在线客服

计算机网络主要特征实用13篇

引论:我们为您整理了13篇计算机网络主要特征范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

计算机网络主要特征

篇1

随着科技的不断发展,人们发明出了一种集精准性、逻辑性、运算能力,储存空间为一体的智能工具,计算机。它的诞生不仅极大地节约了工作时间,提高了生产效率,也为人们的日常生活带来了非常多的便利。计算机的普及带动了网络的迅速发展,使人们全面步入了信息时代。但是问题随之而来,那就是网络型病毒和计算机网络的安全隐患。因此如何防止病毒的攻击并解决潜在的安全隐患,是当前维护管理计算机网络的首要工作。

1 网络型病毒的主要特征

1)常见的网络型病毒是利用人为编制的代码或者程序对计算机系统本身造成破坏甚至将硬盘格式化使系统重要信息丢失。表现为系统资源遭到强制占用,文件数据全部受到篡改或丢失,甚至杀毒软件也遭到破坏,导致网络更易受到其他的攻击。这类病毒的发展多数是由于人为的破坏引起的,经过了多次的编写和修补,病毒呈现出种类多样化、数量巨大化的趋势。

2)目前对于网络型病毒还没有统一的分类标准。由于病毒的来源及作用十分复杂,因此难以对其进行准确有效的命名。这对研究病毒的原理及防治病毒扩大非常不利。可以按照最为人所熟悉的攻击方式来进行划分,即蠕虫和木马。

蠕虫通过分布式网络来进行扩散和传播,它会破坏系统中的重要信息从而造成系统瘫痪及网络中断。它的特点是利用软件系统中的缺陷,不断进行自我复制,主动向周围进行传播。

木马是一种进行远程控制的工具,它与普通的病毒不同,并不会进行自我复制和主动传播,而是利用伪装吸引用户自己下载,然后将下载者的个人信息提供给制作病毒的黑客,从而导致重要信息的流失甚至电脑完全被控制。

2 造成计算机网络安全隐患的主要原因

1)TCP/IP协议没有考虑到网络的安全性问题。由于它是完全对外开放的,因此只要熟悉TCP/IP协议,就可以利用它的安全漏洞来实施网络攻击。

2)网络是由小型局域网组合连接成为一个整体的。通常情况下两台主机之间进行通信时,会产生非常多的数据流,并且这些数据流会经过相当数量的转换器和处理器,一旦攻击者占领了传输线路上的任意一台机器,就会使用户信息出现丢失以及遭到破坏。

3)由于计算机网络系统的设计缺陷和部分程序漏洞,导致网络系统的稳定性和可扩充性受到限制,进而影响网络安全性。

4)多数的网络信息和数据并没有加密设置,因此其隐秘性就无法得到保障。攻击者可以轻松利用多种工具来获得大量的个人信息和有效文件。

5)用户普遍缺乏安全意识是最主要的原因。虽然部分网络设置了安全屏障以保护用户的利益,但效果却不显著。很多人甚至私自扩大访问权限,导致防火墙形同虚设。

3 如何防范病毒攻击并提高网络安全性的对策

3.1 防范病毒攻击

针对病毒的攻击模式建立多层次、立体化的防御体系。针对病毒可利用的传播途径进行密切管理,例如对邮件服务器进行监控,防止病毒通过邮件进行传播。常见的杀毒软件和网络防火墙等都要进行安装并合理使用,还要保证及时进行升级,对出现的漏洞加以修补,以防止病毒破坏注册表等重要信息。对数据进行完整有效的备份。

3.2 提高网络安全性

1)正确使用防火墙。防火墙是隔离内网和外网的一种网络安全技术,通过控制内外网之间的信息传输来进行安全防护。可以通过设置对外网进入的信息进行有针对性的识别,有效地避免了病毒的传播,最大限度地降低了网络型病毒的危害。

2)合法下载和安装软件。部分网络型病毒和多数的木马会通过伪装隐藏在软件程序中,有些用户由于疏忽大意下载了带有病毒的软件,然而更多的用户则是为了贪图一点小便宜而去盲目下载,使病毒成功的进入用户的个人计算机系统中,感染了设备和网络,对网络安全造成危害。

3)及时升级软件和系统。很多网络型病毒都会利用了系统和软件的漏洞进行攻击。一般来说,开发商都会对所开发的产品进行及时的更新和维护,消除漏洞以保护网络安全。所以,要及时升级最新版本的系统和软件,否则很可能导致漏洞遭受攻击,使网络型病毒对计算机系统和网络安全造成巨大的危害。

4)正确的使用系统命令。正确地使用系统命令,有时能够及时阻止一些网络型病毒的传播。例如某些网络型病毒需要依附于计算机系统中的一些不必要程序才能得以运行,只要我们停止运行这些程序或文件,就能间接地阻止网络型病毒的运行。

5)安全的上网技巧。计算机的过快发展和网络的高速膨胀,更衬托出了人们不够完善的上网技巧,多数人并不具备基本的计算机知识和网络安全意识。导致网络安全制度形同虚设,无法给计算机网络安全带来保护。因此对这类用户,要着力培养其良好的上网习惯。还可以经常查看更新防火墙和杀毒软件,并且杜绝访问来源不明的网站,安装不合法的软件。

6)定期备份重要数据。这是被大多数人所忽略的一项重要的安全措施。很多人尽管受过相关的练习,但是由于懒惰的想法作祟,没有及时的进行备份。当计算机系统和网络遭受攻击的时候,这种方法能将网络型病毒的传播和危害降到最低,最大限度地挽回损失。维护网络安全并不是简单的安装杀毒软件,而是要从思想上建立起一道严密的防火墙,杜绝偷懒和贪图小利的行为,才能有效地保护网络安全。

4 总结

随着计算机技术的不断发展,网络也随之发展。结果却是网络型病毒的层出不穷,用户不胜其扰。想要在遭受攻击时将损失降到最低,用户自己或者管理者就要不断补充相关知识,更新自己脑中的“病毒库”。在实际操作中注意发现问题,做好总结,有计划有层次地提高计算机的网络安全。

篇2

一、计算机网络信息安全

(一)计算机网络信息安全的主要特征

1.完整性。完整性是计算机网络信息安全的最基本的安全特征,它是指信息在网络传输、存储和交换等过程中保持着非修改、非破坏等特性,使各种信息能够正确的生成、存储、传输。

2.可用性。可用性是衡量网络信息系统面向用户的一种安全性能,指网络信息可以被授权的实体正确访问,并能够按正常要求使用,或能在非正常情况下恢复使用的特征。

3.可控性。可控性是指对流通在网络中的信息和具体内容能够实现有效控制的特性。也就是说,网络系统中的任何信息都要在一定的传输范围和存放空间内可控。

4.不可否认性。不可否认性指的是通信双方在信息交互过程中,确信参与者本身以及参与者所提供的信息的真实性、同一性。

5.保密性。保密性指计算机网络信息按照给定的要求不泄露给未授权的个人、实体,或提供其利用的特性。

(二)计算机网络信息和网络安全的主要威胁因素

1.计算机病毒。计算机病毒具有寄生性、传染性、破坏性、潜伏性等特点,是编制或在计算机程序中插入的、破坏计算机功能或破坏数据,影响计算机使用并能够自我复制的计算机指令或程序代码,它主要通过复制、传送数据包和运行程序等操作进行传播。计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展的必然产物,移动硬盘、闪存盘、光盘、网络等都是计算机病毒传播的主要途径。

2.木马。木马是指利用计算机程序漏洞侵入后窃取文件的程序。多数情况下木马不会直接对电脑产生危害,而主要是以控制为主,是一种具有隐秘性的、自发性的,能被用来进行恶意进攻行为的程序。例如特洛伊木马,它可以很隐蔽的在宿主的计算机上运行,在其没有察觉的情况下,使攻击者获得远程访问权限以及系统控制权限。

3.拒绝服务攻击。拒绝服务攻击是黑客常用的攻击手段之一,指攻击者想办法让目标机器停止提供服务。实际上,对网络宽带进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能给目标机器造成麻烦,导致某些服务被暂停,都是拒绝服务攻击。

4.黑客攻击。目前,黑客攻击是计算机网络遇到的最大威胁,一般能分为网络攻击和侦察。前者是以各种方式进行选择性的破坏对方信息完整性和有效性,后者以获得对方机密信息为目的,不影响网络的正常工作情况下进行截取、窃取或破译的做法。例如2008年,Conficker蠕虫病毒利用了微软的操作系统的大量漏洞,将大量的电脑连接成了可以由病毒创造者控制的大型僵尸网络,使全球数百万电脑和商业网络被感染。

5.软件漏洞。操作系统和各种软件均是人为编写和进行调试的,他的设计和结构不可能没有缺陷或者漏洞,因此不能不出现问题。然而这些漏洞一定会被计算机病毒和恶意程序所恶意利用,让计算机处于危险状态之下,这样的情况下,一旦接入互联网,必然带来安全问题。

6.系统的维护措施不当。系统固有的漏洞为黑客的攻击提供了方便,系统维护措施不正确也是造成安全隐患的重要因素之一。即使在对系统进行了维护的情况下,因为防火墙以及路由器等的过滤规则十分复杂,系统出现新的漏洞也是可能的。当管理人员发现新的漏洞时,管理人员应该立即分析他的危险程度大小,并且进行积极的措施补救。

二、计算机网络信息和网络安全的防护方法

(一)在技术层面上的防护方法

1.安装杀毒软件和防火墙。2.隐藏IP地址。3.关闭非必要的端口。4.切断黑客入侵途径。5.防范木马程序。6.检测系统日志。7.操作系统安全内核技术。7.身份验证技术。

(二)管理体制上的防护策略

第一步,一定应全面修订网络管理技术,培训网络监管人员的安全技术,大力加强他们的安全意识,消除影响计算机网络信息安全的主观因素;其次,严禁核心服务器崩溃而导致网络应用瘫痪,一定应该根据实际情况彻底确定完全和增量备份的时间点,定期或者不定期的备份网络信息,方便于出现故障时能够迅速的恢复系统和相关数据;在此,应着力开发计算机信息和网络安全的监管系统,有关部门加大监管力度,落实相关责任制,对计算机网络信息和网络安全采取“谁主管,谁负责,预防为主,综合治理”的原则,逐级的建立安全保护责任制,实现科学管理和规范管理。

随着现代科学技术的飞速发展和经济社会的不断进步,人们日益增长的物质、精神文化需求对新时期计算机网络信息安全防护提出了新的要求与挑战,我们应从技术层面和管理层面尽最大的可能控制安全隐患,进而保护网络信息和网络安全,使用户的利益不受侵犯。

参考文献:

[1]耿利勇.计算机网络信息安全防护探析[J].信息与电脑,2010,6

[2]辛钢.论构建网络信息的安全防护体系[J].现代商贸工业,2011,23

篇3

1 计算机网络安全的概述

现阶段,计算机技术和网络技术在我国的各行各业中可以说都得到了广泛的应用,而在信息全球化新形势的要求下,计算机的网络安全问题也日益明显,并且也得到了广泛的关注,因此,我们首先就要认识到充分的理解计算机网络的内在含义,充分分析计算机网络的自身特点,从而有的放矢的实施各项保护策略。

计算机网络安全实际上指的就是计算机网络信息的安全,就是能够有效的保护计算机和它内部的网路信息不受到自然因素和人为因素的干扰和损害,充分的保证计算机网络信息资源的可用性、完整性和稳定性。换句话说,就是我们必须采取更具针对性的对策来保证计算机网络硬件和软件的有序运行,防止其受到泄漏、更改和损坏;计算机网络安全主要包括信息的完整性、保密性、可用性以及软件系统的可靠性,因此,我们就可以得出计算机网络安全具有如下的特点。

1)网络系统的可靠性。计算机网络系统的可靠性也正是计算机网络安全的最主要特征,也就是计算机网络要具备足够的可用性和稳定性,要想保证计算机网络能够积极、持续并且高校的运行,那么计算机网络系统的稳定运行应是一个大前提,也是基础,所以,计算机网络安全的最主要特征和首要目标就是网络系统的可靠性。

2)网络数据的可用性。其主要是指网络用户使用计算机过程中的合法指令以及访问过程中所得到的积极回应的属性,计算机网络安全的根本目的就是网络数据的可用性。

3)网络数据的完整性和真实性。这个特点主要指网络数据是不能够被非法更改的,作为计算机网络安全保护的另一项重要的内容,数据信息在传送和存储的过程中是不能够丢失、删除和非法更改的,计算机网络的信息和数据是必须具备足够的真实性和完整性的。

2 计算机网络安全的影响因素

2.1 影响计算机网络安全的内部因素

概括来说,分析影响计算机网络安全的内部因素时,应从计算机软硬件自身的缺陷和漏洞、人员的管理漏洞以及计算机网络用户使用时的自身失误等几个方面考虑。

1)计算机软硬件自身的缺陷和漏洞。其具体的表现为:①计算机操作系统是具备很强的可操作性和自由性的,网络用户在使用时可以随意的访问,并且也可以不留任何痕迹的进行复制、粘贴和删除等操作,这便是计算机网络安全的一大隐患;②计算机软件系统设计时所存在的缺陷,不同行业对计算机软件的需求是有差异的,所以,任何一个软件系统也都是存在漏洞和缺陷的,计算机网路安全事故还可能因数据库系统和电磁系统等问题而发生。

2)人员的管理漏洞。其具体表现为:工作人员在对计算机网络安全进行管理时,通常都是会对计算机系统留后门的,因为这样更便于他们进行操作和管理,而这也为网络安全留下了很大的隐患。

3)网络用户使用时的自身失误。其具体的表现为:大部分的网络用户对网络安全的保护意识都是比较淡薄的,而由于自设的操作失误就会导致相关网络信息的泄漏,另外,用户在使用计算机时也经常会访问一些非法网站,网络病毒会入侵到计算机中,导致网络安全事故的发生。

2.2 影响计算机网络安全的外部因素

对于计算机网络安全的外部影响因素,主要有以下两个方面的内容。

1)黑客的入侵。所谓的黑客就是指对计算机网络系统的缺陷和漏洞有充分了解的专业人士,他们能够有效的绕开计算机安全控制机制同时还能窃取到身份验证信息从而入侵到相应的计算机网络中,窃取相关的信息。

2)网络病毒的入侵。所谓的计算机病毒就是指通过网络信息的接收以及计算机网络的访问等途径,植入计算机病毒,并在传输病毒的过程中窃取有用的信息,同时对原来的计算机系统造成严重的破坏。计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等显著的特点,因此,它也是影响计算机网络安全的最大的因素。

3 计算机网络安全问题的应对策略

为了有效的防止计算机网络受到破坏,保护计算机的网络安全,我们主要提出了以下几点保护的策略。

3.1 更加充分的利用防火墙技术

作为现阶段保护计算机网络安全的最重要也是最有效的选择,防火墙技术才真正算是计算机网络安全的屏障,同时其还具有高防护性能和低成本的特点。在保护计算机网络安全的过程中,我们应始终遵循适当和科学的原则,选择更加有效并且更具针对性的防火墙技术,在网络的外部就建立一道坚实的过滤网,从而保证计算机网络的安全。

3.2 重视对计算机数据的实时保护

对网络信息采取加密的策略,同时采用节点加密、链路加密以及断电加密等方法与用户授权访问等措施相配合,防止信息被盗取,有效的防止数据的泄漏和丢失。

1)对重要的数据信息定期的进行备份,同时也要考虑到出现计算机网络安全事故时可能会出现的损失,加以预防和保护,尽可能的避免因数据流失而造成的损害。

2)计算机网络的使用用户应提高自身的安全意识,提高自身的警觉性,文明操作并定期的对计算机系统进行维护,防止因操作不当而造成网络安全事故。

3.3 及时更新并完善计算机的防病毒能力

由于计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等特点,所以我们应及时的更新计算机的防病毒系统,充分的结合单机防病毒软件和网络防病毒软件,从而有效的对计算机病毒进行防范和查杀。

通过以上的论述,我们对计算机网络安全的概述、计算机网络安全的影响因素以及计算机网络安全问题的应对策略三个方面的内容进行了详细的分析和探讨。在计算机技术得到广泛应用的大背景下,我国社会主义市场经济的发展速度十分迅猛,但是,由于计算机技术自身的自由性和操作的复杂性,并且计算机也很容易受到黑客和病毒的干扰,因此,我们必须认识到计算机安全保护工作的重要性。准确的分析影响计算机网络安全的主要因素,理清计算机网络运行的各个流程,多角度、全方位的对计算机网络进行管理和维护,保证计算机网络持续、稳定的运行,促进我国社会的和谐发展。

篇4

一、计算机网络技术的作用

计算机网络技术的作用总结起来主要是以下几点:其一是实现资源的共享;其二是满足数据通信的需求;其三就是进行协同工作。第一,资源共享的包括的内容很多,主要是软硬件以及数据资源等,比如一些地区或者企业的数据库可供全网应用;第二,计算机网络技术的最基础作用就是进行数据通信。数据通信就是进行各种信息(文字信件、图片等)的快速传送,借助这样的特征能将分散的单位或者部门通过网络联系起来,实现统一管理。第三,计算机网络技术的最主要作用进行协同工作,通过协同工作能确保用户间的协同工作,假如网络某台计算机任务繁重,不能按时完成,就可利用其它闲置计算机分担。

二、计算机网络技术的应用要点分析

(一)局域网的应用。局域网是当前应用最普遍的计算机网络架构,这种网络构架的主要特征是成本相对较低但是见效比较快。其主要包含光纤分布式数据、以太网以及令牌环网这三种类型。其中后两者的使用率比较高,以太网凭借自身独具特色的拓扑机构及站点故障不影响的优势,再加上扩充性较强,所以相对其他网络更具优势,传输材料选择的都是方便扩充管理以及价格低廉但是容易进行桥接与连通的双绞线,但双绞线使用时应该注意总线宽带以及传输速率。令牌环网的最大特征就是保密性和实时性很强,能确保远距离传输的快速性,而且传输方向以及路由都单一,所以基本不会出现信息相撞,缺点是成本高,协议复杂,扩充难度比较大,且工作中任意站点发生故障,就会造成整个网络瘫痪。光纤分布式数据可靠性和可控性比较高,传输时速度甚至超过Mb/s,通常主要用在校园主干网络中。

(二)因特网的应用。因特网是由很多服务器以及网络终端构成的网络服务体系。其能为用户提供文件传送、电子邮件以及远程登录等服务,但是最重要是通过实现用户间的相互交流。此外还能提供各种信息查询方式,例如万维网以及电子公告牌等服务,其中万维网服务属于全球信息资源网络,其集文字、声音、视频等为一体,借助浏览器为用户提供万维网信息窗口,使用户在数据库中搜索所需要的信息,而且还能实现资源共享。电子公告牌服务是独特的网上文化,能为用户提供重要的网络交流渠道。在因特网不断发展和完善的基础上,还出现了很多新功能,比如网络电话、网络社区、网络中继聊天以及ICQ等。

(三)无线网的应用。无线网应用的基础就是无线通信技术,主要是包括远距离以及近距离无线连接,相对有线网络的最主要特点是传媒介质不同,无线网络能确保用户随时随地学习和工作。依据接入方式的不同,一般可以将其分成访问点连接、网桥连接、HUB接入型等类。访问节点连接使用的是移动蜂窝网接入,各移动站点间按照就近原则进行信息的接收,然后把接收的信息传送至交换中心,接着放至无线接收站,这样网络覆盖区都能接收到信号,以此实现漫游通信。网桥连接应用在无线或有线局域网互联中,通常如果两个网不能进行有线连接或连接困难时,就可应用网桥连接。HUB接入是在局域网中通过HUB建立星型结构,接着用网内交换功能。

三、计算机网络技术的发展前景分析

第一,开放化、集成化发展。科学技术的发展使得人们对计算机网络技术的要求不断提升,在当前的社会发展背景下,计算机网络技术应该要实现集成多种媒体应用以及服务的功能,这样才能确保功能和服务的多元化。另外再加上传输路径以及信息处理的自动化就要求其兼容性也必须得到改善。第二,高速化、移动化发展。快节奏的社会发展步伐使得人们对网络传输的速度要求也越来越高,因而,无线网络发展就更重要,为实现上网的便捷性,突破环境的限制,实现网络的高速化、移动化发展是非常关键的。第三,实现以应用服务为主导的人性化发展。计算机网络技术的应用就是满足人类的实际生活、工作需求,所以在后期发展中应该更加人性化,促使计算机网络技术的应用更加丰富多彩。

四、结束语

总而言之,计算机网络技术的应用对提升人类整体社会发展水平具有重要的作用。当前计算机网络技术的应用主要体现在局域网、因特网以及无线网这几方面,但是相信随着各项先进技术的不断发展,计算机网络技术的应用也将更完善和广泛,所以要求相关工作人员必须在明确计算机网络技术作用及其应用要点的基础上,重点把握未来的发展方向,以此促使计算机网络技术得到更好、更有效的发展,进一步使其高效地服务于人类社会的发展和进步。

【参考文献】

篇5

随着计算机网络对现今社会越来越透彻的渗入,发展以及应用领域越来越宽泛的需求,计算机网络的监控与管理也变的越来越重要。计算机网络监控,通俗来讲,指的就是网络管理者或者是已经设定好的程序被允许对整个复杂运行中的网络进行了解,之后对所了解到的实时状态或者是发展趋势做出相对应的记录,并且做出合理的回应。计算机网络管理就是指管理计算机网络中大量的被管对象,使其处在一个合理科学的运行环境之中。

1 计算机网络监控与管理的特征

1.1 数字化。数字化是网络化的前提,这是计算机网络监控管理的一个主要特征,网络化又作为系统集成化的基础,从而服务于计算机网络。数字化简而言之,就是将计算机系统中的信息完成模拟状态到数字状态的一个转换。监控系统中,对于信息的采集、数据的传输与处理、网络系统的方式与结构等方方面面都与这一转化息息相关。这一形式的出现,针对计算机网络的管理与控制是十分便捷科学的。

1.2 网络化。计算机网络监控系统的网络化特征,将计算机系统由集总式过渡到集散式,集散式的计算机网络系统采用的结构形式是多层的分级的,这一结构具有微内核技术,微内核技术的操作系统实时多任务、多用户并且属于分布式,从而实现了将任务调度算法的快速响应。总之,网络化的系统中集散式监控系统具有的优势是通用性强、控制功能完善、开放性能好、数据处理方便并且系统的组态灵活,计算机系统进行安装、调试或者是维修时都比较简单易行。

1.3 智能化。顾名思义,计算机网络系统的智能化即对计算机网络中的视频切换、镜头云台控制、行动输出录像等多种操作实现智能化的控制,以此达到计算机网络对某一事件的分析、处理或统计等操作实现自动化的处理。计算机网络以计算机为主要的控制中心,想要实现智能化的计算机网络特征,需要通过对计算机系统的软件实现控制,一般包括控制界面的可视化、统一化,以及控制环境的多媒体化,总而言之,在整个计算机网络系统中,安全监控管理系统着实是一个极为重要的角色,智能化的计算机网络监控管理特征为计算机的信息安全起到了一定的保障作用,对于整个计算机的信息交流有着重要的意义。

2 计算机网络监控系统

2.1 控制功能。计算机网络监控系统中的控制功能即在监测的基础上对信息进行加工,之后依照之前做出的控制策略产生相应的控制输出,它的作用点是整个计算机网络监控系统。当然一个完整的计算机网络监控系统包括控制功能、采集与处理功能以及监督功能。控制功能作为整个计算机网络监控系统的贯穿内容,将已检测到的信息以及数据做出相对应的处理,然后根据需要做出具体的应答,旨在为计算机网络监控系统做出合理科学的控制操作。

2.2 采集与处理功能。计算机网络监控系统以监测计算机为主要内容,辅以检测装置、被检测控制的对象以及执行机构共同构成了计算机网络监控系统,在整个监控系统中,监控系统的采集与处理功能或者叫做监测系统起到了不可磨灭的作用,主要针对的工作主体是被监控对象,对其内部的参数进行实时监测,然后做出采样以及必要的预处理操作,从而为之后进行数据分析提供了依据,这样一来,计算机网络的监控系统通过其采集与处理功能,为广大用户提供出了确切的数据,使其能够做出监测,并能够对整个监控过程进行监视。

2.3 监督功能。监督功能即对检测到的实时数据或者是由人工输入的数据等多种形式的数据进行必要的整理,分析,归纳或者是计算等二次加工,除此之外,还会根据已检测到的数据制定成以实时数据或者是历史数据为主要内容的数据库,当然,还要对这一数据库进行存储处理。除此之外,根据实际需要的监控过程或者是监控进程的情况,做出实际的状况分析、险情的预测、故障状况的诊断等,辅以声音、图片、文字等多种形式的监督状况做出实时的报道,之余经过广大用户的实际判断由监控管理人员对整个监控过程做出干预以及处理。

3 计算机网络管理系统

3.1 计算机网络管理的体系结构。计算机网络管理平台可以通过多种多样的体系结构来实现一系列功能。一般而言,最为常用最为普通的可以大体分为三种类型,分别为:集中式体系结构、分布式体系结构以及分层式体系结构。网络管理作为保证计算机正常运行的一个重要操作,因此对其加以了解研究十分重要。集中式结构的网络管理以一个大系统为核心,然后去运行计算机所需要的大部分的应用程序,之后管理系统中的各个应用程序会将整理出的信息进行存储,存储位置即为网络中心同一个数据库里;分层式的计算机网络管理系统的工作主体是收集所有有用信息,并且对对网络各处都开放,即允许访问,之后辅以分布式的结构管理系统来建立相对等的系统,中心系统从而能够对其子系统进行管理,这些子系统实现了层次中子节点的功能;分布式的计算机网络管理体系中,采用的是几个对等的网络管理系系统,这些系统在计算机网络中同时运行,各个系统所管理的领域是特定的。计算机网络管理中,这些体系结构相辅相成,从而来提供相应的功能。

3.2 计算机网络管理的模型。计算机网络管理中,其所采用的模型普遍为管理模型,这一模型的构架如图1所示:

图1 计算机管理模型

管理系统中的管理者通常而言可以是工作站,或者是微机等来担任,通常都是处在计算机网络系统的主干位置或者是距离主干很近的位置,他所负责的操作是发出管理操作的指令,同时还包括接收以及处理由端发出的信息。端如图所示,位于被管理对象的内部,换句话说,这一部分是整个应用进程中管理整个相应的被管理对象的区域,它能够将管理系统中的管理者发出的命令以及信息进行转化,转化成符合其对应设备的要求的指令,执行的操作是完成指示或者返回信息。一个管理系统能够同几个信息交换,计算机网络管理系统中这是比较常见的一类,当然,反过来讲,一个也可以同时接收几个管理者发出的指令等,这都是计算机网络管理中比较普遍的模型。

4 结束语

计算机网络监控与管理系统在不断的发展和完善,大体所呈现出的趋势显而易见:计算机网络监控不能只是对计算机网络显示出问题征兆,更主要的是客观真实可靠的显示出问题出在什么地方;计算机网络管理要连同计算机系统的管理,呈现出高度集成的形式;同时,计算机网络管理还要与Web技术相辅相成,充分利用其高度灵活性以及简易操作性的优势。总而言之,计算机网络监控与管理旨在保证计算机网络安全科学可靠的运行,为我们的生活生产带来福利。

参考文献:

[1]赵英,黄九梅,董小国.网络流量监控系统的设计与实现[J].计算机应用,2012(z1):32-33.

[2]李霞.简单网络管理协议及其实现方法的比较[J].淮阴工学院学报,2013(01):54-55.

篇6

引言

在信息化的广泛普及下,由于计算机网络开放性和共享性等特征,致使在高强度防护下,还会存在着自然和人为等诸多因素的脆弱性和潜在威胁及各种各样的漏洞存在,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪。因此,如何更有效地保护重要信息数据,提高计算机网络安全已经成为所有计算机网络应用必须考虑和解决的一个重要问题。

一、计算机网络安全的概念

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。国际标准化组织将认为计算机安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充、缺一不可。

二、计算机网络安全面临的威胁

由于计算机网络是基于软件协议运行的,可联网共享,现行的计算机信息系统并不安全,其不安全因素有计算机信息系统自身的、自然的,也有人为的。归结起来,主要有以下几种:

2.1硬件即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃,其安全存取控制功能还比较弱。而信息或数据要通过通信线路在主机间或主机与终端及网络之间传送,在传送过程中也可能被截取。

2.2自然威胁,由于计算机信息系统本身是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。这些无法预测的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换,使信息的安全性、完整性和可用性受到威胁。

2.3软件系统一般包括系统软件、应用软件和数据库部分,软件系统一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。

2.4网络软件的漏洞和“后门”,后门软件攻击是互联网上比较多的一种攻击手法,因为网络软件不可能是百分之百的无缺陷和无漏洞的,正是这些漏洞和缺陷恰恰成为了黑客进行攻击的首选目标,非法地取得用户电脑用户的权利,对其进行完全的控制,取得密码等操作,并且后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

2.5黑客的威胁和攻击,这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

2.6计算机病毒,随着计算机以及网络技术的迅猛发展,计算机病毒日益猖撅,成为危害计算机和网络安全的最主要因素。它以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,由于计算机病毒具有隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性,而破坏性是它的主要特征。病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

三、 计算机网络安全防范措施

计算机网络安全从技术上来说,目前广泛运用和比较成熟的网络安全技术主要有主要由防火墙、防病毒、入侵检测等多种安全组件。

3.1防火墙是一种用来加强网络之间访问控制的技术,通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,防止外部网络用户以非法手段,通过外部网络进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

3.2数据加密技术通过一种方式对信息进行重新编码,使信息变得混乱,改变其信息的数码结构,从而隐藏信息内容,让未被授权的人看不懂它,从而确保信息在整个通信的过程中不被截取或窃听,保证信息传输的安全。主要存在两种主要的加密类型即私匙加密和公匙加密。

(1)私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

(2)公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,两者相结合起来,就会成为一个更复杂的安全系统。

3.3防御病毒技术,随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。由于大部分病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等。

3.4采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,检测计算机网络中违反安全策略行为,从而达到限制这些活动,以保护系统的安全。

四、 总结

随着计算机网路技术的发进一步发展逐渐深入,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,针对网络的脆弱性和潜在威胁作出有效的预防,采取强有力的安全措施增加计算机信息安全的防护能力,有效的控制系统信息的保密性、加强网络系统安全和服务器的正常使用。

篇7

英国著名物流专家Martin Christopher认为现代物流是指经信息技术整合的,实现物质实体从最初供应者向最终需求者运动中最优化的物理过程。

现代物流就是通过仓储、运输、配送等全面综合管理,令整个物流过程缩短时间及减低成本,物流信息系统是整个物流系统的中枢神经,是现代物流企业的核心。

2计算机网络技术在现代物流中应用的必要性

随着信息技术和计算机网络技术的飞速发展,计算机信息管理系统运用于物流管理,从而引发物流业在我国的迅速发展,并成为国民经济发展的重要推动力。物流信息化的必然趋势已经逐渐得到广泛共识,而物流的网络化是物流信息化的必然。

2.1现代物流缩短时间及减低成本的要求

国外曾统计过,现代物流信息技术的应用,能为传统的运输企业带来以下效果:网上货运信息和网上下单可增加商业机会20%至30%;可降低空载率15%至20%;可提高对在途车辆的监控能力,有效保障货物安全;可无时空限制的客户查询功能;可有效满足客户对货物在运情况的跟踪、监控,可提高业务量40%,对各种资源的合理综合利用,可减少运营成本15%至30%。

2.2现代物流信息传递与共享的信息网络要求

互联网技术的迅速发展,促使物流信息系统的设计过程中广泛地应用计算机网络技术。通过互联网将分散在不同地理位置的物流分支机构、供应商、客户等联结起来,形成了一个信息传递与共享的信息网络,方便各方实时了解各地业务的运作情况,提高了物流活动的运作效率。

2.3现代物流的基本特征之一是网络化。

网络化包含两层含义:一是物流配送系统的计算机通信网络,包括物流配送中心与供应商或制造商的联系要通过计算机网络,另外与下游顾客之间的联系也要通过计算机网络通信,比如物流配送中心向供应商提出定单的过程,就可以使用计算机通信方式,借助于增值网(value added network,van)上的电子定货系统(eos)和电子数据交换技术(edi)来自动实现,物流配送中心通过计算机网络收集下游客户的定货的过程也可以自动完成;二是组织的网络化,即所谓的企业内部网(intranet),它主要用于企业内部各部门之间的信息传输。

3计算机网络技术在现代物流中的应用趋势

3.1物流信息网络化

实现物流信息化的基础是物流信息网络化,以构成要素分析,主要包括了物流信息资源网络化,物流信息通信网络化和计算机网络化三方面内容:物流信息资源网络化,是指各种物流信息库和信息应用系统实现联网运行,从而使运输,存储,加工,配送等信息子系统汇成整个物流信息网络系统,以实现物流信息资源共享;物流信息通信网络化,是指建立能承担传输和交换物流信息的高速,款待,多媒体的公用通信网络平台;计算机网络化,是指把分布在不同地理区域的计算机与专门的设备通信线路互联成一个规模大,功能强的网络系统。

物流信息网络化能否及时采纳现代最新技术,以充分发挥其集成、智能、快速、易用的特点,将在很大程度上决定物流企业的效益。

3.2物流信息数据大集中

现代物流高度依赖于对大量数据、信息的采集、分析、处理和即时更新。

以零售业的物流为例,数据大集中对于零售行业物流信息化而言是一个质的飞跃,由原来的分散部署走向集中部署,由原来的不交互走向协同和交互,这不仅是应用的深化,更是与以往完全不同的部署模式,是质的飞跃。

数据大集中后意味着后续的一系列的集团管控的加强,这都是需要系统来支撑的。比如由过去的分布式管理架构转变为中央集权的管理架构,这看似简单一句话的问题,事实上却涉及诸多管理结构的转变,比如财务、人力资源、采购等以及业务的各个方面。

零售业中沃尔玛在这一方面的物流建设走在行业的前沿,它不仅实现了物流信息数据大集中,而且已经做到依据现有的海量数据精准判断未来一段时间物流量的趋势,成功实现了物流精细化经营。

3.3物流信息电商化

电子商务的出现和兴起对现代物流业的发展和物流企业的运作产生了深远的影响:

(1)电子商务对现代物流业的发展起着至关重要的作用。电子商务为物流企业提供了良好的运作平台,大大节约了社会总交易成本。电子商务极大地方便了物流信息的收集和传递。

(2)电子商务对现代物流业发展产生的影响。电子商务对现代物流业发展产生的网络化影响:物流的网络化是物流信息化的必然,是电子商务下物流活动的主要特征之一。当今世界internet 等全球网络资源的可用性及网络技术的普及为物流的网络化提供了良好的外部环境,物流网络化不可阻挡。

(3)电子商务推动现代物流业的发展趋势。电子商务时代,由于企业销售范围的扩大,企业和商业销售方式及最终消费者购买方式的转变,使得送货上门等业务成为一项极为重要的服务业务,促使了物流行业的兴起。物流行业即能完整提供物流机能服务,以及运输配送、仓储保管、分装包装、流通加工等以收取报偿的行业。其主要包括仓储企业、运输企业、装卸搬运、配送企业、流通加工业等。信息化、全球化、多功能化和一流的服务水平,已成为电子商务下的物流企业追求的目标。

计算机网络技术为物流注入了新的生机和活力, 为物流向全球化、一体化方向的发展提供了空前的契机,是现代物流必不可少的一部分。

当今世界全球化趋势,使物流企业和生产企业更紧密地联系在一起,形成了社会化大分工。生产厂集中精力制造产品、降低成本、创造价值;物流企业则集中精力从事物流服务。物流企业的满足需求系统比原来更进一步,已经实现从商品进口到送交消费者手中的一条龙服务。

在这其中,计算机网络技术扮演着极其核心的角色,它的存在不仅有效实现了物流缩短时间及减低成本、信息传递与共享的信息网络及网络化的要求,还深刻地改变了传统物流行业的面貌,促进了物流行业的发展,极大地方便了人们的生活,提高了他们的生活品质。

参考文献

[1] 陈百发.计算机网络技术在现代物流中的应用.期刊投稿网.2009(9).

[2] 邱文峰.零售行业的信息化:由量变转向质变.CIO时代网.2011 (1).

篇8

计算机网络环境中信息数据的管理和储存都是通过计算机网络数据库实现的,但是随着计算机网络技术的快速发展和广泛普及,计算机网络数据库的安全性已经成为一个非常重要的问题,近年来,计算机网络数据库的安全问题已经引起了社会各界的普遍关注。所以必须加强对计算机网络数据库安全技术方案的研究和探讨,根据计算机网络数据库面临的威胁提出科学有效、针对性的安全技术方案,确保计算机网络数据库使用的安全性。

1 计算机网络数据库

计算机网络数据库是以数据库为基础,在普通后台建立,借助于浏览器等软件来实现信息数据查询、储存等操作,主要特征是可以作为很多信息数据存储的载体,同时还可以保证信息数据的一致性和完整性。目前,计算机网络数据库部署情况下最常见的两种形式是客户机/服务器模式和浏览器/服务器模式,这两种模式都比较简单方便[1]。

2 计算机网络数据库面临的安全威胁

由于各种原因导致计算机网络数据库会存在数据被恶意篡改、非法入侵、信息数据丢失等安全隐患,并且计算机网络数据库具有大文件存储、频繁更新、可靠性高、用户多等特性,还存放了重要、机密的信息。在这种背景下,采取科学有效、针对性的安全技术方案保障计算机网络数据库使用的安全性具有非常重要的意义。

计算机网络上的非法用户主要是通过计算机网络系统来对计算机网络数据库进行入侵,来达到攻击计算机网络数据库的目的,所以计算机网络数据库使用的安全性在很大程度上决定于计算机网络系统的安全性。计算机网络数据库面临的安全威胁主要分为以下几类:(1)对计算机网络数据库中的信息、数据等资源进行非法篡改或者窃取;(2)对计算机网络数据库中的信息数据进行恶意攻击;(3)对非权限范围内的信息数据进行非法访问;(4)由于用户操作失误而使计算机网络数据库出现错误[2]。

3 计算机网络数据库安全技术方案

在开放的计算机网络环境下,计算机网络数据库很容易受到来自各个方面的安全威胁,所以有关部门必须针对计算机网络数据库面临的安全威胁采取科学有效、针对性的安全技术方案,不断提高计算机网络数据库使用的安全性,确保数据库中信息数据的一致性和完整性。通常情况下,计算机网络数据库的安全技术方案可以总结为保证计算机网络数据库信息数据的安全性和确保计算机网络数据库中各种对象存取权的合法性[3]。

3.1 攻击检测和审计追踪。计算机网络数据库进行审计追踪是指用户在对计算机网络数据库操作时,管理人员或者计算机系统可以自动跟踪访问用户的所有操作,并且在审计日志文件中准确、详细的记录这些信息,为管理人员的查阅和管理提供必要的参考。通过审计日志文件中记录的访问用户追踪记录,管理人员可以准确掌握计算机网络数据库出现的情况。而计算机网络数据库系统出现故障时,管理人员也可以在很短的时间内准确找出故障发生的原因,或者迅速定位恶意篡改数据的操作人员,并追究相应的法律责任。此外,通过这种方法也可以及时发现计算机网络数据库使用安全方面的漏洞或者弱点,及时进行针对性的完善,确保计算机网络数据库使用的安全性[4]。

3.2 信息数据的备份和恢复。对计算机网络数据库中的信息数据进行备份,在必要的时候进行恢复,属于目前最常见的一种安全机制,可以确保计算机网络数据库信息数据的准确性和科学性,其作用已经得到社会上专业人士的认可。在这种安全机制的保护下,即使计算机网络数据库受到恶意攻击而发生影响系统功能的故障,管理人员就可以借助于故障发生之间已经备份好的信息数据,然后迅速进行数据的恢复,使计算机网络数据库中的数据文件可以完全回到故障发生之间的状态,确保计算机网络数据库可以正常访问。现阶段,计算机网络数据库数据备份安全技术方案通常包括逻辑备份、动态备份以及静态备份等,而数据恢复技术主要包括在线日志、备份文件以及磁盘镜像等[5]。

3.3 数据库加密。对计算机网络数据库采取加密措施指的是借助于加密功能来不断提高计算机网络数据库数据文件的安全以及正常访问的可靠性。对计算机网络数据库进行加密是指管理人员或者技术人员通过一种非常特殊的算法来对数据文件中的信息进行一定程度的改变,从而使没有被授权访问的客户即使得到了已经加密过的信息,但是由于不知道数据加密的方法,仍然无法即使获取正确的信息数据。计算机网络数据库的加密设置主要是加密和解密这两个过程的高度统一,主要包括使用密钥解密读取信息数据、算法以及将可辨信息数据转化成非可变的信息数据等。为了确保数据库加密功能可以正常使用,必须对计算机网络数据库加密系统的内部模块进行优化处理,采取有效的措施对加密和解密环境进行优化,增加非可辨信息数据和可辨信息数据进行转化的规范性,通过高效的加密和解密,使用户可以安全获取需要的信息数据[6]。

3.4 用户身份认证。计算机网络环境面向的用户非常多,并且属于一种开放式的环境,所以为了提高计算机网络数据库的安全性,必须对每一个有权访问计算机网络数据库的用户进行身份认证,有效防止防止计算机网络数据库被无权访问的用户恶意攻击或者非法访问。计算机网络数据库的用户身份认证主要是通过数据库对象、数据库连接和系统登录三级安全机制来实现用户身份认证的功能。其中,数据库对象是借助于不同程度的权限机制,为不同的用户设置针对性的访问对象权限;计算机网络数据库的连接是数据库关系系统要求对访问用户的身份进行验证;而系统登录主要是对用户输入的用户名和密码进行验证。

4 结束语

综上所述,由于计算机网络带有一定的开发性,导致计算机网络数据库中信息数据的安全性受到外界很多因素的冲击和影响,在很大程度上影响了计算机网络数据库的安全使用,所以必须加强对计算机网络数据库安全技术方案研究的力度,对计算机网络数据库面临的安全隐患进行深入的分析,不断更新、改进计算机网络数据库安全技术方案,通过攻击检测和审计追踪、数据库备份和恢复、数据库加密以及用户身份认证等安全技术方案,提高计算机网络数据库使用的安全性和完整性。

参考文献:

[1]罗军.计算机网络数据库安全技术方案浅探[J].数字技术与应用,2012,10:184.

[2]于丹妮.计算机网络数据库安全技术的优化[J].中国新技术新产品,2013,22:20.

[3]李太连,龙科.计算机网络数据库存在的安全威胁与应对措施探讨[J].信息与电脑(理论版),2014,04:130-131.

[4]滕萍.论计算机网络数据库安全技术[J].网络安全技术与应用,2014,03:170-171.

[5]史博.计算机网络数据库存在的安全威胁及措施[J].数字技术与应用,2013,03:212.

篇9

计算机网络安全评价;神经网络;应用

网络技术的发展,使得计算机被广泛应用在人们的生产生活中。但是计算机技术在实际应用中存在较多的安全隐患,如黑客入侵、安全漏洞以及病毒传播等,这些因素严重影响了计算机的安全运行。一般而言,在计算机网络中,传统的安全评价方法,其具有较为复杂的操作,无法对影响因素与安全评价结果间的关系进行准确描述,致使其安全评价结果的准确度不高。在计算机网络安全评价中,神经网络能形成非线性自适应的动态系统,其能快速适应环境,对自身的规律进行总结,从而进行运算、识别及控制等操作,提高工作效率。

1神经网络概述

神经网络模型最早提出是在20世纪40年代初期,其基础是人体脑部对信息的处理,并充分利用数学模型,从而对生物神经元以及脑细胞结构的生理基本特征进行研究。其次在1958年,计算机科学家以神经网络模型为基础,增加了学习机制,在工程中应用神经网络技术理论,并提出感知器神经网络模型。其能及时识别声纳波,对敌方潜水艇的位置进行准确定位。上世纪80年代,科学家利用映射的拓扑性质,借助计算机,提出了映射自组织网络模型。1982年科学家对自组织神经网络的全局及局部的稳定性进行分析,了解到神经网络模的实质,其是一组微分非线性方程。此外,由于神经网络是新兴领域,因此我国科学家开始对其进行长期研究工作。

2神经网络在计算机网络安全评价中的具体应用分析

神经网络在计算机网络安全评价中的具体应用,其主要表现在两个方面:一是计算机网络安全;二是计算机网络安全的评价体系;三是BP神经网络。

2.1计算机网络安全分析计算机网络安全,其是以先进的科学技术为依据,以网络管理控制措施为前提,确保计算机在网络环境中,有效保证数据信息的保密性、完整性以及可使用性。一般而言,计算机网络安全主要包括物理安全和逻辑安全这两类。其中物理安全是指计算机的系统设备以及相关设施,利用物理来进行保护,避免相关设施的破坏和丢失。逻辑安全是指计算机中数据信息的完整性、保密性以及可用性。计算机网络安全,其包括对组网的硬件及系统网络的软件的控制管理,包括对资源的共享以及网络服务的快捷简便。由于计算机网络自身的特色性,其具有自由性、国际性以及开放性,因此较易受到攻击,如计算机软件及硬件漏洞的攻击、网络通信协议的攻击、物理传输线路的攻击等就现阶段而言,计算机网络在安全方面还面临着严峻的形势,其他国家的黑客可以对计算机网络进行攻击,本地网络用户也可以对计算机网络进行攻击。许多计算机网络对与用户的技术等,没有过多的限制,用户能够利用计算机在网上和获取信息。

2.2计算机网络安全评价体系分析为了确保计算机网络的安全性,有效保证数据信息的完整性、保密性及可用性,必须要建立计算机网络安全评价体系。其能对影响计算机网络安全的因素进行科学合理及客观全面地反映。在对计算机网络安全进行评价时,其评价指标必须要充分考查各种影响因素,从而对评价信息进行准确反映,充分有效发挥出神经网络的作用。

一般在计算机网络安全评价体系中,其一级评价指标的组成包括管理安全、物理安全以及逻辑安全。其中管理安全评价指标包括安全组织体系、安全管理制度、人员安全培训以及应急响应机制这4个二级指标。物理安全评价指标包括防电磁泄漏措施、网络机房安全、供电安全、线路安全、容错冗余以及设备安全这6个二级指标。逻辑安全评价指标包括数据备份、数据恢复、系统审计、访问控制、软件安全、数字签名、防病毒措施、数据加密、入侵防范这9个二级指标。建立计算机网络安全评价系统时,必须要遵循五个原则:其一是简要性,一般计算机网络安全评价体系中的各项指标,要简单明了,层次分明,具有较强的代表性。其二是完备性,计算机网络安全评价体系中的各项指标,必须要选取得当,能将计算机网络安全中的主要特征进行全面完整地反映,从而保证评价结果的准确性以及可靠性。其三是独立性,在对计算机网络安全评价体系中的荷香指标进行选取时,要避免重复选择,对指标间的关联加以减少,从而对计算机网络安全的实际问题进行准确具体体现。其四是准确性,计算机网络安全评价体系中的各项指标,要能对计算机网络安全的技术水平进行准确科学体现。其五是可行性,在建立计算机网络安全评价体系时,必须要使其与实际的测评工作相符合,从而确保其操作和测评的顺利进行。

2.3BP神经网络分析在当前神经网络模型中运用最为广泛的就是BP神经网络,其是以误差逆传播算法为依据,训练的前馈多层网络。一般来说,BP神经网络为了有效减少网络系统中的误差平方和,通常采用最速下降法,并进行方向传播,对网络系统中的权值以及阈值进行调整。BP神经网络模型的拓扑结构主要有输入层、输出层及隐层,每层神经元连接其相连的神经元,且彼此无反馈连接。就单层前馈神经网络系统而言,其只适用于对线性可分问题进行求解;多层前馈神经网络系统,其能对计算机网络中的非线性问题进行求解。总体来说,BP神经网络的非线性逼近能力较强,且算法也较为简单,因此其能较易实现。

3结束语

神经网络技术的发展,使得其在计算机网络安全评价中的应用越来越广泛。神经网络技术具有外推性,容错性以及适应性,能够直接训练数值和数据,进行自我调整来减少误差,能有效保证计算机网络安全评价结构的科学性和准确性,是一种可靠而有效的网络安全评价方法。

【参考文献】

[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,10:80-82.

[2]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014,04:52-53.

[3]耿仲华.计算机网络安全评价中对于神经网络的应用探究[J].网络安全技术与应用,2014,09:87-88.

篇10

现代社会是一个信息化的社会,计算机在现代社会当中扮演着越来越重要的作用。随着互联网技术的不断发展,计算机网络的全面普及和覆盖,计算机网络在带给全人类极大便利的同时,也面临着网络安全的威胁。网络病毒是计算机网络安全的重要威胁,已经成为计算机网络发展急需要解决的棘手问题。计算机网络病毒的防范在经过了一段时间的发展以后,现在已经有了多种防范的手段,这些手段的采用可以有效的保障计算机网络的安全。

1 网络安全与网络病毒

1.1 常见的网络病毒

网络病毒其实是一种编程,它可以影响计算机正常运转和使用,可以自行的复制计算机的指令及代码,破坏性极强且不易发现。目前流行的网络病毒主要有木马病毒、蠕虫病毒、我爱你病毒、泡沫小子病毒等等。木马病毒是一种潜伏在系统之中,窃取网络用户资料的病毒,它具有极强的隐蔽性。蠕虫病毒比木马病毒要先进一些,它主要是利用程序和系统的漏洞进行攻击和传播,并且传播能力极强,每一只蠕虫只有发现计算机当中有漏洞就会自发的把病毒传播出去,所以危害十分的大。感染蠕虫病毒的计算还会影响网络内其他的计算机,从而出现运行速度下降、死机等现象。其他种类的病毒虽各有不同,但都不同程度上影响计算机网络的安全性。

1.2 网络病毒的主要特征

网络病毒自身具有隐蔽性、潜伏性、破坏性及传染性等特征,在二十一世纪互联网的迅速发展的背景之下,网络病毒还呈现出了一些其他的时代特征。首先是病毒的数量种类的多样化和急速增长。每年都有数以千万计甚至更多的计算机感染病毒,病毒的种类以达百万种。其次是病毒传播的速度加快。病毒通过互联网传播,新病毒的出现、传播和产生影响时间都是极短的。第三征是病毒的危害在不断的变大。网络病毒对计算机信息的破坏是毁灭性的的,严重的会造成网络的瘫痪,对私人数据和资料造成严重的影响,导致极大的经济损失。除此之外,网络病毒新表现出来的特征还有网络病毒的变种增多,难于控制,难于根治而引起循环的破坏等等。

1.3 网络病毒对网络安全的威胁

网络病毒威胁网络的安全,这种威胁是多方面的,既有对网络内部信箱的破坏,又有对网络设备的破坏。网络病毒可以造成计算机内部系统的破坏,造成蓝屏、死机,丢失数据资料甚至是重要的秘密等,一旦这些账号密码被不法分子利用会造成大量的经济损失。病毒的疯狂传播给个人、企业、国家都带来了极大的安全威胁。在计算机技术发达的今天,网络病毒已经不再是过去传统意义上的病毒,更多的复合型的病毒在破坏计算机网络的安全,这些病毒难以查杀,彻底查杀,给计算机网络的安全带来了更大的潜在威胁。

2 防范网络病毒的有效措施

计算机网络的安全就是要采取各种技术手段和措施来保证计算机程序、系统的运行正常,保证信息的完整性、保密性和可用性。要保证计算机网络的安全就要有效的防范病毒,使计算机的信息数据不被破坏和盗取。可以采取以下措施:

2.1 设置防火墙和安装有效的防毒软件

防火墙技术是重要的计算机网络安全技术的之一,在计算机上设置防火墙可以避免计算机受到恶意的根据,对没有访问权限的信息进行拦截,阻止不利于计算机网络安全的因素的干扰破坏,切断病毒传播的途径。

安装有效的防毒软件对保证计算机网络的安全性也具有很重要的作用。就目前网络病毒的特点来说,已经发明了多种综合性的防毒软件,这对综合的检测病毒和查杀病毒有很好的作用,对于新型的病毒有很大的针对性以及实用性,可以提高杀毒的效率。一般可以在防火墙工作站、电子邮件服务器、所有文件服务器上安装有效的防毒软件,全方位,全过程的付之病毒的传播,危害网络安全。

2.2 及时更新、合理安装相关的软件程序

安装有效的软件程序之后,还要及时的进行更新,及时的升级病毒库。在安装完成之后,正确的操作也是十分的重要,重启计算机才能使有的程序生效发挥作用。物流病毒有极大一部分是因为软件系统自身而带来的,所以有效的防毒软件要定期杀毒,及时升级病毒库才能有效的防御物流病毒,保证网络安全。病毒的种类增加迅速,防毒软件的更新也要跟上步伐,这样才能有效的防毒。对于网络上的那些防毒软件要谨慎的选择,来源不明确的信息不要轻易的点开、查看。

合理的安装软件程序指的是在安装软件的时候,要合理、谨慎的选择软件的某些功能模块,不能贪图全面。那些没有必要安装的组件可能会给计算机网络安全带来威胁,是病毒和黑客乘机侵入计算机系统,对计算机内布的信息造成破坏。合理安装软件,对有效预防病毒及其传播具有很大的作用。

2.3 加强网络安全的管理

网络病毒问题其实也是一个管理和技术上的问题,所以,要有效的防毒,维护网络安全必须要加强网络管理。针对目前我国对网络的管理还没有一套有效的制度的现状,在管理方面要想取得实效,必须要建立一个完善的管理体系,在这个体系当中进行有效的管理。要加强另外管理队伍的防毒观念和防毒水平,加强对网络安全知识的宣传,抵制对来路不明确的软件的使用。在网络病毒的传播当中,人的因素不然忽视,无论病毒发展到如何厉害的地步,它都是人行为的结果,所以要对相关的人进行必要而有效的管理。现代化的管理还涉及许多技术性问题,所以要采用相应的技术辅助措施,选择安装网络防毒产品。

要尽量的采用新技术,新手段,有效的防毒、杀毒,根除病毒的破坏,采用最佳的手段和方式,把病毒对计算机网络安全的危害降到最低,把病毒破坏产生的损失降到最小。在计算机技术迅速发展的同时,病毒也在不断的发展,并且越来越难以辨别和察觉,这些都对网络管理的手段和技术提出了新的要求。

3 总结

网络病毒是网络安全的重要威胁之一,加强计算机网络病毒的防治,采用有效的措施策略对病毒进行防治,是计算机技术不断发展的客观要求。针对目前的防治情况和病毒发展的趋势,在结合传统的防治方法的同时,要不断的探讨新的技术和手段,全面的防毒,最好能对病毒的防治做到未雨绸缪、防患于未然。要结合多种手段,综合运用,从根本上解决计算机技术发展中的网络安全问题。

参考文献:

[1] 席小红.浅谈计算机网络病毒及防范措施[J].科技情报开发与经济,2010,(35).

[2] 娜仁花.浅谈计算机网络病毒与网络安全维护探讨[J].大观周刊,2012,(13).

篇11

电子信息工程;计算机技术;网络安全;实践应用

近些年来,随着计算机网络技术的快速发展,人们的工作生活方式都发生了巨大的变化。电子信息工程是将计算机网络技术和计算机软件技术结合起来的一个综合性的信息系统,并逐渐渗透到人们工作生活的各个领域,包括日常办公、医疗航空、网络通讯、网络安全、网络维护等等,对于社会经济的发展起着重要的推动作用。但需要注意的是,目前我国的电子信息工程发展程度还不够高,很多技术都还需要完善,繁杂的网络信息如果处理不当很容易威胁计算机安全。因此,电子信息工程中对信息安全问题管理和良好的网络维护显得尤为重要。所以,我们需要更好的利用计算机技术的发展来推动电子信息工程的发展,进而更好的为社会群众服务。

1电子信息工程概述

1.1电子信息工程定义

电子信息工程就是在计算机技术的基础上构建的一个系统工程,它能够有效的对设备进行自动化的控制,使用网络技术手段来进行维护,并对信息进行高效的采集、传递、整合。可以说人们日常生活中使用的无线设备、有线电话、无线网络都是电子信息工程的一部分,为人们的工作生活带来了极大的便利。因此,可以说信息时代其实就是电子信息工程技术所覆盖的时代。

1.2电子信息工程主要特征

电子信息工程中包括通讯技术、信息技术、计算机网络技术以及对信息的分析、处理和控制等等,是一项非常复杂的系统信息工程。所以,其特征主要表现为以下几个方面。

1.2.1覆盖面广

电子信息工程被应用到人们工作生活的各个领域,其中还涉及到多种计算机技术。

1.2.2通信迅速、信息量大

由于电子信息工程的传递方式采用的是光纤传递或是通过无线电磁波来传递,可想而知其传递速度之快、信息量之大。

1.2.3发展迅速

由于电子信息技术是随着计算机技术的发展而发展的,所以电子信息工程技术的发展也可谓是非常迅速。

2计算机技术在电子信息工程中的实践应用

2.1信息的传递

在人们的日常生活中,信息可谓是无处不在,即使在信息技术非常不发达的明清时代,人们也可以通过告示、驿站、信鸽等来传递消息,而在当今的信息化时代,人们无时无刻不感受到信息的传递,不出门便可知天下事,而人们的日常生活和工作也需要某些必要的信息传递的支持。比如说512大地震发生的时候,虽然全国各地的救援组织都伸出了援手,但由于对当地的地理位置不熟悉,加上灾情的险峻,对救援工作造成了很大的阻碍。而在当地生活过的群众就在网上发帖,详细的描述了当地的地形地貌和人们的居住环境,为救援人员大大缩短了到达救援现场的时间,为救援力量作出巨大贡献。网络技术不仅加快了信息的传递速度,并且还实现了信息的在线共享和交流,人们可以通过网络信号来进行视频对话,既运用在人们日常的沟通交流中,也广泛运用于商务洽谈会议中,人们的沟通不再受到时间空间的限制。以上都体现了电子信息工程中的通信工程在传递信息、共享信息方面的高效性和准确性。

2.2信息的转换

众所周知,电子信息工程还被广泛运用于现代的通讯行业,人们在电话的交流过程中,语音信息首先会被转换成数字信息进行传递进而再转换成语音信息传送到终端,而在整个的信息传送过程中,电子信息工程将对信息进行有效的制作和调整,计算机网络技术就作为整个电子信息传递过程中的中转站,而信息的所有的转换以及交流都将在这个中转站中完成。只要有信息的传递,那么在传递的过程中就必须要有先关的信息技术来对信息进行维护,保证信息的完整和准确,但是电子信息工程自身并没有信息的维护系统,所以这个过程中必须要借助计算机网络技术的帮助,对通讯过程中的设备进行检测维护,一旦发现问题之后及时采取相应措施来解决问题。

2.3资源共享

在当今我们的工作生活中,使用计算机网络技术已经可以非常好的实现资源共享,这也是电子信息工程的一部分。比如信息储存在一个固定的电子设备中,我们需要将它转移到其他的电子设备中去,就可以通过连接网络终端来实现数据的在线传输,数据资源可以在不同的电子设备中自由转换、顺利传输。其中是采用到计算机网络技术中的TCP/IP协议,它分布于网络的网络层、接口层和应用层,可以将终端接收到的信息集中起来汇集到各个分层体系中去,并且保证协议终端在信息传送的过程中不会受到影响。电子信息工程还可以利用计算机技术对传输的信息文件进行压缩,当文件过大时可以将其压缩成一个方便传输的小文件,还能准确定位在传输过程中信息所处的准确位置。

2.4网络管理应用

随着大数据时代的到来,电子信息工程利用计算机网络技术传递信息的量不断增加,但不容忽视的是,随之而来的信息安全问题也逐渐增多。造成信息传送不安全的因素有很多,主要是来自于网络信息系统以及传输线路中。电子设备开发也需要用到计算机网络技术,如设备检测、参数设定等。一些不法分子就会利用系统中存在的某些漏洞来对信息进行盗取,甚至对系统进行攻击。因此,在电子信息工程建设过程中也应该重视网络安全管理,相关技术人员不断学习提高自身的技术水平的同时,要求定期对系统进行检查和维护,及时发现问题和解决问题,构建出有效的信息安全防护网络,减少信息安全问题对整个的网络造成危害。

3结语

总之,信息的传递离不开通讯技术,而建立在计算机技术基础上的电子信息工程,其发展是计算机技术不断进步的结果,两者相辅相成。

参考文献:

篇12

2计算机网络安全隐患及网络安全的特点

当今社会计算机网络安全存在的隐患大多数是一些网络病毒包、木马、计算机蠕虫等计算机常见问题;再加上一些不道德的网络黑客很有可能会进行一些恶性攻击以及恶意的非法操作,更是加重了现今计算机网络的不安全性。由于一些好奇心比较强的用户’在强烈好奇心驱使下’错误地进人了不该进人的网站或者领域’使得该领域的管理者再使用第三方特殊软件’偷偷地潜人该计算机使用者的电脑,以窃取一些重要的机密以及一些使用者自身的私隐;还有一些内部用户利用自己的权益之便,随意地进人数据库进行肆意破坏,使得整个网络的安全都遭到了严重威胁,其损失的信息与数据是不容忽视的。尤其对于一个黑客的人侵而言,造成的损失是最为可怕的,这也是网络安全与防范控制的主要对象之一。

计算机网络安全具备以下几个主要特征:

①保密性。计算机的安全防护技术要最大限度地做到计算机网络现象的保密性。

②完整性。数据未经授权不能进行改变,信息在存储或传输过程中不被修改、破坏和丢失。

③可用性。可被授权实体访问并按需求使用。

④可控性。对信息的传播及内容具有控制能力。

3计算机网络安全的威胁因素

3.1计算机网络安全威胁因素的病毒威胁

对于计算机病毒而言,大家都是了解甚祥,其可以通过计算机使用的人员下载一些非专业网站的视频以及资料而进人下载资料者的电脑,使得下载者的电脑出现漏洞以及破坏计算机软件与硬件安全。实际上,病毒主要分为恶性病毒与良性病毒两种,其中对于良性病毒而言,下载者可以通过一般的杀毒软件进行杀毒,就可以清除;而对于恶性病毒而言,其不仅仅顽固不能使得下载得以顺利清除,而且还能自我复制,其还具有更高、更强的传染性、隐蔽性、破坏性以及寄生性等特点。甚至还可以通过下载的电脑传播给其它的网络用户,给别的用户带去不良的影响。另外,顽固性病毒还对下载者电脑的硬件造成一定的破坏,影响计算机的正常使用,给使用者带来诸多不便。因此,对在网络安全运行中计算机病毒的防范,刻不容缓。

3.2计算机网络安全防护技术中关于黑客攻击的问题

对于黑客攻击而言,是影响整个网络安全防护技术中最重要的一个因素。由于黑客攻击都是未经法律许可以及主人的许可就私自进人管理者电脑,去恶意破坏电脑管理者硬件系统与软件系统,使得管理者的电脑信息安全出现严重的漏洞与隐患。另外,黑客还可以利用木马程序、隐藏指令以及种植病毒等恶意手段对用户的电脑进行控制,进而窃取用户的信息资料,给计算机网络用户带来极大的危害。

3.3计算机网络信息仍缺乏有效的保护措施

现今由于计算机网络的快速发展以及应用范围的扩大,使得我国的计算机网络信息在传输与管理上就存在了很大的传输危害以及安全隐患。再加上,我国计算机网络信息的保护安全措施仍存在问题,相关的保护技术也相对薄弱,这些因素都给计算机信息安全传输与交流带来一定的安全隐患。

3.4计算机的系统仍有漏洞

对于计算机的应用软件而言,其系统中仍有不少系统漏洞存在。对于计算机的系统漏洞而言,本身对计算机没有任何的网络威胁以及病害产生,但由于计算机整体的安全网络存在漏洞,这在一定程度上给黑客、不法分子以及软件所带木马以及病毒提供了空隙,使得这些不法分子更容易窃取用户计算机上的数据信息,给计算机网络安全带来很大的隐患。

4计算机网络安全防护技术

4.1 计算机网络安全防护技术中的防火墙技术

对于一个计算机的防火墙而言,主要是指在计算机网络以及网络安全域之间构建一个一系列部件的组合,这是网络安全防护的第一道屏障,是电脑管理者可以自动控制的唯一安全保障之一。另外,防火墙不仅仅是计算机网络中信息进人电脑的唯一通道,还是电脑管理者进行有机管理电脑内部用户访问外界网络的唯一权限。防火墙本身具有一定的抗攻击能力,如若对电脑的防火墙进行系统整体提升以及保护,病毒以及木马就可以很快进人电脑,从而对信息进行有机窃取。鉴于以上种种优势,使防火墙技术成为了实现计算机网络安全的必不可少的基础技术。

4.2 计算机网络安全防护技术中的加密技术

计算机网络安全防护技术中的加密技术,不仅仅是保护计算机网络信息不被窃取的有效手段之一,还是保障计算机网络整体系统安全的重要手段之一。另外,计算机网络安全防护系统中还可以适当增加密钥管理系统,对整体计算机网络安全防护的信息数据进行系统性加密,以保障整个系统信息的安全性与可靠性。再加上,计算机的设置人员可以适当对计算机的节点进行加密,能够最大限度地有效对计算机的节点信息进行保护。而且端到端的加密使数据从源端用户传输到目的端用户的整个过程中,都以密文形式进行传输,有效地保护了传输过程中的数据安全。

4.3 计算机网络访问控制技术

实际上,计算机网络不仅可以实现信息数据的远程文件传输,同时,还为黑客以及病毒、木马提供了访问计算机的能力,因此我们必须对其进行严格的控制,才能更好地为计算机的网络安全防护做出应有的贡献。例如:我们可以适当对路由器进行控制,来不断增强计算机网络的局域网安全,另外,我们还可以通过对系统文件权限进行设置,以此确认访问是否合法,从而保证计算机网络信息的安全。

4.4计算机网络病毒防范技术

计算机病毒是网络中最常见的安全威胁,对于它的防护,我们可以适当地在网上安装一些网络软件,然后管理者可以在自身的电脑上进行安装,借以来保障计算机网络防护安全,尽最大努力地将网络威胁控制到最小程度。我们可以采用加密执行程序,引导区保护、系统监控和读写控制等手段,有效防范计算机病毒,对系统中是否有病毒进行监督判断,进而阻止病毒侵人计算机系统。

4.5 计算机系统的漏洞扫描及修复技术

对于一个计算机系统而言’如若在其系统中存在一定的网络漏洞’势必会使得计算机网络出现一定的安全隐患。因此’计算机网络的管理人员一定要定期对计算机系统进行整体、全方位的系统漏洞扫描,以此来不断检査确认计算机系统在当前状态下是否存在着系统漏洞;如果软件扫描发现存在系统漏洞,就要及时进行修复,来最大程度地避免被黑客等不法法子所利用。

4.6计算机要进行备份和镜像技术的应用

篇13

计算机网络安全要求不仅是指避免木马病毒的侵犯,其还涵盖了通信的连通性与网络硬件安全性等多方面的内容。在计算机实际运用过程中,计算机网络往往会受到多方面的网络威胁,而安全问题的存在虽然为网络安全运行造成了重大的危害,但是该问题的存在也对实现计算机网络发展起到重要的促进作用,在不断受到威胁的同时,也不断的进行防范技术创新与优化。所以,相关技术人员在面对网络安全危险时,应当积极将问题的破坏力量转变为促进作用。

一、当前网络攻击的主要特征

在当前网络攻击是主要的网络工程安全问题,其在实际发生过程中主要呈现以下的攻击特征。其一,网络攻击问题往往会造成较大的损失,这主要是由于黑客在开展网络攻击时所选择的对象为连接网络的计算机。所以,其在网络的传播效果下将会导致大量的计算机出现安全问题,以至于损失严重。其二,在一定情况下,网络攻击会导致社会与国家的安全面临挑战,这主要是由于在当前,部分黑客的攻击目标是政府机密文件,若该攻击实现,就将会对国家与社会造成灾难性的损失。其三,黑客在进行网络攻击时所采用的手段呈多元化和隐蔽性特征。其主要是指黑客在利用网络攻击来获取网络保密信息或者破坏防火墙时所采用的方式多种多样,且在攻击伤害形成之前难以被察觉。其四,网络攻击的实现大多数是软件攻击。其主要是指在实际攻击过程中主要是依靠软件作为基本载体来入侵用户的计算机并对其进行攻击。

二、当前面临的网络工程主要问题

(一)网络工程本身存在的脆弱性质

从计算机网络的基本特征来看,其始终处于开放状态,本身就存在着一定的脆弱性质,导致网络安全问题的发生。详细来说,其就是指在网络环境中,网络传输与网络共享是不被限制的工作形式,在此特性下,网络工程的安全性能就会面临多项挑战。而其本身的脆弱性主要表现于自由性、国际性以及开放性等基本特征中。这些特征的存在为黑客的攻击实现提供了平台与途径。

(二)操作系统中存在的安全隐患

计算机所用的操作系统主要是为计算机的网络传递与共享提供技术与操作支持,其本身就容易发生安全问题。简单来说网络操作的实现离不开操作系统的支持。所以,当操作系统发生问题,就将会对网络安全造成巨大的影响。操作系统提供多项管理功能,其最为主要的管理功能的实现就在于软件与硬件两个部分。硬件与软件设备共同组成计算机网络,实现计算机稳定运行离不开基础的自然条件保证,所以,网络安全的实现离不开自然环境的保证。

(三)计算机病毒造成的安全问题

计算机病毒主要是指恶意代码组合,非法侵入计算机程。病毒的入侵主要是利用网络结构中的漏洞展开破坏工作的。具有较强的破坏性,对硬件与软件系统的伤害较大。其还具有自我复制、隐蔽性、潜伏性以及传播性的特征,导致网络工程中的多种安全问题发生。例如,蠕虫病毒、木马病毒等。

(四)计算机漏洞导致的安全问题

网络工程本身具有驮有杂胩厥庑裕所以网络漏洞难以避免。黑客往往会利用以上漏洞进行网络攻击,危害计算机安全性。导致漏洞出现的原因包括软件漏洞、硬件漏洞以及网络配置失误以及程序设计失误等。黑客会对以上漏洞进行深入分析,从而建立破坏手段,寻求破坏机会。所以,这些漏洞的存在对于网络工程的安全造成挑战。

三、安全问题解决的相关对策探究

(一)加强技术防范工作

完善的技术防范工作的开展主要可通过技术管理制度的建立,管理人员的素质培养,网络系统的安全规范等方面进行展开。同时还应当注重针对重要信息保护开展的数据备份与管理换工作,并实现责任划分。同时要加强网络访问的有效控制,设立严密的访问权限,避免出现非法访问。另外,还应当完善用户的权限管理工作。实现网络工程自身的抗病毒能力提升,这可利用杀毒软件应用与防火墙设置来实现,对网络中的相关信息进行实时监控,避免信息外泄。

(二)加强管理投入力度

安全管理工作是提升网络工程安全性的重要工作,在实际工作中不能只依靠技术防范来实现安全保证。安全管理工作的开展可主要通过以下形式来实现,建立专门的法律法规来保证网络安全同时对黑客的行为进行限制。可在实际管理管理工作开展中往往存在着人为因素的限制,造成管理工作难度的提升。所以,要保证网络安全管理工作质量的提升,还应当不断实现管理人员的安全意识提升。

(三)建立完善的安全保障平台

网络工程的安全保障需要安全的物理环境作为基础,例如机房设置等。在进行机房位置选择时应当充分就自然环境环境等可能造成的物理灾害进行综合考虑,同时也要避免人为因素所造成的破坏。相关技术人员应当加强对虚拟地址的访问控制管理技术的提升,设立完善的用户权限,加强操作过程中的身份识别保护。这种做法能有效避免非法入侵的发生。

(四)注重综合防范措施的制定

综合防范措施的制定主要可通过以下方式来实现。首先加强网络安全教育,提供管理人员的网络安全意识。其次,实现网络管理质量的提升,加强管理人员的专业技术优化。另外,可通过口令与密码建立来实现用户的权限分级,同时还可加强密码技术的应用与优化。此外,管理人员还应当加强防火墙的防范技术的研究,防火墙技术与侵入检测系统的有机结合。

四、结束语

随着我国信息化进程的不断推进,计算机网络在为人们的生活带来更多便利的同时也面临着更多的安全威胁。在网络运行过程中,其所面临的安全问题十分广泛且较为复杂,对人民的生活与网络安全稳定运行造成巨大影响。所以,加强预防与解决相关安全问题十分重要。相关的技术人员应当不断就当前的网络攻击特征以及安全问题进行深入分析,并在这基础上积极就实现安全问题防范与问题解决进行技术探讨,推进我国网络运行的安全稳定建设。

参考文献

[1] 熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012,22:139-140.

[2] 乔亮,肖明华,李琳.计算机网络工程安全问题及其对策[J].科技展望,2014,22:12.

[3] 韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38.