引论:我们为您整理了13篇计算机网络安全的特征范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
随着科技的不断发展,人们发明出了一种集精准性、逻辑性、运算能力,储存空间为一体的智能工具,计算机。它的诞生不仅极大地节约了工作时间,提高了生产效率,也为人们的日常生活带来了非常多的便利。计算机的普及带动了网络的迅速发展,使人们全面步入了信息时代。但是问题随之而来,那就是网络型病毒和计算机网络的安全隐患。因此如何防止病毒的攻击并解决潜在的安全隐患,是当前维护管理计算机网络的首要工作。
1 网络型病毒的主要特征
1)常见的网络型病毒是利用人为编制的代码或者程序对计算机系统本身造成破坏甚至将硬盘格式化使系统重要信息丢失。表现为系统资源遭到强制占用,文件数据全部受到篡改或丢失,甚至杀毒软件也遭到破坏,导致网络更易受到其他的攻击。这类病毒的发展多数是由于人为的破坏引起的,经过了多次的编写和修补,病毒呈现出种类多样化、数量巨大化的趋势。
2)目前对于网络型病毒还没有统一的分类标准。由于病毒的来源及作用十分复杂,因此难以对其进行准确有效的命名。这对研究病毒的原理及防治病毒扩大非常不利。可以按照最为人所熟悉的攻击方式来进行划分,即蠕虫和木马。
蠕虫通过分布式网络来进行扩散和传播,它会破坏系统中的重要信息从而造成系统瘫痪及网络中断。它的特点是利用软件系统中的缺陷,不断进行自我复制,主动向周围进行传播。
木马是一种进行远程控制的工具,它与普通的病毒不同,并不会进行自我复制和主动传播,而是利用伪装吸引用户自己下载,然后将下载者的个人信息提供给制作病毒的黑客,从而导致重要信息的流失甚至电脑完全被控制。
2 造成计算机网络安全隐患的主要原因
1)TCP/IP协议没有考虑到网络的安全性问题。由于它是完全对外开放的,因此只要熟悉TCP/IP协议,就可以利用它的安全漏洞来实施网络攻击。
2)网络是由小型局域网组合连接成为一个整体的。通常情况下两台主机之间进行通信时,会产生非常多的数据流,并且这些数据流会经过相当数量的转换器和处理器,一旦攻击者占领了传输线路上的任意一台机器,就会使用户信息出现丢失以及遭到破坏。
3)由于计算机网络系统的设计缺陷和部分程序漏洞,导致网络系统的稳定性和可扩充性受到限制,进而影响网络安全性。
4)多数的网络信息和数据并没有加密设置,因此其隐秘性就无法得到保障。攻击者可以轻松利用多种工具来获得大量的个人信息和有效文件。
5)用户普遍缺乏安全意识是最主要的原因。虽然部分网络设置了安全屏障以保护用户的利益,但效果却不显著。很多人甚至私自扩大访问权限,导致防火墙形同虚设。
3 如何防范病毒攻击并提高网络安全性的对策
3.1 防范病毒攻击
针对病毒的攻击模式建立多层次、立体化的防御体系。针对病毒可利用的传播途径进行密切管理,例如对邮件服务器进行监控,防止病毒通过邮件进行传播。常见的杀毒软件和网络防火墙等都要进行安装并合理使用,还要保证及时进行升级,对出现的漏洞加以修补,以防止病毒破坏注册表等重要信息。对数据进行完整有效的备份。
3.2 提高网络安全性
1)正确使用防火墙。防火墙是隔离内网和外网的一种网络安全技术,通过控制内外网之间的信息传输来进行安全防护。可以通过设置对外网进入的信息进行有针对性的识别,有效地避免了病毒的传播,最大限度地降低了网络型病毒的危害。
2)合法下载和安装软件。部分网络型病毒和多数的木马会通过伪装隐藏在软件程序中,有些用户由于疏忽大意下载了带有病毒的软件,然而更多的用户则是为了贪图一点小便宜而去盲目下载,使病毒成功的进入用户的个人计算机系统中,感染了设备和网络,对网络安全造成危害。
3)及时升级软件和系统。很多网络型病毒都会利用了系统和软件的漏洞进行攻击。一般来说,开发商都会对所开发的产品进行及时的更新和维护,消除漏洞以保护网络安全。所以,要及时升级最新版本的系统和软件,否则很可能导致漏洞遭受攻击,使网络型病毒对计算机系统和网络安全造成巨大的危害。
4)正确的使用系统命令。正确地使用系统命令,有时能够及时阻止一些网络型病毒的传播。例如某些网络型病毒需要依附于计算机系统中的一些不必要程序才能得以运行,只要我们停止运行这些程序或文件,就能间接地阻止网络型病毒的运行。
5)安全的上网技巧。计算机的过快发展和网络的高速膨胀,更衬托出了人们不够完善的上网技巧,多数人并不具备基本的计算机知识和网络安全意识。导致网络安全制度形同虚设,无法给计算机网络安全带来保护。因此对这类用户,要着力培养其良好的上网习惯。还可以经常查看更新防火墙和杀毒软件,并且杜绝访问来源不明的网站,安装不合法的软件。
6)定期备份重要数据。这是被大多数人所忽略的一项重要的安全措施。很多人尽管受过相关的练习,但是由于懒惰的想法作祟,没有及时的进行备份。当计算机系统和网络遭受攻击的时候,这种方法能将网络型病毒的传播和危害降到最低,最大限度地挽回损失。维护网络安全并不是简单的安装杀毒软件,而是要从思想上建立起一道严密的防火墙,杜绝偷懒和贪图小利的行为,才能有效地保护网络安全。
4 总结
随着计算机技术的不断发展,网络也随之发展。结果却是网络型病毒的层出不穷,用户不胜其扰。想要在遭受攻击时将损失降到最低,用户自己或者管理者就要不断补充相关知识,更新自己脑中的“病毒库”。在实际操作中注意发现问题,做好总结,有计划有层次地提高计算机的网络安全。
篇2
一、计算机网络安全的特点
在对于计算机网络的安全性能上进行分析和评估是通过对于计算机网络安全性能的系统进行分析和评估,并且及时的发现并修补计算机的脆弱之处,从而来降低计算机网络的安全性,以便计算机网络的正常运行。其中,计算机网络安全的特征主要有4点,即:保密性、完整性、可用性、可控性。保密性就是指计算机网络上的任何信息都不得以向非用户透露,不得向非实体或者过程或者是被人利用。对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。完整性,顾名思义就是说数据在未经授权的时候不得以向外界透露、修改,以及在信息在传输的过程中不被修改、不被破坏和丢失的特征。可用性具有可被用户访问并且可以申请使用的特征,就是在使用时能否储存或者更改信息。可控性是能够随时控制计算机网络信息的安全和隐私,对信息的传播具有控制能力。
计算机网络安全是在攻击和预防的技术和力量中的一个长时间的动态过程。根据网络安全的特点分析确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。
二、对于计算机网络安全的决策方法
对于计算机网络的安全进行安全性的分析和评估,是属于对风险的分析或者评估的决策。因此对于计算机的风险的分析和评估或者决策有几个步骤:第一、对计算机的风险按照范畴分类管理。第二、把风险分解为很多个可以确定的多个客体。第三步应该选择一种合适的数学模型,然后根据数学模型把数据代入到计算机里进行分析和计算。最后再根据计算结果进行分析。其中,数据模型的方法有两种,具体分析如下:
(一)电子数据表的方法。将计算机网络安全的数据代入到电子数据当中,然后根据数据公式计算出该计算机网络的数据进行分析,然后可以确定出该计算机网络哪里有风险,以便在计算机运行之前将风险降到最低。
(二)判断矩阵的方法。在计算机中采用多种评判的方法,然后将各种有风险的因素组成判断矩阵,然后将数据按照矩阵的方法进行理论分析,就可以判断出来哪里有风险以及风险的大小。在使用判断矩阵的方法的时候应该讲多种因素分别划分,把有相同属性的因素划分在同一个基层,这样就可以形成一个呈现低阶层的结构的矩阵图。并且可以按照矩阵图从上到下依次进行数据分析和评估,就可以得到不同决策方案的不同目的的测度,也就是基本步骤里边说的排列组合的权衡。
但是计算机网络安全的因素有很多,面对这么多的因素我们怎么来确定是因为哪个因素影响了该计算机的网络安全呢?那么,哪些问题是主要的因素,哪些又是次要的因素呢?哪些因素又是不用考虑的呢?那么安全性能的重要的排列顺序是什么呢?哪些安全措施是重要的?哪些可以不用考虑计算机网络安全的排序?一连串的问题在我们的脑海中将会一一解答。由于计算机网络系统的安全性具有层次的阶梯结构,因此本文在研究计算机网络系统的安全是,采用了与计算机网络系统相类似的判断矩阵的方法的数据模型,对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。
三、计算机网络安全性的决策分析方法
计算机网络安全的分析系统是对计算机网络的脆弱的病毒的扫描的安全性分析工具,它可以对计算机网络安全系统进行检测与安全评估。所以计算机网络安全反映的是某一时间段的该计算机网络的系统是否安全。
一个复杂的没有结构的问题因素可以分为多层次的或者是它组成部分,可以使目标、准则、子准则、约束和设计方案等等,这些问题又可以被称为是元素。按照属性的不同把这么元素分组形成互不相交的层次,这样上一层次的元素都对下一层的元素起着支配的作用,形成了按照层次从上到下的逐层递增的关系。这样在分析问题的时候,我们主要面临的问题就是分解和综合测试的深化和发展了。网络应当提供一个日益牢固,安全体系保障的系统。现在许多学校和公司都有在使用无线网络,因此更应当加大网络的延伸和补充。因此在计算机网络数据系统中,在计算机网络安全的系统又统称为九大步骤:(1)部署方式;(2)系统结构;(3)测试对象;(4)评估方法;(5)数据库特性;(6)端口扫描;(7)支持扫描优化;(8)报告形式;(9)更新方式。
四、结语
计算机网络的安全设计到很多方面,其中网络完全的隐患是多方面的。例如在计算机中窃听、传入病毒甚至是非法入侵都在威胁着计算机的网络安全。因此,解决计算机网络安全已经迫在眉睫,要求网络能够提供一种端到端的安全体系的解决方案,一个全方面的安全体系。因为计算机网络是一个全方位的安全体系,其中可以涉及到关于网络计算机的各个方面。计算机网络的安全思想也贯彻了所有网络系统的生命周期的每一个阶段。根据计算机网络安全的特点分析可以确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。因此,在计算机运行之前,应该认真地进行数据分析,在确定出比较合理的系统设计方案的同时还要对计算机网络系统和计算机操作系统进行分析,力求在计算机运行之前发现问题,并且在设计计算机网络安全的方案时进行改正和完善。
参考文献:
篇3
计算机网络;入侵检测技术;分析
1入侵检测技术的简介
如今计算机网络的入侵问题频频发生,而入侵检测技术对于维护计算机网络系统有着举足轻重的作用。下面,我将对此具体分析。
1.1入侵检测技术的内容计算机网络安全的入侵检测技术是维护计算机网络安全的重要手段,它收集并分析计算机系统中的文件和数据,检测出其中违反计算机网络安全的入侵行为,并对这些入侵行为进行报警和阻挡。计算机网络安全的入侵检测技术具有以下三种手段:第一个手段是模式匹配。模式匹配的过程为检测计算机网络上的数据包,然后找到网络攻击特征,根据网络攻击特征取出与其长度相同的一组字节,将这两组字节进行对比。当这两组字节一样时,就检测出了网络攻击特征。如果这两组字节不一样时,就要重复筛选的过程,直至网络攻击特征被找到。第二个手段是异常检测,即收集操作过程中的历史数据,建立网络正常活动的档案。在将网络当前的活动情况与活动档案对比后,就可以看出当前的网络活动是否异常,以更好的判断出是否有病毒入侵了网络系统。第三个手段是完整性分析。这个手段可以针对网络的全局进行分析,检测网络中的文件和目录等是否处于正常状态。完整性分析这个手段可以检测出任何一个入侵的地方,这是它的优势。
1.2入侵检测技术存在的问题计算机网络安全的入侵检测技术在维护网络安全方面是具有一定优势的,但我国现阶段的入侵检测技术还不够成熟。首先,入侵检测技术具有一定的局限性,因为它只能够检测与系统直接连接的网络的情况,对于其他的网络则无法检测。其次,计算机网络安全的入侵系统以特征检测为主要手段。而特征检测的应用范围较小。也就是说,特征检测只能检测出较为简单的入侵行为。但是一旦当入侵攻击行为变得复杂时,特征检测就需要耗费大量的时间来进行分析,从而导致其功能无法正常使用。再次,计算机网络安全的入侵检测技术在加密的处理上也存在很大的问题。入侵检测自身无法阻断入侵行为,只能在防火墙的帮助下完成。这些问题影响了入侵检测技术的发展,必须尽快解决。
2入侵检测技术的应用
上面,我已经具体介绍了计算机网络安全的入侵检测技术的基本内容,但了解这些远远不够。我们一定要将入侵检测技术应用到实际生活中,以发挥它的最大用处。
2.1信息的收集、分析与响应计算机网络安全的入侵检测技术的第一个应用就是信息的收集。众所周知,数据是检测的首要因素。而数据源主要分为以下四类:一是系统和网络日志文件,二是程序执行中的不期望行为,三是物理形式的入侵信息,四是目录和文件中的不期望的改变。在计算机网络收集信息的过程中,不仅要尽可能的扩大检测范围,尽可能多的截取信息,还要重点关注薄弱环节。举个例子来说,对于某一个对象,我们无法找出它所包含的信息中存在的任何一个疑点。对于这种现象,我们要重点分析不同的对象包含信息的不一致性。因为这些不一致性可以帮助我们辨别出可疑的行为。从整体来看,由于入侵行为还是小部分,所以我们可以将这些异常的数据收集起来,形成一个数据库加强管理。在信息收集后,我们就要针对这些信息进行分析,在发现异常后要及时反馈给管理器。而设计者一定要深入研究相关的网络协议和异常信息等,以便制定并逐渐完善有关的网络安全规则库,并建立入侵检测模型。这样,机器设备就可以人性化、自主化的分析信息,并将结果反馈回去,以便使计算机网络的安全管理的效率更高。不可忽略的是,网络探索引擎也是计算机网络安全的入侵检测技术的一大手段。网络探索引擎的作用与一个传感器类似,它以数据包为中心,利用旁路侦听的方法,针对策略进行检测,分辨出异常数据反馈给控制中心。而数据的响应则是计算机网络系统对于入侵的行为做出应对反应。IDS是针对入侵行为作出反应的工具。它在分析数据后对本地的网络频段进行检测,尽可能找出隐藏在数据包中的入侵行为,并及时对入侵行为作出反应,即警告网络引擎,警告控制中心,及时通知计算机网络安全管理员,查询实时会话和通知其他控制中心等。另外,将整个事件和会话记录下来也是IDS的任务。与此同时,IDS还应该做出终止入侵链接、执行特定用户响应程序、调整计算机网络设备配置等一系列安全响应行动。
2.2与防火墙的结合防火墙是一种周边的安全机制。它仅仅可以控制外界数据对于网络层和应用层的访问,所以严格来说,防火墙只能在一定的范围内对网络进行监控。对于内部网络系统来说,防火墙没有起到很好的作用。因为入侵行为可以通过网络协议隧道绕过防火墙,很容易的就对计算机网络系统造成威胁。所以,我们不能够仅仅依赖防火墙。在日常的生活中,我们应该建立入侵检测与防火墙共同协作的模型,创建一个安全防护体系较为强大的体系。首先,入侵检测系统与防火墙两方应该按照事先规定的协议进行通信并设置通信端口。接下来,防火墙需要解析通过的数据包,将这些数据包与规则进行比较,并将其中有风险的筛除。最后,入侵检测系统对其他数据包进行收集、分析、检测,并作出响应。
总而言之,我国现阶段计算机网络安全的入侵检测技术还存在着许多缺陷,我们无法否认的是,入侵检测技术依旧在不断的发展中完善。目前,我国计算机网络不断遭到入侵,如何积极主动地利用入侵检测技术来维护计算机网络的安全依旧是一个难题。在以后的计算机网络发展过程中,我们务必要加强网络安全防范体系的建立,不断完善计算机网络安全的入侵检测技术,以便发挥其重要作用。
参考文献:
篇4
2计算机网络安全扫描技术
计算机的网络安全扫描技术是计算机进行网络安全主动防御的基础,在计算机的主动防御中对计算机的网络安全进行扫描,对计算机可能存在的风险进行扫描。将扫描中获得的各种参数反馈给系统的管理员,管理员通过对数据的分析,对可能存在的漏洞提出科学合理的解决方案。在计算机的运行中进行实时的监控,将运行中的风险站点对管理员进行提示,保障操作系统的安全性和可靠性。计算机网络安全扫描技术能够对计算机存在的漏洞及时的发现,及时的处理,保障了计算机的系统安全。
2.1计算机网络远程扫描技术
计算机网络安全扫描技术的应用,使计算机在外界恶意攻击下的防御能力和反击能力大大提高。但是计算机网络远程扫描技术在应用中也一度成为计算机网络安全的弊病,黑客进行黑客活动是常常使用计算机网络远程扫描技术对入侵电脑进行远程的扫描,发现其系统存在的漏洞,针对这些漏洞对目标主机实施入侵。从另一个角度进行分析,计算机网络远程扫描技术对实现计算机的网络安全也有着其特殊的意义,管理员可以利用计算机网络安全扫描技术对计算机进行扫描,及时的发现计算机中存在的漏洞并予以修复。
2.2合理配置系统的防火墙系统
计算机网络安全目标的实现是通过防火墙系统的合理配置来实现的。计算机防火墙系统的合理配置是计算机网络安全的重要的组成部分。其配置合理性直接关系到计算机的计算机网络安全检测技术安全性和有效性。由于计算机防火墙的配置是一项比较复杂的系统性工程,进行配置是需要考虑各个方面的因素。相关的从业人员在进行配置时因为防火墙的复杂性,常常会在配置上出现一些微小的错误,这些需哦唔的产生极可能成为计算机网络安全的隐患。计算机的防火墙系统在特定的情况下才能运行,当计算机的操作系统出现运行的异常时,防火系统安全扫描系统会对计算机进行扫描,判定其运行环境是否符合。
2.3系统安全扫描技术
在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。
3网络安全实时监控技术
计算机的网络安全监测技术对计算机的防护离不开对计算机运行的实时监控。计算机的实时监控技术是在网络正常的情况下对计算机进行网络流量的监控,在实时的监控中能够对计算机所受到的恶意攻击进行及时的处理,将有攻击企图的是举报进行过滤。在计算机网络的实时监控中将计算机的网卡设置成为广播的状态,在次状态下进行数据包的监控和分析。将可疑操作的特征码放入到计算机网络入侵特征库中进行比对,及时的发现入侵行为。
4计算机网络安全检测技术的现实意义
4.1对防火墙安全构架的补充
在时代的发展中,计算机的防火墙系统不足以承担起计算机的网络安全的重任。计算机网络安全监测技术是对防火墙系统的补充,二者协同作用,共同完成计算机网络安全的维护。在计算机的安全维护中,一旦恶意攻击活动避开了防火墙的监控,可能会对计算机的操作系统等软硬件造成危害。计算机网络安全监测技术在计算机的运行中国能够及时的发现计算机的网络弱点,并对这些弱点进行针对性的处理。二者的协同作用最大限度的保障了计算机运行的安全性和可靠性。
4.2实现有效的网络安全评估体系
计算机的网络安全监测技术的应用,为网络安全的评估机制提供了新的手段。在一些公司和事业单位进行内部网络的建设时,可以通过计算机网络安全监测系统对简称的内部网络监测系统进行检测,检测的数据提交给管理人员进行分析,对建成网络的安全性和可靠性进行评估,并根据评估的结果对网络系统存在的问题进行合理的整改。
5结语
在社会的进步和科技的发展之中,进入数字时代的人们利用计算机完成各项生产活动和科研活动,极大的解放了生产力,创造了极大的经济效益和社会效益。在数字时代的背景下人们对计算机的网络安全提出了新的要求,在计算机网络安全监测系统的建设时,相关的从业人员一定要结合计算机网络安全的实际情况对系统进行合理的设计。利用计算机网络检测技术的实时监测功能,发挥防火墙和计算机网络安全监测技术的协同作用,将计算机的安全工作落到实处。我相信通过相关从业人员的不断努力,我国计算机的网络安全工作一定会取得新的成就。
参考文献
[1]叶忠杰.计算机网络安全技术.科学出版社,2003.
[2]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.
篇5
Computer Network Security Protection Strategy Study
Zhao Peixin
(Fusong Hospital of Jilin Province,Baishan134500,China)
Abstract:This paper from the start the meaning of computer network security,a detailed analysis of the factors affecting computer network security,computer network security proposed preventive measures.
Keywords:Computer;Network security;Precautions
一、计算机网络安全的涵义
所谓计算机网络安全实质上是计算机网络上的信息安全,是指数据信息的完整性、保密性和可使用性在一个网络环境中受到保护。它包含了两方面的内容:一是网络物理安全,是指计算机系统设备受到物理保护,从而避免受到破坏、发生丢失的现象。二是逻辑安全,它包含了信息的完整性、信息的保密性以及信息的可使用性。
二、影响计算机网络安全的因素分析
(一)计算机病毒感染
影响计算机网络安全的最直接因素便是计算机病毒。随着计算机技术的发展,计算机病毒也在不断的演变。计算机病毒实际上是一个程序,它通过附在其他程序上来破坏计算机的功能和保存的数据,以此影响计算机的使用。计算机病毒就好像生物病毒一样,能够在计算机中得以复制,然后通过网络得以迅速传播。同时,计算机病毒具有自行变异的功能,它能够在不同的网络环境下进行变异,因此,计算机病毒成为了威胁网络安全的重要因素。一旦计算机感染到病毒,便会使机器运行速度下降,系统工作效率低下,严重的会造成计算机系统死机、崩溃,甚至会破坏数据信息或对计算机主板、硬盘造成毁灭性的破坏。
(二)黑客的威胁与攻击
当前,计算机网络受黑客攻击的事件越来越多,已成为威胁计算机网络安全的重大因素。黑客往往比较了解计算机系统和网络缺陷,能够熟练使用各种计算机工具和网络技术,他们通常采取非法侵入的手段进入他人的计算机网络信息系统,窃听、获取、修改、攻击计算机上面的各种信息,以此破坏信息网络的正常使用,造成数据信息的破坏或丢失,甚至造成计算机系统瘫痪,给国家和社会造成了严重的经济损失。黑客的出现,并不是黑客们能够制造侵入的机会,而是他们善于发现系统的漏洞。
(三)人为失误因素
人为失误因素是影响网络安全的重要因素之一。主要表现在两个方面:一是网络用户安全意识不强,例如用户在上网聊天,游戏过程中无意中将自己的信息泄露给他人,给犯罪分子窃取数据信息或破坏数据、计算机可乘之机,从而给网络带来威胁。二是管理人员操作不当。比如管理人员没有对电脑配置进行安全设置,从而造成网络安全漏洞产生。
(四)计算机网络运行的物理环境
计算机网络系统是一个内部设置及其精密的系统,在运行过程中对外界的物理环境要求较高,比如在计算机运行时,温度不能太高,太高容易将计算机硬件烧坏,也不能收到太阳光直射,也不能在化学污染的环境下运行。当前,许多计算机没有安装防火、防水、避雷等安全防范措施,甚至没有采取防止电磁泄露或其他抗干扰的措施和方法。一旦收到外界的干扰或遇到自然灾害或其他意外事故,就容易造成电路故障从而导致数据损害、丢失甚至计算机设备遭受损害。
三、计算机网络安全的防范措施
(一)防火墙技术
防火墙是实现网络安全最直接、最有效的方法。它由系统硬件和软件构成,通过预定义的安全策略,处以计算机与外界通道之间,用来限制外界用户访问内部网络和内部网络用户访问外界网络的权限,以此保护内部网络操作环境的网络互联设备。比较常见的防火墙技术主要包含由过滤技术、应用网关技术以及规则检测技术等。通过利用防火墙技术,不仅可以有效对流经计算机的网络通信进行扫描,过滤掉一些不安全的网络服务或非法用户,还可以禁止特定站点的访问,阻止不法入侵者的通信,从而最大程度的降低分析,减少系统受到攻击的可能性。
(二)数据加密技术
数据加密技术是指对数据信息进行加密,设置一定条件,从而隐藏信息内容,使得非法用户无法获取真实信息的一种技术。数据加密技术是保障计算机网络安全,防止数据恶意篡改的重要手段方法之一。它的主要方法是将数据按照一定的方式进行处理,使信息变得混乱,只有采用密钥进行识别,才能获取真实的数据信息。按照数据加密技术的作用不同,可以分为以下几种加密技术:(1)数据传输加密技术,该技术是对传输过程中的信息进行加密保护,常见的有线路加密和端对端加密两种。(2)数据存储加密技术,主要包括了密文存储、密文存取两种技术。存取用户在对信息进行存取时,要利用解密密钥或是对用户进行身份检查,才能对数据信息进行存取,其主要目的是防止非法用户存取信息或合法用户越权存取信息。(3)数据完整性鉴别技术,它主要是对信息的传送、存取、信息操作人的身份以及相关数据进行验证,从而达到保密的要求。(4)密钥管理技术,通过对数据信息进行加密,从而防止数据信息泄露。目前,数据加密技术广泛运用于数字签名、信息鉴别等技术中,对防范数据信息安全具有重要的作用。
(三)防病毒技术
病毒是威胁计算机网络安全的重要因素。因而要保证计算机网络安全,必须要采取一定的防病毒技术。根据病毒对计算机网络的威胁情况不同,可以对其采取不同的病毒防范手段。(1)病毒预防技术,按照病毒特征对病毒进行分类处理,结合病毒特点认定为计算机病毒后,便阻止病毒进入计算机系统内部或阻止计算机病毒对磁盘进行读写操作,从而达到保护计算机网络安全的目的。(2)病毒检测技术,根据病毒特征、关键字以及病毒的传染方式进行检测,以此判定计算机是否遭到破坏,是否感染病毒。(3)病毒消除技术,检测到病毒后,根据不同的病毒特征采取不同的病毒消除方式,从而使被传染的文件恢复为原有的信息结构。
总之,计算机网络安全是一个复杂、综合性的课题,即包括了信息系统本身的安全,也包含了计算机的逻辑防范措施,若采取一种安全防范措施,很难保障计算机的网络安全。因此,必须综合运用多种网络安全措施,以此保障计算机的安全运行。
参考文献:
篇6
维护计算机的网络安全是保障人们个人隐私的重要举措。通过使用计算机网络,可以达到使用者的使用目的,能够实在其存在的价值。网络的安全问题则成为人们普遍关注的问题,在网络全面普及的今天,通过网络暴露出个人隐私会影使用者的财产与个人安全。
1 计算机网络安全的概念特征分析
1.1 计算机网络安全的概念
一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。
1.2 计算机网络的特征
计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;(4)网络具有控制信息传播的能力。
2 计算机网络中存在的安全问题
2.1 病毒侵蚀网络
计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。
2.2 计算机的操作系统具有安全问题
计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。
2.3 计算机数据的存储内容有安全隐患
计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。
3 计算机网络安全的对策
3.1 增强对网络病毒入侵的防范与检测
避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。
3.2 加强计算机操作系统的管理
计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。
3.3 对网络数据应用加密的技术
计算机网络信息可以通过将的技术来保证其安全。(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。
4 结语
在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。
参考文献
[1] 黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(10):54+56.
[2] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29):7131-7132.
篇7
Discussion on the Problems and Countermeasures in Computer Network Security in the New
Sui Zhenyou1,Tong Lu2
(1.Adult Education College,Inner Mongolia University for the Nationalities,Tongliao028043,China;2.Xingan Vocational and Technical College,Wulanhaote137400,China)
Abstract:The extensive use of computer networks in the 21st century,bringing fast and convenient at the same time,also makes computer network security issues have become increasingly prominent in the form of its performance is diverse,we must take appropriate measures to ensure the safety of the entire computer operating environment.This article will focus on the status of the new era of computer network security,and explore ways and means of security computer network security.
Keywords:Computer networks;Security;Problem;Countermeasures
21世纪计算机网络技术发展日新月异,在各个领域都得到了广泛的运用,它不仅跟人们的日常生活产生了越来越紧密的联系,甚至对国家安全也形成了一定的影响。因此,保障计算机网络安全有着极其重要的意义,必须引起高度的重视。
一、新时期计算机网络安全的定义及特点
(一)计算机网络安全的定义
计算机网络是计算机科学发展到一定阶段的产物,是信息社会的主要标志之一。[1]对计算机网络安全的理解,国际标准化组织将其定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。对于一般用户而言,网络安全意味着保证个人隐私或者其他机密信息在网络传输的过程中能够得到保护,不被他人窃取或篡改。对网络提供商来说,他们除了要保证信息的正常传输,还要考虑各类意外因素导致对网络运行环境的破坏情况下对网络安全的维护。
(二)计算机网络安全的特点
计算机网络安全的特征主要表现在系统保密性、可用性、完整性和可控性四个方面。其中(1)保密性是指网络信息只提供给特定授权的用户使用,其他用户和实体无权处理和使用,通常运用加密技术来实现;(2)可用性是指网络信息可被授权用户和实体访问,并按需求使用,可通过系统正常使用与全部工作时间之比进行衡量;(3)完整性是指在信息存储和传输过程中,未经授权不得发生改变、丢失的情况;(4)可控性是指对信息的传播及内容具有控制能力,并确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复。[2]从这几个方面来看,计算机网络安全主要是指网络信息安全,尤其是信息传输过程中的安全。
二、计算机网络安全的现状分析
随着计算机网络技术的发展,其安全也受到了各个方面的威胁,从我国目前的情况来看,主要包括:(1)不法分子利用计算机网络传播不健康的信息,高危漏洞的比例不断增加;(2)网络安全意识薄弱,个人隐私或其他机密信息的安全得不到有效保障;(3)网络环境日益复杂,为网络犯罪提供了平台;(4)网络安全人才短缺,技术发展不完善;(5)网络安全制度、安全体系和程序亟待健全和完善。这些无疑给我国计算机网络安全带来了很大的隐患,如果不能得到及时的防治,将会对我国的发展带来更加严峻的挑战。
目前,计算机网络安全问题主要包括六个层面[3],即:
(一)计算机网络物理层安全问题
其范畴包括服务器、交换机、路由器等机房网络设备和维持机房物理环境的设备,如UPS、精密空调等,以及计算机硬件和网络传输线路等。其面临的问题主要有无力通路的破坏、干扰和窃听等。
(二)计算机网络的网络层安全性问题
此类问题的产生主要源于安全配置不当造成的安全漏洞以及计算机网络用户自身安全意识的不足,导致黑客等不法分子的攻击和对信息的恶意窃取或篡改。
(三)计算机网络系统层安全性问题
主要是指操作系统存在的安全性漏洞及其带来的安全风险,是目前最为普遍的计算机网络安全问题。
(四)计算机网络的病毒传播
计算机病毒通过对计算机资源进行的自我复制,以及依靠不可预测的传播能力通过多种渠道进行传播,来破坏计算机的数据信息,致使计算机系统紊乱,甚至使整个局域网都陷入瘫痪状态。
(五)计算机网络的数据安全问题
此类问题在计算机的局域网中较为突出,只要是指局域网在进行数据传输时未进行加密,或者未设置专门的软件和硬件进行控制,从而使得传输线路存在被窃听的威胁,导致传输安全的风险性增大。
(六)计算机网络的安全管理问题
此类问题主要是指计算机网络的内部人员疏于对用户使用权限的管理,容易为黑客的入侵埋下隐患,根本上是源于缺乏完善的安全管理制度。
三、新时期加强计算机网络安全的对策
为了防范各类计算机网络安全问题,我们应当从物理层面、技术层面和管理层面等入手,全面、有效地控制计算机网络安全风险,提高对计算机网络使用的信任度。具体的措施体现在:
(一)物理安全层面
主要是从安全的物理环境的条件出发,保证计算机网络系统的安全性和可靠性,包括机房及其设施的选择与防护。[4]在机房场地环境选择方面,要考虑到外部环境安全性、地质可靠性以及场地抗电磁干扰性等方面的因素,同时还要注意出入口的管理。在机房的安全防护方面要做到区域安全,主要是指通过物理访问控制的方式对用户的使用权限进行合法性验证,并限定其活动范围,而且要在计算机系统中心设备外设多层安全防护圈,同时,还需在设备所在的建筑物中配备抵御各种自然灾害的设施,以防意外因素导致的破坏与入侵。
(二)技术安全层面
计算机网络安全技术主要包括实时扫描、实时监测、防火墙、病毒情况分析报告技术和系统安全管理技术等方面,随着计算机科学的发展与进步,这些技术日渐成熟,在保障计算机网络安全的过程中起着至关重要的作用。总的来说,技术层面的计算机网络安全主要包括:
1.数据加密技术,其工作原理就是将一个消息转换成无意义的密文,通过数据传输之后到达接收方,他们即可利用解密函数或钥匙等将其还原成明文,以此来保证数据和信息传送的保密性,比较可靠的做法就是引入密钥管理机制,对全过程进行全方位的控制;
2.防火墙技术,它是一种介于计算机和它所连接的网络之间的软件,通过隔离控制技术来控制两个网络之间的互相访问,以此来确保网络安全。其常用的技术还有网关技术、过滤态检测技术等,具有很好的保护作用,使用也比较广泛,可以实现扫描网络通信、过滤攻击、封锁病毒等,能够在一定程度上减少对网络安全的威胁,不足的是它还不能防止从LAN内部的攻击;
3.病毒预防技术,计算机病毒预防技术主要有三种,即预防病毒技术、检测病毒技术和消灭病毒技术,其中预防病毒技术是整个病毒预防的初级阶段,通过相关的控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损害计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是病毒预防的高级阶段;
4.数据备份,是指在计算机系统出现瘫痪、数据丢失情况时,可以利用其进行数据恢复的手段,通过备份数据并以某种方式加以存储和保留,来确保系统在遭受攻击或破坏之后还可以重新使用;
5.不间断电源。主要用来应对突如其来的断电所造成的数据丢失和软硬件系统的故障,不间断电源可以在停电的情况下继续保持与操作系统的沟通,提供即时的能量。[5]
(三)管理安全层面
有了物理安全和技术安全的保障,还需要加强对计算机网络安全的管理,提高计算机安全保护相关法律法规的执行力度,只有将三者紧密结合,才能全面确保计算机网络安全。其内容主要包括对计算机用户的安全教育、建立专门的安全管理机构、加强相关制度的立法和执法的力度等。目前我国有关计算机网络安全的法律法规主要有计算机安全法、计算机犯罪法、保密法和数据保护法等,它们明确规定了计算机用户和系统管理人员的权利和义务。其中,计算机网络的内部工作人员,还应自觉遵守人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、资料管理制度以及机房保卫管理制度等。当然,做好自觉抵制一切与网络安全相关的违法犯罪行为的宣传,提高安全防范意识也是极其重要的。
四、结语
综上所述,我们在对发达的计算机网络技术进行系统应用的同时,也需要不断加强计算机网络安全的防护工作,分别从物理层面、技术层面和管理层面入手,全方位的减少计算机网络使用的安全风险,为信息提供安全的交流平台,从而更好地让计算机为人类各项事业的发展做出应有的贡献。
参考文献:
[1]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011,3:85
[2]王冶.计算机网络安全分析及其防范措施[J].科技传播,2011,12:189
篇8
摘要: 计算机网络安全评价受到操作心理、网络特征、外界环境等多种因素的影响,必须对其安全性能展开综合评价。本文使用模糊综合评价法对计算机网络安全进行评价,充分发挥模糊数学的优势,获取最佳的评价效果。
Abstract: The safety evaluation of computer network is influenced by many factors, such as operation mentality, network characteristics, external environment and so on. So, it is important to take comprehensive assessment for the safety performance of it. This paper evaluates the safety of computer network by fuzzy analytical hierarchy process and gives full play to the advantages of fuzzy mathematics to get the best evaluation effect.
关键词 : 模糊层次分析法;计算机网络安全;安全评价
Key words: fuzzy analytical hierarchy process;safety of computer network;safety evaluation
中图分类号:TP393 文献标识码:A
文章编号:1006-4311(2015)06-0247-02
0 引言
计算机网络安全评价是保障网络系统安全性能、开展网络安全管理开展的基础工作,网络安全评价受到网络技术、社会因素、组织管理等多种因素影响。近几年,随着信息技术化的快速发展,计算机网络安全问题日益显现出来,因网络安全涉及多种因素无法进行量化表示,至今没有建立成熟的网络安全量化评价方法。网络安全是一项复杂的工程,想要确保网络信息的安全,就必须创建完备的网络信息安全系统,确保技术、管理、设备等各方面因素相互协调。本文从计算机网络存在的安全隐患和网络安全特征分析技术上,采用模拟综合层次法对计算机网络安全因素进行评价,深入研究模糊层次法在计算机网络安全评价中的应用情况。
1 计算机网络存在的安全隐患
信息技术的发展,使得计算机技术的各个领域得到广泛的应用,其发挥着重要的作用,计算机技术的广泛应用,为人们的工作和生活带来了较大的便利。在计算机技术广泛应用的同时,计算机网络安全这个问题也受到了人们的关注,计算机网络安全,需要采用一定的管理和技术,加强网络防护,对计算机中的信息、软件等进行保护,使其不受到恶意的泄露和破坏。当前在计算机网络应用的过程中,计算机网络的安全性受到很多威胁,这些威胁对计算机的软件、硬件,计算机中的数据、信息等的完成性、保密性等产生着严重的威胁。这些影响计算机网络安全的威胁具有以下这些特征:第一,突发性。计算机网络在运行的过程中,遭受的破坏,没有任何的预示,具有突发性,而且这种破坏有较强的传播和扩散性。计算机网络安全受到影响后,会对计算机群体、个体等进行攻击,使得整个计算机网络出现连环性破坏。计算机网络在运行的过程中具有共享性,以及互联性,所以其在计算机网络受到破坏后,会产生较大的破坏[1]。第二,破坏性。计算机网络受到恶意的攻击,会使得整个计算机网络系统出现瘫痪、破坏等,使得计算机网络无法正常的运行和工作[1]。当计算机网络受到病毒攻击后,一旦这些病毒在计算机网络中得到激活,就会迅速的将整个计算机网络系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。第三,隐蔽性。计算机网络受到的攻击、破坏具有潜伏性,其很隐蔽的潜伏在计算机中。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机网络系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。
当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②网址欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。
在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。
2 模糊层次分析法特征及其在计算机网络安全评价中的实施步骤
2.1 模糊层次分析法特征
模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断[2]。
2.2 模糊层次分析法步骤
网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:
2.2.1 创建层次结构模型
模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。
2.2.2 构建模糊判断矩阵
因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵[3]。
2.2.3 层次单排序
去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。
2.2.4 一致性检验
为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)/(n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标[4]。
2.2.5 层次总排序
进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。
3 模糊层次分析法在计算机网络安全评价中的具体应用
使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界[5]。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根λmax。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax-n)/(n-1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重[6]。
4 结语
综上所述,计算机网络安全是确保网络事业健康发展的基础,必须以网络面临的威胁为基础,提出安全防御计算机网络安全的措施。以上基于计算机网络安全评价中使用模糊层次分析法为研究视角,深入分析该领域模糊层次分析法的应用情况,以能够为同行工作者提供一定的参考资料。
参考文献:
[1]彭沙沙,张红梅,卞东亮,等.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112,116.
[2]费军,余丽华.基于模糊层次分析法的计算机网络安全评价[J].计算机应用与软件,2011(10):120-123,166.
[3]代金勇.模糊层次分析法在计算机网络安全评价中的应用[J].成功(教育版),2012(5):292.
篇9
云计算是在分布式计算、网格计算、并行计算等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础架构的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。具有以下特点:提供了最安全可靠的数据存储信息;对用户终端的设备要求低,方便快捷;可以实现不同设备间的网络数据共享;提供强大的空间和计算功能。此环境下,“计算机网络安全”即“为网络信息数据系统的安全创建和使用而采取的相关技术上和管理上保护,从而保护计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏,加强对计算机网络信息数据系统的保密性、完整性和可利用性的安全设置”。
“云计算“环境下计算机网络安全的特征:高度的保密性,即计算机网络的信息不能随意泄露给未授权的用户或避免任其利用的过程;信息的完整性,即其他未经过授权的用户不得随意改变、破坏、丢弃信息的特性;操作的可控性,即被授权用户具有对信息的利用、处理的权利,从而控制信息的传播过程;信息的审查性,即当网络安全出现问题时,采取必要的手段加以控制、核查。
2.计算机网络安全的现状分析
首先,在技术方面,所有的数据在云里,一旦发生由于技术方面的因素导致的服务中断,那么用户只能束手无策。此外,云计算所面临的问题在目前网络应用中全部清晰可见。以TCP/IP 协议为核心的互联网虽然取得了巨大的成功,却面临着许多重要的问题,其中安全性最为突出,特别是虚假地址和虚假标识问题导致了大量安全问题。
其次,急需解决的安全问题。在目前的计算环境中,防范驻留在用户PC 上的病毒软件发起的恶意攻击是一个重大难题,当前的趋势是业余黑客继续演变为违法黑客。而云计算环境对违法黑客极具吸引力,因此,云计算有许多重要的安全问题,比如在没有真正明确保密性、完整性和可用性责任的情况下把服务委给第三方,需要解决这个问题。
此外,缺乏计算机网络安全的法律法规等相关政策保障。目前,我国的立法机关尚没有完善的针对于计算机网络系统安全的法律法规政策,缺乏相关的对黑客组织行为的法律制裁措施,这也是造成现代网络安全隐患的一个重要原因,根据我国网络存在的弊端,立法机关应该出台相关的法律法规来限制威胁行为的猖獗。
3.加强计算机网络安全防范的具体措施
3.1首先,提高网络安全的防范意识,明确网络安全发展目标
一方面,加强对网络系统认证身份的确认和识别,明确授权主体,从而提高对网络安全在身份上的确认保障,避免因第三方侵入网络安全系统,另一方面,保证网络信息的完整性和机密性、一致性,加强对信息传播的监控操作,防止机密信息流失,造成不必要的影响,禁止非授权用户对信息数据的整改,严格把关信息安全的操控。
3.2其次,加强对网络安全技术的研究,提高应对网络威胁的手段和能力
3.2.1系统安全防护
除了电脑锁之外,应该注重防火墙的设置和保护屏障的应用,未来防火墙的技术结构应该注重高安全性和高效率性,重新设计其技术结构,比如引用鉴别授权机制、多级虚拟专业防护墙等,控制网络信息的流向,隐藏内部IP地址和网络结构细节设置,防止网络遭受黑客组织攻击,密码口令安全的设置上,注重对密码强度的设计,确保计算机系统设备上的网络安全性。
3.2.2采用认证和数字签名技术
认证技术保证了网络通讯使用过程中的身份确认,数字签名技术更是确保了网络世界中安全指数极高的手段,从而保证计算机网络安全平台的顺利使用和操控。
3.2.3应用程序和服务器的运用
在安装具体的防毒程序和操控步骤方面给予防范,提高电脑安全的警觉性,加强对陌生信息的防范性,运用必要的程序应用禁止外来不安全信息的侵入。同时,服务器除了具有隐藏内网、节省公网IP的功能,还有缓冲作用,加速对经常访问网站的查看,防止黑客的直接攻击,提高了网络安全性。
3.3此外, 云计算环境下确保数据安全的具体方法
3.3.1采用加密技术
PGP 或者相应的开源产品TrueCrypt等程序能够加密文件,把文件保存到网络上之前先进行加密,对于电子邮件还可采用Hushmail 这种具有加密功能的网络程序来进行加密。
3.3.2选择信誉好的云服务提供商
信誉良好的公司不大可能任由用户数据离开自己的控制范围,从而拿自己的品牌来冒险。建议使用名气大的服务,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。
3.3.3使用过滤器
Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,身份证号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。
在信息时代高速发展的今天,云计算环境下计算机网络安全问题突出表现在人们生活办公的方方面面,是一个集合了技术、管理、使用、安全等诸多领域的问题。提高计算机网络安全技术水平,普及网络安全知识教育,增强对网络安全的意识,创新计算机科学技术应用的安全程序,严厉打击黑客等破坏网络安全的不良行为,通过制定和完善相关政策法规为网络系统安全提供政策保障,来规范计算机网络系统安全,从而创造一个健康、安全、科学管理的网络环境,促进我国计算机科学事业良性发展。 [科]
【参考文献】
[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报,2002(01).
篇10
一、计算机网络信息安全的基本常识
计算机网络信息安全就是指网络系统的硬件、软件以及系统中的各种数据都受到保护,不受来自外界的恶意的或者是偶然的破坏、更改,泄密、中断网络系统。保障计算机网络信息安全就是要从根本上确保信息的保密性、完整性、真实性和可控性,维护整个网络的正常、可靠的运转。
二、计算机网络信息安全的主要因素
计算机网络安全问题在近年来受到越来越多的关注,计算机网络安全问题得到专家和社会各界的重视,在安全问题上采取了一系列的保护和防范措施,但是仍然存在着一些不可忽视的问题。
(一)黑客的威胁和攻击。黑客的威胁和攻击是计算机网络信息安全面临的最复杂和最难解决的问题之一,给计算机网络带来了巨大的威胁。黑客的攻击手段可分为破坏性攻击和非破坏性攻击两类。破坏性攻击就是直接侵入电脑系统,盗取数据和保密信息,以破坏电脑系统为目的。非破坏攻击主要是为了扰乱系统的运行,并不盗窃系统资料,破坏数据。黑客入侵的手段有多种,如:获取口令、电子邮件攻击、特洛伊木马攻击等。
(二)计算机病毒。计算机病毒具有传染、自我复制、寄生和破坏等特征,破坏性大,传播快,给网络信息安全带来巨大的威胁。第一,它能够通过数据的传播、程序的运转,甚至是信息的传输进行病毒传播,传播范围广,速度快;第二,计算机病毒具有隐蔽性,能够依附在程序上,在不知不觉中进行病毒传染;第三,计算机在感染病毒后,影响计算机的整体工作状态,降低工作效率,破坏系统,导致数据和文件的损坏和丢失,而且给计算机主板等部件造成损坏。
(三)网络软件的漏洞。网络软件的安装和运行并不都是无缺陷和安全无漏洞的,而这些缺陷和漏洞的存在成为了黑客和病毒入侵的首选目标,通过这些网络软件的不完善进入计算机网络中,破坏网络内部系统。
(四)计算机网络信息安全管理缺陷。计算机网络信息安全在管理上仍存在着一些问题,如:相关企业对系统的安全不重视、管理不到位、没有全方位的管理计算机网络信息,从而使计算机网络安全遭到威胁,容易出现内部信息窃取、系统反腐被攻击等情况。
除了上诉的几种因素以外,对计算机网络安全造成威胁的还存在系统漏洞攻击、木马攻击、检测以及设计系统能力欠缺和计算机电磁辐射泄露网络信息等问题。
三、计算机网络信息安全的防护策略
网络安全问题成为了社会关注的焦点,威胁到社会的进步和发展,加强网络安全的防范,对计算机网络的可靠性和安全性发展,具有十分重要的意义。针对目前计算机网络信息安全中存在的问题,提出几点防范策略。
(一)防止黑客入侵措施。严格的控制黑客入侵时候的安全缺陷的源头和入侵点,做好防止黑客入侵措施,如:删掉多余协议、防止空连接的建立、关闭不需要的系统等。
(二)加强安全技术方面的研究:1.设制口令识别。主要采取的方式是:设置口令字、采用智能卡与口令结合、设置独有的特征认证,如:指纹。这样就能一定程度上保障信息的保密性和安全性。用户只有在与设置的口令识别吻合时才能进入系统内,维护了系统的安全;2.安装防火墙技术软件。防火墙是计算机网络安全运转的一个保护膜,通过过滤不安全的服务,建立网络网网关,从而保障网络安全,降低风险;3.安装防毒和杀毒软件。防病毒软件通过及时的更新,发现系统中存在的病毒,进行杀毒,清理网络中的病毒,保障网络环境的安全性;4.设置身份鉴别系统。对用户进行鉴别,在第一时间确认是否是合法用户;5.采取数据加密技术。对数据流加密,能够有效的保证信息的安全性。如:线路加密和端对端加密。
(三)加强信息安全问题的管理。保障计算机网络信息的安全运转,除了要保障技术方面不断的更新提高以外,还需要加强对管理人员的培养和训练,提高他们的安全防范意识和操作技能的培养,减少人为的失误造成的破坏,开发相应的监督管理的应用系统,加强对网络安全的防范,相关部门要贯彻落实具体防范措施,确保计算机网络安全运转的可靠性和科学性。
四、总结
计算机网络的安全问题随着计算机网络的发展,关系到整个社会的发展和人们日产生活工作的改善。虽然目前有跟多的安全软件的产品,如:防火墙等,整体上为计算机网络提供了一个安全的环境,提高了计算机网络信息的安全性,但是要根本上解决问题,还需要结合实际情况进行防范,提高网络安全意识,加强对计算机系统的技术的提高和管理的重视,确保计算机网络信息的安全。
参考文献:
[1]王锡林,郭庆平,程胜利.计算机安全.人民邮电出版社,1995.
[2]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9).
[3]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会,2008年会论文集[C].2008 .
篇11
1 计算机网络安全的涵义
我们需要理解的就是,计算机网络安全的定义并不是一成不变的。它随着时代的发展,不同的使用者对于其涵义和认识都是不同的。基本上来说,计算机网络是由其系统的硬件、软件以及传输的数据来组成的,因此,其安全性也包含了这三方面。其中的各个环间都会因为偶然或故意的攻击遭到破坏。
2 计算机网络安全的现状以及所面临的问题
随着互联网的高速发展,我国很多重要的机构对于网络的需求也越来越大。而近些年的黑客以及计算机病毒事件也经常发生,而且其技术手段也愈来愈隐蔽,我国的网络安全形式比较严峻。一旦发生敏感信息的泄漏,后果将极其严重。因此,我国已经在立法和监管方面加大了管理力度,并投入大量的资金和人力进行计算机网络安全维护。计算机网络安全的道路任重道远。
在我们的日常生活中,计算机网络安全也正在面临严重的威胁,具体表现在计算机病毒、计算机操作系统和软件安全漏洞、计算机网络协议、黑客攻击等等多方面。在这里,我们重点论述这其中比较重要的两个问题,就是计算机网络的数据安全和安全管理。
2.1 计算机网络的数据安全问题
在计算机网络中,数据的传输安全问题尤为重要,当我们进行数据的传输时就面临着被窃听的危险,还有很多不法分子勾结内部人员,对一些敏感信息和登录密码进行窃取和篡改,造成了数据泄漏。如果我们对于数据安全问题不重视,那么一些不法分子以及黑客将轻易可以窃取到我们的重要信息,假如该信息涉及到国家安全,那么造成的影响和后果是极其严重的。
2.2 计算机网络的安全管理问题
计算机网络的安全管理是网络安全维护中的重要组成部分,但是在很多情况下,这些安全管理制度并不完善,造成了目前的网络安全风险。有些工作人员为了图方便,将网络的口令和密码设置过于简单,这样黑客和不法人员可以非常容易的对其进行破解。还有很多网络工作人员在进行登录系统时,使用相同的用户名和口令,加上管理混乱,如果出现问题更是责任不清不楚。计算机网络安全本身就是利用各种方法阻止网络的入侵,而这样的安全管理制度以及责任不明确的管理体制是出现计算机网络安全问题的重要原因所在。
3 计算机网络安全防护策略
据上所述,针对计算机网络安全的两大问题,必须要采取有效的安全防护策略,以保护计算机网络健康的运行和发展。
3.1 防火墙技术
顾名思义,防火墙就是在计算机网络之外设置的一道关卡,任何经过这个关卡的信息和数据都要经过防火墙软件的过滤和筛选,这样我们就可以通过防火墙技术识别非法的数据,以及封锁恶意的计算机病毒。另外,它还可以阻止计算机对于特殊网站或站点的访问,防止任何外来信息对计算机网络安全进行破坏,很大程度上保护了计算机网络的安全性。
3.2 数据加密技术
数据加密技术对于数据的保护是显而易见的。例如我们将一个数字的十进制改为二进制后,它的表面特征是发生了巨大的变化的。如果接收信息的人知道这个转变,我们就可以成功地将这个数字安全的传给接收信息的人。这个例子虽然很简单,但是却简洁明了的说明了数据加密技术在计算机网络安全中的重要性。我们可以对网络中的数据或者文件通过一些自定的算法进行改变,使其成为一段不可读的代码,此时我们可以称之为密文。只有在知道相应的算法后,第三人才能知道这其中的秘密。通过这样一个过程,我们就可以保护数据不被黑客等不法分子阅读。
3.3 云安全
“云安全”技术是一种全新的技术,是网络时代信息安全的最新体现。这个概念是随着“云计算”的提出而提出的安全概念。
云计算本身是一种新型的商业计算模型。与普通的计算模式不同,它是一种基于互联网的超级计算模式。它利用计算机网络,需要处理的数据并不是在本地进行,而是利用互联网将这些数据传输到一个集中的超级计算机中心,利用虚拟的资源,为用户提供高速、快捷的服务。
而随着云计算的发展,云安全的概念也随之被提出。顾名思义,云安全就是通过一个集中而庞大的数据库对网络中的行为和数据进行检测,获取的木马或者恶意程序信息又可以被搜集到这个数据库中供另外的客户端使用。因此云安全技术在应用后,病毒和木马的查杀不再仅仅是依靠本地硬盘的病毒库,而是依靠庞大的网络服务,实时对数据进行采集、分析以及处理。
任何一个新概念的提出,都会引发广泛的讨论,甚至有学者认为云安全这个概念只是一个不可信的伪命题。但随着技术的发展,现在有很多杀毒软件公司成功运用“云安全”技术对病毒实现了成功的查杀,云安全技术成为了不争的事实。正是因为云安全是一个全新的技术,所以我们还需要对此进行更深入的探讨和研究,为计算机网络安全做出更巨大的贡献。
3.4 完善计算机网络安全立法,加强法律监管
除了新技术的使用,网络安全的立法工作也不能放松。我国虽然已经出台了一些相关的法律,但是在面对互联网的高速发展,其发展还有些滞后,加上各部门之间缺乏协调,因此加快制订和完善网络安全的相关法律的同时,我们还需要加强网络安全法律的监管力度。让网络安全相关法律也真正做到“有法可依,有法必依,执法必严,违法必究”的原则。
另外,我们在工作的过程中也要加强数据的备份和恢复工作,因为即使数据被不发分子破坏,我们也可以利用备份恢复相关的数据。因此数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。
4 结语
随着Internet的发展,计算机网络的安全问题日益重要。我们在平时的日常生活中,也应该从自身做起,规范使用网络,做一个计算机网络安全维护的红客,从而使整个计算机网络逐步走向安全和稳定的良好环境。
参考文献
篇12
在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下:
(1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性.
(2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.
(3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.
(4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征:
(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.
(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.
(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.
(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.
3“云计算”环境中的计算机网络安全现状分析
3.1“云计算”环境中的计算机网络安全在技术层面存在着问题
对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.
3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题
“云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.
3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题
目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施.
4加强“云计算”环境中的计算机网络安全的措施
4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实
加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.
4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力
例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力.
4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题
加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性.
4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性
要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性.
篇13
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的危害
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
3.网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
4.垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
5.计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.计算机病毒的防范
计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。
2.防黑客技术
随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。
3.杜绝垃圾邮件
垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
4.提高计算机网络安全意识
计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。
参考文献:
[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.