万方期刊网,快速职称论文发表权威机构

  • 热门搜索:
您的位置:首页 > 万方期刊网 > 论文分类> 计算机网络安全策略之我见(10篇)

计算机网络安全策略之我见(10篇)

来源:万方期刊网  时间:2018-04-13 09:24:44  点击:

  第一篇:计算机网络安全隐患与策略

  摘要:随着社会的发展,科技也在不断进步,互联网已成为人们日常生活中不可或缺的一部分,给人们的生活带来极大的便利,但是在带来方便的同时也有一定弊处,例如,互联网是一个较为开放的平台,在互联网上较私密的信息的保密程度还有待完善。再例如,对于一些重要的商业机密,在互联网上其安全性也得不到保障。随着社会的发展,计算机网络安全隐患已成为亟待解决的问题。在本文,笔者通过所学知识并通过查阅相关文献对其进行剖析并根据其问题提出一些相关的解决方案。

  关键词:

  计算机网络;安全隐患;防范策略

  在互联网给人们带来巨大方便的同时,信息安全问题也成为社会各界人士关注的话题。随着互联网科技的不断发展,其技术已应用到军事、经济、社会、文化等各个领域。在各个大型公司,也建立了相应的网络系统,保存商业机密,但是互联网安全的脆弱性,商业机密的安全性也存在很大隐患。并且,互联网技术在国防方面也有广泛应用。我国国防在一定程度上对计算机产生了依赖性,由于计算机网络系统在安全管理方面还存在一些隐患,所以国防安全变得十分脆弱,甚至在一定的程度上影响了社会的稳定。

  1计算机网络面临的威胁

  笔者通过所学知识以及查阅文献,经过总结归纳,认为计算机网络所面临的威胁有四个方面:自然灾害、黑客的威胁和攻击、计算机病毒、计算机犯罪。下面笔者对其进行一一阐明。

  1.1自然灾害

  自然灾害,顾名思义,是指其灾害不受人为控制的,由于它仅仅是一种经过人为的定式机器系统,其在温度、湿度、震动、冲击等自然因素变化幅度较大时,计算机网络也受到相应的威胁。例如在计算机正在运行的过程中其断电可能会致使所编辑的资料丢失;再者,由于噪音、电磁辐射以及各种电磁的干扰,其信息也容易缺失。由此可见自然灾害是威胁计算机网络的一大因素。

  1.2黑客的威胁和攻击

  在上文,笔者也提到,计算机在给人们带来巨大方便的同时,也存在了巨大的隐患。近几年,国内外频频出现黑客攻击某某系统致使重要数据丢失甚至整个系统的瘫痪,由此可见黑客的攻击对网络安全系统的破坏性之大。很多人对于网络黑客既熟悉又陌生,所谓的熟悉就是黑客利用技术破坏网络系统。那么,黑客具体是做什么的呢,对攻击的系统的危害又有那些呢?所谓的网络黑客是指一些计算机高手,针对于计算机安全系统的缺陷利用工具结合所学知识对户主计算机或企业系统进行控制,进而盗取私人重要数据或重要的商业机密。更有甚者,有些黑客攻击国家重要的网络系统,进而对国家的政治、经济等造成不可估量的损失。

  1.3计算机病毒

  在计算机网络受到威胁的各种因素中,笔者认为计算机病毒应是“大佬”,他一旦进入互联网系统,其“威力”不可估量,在较短的时间里可以将成千上万的计算机的工作效率大大降低,严重的造成信息丢失,甚至对于一些像“木马”的病毒,在短时间里致使整个计算机系统瘫痪。就现阶段,在计算机的安全检测还保留着对木马的检测,由此可见,计算机病毒给计算程序和对人们的生活带来极大的影响。为此,病毒又成为威胁互联网安全的又一大因素。

  1.4计算机犯罪

  计算机犯罪和上文笔者提到的黑客有相似之处。对于一些计算机高手、利用相关知识和工具盗取个人信息以及重要的文件,再高价出售,在获取高额利润。另外,计算机犯罪在有关政府官员获取赃款、进行金融犯罪以及诈骗等方面也有很广泛的应用。

  2计算机网络安全防范策略

  在网络安全防范策略中笔者认为应以防火墙和入侵检测技术中心,辅以防病毒技术。

  2.1防火墙技术

  所谓的防火墙,通俗的讲和我们院子的围墙的性质是一样的,它是为防止外界用户对户主的计算机操控,安装病毒等非法入侵户主计算机而设立的,但是同时又和其他的计算机和整个互联网系统建立一定的联系。众所周知,一个计算机系统的安全仅仅依靠于计算机是否含有病毒、系统的健壮性的强弱是远远不够的,还要综合考虑像户主计算机信息的安全性能的强弱等因素。如果户主的计算机安全性能得不到保障,那么,其他功能就不用考虑了,因为,其他功能都是为户主的信息安全服务的,而防火墙的建立则恰恰提高了户主信息安全指数,所以防火墙技术是重中之重。

  2.2入侵检测技术

  在完善防火墙技术的基础上,为进一步保障户主信息安全,进而建立入侵检测技术。所谓的入侵检测技术就是一种动态监测技术,它随时的对互联网系统进行检测,对于一些不安全的软件以及未授权的技术进行阻拦进而对计算机进行保护,例如对其软件进行威慑、检测、相应、损失情况评估、攻击预测以及起诉支持等各个方面。它的完善大大提高了户主计算机的安全性能。所以说,计算机的入侵检测技术也是提高户主计算机安全性的又一重要因素。

  2.3防病毒技术

  在上文,笔者也对计算机病毒进行了详尽的分析,病毒为威胁户主计算机信息安全性能的“罪魁祸首”。互联网系统开发公司为更好的保护户主计算机,进而开发防病毒技术。其按功能的不同可将其分为多种,其中网络防病毒软件和单机防病毒软件这两种软件应用最为普遍。但是又由于其功能的不同,单机防病毒软件和网络防病毒软件应用在不同的地方,例如,在单机PC中安装单机防病毒软件对本地工作站的互联网软件系统进行动态检测,而对于大型公司互联网系统的防病毒则要安装互联网防病毒软件。

  3结束语

  对于一件事情,只有相对的安全,没有绝对的安全。换句话说,也就是说随着计算机网络安全问题的不断完善,其或多或少都会存在一定的缺陷。随着社会的发展和互联网科技的普及,网络安全已不仅仅是技术的问题,由于涉及到广大的社会群众,因而又成为是一个安全管理的问题。我们在完善网络安全问题时也要综合考虑社会中的各种因素。笔者在本文通过查阅相关文献并结合所学知识对其进行剖析,以期为读者,互联网工作者有所帮助。

  作者:朱莹莹 单位:河南师范大学2013级计算机科学与技术专业

  参考文献:

  [1]陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006(04).

  [2]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006(11).

  [3]王宏伟.网络安全威胁与对策[J].应用技术,2006(05).

  [4]夏丹丹,李刚,程梦梦,于亮.入侵检测系统综述[J].网络安全技术与应用,2007(01).

  [5]孙健,王韬,李东强.病毒防护技术的研究[J].科学技术与工程,2005(11).

  第二篇:大数据时代计算机网络安全及防范

  摘要:

  随着互联网计算机技术日益发展,当前人们的生活逐渐步入了网络“大数据”时代。在大数据时代背景下,计算机网络安全问题给很多企业管理发展带来了前所未有的考验与挑战,实施对计算机网络安全的管理与维护显得尤为重要。就大数据时代下的计算机网络安全问题为研究对象,结合大数据及计算机网络安全威胁进行分析,着眼大数据时代下计算机网络安全问题,重点对大数据时代下计算机网络安全的防范措施与对策进行了探讨,希望能对加强我国计算机网络安全防护有所帮助。

  关键词:

  大数据时代;计算机网络;安全防范措施

  大数据时代的强势来袭加快了计算机技术的发展步伐,大数据被广泛应用到当前企业管理发展模式中,为企业发展带来巨大的技术力量支撑。大数据时代下,数据信息成为社会政治、经济、生活的重要内容,这些数据信息在计算机网络中大量传递和共享,为计算机网络带来高效、便捷、巨大容量的信息服务时也对计算机网络系统的安全运行构成诸多潜在的威胁。近年来,借助大数据时代的诸多优势进行网络犯罪的几率也日渐增加,因此,在大数据时代下做好计算机网络安全防范工作变得尤为紧迫。

  1大数据及计算机网络安全概述

  1.1大数据含义

  大数据,从字面来讲就是有大量的数据流。它是指计算机中存在的海量数据,因为数据中具有较多的信息,且数据呈现多样化的特点,所以计算机数据的处理速度不断加快。计算机对大数据的处理是应用云计算进行,以云计算为数据信息处理的中心,大数据改变了人们对资源的获取方式,从原来的有限、无线网络、服务器再到今天的个人计算机和无形终端,甚至是SAS[1]。大数据以其数量大、类型多、价值密度低和处理速度快等特点广泛应用于世界的信息产业中,但通过计算机网络产生和传输各种数据信息引起人们对信息安全的重视,随着近年来计算机网络犯罪的增多,对信息安全的防范迫在眉睫。

  1.2计算机网络安全及其潜在威胁

  计算机网络安全是指在一个网络环境里,通过必要的网络管理制度和相关的网络技术措施确保计算机网络信息保存及传输的保密性、完整性、安全性及可使用性。在大数据时代下,网络介质众多,信息传输渠道多样,影响计算机网络安全的因素也很多,主要有人为因素、网络系统本身漏洞及偶发因素等,它们对计算机网络安全环境构成了潜在的威胁,主要有以下几个方面:(1)随着网络全球化的发展,网络的国际连通性使网络面临着国际化的挑战;(2)由于网络的自由性,数据信息没经过必要的筛选,存在安全隐患;(3)在网络开放化的背景下,计算机网络环境很容易遭到系统缺陷及病毒的袭击[2]。

  2大数据时代下计算机网络安全问题

  2.1网络系统自身漏洞引起的安全

  在计算机自身网络系统中,理论上来讲,都是存在一定漏洞的,事实上,无论是先自爱的Windows系统还是Linux、Solaris系统或其他商用服务器操作系统,都无法避免来自系统本身安全的冲击[3]。除了计算机自身的漏洞,也有来自硬件和用户安装软件中存在的漏洞,用户在下载和安装计算机软件过程中往往由于疏忽给网络安全漏洞的产生留下了隐患。一般对于计算机自身系统中存在的漏洞是可以控制和预防的,但后期用户下载和安装软件产生的漏洞对计算机的破坏相当大,甚至一些不法分子会利用这些系统漏洞恶意将用户信息进行窃取,导致客户隐私泄露,对网络操作造成一系列隐患。

  2.2信息内容安全

  在大数据时代下,计算机网络拥有大量的数据流,包含内容丰富,数量众多的信息内容,在自由开放的网络环境中,其数据的安全性大大降低,潜在的安全性主要表现为信息的泄漏与破坏。导致信息泄露和破坏的途径主要有非法窃取、非法截取、系统故障及病毒攻击,最后导致信息的可用性和完整性遭到破坏,在现实社会经济中很容易对多个领域的经济发展产生威胁。

  2.3人为操作不当引起的安全

  在计算机操作中也有人为的因素导致的计算机网络安全问题,主要分为人为的无意操作和人为的恶意攻击两种。当前的计算机网络已经得到越来越广泛的应用,但在计算机用户操作技能上还存在良莠不齐的现象,并不是所有人员都能熟练掌握计算机网络的安全操作技能,他们往往缺乏对计算机网络安全规则的了解,常因为个人的操作失误引起计算机的安全漏洞,泄漏重要的数据信息,给网络黑客或不法分子留下网络破坏的可趁之机,使计算机网络的安全漏洞暴露无遗,这些信息一旦落入不法窃取分子的手中必会造成难以挽回的损失。后者是人为的恶意攻击导致的计算机网络安全问题,这一类导致的计算机网络安全隐患是目前计算机网络安全面临的最大威胁。通过各种方式的人为操作对计算机信息进行有选择性的破坏,最终使计算机信息的完整性和有效性受到不同程度的破坏,或者在不影响计算机网络正常运行的情况下,经过获取、截取及破译等方式盗取计算机重要的机密信息,对计算机信息的安全构成严重的威胁。

  2.4网络黑客攻击引起的安全

  在大数据时代下,网络黑客对计算机的攻击具有隐蔽性的特征,它对计算机信息的破坏性极强,由于在大数据时代的庞大信息量情况下,计算机信息的总体价值密度有所降低,所以利用计算机网络安全的基本分析工具是无法识别这些隐蔽黑客攻击行为的,一旦计算机信息被黑客通过非正常手段窃取,将对计算机网络安全带来各种严重危害[4]。

  2.5网络病毒感染引起的安全

  随着计算机网络的飞速发展,诞生了许多感染力较强的新型病毒。它们的出现和蔓延,无时无刻地影响着计算机的安全。计算机的复制性特点使得这些病毒很容易就在内部程序及软件之间传递和感染,因此,一旦计算机感染了病毒,其系统运作的每一步都会受到病毒行为的破坏,不仅计算机的应用程序会受到破坏,甚至其机密数据也会被盗窃,严重情况下还会导致计算机系统的瘫痪。

  2.6网络管理不到位引起的安全

  对计算机网络的有效管理也是抵御计算机网络外来破坏和维护计算机网络环境安全的必要环节。在大数据时代下,(1)计算机用户往往因为疏于对网络的管理和日常的维护,使计算机网络系统遭到各种各样的破坏。(2)由于管理者对计算机网络管理不严格,加上他们缺乏网络安全意识,所以很容易让计算机出现信息泄露,引起后续一些列安全隐患对计算机网络的损害。(3)包括政府、银行及学校在内的机构单位中,拥有大量重要个人信息的计算机网络系统如若不加强管理,也会受到不法分子的恶意袭击,给机构单位造成严重的损失。

  3大数据时代下计算机网络安全防范措施

  3.1防火墙和安全检测系统的合理应用

  针对计算机网络安全防护问题,需要建立一套完整科学的信息安全管理体系,从技术上加强对计算机网络安全的防范和管理。在大数据时代下,为了抵御一些恶意软件及新型计算机病毒等对计算机网络安全的威胁,常常采用防火墙和安全检测技术有效阻挠恶意信息传输和通行。防火墙技术是一种利用拓扑结构的隔离方式来提升对计算机网络防护的安全度,目前,防火墙技术广泛应用于大范围覆盖的公共或企业网络互连环境中,它最适用于信息安全管理。通常情况下,防火墙可以将数据信息管理系统隔成内部管理和外部管理两部分,内部管理较外部管理的安全性高,所以,一般人们储存的信息归纳到内部管理系统中。同时,防火墙能定时检测内外部管理系统,及时清除安全隐患,能在一定程度上防止数据信息遭到病毒的进攻。计算机病毒呈现日新月异的发展趋势,要做好计算机病毒的防范工作,需要计算机用户主动了解这些病毒的特点和原理,在此基础上,计算机安全检测技术才能从根本上全面实现病毒的防范。口令安全、杀毒软件、U盘管理软件的安装及系统的补丁升级都是计算机安全检测的主要任务。作为计算机信息管理的基础,安全检测工作的顺利实现才能构建安全的计算机信息运营环境。

  3.2黑客的防范

  在大数据时代的背后隐藏着黑客的不法行为,计算机网络系统的安全防护需要整合大数据海量的信息,建立科学的黑客攻击模型,加快对黑客识别的反应速度。通过内外网的隔离、强化防火墙的配置,有效降低黑客攻击的可能性。此外,推广运用数字认证技术,控制访问数据的门禁,建立科学合理认证渠道,避免非法用户访问,有效地保护计算机网络安全。

  3.3加强网络安全的管理

  由于计算机管理员对计算机网络的日常管理的疏忽,导致计算机网络漏洞,破坏者趁虚而入。对此,个人以及机构的管理员要加强对计算机的管理与日常维护。个体用户在使用计算机的时候,需要对网络安全的重要性引起高度重视,要熟悉大数据时代下数据的安全特征,对网络数据进行安全管理,在技术保障条件得以实施的条件下,要关注大数据环时代下计算机网络信息的安全防范,运用有效的网络安全管理措施对计算机网络信息系统实现大数据模式下的安全管理。机构单位在使用计算机的过程中,需要在宏观上考虑网络安全的重要性,建立动态有序的系统管理制度,依托较强的网络安全防护措施搭建计算机技术平台,确保网络系统的安全性。同时要从主观上认识到网络安全的重要性,在操作过程中,应养成规范文明的计算机使用规范,从主观意识上充分认识到钓鱼网站以及非法链接的危害性,并以单个计算机为中心,联合机构单位消灭计算机网络的安全隐患,防止具有网络隐患的网站链接实现不良信息的传播。

  3.4杀毒软件的安装与应用

  在大数据和计算机网络技术的不断发展,计算机病毒一直严重威胁着计算机信息管理系统的安全。常见的计算机系统恶意性病毒包括蠕虫、木马及间谍软件等。因此,在使用过程中,为了防止计算机太系统受到网络病毒的传染和破坏,当前国内外很多研究计算机安全的厂商探讨并推出了云安全技术。例如当前金山公司研究开发的金山杀毒软件,通过客户端与金山卫士中的“云安全”实现实时通信来监测计算机网络系统环境,防止其被恶意软件干扰,在隔热计算机上安装轻量级的主动防御软件和软件安全测试软件,在云端上引入安全测试引擎,通过云端为客户端提供实时的安全防御和软件保护措施。

  3.5强化信息存储和传输的安全保障

  在的是数据时代下,为了保障计算机网络信息的有效传输和安全保存,可通过对计算机网络信息的加密措施来加强对数据信息存储和传输安全的保障。将计算机网络信息加密成密文的形式可以有效解决信息存储过程中的安全隐患,还可以防止数据信息在传输过程中受到不法分子非法信息的攻击。由于读不懂密文,不法分子就无法截取信息,从而无法知道数据信息内容,有效保证数据信息的安全。

  4结语

  在大数据时代背景下,计算机网络系统存在多种安全问题。文中结合对大数据及计算机网络安全概念的介绍,针对由计算机系统自身漏洞、认为操作、病毒攻击、管理不到位等原因引起的计算机网络安全问题进行了分析,并提出了相应的计算机网络系统安全维护对策。

  作者:田言笑 施青松 单位:苏州市姑苏区政务信息中心 江苏天创科技有限公司

  参考文献

  [1]张国强.浅析大数据时代下的计算机网络安全防范[J].经营管理者,2015,(12):367.

  [2]邓保华.邹议计算机使用安全策略[J].经营管理者,2011,(05):123-324.

  [3]杨锋.计算机网络通信与网络服务体系搭建[J].计算机光盘软件与应用,2013,(15):21-63.

  [4]徐海军.大数据时代计算机网络安全防范研究[J].信息安全,2013,(12):194

  第三篇:计算机通信技术网络安全协议实践

  摘要:

  网络安全协议在计算机通信技术中的应用,通常用身份认证、密钥分配的额方式对信息进行加密,从而保证数据信息的完整性、安全性和有效性。可见在计算机通信技术中,网络完全协议非常的重要。本文对网络安全协议的概念进行了概述,对其应用进行了探析,并实行了实证分析,希望能有借鉴意义。

  关键词:

  计算机通信技术;网络安全协议;应用

  随着我国经济水平的不断提高,我国进入了信息化和数字化时代,很多先进的网络技术被应用到各行各业当中,这在一定程度上促进了我国经济的增长和社会的发展,但是我国目前,计算机网络普及非常广泛,很多不法分子利用计算机网络中存在的漏洞窃取用户的信息,这给网络安全到来了沉重的打击,如何解决计算机网络中信息传递中的安全问题是社会各界都必须考虑的问题,在网络安全协议的基础上使用的计算机通信技术,能够保证信息传递的完整和安全,能推动计算机通信技术的健康发展。

  一、网络安全协议的概念

  通常两方或者三方为了完成某一项任务,会组成一定的程序,这就是协议的产生。人们在生活过程中对协议提高了重视,但是对于协议的定义还必须要具备很多因素。第一,协议是一个过程,具有程序性,协议者要按照自身的需求对程序次序进行制定,顺序不能更改,要严格按照程序执行。第二,协议的参与个数必须是两个或者两个以上,参与者在执行协议的过程中要按照固定的步骤,第三,协议的目的是完成任务,所以在制定协议的过程中要保证预期效果能够达到。把协议放在计算机网络中,就是网络安全协议,它是指在计算机网络传输过程中为了保证信息的安全而制定的程序,网络安全协议要通过加密和其他措施保证信息传递的安全性和有效性。主要为身份认证和密钥认证,网络安全协议在计算机通信网络中的应用主要起源于上个世纪,目前网络安全协议被广泛的应用,越来越优化,最常见的网络安全协议主要有SET和SSL协议。这两种方法都是采用的信息加密的形式,从而保证协议的安全性。

  二、网络安全协议在计算机通信技术中的应用分析

  (一)网络安全协议设计方式

  在对网络安全协议进行设计的过程中,不仅要对其防御能力进行设计,还要对其攻击能力进行研究。除此之外,网络安全协议还要,满足简单、经济、便于操作等,防御能力主要是针对网络安全协议的安全性,而攻击能力在于扩大其使用范围。所以在具体的设计过程中需要严格注重三个方面。第一,常规性抵御设计,常规性抵御设计主要是对所有的网络安全协议进行设计,黑客如果想要获取密钥信息,发起了文明攻击和混合型攻击等,其能够对这些攻击进行有效的防御。随着技术的发展,网络攻击的范围和频率也逐渐加大,这就需要网络协议增加抵御范围,减少漏洞。第二采用一次性随机数取代传统的时间戳,传统的时间戳的设计方式是对同步认证方式设计的网络安全协议进行利用,如果网络环境较好,其能够同步认证用户,保证信息的安全,然而现在的网络环境非常差,传统的时间戳难以保证网络的安全,所以在进行网络安全协议设计时,要采用异步认证方法渠道时间戳方式,随机生成数字对身份进行验证,及时环境再恶劣,其安全性也能够得到保证。第三,其设计能够满足所有协议层的使用,网络也存在着一定差异,为了保证网络协议能偶满足网络安全协议的基本要求要保证在其有最短的协议层长度,报文长度和密码消息长度相同,保证网络安全协议的安全和适应。

  (二)网络安全协议的攻击检测和安全性分析

  网络安全协议的攻击检测和安全性分析,随着科学技术的不断发展,人们对网络安全协议也愈发的重视,但是许多网络安全协议的安全性还存在问题,它们刚刚被研发和应用出来,就会存在很多漏洞,主要原因是设计人员对网络安全协议的需求了解不够全面,研究也不够深入,导致网络安全协议安全存在着问题,在应用过程中也存在着问题,在对网络安全协议的安全进行检测的过程中,通常采用攻击方式进行检测,加密协议的安全主要包含三个方面,攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。

  (三)密码协议的类型分析

  目前,网络安全协议的类型还不具备严格的定论,其主要原因是网络安全协议分类规范还不够专业,其密码种类众多,要想把网络安全协议划分具有严格性是不具备现实意义的。网络安全协议在不同的角度看,其类别也大不相同,如果从ISO角度划分,可以把其网络安全协议划分为高层次协议和底层次协议。如果把其按照功能进行划分可以分为密钥认证协议、认证协议和密钥建立协议。如果把按照密钥的种类角度进行划分,可以分为混合协议、公钥协议和单鈅协议。我国目前网络安全协议从功能角度划分,第一是密钥认证协议,在身份证明共享的基础上创建能够获得网络安全协议的密钥。第二是密钥协议,对共享密钥进行充分利用,创建多个实体的网络安全协议。第三是认证协议,能对一个实体进行利用,从而确定相对应的另一个实体的身份创建的网络安全协议。

  (四)应用实例分析

  把某信息化调度系统作为例子,它是由两个高性能100M交换机构成,工作站、服务器等计算机设备都配备了2块100M冗杂网卡。能实现交换机和调度网络的连接和高速通道,满足整个调度系统的通信需求,该局域网还在那增加了两台集线器或交换机,在交换机和刚安装的路由器之间安装防火墙,目的就是保证信息传输能更安全。采用迂回、双环的高速专用数字通道进行网络通信,每个通信通道的站数为8各,每环交叉处设置两个路由器,能保证数据信息更加可靠和高速。在网络安全协议方面,信息传输采用TCP/IP协议,对安全保密技术和身份验证技术进行应用,能保证网络通信的安全和高效。

  作者:李柳霞 单位:广东科学技术职业学院

  参考文献:

  [1]石全民,何辉.网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015,02:304-305.

  [2]黄亮.计算机通信技术中网络安全协议的应用分析[J].科技传播,2015,20:47+66.

  [3]秦俊波.网络安全协议在计算机通信技术当中的作用与意义[J].计算机光盘软件与应用,2014,12:186+188.

  [4]闫治国.计算机通信技术当中网络安全协议的作用剖析[J].信息与电脑(理论版),2015,24:120-121.

  [5]林竹.虚拟网络技术在计算机网络安全中的应用实践探微[J].信息系统工程,2016,02:65.

  第四篇:网络安全计算机信息管理技术应用

  [摘要]

  经济的发展日新月异,社会总体上朝着信息化的方向发展,各个行业都采用了计算机信息管理技术,这就对计算机信息管理技术提出了更高的要求。当前,在计算机信息管理技术中确实存在网络安全隐患,要想使计算机管理技术更好地发挥其优势,就必须合理运用管理技术。文章围绕网络安全中计算机信息管理技术的应用进行探讨。

  [关键词]

  网络安全;计算机;信息管理;网络应用

  近几年来,世界各地都在大力推行信息化管理,因此,计算机信息管理技术得到了大范围的推广和应用,并且在很多领域取得了令人满意的结果。但是,计算机信息管理技术存在着网络安全隐患,这对它的正常运行造成了威胁。所以,要想正常的运用计算机信息管理技术,就必须要重视它的安全性,使它能够无安全隐患地为我们服务,下面进行简要探讨。

  1计算机信息管理在网络安全应用中存在的问题

  以往,人们对于计算机信息管理的网络安全没有引起足够的重视,所以从整体来看,计算机信息管理的网络安全防控体系不够完善,计算机网络不安全,就可能会影响到整个系统的安全运行,甚至会带来比较大的经济损失,下面围绕计算机信息管理常见的网络安全隐患进行分析。

  1.1没有按照相关规定对电脑进行操作

  对于计算机这种设备来说,要想提高它的安全性,首先要做的就是按照规定进行操作,如果操作上有问题,那么它被侵入病毒的风险性就会提高很多,这就会对网络安全造成影响。

  1.2计算机信息管理系统本身存在漏洞

  当前,大部分计算机信息管理系统都是开放的,很多系统的本身就存在漏洞,当计算机管理系统之间在进行文件传输的时候,一些不法分子就会通过违法手段去入侵计算机系统,一旦发现系统的漏洞,他们就会拼命的攻击漏洞,从而给整个计算机网络系统带来极大的安全问题。

  1.3计算机信息管理系统的数据与程序被破坏

  当人们使用一些交流软件(例如MSN)的时候,一些不法分子可能已经通过违法手段植入了病毒或者木马,然后再侵入计算机系统,对整个计算机系统进行监控,对人们的一些隐秘信息进行窥探,给人们带来安全隐患。

  2计算机信息管理技术在网络安全中的应用

  计算机信息管理技术顺应时代的发展需求,已经在很多领域中得到了成功的应用,计算机网络是否安全,与用户的利息紧密地连接在一起,它对于促进整个社会的进一步发展有着重要的意义。所以,对计算机信息管理技术的网络安全更加重视是非常重要的,这符合时代的发展要求,当然,在实际运用的时候,由于计算机信息管理技术的网络安全牵扯到的内容非常多,所以必然会存在一些问题,诚然,计算机信息管理技术已经为很多行业的发展提供了重大的帮助,所以进一步的提高计算机信息管理技术网络安全管理工作迫在眉睫。从实际的应用来看,存在的问题还是不少的,下面将提出几点建议,以便能够为相关的工作人员或者单位提供计算机信息管理技术网络安全方面的参考。

  2.1要制定出符合实际情况的政策和规定

  从世界的角度来看,信息化程度最高的国家目前是美国,美国对于网络安全非常重视,他们制定了一系列的法规来保护信息的安全,也确实取得了比较理想的效果。这就可以看出,制定出符合国情的政策和规定,对于计算机信息管理系统的网络安全是很有帮助的。随着网络技术的进一步发展,其安全问题会变得更加复杂,仅仅靠法律规定很难从源头上杜绝网络隐患,所以还应该加大相关安全政策的宣传,使人们都从心底真正地去重视网络安全,给整个社会营造一种完善的网络环境。

  2.2在计算机网络中应用先进的技术成果

  为了防止不法分子对计算机系统的非法入侵,技术人员已经开发出了虚拟技术,在这种情况下,黑客难以获取人们的信息;应用先进的杀毒软件,例如金山卫士、LBE等,定期对计算机系统进行病毒和木马的查杀;对整个计算机系统应用先进的在线监测技术,及时地发现各种非法系统入侵;采用更加先进的信息机密方式;另外,还应该应用最新的科技成果来重新设计计算机信息刮泥系统,最新的设计一定要高度的重视安全性、实用性,最大限度地保障信息的安全。

  2.3高度重视计算机操作系统安全性

  对于计算机系统来说,硬件是它的组成部分,软件是它必不可少的驱动部分,在软件中,操作系统就是整个计算机系统的核心,计算机所有的指令都经过操作系统的处理。在计算机信息管理的网络系统中,其操作系统也会存在问题,所以必须要对它进行防护,保障它的安全性。我们可以建立一个相对封闭的计算机网络防护系统,对于网络中的一些重要资源要设定访问权限或者应用更加先进的加密方式,工作人员可以设定内部的局域网,只有在局域网范围之内的用户才能够查看系统中的信息,一旦发现不正常的信号,要及时的封锁或者查杀。

  2.4高度重视数据的加密

  数据的保密性是非常重要的,对数据加密的重视主要是传输数据的安全性,常用的加密有线路加密和端对端加密。一般来说,信息在计算机系统的传输有多条线路,要想完整的截取信息,就必须要破解每一条数据传输线路,而线路机密每一条新路的密码是不相同的,它注重的是传输过程的安全性。端对端加密和线路加密的作用不同,端对端加密更加重视的是信息源头的安全性,在信息传输之前,会将相关的信息译成加密文件,然后再通过技术手段将这些加密的文件传输出去,收件人收到以后再根据发送者的加密方式对信息进行解密,这种技术已经得到了很多的应用,也取得了不错的效果。

  2.5其他安全措施

  从上面的分析可以看出,计算机信息系统的网络安全是一项涉及范围比较广泛的技术,牵扯到了计算机系统、法律法规等,因此其系统的网络安全影响因素也不是单一的,真正引起网路安全一般都是几个因素综合作用的。从实际的应用角度来看,相关的工作者应该创建一个安全性高的系统,然后对以往的安全案例进行总结和分析,分析出哪些部分最容易带来安全隐患,一般都是受到什么样的攻击,有哪些合适的方法来避免。当然,也要积极地运用最新的科技成果,从源头上和传输上做好信息传输的安全性,确保计算机信息管理系统的网络安全,更好地为各行各业服务。

  3结论

  近些年来,计算机技术在多个领域取得了重要的应用,有力地推动了各行各业的快速发展,其应用的范围还在不断地扩大,越来越多地应用在一些领域的关键环节中,所以这就突出了安全问题的关键性。所以,必须要强化计算机信息管理技术的网络安全问题,这样才能够保护相关数据的安全,降低相关单位和个人资料的风险性,降低潜在的损失。人们应该认识到这个问题,采取各种有效的方法来提高计算机信息管理技术的安全性,本文首先分析了当前网络安全存在的问题,然后指出了应对措施,希望能够对相关的工作人员产生一定的指导意义。

  作者:陈周强 单位:广东省肇庆市商务技工学校

  参考文献:

  [1]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012(23):57-88.

  [2]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181-182.

  [3]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(4):40-41.

  [4]解晓宾.浅谈网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2015(2):176-177.

  [5]黄晓清.网络安全中计算机信息管理技术的应用[J].科技创新与应用,2015(34):

  第五篇:计算机网络安全和防范对策

  摘要:

  随着计算机技术和网络技术的发展和普及,计算机已经成为我们学习、工作和生活的一部分,随之而来的网络漏洞、黑客恶意攻击等问题,严重地危害了计算机以及通信网络的安全运行。本文在分析计算机网络安全存在的安全环节的基础上,对网络安全防范技术提出了一些建议和意见,旨在提高网络运行的安全性。

  关键词:

  计算机;网络安全和防范;网络攻击

  0引言

  随着计算机网络技术的快速发展,人们对于网络的认识更加充分,利用网络平台上的共享资源时也更加得心应手。但是与这个现象相对应的是各种各样的网络安全问题。诸如黑客恶性攻击、系统软硬件漏洞、人们的网络安全意识薄弱等原因,导致了国家秘密、商业机密、人们个人隐私和财产信息受到了威胁,严重影响了国家安全、公司运作以及个人的人身安全。正因如此,人们对于计算机网络安全的问题也越来越重视。本文在具体实践和充分调研的基础上,通过对当前计算机所存在的网络安全问题进行剖析,并在此基础上提出了计算机网络安全防护的几种措施,希望对于计算机网络安全性的提高起到一定的作用。

  1计算机网络安全概述

  网络的安全就是通过现有网络硬件、软件和强有力的管理方法以避免各种的不正常网络现象的出现。包括网络管理软件不被篡改、网络数据库不被盗取、网络硬件(通信设备、网线等等)不被破坏。网络安全具有5个特性:保密性、完整性、可用性、可控制性、可审查性。保密性就像使用银行卡,不同的客户对应不同的信息数据,不能把未经a用户同意授权给b用户的信息给b用户使用。完整性就是保证信息的原始性,未经信息拥有者同意,在任何情况下都不能对信息进行随意的篡改、删除、丢失。可用性就是在你需要使用的时候,读取信息数据不被限制,出现正常客户需要下载的时候,被告知不可以,服务器拒绝提供服务等等。可控性就是可以控制信息的去向。可审查性就是对服务器提供的信息的使用者、调取者、调取时间、目的地等有一定的记录,做到出现问题的时候可以“有根可循”。

  2网络安全、系统安全特点

  2.1网络环节安全

  网络可以分为5个环节:网络硬件环节、网络漏洞环节、操作系统环节、应用程序环节、管理环节。

  (1)网络硬件环节的安全设计到各个硬件是否运行正常,由于硬件的原因数据在传输的时候是否会出现失真情况,硬件存储设备是不是有备份等等。确保网络硬件的安全是基础。

  (2)网络漏洞环节是指通过防火墙等软硬件设备,防止不明身份的网络黑客进行攻击破坏网络数据,这就要求我们就有很强的查漏能力。

  (3)操作系统环节是指在网络里有各种计算机操作系统、各种存储数据的数据库系统,保证服务器系统不被破坏,做好硬件防火墙的设置,设置好用户的权限,备份好重要数据。

  (4)应用程序环节是指正常的应用程序不能乱往系统里安装,做到不用不安,用到再安。配备好正常的杀毒软件和360防护软件,并且随着系统的关停而关停。做到应用程序及时更新,弥补之前没有修补的漏洞。

  (5)管理环节是指网络管理员维护和管理网络确保网络安全的环节。它是对本地安全策略和整个网络流程的管理。当出现特殊情况时如何采取应急措施,以能保证服务器的安全。

  2.2网络细节安全

  网络物理安全是指网络硬件环节的安全,这个环节是网络安全的基础保证,主要分为8个方面:

  (1)在建立网站之初就应该对网站的安全进行周密的设计和全面的规划,建立好一些列的条例和规定。

  (2)通过硬件建立起第一道安全防线,配置好智能路由器、硬件防火墙和智能交换机,设置好它们的权限,防止外来入侵,破坏网站。

  (3)通过硬件防火墙隔离内外网络,保证IP地址不被泄露。

  (4)设置操作系统的域环境,让内部计算机全在域的控制下,防止出现内部破坏者。

  (5)对网络通过IDS等工具进行实时扫描,对非法用户进行清理;每隔一段时间对网络进行点对点扫描,查出漏洞,尽早补救。

  (6)网络内部的防毒杀毒工作非常重要,定期杀毒、定期更新升级,尽最大层度保护服务器和用户。

  (7)资金再紧缺也要准备备份数据库,用来备份重要数据,平时它与网络不连接,一旦正常数据库被破坏,就可以使用备份数据库应急。解决数据被破坏后难恢复和回复慢的问题。

  (8)先进的管理是一个好的网站的灵魂,只有做到先进的管理,才能是网站始终处于最活跃状态。

  3计算机网络安全防护措施

  3.1网络访问控制解决方案

  (1)ACL是访问控制列表的简称,实际它是一个规律规则。由于在交换机和路由器之间需要有相关的网络接口,这些接口是网站安全的第一层保护网。这些接口需要用到一些列的指令列表来规范什么样的数据可以进入内网,什么样的数据可以从内网出去。

  (2)VLAN是虚拟局域网的简称,主要用于内部局域网网络的虚拟IP地址划分,用逻辑的地址管理实际的局域网内的计算机网络设备。使用VLAN(虚拟局域网)技术来隔离网络内部的计算机,能够使整个网络更加安全。

  (3)防火墙是一个用于保护网络安全的“看门人”。分为软件防火墙和硬件防火墙,一般服务器等都用硬件防火墙,个人计算机都用软件防火墙。防火墙是通过其内部设定的一套具体方案,决定允许哪些数据通过和哪些数据不允许通过。防火墙大大地提高了内部网络的安全。

  (4)MPLSVPN技术方案就是指采用MPLS技术在公共的网络里划分出一部分网络用语构建更高级的专用网络。它是把普通网络的优点和高级网络的优点结合在一起的一种技术。

  (5)IP与MAC地址绑定的目的是解决IP地址被盗,由于IP地址是逻辑的、动态的,所以很多网络都出现IP地址被盗的现象。造成了网络无法运行、数据丢失等后果。为了改变这个状态,人们想出了把IP的逻辑地址和计算机的物理地址MAC绑定的方法。由于每个设备的MAC都是唯一的,世界上独一无二的,通过他们的绑定减少了很多虚拟IP所造成的隐患。

  3.2入侵检测系统

  入侵检测系统(IDS)是一种网络安全设备,它24小时不停的对网络数据输入和输出进行监控,一旦发现和我们预设的规则不一样的数据马上采取措施。入侵检测系统的最大特点就是不像防火墙那样被动的进行安全防护,它是一种主动出击采取对应措施的安全设备。有两种入侵检测系统类型:一种基于标志是对预先设定好的攻击进行反击,另一种基于异常情况是对未知的攻击也能进行反击。目前多倾向于后一种。

  3.3网络漏洞扫描系统

  网络漏洞扫描是通过相应的网络扫描工具(如IPscan等)对网络的各个节点进行扫描。检查出系统漏洞、IP漏洞、密码漏洞等等。当发现漏洞后,提前对其进行修复。防止不法分子对本系统进行破坏。网络漏洞扫描不是一次就能完成的事情,可能今天这有问题,明天那有问题。网络漏洞扫描是一个经常性的问题。需要定期、循环的执行。

  3.4病毒防护系统

  计算机病毒的防范分为防范外来入侵的病毒、排除内部存在的病毒。病毒破坏性有不同,但是只要是病毒就对系统有威胁有损害。一个很好的病毒防护系统不仅可以很好的抵御病毒入侵,还能很好的保护本地文件,更能为系统维护人员减少很多不必要的工作量。

  3.5账户管理

  (1)登录权限。管理员有管理员的登录权限、内部员工有内部员工的权限,注册用户有注册用户的权限。不同的登录权限赋予不同登录人的使用范围的不同。严格的登录权限可以使系统处于一个良好的运行环境。会尽可能的减少出现越权操作、非法修改等等的问题。

  (2)非法入侵。当不同的用户、管理者、内部使用人员出现超出权限使用或者有没授权的用户非法进入本系统。本系统应该自动、及时的通知系统维护值班员,并且自动的屏蔽掉非法操作或者直接注销这个账户。

  (3)日志管理。不同的用户进行登录、操作都要有相应的日志进行记录,在什么时间、以什么权限、做了些什么操作等等都要记录为日志文件,以便特殊情况下得查询,自动定期对日志进行整理删除。

  4结束语

  一个网络的健康与网络安全密不可分,安全做不到,早晚网站会瘫痪。一个健全的安全的网络需要做到很多方面。在实施的时候要做到以下三原则:(1)严格限制使用人员等级,不同的等级有不同的使用权利,比如读取、修改、删除等等。尽量减小不必要的数据损失。

  (2)做到一对一的信息原则,不同的用户需要不同的信息,不要出现只要进入网站就可以看到或者下载所有信息,出现重要信息、特殊信息泄露事件。

  (3)层层把关,严格限制安全级别。管理员和普通用户的权限严格分明,不同的信息设置不同的安全级,比如一级只有特殊用户可以看见,二级只有会员能够看见,做到文件的分级机制。

  作者:代云韬 单位:辽宁行政学院

  引用:

  [1]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012.

  [2]艾尼瓦尔•阿优甫.计算机网络安全和防备网络攻击[J].网络安全技术与应用,2016.

  [3]林贺坤.基于计算机信息管理技术在网络安全应用的研究[J].通讯世界,2015.

  [4]郑治刚.计算机网络安全的风险及防范分析[J].网络安全技术与应用,2014.

  [5]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014.

  [6]李怀佳.无限网络安全防护技术研究[J].中国信息化,2013.

  [7]张莱莱.网络信息安全探讨[J].数据库安全知识,2014

  第六篇:计算机网络安全防护技术探究

  【摘要】

  计算机的应用与普及,极大的方便了人们的日常生活,同时也加强了世界各地的联系。但是网络安全问题始终存在,由于计算机系统本身安全性能的不完善,给网络黑客提供了入侵机会。为了避免各种威胁网络安全行为的发生,我们不但要不断完善计算机系统,同时还要做好相应的网络安全防护措施,提高计算机网络防护技术。本文列举了目前对于计算机网络安全存在较大威胁的几点重要因素,分析了能够有效加强网络安全的防护技术。

  【关键词】

  计算机;网络安全;防护技术

  1威胁计算机网络安全的主要因素

  1.1计算机病毒的威胁

  计算机病毒作为主要的网络威胁,其传播途径依靠网络,普通用户通过下载不正规网站的视频或是U盘复制等途径都有可能被病毒感染,从而破坏使用者的计算机软件,造成用户资料丢失等问题的出现。普通的计算机病毒,使用者可以通过杀毒软件定期查杀就可以消除。而有些病毒具有较强的破坏性,一般的杀毒软件无法将其清除,有的甚至不会被发现。这种病毒具有一定的潜伏期,甚至还会在计算机运行时进行扩散,感染更多的系统文件,同时还会通过网络传播给其他用户。

  1.2黑客对计算机网络的攻击

  网络黑客不同于计算机病毒,病毒伪装成普通文件数据入侵计算机,而黑客则是由人通过网络主动攻击计算机。将各种病毒人为的植入其他用户的计算机系统内,造成恶意的破坏。网络黑客一般通过发送带病毒的电子邮件给攻击对象,被攻击的用户在不知情的情况下点开电子邮件就会被病毒感染。还有针对计算机漏洞进行的网络安全攻击等方式。黑客攻击计算机网络主要有两种目的:①针对大型网站或是国家级网站进行的攻击,主要是为了进行网站破坏。②窃取其他用户的账户密码或是个人信息,进行网络诈骗,窃取他人钱财。

  1.3计算机网络本身存在的漏洞

  由于网络的承载能力强,目前的大量数据信息都存储于网络。计算机已经得到普及,生活办公中都会使用到计算机网络,一旦发生大规模的网络攻击,不但会造成个人用户隐私的泄露,严重的还会造成企业机密信息的丢失,企业账户密码的泄露,影响到整个企业的正常运行。网络作为用户获取信息的重要途径,在给人们的日常生活带来极大的便利性的同时,其本身也始终处于被攻击的状态中。

  2计算机网络安全防护技术

  2.1防火墙技术

  通过建立计算机防火墙能够有效的防止病毒的入侵。它具有较大的网络安全覆盖范围,能够实现对非法入侵者的有效拦截。防火墙不但能够保护计算机软件,同时对硬件系统也能起到防护作用。防火墙的工作原理是从端口就对所有传输的计算机数据进行过滤,对于非法的、没有签名的软件阻止其安装运行,进而从计算机内部实现安全防护。另外,当用户在使用网络浏览网页或是安装程序时,一旦出现病毒攻击程序,防火墙能够提前对其进行拦截并向用户弹出警告窗口,让用户能够有效的判别正在安装使用的软件是否是自己需要运行的,从而让用户及时了解到自己计算机的工作运行状态,避免计算机感染病毒。

  2.2入侵检测技术

  以防火墙为依托,在此基础上增加入侵检测技术,是对防火墙性能的完善。通过对访问用户进行检测,能够有效的避免黑客入侵计算机系统。访问用户分为两种:①系统外部的访问用户;②系统内部的访问用户。系统内部的访问用户主要是指具有本单位注册账号的用户,同时其相应的账号在系统后台有登录权限,而外部访问用户则是指的游客、访客,它的访问权限较低。当企业的计算机网络系统被黑客入侵时,就会造成大量用户数据的丢失,造成网站管理混乱。因此,采取入侵检测技术,能够在网络遭到攻击时,实现对入侵者的路径追踪,在下一个通过点对其进行拦截,避免用户数据的丢失。入侵检测技术与防火墙技术的结合,在最大程度上保护了计算机网络安全。

  2.3计算机漏洞修补及镜像备份技术

  针对网络以及计算机本身存在的漏洞,需要管理员及时对系统进行更新,并定期进行病毒查杀以及漏洞扫描。由于病毒本身也会不断升级,同时还要对防火墙技术进行升级,从而确保计算机网络始终处于安全保护的状态。这样还能够及时发现潜伏的病毒,在其造成破坏之前进行清除。对于扫描发现的漏洞,要及时安装补丁程序,以免黑客从漏洞发起攻击。另外,要想从根本上避免病毒入侵以及黑客的攻击,不但要做好安全防护措施,同时还要定期对计算机数据进行备份和镜像,一旦发生计算机系统无法正常工作的情况,通过镜像系统可以确保计算机及时恢复正常运行,再通过备份进行数据还原,能够将损失降至最小。

  作者:闫明 魏艳明 张艳 单位:内蒙古广电网络集团有限公司免渡河分公司

  参考文献

  [1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014(5).

  [2]王金京.计算机局域网络维护与网络安全探析[J].信息通信,2015(8).

  第七篇:计算机网络安全影响因素与防范

  摘要:

  21世纪是信息化的时代,网络充斥着我们工作生活的方方面面,人们利用网络实现网上办公,网上购物等。网络是一把双刃剑,计算机网络也存在着一定风险,使人们深受其害。本文以计算机网络为谈论对象,简要分析了计算机网络安全问题,面对虚拟的网络环境,针对现实存在的威胁网络安全的问题该如何防范。

  关键词:

  计算机;网络安全;影响因素;防范

  计算机的广泛应用,特别是网络的不断发达,给人们的生活带来了翻天覆地的变化,给人们带来的影响也越来越多。在经济方面,网络购物逐步兴起,既促进经济的飞速发展,又极大方便了人们的日常生活;在政治方面,可以放大公共事件从而有效实现对公众政治的监督;在文化方面,为人们提供新的资源平台,改变人民的生活方式。

  一、计算机网络安全隐患影响因素

  1.1环境因素

  计算机网络的运行,离不开一些必要的计算机硬件和支持网络运行的通讯设施,而这些设备设施对于环境有一定的要求,极端的环境有可能对其造成破坏。在对计算机硬件和通讯设施的破坏两个方面,如:如地震、水灾、泥石流、风雪等自然灾害及电源和机械设备故障等偶发性因素。另外规章制度、操作、管理等都会对计算机信息安全造成威胁。[1]

  1.2黑客攻击

  计算机安全技术的发展滞后于计算机技术发展,这就给黑客带来了可乘之机。计算机网络中存在的一些不足和缺陷,以及计算机网络系统中的漏洞,被黑客利用,成为他们非法入侵他人计算机网络系统的门户,并进入他人系统中,偷窥他人隐私,窃取重要信息和资料,为他人造成的破坏和影响很大,甚至会带来严重的经济损失,这种行为严重影响了计算机网络的安全。成为威胁计算机网络安全的主要因素。[2]

  1.3病毒威胁

  计算机应用广泛、复杂性较强,在运行中会产生多种多样的问题。在当前的技术条件下,很多问题并不是能够很快得以解决和控制的。计算机病毒具有蔓延范围广、传播速度快,难破解的等特点。计算机病毒本质上来说是一组指令或代码,具有破坏性和感染性,并且它的破坏性和潜伏性极强。在实践中,它还,对于网络安全具有极大的威胁。通常来说,计算机病毒会通过多种方式进行传播,诸如文件下载、进入网站、打开文件等,一旦带有病毒的程序被人们打开或者运行,该病毒就会在计算机网络之中迅速扩散,造成极大的破坏,严重的还会导致电脑无法运行,造成重要资料或文件丢失。同时,电脑的瘫痪,也给不法分子的侵入提供了便利,一些黑客会在经济利益的驱使下,对瘫痪的电脑网络进行攻击,盗取各类重要信息,病毒给计算机网络安全带来的影响十分巨大。

  二、计算机网络安全防患措施

  2.1加强计算机系统维护

  首先,养成定期清理计算机垃圾文件的习惯。计算机在使用过程中会产生很多的垃圾文件,这些垃圾文件如果长期在计算机里储存,不及时进行清理,既不利于计算机空间使用的有效性,也有可能让一些别有用心的网络破坏者提供便利,给计算机带来安全隐患。与此同时,对计算机系统的定期修复和维护也十分重要,这些都有可能给计算机的使用带来隐患,不能忽视。其次,计算机网络在运用过程中,不是单方面存在的,会有很多的计算机网络使用者参与其中。因此,这些参与使用计算机网络的使用者也必须建立正确的维护意识,掌握一定的维护技巧和维护知识,提高对计算机网络安全的重视,避免一些不正确的使用习惯,减少安全漏洞的出现。只有建立起共同的网络安全观,才能是破坏者无所遁形。

  2.2病毒的清除

  病毒是可防可控也可以被清除的,计算机出现病毒并不可怕,只要及时利用正确的手段予以清除,是可以避免病毒给计算机安全所带来的隐患和风险的。因此,一定要加强对病毒的防治和清除工作,将对病毒的防控,作为维护计算机安全的重要手段,具体来讲,赢从两个方面加以注意:一是要养成定期对计算机进行清理、维护、检测的习惯。计算机日常的清理、维护和检测对于维护计算机安全意义重大,通过工作的开展,可以及时发现问题并予以解决,是计算机在安全的环境下平稳运行。二是通过一些辅助工具来防护。针对病毒和黑客我们不能被动挨打,要主动防御,通过一些杀毒软件、防火墙等将病毒和黑客阻挡在外,尽可能的避免病毒进入我们的计算机,为计算机的运行提供安全环境。我们还要注意对这一些安全辅助工具的选择,一定要最好是使用官方的安全软件,官方安全软件技术力量强,功能更强,性能更优,作用也最明显,因此,虽然在成本上会有所增加,但是,计算机的安全被极大的保证了。

  2.3应用加密防护手段

  在加密防护的应用上我们一般从两个方面来进行:一是对计算机登录进行加密。也就是说,只要你想使用计算机,就必须输入登录密码,没有密码是不能够使用计算机的。我们可以尽可能复杂化自己的账号与密码,避免各个账号和密码重复,降低由于一个账号的丢失造成所有账号丢失的风险。二是对计算机内的重要资料进行单独加密。为了保证重要信息的安全,我们还可以对重要的资料、文件、信息等进行单独的加密,加密的目的就是为了提高重要文件资料的安全性。[3]

  三、结束语

  随着互联网时代的到来,网络办公成为潮流趋势,未来将是一个网络无处不在的世界。在未来计算机网络发展的速度会越来越快,对人们各方面的影响也会越来越深刻,因此,计算机网络安全问题将直接关系到我们每一个人生活和工作。要加大在计算机网络安全问题上的研究力度,建立起计算机的网络安全意识,不断加强网络安全保护能力,全面覆盖,不留死角,不留漏洞,为计算机网络的发展扫平道路。

  作者:肖扬海 单位:黄河科技学院信息工程学院

  参考文献:

  [1]颜丹.计算机网络安全问题及应对措施分析[J].技术与应用.2016.

  [2]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化.2013,13(2)

  [3]李志博.探索计算机网络安全问题及其防范措施[J].信息系统工程.2016.

  第八篇:计算机神经网络安全评价研究

  摘要:

  随着计算机技术的不断发展,网络安全成为人们非常担忧的问题。为了满足人们对网络安全方面的需求,计算机网络安全评价体系应运而生。而神经网络是一种在适应能力、组织能力以及学习能力方面都较强的智能人工算法技术,能够对计算机网络安全评价起到极大的促进作用。本文主要从神经网络与计算机网络安全评价概述、计算机网络安全评价中对神经网络的应用以及在计算机网络安全评价中使用神经网络的意义三个方面,对计算机网络评价安全以及神经网络的相关问题进行了论述。

  关键词:

  神经网络;计算机;网络安全;应用

  近年来,计算机技术的发展日新月异。但随之而来的,使人们对信息安全的担忧。如何提高计算机网络安全是一个亟待解决的问题。计算机网络安全评价体系就在这样的背景下产生了。而在这一体系中,神经网络起到了非常大的作用。

  一、神经网络与计算机网络安全评价概述

  计算机网络安全评价体系建立的目的是对网络环境中的危险因素进行识别,并采取一定的措施进行控制。在建立网络安全评价体系时,要确保系统能够对危险因素进行准确识别。而且在进行评价之前,要先设置不同的相互之间既有关联又有一定独立性的评价指标。同时既要保证评价过程的简洁,也要保证评价结果的可靠。此外,还要使所设定的指标能够对计算机的整个系统进行全面、准确的反映。神经网络是根据人脑对外界信息进行处理的模式来设计的。神经网络通过数学模型对神经元处理及传递信息的过程进行模仿以及研究,相关研究者们经过不断努力,研发出了适用于计算机网络安全评价体系的神经网络。

  二、计算机网络安全评价中对神经网络的应用

  从目前的应用现状来看,在计算机网络安全评价中BP神经网络的应用范围最广,而且所取得的效果也是非