相关的安全应用技术不断更新,确保系统内部的每一个环节都协调完善,以满足网络数据库的实际应用需求,达到更好的应用效果,提升网络数据库的安全性。
参考文献:
[1]徐俊芳,邵玉兰.数据库加密技术在企业信息化管理中的应用[J].煤炭技术,2012,06.
[2]徐欣.浅析计算机网络信息安全现状,提升其整体安全性[J].数字技术与应用,2013,11.
[3]谢海波.如何规避计算机安全风险――浅谈数据库管理技术[J].才智,2013,03.
[4]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011,07.
[5]张旭红.试析计算机网络与信息安全系统的构建与关键技术[J].网络安全技术与应用,2014,05.
[6]史博.计算机网络数据库存在的安全威胁及措施[J].数字技术与应用,2013,03.
[7]侯智斌,孙彦飞,吕曹芳.基于入侵容忍技术的数据库安全策略研究[J].现代电子技术,2011,07.
篇3
【关键词】 云计算环境 网络安全 防范技术
随着当前社会经济的逐渐发展,网络技术的通信能力和计算机技术水平也在不断加强,网络问题也成为了越来越多人关注的焦点。网络安全问题涉及的范围较为广泛,包括了网络使用的安全可靠性、网络软件的实施安全、以及网络信息安全等等方面。笔者主要分析当前经济现状对网络安全在云计算环境下引发的一系列问题,有效提出相应策划方案,从根本上提高网络安全性和云计算的工作运行质量。
一、网络安全在云计算环境下的主要影响要素
云计算技术的主要发展是把计算内容分布于由计算机构建的各个资源平台中,有助于网络用户更好地进行计算、贮存信息等快捷服务,虽然云计算为人们带来了不少便利,但云计算环境下的网络安全问题依旧不容忽视。当前我国网络信息安全方面还缺乏相应的治理策略,用户在访问网站的同时,基于各大网站不同的防火墙,网络权限也在不断被扩展,一旦某网站被一些不法分子控制,这也将会成为网络风险中的一大隐患。另一方面,网络系统的几个方面都存在着脆弱和不牢靠的情况。
一是数据库的薄弱,在信息的储存上,数据库是最主要的主干,其决定着信息的完整性、保密性和可靠性几点,如果网络系统出现了用户信息遭窃取,就会给信息安全带来很严重的影响。
二是通信系统的不完善和脆弱,如一些E-mail、FTP等等存在着相应的漏洞,这也在一定程度上成为了黑客利用的工具。
三是计算机操作系统上的不足,在一些特定的情况下,当计算机受到黑客的攻击,而且在攻击之后也无法留下相关痕迹,不会影响到网络用户对于数据的获取,这在网络系统中也是一大安全问题。
网络的环境较为复杂,无论是生活还是学习,包括如今社会的衣食住行,都离不开计算机技术和网络,计算机的云计算也在逐渐遍布家家户户,网络信息的运用者群体也在不断增加,这也导致了网络风险因素在不断扩大,比较常见的有网络欺诈行为、黑客病毒的入侵等等,都对网络用户人身财产安全造成威胁。
二、云计算环境下常用的网络安全技术
2.1反病毒技术
算机网络病毒在当今时代已不是一件新鲜事了,随着计算机水平的提高,网络病毒也在不断更新,为了有效预防和抵制病毒,避免病毒给计算机系统造成更深层次的风险,也研究出了新的技术,如反病毒技术,此技术一般有两种形式,一是静态反病毒模式,这种方式主要针对的是网络技术实施过程中的检测和管理,按照网络具体的运行情况来分析病毒的存在特征,从而保证了用户信息的安全;二是动态反病毒模式,这种技术方法有着非常好的防控病毒效果,而且防控病毒的技术资源需要与大众资源配置都十分接近,方便可行,能有效地加强病毒防控,保证信息资源的完整性。
2.2智能防火墙技术
较于传统的防火墙,智能防火墙技术没有采用数据过滤的体系原则,而是采用模糊数据库的检索功能,然后依据人工智能识别的技术,对数据规则进行动态化的模糊识别,运用这种新型技术方式,对网络安全实况进行具体的分析,及时将需要保护的网络安全数据计算出来,为用户提供一个安全可靠的网络环境。智能防火墙技术一般分为以下三种:
1、防扫描技术
扫描技术是计算机被病毒入侵,内部发生一定紊乱,其各项信息将会被恶意扫描的形式窃取,智能防火墙在这里的合理运用,可以有效地预防黑客入侵,阻止网络信息被包装和扫描,进而强化信息数据的安全性。
2、入侵防御
网络用户在访问网站时,经常会出现数据包侵入主机的现象,这样的隐患一旦出现,就会危害到用户的正常数据,用户很难再进行数据的使用,而智能防火墙可以对网络数据加以防护,将数据安全的等级进行提升。
3、防欺骗技术
在用户访问网页时,还会经常出现MAC地址、装作IP地址进入计算机网络中的情况,在智能防火墙的使用中,可以有效地限制MAC地址,从而避免入侵带来的危害,提高网络信息安全的系数。
2.3加密技术
在云计算的环境下,加密技术是一项必不可少的重要网络技术,这种技术主要被用于计算机网络的防御中,通常采用加密算法对计算机网络信息加以控制,将其转换为无法被第三方而已获取的信息数据,添加密钥,想要获取必须使用正确的密钥才可以打开,这也大大提升了网络数据的安全性和可靠性。加密技术在云计算环境下的实施中,一般有两种常用技术体现,对称加密和非对称加密技术,前者主要采用DES加密技术,后者主要运用了PKI技术与DES缓和等等技术。
三、计算机网络安全技术在云计算环境下的防范策略
作为网络技术的使用者,网络用户需要提高在日常上网中的安全防范意识,制定相应的计算机网络安全基本战略目标。首先,需要对计算机网络的使用采用实名身份认证,使用网络授权,对主体内容加以明确和分析,这也可以在一定程度上为计算机网络用户提供安全性能的保障。在计算机网络的使用中,也要强化监管功能,及时确保网络安全技术上的安全,做到及时性和全面性的检查,对云计算环境下计算机网络中易出现的安全问题进行认真分析、科学化整理,积累相关的经验,并对这些漏洞提出有效的应对和抵御方案,避免不良因素的影响。对于未经授权恶意篡改用户信息的行为,要制定相关的网络安全制度来加以控制,只有在制定上有一定支撑,才可以体现网络违法行为的代价,另外也需要更大力度上提升网民的安全隐患意识,相关部门应加大对计算机网络技术的发开投入,有效地保证计算机数据安全在云计算环境下得到合理、有效地提升。最后在保证网络数据完整性的前提下,对相关的网络技术进行创新和完善,找寻更加科学和高效的技术,网络研究人员也要不断地提升自我综合素质,在分析和探讨的过程中积极开发,为网络安全的检测提供更加合理有效的策略。开发新的安全防御技术也是很有必要的,以避免出现更多的计算机网络风险。
四、总结
随着社会科技的不断进步,计算机网络技术也在逐步发展,但在云计算环境下的网络安全仍旧存在诸多不足和风险,要想发挥计算机网络在社会中的重要促进作用,就必须加强网络安全防控措施,合理运用各项安全防范技术来保障网络信息的安全,为网络提供一个良好的网络环境,并且在网络监管工作上加强力度,有效提高计算机网络的安全性。
参 考 文 献
[1]宋歌. 网络安全技术在云计算环境下的探讨[J].无线互联科技,2016,(21):33-34+60.
[2]肖泽.云计算环境下网络安全防范技术分析[J].网络安全技术与应用,2016,(01):54+56.
[3]朱睿.探索云计算环境下网络安全技术实现路径[J].数字技术与应用,2015,(04):193.
篇4
关键词:计算机证据;网络传输;安全保护
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)29-0047-02
1概述
随着科学技术的发展,计算机网络技术逐渐普及到人们的生活和工作当中,计算机技术的应用在为人们带来方便的同时,信息安全问题却居高不下,而且各种计算机犯罪技术水平不断提高,严重威胁着网络环境的安全性。计算机证据对打击计算机犯罪有着重要意义,所以如何保证计算机证据在网络传输中的安全性是一个值得探讨的问题。
2计算机证据
计算机犯罪可称为是与计算机系统有关的犯罪,随着计算机技术的发展,计算机犯罪也逐渐专业化、智能化、复杂化,严重威胁着社会的稳定和发展。计算机证据是打击和预防计算机犯罪的关键,所以对计算机证据的相关研究是目前很受关注。计算机证据没有确切的定义,一般可认为是电子证据,可以是文件、程序或者是源代码,是计算机系统运行过程中产出的可以反映案件真实情况的记录和材料。计算机证据是科学技术发展的必然产物,是先进科技应用于诉讼的重要体现。计算机证据的特点如下:
第一,计算机证据具有极强的法律效力。计算机证据是通过法律打击犯罪行为的中央诉讼证据,其具有极强的法律效力。计算机证据在案件诉讼过程中通过有效性验证之后即可发货举证效果,其在法律诉讼中的应用越来越广泛。
第二,计算机证据具有无形性和隐蔽性。计算机犯罪行为的对象是计算机和网络,而犯罪分子的行为和痕迹均可以通过计算机语言以文件的形式被记录下来,具有无形性和隐蔽性。计算机证据不同于一般直观存在的、有形的物理性证据、证书,其隐藏于计算机程序语言中,并且需要一定技术和时间才能找出来。
第三,计算机证据易被复制、篡改、伪造。计算机是以二进制的计算机语言来表示的,以非连续性的数字信号方式存在,在信息采集过程中极易被截取、被删减,而且无法准确查询,严重影响了计算机证据的真实性。另外在操作人员操作失误以及设备故障等情况下均会对计算机证据造成一定影响,证据的真实性无法得到保障。
3计算机证据在网络传输的安全性问题
计算机证据在法律上是有效的诉讼证据,但由于其形式的特殊性,极易在网络传输过程中被窃取、被复制、被篡改,最终导致计算机证据失去真实性。网络传输中计算机证据存在的安全性主要有以下几个方面:
3.1网络全保护系统不完善
计算机证据要发挥法律效力首先要通过相关部分的检验核实,证据核实过程中涉及计算机证据的取样、司法机构对证据的分析和鉴定等等环节,另外计算机证据在使用过程还要经过多次传输和查看,虽然对相关文件进行了加密、权限设置等安全保护措施,但如果网络环境缺乏安全保护措施就极易给入侵者提供可乘之机,并度计算机证据进行窃取、复制、篡改等行为,最终出现文件丢失、破坏等现象。
3.2人为因素导致的安全问题
计算机证据是一种电磁记录物,以电磁浓缩形式存储,体积较小,便于携带,同时也极易被人为破坏,遗失证据。另外还有黑客入侵电脑破坏证据,以及在计算机证据传输过程中动手脚均是人为因素导致的计算机证据被破坏情况。
4网络传输计算机证据有效保护的解决方案
计算机证据用于法律诉讼的重要的证据形式,但由于其特点的特殊性,在互联网传输过程中比较脆弱,极易被破坏,使计算机证据失去真实性。所以要使计算机证据充分发挥法律效力,有效打击计算机犯罪,首先需要解决网络传输计算机证据的安全性问题。计算机证据网络传输过程中的有效保护方案如下:
4.1完善计算机网络安全保护系统
要保证计算机证据网络传输过程中的安全性必须要构建一个完善的网络安全保护系统,安全的网络环境是计算机证据安全传输的基本保障。如果计算机证据传输过程中忽略了对网络环境的安全保护,不仅无法保证计算机证据的有效传输,同时也极易导致计算机证据在传输过程中造成破坏,影响证据的真实性,所以构建完善的计算机网络安全系统非常重要。另外要制定简明、有序的工作流程,实现安全保护规范化,增强计算机证据网络传输过程中的安全性。
4.2对计算机证据进行等级分类,并实施针对性安全保护措施
计算机证据涉及的内容广,数据资料较多,种类繁杂,信息处理需要大量时间和精力,工作过程中难免为出现疏忽、漏洞,为计算机证据的安全性造成隐患。因为每种计算机证据的效果和重要级别都是不同的,其在网络中遇到的破坏程度也各有差异,如果对所有的数据花费同样的时间和精力进行处理就需要极大的工作量,所以可以对各种计算机证据的网络传输进行安全风险评估,了解各种计算机证据的脆弱程度,并根据评估结果对计算机证据进行等级分类,可划分为普通级别文件、保密级别文件、机密级别文件以及绝密级别等,然后综合多方面因素对各个级别的计算机证据制定相适应的安全保护措施。这样既减少了工作量,同时也很大程度上提高了计算机证据在网络传输过程中的安全性。
4.3完善相关法律法规
目前在计算机证据的安全保护方面,我国的相关法律法规还不够完善,甚至有些关键问题仍处于空白状态。计算机证据是打击计算机犯罪的关键,是进行法律诉讼的重要证据,所以对计算机证据的安全性保护有着重大意义,尤其在法律法规方面要给予重视,针对计算机证据的安全保护制定完善的法律法规制度,加大惩罚力度,提升震慑力。法律法规是保证计算机证据安全的重要途径,通过法律武器可以将计算机证据在网络传输中的威胁降低最低。
5结语
本文结合计算机证据网络传输安全现状,从完善计算机网络安全保护系统、对计算机证据进行等级分类,并实施针对性安全保护措施以及完善相关法律法规等方面探讨了网络传输计算机证据的有效保护方案。计算机网络技术的应用始终都离不开安全问题,计算机证据作为一种特殊形式的诉讼证据,对打击计算机犯罪有着重要意义。计算机证据要充分发挥法律效力就需要网络传输中的安全保护问题,以保证证据的真实性。
参考文献:
[1] 范玉柏.计算机证据在网络传输中的安全保护方法探究[J].网络安全技术与应用,2014(5):150,153.
[2] 安凤刚,徐峰.计算机证据在网络传输中的安全保护方法探究[J].产业与科技论坛,2012(14):87-88.
[3] 宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010,31(16):3608-3611.
[4] 余立帆.信息传输中计算机证据安全保护措施分析[J].中国电子商务,2012(20):48-48.
[5] 王勇.浅议计算机证据的提取[J].计算机光盘软件与应用,2011(20):1-2.
[6] 魏少峰,张颖.信息传输中计算机证据安全保护措施经验谈[J].无线互联科技,2013(2):138.
篇5
关键词:计算机;网络;安全技术;防护技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02
互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。
一、计算机网络信息存在安全隐患
(一)计算机本身存在的问题
计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。
(二)软件中存在的漏洞
所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。
(三)计算机安全配置不正确
进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。
(四)使用对象的安全意识差
当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。
二、计算机病毒的威胁
随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:
(一)数据的欺骗
非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。
(二)特洛伊木马
在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。
(三)截收信息
黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。
(四)对程序的攻击
这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。
(五)其它网络攻击方式
黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。
三、常用的网络安全技术
(一)操作系统内核的安全性防护技术
操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。
(二)网络防病毒技术
计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。
(三)对网络技术的加密
对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。
根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。
(四)加强防火墙技术
网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。
(五)加强身份验证技术
身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。
总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。
参考文献:
[1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005
[2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003
[3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007
篇6
关键词:计算机网络;安全技术;防火墙
随着计算机网络技术的快速发展,各种信息在网络中传递的速度越来越快,计算机网络技术在为人们带来方便的同时,也给人们带来极大的困扰。目前,很多行业都在使用计算机网络技术进行信息管理,如果计算机网络不安全,很容易造成信息泄露、丢失、修改等现象,因此,计算机网络安全技术成为当前比较热门的技术之一,防火墙安全防范技术是计算机网络安全技术的一种,在计算机网络安全中发挥着十分重要的作用。
1 计算机网络安全概述
计算机网络安全的含义没有明确的规定,不同的使用者对计算机网络安全的要求和认识有很大的差别,但计算机网络安全从本质上讲,包括计算机网络系统的软件安全、硬件安全、传递信息安全等几部分,计算机网络安全既需要技术安全也需要管理安全。计算机网络安全的主要内容有保密性、安全协议、接入控制等三部分,任务用户提供安全、可靠、真实、保密的信息是计算机网络系统的主要任务之一,如果计算机网络系统达不到保密要求,那么计算机网络就没有安全可言;安全协议是一种保护信息安全的手段,对计算机网络安全有十分重要的作用;接入控制主要是对接入网络权限和相关限制进行控制,由于网络技术比较复杂,传递的信息比较多,因此,常在接入控制中采用加密技术。
2 防火墙安全防范技术
2.1 防火墙安全防范技术概述
在计算机网络安全中,防火墙安全防范技术是一种计算机网络安全防范应用比较广泛的技术,防火墙是重要的计算机网络安全保障方式,在计算机网络安全防范中,防火墙能对网络环境的进出权限进行控制,对相关链接方式进行检查,对计算机网络信息进行保护,防止网络信息受到恶意破坏和干扰。在计算机网络环境中,防火墙大多是以独立的系统或者利用网络路由器进行安全保护。
2.2 计算机网络安全中常用的防火墙技术
随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。
2.2.1 型防火墙安全技术
型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。
2.2.2 包过滤型防火墙安全技术
包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。
包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。
2.2.3 监测型防火墙安全技术
监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。
2.2.4 网址转换防火墙安全技术
网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。
3 防火墙安全防范技术在计算机网络安全中的应用
3.1 访问策略设置
访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。
3.2 安全服务配置
安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服务器的机群单独划分出来,从而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络可以采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的IP地址,并且将这些网址设置公用地址,这样就能对外界IP地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。如果企业拥有边界路由器,可以利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。
3.3 日志监控
日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员认为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息十分繁杂,只有收集关键的日志,才能当做有效的日志。系统警告信息十分重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。
4 结束语
计算机网络技术的快速发展必然会为网络安全带来一定的隐患,因此,要不断更新完善计算机网络安全技术,改革防火墙安全防范技术,抵抗各种对计算机信息有害的行为,提高计算机网络安全防护能力,确保计算机网络安全,从而保证计算机网络系统安全稳定的运行。
参考文献
[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11):67-69.
[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].电脑知识与技术,2013,9(06):1308-1309.
[3]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06):106-108.
[4]王吉.基于计算机防火墙安全屏障的网路防范技术[J].信息与电脑(理论版),2014(01):162-163.
篇7
关键词:计算机网络安全;计算机病毒;措施
中图分类号:G623文献标识码: A
引言
计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。
1、计算机网络安全的防范措施
1.1、对黑客的防范措施
鉴于近年来黑客侵入对人们导致的危害以及造成损失的案例频发,人们的安全防范意识也逐渐增强,也意识到了身份认证的重要程度,所以经常性的修改账户的用户名和密码,并且与密保功能结合使用,或者使用智能卡、智能密码钥匙等等,可以有效防止黑客的攻击。此外防范黑客最有效的措施就是使用防火墙技术,防火墙是指通过网络隔离、限制访问权限等办法来控制网络的访问权限。目前常用的有360安全卫士,瑞星防火墙软件等等,防火墙可以全面监管控制内网、外网进和出两方通信数据的访问,有效抵挡外部网络黑客的侵袭。
1.2、对垃圾邮件的防范措施
垃圾邮件的猖獗已经严重危害到了计算机网络安全。在预防垃圾邮件之前先要懂得如何保护自己的邮件地址,不随便在不权威的网站上对E-mail地址进行登记,或者在不安全的环境下登陆自己的邮箱,谨防垃圾邮件的骚扰。另外使用邮箱中的垃圾邮件过滤功能,对垃圾邮件进行过滤,有效抵御垃圾邮件的骚扰。现在很多邮箱都可以自动回复,如果使用不得当就给了垃圾邮件空子可钻,因此特别提醒用户请小心使用邮箱的自动回复功能。此外,如果发现邮箱中出现了来历不明或者相对可疑的邮件尽量不要打开,更不要对其回复,这么做也可以很大程度上防止垃圾文件对我们的骚扰和破坏。
1.3、提高网络安全意识
计算机网络安全管理是一门大课程,要想有效管理,必须设立专业的安全管理机构,并且当做一个正常行业一样,制定岗位责任制,严格控制网络系统的安全性,提升计算机网络安全管理的工作能力与服务能力。对机密重要的文件数据应当即时做好保密工作,对其加密,谨防机密数据的外泄,并且每隔一段时间对计算机网络系统的安全性进行检查维护,从根本上提高网络安全意识,做好预防工作。
总结:想要做好计算机网络安全的防范是结合诸多方面的综合工程,需要我们在各个方面严加预防,层层把关,要定期对系统检修,不断更新安全知识,积累日常中的安全技术手段等等。网络给我们带来巨大便利的同时,也给我们带来了相应负面的影响,但只要我们用心、用技术去攻破这些问题,那么未来计算机网络的发展是不可估量的。
2、计算机病毒特征
计算机病毒对系统运行、网络传输、共享安全可靠性造成了显著的影响,其具体特征表现为较强的破坏性、传播性、隐藏性以及执行性。网络技术的快速发展令病毒还呈现出攻击影响扩散快速、潜在危害大、无法全面清除、传播途径复杂等特征。病毒宿主类型广泛,可隐蔽于文件、软件之中,或是邮件内,因此增加了检测查杀的难度。伴随计算机网络、新型应用技术的出现,病毒传播并非单纯将存储媒介作为载体,还将网络作为渠道,进行漏洞攻击,并可利用文件下载、邮件发送、论坛以及即时通讯等工具实现快速传播,并引发较大的损失。从类别层面来讲,计算机病毒通常包括木马、蠕虫与脚本病毒等。木马病毒分为远程控制手段,涵盖服务以及客户端两类。蠕虫病毒则可在网络传播中实现自我复制,并借助网络系统将错误、篡改的信息进行传递,导致服务器被拒或被锁。蠕虫病毒具有较大的破坏影响力,不仅影响到受感染机器,同时还会对没有感染的电脑产生负面影响,还可借助自动更新以及定位;在网络系统中实现对计算机的扫描检测,进而将自身某程序段或整体病毒拷贝至目标对象,实现病毒发送以及不断复制,最终将令网络系统带宽资源快速的耗尽,影响到网内计算机的快速应用,并对网络安全造成不良威胁。脚本病毒体现了强大的语言能力,可直接完成计算机体系组件的调用,对软件系统和凭条包含的漏洞来使用。计算机病毒一般来讲均可直接进行解释并调用执行,进而令病毒的感染与传播更为简单便利,具体感染途径涵盖共享、电子邮件、文件发送传输等渠道。
3、计算机病毒的防范
3.1、采用新型防毒技术,实现加密保护
为有效预防计算机网络数据信息传输遭到不法人士的恶意窃听,并被不良篡改,应做好信息数据的安全加密保护,令数据信息形成密文。倘若不具备密钥,则即便数据信息遭到窃取,同样无法将其还原,并达到占用篡改目的。这样一来便可确保数据信息的可靠安全。可应用对称以及分对称加密处理方式,针对计算机网络各类病毒做好安全防护尤为重要。信息技术的快速更新发展,需要我们采用有效的新型防毒技术。还可应用智能引擎技术,基于特征码扫描,优化传统技术弊端,加快病毒扫描处理,扩充病毒库类型。为全面暴露计算机病毒原型,可应用压缩智能还原手段,将压缩以及打包相关文件实现还原,进而有效应对计算机病毒,提升安全防护水平。还有一类病毒免疫科学技术,为反病毒研究专家探讨的新型热点问题。可通过强化自主访问应用管控,布设磁盘禁写安全保护区域,进而达到病毒免疫功能构想。对于经常受到病毒侵袭影响的计算机应用程序以及相关对象,可进行重点防护,应用嵌入杀毒手段实现安全预防。可应用操作系统以及安全应用程序形成内部接口进行病毒防御处理。该项技术对于应用频率等级较高、服务范围广泛的重要应用软件,可发挥被动防护功能。
3.2、优化入侵检测,实施病毒安全防护
为有效预防计算机病毒,维护网络安全,可应用入侵检测技术手段,快速察觉并发现计算机系统中存在的未授权现象以及异常状况,进而应对网络体系中触犯安全策略规定的相关行为。应用该技术,可令入侵攻击影响行为在产生对计算机系统的危害前期,合理的捕捉入侵攻击行为,并及时报警,令入侵影响、病毒侵害被全面驱逐。入侵攻击阶段中,可降低入侵影响导致的不良损害。一旦系统遭受入侵攻击,可全面收集相关行为数据与特征信息,进而扩充防范病毒影响、黑客入侵的知识体系,形成专项数据库,进而提高系统预防病毒,网络安全运行综合能效。防火墙技术为一类有效的隔离防护手段,可进行安全应用策略的预先定义,进而对计算机内网以及外网系统的通信联系做好强制访问管控。较常应用技术手段涵盖包过滤处理技术、网关技术以及状态检测手段等。包过滤技术主于网络系统层中实现数据包有选择予以通过,并就系统先前预定过滤操作逻辑,针对系统数据流内的各个数据包进行核查检验,依据数据包目标以及源地址,数据包应用端口明确核准数据包通过与否。防火墙技术可针对网络系统数据流的运行连接合理合法性实施研究分析。可应用防毒墙技术有效预防缺陷,可在网络入口右位,针对网络传输运行进程中的病毒做好过滤防护,进行网关查毒防范。
4、结语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重。数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等。相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
参考文献:
[1]尹鉷宇.网络环境下计算机病毒防范初探[J].网友世界,2013,04:2-4
[2]刘阳富.计算机网络安全与病毒防范[A]..海南省通信学会学术年会论文集(2008)[C].:,2008:4
[3]任建国.计算机病毒的网络传播机制:三个新型的动力系统模型[D].重庆大学,2012
篇8
关键词:计算机;网络安全;防火墙
中图分类号:TB
文献标识码:A
doi:10.19311/ki.1672-3198.2016.09.091
计算机网络运行过程中,存在诸多安全隐患。其中包括信息传输过程中,病毒的入侵导致其被篡改或者丢失,物理破坏造成计算机性能下降等。计算机信息往往涉及个人和企业隐私,一旦丢失将带来巨大的损失。因此,计算机的安全防护十分重要,目前防火墙技术是计算机网络安全保障的重要手段,为保证计算机安全运行,除了法律层面、技术层面外,还能要综合采用管理方案来执行计算机操作,切实保证计算机网络安全。
1 计算机网络安全
1.1 计算机网络威胁
计算机网络面临自然和人为两种干扰。其中自然威胁主要来自于设备的存放环境不佳造成的线路老化、破坏以及电磁波干扰等。人为威胁是计算机的主要威胁,主要来自于网络病毒的侵袭、网络漏洞及恶性操作。另外,TCP/IP协议和网络结构的缺陷和操作不当均会给计算机网络安全带来威胁。随着现代网络资源的开放与共享,恶意攻击在所难免。这对网络系统设计提出了更高的要求,由于资源共享的目的是实现网络应用,因此网络攻击只要通过服务请求就可以实现网络数据包的轻松使用,是计算机网络面临巨大的安全风险。
1.2 计算机网络安全防护
针对计算机网络安全威胁,可从物理层面、技术层面进行分析。物理层面要对计算机硬件系统进行保护,确保其存放环境良好,以免受到火灾等自然灾害的影响。构建安全的防护管理制度,对计算机非法入侵行为及时制止。目前,这一层面的计算机安全防护主要包括利用电源线、信号线装置性能强的滤波器,从而减少传输阻抗。针对计算机辐射强的问题,要对计算机实施防辐射和防电磁波干扰等措施。针对频繁的网络攻击,应采取数据加密或者网络秘钥的方式对计算机实施加密处理,要求管理员通过既定的账号和密码登陆,确保了登陆的唯一性,降低了计算机网络被侵袭的可能性。数据加密是通过链路和端端加密、节点和混合加密、网络秘钥是通过数学签名和身份识别的方式来组织计算机恶性攻击及数字篡改。计算机网络安全,不仅要从技术层面出发,还需要从管理层面出发。加强计算机网络安全管理,制定合理的管理制度并严格实施,才能切实保证计算机安全。目前防火墙作为一种计算机安全防护措施,具有十分广泛的应用。因此,我们还要对防火墙技术进行具体的阐述。
2 计算机防护墙技术
防火墙是一种计算机辅助安全防护技术,仅靠防火墙无法完成安全防护,但将防火墙与现代计算机安全防护技术结合在一起,就可以提高防护效果,确保计算机网络安全。因此,我们将分析防火墙的概念、种类,防火墙的构建过程及具体应用。
2.1 防火墙的概念和分类
防火墙由硬件和软件共同组成,主要应用于保护网络数据以确保计算机数据被篡改或者被窃取。受保护的网络无法对因特网进行直接访问。按照防火墙的应用范围,可将其分为包过滤性、NAT和应用型、状态检测型的防火墙。其中,包过滤性的防火墙利用一个过滤路由器即可实现对全网的保护,应用于OSI参考模型和传输层。当与源头和目的地址、端口号和协议类型等条件吻合时,就可以进行数据包的转发,反之则会造成数据包丢失。包过滤性的防火墙速度快,效率高且工作透明,但应用范围具有一定的局限,无法实现对黑客和病毒攻击的防护,尤其是对新型计算机危机的处理。而NAT和应用型的防火墙,是利用IP地址的转换来保证计算机安全。在安全网卡下,当内部网络访问外部网络时,防火墙就会自动将源地址和端口伪装,并保证其与外部相连。反之,若通过非安全网卡,则访问是经过一个开放的IP和端口。NAT和应用型的防火墙对以往的技术进行了改革,应用范围更广泛,实现了实时监控,但还存在弱点,其中最大的弱点就是容易对系统性能造成影响,给管理增添了麻烦。目前,状态检测型防火墙在前两种防火墙的基础上进行的改良,提高了安全系数,还具有很好的伸缩性和可扩展性。该防火墙将相同连接的包视为整体数据流,将连接状态表中的状态因素进行区分。其缺点是影响网络的运行速度。因此,防火墙技术未来应进一步完善。
2.2 防火墙的构建及应用
2.2.1 防火墙的构建
防火墙的构建要遵守一定的原则。其一为在防护过程中,未得到许可即为拒绝。计算机防火墙可对所有流经信息进行阻挡,任何服务请求均要通过审查,目前计算机防火墙的构建坚守了这一原则,使计算机安全系数得到提高。但计算机的应用具有其它需求,因此其应用具有一定的不可行性。应设置计算机安全许可项,坚持未被拒绝的行为均为许可行为,以便于实现计算机的其它功能。目前,成熟的防火墙体系以N86构架,其原理是利用CPU和PCL实现连接,二者的连接提高了防火墙的可扩展性和灵活性。在一些功能特殊的计算机系统中,则主要应用NP防火墙,原因是这种防火墙为计算机系统提供了强大的编程功能。随着防火墙技术的改善,更多的技术将在计算机系统安全防护中得到应用。
2.2.2 计算机防火墙的应用
计算机防火墙目前已经成为计算机必备的安全防护方式之一,从技术层面上这一技术实现了对网络内部的控制和管理,对于计算机安全防护起到了积极意义。从管理方面,防火墙与其它的技术的结合确保了网络的安全管理。确保了数据的完整性,计算机网络安全以物理安全和逻辑安全为主,计算机使用目的和方式不同,其面临的危险也不同。对于计算机安全的认识不深是造成计算机安全威胁的重要因素之一,在这一点上很多人认为自我隐私经过一定的处理后在网上传播不会被发现,但事实上网络自身存在很大的安全漏洞。并且硬件安全也是应该考虑的问题。目前防火墙应用技术主要应用体现形式为加密技术、身份验证以及病毒防护中。其中上文已经对前两种技术进行了适当的分析。加密技术是通过信息发送之前的密码设置来确保信息安全,主要用于信息传输。而身份验证是通过网络授权来建立安全的信息传递途径,从而确保信息的篡改个盗取。当下计算机面临大量的病毒侵袭,这一过程中防火墙实现了对病毒的预防、检测以及处理,从而确保了计算机的安全。为了防止非法程序的进入,在计算机端口数据接收处按照检查设施,对以太网的地址进行检查,记录所有信息。一旦访问地址非法,防火墙就会自动更改路由器中的存取控制表,将非法的IP地址包过滤掉,完成病毒阻拦过程。
3 总结
网络的应用给人们带来了方便,但计算机网络在运营过程中,由于资源可以共享,因此面临着来自网络内外的多种安全威胁,其中包括物理攻击、病毒攻击等。计算机安全防护技术的应用十分重要。防火墙技术是当下较好的一种计算机安全防护措施,具有多样性、安全系数高、防护彻底等特点。企业各个人计算机应用中,防火墙的安装比率高。防火墙的使用是一种必然行为,未来关于防火墙的机构将更加完善,功能将进一步强大。当然,防火墙并不能单独实现病毒查杀和安全防护,还需要与其它技术联合使用,才能提供更好的安全服务。
参考文献
[1]胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术,2012,(08).
[2]张静静.计算机网络安全与防火墙技术[J].电脑知识与技术,2011,(12).
[3]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,(02).
篇9
对于计算机网络信息安全与防护而言,其本身类属于计算机网络技术的一种,对计算机网络起到保护的作用,具有着十分重要的意义。就目前而言,针对于计算机网络技术方面的研究有很多,同时,针对于计算机网络信息安全与防护技术的研究也不在少数。基于此,本文对这些文献资料进行汇总分析,并且根据自己的专业知识对其进行梳理和改善,以期通过本文对于计算机网络信息安全及防护技术的研究,能够进一步的提升计算机网络安全及防护技术的使用效果,进而对整体的计算机网络发展起到相应的参考帮助作用。
【关键词】计算机;网络信息;安全与防护
前言
随着时代的进步以及科学技术手段的逐渐更新,越来越多的新时代背景下的技术出现在人们的生活当中,在这样的发展态势下,计算机网络技术在不断的自我更新和实践过程中,逐渐的趋于完善。对于计算机网络信息安全及防护技术而言,其属于计算机网络的一项辅助技术,正是因为存在着这样的网络技术,用户在对计算机网络进行使用时才能够保证相关的网络信息不被窃取,然而,由于现今科技的不断发达,越来越多的不法分子利用网络进行信息窃取,进而达到犯罪目的,所以,针对于计算机网络安全及防护技术的研究与升级,已经刻不容缓。
1计算机网络信息安全与防护技术的重要性
所谓的计算机网络信息安全与防护技术实际上指的是在对计算机进行使用的过程中,对用户信息以及相关数据进行保护的一种手段,对于该项技术而言,其本身由于应用环境的特殊性,所以,通常情况下都是通过一些系统软件进行完成的,采用这些系统软件,形成安全防护墙,对不良入侵窃取的网络“动作”进行隔离,进而保护使用者的信息安全。目前来说,现今网络上存在着大量的网络信息数据窃取现象,例如“黑客入侵”“间谍软件”同时也包括一些由于用户操作不当导致的信息丢失现象,对于这些问题来说,其不仅对计算机用户的使用带来了一定程度的风险,更是对计算机网络用户个人财产安全造成了威胁,特别是在新时代背景下涌现出了大量的诸如“网络银行”等网络功能,一旦计算机用户在对“网络银行”使用时个人信息被盗,就会提升财产丢失的几率,所以,对于计算机网络信息安全与防护技术而言,其具有着十分重要的作用[1]。
2计算机网络信息安全问题
2.1黑客入侵造成的计算机网络信息安全问题
网络黑客由于自身一定的专业计算机技术,对计算机用户进行有目的性的攻击或者是通过入侵计算机系统进行信息窃取,这种“黑客入侵”的方式是计现今来说算机网络信息安全中比较普遍的一种信息盗取方式,这种方式所带来的威胁也是相对比较大的。对于“黑客入侵”而言,其主要可以分为两个部分的内容,第一个部分为网络攻击,这种现象是网络黑客利用各种技术手段对用户的网络信息进行有目的性的破坏。第二个部分为网络侦查。网络侦查与网络攻击存在着一定程度的不同,主要是由于网络黑客对相关技术手段进行应用,并且在对网络正常运转没有影响的情况下,对用户的电脑进行所需信息的窃取,这样的两种不同的方式对个人以及社会都存在着一定的不良影响[2]。
2.2间谍软件造成的计算机网络信息安全问题
所谓的间谍软件,实际上指的是在用户进行网络下载时的附带软件,只不过这种附带软件并不是正当的软件系统,其通过软件内的相关设定,自行对用户的计算机网络信息进行“修改”、“攻击”和“盗取”,对于间谍软件造成的计算机网络信息安全问题来说,其也是计算机网络信息安全问题十分普遍的一种,这种间谍软件受到远程控制,对于计算机用户的个人信息安全存在着严重的威胁。
2.3操作失误造成的计算机网络信息安全问题
当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序误删掉,比如用户由于不小心对计算机的硬盘进行格式化处理,或者是“镜像还原到错误分区”等现象,这些现象都会在一定程度上阻碍计算机的稳定运行。还有一种情况就是计算机用户对计算机网络信息安全重要性没有足够的掌握和理解,所以忽略了计算机的安全防护,造成计算机信息安全隐患的发生,不仅如此,一些计算机用户将本身就很重要的文件、或者是信息存储在计算机的共享文件夹里或者是公共网络当中,这样的行为也加大了信息流失的风险[3]。
3计算机网络安全问题的防护措施
3.1安全防护系统的革新
对于黑客入侵造成的计算机网络信息安全问题来说,想要对其进行解决,需要对计算机的安全防护系统的革新,这样的革新不单单需要理论上的创新,更是需要将先进的理论与实际的技术相结合,例如将定位扫描技术和安全防护技术相结合形成新的定位扫描安全系统,只有这样才能够在一定程度上保证黑客进行入侵活动时,受到安全防护系统的阻拦,甚至对黑客进行定位扫描,让其在安全防护系统面前无所遁形,警方可以根据这些信息对不法黑客进行查找和逮捕。
3.2反间谍软件的研发
由于间谍软件造成的计算机网络信息安全问题存在着十分严重的危害,所以要加大对反间谍软件的研发,对于反间谍软件而言,其主要应该包含两方面的内容:①对间谍软件的下载隔离;②对间谍软件的识别消除,当计算机用户在进行下载操作时,反间谍软件开启,对一些不良的间谍软件进行隔离,防止其被下载到用户的电脑中,当计算机用户本身电脑存在着间谍软件时,计算机用户可以通过反间谍软件的“间谍软件的识别消除”功能对其进行消除[4]。
3.3二次存储的功能创新
上文提到当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序或者是信息误删掉,其主要是由于用户的操作不当,所以针对于这样的问题计算机安全防护系统需要具备二次存储功能,所谓的二次存储实际上指的是在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户进行加密处理,如此一来,当用户不小心将该部分信息遗失后,可以在特定的位置根据数据的保存时间对原始数据信息进行查找,同时,由于用户前期进行了加密处理,加密处理后的数据不容易泄露和遗失,避免了网络信息流失的现象,提升了计算机网络信息的安全性。
4结语
综上所述,尽管在新时代背景下计算机网络安全与防护技术已经得到了一定程度的升级与改善,但是不法分子对信息进行窃取的手段也在不断地革新,这就需要在不断的发展过程中,更多的学者专家对计算机网络安全与防护技术进行研究,不断地提升该项技术的安全防护能力,降低计算机网络的使用风险,唯有如此,才能够保证计算机网络安全与防护技术能够得到更好地革新与应用,此外,针对于政府而言,要加大对计算机网络安全的关注程度,对于进行网络信息窃取的不法分子进行严厉的打击,只有通过这两方面的共同努力,才能够更好的解决计算机网络的安全隐患。
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.
[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184~85.
[3]黄卢记,栾江峰,肖军.计算机网络信息安全纵深防护模型分析[J].北京师范大学学报(自然科学版),2012,02:138~141.
篇10
关键词:计算机;网络安全;防范技术
一、计算机网络安全的基本概念和重要性
(一)计算机网络安全的概念。计算机网络安全主要是通过采取和建立一定的管理和技术手段,对计算机网络进行一种安全保护工作,进而保证计算机软硬件系统的安全性,保证整个网络环境中网络用户数据的保密性和完整性,维护整个网络系统的安全。根据计算机安全的定义可以分为两个部分:第一个部分是硬件安全,也就是物理安全,第二个部分是系统安全,也可以称之为逻辑安全。
(二)计算机网络安全的重要性。首先,计算机网络安全是实现网络正常的保障。在当前的计算机网络环境中,计算机用户的大多信息都是存在于网络中,如果不能够做到网络安全,用户的许多信息就会面临泄露的风险,用户的利益也会受到损害,最终也会影响整个计算机网络的正常运行。通过实现计算机网络的安全,才能够实现网络正常的运行;其次,计算机网络安全是实现计算机网路全面应用的保障。对于计算机网络而言,只有安全性提高了,计算机网络的用户信息才能得到保障,计算机网络的性能才能得到有效发挥。因此,只有重视计算机网络安全问题,才能保障计算机网络在实际工作中得到全面应用。
二、计算机网络安全存在的隐患
(一)计算机网络系统不完善。对于计算机网络系统而言,它不可能是没有任何漏洞的,这就在一定程度上造成了网络系统本身的不完善。很多系统在操作过程中会面临漏洞的威胁,这些不完善直接让不法分子有洞可钻。尽管在不停的系统升级,但偶尔在维护过程中,人为的疏忽也会对安全造成影响。与此同时,计算机网络的开放性也为网络安全隐患打下了基础。因此,一旦出现漏洞,很容易被黑客攻击,最终也就影响整个系统的安全,甚至给网络用户带来财产安全的损害。
(二)计算机网络用户操作隐患。如果计算机网络用户操作失误,也会影响计算机的网络安全,会造成计算机网络的安全隐患。比如,在用户使用计算机的过程中,由于缺乏一定的网络安全防范意识,没有及时有效对自己的信息进行保护,出现信息泄露的情况。很多网络用户在设置密码的时候过于简单,有的甚至会把密码保存在电脑中,虽然对自己而言使用方便,但是却造成了严重的安全隐患,信息很容易被盗取。
(三)木马程序以及黑客等的入侵隐患。黑客是对计算机水平相对较高,并且会利用特殊技术对网络进行进攻人的一种称谓,他们往往会利用计算机网络中的漏洞,进入到他人的计算机中,然后窃取用户的信息和文件。木马,是计算机领域的专门代称,指的是时刻常用的一种后门技术,由于这种技术具有非常隐蔽性的特征,所以很容易被黑客利用对电脑程序进行攻击,进而对用户的电脑进行控制,从而达到非法入侵的目的。一般情况下,黑客在对电脑进行攻击之后,会对计算机进行修改,很容易造成计算机数据的丢失,严重影响计算机网络用户的利益。
三、克服计算机网络安全隐患的防范技术
(一)完善计算机网络安全的防御技术。首先,做好防火墙技术。防火墙是确保计算机网络安全的一个重要设备,它通常会按照特定的规则,限制或者允许数据的通过。在这种情况下,一旦是危险数据就直接禁止,安全数据就可以通过。通过设置防火墙,能够保证预警效果,实现网络与网络、数据与数据之前的安全;其次,强化加密技术。为了保障计算机网络用户的安全,可以对信息进行加密,从而达到保护用户数据的任务;再次,要强化查杀病毒技术。由于计算机网络病毒的猖獗及巨大的破花型,强化查杀病毒的技术非常重要。一旦有病毒入侵计算机,往往会在造成很大的损失。所以说,一定要做好病毒查杀技术,及时对计算机网络进行安全监控和扫描,防止计算机系统被病毒入侵。
(二)提升计算机网络的安全系数。联网的网络监视器就像一个探头一样,可以通过一定的途径去分析信息泄露的路径,找到攻击的对象,为信息安全提供了有力保障。对于网络监视器来说,在使用上也是非常方便的,只要挂接在用户网络中即可,它本身较为安全,如果与防火墙等安全系统进行优化合作的话就会提升计算机网络的安全系数,防止安全隐患的发生,把网络安全隐患扼杀在摇篮中。
(三)对计算机网络的访问权限进行控制。为了保证计算机网络的安全,主要就是通过对入网访问的权限、入网访问的内容以及入网访问时间进行设定。比如说,通过对入网访问资格的设定和审查,就可以避免不明身份的入网者进行非法登陆,保证网络系统的安全。对入网访问内容的设定主要是对访问目录进行一定的级别控制,这种权限的设定对入网者的访问数据以及其它网络资源的使用和操作进行了权限控制。通过对入网访问时间的设定就是通过对服务器的控制避免非法访问者对数据的破坏、盗取和篡改,使网络安全免遭破坏,保证整个计算机网络系统的健康有序运行。
参考文献: