第一篇:谈计算机网络安全的有效防护
摘要:目前,我国的网络技术已经开始快速发展起来,并开始应用到各个行业当中,能够为人们进行信息的共享提供便捷。但是,网络安全一直是困扰人们进行网络使用的重要问题。因此,本文在对计算机网络安全指标进行分析的基础上,进而提出了网络安全的有效防护策略,从而能够更好地确保网络用户在使用计算机网络中的安全。
【关键词】计算机;网络安全;防护
计算机网络技术在日益成熟化发展的同时,人们对计算机网络的熟悉度日益增加,发展至今即便是小学生也会利用网络进行购物、资料查询等。这极大的便利和丰富了人们的生活,但同时也带来了一系列的网络安全问题,如用户操作不当、浏览钓鱼网站、黑客攻击、病毒等等这些都对用户的计算机网络安全造成了严重的影响,不利于个人信息的保护。为此,我们有必要就计算机网络安全有效防护展开研究和讨论,以通过对计算机网络安全防护措施的探讨来有效避免计算机网络不安全事故的产生。
1计算机网络安全的指标
判断计算机网络安全具有一定的准则,这些准则也是人们进行网络使用的最重要信息,本文认为主要的计算机网络安全指标如下:
1.1保密性
网络中充斥着很多的信息,这些信息有部分是可以被所有人共享的,有部分是对某些人保密的,还有小部分是机密的,需要给予严格的保护。因此,保密性是衡量计算机网络安全的重要指标。例如:人们在进行网页访问时,需要输入用户名和密码,而用户的密码需要具有一定的保密性,才能够更好地确保个人信息的安全。
1.2授权性
虽然计算机网络是一个信息共享的舞台,但是其中很多地址都是需要一定的权限才能够进行浏览的。所以,授权性也是计算机网络安全的一个重要指标。例如:某个用户对网站的内容进行浏览时,必须要在网站中进行注册,然后网站会对用户进行授权;当用户登录时,需要正确输入用户名和密码,与网站的记录一致才会被允许进入。授权性在一定程度上防止了一些恶意操作,能够有效对计算机网络安全进行防护。1.3高可用性计算机网络中由于涉及到很多的关键性设备,任何设备出现问题都会对计算机网络的使用产生影响。因此,高可用性也是衡量计算机网络安全的重要指标,例如:当某个网站受到网络攻击时,能够利用自身的各项技术和相关设置,可以在最短的时间内恢复工作,尽量避免对用户使用的影响,从而能够更好地保障计算机网络的高可用性。
2计算机网络安全的有效防护措施
上文主要论述了目前衡量计算机网络安全的重要指标,这些指标对于安全防护措施的制定和发展也有着重要的指导性作用。因此,本文通过对目前我国计算机网络安全的现状进行调查,认为确保计算机网络采取有效防护措施,可以分为以下几个方面:
2.1个人方面
目前,虽然计算机网络为用户接入互联网提供了方便,但是用户在使用过程中却没有对计算机网络安全问题进行重视。尤其是对于互联网来讲,使用的人数众多,如果用户缺乏相关的网络安全意识,那么就会对网络安全造成非常严重的影响。因此,对计算机网络采取有效的防护措施,需要首先从用户方面做起:(1)要对用户网络安全等方面的知识进行培训,使得他们能够充分认识到网络安全的重要性,并且在使用过程中,能够注重自身的行为,避免对网络带来安全的威胁;(2)网络与用户的终端进行着信息的交互,所以网络中的安全问题也会对用户的终端造成一定的影响。所以,在对计算机网络进行安全防护的过程中,用户也需要对自己的终端进行相关的安全防护设置,从而能够更好地提高终端接入网络的安全性;(3)用户使用网络习惯方面,养成良好的计算机网络使用习惯,能够有效地避免一些信息泄露的问题,对计算机网络安全的防护能够起到良好的促进作用。所以,用户需要定期进行密码的修改,提高密码的复杂程度等等。
2.2国家和政府方面
网络安全方面的问题是困扰我国计算机网络发展的重要问题,而网络作为信息技术的重要支撑,是促进我国社会发展的重要动力。所以,在对计算机网络安全问题进行有效防护的过程中,离不开国家和政府的相关工作:(1)国家需要出台相关的规章制度,对于计算机网络安全进行强制防护,促使网络用户能够提高自制力,在使用过程中能对自身行为进行更好的约束;(2)国家和政府需要建立专门的网络安全防护小组,对于网络的安全问题进行定时清理,能够有效地保持网络环境的清洁,同时对于计算机网络安全问题能够进行有效地治理;(3)国家和政府应该积极组织相关的网络安全活动及会议,同时积极与国外其他国家进行相关的交流,能够促进网络安全技术的共享,在促进我国网络安全方面提供有效的保障。
2.3促进计算机网络安全防护技术的发展
无论是计算机网络的建设者还是国家网络安全的维护者,都需要通过计算机网络安全防护技术,对网络环境进行更好地监督和治理。因此,可以说提高计算机网络安全技术是对网络安全问题进行有效防护的重要策略。为此可以参考以下几个方面:(1)国家和政府需要对相关技术的研究给予支持,专门成立相关的研究机构,同时为相关的研究提供丰富的资源,能够进一步促进研究成果的创新和应用,成为计算机网络安全的有效保障;(2)高校中可以设置相关的计算机网络安全专业,能够对学生进行网络安全知识的教学,从而能够为网络安全技术的研究提供更多的优秀人才,是促进技术发展和研究的有效保障;(3)网站建设者方面,相关网站在进行建设的过程中,需要对各种网络安全问题进行深入地调查和研究,从而能够采取有效的措施,更好地应对网络中的安全问题,为用户提供一个安全洁净的网络环境。
作者:傅文明
第二篇:计算机网络安全技术在网络安全维护的应用
摘要:在概述网络安全方面问题的基础上,分析了当前威胁网络方面安全的几点因素,进而探索计算机维护技术在网络防护安全中的使用。
关键词:计算机网络;安全技术;安全维护;应用研究
网络在为世界创造便利条件的同时,也为一些不法分子遗留了犯罪的捷径。这两方面的特性在当前社会之中表现得尤为明显。对于那些使用网络的人来说,网络身份都是虚拟的,有许多人的身份信息都掺杂着虚假成分与实际生活之中相差较大,更有甚者虚拟与现实完全是截然相反的两个人,这就使得网民的风险比较高。可以说世人对于网络是又爱又恨,爱其带来的方便,恨其威胁到自身安全。一直以来,网络之中的安全维护技术都被社会各界所重视,它是抵御网络中黑客、漏洞和病毒的一道屏障,如果屏障失去了作用,那么网民们就好比是赤裸裸地暴露在了敌人面前。所以,网络安全的维护技术必须实时处于防御与更新状态,才能提升网络安全整体指数。
1网络安全问题概述
计算机一直在推动网络不断前行,从网络在国内兴起到今天,近二十年的时间网络已经使人们生活产生了重大变化。网络安全方面问题就是用户计算机以及网络云盘之中信息的安全受到威胁。这种问题可能来自于系统本身存在的漏洞,也可能来自于用户使用的计算机被植入了病毒,进而破坏了程序源代码,亦或是遭到了黑客猛烈攻击。现阶段,人们对网络的依赖程度越来越高,尤其是当前人们对移动网络的使用率高居不下。这种便利的背后,实则是危机四伏。例如,人们的手机软件都与银行卡、手机号码和身份证进行绑定,一旦手机软件进入病毒或遭到黑客攻击必然会对用户造成巨大经济方面的损失。当前国内外各大网络方面企业都在积极的研发计算机对于网络安全的防护技术,以此来为用户提供一个稳定、安全的使用空间。由此可见,网络安全离不开计算机对互联网的技术支持,计算机在网络安全方面的技术投入是用户安全使用网络的硬件支持。
2当前威胁网络安全几点因素
2.1系统漏洞
计算机之中的系统可以分为硬件系统和软件系统两个部分,硬件系统就是包括主机和一些外部这种实体存在的设备,而软件系统其实就是计算机之中的运行程序,只有计算机使用稳定的运行程序,计算机之中的各类软件才能正常工作,才能为用户提供一个相对安全的使用环境。当前,国内外网路公司推出的电脑系统有Windows系列和Vista等,这些电脑操作系统功能越强大,涉及的范围越广,其存在的系统漏洞就相对较多。这样就黑客很容找出这些系统方面的漏洞进行用户电脑攻击,并向用户电脑植入各种病毒[1]。现阶段,这些系统都存在各自的安全方面的漏洞,这不是单靠系统更新就能够完全解决的问题。网络世界实时变化的,网络优化更是永无止境的,当前世界上还没有一款系统是毫无漏洞可言的。所以,只要系统存在漏洞,就会有不法分子利用这些漏洞对用户进行攻击,进而威胁用户用网安全。
2.2电脑病毒
电脑病毒与医学中的病毒不是一类,电脑病毒一种极具破坏性的程序,并不是真实存在的。一旦计算机感染了病毒,电脑之中系统的源代码程序就会受到不同程度的破坏,影响电脑系统的正常使用。一般来说,电脑方面的病毒都有多向传播、破坏性强和深入潜伏等特征。例如脚本、间谍以及木马就是当前信息领域之中最常见的病毒。脚本方面病毒其实就是利用电脑网页之中脚本进行病毒传播渠道,一旦用户点击这类网页就会感染这种脚本病毒。脚本病毒主要对电脑系统自身存在的漏洞进行攻击,将系统原有的漏洞无限扩大,最终使得电脑终端失灵,从而有利于不法本子进行远程操作。利用官方正版常见软件形式进行伪装通常是木马病毒常使用的方法,用户如果下载了这些高仿软件就会造成电脑之中信息被盗取。间谍病毒一般是使用网络对用户储存的重要信息进行劫持,并且使用一些强硬手段将用户访问量进行提升[2]。随着电脑科技不断发展,病毒的类别也在增多,这都为网络和电脑安全造成了危害。
2.3网络黑客
网络黑客是一类拥有高超计算机方面技能专门从事网络攻击的人群的统称。当前黑客常用的攻击手段拒绝服务或者进行虚假信息的伪装以此来实现网络攻击。当前黑客进行网络攻击时,主要的方式有将木马和具有攻击性的其他病毒以链接形式打入到用户电脑,通过这种手段来实现远程方式控制用户电脑的攻击。其中拒绝服务所具有的攻击手段,主要指通过较大数据流量进行用户流量耗尽,进而对用户终端进行攻击,以此实现电脑病毒的隔离和控制。这样会导致整体系统出现瘫痪。虚假信息主要是指通过对用户发送众多攻击软件,例如DNS或是将一些病毒,对用户终端进行植入。脚本病毒的定义就是对终端系统进行漏洞攻击,此时将这种漏洞进行无限放大,使黑客能够进行网络页面出现失灵现状,最后造成电脑系统的崩溃或者瘫痪[3]。
3计算机维护技术在网络防护安全中的使用
3.1开启防火墙和各类杀毒软件进行实时防御
所谓的防火墙,并不是一道真实存在的墙体,而是一道维护网络安全的屏障。电脑之中的防火墙一般都存有危险检测功能,当用户进行资料下载或者网页访问时,防火墙会对当前网络的安全进行检测,并提示用户是否存在使用风险。防火墙是利用计算机方面技术搭建而成的,其可以有效帮助用户进行网络风险防御。防火墙在使用期间,必须要有效使用服务器搭建安全平台,从源头开始进行电脑之中数据的分析以及扫描等工作,进而在该基础上能够有效解决和掌握现有恶意攻击,网络问题或者是将整体不能正常运行的问题进行解决,可以采用具有优质效果的方式,对内部服务,对内部硬件或是大力气进行阻断,使病毒传播失去道路和渠道,最大可能避免病毒对整体计算网络出现的危害和攻击。电脑系统高速运行时,起到过滤作用的防火墙需要服务器进行技术支持,以此来进行数据的实时传输以及过滤,进而来进行网络方面的安全维护。现阶段,用户在使用电脑和网络时,可以使用例如金山毒霸、360卫士、卡巴斯基等杀毒软件,以此来提升用户用网安全系数。同时用户在安装杀毒软件时一定要选择官方正版的软件,这样可以帮助用户有效规避网络风险。
3.2网络安全管理员加强维护工作
用户在使用电脑期间,如果发现病毒或者系统漏洞,一定要及时进行病毒查杀和漏洞修复,养成安全用网的好习惯。例如,用户在使用U盘和移动硬盘进行资料导入时,一定要事先使用杀毒软件对U盘和移动硬盘进行查毒。还有就是用户在下载需要的软件和资料时,要到正规的网站进行资料查找与下载,防止病毒伪装成特定软件传播到用户电脑之中,这样才能有安全保障。同时,用户邮箱如果接到了不明邮件一定不要盲目地进行点击,防止病毒入侵。通常来说,每一个服务终端都对应着一个独有的IP值,用户在使用网络时,黑客可以利用一些计算机手段查到用户IP地址,从而进行有目标性的攻击。这就需要网络安全方面的管理员加强维护工作,同时用户不要轻易登录钓鱼网站,有效进行风险规避。
3.3加密技术
对数据进行加密处理,就是用户利用计算机相应软件,将数据转变为一种不可读的程序代码,这样即使数据被盗取,也避免不了不法分子直接利用数据进行违法犯罪行为,当前互联网在实际运行中,存在着众多安全隐患,这些隐患是众多协议中所具有的,为此要想保证整体互联网安全运转,必须要对数据加密等工作进行高质量开展。对数据进行加密处理是一种基础性的网络安全防御措施,用户日常进行文件保存和使用时应该养成数据加密的习惯。加密技术可以为用户提供相关的技术支持,例如当前常见的完美加密、程序加密等软件等。由此可见数据加密技术可以增强网络具有的安全系数。
4结语
计算机在网络安全进行维护之中处于超凡地位。计算机为互联网的防御与发展提供的最基础的保障。互联网想要一直处于发展革新的状态之中,就必须要稳定的后方环境,而这种稳定环境就是由计算机在安全方面的维护技术来实现的。针对当前常出现的威胁网络安全的系统漏洞、电脑病毒以及网络黑客等因素,网民们应该在上网时开启防火墙和各类杀毒软件进行对危险的实时防御,网络之中负责安全方面维护的管理员必须要加强对网络的维护工作,国家与企业要把机密文件进行高度加密,提升文件安全级别。同时各大网络公司必须要不断对安全技术进行实时创新,修补网络之中现存的系统方面的漏洞,确保网络有一个稳定、安全的使用环境。
参考文献
[1]侯英杰.计算机信息管理技术在网络安全中的应用分析[J].中国新通信,2016,01:77.
[2]董希泉,林利,张小军,任鹏.主动防御技术在通信网络安全保障工程中的应用研究[J].信息安全与技术,2016,01:80-84.
[3]纪晖.网络安全维护模式下的计算机网络安全技术探讨[J].信息与电脑(理论版),2016,03:166+168.
作者:刁宝明 单位:临沂职业学院
第三篇:计算机网络安全及防范技术分析
摘要:在当今全球信息化的时代下,计算机网络已经成为融入人们的生活和生产中,我们在享受着网络给我们的生活带来便捷的同时,我们的信息财产安全也受到网络带来的威胁。计算机病毒肆虐,网络通信安全直受其害,如何进行计算机病毒防护,保护人们的通信、信息、财产的安全,这是网络安全防范面临的重要问题。
关键词:网络通信;安全;计算机病毒;防范措施
一、计算机网络安全的含义
随着信息技术的不断高速发展,计算机已成为辅助人们学习和生活的重要工具,它在人们的生活中发挥着巨大的作用,因此越来越多的人开始注意计算机安全问题。计算机安全包括多方面的内容,它既可以是用户在计算机里的文件、数据得到保护,不会丢失,也包含着计算机机身的硬件、电脑里面安装的软件能够正常运营,不受干扰,还包括计算机不受人为因素的威胁和破坏,让计算机能高效安全的使用运行。但是目前我国很多用户在计算机的使用过程中计算机安全存在隐患,给人们的生活带来了不便,其安全隐患主要表现在以下方面。
二、计算机网络当中存在的安全隐患
1、计算机系统自身存在漏洞计算机是认为制造的,里面的各种软件也是由人来编写完成的,因此计算机自身的漏洞是不可避免的。比如计算机当中的TCP/IP协议在使用的过程中是大家都可以看到的,如果被网络黑客看到很有可能就会利用它对计算机造成危害。还有就是当计算机和外界通信时,会打开一些端口,熟悉计算机的人可以通过这些端口来对电脑系统进行控制。除此之外还有计算机当中的帮助和支持中心、远程管理软件等都存在着安全隐患。2、计算机病毒带来的隐患很多计算机用户都喜欢在计算机里面安装各种各样的软件,但是很多的软件的安全性是未知的,有些用户不自觉间就在计算机里下载了带有病毒的软件,这样就会给计算机里面自身的软件带来冲击,一步步破坏计算机系统,同时还可能窃取用户的一些信息,不仅给计算机带来危害,也会对用户的信息安全产生影响。3、网络黑客带来的隐患网络黑客的计算机能力极强,一般网络黑客在攻击别人的计算机时,不容易被发现,因此这也是一个巨大的安全隐患。而且网络黑客攻入侵计算机一般都是为了窃取信息,以达到自己不正规的目的,这种采用非法的手段进入被人的计算机系统比其他原因带来的危害更大,不仅会对用户的电脑系统、软件、数据等造成损害,也可能威胁到用户自身的安全。
三、对计算机网络进行安全保护的策略
1、增强网络安全的防护意识计算机给人们的生活带来了极大的便利,但是它的安全隐患问题也不容忽视,在使用计算机的时候人们也需要保护自己的个人信息、资料、财产的安全。在使用计算机的过程中用户要提高个人的网络安全的防范意识,不断的学习网络通信安全的相关知识。比如在设置账户密码一定要谨慎,千万不要由于贪图方便快捷,有些服务口令不设置或者设置过于简单,这样会导致你的网络安全度不高,让你的信息一下子就被不法分子给窃取了,因此用户在使用计算机进行账户密码的设置时,要尽量的使用一些复杂的密码,而且安全的网络环境下进行使用。其次,在用计算机进行信息查找时,用户一定要进那些正规大型的网站,不要看见什么网站就随便的点进去。在安装一些计算机软件时,也要从正规渠道上下载,不要把带有病毒的软件安装到计算机中,有效的保护计算机的安全,让计算机不受病毒的侵害。2、规范自身的网络操作行为用户在使用计算机的过程中,一定要意识到网络安全这个问题,有效的对网络存在的隐患进行规避。比如很多人喜欢用计算机打游戏,那么在打游戏的时候用户一定要从各大官网的正规网口进入,而且尽量不要去玩那些运行内存大、对机身有损害的游戏。同时在玩游戏时不能玩那些不正规的游戏,因为里面可能就携带着大量的病毒,用户要用良好的自律性,明白哪些网站可以进哪些网站不能点进去,不理会网上的低俗信息,不把病毒带入计算机。在用计算机查找知识时,用户也要规范自身的网络行为,提高自己的网络技术,在使用计算机、在网上发布东西时,不做损害网络安全的事,不对他人的计算机带来危害。同时在自己浏览网页、下载软件时,也要对自己的计算机安全进行有效地防范,使得计算机系统不受侵害,别人无法攻击。总而言之,计算机是一把双刃剑,它可以给人们的生活带来很多的便利,但同时它有存在着许多安全问题,给计算机本身还有用户带来危害,因此加强计算机的网络安全技术十分重要。对于身为计算机用户的我们来说,除了增强网络安全的防护意识、规范网络操作行为外,也可以学习一些相关的网络技术,提高自己计算机安全防护的技能,使得别人无法对自己的计算机造成危害。当然,为了有效的加强计算机安全,除了用户自身的努力外,也需要相关部分的辅助、帮忙。
参考文献:
[1]郭晓庆.浅析网络通信安全计算机病毒防护[J].考试周刊,2011(87):144~145.
[2]李知晓.浅析网络通信安全与计算机病毒防护[J].中国新通信,2014(16):7,8.
[3]赵永波,韩宏涛.浅析网络通信安全与计算机病毒防护[J].黑龙江科技信息,2014(19):148.
作者:解明丽 单位:辽宁省瓦房店市职业教育中心
第四篇:计算机网络安全及防范措施
摘要:近年来,网络安全事件频繁发生,给人们造成了重大的危害,网络的安全问题愈加受到关注。本文介绍了计算机网络安全所面临的主要威胁,并提出了相应的防范措施,以确保计算机的网络安全。
【关键词】计算机;网络安全;病毒;黑客;防范;措施
1计算机网络安全概述
计算机网络安全是指通过采用各种技术和管理措施,保护网络系统中的硬件、软件及系统中的数据资源不遭到破坏、更改、泄露,系统连续、可靠、正常运行,网络服务不中断。随着信息技术的发展和Internet网络技术的广泛应用,计算机网络已经成为人们生活和工作中不可缺少的一部分,人们对信息网络有着越来越强的依赖性,但是网络也面临着诸多安全隐患,近年来,病毒、恶意程序、拒绝服务攻击、网页仿冒、网页篡改等攻击手段越来越多,导致数据泄密、数据破坏、硬件损坏等网络安全事件频繁发生。
2网络安全面临的问题
2.1计算机病毒的危害计算机病毒是指编制者在计算机程序中插入的影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它能够破坏计算机功能或者破坏数据信息,具有破坏性、隐蔽性、潜伏性、传染性、可变性等特点。目前,病毒是计算机网络安全面临的首要威胁,病毒种类繁多,传播速度快,传播形式多,危害性大。比如2006年爆发的“熊猫烧香”病毒,传播方式多样,传播速度快,感染并破坏电脑众多,估计造成的损失上亿美元。2.2网络黑客攻击网络黑客利用系统的漏洞和网络的缺陷对用户网络进行未授权访问,攻击破坏信息数据,他们往往目的比较明确,根据自身的需要对特定的信息进行窃取、破坏以及利用,在痕迹的清除方面,网络黑客的隐蔽性比较高。黑客攻击严重威胁着网络安全,2015年,黑客利用恶意程序对乌克兰进行网络攻击,获得其发电系统的远程控制能力,造成乌克兰境内1/3的地区断电。2.3系统漏洞和后门电脑的操作系统和现在使用的网络软件都存在一定的缺陷和漏洞,黑客常利用漏洞通过网络植入木马、病毒等方式攻击或者控制整个电脑,窃取重要数据和信息,甚至破坏系统。另外,软件的“后门”是程序化模块设计中的一个模块的秘密入口,一般不为外人所知,一旦“后门”被黑客发现利用,后果不堪设想。
3计算机网络安全的防范措施
3.1计算机病毒的防范目前并没有彻底防御计算机病毒的方法,对计算机病毒应当采用“预防为主,防杀结合”的策略,熟悉计算机机器指令和操作系统的专业人员可以利用一些工具软件手工检测计算机是否中病毒并做相应处理;一般用户可以安装杀毒软件,定期扫描系统,查杀病毒,及时更新操作系统、杀毒软件和其他常用的应用软件。除了安装杀毒软件,在日常的生活和工作中,我们也要安全上网,加强系统登录账户和密码的安全,设置较为复杂的密码并禁用guest账户;关闭或删除系统中暂时不需要的服务;从合法、正规的渠道下载网络资源及浏览信息,警惕“网络钓鱼”,不要随意打开不知名的网页链接;使用网络通讯工具时不随意接收陌生人的文件,尤其小心电子邮件的附件容易携带病毒;打开任何移动存储器前用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf的文件夹(可防U盘病毒启动);定期备份。3.2防黑客技术防黑客技术主要有访问控制技术、数据加密技术、智能卡技术,其中,访问控制是通过权限管理,确保计算机系统在合法的范围内使用;数据加密技术能提高系统及数据的安全性和保密性,防止秘密数据被外部破坏;智能卡是密钥的一种媒体,具有很高的保密、防伪能力,原理类似于信用卡,密码与内部网络服务器上注册一致时方可使用。用户通过定期修改账号和密码,结合权限管理,或采用智能卡技术等方式,能有效减少黑客的攻击。3.3防火墙技术防火墙是计算机硬件和软件的结合,通过隔离内部网络和外部网络的方式,防止外部用户未授权的访问,保护内部网络免受非法用户的入侵,防火墙能有效监控外网和内网进、出两方通信数据的访问,抵御外部网络黑客的入侵,防中后门。3.4入侵检测技术入侵检测技术是对入侵行为的一种检测,通过对计算机网络或系统中若干关键点收集信息并分析,从而评估出是否有违反安全策略的行为和入侵迹象。入侵检测系统是杀毒软件和防火墙的补充,与杀毒软件相比,入侵检测系统具有积极主动的特点,在不影响网络性能的情况下,对内部攻击、外部入侵和误操作进行实时保护,在发现有非法入侵时,及时做出响应,拦截相应的入侵。3.5扫描漏洞并及时修复很多漏洞是随着时间的推移,逐步被发现的,比如windows系统漏洞,用户在使用的过程中会逐步发现漏洞,用户可以windows自动更新或利用网络安全扫描工具查找网络漏洞,并利用优化系统配置、打补丁等各种方式修补最新的安全漏洞,消除安全隐患。3.6加强网络法治建设,提高用户网络安全意识目前,我国互联网相关的法律法规还不健全,相关部门应加强和完善网络安全方面的法律法规,完善网络应急体系,打击网络犯罪;提高用户网络安全意识,可以通过网络宣传、集中培训等方式提高计算机网络安全管理人员的管理能力、业务水平。
4结语
总之,网络安全是一个综合性的课题,涉及使用、管理、技术等诸多方面,采用多种防护策略相结合的方式确保计算机网络安全,让用户真正享受互联网技术带给人们的便利。
参考文献
[1]柴再兴.信息网络安全与保护策略探讨[J].信息安全与技术,2013,4(09).
[2]常学洲,朱之红.计算机网络安全防范措施研究[J].网络安全技术与应用,2014(02).
[3]朱建忠.计算机网络安全与防范研究[J].网络安全技术与应用,2009(12).
[4]孔建红.浅谈计算机网络安全[J].电脑知识与技术(学术交流),2006(04).
[5]刘玉喜.浅谈计算机网络安全[J].教书育人(高校论坛),2007(05).
作者:陈英芳 李顺蓉
第五篇:计算机信息管理技术在网络安全的运用
摘要:近年来,我国正在向着信息化、科技化的方向持续发展,在计算机信息管理技术进步的同时,网络安全受到了越来越多的关注。但是,随着计算机的普及和广泛使用,网络安全方面出现比较多的问题,网络极易受到黑客的攻击和病毒的侵入,从而发生资料丢失或损坏的现象。所以,提高网络安全,实现网络有效运行就显得非常重要,该文对计算机信息管理技术在网络安全中的应用进行了详细的分析,希望促进网络的安全运行。
关键词:计算机信息;管理技术;网络安全;应用
随着网络化时代的逐渐发展,计算机技术已经在人们的生活中得到了普及,而且对网络产生了一定的依赖性。网络具有非常多的作用,不仅可以将资料传输到云端上进行储存,还能进行资金的周转。虽然网络给人们的生活带来了很多的便利,但是同时也存在一定的风险,黑客和病毒侵入的现象经常发生,从而导致资料被损坏或者丢失,给人们带来了一定程度上的损失。所以,一定要采取相应的措施提高网络安全性,本文对计算机信息管理技术在网络安全中的应用进行了详细的分析,希望能够确保网络在安全的环境下运行。
1网络安全的概述
1.1网络安全的概念所谓的网络安全,指的是在网络运行时,不会由于故意的破坏或者是无心的失误而导致出现网络被侵入、数据被破坏以及网络硬件设备出现故障等问题,能够确保网络安全、有效的运行,具体来说,就是网络不会受到由于主观原因或者是客观原因而突然发生中断状态。实际上,网络安全不只是包括网络系统中数据、信息和材料的安全,还包括与网络运行密切相关的软件和硬件设备的安全,因此,如果从网络使用和运行的角度出发,网络安全主要分为两个层面,首先是静态的网络安全,指的是网络系统中数据、信息和材料的安全,其次是动态网络安全,指的是在网络信息、数据运输和处理过程中不会出现丢失和损坏的现象[1]。1.2网络安全面临的风险1)黑客入侵。所谓的黑客,就是在计算机科学、编程专业方面非常有造诣的专业人才,具有比较高超的技术和能力。在目前的网络运行过程中,常见的黑客入侵形式主要包括信息炸弹以及拒绝服务等,会给网络带来破坏性的影响。拒绝服务没有特别的目的,只是能够起到破坏系统的作用,不会对系统中的资料产生任何的影响,但是会限制网络系统的正常工作;而信息炸弹具有一定的目的,能够侵入到其他人的电脑中,盗取系统中比较重要的信息。黑客在侵入时要充分具备两个条件,分别是网络和木马,所以,在进行网络的日常使用时,一定要定期清理网络系统,以防黑客有机可乘。2)病毒传播。计算机病毒会采取相应的技术手段在他人的电脑和程序中插入具有破坏性的软件,影响计算机的正常运行和使用,而且病毒还具有破坏性、复制性以及传染性的特点,能够利用各种方式实现传播,比如,移动硬盘、网络等都可以进行病毒的传播。在2006年时,发生了一起熊猫烧香病毒,它属于蠕动病原,计算机在开机之后不会显示任何的界面,只有一个熊猫在烧香,这个病毒当时给我国整个网络系统带来了非常严重的影响,至今人们还心存芥蒂[2]。所以说,我们一定要对网络安全引起重视,采取相应的促使避免病毒的入侵和传播。3)系统漏洞。一般情况下,网络系统都是在制定好的协议基础上运行的,主要是为了在操作设计时能够非常简便,比如传输协议。但是,任何一种协议的保护措施都不是十分周全,存在一定的局限性,在这种情况下就给了黑客和病毒可乘之机,从而出现系统漏洞故障,破坏了系统的安全运行,如果情况比较严重,会直接导致系统全部瘫痪。总而言之,采取相应的防护措施,引进先进的技术,确保网络的安全运行是非常重要和必要的,我们一定要对其引起重视。
2网络安全中计算机信息管理技术分析
2.1防火墙技术防火墙技术主要是在黑客问题的基础上实现的,在计算机网络安全中起到了重要的保护作用和屏障作用。我国现如今的防火墙主要包含三种基本类型,分别是包过滤式、代理式防火墙以及地址转换式。通过防火墙技术的良好应用,能够避免外部因素入侵到网络系统中,对数据信息的安全性造成威胁,而且还能预防黑客的攻击。特别是在内部网中应用防火墙技术时,能够对各个模块的安全性起到重要的保障作用,还能建立相应的访问限制,确保网络系统的安全运行,在生活中实现广泛的应用。2.2访问控制技术所谓的访问控制技术就是指在特定的环境中,确保网络资源的安全性和可靠性。该项技术在入网环节设置中就具有非常重要的作用,能够对进入者时间、进入的内容等进行有效的限制,将一些不符合权限的访问及时拦截下来。除此之外,还可以和身份认证技术结合在一起,进行网络用户的身份验证,逐渐扩大网络安全防护的范围。一旦发现网络系统中存在异常现象,要及时提醒用户加强警惕,防止黑客的攻击,进而提高计算机网络的抵抗能力和预防能力。2.3网络陷阱技术在网络安全的计算机信息管理技术中,不仅防火墙技术和访问控制技术比较成熟,网络陷阱技术也在发展的过程逐渐形成。它主要是以网络的开放性为基础,根据一些特殊的资源进行网络陷阱的设置,把入侵者控制在一定的范围内,从而避免网络系统遭受黑客和病毒的攻击。在我国现代的社会中,网络陷阱技术中最主要的系统是蜜罐系统,它能实现一些常见漏洞和操作系统的模拟,迷惑入侵者,进而对计算机网络系统的安全性进行有效的防护。网络陷阱技术的应用能够有效预防网络系统受到破坏,而且还能对入侵者进行控制,体现出用户的主体地位,将网络系统中的安全隐患及时消除,为网络的运行创造一个良好的环境[3]。2.4安全状态评估技术对于网络安全中计算机信息管理技术的安全状态评估技术来说,它的主要作用是综合性分析系统情况,掌握计算机系统中存在的风险,之后采用恶意代码检测、木马查杀等来进行风险的防范。比如,360木马查杀软件能够定期进行计算机系统的病毒查杀,进而提高计算机系统的免疫能力,确保计算机内部数据信息的安全性。另外,安全状态评估技术在计算机网络中还会对网络的内部活动进行重点分析,充分掌握系统早当前情况的运行状态,该项技术可以通过网络和系统自身来实现安全防护,从而确保计算机网络在安全的环境下有效运行。2.5追踪技术在网络安全中应用计算机信息管理技术追踪技术,主要是对每台计算机的信息活动情况、分歧侵入时间等进行收集,明确并锁定入侵者的IP地址,最后找到入侵源。该项技术主要包括主动和被动两种方式,通过分析入侵的轨迹,能够及时定位准确位置,并根据实际情况采取相应的防护措施,进而提高网络的安全性和可靠性。用户在日常使用计算机的过程中,会产生大量的信息数据、资料等,一旦网络出现被入侵的情况,资料就会面临丢失的问题,所以,要及时备份存储重要资料,防止丢失。
3计算机信息管理技术在维护网络安全时存在的问题
3.1缺少有效的监测技术对于计算机网络来说,常见的安全问题主要有两种,一种是黑客故意攻击计算机网络,另一种是受到木马或病毒的非法入侵。近年来,计算机信息管理技术中的监测技术在逐渐更新,网络安全问题也变的越来越复杂,如果监测技术不能及时更新,在应对网络安全问题时就不能充分发挥其重要作用。比如,在2010年时,美国军队所储存的关于伊拉克战争的机密文件受到维基解密病毒的入侵,导致相关资料泄露,严重影响了美国军事机密。出现这种现象的原因就是计算机信息管理技术监测技术存在一定的缺失,如果当时美国军队具有较强的监测技术,那么就不会发生这种事件[4]。3.2灵活性有所欠缺在目前的网络社会环境下,世界一直在不断地发展,随着系统软件、硬件的更新和升级以及病毒的强化,对网络安全的防范提出了比较高的要求。但是对于计算机信息管理管理技术来说,自身的应变能力并不是特别好,当发生突发状况时不能及时采取相应的应对措施。比如,2011年发生了黑客入侵IMF事件,这充分说明计算机信息管理技术的自身应变能力有所欠缺,灵活性有待提升,而且病毒的入侵也给网络安全带来了一定的负担,进而严重影响了世界经济的发展和进步。3.3缺少完善的加密技术为了确保网络系统的运行安全和信息安全,我们可以使用多种计算机信息管理技术,而加密技术就是其中一项比较重要的技术。加密技术的原理就是通过加密来处理重要的信息,将其转换成为没有任何意义的文件,当传输到接收人员的手中时,要完成解密才能变成普通的文件,进而进行阅读。该种技术不仅能够保护信息的安全,还能避免木马病毒的侵入。但是,随着社会经济的不断发展,传统的加密技术已经不符合现代社会的需求,亟需进行完善,从而更好地保护网络信息的安全。
4提高计算机信息管理技术在网络安全中应用的有效措施
4.1加强网络安全风险控制意识对于计算机信息管理技术而言,要想在网络安全中发挥重要的作用,一定要加强相关人员的网络安全风险控制意识。网络安全不仅能够保护网络个人用户的隐私,还能促进整个社会的有效发展,所以,一定要在根源上加强对不良因素和木马病毒的预防,首先,网络个人用户要加强自身的风险控制意识,保护好个人的隐私,不能在网络上随意透漏自己的重要信息,如姓名、手机号、银行卡号以及身份证号等[5];其次,相关技术人员要充分发挥计算机信息管理技术在网络安全中的作用,认真分析计算机信息管理技术在网络安全使用中存在的问题以及解决措施,制定相关风险的预防对策,从而有效控制网络安全中存在的风险。4.2做好计算机信息管理技术的管理工作目前,在网络安全中应用计算机信息管理技术最主要的就是实现安全化的管理,所以,一定要做好计算机信息管理技术的管理工作,加强计算机信息管理技术在网络安全中的有效应用。实际上,加强计算机信息管理技术的管理力度就是实现管理内涵和理论的延伸,使其发展到安全问题的预防和防范机制中,引起用户的广泛关注。在现代的社会中,计算机信息管理技术也得到了非常广泛的应用,使信息系统变得更加现代化,而且在计算机信息管理技术体系中也包含了大量的信息化因素。针对计算机信息管理技术体系中的软件和硬件应用来说,一定要对其充分掌握,做好衔接工作。其实,要想做好计算机信息管理技术的管理工作,最重要的还是要做好不良因素的预防工作,从而确保网络系统在安全的环境下有效运行。4.3建立完善的计算机信息管理技术相关制度为了确保网络的安全运行,还应该建立完善的计算机信息管理技术相关制度,在内部因该创建专门的安全管理小组,做好日常计算机信息网络安全系统的组建工作,不断优化日常工作中的规章制度[6]。同时,还应该避免黑客和病毒的入侵,建立健全的病毒预防体系,安装有效的杀毒软件,在固定的时间中对系统进行杀毒和更新,从而确保网络系统的安全性和可靠性。为了预防计算机不受其他因素的影响,应该及时更换功能滞后的电脑,应用标准配置的电脑进行相关工作,以防在实际工作中出现硬件方面的故障和问题。另外,依照相关的工作经验,为了实现计算机信息管理技术的有效应用,应该统一按照全国管理制度实现计算机信息管理技术的应用和管理,并且安排专门的人员来负责相应的网络系统,从而确保网络运行的安全性和可靠性。
5结束语
综上所述,随着社会经济的不断发展,信息化的浪潮正在逐渐加大,计算机信息管理技术在网络安全中得到了良好的应用,甚至已经普及到了世界上的各个领域,对网络用户和整个社会的经济效益都产生了非常严重的影响。在计算机信息管理技术的应用过程中也存在着很多的问题,不但包括信息访问控制方面的问题,还包括信息安全性检测方面的问题。针对计算机信息管理技术中存在的问题,一定要建立一套相对安全的网络信息管理系统,做好网络安全风险的控制,建立完善的计算机信息管理技术相关制度,从而确保网络运行的安全性。网络的安全不仅要依靠杀毒软件、漏洞检测设备以及防火墙来进行防护,还应该提高工作人员的安全意识,从而使计算机信息管理技术在网络安全中得到了良好的应用。
作者:陈雪铭 单位:辽宁师范大学海华学院
第六篇:计算机网络安全问题及防范措施
摘要:计算机网络技术的发展给人类生活的方方面面都带来了极大便利,但同时也存在着相当多的安全问题。对当前计算机网络安全中存在的计算机病毒、黑客入侵等主要问题进行了介绍和分析,并针对不同的安全问题,提出了相应的防范措施。
【关键词】计算机网络;安全问题;防范措施
当前,信息技术和互联网技术迅速发展,人类已经进入到信息时代。计算机网络技术已经融入到人们生活的各个角落,在政治、社会、经济等各个方面均扮演着重要角色。计算机网络在给人类带来巨大便利的同时,其安全问题也变得日益严重。尽管人们已经采用了相当多的安全防范措施,但是网络安全事件仍然不断发生,大型公司的敏感数据经常遭到黑客攻击而泄漏,甚至很多重要的政府部门的网站也常受到恶意攻击。因此,在提高网络技术的同时,提高网络安全意识,注重对安全隐患的防护和处理变得尤为重要。我国拥有世界上最多的网络用户,无论是管理还是监督都面临极大困难。从目前的网络安全趋势来看,黑客攻击的对象不再局限于个人,政府网站、企业数据库、高校网站等已经成为了黑客攻击的主要目标。因此,我国面临着严峻的网络安全问题,急需采取更为有效的防范措施,以保证广大网民和相关机构拥有安全的生活、工作的网络环境。
1计算机网络安全中存在的主要问题
近年来,随着网络新技术的不断提出和更新,计算机网络安全隐患已呈现多元化。为了能够采取有效的防范措施,必须对当前的安全隐患有清晰的了解。下面分别介绍目前常见的几种网络安全隐患。1.1计算机病毒由于计算机病毒具有极大的破话性和隐蔽性,因此是目前最为常见,也是恶意攻击者最常用的攻击手段。恶意攻击者将计算机病毒通过网络或物理方式植入到目标计算机后,可以利用该病毒程序修改甚至删除目标主机的数据或原有文件,如果该计算机处在联网的环境中,病毒还能够不断自我复制并传播到其他的计算机、手机、优盘等设备,引发更多的设备感染病毒,扩大其覆盖范围和影响面。1.2黑客入侵黑客入侵也是一种常见的安全隐患,通是一些精通计算机技术的人为了某种特殊目的而发起的网络攻击行为。由于不同黑客的入侵目的不同,其带来的破坏性也不同。一般来讲,黑客入侵的目的通常是破坏网站或系统、窥视他人隐私、篡改数据、窃取机密或敏感信息等。近年来频繁出现的政府部门的网络被黑,大型公司的敏感数据、用户信息遭到泄漏并上传到网络上等事件多是黑客所为。在黑客发起攻击之前,通常需要对目标系统或网站进行分析,找出其存在的漏洞,然后基于该漏洞实现其目的。因此,网络黑客造成的破坏程度不一,但仍是重要的安全隐患之一。1.3钓鱼网站钓鱼网站的目的通常是为了获得用户的登录和个人信息,或者通过钓鱼网站发布虚假交易消息骗取用户钱财。近年来,因受钓鱼网站欺骗而造成的网络安全事件频发发生,轻则被骗取个人信息,重则直接造成经济损失。钓鱼网站惯用的欺骗伎俩是高度模仿正规网站,造成用户难以识别,实现其欺骗的目的。1.4恶意垃圾邮件恶意垃圾邮件也是威胁计算机网络安全的重要因素。该方法通常将带有恶意程序(病毒或木马)发送到用户邮箱,并诱导用户点击,安装其恶意程序,实现对用户系统的攻击。1.5监管不完备在计算机网络正常运行过程中,完备的网络监管对计算机网络的安全十分重要。然而,当前的监管机制和措施并不完善,安全意识不足,权限划分不合理等,为计算机病毒的扩散、网络黑客的攻击等留下了缝隙。使得计算机网络的安全受到很大威胁。
2计算机网络安全问题的防范措施
针对计算机网络安全隐患,急需采取相应的防范措施来保证计算机网络能够安全、高效地运行,发挥其应有职能。针对上述安全隐患,本文提出了相应的防范措施。2.1安装安全软件计算机病毒的存在给网络带来了极大的破话性,因此,应当首先对计算机病毒采取防范措施。目前防范计算机病毒最常见的措施是安装病毒查杀软件,这些软件中收集了常见的病毒及其变种的相关特征形成病毒库,并定期更新。安装后,用户应当定期对硬盘上存储的文件进行扫描,通过与病毒库的比对,查找出可以文件,并视情况采取删除或隔离措施。2.2运用防火墙技术黑客的攻击几乎无处不在,造成的威胁有时非常大,因此需要加强对黑客入侵的防御力度。防火墙技术可以通过设定相应的规则来过滤到不符合规则的数据,在外网和内网之间建立起一种安全屏障。通过科学的使用防火墙技术,当黑客从外网非法访问时,防火墙可向用户发出安全提醒或直接屏蔽其访问。此外,在使用计算机过程中,用户应当定期更新登录密码,设置计算机的访问权限。2.3使用病毒隔离技术目前,各种钓鱼网站横行,很容易给用户带来巨大损失。采用病毒隔离技术可以在用户浏览网站的时候提供实时防护,当发现网站存在可以文件或异常程序时,向用户发送安全提示,并将可疑程序隔离待用户视情况处理。2.4抵制垃圾邮件垃圾邮件带来的破坏性虽不是特别严重,但仍然困扰着用户。为了能够有效抵制垃圾邮件,用户在使用邮箱时,一方面不要在公共网络上登录,设定相对复杂的登录密码,另一方面,在收到陌生人发送的邮件时,不要轻易打开,更不能轻易打开邮件中连接或下载附件中的文件。2.5加强网络监管加强网络安全监管是防范网络安全问题的有效途径之一。对网络用户,要强化其计算机管理能力,提高安全防范意识;对网络管理者,应当建立起完备的安全管理机制,制定合理的监管制度,定期组织学习新的网络监管技术。此外,还需要及时对落后的计算机系统进行升级或换代,定期对计算机进行病毒检查,安装并合理使用安全软件,实现对系统的防护能力的提升。
3结语
计算机网络技术的发展给人类生活的方方面面都带来了极大便利,但是计算机网络存在的安全隐患也导致了多起安全事件的发生,因此,在利用计算机网络的同时,必须对其中存在的安全问题采取相应的防范措施。随着技术的发展,新的安全隐患也会随之出现,急需增强人们的安全意识,提高其防范技能。
作者:赵婉彤
第七篇:计算机网络安全及漏洞扫描技术
摘要:这篇论文从我国计算机领域网络安全维护的角度入手,详细讲述了目前网络安全维护工作的现状,并深入研究了实施过程中面临的问题,并给予了相应的改进方案,其中主要讲述了漏洞扫描技术的应用,期望未来计算机领域在互联网使用安全方面做得更优质,以便更好地服务于全体社会人员。
【关键词】计算机网络安全;漏洞扫描技术;网络信息安全
一般来说,互联网设计的领域十分广泛,不受地域、时间、人员的限制,基于互联网上述的性质,为人们的生活带来了众多便利,但是同时也无形中增加了自身的危险性,由于涉及的层面较多,关乎的因素也较多,因此,任何一种因素的改变都会制约互联网的正常运行,使得互联网失去安全的环境。这篇论文根据上述介绍的内容做出了深入的研究,主要讲述计算机网络与漏洞扫描技术的实际应用和存在的价值。
1计算机网络安全漏洞的概述
1.1安全漏洞的分析互联网漏洞的存在最直接的影响者就是使用者本身,其自身的信息状况和财产数据会出现泄露或流失的现象,无法确保使用者自身的利益。那么,什么是漏洞呢,详细的说可以解释为攻击者对计算机网络硬件、软件以及协议等等物件进行破坏,并使其失去原有性能的一种现象。一般来说,攻击者的破坏会导致整个互联网系统失去原有的价值。对于互联网漏洞的具体表现形式,按照其出现原因不同,可以归整为以下六点:第一点,操作系统处理功能不够全面;第二点,数据收集器没有进行全面的监管;第三点,互联网设备自身的质量不佳;第四点,互联网硬件系统的质量不佳;第五点,互联网对于相关设备的安全监管力度不够;第六点,互联网使用模式不够规范;以上所列举的六点是以互联网漏洞出现的原因进行划分的最常见的几种。1.2安全漏洞的成因科技水平的高速进步,使得计算机的发展得到了前所未有的发展速度,但与此同时,伴随而来的是计算机的使用漏洞的形式也逐渐增多,且各具特色、多种多样,但是由于其直接的影响因素不同,相应的改进方案也各不相同,必须采用一对一的解决策略。所以说,若是想彻底解决漏洞的出现,营造安全合理的信息防范体系,就必须要详细了解这种现象出现的原因。根据以往的经验可以看出,漏洞出现的原因大概可以规划为两个方面:第一个方面为攻击者的恶意破坏,造成整个体系瘫痪。比如说互联网黑客入侵计算机编程模板,打乱原有的编码顺序或数据,以此盗取使用者自身的信息和资料;第二个方面为攻击者进入非法的访问的网站内部,获取相关机密,并盗取财产。
2计算机网络安全漏洞防范的具体措施
2.1防火墙技术网络目前,为了给计算机网络的使用提供安全、健康的环境,科技人员创造出防火墙技术,将安全漏洞和整体系统进行分离。但是,这种过滤型隔离技术并不是十全十美的,其很难分辨出隐含的操作地址,使得整个安全维护工作出现了弊端。尽管,目前的代理技术可以缓解上述问题,但也需要借助防护器在密码辅助的条件下才能顺利进行。若是想将防火墙装配全部应用到互联网安全维护体系中,就必须要利用防控技术,合理控制互联网使用者的权限,避免部分数据资料的流失,以此维护互联网的稳定。2.2漏洞扫描技术这项技术的使用宗旨在于对计算机互联网体系内部漏洞的监管,及时发现漏洞的存在并给以相应的解决方案。比如说,在对计算机主机端口进行漏洞扫描的时候,可以采用模拟的形式确定漏洞是否存在,接下来在一层层的确认环节后,将出现的和将要出现的漏洞统统找到,最后根据其成因给出解决方案。一般来说,对于互联网端口和设备的检测必须要经常进行,要定期检查并不定期抽查,特别是在经常出现漏洞的部位更要严格检测,因为只有每隔一段时间的监管才能确保计算机一直处在安全稳定的环境当中,才能保证其正常的操作和使用。
3安全漏洞扫描的技术简析
3.1主动扫描与被动扫描现今社会当中,科技水平在逐年强化,整个漏洞监管体系也被分成两个方面:主动扫描和被动扫描。对于主动扫描的概念可以解释为:其是一种较为老旧的监管方式,是计算机自带的一种安全防卫模式,以便计算机对互联网环境的维护。被动扫描的概念可以解释为:其是一种自动感应的互联网监管体系,一般只会在极其特殊的情况下才会运作,使得整个监管系统变得全面。虽然两者具有本质的不同,但是都有各自的优势:主动扫描进行的速度很快、反应敏捷且扫描准确;被动扫描进行的较为全面,监管力度较强。3.2采用暴力破解法一般来说,很多互联网体系都会安装安全防护装置,以此保护使用者的使用安全,但是如果想要得到使用者的信息则需要对应的口则,导致问题较为繁琐,使得难度较低的口则被攻击者轻易破解。这样一来,攻击者就会轻而易举的得到互联网的访问权限,但是不会引起管理人员的注意。
4结束语
互联网危险度表现为以下几点:互联网因为安全漏洞的出现,导致使用人的人身安全、人员信息、财产数据等等信息泄露;随着科学技术水平的不断提升,使得网络的使用状况更加危险,很多隐含的漏洞无形中增加,就算是安全扫描也可能忽视。所以说,若是想强化互联网漏洞扫描技术,实现整体化的检测,就必须要不断强化互联网安全维护工作,将每一份任务都做到位。除此之外,安全维护人员还要不断学习,创造出顺应时代需要的新技能,使得漏洞扫描系统更加全面和高效。对于目前扫描中发现的互联网缺陷,管理人员必须要及时解决,为计算机的运行营造安全、健康的互联网环境。
作者:陈培韬 陈广辉
第八篇:计算机网络安全漏洞及防范方法
摘要:在信息化不断发展的现代社会,计算机网络极大地改善了人们的生活状态,使人们的工作和生活更加便捷,然而网络在带给我们方便的同时也带来了一些不可忽视的安全隐患,稍不注意就会造成严重危害,本文列举了常见的计算机网络中的安全漏洞,并对防范策略进行了详细的阐述。
【关键词】计算机网络;安全漏洞;防范
如今计算机网络已经与人们的衣食住行紧密结合,但是一些计算机网络安全问题也时刻困扰着人们的生活,很多不法分子利用计算机网络漏洞窃取用户信息牟利,因此人们必须加强防范,对计算机安全漏洞进行仔细排查和分析,并针对性的解决才能使计算机网络健康发展。
1计算机网络漏洞的概念
计算机网络安全漏洞是指在协议、软件、硬件的具体实现或系统安全策略上存在的缺陷,一般来说在网络协议、操作系统和网络软件中比较常见,这种缺陷往往可以使攻击者在没有任何授权的情况下对系统和设备进行访问或破坏,造成非常恶劣的影响,计算机网络安全漏洞能影响到的软硬件设备十分广泛,包括支撑软件、路由器、防火墙,甚至操作系统本身,在不同的软硬件设备中,不同系统或同种系统在不同设置下,都或多或少存在着一些漏洞,并具有时效性。一些不法分子很容易利用这些软硬件自身存在的漏洞进行攻击,各类计算机病毒也能通过这些漏洞进行渗入和传播,造成严重的安全问题。
2常见系统攻击方法
系统安全漏洞与系统攻击活动之间存在着紧密的联系,对于理论安全级别较高的系统来说尤为如此,对于系统攻击行为,可以大致将其分为远程攻击和内部攻击两大类。远程攻击的定义是通过网络途径对连接在网络上的任意机器进行攻击的攻击行为,通常有入侵和破坏两种手段。而内部攻击是指利用本地系统各组成部件中的安全漏洞对系统进行破坏的攻击手段,这种攻击方式一般是利用系统管理员配置上的错误和漏洞来实施的,也可以通过程序中存在的缓冲区溢出错误来施展。随着网络技术的飞速发展,这两种攻击手段的技术威胁越来越大,其所涉及到的系统漏洞和相关知识也越来越多,值得在这方面深刻研究并进行有效防范。
3常见计算机网络安全漏洞
3.1IP地址的盗用IP地址盗用是一种常见的计算机网络安全漏洞,一般是指一些不法分子通过没有授权过的网址将自己身份隐藏,对用户的网络资源进行破坏,造成用户经济损失的行为,因为IP地址一般具有极高的权限,因此IP地址一旦被盗用,会极大妨碍用户计算机的正常运行,这不仅对网络用户合法权益造成了严重侵犯,而且对于整个计算机网络系统的安全性也造成了极大的威胁。3.2计算机病毒计算机病毒也是计算机安全漏洞中常见的一种,一般是指通过附着于程序代码的人为编制的特殊程序对网络进行破坏的方式。计算机病毒对于载体适用度极高,一旦成功入侵,就会不断地进行自我复制,对用户造成严重的损害,因此可以看出,计算机病毒具有隐蔽性强、破坏性高、复制能力强和载体多样性等特点,这就使得计算机病毒成为了最难以防范的网络安全漏洞之一。3.3操作系统和网络协议的漏洞一般来说,任何操作系统都存在着一定的先天性缺陷,操作系统新功能的应用也会间接导致操作系统的漏洞,这种类型的漏洞一般有四种形式,分为控制混乱、操作系统陷门、输入输出非法访问和不完全中介。而网络协议漏洞一般是指TCP/IP漏洞,因为TCP/IP通常无法鉴别IP地址的准确来源,缺乏内置控制机制,不法分子利用这类缺陷拦截网络数据包,侵入用户数据并推断TCP系列号,修改传输路由,从而对用户数据进行破坏,造成用户的严重损失。3.4拒绝服务攻击拒绝服务攻击是指不法分子先攻击用户的计算机网络导致用户的计算机正常服务被拒绝,进而导致被攻击的用户计算机系统服务失效的行为。其基本原理是对用户计算机发送大量虚假服务需求使用户计算机系统资源堵塞,导致网络无法响应用户正常的服务请求,最终导致拒绝服务攻击。这种漏洞覆盖服务程序、CPU、路由设备和网络宽带等资源。
4计算机网络安全漏洞的防范方法
4.1用户实施身份安全认证为了防止用户的身份被盗用,要及时对用户的身份和使用权限进行审核和确认,通过对用户身份认证的方法,为用户对网络的使用权限提供多一层保障,保证整个网络系统正常运行。一般来说身份认证包括用户的身份证明和身份识别链两个部分,利用身份验证技术,可以对用户的物理身份和数据身份进行对比,保证用身份的合法性,从而防止用户身份不被不法分子冒充。4.2定期杀毒,及时安装补丁用户在使用浏览器时,对于不正规和来历不明的网站要多加防范,不要随意访问,对于下载的文件,也要明确其下载来源并及时对下载文件中可能存在的病毒进行有意识的防范,在确认已进行杀毒过后才能打开文件。另外,计算机在更新后可能会出现一些补丁程序,这些补丁程序需要及时安装才能保证计算机系统防护能够有效实施。4.3安装防火墙鉴于操作系统和网络协议的缺陷,安装防火墙是一个十分有效的措施,防火墙可以完善网络漏洞特征信息库的数据,以保证漏洞检测的准确性,但信息库需要时刻对网络漏洞进行扫描,通过网络数据域特征编码的对比分析计算机网络中是否存在漏洞,以保证信息库的及时更新。4.4对计算机进行安全设置为了防止拒绝服务攻击,对计算机进行安全设置是其中一个有效可行的方法,计算机安全设置包括路由器、Windows服务器和计算机位置三大方面的设置。对于路由器,可以通过访问列表和对数据包地址的限制进行设置,从而达到防止网络漏洞攻击的目的,同时关闭路由器的源路由,也可以从另一个方面防止网络漏洞攻击。对于Windows服务器,禁用服务器管理中Messenger、Telnet、Registry等功能,同时对密码的复杂程度进行修改即可达到防范效果。最后,对于计算机位置,作为网络用户应注意关闭计算机文件中文件和打印共享的功能,禁止计算机自动建立空连接,并及时关闭不必要端口,就能加强计算机抵御入侵的能力。
5总结
如今人们的生活已离不开计算机,但计算机网络安全漏洞却仍然是一个巨大的安全隐患,因此有必要提高自己的安全意识,充分了解计算机网络中的安全隐患,只有这样才能有效防范目前种类繁多的网络攻击手段,本文对计算机安全漏洞及防范对策进行了阐述,希望给广大网络用户一些启示。
作者:陈曦
第九篇:计算机网络安全攻防方法分析
摘要:本文主要剖析了当前普遍的黑客攻击的手段,同时提出了适应的防御方法,包括以及检测入侵技术、防火墙、加密和解密技术等,最后从宏观的角度提出了网络安全的解决方法。
关键词:黑客攻击;防火墙防御;解决方法
一、网络安全概述
安全的计算机网络是指通过采用各种的技术手段和管理方式,使之可以正常的运行网络系统,这样就可以保证在一个网络的环境里面,网络信息和数据的都是可以使用的、都是完整的并且都保护了隐私。网络是否安全,这个问题其实是包括了两个部分的内容:一是网络是不是有一个安全的系统;二是网络是不是有一个安全的信息环境,总之都是为了可以保护安全的网络信息。而想做到计算机的网络能够真正的保护信息数据,那么应该实现下面五个部分的目标:1)保密性:没有得到授权的人员无法得到信息、实际使用过程,甚至能够被其利用;2)完整性:没有得到授权的数据不会被改变;3)可用性:得到授权的人员可以正常使用;4)可控性:能够有能力控制信息的对外传播;5)不可否认性:使真正使用信息的人员默认其使用的过程[1]。国家和单位的信息化建设面临的非常重要问题,是怎样能够确保个人、黑客和外国间谍无法窃取单位以及国家的需要保密的信息,如何能够确保不间断的持续计算机网络工作。而充分掌握相应的攻击网络的技术,才能使自己本身的信息系统更好的得到保护,从而能够制定正确的解决网络安全方法,这是身为网络管理的人员需要考虑的问题。
二、普遍的攻击网络安全的技术
网络攻击其实是由于使用的网络有漏洞和弱点,从而被黑客等人员利用而能够攻击其使用的硬件、软件和整个包括在其系统中的数据文件。当前经常被使用的攻击网络的技术方法有:攻击服务器使其拒绝服务、监听网络系统、攻击其系统中的漏洞等[2]。(一)拒绝服务攻击黑客经常使用的攻击方法其中一种是攻击服务器使其拒绝服务就是黑客利用手段让服务器中断服务。这样的攻击是基于本身安全就有缺陷的网络协议,如黑客经常对如ICMP协议来攻击服务器使其中断服务,它向目标服务器发送非常大的数据包,基本占有了目标服务器全部的网络带宽,这样,就使它没有办法处理普通的服务请求,那么就使用户无法进入网站、极大的降低了网站的反应速度甚至使服务器瘫痪。(二)监听网络系统另外的一种工作模式就是监听网络系统。在这样的方式下,黑客能够对使用同一条的物理通道上能够传送的所有信息都进行了接收,这样的方式是不去管该信息是谁发送的又是发送给谁的。黑客在使用端和服务器之间进行网络的数据监听,这样当系统进行了校验密码时,被输入的密码就会在两端进行传送。这个时候如果服务器和用户使用的计算机进行的信息传递没有使用加密,那么就可以很容易的被收到(三)漏洞攻击操作系统或者是应用软件的是有本身的弱点和漏洞的。如果黑客利用这些本身所具有的弱点或者是漏洞来特别制作一些字符来进行攻击,那么就把自己的使用权限提高,接下来就可以对全部的网络拥有控制权。
三、常见的网络安全防御技术
在越来越复杂的网络安全形势下,在越来越多越来越高端的网络攻击的形势下,使用适当的防御技术来保证网络安全就会变得特别重要。普通的网络安全的防御方法主要有信息加密、防火墙、漏洞扫描和数据备份等。(一)对使用信息进行加密和解密为了保护互联网内的数据和信息,我们就要使用数据信息的加密和解密。现在在世界上最普遍的加密解密的计算机算法有两种:常规算法,它是接收信息的一端和发送信息的一端使用一样的密钥,也就是加密的密钥和解密的密钥是一模一样的。另一个就是公钥加密算法,它是接收信息的一端和发送信息的一端使用的密钥是不一样的,而且不会从加密密钥而得到解密密钥。(二)对访问进行控制显而易见,如果只是使用加密和解密技术是不会解决一切问题的。对于能够利用动态的自行适应路由器的网络,其中一个黑客掌握的节点有可能会被利用各种方法更改路由,这样就会使大量信息的被泄漏甚至会使网络被瘫痪。我们可以在使用人员在使用其中随意一个网络节点时就会被安全的控制,这种控制安全的方法又能够分为集中在一起的安全控制和分散在各处的安全控制。假如有人想要登录到网络中的任意节点,都一定要拥有其中一台专用服务器的同意,这样就可以保证网络中的节点的安全。(三)防火墙防火墙是一个中间设备,它能够帮助保证信息的安全使用,它是利用一定的算法,能够让数据可以被通过或者限制被通过。有的防火墙是一个专门的使用的硬件,有的防火墙是在一个普通硬件上使用的一套软件。它能够控制两个网络中间的通信情况,是一种利用强制方法来进行的一种的方法,它即能保证限制其他的人员对内部网络进行访问,又能保证内部的人员可以连接外部网络,防止信息被泄露。(四)扫描漏洞对漏洞进行扫描是对整个信息系统来全部扫描,它可以确定当前的系统是不是有漏洞,假如有漏洞就会立刻进行修复,这样就不会使系统很轻易的受到伤害或者被别有用心的利用系统的漏洞进行攻击,所以扫描漏洞对于是不可缺少的保护系统安全的方式。(五)数据备份数据备份是一种必须的方法,它能够防止由于失误的操作系统或者由于系统有问题而使使用的数据消失,他能把所有的或者其中的一部分数据集合从使用的计算机主机的进行保存,防止其丢失。
结论
综上所述,一个好的网络安全的解决方案,不只要保证技术,还要有相应的策略和适当的管理。协调三者的关系,关键是技术,核心是策略,保证是管理,最后能够达到根据网络系统的要求,可以有针对性地把面临的问题解决掉。
参考文献
[1]吴宇新.浅析计算机网络安全的攻防方法与技术[J].工业,2015,1(49):180-181.
[2]李慧娟.计算机网络安全的攻防技术[J].科研,2016(9):00132-00132.
作者:靳舜 单位:陕西国防工业职业技术学院
第十篇:计算机网络安全隐患与防范策略
摘要:随着科学技术的不断发展,计算机快速普及,不仅方便了人们的生产生活,在一定程度上还改变了人们的工作方式和生活方式,为我国的现代化发展带来了极大的帮助。但是由于计算机网络的特殊性质,使得计算机网络存在很多安全隐患,如果不进行及时处理,就有可能影响到计算机网络的顺畅运转,为我们的生产生活带来不便。对计算机的网络安全隐患进行了分析研究,从而提出有效的解决对策,使计算机网络更好地运行。
关键词:计算机;网络安全;防范策略;分析研究
随着社会的不断发展,我国已经进入到了信息化时代,并且计算机被广泛应用于人们的日常生活之中,不仅为人们的生产生活带来了极大的便利,还大大提高了人们的工作效率和学习效率。因此在使用计算机的时候,计算机的网络安全是一个不容忽视的问题,因为这不仅关系到我们的隐私问题,还有可能影响到我们的生命财产安全,因此我们就需要对网络安全隐患进行分析研究,从而使计算机网络更好地服务于人们的日常生活。
1计算机的网络安全隐患
1.1计算机病毒近年来,随着计算机的迅猛发展,一些不法分子会利用计算机病毒对计算机的内部程序进行调整,从而破坏计算机存储的一系列信息,达到其犯罪目的,给人们带来极大的损失。通常来讲,计算机病毒指的就是编制者在原有计算机程序中强行插入的一系列数据代码,以此来破坏计算机的正常运转功能,并且还可以使计算机进行自我复制,从而让计算机处于瘫痪状态。因此我们可以将计算机病毒看作是一个程序,或者是一段可执行码,就像是生活中的病毒一样,具有自我繁殖、激活再生和相互传染等一系列特征。因此计算机病毒可以隐藏在计算机的运行程序和存储介质当中,当计算机运行满足其激活条件时,计算机病毒就会参与到计算机的正常运转当中,通过修改计算机运行程序的方式进行自我复制,从而感染计算机程序,对计算机的存储资源进行破坏,给计算机用户带来了极大的危害。比如伪QQ系统消息病毒,该病毒最大的特点是伪装QQ系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。此外,病毒还带有下载器的功能,可下载其他木马病毒到电脑中运行,对网络安全带来极大的威胁。1.2黑客攻击通俗来讲,黑客攻击就是指黑客利用计算机存在的系统漏洞,通过一定的技术手段对计算机网络进行大肆破坏,以此来窃取该计算机中存储的一系列资料,给计算机用户的隐私安全带来极大的危害。通过分析研究我们能够发现,黑客可以轻易破坏计算机网络系统安全的原因就是计算机网络系统的连接点过多,并且其资源量较大,同时人们在使用计算机时还缺乏一定的网络安全意识,从而为不法分子窃取计算机用户信息提供了机会。此外,这些黑客对计算机进行攻击的时候,不仅可以轻易地盗取、破坏用户信息,甚至还有可能对计算机网络系统进行控制,从而造成计算机网络系统混乱的情况,从中获取一定的经济利益,严重时,还会影响到整个计算机网络的使用性能,给人们的生活和国家造成重大的经济损失。比如在2015年,国外某公司声称探测到一次针对其系统“隐蔽性极高”的黑客攻击,实施这次攻击的黑客很可能是策划2011年Duqu木马的幕后黑手。虽然这次攻击的力度并不大,但目标却直指该公司的总系统和知识产权,可见现在的黑客有多猖狂。1.3系统漏洞在计算机的使用过程中,系统漏洞导致计算机网络存在安全隐患的原因是计算机软件或计算机系统在编辑过程中出现漏洞,从而为计算机病毒的入侵和黑客的攻击提供了机会。因此,相关编辑者就应该秉持严谨、细心的工作原则,从而不断提高计算机软件和计算机系统的安全性,以此来进一步保障计算机的网络安全,使计算机更好地为人们服务。在我们平常使用的计算机系统当中,或多或少都会存在一定系统漏洞,这是因为一些编辑者为了提高编辑速度、方便编辑过程,在编辑时会留有一条专门的通道,一般的网络用户不会发现,但是一些专业的黑客或者是技术能力较强的不法分子很容易就会发现这一通道,从而利用这一编辑漏洞对计算机网络进行入侵,给计算机用户的安全上网带来威胁。因此,在使用计算机的时候,我们就应该安装一些具有修复系统漏洞功能的软件,从而保障网络安全,避免产生不必要的损失。
2计算机网络安全防范的有效措施
2.1防火墙技术防火墙由软件设备和硬件设备组合而成,是在内部网与外部网之间、专用网与公共网之间的界面上构造的一个保护屏障,是一种保护计算机网络安全的技术性措施。通过建立网络通信监控系统来达到隔离内部网络与外部网络的目的,以此来有效阻挡来自外部网络的攻击行为。并且根据目前的发展情况来看,在计算机网络中配置防火墙是一个十分有效的安全措施,对保障我国的计算机网络安全具有非常重要的意义。从具体的应用过程中我们可以发现,在计算机网络安全防范中使用防火墙有以下几个优点:①有效保护脆弱服务;②对系统访问进行控制;③进行集中性的安全管理;④增强保密性;⑤及时统计和记录网络利用数据和非法使用数据的情况。由此可见,防火墙技术对于强化计算机网络安全具有很重要的意义。2.2数据加密技术和用户授权访问与防火墙技术相比,数据加密技术和用户授权访问控制技术的应用相对灵活,对于开放性的计算机网络更为合适。其中,用户授权访问控制技术的主要应用范围是静态信息保护,并且需要系统级别的支持,因此这种技术一般都是在系统操作中才可以实现。数据加密技术指的是将一种信息经过加密钥匙和加密函数的转换,形成一个没有具体意义的密文,因此接收方就需要将密文经过解密函数和解密钥匙进行还原。这种技术的主要应用范围是动态信息保护。通常来讲,对于动态数据的攻击形式,一般分为两种,分别是主动攻击和被动攻击。其中主动攻击是我们无法避免的,但是我们可以通过相应技术对其进行检测,而被动攻击我们虽然无法检测,但是却可以进行避免。由此可见,数据加密技术可以有效保护动态信息。2.3入侵检测技术入侵检测技术指的是通过对行为、审计数据或者是安全日志等其他网络上可以获取的信息进行操作,以此来检测系统闯入和闯入企图的一种技术。这种技术可以有效保证计算机网络的系统安全,并且其中有多种保护方法,比如基于神经网络的入侵检测方法、基于专家系统入侵检测方法等。在计算机网络安全管理中,入侵检测系统被认为是继防火墙之后的第二道屏障,它能够有效检测到入侵攻击的企图,同时检测到入侵行为之后还会及时报警,以此来激活计算机网络的防护系统对入侵攻击进行驱逐。此外,在受到入侵之后,该系统还会自主收集入侵攻击的一系列信息,将其作为日后完善防范系统的重要依据,以此来不断增强系统的防范能力。2.4防病毒技术防病毒技术是一种硬件技术,与计算机系统操作相配合,以此来防范针对缓冲区漏洞的攻击。近年来,随着计算机技术的不断创新,计算机的病毒也越来越多样化,并且越来越复杂,对我国当代的计算机网络安全系统造成了极大的威胁。在防范病毒的过程中,普遍应用两大类防病毒软件,分别是网络防病毒软件和单机防病毒软件。其中网络防病毒软件主要是通过计算机网络,对入侵的病毒进行及时的检测,然后通过一系列的手段将病毒删除,恢复计算机的网络运行;单机防病毒软件是独立安装在计算机上,然后通过对本地工作站的连接,运用扫描、分析、检测的方式发现病毒,并及时清理病毒。2.5加强网络安全管理队伍建设在整个计算机网络系统中,绝对的网络安全是不存在的,因此相关部门就需要制订一个完善的网络安全管理体制,以此来进一步保证计算机的网络安全。通过网络安全管理人员和计算机使用者的共同努力,使用一切可行、有效的技术和工具,尽可能地控制和减小网络安全隐患,从而将不安全的因素降到最低。与此同时,我们还需要加强计算机网络安全的规范化管理和网络安全队伍的建设,不断提高相关管理人员的网络安全意识,从而使网络安全管理落到实处。此外,为了使网络安全管理工作顺利开展,对国内的IP资源应该进行统一的管理和分配,对于盗用IP资源的不法分子,一定要根据相关规定严惩不贷,以此来构建一个安全、可靠的网络环境,从而进一步保障我国广大计算机用户的切身利益。
3结束语
综上所述,近年来,人们对计算机网络的安全问题越来越重视。为了有效保障计算机的网络安全,我们就需要采用防护墙技术、数据加密技术、防病毒技术等一系列措施,为我国计算机用户提供一个良好的网络环境。
参考文献
[1]王盼盼.计算机网络安全隐患分析及其防范措施的探讨[J].计算机光盘软件与应用,2013(01):116-117.
[2]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10):6.
[3]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(02):123-124.
[4]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013(22):161,163.
[5]孙士光.探析计算机网络安全面临的主要威胁及防范策略[J].信息与电脑(理论版),2013(12):187-188.
作者:张恒 单位:渤海大学