计算机网络的缺点范文
时间:2023-10-31 18:00:07
导语:如何才能写好一篇计算机网络的缺点,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1无线计算机网络的特点
1.1无线计算机网络的优点无线计算机网络与有线计算机网络相比,具有以下优点:(1)安装便捷。一般在有线计算机网络建设中,网络布线施工工程工期长工程量大,往往需要破墙掘地、穿线架管。而无线计算机网络免去或减少了网络布线的工作量,一般只要安装一个或多个接入点(AP)设备,就可建立覆盖整个建筑或地区的局域网络。(2)使用灵活。在有线计算机网络中,网络设备的安装位置受网络信息点位置的限制。而无线计算机网络建成后,只要是无线网的信号覆盖区域,任何一个移动计算机都可以接入网络。(3)易于扩展。无线计算机网络有多种配置方式,能根据需要灵活选择。这样,无线计算机网络就可以不断扩展从几个用户的小型局域网到上千用户的大型网络,并且能够实现无线漫游。
1.2无线计算机网络的缺点无线计算机网络与有线计算机网络相比,具有以下缺点:(1)信道特性复杂。无线计算机网络相对于带宽、噪声都比较恒定的有线信道,无线信道不仅带宽资源紧缺,噪声和干扰强烈,而且信道状况多变。无线信道中,信号要受到空间传播、地面和建筑物的反射、多普勒效应等多种衰落效应的影响。(2)能量有限。无线计算机网络中的移动节点依靠电池来提供能量,所以在无线计算机网络中的路由选择非常重要,在设计之初必须综合考虑带宽和能量的优化。(3)网络安全性差。无线计算机网络由于是采用无线电波等媒介传输数据,因此在数据传输过程中易被窃听和主动假冒、信息重放和信息破坏。如果在挑战性环境(如战场),这种网络极易泄密和受到网络攻击。
2多区域无线计算机网络的管理
多区域无线计算机网络的管理是通过无线或有线通讯技术将多个不同区域的无线网络连接起来,是建立在TCP/IP协议的网络服务模型,网络中通过由不同链路层技术形成的级联链路来提供端到端的进程间通信。IP协议的标准化以及IP包在每一个路由器上被映射到网络特定的链路层数据帧,使得网络服务模型支持基于分组交换的互操作。这种网络特性是基于网络环境非常稳定,数据源和目的之间数据传输畅通,信息传输中任何一对节点之间的最大往返时间不会太长、端到端数据包丢包率较小。
2.1多区域无线计算机网络的结构(1)网桥连接型。不同区域的无线计算机网络之间互连,可采用网桥的方式实现二者的点对点连接,网桥不仅提供二者之间的物理与数据链路层的连接,还为两个网的用户提供较高层的路由与协议转换。(2)Hub接入型。不同区域的无线计算机网络之间利用Hub可以组建星型结构的大的无线计算机网络,这种结构的多区域无线计算机网络,采用类似于交换型以太网的工作方式,同时同一区域的Hub具有网内交换功能。(3)基站接入型。当采用社会通信网接入方式组建多区域无线局域网时,各区域无线网络之间的通信通过社会网络的基站接入、数据交换方式实现互连。各区域无线网络之间组成大的网络。
2.2多区域无线计算机互连结构(1)点对点型。使用这种连网方式多区域无线计算机网络,在同一区域内的无线计算机网络如果以星型拓扑为基础,以接入点AP为中心,网内的基站之间通信都通过AP接转,相当于以无线链路作为原有的基干网或其中一部分。相应地在MAC帧中,同时有源地址、目的地址和接入点地址。通过各基站的响应信号,接入点AP能在内部建立一个像路由表那样的桥接表,将各个基站和端口一一联系起来。
篇2
关键词: 防火墙屏障;网络;防范技术
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2012)1210017-01
造成网络安全隐患的主要因素是网络病毒、网络犯罪以及网络黑客等,同时,随着商业上对计算机网络技术的应用范围的扩大,这种安全问题所造成的损失也在逐渐增大,所以说,如果这一问题得不到有效的解决,那么其将会成为我国经济发展过程中的一块绊脚石,给人们的生活也会带来一定的困扰,为此,我们要深入研究计算机网络防火墙技术。
1 防火墙屏障简述
防火墙技术是目前在计算机网络安全防护中应用比较广泛的一种技术,是一种安全保障方式,防火墙的主要工作过程就是对一个网络环境的进出权限进行控制,并尽量让所有相关链接都接受其检查,从而对其所要防护的对象起到保护作用,避免了保护对象受到非法的破坏和干扰。计算机网络技术中的防火墙屏障其可以是一个独立完整的系统,同时也可以通过网络路由器来实现其防护功能。
防火墙具有一定的安全策略,这种安全策略是防火墙功能的灵魂,在防火墙构造之前,一定要制定出一个完整的安全防护策略,这种安全防护策略在制定之前一定要进行深入的风险预估、安全分析以及相关的商业分析,这种安全策略能够保证防火墙屏障总体功能的发挥,如果不进行策略研究,那么就会导致整体功能得不到发挥。对于不同安全风险防范需求的网络来说,其所需要的计算机防火墙的类型也是不同的,也就是说其安全防范策略会不同,而对于安全策略来说通常情况下有两种主要的制定策略,一种是,对一切没经过允许的信息严禁进入;另一种就是完全允许那些没有经过禁止的信息自由进入,从中我们不难看出,其中第一种的安全性相对要高一些。
2 常用防火墙技术研究
防火墙技术随着计算机网络技术的发展在不断更新,但是,目前常用的计算机网络防火墙技术主要有以下几种。
2.1 包过滤型
这种技术是根据“系统内事先设定的过滤逻辑,通过设备对进出网络的数据流进行有选择地控制与操作。”这种包过滤技术的应用方式主要有三种,其一,通过路由器设备,在其进行路由的选择以及数据的转发过程中对传送过来的数据包进行过滤;其二,把相关的过滤软件应用在工作站中,在工作站中对各种信息进行过滤;其三,屏蔽路由设备的启用,这种设备对数据包的过滤功能是通过屏蔽路由上过滤功能的启用而实现的。目前,在计算机网络中使用比较广泛的是通过路由器实现的数据包过滤。数据包的过滤技术的作用主要发挥在数据的传输层和网络层,“以IP包信息为基础,对通过防火墙的IP包的源,目标地址,TCP/UDP端口的标识符等进行检查”。
包过滤技术在应用过程中表现出了以下的优点和缺点:首先,表现出来的优点。这种技术在应用过程中不需要对计算机主机上的程序进行更改;对用户的要求较少;该技术具有一定的独立性,同时在路由器上进行传输数据包的过滤对整个网络的安全运行都是有利的,而且目前所使用的多数路由器都具有这种包过滤技能,所以在使用上的方便性也是其优点之一。其次,表现出来的缺点。缺点主要就是其不支持应用层面协议的过滤,对黑客入侵的防范力度较小,对不不断出现的新安全隐患没有抵御能力。
2.2 型
技术实际上是指型防火墙技术,也就是服务器,这种技术所起到的作用要比包过滤技术的安全性要高,更重要的是其正在向着包过滤技术还没有发展到的领域空间发展,在一定程度上弥补了包过滤技术的缺点。型防火墙的安装位置是在客户机和服务器之间,它能够对内外网之间的直接通信进行彻底隔绝,进而在内部网和外部网之间建立一个信息交流屏障,所以,此时,相对于客户机,服务器的角色就完全被型防火墙所代替了,防火墙也就成为了一种服务器;与此同时,相对于服务器而言,技术的应用使得防火墙取代了客户机的角色。综上所述,当客户机发出相关的信息使用请求时,其首先是将信息发送给服务器,服务器根据情况获得信息之后在传输给客户机。
这种网络安全屏障技术所表现出来的安全性明显的提高了,其对病毒的防护具有了较强的针对性,尤其是在应用层中。表现出来的缺点是管理上的复杂性增大,要求网络管理人员要具有较高的知识储备和管理经验,一定程度上增加了使用投入。
2.3 监测型
监测型防火墙技术已经超越了原始防火墙的定义,监测型防火墙主要是对各个层面都能实现实时检测,同时,对检测到的数据进行分析,从而判断出来自不同层面的不安全因素。一般情况下监测型防火墙的产品还带有探测器,这种探测器是一种分布式的探测器,它能够对内网和外网进行双重的监测,防御外部网络攻击的同时还能够防范内部网络的破坏。因此,监测型防火墙在安安全性上远远超越了传统防火墙,但是当前市面上的价格比较高,应用的资金投入较大。
3 构建计算机安全体系
正是因为现代网络安全性较差,所以,需要我们构建计算机安全体系。计算机专业人员要加大对网络安全技术的研究,尤其是要根据病毒攻击点进病毒防范软件的设计,强化网络运行的安全性和可靠性的检测。同时,在网络安全体系的构建当中还要以防火墙技术的应用为基础,通过这种技术对计算机网络运行中的不安全因素进行检测,并及时报警,管理员根据警报采取相关措施。但是,防火墙技术还存在着一定的限制因素,要想建立完善的安全体系就要综合应用各种安全技术,实现技术的完美结合,优势互补,最终目的是保障计算机网络的安全。
4 结束语
本文简单的从防火墙屏障的基本内容;防火墙技术的类型以及计算机安全体系的构建等三个方面进行了论述,从中分析了各种防火墙技术类型的优缺点,所以,在安全体系构建的过程中要综合应用各种技术,扬长避短。
参考文献:
[1]禹瑞青,网络信息安全及其防护策略的分析研究[J].运城学院学报,2008(05).
篇3
1、计算机网络的可靠性定义
我们提到的计算机网络的可靠性是指在指定的条件下和时间范围内,计算机网络能够实现正常的系统功能又能维持正常运行的能力。为此,必须定义出计算机网络系统的一些性能指标来衡量系统的各项功能,随着计算机网络系统的功能逐渐增多,对其可靠性的要求也逐渐增高,不仅要求其正常的连通性,同样能够实现用户要求的满足。
2、计算机网络可靠性的研究方法
对计算机网络可靠性的研究主要可以从以下四个方面展开,下文将逐一进行介绍:第一种是基于综合评估的方法:不同的研究方法所采用的指标和措施各不相同,各个指标在一起相互融合就形成了可靠性全面评估的方法,基于综合评估的方法就是通过对计算机网络各项指标和措施的综合研究来实现对计算机网络系统的可靠性评估,是近些年一个重要的发展方向。第二种是基于仿真的方法:近些年随着互联网技术的不断进步,越来越多的人开始关注网络模拟统计方法的运用,这种做法不仅能够灵活的找到系统的优缺点,而且在测试过程中能够很形象并直观的反应问题,给统计工作带来极大的方便,并且可以一定程度上降低评价研究时的工作量,具有十分重要的作用。第三种是基于数学的方法:这种方法同样有多重类型,具体的包括如:遗传算法、神经网络算法、布尔代数法、模糊可靠性法和多项式法等等。第四种是基于可靠性测度的方法:可靠性测度方法是将可靠性以定量的方法来表示出来,将计算机网络的可靠性量化,从而对其可靠性进行估计和测量。
3、计算机网络可靠性的设计方法
3.1侧重计算机网络的总体设计
整体设计的计算机网络包括网络的结构体系和层次结构。在庞大的计算机网络系统中,不仅包括虚拟的设备,同样有实体的设备以及一些看不见的网络层次结构和体系。普通的互联网使用者一般不会通过这些结构和层次得到必须要的视觉效果。要正确认识计算机网络系统的结构和层次,从而进行合理设计和完善这个无形的、虚拟的网络结构,促进网络实体实现功能,提高可靠性。
3.2合理化设计网络层次布局
计算机网络体系结构可分为四个等级,即:应用层,网络服务层,网络操作系统层和网络物理硬件层。这其中,应用层主要是用于满足网络用户的要求,网络服务层主要用于提供数据库,电子邮件和其他网络服务,网络物理硬件层计算机网络硬件拓扑角色扮演,网络操作系统层是第三方软件代表。
3.3对计算机网络进行容错性设计
容错性一般是指在故障存在的条件下正常运行的功能,计算机网络也同样需要一定程度的容错性设计。首先,在设计网络形式时适宜选用并行带冗余的形式。其次,应将相应的设备上连接到计算机网络上,使得设备与设备之间发挥替代作用,各设备互相帮助。最后,需要将新型技术大力应用于网络服务器,通过容错性强的服务里来提高使用效果。
3.4对计算机网络进行冗余设计
网络上的关键组件和设备必须在设计之初包含计算机网络的冗余设计部分,一旦计算机网络出现故障,冗余部分能够暂时代替主体部分实现功能的正常运行,减少网络停机问题并继续提供网络服务。这一设计中最主要的是要在单一网络的基础上将网络连接到冗余设计中,构成双网冗余设计。同时也可以用冗余设计实现备份功能。这样,通过网络连接的设备节点,迅速的实现传递网络信息,每一个设备都能在其他做呗出现故障后单独运行并保证网络顺畅和正常运行。
篇4
1计算机病毒攻击的防范
计算机病毒防治的关键是制作杀毒软件,病毒程序都需要修改中断向量表,以便在检查中断向量表中发现病毒程序的存在,然后进行剖析和进行针对性的防治。其次是利用计算机启动过程进入内存,计算机病毒的防御手段是不断发展的,要在关键技术环节上实施跟踪研究。
2合理配置
操作系统是最重要的系统软件。目前,个人用户只要几分钟就可以完成,被检测出了有恶意插件通过一键还原精灵被病毒修改等,即可以确保计算机系统安全。由于操作系统安装后,对系统进行Ghost的镜像备份,这样的备份可以放心使用。
(1)数据备份
数据备份就是将硬盘上的有用的文件拷贝到另外的地方如移动硬盘等,这样即使被攻击破坏也不用担心,这种方法是解决数据安全问题的最直接与最有效措施之一。
(2)物理隔离网闸
防范措施,利用一定的加密方式,将明文转化为密文,从而阻止非法分子盗取合法用户的信息,以保证数据的保密性。计算机网络安全数据加密密钥的类型主要包括以下几种,第一,对称密钥加密体制。对称密钥加密体制是指将数据加密和解密采用同一个密钥的数据加密方式,因而计算机网络数据的安全性主要依赖于密钥的安全性。并且这种加密技术具有速度快等优点,一般适合使用于大量数据的加密,但是,其最大的缺点是在大量用户使用的情况下密钥管理比较复杂,因而不适合用于计算机网络开放的环境中。第二,非对称密钥加密体制。这种加密技术的数据加密和解密采用不同的密钥,因而需要采用一组密钥分别完成加密和解密操作。第三,计算机网络安全策略。由于计算机网络安全问题大多都是体现在管理上面,而且大部分系统都能通过物理接触,因而需要在计算机网络存储的安全性方面加强管理。为了避免非法人员接触物理系统,防止计算机网络系统被恶意破坏,应该对物理接触系统的工作人员进行授权,从而保证计算机网络的安全性。
3计算机网络安全策略
管理不到位也会造成计算机网络的安全问题,目前,很多计算机网络系统能通过物理接触为用户提供接触面,从而保证用户能够进入系统,因而加强计算机网络储存的安全管理非常重要。因此,加强对计算机网络物理接触人员的授权管理很有必要,以通过授权来控制用户对目录、文件和设备的访问等,从而保证计算机网络的安全。对计算机网络信息目录和文件的访问权限一般分为修改权限、读取权限、创建权限和执行权限等。计算机网络管理人员应该为所有的用户指定适合的访问权限,通过设定访问权限来控制对网络系统的访问。因此,计算机网络安全策略对于提高计算机网络的安全非常重要。
二结束语
篇5
随着我国的计算机网络技术的不断发展进步,人们对于计算机网络服务质量的要求也越来越高。这就需要在有限的时间内采取最有效的质量优化方法来使我国的网络服务得到最大化的优化,以此来满足人们日益升高的服务质量要求。现如今如何正确有效地对计算机网络资源进行分配正在成为计算机网络从业者的研究课题。本研究就如何提高计算机网络服务质量的具体概念做了简要地介绍并对其优化方法进行分析。
关键词:
计算机网络;服务质量;优化方法
1前言
随着计算机网络的普及,越来越多的行业开始应用计算机网络服务。不同行业在具体应用计算机网络的时候所占用的带宽不同,与之相对应的服务质量也不相同。相关的部门要根据客户对网络服务质量的不同对计算机网络服务质量进行不同程度的优化。因为网络服务质量对于计算机网络的发展是至关重要的,所以在计算机网络的发展过程中对网络服务质量进行优化是非常重要的。
2计算机网络服务质量的概念和优化模式
2.1计算机网络服务质量的概念
在对用户提供网络服务之前要对用户的具体需求详细的分析,之后将用户的需求记录在案。在提供网络服务时要对用户的需求进行分析,通过分析结果对计算机网络服务器的性能进行调节,从而保证服务的质量。网络服务质量具体是指在用户使用网络的过程中数据在网络中流通的表现,数据的主要流动方向时客户端到服务器和服务器到客户端,衡量其性能的指标有很多,其中包括数据的吞吐量、网络时延和掉包率。网络服务质量可以通过一系列的办法优化数据传输过程中的各项指标,从而保证用户在使用网络服务的时候可以得到较好的用户体验。网络服务质量主要侧重于媒体流的交互,对用户的带宽进行了调整使媒体数据传输速度更快、更稳定。在对用户提供网络服务质量过程中还要注意对服务器的数据进行保护,要对用户的访问权限进行严格的控制,不同的用户有着不同的访问权限,只有这样才能保证整个数据网络的安全和可靠。现在的计算机网络技术已经发展成熟但是因为在计算机网络中使用的设备较多,所以在提供网络服务过程中有可能发生一些问题,不能提供良好的网络服务,所以要对计算机网络服务质量进行优化,提升硬件的可靠性从而为用户提供更好的服务。
2.2计算机网络服务质量的优化模式
当今的网络资源相当有限,想要在以最小的代价来完成对用户的服务是有着一定难度的,这就需要对网络服务质量进行优化。对网络服务质量进行优化就要对现代网络的通信协议进行优化,对现有的通信协议进行升级来实现资源最大化使用,从而实现高速数据传输,最终可以满足用户对于网络服务的要求。提供不同类型的网络服务所运行的服务机制并不相同,但是其本质相同,都是将网络资源进行整合,对整合后的资源进行配置。在对计算机网络服务质量进行优化的时候要注意资源的分配,其中要对队列中的空间和网络带宽进行合理的分配。在对计算机网络服务质量进行优化时还要在当前的网络体系中使网络资源放置在一个适合的位置,同时还要注意网络节点的配置问题,因为网络传输节点的配置关系到数据传输的速度。在对计算机网络服务质量优化的时候最重要的就是通过算法的优化来优化网络控制中心的网络配置,从而解决网络用户的需求。
3计算机网络服务质量的优化方法
3.1对算法进行优化
对计算机网络服务质量的优化主要通过优化算法来实现。对算法进行优化后可以使计算机网络的空间和时间分别得到优化。在对算法进行优化的过程中主要分为两种优化方法,一种是分布式优化另一种使集中式优化。分布式优化方法主要是在对计算机网络优化的求解过程中进行优化的,而集中式优化方法需要借助计算机对任务和资源调配来使计算机网络进行优化的。这两种优化方式适用于不同的网络环境,分布式优化方式适用于应用比例较高的网络中,分布式优化方式主要用在大型局域网。分布式优化方式有着一定的优势,在一定程度上可以降低网络时延,在使用固定资源使可以较好的完成数据传输,但是掉包率较高。而集中式优化方式则完全避免了分布式优化方式的缺点,在进行数据传输的时候集中式优化方式传输的数据不仅快速而且准确。在对计算机网络服务质量进行优化的过程中要注意保障网络资源调度的科学合理,在网络数据传输中保持良好的状态。
3.2预留部分网络资源
网络服务属于综合性较强的服务,在进行网络数据的传输之前,为了保证网络服务的质量,事先要预留出一部分网络资源,以此来实现对网络服务质量的优化。为了保证数据传输的安全性和准确性,在网络服务器中要预留出一个接口,通过路由器对请求进行验证,再验证结束后将请求发送到接口,在通过接口的验证之后可以实现实时的对网络中的文件进行修改和更新。在计算机网络服务质量的优化过程中要注意对部分网络资源的有效利用,在进一步对网络进行优化的过程中要不断的进行实践来检验成果,这样才能有效地提高计算机网络服务质量。随着计算机网络的不断发展进步,计算机的应用也越来越多样化。为了最大程度的利用现有网络资源,就需要提高计算机网络的服务质量,通过各种服务质量与管理手段可以实现对计算机网络的服务质量进行优化。
4结语
为了提升我国的计算机网络服务质量应该学会对网络中的资源进行科学合理的配置,在此基础上搭建出来的网络系统的服务质量才能满足人们的需求。在计算机网络系统的建设过程中,一定要严格的遵循计算机网络系统建设原则,如果在建设过程中出现一定的问题要及时地对其进行认真的分析并将其解决。随着人们对计算机网络服务质量的要求不断地提升,计算机网络的服务质量也越来越受到重视,新型的网络技术也越来越应该被开发出来,只有这样不断的创新和优化才能满足人们不断提升的需求。
参考文献:
[1]李瑞俊.计算机网络服务质量优化方法研究综述[J].计算机光盘软件与应用,2014(04):100~101.
篇6
[关键词]:计算机网络 防范措施 信息安全
近年来,计算机网络技术发展迅速,计算机网络已普及到社会各行各业,给人们提供了很大的方便,人们对计算机网络的依赖性也越来越强。但是,随之对计算机安全造成威胁的因素也越来越多,计算机网络安全事故频发,特别是计算机网络运用广泛、技术比较先进的国家和地区,计算机网络信息安全问题更容易受到威胁,人们对网络信息安全也更加重视。当前,黑客网站遍布,黑客攻击工具的获取,黑客技术的学习,极为容易,从而计算机网络信息安全的防护难度越来越高。因此,怎样保障计算机网络安全,探究相应的防护措施,是当前急需解决的主要问题。
一、计算机网络安全简述
计算机网络安全指的是,在网络环境里通过网络技术,利用一定的控制策略,确保网络数据的真实可靠,进而实现数据的完整性、准确性和保密性。计算机网络安全可从两个层面深入探究:其一,物理安全,指的是为防止人为遗失或损坏,而运行的计算机网络设施;其二,逻辑安全,指的是网络数据能够在网络环境中得到较高的保障。对计算机网络安全造成破坏的因素诸多,存在偶然原因,也存在人为恶意攻击原因,其中人为恶意攻击是造成计算机网络安全无法得到保障的主要因素。计算机网络普遍存在疏漏,黑客就是利用计算机网络存在漏洞对其进行破坏,非法窃取用户个人数据。黑客对计算机网络安全的威胁,主要是通过制造病毒程序对计算机系统数据进行恶意篡改,这些病毒程序通常攻击性极强,进而对计算机造成非常严重的破坏,致使计算机瘫痪无法正常运行,给用户带来十分严重的影响。因此,维护好计算机网络安全至关重要。
二、计算机网络信息存在的安全问题简析
1、计算机病毒的威胁
计算机病毒的隐蔽性极强,在计算机的执行程序和网络数据中通常都会有病毒隐藏,甚至在电脑文件中也有病毒存储,很难被发现。只要病毒被引发,便会获取计算机的控制程序,计算机病毒一般感染性和攻击性极强,且有一定的潜在性,在计算机复制、传输文件的同时进行传播,或是在计算机相应程序运行过程中大肆传播。计算机一旦中毒,轻则系统受到影响,工作效率大幅度下降;重则计算机文件会被破坏,甚至数据被删除,计算机硬件会受到相应破坏,严重后果无法预计。
2、恶意攻击的威胁
对计算机信息网络安全造成威胁的因素很多,其中最为常见的且危害最大的就是恶意攻击,通常情况下,恶意攻击分为主动和被动两种攻击方式。利用不同方式有选择性的攻击网络信息的实效性称之为主动攻击;以计算机网络运行不受到影响的前提下,对电脑信息进行获取、剽窃、破解以窃取计算机保密信息称之为被动攻击。这两种攻击对计算机信息网络安全造成的危害非常严重,导致计算机机密文件被破坏,重要数据走漏。网络软件本身存在不同程度的漏洞,给黑客提供了非法侵犯的途径,让黑客篡改信息网络导致计算机无法运行,带来极坏的后果。
三、计算机网络信息安全及防护措施
1、防火墙的安装
网络防火墙根据不同的技术可分为不同的类型,可分为监测型、型以及地址转换型和包过滤型。强化网络之间的相互访问控制,预防外部网络用户对内部网络的非法侵入,防止其破坏内部网络信息,保障内部网络操作环境的正常运行,即是网络防火墙技术,是一种特殊网络互联设备。防火墙会对两个或多个网络之间相互传送的数据包,根据相应的安全措施进行查验,保障网络之间信息的传输是在被允许的状态下进行,并负者网络运行情况的监控。
2、杀毒软件的安装
一般情况下,个人计算机安装的都是软件防火墙,这种软件防火墙的安装一般都会配备杀毒软件,软件防火墙和杀毒软件都是配套安装的。目前为止,诸多的安全技术中,人们普遍使用的都是杀毒软件。杀毒软件的功能,以病毒的预防、查杀为主,而且现在较为普遍使用的杀毒软件,能够防止黑客和木马的攻击。但是,杀毒软件的升级应第一时间完成,最新版本的杀毒软件,才能加强防御病毒能力。
3、计算机IP地址的隐藏
黑客通常会运用探测技术,来窥探用户计算机中重要信息,已达到窃取主机IP地址的目的。主机IP地址一旦被黑客获取,黑客对用户IP的攻击便会易如反掌,如溢出攻击、拒绝服务的攻击等等。所以,用户的IP地址必须隐藏,通过服务器隐藏IP地址是目前运用比较广泛的方法,利用服务器,若其它计算机用户想要获取用户主机IP地址,它探测到的只是服务器中的IP地址,防止计算机用户主机的IP地址泄露,达到保护用户IP地址的目的,进而确保计算机用户网络信息不被窃取,保障了网络信息安全。
4、漏洞补丁程序的安装和升级
计算机漏洞补丁程序的更新和安装必须第一时间完成,因为计算机漏洞是恶意攻击者最易被利用的途径,是计算机的一个致命弱点,例如,配置不当、程序缺点和功能设计等存在的漏洞,以及硬件和软件中存在的漏洞等。目前,计算机还存在很多的不足,电脑软件中有些漏洞是固有的,给恶意攻击者提供了攻击的途径,系统中存在固有的漏洞,也就是存在隐藏的不安全因素。针对这种状况,软件开发商也会定期补丁程序,计算机用户必须第一时间下载更新相应的补丁,安装漏洞程序,预防漏洞给计算机系统带来的安全隐患。目前较为广泛使用的对漏洞扫描的杀毒软件有,360安全卫士和瑞星卡卡,此外tiger、cops等软件是专门针对漏洞的扫描软件。
四、结语
总之,计算机网络虽为人们的生活和工作提供了很多的帮助,但是计算机网络信息安全问题也日益突出,网络恶意攻击给计算机网络安全带来了极大的威胁。黑客攻击手段不断变化,确保计算机信息安全就需要提高防护措施,研究科学高效的防备策略,以此保障网络用户的正常使用。
参考文献:
[1]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).
篇7
远程终端的联机系统便应运而生。②计算机网络阶段。1960年,美国的“阿帕网”利用通信网络将处于不同区域的计算机主机相互连接起来,使不同地区的计算机可以直接进行信息与数据的交换,形成了最初的计算机网络。③网络互联阶段。20世纪70年代中期,随着微处理技术和微型计算机的出现和发展,人们希望把更多的计算机网络连接起来,在更广的范围内实现资源共享,逐渐形成规模庞大的计算机网络,即局域网。④信息高速发展阶段。计算机技术正朝着高速化和综合化的方向快速发展,具有交互性,并被广泛应用于各个领域,极大地丰富了人们的社会生活。
2计算机网络技术的应用
2.1无线网络的应用
无线网络技术主要有3种,即无线LAN、个人通信无线网络和家用无线网络。目前,无线网络技术主要应用于军事、医疗等领域,不仅为全球不同地区的网络用户带来了海量信息,也为网络用户提供了方便、快捷的网络服务,给人们的生活带来了很多便利。无线网络的应用前景非常好,相信在未来它会涉及到更多的领域。另外,无线通信技术也可以分为红外技术和射频无线网技术。在这两项技术中,红外技术不仅具有成本低、速度快和抗干扰性能好的特点,而且它的应用不受国家频率的限制。当然,它还存在一个缺点,就是无法穿透一定程度的障碍物,比如地板、混凝土墙壁等。这个问题直接限制了红外技术的应用范围。与之相比,射频技术可以穿透一定程度的障碍物,适用范围比较广,但它的成本比较高,缺点是会受国家特定频率的影响。由此可见,这两项无线通信技术都有一定的优点和受限制的地方,在实际应用时,可以根据实际情况科学、合理地选择相应的技术。
2.2Internet和局域网的应用
2.2.1Internet技术的应用Internet是当今最大的国际计算互联网络,它为全球网络用户实现远程登录、文件传输、发送电子邮件等提供了一定的可能性。同时,Internet还能提供多种信息查询工具,为不同地理位置的网络用户提供各种信息资源,方便广大网络用户访问其他信息。另外,它还可以为网络用户提供各种网络服务。Internet因其所具有的这些特点,已经成为了当前使用最多的网络技术。2.2.2局域网的应用LAN(局域网)是现在人们应用最多、最常见的一种计算机网络技术,它的特点是成本低、见效快。它又包括Ethernet(以太网)、城域网和令牌环网3种网络。
2.3ATM的应用
目前,ATM计算机网络技术被广泛应用于全球各个领域。ATM网络又被称为异步传输模式,它采用专门的转换器和ATM网,利用系统的电话线路和通信环境来传输近程和远程数据。它的特点是可以在高速网络中传输和交换信息,同时支持WAN和LAN,为广域网或局域网提供无缝连接。
3网络技术的发展趋势
篇8
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
【关键词】计算机网络 网络安全 挑战与对策
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
1 当今计算机网络安全面临的挑战
1.1 提供具有服务质量保证的网络服务
调查分析发现,传递正文数据为传统计算机网络的唯一功能,然而随着互联网技术与多媒体技术突飞猛进发展,计算机网络在各行业已实现广泛应用,此形势下仅传递正文数据越来越难以满足计算机网络应用需求,此时则需要推进计算机网络功能逐渐趋于多元化发展,既能够用于快速、准确传递正文数据,又能够提供具有服务质量保证的网络服务。
1.2 提供无处不在的移动网络服务
信息社会背景下,计算机网络已成为人们日常生活、学习及工作中不可或缺的一部分,以致人类社会对移动网络需求大幅度增长。实际上,移动网络同时具备三大显著特征,包括无线通信、终端便携性及用户移动性,为此诸多位学者将对移动网络的研究的重心定位于如何塑造和谐稳定的无线通信环境、怎样规范用户移动行为及如何增强终端计算能力等方面。
现行移动网络主要体现在两方面:(1)因特网的无线拓展,其优点在于简单、灵活、可伸缩,其缺点在于对蜂窝网络中存在的快速切换控制、实时位置跟踪等管理不力;(2)蜂窝移动通信系统,该系统是基于面向连接的网络设施之上发展而来的,但其灵活性与可伸缩性相对较低。
2 常见的网络攻击
2.1 Ping Ping
是最简单的基于IP的攻击,该类攻击之所以产生是受单个包的长度超过了IP协议规范所规定的包长度的影响,当用户使用Ping命令检查网络是否连通时,PCMP将会自动应答,此时不法分子仅需源源不断的向被攻击目标发送Ping就可导致内存分配失误,从而造成被攻击目标死机。
2.2 Smurf攻击
Smurf攻击是指不法分子运用IP欺骗和ICMP回复方法,以广播模式向网络发送Ping请求,之后使大量网络传输充斥目标系统,以此扰乱网络中所有计算机的响应。其攻击过程主要表现为:Woodly Attacker向网络中的广播地址发送一个欺骗性Ping分组,导致目标系统不再为正常系统服务。
2.3 SYN Flood
SYN Flood是一种依据TCP协议缺陷,发送大量伪造的TCP连接请求,从而被攻击方资源耗尽的攻击方法。该方法的工作原理是“三次握手”,一是客户端直接发送一个包含SYN标志的TCP报文;二是服务器接受TCP报文后,进行处理并返回一个SYN+ACK的报文,之后将TCP序号加一;三是客户端返回一个确认报文ACK给服务端,之后实现TCP连接。
3 当今计算机网络安全研究技术对策
3.1 网络安全技术的研究
一方面,安全算法。安全算法指的是加密技术或密码算法,其中加密技术可被细分为四大方面,包括数据传输加密技术、数据完整性鉴别技术、数据存储加密技术及密钥管理技术。而密码算法作为一种有效的网络安全技术,对保障网络安全具有极其重要的现实意义。长期以来,国内外学者始终将计算机网络安全算法的研究重心放在对基于密码理论的综合研究、可信计算机系统的研究等方面;另一方面,网络安全检测与防御技术。防火墙在现行计算机网络安全中发挥着重要作用。现阶段,我国相关组织将防火墙产品发展方向定位于推进传统防火墙技术、入侵检测技术及病毒防护技术相机融合的高性能、主动式智能防火墙, 并依托该防火墙增强计算机网络综合防护能力,为保障计算机网络安全提供良好的基础。
3.2 开放、集成网络应用平台技术的研究
受多方面原因的影响,以致当今分布对象技术自身存在一系列热点问题:
(1)高性能分布对象中间件技术的体系结构与实现技术研究。若要实现分布对象中间件技术在新一代计算机网络中的有效应用,则需保证分布对象中间件技术同时具备高性能与可靠性等特征。一直以来,我国相关机构始终致力于优化调整分布对象中间件系统的体系结构,主要表现为:借鉴、汲取国外发达国家网络与操作系统等方面的优秀研究成果,同时依托有效手段最大限度上降低由于维护开放性与可互操作性等特性而造成的性能损失。
(2)特殊应用环境下的分布对象中间件技术。通过实践应用,明确了分布对象中间件技术在实时、容错等多方面的要求,而实时CORBA与容错CORBA的研究越来越成为CORBA技术研究的关键部分。除此之外嵌入式系统的兴起也为深入开展对嵌入式CORBA与最小化CORBA的研究提供了强劲驱动力。
(3)分布对象中间件技术中的组件体系结构。实践表明,组件技术既会改变软件体系结构与开发模式,又较大程度上影响到软件市场。近年来,相关组织越来越重视分布对象中间件技术在计算机网络中的应用与研究,如投入大量的财力、物力及人力资源用于推进分布对象中间件技术在计算机网络管理与配置中的有效应用。
参考文献
[1]覃德泽.面向节点信誉管理的安全结构化对等网络[J].计算机工程,2011(03).
[2]王春妍.计算机网络数据交换技术探究[J].云南社会主义学院学报,2013(06).
[3]林闯,董扬威,单志广.基于DTN的空间网络互联服务研究综述[J].计算机研究与发展,2014(05).
[4]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09).
[5]马睿.浅谈计算机网络安全的防控[J]. 北方经贸,2011(11).
[6]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11).
篇9
关键词:计算机;网络信息安全;防护措施
中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2014)25-0067-02
随着IT业的飞速发展及信息技术的日渐普及,有利地推动了全球经济的快速发展,同时为信息的保存和实时交换创造了高效的方法。它已经扩展到了很宽的领域,它的运用已经扩展到平民百姓家中。一方面,网络给人们的生活带来了很多方便,另一方面,信息的安全问题也变得越来越普遍。网络的发展既有优点也有缺点,因此,网络信息安全技术在解决计算机网络常见的信息安全问题中起到了重要作用,同时要高度重视网络信息安全技术的研究。
1 计算机网络安全的概念
1.1 计算机网络安全的定义
计算机网络安全在狭义上是指根据网络特性,利用相应的安全措施来保护网络上的系统、信息资源以及相关软件的数据,从而可以摆脱自然因素和人为因素带来的干扰和危害。
计算机网络安全在广义上是指所有和计算机网络相关的技术和理论问题。计算机网络安全在广义上主要包括三方面的内容,第一方面是指信息的保密性和信息的完整性;第二方面是指信息的真实与可控性;第三方面是指信息的可用性与实用性。
1.2 计算机网络安全的特点
1.2.1 计算机网络安全的可靠性。计算机网络安全的可靠性是指对网络系统的实时可靠情况进行及时分析,计算机网络安全的可靠性要求不论在什么情况下,要确保网络系统的正常工作不会受到内在和外在因素而带来的负面影响。
1.2.2 计算机网络安全的完整性。计算机网络安全的完整性是指数据信息的完整性,计算机网络安全的完整性要以数据是否授权为基础,数据的改动要建立在数据被授权的基础上,反之,则不能改动。因此,信息完整性不但可以保障数据信息使用的过程中不会被修改和破坏,而且还可以避免在此过程中相关信息的丢失。
1.2.3 计算机网络安全的可用性。计算机网络安全的可用性是指数据信息可以满足使用者的需求和具体要求。即当我们需要使用某些数据时,可以对所需信息进行数据存取操作。
1.2.4 计算机网络安全的保密性。计算机网络安全的保密性中常用的技术是密码算法技术,密码算法技术可以通过对数据信息进行算法加密来实现数据相关信息不经允许不泄露给未授权方的目的。
2 制约计算机网络安全的因素
2.1 客观因素
2.1.1 计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。
2.1.2 计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。
2.1.3 计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。
2.1.4 计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。
2.1.5 计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。
2.2 主观因素
2.2.1 计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。
2.2.2 计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。
2.2.3 管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。
2.2.4 电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。
3 计算机网络信息安全的防护措施
3.1 物理安全防护措施
物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。
3.2 加强安全意识
物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。
3.3 加密保护措施
加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。
3.4 防火墙措施
防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。
3.5 网络安全措施
我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。
4 结语
本文的研究说明了计算机网络常见的信息安全问题及防护措施,通过本文的研究得出了关于计算机网络常见的信息安全问题及防护措施等一些规律性的东西,解决了计算机网络常见的信息安全问题及防护措施中遇到的理论和实际问题。同时也希望以本文的研究为契机,推动我国计算机网络安全高速的发展,保障国家计算机网络的安全运行。
参考文献
[1] 宇.计算机网络安全防范技术浅析[J].民营科技,2010,(5).
[2] 禹安胜,管刚.计算机网络安全防护措施研究[J].电脑学习,2010,(10).
篇10
【关键词】计算机网络 信息技术 计算机网络信息 信息安全
在信息技术高速发展的当今社会,人们对计算机网络信息具有越来越高的依赖程度。人们生活、学习和工作的方方面面都离不开网络信息。计算机网络信息给人们带来巨大便利的同时,也存在一些漏洞和安全隐患。因此我们要在充分利用计算机网络信息的同时要重视它带来的安全问题,及时发现问题并采取有效措施来预防和整治。
一、计算机网络信息存在的安全问题
(一)存在漏洞的安全问题
目前大多数计算机网络在选择配置应用时只是简单地考虑到效率问题,通常选择I P或T C P,往往忽视了安全问题。这种配置很容易引起网络欺骗和信息被窃取的问题。因为大多数基于IP或TCP的应用服务均存在不同程度的安全隐患,流量加密性差,文件传输、电子邮件口令等易被监听,特别是一些处于测试阶段的新开发服务安全问题更为突出,往往易被一些了解IP或TCP的人利用。安全策略较为匮乏,防火墙配置时过分扩大访问权限,导致权限遭到滥用,授权意识薄弱。攻击者通常会利用系统存在的漏洞攻击那些没有经过授权使用的系统。目前的网络配置和系统由于存在着漏洞,还存在很大的改善空间。
(二)攻击权限的问题
互联网是通过物理方式连接来工作的,因此人们很容易通过接通电缆来连接计算机,通过使用计算机就而成为特定用户。这种漏洞很容易使计算机网络受到其他用户的入侵,遭到肆意变更、修改以及破坏原本的程序,造成计算机网络的不正常服务。权限受到攻击是网络信息安全的重大隐患。
(三)病毒攻击的问题
在计算机网络信息中,病毒通常是针对程序代码的,一般具有很强的破坏性。网络病毒可以潜伏在某个程序或者某个指令中,人们不容易觉察,也不能及时发现病毒并进行全面检测排除。网络病毒的破坏性非常迅速,有时具有致命性,给用户带来很大的困扰。当前世界已知计算机活体病毒多达14万种以上,硬盘、软盘、软件下载、电子邮件等都可成为其传播的途径。而根据国家有关部门病毒监测结果显示,计算机病毒异常活跃,携带病毒的电脑只要满足病毒设计者的预定条件,就会被病毒感染,其结果轻则数据丢失、文件损坏,重则系统瘫痪。病毒攻击是计算机网络信息安全常见问题。
(四) 黑客的攻击破坏
随着科技和经济的飞速发展,人们对计算机的使用要求越来越高,越来越多的专业人员不断学习探讨计算机技术,然而通常会有一些人利用自身的计算机知识进行犯罪。黑客就是一些非法的计算机专业人员,也是当前计算机领域存在的最大安全隐患。黑客们利用自己的技术比如监听器、木马病毒、注册口令等,去破坏网络信息系统或从事网络盗窃活动,严重威胁计算机的信息安全。黑客们为了某些特殊的利益采取非法手段来编改程序,造成计算机网络的非正常运行。
(五)管理不到位
计算机网络系统经常受到黑客的攻击,很大程度上是因为管理员的管理不善造成的。网络系统的安全运行需要良好的管理体制,管理员的不当举措会使计算机遭受设备损坏和信息泄露。管理不到位是网络信息安全隐患的人为因素,在这方面的改善必须引起人们足够高的重视,网络安全投资意识需进一步加强。系统漏洞固然难以避免,特别随着破坏工具肆行,黑客攻击手段多样化,信息安全管理控制滞后,对于已发现漏洞或由于软件升级或系统更新出现的新漏洞不能及时采取补救措施,无疑会增加系统承受的风险。
(六)垃圾邮件问题
还有一些攻击者强迫性推入自己的邮件,让别人接受自己的垃圾邮件。垃圾邮件问题目前比较横行,主要是由于计算机的安全口令在加密方面级别过低,造成破解性过高。攻击者很容易就破解口令密码,通过还原原文的真实信息来攻击别人的计算机。
二、计算机网络信息安全的防护对策
(一)及时安装漏洞补丁
如果计算机的操作系统或者软件有一些程序缺点、软硬件缺陷、系统设计或者配置上存在漏洞时,会很容易遭到攻击。目前黑客和病毒对计算机网络用户进攻时,很多情况下是利用软件或者系统的漏洞,造成非常严重的隐患。软件开发商需要定期开发一些补丁程序,以此来纠正漏洞。因此当开发商软件或系统的程序补丁时,要及时下载并安装,进而有效解决网络信息的安全威胁。还可以利用一些漏洞扫描软件对漏洞进行扫描,这些软件可以下载补丁和修复漏洞。
(二)网络防火墙的安装
网络防火墙是计算机必备的安全屏障,不仅可以加强网络之间的相互访问控制,还可以控制外部网络用户的非法入侵,是一种特殊的内部操作保护设备程序。计算机网络防火墙对网络的访问和存取可以起到一定的监控审计作用,还可以过滤不安全的信息,大大提高了网络的安全性。网络防火墙还能划分内部网络,可以隔离内部的重点网段,有效限制了那些敏感的安全网络问题。它的安全意义具有双向性,既能控制内部网络在访问外部信息时遭受的威胁,还可以限制外部网络随意访问内部网络。并且网络防火墙还能统计和记录用户的访问,能及时发现可以活动,还能对网络的安全环境做出及时的信息提示。