网络安全问题及解决措施十篇

时间:2023-06-08 17:39:45

网络安全问题及解决措施

网络安全问题及解决措施篇1

关键词:企业网;计算机技术;网络安全

计算机技术在不断发展,广泛应用于各行各业,加速了企业的发展。计算机网络的应用,给企业带来了办公自动化、实时传递数据、及时发送电子邮件等便捷,其地位在企业的发展过程中占据了越来越重要的地位。但是,计算机网络的发展还不完善,存在一定的问题,如数据的丢失和被盗等问题,会严重影响企业的发展,因此,应对企业网的计算机网络安全提高重视。

一、计算机网络安全现有的问题

1.计算机系统安全

计算机系统及各类程序的正常运行是依据其操作系统程序的运行而得以实现的,因此,计算机操作系统程序是其基本程序。计算机的操作系统程序开发相对容易,但对其进行优化和升级的技术还不完善,存在漏洞,黑客可以通过系统漏洞从而入侵企业的计算机系统。

2.计算机病毒

计算机病毒的入侵可以对计算机的运行造成极大的损害,如导致计算机操作系统瘫痪、计算机数据丢失等问题。计算机病毒一般具有以下特征:破坏性、隐蔽性、潜伏性以及传染性。按其种类分可分为以下几种:木马病毒,蠕虫病毒,脚本病毒,间谍病毒。黑客可以通过计算机病毒攻击并控制计算机,窃取企业数据信息,对企业网的破坏极大。

3.网络攻击

黑客具有较强的计算机知识技术,他们可以通过非法攻击计算机系统,对计算机用户终端设备及计算机网络造成严重的破坏。黑客对计算机网络的攻击有以下方式:通过利用虚假的信息对网络进行攻击;通过利用计算机病毒控制计算机用户终端设备;通过网页的脚本漏洞对浏览网页的计算机用户进行攻击。

二、计算机网络安全的技术措施

1.安装防火墙

防火墙作为计算机网络安全技术,已经广泛应用于企业网中。防火墙技术可以从根本上对计算机病毒进行防范和控制。防火墙可以分为两种形式:应用级防火墙和包过滤防火墙。应用级防火墙可以保护服务器的安全,它通过对服务器终端的数据进行扫描,发现异常数据对计算机的攻击后,会及时断开企业网内网与服务器的联系,以保护企业网不受病毒的侵害。包过滤防火墙通过及时对路由器传输给计算机的数据进行过滤,阻挡计算机病毒进入计算机,并通知计算机用户对病毒信息进行拦截,保护企业网的安全。企业网防火墙安装如下图所示。

图 企业网防火墙安装

2.数据加密

数据加密技术是保证企业网网络安全的另一计算机安全技术。数据加密技术可以将企业网内的数据信息进行加密,在对数据进行传输和接收时需要输入正确的密码,从技术上提高了企业数据信息的安全。因此,企业想要保证和提高其数据信息的安全,必须在企业网中加强对数据加密技术的使用。数据加密通常使用两种算法,一是对称加密算法,即保持加密方法和解密方法的一致;二是非对称加密算法,即加密方法和解密方法不一致,以上两种加密方法已经广泛应用于企业网网络安全。

3.病毒查杀

及时对计算机进行病毒查杀可以提高企业网的网络安全。计算机病毒对计算机终端设备和计算机网络的危害极大,可造成网页脚本病毒、计算机数据信息被盗或丢失、计算机系统瘫痪等,使用病毒查杀软件可以及时检测和更新计算机的操作系统,修补系统漏洞,更新病毒数据库信息,对网页病毒进行拦截,对下载的文件、软件、邮件等进行病毒查杀后再进行查看或使用,以防止计算机病毒对企业网及计算机终端设备的损害。

4.入侵检测

入侵检测技术对企业网的安全具有重要意义,它会在不影响企业网网络运行的情况下,对企业网的网络运行的情况进行监测。入侵检测可以收集计算机相关的数据信息,并对计算机内可能存在的侵害自动进行寻找,在计算机受到侵害时,入侵检测会对用户发出警报,并切断入侵的途径,对其进行拦截,因此,入侵检测技术能加强计算机的抗攻击性,计算机的入侵检测包括误用监测和异常监测。误用监测响应快,误报率低,异常监测的误报率高,监测时需要全盘扫描计算机,两种入侵监测都需要的监测时间都较长。

三、结语

随着时代的发展,网络也在迅速发展,在市场经济不断发展的今天,企业想要在激烈的市场竞争中取得优势,必须大力发展其企业网网络。在发展企业网网络的同时,还应加强对网络安全的管理,提高企业网的安全性,以提高企业的效益。

参考文献:

[1]程宪宝,谢金荣.计算机网络安全技术在企业网的应用与研究[J].计算机光盘软件与应用,2012(05):53.

[2]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州,2013(31):17.

[3]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15):67.

网络安全问题及解决措施篇2

关键词: 中小学 网络 安全

在自然资源相对短缺,设备、技术力量相对薄弱的情况下,信息的滞后也是影响中小学发展的一个主要因素。所以,中小学对计算机网络的需求已迫在眉睫。虽然存在着经济等各方面条件的制约,但是信息网络的建立能够促进中小学的发展,为中小学新产品的开发提供大量信息,提高中小学教职员工的知识水平和技术能力,丰富职工生活。

办公自动化的应用,可以极大地提高工作效率,减少重复劳动的工作量,节约一定的资金;产品和技术开发的现代化应用,可以极大地提高技术研发的速度和竞争能力;网络资源的共享,可以为中小学的生产、技术、继续教育学习提供丰富的资源。中小学的发展离不开这些业务的需求。网络建设目的是为了创造更多的效益和利润,相反,网络的不安全因素可能造成中小学机密的泄漏,网络系统受到破坏,数据文件遭到破坏等都会给中小学造成不同程度的损失。所以,必须把网络建设的需求和网络安全的需求摆在相同的位置。

1.解决中小学网络安全的整体措施

为了确保网络安全,应建立中小学网络安全管理规章制度,组织现有中小学的安全管理技术人员和网络安全管理人员,成立“安全管理监督机构”,负责审核“网络安全管理制度”、“网络安全检查制度”、“网络安全审计制度”和“安全日志登记制度”。在制度的保障下,实施以下安全措施。

(1)制定“分级安全策略”,即分层次制定安全实施策略,划分安全项目,细分安全存在的隐患,制定相应的解决对策,确定安全等级,建立安全检查表或安全检查数据库。基本表结构如表1.1所示。有条件的情况下成立安全小组,采用分工负责制。

(2)策略审核。对“分级安全策略”进一步采取实验进行验证,在初次系统安装和网络集成过程中,以审核的安全策略为标准,检测系统的安全性。在网络运行过程中,对发现的新的安全问题及时作出响应。了解网络技术动态和Internet上关于网络安全的最新报道,依据所获得的有关新的安全报道和安全实施策略,进一步鉴别并作出响应措施。针对每一个安全响应,及时更新和完善安全策略,为后续网络检测提供新的措施和方法。

(3)安全监控。利用现有和最新安全检测技术,如网络扫描、流量监控等,通过扫描报告或流量记录分析判断网络是否正常,及时发现网络存在的入侵或安全漏洞。安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告。

扫描器基本上包含以下三种类型:

端口扫描工具,如端口扫描器NMAP等,它不仅能检测操作系统类型,也支持隐藏性扫描。但不能检测漏洞。漏洞扫描工具,如web脆弱性扫描器Whisker 2.0版。该工具检测己知的基于web技术的安全漏洞,如CGI、ASP等。新版本包括内置的SSL支持,易用性更强。

中小学级的分布式安全检测评估系统,如CCNNS Scanner,能从浏览器直接提交申请,实现多扫描用户权限管理。最终得出的安全报告能协助系统管理员了解系统上的安全漏洞和如何去修补这些漏洞,并能提供本地下载的升级程序补丁。

(4)安全响应。针对发现的问题,分析和检查原因,找出解决的办法,及时作出安全响应。设计一系列安全响应的常规措施、办法和紧急处理办法,处理一般问题应保证网络的正常运行,对于造成较大或重大损失的安全问题,可采取切断与Internet连接的特殊手段。安全响应的速度要快,办法必须有利,措施必须得当。

(5)安全日志登记。安全日志登记是网络安全管理基本手段,定期(不超过一天)登记安全检查记录,对出现的不安全因素应及时登记,为后续的安全工作提供方便。

(6)跟踪最新网络安全技术。充分利用Internet网络技术资源,及时了解网络技术发展动态,特别是国家和权威网站提供的网络安全资料和技术解决方案,补充和完善网络自己的安全策略。为中小学用户提供安全通告和技术支持。如下列网站可提供相关的网络资料。

国家计算机病毒应急处理中心:省略.cn/

国家计算机网络入侵防范中心:省略.省略

瑞星反病毒咨询网:省略

(7)动态完善安全策略。完善安全策略是网络安全检测的一部分工作。根据新的安全问题和Internet最新安全信息,及时更新和完善网络安全策略,利用新的安全策略实施新的网络安全检测,采用更新完善策略―网络检测―再更新完善―再检测的动态安全检测机制。

2.安全防范方案设计

根据网络安全防范体系的基本原则,综合层出不穷的安全问题,我们设计了中小学网络安全动态实施流程,如图2所示。

本方案的核心是网络安全技术人员,即坚持以人为本的策略。对于网络安全设备性能相对弱的网络系统,实施这种多层次、多方位、动态的网络安全实施策略,能够使网络安全达到最优化。

在当前网络安全技术人员短缺的情况下,要保证中小学网络安全健康发展,必须注重安全意识。安全的核心在于人,中小学必须培养自己的安全技术人员,把安全的投资作为中小学网络建设投资的一部分是中小学网络安全的基础。

网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而在目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,中小学要能够在网络建设初期或正在建设过程中尽早使教员工建立起网络安全意识,了解网络安全存在的威胁,就必须选拔和培养自己的技术人才。新的技术人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度地避免和减少网络威胁给本单位带来的不必要的损失。本课题研究的目的和意义就是:在以上这些方面,为中小学网络建设及网络安全管理提供参考指导和帮助,同时,在一些安全技术上,给出分析和经过具体实践的解决方案。

随着计算机技术和网络技术的不断发展,网络安全的技术会不断提高,但是,网络的应用范围会更加广阔,网络入侵的途径也会增多,网络安全也会不断出现新的问题,作为在网络安全上负有一定责任的人,需要站在技术的制高点来面对一切入侵和挑战,才可能永不言败。

参考文献:

[1]朱新生,张杨.网上考试系统的研究和开发[J].辽宁大学学报:自然科学版,2007,34,(3):229-232.

[2]刘必雄.多校区高校学生管理系统设汁方案研究[J].福建电脑,2006,(8):68-159.

[3]段建详,蔡腾跃.IP网络安全若干技术研究及其应用.现代电信科技,2003.8.

[4]高正宪,李中学.Web环境下基于角色的访问控制策略及实现.计算机工程,2004.4.

[5]陈钟.信息与网络安全.北京大学信息学院.电子教材,2004.

网络安全问题及解决措施篇3

【关键词】 电视台;设备维修;系统正常运行

一、保障电视台计算机网络系统的安全

在现代社会,人们生活的各个方面都已离不开计算机网络,它对人们的生活产生了巨大的影响。并且电视台在计算机网络的加盟下,以更快速的步伐飞速发展着。人们在享受计算机网络便捷之处的同时,应注重保障计算机网络的安全并采取相应的措施以应对故障的发生。保障计算机网络系统安全主要是对其中软件来源的安全、可靠等性能进行检测。而电视台计算机网络中软件的来源主要是机体本身所带的管理软件和用网络自行下载两个方面。其中,机体本身所带的管理软件使电视台计算机网络更具有安全、可靠性,用网络自行下载的软件虽具有很强的目的性但需要更谨慎去避免网络系统被病毒感染。电视台计算机网络安全维护的几个方面:

(一)浏览器的控制问题是计算机网络维护所应考虑的首要问题。为了保障计算机网络的安全高效运行,浏览器的控制问题可通过对陌生网站进行拦截和检测将病毒拦截得到解决。

(二)电视台计算机网络的硬件问题也不可忽略。工作人员应定期对计算机中的网络部件进行检测并在发现问题后及时修复,这样就能避免硬件故障的发生。

(三)软件的自行安全检测是电视台计算机网络安全的关键。在安全的系统检测软件对计算机中软件进行透彻的检测后通过专业人员对问题进行解决,以此来保障电视台计算机网络系统的安全。

二、电视发射设备的问题及解决措施

(一)发射机问题

当电视台发射机刚开机时不会以满功率发射的原因是驻波频率比较大且发电机具有较强的自我保护意识。在工作一段时间以后,该故障往往会自动消除。若该故障不能自动消除,这时就需要用功率合成器解决。

(二)两台激励器不能自动切换,但可单独工作

当发射机遇到问题时,相关工作人员应根据相关手册来设置主、备激励器,并通过主机中的自动切换电路进行主机与备机之间的切换并通过该措施来保障在任意时间总有一台激励器能工作。

三、保障电视台硬件设备系统的安全

电视台硬盘播出系统无疑是电视台硬件设备系统需要保障的关键点。电视台硬件的维护手段也随着技术的发展而不断革新,为使电视台运行顺畅应对电视台硬件设备系统进行不时的检测与维护。保障电视台硬件设备系统安全的方面有:

(一)为了切实保障电视台硬件系统的安全,应对硬件播出设备进行仔细的检查,并且随着硬盘播出系统与计算计的紧密结合,应对硬件播出系统中的网卡、主机等进行定期检查。除此而外,工作人员应重视硬盘中出现的一些小问题,并在发现问题后立即解决,以免影响电视台的播出。

(二)硬盘播出系统也会受工作中温度、湿度等外部环境的影响,所以不仅要确保环境中的温度和湿度在一定的范围之内,而且应定期对电视台中的机房进行打扫来确保电视台硬件设施系统的安全。

三、电视台设备的维修

(一)电视台设备环境的安全

电视台设备的使用环境的安全是电视台能正常运行的关键。对其使用环境的检查主要是对设备的温度、湿度进行严密、准确的检测,。同时,工作人员在操作和对电视台设备进行打扫时,在确保打扫干净的同时要小心以防在打扫过程中损坏设备而得不偿失。

(二)设备的定期检测

对于电视台设备和系统这种敏感的机器来说,问题的发生频繁且无法预测。所以为了确保电视台设备与系统时刻正常运行,应对电视台设备所出现的问题进行及时解决。如果等问题严重后再着手解决会缩短设备的使用寿命。

(三)软件系统的检测与升级

电视台设备中的软件系统应做好日常的检测,一方面防止病毒通过软件中的漏洞入侵造成系统瘫痪,另一方面防止非法用户的入侵。通过对软件进行不定期的升级,保障系统的正常运行。

四、小结

电视台设备与维修工作中主要对计算机网络设备安全、发射设备存在的问题及措施、设备的维修等方面进行研究和分析。工作人员应采用这些措施并结合实际情况,用更为精炼的维修手法更好的保障电视台设备的安全。

参考文献

[1] 赵登勋.电视台设备维修技术探究[J].科技传播,2013(19).

[2] 宋鑫鑫.广播电视设备的技术维修管理措施探讨中国新技术新产品,2013(17).

[3] 王宏.基于现代传播的固态功放原理与维修技术科技传播,2013(4).

网络安全问题及解决措施篇4

关键词:计算机网络;故障;维护

中图分类号:TP393.06

近年来,计算机网络在不断的发展进步中,其普及程度也在不断加深,在人生的日常生活中扮演着重要的角色。但是,在计算机网络给我们带来便捷的同时也不能忽略它给我们带来的不利一面。一旦网络产生巨大故障甚至瘫痪,我们存于计算机中国的重要数据就面临着丢失的危机,同时会给我们的工作带来灾难性的后果,所以平时对计算机网络进行定期维护是十分必要的。通过故障解决和网络维护可以使计算机网络安全、稳定的运行,为我们的工作和生活提供帮助和便利,使其优势得到充分发挥。在日常的计算机网络管理中,要及时发现故障并寻求相应的解决方式,同时还要对其进行定期维护,以保证计算机网络的安全和稳定性。

1 计算机网络的常见故障分析

计算机网络故障一般指计算机没办法进行联网或者只能进行部分联网。近些年,计算机发展异常迅猛,在世界上的每一个角落几乎都有它的存在,人们在日常的使用中也会遇到很多网络故障。虽然网络故障的种类多种多样,但是一般可以概括为物理故障和逻辑故障两种,即相应的硬件故障和软件故障。接下来会对几种常见的计算机网络故障进行简要阐述。

1.1 计算机的网速变慢问题

计算机网络故障的种类很多,但其中最让人们痛苦的无疑是明明可以连上网络但是网络的网速异常缓慢。在此情况下,有很多原因都可能导致此现象的产生,比如计算机遭到了病毒木马的入侵,导致网络带宽遭到了恶意占用,使计算机的网速降低;如果存在多台计算机同时上网,那么可能其中一台计算机携带了ARP病毒,导致网速降低;可能网络线路已经老化,也或者是路由器质量不好甚至已经损坏;计算机和所连接的网络不处于同一个网络环境;所连接的网络自身存在问题,其服务器的质量不好;计算机网络用户所占有的带宽较小导致网速较慢等。

1.2 计算机网线的问题

计算机进行网络连接时使用的大多是双绞线,制作双绞线是用四对线进行紧密连接并缠绕起来,这样能够有效降低噪音产生的不良影响。在进行双绞线的制作时,有些人觉得只要按照一定标准将双绞线两端的8条线按序排列就可以,但是实际并不是这样简单。在实际制作时一定要保证其良好的质量,因为很多计算机网络故障都是因为双绞线的质量不过关而导致的。

1.3 计算机网络的回路问题

一般情况下,如果计算机网络的规模不大,其中包括的节点并不多并且其内部结构也较为简洁时,回路问题就不容易产生。但是一般在一些规模较大的计算机网络中,由于内部结构较复杂很容易构成回路,从而使整体的网速收到很大影响,并且即使想要找出问题也很困难。所以,在实际操作时一定要养成良好的布线习惯,以免发生回路问题。

1.4 计算机网络的配置问题

配置问题主要可以分为以下四种:本计算机的TCP/IP协议配置出现问题;交换机所使用的端口被关闭;在进行交换机配置时,对MAC地址和IP地址的绑定出现错误;交换机的端口目前在被保护的状态。

1.5 计算机网络存在广播风暴

一般而言,广播风暴是指数据包在网络中不断地被转发,占用了大量的网络带宽,使网络的带宽利用率显著下降,严重影响工作的正常进行,严重时还会使整个网络瘫痪。广播即指数据包被传送到本网段的各个节点上去。如果网络的拓扑结构设计不合理或者其他方面存在问题,就会使数据包不断地在网络中重复被传送,使网络的效率大大降低,严重时会导致瘫痪。

2 针对计算机网络故障的解决措施

2.1 针对网速变慢的解决措施

在解决之前首先要清楚是什么原因导致的,如果是网站的原因或者设备老化等外部原因,则可以排除掉。如果不是外部原因,那么就要采取一定措施解决内部原因。可以将电脑中的一部分不常用的软件清理掉;可以使用电脑优化大师对电脑进行清理,对网络进行优化,清除碎片垃圾,对一些插件要禁用;装程序时不能在C盘安装,合理分配各个内存;及时清理磁盘碎片,如果长期不清理会严重影响电脑的运行速度;使用流量监控就可以实时查看流量在个软件中的使用情况,如果有些程序的运行对整体没有影响就可以对它禁用。

2.2 针对网线故障的解决措施

众所周知,网线质量的好坏严重影响着计算机的网速快慢,如果在进行网线制作时没有按照相关标准进行,那么实际在使用过程中就会受到本身噪音的干扰同时还会由于内部串扰而导致网速降低。所以在制作时必须严格按照网线制定的相关标准进行。网线在局域网中处于十分重要的地位,网线一旦不通就会使信息无法正常传输。如果一条路径不通了,向对方发出ping请求回答却是请求超时,那么此时网络已经断开。常见的网线故障一般包括网线自身不通、水晶头与网线没有紧密接触还有网线的连接是否符合标准等。

2.3 针对网络回路的解决措施

如果网络的规模较为庞大,那么在实际进行布线时必须使用配线架,使各个网线都能井然有序地排列,对于一些非必须的线路一定要及时清理掉,否则一旦产生回路问题就会使数据包不断地网络中进行传送,占用网络带宽,影响网络效率。

2.4 针对网络配置问题的解决措施

如果网络配置问题出现在本地计算机IP地址的配置上,那么就要按照正确的数据进行重新配置;如果网络配置问题出在交换机端口被关掉,那么就要重新配置交换机,将其被关掉的端口激活起来;如果网络配置问题出现在交换机的MAC地址和IP地址错误地被绑定,那么就要重新进行交换机配置,将MAC地址和IP地址进行正确绑定;如果网络配置问题出现在交换机端口的保护状态,那么一定要及时取消保护状态,以避免计算机出现重复掉线的情况。

2.5 针对广播风暴的解决措施

为了解决广播风暴问题可以使用ARP病毒查杀软件来查杀木马病毒,然后再通过安全卫士打开防火墙中的网络防护。在实际操作时,为了尽量避免广播风暴的发生,可以通过端口隔离的方式使交换机端口不在同一个广播域中,比如可以划分出一些VLAN。

3 针对计算机网络的维护措施

3.1 强化访问控制,使网络的正常运行得到保障

对网络进行访问控制可以有效保护网络安全并且减少网络发生故障的频率,所以其重要性是不言而喻的。加强对计算机的网络访问控制,主要是为了防止网络资源遭到非法使用和侵害。在实际操作中,只有对计算机进行网络访问控制才能保证网络的安全性和稳定性。网络管理员可以通过网络访问控制限制使用者的账号、访问形式以及具体时间。用户账号和用户名的设定在计算机系统的安全措施中是最基本的也是非常重要的,而对于用户账号来说只有网络管理员才有资格建立。

3.2 对网络信息进行加密

对网络信息进行加密的措施有很多,比如对链路进行加密、对端点进行加密或者对节点进行加密等。对链路进行加密的目的是保护各个节点间的链路信息。对端点进行加密的目的是为源用户和目的用户之间的通信安全提供保障。对信息进行加密可以付出较小的代价,但其能够提供的安全保障确是较大的。在使用计算机网络时,对信息进行加密可以有效保障网络信息的安全性和保密性,进而更好地为用户提供服务。

3.3 对计算机网络权限的管理要加强

对计算机网络服务器进行管理是十分必要的,所以在日常操作中必须提高对其重视程度。一般而言,对计算机网络服务器进行管理是计算机网络管理员和计算机网络服务器管理员共同负责和完成的。在实际操作中可以依照服务器用途的不同以及用户责权范围,针对计算机网络制定出合适有效的安全保障政策,进而严格管理一般用户访问服务器的行为。

针对路由器和防火墙进行的管理控制只能通过计算机网络管理员和被授予权限的操作人员来进行,对于其他人员来说这是必须严格禁止的。除此之外,对于没有用处的资料必须严格禁止对其下载,以免遭到病毒的侵害。

3.4 加强对系统进行完整性检查

为了保障计算机网络的安全性,要求计算机网络管理员需要对网络的完整性和实际运行状况进行定期检查。必须将服务器中拥有机密信息的区块进行格式转换,变为NTFS;如果想要读取数据或者将数据存储到计算机网络上,都必须通过密码登录成功后才能实现。在实际操作中最好时常运行“SECURITY”程序,这样能够及时发现计算机网络中存在的缺陷和漏洞,进而才能不断进行修复改善保障网络安全运行。

3.5 加强针对病毒的预防措施

一般而言,计算机病毒可以被认定为一个程序,也能被认定为一段代码。就如同一般意义上的病毒一样,计算机病毒的可复制行特别强,传播速度非常快,想要对它斩草除根异常困难。虽然计算机病毒的种类很多,但是它们之间是有共性的,除了超强的复制能力还有一点,那就是一旦一个程序被病毒侵袭,那么这个程序就可以为病毒传输载体。虽然我们只能看到存在于表面上的病毒载体,但是病毒极有可能对文件进行了彻底损坏。针对此现象我们必须加强对病毒的预防措施。第一,不使用未知的磁盘,或者使用前进行病毒查杀;第二,不打开未知的电子邮件;第三,不浏览不良或非法网站;第四,必须安装杀毒软件,及时更新病毒库,定期进行病毒查杀。

4 结束语

近年来,计算机网络技术在不断地进步和发展中,网络在人们的日常生活中占据着不可替代的地位,人们在享受网络带来的便利时,也深受网络故障带给人们的不便和困扰。所以,必须加强计算机网络的维护管理,以保障计算机网络安全、稳定地运行,进而更好地为人们提供服务。在日常的使用过程中,我们需要掌握一些计算机方面的基础知识,能够及时发现网络故障并能对其进行基本的修整,还要加强对网络的维护工作,定期对其进行病毒查杀,保障计算机网络的安全性和稳定性。

参考文献

[1]姚伟.确保计算机网络故障与维护的安全策略[J].信息安全与技术,2013(4):87-106.

[2]赵迎昆.计算机网络故障的识别及解决方法[J].计算机光盘软件与应用,2012(9):79-101.

[3]龙巧珠.计算机网络故障和维护排除探讨[J].计算机光盘软件与应用,2012(10):89-107.

网络安全问题及解决措施篇5

关键词:无线局域网;安全措施

引言

随着无线技术和网络技术的发展,无线局域网(WLAN)接入技术已经成为市场和应用的热点。无线局域网具备众多有线局域网不可比拟的优点,包括快捷方便的无线接入、灵活多变的拓扑结构、易于维护管理、低廉的建设成本等。然而,由于无线网络是基于无线空间的通信技术,入侵者无需物理线路连接就可以对其进行攻击;同时,由于WEP协议本身的缺陷,使得WLAN的安全问题显得尤为突出。本文主要针对WLAN的安全问题提出了几种解决措施。

1 WLAN存在的安全问题

与传统的有线局域网相比,WLAN比较灵活,而且它的投资少,扩展能力强。但是,从另一方面来讲,正是因为WLAN的这种灵活性,给它带来了有线局域网不存在的安全隐患和安全漏洞。

1、非法接入网络

对于企业来说,内部网上的数据包含着企业宝贵的信息资产,肯定不希望“外人”有意或无意访问到。对于电信网络来说,非法接入网络也是运营商面临的最大的安全威胁。攻击者可以借此逃避通信费用;如果攻击者冒充其他合法用户,还会给他人造成经济损失。

2、伪AP和伪网络

攻击者部署假冒的网络接入设备诱使合法用户访问。这种攻击形式成本较高,但带来的威胁也是严重的。比如,攻击者可能在热点区域部署假冒的AP诱使合法用户接入,进而伪造登录页面骗取用户输入账号口令等。或者,攻击者可能伪造各种网络设备(如DNS或DHCP服务器),重定向用户通信数据到其不希望的网络。

3、网络窃听

有线网络可以采用物理隔离的手段减少网络窃听的威胁,而无线网络则完全暴露在窃听者面前。无线局域网由于其传输介质是共享的,其上收发的数据就更容易被窃听。现在市场上大多数的以太网卡都提供一种“混淆模式”,它带有蜕壳软件可以捕捉网络上的每一个包。窃听者通过在其计算机上安装 Sniffer、ethereal等软件,可以轻易捕获、显示网络上的数据包。窃听者对网络数据的窃听主要是窃听用户业务数据。

4、数据篡改

篡改报文是一种常见的主动攻击形式,攻击者通过构造虚假报文对受害者进行欺骗。在无线局域网中,攻击者对数据的篡改存在以下三种可能:(1)对业务数据进行篡改,以达到欺骗合法用户的目的;(2)伪造用户请求,非法接入网络;(3)伪造或篡改网络管理控制报文,造成系统或设备无法正常工作。

2 WLAN的安全措施

针对上述的无线局域网的安全问题,现在已经有了很多针对性的解决方案,包括管理措施、操作措施和技术措施等方式。本文就从这几个方面来分别进行总结分析。

(1)管理措施:用以加强无线网络安全性的管双措施应该从一个全面的安全措施来考虑。安全的管理措施是规范和实现操作措施和技术措施等其他安全措施的基础。一个WLAN安全措施应该做到以下几个方面。

在企业中确定可能使用WLAN的用户;确定是否有必要访问Internet;记录可能安装按入点AP和其他无线设备的人;对无线接入点AP位置和物理安全加以限制;描述无线连接上可能传输的信息类列:描述允许无线设备工作的条件;为接入点AP确定标准的安全配置;描述无线设各位用上的一些限制,如位置等:描述任何接入设备的软硬件配置;制定报告无线设备丢失及其他安全事件的制度;制定使用加密及其他安全软件的制度;确定安全评估的范围和次数。另外一条管理措施是确保所有核心雇员在无线技术使用方面,都接受良好的培训,网络管理员要充分认识到WLAN和无线设备所引起的安全风险,要确保安全措施的确实施,清楚对攻击事件应该采取的措施。最周,最为重要的措施是培训用户。企业WLAN系统模型如图1所示:

图1 企业WLAN系统模型

(2)操作措施:加强物理安全,确保只有授权的用户可以访问无线设备。支持无线网络的设备需要物理访问控制,例如照片识别、读卡机或生物特征识别等,这些方法能够将非法入侵设备的风险降到最低。在WLAN中,决定接入点AP的放置位置时,必须考察AP的工作范围。如果AP的工作范围超过了办公大楼,那么这种范围的超出将产生一个安全威胁。位置勘测工具可以测量和增强AP覆盖范围的安全性。虽然给信号覆盖范围可以为WLAN提供一些有利条件,但这并不能视为一种安全的网络解决方案。攻击者使用高性能天线仍有可能在无线网络上窃听传输的数据。但是只要使用较强的加密方法,用户完全可以防止攻击者进行窃听。

(3)技术措施:技术措施包括使用硬件和软件解决方案来增强无线网络的安全性。软件解决方案包括正确配置接入点AP、软件补丁与升级、身份认证、入侵检测系统(IDS)以及加密等措施。硬件解决方案包括智能卡、虚拟专用网(VPN)、公钥基础设施(PKI)和生物特征识别等。

参考文献:

[1] JGeier,王 群,李馥娟,叶清扬译.无线局域网[M].北京:人民邮电出版社,2001.

[2] Douglas.R.Stinson,冯登国.密码学原理与实践[M].(第二版).北京:电子工业出版社,2003.

网络安全问题及解决措施篇6

关键词:计算机网络;安全隐患;防范

我国计算机用户的数量每年都在呈现逐步升高的趋势,这是时展的结果,是现代化的必然要求,但是也随之带来了安全隐患。当前,人们经常在网络上购买商品,无形之中增加了个人信息泄露的危险,特别是近几年来网络犯罪的概率逐年攀升,如果不加以解决,网络将会成为另一个没有硝烟的战场,因此,我们要采取必要的措施解决计算机的安全问题,对安全隐患进行必要的防范。

1 计算机网络安全隐患分析

1.1 恶意攻击

首先,计算机网络中经常出现的安全问题是恶意的攻击。其主要分为主动与被动两种。大多数的恶意攻击都是人为的,如果不加以制止,将会影响人们的网络生活。恶意攻击的种类具有多样性的特点,其中之一就是病毒,例如当年在网络上较为流行的“熊猫烧香”,该网络病毒为社会造成了严重的影响,其损失更是无法估量的,因为当前的众多企业都是通过网络进行贸易往来的,如果沾染上病毒就会造成网络的瘫痪,无法从事经济往来,更加不利于我国的经济发展。除了病毒的恶意攻击以外,擅自修改网络程序、使用逻辑炸弹等都是常见的网络攻击,均在一定程度上为企业或事业单位带来了严重的后果。要想解决这一问题,我们首先应具有一定的态度,正视该问题的发生,并且找出行之有效的措施加以治理。

1.2 软件漏洞和后门

除了恶意攻击外,软件也经常出现漏洞,导致计算机网络无法正常运行。软件漏洞主要表现在主观故意以及无意识的两种漏洞。主观故意的情形不仅仅是计算机网络安全的问题,更加是一种人主观上的故意,因此其后果是更加严重的。造成这一问题的原因是设计者在进行设计时没有进行认真的检查,其在技术方面存在一定的漏洞,当软件投入到网络中开始使用时,人们并不知道其具有安全隐患,一些电脑黑客以此漏洞为契机对网络进行攻击,由此造成用户的电脑出现问题,网络出现瘫痪等。还有一些设计者在进行软件的设计时,为自己留了后门,通常情况下虽然只有本人知晓,但是难免有泄露的可能性,一旦泄露,就会有更多的人知道软件后门,由此便会造成计算机网络的安全隐患,所以,软件的设计者在一般情况下是禁止为自己留后门的,否则带来的危害更加难以弥补。

1.3 计算机病毒

计算机病毒是人们经常听闻的一种网络安全“杀手”,计算机病毒来源于计算机程序,是通过编程程序对计算机网络进行破坏,其传播途径也是多方面的,可以利用光盘、磁盘等与计算机相关的硬盘加以复制并记进行传播。自从计算机发展起来后,计算机病毒就逐渐显现,并且愈发严重。早些年我们没有对其加以重视,任其发展,但是现在随着网络安全的愈发严重,我们必须要采取有效措施对其进行处理,不能再任由其发展,否则将会对整个网络安全平台造成无法挽回的后果。计算机病毒的主要特点是破坏性大,具有一定的隐蔽性,传播途径又相对丰富,所以我们应该重视计算机病毒的传播问题,从其特点、传播途径出发,找到切实可行的措施,从而避免为国家造成更多的经济损失。

2 计算机网络安全防范措施

2.1 网络防火墙技术

首先我们要明确什么是网络防火墙技术,其针对的计算机网络隐患是什么。防火墙是一种加强性的技术手段,能够有效避免计算机网络受到病毒的攻击,用户在对网络进行访问时,其就能够开启网络安全的加强技术,对一些存在安全隐患的网络域名进行屏蔽,从而避免了人们登录到具有病毒的网络中,同时,其也能够阻止外部的网络对内部网络进行非法访问,随意篡改网络内容,对于计算机网络的防护具有积极的意义。防火墙的设置是通过检查两个连接网络之间的数据来实现的,如果检查发现存在安全威胁,就会对其进行进一步的监控,直到发现具体的网络安全问题。

防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

2.2 数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开。在非对称加密算法中,数据加密和解密采用不同的密钥,而且用加密密钥加密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解解密密钥在十分困难。在实际应用中,用户通常将密钥对中的加密密钥公开(称为公钥),而秘密持有解密密钥(称为私钥)。利用公钥体系可以方便地实现对用户的身份认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。

2.3 网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

结束语

信息化和网络化是当今世界经济与社会发展的大趋势,也是推进我国国民经济发展和社会现代化的关键环节。而计算机网络安全也是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满的解决。

参考文献

[1]陈泽楷.关于计算机网络安全隐患与防范策略的探究[J].无线互联科技,2014(1).

网络安全问题及解决措施篇7

关键词:网络数据库;安全;性能优化

引言

社会的不断发展对计算机网络技术的应用需求有所增加,计算机网络技术已经在社会各领域当中得到了应用。网络数据库的应用对人们的信息数据存储以及管理提供了很大便捷。受到网络开放性属性的影响,网络数据库的应用也存在着安全隐患,强化网络数据库的安全性能就显得比较重要,通过从理论上对网络数据库的安全和性能优化的研究分析,就能从理论上为数据库安全保障提供支持。

1 网络数据库安全保障的重要性及存在的安全问题分析

1.1 网络数据库安全保障的重要性分析

新科学技术迅速发展过程中,计算机网络的开放性也促进了技术广泛应用,计算机网络应用是在信息存储以及管理模块基础上来进行实现的,这就需要加强计算机网络数据库的安全性,保障网络技术的作用充分发挥。网络安全运行模块当中网络数据的安全性是计算机领域的一个重点课题,其中的网络数据库的数据存储安全性是核心,保障网络数据库的信息安全才能有利于人们正常的工作,促进网络的稳定安全运行[1]。从当前网络数据库的功能特征来看,主要能对大量数据信息实施高效的存储,并对数据信息的完整性以及一致性有着保证作用。网络系统的开放性以及复杂性,比较容易受到外界攻击,对数据库的数据信息安全性有着很大威胁。网络数据库还存有大量重要敏感性高的数据资源信息,所以需要加强对网络数据库的应用安全保障,以及数据库性能的优化。

1.2 网络数据库应用安全问题分析

网络数据库的应用过程受到多方面因素影响,存在着诸多问题有待解决。在搜索语言植入方面就存在着安全问题。不同互联网设备都需要通过网页服务器实施加载。网页服务器设置是依附防火墙进行加载的,这只是对指定客户端利用的,其他客户端是不能利用的。所以有的黑客就会利用这一漏洞进行入侵,在端口常见的不安全形式也就是黑客的攻击[2]。如果在短时间不能发现问题,就必然会对网络数据库的安全带来很大的威胁。

网络数据库在应用过程中所存在的安全问题还体现在网络手段的攻击,如果网络系统安全防御能力比较低,就必然不能保障网络数据库的安全性。还有就是自身在操作过程中不当造成的网络数据库数据信息的错误,以及在非权限范围内数据的非法访问和对网络数据库正常访问的攻击等等。非法窃取以及篡改数据库当中连接的数据资源信息等,这些都会威胁网络数据库自身的安全。

网络数据库应用安全还会受到数据库下载影响存在安全问题。每个软件都会有一个接入口,在对软件应用过程中也会启动每个程序项,大部分用户也会选择ASP实施数据库对文件进行连接。而这些软件就可能自带病毒,在应用过程中也会顺着程序的运行进入到网络数据库当中,必然会造成电脑中毒[3]。如下载者进行资源下载中,下载到含有爆破工具的资源,黑客就会定位网络数据库,黑客就会对代码进行破解,数据库就会被窃取以及破坏等。对于这些层面的安全问题,要从多方面考虑,制定科学有效的措施预防这些问题。

2 网络数据库性能优化措施实施

加强对网络数据库的安全保障,以及提高其性能,就要注重措施的多样化实施。结合实际网络数据库的安全问题,提出了以下几点措施:

第一,对电脑漏洞要不定期检测。保障网络数据库的安全性,以及提高其性能,就要对电脑的系统运行漏洞不定期的检测,这是对黑客侵入有效防御措施。对计算机系统运行过程中,在每个环节都要注重安全保障,在密码的设置上要用特殊符号和一般符号进行结合,增加破译的难度。也可下载相应的整理软件,对系统漏洞进行及时性修补[4]。常用的有360安全卫士以及杀毒软件,金山杀毒软件等,这些都能有助于保障电脑系统的安全性,对漏洞及时性修复,从而保障网络数据库的安全。

第二,加强专业加密技术的应用。网络数据库的安全保障,需要采取加密技术。数据库在加密之后需要网络授权技术对数据库实施解密,对专业化的加密技术应用后就能有效防止数据库信息遭到破坏。网络数据库当中数据加密是数据库安全核心问题,未能有效抵抗黑客利用网络协议以及操作系统安全漏洞绕过数据库安全机制直接访问数据库文件,就必须采取有效的加密技术应用。通^密钥加密以及签字加密等,都能有助于数据库的信息安全性保障。

第三,注重操作系统安全技术的应用。网络数据库的安全保障以及性能优化,就要注重操作系统安全技术的应用,操作系统作为大型数据库系统运行的平台,其为数据系统能提供有效安全保护功能。当前操作系统平台多是集中在Windows 2000和Unix,安全级别通常为C1、C2级,安全技术中安全治理措施以及数据安全的实施等,都有助于网络数据库的数据信息安全保障。操作系统的安全措施主要是配置本地计算机安全设置,有账户锁定技术以及密码措施和IP安全措施等,这些技术在口令以及访问权限和用户账户方面进行应用。

第四,加强网络数据库性能的优化实施。为能够满足用户的交互性以及应用程序复杂性的需要,就需要使用信息易操作以及修改的优化方式对数据库进行访问。设计数据库网络集成措施就要考虑诸多层面的内容。对SQL Server上应用程序性能的优化,在注册表当中把主要的ADO组件的线程模式从Apartment改变为Both。然后限制应用程序的等待连接到数据库的时间,数据库活动中的浪涌等导致数据库的积压,这就会造成等候时间增加,过多的延迟增加了用户得知请求不能得到处理前的等待时间。所以要设置连接超时。在应用程序的设计中及时关闭不再需要的连接[5]。通过对综合的WEB服务器的应用,取消了对三层系统位于客户端以及数据库间第一层,设置对所有请求是采取的统一数据库连接,这样就从很大程度上提高了数据库应用性能。

第五,加强身份认证以及权限控制,保障网络数据库的安全。网络数据库安全的保障需要采取多种技术手段加以应用,而用户的身份认证以及权限控制就是比较重要的方法,也是对网络数据库安全保障的重要防线。在验证用户的口令以及名称之后,就能有效防止非法用户注册到数据库,有效避免非权限人员对数据库实施非法的存取以及恶意性的操作,这也是身份认证方法的基本作用。在权限的控制方面,就是对用户授予相应权限,还要对用户操纵数据库的权力进行限制。能对用户在实体执行权限方面得以获得,并能有效组织用户访问非权限的数据。

第六,加强用户的网络技术应用安全意识。保障网络数据库的安全,用户自身也要加强安全意识,对计算机使用过程中,对每个浏览器的加载页面利用就要慎重。对互联网上留下的痕迹要及时性清除,避免给黑客留下攻击的机会。用户也要加强对网络数据库安全管理的相关知识,在一些基础的防御措施方面及时性掌握,为保障网络数据库的安全做好准备工作。

第七,网络数据库的安全保障过程中,可通过攻击检测以及审计追踪的方法应用,这对数据库的安全也能起到保障作用。攻击检测以及审计追踪应用在安全性比较高的部门较为常见,这是对网络数据库安全保障的最后安全防线。在网络数据库的安全保障当中,身份认证以及权限控制应用比较广,但是系统自身会存在着一些安全漏洞,以及合法用户滥用特权的问题,通过审计追踪以及攻击检测等方法的应用,就能有助于解决这些问题,对保障网络数据库的安全有着积极作用。保护自己免受口令攻击的最佳方法就是:避免使用默认口令,建立强健的口令管理程序并对口令经常改变。在这些方法得到科学应用下,就能保障网络数据库的安全。

3 结束语

综上所述,加强网络数据库的安全防范措施的实施,就要从多方面注重技术的应用,通过防御技术实施对网络数据库的信息安全进行保障。通过从理论上对网络数据库的安全保障的重要性以及问题分析,并提出相应措施,希望能对解决实际问题提供有力支持。

参考文献

[1]杨小琴.计算机网络数据库存在的安全威胁及措施[J].信息与电脑(理论版),2015(22).

[2]李太B,龙科.计算机网络数据库存在的安全威胁与应对措施探讨[J].信息与电脑(理论版),2014(04).

[3]杨晓雪.浅析网络数据库的安全保障技术[J].电子技术与软件工程,2015(10).

[4]张咏梅.关于数据库安全管理问题的研究[J].信息安全与技术,2013(04).

网络安全问题及解决措施篇8

关键词:融合技术;计算机网络安全

目前,计算机网络涉及人们生活的方方面面,功能越来越强大,体系结构也越来越复杂,逐渐发挥着不可或缺的作用。由于网络自身的特性,所面临的攻击也很多,比如:计算机软件的“漏洞”、操作系统的“后门”攻击以及人为损坏等。因此,关注计算机网络安全,解决相关热点问题是尤为重要的。就目前的安全需求来说,有效融合网络安全技术,提供较为安全的网络应用是比较完善、有效的解决措施之一。一般来说,融合技术可分为两种形式,一种是产品的融合,主要是针对不同的网络用户而提出的技术,另一种是产品与设备的融合。

一、网络安全融合技术有哪些

(1)防火墙IPS。防火墙作为应对网络安全问题的主要措施之一,在网络安全形式逐渐复杂后,防火墙的防御形式也发生了改变,开始注入IPS进行防御。IPS的工作原理主要是对防火墙过滤的流量进行二次筛选过滤,是防火墙防御的一种补充。防火墙在接收到网络数据时,就会把不满足安全策略的信息过滤出去,剩下的都是一些必要的流量,但是因为防火墙无法确保释放的流量的安全性,所以产生了IPS,对流量部分进行检测防御。IPS能够监测通信数据,对于已知或未知的威胁能够积极识别,比如现在会使用到的反垃圾邮件、防病毒保护等的技术,可见IPS技术对防火墙来说是一项非常重要的技术,也是判断防火墙性能的条件之一。(2)网络防毒墙。计算机系统在研发及面世之后还是会存在一些漏洞,这也就导致了许多不法分子利用这些漏洞攻击、威胁计算机用户,使其遭受经济损失等。目前来说,仍没有一项成熟的技术能够完全解决由计算机系统漏洞而引起的安全问题,甚至降低病毒传播所造成的影响都会耗费较多的资源。“打补丁”的方式是很多人在应对网络安全时都会采用都方式,但是利用这种方式预防病毒和黑客攻击目前是难以实现的,主要原因有:一是补丁的程序都是经过反复修改调整之后才能使用的,要完全考虑系统上各类软件的兼容性,还要保证各类业务的正常进行,在短时间内完成难度较大;二是网络管理员的技术不成熟,不一定每一位网络管理员都具备补丁的能力;三是网络安全意识不是每个人度具备的,现在大多数人的网络安全意识还很薄弱,也没有完善的人员配置;四是时间上不允许,黑客攻击的速度越来越迅速,从系统漏洞被公布之后很短时间内就有可能收到黑客攻击,给到修复的时间逐渐缩短。网络防毒墙其实就是由多个防病毒软件组成的,也是在上述情况下产生的网络产物,是今后应对网络安全问题的研发重点。(3)入侵检测系统。入侵检测系统简称为IDS,是一种主动的网络安全技术,主要是随时监测网络传输,一旦遇到可疑的数据传输时,主动出击,发出警报提醒或者采取措施,是一种监听设备。IDS的部署有一个要求,那就是要部署在所监听流量所经过的链路上,这样能保证将其作用发挥到最大。IDS在经过部署、集中分析以及其他相关的检测分析后,能保证获得更加精准的结果。

二、融合技术的影响因素有哪些

不同的安全技术有不同的侧重点,像IDS主要在监测、预警方面有显著作用,防火墙主要应用与访问控制领域,网络防毒墙是属于安全领域的产品。因此,将这些不同侧重点的安全产品通过相关技术,有效得融合起来,才能得到一个安全性能更高的安全产品,这也是目前网络安全技术中着重研究的问题。网络安全技术的融合并不只是简单的叠加,需要考虑每个产品自身的性能,促进各个产品之间的相互协作,因此,融合技术还涉及到了安全体系和架构方面的知识,需要考虑到一下三个因素的影响。

(一)访问控制能力访问控制能力是一种安全通信策略,主要表现为对网络用户进行安全检测、身份认证等,主要目的是保证网络用户的合法性和可确认性,这也为异常的网络行为提供了防范依据。访问控制能力中的访问授权是目前融合技术中的基本要求之一,主要目标是保护控制网络对象。

(二)保护网络应用网络安全技术的目的就是为了保护网络安全,保护用户的各种利益不受损失,因此,融合技术也要以此为目标,保护用户的服务和应用。在应用的工作性质中,网络系统针对此应用有一套完整的保护性措施,制定了相关的协议,避免安全隐患的出现。

(三)动态反应体系动态反应体系就是指网络一旦出现安全隐患,会有相关的体系结构自动识别这一隐患,查询隐患出现的源头,并采取相应的措施,隔离、清除、控制这一威胁,防止扩散。动态反应体系能够识别不同的攻击,按照设定的统一格式输出,比如:IDS在检测到紧急问题后,会向网络管理系统通报这一问题,并且帮助系统找到问题的发源地,进行定位,采取相应的解决措施。要想做到这种程度,主要的是对问题的响应是否完全周到。除了产品与产品之间的融合,产品与设备之间的融合也逐渐开始受到关注,主要是将网络安全技术融合到交换机、路由器、终端等设备中,并采用特定的集成化技术管理软件。安全产品与网络设备的相互协作,构成了相对安全的网络系统,从而构成网络体系。网络安全技术的融合主要可以从理论出发,创新思路,将各类解决方案进行整合,实现资源共享,从而建立一个动态化的反应体系,更加灵活地应对网络威胁。从方案来说,主要将各种解决方案整合,构建一个智能化的防护系统,从技能来说,就是将多项安全技术与产品相结合,提供全面化的动态防护体系。

网络安全问题及解决措施篇9

关键词:计算机 网络安全 问题 措施

中图分类号:TU2文献标识码:A文章编号:1672-3791(2012)03(a)-0000-00

随着科学技术的不断进步,计算机迅速进入大众的各个生活领域,涉及到人们生活的方方面面,计算机网络技术的不断进步一方面丰富了人们的日常生活内容,提高了人们的生活质量,把人们带入到全新的科技时代中,另一方面也随之带来了很多的问题,如病毒泛滥,黑客猖獗,青少年过早沉迷网络等等,这些网络问题的存在,不仅影响到人们的日常生活,也破坏了社会的稳定,影响到和谐社会的建设,因此解决计算机网络安全问题迫在眉睫,必须引起大家的足够重视。

1 计算机网络安全面临的隐患

计算机网络安全发生频率高,来源广泛,自然因素和人为因素都有可能造成计算机的各种网络安全问题的产生,在使用计算机的过程当中,很容易出现软件漏洞、硬件故障等一系列的物理性安全威胁,人为因素包括操作失误、黑客攻击等,另外,在使用计算机的过程当中也有可能产生一些意外事故,比如自然灾害对计算机也能够造成一定的威胁,我们主要从计算机安全问题的物理威胁、技术隐患、用户自身缺陷以及人为恶意攻击四个方面来分析计算机网络安全的常见问题。

(1)物理威胁。物理威胁能够直接影响到计算机的设备安全,是保障计算机信息安全的基础,主要分为三种类型,第一种类型主要包括计算机自身的设备故障,出现物理性的损坏以及自然灾害等;第二种类型是指痕迹泄露和电磁辐射;第三种类型是指用户在使用过程中操作不当以致出现的一系列操作失误。

(2)技术隐患。计算机的技术隐患是引发计算机网络安全问题的主要因素,也是对计算机网络安全影响最为严重的问题,技术隐患能够直接导致计算机网络系统的崩溃,对计算机的安全问题产生很大的破坏影响。操作系统多自带一些特定的应用程序,这些程序一方面便于用户操作,一方面又存在一定的安全隐患,一旦系统自带的操作系统存在安全隐患,就会使整个的系统处于危险状态,因此用户在使用计算机之初就必须对计算机操作系统做一个准确的认识和了解。其次,网络协议也存在一定的安全隐患,我们现在使用的Internet系统使用的协议是TCP/IP协议,这项协议具有简单、操作性强等特点,它的功能在于传输信息,这项协议在设计的时候由于没有充分考虑到维护计算机网络安全问题,因此其本身就存在着一定的缺陷,攻击者通常会利用TCP/IP协议的缺陷来攻击计算机网络,造成严重的计算机安全隐患。另外,程序员在编程时如果不能充分考虑计算机应用软件的存在缺陷,就会很容易造成计算机应用软件的使用缺陷,比较鲜明的例子是黑客攻击,黑客一旦使用错误程序进行非法操作,就有可能获取用户操作系统的用户使用权限,其结果是相当危险的。

(3)用户自身隐患。如果用户对计算机的操作和网络管理缺乏常识,不懂得如何保护自己的网络安全,又没有强烈的安全保护意识,在使用操作系统的过程中就很有可能无意识地给网络攻击者提供破坏网络安全的机会,主要包括用户的密码可能被破解、网络系统不完整备份等安全隐患。因此操作者在使用计算机网络时,应该了解基本的计算机网络安全保护的常识性知识,加强自己的防范意识,不给攻击者破坏网络安全的机会。

(4)人为的恶意攻击。人为的恶意攻击是计算机网络安全问题面临的最严重威胁,例如计算机犯罪就属于人为恶意攻击的一种主要形式,恶意攻击以各种不同的方式破坏计算机网络信息的完整性和有效性,在不影响计算机网络正常运行的情况下,破译或截取计算机用户的各种重要信息,人为的恶意攻击是当前计算机网络面临的最大敌人,对计算机的网络安全造成了极大的威胁和危害,我们必须采取相应的措施严厉打击计算机人为恶意攻击的现象。

2 应对计算机网络安全问题的具体策略

面对目前计算机网络出现的大量问题,我们必须采取有效的措施进行抵制,不仅要保护网络信息的安全性,同时要加强对整个信息系统和操作系统的保护,提高检测系统入侵的能力以及被入侵后系统的快速恢复能力,加强对整个网络系统安全的保障功能。

(1)国家制定相应的法律法规。国家必须在保护计算机网络安全的问题上起到带头作用,制定相应的法律法规,以法律的形式约束不法分子的行为,制定相应的网络安全管理办法和标准,使社会对网络不法分子的犯罪行为有法可依,规范网络行为,保障用户有一个安全可靠的网络使用环境。

(2)企事业单位实行严格的网络管理。企事业单位以及各个网络使用机构必须制定有效的网络安全管理条例,加强自身的内部管理,加强网络安全隐患的防范意识,建立有效的网络安全保护系统,保障用户的信息安全。

3、加强技术支持。各个网络使用机构必须增强网络安全威胁的防范意识,加强用户和系统管理员的技术含量,各级部门在使用计算机网络时,做好对计算机的开机毒查,学会及时备份数据,掌握应用密码技术、数据库的备份和恢复等专业技术知识,提高网络反病毒的能力和技术,建立安全的网络操作环境。

结语:维护计算机的网络安全意义重大,在这项复杂的工程当中,我们必须不断地学习,不断地深入研究,制定正确有效的防范措施和问题解决措施,做好计算机网络的安全管理工作和技术指导工作,国家必须制定有效的法律法规,加强立法、执法的力度,强化对计算机网络的安全保护。各个用户必须认清计算机网络系统的脆弱性,了解计算机网络存在的潜在威胁,提高自己的安全防范意识,实施有力的安全措施,保障计算机网络的安全性。

参考文献

[1]. 余伟. 计算机网络安全问题剖析[J]. 电脑知识与技术. 2009.(21)

[2]. 万松. 计算机网络安全问题剖析[J]. 华章. 2010.(33)

[3]. 王健. 计算机网络安全问题剖析[J]. 数学学习与研究(教研版). 2009.(14)

[4]. 段新颖. 浅谈计算机网络安全问题[J]. 科技致富向导. 2010.(12)

[5]. 李树田. 计算机中数据备份与恢复之我见[J]. 电脑知识与技术. 2010.(05)

网络安全问题及解决措施篇10

【关键词】配网电力系统 技术问题 安全措施

一、引言

配电网电力工程一般是由施工单位主持修建的发电厂 、输电与配电网共同组成的电力供应系统,为人们提供电能的工程。最近几年来,随着经济社会的快速发展,用户的用电需求逐年增长,这就加重了配电网络的压力。所以在配网电力工程施工中的技术问题以及网络维护等施工安全措施成为了现代电力企业研究的重要课题。因此,现代企业要加强技术创新、提高企业的业务水平,建设出一个安全可靠的配电网络,对于促进电力企业自身甚至国民经济的进一步快速发展具有极其重要的意义。

二、配网电力工程存在的技术问题

(一)外力破坏

由于社会城镇化的加快,原来的10kv配电网络已经不能满足用户日益增长的用电量需要,城市中老城区不合理的网络结构是这一问题的主要原因。首先,建设中缺乏整体规划性, 部分接线属于临时性输电 , 网络布局较杂乱。其次,新建的工业开发区和商业小区则通常采用环网供电,有的电源是从就近的架空线上取得。加之原有的输电电力设备经过较长时间的运行更是使得配网系统设备出现技术故障。

(二)过电压

早期的设备绝缘性能低,供电设备长期处在大气过电压、工频电压和内部过电压的作用下,就可能导致配电网设备故障。在配电网电力工程的众多问题中,弧光接地过电使电气设备绝缘受到损害,对电网安全构成了极大危害。

(三)闪络放电

在长期工作中,电网设备的绝缘表面会积累了一定的污垢, 当污垢达到一定程度后,特别是线路处于潮湿环境情况下,这时极易发生闪络。单相接地在发生污闪的情况中最多,它能引起其他相电压升高至相电压的2倍以上。甚者会引发两相接地导致短路,电网发生危险。因此,闪络在电力工程中要大力防范。

三、解决配网电力工程技术问题的有效措施

(一)合理选择配变的容载比

变电站的变压器台数和容量是供电可靠性的一个主要影响因素。为此,变电站变压器容量和台数的选择,要因地制宜,合理选择其配变的容载比,这是配网供电能力的重要技术指标之一。从安全可靠性两方面来综合考虑:一是正常运行方式下按经济负荷运行,二是在两台上运行的变电站,应不使运行变压器过载缩小配网的故障停电范围。为了缩小配网的故障停电范围,提高配网的转供电力,可以采用联络开关。联络开关的使用优点在于能有效的缩小故障停电范围,其次又能灵活的安排检修维护时停电区间。这样就弥补了单端电源供电的稳定性和灵活性不足的缺点。

(二)妥善解决污闪问题

如何解决由闪络引起过电压以及相间短路问题是保证10kV配电网络安全可靠性的关键。根据数据分析,对10 kV开关设备如穿墙套管、连杆瓶、支持绝缘子等加装防护设施,对母排加装绝缘热缩管都起到防污闪问题。

(三)提高输电设备的抗雷击能力

在一些早期建设的配网中,绝缘靠一个针式瓷瓶,这是电网中绝缘等级较低的环节,它不能承受直击雷,感应过电压也会引起闪络。所以一定要采用多种防雷措施来提高输电设备的抗雷击能力,根据统计数据显示,采用瓷横担比采用针式瓷瓶的雷击次数明显减少,只不过瓷横担有机械性能差的缺点,对于大档距、大导线线路一般不适用。

四、配电网电力工程安全施工的主要措施

安全施工是配电网工程的技术难点之一,各种电力事故的发生阻碍了工程建设的有序性,这样就极大威胁着现场人员的生命安全。未来配电网施工需重点解决安全施工问题,并制定有针对性的安全作业规范。

(一)要做好施工前的设计规划

在设计和规划10kv配电网络时,应该充分考虑规划中电力负荷增长的实际情况,同时还应该根据本地的人文地理状况和有关供电可靠性的一系列意见进行规划和设计,通过归纳和分析这些问题,就能够找到为配电网电力工程安全施工的有利条件。

(二)制定安全合理的施工方案

对配电网电力工程进行施工前,应该先在施工范围内对线路做好考察工作,对于工程中需要施工的各个环节,都应该做好细致的考虑,统筹安排,并做出科学合理安全的施工方案。在配电网电力工程施工中,应尽量减少施工中停电的情况,以此尽量减小停电对用户的生产和生活造成的影响,必须做到严格控制停电的时间。

(三)利用先进的技术定期对配电网进行维护

在电力工程的施工过程中,要进行定期检查和维护已完成施工的线路,因为整个施工过程并未完全完成,而对先完成的线路要做好日常的保养和维护工作,这样才能保证整个工程的质量。另外,在施工过程中应采用先进的技术和设备,这才保证最大可能的提高施工质量和安全系数。

五、总结

总之,配电网是电力系统的关键组成,对原始电能起到了调度分配的作用。施工单位需加强配网施工技术问题的处理,根据安全作业的规范要求完善现场管理,确保配网工程安全实施。

参考文献:

[1]李军凯.配网电力工程的技术问题分析与解决[J].科技创新导报,2012(2).

[2]李克斌.配网电力工程的技术问题分析与施工安全措施[J].沿海企业与科技,2012(5).

[3]解玉庆.配网电力工程的技术问题分析与施工安全措施[J].技术与市场,2013(5).