期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 社科学报 >

计算机网络安全建设方法(共4篇)

第一篇

一、计算机网络的安全技术

网络全世界每个人都可以访问,访问的方式千变万化,和网络行为具有突发性等特点。网络的安全必须制定各种策略,并加强管理制度。为保障网络的安全,需要采取多个方面的技术手段和策略。对计算机网络的危害可能随时出现并发动攻击,因此采取有效的措施保障网络的安全是非常必要的。常用的防范措施有:

1.检测非法入侵技术。为了构建计算机网络的安全环境,要对黑客的入侵进行严格有效的阻止,这就需要使用检测入侵的技术。当使用入侵检测系统时,是监控和检测整个网络系统所包含的各项数据。继而,当入侵源被检测到后,检测系统就会对入侵源进行相应的措施,使计算机网络的安全性大大地提高。此外,为了彻底消除同类入侵的危害,这就需要检测系统还要有追踪入侵源的功能,这样,就可以彻底销毁入侵源。也能更好地保护我们使用计算机网络的安全。

2.预防病毒的技术。计算机病毒是威胁计算机网络安全的主要因素,也是危害最大之一。所以,预防计算机病毒是非常重要的,这就需要一套完善的预防计算机病毒的系统。随着科学技术的发展,越来越多的杀毒软件出现在我的视野中。这些杀毒软件可以很好地防范计算机病毒的入侵,保障计算机网络的安全。与此同时,杀毒软件中还自带更新和升级的功能,这就可以使杀毒软件不断适应新的计算机病毒,进行预防和检测。从而更好地保护计算机网络的安全。

3.建立防火墙。防火墙是一个建立在专用网络和公用网络之间,对访问起到一个控制限制作用的系统。防火墙相当于给计算机网络加了一个保护层。有了防火墙的保护,可以保障网络环境的安全不被黑客和计算机病毒所入侵,从而起到保护的作用。由于,防火墙是对访问有所限制,所以可以过滤掉非法入侵源,保护计算机网络,使其正常的运行。每个防火墙体系之间没有影响,所以,在计算机网络中可以安装多个防火墙体系,这样可以更大地保护计算机网络,提高安全性。

4.安全漏洞扫描技术。因为漏洞是在网络使用中产生的,会给网络造成危害,所以修补漏洞也是必不可少的,这就需要漏洞扫描技术,先找到漏洞,再进行修补。安全漏洞扫描技术是自动扫描远程或本地主机在安全性上相对薄弱的地方,可使使用者在危险来临之前将漏洞修补好,避免造成危害。随着科技的进步,在使用计算机网络的过程中产生的漏洞也在不断的更新,要想更好地修补漏洞,安全扫描仪器也要不断地更新,才能更好地防范计算机病毒的入侵,从而保护计算机网络的安全。

5.数据加密技术。信息安全的核心和最基本的网络安全技术是数据加密。应用此项技术时,信息在传送中是以密文的形式存在的,非接受人不能从中得到信息的内容,使信息内容不外泄。从而可以很好地保障信息在储存和传送中的安全,增加保密性。不会发生因信息外泄而带来不必要的麻烦。

6.安全隔离技术。随着科学技术的进步,计算机网络遭受的攻击越来越多样化,层出不穷的攻击方式,迫使这新的技术诞生,就使得“安全隔离技术”应运而生。它的目的是,在使用网络交换信息时,把有害攻击阻挡在网络之外,使信息交换能够安全进行。

7.黑客诱骗技术。近期进入人们视野中一种网络安全技术是黑客诱骗技术。这一技术是由一个网络安全专家设计的一个特殊系统来诱惑黑客,使其进入圈套,追踪黑客并找到他。这一系统主要是专家利用伪装,让黑客不知不觉地犹如蜜蜂追着花朵走,使其进入虎口还不自知。

二、更好的发展计算机网络所采取的措施

为了能更好的把计算机网络的安全性提高,理应采取多种技术同时对计算机网络进行防范。只采用技术手段是远远不够的,必须加上合理的管理方式,才能更好地保障计算机网络的安全。建立合理的访问权限政策,培养优秀的管理人才,加大对网络安全的管理,制定相关管理政策,对于网络的安全性、可靠性有明显的提升作用。四、结语由于计算机网络已经进入了千家万户,我们的日常生活、工作都离不开网络,因此网络的安全性是我们首要关注的事情。只有建立一个完善,安全性能高的体系,才能满足我们的要求。因此,安全技术的创新和改进是尤为重要的。只有安全技术不断地进步,才能更加准确地找到计算机网络中的隐患,然后及时修复,才能更好地保障计算机网络的安全。分析现状,计算机网络的安全性,不仅仅是和我们的生活有关,同样,企业和国家的发展也离不开网络。只有网络的安全性提高了,企业和国家才能更好地发展,促进我们的时代向前进。

作者:程晓政

第二篇

1漏洞及自然威胁

网络在使用的过程中,由于客观存在等各方面的原因,必然会产生网络和系统上的漏洞,构成计算机网络的安全隐患。在网络信息传输过程中,网络环境容易受到外界环境的影响,这样就会严重地影响到信息的传输环节。另外,随着使用时间的增长,线路等设备会出现老化现象,容易造成网络的安全隐患。

2计算机网络安全建设方法与技术

网络在行业中的用户群体是极其庞大的,同时它又具备访问多样化等特点。因此,对于网络安全问题,需要制定出一系列有效的对策来防范,以便保障计算机网络系统能正常运行。网络攻击具备一定的偶然性,网络随时都有可能遭到攻击破坏,因此网络安全的防范措施应该成为工作的重中之重。

2.1计算机病毒防治

杀毒软件是计算机配套软件设置中必不可少的组成部分,它所起到的作用是抵御病毒的攻击。但同时,杀毒软件要及时地进行更新和正确维护,才能发挥它的功效。计算机系统被病毒入侵时,杀毒软件都能及时地对病毒、可疑程序、可疑代码进行拦截,发出警报,找出病毒的来源渠道。计算机用户对于一些软件、程序和邮件,在不知道它们的具体来源时,打开或执行操作的时候一定要谨慎。计算机系统感染病毒后,要在第一时间对系统漏洞进行修补,同时要对病毒进行查杀和清除。

2.2防火墙技术

网络防火墙作为连接内外网络的存在,它所起到的安全作用备受计算机用户的青睐。它能够有效地在内网和外网互相访问时,对外来入侵进行有效拦截。内外网互相连接时,防火墙的作用是过滤拦截一些非授权的通信信息,使授权过的合法的信息予以通过。防火墙不但能阻止外界网络对内部网络资源造成非法访问,也能控制内部网络对外界的一些特殊站点进行访问,时刻保持内外网之间要有一个绿色通畅的信息通道,为网络安全提供一道重要的保护屏障。但同时,防火墙的功能不是面面俱到的,也有它检测发现不了的问题。比如隐藏在正常数据下的通道程序。对于防火墙的合理配置,尽量做到以下几点:少开端口、采用过滤严格的Web程序、管理好内部网络用户、对系统经常升级更新等。只有这样才能使防火墙在网络防护方面发挥更大的作用。

2.3入侵检测

随着计算机网络技术的不断发展,入侵检测技术已逐步成为网络安全研究的热点,它作为一种积极主动的安全防护措施技术,提供了对内部进侵、外部入侵和错误操纵的实时保护。攻击者之所以能对网络进行攻击,说明计算机网络中依然存在着漏洞,还有待改进。需要改进方面包括:操作系统、网络服务、TCP/IP协议、应用程序、网络设备等。如果网络系统没有一个健全的预警防护机制,那将给网络系统带来致命的打击,计算机网络系统可以任意地被别人入侵操纵,实现入侵者想要做的任何事情。入侵检测系统的主要功能是对网络进行不间断的监控,防范网络被外界因素攻击,使网络信息安全基础结构更加完整。入侵检测系统能够对网络中所传输的信息进行识别,如遇到非法未授权的活动时,它会及时地向管理控制台发送警告,其所发的警报信息中包含详细的活动信息,同时入侵系统还能控制其他系统中断传输进程,如路由器。入侵检测系统的功能等同于防火墙,它能够在网络正常运行的情况下对网络进行监控,对网络的内外攻击和错误操作做出有效的保护。

2.4数据加密技术

数据加密技术在网络安全技术中占据主导地位,它例行的职责是保证数据在存储和传输过程中的保密性。它将被保护信息通过变换和置换的方式置换成密文,再把密文进行存储或传输。如果在存储或传输的过程中,加密信息被非授权人员截取,对于他们来说也是没有任何作用的,因为加密信息对未曾授权的人员不认可,起到了保护信息的作用。而决定保密性程度的是取决于密码算法和密匙长度。

2.5黑客诱骗技术

随着计算机网络的日益发展,黑客也随之而来,给网络造成了许多不必要的麻烦。为了防止黑客对计算机网络系统的入侵,需要采用黑客诱骗技术来加以防止。它是一个由网络专家通过精心设置好的特殊系统来引诱黑客入侵者,对黑客做出有效的跟踪和记录。黑客诱骗系统的主要功能是对入侵的黑客进行引诱和追踪监控,使黑客在不知道具体情况下,进入专家事先设置好的目标系统中,但此时的黑客依然不知道自己的行为已经处于系统的监控之中。专家为了使黑客顺利地进入系统,故意留下一些漏洞让黑客来进入,或者制造些黑客想要的信息来引他们上钩,不过这些信息都是专家准备的虚假信息。在黑客以为自己的计划得逞时,却不知道自己的行为已被监控系统尽收眼底。有些黑客诱骗系统可以记录黑客网上聊天的内容,专家通过对这些记录的研究和分析,能获取黑客所采用的攻击工具、攻击手段、攻击目的和攻击水平。通过掌握这些数据及聊天内容,可以判断出黑客的活动范围和下一个攻击目标。

2.6网络安全管理防范措施

我国的网络安全现状也不容乐观,主要表现在:网络安全人才稀缺;信息和网络的安全防护能力差;全社会的信息安全意识淡薄。就安全领域所存在的问题,应采用多样化的方式来进行防范,同时对于网络管理工作也不能小觑。要做到以下几点:规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,这些措施对网络的安全可靠运行起到了决定性作用。对于网络运行中所存在的安全问题,需要以积极主动的心态去面对,争取使计算机网络系统在一个安全绿色的环境中发挥其强大功能。

3结束语

随着信息技术的不断发展,网络技术越来越成为人们生产生活所不可缺少的技术。计算机技术和网络技术在当今社会的迅猛发展和广泛应用下,为社会的发展起到了举足轻重的作用,但同时,由于它互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。鉴于这些安全问题,必须加强计算机的安全防护,提高网络安全,针对计算机网络中所存在的安全问题,单一的靠技术方面维护也是远远不够的,因为造成计算机网络信息安全的因素是多方面的,必须要贴合实际地对影响网络安全因素进行有效的防范,真正意义上提高计算机网络的安全性,使计算机网络技术更好地服务大众。

作者:林志华单位:国网福建省电力有限公司三明供电公司

第三篇

1计算机网络安全的现状

1.1缺乏计算机网络安全意识

在缤纷复杂的网络环境里,人们每天都要接触到各种各样良莠不齐的信息,享受到计算机网络带来的便捷功能,但普遍缺乏对网络安全方面的了解。现代的计算机网络系统为了提高网络的安全性能,普遍采取了很多的技术手段和措施,包括设置网络安全软件、防火墙、计算机杀毒软件等一系列的防范措施。但由于人们普遍对网络安全的重要性缺乏充分的认识,有时被好奇心驱使或对黑客的破坏性缺乏足够的认识时,这些网络保护措施不能够充分发挥保护作用,因此加强人们对网络安全重要性的认识,树立安全上网、打击黑客行为的观念刻不容缓。

1.2计算机病毒泛滥

与单计算机运行环境相比,网络环境下病毒传播的速度更快,危害也更大,同时也加大了计算机病毒检测、预防的难度。在日常工作中,计算机病毒能够降低计算机及网络系统的运行效率。攻击、破坏计算机操作系统造成用户数据的损坏和丢失,用户的重要信息也会被恶意窃取,甚至于破坏计算机硬件系统,致使计算机网络瘫痪。一般而言,计算机病毒攻击计算机网络的途径主要是通过文件传输、木马程序、磁盘拷贝、软件后门、硬件设备内固化潜在病毒程序等,部分病毒可以突破网络防火墙的防御,侵入到网络主机,造成信息资源严重破坏,甚至导致网络系统瘫痪。

1.3黑客攻击

随着网络技术的飞速发展,各种黑客软件层出不穷。对网络进行攻击的黑客行为也越来越多,以达到监听、破坏或窃取网络系统信息和机密数据等目的。严重时会造成网络无法运行、系统瘫痪等,导致巨大的经济损失并给网络安全带来严重的负面影响。目前黑客攻击造成的网络安全事故层出不穷,电子商务、银行电子交易平台、证券交易等领域已经成为黑客攻击的重灾区,在某种程度上,黑客已经成为了全民公敌。另一方面,黑客入侵也反映了目前计算机网络存在很多系统漏洞,由于网络自身的安全缺陷和系统漏洞,也给黑客入侵提供了可乘之机。

2计算机网络安全防范的改进措施

2.1提高网络安全的防范意识

一方面,要加强对网络系统身份的确认与识别,明确使用主体,从而提高在网络上对使用者身份的确认保障,避免第三方或黑客侵入网络系统。另一方面,要保证网络信息的完整性和安全性、一致性,加强对信息使用与传播的监控,防止机密信息流失,造成不必要的影响,严禁非授权用户越级对信息数据进行读取与纂改,严格执行信息安全方面的操作流程。此外,要注意及时对网络信息进行检查与审计,以便于为保障网络安全提供必要的依据和手段,确保计算机网络系统安全方面的可控性,在保证网络安全的前提条件下,使计算机网络系统能够更加方便、快捷地满足人们的现实生活需要。

2.2安装计算机防病毒的软件

防病毒软件是保障网络系统完全的必要手段,能够及时对程序进行病毒扫描、隔离并删除被感染的文件。防止计算机病毒、木马程序侵入电脑系统,对网络安全造成威胁,甚至于造成计算机系统崩溃、重要信息的损坏、丢失等,因此及时安装杀毒软件是保障网络安全的必要措施。

2.3访问与授权控制

对网络访问进行控制是网络安全防范和保护的重要措施,也是防范黑客攻击的重要手段。应建立网络访问控制模块,在用户接入计算机网络时对其身份进行验证,只有合法用户才能允许接入网络,对于存储机密信息的系统还要对用户接入网络后的行为进行记录。授权控制模块则控制不同用户对信息资源的访问权限,不同的用户(组)赋予不同的权限。一般而言,可以根据数据访问权限将用户分为系统管理员、一般用户、特殊用户三种类型。系统管理员可以根据用户的实际需要分配给不同的数据操作权限。同时需要建立数据属性安全服务模块,设置网络服务器中的文件、目录以下的一些权限,对某些文件的读取、修改和删除权限,删除文件或目录的查看、执行、共享等系统属性,防止用户对文件和目录的误删除、修改等。

3结束语

随着因特网的快速发展,计算机网络的安全问题日益重要。计算机网络安全不仅是技术问题,同时也是管理问题。两者应有机结合,一方面要加强网络管理,规范上网行为,建立网络规章制度。另一方面要加强重视网络信息安全技术的开发与研制,从而逐步形成良好、安全稳定的网络使用环境。

作者:钱利军 单位:苏州市凯信网络通信有限责任公司

第四篇

1计算机网络安全面临的威胁

信息的泄露和篡改是信息在网络传输的过程中出现的安全问题。计算机网络通信常面临以下四种威胁:(1)截获:攻击者从网络上窃听他人的通信内容。(2)中断:攻击者有意中断他人在网络上的通信。(3)篡改:攻击者故意篡改网络上传送的报文。(4)伪造:攻击者伪造信息在网络上传送。网络面临的威胁除了网络信息的威胁之外,还包括网络设施,归结起来有如下几点,一是人为的疏忽大意,操作员因配置不当造成的安全漏洞;二是人为恶意攻击,攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的地破坏;三是网络软件在设计和编程时遗留的漏洞。

2网络安全的主要措施

(1)加密技术。加密技术是保证网络与信息安全的核心技术之一。加密的基本思想是伪装文明文以隐藏其真实内容。加密体制主要分为:对称密码体制和非对称密码体制。对称加密技术使用相同的密钥对信息进行加密和解密。由于通信双方加密与解密使用同一个密钥,因此如果第三方获取该密钥就会造成失密。密钥在加密和解密双方之间的传递必须通过安全通道进行,确保密钥在交换阶段未泄露。非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥可以是公开的,用来解密的密钥是需要保密的。其优势在于不需要共享通用密钥,用于解密的密钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也没有多大意义。(2)防火墙技术。防火墙是由软件和硬件组成的在内部网络和外部网络之间,通过执行控制策略来保护网络的系统。防火墙能够检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包,执行安全策略,限制所有不符合安全策略要求的数据包通过。并且具有防攻击能力,保证自身的安全性。(3)防病毒技术。计算机防病毒技术主要有预防病毒技术、检测病毒技术和消灭病毒技术。其中预防病毒技术是初级阶段,通过相关控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损坏计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是防病毒技术的高级阶段。(4)入侵检测技术。入侵检测是对计算机和网络资源的恶意使用行为进行识别,目的在于监测和发现可能存在的攻击行为(包括来自系统外部的入侵行为和来自内部用户的非授权行为),并采取相应的防护手段。入侵检测技术,可以分为异常检测、误用监测及两种方式的结合。异常监测是指已知网络的正常活动状态,如果当前网络状态不符合正常状态,则认为有攻击发生。异常检测中建立了一个对应正常网络活动的特征原型。所有与特征原型中差别很大的行为均被视为异常。其关键在于选择一个区分异常事件的阈值。误用检测是根据入侵者在入侵时的某些行为过程的特征,建立一种入侵行为模型。如果用户的行为或者行为过程与入侵方案模型一致,则判断入侵发生。在实际使用的入侵检测系统多数同时使用了以上两种办法。(5)其他网络安全技术。目前,除了以上介绍的传统典型的安全技术之外,还有智能网卡技术、安全脆弱性扫描技术、网络数据存储、备份及容灾规划等一系列技术用于维护计算机网络安全。

3结语

计算机网络的维护,并不是简单的在技术层面进行的保护。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素。只有明确网络安全目标;采用相应网络安全技术加强安全防范;制定网络安全政策规范,普及计算机网络安全教育等多管齐下,才能全方位做到计算机网络安全。

作者:杨岱 单位:四川烟草工业有限责任公司西昌分厂


    更多社科学报论文详细信息: 计算机网络安全建设方法(共4篇)
    http://www.400qikan.com/mflunwen/skls/skxb/139223.html

    相关专题:黑龙江中医药杂志投稿 制冷与空调 四川


    上一篇:老年糖尿病并尿路感染诊治分析
    下一篇:电气自动化的现状与发展趋势

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍