计算机网络安全与应用范文

时间:2023-09-13 17:19:40

导语:如何才能写好一篇计算机网络安全与应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络安全与应用

篇1

1计算机网络安全及危害因素

互联网本身是一个全面对外开放的网络体系,其广泛的用途和便捷优势为信息失真提供了方便。纵观当今社会,人们生活、生产、学习都已经离不开计算机和网络,因此如何有效做好计算机网络安全与应用已成为当今刻不容缓的关键问题。

1.1计算机网络安全问题分析

计算机网络安全主要包含了计算机硬件保护、软件维护、网络系统安全管理等内容。因此只要我们正确有效的把握计算机网络安全规律、切实做好计算机防护工作、提高计算机抵抗能力,那么各种外界侵害都是可以有效预防的。

1.2计算机网络安全的威胁因素

计算机网络安全是一个复杂、综合的内容,通常来说其主要包含人为因素和偶发性因素两种。其中人为因素是威胁最大的一种因素,常见的有篡改计算机内部信息、盗用他人资源、编制计算机病毒等。同时计算机本身也存在着一定的固态弱点,由于网络本身的自由性和国际性,非授权的用户往往可以利用计算机自身弱点来对内部信息进行访问,最终导致严重问题的发生。具体来说,威胁计算机网络安全的因素主要包含以下几个方面:

1.2.1计算机病毒

计算机病毒计算机病毒是危害网络安全的主要因素,它具有较高的隐蔽性、传染性、潜伏性、破坏性。硬盘、光盘、U盘和网络是传播病毒的主要途径。它对计算机资源进行破坏,轻则占用资源,使计算机速度变慢,重则损场、数据,破坏计算机硬件,造成无法挽回的损失。从病毒的发展趋势来看,病毒的制造技术在这儿年没有发生根本性的改变,只是破坏的方式和目的有一些改变。病毒制造已经形成了流水线作业,实现了模块化,有更多的人参与到这个流水线之中,所以病毒制造和传播的速度更快。还有一个趋势就是零日攻击,现在病毒制造和传播的主流方法就是利用漏洞,以前只有蠕虫是利用系统白身的漏洞来进行攻击的,但现在超过60%的病毒是利用操作系统或应用软件的漏洞来进行传播的。病毒产业链的第一个环节就是漏洞,现在有人专门去搜集漏洞,某个软件的漏洞刚出来,就有人发现这个漏洞并转给另一批人对这个漏洞进行分析,制造相应的病毒和木马。这样,漏洞出来不到一天,攻击和威胁马上就出来了,所形成的零日攻。

1.2.2黑客

黑客一词在当今社会可谓是耳熟能详的词汇了,主要指的是非法分子在未经过本人同意或者允许的前提下,擅自登陆他人的网络服务器,并且对网络内部的数据进行更改和破坏。通常情况下,黑客主要是通过木马程序或者植入病毒的手段进行计算机信息窃取、夺取计算机控制权。

1.2.3计算机保护机制不够

由于计算机网络本身有着强烈的开放性、广泛性特征,因此在信息传输中本身就存在着一定的安全隐患。而目前我国大多数计算机数据传输中对安全重视不过,由此导致计算机自我保护机制欠缺,从而造成信息丢失。

2计算机网络安全防范措施

在不断加速的信息化进程中,计算机应用不断普及,由此也引发了人们对计算机信息安全的重视。如何更好的保证计算机网络环境下信息传输安全、准确与完整已成为业界研究重点。为了更好、更有效的确保计算机网络信息安全,目前我们常见的技术主要包含以下几种。

2.1强化防火墙

防火墙是当今计算机网络安全防范的主要措施,其在具体设置中根据不同网络之间要求组合而成,从而实现对计算机网络信息的保护,起到组织外界非允许人员进入到计算机内部,同时有效管理计算机网络访问权限。

2.2设置计算机访问权

网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

2.3计算机信息加密

任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

2.4病毒的防范技术

计算机病毒是危害网络安全的主要因素之一,我们应对常见的病毒进行相应的了解,并掌握一定的防治手段,能够做到在第一时间内发现病毒并进快将它处理。对病毒的防范我们可以采取以下手段:如对执行程序进行加密、对系统进行监控和读写控制等手段。

2.5开展计算机网络安全教育

对计算机用户进行法制教育,使得用户明确计算机应用的权利和义务,从而做到人人遵守合法信息系统原则,合法用户原则,自觉同违法犯罪行为做斗争,自觉维护网络信息安全。计算机网络安全是一项复杂的系统工程,非单一技术或者单个人能有效解决的问题,只有从整体上把握,管理和技术并用共同对付日益猖獗的计算机犯罪和计算机病毒等问题。对于网民来说,学习计算机安全知识和良好的上网习惯是必须的,严格做好开机杀毒,及时备份资料的工作,还有加密防范,通过安装病毒防火墙,实时过滤,定期对网络文件进行扫描和检测,健康上网,学习网络知识,从更高程度上维护计算机的安全,也是对自己工作学习的保障。

3计算机应用

由于计算机网络的快速发展,计算机信息的共享应用也逐渐深入人心。但是信息在公共的网络平台上进行传播和共享,会被一些不法分子窃听或盗取,这样就导致了客户信息的丢失,给人们带来不必要的影响。如果因为安全因素而减少互联网的使用,这对当下信息的发展会造成很大困扰,所以我们必须运用一系列手段来增强计算机网络的安全性,来保证系统的正常运作。而计算机身份认证技术、对计算机加密技术和防火墙技术等,这些都是保护计算机网络安全的基础,同时有效的提高网络的安全性。计算机网络安全的维护人人有责,对于计算机用户来说,计算机有它的便利之处也有它的脆弱性,我们必须认真履行一个网民应有的义务和责任。从普及计算机安全知识到计算机科学合理操作真正做到网络信息安全,杜绝网络犯罪,增强政治意识,做一个自律合法的计算机使用者。

4结束语

篇2

[关键词] 计算机网络 电子商务 安全技术

一、引言

近几年来,电子商务的发展十分迅速,电子商务可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流、信息流的环境与系统。虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题,网上的交易是一种非面对面交易,因此“交易安全”在电子商务的发展中十分重要。可以说,没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。

二、电子商务网络的安全隐患

1.窃取信息:由于未采用加密措施, 数据信息在网络上以明文形式传送, 入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析, 可以找到信息的规律和格式, 进而得到传输信息的内容, 造成网上传输信息泄密。

2.篡改信息:当入侵者掌握了信息的格式和规律后, 通过各种技术手段和方法, 将网络上传送的信息数据在中途修改, 然后再发向目的地。这种方法并不新鲜, 在路由器或者网关上都可以做此类工作。

3.假冒:由于掌握了数据的格式, 并可以篡改通过的信息, 攻击者可以冒充合法用户发送假冒的信息或者主动获取信息, 而远端用户通常很难分辨。

4.恶意破坏:由于攻击者可以接入网络, 则可能对网络中的信息进行修改, 掌握网上的机要信息, 甚至可以潜入网络内部, 其后果是非常严重的。

三、电子商务交易中应用的网络安全技术

为了提高电子商务的安全性,可以采用多种网络安全技术和协议,这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。

1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此,最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网)。防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前,防火墙产品主要分为两大类:基于服务方式的和基于状态检测方式的。例如Check Point Firewall-1 4.0是基于Unix、WinNT平台上的软件防火墙,属状态检测型;Cisco PIX 是硬件防火墙,也属状态检测型。由于它采用了专用的操作系统,因此减少了黑客利用操作系统G)H 攻击的可能性;Raptor完全是基于技术的软件防火墙。由于互联网的开放性和复杂性,防火墙也有其固有的缺点:(1)防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制地向外拨号,一些用户可以形成与Internet的直接连接,从而绕过防火墙;造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输,这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击,所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。

2.数据加密技术。防火墙技术是一种被动的防卫技术,它难以对电子商务活动中不安全的因素进行有效的防卫。因此,要保障电子商务的交易安全,就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前, 加密技术分为两类, 即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(publickeyInfrastructur 的缩写, 即“公开密钥体系”)技术实施构建完整的加密/签名体系, 更有效地解决上述难题, 在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI 中, 密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开, 而另一把则作为专用密钥(解密密钥)加以保存。公开密钥用于对机密的加密, 专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握, 公开密钥可广泛, 但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是: 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开; 得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲; 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。

3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符、密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I) 身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识,这就是“数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制,它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构,专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities,简称CA)。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中,证书是证明用户合法身份和提供用户合法公钥的凭证,是建立保密通信的基础。因此,作为网络可信机构的证书管理设施,CA主要职能就是管理和维护它所签发的证书,提供各种证书服务, 包括: 证书的签发、更新、回收、归档等。

4.数字签名技术。数字签名也称电子签名,在信息安全:包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个128b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128bit位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

四、结束语

电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:

[1]肖满梅罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27

篇3

关键词:计算机;网络;安全;危害;加敏技术;防火墙

随着我国经济脚步的不断前进,信息化时代已经到来,计算机网络技术在我国的各个领域都得到了普遍得认可,这样就会促使网络信息传递的速度不断上升,诸多企业以及有关机构在获得丰厚效益的基础上,所传送的数据也会受到一定的损坏。一般情况下,对于常见信息安全问题来说,主要包含以下几点:第一种事信息失真;第二种是窃取口令;第三种是数据库信息被窃;第四种是篡改用户信息等。严重的可能还会直接将网络节点摧毁,这样就会给财产安全以及国家带来严重得影响。对此,本文需要从以下几个方面进行探讨,笔者依据多年经验提出自己的一些建议,供以借鉴。

1计算机网络安全及危害因素

由于互联网自身就具有一定的开放性,其广泛的作用极其便捷等优点能够也信息失真创造有利条件。从当前的发展形势来看,人们的生活以及生产等方面都与计算机有些密切的联系。所以,怎样开展好计算机网络安全以及使用已经慢慢成为当前的关键所在。1.1计算机网络安全问题分析。计算机网络安全主要包含了计算机硬件保护、软件维护、网络系统安全管理等内容。因此只要我们正确有效的把握计算机网络安全规律、切实做好计算机防护工作、提高计算机抵抗能力,那么各种外界侵害都是可以有效预防的。1.2计算机网络安全的威胁因素。由于计算机网络安全具有一定的繁琐性,一般情况下包含以下两方面因素:一方面是人为因素;另一方面是偶发性因素。对于人为因素来说,是威胁计算机安全的主要因素,经常出现的有对计算机内部信息进行篡改,制造病毒等。与此同时,计算机自身也存在一些不足之处,因为网络自身具有国际性的特点,不是授权的用户也能够通过计算机本身存在的不足来对内部信息进行操作,从而致使计算机的安全性受到影响。通常情况下,对计算机网络安全带来影响的主要有以下几方面构成:1)计算机病毒。病毒是威胁计算机安全的最常见因素,也是人为恶意攻击的主要手段,它通常都是插入在计算机某一软件当中的不良代码,也有些是由人为制作且利用特殊途径传递的,其最终结果都是对计算机内部数据进行破坏。目前常见的病毒主要分为恶性病毒和良性病毒两种。但是不管哪种病毒,都具备十分强烈的自我复制性、感染性、隐蔽性以及破坏性。2)黑客。黑客一词在当今社会可谓是耳熟能详的词汇了,主要指的是非法分子在未经过本人同意或者允许的前提下,擅自登陆他人的网络服务器,并且对网络内部的数据进行更改和破坏。通常情况下,黑客主要是通过木马程序或者植入病毒的手段进行计算机信息窃取、夺取计算机控制权。3)计算机保护机制不够。因为计算机网络自身具有一定的开放性,所以在信息进行输送的过程中会存在潜在的危险。相关人员没有对计算机的传输引起必要的重视,这样就致使计算机没有较强的防御能力,进而致使信息出现丢失的情况。

2计算机网络安全防范措施

在不断加速的信息化进程中,计算机应用不断普及,由此也引发了人们对计算机信息安全的重视。如何更好的保证计算机网络环境下信息传输安全、准确与完整已成为业界研究重点。为了更好、更有效的确保计算机网络信息安全,目前我们常见的技术主要包含以下几种。2.1强化防火墙。防火墙是当今计算机网络安全防范的主要措施,其在具体设置中根据不同网络之间要求组合而成,从而实现对计算机网络信息的保护,起到组织外界非允许人员进入到计算机内部,同时有效管理计算机网络访问权限。2.2计算机信息加密。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。2.3病毒的防范技术。由于计算机病毒作为威胁养过安的一种因素,这样就要求相关人员应当对经常出现得病毒做到心中有数,并掌握恰当的预防措施,可以及时得对病毒进行妥善处理。通常情况下,对病毒的的预防可以措施可以采取以下几种方法:第一种是利用计算机中的执行程序做好聊加密工作;第二种是对计算机系统进行监控;第三种是对读写内容加以控制。2.4开展计算机网络安全教育。相关部门应当对计算机用户做好适当的培训工作,促使用户可以对计算机的具体操作做到心中有数,继而能够遵守操作选择,并积极的向违法犯罪抵抗,主动保护好网络信息不受侵害。由于计算机网络安全具有一定的繁琐性,不是简单得处理方式和个人就能够处理好的问题。只有全面了解计算机的基本情况,并采用合理的技术来一起解决计算机出现得问题。就网民朋友而言,应当在开机的时候做好杀毒工作,在第一时间将需要的资料做好备份,并利用密码等方式进行加密,在特定的时间对含有的网络文件做好扫描,实现健康上网的目的,学习网络知识,进而确保计算机能够处于安全的状态也为人们得生活以及工作创造有利条件。

3计算机应用

由于计算机网络的快速发展,计算机信息的共享应用也逐渐深入人心。但是信息在公共的网络平台上进行传播和共享,会被一些不法分子窃听或盗取,这样就导致了客户信息的丢失,给人们带来不必要的影响。所以我们必须运用一系列手段来增强计算机网络的安全性,来保证系统的正常运作。而计算机身份认证技术、对计算机加密技术和防火墙技术等,这些都是保护计算机网络安全的基础,同时有效的提高网络的安全性。计算机网络安全的维护人人有责,对于计算机用户来说,计算机有它的便利之处也有它的脆弱性,我们必须认真履行一个网民应有的义务和责任。从普及计算机安全知识到计算机科学合理操作真正做到网络信息安全,杜绝网络犯罪,增强政治意识,做一个自律合法的计算机使用者。

4结论

通过以上内容的论述,可以清楚的认识到,在当前计算机的大量使用下,不管是对于人类生活,还是工作以及生产都带来了极大的便利。然而,计算机在被人们使用的时候也存在安全问题,这样就要求相关人员应当不断完善该技术,才能够尽可能减少计算机出现安全问题的概率,从而在未来的发展中为经济建设做出重要的贡献。

参考文献

[1]朱茂君.构建顶级网络安全的可行性讨论[J].计算机与网络,2016(24):131.

[2]商炳楠.图书馆计算机网络安全及维护[J].科技创新与应用,2016(34):97.

[3]王秀波.网络安全解决方案[J].智能建筑,2016(7):106.

[4]叶纯青.从风险管理角度谈网络安全[J].金融科技时代,2017(3):33.

篇4

【关键词】计算机网络技术 实际应用 安全防御

社会经济的快速发展也带动了科技力量的不断进步,计算机信息技术逐渐在人们生活的各个领域予以普及,计算机网络覆盖面也在不断扩大。但是,部分不法分子通过计算机网络信息传递迅速的优势,对他人的计算机系统进行破坏后,进而通过取得他人网络信息当中的数据进行利益获取,这也对计算机网络的安全性产生了较为严重的冲击。目前由于计算机网络的应用率与普及率逐渐上升,在军事、企业经营、学校以及日常生活当中均存在着计算机网络的影子,因此为了保护计算机网络的安全性,需要对计算机网络数据施加安全防御措施。

1 计算机网络的定义

计算机网络指的是以计算机为基础设备,与互联网进行有机结合的系统整体[1]。计算机网络可以通过位于不同地理位置且各自独立的计算机及其外部设备组合而成,采用通信线路将各个设备之间进行连接,采用网络操作系统下达操作指令,在网络通信相关协议与网络管理软件的干预下,实现不同计算机之间的信息资源共享。

2 计算机网络存在的安全问题

2.1 病毒攻击

由于计算机网络具备的开放性与自由性特征,因此病毒很容易进入到计算机网络当中进行破坏。所谓的计算机网络病毒指的是在计算机程序当中能够对计算机的功能及数据产生破坏的人为编制代码,轻者使得计算机产生不良的使用障碍,重者使得计算机直接瘫痪[2]。在传播的过程当中,计算机通过的载体主要为网络系统,计算机病毒在传递的过程当中具有高隐蔽性、触发性、寄生性以及传染性,同时具有极强的破坏性,在计算机网络的应用当中威胁性较大。

2.2 黑客攻击

黑客在计算机网络当中,在未得到计算机用户允许的情况下,通过计算机技术对计算机或计算机网络的服务器进行入侵,随后采用隐藏性极强的木马程序或编程指令对计算机或网站进行控制,同时也会采用种植病毒的方式获取计算机或计算机网络服务器当中的重要数据信息,为计算机网络用户带来了巨大的损失。

2.3 计算机网络存在的系统漏洞

计算机网络或者操作软件当中由于生产或制作当中的不足,导致自身出现明显的漏洞,黑客可以通过这些漏洞轻而易举的进入到计算机网络当中,对计算机系统进行种植病毒,盗取重要信息。另外,计算机网络技术的操作人员在自身信息保密方面的不足,例如将密码、口令、账号等重要信息轻易告知他人,也会对计算机网络造成较为严重的威胁。

3 计算机网络安全防御应对措施

3.1 计算机网络安全管理意识的提升

在计算机网络操作人员自身意识不强的基础上,针对计算机网络安全管理意识,强化相关人员的心理、道德、网络法律法规教育,进而对广大的计算机网络用户形成安全防范意识,对来自外部的攻击与入侵进行抵御。另外,强化网络核心的安全防范意识,杜绝不相关的人员对其进行任何形式上的接触,做好信息保密以及物理隔离工作,制定相关的计算机网络安全规章制度,从根本上防范计算机网络有可能产生的风险。

3.2 TCP/UDP端口扫描防护

TCP/UDP端口扫描是指计算机网络可以对各个用户主机的端口发送TCP/UDP连接请求,通过连接后的信息反馈获知用户主机的运行服务种类[3]。如果出现恶意程序进行攻击时,需要先通过外接系统端口进行请求连接,如果主程序发现其中存在异常的情况下,可以通过网络防火墙对其进行阻断,同时对实施攻击的MAC及IP予以审核。如果出现组合式攻击或分布式攻击等行为时,在采用模式匹配等方法的基础之上,再利用网络拓扑结构以及状态转移等方法对攻击类型与信息进行检测,全方位防护计算机网络环境的安全。

3.3 防范TCP SYN攻击

一般来说,计算机网络的系统当中会配备相应的网络防火墙,而TCP SYN会通过IP连接的方式获取目标计算机的80端口。作为网络连接的必要端口,如果受到黑客的攻击,将使得用户无法连接网络,该原理为黑客通过网络服务器与TCP客户机进行3次握手,在此过程当中将会针对用户网络出现的缺陷与破绽展开攻击。这种攻击的应对方法可通过更改系统服务器的时间限制,在接收到来自于SYN的数据传送后,对该数据进行检测,同时采用防火墙对其进行阻断,并将来自于DOS-DDOS的攻击一同阻挡在端口扫面之外,进而保护计算机网络环境的安全。

3.4 隐藏IP地址

很多黑客会通过网络用户电脑当中的IP地址采用计算机网络的相关技术实施入侵,对其中的数据信息进行盗取。将IP地址进行安全保护,可以对DOS以及LOOP溢出攻击予以抵御。基于这种情况,计算机网络用户可以通过服务器对真实的IP进行隐藏,进而黑客在主机服务器的搜索当中,得到的地址仅仅是服务器的IP地址,无法获取用户主机地址。另外一种方法是,用户通过MAC地址与网关IP地址进行绑定,进而避免IP地址的泄露。

3.5 用户身份认证

用户身份认证指的是将用户身份认证为计算机使用者,避免未经允许而非法进入或登录的用户对计算机进行访问。当计算机用户登录系统界面后,输入专属用户名及密码,认证通过后方可进入系统当中对数据信息进行使用或查询。如果用户名或密码输入错误,将无法进入计算机系统界面。将用户的身份设定为进入到计算机系统当中的唯一标准,能够有效控制用户的使用权限,而身份认证方法除用户名及密码外,还可以通过生物特征、IC卡、USB KEY、动态口令等多种方式予以实现。

4 结语

计算机网络技术以及受到的安全威胁在共同的进化当中,因此做好计算机网络安全工作将具有重要的现实意义。积极更新网络技术,不断完善计算机网络环境,才能够使得各个领域以及个人用户享受到快速、迅捷的计算机网络应用,整体提高计算机网络的安全性。

参考文献

[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2010,18(22):216-218.

篇5

关键词:计算机网络 安全隐患 防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-0745(2013)06-0100-01

0引言

计算机网络的出现,给人们的生活带来的巨大的变化,庞大的数据信息资源系统,为人们提供了更加便捷化的信息处理和使用方式,极大的推动了信息化时代的发展。然而,随之而来的信息数据的安全性问题,开放的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题变得十分严峻,计算机的网络安全问题已成为当今社会共同关注的焦点。如何能够使网络系统中的硬件、软件以及数据传输的安全得到有效的保证,成为信息化时代首先考虑的问题。

1影响计算机网络安全的主要因素

1.1信息网络安全技术相比信息网络技术的发展相对滞后

随着计算机网络技术的快速的发展,各种网络产品也快速的融入到我们的生活中,但针对新一代产品的安全性来讲,网络安全技术还是延续着上一代的安全技术,从而导致我们在使用这些新产品的时,计算机网络很容易就遭受到攻击。

1.2计算机操作系统的安全性

目前,对于如 UNIX、MSNT、WINDOWS 等的一些计算机操作系统,均都存在着网络安全漏洞,这些计算机漏洞很容易给黑客带来入侵网络的机会,进而攻击系统。

1.3计算机网络实体硬件的安全性

在工作当中,计算机硬件因各种原因而导致的硬盘、光缆、局域网遭受到物理性的损坏,进而造成计算机网络故障。

1.4内部网用户的使用安全性

结合实际情况,计算机内部网络用户带来的安全远远地大于外部网用户,其主要原因是内部网用户往往忽视网络系统的防火墙功能,一旦操作出现问题,防火墙也无能为力,因此就会带来隐患。

1.5管理的安全性

基于计算机技术和网络安全技术的发展,网络安全这方面主要表现缺少专业的网络管理人员,缺乏完善的网络管理制度。

2计算机网络安全防御措施

2.1加强物理层的安全防范

当前,物理层的网络安全问题是很多企业在网络安全防范中尤为突出的问题,要有效解决物理层的网络安全问题,就必须加强对计算机机房的安全防范,因为计算机硬件设备安全是保证网络安全的前提条件。在修建计算机机房时,必须按照相关标准严格建造,机房的建造地址一般要选择在干燥通风处,同时要注意避光,可以配置窗帘等遮蔽物遮挡阳光;另外,计算机机房的防火措施也要加强,有条件的企业可以配置精密空调来调节机房的温度和湿度,使用 UPS 稳压电源等,通过一系列的措施保证物理层不出现任何安全问题。

2.2加强技术层的安全防范

技术层安全防范一般指防火墙技术。“防火墙”能在互联网和内部网之间建立安全网关,它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证网络信息安全。一是硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,组成基本上都基于普通计算机架构,它运行的都是一些经过简化或裁减处理的常用旧版操作系统。二是软件防火墙。软件防火墙的本质其实就是普通的软件产品,需要经过在操作系统中安装完成后才能起到作用,它的作用与硬件防火墙相同,都是为了保证网络信息安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。三是芯片防火墙。芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于 ASIC 的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。

2.3有效的控制网络访问

对电脑网络访问采取正确的限制,是网络安全得到保障的基本,这样做可以保证电脑的网络信息资源不会被轻易的访问与盗窃。而关于电脑网络安全访问方面非常广泛,其中包含控制电脑属性、控制入网访问以及控制电脑用户权限等等方法。

2.4备份好重要数据

平常工作使用电脑的时候,用户要对电脑数据进行备份,对于重要数据还需要使用光盘或者 U 盘来备份,以此来保证电脑数据的安全。做好备份是保障电脑安全的基本条件,当电脑网络安全出现问题的时候,才可以通过备份数据恢复电脑,这是预防意外发生最简单且行之有效的方法。对于数据进行备份的方法包含:备份数据库、增量备份以及备份事务日志这些方法。

2.5制定安全管理制度

做好计算机网络信息安全管理的就需要持续提升计算机用户以及管理者的综合素质,即技术素质和职业素养。特别是重要部门,必须要建立且制定安全管理制度,比如政府机关、医院和学校,必须定期做好严格的开机查毒,数据有更新或者变动时都要做好备份工作。

2.6合理使用密码

使用密码技术的是保障目前电脑网络安全的关键方法,实施密码设置可以显著的加强电脑信息安全的完整性。比如经过身份实名认证与设置密码相结合的双重验证模式可以更好的保证电脑网络信息的安全性,目前的密码技术包含有公钥密码方式、单钥密码方式、数字签名、以及密钥管理等等。

3思考

3.1管理安全对策

管理问题是计算机最核心的问题。实现网络系统安全的主体为人为作为操作,人为操作失误导致的安全隐患,是一大隐患,因此,在人为操作的规范方面必须要建立完善的网络管理制度,这样才能保证网络安全方案的施行。另外,还需要加强人员的网络安全知识、意识的培训,制定一套关于网络操作和系统维护的规章制度,建立相应的应急防护措施,同时还要加大加强网络自动化的管理力度。

3.2计算机系统的安全对策

系统的漏洞往往会给黑客与病毒带来可乘之机,黑客利用漏洞,可以进行突击网络安全的预谋。随着网络的快速发展,病毒的传播手段也多样化,要保证计算机网络的安全运行,除了要增强病毒防护意识外,更要切和实际的加强对病毒的防护工作。一般来讲,系统的预防工作有:计算机网络用户千万不要随意地相信一些带有欺骗性或诱惑性语言的电子邮件;随意安装病毒防杀工具;要及时有效的获取病毒防护的知识,不断加强对计算机异常情况的观察,以防止病毒的传播,对计算机进行实时有效的管理。另外,对于这种可能造成较大损失的攻击强的病毒,网络用户最好是做系统备份。

参考文献:

[1]龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,2

篇6

关键词:局域网;计算机网络;安全技术

1 局域网环境下计算机网络安全的现状

S着社会经济和计算机技术发现,网络覆盖率规划的发展,计算机已经成为人们生活中不可或缺的一部分。但是,我国对于计算机安全问题仍然缺乏关注,特别是局域网的网络安全问题更是没有加强重视。网络安全问题,涉及到用户和使用方的隐私以及一些私密文件。

目前,局域网已经逐步走向淘汰,随着广域网的建立,有关部门对于计算机的安全防御也逐步建立起来。对于防火墙、网络边界、网络漏洞等问题进行了研究探讨,在进行不断的发展与完善,对于网络接入口也采取了很多的安全措施,借助一些手段,使外来网络对计算机的安危威胁大大降低。局域网的网络背景下对于网络安全引起了人们的广泛关注,但是针对网络安全所采取的手段并没有起到实质性的作用。

2 局域网背景下计算机网络安全威胁

2.1 计算机病毒威胁

据统计,对局域网计算机安全的威胁,出现最多的威胁就是计算机病毒威胁。计算机病毒一种能够对计算机内部的各个功能、数据进行破坏,侵扰计算机内部的数据编制,计算机指令、程序代码的篡改。

2.2 计算机安全隐患威胁

尽管当下是个信息网络时代,人们对计算机的使用也来越来越频繁,但是,人们对于计算的安全意识还是很薄弱。最普遍的就是,很多用户不会进行计算机的正确应用,不懂得进行密码上网,对于计算机所使用的网络切换比较频繁,很多在户再进行资料或者视频、软件传输时,并没有事先进行杀毒软件测试。这种上网习惯很容易为病毒侵入计算机创造有利条件,病毒一旦入侵,就会造成很严重的后果。为了避免这种后果的发生,应该增强用户的网络安全意识。

2.3 计算机局域网问题威胁

计算机的网络还处于建设时期,计算机对于局域网的管理也不够完善,局域网管理是计算机网络安全的保障,不完善的网络管理制度容易给计算机的安全造成威胁。对于局域网,我国缺乏先进的技术,从而影响了局域网络的发展,应该加强对网络的管理制度,让用户可以在安全、舒适的网络环境下进行上网。

3 局域网背景下应该对计算机网络安全采取的措施

3.1 病毒防护技术措施

计算机用户应该对计算机杀毒有一个大概的认识,要定期对计算机病毒进行杀毒,及时发现病毒问题。病毒防护技术主要是作用人工智能技术和网络虚拟技术相结合,查杀计算机中的隐藏病毒。还可以借助引擎技术,提升病毒查杀扫描速度,快速查找病毒,使病毒对于计算机的损害大大减小。

3.2 数据加密技术措施

在计算机的使用过程中,应该有自我隐私防范意识,对个人信息进行加密,保证资料不外泄,同时也避免他人的恶意破坏。通过对计算机数据加密,能够放置信息被泄露,如果进行数据传送,对方如果没有相应的解密钥匙也没有办法打开数据,这样可以从根源做到对数据传输的安全性和稳定性。对于密码设置,用户还可以根据自身需求进行双重密码设置,一种是公开密码,另一种是私密密码,对于比较重要的文件就可以进行私密密码设置,达到对资料或数据的双重保护。

3.3 加强安全培训措施

单位或者企业应该对计算机总台操作人员进行相应的计算机网络安全意识培训,对于计算机使用过程中的问题,各种入侵攻击能够快速处理。计算机总台操作人员在企业中起着至关重要的作用,因此,应该加上对操作人员的培训工作,保证计算机正常运行,提高员工的计算机作用安全意识。

3.4 局域网络管理措施

从前文可以看出,局域网对于计算机的网络安全存在着一定的威胁,应该加强对对局域网络的安全管理制度,以及对局域网络安全管理识制度的完善。相关部门,应该根据计算机网络管理制度对计算机进行严格管理,限制每台计算机网页访问,以免在网页切换过程中造成病毒入侵。

3.5 入侵检测技术措施

入侵检测技术,就是在病毒或者是外界恶意入侵的情况下,检测技术能够以最快速度发现计算机中存在的异常,进行报警提示。如果是违反了网络安全策略,入侵检测技术也能够起到检测和提示的作用。用户在使用过程中,损失计算机受到了入侵时,入侵检测就会采取一定的防御措施。

4 计算机局域网的安全管理措施

4.1 物理安全

在局域网构建之前,首先要进行考虑的是通讯线路的设置,线路设置要进行科学构建,还要注重对线路的保护,提供一个安全的空间,进行合理的物理安全管理措施。

4.2 注重维修

注重局域网的维修和检测,确保局域网运行空间理想,对于机房重地,应该进行封闭式管理。

4.3 访问权限

访问权限的设置是为了杜绝不法分子恶意进行网络接入,访问权限的设置具有两点好处,一是对局域网的安全起到一定的安全防护作用,二是可以实现权限划分,合理应用网络资源。在权限操作上,用户可以根据自身的要求,文件的秘密程度进行划分,针对计算机上需要卸载的模块,必须借助相应的授权才可以进行卸载。

4.4 定期更新

用户应该定期进行计算机的扫描,一方面可以察觉计算机异常,另一方面可以对计算机内存进行清理。进行一些软件的适当更新,避免不法分子对计算机的入侵。

4.5 法律体系

对于计算机局域网安全,我国应该采取法律手段进行保护。当下是法制社会,只有法律可以对人进行约束。也只有在法律的保驾护航之下,才可以确保计算机的网络安全,实现计算机网络安全有法可依,有法必依,违法必究。并且,正是因为我国法律没有规定局域网安全进行法律保护,才导致不法分子的猖獗,不法现象的肆意。

5 结束语

总而言之,只有对局域网安全问题进行合理的规定,才能够杜绝网络安全问题。对于局域网安全管理应该制定相应的法律体系,确保信息技术发展实在法律的保护下,只有健全的法律体系才能够实现对计算机网络安全的保护,才能够对服务器网络,计算机内部网络,计算机外部网络进行有效的安全防范措施,实现长期性的计算机网络防护措施,落实计算机局域网络安全事项。

参考文献

[1]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013,11:2572-2574.

篇7

关键词:数据加密 计算机网络安全 信息

保证网络安全的最主要的方法之一是数据加密,它的应用极大增强了网络信息在网络中的安全性。

目前信息通过网络传输已经成为当今世界传输信息的最主要手段,网络信息传输缩小了时间空间的距离,这种方便的传输方式无疑成为人类最依赖的方式,而网络安全受到的威胁却越来越大,各种病毒层出不穷,这对于网络用户来说造成了极大的安全隐患。病毒及木马的侵入,不仅影响用户的正常工作,还会造成很大程度的经济损失。数据加密方法则可以有效的保障网络信息进行安全的传输,下面就对这种方式的应用进行讨论。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

1.2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

1.3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.44.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

1.5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、数据加密技术的原理

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

三、数据加密技术在计算机网络安全中的应用方案

3.1 确定加密目标

使用数据加密技术首先要明确网络中的哪些方面需要使用数据加密,即要明确如下问题:一是在服务器、工作站、笔记本等可移动存储设备或手持智能设备上会出现哪些机密信息;二是机密信息在各类存储设备上的什么位置及以什么文件类型保存;三是机密数据在局域网中传输是否安全;四是进行WEB浏览等网络通信是否包含机密信息,从而锁定加密目标。

3.2 选择加密方案

3.2.1 对称数据加密技术

对称数据加密技术是使用加密密钥与解密密钥是相同的密码体制。该加密技术通信的双方在加密和解密时使用的是同1个密钥。在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行l9步处理,每一步的输出是下一步的输入。以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束。该技术在运用中主要策略是:假如A要向B发送密文(DES)和密钥SK,可以用B公布的公开密钥对Sk进行RSA加密,向B一起发送其结果和密文,接受数据后,B首先用自己的私钥对SK 进行解密, 从而取得A 的密钥SK。再用SK 解密密文。从而实现了密钥传输的安全问题,保证了数据的安全。

3.2.2 非对称数据加密技术

非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。其中“公钥”是可以公开的,不用担心被别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。其加密过程如下:① 为字母制定1个简单的编码,如A~Z分别对应于1―26。② 选择1个足够大的数n,将2个大的素数P和q的乘积定义为n。③ 找出1个数k,k与(P―1)×(q一1)互为素数。数字k就是加密密钥。④ 将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。⑤ 对每部分,将所有字母的二进制编码串接起来,并转换成整数。⑥ 将每个部分扩大到它的k次方,并使用模n运算,从而得到密文。解密时找出1个数k 使得k x k 一1 rnod((P一1)×(q一1)),且p k× k 一1台皂被(P一1)X(q一1)整除。k 的值就是解密密钥。

3.2.3 公开密钥密码技术

开密钥加密技术使用两个不同的密钥,一个用来加密信息,称为加密密钥,另一个用来解密信息,称为解密密钥。加密密钥与解密密钥是数学相关的,它们成对出现,但解密密钥不能由加密密钥计算出来,加密密钥也不能由解密密钥计算出来。信息用某用户的加密密钥加密后,所得到的数据只能用该用户的解密密钥才能解密。其计算过程如下:①用加密密钥PK对明文x加密后,再用解密密钥sK解密,即可恢复出明文,或写为:DSK(EPK(x))=x②加密密钥不能用来解密,即DPK(EPK(x))≠x③在计算机上可以容易地产生成对的PK和SK。④从已知的PK实际上不可能推导出sK。⑤加密和解密的运算可以对调,即:EPK(DSK(x))=x

四、常用的数据加密工具的运用

随着人们对计算机网络安全的依赖,相关的数据加密工具也应运而生,下面就举出一些最为常用的工具,以供参考。

硬件加密工具:这种工具是在计算机并行口或者USB接口的加密工具,它可以对软件和数据进行加密,很有效的保护了用户的隐私和信息,对用户的知识产权进行了保护。

光盘加密工具:它是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录,从而保护光盘中的机密文件和隐私信息,方便快捷的制作自己的加密光盘,简单易学,安全性也高。

压缩包解压密码:对于打文件的传输,我们往往会用到压缩包,ZIP和RAR是我们最常使用的两种压缩包,这两个压缩包软件都具有设置解压密码的功能,就是说在解压的时候要有密码才能获取压缩包内的信息内容,这样在双方传输的重要信息的时候,就避免了第三方窃取信息的可能性。

有加密工具就会产生解密工具,当自己设置的密码遗忘的时候,这些工具会有很大的帮助,当然这些工具也是泄漏信息的隐患。所以数据信息的安全就如同战争,知己知彼才能久立不败之地。解密软件也有很多种,例如针对以上三种就有相应的关盘解密工具,光盘密码破解器,和ZIP--KEY等工具,我们不仅要知道和应用这些软件,也要防御不法分子运用这些软件破解密码。

五、结束语

随着经济的发展、社会的发展、网络的普及化、信息时代的更新迅速,网络中恶意的攻击,流氓软件木马软件的横行,使得网络安全被高度重视。然而只注重防护体系是不行的,操作系统技术再提高,也还是会被漏洞破坏;防火墙技术再高,也会有黑客攻破。病毒防范技术再高,也是建立在经验的基础上,免不了被新生病毒侵害,所以,在完善的防护体系的建立下,还要注重网络安全应用的管理,只有管理的技术并用才能有效的保护用户的信息安全。总而言之,对于网络不断发展,我们要总结以往教训,吸取经验,取长补短,才能更好的保护信息安全。

参考文献

篇8

【关键词】 电力系统 计算机网络 安全管理 技术应用

随着我国科学技术的进步,尤其是计算机技术的不断完善,电力系统计算机网络发展速度在加快。但是随之而来的安全管理技术却相对落后,这样就会导致电力系统计算机网络运行的安全性下降。在计算机系统运行的过程中如果管理技术不到位,就会给电力系统的应用带来不便,导致系统的安全性下降,最终会影响到电力系统运行的安全环境,影响我国电力部门的正常发展。

一、电力系统计算机网络应用管理存在的问题

当前我国计算机技术发展迅速,它的应用大大提升了我国电力行业运行系统的效率,为我国电力行业的发展做出了巨大的贡献。但是在现实中,计算机还存在许多的不安全因素,这些不安全因素如果不能够被及时排除,它将会给系统带来破坏,严重时会导致系统瘫痪。在互联网中计算机比较容易遭受外部计算机病毒的入侵,从而导致计算机信息系统软件和硬件资源受到破坏,造成电力行业内部信息泄露,导致企业信息安全性下降。

我国电力行业系统计算机网络管理技术比较落后,一些管理人员自身的管理素质低下,他们对自身的管理行为认识不足。在管理操作中不能够按照相关规定来进行,从而影响力计算机网络管理质量。同时我国该行业的整体管理技术含量较低,一些企业没有对该管理工作予以充分重视,在技术资金支持上力度也不够,导致管理人员的管理积极性下降。除此之外,电力系统计算机网络的安全管理中设备也比较落后,一些病毒在传播时通过邮件来进行,但是在实际的设备中,尤其是在电力系统管理网络互联网的接口防火墙只是装配包过滤规则,这些技术都不能够满足当前计算机安全管理需求,最终导致管理质量低下,电力系统计算机网络安全性不高。还有一些局域网,他们没有对其进行虚拟网咯VLAN划分和管理,从而导致局域网络系统阻塞,进而会影响到网络工作效率,可能导致系统漏洞的出现,给木马等一些病毒可乘之机,使得系统遭到外部不安全因素的攻击。

二、电力系统计算机网络安全管理措施

2.1 电力系统计算机网络管理技术措施

2.1.1 提高网络操作系统安全性

首先就应该要提升网络操作系统的安全性。这样能够保证网络的安全运行,减少外部不利因素对电力企业内部系统的不利影响。在计算机中操作系统一般为其核心,只有提升访问控制系统的安全,才可以提升整个电力计算机系统的操作性。在操纵系统的运用中,系统管理人员要及时对网络环境进行扫描检测,对系统存在的漏洞和补丁要及时进行安装,减少系统不安全因素的存在,保证整个系统的安全运行。

2.1.2 加强病毒预防

在互联网网络中,电力系统计算机安全管理人员少有不慎就可能会导致计算机病毒的入侵。在这样的情况下,加强病毒预防有着非常重要的现实意义,它不仅可以防止病毒的入侵,保证电力企业内部网络系统的安全运行,还可以减少企业系统维护支出,实现企业利润的最大化。近几年来,随着我国互联网络的快速发展,网络病毒的传播越来越多,而且危害也越来越大。这样的背景下,加强计算机病毒预防,符合电力企业自身系统发展的需求,能够满足企业安全运行的需求。但是传统的计算机病毒的防治方法已经不能够适应当前互联网发展要求,因此电力行业要提升自身系统管理的安全性,就需要将单机和网络防毒相结合,建立网络防毒体系,减少病毒对系统的侵袭率。管理人员加强病毒的预防就需要在系统上安装相应的防毒程序,同时还需要将防病毒墙安装在网关处,从而保证系统对病毒的预防性,提升整个网络的运行状态。

2.1.3 合理使用防火墙

在进行电力系统网络安全管理时,管理人员需要提高系统的防火墙质量,这样可以更好的阻止非法数据包的进入,同时还可以屏蔽网络中的非法攻击,进而保证系统的安全性。但是防火墙的设置会在一定程度上延迟信息的传输时间,因此管理人员在进行实时性数据管理时,需要采用专业防火墙,进而提升数据的传输速度,保证数据准确,提升系统安全。

2.2 电力系统计算机网络管理环境措施

管理人员在对电力系统计算机网络安全进行管理时,还需要考虑计算机网络的外部环境,比如设备技术含量以及其他技术设施的建设质量等。在管理时企业需要加大资金投入,积极建设先进的网络运行环境,引进先进技术,为今后电力系统安全管理提供设施保证。同时还需要建立一整套监控管理系统,减轻管理人员自身的管理压力,提升管理效率。电力系统比较复杂,单单依靠人力管理还会存在许多的漏洞,因此需要建立相应的监控系统,在发现系统安全问题时可以及时报警,从而提升系统的安全性,减少系统故障为企业带来的损失。在完善的监管系统中需保证系统机房的整洁,减少灰尘的进入,同时还要保证室内温度,进而保证系统的正常运行。

2.3 建立完善的管理制度

在电力系统计算机网络安全管理中,企业需要建立相应的管理制度,从而保证管理人员操作的安全性,减少管理失误的出现。首先需要明确管理人员的管理行为,即要对计算机网络系统要定期进行检测盒维护,发现问题时如果可以解决要及时解决,如果不能够解决的需要上报相应部门,聘请专业 技术人员来对系统进行维护。其次,还需要明确管理人员的责任,实现管理责任人员化,每个系统安全管理人员都要树立强烈的责任意识,从而保证管理质量,保证系统的安全运行。第三,要建立管理人员监督机制,企业内部员工以及管理人员之间需要进行监督,减少管理人员失误行为出现,同时在这样的监督中,还可以提升管理人员的工作意识,提高管理效率。第四,在制定相应的管理制度中还需要明确管理人员的技术行为,计算机系统随着时代的发展在不断的进行更新,因此管理人员在管理时要及时了解互联网最新运行状态,了解网络系统运行数据,为今后的管理工作打下坚实基础。

2.4 加强管理人员培训

当前我国电力行业系统中网络安全管理人员的管理专业素质较低,一些企业在管理人员的选拔上比较随意,从而导致安全管理质量下降。管理人员管理素质较低主要表现在:第一,管理人员责任意识较差,在管理时他们不能够按照管理规定进行,管理出现问题时又相互推卸责任。第二,管理人员专业素质差。在管理时他们不熟悉系统的运行操作程序,进而就会影响到管理质量。在这样的情况下,加强对管理人员培训,就要加强对管理人员的技术培训,提升他们应对系统故障问题的能力,同时还需要提高管理人员自身责任意识,提升他们工作的积极和主动性,进而保证系统的安全运行。电力企业的计算机系统升级后,在对管理人员进行培训时需要聘请专业的技术人员,提高管理人员对新系统的认识,保证系统的运行的安全性。除此之外,加强管理人员的培训还要加大对他们的技术理论培训,管理行为不仅是对设备的管理,也是对技术的管理,因此,提升管理人员的技术理论水平,可以为管理实践做出更好的指导。

三、总结

综上所述,电力系统计算机网络安全性管理关系着整个企业电力系统的运行状况,安全的网络环境有利于电力企业的进步,可以减少企业的管理压力,实现企业利润的最大化。加强电力系统计算机网络安全管理可以提升系统的运行效率,降低外部环境对系统的不良影响,保证电力系统运行的安全性。

参 考 文 献

[1] 吴凯. 电力系统计算机网络应用及系统安全浅析[J]. 科技创新导报,2009,7(8):6-7

篇9

1防火墙技术概述

1.1计算机网络安全防火墙技术的涵义。所谓计算机网络防火墙是指依托计算机软硬件设施,防护和隔离计算机网络环境中可能影响网络安全的不确定因素,避免非法用户攻入和入侵的计算机网络系统。常用的计算机网络系统需要借助信息网络通信机制,在计算机主机上安装过滤网络装置,发挥计算机网络通信控制的作用,实现授权用户有效通信的目的。就计算机网络防火墙技术本质而言,其存在的主要目的是为了保护网络和计算机的关键举措和安全设施,传递于计算机网络之间的信息需要经过防火墙技术的检测和加工,保证通信信息的安全可靠。1.2计算机网络安全防火墙技术的作用。计算机网络安全防火墙技术对于保证计算机网络环境安全有着至关重要的影响作用,是计算机网络安全的重要守护者,其具体作用主要表现在以下4个方面:(1)为计算机网络安全提供集中安全保护,在较大规模的内部网络环境中,在原有的网络运行系统中加入附加的防火墙安全技术网络系统或者改动部分软件,使得计算机网络防护墙技术能够实现信息与数据的集中安全保护。(2)对特殊站点访问加以控制,对于部分数据在不同主机之间传输和访问的过程,计算机网络安全防火墙技术必须加以控制和特殊保护,从而避免不必要访问以及非法资源盗取现象的及时控制和有效预警,保证数据之间的顺利交换。(3)对不安全服务加以控制,在计算机网络内外网之间进行数据交换传输时,防火墙对于网络站点是否具有授权权限进行严格的控制和管理,减少其他外网系统获取内部资源的概率、降低内外网之间数据信息传输时空的现象发生概率,保证计算机内部网络系统的安全。(4)统计与记录网络存取访问,计算机网络防火墙技术会对内外网之间的数据传输以及流通访问进行记录,作为计算机防火墙技术数据情报,也就是情报日记,做好有关的计算机网络技术防护工作。1.3计算机网络安全防火墙技术的特点。计算机网络安全防火墙是针对计算机运行系统中可能存在的问题研制的专门性软件,其主要表现出以下特点:首先,具有阻塞通信功能的特点,在网络信息传输过程中,防火墙具有严格把控网络安全的重要使命,为将可能存在危险因素的网络信息更好地阻隔在计算机系统之内,防火墙的内外网之间互相连接的节点上重点防御,所有信息的进入和输出都必须经过防火墙技术连接点的检查和传输,如果防火墙检测出不符合规范的通信信息,就会立即被防火墙自我防御系统阻挡,禁止进入计算机网络程序系统之中;其次,防火墙可以充当网络安全卫士,计算机的普及不仅促进了企业生产经营方式的变革,也从根本上改变了人们的生产生活方式。现在,电子支付、自动搜索等互联网技术应用方式层出不穷,为人们的生活带来便利的同时,也为那些心怀不轨的人提供了机会,有的人为了实现自己的目的以及追求经济效益,利用计算机网络安全漏洞,窃取别人的私人信息和有关数据,严重损害他人的合法利益,防火墙能够起到有效的网络防护作用,阻止带有危险信息的数据程序以及危险操作发生。最后,防火墙具有层次性特点,防火墙的防护功能是有层次的,可以将内外网之间存在安全隐患的非法信息阻挡在计算机运行程序之外,允许合理信息顺利进入计算机运行系统之内,有选择地开展计算机网络安全防护工作。

2计算机网络安全问题产生的主要原因

随着计算机网络应用的普及,我国计算机网络安全问题日益凸显,在实际应用中存在许多弊端,常见的计算机网络安全问题有:数据在传输过程中被盗取或泄露,客户端网站遭遇黑客或病毒的恶意攻击等,结合计算机网络安全常见问题以及对其有关影响因素的判断,导致计算机网络安全隐患问题的因素主要包括以下几个方面。2.1自然因素。自然因素是计算机网络安全中存在的不可抗因素,主要是指设备之间产生的电磁辐射、突发性自然灾害、设备老化、场地环境不佳等导致计算机网络安全问题出现的自然因素。不论是直接的安全影响还是间接的安全隐患,上述自然因素都使得计算机网络安全在不同程度受到一定影响,因此,计算机网络安全隐患出现的一个重要因素必须包括自然因素。2.2人为因素。人为因素是计算机网络安全隐患存在的主要因素,具体可以分为两种情况:(1)无意识的人为因素,也就是在无意间导致的计算机网络安全问题。很多计算机网络安全问题都是因为无意识的错误操作导致的安全漏洞,如计算机网络操作人员的操作不符合有关操作规定,专业技能不强,且安全意识缺乏,没有能够输入正确的操作指令,或者在无意之间泄露了有关数据信息,导致计算机网络安全存在隐患。(2)恶意攻击导致的计算机网络安全隐患,如黑客攻击,病毒感染等,有的企业为了获得最大程度的经济利益,恶意攻击竞争对手的计算机网络信息系统,获取企业分内部核心机密,对竞争对手进行恶意打压等,已经成为计算机网络安全系统中需要解决的重要问题。2.3计算机病毒因素。计算机病毒是计算机网络安全中防不胜防的意外因素,也是计算机网络安全问题产生的关键因素。计算机病毒可以跟随计算机程序进入运行系统之中,干扰计算机系统的正常运行程序和数据传输指令,且具有良好的复制和隐藏潜能,不同种类的计算机病毒对计算机安全的影响程度不同,对网络系统造成的伤害也不尽相同,一旦与黑客技术相结合,对计算机网络安全所造成的危害是不可估量的。

3计算机网络安全防火墙技术的应用

3.1计算机网络安全防火墙技术的应用优势。将防火墙技术运用到计算机网络安全系统之中,其优势主要表现在以下两个方面:(1)高效保护计算机网络系统,防火墙是专门化的网络安全保护系统,具有保护力强,保护效果明显的特点,能够自发察觉和加速计算机网络安全隐患的分析和拦截功能,并有针对性地阻止攻击行为的继续,既能够有效地保证计算网络系统不被外来信息侵入,又能够保证计算机运行系统的安全性和可靠性,强化网络运行结构以及系统的整体性能作用;(2)对网络攻击行为的准确识别能力,计算机网络安全系统可能面临不同水平和层次的攻击行为和方式,防火墙能够对网络攻击的方式和路径进行主动识别和有效防御,对所发生的攻击行为进行有效判断,进而制定安全可靠的防护措施,有效预防计算机网络安全问题的出现。防火墙技术一直处于自我更新和进步之中,有效地保证了计算机网络环境的安全,避免了网络数据被盗窃以及丢失等问题的出现。3.2计算机网络安全防火墙技术的具体应用。计算机网路安全防火墙技术被广泛应用于计算机网络环境的保护和防护之中,具体应用在以下几个方面。3.2.1包过滤技术和安全配置技术。包过滤技术就是对计算机网络系统中的运行程序和数据传输信息进行过滤检测,及时阻止有危险潜质的数据信息进入计算机系统,保证安全信息在计算机网路系统之间的正常传输功能。一般而言,过滤功能可以将计算机网路分为内网和外网,限制所有带有攻击信息的运行。防火墙包过滤技术主要运用在计算机主机以及路由器设备上,将计算机网路分成不同的运行区域,转换成单独的网络运行隔离区,保证内部网络的安全有效,提高信息的有效配置概率和网络安全的应用效率。3.2.2服务器的应用。服务器是防火墙技术中的重要组成部分,能够取代真实网络系统进行信息交换,为网络系统提供有效保护。如计算机内网运行值外网时,会暴露自己的IP信息,如若IP信息被攻击者加以破解以后,内网就会受到有关外网病毒的侵害,危害数据的保密性以及安全性。利用服务器,可以在内外网网络信息传输过程中,隐藏真实的IP信息,利用虚拟的IP信息进行数据传输活动,这样外部攻击者只能接触到由服务器创造的虚拟IP信息,保护内部网络的信息安全。3.2.3复合技术的运用。复合技术是防火墙技术最稳定的防护方式,能够针对防火墙自身存在的缺陷加以弥补和保护。服务器技术以及包过滤技术都是复合技术的基础,能够有效进行多级别的防御,及时掌握有关的数据信息,预防非法入侵情况的发生,形成一个动态的网络防护机制,促进防火墙技术防护力度,进行有效的实时防护。

4结语

由此可见,计算机网络安全防火墙技术在计算机网络安全中起着至关重要的积极作用,是保证网络安全、提高计算机网络应用效率的关键举措。

作者:吕昆 单位:河南工业和信息化职业学院

[参考文献]

[1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(6):3743-3745.

[2]张艳斌.计算机网络安全中防火墙技术的应用研究[J].计算机光盘软件与应用,2014(9):148-149.

[3]囚杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.

[4]刘青,张庆军.基于防火墙技术的计算机网络安全机制探析[J].硅谷,2015(3):33-35.

[5]汪楠,张浩.一种防火墙技术的网络安全体系构建研究[J].石家庄学院学报,2015(20):44-48.

篇10

关键词:计算机网络安全;主要隐患;管理措施

随着我国社会经济的发展,计算机网络技术逐渐被普及,得到了广泛的应用,在人们的日常生活中发挥了重要的作用。随着计算机网络技术的普及,人们的生活和工作都发生了巨大的改变。但是,计算机网络技术在应用过程中,因为自身存在一定的开放性,人们在使用的过程中存在一些不规范行为,所以计算机网络会存在一定的安全隐患。一些不法分子通过计算机网络非法实施一些行为,造成了严重的损失。针对这些问题,制定有效的计算机网络安全管理措施,避免这些问题的发生,才能有效地实现计算机网络技术的应用。

1 计算机网络安全的主要隐患

计算机网络安全隐患在企业的发展或者人们的日常生活中,都会存在一定的问题,造成一些不良的影响,产生严重的经济损失。计算机网络中出现的安全隐患,在一定程度上侵犯了人们的隐私,一些不法份子利用计算机网络中存在的安全漏洞,窃取一些对企业或者人们十分重要的信息,威胁了企业的经济安全,甚至会对国家的安全造成一定的影响,损失比较严重。目前,我国的计算机网络技术应用过程中,存在的主要安全隐患,包括计算机网络自身的局限性、计算机网络安全防范措施不完善和计算机病毒的影响等。

计算机网络自身具有一定的开放性,虽然在一定程度上为计算机网络技术的使用提供了便利,但是也增加了计算机网络发生安全隐患的机率。随着计算机网络技术的普及,大部分的企业都已经实现了网络化办公,一些地方政府也开始逐渐开展电子政务。随着计算机网络技术应用得越来越广泛,在为人们的日常生活和工作提供便利的同时,也开始出现一些计算机网络安全问题,造成一些计算机网络安全隐患。计算机网络是一个传输平台,人们在使用计算机进行信息传输的过程中,会因为计算机网络安全隐患,造成一些重要的信息被拦截或者盗取,增加了企业或者个人的损失。计算机安全的防范,在计算机网络技术的应用过程中,也发挥了重要的作用。但是,如果计算机网络安全防范的措施不到位,也会造成一些计算机网络安全隐患。因此,人们在使用计算机网络技术的过程中,应该采取一些有效的防范措施,减少计算机网络出现安全隐患的机率。如果在计算机网络技术的使用过程中,缺少安全防护措施,容易被病毒攻击或者出现安全漏洞。随着科学技术的发展,在信息化的过程中,一些新的计算机病毒层出不穷,对计算机网络技术的应用造成了一定的影响,会产生一些计算机网络安全隐患。

2 计算机网络安全的管理措施

计算机网络技术的普及和应用,为人们的日常生活和工作带来了极大的便利,在不同的领域和行业都有着广泛的应用。但是,随着计算机网络技术的大量使用,在使用过程中逐渐出现了一些问题,造成安全隐患,对企业或者个人的计算机网络使用造成了不同程度的影响。针对目前我国计算机网络技术应用过程中出现的安全隐患,制定有效的计算机网络安全管理措施,可以有效避免计算机网络安全隐患的发生,实现计算机网络的应用安全。例如,在计算机网络技术的应用过程中,人们应该提高对计算机网络安全隐患的认识,加强对计算机网络技术应用的防护,普及计算机网络技术的使用知识,加强对计算机病毒的防范等。

计算机网络安全隐患会影响人们对计算机网络技术的应用,威胁到计算机中存储信息的安全,如果信息丢失,不仅会对个人造成严重的损失,还会对企业造成一定的经济损失,影响到国家的安全。因此在计算机网络技术的应用过程中,人们需要重视对计算机安全隐患的防范,提高计算机网络安全隐患的防范意识。人们只有重视对计算机网络安全隐患造成的损失,才能有效地做好计算机网络安全隐患的防范措施,减少计算机网络技术应用过程中安全漏洞的出现。加强计算机网络的安全防范工作,是避免计算机网络安全隐患出现的有效途径。计算机网络安全防护工作,在一定程度上可以有效避免计算机网络安全隐患的出现。在计算机网络技术的应用过程中,加强对计算机网络安全的防护,可以有效提高计算机网络的安全性。一方面,人们在计算机网络技术的使用过程中,可以对重要的信息进行安全加密,有了密码保护,可以有效避免计算机信息的丢失和被窃;另一方面,人们在使用计算机网络技术的过程中,要加强对计算机的安全维护,定期清理计算机中存在的垃圾信息,对一些软件进行升级,可以有效减少一些安全隐患的发生。在计算机网络技术的应用过程中,人们对计算机网络技术的使用,掌握一定的使用知识很重要,可以有效避免因为违规操作造成的安全隐患。例如,计算机网络技术应用人员,具备了专业的计算机网络技术应用知识,可以避免因为使用不当或者操作不规范造成的计算机重要信息丢失和计算机程序破坏等问题的发生。因此,在今后的计算机网络技术使用过程中,企业或者个人应该加强对计算机基础知识的普及,建立相关的计算机网络安全防范意识等。

计算机病毒是造成计算机网络安全隐患的一项重要原因,在计算机网络技术的应用过程中,会产生严重的安全隐患,造成巨大的损失。随着网络信息技术的发展,计算机病毒也逐渐的升级,造成的危害也越来越严重,对计算机的破坏能力也有了进一步的提高。实现计算机网络的安全管理,实现对计算机网络安全隐患的有效防护,需要人们在使用计算机的过程中,增加对计算机病毒的防范。例如,在计算机使用的过程中,应该保证计算机安装了杀毒软件,在一定程度上,减少计算机病毒的入侵,避免计算机病毒产生的危害。在安装计算机杀毒软件之后,还需要定期地对计算机进行杀毒清理,才能有效地防止安全漏洞。

3 结语

计算机网络技术的逐渐普及,虽然为人们的日常生活和工作提供了便利的条件,但是受到一些因素的影响,以及自身的局限性或者计算机网络的使用不当,造成了一定的安全隐患。针对目前我国计算机网络中存在的主要安全隐患,制定有效的计算机网络安全管理措施,实现计算机网络的安全管理,才能提高计算机网络的安全性。

参考文献