生活中的网络安全范文

时间:2023-06-01 08:52:05

引言:寻求写作上的突破?我们特意为您精选了12篇生活中的网络安全范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

生活中的网络安全

篇1

中图分类号: F406 文献标识码: A

前言

近年来,我国的电子商务交易经营有了很大的发展。电子商务交易带来极大便利的同时也出现了很大的问题,网络上的金融交易和注册都给电子商务的交易带来了极大的威胁,我们根据现今我国的电子交易的安全措施进行了详细的探讨,有如下的几点总结:

电子商务安全间题

1.安全隐忧。电子商务建立在开放的因特网基础之上,难免产生各种威胁电子商务安全的因素,如窃取信息、合法客户身份、恶意破坏等等,而在电子商务交易中,交易双方最关心的就是交易的安全性。通常说来,电子商务安全性要求主要有交易数据的有效性、信息及交易方身份的真实性、信息的保密性、完整性和不可否认性等。随着网络技术的发展,对于信息安全的定义已经不仅仅限于对信息的机密性、完整性和可获性的保护。巾国工程院院士何德全指出:“现代的信息安全涉及个人权益、企业生存、金融风险防范、社会稳定和国家安全”。可以说,交易安全问题是目前制约电子商务顺畅健康发展的瓶颈。

2.电子商务安全解决机制概述。笔者认为,电子商务安全间题需要在三个层面上予以解决:从技术层面上对其做出保障,这是最基本的前提要求,所有电子商务的发展无疑是以计算机技术的发展、完善和普及为基本依托的;管理机制的完善。无庸讳言,作为本质上是一种商业运行关系的电子商务,管理层面问题的解决殊为重要。如商业营销观念的重新打造,与传统商务密切联系的产供销运行等环节的宏观管理问题的完善,与技术密切相关的安全性管理的高度重视,还有人力资源的管理培训也是促成电子商务良性运行的一个必备环节其中关于一国或地区的经济发展水平的提高、政府对电子商务的政策扶待对电子商务的保障作用不言自明.无需赘述。在保护机制中法律与道德对于减少并消除电子商务安全隐患的不同作用及功能价值,以寻求在此层面上保障电子商务顺畅发展的最佳途径。

三、交易的安全性是电子商务发展的核心和关键问题。

由于 Internet 本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。

1.信息保密性。 交易中的商务信息有保密的要求。 如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。 因此在电子商务的信息传播中一般均有加密的要求。

2.交易者身份的确定性。网上交易的双方很可能素昧平生,相隔千里。 要使交易成功,首先要能确认对方的身份, 对商家而言要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个弄虚作假的黑店。 因此能方便而可靠地确认对方身份是交易的前提。

3.不可否认性。 由于商情的千变万化,交易一旦达成是不能被否认的。 否则必然会损害一方的利益。

4.不可修改性。 交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。 因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。

四、交易型电子商务模型及其安全需求

下图1为典型的交易型电子商务系统的构成图。

图中实线表示internet信道,细虚线表示其他电子信道,点划线表示非电子途径;区域A为支持系统,包括提供身份认证支持的第三方证书权威机构,提供结算支持的收单行(商户开户行)和人民银行;区域B为交易系统,包括交易必不可少的持卡人客户(浏览器)、发卡行(客户开户行)网关、商务网站(销售商);区域C为产品系统,包括提品信息和产品服务的生产商、提供配送服务的物流商。客户(持卡人)发起一系列的业务请求,从而带动其他角色问的信息交换。一方面,这些信息(其中包括许多敏感信息)几乎都经过了Internet公共信息传输信道,必须保证其来源可靠性和传输保密性;另一方面,这些业务(特别是交易业务)涉及到了若干角色的数据变化,存在着交易的事务性,必须保证事务一致性和完整性。这就形成了电子商务系统的安全需求:有效性(保证交易双方的合理性和有效性)、机密性(信息非法存取或窃取后的不可读性和不可用性)、完整性(防止信息的非合法生成、修改和删除,以及传送过程的丢失和重复)、可鉴别性(合法交易发生信息不可抵赖)和审查能力。基于密钥运算的安全机制为电子商务的安全提供了有效手段。

五、主要的安全技术

面对各种安全威胁,各种安全技术应运而生。主要有:

1.加密技术:包括对称加密与非对称加密(公开密钥加密)技术两种。其主要用于保证数据在存储和传输过程中的保密性,防止数据被非法截获、读取或者修改。

2.安全认证技术:包括数字摘要、数字信封、数字签名、数字时间戳、数字证书、生物统计学身份识别等技术。其主要作用是进行信息认证,即确认信息在传送或存储过程中未被篡改,真实有效。

3.VPN技术:虚拟专用网(VPN)技术是指采用隧道技术,在公共网络中建立专用网络,将企业专网的数据加密封装后,通过虚拟的公网隧道进行传输,从而防止敏感数据被窃。

4.防火墙技术:是一种由计算机硬件和软件组合起来的技术,它在内网与外网之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现限制外界用户对内部网络的访问及管理内部用户对外界网络的访问,从而保护内部网络免受非法用户的侵入,在被保护网周边建立起的一个分隔被保护网络与外部网络的安全系统。

5.数字信封。数字信封是对称加密技术和非对称加密技术相结合的典型应用,用以对电子商务中交易信息进行保密,其过程如下:发送者先用对称密钥对明文进行加密,得到密文(采用对称加密技术),为了保护对称密钥,发送者再对该对称密钥用接收方的公开密钥进行加密,得到数字信封(采用非对称加密技术),接收方用私有密钥对数字信封进行解密,得到对称密钥(采用非对称加密技术);再用对称密钥对密文进行解密,还原成明文(采用对称加密技术),数字信封的实现过程如左图所示。

6.数字签名。接收者能够核实发送者对所传送信息的签名。(2)发送者事后不能抵赖对所发送信息的签名。(3)接收者不能伪造签名。数字签名的实现是利用哈希函数(Hash)和RSA公开密钥算法来完成的,具体实现的步骤是:(1)它通过散列算法(hashing)将数据分解成只有很少几行的消息摘要(数字摘要)o(2)使用信息发送人自己的私钥对摘要进行加密,得到数字签名。(3)再将数字签名添加到原始信息,并传送给接收方。(4)接收方收到签名的信息之后,使用发送方的公钥对数字签名进行解密.恢复出数字摘要。(5)接收人对收到的信息进行散列处理,得到一个新的摘要,如果该摘要与解密得到的摘要相同,表示信息在传送途中没有被篡改。数字签名的实现过程如右图所示。

7.数字证书。电子商务交易过程中,对双方身份的认证是保障电子商务交易安全的必然要求。数字证书是验证交易双方身份的重要技术。数字证书又称公钥证书,采用公开加密体制,是由第三方安全认证机构签发的,是标志身份信息的一系列数据。

六、结束语

综上所述,我国的电子交易商务已经变得越来越重要,产生的诸多的安全隐患却也使科学家极为苦恼。我国的科学家不断地在电子商务交易的安全措施展开探讨研究,取得了重大的突破,相信,我国的计算机电子商务会朝着更加明媚的方向发展。

参考文献:

[1]牛建中.电子商务核心知识与技术[M].北京:科学出版社,2012.

篇2

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)05-0179-01

以计算机为基础的网络技术目前已经渗透到我们生活中的各个角落,从银行、证券、石油、通信方面的应用,到家庭各类电子产品的应用,都有计算机网络技术的存在。互联网已经成为影响我们生活质量的重要因素之一。然而,人们在力求通过借助计算机网络来简化工作方式,提高工作效率的同时,也催生了计算机网络安全方面的安全隐患。因此,正确认识计算机网络安全隐患隐患的来源,进而采取全面的防范策略具有十分重要的现实意义。

1、计算机网络技术概述

从计算机网络技术的特征来看,它是指以计算机为基础的结合了现代互联网技术的统称。其构成主要是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2、计算机网络技术安全隐患的来源分析

从当前各种网络安全威胁的来源来看,计算机网络安全隐患主要来自于以下几个方面:网络的开放性、网络资源的共享性、网络系统设计的缺陷、网络操作系统的漏洞、黑客的恶意攻击等因素。

2.1 网络的开放性

由于Internet是具有开放性的特征,因此这个也给计算机系统安全带来了隐患。特别是对于网络用户的个人隐私,以及企业单位的重要数据,这些资源在通过互联网连接中,很可能被窃取。即使在使用了现有的安全工具和机制的情况下,这种安全隐患依然由于网络的开放性而存在。

2.2 网络资源的共享性

计算机网络的重要用途之一,就是实现资源的共享。因此,这种共享性也给资源的安全性带来了威胁。所以当前一些企业单位,试图通过局域网的限制来抵御安全威胁,不过这仍然存在内部各种因素导致的资源破坏的危险。

2.3 操作系统的漏洞

互联网各种技术是不断向前发展的,计算机的操作系统也是不断更新与优化。但这种更新往往具有滞后性,因此,系统的后门是传统安全工具难于考虑到的地方。这就为用户的使用过程中带来了安全威胁。尽管当前防火墙技术更新速度很快,但现实情况是,病毒和各种攻击手段层出不穷。系统漏洞带来的网络安全威胁是时刻存在的。

2.4 恶意攻击

由于通过互联网可以盗取其他用户的资源,比如网银账号和密码,从而给盗取用户的资金。在各种利益的驱动下,导致了网络黑客的恶意攻击及网络病毒繁衍的猖獗。并且由于当前互联网已经普及程度相当高,这就为各类攻击和入侵行为提供了广阔的空间。总有一些用户不善于缺乏安全防范意识或者防范策略,为网络恶意攻击提供了存在的可能。

2.5 网络系统设计的缺陷

由于当前各种互联网技术层次不齐,有的甚至标准不一。因此,一些网络系统设计存在的缺陷就成为了安全威胁瞄准的目标。系统存在的BUG经常被黑客利用,令人难以防范。

3、常用网络安全技术

3.1 防火墙技术

防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。

3.2 网络安全扫描技术

使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。

3.3 入侵检测技术

入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。

4、计算机网络安全防范的建议

4.1 及时安装系统漏洞补丁程序

为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。同时,由于更新系统补丁对普通用户来说,有点难度,所很多软件开发商,如:微软公司、诺顿公司都开发了相应的集成漏洞补丁程序,方便众多的普通计算机用户进行漏洞修补。

4.2 安装杀毒软件

有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。

4.3 养成良好的上网习惯

对于个人用户而言,无论是在日常生活中使用电脑,还是办公中使用计算机及网络,良好的上网习惯是进行安全防范的重要手段。比如不随意访问一些垃圾网站,不随意安装一些未知来源的控件。对于一些资源的下载进行必要的杀毒和检查程序,以及定期对电脑进行清理等。通过个人安全防范意识的增强,从而为确保个人电脑安全,以及使用过程中对资源进行有效防护。

5、结语

综上所述,鉴于目前我们的社会经济建设以及人们的日常生活中,受到计算机网络技术极大的影响形式下,我们必须加强对网络安全防范的意识。要对各种网络安全的影响因素加以正确认识,从而制定合理的技术方案和管理措施,从而最大限度地防治各种网络安全事故的出现,使其在社会、经济生活中的应用更加安全、放心。

参考文献

篇3

为认真贯彻落实首届国家网络安全宣传周活动要求,提升单位全员及辖区卷烟零售客户网络安全意识,共建清朗网络空间,xx市xx区烟草专卖局(公司)日前积极开展形式多样的宣传活动,营造良好网络安全环境。

一是强化网络安全学习。通过组织学习“网络安全为人民、网络安全靠人民”主题活动内容、《网络安全法》重点条款解读及相关案例分析,使员工深刻认识到网络安全的重要性,并充分利用中国烟草网络学院学习平台,让网络安全知识内化于心,达到普及化、专业化、成效化的目的。

二是注重网络安全防护。区局(公司)于金叶大厦一楼办证大厅设立“网络安全知识”宣传展架,同时加强对公司全员及广大零售客户的温馨提示,着重做好账号密码、wifi安全、微信微博、钓鱼网站、文件加密、网络病毒等日常防范,有效杜绝工作及生活中的网络安全事件发生。

三是提升网络防护技能。积极向零售客户宣传网络安全工作,强化对客户有关网上订货密码、计算机及移动终端安全的防护须知提醒,通过宣传提高零售客户网络应用自我保护技能与安全意识,以确保资金及网上订货安全。

篇4

Research on Network Security Technology and Solution

He Mao-hui

(Wuhan Bioengineering Institute HubeiWuhan 430415)

【 Abstract 】 With the rapid development of computer technology and network security, security, integrity, availability, controllability and can be reviewed and other features make the network security increasingly become the focus of public attention. In this paper, the importance of network security is discussed, and the main forms of network security risks are analyzed, and the solution of network security is put forward.

【 Keywords 】 network security; hidden danger; solution

1 引言

随着网络时代的发展,网络安全问题成了当今社会不得不注意的重要问题,防范网络安全隐患应该从每个细节抓起,提高网络安全技术水平,加强网络信息管理,从根本上塑造一个和谐的网络环境。

2 网络安全的重要性

2.1 网络安全隐患的危害

(1)泄露私人信息。在信息化时代里,由于电脑等网络工具不断普及,网络也渗透到各行业以及私人生活中。人们利用网络进行资料的收集、上传、保存,在共享的资源模式中,形成了信息的一体化。同时,网络中也储存着大量的私人信息,一旦信息泄密,就会飞速流传于互联网中,带来网络舆论,恶劣情况下还会造成网络人身攻击。

(2)危及财产安全。随着网络一卡化的运用,人们不用麻烦的随身携带大量财物,只需要几张卡片就能进行各类消费,在一卡化模式的运作下,网络也最大化地便利了人们。如今,由网络芯卡衍生出了更高端的消费方式,常见的微信转账、微信红包、支付宝等支付手段,只需在手机网络中就能实现网络消费,为网络数字时展撑起了一片天。而在这样的环境背后,网络消费却潜藏着巨大的财产安全隐患。密码是数字时代的重要组成部分,网络中的众多信息都牵涉着密码,但是密码并非不可破译的,一旦被危险的木马软件抓到漏洞,无疑等于是凿开了保险柜的大门。在以牟取利益为宗旨的经济犯罪中,网络经济犯罪占据着极大的比例,无论个人还是企业,其经济财产安全都受到网络安全隐患严重的威胁。

2.2 提高网络安全技术水平的必要性

首先,提高网络安全技术水平有利于塑造一个干净的网络氛围,可以使各行业在安全的网络环境中和谐发展。其次,提高网络安全技术水平有利于打击网络违法犯罪,保护公民隐私权、财产权,维护社会安定。最后,提高网络安全技术水平就是保障国家经济不受损害,保证国家国防安全,是国家科学技术水平的综合体现。

3 对网络安全隐患主要形式的分析

3.1 操作系统的漏洞

任何计算机操作系统都有着自身的脆弱性,因此其被称之为操作系统的漏洞。操作系统自身的脆弱性一旦被放大,就会导致计算机病毒通过系统漏洞直接入侵。不仅如此,操作系统的漏洞具有推移性,会根据时间的推移,在不断解决问题的过程中不断衍生,从解决了的旧漏洞中又产生新的漏洞,周而复始,长期存在于计算机系统之中。不法者通过系统漏洞可以利用木马、病毒等方式控制电脑,从而窃取电脑中重要的信息和资料,是当今网络安全隐患存在的主要形式之一。

3.2 恶意代码的攻击

恶意代码的概念并不单指病毒,而是一种更大的概念。病毒只是恶意代码所包含的一种,网络木马、网络蠕虫、恶意广告也从属于恶意代码。恶意代码的定义是不必要的、危险的代码,也就是说任何没有意义的软件都可能与某个安全策略组织产生冲突,恶意代码包含了一切的此类软件。通常情况下,黑客就是恶意代码的撰写者,一般黑客受人雇佣,旨在通过非法的侵入盗取机密信息,或者通过破坏企业计算机系统,非法获取经济利益,形成行业恶性竞争。现在的网络环境中,恶意代码是最常见的网络安全隐患,常隐藏在正常的软件或网站之中,并且不易被发现,渗透性和传播性都非常强,具有极大的威胁性。

4 网络安全的解决方案

4.1 设置防火墙

防火墙是一种集安全策略和控制机制为一体的有效防入侵技术,是指通过网络边界所建立的安全检测系统来分隔外部和内部网络,并明确限制内部服务与外部服务的权限,可以实际阻挡相关攻击性网络入侵。防火墙的基本类型有六种,分别是复合型、过滤型、电路层网关、应用层网关、服务及自适应技术。在目前的大多数企业中,都运用到了防火墙技术。

4.2 对访问进行监控

访问监控是在对网络线路的监视和控制中,检查服务器中的关键访问,从而保护网络服务器重要数据的一种防护技术。访问监控技术通过主机本身的访问控制,与防火墙、安全防护软件等形成联动,对所有通过网路的访问进行严密监视和审核,以达到对计算机网络安全的保护。

4.3 采用多重加密

网络安全的威胁途径主要来源于数据的内部传送、中转过程以及线路窃听,采用多重加密技术,可以有效地提高信息数据及系统的保密性和安全性。多重加密技术主要分为几个过程:首先是传输数据的加密,这是保证传输过程的严密,主要有端口加密和线路加密两种方式;其次是数据储存的加密,目的是为了防范数据在储存中失密,主要方式是储存密码控制;最后是数据的鉴别和验证,这包括了对信息传输、储存、提取等多过程的鉴别,是一种以密钥、口令为鉴别方式的综合数据验证。日常的网络生活中,加密技术也常能看见,比如在微信、微博、游戏账号、邮箱等各大社交软件中,都设有个人密码,这是多重加密技术的第一层屏障,随着高级别威胁的出现,第一层的密码保护无法满足数据安全的需要。因此,在社交软件中就出现了动态码、验证码、密保信息等更高级的数据保护措施,在多元的数据保护手段下就形成了多重加密的安全技术。

4.4 实名身份认证

网络作为一种虚幻的构成,并没有形成良好的秩序,要防范网络安全隐患,就要加强现实生活对网络信息的干预。采用实名身份认证能够从实际生活中规范网络言行,从另一个角度说,这是一种法律意义上的监控。在实名身份制的网络认证下,便于法律的约束和治理,可以有效控制网络犯罪,从根本上促进网络世界的安全化与和谐化。

5 结束语

安全是一种概率性的词,没有绝对的安全,只有相对的安全。网络世界也是一样,绝对安全的网络环境是不存在的,就好比只要有利益,就会有犯罪,网络犯罪是会不断滋生的。但是,网络安全的隐患是可以防范的,正确的运用信息技术,加强网络安全的管理,在网络法律的有效制约中,就能拒各种“网络毒瘤”于网络的大门之外,共同塑造一个干净安全的新信息时代。

参考文献

[1] 李春晓.校园网网络安全技术及解决方案分析[J].电子测试,2013,18:100-101.

[2] 关勇.网络安全技术与企业网络安全解决方案研究[J].电子技术与软件工程,2015,05:227.

篇5

一、互联网络安全问题的现状

近年来,伴随着信息技术的飞速发展,计算机网络技术已经被广泛的应用在社会生活的各个领域。人们的日常生活无论是工作,还是学习,都离不开网络,越来越依赖于网络。但是,任何事物都存在两面性,计算机网络给人们生产生活带来便利的同时,其安全隐患问题也逐渐暴露出来,甚至对用户的财产等方面带来威胁。下面将简单分析产生计算机网络安全的因素,即一般的网络攻击方法与防范策略。

二、网络攻击方法

第一,内部窃密和破坏以及用户操作失误。内部窃密和破坏一方面是指内部人员有意或无意地泄密、更改记录信息或者破坏网络系统。另一方面,是指和用户的操作失误,即当前网络安全中存在的隐患。由于大部分用户在应用计算机网络的过程中对其的认知不足,而没有采取相关的防范措施,很容易导致网络安全事故的发生。例如:随意泄露账户,口令设置简单等,都可以对网络安全带来威胁。

第二,黑客攻击。黑客是具备专业的计算机知识的人,他们可以利用网络本身的系统露洞和缺陷来攻击网络,以达到相应的目的。影响计算机网络安全的所有原因中能够造成最大破坏性的就是黑客攻击。黑客可以入侵到计算机中,对其数据进行破坏,使数据不能够保持完整。除了能对信息进行破坏,黑客还可以对计算机进行监控,从而盗取有价值的信息。黑客大多会利用一些接收装置来入侵计算机,分析从计算机内传出的信息,从而得到自己想要的信息。对计算机网络安全造成极大的威胁。

第三,邮件炸弹。众所周知,电子邮件在人们的日常生活中应用甚广,是一种很便捷的通讯方式。一些人确利用了它的开放性和公开性等特征,用邮件炸弹的方式对计算机网络安全进行破坏。通常会使用一台设置好的电脑对已经知道电子邮件地址的电脑进行持续不断地发送邮件,使计算机整个系统受到影响,导致无法正常进行工作(速度缓慢),甚至使整个网络系统瘫痪。

第四,不标准的系统结构与不成熟的网络安全保护技术。标准的计算机系统结构对计算机网络的正常工作起着决定性的作用,计算机系统在设计时如果没有对各个方面作出严谨的思考,计算机的运行就会受到影响,必然会影响计算机的网络安全,计算机中的信息安全就要受到威胁。这就需要计算机系统的研发者充分了解各种能够影响系统的因素,全面考虑实施设计,使系统更加完美,保护好用户的权益。以上是一些常见的产生网络安全问题的因素。下面我们来分析一下防范的策略有什么。

三、存在的防范策略

第一,防火墙,防火墙的整体思路是在网络与另一网络之间执行安全策略的系统,它包括硬件和软件系统,并且采用由系统管理员定义的规则,对一个安全网络和一个不安全网络之间的数据流加以控制,其主要的目的是保护自身内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击,它会通过检查所有进出内部网络的数据包以及数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立起一道安全的边界。

第二,密钥密码体系,密钥密码体系分为两种一种是:对称密钥密码体系,它的算法主要是要求加密和解密双方都拥有相同的密钥,一方利用密钥作为加密方,一方利用密钥作为解密方。因为密钥是相同的,所以只要给据相应的算法就可以把密文解密输出明文了。另一种是:非对称密钥密码体系,它的算法主要是要求加密和解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算上是很难相互算出的。

四、总结

通过以上的分析我认为要更好的建立网络安全机制就要建立一套完整可行的网络安全与网络管理策略,加强现今的国际标准化组织在开发系统中构建的7个层次的每一个层次的安全策略,并加强培训提高整体人员的安全意识及反黑技术。加强利用防火墙,实现内外网之间的隔离与访问控制并且作日志。要经常通过网络及系统本身的安全扫描,检测网络系统安全漏洞,减少可能被黑客利用的不安全因素;利用全网络的防病毒系统软件,保证网络中的主机不被病毒的侵害;加强系统备份,实现系统快速恢复;其实在计算机互联网络安全的问题上防范才是最关键的,提高用户的安全意识,及时有效的修补漏洞才可以加大计算机网络的安全性。■

篇6

网络在人类的生活中扮演着日益重要的角色,它在方便我们生活的同时,也为社会的发展提供了新的机会,同时对人类的生活产生重要的影响。随着网络的迅速发展,其在增加我们生活便利性的同时,也出现了一系列的安全性问题。计算机安全问题就是其中的一个重要组成,如果我们不能对计算机进行及时的维护,它就会像人一样“生病”,而忽视计算机硬件维护是引发计算机“生病”的首要“凶手”,因此,我们要经常对计算机硬件进行维护,以此来维护网络的安全。

1 影响计算机硬件安全与网络安全的因素

计算机硬件维护在保证网络安全方面起到非常重要的作用。一台计算机的硬件系统是由网络设备、交换机、防火墙等构件组成。因此,想要确保计算机能够安全、正常的运行,首先要考虑到这些构件所处环境的安全性,只有确保环境的安全性,才能保证计算机安全、正常的运行。此外,网络环境(例如不稳定的网络信号)是造成网络安全问题出现另一重要因素。

1.1 环境因素对于计算机硬件系统的影响

计算机运行过程中受到温度、湿度、电磁波等环境因素影响时,就会造成整个计算机硬件系统不正常的运行,从而进一步的影响网络的安全。例如,计算机处于温度过高的环境中,首先会使计算机硬件系统的参数设置偏离正常情况下的数值,进而有可能造成电元件烧坏、内部逻辑紊乱等现象的发生。而当计算机处于相反的环境中,即较低温度时。计算机硬件设备就会被暴露在凝结的水雾中,长此以往,计算机硬件就会出现锈迹,从而缩短其的使用期限。此外,电磁波对于计算机硬件系统的影响也是不可忽视的,传输线在进行信息传递的过程中,遇到电磁波的影响,就会导致信息反馈错误的现象发生。因此。计算机所处的环境,一定要尽量的远离带有电磁波的设备,如强电线路等,以此来确保计算机免受电磁波的破坏。

1.2 网络电缆及网卡因素对于网络安全的影响

网络电缆及网卡是否正常进行工作,直接影响着网络的安全性。计算机网卡安装过程不合理会导致计算机不能正常的与网络连接,从而不能确保网络信息的流畅性。因此,在进行网卡的安装过程中工作人员一定要根据不同信息传输的需求差异,来对网络接口进行合理性的选择。此外,网卡在运行过程中也会经常出现一些问题,如卡槽松散引起指示灯不亮等问题的发生,出现此现象,只要进行卡槽的更换或者插牢网卡来解决这个问题。

2 进行计算机硬件维护所采取的措施

2.1 减少环境因素产生的影响

环境因素通常是指温度、湿度、电磁波等,这些问题一旦在计算机硬件系统的运行过程中发生,就会使得整个硬件系统进行不正常的运行,进而影响网络的安全性。第一,计算机应放置在远离高温或避免低温的场所。第二,要定期、定时的进行计算机硬件系统的检查与清扫,从而确保计算机硬件设备能够正常的运行。第三,计算机所处的环境中一定要远离强电线路及相关的设备,或者采取屏蔽的方式来屏蔽电磁波的影响。

2.2 定期的进行计算机硬件系统的维护

计算机硬件系统的维护过程,主要是通过网卡、网络设备连接及计算机等方面的共同协作进行。因此,我们通常会从以下几方面来对计算机的硬件系统进行维护。

首先是防火墙的设置。防火墙的设置通常是依靠计算机网络间的访问限制的设置来确保计算机的安全。防火墙的设置可以在一定程度上阻止非法人员进入内部网络,完成信息的窃取和破坏过程。此外,防火墙还能对网络的运行进行实时的关注与有效地调控,保证进行访问的网站拥有访问自身网站的权限。因此,防火墙的设置,能够在很大程度上保证网络的安全性。

其次是入侵检测技术的应用。入侵检测技术可以及时对可能危险计算机网络安全的入侵做出及时的防卫,能够将入侵的网络信息及时的反馈给电脑,使计算机做出的实时性检测、记录、和报警。入侵检测技术是计算机网络安全的保障,如果用户没有引入该技术,就会给计算机到来巨大的安全方面的隐患。

2.3 及时的进行硬件加速

大量的垃圾信息的产生也是影响计算机安全的一大元凶,而对这些垃圾信息进行处理过程中,需要投入大量的资金,这便会给社会的经济发展带来很大影响。这些垃圾信息,可以延长网络进行正常信息处理的时间,也成为制约网络发展的根本。采用硬件加速处理,可以大幅度的提高网络性能,降低垃圾信息对网络产生的不良影响。

2.4 提高计算机使用者的素质

计算机使用者的不良操作是造成计算机网络安全问题发生的又一凶手,因此,提高计算机使用者的自身素质,可以有效避免网络安全问题的发生。所以,在进行计算机硬件维护之外,我们还要定期对电脑使用者进行有关计算机安全使用方面的培训,进行计算机使用技巧的讲述,进行安全维护意识的培养,提高其管理计算机的能力,从而帮助其维护网络安全意识的树立。

3 总结

信息技术所引起的社会性的改变,体现在社会生活中的各个领域,当今社会,人类与网络已经密切的联系在一起,计算机已经成为人类生活、生产所必须的设施。然而,在网络快速发展的今天,网络安全问题频频发生,严重的影响着计算机网络的正常运行。要想彻底摆脱这个问题,首先要从计算机各硬件组成的维护出发,以此来确保计算机网络的长久性的安全,并推动社会与网络技术的共同进步、和谐的发展。

参考文献

[1]王惊雷.计算机的软硬件维护和网络安全防护问题与策略探讨[J].软件(教育现代化)(电子版),2012,(6):73.

篇7

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)33-0059-02

针对网络安全态势,主要指对网络安全运行可能会造成一定影响的网络和设备的运行状况以及网络用户的各种行为,主要对网络正常运行过程中安全状况进行一定的分析。网络技术的普及应用以及迅速发展,使得网络在人们日常生活中占据着关键地位,但是应用过程中存在的安全隐患问题也逐渐带来人们极大的不便与困扰。目前,在网络的正常运行中常常出现一些较为复杂的网络攻击行为,网络的发展开始呈现复杂化与规模化的特点。因此,为了有效地保证网络安全运行,就应进一步采用科学的方式对网络的安全态势进行管理以及制定相应的措施,从而强化网络安全工作的开展。

1 造成中网络账号不安全的原因

网络的广泛应用使得网络环境中存在一定的隐患问题,黑客对网络账号的攻击越来越常见,较为普遍的网络黑客对网络账号进行攻击导致网络存在一定的不安全性,常见的网络账号被侵袭的原因包括黑客攻击服务器、制作网站、键盘记录技术、屏幕录像以及远程浏览器执行等。黑客为了确保对网络账号的窃取成功以及隐蔽,会运用多种技术同时进行。网络业务化的广泛以及普及应用,黑客技术的更新也在不断进行。

1) 攻击服务器以及制作网站

关于,就是指黑客提前建立起一个相似于官方网站的类似网页,诱惑上网用户通过账号密码等信息的输入,或者黑客在网络中种植相关的木马病毒等。然后将对造假网页申请较为类似的官方域名,运用用户的拼写失误,将其进行连接;一些黑客甚至花费一定的M用购买数据库,其中甚至包括一些邮箱的地址等。然后黑客通过对这些邮箱地址发送钓鱼邮件,邮件中甚至包含了一些虚假的信息,骗取网络用户对网页进行访问。

2) 利用键盘进行记录

黑客用户运用木马病毒对网络用户正在操作进行的网页窗口进行监视,一旦发现网络用户对正在登陆的网页进行访问时,就可以将键盘上输入的内容进行记录。这种方法即使看似简单常用,但是对在线网络账号密码输入的获取、网上银行支付密码的获取效果相当好。针对这种入侵的方式只有采用一些模拟键盘技术才能将登陆的系统进行防护。

3) 采用屏幕录像的形式

一些木马病毒能够对屏幕进行相应的录像,并且录像的视频内存相对较小。这类技术与键盘记录技术类似,相对键盘记录只是多出了对鼠标点击内容进行相应的记录,并采用截图的形式对当时的内容进行截屏。黑客按照这些截屏以及鼠标的点击坐标,可以根据内容回访获取网络用户进行交易时敲击的键盘位置以及按钮等。

2 优化采用时空维度强化网络安全态势的预测方法

网络的运用中经常会遇到一些安全隐患的问题,强化网络安全态势的预测具有一定的必要性,针对网络安全态势的预测方式,本文以时空维度为基础进一步对网络态势的安全预测进行详细的分析。

1) 网络安全态势的影响要素

网络安全态势的正常运行主要容易受到网络攻击方、网络防护方以及网络环境三个基本要素的影响,若想使网络安全态势进行详细的预测分析,就应对网络安全态势的影响要素进行及时的预测,其具体工作就是将网络环境中的运行状况与攻防数据进行相应的检测以及采集,并采用合理方式对采集处理的网络数据进行相应的处理,进而将影响网络安全态势的各种要素整理出来,并且按照一定的分类将其表述为六个元素。主要包括业务要素、资产要素拓扑结构要素、供给序列集要素、防护策略要素以及脆弱性要素等。

2)从时间维度对网络安全态势进行分析

在将网络安全态势要素进行提取的基础条件下,应按照提取的相关要素有效的为安全态势提供强有力的数据支持,根据时间的变化,在网络攻防环境中对网络安全态势要素进行详细的预测以及分析,并根据实际的网络攻防环境将其进行相关的验证并加以试用,进而以时间维度为基础对提升网络安全态势的效果奠定基础,并进一步明确了下次时间维度的预测以及分析目标,进而逐渐强化网络态势的精准性。在进行实际的预测过程中,在攻击序列的基础上逐渐使得频繁的脆弱性变化,因此网络安全管理人员对这种状况常常难以采取相应的措施进行处理。针对其他的网络安全态势则可以采用一定的措施进行控制,因此应有效地运用时间维度的分析法对安全态势进行相应的预测,这四类的网络安全态势可以为网络安全管理人员提供较为准备的信息,并且网络运行较为稳定,变化周期较长,使得在一定的时间内预测的安全要素一致,因此,网络安全管理人员应采用合理的措施将其进行集中处理分析,将网络安全态势的影响因素以及实际运行环境进行有效结合,记录可能带来相应的变化,对网络安全态势的发展趋势的影响要素进行集中管理。

3)从空间维度对网络安全态势进行分析

以时间维度预测与网络安全态势的分析基础上,运用空间数据发掘理论,进一步对网络安全要素的影响条件进行相应的分析,进而对一段时间内的安全态势进行一定的认识。而空间数据发掘理论,主要是针对拓扑结构进行合理的分析,用于实际地理位置与几何形状的特点进行分析的理论方法,这种方式最初被广泛应用于GIS系统方面,交通控制方面、处理医学图像方面以及环境保护方面等,但是由于网络数据具备一定的空间特点使其得以在网络安全中广泛应用。但是采用空间维度对网络安全态势进行分析及预测就应保证选取的时间范畴与实践维度预测与分析的时间段相一致,并且逐渐将安全态势的数据值算出来。在进行预测的实际过程中,应全面性的考虑到安全态势的预测容易受到时间维度的特点的影响,这主要是由于对节点安全态势值进行计算的过程中,不单单要受到节点自身的安全态势带来的影响,并且周边的安全态势也会对其产生一定的影响,并且时间维度预测的安全态势值准确度不高,使得空间维度进行预测的安全态势值受到一定的影响。因此,在进行实际的安全态势安全值预测的过程中,应主要以空间数据发掘理论为基本载体,以空间维度为基础对安全态势进行预测以及计算,进而对安全要素的基本关系进行分析,将其结果与实际的时间维度预测结果相结合,从而得出最终的安全态势值。

3 对网络安全态势预测与网络智能技术进行分析

1) 强化网络安全态势预测的必要性

网络安全态势即网络运行过程中所在的网络环境的安全状态,与网络用户的行为与网络设备的运行有着直接的联系,对网络安全构成一定的威胁。现阶段,网络在持续的发展进步中,网络应用的关键性在人们的生活中日渐凸显。因此,网络环境的安全隐患问题对广大的用户造成了一定的挑战,并且网络攻击行为的逐渐复发化加大了网络管理工作的难度。为了有效地强化网络环境的安全,应对网络的安全态势进行一定的预测,进一步了解网络安全态势的基础常识,采用科学的安全策略对网络安全做出一定的防护。

2)网络安全态势进行预测中的注意事项

由于在网络安全态势预测的进程中会受到安全态势基本要素的影响,使得相应的网络安全态势值的准确值不够精准,进而对网络安全态势的预测结果产生一定的影响,并且运用脆弱性预测算法进行分类预测时,会由于安全态势出现的随机性相对较强,因此,必须采取合理的措施提升预测的精准性。网络环境的发展趋势越来越复杂,使得网络安全态势的预测难度有所增加,因此,应该与实际的情况进行有效结合,强化对网络安全态势的预测,促进网络安全的正常发展。

3)分析网络优化智能技术

网络安全性的优化主要是对网络正常运行的内部环境采取一定的优化策略,进一步整理网络环境,从而确保安全的网络环境。⒅悄芑技术应用于网络环境当中,并对网络进程中的信息进行详细的整理并且收集分析,运用数字跟踪技术对正在运行的网络安全环境进行相应的判断。将网络的问题进行判断以及分析以后应对网络环境内部的配置进行相应的优化以及处理,进而更好的解决对网络安全态势的影响问题,进一步提升网络运行的效率。在网络的实际运行过程中采用智能化系统有助于在网络的运行过程中逐渐形成专家系统,进而实现对网络资源的优化配置,在进行网络运行的过程中还可以采用智能决策技术与知识优化管理技术对其进行优化。

4 结束语

综上所述,采用时空维度对网络态势进行相应的预测是保证网络安全运行的重要举措。在现阶段时代大背景下,网络管理人员应紧跟时展的步伐,进一步提升自身的专业技能,强化对网络安全态势预测的安全意识,并以空间与时间两个基本维度对网络安全态势进行科学的预测以及合理的分析,全面掌握网络安全态势的基本情况,针对网络安全态势的具体情况,采取合理的措施对网络安全进一步调整,使其与未来发展的网络安全相适应。

参考文献:

[1] 刘玉岭,冯登国,连一峰,等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(8):1681-1694.

[2] 李巧君.基于时空维度分析的网络安全态势预测方法[J].网络安全技术与应用,2015(1):102,104.

[3] 彭大,郭栋栋,邢梅,等.基于时空维度分析的网络安全态势预测方法[J].通讯世界,2015(22):36-36.

篇8

随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。

2计算机网络安全评价体系的建立原则以及安全评价原理

2.1计算机网络安全评价体系的建立原则

在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。

2.2评价原理

计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。

3计算机网络安全评价模型的建立

从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。

篇9

伴随着网络信息大时代的到来,人们在享受网络信息技术所提供的便利性的时候,也正在面临着网络所带来的越发严重的安全威胁以及难以避免的风险。由于计算机网络连接的大面积覆盖,以前由单个计算机所引发的网络安全事故可能危害到其他的系統和主机,造成大面积的网络瘫痪。再者,我们在网络信息时代对于网络信息安全意识的薄弱,也使得这种危害大幅度的蔓延,在我们生活中最常见的网络信息安全威胁有以下几个方面:

1)自然威胁

在我们的生活中常见的网络安全问题就是自然威胁。所谓自然威胁,包括各种各样的自然灾害,例如,地震、洪水以及火山喷发等。再者还有恶劣的气候环境、人文环境,电磁辐射以及设备的老化,这些问题都在一定程度上影响着网络信息技术的安全,是我们生活中无法规避的自然威胁。

2)非授权访问

在我们的生活中常见的网络安全问题还有非授权访问。所谓非授权访问,主要就是指一些通过熟练掌握编程和编写计算机程序的技巧从而获得不合理的网络信息授权,浏览网页,入侵其他计算机的行为。非授权访问的主要目的就是通过网络入侵取得系统的使用储存权限,或者从外部操作这个系统,达到控制这个系统的目的。再者,就是以非授权访问为方法,恶意的破坏所侵入的系统或是网络,使其失去服务和使用功能。

3)后门和木马程序

在我们的生活中常见的网络安全问题就是后门和木马程序。后门技术是最早成型的网络黑客技术,并且危害严重。“后门”技术,就是在计算机的程序中留下一个缺口,从而方便黑客们进入其他的计算机,以获取信息。“后门”技术的主要功能就是使计算机管理员无法阻止网络黑客进入到计算机的系统中,并且无法阻止网络黑客将病毒种植在计算机里,使病毒的传播速度加快,且难以发现。木马程序,全名叫做特洛伊木马,是“后门”技术的主要使用形式,其名称出自古希腊神话,特洛伊之战中的木马的故事。通过木马程序,网络黑客可以对计算机进行远程操作,具有极佳的隐蔽性。木马程序一般分为两大类程序,一类是服务器程序,一类是控制器程序。如果一台计算机被植入了木马程序,那么网络黑客就可以利用木马程序中的控制器来对计算机进行远程操作,并利用服务器控制这台计算机。

4)计算机病毒

在我们的生活常见的网络安全问题中,影响最大并且覆盖范围极广的就属网络计算机病毒了。计算机病毒,就是指在编写计算机程序或者是由于防伪措施不当而进入到计算机系统的影响计算机使用以及扰乱计算机系统功能、破坏计算机数据的指令或者是程序代码。其中,很多的计算机病毒需要通过计算机为传播和破坏载体,例如蠕虫病毒,蠕虫病毒会依托计算机系统和计算机里的应用程序或者是系统中的漏洞进行主动攻击,并通过网络迅速蔓延开来,是一种传播性和攻击性极强的计算机病毒,并且,这种病毒的侵入往往十分的隐秘,不用储存在计算机的文件夹中,但同时却能给计算机造成极为严重的影响,是计算机失去网络服务,最后直至陷入瘫痪。

2计算机网络安全的防范措施

1)从技术上解决信息网络安全问题

从技术上解决信息网络安全问题是建立计算机网络安全体系的重要办法,其具体的实施有以下几点:先要做到建立计算机网络安全体系,我们首先要对网络数据进行数据备份,所谓“数据备份”,就是将计算机硬盘或者是系统盘上的具有重要意义或是重要价值的文件转移或是拷贝到另外的位置,比如说移动硬盘等设备。当我们的计算机在联网的情况下收到网络安全问题的侵害而被破坏的时候,我们就可以通过移动硬盘上的文件数据备份将我们所需要的具有重要意义的数据重新找回,并再次下载到新的系统之中,在建立计算机网络安全体系的过程中,做好有效数据的备份,是最有效果的被动安全办法,同时,在新的时代下,我们也可以使用云端备份,将重要的数据和系统上传到云端,这样能在最大程度上建立网络信息的被动安全,做到快速解决问题,万无一失。其次,我们可以通过建立物理隔离网的方法来建立计算机网络安全体系,所谓建立物理隔离网,就是在两个独立的计算机主机、系统之间加装一个具有多种控制功能的开关,从而使两台计算机相互独立,不受网络病毒的互相影响,是一种具有稳定防护功能的主动安全设施,由于两台计算机之间不存在通信上的直接关系,所以网络黑客很难入侵,从主动上维护了网络的安全和稳定。在从技术的角度建立网络安全结构体系的实际过程中,我们还可以通过建立防火墙的办法来保证网络信息安全。防火墙,就是计算机与网络之间的一道屏障,计算机从网络上获得和传送的一切信息都要经过我们所设置的防火墙,在这个过程中,防火墙会对这些信息进行检测,并且将那些具有安全威胁的程序阻挡在安装之前,从而保护计算机的网络安全。另外,防火墙还能关闭一些不使用的闲置程序,识别源自特殊网址的访问信息,从而更好地保护计算机,建立网络信息安全体系。

2)从管理上解决信息网络安全问题

想要彻底地解决网络信息安全问题,只是单纯地从技术手段人手还是远远不够的,在加强技术控制的同时,我们还需要在管理上多做文章,从而彻底的解决网络信息安全问题。例如,我们可以定期地进行有关网络信息安全问题的培训,使我们清楚地认识到网络信息安全的重要性以及网络信息安全问题的危害,从真正意义上建立网络信息安全意识,在工作的过程中,首先对于网络信息安全问题的处理做一个简单的培训,并由浅及深,彻底地让工作人员具备处理网络信息安全问题的能力。同时,我们还可以建立相应的规章制度,从制度上规范工作人员对于网络安全问题的处理方法,让每个人都具备网络信息安全意识的,从而更好地实现新时代下的网络信息安全。

3结束语

篇10

关键词:计算机;网络安全;虚拟网络;作用效果

前言:随着世界范围内的科研人员对计算机相关技术的不断研发,很多具有先进技术的计算机产品应用到人们的生活中,提升着人们的工作效率,强化着人们之间的沟通。计算机是人们目前无论是在日常生活还是在工作岗位中一种必不可少的工作媒介,人们各项活动的顺利开展都离不开计算机的使用。计算机在实际的使用中,解决异地人们的交流障碍,提升商品贸易的交易速度,使人们的各项活动实现更高效的_展。人们把很多重要的资源和数据信息存储在计算机中,使这些信息实现更好的保存,但是随着一些恶意软件和技术的使用,计算机的安全性受到这挑战,很多重要的信息出现了泄露的现象。为了提升计算机安全使用的程度,人们研发了新型的网络技术,虚拟网络就是众多技术中的一项,它的出现和使用在很大的程度上提升了计算机的安全使用功能,强化着整体的网络信息安全水平。

一、虚拟技术存在着众多的优势

(一)对设备的要求比较低

虚拟技术是一项技术含量较高的科学手段,有着众多的先进使用模式。虚拟技术在实际的应用中对相关配套使用的设备没有较高的要求,甚至可以说对设备的要求很低,可以满足几乎任何设备的使用。同时由于自身具有很高的扩展性,根据使用设备的实际情况可以实现虚拟资源的获取,不需要改变原有设备的物理配置情况。虚拟技术对设备的要求比较低,可以使众多的计算设备实现虚拟化的运行和使用,提升了这些设备的技术使用情况。

(二)在一定程度上降低管理工作所需的成本

在企业或是部门使用虚拟技术可以在一定的程度上降低管理工作所需的成本,因为使用虚拟技术可以将现有的资源进行逻辑化的处理,实现现有资源的优质化分配[1]。通过这种高效能的资源管理和分配,可以在一定的程度上降低管理工作的成本,使部门或是企业实现更高效的管理工作,提升整体的工作实力。

(三)提高信息的安全性

在使用计算机的时候,对所使用的设备进行虚拟化的处理和技术的使用,可以在电脑桌面建立一个虚拟的桌面,在虚拟的桌面中备份一些重要的信息或是数据资源,这些资源会得到很好的安全保障。因为,在虚拟的桌面中保存的数据不受现实桌面的影响,如果现实桌面中的数据出现误删或是丢失的现象,虚拟桌面中的数据不会出现任何变动,仍任保持着最原始的数据,这样大大提升了数据信息的安全性。

(四)简化能力

虚拟技术还具有一项重要的技能优势,即简化能力。虚拟技术对现实中的使用环境没有较高的要求,不需要提供较为复杂的线路支持,同时也不需要使用大量的资金对使用环境进行维护和修缮,在很大的程度上降低了使用的难度和环境的复杂性。可以说,虚拟技术可以避免一些设备需要专业的、复杂的线路的支撑的难题,提升了整体的运用能力。

二、虚拟技术的主要分类

(一)加密技术

加密技术是虚拟技术主要应用的技术之一,该项技术可以在最大的程度上保障重要数据在传输中的安全性,使数据实现最终的安全送达。加密技术可以利用一个特定的算法将数据进行转码,使数据的防护能力更强且不可读取,当数据到达传送的目的地时,对方可以根据特定的解法进行数据的解密,回复数据的最原始模式,实现数据的可读性[2]。可以说,加密技术就是运用独特的手法将数据进行科学的转码和解码工作,使数据的传输更加安全,即使数据被拦截,也会使拦截数据的人们无法进行数据的解码,使信息不出现丢失的现象。加密技术是一种具有强力保护的数据传输方式,使整体的数据传输更加安全,提升信息传输的安全性。

(二)身份认证

虚拟技术在实现网络信息安全的时候可以运用身份认证的技术对计算机的安全进行保障,这是目前使用较为普遍的一种技术,需要对使用进行身份的验证和密码的核对[3]。使用该技术可以使计算机的安全性更高,使用者要想使用计算机并获取相应的信息必须要完成精准性的信息验证,严格控制出现冒用者使用计算机窃取重要信息的问题。同时,进行身份认证不需要进行繁琐的操作,整体运作的成本比较低,对使用的网络环境没有严格的质量控制和要求,很大程度上满足各类群体的使用需求。

(三)隧道技术可以使数据的传输更加稳定

隧道技术就是对需要进行传输的数据进行安全性的包装,以更加稳定的传输形式开展数据的传输工作,争取使信息的传输过程更加稳定,更加安全。此传输形式在很大的程度上封闭了网络之间的数据传递,保障了信息的安全传递性[4]。所以说,隧道技术使网络之间的数据传输形式更加稳定,在很大程度上保障了所传递信息的安全性。

(四)秘钥技术可以保障网络安全

计算机可以根据秘钥检测的结果对信息传递的环境进行真伪辨别,有效提升整体的网络安全环境建设水平。秘钥技术是采用合理科学的方式都对计算机内部储存信息和数据进行秘钥管理,整体过程涉及生发秘钥、分发秘钥、验证和储存秘钥等活动[5]。

三、造成计算机安全的因素

(一)偶然因素的危害

计算机的运行是在整体的社会生活中进行的,受社会生活中一些自然因素的制约和危害。例如由于设备线路老化造成的线路短路,使正在运行的计算机受到危害,出现断电或是死机的现象;自然灾害造成的安全危害,如水灾或是火灾甚至是地震等自然危害会造成计算机出现安全隐患,对计算机的安全进行强有力的损坏;电磁辐射也会在一定的程度上影响计算机的正常运行和使用,危害计算机的安全。上述所讲的偶然性质的因素都会造成计算机安全问题的出现,影响着计算机的安全运行和使用。

(二)病毒威胁

技术的不断研发虽然给人类社会发展带来强大的推动作用,但是也在很大的程度上危害计算机的安全使用和运行。人们对计算机的各种技术进行创新和研发,同时也产生了更多的计算机病毒,这些病毒严重危害整体计算机的稳定和安全运行。这里的病毒不是指身体上的疾病或是传染的细菌,而是在计算机的程序中插入能破坏计算机数据和功能并可以影响计算机正常使用和自我复制得的一组代码或是指令[6]。通过代码或是指令的植入对计算机中存在的漏洞进行恶意的攻击,破坏计算机的运行,使计算机出现安全问题,计算机中的信息出现丢失现象。

(三)非法访问

威胁计算机的安全运行的因素还有非法访问,这是一种违反法律规定的行为。主要是指某些人或是某个人利用对计算机进行调试程序和熟练编写程序的技巧通过非法的途径获取企业或是单位以及个人网络文件的访问权限,侵入到计算机内部网络[7]。这种非法途径的访问会使计算机的系统权限受到篡改,使计算机的整体安全保护出现漏洞,内部的文件和数据资料遭到非法的查看,数据出现安全的问题。

(四)木马威胁

木马威胁是导致目前计算机出现安全问题的主要因素之一,一旦计算机被植入木马程序就会使计算机受到黑客的攻击,会受到远程的攻击和控制。具体讲,木马程序可以使计算机的管理人员失去管理的能力,不能进行及时的阻止,使计算机的控制程序和服务器出现故障[8]。木马程序可以在最短的时间内破坏计算机的程序和阻拦手段,使计算机出现严重的安全危害。

(五)黑客攻击

黑客攻击是目前出现重要计算机信息泄露的主要原因,很多黑客通过病毒的引入和木马程序的植入来进行计算机的程序破坏。黑客的攻击使计算机的安全信息和重要的数据出现丢失现象,使计算机丧失安全保护能力,严重危害计算机的信息安全。在某些角度可以讲,黑客对计算机的安全攻击甚至比电脑病毒的侵害后果更为严重,威胁程度更深,是目前较难解决的计算机安全问题之一。

四、网络安全中虚拟技术的具体应用

(一)实现信息的同步化

在我国,很多部门或是企业为了使所属的信息安全性更高,不同部门之间的信息实现同步化的发展,这些企业往往应用虚拟技术对企业或是部门的信息进行管理。近几年,我国的企业发展实现快速的发展,原有的管理模式不适应现在的社会发展需求和速度,计算机的安全使用越来越受到重视。使用虚拟技术不仅可以提升企业或是部门的信息安全,还可以强化之间的信息交流和有效管理,打破原有的信息传输模式和弊端。使用虚拟技术可以在很大的程度上,使企业或部门拓宽信息的管理途径,提升信息的安全管理程度,使部门之间的信息实现同步化的发展,更好的实现资源的共享,提升企业或是部门的综合发展实力。

(二)强化企业合作

随着社会不断进步和科技手段的不断研发更新,企业之间的交流方式更加密切,合作意识更高。目前,跨地方去的企业合作,跨国界的企业合作是目前企业合作的主流,很多信息需要实现跨区域的共享和交流。这些信息都是重要的商业信息,关系着企业的发展情况,所在在进行交流和信息共享的时候,信息的安全性是企业尤为重视的一项工作。很多跨区域的合作,需要双方实现企业内部网络的访问,但是企业的内部有着企业重要的发展数据和资料,不能让对方全部了解清楚,这时,企业就可以通过虚拟技术将需要展现的数据放在共享的文件区域,用防火墙等形式对企业的重要数据进行隔离保护。通过虚拟技术的使用可以使企业和合作者在登陆虚拟网络客户端后访问和企业共享的资源和数据,又可以保护企业的内部信息和重要数据,避免出现信息泄露的问题,使企业在实现交流合作的同时保护自身的重要信息[9]。

(三)提升和分支部门的信息联系

随着社会生产力的提升,我国的市场经济得到高效的发展,企业的数量在实现增长的同时规模也实现了扩大,很多企业将总部设在一个城市,会在其他城市开设分公司,扩大企业的经营规模。为了实现更好的经营,这些企业的总部需要和分公司进行及时有效的信息交流,传递发展的情况以及未来的工作发展规划或是某些事情的决策信息,通过这些信息的沟通可以强化总部和分公司的联系,提升企业的整体运行机制,强化企业的综合实力。为了保障信息的安全交流,企业会借助虚拟技术将总部和分公司通过局域网的方式进行高效的联系,使局域网不仅具有高度的连通性还具有高度的加密性,使部门之间的信息交流更加通畅更加安全[10]。可以说,虚拟技术对企业的发展有着十分重要的意义,可以在一定的程度上减少企业经营所需的管理成本,提升企业的技术优势。

(四)实现对员工的远程控制

虚拟技术可以把企业的总部当做是虚拟传输的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙可以提升企业的网络出口的把关能力[11]。通过这样的设计可以让登陆企业网点的人员首先通过虚拟端进行用户的登陆,登陆后才能进行相应的操作,这样就大大提升了整体的访问安全性。这种方式主要是通过让负责采购和销售的人员同时在企业的管理系统中进行信息的填写和资源的共享,实现远程的资源操控[12]。可以说,在企业的经营中使用虚拟技术不仅提升了信息的安全性和资源的共享性,同时还在一定的程度上降低了企业的经营成本,可以帮助企业实现更大的经济利益。

结论:随着社会生产能力的日益提升,有关计算机的研发程度越来越高,计算机已经在人们的各项生活中使用,在很大程度上提升了人们的工作效率,使人们的工作速度更高。随着技术的发展,计算机在不断发展的同时也存在着一些安全问题,影响着整体的运行安全和信息安全。在现实生活中有很多因素导致计算机出现安全的问题,如黑客的攻击,木马的植入,病毒的入侵等,这些问题严重影响着计算机的安全和所储存信息的安全。虚拟技术由于自身的特点,在实际的生活中应用到提升计算机安全的工作中,通过虚拟技术的使用可以更好地实现信息的安全共享,实现远程信息的交流。在企业日常管理中,使用虚拟技术可以提升企业总部和分支部门的信息联系,在一定程度上降低管理工作的成本,有利于企业的健康发展。

参考文献

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,35:196-197.

[2]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08:219.

[3]郑盼民.计算机网络安全中虚拟网络技术的应用研究[J].学周刊,2015,24:10.

[4]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015,06:31+33.

[5]焦扬.计算机网络安全中虚拟网络技术的作用分析[J].网络安全技术与应用,2015,07:8+10.

[6]魏建英.论计算机网络安全中虚拟网络技术的应用[J].网络安全技术与应用,2015,11:120-121.

[7]韩树军.计算机网络安全中虚拟网络技术的作用[J].山东工业技术,2016,04:136.

[8]周征.计算机网络安全中虚拟网络技术的应用研究[J].无线互联科技,2016,04:27-28.

[9]郭金华,蔡德饶.计算机网络安全中虚拟网络技术的应用探析[J].中国新通信,2016,02:94.

篇11

1.网络安全技术的发展现状

信息化的时代,各个领域都有网络安全技术存在的身影,同时各行各业都十分注重网络安全技术,计算机网络安全技术发展的趋势受到了全世界的关注。如果计算机网络安全受到了破坏将会给人们带来很多的危害,所以重视计算机网络的安全性能,采取相应的措施来防护计算机网络安全的稳定性是非常有必要的。计算机网络安全是指从管理和技术方面对计算机网络安全的保护,保证计算机中的硬件、软件、数据中的网络系统不会被故意、恶意地遭到无法估量的破坏更改,使计算机瘫痪。所以说免受恶意的破坏和毁坏的前提是必须保障计算机当中的硬件、软件、数据的安全性。

2.网络安全威胁

计算机网络安全的威胁主要分为四种特性,就是突发性、扩散性、潜伏性和隐蔽性。计算机网络安全的突发性以及扩散性的速度非常快,并且事先没有任何的预兆,而且是计算机网络中的群体和个体连环性的被破坏。计算机网络的危害性和破坏性会严重地破坏系统导致计算机整体的瘫痪,如果病毒进入到了计算机并且被激活会造成信息的丢失、泄露,严重影响企业或个人网络系统的安危,甚至会导致国家秘密的泄露,危害是无法估量的。突发性及扩散性比起潜伏性和隐蔽性来说还算好些。潜伏性和隐蔽性指病毒能够在电脑中潜伏隐蔽很长一段时间,很多人在使用中不小心导致病毒隐藏在计算机网络当中,当它积累到一定的程度就会爆发出来,对计算机网络的使用者发起攻击,迅速对计算机造成伤害。这时,计算机的使用者才恍然大悟,但往往这种情况会使使用者猝不及防。病毒是计算机网络安全当中最大的隐患,计算机网络病毒的传播,严重影响了网络系统的安全。网络病毒有蠕虫病毒、木马病毒、app病毒等,其中蠕虫病毒会使漏洞传播,蠕虫病毒可以利用网络漏洞进入使用者电脑中,一旦被激活会使计算机网络传输通道堵塞,逐渐导致网络系统瘫痪。网络漏洞会向外部泄露出非常重要的文件和资料,这种病毒具有较强的隐蔽性。

3.提升网络安全技术发展的几点建议

针对网络病毒的特点,目前可以采用一些技术来查杀,其中防火墙技术可以保障网络的安全性。防火墙技术按照一定的标准会检测网络中传输的数据包,如果发现问题它会立即防止数据进入系统从而能够保证病毒无法进入,是十分有效的,它能够发现网络中的危险因素。现在的防火墙技术可以监控并记录网络中任何操作,所有数据进入,都必须经过防火墙。它能够全面、系统、连续、综合地检测并记录信息,如果出现非法数据,它会马上发出警报,让用户知道。所以在网络安全技术化时代,利用防火墙技术可以防止并消除计算机病毒。可是很多网络计算机用户只在有病毒的时候查杀,而忘记了防毒治毒,计算机受到病毒的侵染,往往需耗费大量的时间和精力去修复。所以网络用户应该在日常操作中主动地防毒治毒,同时安b防毒软件,升级杀毒软件,积极采用新手段,以防为主、以杀为辅等自主防卫模式。管理计算机的网络人员要建设完整的网络安全体系,必须要加强自身的安全意识、职业道德和具有较强的责任心,确保计算机网络的稳定运行;同时要使用正确的口令来设计网络计算机的权限,合法地操作应用程序,加强网络设置;同时需要较强网络团队来负责安全的技术,因为较强的网络管理团队可以防止各种不法人员攻击计算机网络,他们会研究和观察网络中不法的攻击,不断的完善网络运行机制,合理地构建网络安全体系。

黑客的攻击会使网络安全技术不断发展,二者在不同的对抗中不断的升级,这种升级其本质为网络的疏忽,疏忽是指黑客通过某些不法手段,把应用行为与网络行为追溯到发动该行为的黑客。导致网络IP缺失的主要因素有两个,一是在网络规模较小时,先进的技术会阻止不良人员攻击所花费的成本更低,二是在IP设计时没有将它设置成非常重要的工具,随着网络的发展,他们无处不在,深入人们的心中。如果说靠网络安全技术来防止不法人员,那么成本将会非常大,在这种情况下发展网络技术会使黑客的行为列入非法行为,能够有效的使用法律手段,来打压黑客的行为,所以网络的研究能够提供良好的技术和资源,同时也能利用其便利性,来维持使用者的隐私。

在计算机中,我们可以对数据进行加密,对数据的加密技术,通常分为对称加密和非对称加密两类。对称加密技术对数据的加密和解锁需要使用相同的钥匙;在非对称加密技术中,密匙将会分成共有密匙和私有密匙,任何一把钥匙都可以作为公开密匙向他人公开,私有密匙加以保存。如果我们能够从运营角度来看,他们对网络的投入非常多,他们会置办一些扫描安全漏洞的技术,比如说购买了防火墙和入侵系统的防测,还必须在一定期间内对网络的安全性能进行评测。对于独立的网络业务,需要多元化,如果仅靠单一化无法满足业务的需求,这个时候我们应该采用不同的安全需求来提供多种的保护,体现出它的差异化。网络安全是一个综合了多方面管理的课题,使多种网络安全技术相互配合才能给当前复杂的情况带来新的希望。总而言之,对于多种的网络问题,我们应该多次的进行分析研究以寻找新的技术来应对网络安全的管理。不管是对个人用户还是对企业,新的网络安全问题已经成了普遍的共识,需要通过新型的网络保障,使系统连续的运转。随着通信技术的不断发展,互联网已经普及到各个区域,但是网络安全问题却无时无刻不影响着网络资源的安全。网络的安全是非常重要的,应对网络安全技术和网络资源进行系统的分析,加强对网络安全的管理。

篇12

1计算机网络安全的现状

计算机网络安全问题是指计算机网络数据在一定因素的影响下被篡改、破坏后,采取有效措施修复网络数据或减少损失,也是计算机I々部的硬件设施、软件系统和网络资料在互联网中的安全。在信息化时代的背景下,计算机网络技术发展迅速,网络安全隐患也逐渐增长。

据相关调查结果显示,全球范围内网络入侵事件平均约20秒一次,某发达国家因为网络安全问题平均每年损失67亿美元左右,IL这个数字随着计算机技术的发展还在逐年增长。我国属于发展中国家,在网络信息技术方囱相对落后,似每年还是出现很多计算机网络安全事故。比如:病毒、黑客的入侵,网络信息被盗等。所以要加强计算机网络安全,需要实行有效的防范措施。

2影响计算机网络安全的因素

我国常见的计算机网络安全问题就时病毒、黑客入侵、垃圾邮件。

2.1病毒

病毒是利用网络漏洞对计算机网络进行恶怠攻击,并影响程序代码,使计算机系统崩溃,无法正常运行。这些病毒就是以恶意程序的形式,将内部代码扩散后,更改计算机原木的程序代码。病毒通常潜伏在网络软件中,安装带有病毒的软件、病毒就会逐渐蔓延在计算机中,通过各种路径扩散,直接影响计算机中艽他的软件和系统,想要完全淸除非常M难。蠕虫病毒和黑蜘蛛就是很典型的计算机网络病毒。

2.2黑客

黑客其实就是利用自己超高IT技术入侵他人计算机,为自己谋取利益。黑客入侵是计算机网络安全最大的威胁。他们利用计算机网络的漏洞入侵到计算机系统中,黑客入侵具有一定的目的性,不容易发现,通常都是造成损失后才发现。黑客的攻击方式主要分两种:一种是网络攻击,入侵他人计算机后对原有的资料进行破坏和篡改,使对方丢失重要数据;另一种就是网络侦查,在不知不觉中拦截对方需要的信息、数据等。前者是找出系统的漏洞,然后绕过防火墙,深入计算机内部数据痄,窃取机密性的信息、数据;后者直接将该计算机接收的重要信息转移到自己的计算机中。不管是哪种入侵方式,都对计算机网络安全造成严重的威胁。

2.3垃圾邮件

垃圾邮件是生活中最常见的威胁计算机网络安全的因素。垃圾邮件不具有病毒的蔓延性也没有黑客的潜伏性,但是由于邮件本身具有一定的公开性,使得垃圾邮件逐渐成为威胁网络安全的重要因素。从最初的轰炸式邮件到现代的恶意垃圾邮件这些造成了网络安全隐患,J1垃圾邮件数量庞大,持续时间较长,可以连续不间断的发送给用户,用户无法拒接。一且打开这些垃圾邮件、计算机的系统安全就会受到威胁。有些垃圾邮件中还会携带一定的木马、病毒,邮件被打开后会自动安装到用户的计算机中,容易泄漏用户的个人信息,同时也使计算机无法正常运行。

3计算机网络安全的防范

面对这些病毒、垃圾邮件和黑客的威胁,应该采取相应的措施,为计算机网络安全提供保障。

3.1防病毒技术

防病毒技术主要是防止病毒的入侵,通常分为网络防病毒软件和单机反病毒软件。前者主要针对网络访问中国产生、感染的病毒,在计算机处于网络访问状态下,检测网络上通过的数据、信息,发现网络病毒就会自动淸除;后者主要作用于系统之间信息传送的分析,对计算机内部进行检测,查找潜伏在计算机中的病毒。所以安装防病毒软件能够方便、有效地淸除

病毒,保障计算机网络安全状况。

3.2防火墙技术

防火墙是基于计算机网络IP地址,通过这些软件、硬件系统,将网络到计算机的信息进行过滤、拦截'是实现计算机网络安全的重要途径。防火墙需要依托计算机的软件设置,才能建立高端防火墙,以减少计算机系统漏洞为手段,以过滤网络数据信息为方法,为计算机网络安全提供保障。J1防火墙具有扩充性,能够将发现的问题记录在数据库中,在过滤数据信息时发现相同的数据会直接淸除。比较常见的就是在浏览不安全网页时防火墙会自行拦截,根据提示用户能够判断网页是否安全,大大减少了计算机在网络访问状态时被感染,避免造成不必要的损失。所以完善防火墙体系是十分有必要的。

3.3网络加密技术

如今,计算机已经成为我们日常生活中的一部分,不论是工作还是学习,都要利用计算机。将用户在计算机中保存的信息、数据,进行口令加密,为计算机网络系统提供了隔离威胁的屏障。同时,加密技术可以在计算机受恶意攻击时及时驱除并记录在数据库中。目前,常见的网络加密技术是公钥加密和私钔加密。前者主要应用在大塑的企业、机关单位中,运行速度较慢,似是搜盖范围广;后者主要配合公钥加密使用,在原有的基础上为个人计算机进行私人加密,为计算机网络安全增添一份保障。

3.4入侵检测技术

入侵检测技术是检测网络入侵的一种技术。它是一种主动防御的手段。入侵检测软件根据设置能够检测计算机网络系统中的一些漏洞问题、并留下“后门”,吸引病毒、木马等入侵,然后收集相关供给资料,并找出解决措施、入侵检测技术能够有效减少计算机网络安全问题JM过分析计算机系统中的关键点和相关数据、能够判断出计算机网络中是否存在入侵迹象,一定程度,可以实现对黑客入侵的检测,有效减少因为黑客入侵造成的损失。

用户是计算机网络使用的主I本,网络安全事故的发生离不开用户的操作。这就需要政府加大宣传力度,为用户普及网络知识,提高用户的计算机网络安全防护意识。毕竞,再好的防病毒技术、防火墙技术、网络加密技术和入侵检测技术,如果没有人为操作,是不可能正常运行的、也不能够有效的保护计算机的网络安全。所以,需要用户能加强网络安全防护的知识,在防病毒软件的帮助下,快速分辨出病毒、恶意邮件并及时淸除。另外,还需要完善计算机网络安全方囱的相关政策,加强对计算机网络安全的控制,制定完善的法律、法规约束不法分子,以减少潜藏的威胁。

友情链接