计算机的网络安全范文

时间:2023-09-18 18:00:09

导语:如何才能写好一篇计算机的网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机的网络安全

篇1

计算机网络安全在整个计算机运行系统的进程中占据着很重要的位置,它的稳定与否直接影响计算机用户是否可以正常使用。由于近年来互联网在人们生活和工作中所发挥的作用越来越大,所以网络安全也越来越成为一个需要深刻探究的话题。如何运用现代化的检测与监控技术增强计算机网络安全性,这不仅影响着网络使用,更对网络行为所产生的后果产生着巨大的影响。

关键词

网络安全;检测;监控

从上世纪九十年代开始,互联网技术就随着计算机技术及通信技术的迅猛发展而日渐庞大。互联网发展至今,已经越来越成为人们生活、学习、工作以及社交等活动的必需品了。网络与人们生活密切相关的同时,网络安全也随之成为了必须提起人们重视的问题之一。

1对计算机网络安全检测和监控的必要性

互联网使用人数的连年增长,意味着人们已经离不开网络的应用了。网络使得人们的生活、工作等都更为简单与便利,但是,随之而来的问题也有很多,其中最显著且最让网络使用者担心的问题就是网络安全问题。越来越多的个人或企业的信息被输入网络以便于更为通畅的运用互联网便利我们的生活,可是这些信息也具有较大的网络安全隐患,这就要求我们要充分注重网络安全的重要性以及加大力度对其进行检测和监控。这些隐患一旦发展成为网络安全事故的话,会给用户带来极其严重甚至不可挽回的影响。例如病毒对网络系统的入侵导致用户无法正常使用计算机、黑客攻击后盗取用户信息和资料、恶意窜改程序引发对系统硬件或软件造成损害等等。这些事故的发生会严重扰乱人们的网络生活,因此,了解一些计算机网络安全存在的隐患并对其进行有效监测与监控是很有必要的。

2计算机网络安全的几种隐患

计算机网络的正常使用可以给人们带来更有效、更便捷的生活和工作,但是网络其实也时刻受到各种安全方面的问题的冲击。(1)计算机网络的典型特点是它的开放性,任何个人或组织都可以通过在网络上的操作达到与他人互动交流的目的,从而完成线上行为,但这种行为是在无政府监管下进行与完成的。虽然有类似TCP/IP协议之类的协议规定,但网络中还是有许多不可避免的漏洞存在。(2)黑客对网络的攻击或者各式各样的病毒入侵对计算机网络的正常使用产生的影响巨大,这会直接导致网络无法正常使用,甚至发展至网络瘫痪。2006年出现的“熊猫烧香”病毒曾一度肆虐网络,其感染速度和波及范围的迅速发展令许多网络用户遭受了严重的损害,甚至后又发展至新变种病毒继续危害网络。(3)网络用户安全意识淡薄也是导致网络安全问题发生的又一个重要原因。大多数网络用户对于网络的运用依靠于自我探索与开发,因此就会出现对个人信息等资料的防范措施不全面、不牢固的现象。例如用户对密码的设定过于简单或者密码泄露、重要的文件不加密等,这些直接导致网络黑客有机可乘。或者,有些时候网络用户信息的泄露是被动的,比如个人在网站上注册时填写的资料等信息被入侵盗走或被转发传播等。(4)对于计算机网络安全的问题,大多数情况下人们只是做到事后弥补,对于事故发生前的预防以及事故发生中的评价稍显欠缺。其实,对计算机网络安全实行未雨绸缪以及一旦发生网络安全事件后对事件发展走势的把握,这些都是很有必要加以完善的。

3计算机网络安全的检测与监控技术

由于计算机网络存在以上这些安全隐患,那么就应该针对这些隐患制定一系列的防范措施,并且对可能会发生的网络安全问题作出预估,从而形成全方位的综合防治体系,以达到尽量多的消除网络安全隐患的目的。随着各类新型病毒及黑客的攻击不断变化,被普遍应用的防火墙技术、扫描技术、自动检测技术也再不断更新换代。下面就目前主流的几种防御技术进行例举。

3.1沙箱技术沙箱技术最初应用于对可疑软件的测试等方面,它是指创建一种执行环境以对程序行为加以限制。沙箱技术发展至今,已经可以实现根据用户的策略设定及定义来限制和控制可疑程序或者不安全的产品,通常它的实现的方式是对程序行为的监控以及对系统调用的拦截,然后依据用户请求来控制计算机资源的运用,防止恶意的窜写行为,比如改写注册表等。

3.2APT检测技术APT攻击是一种新出现的攻击形式,它具备的目标明确、持续时间长和难以检测的特点决定了它是一种对计算机网络安全危害极大的高级攻击。对应APT攻击而产生的APT检测技术就是针对APT攻击所引发的网络异常行为或恶意行为的,它可以通过对恶意代码的检测、对网络入侵的检测、对数据分析的检测和对用户主机的安全环境保护等方面完成对APT攻击的抵御。

3.3深度包检测技术带宽管理系统基于DPI技术,当TCP、UDP或者IP数据包的数据流在其中通过时,系统对IP包中的数据进行读取,获取其承载的内容以便对OSI七层协议中的应用层信息进行重组,从而可得到程序的整个内容,然后根据用户定义的策略对整体进行操作。

3.4状态检测技术传统防火墙技术是通过对IP包头的检测来决定数据流是否安全可以通过,近几年应用的状态检测技术是将同一连接中的数据包看成一整体数据流加以识别的新技术,它将数据流构成连接状态表,然后根据连接状态表和规则表的综合状态来进行识别。因为状态检测技术的识别动作是动态的,相对于传统防火墙技术的静态过滤行为,它更增加了防御的安全指数极易灵活程度。

4结束语

目前,所有的防范手段都不可能对网络中存在的所有安全问题进行预防和治理,而且网络安全的漏洞也在迅速地更新换代。所以,应当不断地保持对该领域知识的探索精神,增加对网络安全进一步维护的思考,与时俱进的对计算机网络安全检测与监控的技术进行更新与提高。

参考文献

[1]龚尚福,李娜,龚星宇等.网络安全检测与监控技术的研究[J].电子设计工程,2009,17(6):12-14.

[2]朱土梅.计算机网络安全探讨[J].职业技术,2014,(4):124-125.

篇2

首先针对病毒和木马的侵害,人们会采用杀毒软件工具和各种原理下生产的防火墙产品。然后针对安全性的等级不同,选用操作体统。比如建立一个服务器的安全环境,在操作系统中就应该选择安全性较高的版本,例如XP系列就适合作为服务器使用,在安全性上存在着不足。然后在一些电子商务应用上,使用密码学技术。提升保密性。比如数字签名的身份认证,MD5的数学模型加密手段等等。可以说网络在不断发展,安全性的研究就一直在进行着。

2针对病毒的安全手段举例

这里以针对病毒的安全手段为例子,进行说明。计算机病毒是一种特殊的计算机程序,由于计算机病毒具有与生物学病毒相类似的特征(潜伏性、传染性、发作期等),所以人们就用生物学上的病毒来称呼它。根据我国出台的《中华人民共和国计算机安全保护条例》病毒的定义是:“计算机病毒是指编制、或者在计算机程序中插入的,破坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”病毒的工作过程常常是,首先有自身的病毒标志,在上次爆发时被传送到计算机的某个重要位置,例如内存等位置。然后并不马上爆发,而是进行潜伏,在特定的条件下,大量复制进行触发,感染正常的文件。当计算机被病毒侵入并破坏时,我们要使用放病毒技术,常见的方式有根据经验进行的手动操作,根据经验从表现判断出病毒的种类,运用简单的命令和注册表操作去除病毒的感染。另外一个重要的方法是病毒检测技术通过对计算机病毒的特征来进行病毒判断的技术,如自身校验、关键字、文件长度的变化等。计算机是计算机病毒传播的主体,也是病毒攻击的目标和手段。尽管病毒所具有的隐蔽性使得它难以被发觉,但它的传染必然会留下某种痕迹,它的破坏性也必然会让人们知道它的存在。因此,要检测计算机病毒,就必须到病毒寄生的场所去检查,发现异常情况,及时进行确认,证明计算机病毒的存在。这种技术多用软件实现。

3结束语

篇3

关键词 计算机网络安全 ARP 安全策略

中图分类号:TP393.08 文献标识码:A

1 ARP攻击的基本原理

1.1 ARP攻击的理论依据

ARP攻击,是针对以太网ARP协议的一种攻击技术,通过伪造IP地址和MAC 地址实现ARP 欺骗,在计算机网络中产生大量的ARP通信量使网络阻塞。盗用IP地址实现对目标MAC地址的攻击,出现多个地址对应一个MAC地址的现象,从而达到对计算机网络进行攻击的目的。

1.2 ARP攻击的特点

(1)隐蔽性:传统的防御手段,人们可以通过IP地址冲突进行判断,并采取防御措施,但是ARP攻击不会造成计算机系统的任何明显变化这就给防御技术带来了很大难度,具有很强的隐蔽性。(2)网络阻塞性:ARP攻击通过伪造IP地址和MAC 地址,能够在网络中产生大量的ARP通信量使网络阻塞,通讯能力被严重破坏。(3)不易消除性:ARP攻击的危害是非常难于对付和消除,这样就增加了计算机网络管理员维护计算机网络安全的难度。

1.3 ARP攻击的危害

按照ARP欺骗带来的危害性质可分为四大类:网络异常、数据窃取、数据篡改、非法控制。具体表现如下:网络异常,计算机网络的网速时快时慢,极其不稳定, 导致网络的通讯质量不稳定,具体表现为频繁的掉线、IP冲突;数据窃取,经常引起的后果是个人隐私泄露、账号被盗;数据篡改,则是访问的内容被添加恶意内容,比如木马等;非法控制,主要表现为网络速度、网络访问,受到第三方非法控制或者限制。

2 防ARP攻击的网络安全策略

2.1 判断是否受到ARP攻击的方法

及时、有效、正确的判断出局域网内部是否存在ARP攻击,是降低ARP对网络攻击的有效途径。要求计算机网络管理员定时对局域网进行检测,一旦发现网络状态异常,就必须进入MS - DOS窗口并输入ARP-a命令,检验局域网内所有IP地址中的MAC 地址的内容,通过比对找出局域网内部受到攻击的计算机,并将其锁定。

2.2 个人用户防ARP攻击办法

对于个人用户而言,要养成良好的上网习惯,并具备一定的安全意识。给个人电脑选择安装一个有效的杀毒软件和防火墙。在使用U盘、光盘、软盘等移动存储器前先进行病毒扫描,并且定期给个人电脑进行杀毒,以及打系统补丁,关闭不必要的端口等。

2.2.1 简单防ARP攻击安全策略

这种策略对计算机水平要求不是很高,可以暂时消除故障, 但不能持久,适合计算机技术水平不高的人员,具体方法如下:(1)重启计算机:由于计算机的重启使ARP 攻击失去了环境。(2)网络设备复位:使设备恢复到出厂时的配置。(3)禁用网卡: ARP攻击也就没了目标,攻击失败。

2.2.2 ARP防火墙防ARP攻击安全策略

ARP防火墙技术的主要功能是:(1)计算机获取的网关MAC地址是合法的、网关获取的计算机MAC 地址是合法的,即在计算机被动的防ARP攻击而不受假的ARP 数据包影响,过滤假的ARP数据包,保证本计算机获取的网关MAC 地址是正确的。(2)主动防御功能,向网关通告本计算机的正确MAC 地址,保证网关获取到的本主机MAC 是正确的。

2.3 管理员防ARP攻击方法

对于网吧经营者,小区局域网维护人员等网络管理人员而言,防范ARP攻击,目前主要的办法有以下几种:(1)设置静态的MAC--IP对应表,不让主机刷新设定好的转换表;停止使用ARP,将ARP做为永久条目保存在对应表中。(2)使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被攻击。(3)在主机数目较大的情况下,多采用各类ARP防护软件,例如Antiarp等。它们除了本身能检测出ARP攻击外,还能在一定频率向网络广播正确的ARP信息。这些软件,一般都有ARP欺骗检测、IP/MAC清单、主动维护、路由器日志、抓包等功能。(4)目前大多数路由器,都具备防ARP攻击功能。在网络组建初期,选用思科等防ARP攻击能力强的路由器,也能起到很好的防护作用。

3 结束语

计算机网络在给我们工作带来方便的同时也带来了安全隐患,如何在安全的环境下使用计算机网络已成为社会需求的必然趋势。本文从目前计算机网络安全的ARP 攻击现状进行分析,提出了防御ARP攻击常用的办法,为解决计算机网络安全方面的问题提供一些解决思路。

参考文献

篇4

首先是信息访问的控制。进行信息访问控制,主要是来控制网络信息机的服务的,同时,这也是进行信息网络安全管理的重要组成部分。在进行访问控制时,主要是由信息的使用者与相关资源拥有者作为主要的源头,而在实际中也主要牵涉到了把握和控制安全信息。其次是检测信息安全。在网络信息安全管理中,对信息安全加强监测管理,是为了应对存在于日常管理活动之外的管理。在实际中,由于任何事情都不是完善的,本身就有很多不确定的因素,而这些因素之间通常也都是相互交叉甚至是混乱不容易辨别的,所以在实际中,管理信息网络安全时,还要在保证机制正常运行的基础上,面对新问题采取严格的管理机制,科学的应对各种突况。

2建立起网络信息安全管理体系

2.1建立起网络信息安全管理模型在实际中要建立起安全健康的网络信息环境,就需要来制定出全面的计划,并且做出详细的安排,以在实际工作中能够科学准确的实施。因此,在实际中建立起一个高质高效的管理模型,在进行信息的执行与维护方面,就具有重要的作用。根据实践知道,在现代情况下建立起的管理模型,已经得到了政府与专业厂家的认可和肯定,而混合管理模型,其实就是在对大量的相关资料进行查阅和借鉴的基础上,来对信息网络安全控制展开的研究分析,并作出的具体描述。

2.2进行技术控制在计算机网路的安全管理中,技术控制也是其中一个重要的组成部分,而且还是进行网络安全管理的关键技术环节。因此在实际中进行技术控制时,就需要建立健全信息的安全系统,并综合考了次各个方面的因素,在实践中不断地完善信息网络安全系统。而在技术管理人员上,也要加强对相关人员进行专业知识的培训,并根据经济和科技的不断发展,提高人员应对和处理信息网络安全中存在问题的能力。并在工作中落实责任,保证系统运行的和合理性与安全性,建立起系统良性发展的轨道。

2.3加强操作中安全系统防护措施在操作中,为了保证计算机信息管理技术的安全性,还应该定期的加强检查计算机漏洞,并对其中存在的问题及时进行分析、解决,针对故障给出科学的安全运行方案,并且可以根据实际情况来采取相应的补救措施,针对试用者,也要加强对其身份的验证管理,同时,也要不断的完善用户身份验证法规和制度,以保证在网络中上网口令能够正常的运行,并避免黑客或病毒侵入到系统中造成信息安全危害。

2.4加强安全防范管理在对计算机网络信息安全管理中,加强对信息网络技术的管理是在当前环境下需要重点做好的工作,因此在实际中就要重视加强网络安全管理。而对网络信息安全加强管理,其实就是把对网络安全的管理进行扩大,并延伸到相应的安全防范体系和机制上。而计算机系统是一个现代化系统,在实际中也包含着众多的因素,面临的环节也不同,在实际中计算机软件和硬件之间的衔接有着广泛的应用。因此,在网络信息安全中就需要把握好计算机信息安全技术,尤其是要做好对其的安全防范管理。

3总结

篇5

论文摘要:全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息交互程度的不断提高,也同时为计算机网络安全提出了更高的要求。如何能够使网络系统中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题。

1、前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2、影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。

3、维护计算机网络安全的几点对策

3.1物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

篇6

关键词:安全策略;加密;防火墙;安全管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Discussion on Computer Network Security Policy

Zhang Yonghua

(Jixi City Real Estate Board Property Department,Jixi158000,China)

Abstract:As computer networks have linked form of diversity,the uneven distribution of the terminal and network openness,connectivity and other features,resulting in the network vulnerable to hackers,crackers,malware and other attacks against the law,so the security of online information and Confidentiality is a crucial issue,plan computer network security is increasingly becoming the subject of attention.A brief introduction to the computer network threats in the contemporary, as well as the face of this threat to our security policy should be taken.For example:physical security policy,access control policies,network access control and so on.

Keywords:Security policy;Encryption;Firewall;Safety management

一、相关概念

(一)网络安全的定义。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏,更改和泄露。由此可以将计算网络的安全理解为:通过采用各种技术和管理措施,使网络系统正系统正常运行,从而确保网络数据的可用性、完整性和保密性。显而易见网络安全与其所保护的信息对象有关,它的本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问。

(二)网络安全防范的意义。一个安全的计算机网络应该具有可靠性、可用性、完全性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机系统都要认真对待的一个重要问题。

二、威胁网络安全的主要因素

(一)安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。

(二)应用系统安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。

(三)计算机病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

三、网络攻击和入侵的主要途径

主要途径有:

(一)口令入侵,是指使用合法用户的账号和口令登录到目的主机,然后实施攻击的活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行口令的破译。获得用户账号的方法很多,如:利用目标主机的finger功能进行查询,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端上;利用目标主机的X.500目录查询服务,也给攻击者提供了获得信息的一条简易途径;电子邮件地址也常会透露其在上目标主机上的账号。

(二)IP欺骗,是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到获取信任的目的。在TCP的三次握手过程中,入侵者假冒被入侵主机信任的主机与被入侵主机进行连接,并对被入侵主机信任的主机发起淹没攻击,使其处于瘫痪状态。当主机正在进行远程服务时,入侵者最容易获得目标网络的信任关系,由于彼此信任,从而进行IP欺骗。

四、网络安全的防御措施

(一)安装防病毒软件。查找和清除计算机病毒技术的原理就是在杀病毒扫描程序中嵌入病毒特征码引擎,然后根据病毒特征码数据库进行对比式查杀。任何类型的网络免受病毒攻击最保险和最有效的方法是对互联网络中的每一台计算机安装使用经公安机关检测合格的病毒产品并定期下载病毒特征码对杀毒软件升级,确保计算机不会受到已发现的病毒的攻击。

(二)使用防火墙防护。防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,防火墙技术对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可关闭不使用的端口,而且它还能禁止特定端口的流出通信,对锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

(三)使用加密技术。加密技术主要是隐藏信息、防止对信息篡改或防止非法使用信息成转换数据的功能或方法。它是将数据信息转换为一种不易解读的模式来保护信息,除非有解密密钥才能阅读信息。加密技术包括算法和密钥。算法是将普通的文本(或是可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。

五、结束语

计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活和工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的问题,网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能更有效地维护自己的计算机网络及信息的安全,生成一个高效、通用、安全的网络系统。

参考文献:

[1]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002,8

篇7

关键词 计算机 网络安全 对策

一、技术层面对策

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1.建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据等工作,这是一种简单有效的方法。

2.网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3.数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4.应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5.切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6.提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7.研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

二、管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

三、物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1.计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2.机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3.机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四,设备所在的建筑物周围应具有抵御各种自然灾害的设施。

篇8

关键词:网络应用;网络安全;应对策略;

随着全球网络安全事件的逐年增多,网络安全逐渐成为一个潜在的巨大问题,自1988年Morris蠕虫事件发生以来,有关网络安全事件的报道便不绝于耳,计算机应急反应小组协调中心(CERT/CC)处理的安全事故逐年呈爆炸性增长。网络安全问题已成为世人瞩目的社会问题,人们呼吁着网络安全。

1 计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的或是无意的;也可能是外来黑客对网络系统资源的非法使用。归结起来,针对网络安全的威胁主要有三:

⑴人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

⑵人为的恶意攻击:这是计算机网络所面临的最大威胁,计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

⑶网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,随着近来漏洞造成的隐患频频曝光,软件漏洞即将取代病毒程序,成为电脑安全的头号威胁。借助网上随处可见的后门,监控程序、黑客瞬间就可利用漏洞入侵电脑系统,如入无人之境,破坏电脑中的信息。

2 网络安全问题应对策略

2.1 访问控制策略

⑴入网访问控制。入网访问控制为网络访问提供了第一层访问控制网。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

⑵网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。

⑶目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

⑷属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

⑸网络服务器安全控制。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

⑹网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。

⑺网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端,然后用户端和服务器端再进行相互验证。

2.2 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形的加密算法来具体实施。

2.3 入侵检测

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

2.4 网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

[参考文献]

篇9

摘要:计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。

关键词:网络安全 信息安全 防护策略

网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。

一、利用网络系统漏洞进行攻击

系统漏洞是指操作系统软件或应用软件在编写时产生的错误或在逻辑设计上存在的缺陷,这个错误或缺陷可以被不法者所利用,通过植入木马、病毒等方式来攻击甚至控制整个电脑,从而窃取电脑中的重要信息和资料,甚至破坏系统。系统漏洞会影响到系统本身及其支撑软件,网络客户、网络路由器、服务器软件和安全防火墙也都会受其影响。在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。漏洞就相当于房子的门不是安全门,窗户没有防护栏,小偷(木马)很容易进去的。所以当系统出现漏洞,就容易被攻击。

二、解密攻击

在互联网上,使用密码保护是最普遍并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份验证。可是现在的密码保护手段大都是只识别密码却不认人,只要输入正确的密码,系统就会认为你是经过授权的正常用户,因此,取得密码是黑客进行攻击的一种重要手法。黑客取得密码有两种常用的方法,一种是对网络上的数据进行监听。用户输入的密码要传到服务器端,才会完成密码验证,黑客会在客户端和服务器端之间进行数据监听。系统在传送密码时一般都会进行加密处理,黑客所得到的数据中就不会存在明文的密码,虽然这给黑客破解密码增加了难度,但是这种手法一般都运用于局域网,一旦密码被破译,攻击者将会获得很大的操作权益。另一种解密方法是暴力解密。这种方法是尝试所有可能字符所组成的密码,需要逐一尝试,非常费时。但是如果用户的密码设置的很简单,就容易被破解了。

三、通过电子邮件攻击

电子邮件攻击,也被称为邮件炸弹,是应用的较广泛的攻击手段。黑客利用邮件炸弹软件或CGI程序不断地大量地向同一地址发送内容重复,没有用处的垃圾邮件,这样会撑爆接收者的邮箱而无法接收正常邮件,并且使邮件系统工作反应缓慢,妨碍计算机的正常工作。

四、过载攻击

过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击可分为两种,最常用的是进程攻击。在进攻中,攻击者通过人为地大量增加CPU的工作量,来阻止其他用户的使用。这种方法常用在共享中,来限制其他用户。另一种是磁盘攻击。磁盘攻击类似于进程攻击,攻击者填满磁盘来限制其他用户,使之不能生成文件。

五、淹没攻击

正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。

常见的网络攻击的防范对策:

1.针对利用网络系统漏洞攻击。要经常检查,仔细工作,避免因为自己的疏忽而让他人有机可趁;要注意不下载不可信的文件,不接收不可信的邮件附件,避免遭受攻击;经常对相关的软件进行更新,下载、升级软件补丁。这样可以有效地防范因网络系统漏洞,而遭受攻击。

2.针对解密攻击。由于解密攻击主要针对用户密码进行破译,防范解密攻击的主要办法就是用户设置复杂的密码。很多用户喜欢用生日或电话号作为密码,这样是很危险的。在设定密码时,一定要避免使用和自己相关的信息。用户在进行密码设置时一定要将其设置得复杂,可以使用中英文结合的密码,也可以使用多层密码,如果能经常更换密码,可以增加密码的安全性。

3.针对电子邮件攻击。互联网用户一定要有选择地接收邮件,不轻易打开陌生地址寄来的邮件,及时删除重复的消息,如果某一天打开邮箱,发现里面有大量的陌生邮件,ID也没有规律可言,千万要谨慎了,别因好奇心打开邮件,也许你打开后,会有大量的垃圾邮件纷纷发到邮箱,造成邮箱瘫痪;也可以使用垃圾邮件清除软件来解决, 常见的有SpamEater、Spamkiller等;我们还应当合理设置电子邮箱最高安全级别,将一切可能的威胁拒绝在外。

4.针对过载攻击。如果系统中有太多的进程在运行,影响了网络,没有更好的办法来纠正,最好是让系统重启;如果是系统过载,可以用root登录,将优先钮设为较高的值,然后使用ps命令观察运行的程序,再使用kill命令就可防范。

篇10

1.云计算的概念

云计算,顾名思义是一种基于网络基础的新型的计算方式。与传统的计算方式不同,云计算是分布式的网络计算,它通过互联网先将庞大的计算处理程序拆分子程序,再对这些较小的子程序进行计算分析,最终将分析结果传输给相应的用户。比起传统的计算方式,云计算对用户终端设备的要求较低,可以更快捷、更方便的进行信息的处理,更好地进行资源的共享。一般来讲,云计算具有以下几个特点。第一,云计算具有数据存储功能,能较为安全的进行数据的存储,有着良好的安全性和保密性。第二,云计算的分布式计算使得数据的处理更加方便快捷。第三,云计算为用户提供了资源共享的平台,可以更好地进行资源的交互。在云计算环境下,数据的存储较为安全,能够避免一些意外或者故意因素造成的数据丢失、窃取、损坏,能够较好地保存数据的完整性。但是,云计算毕竟是以网络为基础的,开放式的网络会降低云计算的安全性,所以,还是要注意云计算环境中的计算机网络安全,并利用有效的防范措施来提高安全性。

2.云计算环境中的计算机网络安全现状分析

2.1存在技术隐患

虽然现在信息技术不断进步和发展,但是针对于普通的用户,端口或网络有时会不稳定,会发生服务器故障,服务器连接中断等现象,由这些原因或其他原因导致的过程中断,或是数据存储过程中断,或是其他服务中断,都会导致数据出现问题,可能发生数据无法进行处理,甚至是无法获取,严重时甚至会导致计算失败。目前针对这种状况并没有很好地解决措施,一旦发生这种状况,用户只能处于十分不利的被动状态。除此之外,虚假地址、虚假标签等问题也影响着云计算环境中的计算机网络安全,有些计算机无法正确识别就会给不法分子带来可乘之机,因此,加强技术的研发十分必要,只有加强相应技术的研发,才能更好的维护云计算环境中的计算机网络安全。

2.2病毒攻击

病毒和黑客一直是威胁互联网安全的大问题,云计算环境中的计算机网络安全也面临着这样的威胁。虽然相较于传统方法,云计算具有一定的安全性和保密性,但这只是相对的,依照目前的技术,云计算无法实现完全的保密。因此,出现了一些云计算环境遭受黑客或病毒恶意攻击的现象。这是用户终端设备,也就是用户的计算机安全性低导致的。现如今,病毒技术也在不断地变化,固有的防护系统不能很好地应对软件或邮件带来的病毒,计算机被入侵,信息和数据被盗取,使得用户信息泄露甚至遭受损失。因此,用户终端应针对病毒,及时更新和下载相应的防护系统,来保护云计算环境中的计算机网络安全。

2.3云计算内部的安全隐患

对于云计算环境的安全现状来讲,不单单有外患,还有内忧。随着全球化进程的不断加深,互联网也逐渐跨越了国界、时区,这种开放的机制导致了安全性的降低,更加广阔的范围使得一些不法分子有机可乘,利用网络漏洞做一些违法犯罪、侵犯他人权益的事情。虽然云计算可以较好地对数据进行保存,并具备一定的隐秘性,能够保障一些商业信息、资料、文件,但是信息的传输是有相应的过程的,如果在进行传输中被人截取,就会发生信息的泄露,这就是云计算存在的内部安全隐患。用户信息的保密性是相对的,是相对于用户外的其他用户,但是内部人员可以轻而易举的使用和得到资料,这时,保密性就完全消失了。如果企业或者机构的内部人员进行一些操作,云计算环境中储存的信息、数据就会泄露出去,就会造成一定的经济或者是信誉方面的损失。法律法规问题也严重的威胁了云计算环境中的计算机网络安全。由于信息技术高速发展,我国并未出善的针对互联网的法律法规,尤其是网络安全这一方面,并没有明确的法条,导致出现问题没有相应的法条可以参照,不能很好地执法。立法问题是目前威胁云计算环境中网络安全的重要原因之一,只有解决这个问题,完善相应的法规,制定有效地、严格地措施和方法,才能更好的维护云计算环境下互联网的安全。

3.加强安全性的措施

3.1提高安全防范意识

对于加强云计算环境中的计算机网络安全,最主要的便是要提高用户的安全防范意识。由于云计算环境下用户面临的问题是多元素的、多领域的、多方面的问题,如果用户没有良好的安全防范意识,再坚固的防火墙、技术再高超的服务商也无法防护用户计算机网络的安全。为此,用户应学习并了解相关的网络安全知识,充分地认识网络,了解安全漏洞,增强安全意识。这样才能更好地加强用户的主观能动性,用户才能自觉地更新系统,下载安全软件,增强计算机的网络安全性能,才能从终端进行防护,抵御病毒和黑客的攻击,才能维护云计算环境中的计算机网络安全。身份认证是保护用户网络安全、信息安全的主要手段。通过身份认证可以加强计算机的网络安全性,也能维护平台云计算环境的安全。因此,相关平台应严格监管身份认证的过程,加强验证技术,保证用户的信息以及数据的安全,避免人为操作或者管理原因带来的安全隐患。用户也应该加强防范意识,不将密码泄露给他人,保护好自己的信息。用户在操作云平台和进行云计算时,也要保持安全意识,并了解相应的安全知识,按照步骤进行缜密的操作,这样做可以更好地提升平台数据的安全性能。比如,在进行操作和计算时,尽量不要使用公共网络或是公共计算机,而是使用安全系数更高的家庭网络、工作网络进行操作。还要使用较为复杂的、安全系数高的密码,避免同一密码长期使用的状态,定期更换相应的密码,这样就能提升操作中的安全系数。

3.2加强技术研发

现阶段出现的安全问题,有一部分的原因是技术水平不到位,防护技术不够强,因此,加强技术研发迫在眉睫。由于服务器出现问题导致用户信息或数据丢失受损的事件时有发生,所以,应该加强研发保持服务器通讯的技术,更好地为用户提供稳定的服务,并研发数据追回技术,即便服务中断,相关数据也能继续保持完整性,实现计算的断点续传。加强网络系统的甄别技术,及时发现并阻止虚假网址等,保护用户网络安全。同时,针对黑客迭生,新型病毒出现等现象,防护技术也应该进行革新,针对新的技术,做出更好的应对措施,及时进行防护系统的更新。计算机自身的防火墙也应该被充分运用,这些安全工具都是防御黑客、病毒袭击的有效措施。用户应该及时更新系统防火墙,不要因为无法浏览部分网址而关闭防火墙。还应该定期地对防火墙和其他安全组件进行组合,实现资源系统的优化配置,更好地保护计算机的网络安全。同时,数字签名技术等新型的认证手段也可以用来提升安全系数,更好地解决网络安全漏洞,保护云计算环境中的计算机网络安全。

3.3提高数据的安全性和保密性

除了上述的几种方法外,用户还可以通过以下几个技术措施来提升数据的安全性。第一,使用数据加密技术。加密技术是最基本、最有效的提升数据安全性能的方法。通过数据加密技术,可以保证传输过程中数据的安全。无论是云端与终端之间、云端管理、云端储存,只要采用数据加密技术,进行加密,都可以大大提升数据的安全性和保密性。还可以用两种加密算法对数据进行多重保护,客户端与存储服务器之间进行RSA非对称加密算法,同时,用DES对称加密算法来加强数据进行传输过程中的安全性。这样用户在使用云计算数据库时,就可以进行多重验证,大大的增强了云计算环境中的计算机网络安全。第二,使用过滤器技术。可以通过使用websense和vericept这些过滤器来更好地管理和监控相应的数据,还可以拦截一些较为敏感的数据。这样可以更好地提升云计算环境的安全性。第三,使用数据认证技术。在建立和维护云计算环境时,构建信任关系并确立安全服务等级。并定期对用户的需求进行相应的风险评估,根据相应的

安全等级设置权限,建立有制度的、低风险的云计算环境。以上几种方法都可以提升数据的安全性和保密性,只有技术层面完善了,云计算环境的安全才能得到保障。 3.4建立以及完善相应的法规

目前出现的各类侵犯隐私以及盗用、窃取个人信息的状况,究其根本,是我国没有针对网络数据的法规政策,无法从法律的层面来保护用户的个人信心以及数据信息的安全。为了更好地维护云计算环境中的计算机网络安全,国家也应该采取相关的措施,制定相应的法律法规,完善处理互联网问题的法律和政策,针对现时段出现的问题,做出有效的回应以及解决措施,加大执法力度。让互联网的世界也能有法可依,使网络环境更加和谐,更加安全。