计算机网络安全论文

时间:2022-05-15 03:08:39

引言:寻求写作上的突破?我们特意为您精选了1篇计算机网络安全论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机网络安全论文

计算机网络安全论文:现代计算机网络安全论文

一、计算机网络安全问题概述

网络安全定义为为计算机网络的数据处理所建立的技术与管理安全防护措施,主要目的是保护计算机硬件系统不被遭受破坏,软件数据不会因恶意攻击而遭到损失和泄漏。这一网络安全定义主要包含两个方面,分别为物理安全与逻辑安全,其中逻辑安全可以理解为我们通常所说的信息安全,主要是指对计算机数据信息的保密性、完整性以及可靠性的保护,完整性,是确保非授权操作不能对数据进行修;可靠性,是确保非授权操作不能破坏数据信息以及计算机的数资源。网络安全主要是基于网络运作以及网络间的互相联通所产生的物理线路的连接安全、网络系统安全、应用服务安全、操作系统安全、人员管理安全等多个方面。

二、计算机网络安全问题的提出

计算机网络的安全问题也逐渐显现出来,分析其原因,主要包括以下几个方面:

(1)计算机病毒的威胁。随着计算机网络技术的飞速发展,计算机病毒也逐渐增多,并且在某种程度上已经超前于计算机网络安全技术的发展,这些计算机病毒严重威胁着计算机的网络安全。

(2)木马程序与黑客攻击。黑客攻击主要包括两种方式:第一种方式是网络攻击,它以多种手段来破坏对方计算机数据,使得对方数据造成丢失和系统瘫痪的现象。第二种方式是网络侦查,即在网络对方毫不知情的情况下,对对方重要的数据信息进行截获、窃取、破译,严重威胁着数据的安全性。

(3)计算机内部威胁。内部威胁主要是发生在企业用户中,主要是因为企业用户对计算机网络安全的认识不足,防范意识不够,导致内部网络安全试过多次发生,使得企业内部数据信息遭到窃取,严重威胁了企业的经济利益。

(4)钓鱼网站。随着现代网络购物的发展,在给广大网民提供便利的同时,也为部分不法分子的欺诈行为带来了可乘之机,网络钓鱼不法份子通常是利用非法伪造的网站或者具有欺骗性的电子邮件在网络上进行诈骗活动,这些人通常会把自己伪装成为网络银行或者著名品牌网站以及网络交易平台等进行非法诈骗活动,造成受害者泄露自己的银行卡账号以及密码或者身份证号码等私人信息,给个人的人身财产造成威胁。

(5)系统漏洞。大部分网络系统或多或少存在着一些系统漏洞,这些系统漏洞有些是系统自身所带,如Windows、UNIX等操作系统都有一些漏洞,这些漏洞是不可避免的。另外,使用盗版软件或者网络下载的软件业容易产生系统漏洞,这些系统漏洞严重威胁着计算机的网络安全。

三、对计算机网络安全问题采取的防范措施

(1)加强对网络人才的培养,开发先进网络技术。国家加强对计算机网络人才培养以及加快对网络安全技术开发这两方面的投资是非常有必要的,强大的计算机技术力量以及高科技型人才不仅是安全和谐的网络环境的有力保障,也是对一些不法份子的一种强有力的威慑。

(2)强化安全意识,加强内部管理。通常网络安全的管理也是十分必要的,加强网络管理可以从下几个方面开展:①设置安全密码,所有网络设备以及主机尽可能设置密码,而且密码字符数量要足够长,这样不易被破解,并且密码需要定期更换。②设置控制路由器的访问权限,对路由器应设置多种权限的密码,不同用户具有不同权限。对控制对路由器设置访问权限即是对路由器本身的一种保护,也是对拓扑结构以及所有计算机系统的操作、配置以及其他使用权限的保护。③设置可信任地址段,对访问的主机IP设置不同的可信任地址段,这样可以防止非法IP登陆系统。

(3)控制网络攻击途径。只有掌握网络攻击的一般途径,才可以从根源上消除活挫伤不安全因素。网络遭受攻击可能的原因主要是利用铜须协议,窃取信息。不法分子可能会利用公开协议或工具窃取驻留在网络系统中的多个主机系统的数据信息。

四、结论

计算机网络安全不只是技术问题,同时也是网络安全管理问题。我们需要综合考虑多种安全因素,制定合理的防范措施目标、技术方案以及相关的配套法规等来对网络进行保护。随着计算机网络技术的逐步发展,网络安全的防范措施也必然随之得到不断的发展。

作者:夏磊单位:武汉交通职业学院

计算机网络安全论文:探讨计算机网络安全技术论文

摘要:在语文阅读教学实践中,计算机辅助教学(CAI)是一道靓丽的风景线,若能应用恰当,便能发挥出一定的辅助功能。由于语文本文具有复杂性和抽象性,难以被学生感性地认知,因此,计算机辅助教学中涵括的多媒体技术、网络资源平台等形式,适时地派上了用场。具体说来,计算机辅助教学在语文阅读教学中的辅助作用主要表现在三个方面,包括把抽象转化成具体、延伸文本内涵、帮助建立师生间的和谐交流互动等内容。

关键词:计算机辅助教学(CAI)多媒体技术语文阅读教学辅助作用

随着现代化进程的日益推进,教育事业的重要性愈发凸显出来。同时,在科技力量的促动下,教育工作与现代化技术紧密结合起来,形成了多元化的教学形式,计算机辅助教学(ComputerAssistedIn-struction,简称CAI)便在此大背景下应运而生了。这种新型的教学模式以计算机技术为载体,突破了传统教学模式中“以教师为主导、以教材为主体”的桎梏,为师生之间的教学互动模式开辟了一条全新的渠道。

对于语文阅读教学来说,采取计算机辅助教学不啻为一次有益的尝试。阅读教学是整个语文教学中的“重头戏”,旨在培养学生的语文综合运用能力、人文素养以及道德情操。然而,由于语文本文具有一定程度的复杂性和抽象性,如果教师仅仅平面式地讲解内容,很多学生可能无法真正理解、内化教学知识,自然也就不能与文本中的意境、思想境界产生共鸣了。针对语文阅读教学所面临的问题,计算机辅助教学适时地发挥出自身的辅助功能。一般情况下,语文阅读教学会借助多媒体技术、网络资源、网络平台来展示以及拓展知识内涵,从而达成一定的教学效果。当然,计算机辅助教学只是一种手段,并非语文阅读教学的全部形式。我们应摆正计算机辅助教学在语文阅读教学中的位置,既不能否定它的价值更不能夸大它的价值。具体来说,计算机辅助教学在语文阅读教学中的辅助作用主要表现在以下几个方面:

一、变抽象为具体,帮助学生建立起感性认识

学生的人文积淀、理解能力各不相同,这给语文阅读教学带来了相当大的难度。面对一些抽象性较强的文本时,教师需要引导学生深入到文本意象之中,真正体验到文本所要表达的内涵。仅凭单一化的文本解读,很多学生可能难以对抽象的知识建立起感性认识。计算机辅助教学则打破了传统教学形式的藩篱,有效地导向了学生的感性思维。借助多媒体技术,教师可以将教学内容立体、形象地呈现出来,使文本具备了可感知的力量。计算机辅助教学为学生提供了视听丰富的感知环境,文本内容被多元化的载体表现出来之后,便完成了由抽象到具体、由繁复到简单的过程。

例如,在阅读欣赏《春江花月夜》诗词时,教师便可以充分利用多媒体技术,让诗中描绘的美丽图景在学生的脑海中展开。首先,教师先展现几篇与诗词意境相似的中国水墨画,使学生体会“春江潮水连海平,海上明月共潮生”是何等的一番景象。之后,教师再请三位同学朗读这首诗词,并分别配上节奏舒缓的古筝曲、轻灵空透的箫声以及明快跳跃的钢琴声。教师可以让学生谈一谈,诗词的意境与哪一种音乐匹配,继而让学生阐发一下自己对诗词的理解。这种变抽象为具体的教学形式,对于语文阅读教学来说大有裨益。

二、延伸文本内涵,拓展知识视野

语文阅读不是停留在文字表面的,而要透过文字来捕捉作者所要表达的内涵,并通过此番阅读的过程来提升自身的人文底蕴和思想水平。因此,语文阅读教学要依托计算机辅助教学的优势,充分地延伸文本内容,向学生展现一个视域广阔、内涵丰富的知识世界。当徜徉在这个博大精深的语言文化氛围中时,学生便能自然而然地树立起健康的审美意识、优良的人文情怀。每一篇阅读文本,都与一定的时代环境、个人情感相关联。阅读文章的过程,便是追溯往昔、接近作者的灵魂深处的历程。如果语文阅读不关注文本产生的那个年代、不考虑作者的环境因素,那么阅读的价值便要大打折扣。所以,计算机辅助教学要纵向或者横向地体现文本的“外界”,让学生全面地理解文本内涵与价值。比如说,在学习《茶馆》时,教师可以先用幻灯片形式来介绍老舍先生的资料、知名学者对《茶馆》的评价,再放映一段《茶馆》话剧表演视频。最后,教师鼓励学生利用网络资源,在课外搜集当时那个年代的大事件,从而体会老舍创作《茶馆》的用意之深。

三、增强趣味性,创建师生之间灵活的交流互动模式

与其他学科的教学工作一样,语文阅读教学要重视趣味性。事实证明,唯有激发起学生的兴趣,才能使他们自觉、主动地学习,从而极大地提高学习效率。在语文教学过程中,计算机辅助教学可以冲淡讲解过程中可能出现的枯燥、呆板的因素,创建一份轻松愉悦、妙趣横生的学习氛围。

在语文阅读教学中,教师可利用相关的音乐、电影或者其他载体来丰富教学实践。比如在学习《变色龙》这篇课文时,教师可以尝试自制flash,用动画的方式来表现文中主人公见风使舵的丑态,这种诙谐的方式必然会吸引学生的兴趣。计算机辅助教学将有助于师生之间进行灵活的交流,使两者之间的互动更加和谐。例如建立一个语文阅读网络讨论小组或者BBS,师生可以在课外进行深入的交流沟通,从而建立起无距离、无隔阂的语文阅读互动空间。

计算机网络安全论文:计算机网络安全分析论文

摘要:随着计算机技术和网络技术的发展,网络安全问题,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。

关键词:网络安全计算机网络入侵检测

一、计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、常见的几种网络入侵方法

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:

1.通过伪装发动攻击

2.利用开放端口漏洞发动攻击

3.通过木马程序进行入侵或发动攻击

4.嗅探器和扫描攻击

为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。

三、网络的安全策略分析

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括:

1.防火墙

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2.VPN

VPN(VirtualPrivateNetwork)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VPN隧道;在网络层有IPSec协议,它是一种由IETF设计的端到端的确保IP层通信安全的机制,对IP包进行的IPSec处理有AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)两种方式。

3.防毒墙

防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。

四、网络检测技术分析

人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

1.入侵检测

入侵检测系统(IntrusionDetectionSystem,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

2.入侵防御

入侵防御系统(IntrusionPreventionSystem,IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IPS就是防火墙加上入侵检测系统,但并不是说IPS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色,同时具备网络地址转换、服务、流量统计、VPN等功能。

3.漏洞扫描

漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。

五、结束语

网络安全是一个复杂的问题,涉及法律、管理和技术等综合方面。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。

计算机网络安全论文:计算机网络安全探讨论文

摘要:随着计算机技术,以及网络技术的发展,人们的学习、工作、生活等各个方面,越来越离不开计算机的帮助,尤其是电子商务大大改变人们的生活,然而用户的个人安全却是目前非常严峻的问题,本文分析了造成计算机安全威胁的主要原因,以及一些防御措施。

关键词:个人计算机网络安全研究

0引言

网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了社会关注的重点。

1网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

1.1每一种安全机制都有一定的应用范围和应用环境

防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

1.2安全工具的使用受到人为因素的影响

一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

1.3系统的后门是传统安全工具难于考虑到的地方

防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

1.4只要有程序,就可能存在BUG

甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

1.5黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现

然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

2计算机网络安全防范策略

计算机网络安全是一个复杂的系统,国际上普遍认为,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素,其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的SSL安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。

2.1防火墙技术

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。用专业言来说,所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲,防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。防火墙的基本实现技术主要有3种:包括过滤技术,应用层网关(服务)技术和状态监视器技术。

2.2数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

2.3入侵检测技术

入侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

2.4防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

计算机网络安全论文:计算机网络安全维护探讨论文

摘要:本文主要阐述了计算机网络系统安全维护策略,作者认为应该主要做好计算机病毒的防御和加强对黑客攻击的防御。

关键词:计算机网络;安全维护

一、计算机网络安全概述

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的安全性、保密性、完整性。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

二、计算机网络系统安全维护策略

(一)计算机病毒的防御

防御计算机病毒应该从两个方面着手,首先应该加强内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防病毒工具等。具体做法如下。

1.权限分级设置,口令控制

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

2.简易安装,集中管理

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

3实时杀毒,报警隔离

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。

(二)对黑客攻击的防御

对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下:

1.包过滤技术

包过滤是最早使用的一种防火墙技术,它的第一代模型是静态包过滤,使用包过滤技术的防火墙通常工作在OSI模型的网络层上,后来发展更新的动态包过滤增加了传输层,包过滤技术工作的地方为各种基于TCP/IP协议的数据报文进出的通道,它把这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分析,并与预先设定好的防火墙过滤规则进行核对,一旦发现某个包的某个或多个部分与过滤规则匹配并且条件为阻止的时候,这个包就会被丢弃。动态包过滤功能在保持着原有静态包过滤技术和过滤规则的基础上,对已经成功与计算机连接的报文传输进行跟踪,并且判断该连接发送的数据包是否会对系统构成威胁,一旦触发其判断机制,防火墙就会自动产生新的临时过滤规则或者把已经存在的过滤规则进行修改,从而阻止该有害数据的继续传输。

2.应用技术

应用协议分析技术工作在OSI模型的最高层—应用层上,在这一层里能接触到的所有数据都是最终形式,可以实现更高级的数据检测过程。整个防火墙把自身映射为一条透明线路,当外界数据进行防火墙的客户端时,应用协议分析模块便根据应用层协议处理这个数据,通过预置的处理规则查询这个数据是否带有危害,由于这一层面对的已经不再是组合有限的报文协议,所以防火墙不仅能根据数据层提供的信息判断数据,更能像管理员分析服务器日志那样分辨危害。由于型防火墙基于技术,以牺牲速度为代价换取了比包过滤防火墙更高的安全性能,在数据交换频繁的时刻,防火墙就成了整个网络的瓶颈,所以防火墙的应用范围还远远不及包过滤防火墙。

3.状态监视技术

这是继包过滤技术和应用技术后发展的防火墙技术,这种防火墙通过被称为状态监视的模块,在不影响网络安全正常工作的前提下采用抽取相关数据的方法对网络通信的各个层次实行监测,并根据各种过滤规则做出安全决策。

状态监视可以对包内容进行分析,摆脱了传统防火墙仅局限于几个包头部信息的检测弱点,而且这种防火墙不必开放过多端口,进一步杜绝了可能因为开放端口过多而带来的安全隐患。

计算机网络安全论文:高校计算机网络安全论文

1提高校园网络安全的措施

1.1大力开展学生网络道德教育

高校是高科技人才集聚地,许多计算机方面的高材生都存在于高校。学生在计算机方面的才能是把双刃剑,既能保护社会、服务社会,也能危害社会,只有加强思想道德上的教育,重视他们在网络道德上的培养,才能使他们真正为社会所用,造福社会。然而,当前高校存在的网络入侵事件有大半是来自于校园的内部,这与高校忽视网络安全教育不无关系。网络教育的滞后与脱节是造成这一现象的罪魁祸首。因此,各大高校应加强对学生的网络安全教育,通过开展网络安全知识讲座,广播、校报及课堂讲课的方式来提高学生在网络安全上的道德意识,规范学生的上网行为,提高他们的道德修养,使他们的计算机才能用到正道上,真正为社会服务。

1.2重视校园网络用户的安全教育

高校计算机网络安全不单单是高校对此不重视的问题,还因为网络用户本身的安全知识匮乏。高校应加强对校园网络用户的安全教育,引导学生树立网络安全意识,在计算机使用过程中,要重视安装防杀毒的软件,病毒防不胜防。病毒无孔不入,因此,校园网络用户在使用计算机时,不论是打开网页还是打开邮件,都需要多一个心眼,不要点陌生且来路不明的邮件,也不可随意打开不明的链接。另外,在计算机使用过程中,软件使用的密码切忌过于简单,应重视账号和密码的保存,不可随意将密码告诉他人。网络用户在使用计算机过程中最重要的是小心,重视对自己账号的保护,时时刻刻谨慎,才不会让病毒有机可乘。

1.3加强对网络安全管理人员安全意识和技能的培训

随着校园网络的广泛应用,高校对校园网络也愈加依赖,很多重要资料和信息都录入到计算机中,这也使得对校园网络的攻击和资源盗用现象越来越严重,加强网络信息安全,提高安全管理人员的安全意识和安全技能也变得愈发重要。面对当前高校安全管理人才缺乏的问题,高校应重视引进优秀的网络安全管理人员,对管理人员的安全意识和安全技能进行进一步的培养,通过开展讲座来促进管理人员的安全意识和保密意识,通过开展集体学习来提高网管人员的专业素质,通过实际操作来提高管理人员的安全技能,并规范保密条例来降低信息和资源的安全隐患。

1.4加强校园网络安全防卫系统建设,完善规章制度

对于高校网络安全问题,可通过加强网络安全防卫系统建设来降低风险。第一,可以通过进一步完善校园网络的防火墙来阻隔外界对内部信息和资料的非法获取。第二,高校网络可以通过采取数据加密技术,如数据传输、数据存储、数据完整性的鉴别及秘钥管理。这些加密技术的严格应用大幅降低外界病毒的入侵,也便于网管人员对信息和资料的管理,及时发现问题所在。第三,采用相关软件,实时监控网络动态,密切关注在信息的传输等过程中的状况,对可能出现的不正常状况及时采取措施。另外,高校有必要建立网络安全管理的各项规章制度,以此来规范高校的网络使用,保护用户信息安全。

2计算机网络安全对校园网络建设的现实意义

计算机网络安全对校园网络建设有重要意义。一方面,计算机网络安全有利于保护校园信息和资料的安全,另一个意义上保护了师生的信息,也保护了科研成果的安全,对校园网络建设和发展产生了不可忽视的作用。另一方面,计算机网络安全意味着高校学生在安全意识上的提高和安全素质上的成长,更多的计算机人才将会投入到建设社会安全网络的事业中,这是高校网络安全意识培养的成功,是高等院校人才培养上的成功。

作者:徐玮 单位:同济大学 中国传媒大学南广学院

计算机网络安全论文:云计算下计算机网络安全论文

1加强云计算环境下计算机网络安全的措施

为了避免上述各种风险,需要提出更高的要求来规范云服务的发展和运转。尤其是一些企业与运用在完成差异化的服务时,要根据移动网络的结构,来提供相对安全和可靠的计算机网络服务。

1.1文件加密与数字签名技术的运用

为了提升信息系统和数据的安全性,可以通过文件加密技术以及数字签名技术来确保信息的隐秘性,以免信息资料遭到泄露或是窃取。其中最重要的,是数据传输过程中的加密技术。对于数据传输的加密技术,一般是指对于传输过程中的数据流进行严格加密的技术,主要包括对线路加密和端对端加密两种方式。其中线路加密方式,是指对于保密信息资料经过的各种线路,利用多种不同加密密钥的方法分别进行加密,实现其对计算机网络安全的保护作用,在通过这种方式进行保护的情况下可以不对信源和信宿进行考虑;而端对端的加密方式,是指发送人员在进行信息发送的过程中,通过专门的加密软件,利用某一种加密技术对于已经发送的文件给予安全保护,也就是将明文加密换成了密文,当信息传达到目的地以后,收件人就可以利用相对应的密钥对其进行解密,实现对数据明文的读取。

1.2安装防护软件

对于云计算环境下的计算机,可以通过安装安全有效的网络防火墙来提高和强化其网络安全。防火墙能够有效保证网络不受外来网络用户以非法的方式和手段对内部网络造成伤害和损失,用户只能以正常的方式访问内部网络信息资源。防火墙能够对多个网络间的传输数据进行检查和保护,同时对于网络间的数据通信安全也能够进行有效的保证和检测,运行中的网络的具体情况都可以得到有效的监测和保护。网络防火墙在对计算机进行保护的过程中,主要通过把网络分成各种可以进行过滤形式的防火墙,利用比较先进的分包传输技术对有关地址和数据包等信息进行判断和检测。一旦发现有安全隐患的数据包,网络防火墙就会将该数据包拦截并进行处理。

1.3定期对计算机漏洞进行检测和修复

计算机在网络环境下使用的过程中,会出现一些漏洞,而漏洞是操作系统和应用程序中最流行和常见的一种安全隐患,是当下计算机网络安全问题上最常见也最难以避免的一种缺陷。很多黑客和不法分子主要通过利用计算机所出现的漏洞,对计算机进行攻击,造成各种严重后果。为了解决这个漏洞带来的安全隐患问题,必须通过对应的软件开发商所的漏洞补丁程序,对其进行及时的下载和安装来进行修复。并需要经常检测新出现的漏洞,及时发现并下载有效的补丁及时修复,从而确保有效的解决漏洞带来的安全隐患问题。

1.4运用应用程序和服务器来确保计算机网络安全

当计算机用户在安装一些程序、软件的过程中,一定要注意在安装过程中的风险防范工作,要高度警觉相关问题可能造成的安全隐患。对于比较陌生的信息要进行高度的防范和重视,同时对于非常重要的程序应用要禁止外部不安全因素的侵入。与此同时,由于服务器不仅具有隐藏内网功能,对公网IP还具有节省的功效,还具备缓冲的作用,对惯常访问网站的查看具有加速功能,以此来防止一些黑客的侵入,可以有效加强计算机网络的安全。

2结语

由于云计算环境下具有良好的网络资源的共享体系的优势性,在近年来信息时代的发展背景下发展速度极快。但是在共享数据流动的形式中,数据安全与信息安全问题相对更加明显。因此对于计算机网络安全问题,必须在各种网络安全技术结合运用的基础上,形成对计算机网络安全问题的保护体制,并对一些关键性的安全隐患进行重点分析和探讨。更需要在相关部门的政策支持下,对当前基于云计算环境下的计算机网络安全问题采取更好的对策,从而保障计算机网络运用能够健康发展。

作者:侯英杰 单位:陇南师范高等专科学校

计算机网络安全论文:数据加密计算机网络安全论文

1计算机网络安全隐患

计算机的操作系统是固定不变的,在当前网络信息化高速发展的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能对计算机进行针对性得进行某些操作影响整个网络系统的运行,对数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,但是也给不法分子更方便地进行不法行为的途径。如各种文件的传递可能附有病毒,而感染了病毒的计算机不一定能够及时发现,感染病毒的计算机可能在使用中就泄漏需要保密的信息,或者使计算机系统破坏,甚至使计算机软硬件损坏以致不能修复,容易造成个人或者企业财产甚至安全问题。我们需要强化计算机的安全防护系统,数据的加密技术可以一定程度上阻碍保密信息的泄漏。

2数据加密技术在计算机网络安全中的应用

2.1数据加密技术在软件加密中的应用

软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。

2.2数据加密技术应用于网络数据库加密

现有使用的网络数据库管理系统平台大部分是WindowsNT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。

2.3数据加密技术在电子商务中的应用

随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。

2.4数据加密技术应用于虚拟专用网络

现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。

3结语

各种数据加密技术在计算机网络安全中的应用,不仅推动了网络的发展,还一定程度上解决了网络数据安全隐患,给信息数据安全提供了保障,保证了网络的安全运行。计算机技术人员要继续研究更安全、有效和先进的数据加密技术,运用于计算机网络安全防护中,让计算机技术更安全地服务于人类,使计算机技术更好地发展。

作者:杨猛 单位:国家新闻出版广电总局722台

计算机网络安全论文:土地管理计算机网络安全论文

1土地管理网络的主要安全问题

1.1非法访问他人的网站

非法访问是指访问者利用软件病毒、黑客攻击等方式窥探他人的隐私,很多不法分子还采用网络窥探设施进行窥探,采用口令攻击的方法,对他人的密码和用户名进行窃取,从而破解对方加密的信息,通过非法入侵他人的网站,对他人网站上的信息进行恶意的破坏,根据自己的利益需求,对他人的信息进行修改,在他人网站上安装一些病毒性的程序,使他人的网络系统处于瘫痪状态,不能进行信息和传递。

1.2不法分子通过计算机病毒传播封锁他人网站

计算机病毒的传染性极强,只要计算机的一个硬件或软件中毒后,那么其他的软件都将面临中毒的危险,计算机病毒不易被发现,具有隐蔽性,其潜伏在计算机内,直到对计算机的系统造成危害后才能被发现。网络病毒、文件病毒和引导型病毒是计算机病毒的主要构成,网络病毒是对可执行文件进行侵袭的病毒,病毒就会无限地在计算机中繁殖,直到系统瘫痪。

1.3网络漏洞

网络漏洞是网络管理者对计算机的硬件和软件的管理策略的缺陷导致的,网络漏洞为攻击者进行计算机系统的破坏提供了条件。网络漏洞经常出现在不完善的网络系统中。对于高风险的漏洞,由于管理人员防范意识不高,在进行系统网络维护时不注意检查和修复漏洞,造成网络系统留下漏洞。当网络出现漏洞后,不法分子就有机会窃取和修改网站上的相关信息。

1.4网络诈骗

网络诈骗是一些不法分子利用网络聊天工具等在网上进行虚假宣传,非法牟取他人的钱财。网络技术的发展给土地管理部门带来便利的同时也给不法分子创造了条件,他们可以自由地使用网络,利用网络制造出各种诈骗的方法,网络诈骗案件也随着网络技术的普及而增多。网络诈骗者利用电子邮件宣传虚假信息对用户进行诱骗,利用聊天工具进行诈骗,再或者他们建立虚假网站,虚假的信息进行诈骗。通过诈骗手段获取土地管理人员的用户名及密码,并对土地管理网站进行破坏。

2造成土地管理计算机网络安全隐患的原因

计算机网络安全隐患的出现有很多原因,有计算机网络技术本身的原因,也有计算机使用者的原因。

2.1计算机网络本身具有不确定性

计算机网络不是一个确定的、坚固的空间,由于互联网具有开放性,任何人都可以自由的网络上和获取信息,网络资源具有共享性,网络的特点就给网络安全带来了巨大的挑战。网络具有开放性,在网络技术的研究上也具有开放性,很多网络技术的研究给网络生活带来了负面影响。随着网络技术的普及,使用网络的人越来越多,网络环境越来越复杂,造成了网络安全隐患。现在,很多病毒对网络通信协议和硬件进行攻击,导致网路的安全性降低。网络是面对全球的,因此,病毒的入侵不一定只局限于一个区域,也可能引起世界各个范围内网络系统瘫痪。

2.2网络系统本身存在安全隐患

计算机系统中存在着程序的连接和数据的切换,对网络内网与外网数据交互,操作系统等都需要精心管理,例如对计算机中央处理器的管理、对硬件系统的管理、对文件的管理等,这些管理都要通过程序的设置,一旦程序遭到黑客的入侵,就会造成系统瘫痪。

2.3土地管理计算机网络用户自身的网络安全意识不强

土地管理部门人员在使用计算机网络时,不注意加强网络安全的防范意识,在平时不注意定期给计算机杀毒,在使用计算机时,没有设置防火墙。计算机网络用户在浏览网页时不注意网页中存在的安全隐患,有些病毒就隐藏在网页中,如果用户不慎点击网页,计算机就会中毒。用户在进行网络聊天时,太轻信陌生人的话语,因此掉进了不法分子的陷阱中。网络用户,平时应该加强法律意识,在使用网络时,加强对网络安全的了解,防止网络诈骗。

3土地管理计算机网络安全管理措施分析

3.1管理者要制定完善的应急预案

根据网络安全管理制度,制定完善的应急预案,当网络安全隐患出现时,管理者应该及时地发现问题,采取最有效的方法处理问题,减少网络攻击带来的损失。在应急预案的制定上绝不拖延,避免网络问题越来越严重,在解决网络安全隐患问题之前,要将重要的文件进行备份处理。

3.2加强网络安全的宣传与技能培训

目前,由于网络技术更新较快,因此,要定期对网络管理者进行网络安全知识及技能的培训,提高管理者对网络安全的认识水平和责任意识。保证网络管理者要遵循网络运作流程,防止网络安全隐患的发生。加强网络管理者的安全防范意识,并定期对网络设备进行安全检查和更新。

3.3在使用网络时,加强防火墙的设置

在进行网络安全管理时,要加强防火墙的设置,在计算机上安装防火墙,可以对网络进行监视,在计算机出现问题的时候可以及时报警,网络防火墙是需要管理员来操纵的,在使用防火墙时,计算机管理者要记录防火墙显示的重要信息,否则管理者将不能发现计算机存在的安全隐患。

3.4加强计算机网络的访问控制

在进行网络访问控制的过程中,重点要加强属性安全控制、网络服务器安全控制,很多病毒都是从服务器入侵的,管理者要注重网络监控,增强网络监控的力度,对一些出现安全隐患的页面进行锁定控制,采取目录及安全控制的方法,定期对网络端口进行安全检查,进行网络权限的设置,防止不法分子的入侵。

3.5通过技术手段对内外网进行隔离

内外网络之间的数据通过专用的操作系统和通讯协议后才能进行交换,保证内网数据的安全。内网数据如土地登记信息对土地管理者尤为重要,通过技术手段处理后,不但能保证数据信息安全,也能满足日常内外网数据交互的需求。

3.6网络版杀毒软件的使用

在计算机网络安全管理中,最有效的措施是使整个网络杜绝病毒的侵袭,防止病毒的传播和扩散,为了有效防止病毒的扩散,要在整个网络局域中采取防毒的手段。为了更好的实现杀毒软件的功能,应该让杀毒软件实现远程安装的功能,只要计算机中存在安全隐患,杀毒软件便可以自行地升级,进行杀毒。杀毒软件如果发现计算机中存在安全隐患,可以自动报警,并针对病毒的特点,进行分布查杀。

4结语

今年我国出台了《不动产登记暂行条例》,这对土地登记网络管理安全提出更高的要求,而计算机网络安全的管理是一项繁杂的任务,计算机网络的安全控制和管理工作需要采取有效的措施,运用科技手段,尤其是近年来,网络技术越来越普及,计算机病毒的形式也不断增多,网络安全问题日趋复杂,网络安全的管理不再像以前那样简单。土地管理部门必须要制定预警机制,建立多元化的网络维护体制,完善网络安全管理体制,让管理手段和技术手段相结合,并制定法律法规,规范网络行为,防止信息数据泄漏,为土地管理者提供一个良好的网络环境。

作者:吴海彪 单位:博罗县国土资源局

计算机网络安全论文:医院计算机网络安全论文

1医院计算机网络安全存在的威胁

医院网络化已是医院现今管理的必然要求。在医院信息化网络安全管理中,医院计算机网络不能定期维护,使医院计算机网络存有安全隐患。所以,医院计算机网络维护问题也是医院计算机网络安全管理急需解决的问题。在医院计算机网络安全管理工作中,医院计算机网络在投入使用当中,对于医院计算机网络的维护问题,并没有引起注意,让医院计算机网络的安全维护工作不能得以开展,约束着医院计算机网络的良性发展。怎样进行医院计算机网络的安全维护工作也是医院计算机网络安全急需解决的问题。

2医院计算机网络安全的对策分析

2.1增强医院计算机物理安全构建

(1)医院计算机系统的环境。要确保医院的计算机系统在很安全的环境情况下运行,腐蚀度、温度、电气干扰等各因素需严格依照安全标准进行。

(2)医院机房地方的选择。要注重计算机系统外界的安全性,要预防电磁的干扰,避开那些强噪声源,不能在建筑物的高层设置,对机房的进出也要采取相应的管理。

(3)医院机房的安全保护。要辨别来访人员的身份,检验其合法性。还要对来访人的活动区域有一定限制。在医院的计算机中心设立安全防护圈,以免他人非法侵入。

2.2构建严格的医院网络安全管理体制体系

医院计算机网络安全管理体系包括技术管理体制和行政管理体制等两大方面。前者主要是保密设备、网络安全、密钥等内容的技术管理体制;后者则有安全组织机构构建、计算机网络人力资源安全管理体制、网络运行安全体制、网络安全应急处理规定、网络安全教育与奖罚体制等。要采取具有可操控性的管理方式提高医院内部人员的网络安全防范意识。应充分考虑做好该单位处理各项数据的保密人员的工作,制定出合理、科学的管理体制或相应的规范。因此,必须遵守以下三个原则:一是要采用多人负责的原则,就是要两人或多人进行相互配合和约束。开展有关网络安全的工作时,最少应该有两人或两人以上当场作记录。二是要采用任期限制的原则,所有员工都不得长期担任与安全相关的相同职务。三是要采用职责分离的原则。要把信息的处理区分开来,只要是有关机密资料的接收和传送,都应严格遵照相关的保密规定进行。

2.3重视医院网络专业人员的教育培训工作

人本身就是一个非常繁琐和精密的信息处理系统,但人会被自己的生理、心理等原因所影响,而且也会与责任心是否强、操作是否熟练等原因有关系。因此,必须十分注重且加强对计算机网络安全工作人员的教育和专业训练,让其能够真正意识到计算机网络系统的安全对医院管理产生的重大作用,努力学精各个网络安全防护技能,特别是要学会新知识、新技术,紧跟网络技术发展的进程,进而给医院带来更安全的网络管理。医院信息系统的一个主要的环节和组成部分是计算机网络的安全管理与维护。网络安全管理的成功与否要考虑很多方面的因素,只有把握住计算机网络安全问题的重要环节,确保数据传送的安全性,才能确保医院信息系统的运转,进而为医院的发展更好的服务。

作者:刘倩 张蕊 单位:河北联合大学附属医院住院部

计算机网络安全论文:云计算环境计算机网络安全论文

1云计算环境中的计算机网络安全现状分析

1.1技术水平有待提高

对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现完全保密云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。

1.3法律监管政策存在漏洞

目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保证云计算环境的安全。

2提高云计算环境中的计算机网络安全的保护措施

2.1提高安全防范意识

提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保证计算机网络信息和数据的完整性和可用性。

2.2提高网络安全技术

提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保证云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。

2.3提高数据的安全性和保密性

提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面:

(1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。

(2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。

(3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。

3结论

云计算是一门新兴技术,但是却给IT行业带来了一场创新和变革。云计算已经普及到各个领域,并且迅速实现了商业化,但是云计算的应用对计算机网络安全提出了更高的要求。各种由云计算引发的安全性问题需要解决,标准化的云计算网络安全体系需要建立,涉及云计算网络安全的相关法律法规需要完善。所以,云计算环境下的计算机网络安全还有很长的路要走,只有安全可靠的云计算环境,才能更好的为当今这个信息化世界服务。

作者:韩景红 单位:中国科学技术馆

计算机网络安全论文:防护体系建设下计算机网络安全论文

1计算机网络可能面临的威胁

计算机“病毒”与人们常说的生物学病毒具有极为相似的特征,其具有较强的传染性、破坏性以及潜伏性。计算机的“病毒”一般都会隐藏在计算机系统中的某个文件当中,随着文件的复制或是传输过程进而逐渐发生蔓延。也正因如此,才会导致2010年伊朗工程系统惨遭侵害,名为“震网”的病毒一时之间攻击了伊朗国家工程系统的大量文件和数据,进而对其数据的采集和监控都造成巨大的影响和威胁。

2计算机网络安全防护体系应用的主要技术

2.1系统的漏洞扫描技术

任何一台计算机的网络系统中都会存在大大小小的网络漏洞或是缺陷,而这些漏洞一旦被恶意的侵害或是利用,就极有可能对计算机的网络系统或是网络的用户造成不同程度的威胁。因此,为解决计算机网络用户这一困扰,降低网络漏洞的危险性,预防各种可能发生的网络侵害,用户就应设置计算机网络的定期漏洞扫描,一旦发现漏洞要及时进行全网的检测,并及时对其进行修复。

2.2计算机网络的管理技术

为增强计算机网络的应用过程的规范性、提高计算机网络问题的分析能力和追踪能力,可以通过网络身份的认证技术来对当前用户进行认证,进而有效防止信息的泄露和病毒的侵害。身份认证技术不仅可以有效提升非法用户对网络访问时的难度,还可以在网络用户发生异常操作时对其进行紧急的跟踪和记录,大大提高网络使用的安全性。

2.3设置网络防火墙的保护技术

所谓防火墙技术是指外网和内网进行通信过程中对网络访问实施控制的相关技术。防火墙技术具有较强的安全防护作用,其可以根据用户专门设置的网络保护策略对不同网络或是网络之间的访问、信息的传输等行为进行实时的数据监控与检测。当前,我国最常使用的防火墙技术包括三种,分别为包过滤的防火墙技术、地址转换的防火墙技术以及防火墙的技术。

3建设计算机网络安全防护体系的思路

根据当前计算机网络所面临的主要威胁和计算机网络安全防护的相关技术可知,计算机网络的内部及外部存在着一定风险,因而出现了不可信理念。对此,建立一种新型的网络安全防护体系已经被逐渐提上日程。本文在相关技术的支持下,根据计算机网络存在的主要问题和风险构建一个以“网络信息的保护策略”为核心、以“网络信息的加密技术”为依据、以“可信计算保护技术”为前提、以“入侵检查技术”为基础的网络安全防护体系,以期有效增强计算网络的安全性与可靠性。

3.1网络信息的保护策略

制定网络信息的保护策略应主要从四个方面着手。第一,是有关网络涉密分级的保护策略,该策略包括对管理的规范、方案的设计、技术的要求以及安全的评价等各项内容,是一套比较完整、符合标准的规范。第二,是保护网络安全、落实网络纵深的防御策略,即根据网络信息的安全程度划分网络的区域,严格实施区域边界的安全保护和密保控制,进而有效增设网络纵向的多层部署。第三,实施安全密保的动态防护,该策略主要是加强对网络的威胁检测,进而提高边界的防护、监控等行为的力度,设置相关的应急预案,构建“容灾与恢复”的相关机制等。第四,强化计算机内网的安全防空与保护,加大力度提高相关涉密人员的职业技能与网络保护的意识,大力推行“强审计”策略的实施,建立健全我国网络安全的法令法规。

3.2网络信息的加密技术

网络信息的加密技术一直被广泛应用于网络信息的传输方面,该技术可以有效控制或是阻止信息传输过程中他人的截取和对信息的恶意篡改。同时也防止信息被他人看到或是破坏。当前,我国使用最广泛的网络协议就是IP协议和TCP协议,然而这两种协议也恰恰是两个网络的高危漏洞。例如,IP协议本身就存在许多的漏洞和弊端,其地址可以利用软件自行设置,这就导致地址的假冒和地址的欺骗两种类型安全隐患的产生。此外,IP协议还支持源点指定信息的方式,信息包可以传送到节点路由,这也为源路由的攻击创造了条件。因而设计网络信息加密的防护机构时,必须要注意以下几点要求:采用合适的密码体制、选择安全、合理的密钥管理方法、对网络接口进行数据加密、对应用层的数据进行加密。该方式下的网络防护,可以有效抵制黑客和病毒的入侵。

3.3可信计算的保护技术

“可信”就是指实体再完成给定的目标时,总是会与预期的结果相同,同时也强调了行为结果的可预测性、可控制性。而“可信计算”就是指计算机网络中一的组件,操作的行为在任意条件下都是可预测的,而且还可以很好的阻止不良代码与其他物理形式的干扰及破坏。当前,可信计算的平台主要具有如下几项功能:为用户建立唯一的身份验证及权限、确保数据储存以及传输等过程的机密性和安全性、确保计算机系统硬件以及相关环境的完整性、提高计算机系统的免疫能力,进而有效组织计算机病毒的入侵或是“黑客”的破坏。可信计算的平台在建立过程中,是从最初可信性的建立,到后期的硬件平台建立,再操作系统的应用,这些过程都是主机增加该平台的可信程度,进而完成信任的传递和扩散。这种可信的计算机网络系统,可以确保整个网络环境的可信度。

3.4网络的入侵检测技术

网络的入侵检测技术是指计算机网络本身自带的一种防御技术,具有主动性。该技术可以与多种技术相互组合或是相互应用,进而制定出与网络相互匹配的安全防御系统。入侵检测技术通常会被分为两种类型,一类是异常检测,另一类是滥用监测。前者通常都是将统计作为习惯,进而判断网络的入侵行为。而后者是根据网络的检测规则来跟踪网络中的入侵行为。该技术的应用主要是针对已知攻击行为的检测。例如,攻击者时常利用PHP程序的漏洞来入侵计算机网络,或是利用Email、聊天室等植入大量的木马或是病毒从而浏览被入侵者的浏览器等。对网络实施监测和入侵监测主要的目的是分析用户的系统活动,审计系统的整个构造进而了解系统的弱点,对系统中存在的异常行为或是模式进行分析和统计,最终评估系统和数据信息的完整性。该技术主要是通过收集网络的相关行为、网络安全日志、网络审计的数据以及其他网络的各种信息并对其进行分析,最终获得计算机系统中的关键点信息,检测网络系统中是否有违反安全网络安全策略的行为存在,进而在第一时间为网络的内部和外部提供安全防护。

4总结

计算机网络在使用的过程中,会出现各种黑客攻击、病毒入侵等问题。因此,若想提高网络的安全性与可靠性,就必须要借助一些网络安全的防护技术建设,如防火墙技术、扫描技术、检测技术、信息管理技术等,在此基础上,建设适应计算机网络安全的防护系统,进而提高计算机网络的安全程度。

作者:张学林 单位:中国电信股份有限公司宿迁分公司

计算机网络安全论文:信息化计算机网络安全论文

1影响计算机网络安全的因素

1.1企业内部系统问题及漏洞

大多数企业内部的系统问题是由于电脑操作不当引起的,这种由内部操作问题引起的网络故障一般属于内部故障。导致这种故障的原因多是企业内部人员对于计算机操作和信息化管理的使用能力不足,这种故障会导致网络不稳或网络中断等问题,这种属于内部系统操作不当带来的安全隐患,一般属于比较容易处理的网络故障。

1.2计算机硬件方面不足

计算机作为一种辅助工具,是信息化系统的主要硬件组成部分,它由多个部分组成,各个部分之间相互关联、紧密合作,形成一个整体的计算机工作系统。如果其中任何一个部件出现问题,都会影响到整个计算机的正常工作。计算机部件的损坏主要是物理损坏,大都由网络连接错误、线路损坏等原因造成,这些都是不可预测的,一旦发生问题,将影响计算机的正常稳定工作,造成硬件方面的损坏。除了上述因素,硬件方面的问题还存在于企业机房的安全管理和维护。机房是整个信息系统的核心部分,负责整个信息系统的数据传输,如果出现硬件上的问题,会影响企业内部信息系统的正常运行,严重的话,会导致整个系统瘫痪,造成大规模的影响,这是计算机硬件方面要注意的一个重要问题。

1.3外来威胁

外来威胁一般指外部的恶意攻击,常见的外来威胁方式主要有计算机病毒、黑客入侵等。由于企业内部多釆取内网连接方式,一般内网连接建立在相互信任的基础上,因此,其防御能力较为薄弱,系统在面临外部攻击时,电脑黑客往往利用这个薄弱环节对系统进行攻击。此外,许多计算机程序本身也存在许多漏洞,随着黑客攻击的手段和渠道越来越多样化,计算机系统安全面临着巨大的挑战,作为企业,应该对不良网络环境提高警惕,提升计算机应用程序的安全防患力。

2计算机网络安全的应对措施

2.1建立安全防火墙

防火墙是由计算机硬件设备和软件组合而成。它是内部网络和互联网之间的一个安全保护屏障,也是内部网络与外部网络之间唯一的信息交换口。根据制定的安全策略,防火墙可以将不可访问的IP进行阻挡,允许可以访问的IP进行信息交换,以这样的方式来高效避免不安全的[P和软件的侵入和攻击。

2.2建立终端防护

网络终端是信息安全的最后关卡,无论是计算机、手机还是其他终端,都应该安装并使用杀毒软件和终端防火墙软件,定期更新病毒库,定期对终端进行体检和查杀,及时安装补丁,修复系统漏洞,查杀病毒和木马,保证终端设备的正常。

2.3对数据进行加密

企业可以釆用数据加密技术来确保信息传递过程中的安全问题。数据加密技术是指在传输前使用加密算法和加密密钥将明文转变为密文,然后再将密文数据封装成数据包后在互联网上传输,接受者可以通过解密算法和解密密钥将密文恢复成可读数据,这种方法是数据传输中最安全有效的方法,保证了信息的安全性,如果没有解密密钥,想要恢复读取数据是非常困难的。加密技术被广泛的应用的信息科技领域,其中一个重要应用就是VPN即虚拟专用网,一些企业的各个部门分布在不同领域,各部门有与之相对应的内部局域网络,如果想要将这些局域网连接起来,可以使用VPN技术。信息数据首先由发送端局域网传送至路由器进行加密,随后通过互联网传输,最后到达目的局域网的路由器上,目的局域网路由器会对信息进行解密,这就实现了局域网的数据信息在互联网的安全传输。

2.4提升计算机网络环境的安全级别

为了保证网络的正常使用,需要按照相关的规定要求对计算机网络环境进行升级。一个良好的物理环境,可以提高相关网络设备的安全性。网络中心机房应该建立良好的电源、防雷防火系统,机房应该保证合适的温度和湿度,需要配备可以提供至少2小时以上供电的UPS后备电源,以防停电时机房内设备仍可继续工作,防止由断电引起的信息数据丢失及设备的损坏。同时机房要设置烟感器、灭火器、自动喷淋设备,防止由外界因素而导致机房的损坏。

2.5建立应急恢复体系

做好应急响应措施,一旦发生紧急情况,在最短时间内保证系统的恢复运行及数据的安全。一种方法是建立磁盘阵列,将多块硬盘按不同的方式组合起来形成一个硬盘组,从而时间比单个硬盘更高的存储性能和提供数据备份的可能。另一种方法是建立双击热备份服务系统,即主服务器由两台服务器组成,当其中一台服务器损坏之后,另一台自动成为其备份服务器,能够继续提供服务。此外,服务器和终端都要定期备份数据,以保证意外发生之后可以快速恢复。

2.6对上网行为进行管理

建立安全管理机制,规范上网行为,对局域网内部用户用网络行为进行管理。根据安全策略,对网络使用者的身份、终端、时间、地点、文件下载、邮件收发等操作进行及时通信管理。上网行为管理阻止了非法用户入侵,规范了合法用户的网络使用行为,及时发现和处理异常情况,避免入侵者通过网页、文件和邮件对网络进行入侵,造成信息安全事故。

2.7建立安全管理机构,强化制度管理

除了以技术手段保障网络数据安全之外,制定有效的管理规范制度并成立相关机构进行落实执行也是保障网络数据安全的重要手段。要加强管理,首先要建立健全、完善、规范的计算机网络使用条例,制定维护网络系统的章程和网络应急方案。对执行人员进行专业培训,定期对系统进行安全审计,包含曰志审计、行为审计,通过日志审计查看系统是否遭受外来攻击,从而评估网络配置是否合理,安全策略是否有效,追溯分析安全攻击轨迹,为实时防御提供手段。同时也要对使用者的网络行为进行审计,定期组织培训,加强所有使用人员对网络安全维护的意识,提高人员的安全素质,防范打击计算机犯罪,并且定期对计算机终端进行检查维护。

3结束语

计算机网络安全己经成为信息化管理的重要工作之一,面对来自内部和外部的众多系统安全威胁,越来越考验管理者对计算机网络安全管理的能力,对入侵釆取积极防范措施,同时建立完善的网络安全防范体系,以实现企业全面化的计算机网络安全,全面提高企业的信息化程度和水平。

作者:杨茜 卓博然 赵青 韩丞 单位:北京精密机电控制设备研究

计算机网络安全论文:计算机网络管理网络安全论文

1计算机网络安全现状

计算机硬件与软件领域存在安全隐患问题,网络攻击者常随意访问其他计算机网络系统。而计算机病毒亦是漏洞方式之一,将对计算机系统产生不利影响,其主要表现形式为程序代码,其主要致使计算机工作异常,且具有自动复制的功能,自我繁殖能力较强,且其隐蔽性常让系统管理者无法及时发现,以致其传染范围扩大,破坏计算机系统。若计算机系统中相关文件消失或内容自动增加、页面上特定画面不能消除等现象,需及时检测计算机系统是否存在病毒感染的安全隐患。计算机网络的作用主要体现在通信方面,以便实现资源共享与信息传递,而相关资源与信息在流通时可能会出现中断、截获、篡改以及仿造的现象。攻击者可能借助非法手段中断通信双方连接的线路或者恶意破坏其文件管理系统;在未得到计算机授权者的同意非法访问通信双方的网络系统,捕获相关通信信息;进而对信息进行篡改或在系统中加入仿造对象,传递虚假信息,更甚者制造病毒以侵害计算机系统,阻碍计算机网络正常工作。

2处理计算机网络安全隐患的措施

2.1建立健全计算机网络安全体系

计算机网络体系的建立健全将会提升网络安全的防御力度。首先在计算机网络访问控制环节进行身份验证,并应通信双方均提供验证信息,明确身份信息。当前的USBKEY验证方式较为安全,有效利用计算机硬件和软件,借助USB接口避免用户密钥及数字证书进行网络传播。其次加强访问控制力度,主要侧重自主与强制两种访问控制方式的防御力度,通过访问控制表、安全标签、资源分类等方式进行全面访问控制。再者,数据保密措施的恰当及加密机制、数据完整、路由器保护措施以及计算机入侵检测等方面亦须高度重视。最后应形成良好的系统备份习惯,以便于在网络系统硬件出现故障隐患及人为失误时,将能发挥其保护作用,同时在计算机网络遭受攻击中保障数据完好无缺。

2.2加强计算机病毒防范技术

计算机病毒在计算机网络中较为常见,对用户的操作系统或应用系统文件产生不利影响。对计算机病毒进行检查清理的防范意识将会为计算机网络安全提供有利条件。用户在使用计算机网络时需采用或者编制有效的计算机杀毒软件,对计算机运行状态实时观察,结合系统内部具体情况处理系统文件中异常数据。用户对计算机系统的安全应给适度关注,安装可靠的杀毒软件,对该软件系统应适时更新,以便提高计算机系统的安全性,预防计算机病毒入侵计算机相关文件系统。同时内部网络的管理者应具有较强的计算机网络安全意识,采用系统常用口令进行系统资源访问控制,预防病毒感染。

3计算机网络管理的概念

计算机网络管理主要分为两种,其中一种为计算机应用程序、用户账号、存取权限等相关软件管理;另一种则是相对应的计算机硬件管理。硬件管理内容有工作站、服务器、网卡、路由器以及网桥、集线器等。计算机网络中各个设备并不集中,因此网络管理员在管理过程中完善管理措施,在一些设备中设置相关的网络功能,远程观察各设备的运行状态,并在一定的情形,自动呈报隐患警告。计算机网络管理的主要功能有故障管理、配置管理、计费管理以及性能管理、安全管理。网络规模的增大,将造成网络管理的复杂程度随之加深,为提高用户的满意度以及保障网络的良好运行,需在加紧研究计算机网络管理系统。当前,随着数字化时代的到来,应以计算机网络自动化管理为发展方向,以保证计算机网络正常运行。

4计算机网络管理的方法与作用

4.1计算机网络管理的方法

当前计算机网络管理主要有分布式、智能化及集中式三类。其中分布式管理较为常用,主要是在网络运行时对其分支系统分别管理,缓解网络管理员的压力,以全面、多方位平台的管理为整体网络管理奠定基础。智能化管理将能节约网管的工作时间,促进管理效率的提升,但因其造价昂贵,将其广泛应用于实践仍需进一步探索。集中化管理以主机为主进行网络管理控制,结合运行数据、状态等信息给下级计算机下达调试指令。

4.2计算机网络管理的作用

实现计算机网络的良好管理将能保障网络的正常运行,对网络设备采取有效维护设施,还可实时观察内外网的连接状况,同时为用户管理力度提供有利条件。网络管理人员在对计算机网络进行管理时需掌握各个设备功能、配置以及相关的动态协议等方面的知识,以便在检测网络时能及时发现问题;在内外网连接时可结合防火墙等相关数据的显示,及时采取安全防护措施;增强用户管理力度网络管理过程中了给予相关权限以便协调网络使用情况,预防数据泄露。

5结束语

综上所述,计算机网络技术的快速发展,其安全与管理方面将在网络建设事业中占据重要地位,由于互联网传输限制较少,一旦出现新的安全隐患,其影响严重时将会破坏计算机系统,对其进行有效管理将能增强计算机网络的安全性,故而侧重分析计算机网络安全与管理,将会为网络建设事业提供有利条件。

作者:史科蕾 单位:山东女子学院

计算机网络安全论文:安全防范计算机网络安全论文

1网络安全隐患的类型

从人类发明了第一台计算机的那天开始,系统漏洞也伴随着计算机走过了数十个年头,没有任何人是十全十美的,那么人们创造的东西也就随之不可能十全十美,往往就会伴随着各种各样的系统漏洞。系统漏洞产生的原因是多方面的,比如人为因素、客观因素、计算机的硬件因素。在程序员编写代码的时候可能会因为一时疏忽,没有注意到其中的一些细节性问题导致出现了漏洞;客观方面可能受限于编程人员的个人能力以及硬件方面的技术缺陷,往往一些系统漏洞就无法避免。到目前为止,几乎所有的网络系统都多多少少存在着一些漏洞,这些漏洞可能是因为系统本身所有的,如Windows这个操作系统就有诸多的漏洞。除此之外,局域网内的部分用户可能会为了贪便宜而使用盗版软件以及因为网络管理员的疏忽也容易造成网络系统漏洞。借助完善严密的管理制度、科学有效的技术方法,可以尽可能降低危险,做到防患于未然。一个管理不严,没有安全措施的网络就等于是为居心叵测的人虚掩着网络的大门,一旦出现问题网络将全然没有抵御能力。

2安全防范措施

随着当今网络技术的进步发展,网络安全问题所呈现出来的危险性也在日渐增大,为保证顾客使用网络的安全性,针对以上提到的四种网络安全隐患,特提出以下的安全防范措施。

2.1计算机病毒的处理

普遍来讲,计算机病毒的破坏能力大、针对性较强、潜伏时间长、传播途径广、繁殖能力强等,要想控制计算机病毒的传播,无非就有三种常见的方法,首先要找到“病根”,找到这个病毒的来源在哪,从源头根本上解决病毒的存在;其次就是才去有效措施切断病毒的传播途径,通过安装一些专业的杀毒软件(如360,金山毒霸等等),防火墙等等来阻隔计算机病毒的传播;最后保守之计,一旦计算机病毒已经感染了你的计算机,一定要及时的进行清除,更新自身的病毒库,彻底的进行一次全盘扫描,消除隐患,并定期的检测硬盘内数据的情况。

2.2提高网络安全意识

到目前,各大中小学都在陆续的开展计算机课程,这是一个很好的现象,让人们从小就接触计算机网络,学习其中的知识,提高了自身的网络识别能力。对于一些涉及到财产的敏感语句要加以防范,学会分辨真假,在公共场合进行上网的时候,如果登录了自己的一些账号,在使用完毕之后一定要进行安全退出,不要留下自己的个人信息,养成良好的网络使用习惯,这将受益于一生。

2.3及时修补系统漏洞

在平时的计算机使用过程当中如果发现漏洞,一定要用专业的修复工具进行漏洞的修复工作,而且随着时间的推移可能一些系统补丁会失去它原有的作用,这时候需要进行补丁的更新。其次在日常生活当中,我们应该养成定期对自己硬盘的重要数据做备份的工作,以便于万一出现系统瘫痪的情况下,也不会对个人财产造成损失。

3结束语

从上文我们不难看出:计算机的网络安全防范毫无疑问就是一项错综复杂的系统工程,它涉及到诸多方面,其中就包括管理、制度、设备、信息等等,它不仅仅是一个技术方面的问题,更多是一个管理方面的问题,是由很多方面因素所综合的工程。而目前,伴随着计算机科学技术的磅礴且高速的发展,计算机网络的应用范围越来越广泛,人类对于网络的依赖程度也随之越来越大,一旦出现网络安全隐患,那人们的损失必将是惨重,这需要我们每个人担起网络安全的大任,共同创建安全的网络环境。

作者:吴署青 单位:江苏省江阴中等专业学校