男女扒开双腿猛进入爽爽免费,男生下面伸进女人下面的视频,美女跪下吃男人的j8视频,一本色道在线久88在线观看片

計算機網絡安全論文模板(10篇)

時間:2023-03-21 17:15:09

導言:作為寫作愛好者,不可錯過為您精心挑選的10篇計算機網絡安全論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。

計算機網絡安全論文

篇1

1.1自然災害

現時代下智能機器設備是極易受到自然災害和環境影響的。再加上大部分人群的網絡安全意識薄弱,所以平時使用的計算機房絕大部分沒有采取任何的安全措施。如果我們適當的采取一些安全措施,就可以在很大程度上避免一些危害生命和網絡安全的因素。由于我國目前在這方面的設備還不夠完善,不少的接地系統都缺乏全面的考慮,所以其抵御自然災害和意外事故的能力也就不是很理想。電源和設備的損壞,會導致我們數據的丟失;噪音和電磁等的輻射,也會導致網絡誤碼率增加。這些因素都會不同程度的致使我們的信息安全和完整受到威脅。

1.2黑客的入侵和攻擊

網絡安全出現危險絕大部分都是來源于黑客的攻擊入侵。所以防范黑客攻擊入侵,是保障網絡安全的首要任務。黑客的攻擊從對電腦系統的影響可分為:非破壞性攻擊和破壞性攻擊兩種。非破壞性攻擊是指僅僅破壞系統的運作而不盜取里面的數據信息;而破壞性攻擊則是指非法入侵他人電腦系統,且盜取他人隱私機密信息。黑客的攻擊一般都是通過電子郵件、系統漏洞和間諜軟件等來實現的。

(1)計算機病毒。計算機病毒嚴重的危害到計算機的正常使用。在上個世紀,電腦病毒一度引起了全球的恐慌,電腦在中病毒之后,病毒會隨著程序的運行隨之蔓延和不停的擴散。計算機在中毒后其運行速度就會減慢,從而致使工作效率變得十分的低下,最終還會導致我們文件信息的丟失和電腦系統及配置的嚴重損壞。

(2)垃圾郵件和間諜軟件。由于郵件地址是公開的,所以也就很容易受到黑客們的攻擊。黑客通過攻擊可以強迫性的把自己的電子郵件強加到別人的郵箱當中去。

(3)間諜軟件。間諜軟件和一般的電腦中毒不一樣,它不會直接對系統進行不必要的破壞。主要就是通過軟件悄悄竊取他人的信息然后向操控著發送被入侵者的信息數據。未經別人允許惡意盜取他人密碼然后采用各種非法手段盜取他人計算機信息,進行各種有害傳播,通過破壞計算機系統,進行各種貪污和盜竊,以及詐騙等一系列的惡劣行為被統稱為計算機犯罪。網絡上大量的信息處于一個開放式的網絡環境下,在互聯網上被到處分享,這也就為一些不法分子提供了攻擊對象。黑客采用各種攻擊手段針對目標進行攻擊和破壞,通過獲得訪問或是修改網絡流量等敏感信息到用戶或者是政府的電腦系統,就可以修改,盜竊里面的重要信息和數據。由于計算機犯罪不受任何時間,地點和條件的限制就可以從事各種互聯網的盜竊和詐騙。其“低成本,高效益”的特點,更是吸引了許多的不法分子參與了進來。最終導致了計算機犯罪人數的與日俱增。

2計算機網絡安全問題的防范策略

2.1防火墻設置

網絡防火墻是用來加強網絡之間進行相互訪問一種控制技術。在Internet上,防火墻就可以隔離外部網絡與內部網絡的連接。網絡防火墻還可以監控進出計算機網絡的各種數據信息,并且可以過濾掉一些不符合要求規范的數據,和阻止一些非法的數據進入到計算里。防火墻通過對網絡間互相訪問的信息進行技術偵察,借助自身的識別能力,就可以在很大程度上確保計算機網絡的安全,所以,防火墻對外界的入侵抵抗是有著非常明顯的作用的。

2.2對登陸和數據訪問的加密限制

用戶在對計算機網絡資源進行訪問時,是需要設置用戶密碼的,通過用戶密碼的設定可以控制用戶登錄和進入服務器。可以在計算機網絡中設置用戶可以訪問的站點和訪問的時間,以及入網的位置等。如果訪問者在多次輸入密碼錯誤后,計算機就會默認其為非法用戶,不再提供其訪問機會,并同時發出報警信息。數據加密技術是計算機網絡中最基本的安全技術,同樣也是信息安全的一個核心問題,數據加密的初衷在于保護在存儲以及傳輸過程中的信息。數據加密是通過置換和變換等各種轉換手段將信息設置成為密文,接著再將保密信息選擇全部審核,這就就可以將詳細的信息記錄到系統的日志中去,這樣所有的賬戶在登錄時即使出了問題,我們也可以查明其中的原因,然后進行相應的補救。同時我們還可以制定出完整的備份信息,然后在需要的時候進行恢復。

2.3網絡安全體系的建立和人為管理的加強

計算機的網絡安全會伴隨著時間的推移和網絡環境的改變而產生改變。根據當前技術的不斷發展,對自己的安全策略進行不斷的重新調整和部署。及時的組建網絡安全緊急響應體系,然后指派專人負責,也可以在一定程度上緩解計算機安全突發事件帶來的負面影響。在計算機網絡的使用過程中,還應當制定完善的規章制度,以督促計算機的使用人員嚴格按照規范執行。同時,我們還要逐步提高工作人員自身的素質,規范其行為。只要我們能針對網絡中出現的各種安全問題制定出一套應急防范措施,我們就可以以此保證計算機網絡的安全運行。

篇2

2計算機網絡安全的影響因素

2.1計算機網絡硬件的配置不科學

文件服務器作為計算機網絡的的傳輸中心,是決定計算機系統穩定性的關鍵因素。在實際的計算機網絡運營中,服務器并沒有同計算機網絡的運行需求相配合,在結構設計等方面未形成完備的計劃,影響了計算機網絡性能的延展性,使文件服務器功能的發揮上大打折扣。

2.2欠缺健全的管理制度

計算機的管理是規范計算機正常運行的重要制度保證,但是很多計算機網絡應用系統的管理力度不夠,缺乏對計算機管理的有效控制,影響計算機的正常秩序。

2.3計算機安全意識不足

在計算機系統內會有無數的節點,各個節點都有可能導致計算機數據泄露。加之防火墻配置上并未對訪問權限有嚴格的規范,使得計算機的訪問權限的訪問范圍不段擴大,容易被不法分子濫用竊取計算機內的重要數據信息。

3確保計算機網絡安全的應對措施

3.1制定合理的網絡系統結構

計算機網絡安全需要依靠合理的網絡系統設計,網絡系統的結構是影響計算機網絡安全的重要因素。所以應該形成完備的計算機網絡系統結構,在不斷地運行中積極尋找更好的計算機網絡運行的規劃設計。但同時要重點注意局域網的運行,因為局域網的技術應用是以廣播為媒介的網絡,系統中的任何兩點會形成基礎的通信數據,被存在于這兩點的網卡所接收,當然數據的傳輸過程中還有可能受到系統內任意一點網卡的干擾,截取相關信息??梢?,計算機網絡的不安全因素隨時存在,只要將相關的竊聽裝置安裝于任何一點便可盜取相關數據信息,嚴重威脅著計算機網絡的安全運行。

3.2強化對計算機網絡的系統管理

如何有效對計算機網絡的不安全因素進行控制,需要加強對其的管理控制。通過建立健全安全管理體制,切實提高計算機網絡的安全管理水平。堅決杜絕計算機的非法用戶接觸計算機或者進入計算機控制室惡意破壞計算機的行為。在硬件設備的保護上,要重點打擊破壞計算機的非法行為,尤其是要特別注意計算機網絡服務器、打印機、路由器等設備設施上。同時要保證計算機室內的運行環境符合計算機運行的要求條件,例如室內溫度、濕度、清潔情況、插座電源等要定期檢查,確保能正常工作。

3.3安裝計算機殺毒軟件

時代的不斷發展,促使計算機病毒也在不斷地更新,一旦發生計算機網絡病毒就會導致計算機網絡系統的全部癱瘓,給計算機造成無法挽回的后果。而殺毒軟件可以說是計算機病毒的克星,可以有效地防止計算機病毒的侵襲,保護計算機系統不受到病毒的威脅。所以在計算機網絡的安全防護中要運用好殺毒軟件的作用,在計算機內安裝殺毒軟件,進行系統定期的病毒查殺。但是很多計算機用戶對計算機病毒的認識不夠,認為計算機病毒只需要注重感染后的及時殺毒便可以,殊不知病毒最重要的是要“防”。在病毒發生之后,被動進行計算機病毒的查殺的行為只能暫時消滅病毒,而不能從根本上進行查殺,具有一定的局限性。另外,計算機病毒的特性促使其變化多樣,所以一定要安裝計算機病毒殺毒軟件,及時發現計算內潛在的病毒并進行徹底的消除。同時,要定期對計算機進行全面殺毒,確保計算機的軟件和硬件設備能正常工作。

3.4實施防火墻

近幾年來,防火墻的應用越來越受到人們的關注。是近幾年發展起來的一種保護計算機網絡安全措施,可以有效地控制信息進出,是保護信息安全最基本的安全防護措施之一。防火墻可以真正組織非法用戶入侵計算機系統,在逐步提高安全性的同時將有害的信息進行過濾,提高安全等級。防火墻的工作原理很簡單,將所有的密碼、口令信息都記錄在防火墻上,另外對計算機系統的訪問都要經過防火墻的審核。如果發現有不當的地方應該及時指出并同工作人員進行溝通解決。

3.5實施數據加密保護

數據加密是在計算機病毒防護中運營比較靈活的策略,在開放性的網絡里應用最為廣泛,最主要的作用是保護計算機內的數據信息,例如文件、數字等信息免遭病毒的破壞。在使用計算機時,一定要特別注意密碼的保護功能,針對不同的需求進行不同密碼的設置。在設置密碼時要遵循一定的原則:首先盡量不要使用同一個密碼,避免因一個密碼的丟失而造成所有隱私的泄露。其次,在設置密碼時最大程度加大密碼設置的繁瑣程度,包含數字、字母、標點符合等多種形式,加大破解密碼的難度。最后一定不要在登錄時點擊記住密碼功能,這樣會給不法分子趁機盜取重要信息造成可乘之機,導致嚴重的后果發生。

3.6嚴格控制網絡權限

并不是所有的人都可以無限制的進行計算機系統的使用,只允許一部分人有訪問和使用計算機網絡的權限。這樣可以極大地加強計算機系統的保密性,設置重重障礙阻止不法之徒闖入計算機網絡系統當中,破壞計算機的正常運行。只有具有規定權限的人員才可以被允許有計算機網絡訪問的權限。在進行訪問時,最先有相應的用戶名和密碼,只有輸入正確服務器才會顯示下一步的訪問操作,申請訪問的人員在經過計算機的審查后方可進入計算機應用系統中。在這過程中,如果反復使用密碼但均錯誤的時候,則被視為非法入侵,隨之會有警報進行預警,計算機系統會迅速調整運作程序,阻止不利因素的破壞。

篇3

引言

網絡已經成為了人類所構建的最豐富多彩的虛擬世界,網絡的迅速發展,給我們的工作和學習生活帶來了巨大的改變。我們通過網絡獲得信息,共享資源。隨著網絡的延伸,安全問題受到人們越來越多的關注。在網絡日益復雜化,多樣化的今天,如何保護各類網絡和應用的安全,如何保護信息安全,成為了社會關注的重點。

一、網絡的開放性帶來的安全問題

Internet的開放性以及其他方面因素導致了網絡環境下的計算機系統存在很多安全問題。為了解決這些安全問題,各種安全機制、策略和工具被研究和應用。然而,即使在使用了現有的安全工具和機制的情況下,網絡的安全仍然存在很大隱患,這些安全隱患主要可以歸結為以下幾點:

1.1每一種安全機制都有一定的應用范圍和應用環境

防火墻是一種有效的安全工具,它可以隱蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是對于內部網絡之間的訪問,防火墻往往是無能為力的。因此,對于內部網絡到內部網絡之間的入侵行為和內外勾結的入侵行為,防火墻是很難發覺和防范的。

1.2安全工具的使用受到人為因素的影響

一個安全工具能不能實現期望的效果,在很大程度上取決于使用者,包括系統管理者和普通用戶,不正當的設置就會產生不安全因素。例如,NT在進行合理的設置后可以達到C2級的安全性,但很少有人能夠對NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態掃描工具來檢測系統是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺省的系統安全策略進行比較,針對具體的應用環境和專門的應用需求就很難判斷設置的正確性。

1.3系統的后門是傳統安全工具難于考慮到的地方

防火墻很難考慮到這類安全問題,多數情況下,這類入侵行為可以堂而皇之經過防火墻而很難被察覺;比如說,眾所周知的ASP源碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個后門,任何人都可以使用瀏覽器從網絡上方便地調出ASP程序的源碼,從而可以收集系統信息,進而對系統進行攻擊。對于這類入侵行為,防火墻是無法發覺的,因為對于防火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區別是入侵訪問在請求鏈接中多加了一個后綴。

1.4只要有程序,就可能存在BUG

甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發現和公布出來,程序設計者在修改已知的BUG的同時又可能使它產生了新的BUG。系統的BUG經常被黑客利用,而且這種攻擊通常不會產生日志,幾乎無據可查。比如說現在很多程序都存在內存溢出的BUG,現有的安全工具對于利用這些BUG的攻擊幾乎無法防范。

1.5黑客的攻擊手段在不斷地更新,幾乎每天都有不同系統安全問題出現

然而安全工具的更新速度太慢,絕大多數情況需要人為的參與才能發現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應太慢。當安全工具剛發現并努力更正某方面的安全問題時,其他的安全問題又出現了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。

二、計算機網絡安全防范策略

計算機網絡安全是一個復雜的系統,國際上普遍認為,它不僅涉及到技術、設備、人員管理等范疇,還應該以法律規范作保證,只有各方面結合起來,相互彌補,不斷完善,才能有效地實現網絡信息安全。保障網絡信息系統的安全必須構建一個全方位、立體化的防御系統。這個防御體系應包括技術因素和非技術因素,其中技術防范措施主要包括:對計算機實行物理安全防范、防火墻技術、加密技術、密碼技術和數字簽名技術、完整性檢查、反病毒檢查技術、安全通信協議等等。非技術性因素則包括:管理方面的SSL安全措施、法律保護、政策引導等等。這里我們僅從主要技術的角度探討網絡信息安全的策略。

2.1防火墻技術

防火墻是近期發展起來的一種保護計算機網絡安全的技術性措施。它是一種將內部網絡和外部網絡分開的方法,實際上是一種隔離控制技術。用專業言來說,所謂防火墻就是一個或一組網絡設備計算機或路由器等。從理論上講,防火墻是由軟件和硬件兩部分組成。防火墻是在某個機構的內部網絡和不安全的外部網絡之間設置障礙,阻止對信息資源的非法訪問,也可以阻止保密信息從受保護的網絡上非法輸出。防火墻最有效的網絡安全措施之一。防火墻的是已成為實現安全策略的最有效工具之一,并被廣泛應用在Internet上。防火墻的基本實現技術主要有3種:包括過濾技術,應用層網關(服務)技術和狀態監視器技術。

2.2數據加密與用戶授權訪問控制技術

與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。:

2.3入侵檢測技術

入侵檢測系統(IntrusionDetectionSystem簡稱IDS)是從多種計算機系統及網絡系統中收集信息,再通過這此信息分析入侵特征的網絡安全系統。IDS被認為是防火墻之后的第二道安全閘門,它能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊;在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統的知識,添加入策略集中,增強系統的防范能力,避免系統再次受到同類型的入侵。入侵檢測技術的功能主要體現在以下方面:監視分析用戶及系統活動,查找非法用戶和合法用戶的越權操作;檢測系統配置的正確性和安全漏洞,并提示管理員修補漏洞;識別反映已知進攻的活動模式并向相關人士報警;對異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;可以發現新的攻擊模式。

2.4防病毒技術

隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。

參考文獻:

[1]祁明.電子商務實用教程.北京:高等教育出版社.2000.

[2]蔡皖東.網絡與信息安全.西安:西北工業大學出版社.2004.

[3]李海泉.李健.計算機系統安全技術.北京.人民郵電出版社.2001.

[4]李安平.防火墻的安全性分析.[J].計算機安全.2007年07期.

篇4

2構成網絡安全的緣由

(1)固有因素。在日常計算機利用進程中,肯定會受到自有的緣由或者人為操作的作用,發生安全故障。計算機自身的防備水平不夠,當受到攻擊時非常容易造成數據的丟失或者毀壞硬件的現象,影響了整個網絡的信息安全及其完善性。在固有因素當中大都屬于靜電危害,這也是最不好解決的危害。主要原因是,對于計算機核心器件CPU和ROM,因為其是利用MOS工藝進行設計的多功能電路,其很容易受到靜電的影響,而呈現很多方面的毀壞。(2)對網絡安全沒有足夠的認識。在計算機發展進程中,也出現了復雜的網絡框架,其也高要求網絡安全的整體管理。而從現實中考慮,每一個用戶對網絡安全沒有足夠的認識,意識非常匱乏。表現在,在進行網絡瀏覽時,沒有一定的操作規范,很有可能下載到對網絡安全構成危險的軟件。(3)計算機系統還有很多的Bug。這些Bug存在是,很容易讓黑客侵入,破壞整個通信網絡。沒有對系統Bug進行修補和排查,給黑客提供了便利的攻擊條件。因此及時修補系統中的Bug,養成良好的上網習慣,防范黑客攻擊。(4)安全管理也有很多漏洞。作為網絡安全的必要屏障,對網絡安全的匱乏認識,直接會導致整個網絡的癱瘓,特別是構建網絡安全防范體系,尚未有成熟的安全體系?;谟嬎銠C的關于網絡通信安全方面的問題愈來愈凸顯,表1是一般網絡安全的需求。

3網絡安全預防方法

對于網絡安全問題,其主要危害有很多方面,大部分都是黑客通過系統Bug對整個網絡進行攻擊。現在網絡安全預防手段中,大部分都是使用殺毒軟件和設置防火墻進行雙重保護。可是伴隨攻擊方式的多元性,殺毒和防火墻的雙重保護只能防范普通的病毒,并且在防火墻設置時也增加了相應的訪問權限,這給網絡安全留下了非常大的隱患。因此網絡安全預防中,既要配置殺毒和防火墻的雙重保護,也要切實進行網絡安全的系統管理工作。

3.1認真做好保護系統穩定性的工作

對于網絡系統,其本身肯定會有一些Bug存在,這些Bug就是網絡安全的危害。因此真人分析網絡系統中的每一個方面,針對每一個可能具有的Bug或者已經有的Bug進行防范和保護,盡可能地防止黑客和病毒的入侵。配置殺毒軟件和防火墻設置,主動地對整個網絡系統進行一定的防護,當病毒或者黑客還沒有入侵到網絡系統時,就要采取一定的防御措施。而且用戶可以在網絡系統中設置一個不易被發現的系統,當文件侵入網絡系統時,對其進行清除,防備網絡攻擊引入的危害。

3.2改進相應的四周環境

在日常的活動當中,四周環境非常容易影響計算機的正常運行。比如斷電及雷擊,都可能影響到整個網絡系統的安全。因此在日常使用進程中,經常對網絡系統進行線路的檢查,盡快處理已經出現了的相關問題;切實做好網絡系統的防雷措施,對于計算機工作室,配置避雷針或者相應的抗干擾裝置,盡可能保證固有因素對網絡系統的影響。而且作為網絡安全中重要的核心因素,相應的防備工作也要積極開展。比方計算機工作室內,配置防靜電的地板,同時保證其和裝備之間的接地,如此就有益于室內積累的靜電傳送到大地。

3.3基于計算機關于網絡通信安全的先進技術

對于防備網絡系統安全問題,其相應的先進技術非常多,主要有基于密碼學的先進技術,基于防火墻的先進技術,基于入侵探測的先進技術,其都為防備網絡系統安全中非常重要的部分。(1)對于基于密碼學的先進技術,在防范網絡系統安全進程中,其可以成功避免非正常用戶以及惡性文件和軟件的侵入,對于保護個人私人資料,密碼是最最基本的一條防線。而對于設置密碼方面,用戶還沒有足夠的認識,通常只進行簡單的密碼設置,這個簡單的形式提供給黑客攻擊的有利條件,很容易發生密碼被盜的事故。因此,不能簡單地對密碼進行設置,應該設置為沒有規律可循的字符和數字隨機組合的密碼,同時不定期地進行密碼更換,以防被黑客入侵。(2)對于基于防火墻的先進技術,用防火墻網絡系統劃分,構成不一樣級別的模塊。同時經過訪問控制判斷以及身份的鑒別方法,盡可能地控制不同區域的系統安全。而且對于網絡系統安全的需求,防火前也具有不一樣的職責,是因為防火前具有龐大的體系。(3)基于入侵探測的先進技術,對于防御整個網絡安全,入侵探測屬于主動保護的體系。這個系統可以分析所獲取的關鍵信息,隨時可以觀測到整個網絡的安全情況,并針對影響安全的行為進行一定的打擊。和防火墻相比,入侵探測可以成功提升整個網絡系統的安全。

篇5

二、新階段計算機網絡安全問題的應對策略

一是完善計算機網絡安全法律法規。黨的十八屆四中全會進一步明確了“依法治國”的指導思想、目標任務、工作重點和保障措施,在新的歷史條件下,要想更好的防范計算機網絡安全問題,就必須將計算機網絡安全納入到法治化軌道,進一步健全和完善計算機網絡安全法律法規。這就需要國家高度重視計算機網絡安全問題,對當前計算機網絡安全方面的法律法規進行清理和整頓,在可能的情況下盡快出臺《計算機網絡安全法》,這將有利于將我國計算機網絡安全防范與管理工作納入到法治化軌道,以計算機網絡安全管理更加有章可循。二是打造計算機網絡安全環境氛圍。在新的歷史條件下,要想更好的加強計算機網絡安全,就必須打造有利于計算機網絡安全的環境和氛圍,特別是要提高社會組織和社會公眾的計算機網絡安全意識。這就需要國家、各級政府以及相關部門要加大對計算機網絡安全方面的宣傳、教育和引導,特別是要通過媒體將計算機網絡安全的重要性、出現安全隱患的危害性以及一些計算機網絡安全事件進行曝光,最大限度的提升社會組織和社會公眾的計算機網絡安全意識。三是加強計算機網絡安全病毒防范。計算機網絡安全問題始終存在,特別是計算機病毒無孔不入,要想做好計算機網絡安全病毒防范,需要計算機網絡用戶在提高防范意識的基礎上,選擇科學的防范措施,比如應當安裝正版殺毒軟件,并及時對病毒庫進行更新;再比如對于來歷不明的影音、數據、程序等方面做到不下載、不鏈接,未知郵件不要輕易打開,對于下載的軟件要先殺毒后安裝和使用等等;再比如,要養成良好的上網習慣,對于一些彈出的廣告不輕易打開。四是強化計算機網絡安全技術創新。新階段計算機網絡安全呈現出新的特點,要想更好的加強計算機網絡安全,就必須積極推動計算機網絡安全技術創新,這就需要國家以及IT企業高度重視計算機網絡安全防范技術創新,比如數字證書、數字簽名、斷氣加密等技術對于加強計算機網絡安全具有重要作用;再比如網絡防火墻技術能夠對網絡內外部之間進行有效監控、對流出和進入網絡的各類數據以及訪問者進行有效監督,對于防止惡意入侵具有重要作用。因而,國家應該積極鼓勵計算機網絡安全技術創新,并給予政策、資金等支持,確保計算機網絡安全技術持續創新。

篇6

1.2虛擬網絡技術在遠程分支部門和企業部門間的應用為了使得企業信息在網絡中的信息資源能夠得到最大程度上的共享,企業在計算機網絡安全中使用虛擬網絡技術來將各地的分支性企業機構在局域網內進行連接,正因為如此,虛擬網絡技術在遠程分支部門和企業部門間的應用的范圍也被定義為企業虛擬局域網,這種局域網使用與跨區域性和跨國間的企業經營模式。在虛擬網絡技術中比較常見的是硬件式的虛擬網絡技術。它不但具有高速度的加密性,而且加密的密鑰不易損壞,因此其效率也相對較高。

1.3虛擬網絡技術在遠程員工和企業網之間的應用虛擬網絡技術把企業總部當做是虛擬專用網的中心連接點,在企業的內部設置具有網絡虛擬功能的防火墻,該防火墻被當做是企業的計算機網絡的出口的網關。這樣,移動的業務網點和辦公用戶要想進入防火墻設備中,就必須通過虛擬網絡客戶端進行登陸。通過這種方式,就大大提高了計算機網絡的安全。由于這種方式是通過讓采購人員和企業銷售人員一起在企業系統中傳入信息來實現遠程員工和其他企業間的信息和資源共享。所以,這種虛擬網絡技術的應用又被稱為遠程訪問式虛擬網絡技術。它在具有相當高的安全性的同時還具有低成本的優勢。

1.4虛擬網絡技術在計算機網絡信息中的應用隨著我國經濟和企業的快速發展,當前傳統的計算機安全管理模式已經不能滿足企業的發展需求。所以,在計算機網絡安全的管理中,要精簡細化企業的信息化管理,將企業各部門的信息管理系統達到有機地連接,打破傳統的企業信息化掛忙碌的空間限制,使企業管路信息同步化的目標得到實現。通過對虛擬網絡技術的應用,使得信息通路更加寬廣,打破了傳統空間的約束,企業的信息化管理也能夠更加有效。安全地進行。

2虛擬網絡技術的應用效果和發展前景

在計算機網絡安全中,虛擬網絡技術通過對企業信息化和寬帶技術的結合,使得企業的信息和資源的安全得到了最大程度上的保證,也使得虛擬網絡技術在計算機網絡的安全中發揮了巨大的作用。隨著寬帶技術和企業信息化的不斷發展,虛擬網絡技術憑借著自身的優點也擁有了相當大的發展空間。隨著虛擬網絡技術的不斷發展和成熟,虛擬網絡技術的安全性、穩定性和可靠性也不斷得到提升。在計算機網絡安全中,虛擬網絡技術已經不可獲缺,并且隨著我國電信行業的低迷,虛擬網絡技術已經成為了新興產業的亮點?,F如今,虛擬網絡技術在市場上所占據的市場份額不斷上升。虛擬網絡技術的產品不斷匯集,在各種虛擬網絡技術的產品中,有效結合防火墻的軟件虛擬網絡產品和復合型的虛擬網絡設備逐步成為計算機網絡中的熱點。所以,在相當長的時間內,虛擬網絡技術會被廣泛運用到計算機網絡安全中,并且會成為計算機網絡安全中的一個新的熱點。

篇7

2云計算環境下計算機網絡安全的現狀

2.1云計算技術隱患

雖然服務商提供的云計算網絡技術給用戶們帶來了方便,但仍然直接牽制著用戶的網絡生活,一旦有服務器故障、中斷、無響應等情況發生,只能使用戶處于被動的不利狀態。在現有的科學技術領域內,internet以TCP/IP協議為核心取得了可觀的發展,但安全性問題仍然不可小視,虛假地址和虛假標簽即為其中最顯著的問題之一。

2.2云計算網絡環境下急需解決的問題

首先是病毒軟件。在當前網絡環境下,用戶PC上的病毒軟件是一個難以攻克的問題。其次是違法黑客?,F如今,業余黑客過渡為違法黑客的比例逐漸升高,并且云計算龐大的數據信息儲存對于違法黑客而言是極大的誘惑,他們利用強大的計算機電腦技術進入用戶的系統,對其信息數據進行竊取甚至破壞,導致“云用戶”對其的信任度有所降低。這些方面對云計算的網絡安全造成了極大的威脅,再加上當前缺乏完善的計算機網絡安全的政策法律的保護,很多時候用戶們只能束手無策,因此完善及強化云計算安全系統迫在眉睫。

2.3云計算內部的安全隱患

由于互聯網的全球式開放,從而給不法之徒帶來了可趁之機。雖然云計算服務的企業或機構提供了商業上的信用保障,但是誰也無法保證在數據信息傳輸的過程中有無被劫取的情況發生。雖說用戶的私人信息對于其他用戶而言是具有保密性的,但是對其企業或機構的內部人員該保密性能是無效的。因此一旦內部發生狀況,極易導致用戶的個人數據信息泄露,從而使得該企業或機構產生信用危機。

3改善及加強計算機網絡安全的具體措施

3.1強化網絡安全系統

保證用戶的網絡數據信息安全是首要的,先是要避免用戶的資料被竊取或篡改,強化網絡身份識別系統,對于用戶在網絡上身份的確認和識別系統要定期更新強化,可降低被其他用戶或違法黑客侵入的可能性。信息傳輸的過程中極易發生信息被劫取的情況,因此要加強信息傳輸的監控系統,禁止非本用戶對其信息的修改,可避免信息的錯亂和對用戶造成的損失和影響。

3.2強化網絡安全技術

3.2.1防火墻技術

計算機網絡防護安全,抵御木馬以及病毒的攻擊,防火墻無疑是有力的武器。從概念上來說,防火墻技術是通過網絡拓撲結構和服務類型上的隔離來加強網絡安全的手段。對于一個企業的網絡防御系統來說,防火墻是必不可少的基礎設施。防火墻具有延展性和虛擬性,因此加強防火墻的技術結構以提高網絡的安全性是很有必要的。

3.2.2認證和數字簽名技術

認證和數字簽名即使用戶的身份得以實現認證的重要工具,它采用了加密技術保證了數據信息文件等的機密性及完整性,防止第三方的冒充,強化了網絡環境的安全。

3.2.3應用程序和服務器技術

服務器,對于有效避免不法黑客的攻擊,網站瀏覽的加速緩沖等起了很大的作用。在網絡生活中,必要程序的應用來防止外界因素如病毒、信息等的干擾是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系統的安全性。

3.2.4加密技術

加密技術是保證用戶信息安全的基礎技術,用戶在選擇程序的時候優先選擇具有加密功能的網絡程序,可加強其信息數據的安全保障,有效防止信息的泄露。

3.3云計算環境下用戶自身確保信息安全的方法

首先,用戶本身要具有一定的網絡安全知識,樹立牢固的網絡環境安全意識,杜絕“網盲”現象。其次,云計算環境下面臨的網路安全問題是一個多領域、多方面的問題,僅僅靠服務商或是用戶自己本身就解決這個問題是不可能的,需要兩者間的合作互助,定期更新系統,加強網絡的安全防護,抵抗惡意因素的入侵干擾,降低甚至消除網絡環境的安全問題。

篇8

引言:隨著萬維網wWw的發展,Internet技術的應用已經滲透到科研、經濟、貿易、政府和軍事等各個領域,電子商務和電子政務等新鮮詞匯也不再新鮮。網絡技術在極大方便人民生產生活,提高工作效率和生活水平的同時,其隱藏的安全風險問題也不容忽視。因為基于TCP/IP架構的計算機網絡是個開放和自由的網絡,這給黑客攻擊和人侵敞開了大門。傳統的病毒借助于計算機網絡加快其傳播速度,各種針對網絡協議和應用程序漏洞的新型攻擊方法也日新月異。因此計算機網絡應用中的安全問題就日益成為一個函待研究和解決的問題。

1.計算機網絡應用的常見安全問題

計算機網絡具有大跨度、分布式、無邊界等特征,為黑客攻擊網絡提供了方便。加上行為主體身份的隱匿性和網絡信息的隱蔽性,使得計算機網絡應用中的惡意攻擊肆意妄為,計算機網絡應用中常見的安全問題主要有:①利用操作系統的某些服務開放的端口發動攻擊。這主要是由于軟件中邊界條件、函數拾針等方面設計不當或缺乏限制,因而造成地址空間錯誤的一種漏洞。如利用軟件系統中對某種特定類型的報文或請求沒有處理,導致軟件遇到這種類型的報文時運行出現異常,從而導致軟件崩潰甚至系統崩潰。比較典型的如OOB攻擊,通過向Windows系統TCP端口139發送隨機數來攻擊操作系統,從而讓中央處理器(CPU)一直處于繁忙狀態。②以傳輸協議為途徑發動攻擊。攻擊者利用一些傳輸協議在其制定過程中存在的一些漏洞進行攻擊,通過惡意地請求資源導致服務超載,造成目標系統無法正常工作或癱瘓。比較典型的例子為利用TCP/IP協議中的“三次握手”的漏洞發動SYNFlood攻擊?;蛘?,發送大量的垃圾數據包耗盡接收端資源導致系統癱瘓,典型的攻擊方法如ICMPF1ood}ConnectionFloa等。③采用偽裝技術發動攻擊。例如通過偽造IP地址、路由條目、DNS解析地址,使受攻擊的服務器無法辨別這些請求或無法正常響應這些請求,從而造成緩沖區阻塞或死機;或者,通過將局域網中的某臺機器IP地址設置為網關地址,導致網絡中數據包無法正常轉發而使某一網段癱瘓。④通過木馬病毒進行人侵攻擊。木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點,一旦被成功植人到目標主機中,用戶的主機就被黑客完全控制,成為黑客的超級用戶。木馬程序可以被用來收集系統中的重要信息,如口令、帳號、密碼等,對用戶的信息安全構成嚴重威脅。⑤利用掃描或者Sniffer(嗅探器)作為工具進行信息窺探。掃描,是指針對系統漏洞,對系統和網絡的遍歷搜尋行為。由于漏洞普遍存在,掃描手段往往會被惡意使用和隱蔽使用,探測他人主機的有用信息,為進一步惡意攻擊做準備。而嗅探器(sni$}er)是利用計算機的網絡接口截獲目的地為其它計算機的數報文的一種技術。網絡嗅探器通過被動地監聽網絡通信、分析數據來非法獲得用戶名、口令等重要信息,它對網絡安全的威脅來自其被動性和非干擾性,使得網絡嗅探具有很強的隱蔽性,往往讓網絡信息泄密變得不容易被用戶發現。

2.計算機網絡安全問題的常用策略

2.1對孟要的信息數據進行加密保護

為了防止對網絡上傳輸的數據被人惡意竊聽修改,可以對數據進行加密,使數據成為密文。如果沒有密鑰,即使是數據被別人竊取也無法將之還原為原數據,一定程度上保證了數據的安全??梢圆捎脤ΨQ加密和非對稱加密的方法來解決。對稱加密體制就是指加密密鑰和解密密鑰相同的機制,常用的算法為DES算法,ISO將之作為數據加密標準。而非對稱加密是指加密和解密使用不同的密鑰,每個用戶保存一個公開的密鑰和秘密密鑰。公開密鑰用于加密密鑰而秘密密鑰則需要用戶自己保密,用于解密密鑰。具體采取那種加密方式應根據需求而定。

2.2采用病毒防護技術

包括:①未知病毒查殺技術。未知病毒技術是繼虛擬執行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現了對未知病毒的準確查殺。②智能引擎技術。智能引擎技術發展了特征碼掃描法的優點,改進了其弊端,使得病毒掃描速度不隨病毒庫的增大而減慢。③壓縮智能還原技術。它可以對壓縮或打包文件在內存中還原,從而使得病毒完全暴露出來。④病毒免疫技術。病毒免疫技術一直是反病毒專家研究的熱點,它通過加強自主訪問控制和設置磁盤禁寫保護區來實現病毒免疫的基本構想。⑤嵌人式殺毒技術。它是對病毒經常攻擊的應用程序或對象提供重點保護的技術,它利用操作系統或應用程序提供的內部接口來實現。它對使用頻度高、使用范圍廣的主要的應用軟件提供被動式的防護。如對MS一Office,Outlook,IE,Winzip,NetAnt等應用軟件進行被動式殺毒。

2.3運用入俊檢測技術

人侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。人侵檢測系統的應用,能使在人侵攻擊對系統發生危害前,檢測到人侵攻擊,并利用報警與防護系統驅逐人侵攻擊。在人侵攻擊過程中,能減少人侵攻擊所造成的損失。在被人侵攻擊后,收集人侵擊的相關信息,作為防范系統的知識,添加人知識庫內,以增強系統的防范能力。

根據采用的檢測技術,人侵檢測系統被分為誤用檢測(MisuseDetec-lion)和異常檢測(AnomalyDetection)兩大類。誤用檢測根據事先定義的人侵模式庫,人侵模式描述了人侵行為的特征、條件、排列以及事件間關系,檢測時通過將收集到的信息與人侵模式進行匹配來判斷是否有人侵行為。它的人侵檢測性能取決于模式庫的完整性。它不能檢測模式庫中沒有的新入侵行為或者變體,漏報率較高。而異常檢測技術則是通過提取審計蹤跡(如網絡流量、日志文件)中的特征數據來描述用戶行為,建立典型網絡活動的輪廓模型用于檢測。檢測時將當前行為模式與輪廓模型相比較,如果兩者的偏離程度超過一個確定的閩值則判定為人侵。比較典型的異常檢測技術有統計分析技術、機器學習和數據挖掘技術等。二者各有優缺點:誤用檢測技術一般能夠較準確地檢測已知的攻擊行為并能確定具體的攻擊,具有低的誤報率,但面對新的攻擊行為確無能為力,漏報率高;而異常檢測技術具有發現新的攻擊行為的能力,漏報率低,但其以高的誤報率為代價并不能確定具體的攻擊行為?,F在的人侵檢測技術朝著綜合化、協同式和分布式方向發展,如NIDES,EMER-ALD,Haystack都為誤用與異常檢測的綜合系統,其中用誤用檢測技術檢測已知的人侵行為,而異常檢測系統檢測未知的人侵行為。

篇9

隨著Internet的飛速發展,網絡應用的擴大,網絡安全風險也變的非常嚴重和復雜。原先由單機安全事故引起的故障通過網絡傳給其他系統和主機,可造成大范圍的癱瘓,再加上安全機制的缺乏和防護意識不強,網絡風險日益加重。

一、網絡安全的威脅因素

歸納起來,針對網絡安全的威脅主要有:

1.軟件漏洞:每一個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。

2.配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確配置,否則,安全隱患始終存在。

3.安全意識不強:用戶口令選擇不慎,或將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。

4.病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性等特點。因此,提高對病毒的防范刻不容緩。

5.黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客(backer)。電腦黑客利用系統中的安全漏洞非法進入他人計算機系統,其危害性非常大。從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。

二、幾種常用的網絡安全技術

1.防火墻(FireWall)技術

防火墻技術是指網絡之間通過預定義的安全策略,對內外網通信強制實施訪問控制的安全應用措施。它對兩個或多個網絡之間傳輸的數據包按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。由于它簡單實用且透明度高,可以在不修改原有網絡應用系統的情況下,達到一定的安全要求,所以被廣泛使用。據預測近5年世界防火墻需求的年增長率將達到174%。

目前,市場上防火墻產品很多,一些廠商還把防火墻技術并入其硬件產品中,即在其硬件產品中采取功能更加先進的安全防范機制??梢灶A見防火墻技術作為一種簡單實用的網絡信息安全技術將得到進一步發展。然而,防火墻也并非人們想象的那樣不可滲透。在過去的統計中曾遭受過黑客入侵的網絡用戶有三分之一是有防火墻保護的,也就是說要保證網絡信息的安全還必須有其他一系列措施,例如對數據進行加密處理。需要說明的是防火墻只能抵御來自外部網絡的侵擾,而對企業內部網絡的安全卻無能為力。要保證企業內部網的安全,還需通過對內部網絡的有效控制和管理來實現。

2.數據加密技術

數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息、的真實內容的一種技術手段。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要手段之一。

數據加密技術按作用不同可分為數據存儲、數據傳輸、數據完整性的鑒別以及密匙管理技術4種。數據存儲加密技術是以防止在存儲環節上的數據失密為目的,可分為密文存儲和存取控制兩種;數據傳輸加密技術的目的是對傳輸中的數據流加密,常用的有線路加密和端口加密兩種方法;數據完整性鑒別技術的目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。數據加密在許多場合集中表現為密匙的應用,密匙管理技術事實上是為了數據使用方便。密匙的管理技術包括密匙的產生、分配保存、更換與銷毀等各環節上的保密措施。

數據加密技術主要是通過對網絡數據的加密來保障網絡的安全可靠性,能夠有效地防止機密信息的泄漏。另外,它也廣泛地被應用于信息鑒別、數字簽名等技術中,用來防止電子欺騙,這對信息處理系統的安全起到極其重要的作用。

3.系統容災技術

一個完整的網絡安全體系,只有防范和檢測措施是不夠的,還必須具有災難容忍和系統恢復能力。因為任何一種網絡安全設施都不可能做到萬無一失,一旦發生漏防漏檢事件,其后果將是災難性的。此外,天災****、不可抗力等所導致的事故也會對信息系統造成毀滅性的破壞。這就要求即使發生系統災難,也能快速地恢復系統和數據,才能完整地保護網絡信息系統的安全。現階段主要有基于數據備份和基于系統容錯的系統容災技術。數據備份是數據保護的最后屏障,不允許有任何閃失。但離線介質不能保證安全。數據容災通過IP容災技術來保證數據的安全。數據容災使用兩個存儲器,在兩者之間建立復制關系,一個放在本地,另一個放在異地。本地存儲器供本地備份系統使用,異地容災備份存儲器實時復制本地備份存儲器的關鍵數據。二者通過IP相連,構成完整的數據容災系統,也能提供數據庫容災功能。

集群技術是一種系統級的系統容錯技術,通過對系統的整體冗余和容錯來解決系統任何部件失效而引起的系統死機和不可用問題。集群系統可以采用雙機熱備份、本地集群網絡和異地集群網絡等多種形式實現,分別提供不同的系統可用性和容災性。其中異地集群網絡的容災性是最好的。存儲、備份和容災技術的充分結合,構成的數據存儲系統,是數據技術發展的重要階段。隨著存儲網絡化時代的發展,傳統的功能單一的存儲器,將越來越讓位于一體化的多功能網絡存儲器。

4.漏洞掃描技術

漏洞掃描是自動檢測遠端或本地主機安全的技術,它查詢TCP/IP各種服務的端口,并記錄目標主機的響應,收集關于某些特定項目的有用信息。這項技術的具體實現就是安全掃描程序。掃描程序可以在很短的時間內查出現存的安全脆弱點。掃描程序開發者利用可得到的攻擊方法,并把它們集成到整個掃描中,掃描后以統計的格式輸出,便于參考和分析。

5.物理安全

為保證信息網絡系統的物理安全,還要防止系統信息在空間的擴散。通常是在物理上采取一定的防護措施,來減少或干擾擴散出去的空間信號。為保證網絡的正常運行,在物理安全方面應采取如下措施:①產品保障方面:主要指產品采購、運輸、安裝等方面的安全措施。②運行安全方面:網絡中的設備,特別是安全類產品在使用過程中,必須能夠從生成廠家或供貨單位得到迅速的技術支持服務。對一些關鍵設備和系統,應設置備份系統。③防電磁輻射方面:所有重要的設備都需安裝防電磁輻射產品,如輻射干擾機。④保安方面:主要是防盜、防火等,還包括網絡系統所有網絡設備、計算機、安全設備的安全防護。

計算機網絡安全是個綜合性和復雜性的問題。面對網絡安全行業的飛速發展以及整個社會越來越快的信息化進程,各種新技術將會不斷出現和應用。

網絡安全孕育著無限的機遇和挑戰,作為一個熱門的研究領域和其擁有的重要戰略意義,相信未來網絡安全技術將會取得更加長足的發展。

參考文獻:

篇10

網絡安全不僅僅是那些影響較大、中毒較深的黑客攻擊事件,事實上,我們在工作和生活中幾乎每時每刻都會面臨網絡安全的威脅。當我們在計算機網絡上處理一件工作任務時,經常跳出的廣告頁面同樣關及網絡安全,這反映了我們的計算機網絡在攔截不必要垃圾信息時的能力較弱。長期以往,經常會發生錯點、誤點等失誤,進入不必要的網頁,浪費大量的時間和精力,使得某些工作進度沒能得到保存,工作靈感消失,最終影響整體的工作效率。

1.2網絡安全事關個人企業隱私

網絡安全對于個人和企業來說同等重要,對于個人來說網絡不僅僅是我們了解世界、拓寬視野的重要工具,同時也是很多隱私的存儲地,尤其是在云盤等網絡存儲越來越發達的現在,很多人的視頻、照片和文本儲存在網絡中,一旦泄露會對個人的生活造成很大的困擾。對于企業來說,一些重要的合同文件雖然通過加密的方式存儲在網絡中,但不一定能夠完全保證其安全性,一旦泄密,企業的商業未來和創意項目都將公之于眾,將會給企業帶來大量的損失。

1.3網絡安全涉及國家安全

計算機網絡安全是國家安全中的一個重要方面,在信息技術高速發展的今天,國與國之間的競爭不僅僅是經濟、政治、文化、軍事、領土等方面的簡單競爭,還包括網絡安全上的競爭。而且網絡安全直接關系到其他國家安全方面的成效,因為在現如今,不僅僅是個人和企業在大量使用計算機網絡,政府相關部門也與網絡息息相關,如果網絡安全防線被攻破,我國的很多關鍵性技術和信息都將被泄露,國家安全將受到嚴重威脅。所以,一定程度上,保護計算機網絡安全就是在維護國家安全。

2計算機網絡安全存在的問題分析

2.1網絡安全防范意識差

雖然人們對網絡的使用頻次越來越多,網絡也正在成為人們的一種生活方式,但對于大多數人來說,對于網絡安全防范的意識很差,更不用說主動進行安全防范。很多人潛意識里認為自己只是計算機網絡的用戶,只需要利用其正常的上網娛樂和工作即可,不需要也不應該為其安全防護來做什么,自然會有專業的工作人員維護網絡安全。這也使得人們在平時對網絡安全無知無覺,防治網絡病毒的滋生和蔓延,只有在造成嚴重威脅時才問計于計算機網絡維護工作人員。

2.2計算機網絡存在漏洞

計算機網絡并不是十全十美的,其中存在著很多的漏洞和不足需要彌補。技術人員在調試維護時,大多只能對一些比較具有共同性的問題進行排查和維護,但對于一些個性的或者隱藏很深的漏洞和問題,不可能做到面面俱到。計算機網絡的設計盡管有很多人在進行開發和調試,并進行后期的維護,但是用戶和專門研究計算機網絡的人員更多,工作人員在設計時只能盡可能的把想到的問題填充進去,但更多的問題和漏洞依然存在,隨時都在被發現和攻擊。

2.3黑客等人為攻擊頻繁

隨著互聯網技術的日益普及,更多的人能夠通過網絡、書本、課堂等各種方式了解到編程等網絡安全技術,這其中一部分人能夠通過學習網絡安全防護技術,加入到軟件的研發當中,為計算機網絡的安全運行貢獻力量。但對于另一部分人來說,由于種種原因,或者是出于對自身利益的考量,或者是出于好奇,甚至是由于某些社會心理問題,對個人、企業和政府管理部門的網絡頻繁估計,為計算機網絡安全帶來了隱患。鑒于我國人口基數大,黑客數量也較多,使得計算機網絡幾乎每時每刻都面臨著被攻擊的危險,需要實時進行維護。

2.4計算機軟硬件配置不協調

計算機網絡安全出現問題的一個很重要的原因在于,計算機軟件和硬件的搭配不夠協調。拿我們平常經常使用和較為熟悉的操作系統來說,不同的操作系統能夠適配不同的計算機硬件。而級別越高的操作系統所需要的運算速度越高,對于硬件的質量也就要求越高。如果使用要求較高的操作系統適配低質量的硬件,就會使得網絡不順暢,增加網絡安全漏洞,帶來不必要的風險。在計算機網卡中這個問題同樣重要,由于使用工作站選配網卡,以至于網絡的網卡設置出現問題,使得計算機網絡的安全運行受到影響。

2.5計算機網絡具有開放性

計算機網絡是由于其開放性、聯結性和實時性受到人們的廣泛歡迎,但也正是由于這些特性,計算機網絡經常面臨很多被攻擊的壓力。因為網絡的用戶有很多,計算機網絡不能對每一個用戶進行審核,查驗其是否有著危害網絡安全的行為,所以計算機網絡對大部分人來說是開放的。這就致使一些人利用此機會,惡意修改網絡信息,謀取不正當利益,給計算機網絡的安全穩定帶來隱患。

3計算機網絡安全防護技術

3.1提高網絡安全防護意識

加強計算機網絡安全的建設最為重要和首先需要考慮到的就是網絡安全防護意識的提高,無論我們的網絡安全防護技術再先進,如果沒有人們的普遍關注和重視,也難以發展壯大。要充分發揮電視臺等傳統媒體和微信等新興媒體的宣傳輿論帶動能力,通過案例示范和網絡安全知識小課堂等方式,讓人們首先提高對網絡安全防護的重視程度,并掌握安全防護小常識,為網絡安全防護技術的普及打下堅實的思想基礎。

3.2科學設計計算機網絡

要從源頭做起,在計算機網絡的前期設計上下足功夫,減少在網絡安全防護等后期維護工作中的消耗。設計團隊在設計之初要及時征求網絡安全防護工作人員的意見,維護人員對計算機網絡的各個過程中容易出現的問題都很了解,如果能夠實現信息共享共通,發揮團隊合作的作用,那么計算機網絡將會設計的更加科學合理,能夠更有效的防范化解各種病毒侵擾,營造一個安全可靠的計算機網絡使用氛圍。

3.3加強計算機網絡日常維護管理

計算機網絡的使用不是一次性的,同樣也不是階段性的,幾乎每時每刻計算機網絡都在運轉,都在給人們提供著各種服務。但是大多數人對于計算機網絡的日常維護和管理并不在日常中同時進行,往往是“頭痛醫頭,腳痛醫腳”在出現問題時才求取幫助,而在平時放任垃圾文件甚至于病毒文件的大量儲存。要把計算機網絡的安全防護做在平時,及時進行病毒查殺和文件清理。

3.4加快推進網絡實名制

主站蜘蛛池模板: 图们市| 韶关市| 浠水县| 惠州市| 永年县| 新宁县| 常州市| 瑞金市| 漾濞| 鄂托克旗| 高州市| 慈利县| 德安县| 龙海市| 丹巴县| 黔江区| 分宜县| 措勤县| 惠来县| 沾化县| 青冈县| 霍城县| 鹤山市| 台中县| 延长县| 浠水县| 碌曲县| 城口县| 桐柏县| 镇赉县| 炎陵县| 毕节市| 海盐县| 迭部县| 广宗县| 玉林市| 岚皋县| 天长市| 镇康县| 饶阳县| 西峡县|