论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 商务论文 >> 计算机网络论文 >> 正文

计算机网络安全问题及对策(6篇)

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

第一篇:计算机网络安全问题及防范措施

摘要:

随着我国计算机技术的进一步发展,在实际应用方面也比较广泛,对人们的生产生活带来很大的便利。但是在另一方面,计算机网络安全问题也愈来愈突出,加强对计算机网络安全的保护在当前就比较重要。基于此,本文主要就计算机网络安全特征体现和主要安全问题加以分析,然后结合实际对计算机网络安全问题的防范措施实施进行探究。

关键词:

计算机网络;网络安全;防范措施

计算机的网络安全问题和计算机网络产生是并存的,计算机网络安全的问题方面一直没有得到解决。面对新的发展环境,人们在信息安全方面有了更多的重视,这就需要网络安全方面的防护工作进一步地深化实施,只有在这些基础层面得到了加强,才能有利于人们的正常工作。从理论层面对计算机网络安全问题的防范进行研究,对实际问题解决比较有利。

一、计算机网络安全特征体现和主要安全问题分析

1.计算机网络安全特征体现分析。从计算机网络安全自身的特征体现来看,优互互联网是在开放式的环境下运行的,在网络信息的安全方面就会存在着一定安全隐患。计算机网络安全的多元化特征方面表现得比较突出,安全的内容上多样化,安全隐患的形式上也比较多样化。网络安全的体系方面逐渐得以完善化和技术化。还有是在网络安全的复杂化方面也有着体现,在互联网技术的发展过程中,客户端联网模式比较复杂化,网络安全的外界影响因素也比较多,从整体上来看网络安全的复杂化愈来愈突出。另外,计算机网络安全的特征还体现在体系化方面。也就是网络安全的制度层面的系统化以及安全技术的趋于系统化,这使计算机网络安全的保障能力也得到了加强,对网络体系的完善化也有着相应保障。在新的发展环境下,对计算机网络安全的保障就要能够充分注重安全防范措施的不断优化,只有如此才能真正有利于计算机网络安全的保障。

2.计算机网络安全主要问题分析。计算机网络安全的问题,体现在多个层面,其中的计算机网络病毒是比较常见的。网络病毒主要是引诱用户下载有病毒的程序文件,一旦将这些文件打开就会对用户的计算机造成安全威胁。在计算机网络病毒自身的特点上表现得比较突出的,主要就是病毒传播的效率比较高,对用户的手机以及优盘等都会造成很大的危害。计算机网络安全的问题还体现在钓鱼网站方面。这对用户的信息保护也有着很大的安全隐患。在用户浏览网页过程中,钓鱼网站会诱导用户陷入设计的圈套,从而造成经济损失以及信息安全的问题。钓鱼网站最为常见的就是对用户登录信息以及个人信息进行获得,然后诱惑用户在虚拟网站上进行金钱交易,从而造成金钱的损失。由于钓鱼网站的模仿性比较强,所以从网面上很难进行分辨。再者,计算机网络安全问题中的黑客侵入也是比较突出的安全问题。主要就是一些不法分子进行人为的操作,通过对计算机漏洞的利用来对计算机实施入侵从而达到自己的目的。黑客入侵会造成数据的丢失以及篡改等,严重的还会对整个计算机系统造成瘫痪。对这些问题的解决就比较重要。

二、计算机网络安全防范措施探究

为能使计算机网络安全得到有效的保护,就要能够充分注重相应方法的科学应用。笔者结合实际对计算机网络的安全防范措施进行了探究,这些措施的实施,对解决实际安全问题比较有利。

第一,保障计算机网络的安全就要从安全管理上进行加强。由于计算机网络安全问题在网络技术和网络管理方面都涉及到,不仅在技术上要进行强化,还要能充分注重计算机网络的安全管理。通过相应的法规完善建立,加强网络安全的监督力度,提高网络安全管理人员自身的素养水平,这些能有利于计算机网络的安全保护。

第二,要能充分注重从设备方面进行加强,构建一个完善的立体防御体系。在层层防御的方法应用下,要能够对攻击进行有效的拦截,可在交换机上进行划分WLAN将用户与系统进行隔离,在路由器以及三层交换机上实施网段的划分,加上防火墙的配置等,就能使网络的安全防护系统得到加强。

第三,通过加密措施的科学实施,也能有助于计算机网络的安全保障。用户在计算机应用方面要充分注重账号的密码保护,定期更换密码,对计算机网络账户的安全加强保护。在电子邮箱账号以及网银的账号等保护方面都要进行加强。在对文件信息的传输过程中,也要能充分注重密钥的技术实施。

第四,在计算机网络安全的保障过程中,可通过下载漏洞补丁程序,对计算机网络漏洞的弱点问题进行有效的解决,这是使计算机网络安全隐患问题得以解决的重要方法。在漏洞的扫描方面要能进行加强,在一些杀毒软件的安装方面要进行加强,通过病毒的扫描来及时性的防御病毒侵入。还要能加强入侵检测以及网络的监控,这些基础层面得到了加强,就能有助于实际问题的解决。

三、结语

总而言之,对计算机网络安全的保障,就要能充分注重科学技术以及方法的应用,只有在这些基础层面得到了加强,才能对实际问题的解决起到积极作用。从理论上对计算机网络安全的问题进行分析研究,对解决实际问题有着积极意义。

参考文献:

[1]丁思民.计算机网络信息安全探讨[J].中国新技术新产品.2016(16)

[2]王宗兰.计算机网络信息安全防护策略探索[J].产业与科技论坛.2016(15)

[3]刘丁发.浅谈计算机网络安全问题隐患及其防范措施[J].数码世界.2016(08)

[4]闫辉、佟晶.计算机网络信息安全及防护措施探析[J].网络空间安全.2016(07)

作者:蔡瑜珩 单位:江苏省师范大学

第二篇:计算机网络信息安全及对策

摘要:

在分析计算机网络信息安全及其重要意义的基础上,探讨了当前计算机网络信息安全存在的典型问题。论文以提高计算机网络信息安全水平为目的,分别从信息安全制度建设、信息安全意识、加密技术以及网络监控技术四个方面提出了对应的安全对策,形成了相对完善的计算机网络信息安全策略体系。

关键词:

信息安全;加密技术;计算机网络

1引言

随着现代计算机网络技术的快速发展,计算机网络信息技术在生产和生活的各个行业都得到了广泛的应用,在促进社会经济发展的同时,提高了科技发展的整体水平。但是,计算机网络技术在普及的同时还带来了网络信息安全,直接威胁到人们的正常生活。因此,探讨计算机网络信息安全问题,并提出对应的安全应对策略,对提高不同行业计算机网络信息安全整体水平具有一定的作用。

2网络信息安全及其重要意义

在信息技术持续发展以及Internet技术广泛应用的大背景下,网络已经成为人们生产和生活中的重要工具,已经成为人们生活中不可或缺的一个重要部分,对信息网络系统的需求与依赖程度在持续增加。相对应的,网络信息安全给人们带来的威胁和影响也在持续增加。因此,分析导致计算机网络信息安全的主要原因,探讨当前网络信息安全存在的主要问题,并提出对应的网络安全保证技术和策略就显得尤为重要。Internet网络的开放性特性以及其应用的广泛性直接使得计算机网络系统必然存在不同类型的安全隐患。为了有效地避免计算机系统的安全问题,人们已经制定了不同类型的安全机制、策略和网络工具,并在网络信息安全管理过程中得到了一定的应用,取得了对应的效果。现代计算机网络信息安全主要是保护网络系统硬件、软件以及其存储的数据安全,避免其不受恶意或者偶然因素的影响,保证信息不被更改、泄露、破坏等,确保计算机网络系统的安全。

3当前计算机网络信息安全存在的典型问题

3.1因自然灾害导致的安全问题

从计算机系统理论的角度来看,计算机系统属于一种智能机器设备,尤其是其已经在各个行业的不同环境中都得到了广泛应用。这种应用特点使得计算机信息系统的运行或者操作过程中可能会受到来自自然环境中的相关因素影响。例如,物理冲击、温度、污染等方面的因素,这些因素都将影响计算机系统的正常使用。

3.2计算机网络协议及软件安全问题

现代计算机网络系统是基于TCP/IP协议族而构建起来的,而该协议族自然就存在一定的安全风险因素。因此,计算机网络系统在运行过程中存在着一定的安全风险威胁。例如,大多数的网络流量都没有进行相应的加密处理,使得传输的文字信息和邮件口令等都容易受到监听、劫持等,存在较大的安全风险。同时,部分网络站点在安全配置的过程中对访问权限进行了无意识的扩大,没有意识到这可能会使得内部人员滥用这些权限,带来信息安全问题。

3.3黑客攻击手段多样

现在几乎每天都会存在黑客攻击的记录,这使得很多信息系统应用部门,尤其是对于需要保护核心信息安全的组织,黑客攻击成为了其需要处理的重要问题。当前,计算机信息系统受到黑客攻击的方式多样,而且手段较为先进。这些攻击方式主要是利用网络操作系统的安全漏洞、访问控制配置失误等来对计算机网络进行攻击。主要的类型包括非授权访问、系统代理攻击、协议解码、拒绝服务攻击和预探测攻击六中类型。

3.4计算机病毒侵入

现代计算机网络中的病毒不是孤立存在的,而是寄生于不同类型的应用程序当中,当这些应用程序启动时将对运行的计算机造成破坏。由于应用程序通常需要进行联机的信息交换,这就使得这些病毒会在不同的计算机之间传递,在计算机网络系统内部蔓延,从而造成信息系统的感染。同时,计算机病毒还具有较大的隐蔽性、潜伏性,这使得计算机系统使用人员难以发现计算机病毒。而随着网络信息系统应用层次的深入和延伸,这些病毒造成的危害和影响也在持续增加。据统计,当前世界上的计算机活跃病毒类型达到了14万多种。当计算机染上病毒,将会对计算机进行攻击,给计算机信息系统安全造成影响。

4应对计算机网络信息安全问题的相关对策

4.1做好信息安全管理工作,加强安全制度的建设

在计算机网络信息系统的日常管理过程中,应该做好组织管理领导工作,积极宣传计算机信息安全作用,提高信息系统使用人员的安全意识。同时,要积极落实安全责任制度,在日常工作过程中应该强化安全监督和管理,保证日常的计算机网络信息安全。在具体的实施过程中,包括这样三个方面。

(1)网络安全方面,要为每一台计算机都配置相应的防病毒软件,并对每台计算机进行加密设置。对于一些存储有重要文件的计算机,或者信息处理的节点设备,应该定期做好系统备份工作,并对移动存储设备的接入进行严格控制和管理。同时,对于接入计算机的终端设备,要采取实名认证的方式,可以使用将计算机MAC地址绑定交换机端口的方法来规范内部上网操作。

(2)做好计算机网络安全的监督和检查工作,定期对系统进行木马检测,并定期升级系统防病毒软件,加强对开放端口的管理,避免出现网页篡改的情况。

(3)对于计算机网络信息中心,应该存储不低于2个自然月的系统运行及维护日志,便于后续对网络系统安全问题进行管理和维护。

4.2提高网络安全防护意识

计算机网络系统使用人员在应用网络的过程中会使用不同形式的账号,例如邮箱账号、网银账号、社交软件账号等。而计算机系统在受到黑客供给之后,黑客会获得这些账号信息以及对应的密码,不但会给使用者的生活造成极大的不便,甚至会带来财产方面的损失。在实际的应用过程只能够,可以通过提高账号密码的复杂程度,避免出现有规律的数字排列等方式。同时,要有定期更换账号密码的习惯,尽量不要长期使用同一个密码,尽量提高账号的安全性。

4.3积极应用文件加密与数字签名技术

当前,人们在计算网络应用过程中开始日益关注个人信息的安全性和保密性,并积极努力的应用各种方式来避免个人信息的泄露和更改。在这个过程中,文件加密技术与数字签名技术都得到了广泛的应用,并发挥了重要的作用。在实际应用过程中,文件加密技术包括数据行传输技术、数据存储技术和数据完整性保护技术等。通过这种全方位的保护能够避免数据处理过程中出现存储缺失的情况,有利于实现数据的及时传送和处理,提高数据的保密水平。当前,数字签名技术是信息网络安全管理应用最为广泛的方法,能够实现电子文档的及时辨认和验证等,确保数据的完整性。在应用过程中应该合理的应用数字签名的方式保证信息安全。

4.4积极应用网络监控技术

从当前的计算机网络系统信息安全威胁防范来看,入侵检测技术已经能够有效避免病毒的入侵。入侵检测将统计技术、网络通信技术和密码学技术等综合起来,并对入侵计算机网络的行为进行监督,这样能够保证进出信息系统所有访问者的身份合法性。在实际的应用过程中,可以采取统计分析与数字签名相结合的方法,从而避免出现系统弱电的问题,及时有效的避免非法行为,提升系统的整体安全防御性能。

参考文献:

[1]朱会虎,李朝辉,刘贵财.提高计算机网络信息安全的对策探析[J].电脑迷,2014(5).

[2]李静.网络信息安全存在的问题及对策研究[J].通讯世界,2016(5).

[3]彭可威.计算机网络信息安全及防护对策[J].黑龙江科技信息,2015(36).

作者:刘亮 单位:中石油北京天然气管道有限公司

第三篇:计算机网络安全及控制策略浅谈

摘要:

随着社会经济的发展,计算机网络技术也不断更新,这大大改变了人们的日常生活和工作。在如今社会各领域中,计算机网络技术已经全面普及,并且成为其中重要的一环。但是,计算机网络技术在给人们带来便利的同时,它的安全问题也是一个值得深思的问题。文章将结合当前计算机网络技术在社会中的实际应用,对其安全问题和防控策略进行必要的探讨,希望能够对今后的有关研究提供一定的借鉴意义。

关键词:

计算机网络;安全防范;控制策略

引言

随着科学技术的不断进步,如今的世界已经成为了计算机网络的世界,人们的生活、工作和学习都已经离不开计算机网络技术,计算机网络技术已经成为了社会各行业正常运行缺一不可的一部分。但是,计算机网络技术是一把双刃剑,既有利也有弊,应当客观对待,尤其是计算机网络技术带来的安全问题,必须进行有效解决,防止因为安全问题给人们的生活、工作和学习带来严重不便。

1计算机网络安全的概念

计算机网络安全并没有固定的定义,它会随着时代的变化而变化,并且使用者的不同,其定义也会有所不同。若是普通人使用计算机网络,其安全问题主要涉及到使用者的个人隐私的泄露;若是网络供应商,则除了隐私、机密信息外泄之外,还涉及到自然灾害的防护、军事打击的威胁、网络异常的恢复等;对于一个国家而言,计算机网络安全涉及到的层次则更高,国家机密和安全成为了不可忽视的问题[1]。对于各种计算机网络安全而言,尤其在当今复杂的社会环境当中,各种网络不法使用者进行恶意攻击,导致计算机网络安全问题更加突出,计算机网络安全面临严峻的挑战。

2计算机网络安全面临的问题

现阶段,计算机网络面临着许多棘手的问题,再加上诸多已知和未知的人为因素存在,计算机网络很难实现自身的根本安全。在诸多的安全问题中,用户安全意识不高、计算机病毒较多、IP地址的盗用、防火墙的局限性、自身管理不完善等是比较突出的问题[2]。

2.1计算机使用者安全意识有待提高

计算机在使用过程中,会有许多安全保护屏障的设置,但是使用者的使用过程中视而不见,使得这些保护设置形同虚设。绝大部分的应用服务系统在访问控制和安全通信方面考虑较少,使用者很难注意到这方面,造成系统数据和个人数据丢失。另外,计算机使用者自身的管理制度上也不健全,比如网络维护和管理不彻底、没有定期急性检测杀毒、临时文件没有及时删除等,这些不安全行为给网络破坏这提供了很大的破坏机会。

2.2存在较多的计算机病毒

计算机网络技术在不断发展的同时,计算机病毒也在快速的发展变化中,计算机病毒的影响达到一定的程度将会给计算机网络安全带来严重的威胁。计算机病毒是一种人为编制的特殊程序代码,能够将自己附着在其他的程序代码上,方便自己的传播,还可以进行自我复制、潜伏和隐藏,最终破坏目标计算机的数据、文件或者系统等[3]。目前,作为一种最为普遍的威胁到计算机安全的方法,计算机病毒具有非常大的危害,尤其是一些流行性、潜伏性的计算机病毒,在不知不觉中将对用户的电脑造成侵犯,使得计算机系统遭受病毒感染。所以,计算机病毒是威胁其安全的重要方面。

2.3计算机网络防火墙不完善

防火墙是指由硬件和软件设备组成的,在外网和内网之间,专用网与公用网的界面上构造的保护屏障,它是一种计算机软件和硬件的结合,通过安全网关的建立,起到保护内网的效果[4]。一般而言,人们认为防火墙在保护计算机方面可以做到百毒不侵,尤其是普通的计算机使用者,对于计算机各方面都不太熟悉,认为防火墙的安装可以让计算机免受外界的干扰和侵害。然而,防火墙在工作过程当中确确实实存在着一些问题。首先,防火墙在工作时,入侵者能够伪造数据绕过防火墙;其次,防火墙无法阻止网络内部的攻击,但是网络内部的攻击却占据着网络攻击的很大一部分;再有,防火墙没有实时监控入侵者入侵的能力;最后,在防范病毒侵害方面,防火墙也无法有效解决。

2.4计算机IP地址的盗用

IP地址的盗用是一种常见的安全问题,影响到的不仅是网络的正常运行,还给用户造成了巨大的物质伤害和精神伤害。IP地址的盗用指的是利用未经授权的IP地址,通过网上资源或者身份隐藏破坏网络的行为,从而实现自身的目的。

3如何预防计算机网络安全问题

任何事物要想做到完美都是非常困难的,计算机网络要想实现绝对的安全并不存在,只能在意识和行动上对计算机网络安全进行防范,无法做到根治。

3.1提高计算机网络安全防范意识

意识对人的行动具有重要的指导作用,是人脑的自然反应。所以,在预防计算机网络安全时,其前提必须是安全意识的提高。无论是对用户还是安全人员,或者管理人员,都需要加强网络安全意识,只要我们的安全意识加强,很多网络安全问题将会得到有效防范。比如,在平常上网过程中,用户应当养成良好的上网习惯,不要登录存在安全风险的网站,尽可能地到官网去寻找自己想要的东西;浏览完网站信息之后,应当及时清理不需要的信息;不要安装来历不明的软件,一定要确定安全之后才去安装;不要轻易执行附件中的COM等可执行程序等。

3.2学习计算机病毒方法技巧

面对计算机病毒的肆虐,我们不能坐以待毙,必须提高自身的计算机病毒防范能力。首先,要做到预防。在防范之前一定要对病毒有所了解,包括病毒的原理、寄生对象、驻留方式以及传播途径等,对这些方面进行动态监测,防止外界病毒向本机传染,抑制本机病毒向外扩散。其次,要做到治理。用户如果发现病毒,首先要对其进行分析,选取特征串,找出杀死病毒的有效方法,对病毒进行清理。与此同时,一定要坚决打击盗版软件,不给盗版软件可乘之机。

3.3改善防火墙技术

改进防火墙技术是防范计算机网络病毒的关键方法之一。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况[5]。防火墙拥有阻止信息流通和准许信息流通两种管理机制,具有很强的抗侵害能力,可以最大限度地保证计算机的安全运行,防止内部信息的外漏。

3.4制定计算机网络安全保护政策

现阶段,我国在网络安全保护方面做得还不到位,缺乏完善的法律法规对侵害网络安全的不法分子进行管制。所以在国家层面,国家计算机网络信息安全部门应当建立健全相关的法律法规,切实保障计算机网络信息安全,给予不法分子严厉打击。

4结束语

总而言之,计算机网络安全是一个综合性难题,涉及到的内容较多,也比较复杂。尽管要想完全根治计算机网络安全问题是不现实的,但是我们一定要拥有计算机网络安全防范意识,从自身做起,保护计算机网络安全,提高计算机网络的安全性。

参考文献:

[1]马丹.浅谈计算机网络信息安全及其防护策略[J].科技创新导报,2013,11(5):42.

[2]沈学建.浅谈计算机网络安全的具体问题及控制策略[J].计算机光盘软件与应用,2013,12(3):67.

[3]乔保静.浅谈计算机网络安全问题及应对策略[J].科技创新与应用,2014,16(3):61.

[4]孙搏.浅谈计算机网络安全问题及防护策略[J].计算机光盘软件与应用,2014,15(8):104-105.

[5]张忠良.计算机网络信息安全及控制策略探讨[J].电脑编程技巧与维护,2015,24(11):139-141.

作者:何琪 单位:华中师范大学第一附属中学

第四篇:计算机网络安全问题及防范

摘要:

在当前社会信息技术快速发展基础上,计算机网络技术也得到快速发展,在社会上各个方面均具有十分广泛的应用。在计算机网络实际应用过程中,很多方面因素均会对其产生影响,其中一个方面就是安全漏洞。在计算机网络实际应用过程中,一旦有安全漏洞出现,将会对网络安全性及正常运行产生严重影响,因此必须要采取有效措施对安全漏洞加强防范。

关键词:

计算机网络;安全漏洞;防范措施

计算机网络技术是现代社会上应用十分广泛的一种现代化信息技术,对当前社会发展具有很大促进作用。在计算机网络实际应当过程中,安全漏洞的存在对其应用效果及正常运行将会产生十分不利影响。因此,在计算机网络应用过程中应当对安全漏洞进行分析,并且选择有效措施加强防范,从而使计算机网络能够得以更好应用,保证其能够安全运行,进而使其作用能够得到更好发挥。

1计算机网络中的安全漏洞分析

1.1协议漏洞

对于计算机网络中的TCP/IP而言,其主要作用就是使通讯能够保持畅通,并且保证信息能够正确进行传输,同时通过数据来回确认,从而使数据完整性及准确性得到保证。然而,在鉴别源地址方面,TCP/IP缺乏相关内部控制机制作为支持,也就是说无法对IP来源进行证明,这一点即为TCP/IP漏洞根源。通过该漏洞,网络黑客可利用侦听方式将网络数据截获,并且对数据进行检查分析,将TCP系列号推断出来,之后对传输路由进行修改,进而能够破坏数据。

1.2系统自身漏洞

对于计算机网络系统而言,其自身具备交互特性,并且具备资源共享特点,可使用户对不同计算机功能需求在最大程度上得到满足,可使计算机系统可拓展性得以增强。由于计算机网络系统具备多项功能,在这一环境下,系统必然会有很多漏洞存在,导致出现漏洞攻击。另外,随着计算机网络运行周期不断增长,其暴露漏洞的可能性也就越大,可使系统兼容约束被突破。在系统工作过程中,链路属于基础支持,系统在接受网络文件交互过程中,则系统或者文件中所隐含漏洞必然会对其内部链路造成攻击,造成数据出现缺失情况,最终使系统类漏洞形成。

1.3数据库安全漏洞

对用户输入盲目信任,将会对很大程度上对Web应用安全造成威胁,通常情况下,用户输入均为HTML表单中所反馈相关参数,若未能够对这些参数合法性进行严格监测,对计算机病毒类别及人为操作失误等相关问题进行验证,则很可能会导致出现相关安全漏洞,从而导致数据库被严重破坏,严重者还会威胁服务器安全[1-2]。

2计算机网络安全漏洞防范措施分析

2.1运用防火墙技术

在计算机网络安全漏洞防范过程中,应用防火墙技术的作用主要就是隔离及防护,依据防火墙防护原理,其主要包括三类。其一,过滤防护,具体而言就是通过对路由器进行合理应用,从而使安全漏洞防护得以实现,对访问行为进行筛选,然而其无法可靠分析隐蔽型地址,对于隐蔽地址无法进行过滤,因而该技术只能实行简单防护,无法使完全网络防护得以实现;其二,代理技术,该技术为程序连接部分,可对程序所接收数据直接进行分析,可有效防控外界访问,并且代理技术还能够记录防护数据,可使加密列表信息生成,以便于用户进行查看,对于代理技术防护而言,其需要利用相关服务器才能使其得以实现,无法实现大范围防护,只能规划服务器所规范区域;其三,访控技术,该技术可对非法访问进行实时控制,使网路环境能够确保安全,对于防控技术而言,也可利用防火墙得以实现,可利用防火墙对用户访问进行约束,防火墙可识别安全用户身份,对登陆权限进行维护,可利用口令或者密码方式对用户登录进行限制,对计算机内部文件数据进行保护,从而防止不法分子将相关文件而已窃取。

2.2利用病毒防范措施

对于计算机网络病毒而言,其特点就是多变性及依附性比较强,在其成功入侵计算机网络系统之后,通常都会在第一时间将系统中所存在漏洞找出,之后利用漏洞防御比较薄弱的特点向计算机系统中入侵,从而产生破坏及干扰,所以在安全漏洞防范方面,计算机病毒防范同样有着十分重要作用。首先,在计算机系统中应当安装相关病毒查杀软件,从而对病毒入侵进行有效预防,将计算机网络中所隐藏病毒找出,从而保证良好网络环境;其次,应当有效建立病毒升级库,由于病毒具有多样化特点,一旦出现一种病毒,通常都会诱发一系列病毒分体,其操控性及程序性均比较强,因而应当将病毒库建立起来,并且定期进行升级,从而才能够充分发挥其病毒入侵防范作用,使计算机网络系统安全能够得到较好保证。

2.3运用漏洞扫描技术

在运用漏洞扫描技术方面,首先应当在主机端口将连接方式建立,从而对服务实施请求申请,同时应当对主机应答方式进行观察,并且应当对主机信息系统所出现变化情况实时进行收集,根据不同信息所反映出结果使安全漏洞检测得以真正实现。对于模拟攻击检测方式而言,其主要就是通过对攻击者攻击行为进行模拟,从而逐条、逐项对检测系统中可能存在的现实漏洞进行检查,从而暴露网络中所存在漏洞,对于该方法而言,其所包括的主要为DOS攻击以及缓冲区溢出等。漏洞扫描器能够对本地主机或者远程主机中安全性弱点进行检测,网络管理员可将所存在漏洞及时发现,并对漏洞及错误配置及时进行更正,对漏洞及时进行修补,从而使其安全性得到保证[2-3]。

3结语

在计算机网络实际应用过程中,避免出现安全漏洞属于十分重要的一项任务。因此,在计算机网络实际运行过程中,应当积极分析所存在的相关安全漏洞,并且应当通过运用防火墙技术,运用漏洞扫描技术,实施病毒方法等相关措施对病毒加强防范,从而保证计算机网络得以更好应用。

参考文献:

[1]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(04).

[2]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08).

[3]杨旭.计算机网络安全漏洞及防范措施研究[J].网络安全技术与应用,2015(07).

作者:沈吉锋 周宗铂 杨克 朱思瑾 单位:装甲兵学院

第五篇:计算机网络安全问题及策略

摘要:

伴随计算机以及通信科技的不断发展,计算机网络形成数据互联的重要方式,并融入到生产生活的方方面面。本文首先解析了计算机安全主要技术,包含防火墙策略,信息加密策略,对称加密方案以及签名验证策略。进而给出计算机网络安全方案设计与实现,包含整体方案设计,以及物理层级,网络层级,系统层级以及管理层级的风险解析和应对方案。

关键词:

计算机网络;防火墙;对称加密;物理层级;风险解析

0引言

伴随计算机策略飞速发展,使得如今生产和生活的方方面面均和计算机网络技术息息相关。现有的计算机网络传输数据中和金融,科技,军事等方向关联,具有不可估量的经济以及国家效益,网络数据安全和国家命脉相互依存,因而很难避免源自于各个方向的网络袭击。网络袭击展现的形态也是纷繁复杂,例如病毒传染,偷盗信息,数据的更改增减等操作。本文基于此研究计算机网络安全方案具有重要的意义。

1计算机安全主要策略

1.1防火墙策略

该技术主要选取包过滤策略,其主要准则为采用网络安全技术以及代理服务程序完善的防火墙性能。防火墙策略[1]包含加密,解密,编码等方向使得网络安全效能不断提升,防火墙策略逐渐成为当前计算机安全策略的主导。

1.2信息加密策略

在网络数据时代,数据能够帮助集体或个体获益,但也会被别有用心之人利用带来计算机安全威胁。因而需要构建一种机制保障信息不被盗取,因而各种数据加密策略[2]也应运而生。本文主要介绍数字加密和生物加密方式。

1.2.1对称加密方案

对称加密方案即为数字化加密方式的一种方式,即在计算机安全策略中,对数据加密和解密选取相同的方式。该方案能够简约加密操作模式,数据交互双方均不必获取对方的加密方法。若在交互过程中,不存在密钥的泄露,那么数据的机密性以及报文的完整特点即能够保障。

1.2.2签名验证策略

签名验证策略[3]是生物加密方式的一种,该验证模式的实现过程为:数据源部分传送自己的私钥针对信息完成校验并且对其他相关信息完成加密操作,即实现信息的合法签名。签名验证策略主要在网络中确定使用者身份,其地位相当于实际生活中亲笔签名。此外,常见的生物加密方式还有指纹验证策略,虹膜验证策略等,在科研中通常结合多种生物加密方式,其模型如图1所示:

1.3本章总结

本章主要分析了计算机安全主要策略,包含防火墙策略,信息加密策略,对称加密方案以及签名验证策略。

2计算机网络安全方案设计与实现

2.1整体方案设计

本文采用联动的技术观念,从安全监管[4],安全保护,安全检测,安全审核等角度从物理层级,网络层级,系统层级,应用层级以及管理层级分析计算机网络的安全方案。

2.2物理层级风险解析和应对方案

计算机装置的安全主要包含装置的防盗,防毁坏,防电磁辐射,线路数据获取,抗扰动和供电装置保护。为保障计算机数据的物理安全性能,为避免场地,环境等条件制约,还需要防范电磁辐射[4]使得数据被盗取,因而需要在物理层级选取相应保障方案,削减扰动以及扩散,本文给出针对线路的双机热备处理模式,如图2所示:

2.3网络层级风险解析和应对方案

网络装置中包含很多路由,交换以及重要的服务装置,因而随时面对未授权使用者的登入,对网络安全带来很大风险。网络层级安全应对方案主要包括边界防范,登录控制,病毒防范,入侵校验,审核统计等部分。计算机网络安全针对网络装置病毒防范需要构建一个完备的防范病毒模式,包含网络层防病毒,服务装置防病毒,邮件防病毒以及客户端防病毒等板块。针对网络层级安全策略实现可以从以下方向着手,实现网络装置以及服务装置的身份验证,选取集中化的验证模式;针对不同的安全区间给定不同的安全需求,在服务核心层级以及网络交换层级之间选取防火墙的方式进行访问链接,针对网络使用者的网络行为完成审核功能,避免非授权网址,炒股以及娱乐等操作干扰网络审核。

2.4系统层级风险解析和应对方案

系统层级风险包含账号,RPC,Web,SNMP,FTP等部分的漏洞。处理方案为在网络核心安置一整套解析系统漏洞的方案,便于随时获取网络安全状况。并且针对整体网络安全状况进行估测,将获取的安全状况以及获得的系统漏洞梳理,对整个网络主机完成加固,并处理系统的安全设置。

2.5应用层级风险解析和应对方案

应用层级面对的风险主要包含隐含的网页病毒,链接病毒等,当使用者打开会“中招”,针对层出不穷的应用层级风险,防火墙应当具备针对突发病毒状况的防范功能,并且在防火墙上装设应用层级的控制功能,避开恶意袭击程序,完成相关网站的URL过滤。

2.6管理层级风险解析和应对方案

计算机网络仅在技术上是不能完全保证的,还需要构建完备、机密的网络安全监管模式。依据管理层级的安全特点,其管理规则应包含技术、机构、应急状况、安全策略、安全训练这几个部分。因而可以采用相关协议,譬如SNMP以及TOP协议的网络系统,选取集中测控,分级监管模式构建一个网络安全监管平台。并且采用网路安全监管中心获取整个网络体系的安全状况,给全站的安全防范相应的监管准则。

2.7本章总结

本章主要给出计算机网络安全方案设计与实现,包含整体方案设计,给出物理层级,网络层级,系统层级以及管理层级的风险解析和应对方案。

3总结

计算机网络安全是现有数据安全领域中的重要环节,因而研究整体方案的设计以及实施策略能够保证计算机网络整体的安全处理策略。本文首先分析了计算机安全主要策略,包含防火墙策略,信息加密策略,对称加密方案以及签名验证策略。进而给出计算机网络安全方案设计与实现,包含整体方案设计,给出物理层级,网络层级,系统层级以及管理层级的风险解析和应对方案。

参考文献:

[1]黄伟.网络安全技术及防护体系分析[J].微型电脑应用,2015.

[3]庄友军.计算机网网络安全管理[J].电脑知识与技术,2013.

[4]王景伟,郭英敏.密码技术在信息网络安全中的应用[J].信息网络安全,2012.

作者:黄世云 单位:中国电信集团公司自贡分公司

第六篇:计算机网络安全隐患与应急技术研究

摘要:

随着人们生活水平的提高和科学技术的不断发展,利用计算机技术去解决现实问题,逐渐成为人们生活中的一个部分。然而,在使用中,依然会出现一些计算机安全漏洞、隐患,对人们学习、生活产生了一定影响,原因是有多重因素的影响和制约,利用计算机应急响应技术规避网络安全隐患,已经引起人们的关注。对常见的计算机网络安全隐患进行说明分析,并对计算机网络应急响应技术的应用进行思考,为计算机网络能可靠地运行提供支持。

关键词:

计算机网络;安全隐患;应急响应技术

1引言

电子计算机和网络系统的出现彻底革新了社会的生产和生活方式,实现信息快速精确交流与资源共享的同时,打破了传统意义上由于环境、空间、地理等方面的诸多的局限。互联网的急速发展,使得网络应用范围渗透到生产、生活的方方面面,不仅可以缩短工作时间提高工作效率,还可以为人们生活带来方便,但与此同时,基于网络的高度自由开放性的特征,增加了计算机网络安全隐患,排除安全隐患、整改安全问题成为了重中之重。因此,对计算机网络安全故障隐患与应急响应技术的探究有很重要的意义。

2计算机网络安全存在问题

(1)黑客入侵。与传统手工作业相比,现代各行各业基于计算机的应用逐步普及,大量的信息、数据被计算机掌握,所以必须对计算机网络的安全平稳运行提出更高的标准和更细的要求。平日里关于个人信息的外泄,比如电话号码、姓名等已经深受困扰,如果更重要信息泄露出去,势必对个人及经济、物理利益构成了严重危害。同时一些不法商家在面对竞争激烈的市场环境,单纯想要提升经济效益而藐视国法、忽略制度,往往会利用黑客让他们侵入到对手的计算机系统中偷取重要的数据信息,从而会使对方的计算机设备受到安全威胁,一些重要资料、内部数据破坏或者泄露,甚至出现系统瘫痪等不良现象,也要求用户提高计算机安全防范意识。

(2)病毒入侵。常见的能影响计算机安全的因素之一是计算机病毒,通过源代码嵌入攻击,代码取代攻击、系统修改入侵攻击等方式,计算机病毒在对破坏方面,能够对计算机网络信息安全能形成强有力的危害,例如:黑色星期五、熊猫烧香病毒、震荡波病毒等。基于病毒是人为编制的破坏计算机的程序,所以病毒类型多,而且复杂,有着寄生性、传染性、潜伏性、隐蔽性等特点,能够自动不断复制、不断传播、导致计算机被感染,破坏系统和文件,严重情况下导致计算机无法正常工作。

(3)网络结构及其他方面。计算机网络的联结开放性,网线布局较为复杂,在数据传递过程中,容易出现信号丢失、泄露和其他安全问题,无形中给用户增加了数据泄露的风险。计算机网络在正常运行时,也会受到环境、人为等因素的影响,如出现停电、非正常关机、数据信息丢失等现象,使得信息完整性、安全性等受到了影响。另外,一些软件自身存在缺陷,设计或开发中存在的局部差异,影响计算机安全,当连接网络时,就造成会给攻击者可入侵之机。在现代的环境里,一个小小的因素就可能带给计算机全部网络安全带来威胁或瘫痪。

3计算机网络应急响应技术

(1)进行病毒查杀。查杀病毒,可以防止计算机病毒被侵入电脑,能够有效地、尽早及时地告之用户当前计算机所处的安全状态,当感染了病毒时,可通过病毒查杀软件对计算机内部的所有盘符、资料文件进行彻底查杀,有效地保护计算机内的数据安全性。对系统进行整体分析,明确计算机系统风险情况,主要利用恶意代码检测,木马查杀等途径开展工作,利用杀毒软件查杀电脑病毒,可以对计算机定时定期地进行检查、杀毒,提高计算机自身免疫力,能够有效避免与防治病毒入侵,从而保证了计算机系统安全、稳定地运行,便于人们正常使用。

(2)安装防火墙,阻止隔离。防火墙是计算机能够很好的自我保护的一种防范措施之一,想要入侵计算机,第一步必须要跨过防火墙所设置的安全防线,这样才能对被侵害计算机有所接触。可通过安装网络层防火墙、应用层防火墙以及数据库防火墙,通过设置防火墙,能够防止外部因素侵入窃取重要信息,对所经过的通信网络信息防火墙会进行扫描,通过去除、过滤一些非法攻击,防止在计算机上运行。防火墙还可以关闭不使用的端口,而且它还能关闭或禁止一些设定端口的流出通信,减少黑客威胁,有效保护安全降低风险。

(3)系统恢复技术。系统修复技术是使被影响的计算机网络软硬件系统进行有效恢复的处理解决技术。主要是针对遭受破坏或木马病毒之后,系统所进行的自动修复,可以达到最大程度地降低损失,通过对数据修复、系统备份进行有针对性的、有效果的安全控制。通常利用一些专用软件工具修复、用GHOST软件系统备份。通过修复系统,能较好地对计算机网络的损坏降低一定程度。

(4)采取加密技术。采用数字加密技术保护计算机现在越来越发挥了十分重要的作用。此项技术可以保证一些重要信息不会随意被破坏或窃取。通常在一些服务器或是企业中的应用较广,有效保护了数据信息的不被窃取。加密技术也是预防网络安全技术的根基。常见的加密算法有:MD5、RSA、DES等。

4结语

计算机网络能给人们生活、工作、学习带来方便,但同时也是一把双面刀,计算机网络安全也是一项复杂的综合工程,随着电子计算机的发展而提高网络的安全预防技术要求和级别,确保网络运行安全、可靠。研究影响计算机安全的因素,能够在出现问题故障的首要时间节点做出实时响应,避免被攻击者侵犯,最大程度上降低损失,从而为人们营造一个良好的网络环境,提高安全性、稳定性。

参考文献:

[1]曾荣.计算机网络安全隐患与应急响应技术[J].中国新技术新产品,2013,01:18.

[2]陈改霞,耿瑞焕.计算机网络安全隐患与应急响应技术分析[J].计算机电子技术与软件工程,2015,01:226-237.

[3]杨玉新.计算机网络安全现状及对策探讨[J].中国科技信息,2011,(17).

作者:洪涛 单位:山西工商学院

计算机网络安全问题及对策(6篇)责任编辑:冯紫嫣    阅读:人次