计算机机房技术方案范文

时间:2023-09-18 17:58:10

导语:如何才能写好一篇计算机机房技术方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机机房技术方案

篇1

    自然事故自然事故是指非人为带来的数据的破坏,包括雷击、机房火灾、线路老化、电磁干扰、电磁辐射、网络设备老化、存储设备故障等。这些无法预料的事故会直接或间接地威胁数据的安全。

    计算机数据安全的防范策略

    修复漏洞几乎所有网络系统都存在着漏洞,这些漏洞有的是系统本身所有的,如Windows、UNIX等操作系统都有一定数量的漏洞;有点是计算机应用软件自身存在的漏洞;有的是管理疏忽造成的计算机网络系统漏洞。修复漏洞包括修复应用软件程序的BUG、操作系统的安全漏洞、数据库的安全漏洞等。黑客或病毒经常利用漏洞对网络数据进行恶意攻击,造成巨大损失。因此必须经常进行程序及数据库更新补丁;对数据的访问控制、网络权限,文件共享的进行合理设置;禁止非必要端口的使用等[5]。

    部署防火墙防火墙主要部在部署Internet与用户内网之间,成为内外网之间一道牢固的安全屏障。防火墙的主要功能是控制对受保护网络的非法访问,对外界网络进行监测、限制、阻挡外部攻击、对外屏蔽内部网络的信息,防止信息泄露。防火墙的主要技术包括包过滤及应用级网关两种,用户可针对本身的实际情况,来设置不同的安全方案。在防火墙设置上可按照以下原则来配置[6]:1)设置正确的安全过滤规则包括端口过滤、内容过滤、协议过滤、恶意代码过滤、报文过滤等禁止来自外网对内网的非授权访问。2)拒绝服务攻击检测、网络地址转换(NAT)等尽量减少内部网络遭受攻击,确保数据安全。3)定期进行防火墙日志检查,及时发现不良的攻击行为,以采取相应的措施。

    使用安全监督软件安全监督软件是提高数据安全性的重要工具,能记录用户使用计算机进行系统登录;查询数据修改、删除、插入等所有活动的过程。另外,通过对安全事件的不断收集与积累并加以分析,可以选择性地对其中的某些环节或用户进行审计跟踪,通过实时入侵检测,对进出网络的常见操作进行实时检查、监控、报警和阻断,及时发现并阻止违规操作的功能,从而防止针对数据的攻击与非授权访问。

    防范计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机安装杀毒软件,可以有效抵御大多数病毒攻击,加强用户的网络数据安全,同时要定期给杀毒软件升级更新。防范计算机病毒还可以采用内外网物理隔绝,拆除计算机终端光驱,禁用USB端口等从物理上防范计算机病毒的入侵。

    建立完善的计算机安全管理制度面对数据安全的脆弱性,除了在技术和硬件设计方面加强安全服务功能外,还要在制度上、管理上下功夫。首先,对机房及网络设备进行科学合理的管理。严禁非机房工作人员进入机房,保持机房清洁、卫生,定期打扫,并由专人负责管理和维护(包括温度、湿度、电力系统、网络设备等);其次,做好网络安全工作,严格规范管理各种重要帐号;严禁不经许可对设备及系统的设置及参数进行修改;定期做好各种资料和数据的备份,建立安全实时响应和应急恢复的整体防护,确保数据一旦丢失或被破坏能及时修复或恢复;最后,加强对管理人员进行安全技术及安全管理培训,加强管理员安全意识等。

篇2

【关键词】计算机;网络安全;防护墙技术

【作者简介】黄河,硕士,高级工程师。主要研究方向:数字媒体技术与管理。

中图分类号:TN94文獻标识码:A文章编号:1673-0348(2020)020-041-03

计算机网络技术的普及应用,促使我国逐步迈入信息化时代,在当前的社会发展中,人们工作与生活均对计算机网络技术产生了较大的依赖,已经成为改变生活与工作方式的重要技术内容。伴随发生的,还有来自网络的安全威胁,主要表现为数据丢失和数据被篡改等安全现象。尤其是当用户个人信息丢失时,很可能为用户带来严重的经济损失。防火墙作为一种网络安全技术,是现阶段来讲,较为可靠的安全防护技术。因此,对其在网络安全中的应用展开研究具有一定的现实意义。

1.计算机网络运行过程中面临的安全威胁

1.1自然灾害以及外部环境威胁

计算机网络系统的运行对软硬件设施的配置要求较高,其硬件设施极易受到自然灾害以及外部环境的影响。例如,地震影响、火灾影响、雷击影响和信号干扰影响等。部分计算机机房在建设时,并未考虑到自然灾害以及外部环境对计算机系统运行的影响因素,未采取有效的措施对其进行防震、防火和避雷处理,致使其自身的灾害防御能力较差。在发生自然灾害时,极易造成硬件设施损坏的严重后果。此外,受到多种因素影响,致使机房突然断电的情况下,也可能导致设备损坏或者数据丢失等问题。

1.2黑客攻击威胁

黑客攻击行为是当前计算机网络安全所面临的主要威胁之一,主要是借助系统中存在的漏洞进入系统内部,用计算机工具对网络系统进行破坏,使网络处于不正常运行状态,严重时可能造成系统瘫痪。现阶段,黑客威胁已经成为影响国家信息安全的关键性因素,其采取非法的手段进入信息安全系统,对机密信息进行窃取与破坏,对网络安全构成极大的威胁。

1.3病毒威胁

网络病毒的发展曾一度引起世界恐慌,这主要是由于其具备发展速度快和影响范围广的特性,为计算机领域的发展带来了巨大的损失。通常是通过附着在系统程序上对计算机系统构成影响。当用户启动此类程序时,便会使病毒在系统里大范围扩散,感染病毒的计算机会出现系统运行效率降低的现象,严重时可能导致计算机死机或者系统损坏,致使计算机系统中存在的大量文件信息和丢失,部分情况下还可能导致主板和部件严重损坏的后果。

1.4间谍软件威胁

与上述安全威胁相比,间谍软件对计算机系统功能的影响相对较小,其主要目的在于获取系统以及用户的信息或者一些非法广告。主要表现形式为,强制计算机接收垃圾邮件,向用户推广一些商业活动和宗教活动等。除此之外,间谍软件还具备监视用户行为、修改系统设置和影响用户隐私等特性。间谍软件往往是在用户无意识情况下被非法安装于计算机系统中,安装之后极难发现其安装位置,且会长期对计算机系统性能构成威胁。

2.防火墙技术手段在计算机网络安全中的实际应用

2.1防火墙的主要功能

防火墙技术是目前来讲较为有效的网络安全技术之一,其安全防护原理为对网络信息交互行为进行监测,并且控制访问行为。从应用层面来看,防火墙技术主要具备以下功能:

1)报警提示功能。在防火墙开启的情况下,当计算机系统中出现网络链接请求时,会出现弹窗提醒,用户可根据自身的操作要求,自行选择允许或者阻断连接;

2)黑名单功能。用户可以在防火墙设置页面将不允许访问的连接网络添加到黑名单中,此后当該类网络发出连接请求时,防火墙便会自动阻断链接;

3)白名单功能。用户可以设置允许访问的网络连接,当此类链接发出连接网络请求时,防火墙便会自动允许连接,无需用户再次手动操作;

4)流量监测功能。可实现对计算机系统运行过程中,流量数据的实时监测,在需要的情况下,可以查看完整的数据流量使用状况,根据数据流量的上传和下载数据分析计算机系统运行状态;

5)服务程序管理功能。可通过防火墙对计算机系统正在运行的服务程序进行查看。同时,用户可根据自身的应用需求选择启动或者关闭相应的服务程序;

6)切换网络状态功能。在无法采取物理手段连接或者切断网络时,可以通过防火墙页面进行网络状态切换,即操作连接或者断开网络。借助上述功能,可实现对计算机网络系统的高效管理,有效控制网络安全威胁,提升计算机网络运行的安全性。

2.2入侵检测技术的应用

入侵检测技术可在一定程度上弥补防火墙自身的防控短板,在应用时,可对所有网络行为进行实时监测,当发现不法行为时,可采取有效的措施进行处理,从根本上提升网络运行安全。主要应用方法为,将入侵检测设施与交换机连接,在计算机系统运行的状态下,入侵检测技术可同时发挥入侵检测、网络监管等作用,能够通过对网络运行中各类数据的获取,与攻击特性库相对比,在系统内部完成数据对比与分析,从而及时发现不法入侵行为,致力于在发生异常入侵现象时,能够将完整的信息记录在事件簿中,供网络安全员查看和分析。部分情况危急的情况下,也会发出报警提醒,争取让网络安全管理员在第一时间了解异常入侵状况,并且采取有效的处理措施,保障系统运行安全。

2.3漏洞扫描技术的应用

利用先进的漏洞扫描技术对系统运行状态进行定期或者不定期扫描,对服务器、工作站以及交换机等的运行状态进行全面扫描,及时发现其中存在的安全隐患,并在系统内部对检查结果进行系统分析,将其生成较为全面的安全性报告,为相关的网络安全管理工作提供可靠的依据。

2.4杀毒技术的应用

为使计算机网络免受病毒侵害,可结合计算机系统的运行状态,制定相应的病毒防治方案,采取有效的杀毒技术进行病毒防治。具体方法为,结合以往的计算机网络病毒侵害案例,明确易于受到病毒侵害的区域,将此类区域作为病毒防治的要点区域,通过在此区域部署杀毒技术来提升网络安全水平。此外,为了强化计算机网络病毒防治水平,也可采取远程检测、报警、智能管理等手段进行病毒查杀。

2.5合理部署安全隔离区

安全隔离区的设置实际上就是通过划分管理机群的方式,形成一个相对独立的局域网,对访问权限和网络连接请求进行全面隔离,以此来提升网络运行安全的技术手段。安全隔离区技术简称DMZ,设置DMZ后,可将局域网内的数据和系统程序保护起来,使其免受外界网络攻击和病毒的影响,尤其能够使计算机系统处于正常运行状态。另外,也可通过对NAT技术的应用,将内部网络的主机地址映射于防火墙,在防火墙中形成少量的公用IP。少量IP的设置可有效隔绝外部网络,使其内部网络始终处于被保护的状态下,此种设置方法可使公共IP得以高效利用,达成节省成本的作用。

为了有效控制网络安全技术的应用成本,可以借助已有的路由器和相关网络设备进行防火墙设置,使边界路由器具备过滤功能,之后将内置防火墙的路由器与相应的网络设备连接即可。在DMZ中所设置的公用IP可直接与边界路由器连接,无需再进行防火墙设置。通过上述设置,可以产生一个完整的拓扑结构,并且在其内部形成两层安全防线,第一道防线为边界路由器,第二道防线为防火墙。为了达成提升网络运行安全的目的,还可在两道防线之间设置安全隔离区域,将外部服务器以及公共服务均置于安全隔离区内,以免对内部网络结构构成安全威胁。

2.6科学设置访问策略

篇3

关键词:计算机信息;防护技术

0引言

随着信息技术在各个领域的全面发展和应用,每一次的进步都能给人们带来新的惊喜,使得人们的工作方式和生活方式都发生了变化。每件事都会有两面性,所以当信息技术发展进步的同时,信息传输安全性问题也接踵而至。面对这些不利因素,我们应该更加完善计算机和网络的防护技术,建立完整的防护体制,从而确保计算机信息传输的安全性,让网络既能提供人们生活工作的便利,也能保证人们的利益。

1什么是计算机信息安全

计算机信息传输安全是指在现代计算机的使用过程中,对系统中的硬件设备,网络系统中的软件数据,没有遭到人为恶意破坏和更改重要数据的保护。计算机在程序设计中难免会存在一些漏洞,网络一旦出现漏洞,许多重要信息系统都会出现瘫痪状态,所以介于这种漏洞问题的存在,我国也在完善网络信息安全保护系统,降低出现威胁计算机信息传输安全问题的几率

2计算机信息传输安全问题分析

2.1威胁计算机安全因素分析

2.1.1网络自身存在的漏洞互联网具有强大的组织能力,由于网络自身的程序建设中,存在一些漏洞问题,而让一些人顺藤摸瓜,利用自身掌握技术篡改数据、植入病毒、攻击服务器等,进而导致信息被窃取,进一步导致人们的经济损失和隐私信息的泄露。

2.1.2使用者自己的操作失误由于使用者缺乏对信息安全认识的力度,在互联网的使用过程中,未开启任何计算机安全防护软件,未设置密码或者方便记忆,设置的密码过于简单,这些因素会使得网络黑客更容易进入操作者电脑,从而导致自己的计算机信息被窃取。

2.1.3人为恶意的攻击由于我国现在计算信息的快速发展,出现了种类繁多的软件程序,有些软件程序还处于刚刚

起步阶段,在初步的运行过程中会存在一些漏洞,而网络黑客或者犯罪分子正好利用自身的网络知识和技术,根据这些漏洞侵入计算机系统,破坏和篡改数据,导致系统的瘫痪以及数据的丢失。

2.1.4不同的计算机病毒计算机病毒的繁杂多样化,也威胁着计算机的安全。一般情况下,邮件、硬盘和网络是传播病毒的重要途径。在复制文件或者传送文件的过程中,计算机病毒一旦运行,可能导致系统运行缓慢,死机,甚至系统瘫痪。电子邮件虽然无法破坏用户计算机的系统安全,但它具有公开性和传播性,会出现一些不法分子将邮件强行发送给用户,强迫用户接受垃圾邮件,这些邮件也侵犯了用户的隐私安全。大多的计算机病毒都具有隐藏性,人们在操作中,很有可能在不经意间就让自己的计算机染上病毒。

2.2保护计算机安全的主要方式

2.2.1系统加密在计算机信息传输的过程中,系统的加密能够对安全起着一定的保障性作用,为系统的安全提供重要的服务。计算机各个程序在操作运行的过程中需要对一些比较重要的文件进行加密的设置,针对系统的传输文件设置一定的密码保护,这样不仅能够保障文件传输的安全性,还能够在一定的安全范围内保障系统的文件不被外界的恶意软件进行攻击,降低了网络入侵的风险,有效的提高了数据安全的敏感度,防止文件信息在传输的过程中出现较大的潜在危害。需要注意的是,系统的加密可以采取对称性的加密保护,实现对信息共享双方文件的加密形式。因此为了更好的保护计算机中的文件安全,需要对系统进行必要性的加密,采取对称性的加密,实现文件传输双方的安全共享。

2.2.2数字签名保护数字签名保护也就是在系统文件的传输过程中通过非对称性的计算方法实现对文件的一种加密保护。通过数字签名的方式能够在其他用户阅读到信息时分配一定的权限,对系统没有权限的人进行正确的筛选,防止系统对非法用户侵入。

2.2.3控制访问权限访问控制也就是通过控制表的形式和口令等手段对资源的访问权限进行有效的限制,通过这种访问限制,对于没有权限的用户达到一种访问的控制,约束文件和信息在传输过程中受到外界的干扰,进而保障计算机在信息的传输过程中提高自身的安全性和可靠性。

3针对以上问题,提出计算机信息传输安全的防护措施

经过以上对计算机信息传输中存在的问题,威胁网络安全的因素进行了分析。为了我们更好的使用计算机,提高我们的生活水平,我们应该制定针对这些问题和威胁的解决方案,有效的保障自身的利益与隐私,保护计算机信息的安全性。

3.1加强自身的安全意识

对于网络存在的漏洞以及网络黑客的恶意攻击,用户应该做到以下几点:首先,不要为了方便记忆而设置简单的密码,应设置较为复杂的密码;其次,尽量避免太多相似的账号和密码;最后,要长期定期的更换密码。

3.2安装防护软件

防火墙的设置是现今保护计算机安全的常用手段,它具有较强的抗攻击性,是计算机使用者不可缺少的一个程序选择,但由于也存在一些不完善,所以使用者应选择与杀毒软件相结合。杀毒软件是现在人们针对计算机使用的最普遍的防护手段。常见的杀毒软件有360杀毒,金山和瑞星杀毒等。随着如今计算机信息的发展,计算机病毒的种类也越来越繁杂,而安装使用杀毒软件,能降低病毒的入侵以及存在性。我们应该将杀毒软件与防火墙相结合去使用,提高自己计算机的安全性。

3.3定期进行系统扫描,进行网络监测

定期的安全扫描,可以检查出计算机存在的漏洞,及时的安装漏洞补丁程序,排除病毒,一旦检查出,应及时的删除。当今的计算机病毒经常出现在网页浏览、邮箱收发以及社交软件中。进行适当的网络监测,及时的发现问题,拦截木马病毒,监测文件的下载和传输,针对弹出的浮动窗口进行过滤,降低病毒对计算机的威胁,从而减少用户的经济损失和隐私泄露。

3.4网络入侵监测

防火墙也并不是能够保障将所有不安全的网络过滤掉,而对网络的入侵进行监测能够一定程度上弥补防火墙发生的漏洞以及功率变化测量带来的安全漏洞。光谱分析法主要是通过对光谱信号的频率进行测量,其获取的功率探测比实际所获的信息更加的准确和详细,保障光谱合理的变化。光谱分析法能够将信号按照不同的功率分为不同的区域。特定信号分析法能够监控特定的信号状态,通过不同的载波频率实现信号的检测,对光纤的故障以及损耗等进行诊断。

3.5光信传感器的应用

光信传感器是目前市场中一种光纤技术,能够利用光波的传播频率以及功率找出与外界环境之间的联系,对光纤的传播路径进行连续的检测。随着光纤传感器的发展,其能够抵御光纤攻击、定期监测网络安全。

3.6隐藏IP地址

网络信息传输的过程中入侵者通过网络探测技术访问或者获取计算机的信息和数据,主要的目的是通过该渠道获取用户的IP地址。一旦入侵者了解了用户的IP地址,那么将会为入侵者提供准确的入侵对象。如黑客利用破坏的IP地址发起攻击等。隐藏IP地址可以利用服务器,这样其他计算机的用户就只能获取服务器上的IP地址,对真正用户的IP地址起到很大的保护作用。通过这样的保护方式,真实用户的地址被保护和隐藏,进而对用户的信息起到很大的保护作用。

3.7及时安装和更换漏洞补丁程序

系统的漏洞是入侵者入侵系统以及信息对容易突破的地方,如系统的硬件设计、功能以及配置等。由于很多的计算机都存在着不同的漏洞,这也为入侵者提供了有效的入侵途径。一些入侵者往往将入侵的目标放在漏洞的攻击上,通过漏洞获取计算机的重要信息。因此可以利用厂商的漏洞修补软件,如360安全卫士中的漏洞修补功能,实现对系统漏洞的及时修补,提高系统运行的安全性。因此计算机用户在下载程序时,需要获取相关的漏洞信息,及时的更新和升级,降低系统漏洞带来的信息安全风险,进而提高信息传输的安全性和可靠性。

4总结

通过分析探究对计算机信息传输安全与防护技术,我们清楚的了解到,随着互联网在各个领域的应用,我国在信息技术发展过程中,存在防御体制的不完善,还有诸多的问题需要改进和健全。随着信息化时代的到来,网络给我们提供了更多的物质生活资源,也使得我们的生活更为便捷。但是,就因为和我们的生活息息相关,所以我们更应该保障计算机信息传输的安全,保障我们自身的利益和隐私,不让有心之人有机可乘。笔者希望文中所分析的问题以及采取的措施,能使人们引起共鸣,从而增强我们自身对计算机安全的意识,有针对性的采取以上所述的方法,全面保护计算机的安全运行。

参考文献

[1]高增霞.计算机信息传输安全及防护技术探讨[J].计算机光盘软件与应用,2014,(22):195-197.

[2]应光晖.对计算机信息传输安全以及防护技术分析[J].科技资讯,2015,13(20):22-23.

篇4

关键词:计算机数据库;安全问题;防范技术

计算机在我国经过了引用阶段,已经进入了普及阶段。计算机网络技术也得到了很好的普及和发展,在我国,大部分人已经将计算机作为学习和工作的主要工具,并将重要的数据等内容存放在计算机当中,并通过网络进行工作。但随着计算机以及网络上的安全问题逐一暴露,人们在使用计算机的同时,对安全问题越来越关注,其安全要求也越来越高。这是由于人们对计算机使用的依赖性越强,所存储的数据的机密性与重要性越高。为此,需要对计算机数据库的安全隐患进行分析和解决,从而保证计算机的使用安全。

1计算机数据库的内涵以及其安全的重要性

1.1数据库相关内涵

数据库的安全使用,是计算机数据库使用性的基础保证,在另一方面也体现了数据库的重要性。数据库是指,计算机通过采集、提取、存入和管理数据文件的综合性系统,与此同时,能够对新增的文件进行采集、截取和删除等动作。当前的数据库可分为3种结构,分别为物理数据库、概念数据库以及用户数据库。上述数据库都能够有效的体现数据库的独立性。并在数据处理过程中减少数据冗余,并且使计算机在出现问题时能够及时修复和维修。

数据库技术产生于20世纪60年代,随着计算机以及数据库的不断更新和应用。数据库技术已经逐渐成熟。并作为提高信息管理效率的主要方法,成为计算机数据管理和处理的主要应用技术。而在网络的普及和应用过程中,数据库与网络联合应用,使数据的传输以及存储成为可能,并得到巨大的发展。

数据库的安全性则是指,数据库是否具有避免病毒干扰的能力,是否能够保证据算计数据的安全以及计算机系统的运行和安全。如果数据库的安全性不高,使计算机受到干扰和入侵,就会造成计算机内数据安全性的丧失。使用户数据出现丢失或泄露,也会使计算机出现使用问题,造成计算机瘫痪,无法正常使用。

1.2数据库安全性的重要性

数据库的安全性具有非常重要的地位。这是由于数据库所承载数据的重要性决定的。

保护数据资源的安全:如政府网站、企业单位以及用户信息等多种资料,都会在计算机数据库中存储。特别是当前电子商务的兴起和发展,例如淘宝网、当当网等网购网站。都使用户的数据库中关于身份以及金钱方面的数据越来越多。许多用户在进行网购过程中,如果不能正确的识别虚假信息,就会成为黑客攻击的目标。使其资料安全受到威胁。而如果是运营网站出现问题,则会使整个网站出现瘫痪现象,许多用户以及买卖双方的资料都会暴露。

保护数据操作的安全:商业网站的主要功能是使交易的过程全部通过计算机以及网络完成,这种情况下,交易双方的资料就会上传到数据库当中,而数据库安全,则是将数据进行管理和保护,确保数据只能够为相关人士阅读。而数据安全如果不能得到有效的保证,则会使双方的资料泄露,从而影响交易的正常进行。

2计算机数据库的安全问题分析

计算机数据库的安全问题,主要体现在病毒问题、数据库系统问题、操作系统问题等3个方面。

病毒问题:数据库系统在操作过程中,容易受到黑客的攻击,黑客会使用病毒对用户的计算机进行入侵,并使用户的计算机受到影响,从而找到黑客所要资料和数据,用户在使用数据库过程中,如果不能及时的更新杀毒软件,使数据库的抗干扰和入侵能力无法跟上网黑客的入侵速度,就会使数据库自身的安全性出现问题。特别是在工作程序中,为了方便员工管理和使用,往往会在程序中开设后门设置,后门设置虽然在一定的程度上提升了员工的工作效率,却也在一定的程度上增加了数据库的风险,使黑客有机可乘,黑客如果利用程序中的后门设置突破进入程序,则会很容易达到目的。

数据库安全管理问题:许多企业或个人,对数据库的安全管理并不重视,特别是企业中,信息的存放量以及信息的保密要求都较高。但是企业往往注重经济效益,而对数据库的安全管理选择了疏忽和漠视,使其安全管理无法达到真正的效果,有许多工作人员在工作期间对登录名、密码等资料管理不当,造成用户名以及密码等信息的泄露。从而严重的威胁了数据库的安全。而在使用过程中,对密码的修改和管理意识缺乏,密码在使用过程中不能做到定期修改,并且无法定期进行安全漏洞的修补,使犯罪分子得到可乘之机。

数据库自身安全问题:我国属于计算机普及阶段,具有数据库的利用率高,性能高、特征显著等特点。但随之而来的,则是数据库自身安全性能不高的问题。我国的数据库安全系统不健全,数据库的自身安全问题严峻。

3数据库网络安全防范技术分析

3.1防火墙的防范技术

防火墙是计算机安全防范技术中最为常见且使用时间最长的安全防范技术,防火墙的主要工作原理,是在软件和硬件上安装防火墙,利用防火墙的信息过滤能力,辨认出具有危险性或是不符合条件的信息并进行拦截。防火墙会在信息未进入内部时对信息进行审核,审核不通过的信息则会被拦截在内部网络外,进而提高了计算机数据库的安全性。

3.2对入侵进行检测的技术

入侵检测技术的主要内容,是指在计算机工作期间,对入侵的病毒或手段进行检测,该方法是对防火墙技术的补充,主要在防火墙无法过滤有害信息的情况下,对入侵的非法信息进行检测和拦截。该方法还能够根据入侵的手段以及病毒的类型进行总结,将这些资料进行数据库的建立,从而使计算机数据库能够记录受到过的入侵和病毒,使计算机能够在受到相同病毒或手段的入侵时,及时反应并防范,从而达到提升计算机数据库安全的目的。

3.3检测协同入侵的技术

随着黑客攻击方式的不断更新,数据库安全防范技术也随之提升。目前最为新型的攻击方法,是通过协同入侵的方法进行。受到协同入侵攻击的计算机,无法通过传统的检测技术进行拦截和管理。因此,安全防范技术出现了检测协同入侵技术。该技术的主要方法,是将协同入侵的不同组件按照不同功能进行区分,并通过IDs技术使其进行组件间的信息交换,从而检测出协同入侵的发生。该方法能够有效的提升入侵的检测几率,有效的提高了计算机的使用安全性。

3.4数据库的加密技术

篇5

【关键词】计算机网络 网络安全 安全防护

目前,计算机网络技术在人们的生活中发挥着越来越重要的作用,然而在计算机网络技术得到广泛应用的同时,另一方面远程侦听、邮件炸弹、黑客程序、病毒等网络安全问题也变得越来越突出,使得计算机网络的正常工作受到了极大的影响。要想使计算机网络技术的作用充分地发挥出来,就必须要高度的重视计算机网络安全的防护工作。

1 计算机网络安全技术中的防火墙技术

网络防火墙技术主要是通过控制网络之间的访问,从而有效地避免外部网络用户利用非法手段在内部网络中进入,对各种内部网络资源进行访问,最终使内部网络得到有效保护的这样一种网络安全防护技术。网络防火墙技术可以对不同网络之间的信息进行有效的过滤,并且以自身的安全政策为根据对出入网络的信息流进行有效的控制。同时防火墙本身的抗攻击能力也比较强,一般的病毒很难对其进行控制。除此之外,防火墙还可以有效的避免用户的信息受到网络中的黑客的访问,并且防止黑客对用户的信息进行毁坏、拷贝或者篡改。

2 计算机网络安全技术中的漏洞扫描技术

漏洞扫描技术主要是对本地或者远端主机的安全进行自动检测的这样的一种技术,其可以对TCP/IP 各种服务的端口进行查询,同时还可以对目标主机的响应进行记录,对一些特定项目的有用信息进行收集。安全扫描程序是这项技术的具体实现方式,通过对扫描程序的利用能够在很短的时间内将系统中存在的各种安全脆弱点查找出来。而扫描程序的开发者则能够对获得的攻击方法进行充分的利用,同时在整个扫描中对这些攻击方法进行集成,随后采用统计的格式将其输出,这样对于参考和分析工作而言显得更加方便。

3 计算机网络安全技术中的病毒防护技术

目前的计算机病毒具有越来越复杂的特点,而且会极大地危害到网络系统的安全。一旦电脑中有病毒侵入,这时候就可以选择使用主动防御的技术准确地判断病毒,同时采取有效的措施对其加以拦截。目前在防范病毒的工作中使用的防病毒软件主要包括两种,也就是网络防病毒软件和单机防病毒软件。其中的单机防病毒软件主要是利用分析扫描的方式对连接的远程资源或者本机中的病毒进行检测和清除。而网络防病毒软件则对网络病毒更加关注,一旦病毒在网络中入侵或者利用网络传播到其他资源中,这时候网络防病毒软件就会对病毒进行及时的检测,并且采取有效的措施删除病毒。

4 计算机网络安全技术中的访问控制技术

访问控制技术的主要功能就是将用户访问权限确定下来,从而避免非法用户在网络系统中侵入,其属于网络安全防范和保护的一项重要的技术,主要包括属性控制、目录级控制、网络权限控制以及网络访问控制等各种控制方法。入网访问控制可以将继承访问控制提供给网络的访问,其能够对用户在哪里登陆以及获取网络资源进行控制,对用户在入网以及其入网时间进行控制。作为一种对网络非法操作进行防范的安全保护措施,网络权限控制可以对用户组和用户对目录、文件、子目录以及其他网络资源的访问进行控制;目录级安全控制能够对用户在目录一级的权限进行制定,确保其对子目录和所有的文件有效;属性控制则能够对用户的共享、执行文件、删除目录和文件、向某个文件写数据等各项操作进行控制。

5 计算机网络安全技术中的用户识别技术

为了能够确保网络判别用户是否被允许存取数据,防止出现对数据的非法串篡改、复制和传送等不安全因素,在计算机网络中运用到了识别技术。目前常见的识别方式包括标记识别、唯一标识符、口令等,其中最为常见的识别用户的方式就是口令,一般由计算机随机产生口令,因此口令具有较强的保密性以及不易猜测的特点。如果有必要,用户还能够对口令进行随时更改,采用有效期制度,这样就能够使网络使用的安全性得以有效提升。在高度安全的网络系统中通常运用到了唯一标识符,用户在操作的时候网络系统生成的一个数字就是唯一标识符,而且该数字并不会被其他用户使用;作为一种包括随机精确卡片的识别技术,标记识别属于口令的一种物理实现,利用标记可以替代系统将口令打入,每一个用户都必须要具备一张卡片,然而为了能够使计算机网络的安全性得以提升,其也能够运用在多个口令的使用中。

6 结语

在计算机网络技术得到广泛应用的今天,计算机的网络安全已经受到人们的普遍关注。作为一项复杂的动态工程,计算机网络安全防护需要有效地部署内部网络的每一个环节,对内部网络中的威胁进行集中收集,从而能够对计算机面临的风险进行科学合理的分析,并且对安全管理策略进行灵活适当的调整,只有这样才能够将一个安全的网络应用环境创设出来,确保网络系统的安全性、通用性和高效性。

参考文献

[1]李旭军.计算机网络信息安全分析与管理[J].咸宁学院学报,2011(12).

篇6

关键词:计算机;网络安全;防火墙

中图分类号:TB

文献标识码:A

doi:10.19311/ki.1672-3198.2016.09.091

计算机网络运行过程中,存在诸多安全隐患。其中包括信息传输过程中,病毒的入侵导致其被篡改或者丢失,物理破坏造成计算机性能下降等。计算机信息往往涉及个人和企业隐私,一旦丢失将带来巨大的损失。因此,计算机的安全防护十分重要,目前防火墙技术是计算机网络安全保障的重要手段,为保证计算机安全运行,除了法律层面、技术层面外,还能要综合采用管理方案来执行计算机操作,切实保证计算机网络安全。

1 计算机网络安全

1.1 计算机网络威胁

计算机网络面临自然和人为两种干扰。其中自然威胁主要来自于设备的存放环境不佳造成的线路老化、破坏以及电磁波干扰等。人为威胁是计算机的主要威胁,主要来自于网络病毒的侵袭、网络漏洞及恶性操作。另外,TCP/IP协议和网络结构的缺陷和操作不当均会给计算机网络安全带来威胁。随着现代网络资源的开放与共享,恶意攻击在所难免。这对网络系统设计提出了更高的要求,由于资源共享的目的是实现网络应用,因此网络攻击只要通过服务请求就可以实现网络数据包的轻松使用,是计算机网络面临巨大的安全风险。

1.2 计算机网络安全防护

针对计算机网络安全威胁,可从物理层面、技术层面进行分析。物理层面要对计算机硬件系统进行保护,确保其存放环境良好,以免受到火灾等自然灾害的影响。构建安全的防护管理制度,对计算机非法入侵行为及时制止。目前,这一层面的计算机安全防护主要包括利用电源线、信号线装置性能强的滤波器,从而减少传输阻抗。针对计算机辐射强的问题,要对计算机实施防辐射和防电磁波干扰等措施。针对频繁的网络攻击,应采取数据加密或者网络秘钥的方式对计算机实施加密处理,要求管理员通过既定的账号和密码登陆,确保了登陆的唯一性,降低了计算机网络被侵袭的可能性。数据加密是通过链路和端端加密、节点和混合加密、网络秘钥是通过数学签名和身份识别的方式来组织计算机恶性攻击及数字篡改。计算机网络安全,不仅要从技术层面出发,还需要从管理层面出发。加强计算机网络安全管理,制定合理的管理制度并严格实施,才能切实保证计算机安全。目前防火墙作为一种计算机安全防护措施,具有十分广泛的应用。因此,我们还要对防火墙技术进行具体的阐述。

2 计算机防护墙技术

防火墙是一种计算机辅助安全防护技术,仅靠防火墙无法完成安全防护,但将防火墙与现代计算机安全防护技术结合在一起,就可以提高防护效果,确保计算机网络安全。因此,我们将分析防火墙的概念、种类,防火墙的构建过程及具体应用。

2.1 防火墙的概念和分类

防火墙由硬件和软件共同组成,主要应用于保护网络数据以确保计算机数据被篡改或者被窃取。受保护的网络无法对因特网进行直接访问。按照防火墙的应用范围,可将其分为包过滤性、NAT和应用型、状态检测型的防火墙。其中,包过滤性的防火墙利用一个过滤路由器即可实现对全网的保护,应用于OSI参考模型和传输层。当与源头和目的地址、端口号和协议类型等条件吻合时,就可以进行数据包的转发,反之则会造成数据包丢失。包过滤性的防火墙速度快,效率高且工作透明,但应用范围具有一定的局限,无法实现对黑客和病毒攻击的防护,尤其是对新型计算机危机的处理。而NAT和应用型的防火墙,是利用IP地址的转换来保证计算机安全。在安全网卡下,当内部网络访问外部网络时,防火墙就会自动将源地址和端口伪装,并保证其与外部相连。反之,若通过非安全网卡,则访问是经过一个开放的IP和端口。NAT和应用型的防火墙对以往的技术进行了改革,应用范围更广泛,实现了实时监控,但还存在弱点,其中最大的弱点就是容易对系统性能造成影响,给管理增添了麻烦。目前,状态检测型防火墙在前两种防火墙的基础上进行的改良,提高了安全系数,还具有很好的伸缩性和可扩展性。该防火墙将相同连接的包视为整体数据流,将连接状态表中的状态因素进行区分。其缺点是影响网络的运行速度。因此,防火墙技术未来应进一步完善。

2.2 防火墙的构建及应用

2.2.1 防火墙的构建

防火墙的构建要遵守一定的原则。其一为在防护过程中,未得到许可即为拒绝。计算机防火墙可对所有流经信息进行阻挡,任何服务请求均要通过审查,目前计算机防火墙的构建坚守了这一原则,使计算机安全系数得到提高。但计算机的应用具有其它需求,因此其应用具有一定的不可行性。应设置计算机安全许可项,坚持未被拒绝的行为均为许可行为,以便于实现计算机的其它功能。目前,成熟的防火墙体系以N86构架,其原理是利用CPU和PCL实现连接,二者的连接提高了防火墙的可扩展性和灵活性。在一些功能特殊的计算机系统中,则主要应用NP防火墙,原因是这种防火墙为计算机系统提供了强大的编程功能。随着防火墙技术的改善,更多的技术将在计算机系统安全防护中得到应用。

2.2.2 计算机防火墙的应用

计算机防火墙目前已经成为计算机必备的安全防护方式之一,从技术层面上这一技术实现了对网络内部的控制和管理,对于计算机安全防护起到了积极意义。从管理方面,防火墙与其它的技术的结合确保了网络的安全管理。确保了数据的完整性,计算机网络安全以物理安全和逻辑安全为主,计算机使用目的和方式不同,其面临的危险也不同。对于计算机安全的认识不深是造成计算机安全威胁的重要因素之一,在这一点上很多人认为自我隐私经过一定的处理后在网上传播不会被发现,但事实上网络自身存在很大的安全漏洞。并且硬件安全也是应该考虑的问题。目前防火墙应用技术主要应用体现形式为加密技术、身份验证以及病毒防护中。其中上文已经对前两种技术进行了适当的分析。加密技术是通过信息发送之前的密码设置来确保信息安全,主要用于信息传输。而身份验证是通过网络授权来建立安全的信息传递途径,从而确保信息的篡改个盗取。当下计算机面临大量的病毒侵袭,这一过程中防火墙实现了对病毒的预防、检测以及处理,从而确保了计算机的安全。为了防止非法程序的进入,在计算机端口数据接收处按照检查设施,对以太网的地址进行检查,记录所有信息。一旦访问地址非法,防火墙就会自动更改路由器中的存取控制表,将非法的IP地址包过滤掉,完成病毒阻拦过程。

3 总结

网络的应用给人们带来了方便,但计算机网络在运营过程中,由于资源可以共享,因此面临着来自网络内外的多种安全威胁,其中包括物理攻击、病毒攻击等。计算机安全防护技术的应用十分重要。防火墙技术是当下较好的一种计算机安全防护措施,具有多样性、安全系数高、防护彻底等特点。企业各个人计算机应用中,防火墙的安装比率高。防火墙的使用是一种必然行为,未来关于防火墙的机构将更加完善,功能将进一步强大。当然,防火墙并不能单独实现病毒查杀和安全防护,还需要与其它技术联合使用,才能提供更好的安全服务。

参考文献

[1]胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术,2012,(08).

[2]张静静.计算机网络安全与防火墙技术[J].电脑知识与技术,2011,(12).

[3]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,(02).

篇7

关键词:计算机网络安全;防火墙技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)28-0063-02

计算机技术使人们的生活变得更为便利,在一定程度上也改变了人们工作上的方式和结构,在日常生活以及工作之中都对人们产生了极大的影响。如何保障计算机网络的安全性能也是使计算机技术更好地应用于社会中的关键部分,通过本文对计算机网络安全性能以及应对计算机网络不安全成分的防火墙技术地进一步说明和研究,从而为解决计算机技术中存在的问题创造了条件。

1计算机网络安全

所谓计算机网络安全,是指计算机处在开放的网络环境下,需要对计算机的各个部分进行保护,以保证其自身内容不会因某种原因遭到破坏、更改或者泄露,从而使计算机网络系统可以连续、正常、可靠地运行下去。计算机网络安全的内容涵盖了计算机网络所涉及额全部内容,其中包括计算机网络系统中的硬件、软件以及数据信息等等方面,它所要保护的是与计算机技术有关的一切安全问题。

计算机网络安全具有以下几点特征:

1) 保密性:计算机中的信息不可泄露给非授权的用户、实体或过程;

2) 完整性:数据未经过授权不可改变其存在的特性。即信息的储存和使用的过程中不可被人任意修改、破坏或缺失;

3) 可用性:被授权的实体可以享受使用的权利。即用户可在有需要时提取信息数据;

4) 可控性:信息的传播和内容具有一定的控制性;

5) 可审查性:可对出现的安全问题提供一定的依据和手段。

计算机网络安全问题的发生源于网络的开放性、国际性和自由性的特征。互联网是一个开放性的网络环境,网络技术是全开放的,那么网络可能面临的问题也会存在于各个方面,既包括来自网络通信协议的攻击,也有可能来自计算机软件、漏洞的出现。网络具有跨越时间和空间的特性,网络上的用户可以来自于全国各地,甚至世界的每一个角落,所以计算机也有可能会受到互联网上其他国家黑客的干扰和侵害,计算机网络面临着国际上的挑战。互联网是一个高度自由的平台,用户在网络上没有过多的限制和约束,可以自由上网,或接受必要的信息数据,用户具有随意性,有时的信息会带有攻击性的特点,情节严重的话容易造成社会局势的不稳定,对计算机技术带来不好的影响。

影响计算机网络安全的因素来自多个方面,具体包括网络自身、外界因素以及安全评估技术三个方面:

1) 网络自身:网络打破了对人们时间和地域上的局限,方便了人们的交流和沟通,不过,网络自身却存在开放性和虚拟性的特点。开放性会导致用户的信息出现优劣不等的局面,使人真假难以辨认。另外,虚拟性的网络环境难以被人们所控制,容易受到一些不法分子的侵入,最终导致计算机网络受到损害,许多网络操作系统存在漏洞,没有得到及时地处理和解决,更新速度较慢,无法适应网络地飞速发展。

2) 外界因素:网络上经常会出现不同类型的病毒,不易引起人们的察觉,一旦病毒侵入计算机就会对系统内部造成不同程度地损害,轻者会系统出现速度较慢的情况,严重的话计算机会出现死机的现象,无法正常运转。另外,网路黑客会利用自身高超的计算机技术侵入他人电脑,获取对方私密信息,损害计算机系统设备,网络上的一些软件也会带入黑客的病毒,一旦安装到电脑山就会被黑客损害,影响计算机的安全性能。

3) 安全评估技术:进一步加大计算机网络安全的保护力度就必须实施一套完善的安全评估技术。安全评估技术可对计算机进行实时的保护,一旦发现病毒入侵就会及时制止,避免对计算机的损害,从而大大降低了计算机可能被攻击的情况。但现今我国的安全评估技术还不够完善,处在一个相对落后的局势之下,没有为计算机制造一个良好的网络环境。

2防火墙技术

2.1防火墙的功能

防火墙是一种隔离技术,主要依靠软件和硬件在内部网络环境和外部网络环境之间形成相对的保护屏障,为计算机网络阻断可能产生的不安全因素。防火墙在用户同意的情况下可进入到计算机之中,反之则会将其阻挡在外。

防火墙技术具备强大的警报功能,当外部用户需要进入计算机之中,防火墙会发出警报,提醒用户,并寻求用户进行自我判断是否允许外部用户的进入。只要存在于网络环境之中的用户,防火墙可进行一定的查询,并将查到的信息向用户显示出来。用户可根据自身的需要对防火墙进行设置,阻断不允许用户关于计算机的一切行动。

防火墙可以对数据流量进行查看,以及阅读数据信息上传下载的速度如何,从而使用户可对自身的使用情况有一定掌握。计算机内部情况可通过防火墙技术进行必要的查看,也可以进行启动和关闭的程序。系统内部的日志功能就是指防火墙技术对计算机内部系统的安全情况以及每日流量使用情况的总结。

2.2防火墙技术在计算机网络安全中的应用

防火墙技术是对计算机网络进行有效防护的措施之一,同时也是计算机网络得以安全正常运行的关键所在,通过防火墙技术的使用人们可以在一个相对安全的网络环境下使用计算机技术,从而为人们自身的信息数据提供了保障。

2.2.1服务器的应用

服务器可通过开放性的系统互联网会话层对网络系统扮演着者的角色,从而实现信息资源得以共享的功能。服务器在网络系统中具有中转的作用,进一步增强了对网络系统地有效控制,提升了用户自身密码、账号的安全程度,具有一定的防护作用。不过,服务器相对来说对网络运行的质量具有较高的要求,且编程复杂,需要处在一个比较稳定的环境之下才能发挥其真正的价值。

2.2.2过滤技术的使用

防火墙技术可以对信息进行选择,根据数据信息是否具备原先存在的安全注册表,从此来判断所传输的信息是否安全,防火墙技术具有过滤的功能和特点。这种过滤技术既可以使用在计算机的主机上面,同时也可以应用在路由器上,既可以是开放性的,也可以是封闭性的,用户可以根据计算机网络存在的实际情况予以选择,并提供一定的服务设备。不过,这种过滤技术容易受到端口的限制而无法实现对全网的保护,兼容能力较低。

2.2.3复合技术的应用

复合技术是指服务器功能和过滤技术二者的结合,是一种更为稳定、安全的计算机网络安全防护设备。复合技术为二者的有机结合,可以对计算机网络出现的漏洞进行有效地解决,当计算机受到侵害的时候,可以采取多方面的保护方式,提高计算机自身的安全预测和监督能力。

复合技术的防护措施主要包括以下几点:

1) 进行安全认证,提高计算机网络的安全程度;

2) 增强用户的感知能力,出现问题时进行及时报警,保障用户信息安全;

3) 提高计算机网络的交互功能,增强计算机网络的保护能力,进一步提升防护价值。

3 结束语

综上所述,计算机网络在如今社会的使用量十分庞大,且还在处于不断扩大的局势,解决计算机网络安全已经刻不容缓。为提高计算机网络的安全性能,必须加大创新能力,开发出更为先进的防护设备,不断更新防火墙技术的内部系统,从而促进我国计算机网络地进一步发展,提高我国科学技术的水平和质量,增强我国的综合国力。

参考文献:

[1] 张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012(24).

篇8

关键词:计算机;网络安全;防范技术

一、计算机网络安全的基本概念和重要性

(一)计算机网络安全的概念。计算机网络安全主要是通过采取和建立一定的管理和技术手段,对计算机网络进行一种安全保护工作,进而保证计算机软硬件系统的安全性,保证整个网络环境中网络用户数据的保密性和完整性,维护整个网络系统的安全。根据计算机安全的定义可以分为两个部分:第一个部分是硬件安全,也就是物理安全,第二个部分是系统安全,也可以称之为逻辑安全。

(二)计算机网络安全的重要性。首先,计算机网络安全是实现网络正常的保障。在当前的计算机网络环境中,计算机用户的大多信息都是存在于网络中,如果不能够做到网络安全,用户的许多信息就会面临泄露的风险,用户的利益也会受到损害,最终也会影响整个计算机网络的正常运行。通过实现计算机网络的安全,才能够实现网络正常的运行;其次,计算机网络安全是实现计算机网路全面应用的保障。对于计算机网络而言,只有安全性提高了,计算机网络的用户信息才能得到保障,计算机网络的性能才能得到有效发挥。因此,只有重视计算机网络安全问题,才能保障计算机网络在实际工作中得到全面应用。

二、计算机网络安全存在的隐患

(一)计算机网络系统不完善。对于计算机网络系统而言,它不可能是没有任何漏洞的,这就在一定程度上造成了网络系统本身的不完善。很多系统在操作过程中会面临漏洞的威胁,这些不完善直接让不法分子有洞可钻。尽管在不停的系统升级,但偶尔在维护过程中,人为的疏忽也会对安全造成影响。与此同时,计算机网络的开放性也为网络安全隐患打下了基础。因此,一旦出现漏洞,很容易被黑客攻击,最终也就影响整个系统的安全,甚至给网络用户带来财产安全的损害。

(二)计算机网络用户操作隐患。如果计算机网络用户操作失误,也会影响计算机的网络安全,会造成计算机网络的安全隐患。比如,在用户使用计算机的过程中,由于缺乏一定的网络安全防范意识,没有及时有效对自己的信息进行保护,出现信息泄露的情况。很多网络用户在设置密码的时候过于简单,有的甚至会把密码保存在电脑中,虽然对自己而言使用方便,但是却造成了严重的安全隐患,信息很容易被盗取。

(三)木马程序以及黑客等的入侵隐患。黑客是对计算机水平相对较高,并且会利用特殊技术对网络进行进攻人的一种称谓,他们往往会利用计算机网络中的漏洞,进入到他人的计算机中,然后窃取用户的信息和文件。木马,是计算机领域的专门代称,指的是时刻常用的一种后门技术,由于这种技术具有非常隐蔽性的特征,所以很容易被黑客利用对电脑程序进行攻击,进而对用户的电脑进行控制,从而达到非法入侵的目的。一般情况下,黑客在对电脑进行攻击之后,会对计算机进行修改,很容易造成计算机数据的丢失,严重影响计算机网络用户的利益。

三、克服计算机网络安全隐患的防范技术

(一)完善计算机网络安全的防御技术。首先,做好防火墙技术。防火墙是确保计算机网络安全的一个重要设备,它通常会按照特定的规则,限制或者允许数据的通过。在这种情况下,一旦是危险数据就直接禁止,安全数据就可以通过。通过设置防火墙,能够保证预警效果,实现网络与网络、数据与数据之前的安全;其次,强化加密技术。为了保障计算机网络用户的安全,可以对信息进行加密,从而达到保护用户数据的任务;再次,要强化查杀病毒技术。由于计算机网络病毒的猖獗及巨大的破花型,强化查杀病毒的技术非常重要。一旦有病毒入侵计算机,往往会在造成很大的损失。所以说,一定要做好病毒查杀技术,及时对计算机网络进行安全监控和扫描,防止计算机系统被病毒入侵。

(二)提升计算机网络的安全系数。联网的网络监视器就像一个探头一样,可以通过一定的途径去分析信息泄露的路径,找到攻击的对象,为信息安全提供了有力保障。对于网络监视器来说,在使用上也是非常方便的,只要挂接在用户网络中即可,它本身较为安全,如果与防火墙等安全系统进行优化合作的话就会提升计算机网络的安全系数,防止安全隐患的发生,把网络安全隐患扼杀在摇篮中。

(三)对计算机网络的访问权限进行控制。为了保证计算机网络的安全,主要就是通过对入网访问的权限、入网访问的内容以及入网访问时间进行设定。比如说,通过对入网访问资格的设定和审查,就可以避免不明身份的入网者进行非法登陆,保证网络系统的安全。对入网访问内容的设定主要是对访问目录进行一定的级别控制,这种权限的设定对入网者的访问数据以及其它网络资源的使用和操作进行了权限控制。通过对入网访问时间的设定就是通过对服务器的控制避免非法访问者对数据的破坏、盗取和篡改,使网络安全免遭破坏,保证整个计算机网络系统的健康有序运行。

参考文献:

篇9

【关键词】教学模式教学安排教学进程及监控学科成绩评定方案

【中图分类号】G642【文献标识码】A【文章编号】1006-9682(2012)04-0056-02

一、背 景

随着中国世界化进程的加快,中国对大学生的英语能力有了更高的要求,于是,教育部高等教育司于2007年提出了新的《大学英语课程教学要求》,要求提出“大学英语教学应大量使用先进的信息技术,开发和建设各种基于计算机和网络的课程,为学生提供良好的语言学习环境与条件。各高等学校应充分利用现代信息技术,采用基于计算机和课堂的英语教学模式,改进以教师讲授为主的单一教学模式。大学英语教学的目标是要提高大学生的英语综合应用能力”。[1] 根据教育部的要求,针对我院英语教学实际情况,我院在院领导的亲自带领下对2010级本科生的英语教学进行了改革,大部分本科英语老师参与了这次教学改革。

为了实施这一教学改革,我院对教学硬件进行了大量投入。所有本科班级都使用多媒体教室教学;另还拥有多个机房及多间语音室;除了这些设备上的改变外,我院还拥有较丰富的网络学习资源,在我院的网页上,目前已有:新视野大学英语,英语国家社会与文化入门(上)、(下)册,蓝鸽四、六级网考训练系统等网络学习平台。这些条件都为我院以2010级本科生为对象的基于计算机网络和课堂的大学英语教学改革提供了有效的保障。

二、改革方案

1.教学模式

我院对2010级本科生的大学英语教学模式进行了一次大的改革。首先实行了听说、读写分课型教学,其中听说课每周2个课时,以《新视野大学英语·听说教程》为主线,配合读写课的教学内容,每两周完成一个单元,在语音室授课。读写课按照学院对文理专业每学期设置不同的教学计划,分别设计为:文科专业第一学期每周3个课时,第二学期每周2个课时;理科专业第一学期每周2个课时,第二学期每周3个课时,以《新视野大学英语·读写教程》为主线,每两周完成一个单元,在多媒体教室授课。这一措施带来了一系列的好处,使得老师备课时有所侧重,授课时目标明确,重点突出;也使得学生上课时心有所专,学有所用,用有所长。大多数参与老师都肯定听说、读写分课型教学是正确的,是有利于老师、学生的教与学的;学生对这一分课型教学也是持肯定态度的,认为分课型课堂能让他们明确每一堂课的学习目的,减少他们对英语学习的心理压力,并能让他们在有效的课堂时间里掌握更多的内容。

其次,我院2010级本科生的英语教学采用了课堂+网络的组合模式。在课堂教学的基础上,引导和监督学生充分利用课后时间和网络资源,通过网络学习平台进行有效的英语自主学习,要求每个学生每周至少上网自学2个小时,并对学生的上网学习时间进行统计和监管。学习内容包括新视野大学英语(听说、读写、视听说),以及新视野大学英语网站提供的各种学习资源,除此之外,还有我院网页上提供的其他学习资源:英语国家社会与文化入门(上)、(下)册,蓝鸽四、六级网考训练系统,蓝鸽四、六级网考训练系统题库管理,新理念大学英语网络教学系统V4.0等。

在这一课堂+网络的教学模式中,课堂教学作为网络自主学习的指引线,有效地发挥主导及调控的作用,改变了在原来的传统课堂中老师的角色,让老师从知识讲解者和灌输者转变为学生自主学习的引导者,让学生成为学习活动的主体。

2.教学安排

我院2010级本科生的英语教学实行了学生网上选课的改革措施,这是以前从未实施过的。学生第一学期刚入学时进行自然班教学,学生有充分的时间和大量的机会了解老师,包括本班授课老师和其他班级的授课老师,并让学生在网上对本班英语老师的授课情况进行网上评价打分,学生通过网上评教系统可以了解不同的老师授课情况和学生评价,并在第一学期期末选课时选择他认为好的或者适合他的老师,这一措施不仅使学生有充分的自由和权力来选择师从谁家,也给老师们施加了不少的压力,使老师们都严肃认真的对待学生、对待课堂,从而使整个英语教学的质量得到提高,也使师生关系进一步改善。

3.教学进程及监控

(1)读写课。

读写课是大学英语课堂教学的核心环节,在读写课总课时减少的背景下如何有效地利用课堂时间,提高学生的读写译能力及英语语言综合能力,这对我院全体教师都是一个全新的挑战。面对全新的教学设置,我们承担读写课教学的老师们进行了积极地探索和创新:

1)精简课堂讲授内容。在原来的传统课堂上,教材上的所有内容几乎都由老师在课堂上负责讲解,而学生被动地听讲解、记笔记,或者无所事事,很少有发挥主动性的机会。所以在新的课堂教学中,老师们精简课堂讲授材料,重点为学生的自主学习提供相关的背景文化介绍,英语语言国家文化与中国文化的对照,文章篇章结构的分析,写作方法的介绍,以及课文中出现的较难理解的语言现象或文化差异的讲解。其它内容则交由学生在网络上完成,并进行合理的检测。

2)合理分配课堂时间。读写课的课堂时间分为两个部分:第一个时段主要是老师根据课文特点为学生勾勒学习主线(可包括文化背景、篇章结构、写作方法等诸多方面),旨在让学生对课文有个整体认识,并明确课后自主学习的重点和方向;第二个时段主要是学生进行自主学习后的输出工作,通过课外的自主学习,把自己内化了的知识与其他同学分享。学生可通过role play, classroom presentation, students being as a teacher to explain the text, students own creative activities等各种活动来展示他们的学习成果。在这一时间段里,老师主要负责对学生的输出进行点评和指导,并从中找出学生普遍存在的问题和对课文不理解或理解误差的部分,然后有针对性的进行当堂答疑和讲解。

(2)听说课。

为了增强学生的英语应用能力。大学英语听说课在教学中不单要注重提高学生的听力理解能力,还要注重提高学生的口语表达能力,所以根据学生的实际水平,由老师机动安排课堂时间,可把一次课分为两个时段,第1个时段主要进行听力能力的训练,内容以新视野大学英语听说教程为主,此外还根据学生的英语程度,结合大学英语四、六级听力考试题型,讲解各种题型解题技巧,并配合大学英语四、六级听力材料进行训练,或适当添加各种视频材料等内容以提高学生的英语听力理解能力,并明确学生该章节课后网络自学的目标、重点和内容等。第2时段主要进行口语表达能力的训练,根据教材内容或是围绕一个特定的主题,提示一些英语口语表达的技巧、常用句型等,然后以任务型教学的模式让学生当堂完成一些口语表达任务,或是作为作业,让学生课后准备,留待下一次听说课进行检测。

(3)网络自主学习。

网络自主学习是新环境下英语教学的一个重要环节,然而要它发挥出应有的功能,有效的监管就是重中之重,也是一个难点。因此,在过去的一年里,我们探索着把形成性评估和终结性评估两种方式结合起来对学生的自主学习进行监管。

形成性评估可以采用课堂活动和课外活动记录、网上自学记录、网上测试记录、学习档案记录等多种形式,对学生的学习过程进行观察、评价和监督,促进学生有效地学习。终结性评估主要包括期末课程考试和水平考试。

1)形成性评估。形成性评估(Formative Assessment)是“学生和老师对学习任务的过程和结果的适时分析”。[2] 这一概念的引入给教学和评估的有机结合提供了一个机遇,使我们的教学不仅提高了学生的英语综合应用能力,也促进了学生的自主学习能力。我院形成性评估主要由以下三方面构成:

第一,上网学时要求。要求2010级本科学生每周上网自学时间(听说、读写分别)不少于2小时,没有达到额定时间总量的将在该生的网学成绩中有所体现。这一规定主要是通过上网学习时间量的要求帮助学生养成自觉上网学习的好习惯,同时也让学生有更多的时间来学习英语。

第二,课堂检测。不管是听说课还是读写课,老师都要在课堂上对学生的网络学习情况进行检测,针对本单元或章节的学习重点和难点,设计适当的问题或学习活动,通过学生在课堂上的输出情况,老师来检测学生对所完成任务的自主学习效果,对于完成效果不理想的学生进行督促和相应的指导,并对网络学习加以规范。

第三,定期网络测试。对于网络学习效果的检测,除了课堂上老师的随堂检测外,每单元还配有形成性测试,即每两周定期在网络学习平台上进行一次单元测试,测试内容完全选自此单元预定自学的网络学习资源。这样,一方面激励学生坚持网络自主学习,另一方面也可以检测学生学习的成效。

2)终结性评估。终结性评估是在一个教学阶段结束时进行的总结性评估。终结性评估主要包括期末课程考试和水平考试。这种考试应以评价学生的英语综合应用能力为主,不仅要对学生的读写译能力进行考核,而且要加强对学生听说能力的考核。[1]在这一原则指导下,为保证教学活动的正常开展,我们对学生一学期的学习情况的评定方式也做了相应的调整,以配合各教学板块的设置。

第一,读写课终结性评估方案。读写课期末成绩评分方案:形成性评估占50%,期末考试成绩占50%。

形成性评估中额定上网自主学习时间的完成情况占20%,课堂输出成果及考勤占10%,定期阶段测试成绩占20%。通过这样的分值设定,让学生明确成绩不止是期末要考好,关键还要看平时的学习情况,特别是网络自学的学习成效以及学习时间等。由此帮助学生养成好的英语学习习惯,并创造好的英语学习氛围和学习环境。

第二,听说课终结性评估方案。听说课期末成绩评分方案:形成性评估占50%,期末考试成绩占50%。在期末考试成绩部分又分为两个模块,其中听力考试占期末成绩的60%,口语占期末成绩的40%,由此体现该门课的特点,即听、说都要兼顾,听和说在英语学习中都起着重要的作用。

在形成性评估部分,课堂出勤、课堂表现和课堂口语表达任务的完成情况占据10%,网络测试部分占20%,网络自学部分占20%。

三、改革成效

我院过去一年多进行的2010级本科生基于计算机网络和课堂的大学英语教学改革取得了一些成效,在该改革模式下,学生的英语自主学习积极性有了较大的改善,英语自主学习能力有了一定的提高,同时也一定程度地改善了我院学生英语学习环境和氛围。

当然任何改革都不可能尽善尽美,我院过去一年探索的改革方案也同样存在一些问题,如在网络自学检测部分确实还存在一些难以解决的问题,有的学生请他人代做网络形成性测试,网络无法识别;有的学生不做网络形成性测试,老师也无能为力;还有的学生为了达到规定的网络自学时间量,挂在网上却不进行英语学习,网络也无法处理等。当然这些现象有的是技术问题,有的是我们在设计之初考虑不周造成的,这些都需要我们在下一步的实施过程中加以改进和规范。

参考文献

篇10

关键词:计算机 网络安全 防范技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0182-01

1、前言

随着网络技术和信息技术的普及, 计算机网络安全问题也就显得越来越突出。攻击事件造成的影响日益严重,发生的频率也日益增加。众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题,而几乎所有的攻击者都是利用现有计算机网络系统中的安全漏洞来进行活动,使其面临严重的安全问题。本文就计算机网络安全防范技术进行探讨。

2、计算机网络安全的重要性

计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的。因此,加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的,一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知。

3、如何有效完善计算机网络安全防范技术

3.1 计算机网络安全通信技术

计算机网络安全通信技术主要包括数据保密性和数据完整性这两方面的问题。数据完整性能够保证信息在传输过程中不被破坏,不被篡改,让现行数据和原来数据之间保持完全一致。而数据保密性技术要解决的是保证在网络传输中的数据确认身份、保持完整、不被篡改等。

3.2 建立完善的计算机网络安全防范制度

负责计算机信息网络管理的值班人员要明确分工,落实责任。当班人员因故不能值班或者离开值班岗位者,应找本中心人员替代,在替代人员到岗后方可离岗。值班人员必须严守操作规程,密切注视系统运行情况,发现问题,及时上报;同时,在征得领导同意后,迅速果断地采取相应的措施,如硬件故障,则通知硬件维护人员,并与之相配合做好故障处理工作。所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开,防止外来人员进入。同时,设立多道防火墙,经常更换密码,防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息情况,定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题,及时解决。

3.3 加密技术

加密技术一般分为非对称加密和对称加密两大类。在对称加密技术中,都使用相同的钥匙来对信息的解密和加密,这种加密的方法能够有效地简化加密处理过程。而对于非对称加密体系而言,密钥被分解为一对不同的密钥(即私有密钥和公开密钥)。这对密钥中可以把任何一把作为加密密钥 (公开密钥),通过公开的方式向他人公开,而另一把则作为解密密钥 (私有密钥)加以保存。私有密钥用于解密,公开密钥用于加密。

3.4 防病毒技术

随着互联网技术和信息技术的不断发展,计算机病毒对计算机系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其它资源传染,那么该软件就会历尽检测,并及时加以删除。例如金山毒霸网络版V7.0具备提前被系统加载特性,可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块;精确打击,定点清除顽固恶意软件和木马,解决能查不能杀的难题从而完成正常杀毒任务。金山毒霸网络版V7.0实现了集中式配置、部署、策略管理和报告,并支持管理员对网络安全进行实时审核,以确定哪些节点易于受到病毒的攻击,以及在出现紧急病毒情况时采取何种应急处理措施。网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作,并可以创建、部署和锁定安全策略和设置,从而使得网络系统保持最新状态和良好的配置。金山毒霸网络版V7.0采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息,再精确部署漏洞修复程序;其通过Proxy()下载修复程序的方式,极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与,且能够在客户机用户未登录或以受限用户登录情况下进行。

4、结语

总之,计算机网络安全防范涉及使用、管理、技术等方方面面,是一个综合性的课题,任何一种安全防范技术都有自己的局限性,绝对不是万能的,只能解决一方面或多方面的问题。因此,如果想从根本上解决计算机网络安全问题,那么提高网民的个人道德素质、普及计算机网络安全教育、增强社会安全意识教育就显得至关重要。

参考文献

[1]李玉勤.浅淡计算机网络中防火墙技术的应用[J].甘肃科技,2006,(11):156-158.

[2]张文慧,周大水.浅谈防火墙技术与发展[J].科技信息(学术研究),2008,(34):116-119.

[3]陈莉. 计算机网络安全与防火墙技术研究[J].中国科技信息,2005,(23):106-109.