当前位置: 首页 > 范文大全 > 办公范文

计算机网络安全方向(6篇)

时间:

计算机网络安全方向篇1

关键词:网络计算机;计算机安全;防护措施

0前言

社会的迅猛发展,计算机已经普遍应用在人们的日常生活中,计算机网络技术不仅给人类日常生活带来了极大的便利,而且影响着我们社会未来的发展。但是在网络计算机广泛应用的同时,网络计算机安全问题越来越成为国家和社会头疼的问题。网络上充斥的暴力、色情等不良信息,以及其他不法分子盗取国家、公司、以及个人机密的行为,严重影响了国家网络的安全,给国家和个人造成了极大的伤害。为了更好地保障集体和个人的用网安全,我们要深入了解和找寻网络计算机通信中的问题,并分析存在这些问题的原因,针对问题加强网络计算机的安全管理工作,制定相应的防护措施,保证计算机网络环境的安全,使人们可以享受到健康的网络环境。

1网络计算机安全简要介绍

网络计算机技术主要包括计算机技术和网络通信技术两部分。对于网络上存在的大量信息进行收集和保存的技术常被称为计算机技术,而通信技术则常用来指是把采集的数据进行传送和交换,对计算机网络信息进行资源共享。网络计算机安全,顾名思义是指通过一定的方式来保证计算机网络环境的安全。在这个过程中,常常用到一些专业的安全技术和防护措施,利用这些技术可以很好地保证计算机网络环境的安全,防止出现硬件软件破坏、信息泄露、信息丢失等情况。

2目前我国网络计算机安全的研究方向

我国当前计算机的发展已经进入了一个大数据的年代,信息技术的发展速度已经大大超过了人们的想象,对于我国网络计算机安全的研究,已经成为一个很重要的发展方向,并且我国现在正在往这个方向已经投入了很大的精力,其中已经研发了很多网络计算机安全防护系统,常见的有网络防火墙系统、安全路由器等。这些系统很大程度上加强了网络计算机系统的安全,最大程度上实现了信息的共享,促进了我国网络信息技术的飞速发展,保障了一个安全的网络公用环境。但是,计算机发展的迅猛,也存在一些缺陷和不足,许多计算机网络系统存在安全隐患,不能确保计算机用户的信息绝对安全。因此,为了保证每个使用者的个人隐私,我们要加强对计算机网络安全的保障力度,寻找出现隐患的原因,并及时地进行分析和控制,制定相应的安全防护措施。

3网络计算机安全存在隐患的原因

3.1网络计算机系统自身原因

计算机系统主要由软件系统和硬件系统两部分构成,这两部分的共同配合促进了用户对网络信息和网络数据的查找和使用,在一定程度上使资源共享实现最大化。但是,网络计算机在使用过程中常常会出现信息丢失等网络隐患问题,这些问题很大一部分都是因为受到了自身系统方面的影响,主要表现可以体现在以下几个方面:(1)计算机网络环境越来越开放。计算机的快速发展,使网络资源得到了极大的共享,开放的网络环境成为计算机发展的重要趋势,但是,开发的网络环境也给就我们带来了很多的问题,比如使用者的个人隐私,国家以及公司的数据信息的安全保护工作,常常因为开放的网络环境很容易遭到不法分子的入侵和盗取,使整个网络的通信质量遭到严重破坏;(2)计算机软件设计存在漏洞。在计算机软件设计的过程中,由于一些原因,软件设计上存在一些漏洞,导致通信协议及通信软件系统不够健全,给很多不法分子创造了乘虚而入的机会。如果没有采取一定的措施进行防范,这些非法分子就会利用软件漏洞入侵他人计算机网络系统,盗取他人的重要信息,给他人造成心理和财产的重大伤害;(3)计算机IP地址安全性能不够。互联网IP协议在设计的时候,往往了更多的是考虑实用性,忽略了对计算机安全方面的考虑。为了增加计算机的实用性,往往在系统中会编写大量的代码,这些代码占用了计算机大量的空间,大大降低了IP的工作效率。

3.2计算机网络信息通道存在安全隐患

计算机信息在网络信息通道中进行传输,而对于网络信息通道的设计我们往往都有所欠缺,比如没有制定必要的屏蔽措施,使有关信息发生改变或丢失,这样大大增加了信息在网络通道中的传输风险。对于出现这种现象的原因,我们可以解释为传输通道中因为没有相对应的电磁屏蔽措施,导致传出时不断向外发射电磁辐射,这些辐射很容易被其他仪器探测到,因此常常会出现信息的错误。

3.3计算机网络管理人员能力不足

我国很多计算机网络管理人员都缺乏强烈的计算机网络安全意识,对于计算机网络安全防护管理工作做得不到位,很多不法分子都钻了计算机的漏洞,肆意侵入他人的电脑进行破坏,盗窃、篡改他人的数据,从中谋取非法利益。这些问题严重影响了我国网络环境的安全管理工作,使国家和人民的财产安全受到极大地威胁,严重阻碍了我国计算机网络通信系统向健康良好的趋势发展。

4网络计算机安全的防护措施

4.1提高系统自身保护能力

提高计算机系统的自身保护能力要求我们在网络计算机设计的时候不要仅仅单一地考虑高时效性,还应该重视计算机通信的安全性。除此之外,我们还要充分考虑计算机网络信息保密的难易程度及可行性,尽可能地寻找最合适的方案进行设计,最大程度地完善通信协议及通信软件系统,减少使用过程中存在的问题。我们可以设计不同程度的安全鉴定等级,并做出相应的保护措施,避免非法用户肆意侵入他人计算机网络系统,实施不法行为。

4.2大力推广网络安全教育,使计算机网络管理人才发挥其作用

现在很多人对于网络安全缺乏全面的认识,很多人不知道如何进行网络隐患或问题的防范和解决,因此,我们必须要大力推广网络安全教育工作,使人们充分意识到计算机通信网络安全的重要性及计算机网络安全遭到破坏的危害性,加大计算机网络安全保障工作的资金投入,加强计算机技术各领域间的交流,尽量跟上时展的步伐,利用网络计算机新技术,高效率地解决计算机网络安全问题。其中计算机网络管理人员起到了至关重要的作用,他们不仅需要具备相应的专业知识和能力,还需要拥有先进的技术和高效的管理手段,因此我们在大力推广网络安全教育的同时,使计算机网络管理人员充分发挥其作用。

4.3制定并实施相应的网络安全防护对策

(1)进行访问权限的设置。设置访问权限的方式有许多种,比如进行身份验证,身份验证是指用户使用动态口令或密码输入等方式进行登入用户的身份验证,对于不符合要求的用户限制非法访问。对于不具有访问权限或者是非法登陆的用户,其登入过程会被立刻暂停,并且该用户访问的部分地址会被拦截下来并记录,从而对网络实现制度的分级管理。这种制度对于计算机的安全管理工作起到了很大的作用,极大程度上阻止了非法用户入侵他人计算机网络通信系统。(2)进行使用权限的设置。对于网络资源的使用权限,我们可以通过授权的方式向用户发放访问许可证书,对所需的资源进行共享和使用,坚决防止无权限用户对网络资源进行查阅及使用。通过对使用权限的设置,用户的访问和使用权力得到了有效的控制,并且将使用权限设置和内容审核制度结合,大大增强了计算机信息的安全性。(3)进行计算机信息加密。适当使用加密制度是提高计算机网络通信系统安全的一项有力措施,当对信息进行加密后,未经授权的用户是无法获得加密信息的,这样就可以很大程度地避免数据被非法盗窃或篡改,保障计算机网络信息的安全。

5结束语

计算机的飞速发展,使我们在得到便利的同时也看到了很多计算机网络中存在的问题,这些问题严重影响了我国计算机网络安全事业的发展,给国家和人民带来了很大的安全隐患。针对这些问题,我们要找到网络安全隐患存在的根源,并且找到相应的解决对策,只有这样,我们才可以给大家一个安全的网络环境,让人们在畅游网络世界中时更安心。

参考文献:

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006.[2]黄伟.网络安全技术及防护体系分析[J].微型电脑应用,2005.

[3]张民,徐跃进.网络安全实验教程.清华大学出版社,2007.[4]许治坤,王伟,郭添森,杨冀龙.网络渗透技术.电子工业出版社,2005.

计算机网络安全方向篇2

1医院计算机网络安全管理维护方向

医院的计算机网络安全系统可以分多个层级,不同层级有不同的构成内容,这些内容对计算机网络安全管理非常重要。下面着重从系统硬件构成、人为和技术因素方面介绍。

1.1计算机的硬件构成

计算机的硬件构成主要有服务器、网络布线以及机房这三部分。从服务器角度来看,它是医院数据信息交互的中心,服务器在数据交互过程中起桥梁作用,能够将上层数据库相关数据连通下层数据库的数据,实现不同主机上信息的共享和传输,因此服务器是医院计算机网络安全管理维护的重点方向。网络布线是指局域网络以及互联网在连接过程中的实体线路,如果实体线路在日常使用过程中出现了断裂、破损或者互相交叉缠绕等情况就会导致传输线路故障,进而造成信息交互不通,这时可能还会产生一系列的电磁干扰,进而引发整个系统的故障。机房中有大量计算机设备,它是整个计算机网络系统的设备集中区,也正因机房中设备线路众多,所以其整体环境相对较差,而且各型设备以及线路受环境影响也比较大,因此我们更应该重视机房本身的环境问题,注意环境干燥、通风、少灰尘,通过人工调节与维护以保持机房环境的稳定[1]。

1.2人为和技术因素

人为和技术因素是医院计算机网络安全问题的主要原因。工作人员因为操作不当影响计算机网络安全,如医院药房或财务处等科室若有人员操作不当就可能导致整个医院计算机网络故障,进而影响到医院整体运行效率,甚至还会影响到医院的诊疗系统;还有一些人员缺乏网络安全自我防范意识,甚至将自己的账号借给他人或者共用,这都会造成严重的网络安全问题;插入移动设备时没有杀毒,导致病毒传播,有时甚至导致数据丢失;信息录入或者保存不当等操作引起相关数据的损坏或丢失;信息管理不严谨,如没有制定管理制度、维护措施,以及没有定期定时对计算机系统进行安全检查,没有定期更新各个系统等都会导致计算机存在安全隐患[2,3]。由于外部入侵(如黑客攻击)等人为的恶意的病毒植入和感染以窃取并利用医院数据信息或者破坏信息完整,导致医院信息的破坏与丢失,这些不当行为都会对医院计算机网络的安全性造成严重打击,因此也是我们的主要管理方向。

2维护策略

2.1建立可靠的防火墙系统

防火墙是计算机网络安全保障的关键,防火墙对于外界尝试性的入侵手段有极强的反制能力,想要避免医院信息从外部被盗取或者被篡改就应该强化自身防火墙系统的建设,防火墙系统应该进行周期性升级,针对当前网络安全隐患进行及时的补丁完善,防火墙系统在实际工作过程中不仅能够阻挡外部入侵,同时也能向工作人员提供具体的风险情况,这种情况下我们应该有效建立医院计算机网络防火墙系统,根据实际需求不断强化防火墙的安全级别[4]。

2.2数据加密系统

数据加密是指在数据传输以及数据储存读取的过程中,将原本的明码信息转换为不能直接读取的带有密码的信息形式,在没有相应解码口令以及程序支持的情况下加密的数据无法使用,这也是保障计算机网络安全的常用形式。数据加密技术是指多运用于网络数据传播、存储等过程,以防被其他网络系统窃取。在这样的加密措施下能够有效避免信息被盗取使用,数据加密系统分为很多加密形式,医院应该根据自身信息资料的不同安全保密等级进行具体的加密设计,保障不同类型的数据资料能够得到有效的安全保障。

2.3建立完善的网络安全制度

人为安全因素在很大程度上影响着计算机网络安全,而让人为因素对其安全构成威胁的主要原因就是没有完善的网络安全制度。应该在医院内部进行网络安全培训,制定相应的网络安全制度,严禁非相关岗位人员擅自操作具有信息改动权限的计算机,不允许系统外的任何人对既定的系统内信息进行调取使用,所有工作人员的操作权限密码不允许外泄,必须保障所有计算机由工作人员进行管理和操作,对工作人员的专业性进行有效培训,这样就能从专业的角度上提升系统整体安全性[5]。

2.4强化网络建设质量

对于医院的计算机网络建设工作来讲,要有效保障其整体建设质量,首先从线路施工方面就应加强设计工作,避免大量网线交错缠绕,一方面避免了电磁干扰等相关问题,另一方面也提升了线路的整体使用寿命。其次,应该强化机房的建设工作,如果机房设备量比较大,那么在工作过程中机房的温度必然较高,在这种情况下,应该有效保障其内部环境的稳定,安装功率合适的空调系统对机房内部环境进行调节,避免高温对系统即设备硬件造成影响。最后,应该提升医院计算机的软件、硬件水平,采购硬件设备满足有高配置计算机需求的工作,并且在系统软件上做到及时更新,利用最新的软件系统和硬件技术以有效提升工作效率,同时也可强化信息安全性。

计算机网络安全方向篇3

信息技术的发展繁荣给人类带来了机遇与挑战,为了应对计算机网络技术的安全问题人们引入了神经网络体系。从仿生学角度来说计算机神经网络体系仿照了人脑的工作方法。人脑具有接受信息,分析信息,处理信息的能力。科学家从中获得启发将这一方法引入了计算机安全防御中去,并形成了计算机安全评价的标准。

1计算机神经网络体系

人们为了因对计算机迅猛发展带来的危机在上世纪40年代就提出了神经网络体的设想,并对此加以研究实验。自80年代后已经成为人们评价计算机网络安全的重要标准。大量简单的神经元通过相互连接形成更复杂的神经结构,神经结构之间相互连接最终形成神经网络体系。神经网络体系具有十分强的的信息处理工能,可以存储分布、处理分布,有包容性和学习能力,能够处理非线性的复杂关系,是一个成长型的系统。神经网络系统通过调节自身节点之间的关系,来完成对信息的分析处理,模仿人的大脑对信息的处理方式。其具有很强的灵活性和针对性,可以进行初步的理性分析,优化其自身的信息资料库,找寻最优的解决方案。计算机神经网络系统是人类迈向人工智能化时代的一大创举,随着人工智能技术的不断进步,更加智能的机器人将随之产生。

2计算机网络安全的评估标准

计算机的使用者们根据当前计算机的使用状态制定了一系列的计算机网络安全现行标准。

2.1网络安全的定义

网络安全指的就是人们在运用互联网时信息的安全保密不被窃取和恶意破坏,系统、软件设备、硬件设备都处在良好的状态中。在计算机系统运行时不会受到木马病毒、恶意插件的攻击。信息安全、密码安全、通信安全等领域的安全都处在网络安全的范畴之中。计算机网络安全有四大原则:可控性原则,即计算机网络信息的传播控制在一定的范围内,网络上流传的信息要在法律允许的范围之内,网络管理者可以通过网络对其进行有力的控制。完整性原则,即网络数据信息未经过官方和其发行者的授权不可以私人篡改,保持网络数据的完整性就是保证网络信息的可用性。可用性原则,即网络使用者当前是否能够使用网络中的信息。保密性原则,即对计算机网络数据进行访问时,不得随意泄露信息给未获得网络授权的用户。在这个信息全球化的时代,网络安全是人们生活安全中至关重要的一项。

2.2网络安全评估标准

当今社会人们对网络信息的要求逐步提高,相应的产生了一套大家公认的评估标准。这套标准是依据现有的计算机网络技术,全面的、合理的、客观的、科学的,考虑计算机网络运用的方方面面制定出来的。坚持评估标准与实际生活相结合,便于检测和操作的可行性原则;坚持条理清晰、层次分明,有代表性的简明性原则;坚持真实准确,避免环节重复,避免节点之间相互影响的独立性原则;坚持运用完整的、全面的、准确可靠的完备性原则为信息全评价标准;坚持联系实际以现行的计算机技术水平为评价指标的准确性原则。按照以上的网络安全标准一定要与当前所在的区域网相结合,做到具体问题具体分析。

2.3网络安全体系的设定

根据计算机网络安全检查建立不同的计算机网络安全等级,大致可分为四个层次:很危险、危险、有风险、安全。很危险可用红色表示,计算机网络系统存在高危漏洞,需要紧急查杀木马病毒和恶意插件,关机后再重新启动。危险可用橙色表示,表示网络系统中有安全隐患需要处理,网络的安全等级有限,需要及时的进行杀毒处理。有风险可用黄色表示,这种情况表示计算机中有风险项,需要对计算机网络进行检测处理。安全表示当前的计算机网络状态良好无任何风险项,可用绿色表示。这种设计可以给计算机的应用者最直观的感受来判断计算机的状态。

3神经网络系统在计算机网络安全中的应用

计算机网络的主要作用是传递信息,其广泛的应用于电子商务,信息处理,电子办公等方方面面。网络黑客通过木马病毒盗取用户信息,倒卖客户资料,窃取他人财产,对网络的和谐安全产生了及其恶劣的影响。神经网络系统在计算机网络信息的传播当中起到了桥梁和过滤器的作用。信息在网络中传播不是单向的而是双向的,信息的输入和输出都是通过神经网络的神经元来完成的。计算机神经网络有三个层次组成,分别是输出层、隐藏层、输入层,通过这三个部分对信息进行加工处理。其中的隐藏层起到了传输中枢的作用,输入的信息输出时需要先输入到隐藏层中,再由隐藏层对其进行处理,最后传输到输出层中输出。在此时系统发现信息有误将会回溯至上一阶段对信息进行核对,信息精确后会再次传输回来发送至输出层。通过神经网络系统的应用能够大量准确的对信息进行合理的处理,方便了人们的生活,提高了人们的工作效率。

4神经网络系统对计算机网络安全的影响

神经网络系统作为广泛应用于人们生活中的技术,其即存在着优点,也存在着不足。神经网络技术具有良好的灵活性包容性,与传统的曲线拟合体系相比其对缺失信息和噪音反应不灵敏。一个节点只能反应一个问题,一个节点中发现的问题在整个神经网络体系的表现中将产生严重影响。其具有良好的延展性,可以把个体中的多数样本引入部分当中,将部分当中的多数样本引入到整体当中。神经网络系统具有强大的学习适应能力,可以自行总结系统处理的信息中的规律,自我调整输出模式,减少系统的误差。神经网络有线应用潜力,有线应用潜力是神经网络系统自身的基本能力,神经网络是由一个又一个节点连接而成的,两点之间的直线距离最短,处理信息的速度最快。神经网络系统具有自动处理信息关系的能力。其已经具有初步的人工智能化能力,可以自主分析较为简单的问题。虽然神经网络系统功能十分强大,但是也存在着一些不足之处。神经网络系统的结构多样化,在信息处理的过程中也会出现多种组合。因此只能出现最精确的处理结果,无法得出最准确的处理结果。神经网络系统自身的结构决定了其对局部极小问题的忽视,这种特性会影响其处理问题的准确性。对于非常复杂的数据问题其处理效果会减慢。随着计算机的应用大量的信息被记载入数据库,信息量过于庞大会影响到信息处理的效率。神经网络系统并不是真正的人脑只达到了出步的人工智能程度,其处理问题存在一定的机械性。这种问题只有通过科学家的不断研究才能得到改善。

5结语

计算机网络安全方向篇4

【关键词】计算机网络通信网络融合

随着以计算机为核心的网络技术的发展,网络技术的应用遍及国民经济和人们日常生活的中各个领域,并融入各个领域中,促进社会发生巨大的变革。在计算机网络和信通信网络技术的发展和完善,计算机网络和通信网络技术开始趋向于融合,使通信行业进入新的发展阶段,并带来巨大的发展契机。到目前位置,计算机网络已经成为通信系统的中要组成部分。但是,计算机网络和通信技术的融合过程也会出现相应的问题,给通信安全带来一定的威胁。因而保证计算机网络和通信技术的顺利融合,解决其中的安全问题势在必行。

1计算机网络与通信网络技术融合的前景

早期的计算机网络在某一局域网实现数据和文件的传输。计算机网络与通信网络技术融合后,计算机通信网络通过通信链路便可串联世界范围内独立的计算机,再借助相关的通信软件和硬件就可轻松时间计算机设备之间的通信。不仅如此,计算机之间可利用网络传输各种资源,实现资源共享。换言之,计算机网络与通信网络技术的融合带来的第一变革就突破了地域的限,实现了世界范围内的数据传输和共享,还能实时传输音频文件。

从以上计算机网络和通信网络技术的融合通信系统带来的改变来看,计算机通信网络技术给社会带来的巨大变革主要体现在通信设备的界限、通信内容和通信范围三个方面。通信设备界限方面,传统通信所有设别有严格的处理设备和交换传输设备的界限,而计算机网络与通信网络技术融合后,处理和传输设备的界限在不断模糊,设备的功能之间已经没有太大的差别,计算机设备可以作为处理和传输设备数据的通信设备。在通信内容上,数据、声音和视频之间有本质的差异,而融合后使三者之间已无本质区别。在通信范围上,通信设备已经不再局限于局域网之内,而可以在世界范围中的远距离网络内实现传输,既局域网和远距离网络之间的差异在消失,并逐渐被互联网取代。

从计算机网络与通信网路技术的融合前进来看,计算机产业和通信产业界限的模糊促使两者的功能和生产过程都有融合的趋势。这也进一步使通信系统的集成和扩展功能提升,通信系同种的信息处理和传输功能合于一体,表明计算机网络和通信网络技术的发展趋向于综合性通信网络方向,并形成新的技术标准,以方便信息在更大范围的进行传输和共享。

2计算机网络与通信网络技术融合下应注意的问题

计算机网络与通信网络技术的融合使计算机网络通信系统更加开放,交互性也更加强,通信系统在传输资源和传递信息的过程中也会面临更加大的安全风险,而且风险始于计算机通信网络的产生。客户使用计算机通信网络的过程也必须承担个人私密信息遭非法窃取的风险。总的来说,计算机网路通信系统的安全风险主要来源于以下几个方面。

2.1软件组件

软件组件由操作、应用和应用业务三类软件组成,这三类软件以有序的层次结构组成整个软件组件体系。软件组件存在的风险与软件设计有关和软件工程有关,软件功能重复多余、软件过长过大都会给软件带来不同程度的风险。

三类软件中,操作平台软件是基础软件,因而其承受的风险较多,而且操作平台软件承受风险后并可转移风险,将风险转移到应用平台软件层。基于操作软件的重要性,操作软件必须具备极高的安全等级,且安全等级需高于整个系统安全等级。因此,出于安全考虑,操作平台的软件不适宜使用商业级别的操作系统和普通的操作系统。

应用平台软件是软件组件结构的中间层,它以操作平台软件为支撑,发挥管理应用业务层的软件的作用。应用平台层承受的风险来源于操作平台软件层,而且应用平台承受的风险也可传递至到用业务软件层,因而应用平台软件的安全性能也极为重要。提高应用平台软件的安全性需同时考虑到风险对应用平台软件的影响,还需考虑到风险转移的危险性,必须为应用业务软件提供一定的安全服务功能。

应用业务软件处于软件组件结构的顶层,客户通过应用业务软件实现各种交互。应用业务软件面临风险意味着客户的信息面临非法窃取的风险。该层次的软件安全等级和安全功能的完整性都不得低于安全程度的最低要求。

2.2通信协议

目前的计算机网络通信协议中,专用计算机网络和局域网不能直接与不同构成的计算机网络实现连接和通信,因此专用计算机网络和局域网络的通信协议表现出相对封闭性的特点。与“开放式”的因特网通信协议的安全特性相比,“封闭式”的计算机网络的通信协议有2个优点。一是计算机网络体系的封闭性更强,外部计算机网络或站点直接攻击系统的可能性更低,信息通过电磁泄漏以及在分析通信协议的基础上搭线截获信息的可能性也更低。二是专用计算机网络的安全机制较好。如网络的自身结构、权限设计以及身份鉴别的安全机制都较为完善和成熟。

2.3硬件组件

硬件组件问的安全隐患主要来源于硬件组件设计,而且安全问题多以物理安全问题为主,因此,硬件组件的问题的固有的、难以避免的安全问题。针对这类问题可以通过加强硬件组件管理的方式进行弥补,可有效预防和减少安全问题的危害性。使用依靠软件的方式没有太大效果。在选择引硬件组件时应减少硬件组件设计阶中存在的问题,以减少或消除安全隐患。

3结语

虽然计算机网络与通信网络技术的融合有许多的安全问题,但是机遇与风险并存,而且无论人们采取哪种完善的方法,风险也依旧存在。因此必须选择适宜的方法对计算机通信网络进行风险管理,将风险控制在可接受范围内,实现效益最大化的目标。

参考文献

[1]黄月华,程红兵.试论计算机控制中的网络与通信技术[J].科技创新与应用,2013(32).

[2]车广宇.关于计算机通信网络安全与防护策略的探讨[J].黑龙江科技信息,2014(03).

[3]王占忠.关于计算机网络与通信系统的结合探讨[J].科技创业家,2014,(06).

[4]任艳斐,亓传伟.对计算机通信网络可靠性设计技术的研究[J].信息与电脑(理论版),2013(04).

作者简介

王恺伦(1991-),男,湖南省岳阳市人。现为合肥工业大学本科在读学生。研究方向为计算机科学。

计算机网络安全方向篇5

关键词:计算机;网络安全;防火墙技术

中图分类号:TP393.08

由于计算机的应用,推进网络信息的进步,社会加强对计算机网络的应用力度,增加网络安全维护的压力。根据计算机网络的应用环境,充分发挥防火墙技术的优势,保障计算机网络资源的安全价值。防火墙技术的更新速度比较快,完全适应于现代计算机网络的发展,表现出可靠优势,为计算机网络运行提供安全保护的渠道。防火墙技术在计算机网络安全中得到广泛应用。

1分析防火墙技术

防火墙技术的原理:按照预设条件监控计算机网络内的流通信息,对流通信息执行授权和限制服务,主动记录关联信息,分析信息的具体来源,明确发生在网络系统内的每一项交互信息,预防外部攻击。

防火墙技术的属性:(1)筛选安全防护策略,确保安全策略能够通过防火墙的防护体系;(2)完整记录信息活动,检测攻击行为,及时提供报警和限制服务;(3)容纳全部信息,维护整体计算机网络。

2计算机网络系统的安全攻击

计算机网络系统位于信息环境中,网络遭遇的安全攻击属于防火墙技术重点防护的内容。因此,分析计算机网络系统的安全攻击,如下:

2.1IP攻击

攻击者选择攻击目标群,设置IP攻击路径。首先攻击者向目标主机发送安全信息,获取主机信任,锁定攻击目标,通过信息模式发送虚假IP,当IP欺骗计算机网络安全的保护措施后,虚假IP转化为多项攻击行为,读取用户信息,篡改服务项目,同时安置在用户难以发现的位置,准备随时进行非法攻击。

2.2拒绝服务

拒绝服务的攻击利用系统漏洞,攻击者向计算机发送攻击数据包,导致主机瘫痪,不能提供任何网络服务[1]。拒绝服务的攻击具备毁灭性特点,攻击者不定时、不定向的发送攻击数据包,计算机无法承担高负荷的数据存储,快速进入停滞或休眠状态,即使用户发送服务请求,计算机因失去服务能力,不能处理用户请求,完全陷入拒绝服务的状态,此时服务器处于正常接收状态,用户只能觉察到服务器不工作,实质已经呈现被攻击状态,丧失服务能力。

2.3端口攻击

计算机包含多项端口,如:远程、协议、共享等端口,为计算机系统运行提供端口服务。用户并未意识到端口的攻击影响,针对比较常用的端口实行防火墙处理,其余均未实行防护措施。计算机在投入运行时,大部分端口处于开放状态,为攻击者提供硬性攻击路径,攻击木马在端口处的攻击处于零防御状态,所以用户需要关闭不常用端口,切断攻击路径,同时利用防火墙技术检测,防止遗漏端口保护。

2.4程序攻击

计算机网络运行程序起初设计时,为满足功能需求,采用辅助程序,被称为“后门”,辅助程序具有通道特性,在程序设计完成后需要关闭,但是编程人员并没有关闭辅助程序,攻击者攻击某项运行程序时,首先检测是否留有后门,一旦检测到很容易攻入程序内部,强力毁坏计算机文件、数据。辅助程序是计算机网络运行的安全隐患,必须采用恰当的防火墙技术,才可避免程序攻击。

3防火墙技术在计算机网络安全中的应用

防火墙技术主要隔离计算机网络的内网与外网,形成稳定的保护途径,有效识别外部攻击,具体分析如下:

3.1服务器的应用

服务器是防火墙技术的一类,服务器为网络系统提供服务,代替真实网络完成信息交互[2]。例如:计算机网络信息由内网传输到外网时,自身携带IP信息,如果IP被外网攻击者解析并跟踪,很容易将病毒或木马带入内网,病毒攻击内网后窃取数据,利用服务器,为交互信息提供虚拟的IP,以此隐藏真实IP,外部攻击者只能解析虚拟IP,不会获取任何真实信息,保护内网信息。服务器起到中转作用,控制两网信息的交互过程。服务器在账号管理、信息验证等方面具有明显的应用优势,在安全性能方面要求较高,满足计算机网络的安全需求。服务器的构建比较严谨,必须在应用网关的条件下,才能实现信息保护,所以此类防火墙技术虽然防护能力高,但是运用复杂,用户使用时,最主要的是通过网关提供稳定的网络性能,营造优质的网络保护环境。

3.2包过滤技术的应用

包过滤技术具有信息选择的特点,此类技术获取传输信息后比对原有的安全注册表,判断传输信息是否安全。以网络传输的目的IP为例,分析包过滤技术的应用[3]。包过滤技术主动获取传输信息的目的IP,解析目的IP的数据包,数据包内包含目的IP的源信息,能够作为标志信息,包过滤技术将数据包与用户安全注册表进行对比,识别数据内是否含有攻击信息,确保安全后执行数据传输任务。包过滤技术将计算机内、外网分为两类路径,控制由内到外的信息传输,在由外到内的传输过程内,不仅发挥控制作用,还会提供限制功能,包过滤技术既可以应用在计算机主机上,又可以应用在路由器上,所以包过滤技术又分为开放、封闭两种应用方式,主要根据计算机网络安全的实际情况选择,提供对应服务。包过滤技术受到端口限制并不能实现全网保护,所以兼容能力偏低。

3.3复合技术的应用

复合技术体现综合防护的优势,防火墙融合和包过滤两类技术,体现更稳定的防护方式,弥补防火墙技术的不足之处。基于与包过滤的参与下,防火墙技术逐步形成系统性的保护类型,保障防火墙技术的灵活性[4]。目前,防火墙技术表现出混合特性,复合体现与包过滤的双向优势,最主要的是以此两类技术为主,融入多项安全技术,结合分析计算机网络安全的运行实际,确保防火墙技术在计算机网络受到攻击危险时,可以快速提供防御服务,体现防火墙技术的策略性。复合技术为计算机网络安全提供多级防御,防止外网攻击,主动监测内网信息。复合防护方式有:(1)提供认证机制,确保网络交互的所有信息处于安全约束的状态,形成动态过滤的防护方式;(2)主动隐藏内部信息,形成智能化的感应方式,一旦出现网络攻击,立即采取报警提示;(3)加强交互保护的能力,发挥复合技术的优点,有利于提升防护价值,确保实时维护。

4结束语

计算机网络应用规模逐步扩大,促使网络运行面临严重的安全问题,科学利用防火墙技术,解决计算机网络中的安全问题,有效保护网络安全。防火墙技术在计算机网络安全发展的过程中,体现出变革与更新特性,实时保护计算机网络系统,避免计算机遭遇外网攻击,确保内网环境的安全。由此可见:防火墙技术在计算机网络安全中占据重要地位。

参考文献:

[1]防火墙技术在网络安全中的应用[J].科技资讯,2012(09):23.

[2]网络安全与防火墙技术的研究[J].网友世界,2011(25):13-15.

[3]浅析防火墙技术在网络安全中的应用[J].云教育,2013(14):112.

计算机网络安全方向篇6

伊春职业学院马良

【摘要】随着计算机网络应用领域不断拓展,用途越来越多,校园计算机网络安全问题也逐渐显现出来,因此,为了校园计算机网络能够安全工作、高效运行,及时解决网络漏洞,应该及时有效地对校园计算机网络进行维护。

【关键词】计算机网络;维护;有效措施

计算机病毒是校园计算机网络安全问题的常见因素之一,是所有安全影响因素当中对计算机网络系统和计算机软件有最大威胁力的因素之一。计算机病毒指的是一段具有强大执行力的代码,它可以暗中对计算机系统中任何程序的代码进行修改来影响被修改程序,使之成为一个不安全程序并为病毒程序进行拷贝,形成多个病毒文件。

近年来,计算机病毒技术快速更新发展,其发展速度之快一度赶在计算机网络安全技术之上,据专家研究表明,计算机病毒的产生、发展、传播已经形成了一个规范的产业链,与互联网紧密相连。如若校园计算机网络染上计算机病毒,会导致整个网络系统工作效率降低,甚至会出现整个计算机系统毁灭性破坏的严重后果,以致计算机主板损坏、硬件系统瘫痪、文件数据全部流失。

根据《互联网安全报告》及相关资料数据显示,计算机网络被黑客威胁攻击事件不断发生,大有上涨趋势计算机黑客为了谋取更大的利益,已经建立起了黑客产业链,形成暴利机构。计算机黑客专门寻找没有安全设施的路径侵入计算机网络或个人电脑,通过窃取他人资料、信息数据,毁坏程序和应用、对守法网民的网络进行干扰等手段对计算机及校园计算机网络造成严重危害。

计算机网络上五花八门的邮件数量增多,各式各样的邮件给人们的正常网络使用带来了很大的困扰。黑客抓住邮件多而乱的特点,通过向自己已经在网络上取得控制权的计算机大量发送垃圾邮件,或是利用邮件服务器向其他大量网络服务器发送大量垃圾邮件,破坏网络及个人计算机的安全。

校园计算机网络遭到威胁和攻击,除了计算机网络技术发展略逊于计算机病毒技术发展这个因素以外,个人原因也是目前为止最为严重的原因之一。不管计算机系统功能有多强大、安全配备多么完善,如果没有得到校园计算机网络管理人员的合理规范使用,或者故意人为地向外透露校园计算机网络系统的关键信息,其导致的后果是不可估量的。

校园计算机网络操作不当主要是因为缺乏健全的校园计算机网络管理规范来形成制约,另一方面是因为校园计算机网络管理人员没有充分的网络安全意识,不规范的操作流程的缺陷。这一系列原因导致计算机系统安全配备流失、形成高危漏洞,网络用户信息丢失等网络安全问题愈演愈烈。

校园计算机网络维护的有效措施:

1、物理安全措施

校园计算机网络物理安全措施的主要作用在于维护计算机系统、网络服务器等计算机硬件系统和通讯线路免受自然、人为的威胁和攻击。使用校园计算机网络物理安全措施,通过对用户的身份进行验证和设置权限,有效预防用户信息安全:规范校园计算机网络操作规章制度,建立良好的网络秩序和电磁兼容工作环境;完善网络安全管理制度,避免非法分子强制进入计算机控制设备,预防计算机遭窃、威胁、攻击情况发生。

2、网络访问控制措施

由于计算机病毒及其他计算机安全威胁因素的利害关系,计算机访问控制设置多层防护,层层递进,校园计算机网络访问保证校园计算机网络安全的第一层控制。这一层控制的实施主要是通过根据网络用户不同的身份特征,识别用户的身份来因人而异地制定不同的网络访问通道,给予网络用户不同的访问权限访问相应的网络系统。这样一来,便能有效地降低计算机病毒和恶意代码给计算网络带来的危害,有效地维护了校园计算机网络。网络访问控制的另一面是指防火墙、控制列表面的控制,防火墙是通过在不同的网络或各安全区域质检进行设置,对校园计算机网络中的数据流进行检测、限制与更改,强化屏蔽内部网络各环节的运行状况,隔离外部干扰因素,加强对校园计算机网络的维护。

3、漏洞扫描系统

要完善解决校园计算机网络安全问题,首要关键就是要充分掌握校园计算机网络安全问题出在哪里、什么类型的问题、有何特点,然后根据具体情况分析问题的突破口,制定出行之有效的校园计算机网络维护措施。一些大型网络具有一定的复杂性,且一直处于不断变化的过程中,单靠校园计算机网络管理人员的技术和经验来对计算机漏风险评估进行管理与维护是远远不够的。这种情况下,应该寻求更加行之有效的漏洞扫描系统,利用其高效的优化系统来对漏洞进行打补丁等一系列维护措施加以维护,消除校园计算机网络安全隐患。

4、信息加密与用户授权访问

根据目前发展情况来看,信息加密与用户授权访问措施已经广泛应用与校园计算机网络安全维护工作中。目前的数据加密实质上是指对以计算机符号为基础的数据进行移位、置换的变换算法,此变换算法主要受计算机“密钥”的控制,根据加密密钥的变换算法来看,加密密钥与解密密钥是同时存在且相同的,可以推算其中一个密钥便能得出另一个密钥。信息进行加密之后必须妥善保管,保证除用户自身及授权用户以外再无其他人知道。

5、采用入侵检测系统

计算机入侵检测系统已经启用即可及时发现并报告系统中一切不正常因素的异动,保证计算机系统的安全。这种检测系统是根据计算机系统安全而设计和配置的一种技术,用于检测校园计算机网络中是否存在威胁、攻击因素,利用计算机网络信息的审计记录来识别出不法分子的威胁、攻击行为并及时有效地进行制止与维护,保证计算机系统安全不受侵犯。

6、安装防病毒软件

计算机防毒软件普遍存在与计算机系统当中,防毒软件可以对计算机中所有文件、邮件和应用软件进行全盘扫描,找出藏在计算机每个角落的计算机病毒,并进行处理、删除病毒软件、隔离病毒文件夹。计算机病毒一旦侵入校园计算机网络中,就会快速进入疯狂复制状态,破坏力遍布全网,杀伤力极大,轻者丢失个人数据资料,重者则会系统崩盘。所以,一定要在计算机中安装防病毒软件,并对计算机系统进行定期病毒查杀,清除隔离病毒的文件夹,以达到维护网络安全的目的。

参考文献

[1]赵虎.网络点对连通可靠度的近似计算[J].青海大学学报(自然科学版),2009(04).

[2]陆桂枝.网络可靠性的分析与研究[J].交通与计算机,1994(06).

[3]高飞,王光兴.计算一类有向网络可靠性的线性时间算法[J].计算机学报,2001(07).

[4]王芳,侯朝桢.一个估计随机流网络可靠性的新方法[J].小型微型计算机系统,2005(05).

[5]李崇东,李德梅.网络可靠性研究综述[J].科技信息,2009(19).

[6]何明,裘杭萍,胡爱群,罗晨.邻近节点小间距的网络可靠性的计算[J].南京师范大学学报(工程技术版),2008(04).

[7]高飞,王光兴.计算一类网络K―终点可靠性的线性时间算法[J].小型微型计算机系统,2005(02).