当前位置:首页 > 专题范文 > 公文范文 >

计算机网络安全技术影响因素与防范研究8篇

时间:2022-10-31 16:40:03 来源:网友投稿

计算机网络安全技术影响因素与防范研究8篇计算机网络安全技术影响因素与防范研究 网络工程设计数码设计PEAKDATASCIENCE·43·试谈大数据时代的计算机网络安全及防范措施熊铭(中下面是小编为大家整理的计算机网络安全技术影响因素与防范研究8篇,供大家参考。

计算机网络安全技术影响因素与防范研究8篇

篇一:计算机网络安全技术影响因素与防范研究

工程设计数 码 设 计PEAK DATA SCIENCE·43·试谈大数据时代的计算机网络安全及防范措施熊铭(中国电信郴州分公司,湖南郴州,423000)摘要:如今已是高速发展的信息化、大数据时代,计算机技术、网络通信技术得到了广泛的应用。伴随着大数据技术的高速推进,计算机网络技术、用户通信、信息处理和信息安全等方面的技术研究与研发也引起了人们的重视,尤其是数据的安全问题,在大数据技术应用下,网络数据库的数据信息量每一秒都在持续的呈几何式增长,其中包含了大量用户的有价值信息数据,这也吸引了很多不法分子,为了经济利益而想方设法获取这些信息数据。而研究如何提高计算机网络安全,做到高质量的防范具有极高的意义。本篇文章首先阐述大数据时代计算机网路发展相关概念及其风险,再针对如何提高大数据时代计算机网络安全及防范措施效果做出简要的探讨。关键词:大数据时代;计算机网络安全;防范措施中图分类号:TP393 08:TP311 13 文献标识码:A 文章编号:1672—9129(2020)15一0043一叭在现代快速发展的信息化、大数据时代背景下,计算机网络、云计算等高新技术得到了广泛应用,人们利用计算机网络技术、云计算技术进行信息数据的搜集、整理和分析,瞬间就能够处理和分析海量的数据信息,其中包含了大量个人用户、企业数据,甚至还包括国家的重要机密数据。并从中提取出各行各业具有极高机制的数据信息。而且如今随着大数据技术的普及,政府部门、企业、不同公共服务机构都已经实现了信息化办公,越来越多的政府部门、企业决策者依赖大数据技术进行相关决策和战略的制定。但大数据技术的应用越多,虚拟空间数据信息就越多,由于网络大数据技术的公开性,相应的信息的透明性就越高,这就使得人们的重要信息和政府、企业有价值信息受到了严重的威胁,网络安全越来越收到人们的重视。1关于大数据时代计算机网络发展1.1关于大数据时代计算机网络大数据时代的到来,使得大数据这一概念已经被很多人所熟知。而所谓大数据技术则主要是指网络当中海量的数据信息,利用虚拟存储技术来实现海量数据的存储和共享以及充分利用。学术上讲,大数据技术主要是指有条件下,人们无法在一定时间内使用常规软件工作,对其内容进行获取,管理和处理的数据集合。大数据的大小超出了人们可接受时间下的收集,管理和处理数据的能力,伴随着信息全球化的发展,各行各业都已经逐渐实现了大数据技术的应用,每时每秒都有大量的数据产生,并存储到数据库,这些信息据种类繁多,覆盖面极广,其中不乏具有重要价值的信息数据,其所蕴含的经济价值使得越来越多的不法分子铤而走险。这也就对计算机网络的安全提出了更高的要求11。1.2大数据时代计算机网络面临的风险目前大数据时代计算机网络所面临的风险主要包括:首先,网络系统本身所存在的缺陷所带来的风险。计算机网络系统本身并不完善,常常会出现一些漏洞。需要不断地进行软件的升级和程序本身漏洞的修补,仍然会存在一定几率受到网络攻击而造成数据的丢失“1。其次,用户信息安全风险。大数据时代下,计算机网络运行过程中会产生海量的数据信息。这些数据信息的数量极为庞大,且种类繁多。而基于网络的开放性,这些数据信息的安全问题也就面临的严峻的考验。最后,非法入侵所带来的风险。这一计算机网络安全的威胁主要在于技术层面的入侵。例如一些网络非法入侵是属于黑客人为所致。还有一部分数据和安全问题,主要是由于计算机病毒攻击。但无论哪种形式,都会给计算机网络带来极大的威胁”1。2大数据时代的计算机网络安全及防范措施如今随着信息技术的广泛应用,大数据技术已经渗透到了各行各业的贸易、办公、交际当中,数据信息已经成为了一种极具价值的资产资源,由于海量的数据信息中有着大量的有价值信息,网络争夺现象也愈演愈烈,网络攻击为数据安全带来了巨大的威胁。如何提升计算机网络安全水平成为当前人们所关注的重点。2.1增强计算机网络监测与漏洞扫描技术研究计算机系统通常会配备大量的软件和数据,这些软件数据常常会存在一些漏洞,也就为不法分子获取有价值信息数据带来了途径。所以,为提高计算机网络安全水平,提高防范措施的效果,针对计算机系统可能出现的漏洞进行智能扫描,可以帮助程序员预先发现程序、软件所存在的漏洞,并及时采取有效的措施予以弥补,进而提高计算及网络安全性能“1。智能系统对计算机网络安全防范程序和各种软件程序的扫描效率要远远高过人工检查漏洞,所以,要想提高计算机网络安全,实现防范措施效果的强化,就必须要增强计算机网络的漏洞扫描技术水平。而计算机网络监测技术则主要是针对一些政府部门、企业等进行网络数据安全的监测,通常也是处于政府、企业重要数据信息的保护考虑,网络监测技术即针对网络管理的职能技术,在人力所无法达到的领域发挥出人工职能的精准性。网络监测技术主要包括异常监测、监测模型建立和病毒数据库监测等等。2 2加强计算机网络安全加密技术的研发计算机网络安全利用加密处理技术主要是为了计算机网络安全风险防范所采取的一项防范措施,但随着计算机技术和信息化技术以及大数据技术的迅速发展,对加密技术的要求也越来越高,以往纯数字加密的方式已经被不法分子运用高端信息技术破解。于是产生了数字与字母结合并重复设置密码的加密方式,这一方式能够在很大程度上提高加密防范的有效性。1。但一些不法分子也常常会用利用木马软件漏洞等途径获取用户的密码信息,给用户的数据信息安全带来了极大威胁,因此,目前已经逐渐开始运用指纹识别、脸部识别、虹膜识别技术进行网络身份识别认证与加密,这也是目前网络上较为流行的网络安全主流发展趋势。3结束语:结合上述文章内容所述,计算机网络技术的迅速发展以及人们的生活带来了极大的便利,但同时也对计算机网络本身带来了一定的安全风险,使得用户的信息安全以及人身安全,生命财产安全都不同程度上带来了更多的影响。因此,人们在享受计算机网络技术所带来便捷性服务的同时,也必须要加强计算机网络安全的提升,采取有效的防范措施,切实做好计算机网络安全防护,以保障用户信息安全和财产安全。参考文献:⋯杜宇大数据时代的计算机网络安全及防范措施卟《电子技术与软件I程》,2叭8:202—203『21莫富荣:试谈大数据时代的计算机网络安全及防范措施[r】计算机产品与流通.2017:73+75『31张庆试谈大数据时代的计算机网络安全及防范措施Ⅱ1科学与信息化,2018:53,56『4]郭舜试谈大数据时代的计算机网络安全及防范措施卟电脑迷,2018:39『51徐俊试论大数据时代的计算机网络安全及防范措施卟中国新通信,2叭8:147影响计算机网络应用安全的因素分析许宝(兰州兰石集团,甘肃兰州,730000)摘要:在当今社会,各行各业,各个领域几乎都会涉及到互联网。大到军事政治,小到聊天工具,互联网使我们的生活变得多姿多彩;越来越多的互联网应用出现在我们的生活中,让我们的衣食住行变得更加个性化和合理化。随着互联网的发展,大数据时代的到来,物联网的成长,还有人工智能的逐渐开发,我们的生活将逐渐被数字化,各种各样的互联网应用将会解决我们生活中遇到的各种问题,这个时候计算机应用安全对我们来说将是非常重要的领域。基于计算机网络应用在我们生活中的重要性,所以分析影响计算机网络安全的因素便是我们所关注的重要问题。本文主要介绍了有关计算机网络安全的现状,通过国内外的对比突出网络安全的重要性。然后从安全管理和安全漏洞等方面对影响计算机网络安全的因素进行分析,再从管理层面和技术层面两方面介绍关于计算机网络安全的防护措施并介绍了防火墙、访问控制技术、vPN技术等网络安全技术,并对此做出总结。关键词:网络安全;因素;技术;设备中图分类号:TP39 文献标识码:A 文章编号:1672—9129(2020)15—0043一031引言近几年,随着计算机网络技术的迅速发展和广泛应用,网络信息安全已经成为人们重点关注的问题。网络信息安全直接关系到信息的保密性处理,当前,随着计算机网络的普遍使用,各种网络攻击对计算机网络信息安全构成了严重的威胁,所以加大计算机网络信息安全的防范对策建立, 可以保证网络信息的保密性和计算机系统的安全性,使计算机网络能够对人们生产、生活起到真正的辅助作用。本文基于计算机网络面临的安全问题,从目前计算机网络安全现状进行分析,并对面临的安全问题给出一些建议,使得计算机网络能够更加安全。随着计算机网络技术的发展,保证计算机网络安全是现如今计算机领域中至关重要的话题。计算机网络安全包括保护计算机软件安全,管理安全,物理安全三个大的层面。保护计算机网络软件和系统中的重要数据, 保证在计算机网络受到网络攻击的时候能够保证计算机系统内部信息不被侵害,防止内部信息被篡改或者信息泄密。当前,计算机网络安全直接关系到计算机应用的效果,因此,针对当前计算机网络安全现状进行分析并提出相关解决对策是至关重要的⋯。2计算机网络安全现状2 l我国计算机网络应用安全的现状分析1、计算机网络安全意识薄弱目前,尽管中国有大量的互联网用户,但中国的互联网用户并没有意识到网络安全的重要性。它还没有形成预防和积极应对网络安全风险的主动性。许多人在娱乐和工作中不涉及网络安全知识。他们还没有意识到网络的潜在安全隐患,他们的安全意识仍然很弱。一些公司的管理者更加关注网络带来的好处,忽视了网络安全的重要性。网络安全管理领域的投入不能满足安全防范的要求,只有在网络受到攻击时才能实现网络安全的重要性。近年来,我国颁布了《网络安全法》等一系列法律法规,迫使人们对信息安全进行分类保护。这一政策取得了一定成效,但这些措施并没有从根本上提高人们的主动性意识。目前,网络安全面临着诸多威胁。提高国家安全意识是实施网络安全保护的基本要素”1。2、计算机网络安全体系薄弱我国的计算机网络被称之为“玻璃网”,因为它容易被不法分子窃听和攻击。面对国内外计算机网络安全的威胁,我国的网络安全体系在此方面还比较薄弱,例如,在风险预测、备份恢复、安全防范等方面存在着很大的缺陷。我国的计算机网络设备大多数万方数据

 ·44·数 码 设 计PEAK DATA SCIENCE网络工程设计都是从国外引入的,这在很大程度上威胁着我国的自主网络防护能力,自主能力的不足使得我国的网络安全防护体系变得很脆弱“1。3、安全措施薄弱我国的网民数量众多,但是网民并没有意识到网络安全的重要性,网民的很大操作都是在非安全模式下进行的,这样的操作等于是把重要数据暴露在那么黑客眼前,若是有什么敏感信息被黑客所知,造成的损害是非常严重的。还有很多网民的操作不当,给操作系统带来风险,很多过期的配置信息或者不安全的操作等于是给黑客打开了一扇通往核心数据的大门“3。2.2国内外网络安全现状对比l、国内现状中国互联网信息技术起步较晚,与发达国家相比,网络上的信息安全防御却与发达国家存在一定的差距,并且相关法律法规也不完善,对于网络传输的内容也在慢慢进行控制。通过网络舆论,基本获得一定程度的监督和信息安全。在相关的网络信息安全人才培养中,各国都在发展,各大学都在强化人才培养,从培养人才库,加强网络信息安全的发展。据调查, 截止2016年年底中国互联网相关经济规模在整体国内生产总值中占比高达6.9%,己成为推动经济发展的重要因素。现代社会发展在中国很大程度上取决于信息技术的发展。作为世界上发展最快的国家,信息安全保障也是一个重要的发展方向。据2017年中国互联网络信息中心(cNNIc)在京发布第39次《中国互联网络发展状况统计报告》(以下简称为《报告》。)《报告》显示,中国网名规模达到7.31亿,手机网民达6.95亿。中国手机用户使用率前五的应用分别为:微信、QQ、淘宝、手机百度和支付宝。在一些细分领域,用户也出现了爆发式增长。比如,网上外卖用户规模达到2 09亿,年增长率为83.7%;网络直播用户规模达到3.44亿,但在2016年下半年增加已经几乎停滞,仅增长1932万;网络预约出租车用户规模达2.25亿,网络预约专车用户规模为l_68亿“。。与此同时,网络安全形势并不乐观, 伴随着僵尸网络,间谍软件,各种恶意代码等身份盗用逐渐成为威胁最大化,拒绝服务攻击,网络假冒,垃圾邮件猖獗等安全事件。尽管网络安全事件的总体数量明显增加,但也呈现出技术复杂性,动力性和政治化的特点。2、国外现状信息先进的发达国家,特别是美国,高度重视国家信息安全管理。美国,俄罗斯.日本等国家正在或正在制定自己的信息安全发展战略和发展计划,以确保信息安全朝着正确的方向发展。信息安全管理是国土安全部的最高权力机构,主要与国家安全局,联邦调查局,国防部等部门共享信息安全管理和执法机构,主要按照相关部门的要求做好本部门信息安全政策”。。2000年初,美国启动了计算机空间安全计划,旨在加强关键基础设施和计算机系统以应对威胁。日本信息技术战略部和信息安全会议于2000年7月制定了信息安全准则。2000年9月,俄罗斯批准了《国家信息安全构想》,保护信息安全措施””。国际信息安全管理已进入规范化,系统化管理的时代。20世纪90年代以前,信息安全主要通过安全技术和非系统管理规则来实施。随着1980年代Is09000质量管理体系标准的出台,再在世界范围内应用和管理的意识形态被采纳和其他领域,信息安全管理也进入了1990年代进入标准化和精细化时代。1995年,英国率先引进了Bs7799信息安全管理标准,2000...

篇二:计算机网络安全技术影响因素与防范研究

ECHNOLOGY AND INFORMATION IT技术论坛38   科学与信息化2021年3月中计算机信息网络安全技术和安全防范措施探讨殷晓燕 中国电子科技集团公司第五十五研究所  江苏  南京  210016摘  要  信息时代已经悄然到来,人们无时无刻不在感受到信息技术带来的便捷。但是,计算机信息网络在发展过程中还存在一定的安全隐患,特别是安全漏洞以及黑客的影响,威胁到用户使用的安全性。因此文章在分析计算机网络安全技术的基础上,提出了一些计算机信息网络安全防范措施,以供参考。关键词  计算机信息网络;安全技术;安全防范;措施我国经济的快速发展使得通过计算机网络技术进行有效的信息交流成为经济发展不可缺少的一部分。然而,计算机网络技术作为一种信息交换手段,由于其开放性和互联性,容易出现一些问题。计算机病毒和木马软件的渗透威胁着用户的正常使用。因此,研究计算机网络的安全性就显得尤为重要。为了促进网络信息技术的深入发展,需要采取措施促进计算机网络安全领域的研究。1    计算机网络安全技术的定义计算机网络安全技术是指一系列的安全解决方案和处理措施用来更好地保护数据处理系统在计算机管理的过程中,主要是保护计算机软件和数据安全,并确保重要数据和文件将不会被恶意攻击和破坏,所以不会有数据泄漏。对于普通用户,他们只需要确保自己的个人信息和机密信息在网络上的安全传输;对于网络提供商来说,在网络安全技术方面,除了保证安全之外,还需要保证一些基础数据和用户信息的正常传输,及时防范和控制各种突发事件 [1] 。2    加强网络安全防范措施分析2.1 加强防火墙设置防火墙可以保护计算机网络的安全,在一定程度上隔离危险的入侵者。通过防火墙技术,可以控制计算机软硬件之间的通信。防火墙技术将Internet和正在运行的计算机分开,并确定这两个网络之间的数据。交流;相应的用户设置特定的要求,拦截不适当的信息,防止计算机被计算机病毒入侵或损坏。防火墙设置非常重要。这是一种很好的保护计算机用户信息的方法。因此,在设置防火墙时,我们需要充分考虑用户的需求,采用有针对性的防火墙设计,使防火墙真正保护计算机网络。网关是一种常用的方式来帮助计算机用户屏蔽一些网络风险。2.2 加强计算机防病毒能力电脑经常受到病毒的攻击,导致电脑故障或瘫痪。因此,提高计算机的反病毒能力是提高计算机网络安全的重要途径。安装杀毒软件可以提高计算机用户抵抗病毒的能力。例如,电脑用户我在电脑上安装了杀毒软件,并定期在电脑上执行杀毒操作。同时,我下载配套组件,对我的电脑进行彻底扫描,自动发现并纠正系统漏洞,加强电脑防火墙,定期杀死并检测新文件,将病毒的可能性降至最低。电脑用户可以使用市场上各种类型的杀毒软件,定期检测和消灭病毒。近年来,中国网络安全部门清理了大量的网络不良信息,及时纠正了一些传播不良信息的网络公司,其中一些含有网络病毒。一旦错误信息被下载,计算机设备中的重要数据就会被窃取。因此,在互联网上下载一些未知的文件信息时,应使用杀毒软件对信息进行处理,以确保下载的文件信息中没有隐藏病毒,确保计算机数据的安全。同时,如果电脑存在漏洞,要及时下载补丁,避免电脑中隐藏的一些病毒对电脑造成更大的损失,损害用户的操作体验 [2] 。2.3 信息加密技术当信息数据被传播时,利用加密技术在保证信息数据安全的基础上对信息数据进行解密,恢复原始信息数据。通过这种计算机网络安全技术,可以充分保证文件、密码、信息和数据传输的安全。现阶段信息加密技术主要包括两种类型:私钥加密技术和公钥加密技术。其中,私钥加密技术是对称的,加密后的信息密钥也是解密信息的密钥,可以在一定程度上提高信息的密实度,更容易在计算机上实现;公钥加密技术的加密方法具有复杂性的特点,加密信息的密钥与解密信息的密钥不同,可以保证密钥系统的稳定性。与这两种加密技术相比,后者比较复杂,所以解密速度会比较慢。2.4 加强网络环境管理猖獗的黑客是计算机网络安全问题无法解决的主要原因。这就是为什么必须加强对网络环境的管理和对黑客的防范;应该在计算机上安装安全程序,以避免黑客入侵所造成的一切可能的损失。你的账户和密码也应该尽可能复杂。2.5 不断完善安全技术,加强保障为了有效提高网络安全技术水平,确保网络运行安全,避免潜在的网络风险,相关部门必须进一步完善网络安全管理体系。2.6 提高安全意识计算机用户作为网络安全的直接受害者和受益者,其相关的网络安全意识将对计算机网络的安全产生严重的影响,才能拥有相对较好的防御能力。首先,你需要保证良好的上网习惯,并及时更新系统漏洞和杀毒软件,以更好地保护电脑在安全状态。同时,你不能从一些未知的来源下载相应的文件。比如,不接受陌生人的电子邮件,不浏览不熟悉的网站,定期杀毒。第二,一定要管理好网络密码和账户,防止数据和信息被黑客窃取。例如,在管理和设置账号时,需要设置相应的密码。请记住,您不能使用相同的字母或选定的数字 [3] 。2.7 利用虚拟专用网技术虚拟专用网技术,简称VPN技术,是现阶段解决计算机网络安全问题最成功的技术,体现在许多计算机保护技术上。VPN技术在公共网络中创建一个私有网络,对数据进行安全加密,通过通道实现在公共网络中的传输。现阶段VPN技术主要有两种机制:隧道技术和过滤技术。其中过滤技术在防火墙防护中得到了广泛的应用,并且应用效果良好。隧道技术的应用分为L2TP、PPTP、Ipsec等几种类型。需要注意的是,第一种隧道技术可以为计算机提供不同级别的安全服务,如具有不同强度的源认证、数据完整性和数据加密等。总之,中国正处于计算机网络技术快速发展的时代。越来越多的电脑用户使用电脑进行日常工作和亲友之间的交流。计算机网络技术已经成为我国经济发展的重要组成部分。因此,计算机用户有必要加强计算机安全技术的应用,同时,政府安全部门也应加强对计算机安全技术的研究。参考文献[1] 王忠东.再谈计算机信息网络安全技术和安全防范措施[J].网络安全技术与应用,2020(8):8-9.[2] 王懿嘉.计算机信息网络安全现状与防范措施探讨[J].科技创新导报,2020,17(16):139,142.[3] 易永红.计算机网络安全技术的影响因素与防范措施[J].信息记录材料,2020,21(5):180-181.

篇三:计算机网络安全技术影响因素与防范研究

21.20 网络信息工程物联网环境下计算机网络安全技术影响因素及防范措施游海英 , 方锐(伊犁职业技术学院 , 新疆伊宁 , 835000

 )摘要 :

 计算机技术的不断改进,带动了各行各业的经济发展 , 在物联网环境下 , 企业的运营与生产离不开计算机网络技

 术的支持 。

 如今 , 计算机网络已经渐渐深入到人们的日常生活中 , 给人们的生活带来了极大的便利 。

 而计算机网络是一把

 双刃剑 , 用户得到了便利的同时将自己的信息以及数据都留存了下来 , 存在着可怕的信息安全隐患 。

 如果计算机网络遭

 到了故意的攻击 , 很可能会被窃取海量重要数据,造成无法挽回的损失 。

 因此 , 网络安全一直是人们无比重视的问题 , 通

 过对计算机网络安全技术的影响因素进行分析 , 提出一些维护网络安全的相关措施 。关键词 :

 物联网环境 ; 计算机 ; 网络安全技术 ; 影响因素 ; 防范措施In

 flue

 ncing

 Factors

 and

 Preve

 ntive

 Measures

 of

 Computer

 Network

 Security

 Tech

 no

 logy

 in

 the

 Environment

 of

 Internet

 ofThi

 ngsYou

 Haiying,

 Fang

 Rui(Yili

 vocationol

 and

 Technical

 College,

 Yining

 Xinjiang,

 835000)Abstract :

 :

 The

 continuous

 improvement

 of

 computer

 technology

 has

 driven

 the

 economic

 development

 of

 all

 walks

 of

 life.

 In

 the

 env

 ironmen

 t

 of

 the

 Int

 erne

 t

 of

 Things,

 the

 opera

 tion

 and

 pro

 due

 tion

 of

 enterprises

 cannot

 do

 without

 the

 support

 of

 computer

 network

 technology.

 Nowadays,

 the

 computer

 network

 has

 gradually

 penetrnted

 into

 People"

 s

 Daily

 life,

 which

 has

 brought

 great

 convenience

 to

 people"

 s

 life.

 And

 the

 computer

 network

 is

 a

 double-edged

 sword,

 users

 get

 convenient

 while

 their

 information

 and

 data

 are

 retained,

 there

 is

 a

 terrible

 hidden

 danger

 of

 information

 security.

 If

 a

 computer

 network

 is

 deliberately

 attacked,

 huge

 amounts

 of

 important

 data

 are

 likely

 to

 be

 stolen,

 causing

 irreparable

 damage.

 Therefore,

 network

 security

 has

 always

 been

 a

 very

 important

 problem,

 through

 the

 analysis

 of

 the

 factors

 affecting

 computer

 network

 security

 technology,

 put

 forward

 some

 measures

 to

 maintain

 network

 security.Keywords ;

 IoT

 environment;The

 computer;Network

 security

 technology ; Influencing

 factors;

 Measures

 to

 prevento 引言计算机网络技术已经应用到企业以及日常生活的方方

 面面,物联网环境下 , 器械以及设备的正常运转均离不开计

 算机网络技术的支撑 。

 随着人们不断对计算机网络技术的研

 究,极大的便利了人们的工作以及生活 , 例如 , 设备监控 、 智

 能家居 、 物流跟踪等应用 , 但其潜在的数据价值使得很多不

 法分子开始窃取数据信息以谋得暴利,给人们带来了巨大的

 安全隐患 。

 计算机网络安全技术是保障企业信誉的基础 , 如

 果遭到安全攻击 , 将可能导致大量客户信息泄露 、 丢失 , 对企

 业造成严重的后果 。

 因此 , 我们在使用计算机网络的过程中 ,

 要不断加强对计算机网络安全技术的重视与研发 , 以提高网

 络安全等级,为人们建造安全的网络环境 [1] o1 计算机网络安全技术概述1.1 计算机网络安全技术含义日常使用较多的网络安全技术有防火墙技术 、 数字签名

 技术 , 还有使用杀毒软件 、 给文件加密等方法 。

 专业的网络安

 全维护人员使用专业的计算机对计算机网络进行实时有效

 的监测和保护即计算机网络安全技术的实质,在计算机网络

 安全等级的不断提升下,对硬件和软件方面均进行全面的安

 全防护 , 防止不法分子对计算机网络的入侵 , 以保证用户信

 息与使用数据的安全 。

 计算机网络安全技术的应用与研发为

 物联网环境下人们的正常生活与企业的安全运行提供了强

 有力的技术保障 。1.2 计算机网络技术类别计算机网络技术的分类有很多 , 一般按网络范围可划分

 三种,从范围由大到小分别为广域网 (WAL) 、 城域网 (MAN) 和

 局域网 (LAN). 局域网属于一种小范围网络 , 像学校 、 单位等,

 局域网的使用既能满足用户需求 , 也能降低安全风险 , 因此

 使用较为普遍 。

 局域网的铺设因其覆盖范围相对小,因此铺

 设成本较低 , 用时较短 , 建立起来较为容易 o 为建立起物联网

 环境 , 传感器网络是不可或缺的 , 通过传感器网络的中间作

 用,可以实现对接入网络的计算机设备的动态监控与数据采

 集 。

 将计算机网络技术中加入传感器技术 , 不仅能够提高数

 据收集 、 传输与处理的效率 , 还能提升网络安全程度 [2] »ELECTRONIC

 TEST

 网络信息工程 2021.201.3 计算机网络安全影响因素特征现实生活中存在很多对计算机网络环境的安全具有影

 响的因素 , 总结来看 , 这些因素普遍符合以下三个特征 :

 突发

 性和扩散性 ; 潜伏性和隐蔽性 ; 危害性和破坏性 。

 如图一所

 示 , 分析了这些因素的特征 。图 1 影响计算机网络安全因素的特征计算机网络病毒的危害大 , 传输速度快 , 如果计算机网

 络不幸被网络病毒攻击,很有可能造成巨大的信息泄露与经

 济损失 , 造成不可逆转的影响 。

 因此在日常生活中加强计算

 机网络安全等级是非常有必要的 , 计算机网络安全技术是计

 算机网络环境安全的有力保障 。2 计算机网络安全技术影响因素2.1 计算机系统因素如今 , 每个领域的经济发展都严重依赖计算机网络技

 术,依据使用群体的不同 , 为最大化满足用户的使用需求 , 计

 算机的操作系统呈现多样化的发展趋势 。

 每个行业对计算机

 网络技术的应用方面不同 , 因此专业的技术人员根据用户的

 使用特点和需求开发出特定类型的计算机操作系统 。

 但是,

 无论是哪种计算机操作系统 , 即使非常符合用户的使用需

 求 , 都存在一定程度上的安全隐患无法完全消除 , 不能完全

 实现对用户信息与使用数据的绝对隐私保护 。

 当用户在互联

 网上进行网页浏览 、 文件查看和数据传输等操作时,会相应

 的留下一些浏览痕迹和使用数据 。

 各行业与领域都在争取信

 息透明化 、 公开化 , 但在计算机网络上实现信息公开化有很

 大风险会使用户的个人信息与相关使用数据全都向社会公

 开,这就有可能使一些不法分子利用这些数据挖掘个人所有

 信息,对用户的数据安全产生隐患曲 。2.

 2 外部危险因素计算机网络安全技术的实现不仅靠技术的优化与精进,

 也要借助先进的硬件设施作为坚强后盾 。

 高性能的计算机硬

 件组成是发挥网络安全技术的前提 。

 影响网络安全的外来因

 素主要来源于网络黑客的攻击 。

 黑客一般通过程序数据等多

 种技术手段在网络上对目标用户的计算机系统进行全方位

 的扫描 , 查找用户计算机操作系统中存在的漏洞 , 就是我们

 常说的 bug, 或者安全防范不到位的地方 , 如果寻找到计算机

 系统存在漏洞 , 那么黑客就可以借助系统漏洞对用户的计算

 机系统进行恶意攻击与破坏 , 窃取用户的信息,篡改密码等,

 对用户的计算机网络安全造成巨大的威胁 , 甚至会向计算机

 导入网络病毒 , 计算机系统便会处于瘫痪状态甚至直接死

 机,这种外部危险因素无处不在 , 严重事件可能会对社会甚

 至国家造成巨大的经济损失 。

 另外 , 一些自然环境也会对计

 算机系统产生不利影响 , 例如当计算机受到雷电的袭击 , 会

 导致计算机硬件和计算机系统造成一定的损害 。2.

 3 计算机使用者操作不当随着互联网的普及 , 计算机用户众多 , 不乏一些对计算

 机网络知识不了解的儿童和老人 , 他们在使用过程中可能不

 会重视网络安全的重要性 , 甚至因文化程度低的原因 , 不会

 正确的使用计算机,造成计算机系统的安全隐患 。

 在互联网

 浏览网页时 , 会有很多弹窗广告和病毒软件,误点操作会导

 致向计算机系统下载一些监测软件 , 泄露个人信息 。

 或者在

 网站上保留自己的账号信息 、 手机号等 , 给计算机网络留下

 安全隐患 。

 甚至有些不法分子 , 建设虚假网站 , 发布虚假链

 接,骗取用户的银行卡号 、 支付密码等信息或者骗其直接转

 账 , 之后将这些信息立刻篡改 , 将用户的钱财非法转移 , 导致

 用户不能及时追回 。

 安全意识较高的用户通常会给重要的信

 息加密处理 , 但是如果密码的安全级别不高,黑客还是会破

 译用户的密码 , 窃取到计算机系统的信息凶 。3 计算机网络安全技术防范策略3.1 营造安全计算机网络使用环境营造安全的计算机网络使用环境需要国家的支持 , 由政

 府统一制定有关于服务器机房设计 、 建设的标准 , 并出台相

 关政策供人们一同监督 。

 服务器机房的建设是一项大工程,

 难免会存在建设不完善的情况,因此在服务器机房正式投入

 使用前 , 需要国家多个相关部门对其进行多方面的严格检

 测 , 只有符合高标准的服务器机房才能被允许使用 。

 计算机

 网络的运行需要强大的电力支撑 , 因此电力安全也是计算机

 网络使用环境中需要重点关注的问题,电力供应部门应时刻

 监督电力的安全使用情况 , 政府也可制定电力使用规范与制

 度,加大电力的规范供应与使用 。

 计算机设备的日常维修与

 检测也是维护计算机网络环境的重要措施 , 对设备线路 、 计

 算机设备 、 服务器机房等定期进行防辐射 、 防火 、 防雷击等方

 面的检修 。

 避免因年久失修或者意外事故导致不安全的计算

 机网络环境 。3.

 2 构建计算机网络安全防线计算机网络环境的安全很大程度上依靠先进的网络安

 全技术得以实现 , 随着科技的进步 , 相关计算机安全专家不

 断研发出病毒扫描隔离技术 、 数据加密技术 、 防火墙技术以

 及用户访问权限技术等,这些强大技术的多方保护能够为计

 算机网络用户构建起一道坚固的网络安全防线 , 营造安全的

 网络环境 。

 病毒扫描隔离技术能及时检测到恶意软件 、 网络申耳测说

 2021.20 网络信息工程病毒以及非法读取信息等不良因素 , 并将其清除 、 查杀 。

 数据

 加密技术能够提高用户重要数据的安全性 , 重点应用于机密

 文件或者隐私存储数据的保护 。

 防火墙技术能够在计算机与

 全球网络的中间建立一道屏障,并随时监测与维护计算机网

 络环境的安全 , 将一些有风险的行为"拒之门外 ” 。

 这些网络

 安全技术的结合应用为计算机网络建设出一道安全防线 。

 当

 用户在使用计算机网络的时候 , 防火墙技术会全程开启 , 实

 时监测网络环境 , 同时能够阻止几乎大多数网络病毒的进

 入 , 以保障用户计算机的数据传输与存储过程安全 。

 如果计

 算机遇到黑客的恶意攻击 , 或者隐藏的网络病毒入侵 , 防火

 墙系统会及时给出警告 , 提醒用户计算机网络环境遭到破

 坏 , 之后病毒扫描技术会很快扫描到病毒的入侵 , 并及时查

 杀病毒保护计算机的数据安全 。

 因此 , 计算机网络安全的重

 要研究方向之一就是构建更强大 、 更全面的计算机网络安全

 防线 [5_6] o3. 3 提高计算机网络安全意识培训在如今物联网大环境下 , 企业设备的正常运转离不开计

 算机网络的支持,同时计算机网络的安全也会严重影响到企

 业的经济安全 。

 计算机操作员或者企业局域网维护员工在日

 常工作过程中要提高网络安全意识 , 随时保持严谨的工作态

 度 , 电力管理人员也需提高用电安全意识 , 各部门都应严格

 遵循企业的规章制度 。

 企业应加强对计算机方面员工的安全

 培训 , 使其掌握先进的安全技术 , 保障计算机网络的长久安

 全 。

 政府可以组织计算机专业讲师对社会群体开展计算机的

 正确使用与网络安全的防护等讲堂 , 提高全民的网络安全意

 识 , 帮助他们正确使用计算机网络 , 更新正规的电脑杀毒软

 件,确保计算机防火墙和病毒查杀软件能随时检测识别到新

 型的电脑病毒 , 建立起先进的计算机网络安全防护系统 。

 网络

 安全管理者以及计算机网络维护人员要不断提升自身的道德

 素养和专业技能 , 努力为全民营造一个安全的网络环境 。4 结语各行业的发展都离不开计算机网络技术的大力支持,

 在满足社会需求的同时,要建立起坚固的计算机网络安全防

 线 , 以保障用户甚至企业的信息与数据安全 。

 影响计算机网

 络安全技术的因素无论是来自系统内部还是外部 , 都无法做

 到完全消除 , 因此 , 社会群体 、 企业网络维护专员 、 以及政府

 部门等都应提高网络安全意识,加强网络安全技术的研发,

 共同营造一个安全的计算机网络环境,使计算机技术更好地

 推动社会的发展 。参考文献[1]

 郭丹丹.物联网环境下网络信息传播安全控制技术研究[J]. 信息通信 ,2020(02):182-184.[2]

 李萃.计算机网络安全技术的影响因素与防范措施 [J]. 数字通信世界 ,2021(04):207-208.[3]

 姚申 , 董静.计算机网络安全技术的影响因素与防范措施[J], 网络安全技术与应用 ,2021(01):154-155.⑷ 梁丰 . 基于大数据时代计算机网络安全防范探讨 [J], 网络

 安全技术与应用 ,2020(06):85-87.⑸ 刘恩军 . 计算机网络安全中防火墙技术应用分析 [J], 网络

 安全技术与应用 ,2020(10):34-35.⑹吴明念...

篇四:计算机网络安全技术影响因素与防范研究

X 大学

 毕业论文

 浅谈计算机网络安全威胁因素及常用网络安全技术

 姓

 名:

 __________

 2014 年 6 月 25 日

 浅谈计算机网络安全威胁因素及常用网络安全技术

  [论文关键词] 计算机 网络安全 网络技术

 [论文提要] 近年来计算机网络获得了飞速的发展, 网络安全问题也随之成为人们关注的焦点。

 本文分析了影响网络安全的主要因素, 重点阐述了几种常用的网络信息安全技术。

  计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、 完整性及可使用性受到保护。

 计算机网络安全包括两个方面,即物理安全和逻辑安全。

 物理安全指系统设备及相关设施受到物理保护, 免于破坏、 丢失等。

 逻辑安全包括信息的完整性、 保密性和可用性。

  随着计算机网络的不断发展, 全球信息化已成为人类发展的大趋势。

 但由于计算机网络具有联结形式多样性、 互连性等特征, 加上安全机制的缺乏和防护意识不强, 致使网络易受黑客、 恶意软件和其他不轨行为的攻击, 所以网络信息的安全和保密是一个至关重要的问题。

  一、 威胁网络安全的主要因素

 影响计算机网络安全的因素有很多, 威胁网络安全则主要来自人为的无意失误、 人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素, 归纳起来如下:

  1 . 应用系统和软件安全漏洞。

 WE B 服务器和浏览器难以保障安全, 最初人们引入C GI 程序目的是让主页活起来, 然而很多人在编C GI 程序时对软件包并不十分了解, 多数人不是新编程序, 而是对程序加以适当的修改, 这样一来, 很多C GI 程序就难免具有相同安全漏洞。

 且每个操作系统或网络软件的出现都不可能是完美无缺, 因此始终处于一个危险的境地, 一旦连接入网, 就有可能成为功击对象。

  2 . 安全策略。

 安全配置不当造成安全漏洞, 例如:

 防火墙软件的配置不正确, 那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

 网络入侵的目的主要是取得使用系统的

 存储权限、 写权限以及访问其他存储内容的权限, 或者是作为进一步进入其他系统的跳板, 或者恶意破坏这个系统, 使其毁坏而丧失服务能力。

 对特定的网络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。

 除非用户禁止该程序或对其进行正确配置, 否则, 安全隐患始终存在。

  3 . 后门和木马程序。

 在计算机系统中, 后门是指软、 硬件制作者为了进行非授权访问而在程序中故意设置的访问口令, 但也由于后门的存大, 对处于网络中的计算机系统构成潜在的严重威胁。

 木马是一类特殊的后门程序, 是一种基于远程控制的黑客工具, 具有隐蔽性和非授权性的特点; 如果一台电脑被安装了木马服务器程序, 那么黑客就可以使用木马控制器程序进入这台电脑, 通过命令服务器程序达到控制电脑目的。

  4 . 病毒。

 目前数据安全的头号大敌是计算机病毒, 它是编制者在计算机程序中插入的破坏计算机功能或数据, 影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。

 它具有病毒的一些共性, 如:

 传播性、 隐蔽性、 破坏性和潜伏性等等, 同时具有自己的一些特征, 如:

 不利用文件寄生(有的只存在于内存中), 对网络造成拒绝服务以及和黑客技术相结合等。

  5 . 黑客。

 黑客通常是程序设计人员, 他们掌握着有关操作系统和编程语言的高级知识, 并利用系统中的安全漏洞非法进入他人计算机系统, 其危害性非常大。从某种意义上讲, 黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

 二、 常用的网络安全技术

 1 . 杀毒软件技术。

 杀毒软件是我们计算机中最为常见的软件, 也是用得最为普通的安全技术方案, 因为这种技术实现起来最为简单, 但我们都知道杀毒软件的主要功能就是杀毒, 功能比较有限, 不能完全满足网络安全的需要。

 这种方式对于个人用户或小企业基本能满足需要, 但如果个人或企业有电子商务方面的需求, 就不能完全满足了, 值得欣慰的是随着杀毒软件技术的不断发展, 现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。

 还有的杀毒软件开发商同时提供了软件防火墙, 具有了一定防火墙功能, 在一定程

 度上能起到硬件防火墙的功效, 如:

 3 6 0 、 金山防火墙和No r t o n 防火墙等。

  2 . 防火墙技术。

 防火墙技术是指网络之间通过预定义的安全策略, 对内外网通信强制实施访问控制的安全应用措施。

 防火墙如果从实现方式上来分, 又分为硬件防火墙和软件防火墙两类, 我们通常意义上讲的硬防火墙为硬件防火墙, 它是通过硬件和软件的结合来达到隔离内外部网络的目的, 价格较贵, 但效果较好, 一般小型企业和个人很难实现; 软件防火墙它是通过纯软件的方式来达到, 价格很便宜, 但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。

 然而, 防火墙也并非人们想象的那样不可渗透。

 在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的, 也就是说要保证网络信息的安全还必须有其他一系列措施, 例如:

 对数据进行加密处理。

 需要说明的是防火墙只能抵御来自外部网络的侵扰, 而对企业内部网络的安全却无能为力, 要保证企业内部网的安全, 还需通过对内部网络的有效控制和来实现。

  3 . 数据加密技术。

 与防火墙配合使用的安全技术还有文件加密与数字签名技术, 它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取, 侦听或破坏所采用的主要技术手段之一。

 按作用不同, 文件加密和数字签名技术主要分为数据传输、 数据存储、 数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的, 可分为密文存储和存取控制两种; 数据传输加密技术的目的是对传输中的数据流加密, 常用的有线路加密和端口加密两种方法; 数据完整性鉴别技术的目的是对介入信息的传送、存取、 处理人的身份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。

 数据加密在许多场合集中表现为密匙的应用, 密匙管理技术事实上是为了数据使用方便。

 密匙的管理技术包括密匙的产生、 分配保存、 更换与销毁等各环节上的保密措施。

  数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性, 能够有效地防止机密信息的泄漏。

 另外, 它也广泛地被应用于信息鉴别、 数字签名等技术中, 用来防止欺骗, 这对信息处理系统的安全起到极其重要的作用。

  4 . 入侵检测技术。

 网络入侵检测技术也叫网络实时监控技术, 它通过硬

 件或软件对网络上的数据流进行实时检查, 并与系统中的入侵特征数据库等比较, 一旦发现有被攻击的迹象, 立刻根据用户所定义的动作做出反应, 如切断网络连接, 或通知防火墙系统对访问控制策略进行调整, 将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。

 可在不影响网络性能的情况下对网络进行监听, 从而提供对内部攻击、 外部攻击和误操作的实时保护, 大大提高了网络的安全性。

  5 . 网络安全扫描技术。

 网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术, 通过对网络的扫描, 网络管理员可以了解网络的安全配置和运行的应用服务, 及时发现安全漏洞, 客观评估网络风险等级。

 利用安全扫描技术, 可以对局域网络、 We b 站点、 主机操作系统、 系统服务以及防火墙系统的安全漏洞进行服务, 检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞, 还可以检测主机系统中是否被安装了窃听程序、 防火墙系统是否存在安全漏洞和配置错误。

  网络安全与网络的发展戚戚相关, 关系着I N-T E RNE T 的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识, 才可能更好地进行防护, 才能真正享受到网络带来的巨大便利。

  [参考文献]

 [1 ]顾巧论. 计算机网络安全[M]. 北京:

 清华大学出版社, 2 0 0 8 .

  [2 ]李军义. 计算机网络技术与应用[M]. 北京:

 北方大学出版社, 2 00 6 .

  [3 ]蔡立军. 计算机网络安全技术[M]. 北京:

 水利水电出版社, 2 0 05 .

  [4 ]赵秦. 计算机网络信息安全技术研究[J ]. 中国新技术新产品, 2 00 9 , (1 4 ).

篇五:计算机网络安全技术影响因素与防范研究

SN 1009- 3044Com ber Know l edgean#Techno脚y电奠知识与技术V015,N o.26, Septem ber 2009,pp.7381-7382计算机网络安全技术与防护的研究崔国庆( 神东工程建设综台开发公司,内蒙古鄂尔多斯017209)E—m ai l :i nfo@ cccc.net.cflhnp://w w w .dnzs.net.cnTel :+86—551—56909635690964摘要:网络安全隔离与信息交换技术是实现不同安全要求网络问可靠安全隔离,同时保障信息可靠交换,从而提升内部网络安全级别的新型网络信息安全技术。该文针对目前网络安全威胁及网络信息安全技术现状,提出网络安全隔离与信息交换技术安全功能的设计。对计算机网络安全技幂与防护的发展具有重要的指导意艾。关键词:网络安全:隔离:信息交换;攻击中囤分类号:TP393文献标识码:A文章编号:1009—30明(2009)26_7381—位ResearchCom puterN etw orkSecuri ty Technol ogy and Protecti onCU IG uo—qi ng( CodEastEngi neeri ngConstru.‘ tJ onD evel opm ent Co.,Ltd.,ET.dos 0’ 7209,Cram )Abstract:Theseparati onof netw ork securi ty and m form afi on exchange technol ogy i s the safety requi rem entsof di fferent netw orksand rel i abl e i sol ati on and at the sam e ti m e protect the rel i abl eexchange of i nform ati onSOas tO enhance thei nternal netw orksecuri tyl evelof 出e rl ev矿netw ork i nform anonsecuri ty technol ogy.工nthi spaper.thecurrent netw orksecuntythreats and netw ork status m form ati on se-curi ty technol ogy,thenetw ork securi ty i sol ati ontecba*ol ogy securi ty and i nformdonexchange fi m cti omof the desi gn of com puterw orksecuri ty technol ogy devel opm entandprotecti onofi m portant gui di ng确}啦cance.Key w ords:netw orksecuri ty;i sol ati on;i nform ati on exchange;attacksecurenet-目前我国信息安全面临严峻形势:国外电脑硬件、软件中隐藏着“ 逻辑炸弹” 或恶意功能;网络信息安全防护能力较弱,许多应用系统处于不设防状态.具有极大的风险性和危险性I· I。在防护技术研究上,我国信息安全研究经历j ,通信保密、计算机数据保护的发展阶段.正在进入网络信息安伞体系全面建立的飞速发展阶段。在学习借鉴国外技术的基础上,国内相关单位开发研制了防火墙、安全路由器、安全网炎、入侵检测、系统脆弱性扫描软件等i zl 。但是这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容仕、多协议的适应性、多接口的满足性方面与国际先进水平存在较天矩离,理论基础和自主技术手段也需要发展和强化[31。1阗络安全与攻击技术分析网络中存在各种安全隐患,而网络攻击手段不断翻新,强度不断深入,广度不断扩大。目前,网络攻击技术的巨大变化主要体现在:11网络攻击已经由过去的个人行为.逐步演变为有准备有组织的集团行为。2) 用于进行网络攻击的工具层出不穷.并且易于使用.即使初级水平用户也能f。容易掌握和使用。而且攻击工具的设计朝大规模、分布式攻击方向发展.3) 往往不需要其源代码就可以发现系统和机器的脆弱性。2网络安全隔离与信息交换技术详细设计2.1内,部代理单元细化设计及功能描述内,外代理单元各自作为堡垒主机。暴露于外/内网上,是进入内,夕}部网络的检查点唧。以下将对通用协议栈、访问拦截检查机以及专用协议栈详细分析。2.1.1通用协议栈设计分析通用协议站包含完整的TCP/IP层次,处理系统中所有的TCP/U DP进程。它依赖于操作系统的TCP/IP栈。通用协议栈从专用协议栈( 经访问拦截检查机) 和内( 或外) 网络获取输入数据。一条典型的网络命々娄似于“ 从Port#1234接收,关闭进程号#12,连接到目的地址#” 。这蝗消息会被通用协议栈解释成相应的网络任务。通用协议栈还负责处理网络数据。当数据从网络上接收以后,通用协议栈就会在逻辑上切断连接,将得到的数据包发送给访问拦截检查机,并由此生成一个内部应用数据消息的会话表。通用协议栈维护一个协议会话表。在这个表中的每个入口绑定了包括所有的Socket资源和与进程相关联的其它资源。此外,还维护一个关于SocketID和数据表中人口地址的映射表。因此.通用协议栈还完成了网络数据包的状态检测功能,负责对网络应用数据进行分发,并记录网络数据包中的主要参数,以加快回应处理速度。2.1.2访问拦截检查机设计分析t访问拦截检查机对协议数据进行分析检查。它提供语法检查并以专用压缩表达方式重新构建相同网络访问数据,重构的消息将被传送到专用协议栈。访问拦截检查机提供多种协议分析功能,对支持的应用协议提供一个单独的协议分析单元。每个经通用协议栈传过来的数据会传递到相应的协议分析单元进行协议分析检杏。在进行检查的同时,访问拦截检查机还产生详尽的访问日志,发送给日志系统。日志的内容不仅包括源、目的IP地址,访问端口,协议种类以及用户标识( 内部代理机) 等信息,通过针对协议的深收稿日期:2009-06-20本拦目贾任编辑:冯■万方数据万方数据- l - - - Il -网络■ 讯及安金_。7381

 Com puter Know l edgeandTechnol ogy电脑知识与技术第5卷第26期( 2009年9月)层检查,日志中还记录协议命令等重要参数,因此加强了协议检查的力度和深度,对协议攻击具有极高的防范能力。Z1.3专用协议栈在代理机中.专用协议栈一方面接收访问拦截机传递的网络访问及数据,并按照类似TCP,【P分层处理方式以专用协议传输格式重构为特定应用数据包。而在另一方面。专用协议栈按TCP/IP协议分层处理方式,剥除协议头部,将专用安全协议层的数据递交给访问拦截机处理。专用协议栈的分层处理与TCP/IP协议栈类似,由上至下按特定协议格式生成协议头,添加到网络数据上;由下至上则剥离协议头,取出相关参数及数据。专用协议格式称为表单。表单结构包含所有重要的TCP/IP协议头参数,如源、目的IP地址.应用协议类型等。满足专用、灵活、内容全面的要求。既能支持大多数的应用协议,又能保证表单的格式不易被篡改、假冒。为保证数据的机密性和正确性,还应对表单数据进行加密处理。由于协议的格式特定,在重构及分解协议的映射过程中对TCP/IP协议段各项内容进行了被动检查。不符合格式映射的应用会话将被丢弃。由此。专用协议的使用及会话处理使整个系统对针对协议的攻击具有一定免疫能力,这是网络安全隔离与信息交换技术与防火墙类技术相比所具有的独特优势。2.2志审计单元作为一个网络安全产品。必须对日志进行审计,以在事后通过对审计迹的检查监测用户行为,发现系统中存在的问题或缺陷。为制定相关策略,完善网络安全性提供依据。日志审计功能包括对网络重要通信数据、重要的网络行为、用户的操作行为、管理人员的管理行为进行审计。从来就没有一种技术,可以绝对的保证网络安全,即使技术在理论上可以完全安全,也不可能保证执行人员可以完整无误的执行,完全没有失误。如果管理人员出现失误,实际的网络安全也是无法保证的。信息安全其实是三分技术,七分管理。因此。无论技术有多先进.审计功能都是保障网络安全不可或缺的重要功能。为了便于对于大量日志数据进行有效审计,日志审计系统具有自己专用的日志格式,该格式遵从W EBTREN DS等通用日志格式。同时。专用日志浏览1二具将由审计管理员用于对日志进行分析。为了有效表示不同日志信息的重要程度,日志审计系统支持按照时间排序、按照事件的敏感程度排序、按照指定的其它索引规则排序,以使审计管理员统计分析各种类型的网络访问数据,为系统安全管理员修改网络访问控制策略库提供依据。2.3数据交换及开关控制单元数据交换与开关控制单元是整个技术的核心部分,也是实现内、外网络间安全隔离,保证数据实时交换的关键。在设计要满足的=三个条件是:I) 内,外开关的互斥通断,实现内/$b代理之间的安全隔离;2) 开关切换不受外界控制,数据交换采用专用格式;3) 数据传输速率高于代理单元,防止出现性能瓶颈。在对比了U SB、SCSI及内存等技术可行性及后.我们将设计定犁为开发专用电路板,对外利用DM A内存映射技术与代理单元完成数据交换。对内通过预定的指令逻辑系统控制开关通断,安全隔离网络,并实现数据快速交换。3结论网络安全隔离与信息交换技术保证信息交换的机密性、完整性、可用性、可控性以及抗抵赖,专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术的综合应用,彻底阻断了网络间的直接TCPfl P连接,同时对网间通信的双方、内容、过程都施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证J r网间数据交换的安全、可控,有效屏蔽操作系统和网络协议自身漏洞。随着对网络安全隔离与信息交换技术的深入研究及其与防火墙,IDS,病毒检测等网络安全技术的有机结合,加强对协议数据的检查深度和广度,提高数据的处理速率,根据实际应用修改完善安全功能,必定能成为网络信息安全更可靠的安全屏障。参考文献:【1】黄元飞,陈晓桦.国家标准GBfI" 18336介绍(一)叨.信息安全与通信保密,2001(6):71—72.【2】卢开澄,计算机密码学——计算机网络中的数据保密与安全IM 】.2版.北京:清华大学出版社,2006.【3】李颖.信息的隔离与交换技术初探[J 】.计算机安全,2002(12):43.【4】孔斌,杜虹,马朝斌.安全隔离与信息交换技术发展及应用们.计算机安全,2003(29):39-42.【5】王育民,刘建伟.通信网的安全——理论与技术【M 】.西安:西安电子科技大学出版社,2006.( 上接第7369页)5结束语总之,随着云计算应用领域的不断扩大,云计算中面临的安全问题也会越来越突出,云服务安全已经引起了学术界和商业界的高度重视,相信随着云计算技术的不断发展,更加高效、更加安全的云计算服务将会出现在广大用户的面前。参考文献:【l 】刘鹏.网格计算像O SI,云计算像TCP/IPIEB/O L].中国云计算网,http:l l w w w .chi nagri d.net/tram .aspx?i d=3310.f2】刘鹏.网格计算与云计算[EB/O L].http://w w w .chi nacl oud.cn/dow nl oad/PPT/Gri dCl oudCom puti ng.ppt.t3】Sun.云计算架构介绍白皮书IEB/O L].http://bbs.vshari ng.corn/Arti cl e.aspx?ai d=950396.【4】薛芊.信息安全与通信保密【J 】.信息安全与通信保密,2009(7):7.【5】IrI" 安全网.云计算在五年之内将成为黑客攻击重点[EB/O L].http://w w w .searchsecuri ty.com .cnL【6】云计算论坛.N ovel l 将在BGCC会议上演示云安全服务[EB/O LI.http://w w w .cl oudcom puti n9365.en/.【7】Foster I.Cl oud Com puti ng and Gri dCom puti ng 360- D egree Com pared[C].Gri d Com puti ngEnvi ronm entsW orkshop,2008.7382· · 霸粕讯墨安全· · -· -· · -万方数据万方数据.本栏目责任编辑:冯蕾

 计算机网络安全技术与防护的研究计算机网络安全技术与防护的研究作者:崔国庆, CUI Guo-qing作者单位:神东工程建设综合开发公司,内蒙古,鄂尔多斯,017209刊名:电脑知识与技术英文刊名:COMPUTER KNOWLEDGE AND TECHNOLOGY年,卷(期):

 参考文献(5条)参考文献(5条)2009,5(26) 1.王育民;刘建伟 通信网的安全--理论与技术 20062.孔斌;杜虹;马朝斌 安全隔离与信息交换技术发展及应用[期刊论文]-计算机安全 2003(29)3.李颖 信息的隔离与交换技术初探[期刊论文]-计算机安全 2002(12)4.卢开澄 计算机密码学--计算机网络中的数据保密与安全 20065.黄元飞;陈晓桦 国家标准GB/T 18336介绍(一)[期刊论文]-信息安全与通信保密 2001(06)

 本文链接:http://d.g.wanfangdata.com.cn/Periodical_dnzsyjs-itrzyksb200926025.aspx

篇六:计算机网络安全技术影响因素与防范研究

chnology Analysis技术分析DCW111数字通信世界2020.020

 引言计算机网络的安全技术指的是保障计算机的数据处理安全能够得到有效运行,所采取的管理措施以及保护技术等等,可以有效的防止计算机网络受到一些恶意的破坏与攻击,确保网络能够平稳有效的运行,给人们提供相应的快捷信息化服务。伴随着网络技术的快速发展与构建,人们在学习与工作中,对计算机网络有着更高程度的依赖,需要采取相应的安全措施,确保计算机以及网络的安全性。1

 计算机网络安全的具体影响因素1.1

  影响计算机网络安全的自然因素主要指的是在运行中计算机硬件可能会受到的自然灾害影响,如暴雨、雷击、辐射等等因素,对于硬件系统产生损害,导致计算机和网络安全受到影响和故障。1.2

  人为因素对计算机网络产生的影响人为因素主要指的是操作计算机或者网络信息的操作者操作失误,或者有意的破坏所产生的网络安全隐患。在相关的技术使用过程中,由于缺乏安全使用的知识,所以导致计算机出现在网络安全的影响下,为不法分子提供趁虚而入的机会。而对于一些有主观破坏意愿的人而言,往往处于利益破坏网络。1.3

  技术因素对计算机网络产生的影响技术因素主要指的是利用病毒入侵、黑客攻击或者非授权访问等形式对网络空间的信息进行窃取,或危害网络空间安全性等行为。最常见的就是病毒入侵的形式,利用木马病毒等植入到计算机中,导致计算机的文化丢失或破坏,也有一些未授权的访问由于系统被破解后进入到系统中,对信息进行盗取等等。2

 计算机网络安全风险的防范措施 2.1

  应用防火墙技术防火墙在网络技术安全防护中是最为常见的一种应用措施,在具体的防火墙技术应用中,需要根据计算机的实际应用情况,使用不同形式的防火墙。对于一些网络防火墙,需要对应用、云地址、目的地址做出详细的分析与判断,选择适合的应对措施进行应对。我们常见的路由器就是网络级防火墙,对路由器检查可以有效判断在信息接收中的安全性,并做出对信息接收以及传播的判断与决定,不过路由器缺乏对于 IP 端口的判断,所以存在着一些缺陷。此外防火墙中还包括有路由器网关等技术,路由器网关需要对数据包做出检查,并利用网关复制数据,避免可疑主机直接和客户机器产生连接,在数据网关的应用中可以对网络访问做出精准的控制。所以是一种较为常见的技术。计算机用户常常使用的杀毒软件等等,也是防火墙的一种类型,前两年在国内的比特币敲诈事件中,相关杀毒软件随即做出反应,在短时间内上线防止比特币勒索的工具,破解已经被病毒加密的文件。当前社会上,除了计算机自带的防火墙以外,许多扫毒软件已经占据了用户计算机的主要使用习惯。2.2

  构建出合理完善的计算机维护机制(语句不通顺,逻辑不明朗)当下,网络安全问题已经成为了社会的热点问题,国家也已经认识到网络安全对于社会安全稳定的重要性,并组建了相关的网络安全部门针对计算机网络安全问题进行监督与维护。但是,由于我国计算机网络安全维护机制起步较晚,现正处于初级阶段,各计算机网络安全维护部门间的技术融合以及相关信息共享的水平还没有达到国外发达国家的技术水平,这些因素影响到了国内计算机计算安全的有效构建。因此,构建出应对网络安全的管理团队,利用各管理部门之间的协调与管理,对现存的网络安全信息进行评估,以保障我国有足够的能力来应对现在以及未来的网络安全问题。2.3

  提升使用者的使用安全意识计算机网络的实际操作者对于计算机安全有重要的影响,也是导致网络会出现安全问题的重要因素,所以需要强化操作者对于网络安全的意识,在操作者的日常使用中,需要注意网络的安全性,开启相关的杀毒软件,强化对病毒以及木马的认识,提升自身的风险风范意识,强化在计算机中的网络安全管理。只有计算机的使用者从使用过程中的细节出发,才可以实现对计算机网络空间安全的保障,避免由于使用上的问题使计算机网络暴露在危险的环境中,在使用者浏览网页的过程中,需要对网站的安全性做出判断,避免到危险网站中浏览。在使用者的下载活动中,从官方网站以及安全的应用市场下载软件,并在下载后使用杀毒软件对下载的文件作出审核,只有通过审核后再打开,可以有效的防治一些木马等病毒文件的入侵。3

 结束语综上所述,在互联网技术的快速发展与应用中,网络安全技术的构建有着重要的作用,网络给社会提供快捷方便服务的同时,也产生了相应的信息管理安全风险,所以针对计算机网络安全技术做好管理,对于计算机的应用与网络安全有着至关重要的影响。根据当前可能会存在的一些技术问题与挑战,采取针对性的防范策略,有效的预防在计算机网络中可能会出现的故障等问题,确保网络的稳定运行与安全,更加有效的使计算机网络服务于人们生活。参考文献[1]

 郑国山 . 关于计算机网络安全技术的影响因素与防范措施的探讨 [J]. 新教育时代电子杂志 :教师版,2016.[2]

 严思达 . 计算机网络安全技术的影响因素及其防范措施 [J]. 信息与电脑 ( 理论版 ),2011,(12)

 :85-86.[3]

 冯涛 ,王旭东 . 计算机网络安全影响因素分析与对策研究 [J]. 网络安全技术与应用 ,2016,(01)

 :8+10.计算机网络安全技术的影响因素与防范分析李东波(河南经济贸易技师学院,新乡

 453700)摘要:伴随着我们国家网络的日益普及,以及经济建设的快速发展,计算机网络已经在不同层面上得到了广泛的应用。在大数据发展的过程中,不同行业与不同企业对于用户数据的需求以及研究产生了明显的改变。计算机网络在为社会提供快捷高效服务的同时,暴露了一些安全上的问题,本文针对计算机网络安全的影响因素展开分析,并提出相应的应对策略。关键词:计算机网络 ;网络安全技术 ;影响因素与应对策略doi:10.3969/J.ISSN.1672-7274.2020.02.079中图分类号:TN915.08

  文献标示码:A

  文章编码:1672-7274(2020)02-0111-01作者简介 :李东波,男,汉族,1987 年生,河南安阳人,毕业于黄河科技学院,本科,助理讲师,研究方向为计算机网络应用。

篇七:计算机网络安全技术影响因素与防范研究

1信息:理论与观点 信息记录材料 2021年4月 第22卷第4期 新时代下计算机网络安全技术的影响因素与防范对策杨子鸿(株洲市工业中等专业学校 湖南 株洲 412008)【摘要】在新时代计算机互联网发展背景下,需重视计算机网络安全问题,不断消除计算机网络安全隐患,提高计算机网络的运行安全性。通过网络防火墙技术、计算机网络防御能力强化、网络安全维护机制健全,不断净化网络环境,为用户提供安全可靠的网络服务。【关键词】计算机网络;安全技术;影响因素;防范对策【中图分类号】TN915.08 【文献标识码】A 【文章编号】1009-5624(2021)04-0061-021 引言现代社会运行过程中,已经离不开计算机网络,为充分发挥计算机网络的社会效力,需针对计算机网络安全技术的影响因素进行解析,了解现阶段计算机网络安全运行存在的实际问题,如计算机病毒、网络软件、网络安全维护机制等。通过开展针对性的解决防范措施,以提高计算机网络安全技术的整体运行稳定性与安全性。2 计算机网络安全概述2.1 计算机网络安全计算机网络安全即在计算机系统网络运行过程中,对相关数据、系统、软件进行有效的网络安全保护,避免计算机网络受到内部与外部的攻击,使得计算机信息泄露,直接影响到用户的个人信息安全。用户开展计算机网络操作时,将产生大量的数据信息,在数据信息储存与传输过程中,计算机网络应当对用户产生的数据信息进行安全保护,避免用户数据受到篡改或泄露,直接影响到用户的个人数据安全,不利于计算机网络系统的整体安全稳定运行[1] 。2.2 计算机网络安全威胁特点2.2.1 突发性与扩散性通过对计算机网络安全问题分析可知,在网络安全发生前,并没有具体的系统故障征兆,一旦发生网络问题后,会快速进行网络传播,对相关计算机系统进行攻击,导致系统瘫痪,影响到互联网的运行安全与稳定。由此可见,计算机网络安全问题,具有突发性与扩散性特点,在计算机系统运行管理过程中,需主动预防网络病毒的攻击,提高计算机网络系统的整体运行安全性与稳定性。2.2.2 危害性与破坏性计算机网络安全问题一旦出现,很容易导致系统瘫痪或崩溃,无法为用户提供稳定安全的网络服务。由此可见,计算机网络安全问题,具有一定的破坏性与危害性特点。在计算机网络运行阶段,出现网络安全故障后,不仅对用户个人产生一定影响,且会对国家安全与社会稳定造成一定影响。2.2.3 潜伏性与隐蔽性计算机网络安全问题的发生具有一定隐蔽性与潜伏性,在计算机系统出现程序漏洞时,网络病毒则会快速入侵,对计算机系统进行破坏,实现网络病毒的入侵目的。计算机网络安全问题的出现,将直接影响到计算机系统的整体运行安全性与稳定性[2] 。3 计算机网络安全技术的影响因素分析3.1 计算机病毒的影响计算机病毒作为常见的安全问题诱发因素之一,对计算机网络运行安全造成直接影响。不法计算机编程人员,针对计算机程序,编制出破坏力极强的计算机程序,在计算机反复查杀过程中,该计算机程序可完成自我复制,对大量计算机网络系统进行破坏,如木马病毒、比特币敲诈病毒、灰鸽子病毒等,给用户与社会安全造成很大影响。在计算机网络安全工作开展时,应当针对计算机病毒,开展针对性解决措施,有效规避计算机病毒的安全威胁。3.2 网络软件的影响在计算机网络系统运行时,需应用不同的操作软件,由于软件系统编程过程中存在不安全隐患,若没有对目标软件的安全性进行科学全面的评估,则开始使用目标应用程序,则可会将目标应用程序中的病毒代入计算机系统当中,给计算机网络系统的运行埋下安全隐患。网络软件会获取用户与计算机系统的相关数据信息,并对其信息进行非法泄漏,给用户的个人生活与工作造成直接影响。为此,在计算机网络系统运行时,需对网络软件的安全性与可靠性进行科学有效评估,以主动消除安全隐患。3.3 网络安全维护机制的影响在网络安全技术应用过程中,应当得到科学合理的运行维护,以充分发挥出网络安全技术的应用优势。由于新时期计算机网络系统的更新速度较快,部分地区的网络安全维护机制存在一定滞后,无法有效发挥出网络安全技术的应用优势,给计算机网络系统的整体运行造成一定影响。未来需不断完善优化,网络安全维护机制,契合时代发展趋势,提高我国计算机网络的运行安全性。4 计算机网络安全技术的防范对策探讨4.1 计算机网络防火墙技术在实际工作中,应当依据计算机网络的实际运行情况,采取合适的防火墙技术,以充分发挥出防火墙技术的应用优势。为此,技术人员需对云地址、IP 地址、应用内容等进行充分考量,进而做出合适的判断,提高计算机网络系统的整体运行安全性与稳定性[3] 。路由器作为常用的网络防火墙,可通过路由器对接收信息进行判断,进而做出正确的信息传输判断,以保证网络安全运行的可靠性与安全性。但路由器运行时,无法对IP 端口进行判断,使得路由器防火墙功能存在一定不足;应用级网关作为防火墙技术的重要组成部分,可实现对数据包的检查,进而对数据安全性进行检测,及时发现数据存在的病毒隐患,对用户的访问进行合理控制,有效提高计算机网络的整体运行安全性。4.2 计算机安全防御能力提升计算机系统运行过程中,需不断提升自身系统的安全DOI:10.16009/j.cnki.cn13-1295/tq.2021.04.030

 62

  信息:理论与观点 信息记录材料 2021年4月 第22卷第4期 机械工程与智能化应用的发展分析张国亮(山东华邦建设集团有限公司 山东 潍坊 262500)【摘要】随着我国工业化进程的加快,我国的机械制造产业市场占有率越来越高,机械制造逐步替代了传统的手工制造,实现了智能化和机械化的生产过程。在工业发展进程中,应用机械工程技术可以提升生产效率,降低人工成本,提升生产质量,消除生产过程中的安全隐患。为了进一步促进机械工程在工业中的应用,要结合当前先进的智能化技术进行合理的优化,通过提升机械生产的智能性,可以实现自动化生产,这样可以显著提升工业生产效率,进一步促进我国工业的发展,提升我国的整体经济水平。基于此,本文结合当前机械工程智能化应用的现状进行了分析,提出了几点促进机械工程实现智能化生产的建议。【关键词】机械工程;智能化;应用;发展【中图分类号】TH112 【文献标识码】A 【文章编号】1009-5624(2021)04-0062-031 引言当前,我国智能化技术和信息技术发展快速,在各个行业中都有着广泛的应用。随着机械制造生产在工业生产中的普及,人们逐渐意识到机械生产是当前最为重要的生产力,为进一步提升生产效率,要积极推进机械工程的智能化应用,实现机械制造的自动控制和智能化,这样可以提升工业生产效率和质量,进一步促进我国工业的发展。防御能力,才可有效抵御外界病毒的入侵。笔者认为,计算机安全防御能力提升时,应当突出对网络软件的管理控制,下载使用正规企业推出的软件系统,避免下载使用劣质的软件系统,使得系统软件运行过程中,携带大量网络病毒与程序漏洞。在对计算机网络软件进行安全管理时,应当定期对计算机软件进行更新维护,主动修复软件程序的漏洞,保证程序软件的整体运行安全性与稳定性。为避免计算机网络运行时受到外界网络病毒的攻击,导致计算机网络系统的数据丢失,应当对计算机核心数据进行备份处理,有效提升计算机系统的防御能力。传统计算机网络安全运行时,主要采取硬盘备份的方式,对数据进行物理属性储存。新时期计算机网络安全技术应用时,多数企业与个人采取云储存的方式,对重要数据进行云备份,有效提高计算机数据信息的安全性与稳定性。在云备份模式运行过程中,可对计算机系统的核心数据进行自动更新备份,有效解决了人工备份的工作问题,提高了数据备份的工作效率与质量。在计算机网络安全防御能力有效提升时,可合理采用病毒防杀技术,进而对计算机网络中存在的隐藏病毒、木马程序进行有效清除,提高计算机系统的整体运行安全性与稳定性。在计算机病毒防杀工作开展时,应当突出“防护”与“清除”工作,避免外界病毒进入计算机系统,如进行文件接收、信息录入、软件下载时,应当利用计算机系统防杀技术进行检测,评估目标文件的风险性,避免在操作过程中,使得网络病毒进入计算机系统,给后续计算机系统的稳定运行造成一定影响。4.3 建构现代化网络安全维护机制在计算机网络运行时,为有效提升计算机网络的整体运行安全性,应当建构现代化网络安全维护机制,全面提升计算机网络运行的安全性。新时期计算机互联网技术发展背景下,我国全面进入互联网发展时代,网民用户快速增加,为保证广大网民用户网络使用的安全与便利,需对我国计算机互联网系统的安全维护管理机制进行合理完善健全,提高网络安全技术部门的协同管理效力,建构科学严密的网络安全防护体系,全面提升我国计算机网络安全部门的整体防护工作水平[4] 。在建构现代化网络安全维护机制时,可对互联网用户访问权限机制进行合理优化,避免用户出现越权访问,增加用户数据泄漏的风险。通过访问权限运行机制的合理优化,可主动规避非法访问问题的出现,有效提升计算机网络的整体运行安全性与稳定性。权限设置过程中,计算机系统可根据用户的等级设定相应权限条件,对用户访问数据库进行权限设定,避免出现非法访问、非法篡改、非法获取的网络安全问题。在特定的用户权限约束下,用户需遵守网络协议,对特定的网络数据库资源进行获取,保证计算机网络系统的整体运行安全性与稳定性。5 结语综上所述,文中对计算机网络安全技术的实际影响因素与防范对策进行分析探讨,重点对计算机网络安全防范对策进行阐述,旨在说明计算机网络安全防护工作开展的重要性与必要性。未来,我国计算机网络安全运行管理时,需出台科学严谨的安全管理网络条例,明确网络安全的管理要求与网络犯罪的惩处力度,不断净化我国网络环境,提高计算机网络的整体运行安全性。【参考文献】[1] 郎裕.计算机网络安全技术的影响因素与防范措施 [J]. 河北农机,2020(12): 86-87.[2] 丁志威.计算机网络安全技术的影响因素与防范措施 [J].信息记录材料,2020,21(11): 183-184.[3] 王昆,王凤钗.计算机网络安全技术的影响因素与防范策略 [J]. 中国新通信,2020,22(19): 141-142.[4] 申红.计算机网络安全技术的影响因素与防范措施 [J]. 湖北农机化,2020(18): 129-130.作者简介:杨子鸿(1977- ),男,湖南常德,本科,讲师,研究方向:计算机网络技术、计算机组装与维护。

篇八:计算机网络安全技术影响因素与防范研究

 网络安全技术与应用 201 3.9  理论・广角0 引言随着网络经济的快速发展以及网络技术的快速普及, 计算机病毒也在不断的更新, 同时网络用户还需要时刻面对来自于黑客的威胁。

 虽然计算机网络技术快速发展, 但是信息安全技术发展却相对滞后, 面对这样的情况我们不得不仔细应对计算机网络安全问题。1 计算机网络安全现状现在在每一分钟全球发送的图片有3600个、 发送的微博达到了278000条、 电子邮件达到2. 04亿封。

 2013年全球互联网用户将会达到24亿, web站点能够达到6亿6千5百万个, Google的URL超过1万亿, 微信用户达到3亿, 而在2012年售出的智能手机达到4亿2千7百万部。同时随着计算机网络技术的快速发展, 网络应用变得越来越复杂, 网络安全问题变得越来越严重, 网络加攻击行为也便越来越复杂, 多种方法相互进行融合, 使得网络安全防御变得更加的困难。

 根据卡巴斯基安全公告2012年的统计数据显示, 在2012年基于浏览器的供给数量从946393693增加到了1595578670, 而基于网页攻击的数量则是超过2011年1. 7倍,有明显的增加。

 在2012年, 卡巴斯基安全实验室所检测到的漏洞利用程序中有一半都是针对Oracle Java的漏洞进行的。现在的黑客攻击具有更强的组织行为, 在攻击目 标上已经从单纯的追求“荣耀感” 变为了获取多方面的实际利益, 而网上的木马、 间谍程序、 恶意网站、 网络仿冒等变得越来越泛滥, 这些行为更多的是为了能够获取各种利益。

 移动智能终端设备得到快速更新, 现在移动智能终端的能力与功能通用性在逐步的提高, 日趋接近个人计算机, 而针对移动终端的网络攻击也变得越来越频繁。

 在2012年时中国有超过16388个web站点被篡改, 有91%的针对性攻击都是从鱼叉式网络钓鱼开始的。2 计算机网络安全所面临的威胁2.1 外部环境计算机网络是通过有线链路或者是无线电波链接不同地域的计算机或者终端形成的, 在线路中有各种信息传送。

 如果在信息传送的过程中, 外部环境很容易对计算机网络产生巨大的不良影响。

 例如在自然界中, 恶劣的外部环境如温度、 湿度过大以及地震、 风灾、 火灾等都会对网络产生严重的损害并造成严重的影响。

 同时强电、 磁场都会对传输中的数据信息带来严重的损害。

 计算机网络还容易遭受到雷击, 雷电能够很轻松的就穿过电缆对计算机进行损害, 让计算机网络瘫痪。2.2 计算机病毒计算机网络能够从多个结点接收信息, 同时因为系统安全策略的不完善, 很容易感染上计算机病毒, 病毒一旦入侵到系统内, 就会快速增长并进行再生和传染, 破坏性相当强。

 在日常的生活中所使用的移动存储介质以及网络都是病毒传播的重要途径。

 计算机病毒能够对计算机资源进行破坏, 对计算机用户产生极大的危害, 计算机病毒在运行之后能够使得计算机的运行效率下降, 严重的还会破坏文件, 甚至是删除文件, 让数据丢失, 所造成的后果难以进行预料。2.3 操作系统的安全性在计算机系统之中, 操作系统是整个计算机系统运行的重要基础, 同时也是对计算机系统中的各种资源进行管理的基础。

 但是操作系统本身并不是安全的, 其自身的安全级别有高低之分, 同时操作系统还会存在有各种漏洞, 这些都为计算机网络安全带来了威胁。

 部分操作系统安全等级较低, 缺少良好的安全防护措施, 只能够是运用到一般的桌面计算机系统, 而不能够用在具有较高安全性要求的服务器操作系统上, 同时也没有那种计算机系统能够长久的运行下去, 计算机系统很容易就会因为硬件故障或者是软件方面的原因而停止运行或者是运行出错, 或者是被入侵者所利用。2.4 人为原因导致网络安全受到威胁人为原因主要有两方面, 一方面是来自于黑客的攻击, 另一方面是内部人员有意或者无意的非法操作带来的威胁。黑客攻击是计算机网络上所面临的最大威胁, 同时也是计算机网络安全所需要进行防范的首要对象。

 黑客问题的产生,很多时候并不是因为黑客能够自己制造出入侵的机会, 而是因为他们发现了能够利用的漏洞, 也就是通常情况下是利用网络本身所存在的缺陷和不稳定性来进行攻击。这个世界上没有绝对严密并且不存在有脆弱性的网络设计, 同时内部网络的使用者在安全意识上也存在有较大的差别, 对于那些安全意识薄弱的内部用户, 容易在操作的时候出现不当的操作, 或者是因为其他原因对数据进行修改或者破坏, 这些都容易带来巨大的损失。3 计算机网络安全防范措施(下转103页)计算机网络安全存在问题及其防范措施研究高 华(辽宁省铁岭卫生职业学院 辽宁  112000)【摘 要】

 随着计算机网络技术的快速发展, 计算机网络的应用范围在逐步的扩大, 如今已经深入到了人们生产、 生活的方方面面。

 因为计算机网络系统所具有的开放性、 信息资源的共享性、 通信信道的公用性以及连接形式的多样性等等,使得网络上存在有很多较为严重的脆弱点。

 网络安全问题以及越来越严峻, 需要我们认真对待。【关键词】

 网络安全; 计算机网络; 防范中图分类号:

 TP393.08   文献标识码:

 A   文章编号:

 1009- 6833(201 3)

 09- 092- 02Computer network security problems and its preventive measuresGao

 HuaAbstract: with the rapid development of computer network technology, the application of computer network in gradually expanding, now reaches deep into the people’ s production, every aspect of life. Because the computer network system of openness, sharing of information resources, the diversity of the utility of the communication channel and connection, etc., that exists on the network has a lot of serious vulnerabilities. Network security issues, and more and more serious, we need to seriously.Keywords:

 network security; Computer network; To guard against

 201 3.9 网络安全技术与应用 1 03理论・广角  和更新。

  2.4安全管理与培训(1)

 网络教学的安全管理制度必须制订一系列安全管理制度, 遵循可操作、 全局性、 动态性、 管理与技术的有机结合、 责权分明、 分权制约及安全管理的制度化等原则,

 对安全技术和安全设施进行管理。

 在管理制度中要明确提出坚持“最小授权” 原则,

 及时关闭无需的服务端口;

 要明令禁止使用“弱” 口令、 不定期更换管理员口令、 无限制用户错误口令登录次数等易导致黑客入侵获取管理员口令的行为。(2)

 管理模式在网络教学管理中应实施“A-C-S 三角色管理模型” , 即Administrator 系统管理员, 负责承担日 常的例行维护; Configuation Manager 配置管理员, 负责进行网络设备的配置、 服务管理配置、 IP 地址的规划和分配等工作; Security Consultant 安全管理员,

 负责评估和审核计算机系统的安全状况,

 关注网络安全动态,

 调整相关安全设置,

 进行入侵防范, 发出安全公告,

 紧急修复系统。

 上述三角色各有分工又相互协作,

 系统管理员接受安全管理员在安全方面的监督,

 接纳其安全建议; 配置管理员统管网络资源分配,

 进行整个网络的调整,

 向系统管理员和安全管理员提供网络参数;

 安全管理员必须及时通知系统管理员相关的安全操作。(3)

 业务培训要有针对性定期培训拥有不同角色定义和权限划分的用户, 包括教师和学生, 并及时发放病毒警告通知、 敦促大家打补丁等方法,

 稳步提高他们的安全意识和安全防范能力。2.5 加强学生网络安全教育首先, 大学生中的一些网络教学安全问题与其缺乏网络安全知识和防范意识有着密切的关系, 针对这一情况,

 网络教学的安全教育要加强对大学生进行网络安全知识教育,

 让大学生了解什么是网络教学安全,

 网络安全所涉及的内容有哪些,

 影响网络教学安全的环境因素以及危害网络教学安全会造成的损失和潜在危害。

 同时还要对大学生进行网络教学安全技术防卫知识的普及, 增强网络教学的安全意识。

 除此之外, 还要增强师生防范能力,

 营造校园安全环境, 高校师生不懂得网络安全技术,

 缺乏网络教学的安全防范能力并不少见。

 虽然安全技术不能完全普遍有效地保障网络教学的安全,

 但是安全技术在网络教学安全的预防和补救中的地位和作用是不可估量的。

 大多数老师和学生只是消极地、 被动地应用一些抗病毒软件, 这就使得许多网络教学安全技术手段缺乏实施的社会环境,

 也使得不法分子对网络安全的攻击屡屡得手,

 加剧了高校网络安全的隐患。

 因此, 维护网络教学信息化建设的安全, 首先要普及师生网络安全技术防卫知识,

 增强师生安全意识,

 树立积极、 主动和自觉的安全态度,

 提高师生网络安全防范能力。3 小结综上所述, 在开拓和发展高等职业院校网络教学信息化建设的过程中, 想要加强教育教学信息化的建设, 就必须准确把握教育教学信息化建设中存在的各项问题, 及时发现和分析影响信息化建设的各项因素, 在正确树立现代化教育观念的基础上, 积极探索针对个问题的相应对策和措施, 有规划有计划地加大网络教学信息化建设及信息资源管理的投入, 从而真正推动网络教育教学信息化的建设。参考文献:[1]龚春红.高等院校教育教学信息化中存在的问题及对策[J].中国管理信息化.2006(09)[2]孙汉群.高校教学信息化建设的问题与对策研究[J].中国教育信息化.2012(01)[3]王波.构建大学生思想政治教育网络沟通新平台[J].长沙铁道学院学报.2012(13)[4]林春海.基于世界大学城平台的高校网络思政教育工作方法研究[J].中国教育信息化.2012(09)[5]张晓春,方奋.加快信息化建设工作全面提高学校办学水平[J].职教信息化.2007(01)[6]王宏军.职业院校教学信息化建设[J].科技广场.2009(06)[7] 朱莉. 对高职院校网络教学的研究[J]. 辽宁教育行政学院学报. 2010(06)[8] 李向民. 大学英语网络教学平台的构建研究[J]. 黑龙江社会科学. 2011(03)[9] 赵智姝,张晶,刘述田.

 信息时代的信息化教学平台[J]. 科技信息. 2009(09)作者简介:黄逸凡(1982- )

 , 女, 湖南岳阳, 硕士, 计算机, 讲师。(上接92页)

 3.1 加强对计算机网络尸体的防护对于计算机网络安全体系来讲, 计算机的硬件以及通信线路等各种实体硬件设备也应该作为主要的保护对象。

 在通常情况下, 技术人员可以通过电磁屏蔽技术来防止电磁泄露, 同时再设置避雷设施以防止累点以及工业电对网络系统产生干扰, 同时还需要加强防火、 防尘、 防震、 防静电等设施的建设, 通过多种防护设施来保证计算机网络硬件设备的正常运行。3.2 计算机病毒防范随着计算机技术的快速发展, 计算机病毒变得越来越复杂和高级, 计算机病毒的方法并不仅仅是一个产品、 一个策略或者是一个制度就能够做到的, 而是一个硬件、 软件、 网络以及他们之间相互关系以及接口的综合系统。计算机病毒防范主要包括了针对单个计算机系统与整个网络的病毒防范。

 对于网络, 可以集中开展病毒防范, 进行统一管理:

 (1)

 所使用的网络防病毒软件必须要能够对网络中的病毒进行正确的识别, 并能够进行相应的处理; (2)

 对整个网络进行防毒、 杀毒处理; (3)

 能够彻底、 完全的对病毒进行清除。

 防病毒软件必须要能够在没有人工干预的情况下自动升级, 并能够在预定的时间自动的从指定的网站上下载最新的更新升级文件。3.3 入侵检测入侵检测技术是当前网络安全研究的热点, 这是一种积极主动的安全防护技术, 能对内部入侵、 外部入侵以及误操作提供实时的保护, 能够在网络系统受到危害之前对相应的入侵进行拦截。

 随着技术的发展, 入侵检测的发展主要有三个方向:

 分布式入侵检测、 智能化入侵检测以及全面的安全防御方案。

 入侵检测系统主要包括了软件和硬件两部分, 主要功能是检测, 此外还有对部分阻止不了的入侵进行检测、 对网络威胁程度进行评估以及入侵事件恢复等功能。

 进行入侵检测主要是为了发现恶意和可疑的活动, 以保证网络能够正常的运行, 当检测到网络入侵之后, 就需要立刻才有有效的措施看来阻断攻击, 并对攻击源进行定位。3.4 普及网络安全教育网络安全与各方面都有着紧密的联系, 应该引起国家以及社会大众的高度重视。

 网络安全本身是一项相当庞大的、 复杂的工程, 很多时候一种技术只能够解决某一方面的问题, 需要多种技术配合使用。

 但是要真正的保证网络安全, 不能够仅仅依靠技术, 同时还需要相关的人员能够拥有良好的安全防范意识。

 因此, 必须要加强第网络安全知识的普及教育, 大量的培养网络人才。参考文献:[1]胡世昌. 计算机网络安全隐患分析与防范措施探讨[J]. 信息与电脑(理论版, 2010, (10)[2]姚华, 肖琳. 网络安全基础教程[M]. 北京:

 北京理工大学出版社, 2007[3]胡江. 计算机网络安全问题和对策研究[J]. 科技风, 2010,(24)

推荐访问:计算机网络安全技术影响因素与防范研究 网络安全 防范 因素