计算机网络安全技术研究范文

时间:2024-02-21 15:42:11

引言:寻求写作上的突破?我们特意为您精选了12篇计算机网络安全技术研究范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机网络安全技术研究

篇1

中图分类号:TM55 文献标识码:A 文章编号:1009-914X(2017)10-0396-02

1 计算机网络安全的内涵

计算机网络安全是计算机网络使用的第一要则,只有在使用的过程中,它处于一个安全的状态,才能确保用户信息的安全,起到真正便利人们生活的作用。计算机网络安全主要就是要保证信息的安全,使得用户的信息不会通过各种途径遭受到破坏、盗取和泄露。常见的计算机网络安全主要来源于数据的威胁、外力的破坏和环境的威胁。

对于计算机的网络安全而言,用户一般不会主动进行破坏,因此,遭受外力破坏的可能性是比较大的。外力的破坏形式主要集中在人为的破坏,即植入病毒或者利用木马进行攻击等等。一些攻击者在网站上植入病毒或者通过邮件的方式将病毒或者木马通过网络传输给计算机,从而攻击计算机系统内的数据,达到不可告人的目的。有的计算机在网络的使用中,会通过网络进行资源的共享和资源的搜寻,在这个过程中就会面临网络环境的威胁。有的攻击者利用网络的开放性,对数据包进行攻击,利用它将攻击的信息带入网内,从而产生数据结构的破坏。

1.1 防火墙技术的基本概况

防火墙技术属于计算机网络应急响应技术的一种,在用户中的使用程度比较高,从存在形式上来划分,防火墙有软件型、硬件型和嵌入型三种。从技术层面来划分,防火墙可以划分为状态检测型、包过滤性型和应用型三种。每种防火墙都有其特点和利弊之处,需要用户根据实际的需求和网络环境进行合理的选择和搭配。

1.2 状态检测型防火墙

状态检测型防火墙主要以数据为分析检测的对象,然后通过自身的功能对里面的不安全因素进行辨析和识别,从而作出相应的安全处理。状态检测型防火墙在使用的时候所产生的保护效果是比较明显的,可以对很多有害信息进行识别。和其它的防火墙技术相比,状态检测型的防火墙的安全系数比较高,并且可以进行很好的拓展和伸缩,但是需要一定的反应处理时间,因而会出现保护延迟的情况,容易使得网络连接存在延缓和滞留的状况。

1.3 过滤性型防火墙

防火墙的包过滤技术对计算机的网络协议有着严格的要求,各项操作都是要在保障协议安全的基础上进行的。应用型防火墙利用IP转换的方式来进行IP的伪装,在进行过滤操作的同时对数据包展开分析统计等工作并形成相关的数据报告,以供参考。过滤型防火墙的工作机制是比较透明的,同时效率高,运行速度快,但是对于黑客的攻击和新型的安全威胁不能起到防御作用,过于依靠原有的数据信息,缺乏自动更新和升级的功能。

2 防火墙技术

首先,防火墙技术包括过滤型的防火墙。这种类型的防火墙以OSI为参考模型,在传输层中加入过滤路由器,实现对网络的保护和控制。在具体的运行过程中,OSI参考模型中的网络要和源头、目的地址、协议类型等条件符合,然后才能对数据进行保护。这种类型的防火墙具有很高的透明性和高效性,但也有一定的局限,即不能处理新型安全威胁。其次,防火墙技术包括NAT和应用型的防火墙。NAT是指将IP地址转换成新注册的地址,当外部网络对内网进行访问时,如果是陌生对象,NAT防火墙可以伪装地址,避免黑客侵入信息。应用型的防火墙运行在OSI层,可以控制计算机网络的通信,并对通信过程进行实时监控,因此NAT和应用型防火墙的安全性能比较好,但也有一定的局限性,即管理步骤比较复杂。再次,防火墙技术包括状态检测型的防火墙。这种防火墙技术的性能是最好的,一方面它的安全指数高,效率也较高,另一方面,它的扩展性和伸缩性也比较好。在运作过程中,该技术可以对连接状态中的状态因素进行区分,判断危险因素,进行及时防护,但是这种类型的防火墙也有一定的缺点,即可能造成网络连接的滞缓。

3 防火墙技术在计算机网络安全中的应用

3.1 防火墙中的关键技术

3.1.1 过滤技术

防火墙利用过滤技术,对非法或威胁数据进行过滤。过滤技术通常设置在TCP位置,对接收到的数据包,防火墙首先对该数据包的安全性进行检查,根据数据包中是否存在不安全因素,执行相应的措施,如当发现其中包含可疑因素,或存在威胁网络安全的潜在攻击行为时,防火墙可立即切断该数据包的流通。过滤技术能够起到一定的预防作用,可控制威胁信息的传输,防止可以数据传输到内网,从而保证TCP区域的安全性。此外,过滤技术还常常用于路由器的防护。

3.1.2 技术

防火墙中的技术的主要作用是对内网和外网之间的数据进行中转,其中,内网仅对发送来的请求给出回应,外网的其他请求则拒绝回应,从而将内网和外网隔离开来,避免内网和外网相互混淆。技术能够在计算机网络正常运行过程中的各个模块中发挥作用,效果十分明显。

3.2 防火墙安全服务配置

安全服务配置通常将需要保护的计算机网络划分为多个模块,并将需要进行重点安全防护的模块作为隔离区。与其他的安全防护措施相比,防火墙技术通过安全配置得到的隔离区域的特征往往更为独特。对在隔离区域内的数据,防火墙首先利用地址转换技术,将需要发送到外网的数据包的IP地址有转换为公共IP,此时,即使恶意攻击者试图从外网解析源IP时,仅能得到转换后的公共IP,而无法得到真实的IP。因此,安全服务配置使得在内网和外网进行数据交换时,攻击者无法获得真实的IP,仅能获得虚假的IP,难以利用内网信息对内网造成攻击,从而保障内网的安全性,防止来自外网的恶意攻簟

3.3 日志监控

通过分析防火墙的保护日志,往往能够获得一定有价值的信息。对日志的监控也是保护计算机网络安全的常用措施之一,因此对日志监控的保护,也是防火墙的重要应用方式之一。在采集防火墙日志信息时,仅需要采集关键信息,并不需要采集所有的日志信息,这样制作出的日志才能高效地发挥作用。在打开防火墙日志时,由于每天经过防火墙的数据量十分庞大,全部采集通常难度较大,且容易忽略关键信息,因此可通过对不同的类别进行划分,来降低采集难度,并将提取的关键信息作为制作日志监控的依据。

4 结束语

计算机网络是推动社会发展的一个重要发明,当前,已经在各行各业得到了广泛的应用。对计算机网络的安全问题进行关注、分析和技术探讨,是保障用户在使用计算机网络的时能够处于安全状态的一项措施。在计算机网络的安全应急措施中,防火墙的使用虽然使得计算机系统运行性能有所降低,但是总体上它能够对计算机的网络安全起到保护的的作用,呈现利大于弊的状态,可以对计算机的网络安全实施实时的保护。

参考文献

[1] 李小宇.中国互联网内容监管机制研究[D].武汉大学,2014.

篇2

1电子商务中的计算机网络安全技术

在电子商务交易中,自然少不了计算机网络的支持与运用,与此同时,在极为复杂的网络环境下,电子商务的网络运行系统在交易中就存在着很多潜在的威胁,只有对电子商务中的计算机网络安全技术有一定的了解和掌握,才能更加有助于网络安全技术在电子商务中的应用。电子商务网络安全分为两大部分,分别是计算机网络安全和商务交易安全。计算机网络安全指的是计算机系统内部网络环境的安全性能,主要包括计算机网络设备安全、计算机网络系统安全等几个重要组织的安全性,其主要是以计算机网络自身的安全性为目标;商务安全则是以传统商务网络为中心,从Internet在电子商务中应用中的安全问题展开研究,在计算机网络安全的基础上,进而保障电子商务交易的顺利进行,同时又实现了电子商务的保密性、完整性等特征。

2电子商务网络存在的安全问题

根据对电子商务的了解,其发展以及交易主要是通过计算机网络实现的,那么这其中就存在着很多的安全问题,尤其是在电子商务这个极其多元化的网络环境下,必定会在网络系统中埋下诸多安全隐患。

(1)病毒入侵

对于整个电子商务网络系统而言,最具有威胁性的就是病毒。由于其工作性质的限制,所以与外环境的接触机率较大,在信息资源处于半封闭半公开的状态下,很容易给病毒带来可乘之机,一旦病毒侵入整个网络系统,计算机中的所有功能以及大量数据将会遭受巨大破坏,病毒的繁殖和复制能力非常迅速,在短时间内,就可以造成整个网络系统瘫痪,互联网资源自动被侵蚀,最终导致电子商务网络环境崩溃的重大后果。

(2)信息盗用

当网络环境在实现资源传输或者共享的过程中,如果没有对信息采取加密等保护手段进行信息维护的话,那么传输的信息就会以明文的方式展现给大家,一些不法分子利用这一疏漏,可能会在数据经过的路线上对信息进行拦截或者提取,之后通过研究得出有价值的资源,严重的情况下,可以泄露个人信息、账户、密码等重要信息,对个人和企业带来难以估量的损失。

(3)信息篡改

在电子商务进行交易的过程中,交易双方必须要保证个人信息真实有效,并且提供完整的个人资料,这样双方利益都会受到良好的保护,以免权益遭受侵害。如果在交易过程中,不慎将个人信息泄露,不法分子就会对信息进行掌握,在盗取用户资料后,通过技术手段会对信息进行破解、修改,致使信息不真实,之后不法分子会将信息重新放置到传输地点,从而导致决策者判断失误,最终造成重大的经济损失。

3计算机网络安全技术在电子商务中的应用

为了保证电子商务产业能够正常的发展和运作,同时也为了电子商务网络环境得到改善和提高,就要采取一些必要的手段或者是方式方法对整个网络环境实施有效的管理,促使安全隐患在网络安全技术的控制下得以缓解和消除。

(1)安装防火墙

使用计算的人都知道,计算机保护系统中通常都要设立防火墙对干扰因素进行拦截或者是清除,防火墙同样也适用于电子商务网络安全系统的建立和保护。由于防火墙具有很强的识别能力和区域划分能力,所以不仅可以为电子商务网路系统提供有力保障,而且通过对数据的有效侦察、过滤、筛选,可以使得整个互联网交易过程更加安全可靠。很多大型企业使用的都是独立的网络系统,利用防火墙就必须与独立的外部网络系统相连接,同时要求网络服务的集中统一性,因此在实现信息传输的过程中就对企业网络实行了保护。

(2)个人身份认证

个人身份认证就是指在进行信息交易或者提取时,为了保证交易中参数或者数据的真实性和完整性,对于交易的个人实行的一种检测手段,通过身份对比、验证,对持有信息人进行核实,防止不法分子对用户资料进行盗取、修改甚至是伪造。目前,最常用的身份认证方式有指纹识别、人体扫描识别等,这些识别方法主要是利用个人特征,通过系统数据对比的方法进行身份验证的,具有很高的识别性以及可操作性。电子商务交易采用这种身份认证的方式,可以大大增强信息的安全性,而且有利于网络系统对于信息的保存和提取,在某种程度上推动了电子商务网络市场的发展与开拓。

4结束语

通过本文的叙述,显而易见,电子商务与计算机网络系统之间是密不可分的,然而由于电子商务系统运行的特殊性,所以很容易遭到安全问题的威胁,只有将计算机网络安全技术在电子商务中进行合理的安排与应用,才能保证电子商务网络系统不受侵害,更好的为国有经济发展发挥出应有的作用。

参考文献

篇3

摘要:本文主要针对计算机通信网络的安全问题展开探讨,主要就防火墙等四种技术进行了细致的分析,四种技术其特点都非常明显,用户可以根据自己的需求选择合适的安全技术,文章内容对于计算机通信网络安全技术研究有一定的参考价值。

关键词:计算机通信;安全技术;通信网络;信息

篇4

当前我国的计算机通信网络技术在不断的发展和完善,计算机网络技术在人们日常生产和生活中得到了十分广泛的应用,而且这也使得人们的工作和生活更加的便捷,所以无论是生产还是生活,很多时候都是路不开计算机网络技术的支持的,在这一过程中也出现了越来越多的安全问题,所以必须要采取一些有针对性的措施,不断的提高计算机网络应用的安全性和规范性。

1 计算机通信网络安全及其成因

1.1 计算机通信网络安全

一般情况下,计算机通信网络通常是对信息进行搜集和、传输和处理以及利用。它在使用的过程中需要一个安全性非常强的信息传输通道。如果站在理论的角度上来说,它主要是通过防止网络运行过程中出现安全隐患来提高信息传输和处理过程中的安全性和可靠性的。计算机通信网络的安全性是保证信息安全处理安全传输的一个非常有效的途径。其中计算机通信网络的安全是保证信息安全的一个重要的前提和基础。当前,我国的通信网络一体化趋势明显增强,在这样的情况下,信息资源共享的波及范围更广,但是人类也面临着非常严重的信息安全问题,针对这样的问题,我们一定要采取有效的措施及对其予以处理,防止信息安全问题对人们生产和生活造成不利的影响,计算机网络安全实际上就是要通过各种方式来减少网络上的信息资源受到较为严重的安全威胁,而出现被恶意篡改或者是损坏的现象,确保信息的完整性、准确性和保密性。

1.2 计算机通信网络安全问题出现的主要原因

首先是主观原因。网络软硬件设施在网络运行的过程中存在着一定的安全问题,由于在设计的时候为了给用户的使用提供更多的便利,在设计的过程中会留下一定的窗口,这样攻击者就可以使用某些软件的漏洞对网络信息系统进行攻击,从而使得网络通信系统当中的重要信息受到破坏或者是丢失。计算机网络系统的管理员在实际的工作中没有充分的履行自己的职责,安全意识相对较为淡薄,在这样的情况下,有很多人出现了违规操作的情况,有些通道并没有设置一个有效的屏蔽措施,信息在传输的过程中会向外发射信号,。所以攻击者可以在这一过程中利用一些专业的工具和设备对数据进行接收和传输,从而实现破坏或者是盗取信息的目的。

其次是可观原因。计算机通讯网络在运行的过程中存在着一些固有的特点,这样也就使得其在运行的过程中会频繁的遭到攻击,而且现在操作系统的补丁频率越来越高,但是这也从某一个侧面说明了操作系统当中确实存在着比较严重的安全问题,通信网络在运行的过程中具有非常强的开放性和联结性,所以在这样的情况下也就更容易发生网络攻击的现象。通信网络当中会存在一些木马病毒,这样也就使得这些病毒有机会广泛的传播,如果计算机系统一旦感染了这些病毒,就可能会给系统造成十分严重的威胁,甚至还会使得整个系统都面临崩溃的现象,从而也给其他的安全隐患留下了可能。网络传输通道中也会存在着一定的安全隐患,设计上存在着一些缺陷,此外还没有设置一定的防护措施,这样也就使得计算机在信息传输的过程中会将信息源向外传输,所以在这样的情况下,很多想要窃取和破坏信息的人员就会使用一些专业的设备对其予以处理,给系统和信息都造成了十分不利的影响。此外还有很多其他方面的因素,这些因素结合在一起,使得整个信息通讯系统的安全性受到了非常大的威胁。

2 计算机通信网络安全的相关技术

基于以上对计算机通信网络安全的成因进行分析,笔者认为,要从根本上解决这些问题,可以从以下几个方面着手:

2.1 提高计算机通信网络系统自身的性能

在计算机通信网络设计的管理过程中,不能盲目的只考虑其实效,而是应当将其安全性因素考虑进去。通信软件系统,数据的保密难度和完善通信协议等在网络系统的初步设计时就应该考虑。必要的安全等级鉴别和防护措施在使用网络通信的过程中逐步制定,减少软件系统漏洞,防止攻击者利用系统漏洞直接侵人网络系统,破坏或窃取数据。

2.2 加强计算机通信网络安全的教育及其内部管理

要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。

2.3 进一步提高计算机通信网络安全技术

2.3.1 防火墙

防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。

2.3.2 密码技术

密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。

2.3.3 鉴别技术

为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。

2.3.4 计算机通信网络内部协议与入侵检测技术

此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。

结束语

总而言之计算机通信网络安全是一项非常复杂而又长期的工作,它需要全体网民的共同参与。只有在大家的共同努力之下,建立起一个安全、可靠的网络过滤与防护系统,才能保障计算机网络通信的安全性,才能全面保证计算机网络的畅通运行。

参考文献

篇5

0 引言

网络安全技术指致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究意义重大,对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好地为广大用户服务。

1 计算机网络安全体系结构

计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序调用。

2 计算机网络安全技术研究

2.1 安装防病毒软件和防火墙 在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。

2.2 安装入侵检测系统和网络诱骗系统 计算机安全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。

2.3 使用数据加密技术提高系统安全性 传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接收者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。

2.4 做好重要信息的备份工作 计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。

2.5 使用安全路由器 安全路由器的使用可将内部网络及外部网络进行安全隔离,互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。

2.6 重视网络信息安全人才的培养 加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。

3 云计算安全技术的应用

云计算通过集中所需要计算的个体资源,通过需求而获得企业所需要的资源,并且通过自动化管理与运行,从而将计算的需求传达给网络,使网络能够处理企业所需要的计算服务。云计算开创了一种资源共享的新模式,能够改变当前用户使用计算机的习惯,通过网络计算,能够大大节省企业所需要的空间以及实践,从而节约企业运行成本,提升企业的工作效率。因此在云计算的过程中,必须考虑到信息安全的问题,避免商业机密泄露,给企业带来重大的损失。

3.1 云计算的应用安全技术性分析 云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。

3.2 数据安全技术性分析 云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。

首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性。其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。

4 结语

综上所述,加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系提高对网络风险的控制和预防,全面保障计算机网络安全。

篇6

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)17-0045-02

随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。

1 计算机网络存在的安全问题

1) 操作系统存在漏洞

在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。

2)网络病毒的传播

随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。

3)计算机网络整体结构不健全

随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。

4)黑客技术的创新与发展

随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密 码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。

5)安全防护技术不完善

随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。

2 计算机网络安全防护技术

1) 计算机加密技术

随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。

2) 计算机入侵检测技术

在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。

①异常检测模式

这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。

②误用检测模式

这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。

3) 计算机网络访问控制技术

在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。

4) 计算机病毒防范技术

在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。

5) 计算机防火墙技术

①网络防火墙

网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。

②应用网关

在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。

③电路级网关

在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。

④规则检查防火墙

随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。

3 总结

随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。

参考文献:

[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.

[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.

[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.

[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.

[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.

篇7

前言:计算机网络技术,为科学技术的发展,带来巨大改变。网络信息遍布人类生活,用网安全问题,也越来越受到重视。网络安全意味着用户财产安全,隐私得到保护,同时预防网络犯罪的发生。虚拟专用网络技术,是专门用于网络安全保护的技术,其结构简单操作方便,成本低廉,具有较好的发展前景。

一、计算机网络信息安全保障中虚拟专用网络技术的意义

在网络信息时代,人类的日常生活已经离不开网络。网络带给人们方便的同时,也带来一定的危险性,而虚拟专用网络技术,可以有效的解决这一问题。虚拟专用网络技术,是为保证计算机网络安全,而设计研发的科学技术。虚拟专用网,在信息网络上进行拓展,其主要包括Internet的资源共享,与公用网络的连接。虚拟专用网络技术,简化网络安全管理工作的流程,降低工作人员工作压力,节约成本,具有高效性与简洁性。虚拟专用网络技术,流程简化操作简单,技术成本较低,普遍应用于网络行业中。虚拟专用网络技术,安全性能较高,能够很好的对用网环境进行保护,具有较强的市场竞争力[1]。

二、计算机网络信息安全保障中虚拟专用网络技术的应用

2.1计算机隧道技术

虚拟专用网络技术,在互联网飞速发展的时代,得到了广泛的应用。隧道技术,是虚拟专业网络技术的一种,其主要是利用压缩包与数据,利用网络将数据进行传输,防止各别数据在传输中丢失的现象。在信息网络中,不存在百分百安全的网络,只要是网络就会有一定风险。计算机隧道技术,就是对传输的数据,进行包装保护。将数据信息进行打包处理,对数据进行集中管理,避免分散丢失的情况。隧道技术将包装好的数据,通过网络环境,传输到对应的服务器,从而提高数据传输的安全性。隧道技术主要是对信息数据进行加工、打包,在互联网通讯中,数据传输基本上都会使用隧道技术,例如邮件的收发。

2.2计算机加密技术

计算机加密技术,与隧道技术作用相同,也是对所需传输的数据进行保护,防止被窃取以及丢失。互联网社会,网络安全问题给用户带来诸多危害,黑客会利用网络技术,进入目标对象的计算机,偷窥其隐私,窃取重要机密文件,对用户的人身财产安全造成严重危害。例如,美国明星私密照片泄漏事件、企业机密被盗取事件等。加密技术,是对需要保护的数据,进行加密处理,提高目标数据的安全性,为用户的人身财产安全提供保障。加密技术与隧道技术,都是对数据信息进行保护,只是形式不同,前者是进行加密处理,后者是进行特殊包装[2]。

2.3计算机认证身份技术

身份认证技术,是保障人身财产安全的重要措施。身份认证技术的使用非常广泛,例如火车票的购买,需要本人身份证进行实名验证。银行系统、支付软件的注册,都需要进行身份登记,实名核查,信息资料通过验证之后,才可进行相关操作。在使用网络银行进行交易时,手机都会接受到消费信息,对身份进行验证,在进行付款操作,以确保是本人在进行交易。在网络时代下,网上交易已经成为普遍,身份认证是必须进行的环节,同时具有非常大的发展前景。身份认证技术,是对用户财产安全的保护,非法份子在盗取支付账户,转移资产时,身份认证技术可以阻止其操作,从而保护用户资产安全。

2.4计算机密钥管理技术

密钥管理技术,主要是由SKIP技术与ISAKMP技术构成。密钥管理技术,是对网络信息数据进行保护。SKIP技术主要是通过Diffief法则,使密钥在互联网平台进行传输时,密钥内容不会被其它用户看到,也不会被公开。而ISAKMP技术正好与SKIP技术相反,其作用是保障密钥内容在传播时,被公布出来,使得所有用户看到。用户可以根据一定方式,从平台上下载所需资源,但是在下载时,也许谨慎防止病毒软件的侵害。

结论:综上所述,虚拟专用网络技术主要包括,计算机加密技术、计算机隧道技术、计算机身份认证技术、计算机密钥技术。虚拟专用网络技术,对计算机网络安全进行保护,对数据信息进行包装,进行加密处理。对网络交易,进行用羯矸菅橹ぃ确保用户财产安全。

篇8

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0203-02

1 计算机网络系统分析的数据库信息安全检测安全机制

实现数据库信息的安全检测,需要针对安全机制进行制定完善,这样才能够发现其中所存在的问题,并在框架完善期间作为重点内容来进行设计。安全机制完善后能够针对数据库系统运行期间所存在的问题进行自动检测,这样可以发现其中所存在的不合理现象,并通过技术防御系统来对存在的网络病毒威胁进行排除,后续所开展的计算机网络系统升级以及系统更新才能更快的进行。对于一些比较常见的质量隐患,在安全机制检测中能够快速发现,各个数据库之间所建立的联系也能对隐患问题采取及时的控制。现阶段运用的安全机制主要是三层结构,既浏览器――服务器――数据库。安全机制是针对这三层系统来进行的,具体会从不同的层面来分析遇到的问题,并结合系统的运行使用特征来进行,这种安全机制在运行期间更加节省时间,并且使用后可以帮助技术管理人员实现高效的数据统计,对数据信息进行检测,发现数据变化超出安全范围后及时采取控制解决措施。

2 基于计算机网络系统分析的服务器安全检测

数据库部分的安全检测在开展期间需要结合网络运行环境来进行,数据库系统内所存储的信息大部分都是有关于安全运行的,一旦数据遭到破坏,在网络环境中所发出的信息请求也会受到严重的影响,并且不能提升数据的检测效率,影响到服务器的功能实现。这一环节的安全检测相对比较复杂,并且其中存在大量的隐患问题,这些隐患问题在初期如果不能及时的发现,后续严重问题是对服务器的结构数据造成破坏,重要信息丢失,不能起到防御的作用,运行使用期间发生的任何问题都会继续深入造成影响,最终网络环境下的计算机设备难以正常完成工作任务。服务器的安全检测同样需要在安全机制的监管作用下来进行,检测开展初期首先对运行系统进行判断,目前比较常用的运行系统包括Windows NT和Unix,判断系统类型后才能更深入的进行运行操作内容上的划分,可以更深入的对安全隐患形成原因做出判断,在接下来的服务器使用中避免类似的问题再次出现。确保系统的安全性。以网络系统分析为前提所开展的安全检测更具有长期使用的可行性,基于网络环境下,系统的数据库是不断更新的,所面临的病毒威胁也会不断产生变化,这样的环境下所开展的服务器安全检测要充分利用网络环境下的信息资源,针对所存在的问题进行检测,当数据库系统发生更新时,安全检测系统也能借助网络资源实现自动更新,符合计算机设备的运行使用安全标准。

3 基于计算机网络系统分析的数据库信息安全检测措施

3.1 数据库备份的类型划分

为避免在网络环境中受病毒影响出现严重的数据库内信息丢失问题,在所开展的网络系统研究探讨中,会重点针对数据信息进行备份处理,在备份工作开展前,更加重要的是对备份内容的类型进行划分,这样可以更好的了解其中所存在的问题,并从技术角度出发,对数据库进行完善处理,当运行使用中的系统发生了比较严重的质量隐患时,也能第一时间掌握问题的严重程度。比较常用的类型将数据库分为静态与动态,两者同时作用在系统运行中。有关于系统稳定性的核心内容备份属于静态,需要技术人员对备份的完整性进行检测,并且不受网络环境的干扰,这部分数据是不需要更新的,关系到系统的核心功能实现稳定性。备份后一旦系统受到病毒的入侵,发生严重的质量安全影响,可以通过备份文件的恢复来解决这一问题,这也是常规方法中难以实现的。其次是动态备份,需要在系统接入网络的前提下来进行,随着使用期间数据产生的更新会自动做出备份处理,这样即使运行过程中需要对历史文件进行恢复,借助这部分数据库也能轻松高效得完成。静态备份需要与动态备份相互结合进行,共同高效的实现工作任务,帮助计算机设备的数据系统更好的与网络服务器相连接,在信息查找以及下载环节中也能有效的提升稳定性。

3.2 系y备份的自动更新技术

在计算机设备运行使用期间,操作系统可以根据使用需求来进行自动以更改,但要在设备性能允许的前提下来进行。基于这一系统运行使用特征,系统备份技术也会自动根据这一运行状态来做出更新,以免造成严重的隐患问题。自动更新技术需要核心技术人员对设备的运行管理系统做出设置,在网络环境中检测到安全的更新包可以自动下载,这样不仅仅节省了大量的时间,同时在功能上也得到了丰富。自动更新后所下载的数据库部分是需要备份的,但已经安全完成的部分不需要再保留,否则会占用大量的计算机存储空间,导致运行速度下降甚至十分缓慢。系统备份部分更新不及时所造成的影响主要是运行中的功能受到阻碍,或者部分功能不能完全实现,想要达到预期的功能使用目标,则要确保所更新的备份数据与现阶段运行使用的数据库保持一致,为计算机设备提供一个稳定的运行使用环境。当系统中出现严重的安全隐患时,技术人员检修也可以参照备份部分的数据来进行,达到更理想化的运行使用安全标准,由此可见自动更新技术应用落实的作用是十分明显的。

3.3 有关于备份时间的控制

在对备份时间进行控制时主要是根据设备的运行使用功能来进行,如果计算机设备使用期间涉及到大量的机密信息,并且对内部系统的安全性要求也十分高。此时需要对所运行使用的网络环境进行检测,观察其中存在的不同问题,及时的采取解决措施来避免影响问题更加深入。备份可以是定期进行的,但需要计算机设备有一个相对稳定规律的使用环境,也可以是不定期进行的,此时监管难度会有所增大。时间控制合理性关系到备份技术运行是否能够发挥预期的效果,如果仅仅从数据层面进行分析,很难判断最终的合理性是否能够满足安全使用需求。可以采用动态管理方法来实现备份时间上的控制,这样可以更好的解决常见数据丢失问题,备份如果过于紧密,会造成管理资源的浪费,间隔周期内确保所有信息数据都可以有效的存储,不发生丢失问题即可。面对比较复杂的数据信息系统,在控制备份时间时可以将定期与不定期相互结合,实现管理资源的高效利用,同时也不会造成备份期间严重的数据信息丢失问题。

3.4 常见故障的恢复技术

基于网络运行环境下,计算机设备的运行系统很容易受到病毒攻击,造成乐氐南低陈┒次侍猓进入到系统内的病毒会发出非法请求,盗取设备内所存储的重要信息,面对此类问题,在维修保护器件可以采取恢复技术来进行,通过这种方法来节省大量的时间。恢复需要备份数据的参数支持,可以是这对漏洞部分功能的局部处理,也可以针对运行速度缓慢系统的全面恢复。需要注意的技术要点是在恢复期间对所存在的重要数据信息进行保存,以免受恢复过程的影响基础设置与重要信息丢失。文件恢复是其中最为常见的,文件遭受到破坏难以继续打开,其中的信息内容自然也不能被查看,此时需要使用这部分文件则应该采取恢复技术来进行,确保文件能够正常的打开使用,达到理想的运行使用效果。恢复技术可以在信息安全检测结束后来进行,这样更有针对性,可以对检测结果不理想的部分进行恢复,这样做既不浪费资源同时也能节省大量的时间。恢复后的系统使用期间一些基础设置可能会出现改变,如果这种改变对操作习惯带来了严重影响,在恢复过程中可以采取部分设置保留的形式来进行,这样就不会影响到系统的正常运行使用。

3.5 数据库信息安全检测的程序框架

实现数据库信息安全检测需要在框架帮助下来进行,上述文章中提到如何进行系统的备份以及数据恢复,下面将对程序框架设计期间的一些注意事项以及控制方法进行阐述。首先进行基础部分框架结构的设计,针对这部分内容,在设计前要考虑功能的可行性,是否所设计出的检测系统在使用期间不会与数据库本身的信息产生冲突,在此基础上重点探讨数据的运行安全性,这样所开展的框架设计才更加人性化,具有稳定运行使用的特征。基础功能完善后,对内部分的数据信息进行检测,并对此分析数据信息与计算机的使用功能之间是否存在冲突,达到更理想的使用效果。一些比较常见的功能,大部分都是由数据信息系统直接发出指令的,这样更符合系统的运行使用效果,并且有助于实现更高效的传输功能。程序框架设计可以理解为实现信息安全检测最基础的部分,同时也是最重要的,设计完成后需要对所设计的内容进行检验,观察其运行使用效率,在此基础上再对功能不断的更新完善,达到更理想化的设计指标。完成框架结构设计后,会进入到系统的检测阶段,此时主要是针对功能方面稳定性来进行的,如果发现存在功能不合理现象,通过这种技术性方法也能将问题解决在初期,避免造成更加严重的影响。设计时还要考虑计算机设备是否具有足够的运行使用空间,空间优化也是十分重要的,如果占用过多的内存会影响到数据安全检测任务的进行,并且计算机设备的反应速度也会因此而降低。

4 结语

Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。

参考文献

[1]李炜,黄倩.医疗信息系统中数据库安全检测模型的建立[J].电子设计工程,2015(11).

篇9

伴随着信息技术的飞速发展,计算机系统和网络系统得到了广泛使用,信息安全性、隐秘性问题接踵而来。不管是政府部门还是私人企业,均有各自内部的重要数据,在实际工作中信息既要得到使用,又需严格监控。有相关研究发现,信息安全问题主要来自系统自身,有高达70%的安全问题均来自企业各个部门,约有16%未获得企业授权便私自存取,有14%的安全问题来自外界信息盗窃。计算机安全监控系统既能够有效保障信息的安全性,还能够有效拦截外来信息威胁,因此,对于计算机网络安全监控和关键技术研究非常重要。

 

1 计算机网络安全监控类别

 

正常情况下,计算机网络安全监控类别分为信息和操作。信息一般指系统文件,操作特指认为实行的操作。监控系统需要对文件的更换、复制、传播,以及分为操作实施记录,当出现非法操作时必须进行制止。信息安全对企业有着十分重要的意义,企业需对重要文件进行保密,计算机网络安全监控必须对文件的新增、更改、剔除进行严格监控,乃至根据判断标准在操作上实施干预,预防所保护的文件非法篡改。文本是信息的直接展现形式,其能够来自文件,也可来源于网络,对于文本的监控主要表现于对文本内容的监控,系统要记录好相关的信息内容,预防重要信息流出。人为操作具有不明确性和破坏性强的特点,人为操作监控应当在记录键盘和鼠标操作的基础上,联合操作对象判别其操作的目的,进而规避危风险操作和重要信息流出。

 

2 文件更换监控技术研究

 

2.1 windows API系统监控技术

 

Widows使用程序接口是windows系统为用户创造编程和外设控制的数据库,同完成文件更换监控有关的API函数为RDCW。该函数主要特点是创造同步和不同步两种监控的处理技术,以不同步方式为例子:RDCW函数能够实现回调函数,实现快速返回。在发生指定监控操作后,程序将直接由回调函数处理。在处理完成后,若需进一步监控,则需要再次调用该函数。这种方法创造了较为完全的文件更换监控处理,功能非常强大,能够让大多数文件完成监控功能。

 

2.2 拦截系统调用技术

 

拦截系统特指windows应用程序接口挂接技术,其主要功能是让一个活动进程空间中的代码实现调用(API),从而转移至一段编程者供应的挂接代码,完成拦截效果。API正常情况下是通过DLL输入和API拦截组成。文件监控期间,当使用程序需要打开时,先调用的是用户Kernel 13.2 DLL模块中的API函数,在数据得到处理后调用Ntdll.DLL模块,在一个软中断INT指令后进入内部程序环境,并调用相应的NtAPI.DLL,输入相应监控代码后,就实现了文件的监控功能。

 

2.3 中间驱动程序技术

 

设备驱动程序属于管理某设备的一段代码,其主要功能是完成内部缓冲区和外界缓冲区数据间的替换。在用户使用程序对文件进行操作时,必须在控制代码传导至文件设备程序内,才能在底层完成对文件的相应操作。中间层文件设施监控驱动程序位于应用程序和文件设备驱动程序之间,是完成文件监控功能的驱动环境,能有效拦截其它用户对于程序发出的文件I/O要求,配合监控程序实现整个监控。

 

3 人为操作监控技术探究

 

3.1 键盘监控技术

 

在用户注册按照Hook后,有三种方式可实现键盘监控,分别为WH_KEYBOARD和、WH_KEYBOARD_LL和WH_JOURNALRECORD。WH_KEYBOARD注册系统日志钩,能完成对操作键盘信息监控,不过需要独立进行,无法在整体上静监控,如果想完成全局监控,就应在DLL的类别上加上其它进程。WH_KEYBOARD_LL注册系统日志钩,主要是功能是判别按键、记录好有关信息来实现监控。函数完成之后,可借助相关函数向后方传动信息,或者是直接返回使信息中断,完成按键保护功能。WH_JOURNALRECORD注册系统日志钩,能对接收到的相关信息进行整理,与快照功能相似,但无法更改消息的传递形式和内容。

 

3.2 鼠标监控技术

 

鼠标监控技术同键盘监控技术基本相似,借助 WH_MOUSE_LL系统注册底层鼠标钩,在钩子内记录鼠标操作,对鼠标按键、信息、存储、操作进行系统监控。在函数完成之后,利用相关函数进行后续信息传导,或直接返回使信息中断,进而起到屏蔽鼠标的效果。鼠标和键盘监控很好的展现了Windows Hook的操作原理,进而对鼠标、键盘所有操作进行相应的监控。

 

4 结语

 

篇10

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)36-8227-02

自从我国实施改革开放政策后,国民经济水平得到了突飞猛进的发展,而计算机使用范围也从过去的狭窄转变为今天的大众化,网络对人们生活影响很大,并且属于不可缺乏的一个部分。但是,计算机在使用过程中也会由于受到一些因素的影响而对其安全构成威胁,比如说黑客入侵以及计算机病毒等,所以,采取有效的技术维护网络安全很重要[1]。可是网络管理属于任务比较庞大的一项工程,需要计算机系统各个方面相互配合,各项防范对策均落实到位,才可以维护网络安全,给人们使用计算机提供保障。

1 对我国当前计算机网络安全造成威胁的因素

1.1外部环境造成的威胁

外部环境对计算机网络安全构成的威胁非常严重,比如天气变化、自然灾害以及网络病毒等。这是因为计算机网络需要依靠设备而运转,但是设备却极其容易在气象灾害以及自然灾害的影响下遭到破坏。网络病毒也是影响较大的一个因素,其可以恶意破坏计算机的运行,破坏电脑程序,使得电脑的运转状况出现异常。

1.2 软件系统存在漏洞

虽然各个网络软件均包含极高的科学技术,但是其并不是完美无缺的,在使用时也会产生各种缺点,软件系统的漏洞对于计算机网络安全威胁很大。软件系统出现漏洞后,计算机网络安全值会受到严重的影响,呈现降低的趋势,当信息以及资料丢失后,不可以被恢复,黑客要攻击计算机也非常容易,从而影响软件的运转情况。由此,应用合理的技术处理与维护系统漏洞,及时发现漏洞所在,不仅可以确保计算机网络的安全性,同时还可以其面临的麻烦。

1.3 计算机网络存在的问题

众所周知,计算机网络在发展过程中一直存在弊端,那就是其本身存在不稳定的因素,可对网络安全构成威胁。计算机网络并不需要由专人操作,其便可自行运转,因为缺乏相关人员的管理,计算机在运作过程中会产生一系列的问题,对企业利益威胁很大。计算机很容易受到黑客的入侵,这是其在发展过程中无法避免的一个现象,其能够使网络中储存的信息受到严重的破坏,并且商业机密还会被非法盗取[2]。同时计算机对这些现象是无法避免的,信息丢失后其也不能够及时修复,因此,计算机网络安全主要受到其本身存在问题的影响。

2 我国当前使用的计算机网络安全技术

2.1 杀毒软件

病毒具有很强的破坏性,其还能够进行自我复制而快速传播,使得计算机的软件指令受到破坏,进而造成用户保存的信息被扰乱和更改,情况过于严重时还出现销毁的现象,给用户造成不可以补救的危害。目前计算机受病毒破坏的现象出现几率很高,网络安全受到的影响很大。而杀毒软件则是能够对计算机内已经病毒和木马等实行清除的程序,功能很强大。我国当前计算机用户使用的杀毒软件主要包括金山毒霸、360杀毒以及瑞星杀毒等等,其主要起到检查病毒、清除病毒、预防病毒以及修复数据信息的作用[3]。但是该软件中的病毒防治程序通常在病毒产生后才被研究出来的,其被动型以及滞后性很强。所以,不断研究新防治病毒软件才是保护计算机网络安全是各大研究者们亟待解决的问题。

2.2 网络安全扫描技术

此技术的作用主要在于为统管理员开展目标性的探测以及网络扫描提供方便,然后可以早日发现系统存在漏洞,同时应用有效的安全防范对策,进而减少系统安全承受的风险。安全扫描技术的扫描范围很大,不仅包括局域网和系统服务,同时还包括主机操作系统以及防火墙系统等,是目前各国使用范围比较普遍的一种技术。

2.3 防火墙技术

防火墙在内容上主要指为了预防内部网络受到外部网络的威胁,将两个网络间边界安全性提高的系统或系统组合。该技术是人们在平常生活中普遍使用的技术,当前整个世界上大概有超过一半的计算机均使用防火墙技术。此技术不会对内部网络资料以及另外的资源构成威胁,同时以其作为基础的背景下,当地用户可以使用外部网络资源,并且其中没有被授权的用户能够被内部网络屏蔽,进而有效地处理由于连接外部网络而造成的威胁。防火墙技术根据其使用范围,可以分为多宿主机防火墙以及包过滤型防火墙两种结构型式。

2.3.1 多宿主机防火墙

该防火墙能够连接几个网络,从而达到网络间的相互访问,因此其主要应用在具有很多网络接口的计算机中。其具体的优势为:能够对保护对象提供屏蔽,然后提高网络安全,并且使用范围很大,能够使用在强度较大的数据流报告、过滤以及监控等方面。但是其同样具有不少缺点:不仅能够影响访问速度,使其速度被减慢,同时其供给的服务比较滞后,甚至还有部分服务不可以提供。

2.3.2 包过滤型防火墙

包过滤型防火墙通常主要用在网络层,由此其还可以被称呼呈网络层防火墙以及为IP过滤器,其一般在过滤路由器提供的帮助下达到接收数据的效果。其优势主要如下:不产生附加费用就可以达到包过滤的效果,对数据包进行处理时速度很快以及完全对用户公开等[4]。然后其缺点也不少,分别为:只能够对一个类型IP欺骗起到阻碍作用,使用时维护麻烦大,并且过滤器数目的大小可以影响到路由器吞吐量,当使用越多的过滤器时,路由器吞吐量会出现下降的趋势。

2.4 入侵检测技术

该技术也可以被称呼为网络实时监控技术,其主要收集计算机网络内多个关键点的信息,同时对其开展分析,从而找出网络有没有产生被入侵的现象。该技术可以对网络防护墙起到补充的作用,同时提高网络安全管理能力,具有安全监控、审计以及攻击识别等多个功能。同时其还能够对网络系统以及用户的活动起到监控与研究的作用,对关键数据文件以及系统两者的完整情况进行评价,发现违反网络安全方法的用户活动等功能。

2.5 数据加密技术

伴随目前通信技术水平日益提高,计算机用户们对信息的传输、处理以及储存三方面安全性的要求也就越来越高。信息在网络传输过程中产生的安全问题主要是因为TCP/IP协议存在而造成的,所以,数据加密技术的产生作用很大,其方式主要有端到端加密、节点加密以及链路加密三种。

2.5.1 端到端加密

在该方式中,数据的存在形式可以从源点传输至终点时保持着密文,并且在此方式中,消息只有完全被传输到终点后才可以开展解密,一般目的IP地址是不能够被加密的,这是为了可以方便地查清节点传输信息的方式,所以,其存在很大的脆弱性。其根据加密密码的差异,可以划分为对称加密算法以及非对称加密算法两种。按照目前计算机网络的发展趋势可以知道,数据加密技术作用很大,不仅可以保证信息的完整与保密,另外还能够对用户身份进行验证。

2.5.2 节点加密

节点加密方式中,信息仅仅需要处于节点时开展解密以及加密,并且链路依旧还是保持为明文形式传输。此方式中的加密与解密行为均选择节点上比较安全的模式开展,并且表现形式主要为密文,同时此方式需要报头与路由两者的信息使用明文形式进行传输,所以其并不可以对房子攻击者的通信类业务起到分析的作用。

2.5.3 链路加密

在此方式中,全部网络信息均在开展传输前就被加密,甚至连数据正文以及控制信息等也需要开展加密。报文被各个节点接收后,只有开展解密才可以取得校验以及路由信息,紧接着透过进行路由选择和差错检测后,再加密传输给下个一节点[5]。该方式在各个网络节点中,其包含的网络信息存在方式主要为明文形式。

3 结束语

综上所述,随着计算机网络的快速发展以及普遍使用,人们在享受方便的同时也面临着很多问题,尤其是网络安全管理方面,不仅已经引起社会各界人士的高度重视,同时还阻碍着网络发展的速度。所以,采取有效的措施提高计算机网络管理质量,同时不断加快有关网络安全技术的开发和研究,值得各国研究者们的重视。

参考文献:

[1] 严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑:理论版,2011,12(12):256-257.

[2] 赵晓亮,崔新峰.浅谈计算机网络安全遭遇攻击的手段及相应的对策[J].科技信息,2010,13(6):189-190.

篇11

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)07-

20世纪微软公司出版的视窗操作系统,为计算机的推广和普及作出了巨大贡献。现在计算机网络已经进入了许多领域,推动了文明的进步和文化的传播,但是关于其安全问题的报道逐渐增多,为了使计算机网络能够安全地为人类服务,所以对出现网络安全的因素进行总结,并研究如何进行防范就显得非常有必要。

1 网络安全的意义

计算机网络的应用使机关和企业的工作效率加快,丰富了个人的生活,但是当网络安全出现问题时,会很大程度影响程序的正常运转,使数据造成一定的破坏,财产受到损失。所以应用计算机网络的前提是要保证其安全可靠性,网络安全具有重要的意义。

2 网络安全的影响因素

能够对计算机网络安全构成威胁的因素来自于方方面面,有来自网络黑客的威胁,也有软件和个人的因素,下面对种种因素逐一详细分析。

2.1 计算机病毒

计算机病毒的命名来源于生物病毒,也是通过不断复制进行传播和侵染,而且其速度是非常快的,在很短的时间内可以使大范围的电脑受到病毒的影响。计算机病毒是危险网络安全的首要因素,下面对几种常见病毒进行分析:

2.1.1 木马病毒。木马病毒是最常见的病毒,是利用一些诱饵或者捆绑于其他软件上,用户在下载后会感染木马病毒,从而使计算机处于他人的监视和掌控中。

2.1.2 蠕虫病毒。这种病毒是先对主机扫描,发现存在的漏洞并加以利用,以此来进行对主机的控制。蠕虫病毒的隐蔽性高,可以捆绑在其他程序上,程序运行后进行激活,而且发生变种的速度很快,所以杀灭蠕虫病毒是有一定难度的。

2.1.3 脚本病毒。这种病毒是存在于网站上的病毒,当计算机对网站进行访问,点击开启时会使相关的脚本受到这类的病毒侵染。这种病毒会占用大部分的主机资源,使运行状况变慢,中毒情况较深的电脑的硬盘数据受到损失。

2.1.4 间谍病毒。间谍病毒出现的时间不长,一般通过改变用户的主页,来提升一些网站的访问人数,而且可以获得用户的数据,对用户的数据安全具有一定的威胁。

2.2 网络黑客攻击

网络黑客会通过种种方法,对选中的电脑进行侵入,下面对常见的方式进行简要分析:

2.2.1 拒绝服务式攻击。这种攻击方式是通过占用用户大量的硬盘、内存和带宽等资源,使计算机和网络变得异常缓慢,直至停止正常服务。

2.2.2 利用型攻击。网络黑客利用病毒程序对目标电脑进行攻击,以此达到掌握用户电脑数据的效果,最终目的是窃取用户的资料。

2.2.3 信息型攻击。这种攻击方式是通过对目标电脑进行扫描,发现其漏洞并加以利用,从而达到窃取数据和存入所需数据的结果。

2.2.4 电子邮件攻击。这种攻击方式是通过电子邮件进行的,在邮件中写入一定的病毒程序,进行大范围的发送,使目标电脑接收之后并打开后,即会发生中毒。

2.3 操作系统的安全问题

计算机的操作系统本身的特性使得它出现安全问题是不可避免的。现在用户最多的是微软的视窗操作系统,其安全漏洞屡屡出现,很容易成为黑客攻击的对象,而且现在大多数用户都在使用盗版系统,计算机无法受到保护。

2.4 网络协议的安全问题

目前网络上使用最广泛的是TCP/IP协议,但是这项协议在设计时没有充分考虑网络威胁,导致了许多漏洞的出现,使黑客可以利用漏洞进行入侵,从而窃取信息。

2.5 安全防范技术的滞后性

计算机的网络技术一直在飞速发展,各种软件和产品陆续在市场上得到推广,软件专业也一度成为了高校的热门专业。但是在网络技术飞速发展的同时,其安全防范技术的发展速度并不协调,电脑病毒和黑客攻击无时不在,病毒变种的速度非常快,而用户普遍使用的杀毒软件和安全系统,却只能定时对病毒库进行更新,在这段空白时间内,计算机的安全保护处于真空状态。

2.6 用户安全意识不强

排除以上这些因素,还有一项最关键的因素,就是人为的因素。用户对互联网安全的重视不够,没有提前预想到发生网络安全事件的严重后果。许多用户没有安装防火墙和杀毒软件、密码设置简单或长期未进行更换、在公共场合上网未清除自己的用户名和密码等,这些个人网络生活习惯和对计算机网络安全意识的缺乏,导致出现安全风险事件的概率大大升高。

3 安全防范技术对策

经过以上分析,发现目前计算机的网络安全面临的问题是多方面的,不过在国内外已经有了很多相应的对策,下面对这些方法技术和对策进行逐一分析:

3.1 防火墙技术

防火墙技术已经得到了广泛使用,是利用防止外界用户侵入互联网,来确保互联网内部信息和硬件设施。防火墙主要有两种形式:一种是过滤式防火墙,现在数据一般都是先经过路由器再进入计算机,通过对经过路由器的数据进行分析,如果发现存在问题则会将数据阻挡在外,不会进入到计算机;另一种是应用级防火墙,通过提前准备好的服务器发挥作用,在外界黑客侵入内部网络前,首先要受到服务器的检查,发现有问题的直接会被拦截在网络外部。

3.2 数据加密技术

将数据进行加密处理,能够有效地防止数据被非法窃取,是维护电脑稳定运行目前最重要的方法之一。

数据传送的步骤不同,采取的加密方式也不一样。在数据传送过程中,要对数据流进行加密。当人们对其进行存取时,也要对存取方法做好加密,核对人的身份信息是否正确,当它需要存储时,可以将它转化为密文来存储。

3.3 容灾技术

由于计算机的网络安全涉及到的方面很多,所以就算其安全体系再完善,也不能保证100%不会发生安全问题,所以计算机容灾技术的应用就显得尤为重要。计算机容灾技术是指当计算机出现问题,数据大量丢失时,可以在很短时间内得到恢复,并使计算机能够正常运行,使损失减少到最小。通常这种技术是使用两个不同区域的存储器,通过网络进行连接,彼此进行数据传输,在一台计算机存储器信息丢失的时候,可以利用另一台存储器进行快速传输,使受损的计算机系统短期内能够趋于正常。

3.4 限制访问技术

这是一项通过对访问进行限制,来确保数据安全性的一种有效方法。可以分为两种方法:设置访问区域和限制访问客户。前者是利用对访问区域进行划分,规定了可访问的空间。后者是通过对计算机设置安全等级的高低,只有符合条件的用户才可以访问。

3.5 动态隔离技术

通常所见的动态隔离技术是在电子商务方面,用于保护用户的财产安全。最常见的是银行发给网银客户的安全设备,这种利用动态隔离的技术,来对客户进行认证,能够使客户的财产得到安全保障。

3.6 修补漏洞

电脑的操作系统、各应用软件和互联网方面漏洞要及时进行修补。一般方法为通过利用相应的修复软件,定时将计算机进行全盘扫描和修复。这样做,可以有效降低网络安全风险。

3.7 及时查杀病毒

病毒对电脑系统能够造成严重侵害,目前对付病毒的方法通常利用软件进行,通过购买正版软件,获得及时更新的服务,对病毒起到主动防御的功能,其应用效果非常显著。

3.8 数字签名和鉴别手段

目前计算机技术越来越先进,人们可以利用计算机制造和伪造任何信息,数字签名是解决网络通信中这些特有的安全问题的方法。目前数字签名采用较多的是公钥加密技术,通过这项技术,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。

鉴别手段是证明一个对象身份的过程,一般分为两种。在登录过程中,计算式通过口令、一次性口令、智能卡和生物卡对用户进行鉴别。在操作过程中,计算机与计算机之间鉴别,通常计算机的配置是不同的,所以通过鉴别是否符合原先的配置,可以判断用户的身份。

3.9 基于IDS

入侵检测技术(IDS)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。IDS主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警。对异常行为模式,IDS要以报表的形式进行统计分析。产品提供的功能还可以评估重要系统和数据文件的完整性。

3.10 VPN虚拟专用网络

VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。VPN服务器有两块网卡,一块连接内网,一块连接公网,可以实现远程访问。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。所以VPN技术是非常安全实用的,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源。

3.11 提高安全意识

计算机网络安全防范的技术再先进,最终也是要靠人去设置和执行。所以,无论是互联网安全管理员还是普通的个人,都要对目前复杂的网络环境保持警惕,及时应用各项措施来避免安全隐患的出现,同时养成良好的上网习惯,避免因为个人的疏忽导致计算机系统和数据受到损失。

4 结语

目前计算机的发展是飞速的,技术革新异常迅速,所以本文中分析的仅仅是近期的安全防范技术,随着科技的不断发展,计算机网络安全的防范技术会进一步完善。

参考文献

[1] 张淼.浅谈网络安全面临的威胁因素[J].科技向导,2010,(34):21.

[2] 刘采利.浅析计算机网络安全隐患[J].科技天地,2010,(8):44.

[3] 韩斌.防火墙技术在网络安全中的实际应用[J].科技咨询,2010,(1):38-39.

[4] 邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011,(1):92-94.

篇12

计算机网络具有非常大的优势,以至于现在人们应用的越来越普遍。首先就是它的安装成本比较低,不会像有线网络那样需要进行大面积的铺设,能够很大程度的降低安装的经济成本,具有很强的便捷性与实惠性。其次计算机无线网络的移动性较强,无线网络的连接主要是依靠一些无线路由设备,将网络转化成信号的形式散发到空中,然后再由相应的设备进行接收,人们只要通过密码等方式的连接就能够应用此网络。除此之外,还能够连接没有线路及电缆的设备,也可以多个设备连接同一个网络。

二、现今状况下无线网络面临的主要问题

(1)非法用户的接入 现在的人们大多数都应用上了计算机无线网络,大部分家庭在配备了无线设备之后只是简单的进行了设置就开始投入使用,完全没有意识到其中潜在的安全隐患,这样就很可能会引起非法用户接入的问题,从而使计算机网络安全受到影响[1]。没有将计算机无线网络设置好很容易引起以下三个问题,第一就是网络宽带抢占的问题,网络宽带抢占就会造成网速减慢,原有的带宽减小。第二就是容易使软件侵入到计算机中,形成网络中毒。第三就是路由器的配置遭到更改,导致没有办法正常使用。

(2)无线窃听问题 无线网络技术的数据传输主要是通过无线网通道进行的,这种方法也极大的提高了无线网络的便捷性,但是这种技术在应用中也存在着很大的安全隐患,会为网络的安全带来很大的威胁。因为计算机无线网络的信息都是通过无线信道来交换,全世界仅有这一条无线信道,这个信道是公开的,也就意味着一旦拥有相关设备就可以对信息进行窃听。所以国家的一些重要部门都会对计算机无线网络加以防护,若是没有进行全面的防护就极有可能会导致一些部门的信息遭到泄露,造成巨大的损失。

(3)假冒攻击 所谓假冒攻击其实就是指某一个实体伪装成另一个实体进行无线网络的访问。这种方法是最常用的突破某个安全防线的方法,在无线网络的传输中,移动站与网络控制中心之间存在着很多的不固定的物理连接,移动站要通过无线网络传输身份信息,这时攻击者就能够从中截取合法用户的身份信息,一旦截取成功,就会利用该用户的身份入侵网络。当然,在不同的网络中身份假冒攻击的目标也是有所不同的,在移动通信无线网络中,因为它的工作频带是收费的,因此攻击者的主要目的就是为了逃避付费[2]。而在无线区域中,工作频带是免费的,但是资源与信息是收费且不公开的,因此攻击者的目的主要是非法访问网络资源。

(4)信息的篡改 信息篡改是比较常见的计算机无线网络安全隐患,这种隐患对计算机无线网络的应用深度有着很大的阻碍。其产生的原因主要是很多人都应用计算机进行信息传输,一旦出现信息篡改的安全隐患就会造成人员的信息泄露或资金损失。信息篡改的内容主要是攻击者将自己得到的信息进行一定的修改与修剪,然后将改后的信息发送给接收人员,这时接收人员就会收到黑洞攻击。除此之外,攻击者也会将篡改的信息进行恶意修改,使得用户之间的通信被破坏掉,影响了通信人员之间的正常通信连接。

三、加强计算机网络安全技术的措施

(一)防范机制

首先就是加密机制的完善。确保计算机的无线网络信息安全就要对其进行严格的加密,计算机网络的加密技术是一种常见的安全技术,其具有较强的可操作性[3]。在加密机制中,非对称密码是一种常见的加密机制,在各个领域的计算机无线网络中都具有很强的安全保障。在非对称密码保护的计算机系统下用户都会拥有两个秘钥,一个是公开的,一个是私密的,用户可以根据信息的保密性进行秘钥的选择,让信息在秘钥的保护下安全的输送。公开的秘钥采用的算法是较复杂的,私密的秘钥则是用户个人进行解密的秘钥设置,然而不论是公钥还是私钥能够使计算机无线网络避免无线设备的物理访问。 其次就是不可否认机制,不可否认机制实际上就是利用数字签名进行保护的一种方式,这种数字签名应用的基础就是公钥密码技术,应用这种设置后,用户只能通过个人设置的唯一秘钥进行签名,然后将消息与签名一同传递给验证方,让验证方根据公开秘钥来判定签名的真伪。这种保护方式相较于其它的保护方式来说,可靠性较高。因为签名具有唯一性,并且被伪造的概率较低,因此能够有效保护计算机无线网络的安全。

(二)加强身份验证

身份验证就是指双方相互确认彼此是否已经知道了某一个特定的秘密,例如二者之间共享的秘钥。因此,在计算机网络技术安全中若是想要减少身份假冒的安全隐患就要利用身份认证对双方进行检验,保证双方具有合法的身份。在实际操作中,只要双方输入简单的密码钥匙后就能够对无线网络的使用者进行身份验证。与无线加密机制相比较,身份认证机制更能够增加一层保障,让计算机无线网络的有效性与机密性得到进一步的提升。在如今的计算机无线网络应用中身份认证已经得到了广泛的使用,身份假冒带来的问题也在逐渐变少。

(三)默认设置的更改、安全意识的加强

在计算机无线网络的实际应用中,大部分的人在设置时都会选择默认设置,这种做法虽然在一定程度上为网络使用者提供了便利,但是同时埋下了一些安全隐患,尤其是长期使用无线网络但还是默认设置的用户。因此计算机无线网络的使用者应该定期更新计算机无线网络的默认设置,也就是说要对安全口令与AP设置进行修改,为计算机无线网络安全给予一个保障。同时,计算机无线网络发生故障时很容易导致重要的信息丢失或者泄露,不论是计算机使用者的错误操作或者微弱的安全意识都有可能是导致故障发生的原因。所以用户在使用计算机无线网络时一定要加强自身的安全意识,保证自己的操作符合正确的要求,让计算机无线网络能够安全、有效的运行。

(四)无线路由的隐藏

很多用户在使用计算机无线网络时都会将SSID打开,使得它与客户机之间的连接效率变得更高,这种方式虽然体现出了极大的便捷性但是同时也存在了一定的安全隐患,很容易将非法设备接到无线网络里。所以,计算机无线网络用户应该将网络设置成为隐身状态,然后关闭SSID广播,如果需要对客户端进行连接,只要手动输入SSID名称即可,这样能够极大程度的避免非法入侵的现象发生,能够有效确保计算机无线网络的安全。除此之外,还可以采用加密手段进行防护,例如采用加密系数高的WPA方式对无线网络进行保密。

四、计算机无线网络安全技术的发展

友情链接