欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

生活中的网络安全优选九篇

时间:2023-06-05 15:43:39

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇生活中的网络安全范例。如需获取更多原创内容,可随时联系我们的客服老师。

生活中的网络安全

第1篇

关键词:网络信息安全;运用;解决机制;态势感知

一、现代网络信息安全的概念

信息安全顾名思义是指对于各类信息的保护。其中包括信息的机密性及信息的完整性还有信息的随时获取等方面。当然这类面向数据保护的信息安全概念是指传统的纸质信息时期。当互联网技术出现时,这一概念显然不能满足各项数据对信息安全的要求。当前的信息安全是指除了信息的完整、机密及可获取之外还要保证互联网中各项数据的安全及鉴别、使用授权及访问控制和可服务性等方面,另外在个人信息的隐私保护及知识产权的合法保护等方面也要兼顾。将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。

二、生活中的网络信息安全现状分析

网络信息安全事关国家安全,社会稳定,经济发展和文化建设等各个领域,已经成为全球关注的热点问题。如果一个国家不能保证网络信息的采集,储存,传输和认证等方面的安全,就不可能获得信息化的效率和效益,其社会经济生活也难以健康有序地进行,国家安全更无法保障。当前我国网络信息安全现状不容乐观,人们要正确对待信息化进程中所引起的负面影响,采取积极对策,保障我国网络信息的安全生活中存在的网络风险主要表现在以下的几个方面:

(一)一些存在安全漏洞的政府网站成了一试身手的黑客们的攻击对象。近几年来,各种政府网站被黑客攻击的新闻真是层出不穷,让政府单位甚至是国家蒙受巨大损失。国家曾一度提出要防范这种犯罪行为,但是道高一尺魔高一丈,黑客高手也是变本加厉,让我们听之心惊,在短短几秒钟以内,黑客会搞的一个网站瘫痪。但最终究其原因,还是由于我们自己的网站没有很好的安全措施,因此被如此猖狂地侵犯那是犯罪者的轻而易举的事情了。

(二)一些不安全的访问控制使得病毒对各种网络不攻自破。当你对自己的电脑或者网络安全机制的设置较低或者直接在没有入侵检测的情况下就进行网络流通的话,那无疑是病毒侵犯你最好的机会。病毒这时无孔不入,它会在很短的时间内搞得你无法下手而给你带来意想不到的损失,轻者是重复的劳动,重则是巨大的经济损失等等。

三、网络信息安全隐患的解决机制

目前,国内的网络安全主要依托软件技术的升级及网络用户自身信息保护的本能还有对网络用户的严格要求。比如:要求用户为自己设置安全性高的密码,在自己的电脑中使用防火墙等。研究发现,这些措施对于当前网络安全这一综合性全新课题来说是不能满足信息安全保护的条件的,只靠技术升级是不能全面解决问题的,只能被动的防范而不能主动的击破传播性病毒及攻击性病毒的入侵。要想全面规范地保障网络信息的安全需要从不同的方面下手。

(一)防火墙。防火墙在某种意义上可以说是一种访问控制产品,能够较为有效的防止黑客利用不安全的服務,对内部网络的攻击,并且能够实现数据流的监控,过滤,记录和报告功能,较好地隔断内部网络与外部网络的连接。

(二)用户认证产品。可利用IC卡上的个人私钥与数字、签名技术结合,实现数字签名机制。随着模式,识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别,更趋完善。

四、网络信息安全的动态进展

(一)加密形式。id保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。仅有卡而不知PIN码,就不能进入系统。智能卡比对口令方法进行鉴别更好,但其携带不方便,且费用较高。

(二)生物特性识别。生物识别技术,就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段紧密结合,利用人体固有的生理特性,如指纹、脸部识别等。生物识别技术比传统的身份鉴定方法更具安全、保密和方便性。生物特征识别技术具有不易遗忘,防伪性能好,不易伪造或被盗等优点。

五、结语

随着网络的普及应用及信息技术的不断提高,网络信息安全问题受到了越来越多的关注。对于网络管理人员来说,这是一个全新的探索领域,更是一个历史性的研究课题。只有将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。本文所讲述的网络信息安全的基础知识,使大家对网络信息安全有了全面的了解,并且详细例举了生活中所存在的网络信息安全隐患问题,使我们深刻地认识到创建网络信息安全管理体系与机制是当前的信息发展的头任务。

参考文献: 

[1]陈方涛,杨帆,郑巍,郭杰.新时期网络安全工作的思考[J/OL].电子技术与软件工程,2017,(19):214. 

[2]郝思洋.个人信息权确立的双重价值——兼评《民法总则》第111条[J/OL].河北法学,2017,(10):128-139. 

[3]刘天闻.局域网环境下网络安全技术的应用[J/OL].电子技术与软件工程,2017,(15):211. 

[4]沈继涛.计算机网络安全防范策略[J/OL].电子技术与软件工程,2016,(24):210. 

第2篇

关键词:计算机网络 安全管理 现有问题

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)05-0179-01

以计算机为基础的网络技术目前已经渗透到我们生活中的各个角落,从银行、证券、石油、通信方面的应用,到家庭各类电子产品的应用,都有计算机网络技术的存在。互联网已经成为影响我们生活质量的重要因素之一。然而,人们在力求通过借助计算机网络来简化工作方式,提高工作效率的同时,也催生了计算机网络安全方面的安全隐患。因此,正确认识计算机网络安全隐患隐患的来源,进而采取全面的防范策略具有十分重要的现实意义。

1、计算机网络技术概述

从计算机网络技术的特征来看,它是指以计算机为基础的结合了现代互联网技术的统称。其构成主要是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2、计算机网络技术安全隐患的来源分析

从当前各种网络安全威胁的来源来看,计算机网络安全隐患主要来自于以下几个方面:网络的开放性、网络资源的共享性、网络系统设计的缺陷、网络操作系统的漏洞、黑客的恶意攻击等因素。

2.1 网络的开放性

由于Internet是具有开放性的特征,因此这个也给计算机系统安全带来了隐患。特别是对于网络用户的个人隐私,以及企业单位的重要数据,这些资源在通过互联网连接中,很可能被窃取。即使在使用了现有的安全工具和机制的情况下,这种安全隐患依然由于网络的开放性而存在。

2.2 网络资源的共享性

计算机网络的重要用途之一,就是实现资源的共享。因此,这种共享性也给资源的安全性带来了威胁。所以当前一些企业单位,试图通过局域网的限制来抵御安全威胁,不过这仍然存在内部各种因素导致的资源破坏的危险。

2.3 操作系统的漏洞

互联网各种技术是不断向前发展的,计算机的操作系统也是不断更新与优化。但这种更新往往具有滞后性,因此,系统的后门是传统安全工具难于考虑到的地方。这就为用户的使用过程中带来了安全威胁。尽管当前防火墙技术更新速度很快,但现实情况是,病毒和各种攻击手段层出不穷。系统漏洞带来的网络安全威胁是时刻存在的。

2.4 恶意攻击

由于通过互联网可以盗取其他用户的资源,比如网银账号和密码,从而给盗取用户的资金。在各种利益的驱动下,导致了网络黑客的恶意攻击及网络病毒繁衍的猖獗。并且由于当前互联网已经普及程度相当高,这就为各类攻击和入侵行为提供了广阔的空间。总有一些用户不善于缺乏安全防范意识或者防范策略,为网络恶意攻击提供了存在的可能。

2.5 网络系统设计的缺陷

由于当前各种互联网技术层次不齐,有的甚至标准不一。因此,一些网络系统设计存在的缺陷就成为了安全威胁瞄准的目标。系统存在的BUG经常被黑客利用,令人难以防范。

3、常用网络安全技术

3.1 防火墙技术

防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。

3.2 网络安全扫描技术

使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。

3.3 入侵检测技术

入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。

4、计算机网络安全防范的建议

4.1 及时安装系统漏洞补丁程序

为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。同时,由于更新系统补丁对普通用户来说,有点难度,所很多软件开发商,如:微软公司、诺顿公司都开发了相应的集成漏洞补丁程序,方便众多的普通计算机用户进行漏洞修补。

4.2 安装杀毒软件

有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。

4.3 养成良好的上网习惯

对于个人用户而言,无论是在日常生活中使用电脑,还是办公中使用计算机及网络,良好的上网习惯是进行安全防范的重要手段。比如不随意访问一些垃圾网站,不随意安装一些未知来源的控件。对于一些资源的下载进行必要的杀毒和检查程序,以及定期对电脑进行清理等。通过个人安全防范意识的增强,从而为确保个人电脑安全,以及使用过程中对资源进行有效防护。

5、结语

综上所述,鉴于目前我们的社会经济建设以及人们的日常生活中,受到计算机网络技术极大的影响形式下,我们必须加强对网络安全防范的意识。要对各种网络安全的影响因素加以正确认识,从而制定合理的技术方案和管理措施,从而最大限度地防治各种网络安全事故的出现,使其在社会、经济生活中的应用更加安全、放心。

参考文献

[1]陈琛.关于网络安全问题的研究[J].科技情报开发与经济,2006(05).

第3篇

关键词:计算机;网络维护;管理;有效策略

二十一世纪是一个互联网时代,计算机信息技术被广泛应用于社会生产活动中,改变了人们的生活方式,与人们的生活密切相关。从学习到工作,从娱乐到办公,从现金支付到线上支付,这一切都离不开互联网的作用。诚然互联网技术的推广和应用,让人们的生活越来越便利,只需要一部手机就能完成生活中绝大部分事情,这意味着计算机网络在人们的生活中具有极其重要的地位,但与此同时也表明假若计算机网络瘫痪,将会造成巨大影响。基于此,必须加强对计算机网络的维护和管理,以保障计算机网络正常运行,提高计算机网络的安全性,为我国社会经济发展提供技术支持。

一、计算机网络维护与管理的必要性

加强计算机网络维护与管理,十分有必要,是因为:一是网络安全具有四大特征,分别是完整性、可控性、保密性和可用性。若是不实施有效的管理,出现网络安全问题,那么计算机网络系统中的各项私密信息数据,都有可能被泄漏,所储存的网络信息也可能因为网络系统瘫痪而丢失,这些都会给用户带来一定程度的损失。二是实施有效的计算机网络维护和管理工作,有利于保护计算机网络用户的各项数据。当前人们可以利用网络办理很多业务,如办理贷款、缴纳生活费用,或是参与电商活动,进行线上支付等,这些都涉及到用户的个人信息,必须对其进行安全防护。计算机网络系统管理人员,要对计算机网络系统的运行状态进行实时监控,做好定期检查工作;计算机网络用户则要规范自己的上网行为,不去浏览和点击不安全的网址。现如今,网上支付已经成为当前最为重要的支付手段之一,网购也已经成为人们生活中的重要购物渠道。除此之外,一些生活缴费,或是各项业务都可以在网络上办理,这充分表面网络已经全面覆盖于人们的生活中。为此,必须加强对计算机网络数据安全的管理,重视数据修改权限等问题,需养成良好的上网习惯,否则会导致人们利益受损,更有甚至威胁到生命安全。在这种情形下,加强计算机网络维护与管理具有重要作用,十分有必要,其能保障计算机系统的安全运行,避免个人信息泄露,为人们提供安全而稳定的网络服务。

二、计算机网络维护与管理的有效策略

(1)掌握计算机网络安全知识,加强网络安全宣传。计算机网络维护与管理的基础,便是要具备科学的计算机网络安全知识,身为计算机网络管理人员,必须掌握专业的安全管理知识,要参与集中培训,以扎实网络安全知识基础,学习全新的网络安全理论,并且将所学到的理论知识运用于实践中,能够有效操作,具备良好的安全管理操作技能,以及时应对和处理计算机网络中出现的问题。计算机网络维护与管理人员,在日常工作中需要不断地发现和总结自己的不足之处,并且实施针对性措施来加以改善,完善自身专业能力,以提高管理人员解决问题的能力,确保计算机网络系统稳定运行,创建良好的计算机网络环境。除此以外,要加强计算机网络安全宣传工作,科学推广计算机网络安全技术,强化计算机网络使用者和管理者的安全意识,有效规避计算机网络安全风险,减少网络安全事故的发生,从而维护计算机网络数据。总而言之,只有当计算机网络用户具备网络安全意识时,才能充分发挥计算机维护管理作用。

(2)充分应用计算机网络安全防范软件。为有效解决和保障计算机网络安全问题,则应当采用科学的安全防护策略,做好指令保护,完善和强化计算机操作系统,实施有效的安全管理工作。可充分利用防火墙来阻挡恶意攻击或是非法入侵。防火墙的作用在于,将公共网络中隐藏的病毒阻挡与内部局域网之外,以免局域网络中的信息被泄漏和攻击,其能抵抗较强的侵入,阻挡非法访问,可保证内网的安全性。有了防火墙的计算机网络系统,只允许符合安全规则的数据进入,对访问网站进行检测,若是发现其具有不安全性,则会禁止访问,可有效的强化计算机网络安全性,属于计算机网络信息安全基础设施中的一部分。在防火墙的应用过程中,还应当配备科学的入侵检测设备,其作用在于根据关键点来收集信息,并对这些信息进行科学分析,以检测其中是否含有不安全因素,若发现问题则要及时解决。除此之外,在计算机网络系统中,还可以装设防病毒软件,以对计算机网络系统进行实时监控,分析其数据并查杀病毒。

(3)加强计算机网络维护和管理人员的工作能力。计算机网络维护和管理工作,依赖于人的作用,管理质量高低由管理人员的工作能力所决定。由于计算机网络技术发展迅速,更新快,相关技术知识也日新月异,管理人员必须做到与时俱进,不断地吸取新知识和新技术,要有扎实的计算机网络基础知识,发散性思维以及良好的学习意识,需要全面了解现代计算机网络维护和管理要求,结合实际情况多思考、多分析,面对计算机网络安全问题时,要充分发挥所掌握的网络技术,以及时解决。另外,管理人员需要具备良好的判断能力,能快速找到导致计算机网络出现问题的原因。

(4)制定科学的网络管理方案。为强化计算机网络维护和管理,应当根据不同单位的网络系统安全需求,来判定其安全系数级别,然后据此制定科学的网络管理方案。如果对计算机网络系统安全的需求不大,只需要防范一般的网络攻击即可,可通过优化网络架构来予以管理;如果对计算机网络系统安全要求非常高,需要高级别的网络安全防范,那么则要先对当前的计算机网络安全状况进行分析和评估,然后根据最终结果,来设定网络架构,选择合适的网络安全设备,并在有效防护计算机网络安全的基础上,尽可能地降低网络安全防范成本。在实施计算机网络维护和管理过程中,要优化资源配置,合理安排人员,提高资金利用率,另外还要加强网络维护技术的研究,不断地创新和研发新的网络维护技术。

(5)加强计算机网络维护。有效的计算机网络维护工作,有利于保障计算机网络系统的安全性,而且能够提升计算机网络系统的运行效率。在安装计算机网络的过程中,首先要选择正版的网络系统和正版的软件,以避免盗版中存在病毒或是不安全因素,而且正版的网络系统在运行上也要更快一些。另外,必须安装防火墙和杀毒软件,以阻挡恶意网络攻击,查杀网络系统中的病毒,使其能够安全运行。计算机网络系统使用者应当设置开密码和使用权限,这能够为计算机网络系统设置一层保护,防止重要信息被泄漏。计算机密码不可长期固定使用同一个,要定期进行更换,避免密码被破解。可建立健全的计算机网络维护体系,避免遭受黑客的攻击。在此体系中包含了三个部分,一个是网络管理,一个是事物管理,另一个则是网络服务管理,充分发挥这三项管理工作,将其结合应用,能全方位对计算机网络系统进行高效安全防护,为其安全运行提供重要保障。

(6)充分应用漏洞检测技术。黑客攻击或是病毒攻击,都是计算机网络系统中比较常见的安全危害,大多时候采取的都是一种被动式防御,等黑客出现或是病毒侵袭,网络安全设备将会予以抵挡,但其实除了这两种安全危害之外,计算机网络系统应当加强对不明显入侵的防控,并将其完整记录下来,充分应用漏洞检测技术。一般来说,计算机网络系统中所使用的漏洞检测技术主要有两种,一种是漏洞扫描技术,分为TCPSYN扫描和TCPFIN扫描以及IP段扫描。不同的扫描技术有其不同的作用特点,可以根据计算机网络系统现状和需求,来选择合适的漏洞扫描技术;入侵检测技术,则包含了系统完整性校验系统、网络入侵检测系统和日志文件分析系统这三种,在选择入侵检测系统的时候,要基于计算机网络系统的安全要求,选择最为合适的系统来对入侵进行防护。将扫描和入侵技术相结合,有利于提高计算机网络系统的防护性,使其能够主动地扫描出系统中存在的漏洞,并对漏洞实施有效处理。

第4篇

关键词:网络安全;安全策略;信息技术;对策研究

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 08-0000-01

Computer Network Security Problems and Countermeasures

Lu Jun

(College of Technology,Xiaogan University,Xiaogan432000,China)

Abstract:In today's increasingly advanced technology,computer networks are also gradually applied to our daily lives go,this computer network security,related to a country's economic,political and cultural fields.At present,computer network security,and there are still some security risks.Here,we have maintained for computer network security issues and countermeasures research,do the following discussion.

Keywords:Network security;Security policy;Information technology;

Strategy

一、计算机网络安全存在的含义

顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。

二、计算机网络安全存在的问题

综上所述,通过对计算机网络安全的一些了解,在计算机网络安全的问题这一方面,受日常生活中多方面的影响。同时,系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。在此,我们将从计算机网络系统本身和系统外部以及网络管理等方面,做以下论述:

(一)计算机网络系统本身存在的问题。在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)除系统外,存在于网络外部的问题。除计算机本身系统所存在的问题之外,存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。而在网络系统漏洞上,也会成为网络黑客攻击或利用的途径。其次,在计算机病毒侵害的方面,计算机病毒蔓延的速度非常快,波及范围特别广,因此,它成为计算机系统的最大威胁。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。最后,在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。

(三)网络系统管理制度存在的问题。除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

三、计算机网络安全存在问题的解决方案

通过上述了解,我们清楚了所影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后所带给我们的具体问题有哪些。因此,针对计算机网络安全所存在的问题上,我们提出以下解决方案:

(一)加强计算机的网络信息技术。在加强计算机的网络信息技术方面,我们主要从漏洞扫描、防火墙技术、防病毒技术、入侵检测技术等方面入手。要及时的更新检查软硬件设施的安全系能。能做到及时的防范问题、发现问题继而能及时的解决问题。其次在数据加密与用户授权访问控制技术上,要及时的开发、利用新的软件,灵活的运用,才能适合于开放的网络。

(二)加强对网络管理人员以及网络使用人员的教育。在针对网络系统做出应有的安全体系的同时,也要对网络管理人员和网络使用人员加强教育。要制定健全的安全管理体制,一切落实到事实中去。只有通过网络管理人员与使用人员的共同努力,运用一切可以运用的技术和工具,尽一切可能去减少、控制一切非法的行为,把不安全的因素降到最低。与此同时,也要不断加强计算机信息网络的安全规范化管理力度。相信在我们共同的努力之下,才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。

四、总结

在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题,因此,网络安全工作也需要不断的发展。在维护这个计算机网络安全的同时,除了要研制出好的产品外,与此同时也就要求我们树立完善的管理制度,加强计算机网络安全的意识。只有这样,才可能防止由计算机网络安全问题所引发的一系列严重后果。

参考文献:

[1]张建华,张宋智,胡卫兵,马建伟,温玉强.小陇山林业自然科技资源共享服务平台的研建[J].甘肃科技,2010,19

[2]曹振丽,张海峰,井闽,马涛,赵军伟.计算机网络安全及其防范技术[J].中国教育信息化,2008,8

第5篇

不知道从什么时候开始“有问题,问百度”,这样一句话就从你我的身边传开了,在现今的生活中也许你可以度过一天没有水,没有食物的日子,但是我相信有很大一部分人无法度过一天没有网络的日子。试想一下如果没有网络我们的生活会变成什么样子。21世纪互联网络已经成为你我生活中必不可少的一部分,它像一只无形的大手一般在我们不知不觉中伸入到了你我生活的各个方面,但是我们有没有想过为什么网络会如此的庞大呢。如果给互联网络下个定义的话,我想在定义中一定会有以下几个字:开放性强的信息系统。那么反观这几个字“开放性强”又意味着什么呢?意味着“高风险”,“高病毒”,“高攻击”等等。如果我们轻易的,把我们个人的私密信息放到一个网络上,但是这个网络自身的防范意识比较差,或者技术比较落后的话,那么网络上的黑客就会很轻易的找到我们,并且很轻易的窃取我们的私密信息为他所用。更甚者他们可以公布我们的信息放在非法网站上,供其他人下载。试想一下如果是这样那么我们每个人的生活会变成怎样的状态。

一、互联网络安全问题的现状

近年来,伴随着信息技术的飞速发展,计算机网络技术已经被广泛的应用在社会生活的各个领域。人们的日常生活无论是工作,还是学习,都离不开网络,越来越依赖于网络。但是,任何事物都存在两面性,计算机网络给人们生产生活带来便利的同时,其安全隐患问题也逐渐暴露出来,甚至对用户的财产等方面带来威胁。下面将简单分析产生计算机网络安全的因素,即一般的网络攻击方法与防范策略。

二、网络攻击方法

第一,内部窃密和破坏以及用户操作失误。内部窃密和破坏一方面是指内部人员有意或无意地泄密、更改记录信息或者破坏网络系统。另一方面,是指和用户的操作失误,即当前网络安全中存在的隐患。由于大部分用户在应用计算机网络的过程中对其的认知不足,而没有采取相关的防范措施,很容易导致网络安全事故的发生。例如:随意泄露账户,口令设置简单等,都可以对网络安全带来威胁。

第二,黑客攻击。黑客是具备专业的计算机知识的人,他们可以利用网络本身的系统露洞和缺陷来攻击网络,以达到相应的目的。影响计算机网络安全的所有原因中能够造成最大破坏性的就是黑客攻击。黑客可以入侵到计算机中,对其数据进行破坏,使数据不能够保持完整。除了能对信息进行破坏,黑客还可以对计算机进行监控,从而盗取有价值的信息。黑客大多会利用一些接收装置来入侵计算机,分析从计算机内传出的信息,从而得到自己想要的信息。对计算机网络安全造成极大的威胁。

第三,邮件炸弹。众所周知,电子邮件在人们的日常生活中应用甚广,是一种很便捷的通讯方式。一些人确利用了它的开放性和公开性等特征,用邮件炸弹的方式对计算机网络安全进行破坏。通常会使用一台设置好的电脑对已经知道电子邮件地址的电脑进行持续不断地发送邮件,使计算机整个系统受到影响,导致无法正常进行工作(速度缓慢),甚至使整个网络系统瘫痪。

第四,不标准的系统结构与不成熟的网络安全保护技术。标准的计算机系统结构对计算机网络的正常工作起着决定性的作用,计算机系统在设计时如果没有对各个方面作出严谨的思考,计算机的运行就会受到影响,必然会影响计算机的网络安全,计算机中的信息安全就要受到威胁。这就需要计算机系统的研发者充分了解各种能够影响系统的因素,全面考虑实施设计,使系统更加完美,保护好用户的权益。以上是一些常见的产生网络安全问题的因素。下面我们来分析一下防范的策略有什么。

三、存在的防范策略

第一,防火墙,防火墙的整体思路是在网络与另一网络之间执行安全策略的系统,它包括硬件和软件系统,并且采用由系统管理员定义的规则,对一个安全网络和一个不安全网络之间的数据流加以控制,其主要的目的是保护自身内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击,它会通过检查所有进出内部网络的数据包以及数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立起一道安全的边界。

第二,密钥密码体系,密钥密码体系分为两种一种是:对称密钥密码体系,它的算法主要是要求加密和解密双方都拥有相同的密钥,一方利用密钥作为加密方,一方利用密钥作为解密方。因为密钥是相同的,所以只要给据相应的算法就可以把密文解密输出明文了。另一种是:非对称密钥密码体系,它的算法主要是要求加密和解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算上是很难相互算出的。

四、总结

通过以上的分析我认为要更好的建立网络安全机制就要建立一套完整可行的网络安全与网络管理策略,加强现今的国际标准化组织在开发系统中构建的7个层次的每一个层次的安全策略,并加强培训提高整体人员的安全意识及反黑技术。加强利用防火墙,实现内外网之间的隔离与访问控制并且作日志。要经常通过网络及系统本身的安全扫描,检测网络系统安全漏洞,减少可能被黑客利用的不安全因素;利用全网络的防病毒系统软件,保证网络中的主机不被病毒的侵害;加强系统备份,实现系统快速恢复;其实在计算机互联网络安全的问题上防范才是最关键的,提高用户的安全意识,及时有效的修补漏洞才可以加大计算机网络的安全性。■

参考文献

第6篇

【关键词】网络安全;问题;对策

引言

随着计算机技术的发展及在生活中的广泛应用,随之而来的网络安全问题也受到了极大的关注。不管是政府、企业、学校或者个人的有关资料和信息都跟计算机网络相关联,一旦计算机网络安全问题得不到保障,对于社会来说将成为极大的一个安全问题,所以确保计算机网络安全是一个极为重要的课题。但是就目前来说,计算机网络安全还是存在着很多的问题,网络安全工作落后于网络建设。因此,要确保计算机网络安全,在生活中更放心的使用计算机网络。

1计算机网络安全问题

1.1计算机网络的系统的的安全问题

由于人类的技术发展本身的局限性问题,设计的计算机网络系统本身就会存在相应的安全问题。这种由于计算机操作系统设计本身所具有的安全问题是计算机网络系统所存在的最常见的、最普遍的安全问题。计算机网络本身的操作系统,都不可避免的存在问题。而黑客们就会根据这些操作系统本身存在的问题设计攻击,这时我们的计算机网络的使用就会遭到影响,甚至可以窃取计算机网络的私人相信,还可能导致系统瘫痪。

1.2计算机网络病毒的安全问题

计算机病毒是指在计算机的使用过程中无意的或人为的在计算机程序中插入影响计算机使用的数据,甚至能破坏计算机功能或者毁坏数据。计算机网络病毒的危害性极大,一旦将病毒释放到网络中,将会造成严重严重的后果。网络病毒本身具有危害性,又因其种类多,可变形、传播速度快、影响广等特点更让人防不胜防,在下载游戏时、在玩网络游戏时、在浏览网页时、甚至下载歌曲时都可能中毒。计算机病毒还可以可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制。因此,计算机网络病毒成为了影响网络安全的重要因素之一。

1.3计算机网络人员使用的安全问题

计算机网络人员使用的安全问题可以分为两个部分,一是使用方面一是管理方面。在计算机网络的使用上,用户的安全意识都太过薄弱。计算机网络的使用的便利性往往让使用者忘却了它所具有的风险性,所以用户在使用时往往为了便利而没有注意所存在的安全问题,如安全密钥的简单设置、用户口令过于简单、网络信息随意与他人共享,这些行为都影响了用户自身的计算机网络使用,还可能对他人造成危害。网络安全管理是计算机网络安全的重要部分,目前的网络安全管理还不够完善,使得网络安全管理成为主要危险之一。计算机网络的内部人员将网络对用户的管理松懈、权限管理混乱,当出现问题时便难分清权责所在。对安全问题设置过于简单,使得黑客有机可乘。

2计算机网络安全的对策

2.1防火墙技术

所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。防火墙技术的应用,一般能对能外网之间提高网络保证,防止入侵者对网络进行破坏,降低网络安全的风险。

2.2信息加密技术

信息加密时只将信息变为一种不可读的密文,方便信息传输而不被偷窃。由于信息在储存或传输过程中,常常会有不法之徒利用计算机网络的的缺陷入侵系统,偷窃信息。信息加密的目的就是为了保护网络信息安全,防止有心之人对于内网信息的窃取,就算窃取信息成功也难以将加密信息打开,从而保护网络信息安全。就目前,我国的信息加密技术已经走向成熟。

2.3病毒防范技术

病毒的防范技术主要包括三个方面,病毒预防、病毒检测及病毒消除。病毒防御就是指确保计算机网络没有中毒时对计算机进行监控管理,让病毒无法进入计算机系统内部。病毒检测是指对计算机网络本身作检测,根据病毒的特点来判断计算机网络是否感染病毒。病毒消除时指使用杀毒软件对计算机网络中的病毒进行查杀。

2.4加强网络安全管理

计算机网络的安全问题光靠技术层面的提高时不够的,网络安全技术与网络安全管理相结合,才能使得整个网络的安全得到保障。网络安全问题,还需要制定一个合理的计算机网络安全管理制度与策略,从制度层面去解决网络安全问题。规范上网行为,不随意访问不明网站,建立网络使用的规章制度。

3小结

虽然计算机网络使用存在着很多的问题,但因其在生活、工作中的不可或缺性,人们不可避免的会使用到。只有维护好计算机网络的安全,才能让大众更放心的使用计算机网络。但是计算机网络安全问题是很复杂的,只有对计算机网络安全问题进行深入的分析,才能从根本上解决网络安全问题。

参考文献

[1]胡启立.中国信息化探索与实践[M].北京:电子工业出版社,2005:(09).

[2]鹿璐.网络安全中信息加密的应用研究[J].2009:(07).

[3]徐安平.计算机网络安全防御体系的构建[J].中国新技术新产品,2009(09).

第7篇

【关键词】计算机网络,互联网安全,安全管理,安全隐患

2015年6月份,世界上最尖端科技的计算机信息安全公司之一的卡巴斯基实验室被黑客成功入侵服务器。在这次入侵事件中,虽然客户信息没有被泄漏,但是已为现在的计算机网络安全敲响了警钟。2015年美国白宫政府电脑遭到俄罗斯黑客入侵,同年美国医疗保健机构被入侵,数量惊人的医疗记录被泄露,黑客的技术和破坏力已经提升到了新的高度。2014年全年,全球互联网累计报告了7亿次的黑客入侵,导致的经济损失高达4亿美元。我们面临的计算机网络安全问题已经十分严峻。

1互联网发展现状

互联网出现伊始,就以突飞猛进的速度深入到人们生活中的方方面面。根据国际电信联盟ICT报告显示,截至2014年底,全球已有30多亿人在使用互联网。2014年全年中国互联网零售交易总额达到2万8千亿元,其规模占2014年社会消费品零售交易总额的10.6%。2015年全球智能手机的使用量超过20亿,家电设备的智能化推广,物联网技术的飞速发展,人们生活中的点点滴滴无不关联在计算机网络之中。互联网数据中心研究表明,在未来的20年里,80%的个人信息数据会到达互联网云端,服务提供商会逐渐依靠网络平台来搜集、整合和分析数据,而42%的个人信息数据处于无保护状态,90%以上的数据存在泄漏风险。

2计算机网络安全的现状和意义

现代社会是高速发展的信息时代,互联网技术已成为人们生活中不可或缺的技术。计算机网络资源的二次开发利用,为人们的生活带来了很多便利,同时互联网信息安全问题也就日益突出。

计算机网络是一个极其开放自由的平台,在一个开放的网络环境中,资源共享具有广泛的“数据开放性”。这就使得大量信息在网络内自由的上传、下载或浏览等,数据信息的安全性很低。他们使用未经用户授权的互联网设备自动进入个人网络,利用不同的黑客攻击手段,获得访问、或修改网络主机中储存的敏感信息,随意窥视、窃取、篡改、添加、删除数据及获取机密保密信息等。针对计算机信息安全的犯罪活动日益增多,经济环境、社会民生和国家安全也受到了严重的威胁。

3计算机网络安全隐患的种类

计算机网络的高度开放性和自由性,使得计算机网络上的每个主机都存在着严重的安全隐患,这些主机上的信息和重要数据很容易被侵袭或是破坏。这些安全隐患主要表现为:

3.1系统漏洞和软件漏洞。计算机网络系统具有集成互联的特点,系统软件需要不断的互联通信和更新定期升级。这样就会让黑客趁机而入,侵入网络系统核心层,获取网络主机的数据,将计算机网络系统摧毁。

3.2计算机网络病毒。计算机病毒可以破坏主机储存的数据,可以自动复制,干扰主机运行状态。计算机病毒由一个主机扩散到整个网络系统的,其破坏性极大。主机感染病毒后,会强制占用系统内存,工作效率降低,文件或数据安全性降低,导致网络主机暂停运行或无法及时处理数据,甚至造成网络主机零部件的损坏。

3.3黑客主动攻击。在互联网面临的各种威胁中,黑客攻击是最为直接、最为严重的一个。它具有隐藏性、针对性、广泛性、破坏性的特点。网络的漏洞是黑客用来攻击网络用户的利用点。黑客的网络攻击会以各种方式获取用户的机密信息,给互联网信息系统和个人主机带来不可忽视的破坏。

3.4垃圾邮件。黑客利用个人电子邮件地址的公开性进行信息攻击和信息传播,强行将指定的电子邮件发送到用户的电子邮箱,强制用户接受垃圾邮件、垃圾广告以及包含病毒的邮件,从中获益。黑客利用间谍软件窃取用户邮件、获取用户信息、修改系统隐私设置,威胁用户的隐私,严重影响系统的安全能。

3.5缺乏网络监管。很多网站主机访问权限设置简单,管理权限被滥用,降低了计算机网络的安全性。

4计算机网络安全的管理

计算机网络安全由多种安全组件组成,通过各个安全部件的联合防护,确保计算机网络的安全和用户信息的安全。目前运用广泛的网络安全管理有以下几种:

4.1防火墙强化。防火墙技术是网络系统安全中最常用的技术,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一3。防火墙技术基于现代通信网络技术和信息安全技术,应用隔离过滤技术保护网络系统的安全,降低了主机接入互联网的风险。

4.2数据加密。数据加密技术通过转换加密方式和加密代码,将原有数据转化为密文,进行信息数据的储存和传输,是最基础的计算机安全技术。数据加密技术提高了数据信息系统的安全性和保密性,防止机密数据被外部截取破译,保证了用户数据信息的安全性。

4.3访问与控制。授权控制不同用户对主机信息资源的访问权限,控制不同用户能接触到的数据层面,避免未授权用户进入核心区域,保证了系统运行安全、保护系统的数据资源,也是减少了黑客对网络主机入侵的可能。

4.4网络安全管理措施。计算机网络安全管理措施包括:确定计算机安全管理等级和安全管理范围;指定有关网络操作使用规程;管理员进入网络机房和使用网络主机的管理制度;管控主机接入互联网的方式和设备;制定网络系统的维护制度和应急措施等。

5结束语。计算机网络的安全隐患已成为人们越来越重视的问题,人们的生活方式和工作效率与互联网的安全有着直接的影响。计算机网络安全不再只是技术问题,同时也是一个安全管理问题。解决计算机网络安全隐患,必须综合考虑产生安全隐患的因素,制定合理的管控目标、技术实行方案和相关配套的法律法规等。随着计算机网络技术的进一步发展,更多的互联网公司加大了计算机网络安全的投入,互联网安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]武廷勤.浅谈企业网络信息安全问题[J].中国管理信息化.2014(15)

[2]连晓.企业网络安全的设计与实践研究[J].信息系统工程.2014(07)

第8篇

1神经网络与计算机网络安全评价分析

随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。

2计算机网络安全评价体系的建立原则以及安全评价原理

2.1计算机网络安全评价体系的建立原则

在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。

2.2评价原理

计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。

3计算机网络安全评价模型的建立

从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。

4小结

第9篇

关键词:计算机,网络安全,防护技术,信息安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01

Computer Network Security Risks and Protection Technology

Wang Jinghai

(Hunan Loudi Municipal Bureau Radio,Film and Television,Loudi417000,China)

Abstract:With the progress and development of computer networks,information security has become increasingly prominent,computer networks not only provide people with a platform for information exchange,but also reveals to us the importance of network security.Data transfer process to ensure the integrity,confidentiality and availability,network security protection technology is fundamental.

Keywords:Computer network security;Protection technology;Information security

一、前言

社会信息化程度的提高,为信息数据安全提出了更高的要求,基于计算机网络安全防护技术而构建的强大信息平台,是我们目前生活中不可分割的重要组成部分。计算机网络安全,包括两个方面,即物理安全与逻辑安全。通常我们所说的网络安全技术指的是逻辑安全,就是保障信息的完整性、保密性与可用性。威胁计算机信息安全的因素有很多,网络安全技术主要针对人为因素带来的各种威胁,防止不法之徒利用网络漏洞侵入系统、盗用资源、截获数据、篡改程序、编制病毒等行为。

二、几种常见的计算机网络安全隐患

在计算机网络安全隐患中,既有针对信息数据的威胁,同时也有针对网络硬件设备的攻击威胁。针对信息数据的非法修改、窃取、删除和使用等都属于计算机网络逻辑安全隐患,而针对网络硬件设施的破坏则属于计算机网络物理安全隐患。

(一)网络结构与设备的安全隐患。网络的构成具有其鲜明的结构特性,网络拓补结构有很多种,通常在搭建网络的过程中大多会选择混合型结构,其中既包括星型拓补也包括总线型。拓补结构的节点正是网络安全隐患的切入点,不同的节点上可能使用不同的路由器、交换机等设备,而受设备自身的技术约束与功能约束,存在不同的安全缺陷,因此也就构成了设备安全隐患。

(二)操作系统安全隐患。为我们提供实现各种信息处理功能的软件,都是基于操作系统而开发出来的,因此,如果操作系统本身存在安全隐患,那么将很难保障我们在处理信息时能够受到保护。越来越多的应用软件需要获得操作系统的兼容许可,需要在操作系统中获得许可,因此,操作系统的任何漏洞和缺陷都可能被不法分子利用,从而使我们对信息数据的处理变成间接泄露信息的一种途径。

(三)病毒和黑客。当我们谈论计算机网络安全隐患的时候,病毒与黑客总是谈论的焦点,病毒既可以针对计算机网络物理安全进行攻击,同时也可以破坏逻辑安全,因此,病毒是计算机网络安全最大的隐患。而黑客通常是病毒的制造者与使用者,黑客与病毒已经与计算机网络安全技术形成一种伴生的状态,成为目前计算机网络所面临的最大威胁。

三、计算机网络安全防护技术

(一)数据加密技术。从数据安全的角度出发,最根本的防护技术之一就是数据加密,也是最为传统的一种安全防护措施。所谓加密,就是将原有的信息数据按照一定的算法置换成不易被识别的另一种密文方式,然后在进行存储或传输。信息数据的使用者必须在调用密文的过程中输入相应的密匙才能够正确破译并还原数据为可读状态,加固了信息数据的保密性,确保了信息复原之后的可用性。在采用数据加密技术时,最重要的是加密与解密的过程中算法与密匙的使用,随着黑客破译手段的不断提高,加密方式也在不断更新。

(二)防火墙技术。防火墙技术是网络之间的一道安全屏障,只有合法用户才能够顺利通过防火墙,对计算机数据进行访问和使用,从而防止了外部非法用户的侵入,最大限度的保护了网内资源的使用权限。不同安全级别的网络之间有了防火墙技术,通过检测数据包中的源地址、源端口等信息来判断数据包的安全性可以很大程度上过滤掉含有威胁的数据包,从而保障网内数据的安全。但防火墙也并不是完全对安全威胁能够进行阻截的,只能作为网络安全技术的一种存在于我们的网络中。

(三)入侵检测技术。入侵检测是针对用户非正常访问计算机的情况来进行拦截的,一方面入侵检测技术的通用性较强,受系统约束较小,但另一方面入侵检测技术也有其不可避免的弊端,即入侵检测很难进行全面扫描,因此会出现误警的情况。随着入侵检测技术的不断改进,误警率已经大大降低,相应速度也相应提高了很多,但数据的加密很大程度上干扰了入侵检测对数据包的正常扫描。

(四)防病毒技术。近年来随着网络病毒愈演愈烈,防病毒技术也在不断提高,其中包括病毒的预防、病毒的监测与检测、病毒的消除等。计算机网络安全首先应当具备完善的病毒防护系统,建立一套坚固的预防体系,使病毒入侵的可能降低到最低。其次,对非法代码实行实时监测,及时发现可疑程序或可疑代码,便于进行隔离清除,防止病毒扩大影响范围,或对数据造成损害。病毒检测是在掌握了病毒特征与数据特征的情况下,进行数据比对,从而判断被检测文件是否被病毒感染,如果被检测文件没能通过比对将会被视为被感染文件。通常病毒的消除常常是产生于病毒诞生之后,而开发出的逆程序。病毒消除通常借助杀毒软件或专杀程序,随着网络复杂程度的不断提高,病毒查杀也升级到云查杀阶段。

四、结语

网络功能的日益强大,已经成为我们生活中不可分割的重要组成部分,随着网络覆盖范围的不断扩大,信息安全也遍布生活中的各个领域。网络安全隐患的滋生与网络安全技术始终是一对相生相克的矛盾,只有从安全隐患的角度进行深刻剖析,才能够在安全技术开发上契合问题,消除安全隐患。网络安全问题已经成为广泛关注的社会问题,并引起各界的一致关注,保护网络安全不仅要依靠被动的技术,更重要的是提高信息安全与保护意识,从主观认识上提高安全防范意识,降低安全隐患的滋生,并积极的进行安全防护技术改进,使信息安全成为社会安全的重要组成部分。

参考文献:

相关文章
相关期刊