计算机网络安全特点范文
时间:2023-09-21 17:35:12
导语:如何才能写好一篇计算机网络安全特点,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。
二、新阶段计算机网络安全问题的应对策略
一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。
三、结语
篇2
关键词:计算机网络安全 防火墙 技术要点
中图分类号:TP393 文献标识码:A 文章编号:1003-9082 (2017) 04-0001-01
在计算机网络技术的快速发展背景下,互联网应用变得愈加广泛,面对海量的数据信息,由于计算机网络自身开放性特点,致使互联网安全性受到了严峻的考验。也正是由于计算机网络连接方式多样性、终端分布的不均匀和网络开放性特点,在大范围共享信息资源的同时,也带来了严重的安全隐患,黑客攻击、木马病毒以及软件的恶意执行问题屡屡发生,危害到用户的隐私安全。而防火墙技术则是为了保证信息安全衍生而来的,但是很多用户认为网络安全离自己较远,所以并未安装防火墙技术,或是防火墙技术较为落后,未能定期更细数据库,对于新式病毒无法有效防范。由此看来,加强计算机网络安全和防火墙技术要点分析十分重要,对于后续工作开展具有一定参考价值。
一、计算机网络安全问题
计算机网络安全,主要是指计算机处于开放性的网络环境下,在保证自身内容不被篡改和窃取的前提下,促使计算机网络可以安全、可靠的使用。计算机网络安全涉及内容较广,其中包括计算机硬件、软件和数据信息等多方面。就计算机网络安全特点来看,主要包括以下几个方面:(1)保密性。计算机信息数据未经允许不得查看和窃取。(2)完整性。数据未经允许不得随意改原有属性,避免信息在存储和使用中被恶意破坏和修改。(3)可用性。授权用户可以享受自身应用的权力,根据自身需要来获取数据信息。(4)可控性。数据信息传播可控。
计算机网络安全问题主要是由于自身的开放性特点导致,连接方式多样性和终端分布的不均匀特点,致使计算机网络中存在一系列的安全隐患[1]。
互联网是一个开放的环境,可能由于客观因素影响,导致网络出现一系列问题,对计算机网络通信协议的攻击,或是计算机软件和硬件中存在的问题。计算机网络具有时间和空间特性,用户可以通过世界各地的终端连接到互联网中,计算机可能受到其他国家黑客的危害,面临着严峻的安全考验。就计算机网络安全的影响因素来看,主要表现在以下几个方面:
其一,网络自身特性。网络的出现,打破了时间和空间的的限制,促使人们可以自由的沟通和交流,但同时网络也存在着虚拟性和开放性特点,其中虚拟性主要是指网络环境很y得到有效的监控和管理,容易被不法分子侵入,进而侵害计算机系统。网络性则是指用户的信息良莠不齐,无法进行有效的筛选,而完美没有漏洞的系统是不存在的,随着技术的创新和完善,漏洞也在不断被修复,系统的可靠性得到大大增加[2]。
其二,外界因素。计算机网络可能受到不同类型病毒攻击,病毒一旦侵入到计算机系统中,将会对计算机系统带来严重的损伤,系统操作不流畅,或是文件丢失,严重情况下会导致计算机无法正常使用,出现死机的现象。此外,部分计算机技术水平较高的黑客,可以通过计算机网络侵入到他人电脑,窃取用户私密信息,损害计算机硬件和软件。
其三,安全评估技术。为了可以有效提升计算机网络安全,应用安全评估技术是必然选择,为计算机提供更为安全、可靠的防护,通过安全评估技术,可以实现对计算机系统的全方位防护,一旦发现恶意攻击或病毒入侵,及时制止和防护,尽可能降低对计算机的损害,维护计算机安全[3]。但是,当前我国的安全评估技术还处于一个不断完善阶段,技术水平偏低,还有待进一步完善。
二、防火墙技术要点
1.防火墙的功能
防火墙是一种安全隔离技术,借助计算机硬件和软件在外部网络、内部网络环境之间建立屏障,尽可能消除计算机网络中存在的不安全因素。防火墙技术具备警报功能,如果有外来用户侵入计算机,会自动发出警报信息,并询问用户是否允许外来用户进入内部网络,同时还可以将内部网络环境中的用户显示出来,通过防火墙设置,可以限制用户在内部网络环境中的行动。同时,防火墙技术还可以了解到用户的数据上传和下载情况,限制用户的网络访问,并自动记录系统内部安全情况。
2.防火墙技术在计算机网络安全中的应用
其一,服务器的应用。服务器在开放性的互联网中,主要是扮演者者角色,可以实现信息资源的大范围共享,网络系统的控制力度得到有效加强,为用户私密信息提供全方位的防护。但是,服务器对于计算机网络运行环境要求较高,加之内部编程复杂,所以只有保证良好的环境才能充分发挥服务器优势[4]。
其二,过滤技术的应用。过滤技术可以对进入内部网络的数据安全检测和筛选,判断数据信息是否安全、可靠,可以在计算机主机上,也可以在路由器上,根据实际情况来设定筛选条件。但是此种技术由于端口技术限制,尚不能对网络进行全方位的防护。
结论
综上所述,在计算机网络快速发展的今天,网络已经成为人们日常生活、工作和学习中不可或缺的组成部分,在为人们提供便利同时,也带来了一系列安全问题,解决计算机网络的安全隐患已经十分迫切,需要进一步引进先进技术,创新防火墙技术,维护计算机网络安全。
参考文献
[1]张伟杰.论述计算机网络安全及防火墙技术[J].计算机光盘软件与应用,2014,12(23):190-191.
[2]温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2014,10(19):102-103.
[3]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016,21(8):100-100,105.
篇3
关键词:计算机网络;安全防范;技术;应用
计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。
1探究计算机网络安全防范技术的重要性
计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。
2常见网络安全威胁因子
计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:
(1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。
(2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。
(3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。
3计算机网络安全防范技术的应用情况
针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:
3.1防火墙技术
防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。
3.2计算机网络访问控制技术
网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。
3.3系统加密技术
计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。
3.4防病毒技术
防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。
3.5漏洞修复技术
漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。
3.6备份工具和镜像技术
备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。
4结语
综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。
参考文献:
[1]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29)
[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].网络通讯及安全,2013(6)
篇4
关键词:网络安全;安全维护;安全技术;研究;计算机技术
计算机网络在人们的生活与工作中占据着重要地位,可以改善人们的生活品质、提高人们的工作效率。但如果计算机网络出现安全问题将会造成严重后果,因此需要加大对计算机网络安全技术的研究力度,增强计算机网络的安全性。
1网络安全概述
网络安全指的是通过各种管理手段与技术手段保障网络系统的运行,增强网络数据的保密性及完整性[1]。网络安全具有完整性、可用性、可控性和可审查性等特点。从实际情况来看,网络安全会受到多种因素的影响,如人为攻击、火灾、水灾及地震等。因此,需要通过多种手段保障网络安全。
2计算机网络安全技术的特点
2.1安全性
相比于纸质文件的传输,计算机网络文件的传输对虚拟网络的依赖性较强,所以所传输的文件越多,计算机网络安全受到的威胁就越大。应用计算机网络安全技术时不仅需要保障计算机物理设备的安全,也需要保障网络文件与数据的安全,避免用户隐私被泄露。
2.2完整性
计算机网络当中的文件是由虚拟代码构成的,而这些代码在形成与组合的过程中会受到大量的攻击与威胁,如果文件不完整就会导致文件无法修复。利用计算机网络安全技术可以保障网络文件与网络数据的完整性,确保文件与数据是完好无损的。
2.3保密性
保密性不仅是计算机网络安全技术的特点,也是应用计算机网络安全技术需要坚持的原则。在计算机技术不断发展及网络覆盖面越来越大的过程中,计算机网络已充斥在人们的生活当中。例如,之前人们会利用纸质文档的方式存储文字信息或图片信息,而现在人们会利用电子文件的方式进行信息的存储。计算机网络安全技术当中有大量的加密手段,人们可以利用加密手段进行电子文件的加密处理,从而保护个人隐私,避免个人隐私被泄露[2]。
3影响计算机网络安全的因素
3.1计算机因素
计算机网络环境具有较强的开放性,所以在运行过程中可能会受到诸多因素的影响。其次,计算机网络系统当中可能存在一些安全漏洞,会降低防御体系的安全性,给不法分子的入侵行为提供便利。此外,计算机网络中部分软件可能携带病毒,会影响网络安全。同时,计算机网络系统的开发速度相对较慢,无法精准识别各种类型的病毒,无法有效抵御病毒入侵。
3.2用户因素
用户自身因素也会对计算机网络安全造成一定的影响,如果用户的专业素养较差,可能会降低计算机网络安全性。例如,部分用户没有意识到维护网络安全的重要性,没有通过设置权限等方式增强系统访问的安全性,就会导致不法分子通过技术手段访问其网络文件并盗取数据,而这会加大用户的损失。
3.3黑客攻击
在运行过程中,计算机网络会受到黑客的入侵和攻击。黑客会利用一些技术手段分析计算机网络中的缺陷与漏洞,并对系统或软件进行针对性攻击,从而盗取相关信息,这不仅会影响计算机网络安全,也会危害用户利益[3]。
3.4病毒入侵
计算机网络当中也会出现一些病毒,即不法分子为了获取利益而设计的病毒。病毒会通过计算机网络漏洞入侵系统,并潜伏在系统当中,在获取相应指令后破坏用户的计算机。相比于其他影响因素,病毒具有传染性、潜伏性及破坏性等特点,会对网络安全造成较大影响。常见的病毒有木马病毒、蠕虫病毒及脚本病毒等,不仅会盗取网络系统内部的数据,也会导致系统瘫痪。
4网络安全维护基础上的计算机网络安全技术应用策略
4.1网络入侵检测技术的应用策略
第一,网络入侵检测技术的概念。网络入侵检测技术又被称之为网络实时健康技术,可以借助软硬件设施的力量对网络系统进行实时监控,如果检测出侵略性数据就会采取有效措施,避免不良数据与信息的入侵。简单来说,网络入侵检测技术可以有效拦截恶意入侵行为,保障计算机网络的安全。网络入侵检测技术的功能较为完善,可以监视并分析用户的各种活动、对系统构造与弱点进行全面审计、准确识别计算机网络中出现的进攻活动,以及对计算机网络系统的异常行为进行统计和分析等。第二,网络入侵检测系统的类型。网络入侵检测系统主要包括两种类型,即系统自带检测系统与独立的网络入侵检测系统。其一,系统自带的检测系统。计算机网络系统会利用检测技术全面检测系统数据,从而增强信息安全性。系统自带的检测系统具有较高的准确性,但是可能会出现漏检等情况。其二,独立的网络入侵检测系统。独立的网络入侵检测系统会进行数据采集与分析,准确判断进入系统行为的安全性,如果发现数据存在问题就会向登陆者发出警告,让其无法进入系统。第三,网络入侵检测技术的应用。合理应用网络入侵检测技术有利于保障计算机网络安全。从整体情况来看,网络入侵检测技术在计算机网络安全中的应用主要体现在以下四个方面。其一,网络入侵检测技术可以实时监测用户及系统的各类活动,科学评估用户的操作行为。其二,网络入侵检测技术可以对威胁行为进行全方位监测,并详细记录威胁行为的具体过程。其三,网络入侵检测技术可以综合统计计算机网络中的异常行为。其四,网络入侵检测技术可以跟踪操作系统的审计情况,判断用户是否存在影响网络安全的行为,并通过分布式入侵检测、智能化入侵检测及安全入侵检测等方式进行拦截,从而保障用户的个人利益[4]。
4.2防火墙技术的应用策略
第一,防火墙技术的概念。防火墙技术即利用各种安全管理与筛选软硬件设施在计算机网络内外网之间构建相对隔绝的保护屏障,从而增强用户资料与信息的安全性。防火墙包括网络层防火墙与应用层防火墙两种类型,其中网络层防火墙属于IP封包过滤器,只允许符合规则的封包通过屏障,应用层防火墙可以拦截进入应用程序的所有封包,即不允许所有的外部数据进入计算机网络系统中。在计算机网络中应用防火墙后,无论是内部网络还是外部网络的数据都需要经过防火墙,且只有符合相关要求的数据流才能够通过防火墙。因此,相比于其他技术,防火墙技术能够优化计算机网络安全策略、记录系统当中的各种活动,以及对计算机网络安全策略进行全面检查。第二,防火墙技术在计算机网络安全中的应用。防火墙技术在计算机网络安全中的应用体现在多个方面,例如网络安全配置、访问策略等。其一,网络安全配置。网络安全配置是防火墙技术中的关键内容,能够有效划分计算机网络系统,对重点模块进行有效分隔,从而增强模块安全性。同时,可以利用防火墙技术将隔离模块与外界网络隔绝开来,使其形成一个能够根据实际情况应对外网的局域网。在隔离过程中,隔离模块不会受到外网的影响,可有效增强系统运行的可靠性。其二,访问策略。访问策略是防火墙技术的核心内容,可为网络防护活动的开展提供有效支持。防火墙技术可以对计算机网络进行优化配置,并调整网络信息统计过程,构建完善的安全防护系统。同时,防火墙技术也可以根据计算机网络的运行情况规划访问策略、改善网络运行环境,提高系统运行效率。其三,日志监控。防火墙技术具有较强的日志监控功能,可以详细记录网络系统中的各种网络行为,从而为用户提供大量信息。因此,可以利用防火墙技术进行日志的监控与保护。例如,用户可以在系统安全中心内打开防火墙日志,进行数据信息的采集,从而进行日志监控。
4.3加密技术的应用策略
第一,加密技术的定义与类型。数据加密技术指的是利用密钥及加密函数等手段将一个信息转变为无意义的密文,增强信息传输的安全性[5]。在接收信息之后,接收方可以通过解密钥匙进行密文的转变。数据加密技术主要包括专用密钥、对称密钥和公开密钥等多种类型,不同类型秘密钥的特点不同。第二,常用的数据加密技术。节点数据加密技术、链路加密技术及端到端加密技术都是常用的加密技术,在计算机网络安全中发挥着重要作用。节点加密技术就是在节点处设置密码装置,并利用密码装置对信息进行加密、解密处理。链路加密技术主要是对数据传输中的数据链路层进行加密处理,具有二次加密等作用,但是会影响到数据传输效率。端到端加密技术会在数据发送端进行数据加密处理,并在数据接收端进行数据解密处理。第三,数据加密技术在计算机网络安全中的作用。首先,可以利用数据加密技术评估计算机网络的安全性。数据加密技术可自动评估计算机网络的安全性,通过有效手段增强计算机网络安全架构的稳定性。所以,技术人员可以利用不同的数据加密手段评估计算机网络的安全性,明确网络当中的安全隐患并进行安全隐患的排除。其次,可以利用数据加密技术提升计算机网络传输的防御能力。技术人员可以利用数据加密技术在计算机网络中构建安全传输屏障,减少病毒入侵与黑客攻击对数据传输的影响,增强数据传输的安全性。此外,可以利用数据加密技术提升计算机网络安全防护等级。在科学技术水平不断提升的过程中,数据加密算法越来越多,技术人员可以利用合适的数据加密算法进行数据信息的加密处理,减少外界因素对数据信息传输的影响。例如,在电子商务交易过程中可以利用多层加密等算法进行资金等数据的加密处理,避免交易过程受到破坏。第四,数据加密技术在计算机网络安全中的具体应用。数据加密技术在计算机网络安全中的应用范围十分广泛,技术人员可以将其应用在计算机软件、局域网等各个方面中。其一,加密技术在计算机软件中的应用。首先,可以利用加密技术进行用户身份识别,没有正确密码的黑客等非法用户无法进入软件系统。其次,可以利用加密技术提升计算机软件的病毒防御能力,使软件能够准确识别病毒、清除病毒。此外,利用数据加密技术也可以进行病毒的检查和清除。其二,加密技术在局域网中的应用。部分企业对计算机网络安全性的要求比较高,所以会设置内部局域网,通过局域网进行内部信息的传输。而将数据加密技术应用在局域网当中可以进一步增强信息传输的安全性。所以,企业可以利用数据加密技术进行信息的加密传输与自动保存,降低出现信息泄露、丢失等情况的概率。
4.4杀毒软件的应用策略
第一,杀毒软件的概念。杀毒软件又被称之为防毒软件、反病毒软件,具有消除病毒与恶意软件的作用。杀毒软件应用了诸多先进技术,例如自我保护技术、脱壳技术、修复技术、实时升级技术、主动防御技术及智能化技术等。所以,相比于传统的计算机网络安全技术,杀毒软件具有多重功能,不仅可以进行监控识别、病毒清除,也可以主动防御。且部分杀毒软件具备防止黑客攻击、恢复原始数据和控制网络流量等先进功能,可增强计算机网络的防御能力。第二,杀毒软件的应用。病毒入侵会对计算机网络安全造成严重影响,而杀毒软件具有识别病毒、清除病毒等作用,因此可以利用杀毒软件维护计算机网络安全。无论是企业还是个人用户若想保障网络系统运行的安全性就需要综合利用杀毒软件,清除网络当中的各种病毒。例如,可以利用360安全卫士、金山毒霸和QQ电脑管家等杀毒软件进行网络系统的清理。同时,为了充分发挥杀毒软件的作用也需要及时进行软件升级,确保软件的功能符合计算机网络运行的需求。第三,杀毒软件的改进与发展。虽然杀毒软件具备多重功能,但杀毒软件中还有很多不足之处,需要加以改进,从而促进杀毒软件的发展。首先,需要进一步提升杀毒软件的智能化程度,使杀毒软件更好地查明计算机网络当中的未知病毒。其次,需要提高杀毒软件的病毒处理能力,使杀毒软件在发现病毒后立即消除病毒。再次,需要增强杀毒软件的自我保护能力,避免病毒屏蔽杀毒软件。此外,需缩小杀毒软件在系统中占用的空间,减少杀毒软件对资源的占用,加快系统运行速度。
4.5扫描技术的应用策略
第一,扫描技术的概念。扫描系统即漏洞扫描系统,主要是通过扫描等手段对本地计算机网络系统或远程计算机网络系统进行安全性检测与脆弱性检测,从而发现计算机网络系统中的漏洞,在计算机网络安全的维护具有多重优势。漏洞扫描主要包括主机漏洞扫描、网络漏洞扫描及数据库漏洞扫描等类型,具有检测和评估计算机网络安全性、检查新安装软件的安全性、分析网络建设与网络改造的安全性,以及分析网络安全事故等功能。第二,扫描技术的应用。当前大多数杀毒软件都具有扫描漏洞的功能,并且可以进行漏洞补丁的安装与安全漏洞的修复,从而增强计算机网络的安全性。从维护功能来看,个人用户利用杀毒软件中的漏洞扫描系统即可保障网络安全。但是部分对信息安全性要求较高的企业需要聘请专业的网络安全工程师安装独立的漏洞扫描系统,增强系统安全。
5增强计算机网络安全性的管理策略
若想全面维护计算机网络安全不仅需要灵活应用计算机网络安全技术,也需要做好相应的管理工作,完善管理制度,为计算机网络安全技术的合理应用奠定基础。首先,管理人员需要根据实际情况制定计算机网络安全管理章程,明确计算机网络的操作方法与操作流程,减小人为失误造成的影响。其次,管理人员需要做好计算机网络的更新、升级与维护工作。计算机网络系统及相关软件是不断更新和完善的,所以管理人员应及时进行系统的更新,并定期用杀毒软件等工具进行系统的检查。此外,管理人员应加大对计算机网络的监控力度。虽然计算机网络具有较强的便捷性,但是也具备一定的开放性及虚拟性,所以计算机网络是瞬息万变的。只有做好计算机网络的监控工作才能够充分发挥计算机网络安全技术的作用。因此管理人员需要通过有效手段进行计算机网络系统的安全隐患排查,降低安全隐患对网络安全的危害,保障网络系统的安全运行[6]。
6结束语
在计算机技术快速发展的过程中,计算机网络安全问题也备受关注。为了减小黑客攻击、病毒入侵等因素对计算机网络安全的影响,应该科学应用网络入侵检测技术、防火墙技术、加密技术、杀毒软件及扫描技术,保障用户信息的安全。
参考文献:
[1]胡博.计算机网络安全技术的影响因素与防范策略[J].网络安全技术与应用,2022(1):158-160.
[2]章菊广.局域网环境背景下的计算机网络安全技术应用策略[J].网络安全技术与应用,2022(1):2-3.
[3]翟哲.网络型病毒分析与计算机网络安全技术研究[J].电子技术与软件工程,2021(23):256-257.
[4]蔡斌.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2021(11):163-165.
[5]陶彩栋.大数据时代计算机网络信息安全分析———评《计算机网络安全技术》[J].热带作物学报,2021,42(10):3095.
篇5
关键词:计算机网络安全;管理体系;网络犯罪
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)29-6517-02
计算机网络的发展是建立在社会经济快速发展的基础上,同时计算机网络也在各方面促进着经济的发展。计算机网络已经在无形中渗透入人们的日常生活中,服务于政府行政管理、市场分析调查、交通管理、城市建设、个人金融业务等社会的方方面面。但是由于计算机网络自身的技术漏洞和人为管理不善使得计算机网络存在着潜在的威胁。尤其是近几年,网络犯罪率不断增加,黑客攻击、盗取信用卡密码、计算机病毒等都影响着社会经济发展和人们日常生活,这就要求我们根据计算机网络中现存的问题,有针对性的构建起完善的计算机网络安全的管理体系,减少网络犯罪的发生,提高计算机网络的安全性。
1 现今计算机网络安全存在的威胁
由于人们对计算机网络安全的防护意识较浅,加之计算机网络的编程语言及程序系统的复杂性,使得大部分计算机网络的使用者忽视了计算机网络的安全防护工作,在构建计算机网络安全管理体系之前,因先了解计算机网络安全存在的威胁,在了解的基础上有针对性的提出有效的防护管理方法。
1.1 计算机病毒
计算机病毒主要是指利用网络漏洞人为的传播不良程序,通过用户点击、下载等方式侵入计算机,这些程序可能会破坏计算机里的软件或硬件设施,很有可能导致用户的资料被删除或者被盗取。近几年来,随着计算机病毒的传播手段的增多和侵入计算机程度的加深,利用计算机病毒盗取个人或企业资料进行非法交易和违法犯罪活动也随之增多,给企业和个人利益造成损失。目前,人们对计算机网络安全防护的认知还停留在基础阶段,主要是利用防火墙或者杀毒软件进行简单的安全防护,但是网络病毒只是计算机网络安全威胁中的一小部分,计算机网络本身也存在这许多技术弱点,其危险性也不只局限于网络当中。
1.2 黑客攻击
黑客攻击指的是一些精通各种编程语言和各类操作系统的人员通过个人或者群体方式恶意侵入政府行政网络、企业管理网络、个人计算机等破坏正常的网络运作、盗取企业机密等。黑客主要针对计算机网络中的漏洞进行攻击,而且黑客的攻击手段隐蔽,很难在事先察觉,在专门破坏网络连接之后,制造大量网络垃圾最终导致网络瘫痪,造成巨大的损失。为了避免黑客攻击,必须要先做好计算机网络安全的防护工作,建立起强大的防护墙,防止黑客入侵计算机网络损坏网络安全。
1.3 钓鱼网站
随着电子商务和购物网站的出现,一种新型的网络诈骗手段即“钓鱼网站”也随着出现,它指的是将一些非法网站伪装成银行及电子商务等网站,或者利用其他网站服务器程序上的漏洞在网页上插入钓鱼网站的连接或代码,截取用户输入的信息、监视用户操作等以此来是盗取用户的银行帐号、密码等私人信息,不法分子则利用这些信息获取利益,或者伪造身份进行违法犯罪活动。最为常见的方式是利用电子邮件,诱骗用户点击连接进入伪造的网站当中,诱导用户输入相关信息从而实施诈骗。这种手段不仅不易被用户识破,警方也很难查找到幕后的网站操纵者,严重危害网络安全。
2 构建计算机网络安全的管理体系
计算机网络安全问题主要是人为恶意破坏,如黑客攻击、病毒传播、钓鱼网站之类的外部因素所导致的计算机硬件系统损坏或网络犯罪活动,因此为了提升计算机网络安全水平,必须从这几方面入手构建计算机网络安全的管理体系。
2.1 加强计算机网络安全防范意识,建立起强大的防护网
计算机网络之所以受到外部威胁,其主要原因是计算机本身硬件设备及软件程序在技术层面存在诸多弱点,如硬件设备的运行缓慢,导致防火墙难以识别顽固木马程序;软件中的恶意插件,如不及时更新软件很有可能导致系统瘫痪。但是由于我国的计算机网络普及较晚,用户对计算机网络的使用也停留在简易的操作阶段,对计算机网络安全防护意识较弱。因此,要维护计算机网络安全,首先应加强公众的防范意识,建立起强大的防护网,减少外部因素对计算机网络的威胁。有关电信部门、网络管理部门应及时更新终端服务器的防护软件,定时检查系统软件存在的漏洞,安装有效的补丁防护计算机网络安全;相关部门应加强计算机网络安全的宣传力度,如地区或政府网络安全管理中心、金融管理等部门应根据企业和个人计算机网络的使用范围加强相应的计算机网络安全管理知识的普及,避免企业和个人私密信息被盗取的情况出现;计算机网络用户也应在平时的计算机网络使用过程中加强网络安全防护意识,及时对计算机硬件设备和软件程序进行更换和更新,防止病毒和木马生成。
2.2 扩充网络管理人员,加大计算机网络监管力度
计算机网络有着开放性、自由性等特点,用户在使用过程中不受地区、时间的限制,可以随时随地在网络信息,而且计算机网络的覆盖面广,内容丰富,网络管理中心难以对庞大的计算机网络信息实行系统分析管理,这更增加了网络安全管理的难度。近几年来,由于网络传播的虚假信息和人为炒作事件的不断增多,对整个社会经济发展和人们的日常生活都造成了影响。因此,网络安全管理中心应扩充网络管理人员,提高管理人员的安全防范意识,加大对计算机网络用户公开的信息及计算机网络操作的监管力度,及时清除网络中的不良信息,建立起有序的、干净的计算机网络。在扩充网络管理人员的同时,应大力加强网络安全管理技术软件的开发,利用先进的管理软件,使得管理人员更加及时有效的监督管理计算机网络安全。
2.3 国家加强立法,规范计算机网络的使用
我国的计算机网络起步较晚,缺少相关法律法规的约束,某些不法分子则利用法律空隙,肆意攻击政府行政机关、企业高层管理中心等网络系统,盗取企业和个人私密资料。在经济快速发展的背景下,利用网络进行经济犯罪的事件逐年递增,这不仅严重损害了社会经济发展,也不利于进一步提高计算机网络服务能力,扩大计算机网络服务范围。因此,国家应加强计算机网络安全的立法,利用法律规范计算机网络的使用,及时控制和审查违法的网络行为,确保计算机网络安全。特别是对利用网络恶意传播虚假信息和进行诈骗、盗取信息等经济犯罪,造成严重社会影响的组织和人员,要加大打击力度,以此稳定社会正常秩序,促进经济快速发展。
在科学技术的快速发展的今天,计算机网络安全关系到国家信息安全和社会经济的正常稳定发展,然而计算机网络安全的形势也在不断变化当中,这就要求我们顺应时代的变化,不断进行科技研究,改进计算机网络安全管理技术;加强整个社会对于计算机网络安全的防范意识;扩充网络管理人员,提高管理人员的基础素质,加大监管力度;完善立法程序,加大网络违法犯罪的打击力度,建立起完善的计算机网络安全管理体系,使得计算机网络更好的为经济建设和社会和谐发展服务。
参考文献:
[1] 刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010(19).
[2] 胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术, 2012(8).
[3] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J]. 电脑知识与技术, 2011(29).
篇6
计算机网络的快速发展和技术的广泛应用给人们的生产生活提供了便利,但同时,也带来了一些不容忽视的安全隐患。近年来,影响计算机安全的因素很多,例如犯罪团伙利用网络等高科技进行犯罪的案例屡见不鲜。对此进行严格防范,更好地促进计算机和互联网的发展,需要对计算机网络安全进行评价,建立安全、有效的计算机网络评价系统,网络安全评价体系可以对整个计算机网络进行评估和分析,完善评价体系,使系统更准确、可靠,其中使用率最高的则是神经网络。
1 神经网络的概述
1.1 神经网络的简介
神经网络又被称为链接模型,它效仿了生物神经网络而建立,它以人脑的信息处理方式为基础,采用建立数学模型的方式研究大脑行为结构和生物神经元基本特征,世界上第一个神经网络模型是由数学家和生物学家共同提出。神经网络复杂多变,它是由神经元内部通过大量节点进行相互连接形成的一种网络结构,其中每个神经元都可处理信息,从而达到处理海量信息的规模。随后,计算机学家在原有的神经网络模型的基础上增加了学习机制,将神经网络技术应用在工程中,设计出了感知器神经网络模型,我国的计算机学家和数学家通过对神经网络的分析,展开长期的研究工作,掌握了模型的实质,研究表明,神经网络模型适合应用在不同的研究领域。
1.2 神经网络的功能
神经网络是一项人工智能系统,是通过生物神经网络的工作原理建立而来,它的应用具有全方位的优越性能。计算机神经网络系统还可实现预测功能,此功能为联想模式的升级版,主要运用于市场和企业中,例如股票等证券市场,预测功能可对股市证券和企业的未来效益进行预测分析,基于计算机的神经网络为市场和企业的发展提供了强有力的支持。正是有这些优越性能,神经网络系统在计算机网络安全评价过程中,才能发挥出最大的价值。
2 计算机网络安全概述
2.1 计算机网络安全的简介
计算机网络安全是指在网络环境中,采用先进的科学技术和网络管理控制措施来保证计算机资料能得以安全及完整的保护。计算机网络安全由逻辑安全和物理安全两大重要部分组成:第一,计算机的逻辑安全是指其中信息数据的保密性、完整性及可用性方面的内容;第二,物理安全包括了系统中的组网硬件和相关软件等方面内容,其具有可控性及可审查性等特点。在当今的计算机网络环境中,安全问题是关键,由于网络的开放自由性导致信息在传播过程中会受到硬件漏洞或者通讯协议方面的攻击,这不仅给本地用户带来威胁,对国际网络市场也是一种挑战。
2.2 计算机网络安全评价体系的建立
计算机网络安全评价体系的建立是对网络安全评价的一个强有力保障,该体系能全面、科学、客观的体现计算机网络中存在的不安全因素并且给出相对应的解决措施,所以应该根据多种综合因素设立评价体系中的评价指标,从而准确地反映评价信息,计算机网络安全评价系统的构建原则是:第一,可行性。在计算机网络安全评价体系构建过程中,结合实际的测评条件,因地制宜,才能有效的进行测评和操作。第二,准确性。在计算机网络安全评价体系的构建过程中,应当对网络安全的技术水平进行真实的体现,及时且准确的对安全信息进行监测分析再反馈到计算机网络中,使技术人员及时有效的解决产生的问题。第三,完备性。建立的安全评价体系,需确保所选指标对网络安全基本特征有全面的反映,进而提高评价结果的真实可靠性。第四,简要性。在选取评价指标的过程中,要选取具有代表性的,保证结果准确可靠从而降低工作量。第五,独立性。计算机网络是一个复杂多变的系统,在选取各项评价指标时,要避免出现重复选择的情况,减少指标间的关联度,从而客观准确的将计算机网络安全运行状态展现出来。计算机安全网络存在一定风险性,在安全保护上也存在难度,遵守以上原则,在实际工作应用中,提高计算机网络的工作质量和效率。
3 基于神经网络的计算机网络安全评价系统
在神经网络模型中,使用最为广泛的是BP神经网络模型,它采用最速下降法进行反向传播,调整相关数值,将误差降至最低。BP神经网络模型还通过误差逆传播算法,训练前馈多层网络。其算法简单,容易实现,具有非线性逼近能力。本文以BP神经网络为研究对象,对计算机网络安全评价进行分析。
3.1 神经网络的计算机网络安全评价模型设计
基于神经网络设计的计算机网络安全评价模型,由3个部分组成,分别是输入层、隐含层和输出层:(1)输入层。BP神经网络在设计的过程中规定输入层神经元节点的数量,与计算机网络安全评价指标数量必须一致,所以对模型输入层中神经元节点的数量确定需由二级指标的数量完成。例如,在安全评价体系中设计了10个二级指标,在计算机网络安全评价模型中输入层神经元节点数量也必须是10个。(2)BP神经网络模型在设计的过程中,采用单向隐含层,如果隐含层中的节点数过多会延长神经网络学习时间,如果隐含层节点数的数量过少则会降低神经网络的容错能力。所以隐含层中的节点数量对网络性能有较大的影响。(3)输出层。BP神经网络在输出层的设计工作即反映网络安全评价结果,依据输入层的评价设计,将输出层的节点数设为2个,则(1,1)的输出结果表示非常安全,(1,0)的输出结果基本安全,(0,1)的输出结果表示不安全,(0,0)的输出结果表示非常不安全。
3.2 神经网络的计算机网络安全评价模型学习
BP神经网络在计算机网络安全评价模型中需完成神经网络的学习,也就表示其在模型构建前需进行神经网络的训练工作,这使BP神经网络具有初始连接权,在完成神经网络的学习后,减少误差值,保证安全评价结果和使用者期望值达成一致。
3.3 神经网络的计算机网络安全评价模型验证
为确保计算机网络安全模型的应用效能,在完成设计与学习工作后,对其进行验证,首先选取样本数据,再将样本数据输入到模型中,通过模型内部检验分析,完成评价功能的应用,如果输出的安全评价结果与期望值达成一致,则说明基于神经网络的计算机网络安全评价模型具有准确性,可以使用。
4 结语
随着社会的发展,科学的进步,越来越多的先进信息技术和网络技术得以应用,计算机网络是一个复杂的系统,其中存在一定的风险性,计算机网络的安全问题是目前亟待解决的关键问题。在当前社会,神经网络技术广泛应用于各大领域,将神经网络模型与计算机网络安全相结合,遵守可行性、准确性、完备性、简要性、独立性原则,构建一个网络安全评价体系。有利于对计算机安全管理奠定基础,基于神经网络的计算机网络安全评价体系能使评价结果更具真实性和可靠性,但目前的神经网络技术并不十分成熟,根据其应用特点,将神经网络技术与其他技术相融合的发展问题,仍值得广大学者深入研究。通过本文的分析与研究,认识到神经网络的发展及特点,针对其功能的优越性,加大对神经网络的重视,提高安全评价体系对环境的适应力,提升体系的容错性,实现在线应用模式,促进其在计算机网络安全中的进一步完善和发展,为计算机网络安全评价提供保障,使神经网络在计算机网络安全评价中发挥更大的作用。
篇7
关键词:计算机网络安全;防火墙技术;探讨
中图分类号:TP393 文献标识码:A
当前人们的生产生活对计算机网络的依赖程度比较大,每天通过计算机网络传输的数据非常庞大,一些数据甚至是一些商业机密以及个人隐私,一旦泄露后果可想而知。防火墙技术在保证计算机网络安全的重要技术,保证计算机网络安全上发挥着重要作用,因此,研究防火墙技术具有重要的现实意义。
一、计算机网络安全问题
随着计算机网络的普及,我国的网民数量不断增加,影响计算机网络安全的因素越来越多,尤其近年来计算机网络安全问题时常见于各大媒体,因此,做好对计算机网络安全问题的分析,明确当前威胁计算机网络安全的常见因素,对优化防火墙技术,确保计算机网络安全意义重大。接下来对计算机网络常见安全问题加以汇总:
1.面临的环境较复杂
众所周知,开放、共享是计算机网络的重要特点,但这一特点使得计算机网络面临各种复杂的环境,给其安全运行构成一定威胁。一方面,部分计算机网络使用人员安全意识不高,随意点击未知链接,甚至下载、存储一些存有病毒的文件,无形中成为计算机病毒的传播者。另一方面,一些计算机爱好者,为彰显自己的才能,编写一些病毒、攻击性程序,在网络上散步,给计算机安全构成较大威胁。
2.容易受到外力破坏
外力破坏是威胁计算机网络安全的又一因素,当前我国城市化进程加快,老城改造、新城扩建,施工前施工单位未与相关部门进行充分地沟通,在不了解网络电缆分布的情况下施工,导致电缆挖断,使得一些用户不能正常地访问网络。另外,计算机网络中一些不法分子,专门制造病毒、恶意攻击网络服务器,导致网络服务器响应不及时,或窃取重要数据以谋取暴利,给计算机网络安全构成严重威胁。
3.数据面临较大威胁
计算机网络运行中如何确保数据的安全性是极其重要的工作,但计算机网络运行环境较为复杂,使得相关数据面临较多安全隐患。一方面,部分企业人员使用计算机网络时,责任心不强、安全意识不高,被一些不法分子侵入到内部数据库中,导致数据的丢失或被篡改。另一方面,计算机网络管理人员,专业技术水平有限,未及时升级相关的杀毒软件,或设置的防火墙访问策略不当等,均会影响计算机网络安全、正常运行。
二、防火墙技术的作用分析
为防止计算机网络安全问题的发生,人们常用防火墙技术提高计算机网络安全性,那么防火墙技术在确保网络安全方面主要有哪些作用?
1.记录网络访问信息
计算机网络中应用防火墙技术,能够记录访问网络的相关信息,通过深入分析这些访问信息,可总结出访问网络行为的规律,找出一些非法访问或攻击性访问行为,从而有针对性地设置防火墙访问策略,拒绝非法访问行为的再次发生,保护内部数据安全性。
2.控制非法访问行为
防火墙确保计算机网络安全的作用还体现在对非法或未授权访问行为的限制上,尤其一些企业为保证内部数据安全,防止非法行为入侵窃取内部数据,往往根据自身业务特点,有针对性地设置防火墙访问策略,拒绝非法入侵或未授嘈形,保证企业内部重要资料的安全性。
3.确保数据传输安全
利用防火墙确保计算机网络安全还体现在保证数据的安全传输上,尤其一些企业内部较为重要的资料信息向外网传输时,可通过对防火墙进行设置加以阻挡,防止企业内部人员不经意将重要数据泄露出去。同样,当一些企业外网用户未经允许向企业内部人员传输信息时,仍可进行阻挡,最终确保外网的攻击信息无法进入都内网,内网的重要数据无法传输到外网,保证数据传输的安全性。
三、计算机网络防火墙技术应用策略
在充分了解计算机网络中防火墙技术专业知识的基础上,为给防火墙技术的应用提供参考,接下来对防火墙技术应用的策略进行探讨。
(1)应用于网络访问策略中
防火墙技术在网络访问策略中的应用,使得其安全性能得以大大提升。实际应用中为促进防火墙技术安全防护技术水平的提高,应充分分析计算机网络安全需求,进行全面地考虑与分析,确保访问策略配置的合理性与科学性,尤其应注重以下内容:
首先,认真分析网络访问需求。在设置网络访问策略时,应根据内部不同部门对网络的使用情况进行合理划分,明确不同部门对网络安全性的需求,确保访问策略设置的针对性,提高网络中信息传输安全。其次,注重访问策略设置的优化。众所周知,随着业务的开展,企业处在不断发展当中,当业务得以进一步拓展时,原来设置的网络访问策略可能无法满足使用要求,此时应在保证安全的基础上,对访问策略加以优化,以更好地满足业务发展要求。最后,定期对访问策略进行检查。技术人员应定期检查访问策略,分析是否存在人为改动,并在不影响运行的基础上,适当的提高安全级别,为防火墙技术功能的充分发挥奠定基础。
(2)应用于日志监控中
如上文所述,计算机网络防火墙可记录一些访问信息,形成访问日志,对这些访问日志加以分析,总结出现的可疑访问行为,利用防火墙技术做好对日志的监控,及时拒绝非法访问行为,确保计算机网络安全。将防火墙技术应用在计算机网络中,应注重落实以下内容:
首先,对访问日志分门别类。众所周知,计算机网络运行中发生的访问行为非常之多,日志信息非常庞大,为更好提取有用信息,为防火墙更好实现监控作用,应对访问日志分门别类,并设置相关规则,有针对性的采集,以屏蔽一些无用信息,提高分析访问日志的效率。其次,明确日志分析的重点。对访问日志进行分析时,尤其对一些警示信息引起足够的重视,分析出现警示的原因,及时采取措施加以应对,必要情况下限值访问网络的行为。最后,注重对访问日志分析的总结。对访问日志分析情况进行总结,了解日志分析中存在的问题以及不足,结合计算机网络安全情况,进行有针对性的改进,以及时发现与响应攻击行为,对保证计算机网络安全意义重大,因此,要求技术人员,认真对待计算机网络安全问题,在对访问日志深入分析的基础上,合理利用防火墙技术,为计算机网络安全运行创造良好条件。
(3)应用于安全配置中
将防火墙技术应用在安全配置中,是提高计算机网络安全的重要方面,即,根据计算机网络实际情况,将不同安全级别的网络加以合理划分,并根据不同的网络区域进行对应的安全级别配置,在提高网络安全性的同时,充分发挥防火墙技术的安全防护功能。在实际应用中应注意运用以下策略:
首先,掌握计算机网络级别。防火墙在安全配置上的要求较高,尤其能够自行监控隔离区信息,有效防止IP被网络攻击者解析及跟踪,切实保护计算机网络安全,因此,在实际应用中为充分发挥防火墙技术的这一性能,应做好对计算机安全级别的分析,确保安全配置的合理性。其次,明确安全配置步骤。为提高防火墙技术安全配置工作效率,防止配置错误的发生,技术人员应明确相关步骤,详细掌握安全配置命令及作用。最后,注重网络访问测试。为检验防火墙安全访问效果是否达到预期,配置完成后应进行安全访问测试,及时发现安全配置中存在的问题,及时加以解决,确保防火墙技术安全防火作用的充分发挥。
结论
计算机网络已经改变人们的工作与生活方式,一定程度上推动社会的发展与进步,但计算机网络安全问题也应引起足够的重视,只有采取相关技术,充分保障计算机网络安全,才能使计算机网络更好地为人们服务。
参考文献
篇8
【关键词】计算机 网络 安全防范技术
随着科技的发展,计算机网络在认为日常生活中扮演的角色也越来越重要,它是现代社会人们工作与生活必不可少缺少的一部分;但是在计算机网络发展的同时也带来了许多问题,计算机网络的通信安全问题成为认为日益关注的焦点。随之计算机网络安全防范技术的应用也越来越广泛,而如何提高计算机网络安全防范技术也日益人们关注的焦点。
一、计算机网络安全的定义以及现状
(一)计算机网络安全的定义。计算机网络安全的定义不是一成不变的,不同的使用者对计算机网络安全的定义是不同的;例如:对一般的聊天者而言,计算机网络安全的定义是自己的聊天内容不会被泄露出去;对网上银行的使用者而言,计算机网络安全的定义就变成自己的网银密码和银行卡密码不会被泄露出去,从而保证自己的银行存款的安全;而对那些网络商户而言,计算机网络安全的定义则变成使用者的工作内容不会因为突然断电、计算机突然失火、黑客侵入等原因而丢失。总而言之,计算机网络通信安全就是使用者的通信数据不会因为失火等自然原因而丢失、不会因为被黑客侵入等原因被泄露。
(二) 计算机网络安全现状。随着网络应用的发展,计算机网络也逐渐变得不安全,现阶段出现的网络攻击行为种类在逐渐增多,网站的病毒、木马也在不断的增多,而且黑客在攻击时,也不是盲目的进行攻击,他们的攻击是有组织、有计划的,这些现象的存在就在一定程度上加大了计算机网络安全方法的难度。目前针对掌上电脑、手机等无线终端网络的攻击也逐渐出现,从而使得网络安全问题逐渐变得复杂。从因特网发展的角度上讲,目前还没有健全的网络安全体系能够防范计算机网络安全问题的发展,从而使得计算机网络成为网络安全犯罪分子的攻击地。从技术角度上讲,建立计算机网络的目的是能够方便人们通过电脑传递信息,在建立计算机网络系统的同时,必定会用到计算机通信设备,这些松散的计算机通信设备必定会加大计算机网络安全管理的难度,计算机网络系统是一种需要软硬件相结合的系统,现阶段基本上每个人计算机网络都包含着自己开发的软件,这些软件一般都不是很成熟,进而使得计算机网络常常出现异常现象。另外,计算机网络最开始建设的时候,计算机网络设计人员更多的是考虑网络的实用性以及方便性,对计算机网络安全的重视程度一般不是很高,这就使得计算机网络技术设备等造成计算机网络的安全性降低。
二、 计算机网络安全防范技术
现在计算机网络安全防范技术的种类有很多,最常见的有漏洞扫描技术、病毒防范技术、系统容灾技术、数据加密技术、防火墙技术等
(一)漏洞扫描技术。漏洞扫描技术一般指的是检查计算机系统中重要的文件、数据等,检测已经黑客被利用的漏洞可以使用以下两种方法,第一,模拟黑客攻击法。通过这种方法,可以有效的发现计算机中存在的安全漏洞。第二,端口扫描法。端口扫描法是通过端口扫描发现所检测主机已经打开的端口和端口上的网络服务,同时与系统所提供的漏洞库相比较,检查是否有漏洞。实现漏洞扫描的方法主要有功能插件技术和漏洞库特征匹配方法两种。
(二)病毒防范技术。目前计算机病毒主要有潜伏时间长、繁殖能力强、破坏能力大、传染途径广、攻击隐藏性强、具有针对性等特点。而计算机病毒注入技术主要包含数据控制链攻击方式、无线电方式、后门攻击方式以及“固化”式方式等。现阶段病毒防范技术可以分为以下三种,第一,管理病毒客户端;第二,控制邮件的传播;第三,过滤来自自磁介质的有害信息。
(三)系统容灾技术。目前系统容灾技术主要有异地容灾技术以及本地容灾技术两种。异地容灾技术又可以分为服务容灾技术、网络容灾技术以及远程数据容灾技术三种。从技术上讲,本地容灾技术可以分为磁盘/磁带数据备份技术、磁盘保护技术以及快照数据保护技术三种,而从实现技术上讲,本地服务容灾技术可以分为本地集群技术与双机热备技术两种。
(四)数据加密技术。数据加密技术是指加密将要传送的信息,从而保证以密文形式传送信息的安全性。数据加密技术可以防止通过网络传送的信息不会被轻易的篡改,进而使得计算机网络犯罪分子不会轻易的窃取这些信息。数据加密技术主要是编写数据加密算法,而数据加密算法可以分为公开密钥算法以及对称算法两种。
(五) 防火墙技术。现阶段解决计算机网络安全问题最常使用的技术就是防火墙技术,一般防火墙安装在外网和内网的节点上,所起的作用是逻辑隔离外网和内网。防火墙是一种网络设备,用来强化网络之间的访问控制。防火墙能够有效的防止网络信息被计算机网络安全犯罪分子所窃取。防火墙可以对经过它的网络通信数据进行扫描,防火墙一般是通过关闭没有使用的端口来封锁木马等,它还可以统计与记录网络使用状况。但是,防火墙技术还是有一定的局限性,这种技术只能防外不能防内。
三、总结
总而言之,计算机网络的发展十分迅速,而计算机网络安全问题也越来越多。目前,越来越多的人开始关注计算机网络安全防范技术,在现阶段众多的计算机网络防范技术中有主动防御的,也有被动防御的;有防内的也有防外的,这些技术都有一定的缺陷性,用户一定要合理使用这些技术。
参考文献:
[1]陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,11(01):19-20.
篇9
[关键词] 计算机 网络安全 概述 现状 防范
引言
近些年,随着社会经济以及信息网络技术的不断发展,计算机网络安全问题引起了人们越来越广泛地关注。信息技术是一把双刃剑,既会给人们的生产与生活带来诸多便利,也会给人们的生产与生活带来诸多困难与挑战。在信息时代,计算机网络安全问题绝不是一种偶然现象,而是各种因素综合作用的结果。在现实中,计算机网络安全有很多表现形式,如网络系统的硬件与软件安全、网络传输信息安全等等。同时,计算机网络安全问题的产生,既有管理因素,又有技术因素。由此可见,如何加强计算机网络安全,是人们不得不面对的一项重点课题与难点课题。基于以上的论述,本文从计算机网络安全的概述、现状、防范措施三个角度,对该问题进行了深入地分析与研究,希望以此能为该项事业的发展贡献自身的力量。
一、计算机网络安全的概述
计算机网络安全是一个非常宽泛的概念。仁者见仁、智者见智,不同的人对于计算机网络安全有着不同的界定。对于普通的计算机网络使用者而言,他们将计算机网络安全仅仅局限在个人隐私或相关信息在网络传输过程中要受到保护;而对于计算机网络开发商而言,他们不仅要关注各项信息传输的安全,而且要关注各种网络硬件的安全以及网络通信的连续性。ISO计算机安全定义为:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”本文综合各种观点,对计算机网络安全下了这样一个定义:“计算机网络安全是指通过网络管理与各项技术措施,确保在一种网络环境里,数据的完整性、保密性与可使用性受到严格地保护。”现如今,计算机网络安全主要包括物理安全与逻辑安全两方面的内容。物理安全是指系统设备以及相关设施受到免于破坏或丢失等物理保护;而逻辑安全就是通常意义上的信息安全,是指信息的完整性、保密性与可使用性受到的保护。
在现实中,计算机网络具有共享性、开放性与国际性的特点,这给计算机网络安全带来了严峻的挑战。概况起来讲,计算机网络的不安全性主要表现在:首先,网络的开放性。因为网络具有开放性的特点,所以它极易受到各种网络攻击。这些攻击方式是多种多样的,既有物理传输线路方面的攻击,又有网络通信协议方面的攻击,还有计算机软件或硬件漏洞方面的攻击。其次,网络的国际性。因为网络具有国际性的特点,所以它不仅会受到本地网络黑客的入侵,而且会受到其它国家国家或地区网络黑客的攻击。最后,网络的自由性。因为大多数用户使用网络时不会受到技术约束,这无形中增大了网络威胁的概率。
二、计算机网络安全的现状分析
近些年来,随着互联网的普及以及网络应用的进一步深入,计算机网络安全现状令人堪忧,还存在着诸多亟需改革的问题。目前,网络攻击行为复杂和多变,各种攻击方法相互交融,极大地增加了网络安全防御的难度。具体而言,一方面,网络黑客的攻击手段越来越多,甚至已经超过了计算机病毒的种类与数量,而且许多攻击手段都是致命的,极有可能导致整个计算机网络系统的瘫痪。例如,后门、蠕虫、网路监听等都是目前比较流行的网络攻击手段,在实践中,这些攻击手段已经充分显示了它们的威力,给人们带来了诸多不便。另一方面,与以前相比,现在的网络攻击手段更加智能化,网络攻击目标更加明确化,网络攻击范围更加扩大化,给网络用户的信息安全防范带来了极大的挑战。例如,现如今,网络攻击的目标已经由单纯的追求“荣耀感”转变为获取实际利益。网络攻击范围已经由Web程序扩展到内核级Rootlets。总之,现如今,计算机网络安全问题变得错综复杂,影响力也越来越大,很难在短时间内进行根治。如果我们不对其加以防范,将会严重影响到网络应用的广度和深度。因此,我们要将计算机网络安全问题放在重要的战略高度,采取各种有效的手段,改善目前的计算机网络安全现状。
三、计算机网络安全的防范措施分析
从哲学的角度讲,任何事物都是一分为二的。虽然目前计算机网络安全现状令人担忧,但是我们也不能盲目地悲观。在实践中,我们可以积极地采取各项防范措施,切实地增强计算机网络的安全性。进一步讲,分析问题并解决问题是一种良好的行为习惯。针对目前我国计算机网络安全防范中存在的问题,本文提出了以下几项应对策略:
第一、要增强网络使用人员与管理人员的安全意识。
在现实生活中,为了防止病毒的入侵,我们通常采用口令的办法来控制外来人员对计算机系统的访问。实践证明,这确实是一种非常有效和实用的办法。因此,在实际操作过程中,网络管理人员或者终端操作人员要严格履行职责,合法操作各类应用程序数据,以有效地防止外来人员越权访问或使用网络资源。除此之外,对于计算机网络安全而言,软件的安装与管理也是至关重要的,不仅关系到网络管理与维护的效率高低,而且关系到网络安全性能的高低。在实践中,网络使用人员与管理人员要增强安全意识。他们除了要进行安全地操作外,还要选用高效能的杀毒软件。因为,好的杀毒软件会成为网络安全管理的重要组成部分,为计算机网络提供最佳的病毒防御措施。当计算机病毒攻击网络时,它会将病毒扼杀在产生实质的危害之前。
第二、要加大网络防火墙技术与安全加密技术的应用力度。
网络防火墙技术与安全加密技术是计算机网络安全防范的两项非常有效的技术手段。其中,网络防火墙技术是一种加强网络间的访问控制,保护内部网络操作环境的设备。具体而言,它通过各种有效的安全策略,检查网络传输数据包的安全状况,并最终决定该次通信是否被允许。目前,网络防火墙技术发挥的作用是不可忽视的。但是,它也有些明显的不足。例如,它既不能防范其它途径的网络攻击,又不能防范病毒文件或软件的传送,还不能防范数据驱动型的网络攻击。对于安全加密技术而言,它是全球电子商务的发展的重要保障。目前,我们比较常用的安全加密技术是对称加密和非对称加密技术。这两项技术各有自身的优点,我们要根据实际的需要而综合运用。
第三、要综合采用技术、管理和物理安全层面的措施。
针对目前的各项计算机网络安全问题,我们必须综合采用技术、管理和物理安全层面的措施。在技术层面,我们既要建立安全管理制度,又要有效地控制网络访问,还要切断病毒传播的途径和提高网络反病毒技术能力;在管理层面,我们既要顾及采用的安全技术与防范措施,又要顾及采用的管理措施与执行法律法规的力度,并实现两者的有机结合;在物理安全层面,我们既要优化计算机系统的环境条件,又要科学地选择机房场地,还要加强机房的安全防护。
篇10
计算机网络安全主要涉及网络技术、计算机科学、信息安全技术、通信技术以及应用数学等多种学科,主要指的是对网络系统软、硬件以及系统中的数据信息进行保护,使其避免因偶然或者恶意原因进行的攻击、破坏、篡改以及泄露等情况的发生,确保计算机网络系统可以正常运行。但是实际上并不存在绝对安全的网络,人们所说的计算机网络安全大义上指的是信息和数据的未受到破坏或者相对完整性,据统计现在全球每隔二十秒就会发生一起计算机入侵事件,应该更加重视对计算机网络安全的防护。
2影响计算机网络安全因素
伴随着信息技术的不断发展,计算机网络安全越来越受到人们的重视,其中影响计算机网络安全主要包括以下几个方面:
2.1安全意识薄弱
计算机网络安全主要因素之一就是网络安全管理人员,因其直接对网络安全进行管理,专业技能的高低以及安全意识的强弱直接影响到网络安全管理的效益和质量。但是就现状来看很多网络安全管理人员的安全防护意识还比较薄弱,没有真正意识到防护的重要性,是影响网络安全的重要因素之一。
2.2计算机网络系统存在漏洞
人们使用的计算机网络系统本身就存在很多漏洞,直接影响到计算机网络的安全,是最为普遍的安全性问题。现在人们使用的系统主要有window7、X以及Vista,在一定程度都存在安全漏洞。在黑客对计算机进行攻击时,就可利用这些漏洞,造成服务器系统以及计算机系统的瘫痪,影响计算机正常使用。
2.3病毒威胁
计算机网络可以从各个结点进行信息的接受,这样就为病毒的传播、感染提供了渠道,使其进入到计算机系统内部。病毒可以在计算机内部以一定的速度进行繁殖和传播,可以在短时间内进入到网络的各个结点,造成网络系统的瘫痪,致使电脑死机影响正常使用。
3计算机网络安全防护措施
3.1加强对计算机网络漏洞的修复
计算机用户在使用网络时需要时常对计算机系统进行漏洞查找并且要及时进行修复,避免恶意攻击情况的发生。对于计算机漏洞的安全管理主要可以从三方面来进行,其一是网络方面,主要是利用计算机网络系统来进行“黑箱”评估,然后与相关软件储存的攻击方式相结合,来对计算机网络系统进行检查,在发现问题时要立即进行修复;其二是数据库安全,部分应用软件在编制的过程中就存在一定的安全隐患,可以通过对网络利用筛选计算机数据库数据信息,对可能存在安全隐患的部分进行检测,比如用户设置等,其检测结果可用来判断网络系统是否安全,并选择最佳解决以及防护措施;其三是系统安全方面,通过agent方式装置与重要的服务器主机联机,可以对计算机系统安全配置中存在的漏洞和错误进行全面查找,而且还可以确定黑客攻破系统的主要方法和途径,对用户作出提醒。
3.2计算机网络入侵检测技术
计算机网络入侵检测技术只要指的是通过对计算机应用程序以及操作系统等信息的收集、分析,来检测可能存在的入侵行为,并及时切断入侵路径同时向用户报警。其在运用过程中不会对计算机内部的数据进行过滤,因此不会对网络性能造成影响。现在人们主要应用的入侵检测技术包括误用检测和异常检测两个方面。其中异常检测主要是对计算机网络资源非正常使用以及用户不正当行为等情况进行检测,进而发现入侵行为一种技术。异常检测技术具有误警率低以及响应速度快等特点,在网络安全防护上得到广泛的应用。
3.3病毒检测防护
病毒是影响计算机网络安全的主要因素之一,病毒的安全管理主要包括病毒的预防、检测以及消除。病毒预防技术指的是利用程序的编写存在于计算机系统内存里,优先取得对系统的控制权,判断网络系统是否存在病毒感染的情况;病毒的检测指的是对计算机存在的文件以及病毒本身进行全面检测,并根据检测结果来判断计算机是否感染病毒;病毒消除技术是指通过网络版杀毒软件的利用,对计算机网络存在的病毒进行分析以及查杀。
3.4对数据进行备份
在对计算机网络安全进行防护时,为了保证其万无一失,在使用计算机的同时还可以对数据进行备份储备,其主要针对解决的是因外界因素对网络安全造成的影响,如系统故障、人为损坏以及硬件损坏等,通过对数据的备份可以将损失降到最低。做好数据的备份也是网络安全的防护措施之一。
3.5生物识别技术
随着科学技术的不断发展,更多的网络安全防护措施被提出,生物识别可以说是最为先进的计算机网络安全技术。其主要是针对人类人体特征来进行识别和确认,从而达到对计算机信息保护的目的。不同的人身体特征不同,如视网膜、声音以及指纹等,现在最常用的是指纹识别技术,因其稳定、方便等特点,受到了人们的广泛关注。
4结语