HI,欢迎来到好期刊网!

计算机网络安全的特征

时间:2024-03-28 11:10:55

导语:在计算机网络安全的特征的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机网络安全的特征

第1篇

关键词:计算机网络;网络安全;探索与实践

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-01

随着因特网的发展,计算机网络逐渐改变着人类的生活、学习、工作等方式,信息处理的水平显著提高。然而,在计算机网络给人们带来各种便利的同时,计算机网络安全问题也日益显现出来。要想提高计算机网络的安全可靠性,就必须要能够防治病毒,提高远程数据传输的安全性,采取有效措施保证信息在传输过程中不被非法盗窃。

一、计算机网络安全的定义

计算机网络安全的定义比较广,它不仅指计算机网络安全,还包括与网络有关的各个方面的信息安全。计算机网络安全是指通过对网络的管理和控制,有效保护网络系统中的硬件、软件,以及各种数据,使其不受人为、自然原因等造成的破坏。

二、计算机网络安全的问题

(一)影响计算机网络安全的技术问题

1.病毒传播。就目前计算机网络的安全而言,病毒是制约计算机网络发展的主要因素。计算机病毒是指一些人在计算机的系统程序中添加一组代码,或者指令,使得计算机的某些功能、信息数据瘫痪。病毒具有非常大的破坏性、传染能力非常强,普通的计算机用户几乎不能够有效预防这些病毒。

2.木马入侵。木马入侵是当前非常常见的一种影响计算机安全的因素。木马程序大多潜伏在计算机的软件里,通过一些程序控制者的远程控制,窃取本计算机里的重要信息资源。木马在计算机中会占用非常大的计算机系统资源,甚至能够盗取计算机文件的账号、密码等,给用户造成的经济损失是巨大的。

3.无授权非法访问。无授权访问指的是一些计算机的使用者为了能够扩到计算机访问的权限,非法占用网络资源,采取不正当的手段盗用他人的密码,这样不仅能够有效占用信息资源,而且还能够有效避免授权访问系统的检测。

4.信息干扰。信息干扰是指一些人通过一些不正当得手段对开放的网络系统进行高强度的干扰,以此来影响网络系统的运行速度等。

(二)影响计算机网络安全的人为问题

当前,有关从事计算机网络的工作人员非常多,但是拥有高技术、高水平的专业人才很少。一些地区通过采用防火墙、身份认证等措施来提高网络的安全性,但是人力资源的缺乏是不能从根本上解决问题的,而且有的地区的人才配置非常不合理,没有标准的行业预防、监管制度。这就导致了一些技术措施不能够通过人力来实现,为计算机的网络安全埋下了安全隐患。

三、提高计算机网络安全可靠性的措施

(一)防病毒技术

当前,计算机技术不断发展,各种防病毒软件层出不穷,根据功能的不同,防病毒软件被分为单机病毒防护软件和网络病毒防护软件。单机防病毒软件一般安装在个体机上,通过对远程资源的扫描,做到检测、清除病毒。网络防病毒软件是针对网络中的病毒进行有效防护的,病毒入侵的网络中,病毒会自动向其他的网络传染,影响整个网络的正常运行,而病毒防护软件则会马上检测到病毒的存在,并且予以删除。

(二)配置防火墙

防火墙技术是当前保护网络安全的重要技术,它通过网络数据包进行有效监控,掌管着网络系统的每一个端口,它主要负责核实进进出出的人的身份,每一个人都需要防火墙的身份认证。如果有不安全的程序进入到计算机系统,或者网络中,防火墙会在第一时间进行拦截,只有经过了主人允许,这些程序才能够进入到计算机系统,或者网络中。防火墙是一项技术先进的网络防护技术,在整个网络中,尤其是局域网中,防火墙是非常重要的一个环节,对网络安全起着至关重要的作用。

(三)生物识别

生物识别技术是一项针对人体特征进行身份验证的计算机网络安全问题解决途径。每一个人都有其特有的人体特征,这个特性是不可复制的,每一个都不相同。生物识别技术比传统的身份验证有了非常大的提高。人体的生物特征有许多,比如指纹、面孔、骨架、视网膜等,在这些特征中,指纹是最后关注的,也是应用最广泛的。

(四)数字签名与加密

加密技术是电子商务正常运行的保证,对称加密和非对称加密是当前计算机网络安全界研究的主流技术。加密技术是以口令为基础的技术,不论是加密运算,还是解密运算,都需要使同样的密钥。非对称加密的加密密钥与解密密钥是不相同的,加密的密钥众所周知,而解密的密钥只有主人自己知道。

(五)虚拟专用网

虚拟专用网,即我们通常所说的VPN,VPN是指通过一个公用的网络建设一个临时的连接,它是一条能够顺利通过复杂的公用网络的安全的隧道。虚拟专用网多用于内部网络的扩展,能够有效帮助商业伙伴、公司分支等建立可信的安全连接,保证数据能够安全运输。同时,虚拟专用网还能够用于移动用户的Internet借入,实现用户与网络的安全连接。

以上五种计算机网络安全防护技术是最常见的技术,除此之外,还有一些诸如安全隔离、数据加密等网络安全管理与防护技术,在信息技术飞速发展的今天,这些网络安全防护技术都得到了广泛的应用。

四、总结

计算机的网络安全是一个相对复杂的社会问题,它的的建设需要综合考虑系统建设的安全需求,运用各种安全技术。要想保证计算机的网络安全,就必须采取相应的安全防范措施,不仅需要相关技术人员的探索与实践,更需要国家建立健全与之相关的法律法规。只有采取了有效的管理措施,才能保证计算机网络功能的正常发挥,推进计算机网络的发展。

参考文献:

[1]蓝昊.浅谈计算机网络安全管理的措施[J].计算机光盘软件与应用,2011,11

第2篇

关键词:计算机;网络安全;入侵检测技术

1引言

当今世界计算机网络的运用十分广泛,人们通过互联网进行商品买卖、社交以及娱乐,企业利用互联网进行交易,甚至能够危及到国家安全的机密信息也在计算机网络中沟通流动,因此计算机网络安全影响着社会各个层次、各个方面。计算机网络安全问题成为全世界共同关注的问题,如果不能有效地解决,将会严重制约信息化的发展进程。随着网络专家的不懈努力,找到了一个有效的解决途径就是入侵检测技术。入侵检测系统可以弥补防火墙的不足,在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。

2入侵检测技术相关理论概述

2.1定义

入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,是一种为保证计算机系统的安全而设计与配置的技术。入侵检测系统(IntrusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合。入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。入侵检测技术从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

2.2分类

(1)按照检测时间分类:入侵检测按检测的时间可分为实时入侵检测和事后入侵检测两种;(2)按照分析方法分类:入侵检测按照检测分析方法一般被分为误用检测和异常检测两大类;(3)按照数据来源分类:入侵检测依据待分析的数据来源通常可分为基于主机的检测系统和基于网络的检测系统两类;(4)按照系统结构分类:入侵检测按系统结构的划分可分为集中式入侵检测和分布式入侵检测两种;(5)按照工作方式分类:入侵检测按照工作方式的区别可分为离线检测和在线检测两种。

2.3工作流程

入侵检测技术的工作流程基本上可以归纳为以下3个步骤:(1)信息收集:信息收集是入侵检测的第一步,信息收集的内容主要包括系统、网络、数据及用户活动的行为和状态。收集信息的工作是由放置在不同网段的传感器或不同主机的来完成,包括非正常的目录和文件改变、非正常的程序执行以及系统和网络日志文件、网络流量的信息。(2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过3种技术手段进行分析:统计分析、完整性分析和模式匹配。其中模式匹配和统计分析用于实时的入侵检测,而完整性分析则用于事后的检测分析。当检测到某种误用模式时,就会产生一个告警并发送给控制台。(3)问题处理:控制台收到告警后,会按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。识别告警的方法主要有:活动特征、告警特征和用户特征。

3应用安全

入侵检测技术在计算机网络安全中的应用主要体现在基于主机的入侵检测系统和基于网络的入侵检测系统两个方面。

3.1基于主机的入侵检测系统

基于主机的入侵检测系统是把主机作为对计算机的重点检测对象,对主机进行入侵检测的设置,根据主机的运行情况来判断并检测主机是否出现了受到攻击的行为。主机入侵检测系统能够全面实时地监控计算机网络用户的操作行为,当网络出现网络异常情况时会进行预警,全面及时地保护网络安全。基于主机的入侵检测系统能够对攻击行为是否成功进行判断,并为主机作出决策提供充足的依据。基于主机分入侵检测系统还可以对文件访问、文件执行等指定的特定的系统部位进行监控。

3.2基于网络的入侵检测系统

基于网络的入侵检测系统又被称为基于行为的入侵检测系统,它在检测设置时无需在主机上进行安装,并且可以设置多个安全点,能够同时对多个网络通信进行监控,因此有着检测成本相对较低、检测速度快的优点。基于网络的入侵检测系统能够及时发现计算机在网络运行过程中受到的攻击,并及时向检测系统发送检测结果报告,提高发现计算机网络安全入侵的速度,方便快捷,并且大大缩短了计算机受到网络攻击的时间。基于网络的入侵检测系统由于采取对计算机的多处网络安全点和网络通信进行监控和观察,并且安装方便,因此检测效果高;监测系统一旦发现问题之后,可以直接利用网络进行报告,无论何时何地,都能做出快捷地反应和解决措施,提高了计算机网络安全检测技术的水平和检测效率,确保了计算机在安全网络环境下的正常运行,为计算机用户带来了便利。

4存在问题

4.1入侵检测技术相对落后

目前国内在入侵检测技术的研究起步比较晚,与发达国家相比差距还比较大。在网络安全技术发展的同时,网络入侵技术也在不断地升级,如果计算机网络安全入侵检测技术相对落后的话,当比较复杂高级的计算机网络入侵行为发生时,入侵检测技术是难以有效地解决威胁网络安全的因素的。在网络环境下,计算机对于网络安全的依赖性比较高,网络安全的入侵检测技术也存在一定的缺陷,安全检测存在局限性,在相同的网段能够进行计算机网络系统的局部检测与分析,一旦计算机网络系统处于不同的网段,其检测的全面性与有效性是难以保证的,由此可见,计算机网络安全的检测技术仍然有待提高,其存在的局限性与不完整性是非常明显。

4.2入侵检测技术方式单一

计算机网络安全的入侵检测系统主要采取的方式是特征检测,特征检测的适用范围是那些比较简单的入侵攻击行为,在单一的主机或网络构架下的检测效果很好,对异构系统以及大规模的网络监控就显得力不从心。当出现比较复杂的入侵行为时,入侵检测需要大量的计算和分析时间,这时入侵特征检测就无法发挥作用。另外,当入侵检测系统对网络系统进行监控时,会产生数量巨大的分析数据,分析数据会对系统性能造成较大压力。

4.3入侵检测技术加密处理困难

(1)计算机网络安全入侵检测技术在处理会话过程的加密问题上有很大的困难,就目前的发展趋势来看,这个问题会越来越突出。(2)入侵检测系统自身无法对网络攻击行为进行阻断,必须通过计算机内部防火墙的联合机制才能更好地完成入侵检测,自身的功能存在缺陷明显,作用也无法得到充分的发挥。(3)人们在日常生活中对计算机的广泛应用,计算机触及到用户越来越多的隐私,因而计算机内存储的网络数据也具有一定的隐私性,在计算机受到网络安全的威胁后,计算机网络安全的入侵检测系统自身无法完成对计算机系统的全面检测,检测技术并不能保证计算机网络数据的安全性和隐私性,加之网络检测需要同计算机内部防火墙联合,这样便会对计算机内部网络数据造成一定的暴露,不能对其做到科学全面的加密处理,在一定程度上对用户的个人隐私造成威胁。

5发展趋势

5.1分布式入侵检测

在如今高速发展的信息网络时代,传统的入侵检测技术缺乏协同并且过于单一,在应对高级复杂的网络安全入侵时显得力不从心,因此分布式的协作机制就显得更有优势。分布式入侵检测核心的技术体现在全局的入侵信息提取与多个入侵检测协同处理,主要体现在收集数据、入侵信息的分析和及时的自动响应等方面。它在系统资源方面的优势远大于别的方式,将是将来主要的发展方向之一。

5.2智能化入侵检测

目前的安全入侵方式越来越智能化和多样化,因此入侵技术的智能化发展也变得顺理成章。智能化入侵检测技术包含了模糊技术、神经网络、遗传算法、免疫原理等方法,能够更有效地识别与分析入侵威胁因素,提高网络安全入侵检测技术水平。智能化入侵检测可以将入侵的特点更具有广泛识别性和辨识性,因此可以在解决出现的故障时,识别和隔离可疑攻击,并不干涉正常运行的程序,以确保计算机的运行效率。

5.3一体化全方位防御方案

根据目前的网络安全入侵情况来看,入侵方式越来越智能化和多样化,仅仅某一方面的入侵检测方式很难应对,因此针对这种情况,网络安全入侵检测系统很可能实现一体化的发展趋势,这样入侵检测的结果将会更加全面和科学准确,打造网络安全入侵检测平台,最大化地利用计算机资源,增强入侵检测的可靠性,全方位地确保计算机的网络安全。

6结语

作为一种积极主动地计算机网络安全防护技术,入侵检测为计算机网络安全提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和解决入侵威胁,对保护网络安全的作用十分重要。面对日益复杂的网络安全形势,必需正视自己在入侵检测技术上与发达国家的差距,加大研究力度,提升我国计算机网络安全的入侵检测技术水平,为计算机网络安全提供有力保障。

参考文献

[1]毛晓仙.试论计算机网络安全的入侵检测技术[J].网络安全技术与应用,2014,08:63+65.

[2]唐锐.基于频繁模式的离群点挖掘在入侵检测中的应用[D].重庆大学,2013.

[3]宋彦京.计算机网络入侵检测系统与技术措施分析[J].网络安全技术与应用,2014,11:51-52.

第3篇

关键词:计算机;网络安全防护;策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0090-01

随着科学技术的进步和发展,互联网技术已经渗透到人们生活的方方面面,当它正在以一种强大的力量为人们带来方便的时候,我们的生活也正因为它而受到来自各方面的威胁,这主要表现在黑客的侵袭、病毒的感染、数据的窃取、系统内部秘密泄露等等。虽然针对这样的情况已经出现了诸如服务器、防火墙、通道控制机制以及侵袭探测器等等的方式,但是,无论是在发展中国家还是发达国家,网络安全受到威胁已经成为人们生活里讨论的重点,已经越来越受到人们的关注。

当计算机受到全面的侵害就会在但时间内导致整个工作生活的无序,引发大面积的问题乃至系统瘫痪。由于人们对于计算机网络安全意识的缺乏,对如何保护自己计算机网络安全认识水平的问题,导致了层出不穷的网络安全问题,互联网脆弱而不安全。因此,对计算机网络安全防护这一问题探讨非常具有意义。

一、计算机网络安全概述

(一)计算机网络安全内涵

计算机网络安全技术主要指的是怎样保证在网络环境中数据的完整可靠和保密性。总体而言,计算机网络安全包括物理安全和逻辑安全两个方面的内容。物理安全指的是通过对计算机设备等进行有效的防护而避免的数据丢失和破坏。逻辑安全指的是信息的可用性、保密性和完整性。

造成计算机潜在威胁的因素很多,大致可以归纳为以下几种:人为的因素、偶然的因素和自然的因素。在这些因素中人为因素是对计算机网络安全威胁最大的因素,主要指的是一些心怀其他目的的不法之徒利用自己掌握的计算机技术和计算机本身存在的漏洞盗用计算机资源,采用非法手段篡改数据、获取数据或者编制病毒和破坏硬件设备的情况。

(二)计算机网络安全的特征

计算机网络安全具有五个方面的特征,主要指的是保密性、完整性、可用性、可控性和可审查性。保密性就是不能将信息泄露给没有授权的实体或者用户。完整性就是要保证信息在储存和传输过程中不被其他人修改、篡改、破坏和丢失。可用性就是去存数据资料的时候能够按照需要选择。可控性是对传输的信息资料具有掌控能力。可审查性是对即将出现或者已经出现的安全问题能够提供保障手段。

(三)计算机网络安全存在威胁的原因

首先,因为网络的开放性,网络技术的全开放状态使网络面临着多重可能的供给。第二是网络的国际性,这就是说网络面临的供给不仅来自于本地,还可以来自于其他国家。第三,网络的自由行,大多数的王阔对用户的使用没有技术上的约束和规定,用户能够自由的在网上获取和各种信息。

二、计算机网络安全存在的问题

(一)计算机网络物理安全

计算机网络物理安全是由于硬件设备传输和贮存信息所引发的安全问题,比如说,通信光缆、电缆以及电话响和局域网这些物理设备因为人为的或者自然的因素存在损坏现象所导致的计算机瘫痪。

(二)病毒威胁

病毒威胁是目前对计算机安全威胁最大的隐患,这是人为的对基选集系统和信息造成顺海的一种程序。它是寄存于计算机内,并不是独立的个体。而且其传播速度是非常迅速的。在短时间内的这种快速传播所带来的损害是你无法想象的,这种隐蔽性的传播途径一旦进入到系统内,对计算机将会产生巨大的危害。随着计算机病毒感染率的发生,网络病毒无处不在,根本使其得不到保证。

(三)网络黑客的攻击

那些对计算机有狂热爱好的黑客能够用自己已有的计算机知识通过各种方法查询和修改系统数据。互联网本身具有开放性,这样就能够通过计算机各种漏洞而窃取被人的信息,并最终造成重大的损失。

三、计算机网络安全防护策略

(一)加强网络安全体系建设

系统安全的重要组成部分是网络安全管理,它是确保网络安全的最主要组成部分,这主要表现在要进一步的完善网络框架体系,确立其所使用范围内的网络体系构成。第二,对系统进行功能升级,实现系统运行、维护和应用管理的规范化、制度化和程序化,最终对资源进行系统应用和开发,维护社会公共安全。第三建立健全的系统应用管理机制,完善责任制度,提高维护社会公共安全的水平和能力。

(二)处理好安全防护技术

安全防护技术主要从以下几个方面入手,首先是物理措施防护。这种防护是一种日常对计算机网络的防护,主要是要严格的制定相关的网络安全规章制度,保护网络的关键设备,采取防辐射装置,采用不间断电源措施。第二规范和控制访问。对需要访问网络资源的权利限制进行认证制,比如要通过身份证号码或者口令木马进行进入,并且设置文件权限和访问目录,控制网络配置权限等等。第三,对网络实施隔离防护。网络隔离防护一般都是通过网络安全隔离网扎或者隔离网卡实现的。在日常中对网站的访问,确保网络安全的其他措施还包括对信息的数据镜像、信息过滤、数据备份和数据审计等等方面的内容。

(三)利用各种网络技术,确保局域网络安全

确保局域网络安全最有效的手段是防火墙技术,主要是通过防火墙来保证与互联网相互连接的各个节点之间的安全。防火墙通过各种连接在公网和专网、外网和内网之间的屏障保护有效的避免的非法网络用户入侵,对于访问控制简单有效且实用。

(四)及时对系统扫描,安全系统补丁

计算机网络是一种技术手段,因而必然存在漏洞,作为保证网络安全的网络日常维护就一定要有效的使用安全扫描工具,定期对网络安装补丁,以避免系统安全隐患的发生,特别是黑客入侵的可能。

四、结束语

现在市场上的网络安全防护产品很多,诸如防护墙、入侵检测系统以及杀毒软件,尽管有这么多技术上的防患,但仍然经常受到黑客的入侵,其根本原因就是网络本身又无法根除的安全漏洞,这就无形中我诶各种安全问题留下隐患。因此,一定要提高网络安全的防患意识,从日常着手,做好日常维护工作。

参考文献:

[1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,2

第4篇

关键词:计算机网络;安全隐患;存在的问题;对策

引 言:计算机网络系统越来越多的被运用到信息资源的共享和开放上,信息安全问题日益突出,互联网的规模不断拓展,各类网络安全事故呈现不断增长的态势,黑客、网络犯罪、病毒等安全隐患正在威胁着信息资源的安全。由此可见,作为一项综合开发的系统工程,计算机网络安全需要我们进行长远的规划和摸索。

一、计算机网络安全的定义

互联网技术起源于20世纪60年代,繁荣于90年代,在人们的日常生活中起着举足轻重的作用。计算机网络安全要求各类数据在任何情况下不被篡改、泄露、损坏,同时要保证计算机系统内部硬件、软件以及数据资料的稳定、安全,除此之外,还要充分保证计算机系统的持久稳定运转,保证网络连接的延续性和及时性。由此可见,计算机网络安全有着其深层的内核,即保证网络信息资源传播的安全、完整、严密、真实、实用等。

二、计算机网络安全问题分析

计算机安全隐患是由多种因素造成的,信息技术不断进步,信息化成为时代潮流,信息处理主要依靠网络手段,信息数据的机密性和重要性等都加剧了信息资源的安全隐患,截至目前,计算机主要存在黑客攻击、恶意篡改资料、病毒、系统漏洞等安全隐患。

1.计算机网络的物理安全问题

计算机网络安全最基本、最核心的是计算机物理安全,水灾、火灾、地震等灾害均会影响到计算机的网络安全。除此之外,防雷电、电磁干扰、防火、防水等设备环境也会影响到计算机网络安全。

2.计算机病毒

《中华人民共和国计算机信息系统安全保护条例》曾如此解读计算机病毒:计算机编程人员在进行程序输入时无意识的行为造成计算机操作功能障碍或者损坏计算机原有的数据资源,所编的计算机程序代码或者指令影响到计算机的正常操作功能和自我修复、自我复制。计算机病毒有其自身显著的特征,如传染性强、破坏性大、复制性强等。计算机病毒以网络媒体作为传播媒介,时刻威胁着计算机系统的网络安全。“极虎病毒”出现于2010年,“极虎病毒”侵入计算机后会占用CPU程序,360安全卫士、瑞星等杀毒软件会出现自动关闭的现象。“极虎病毒”会自行篡改系统文件、损害杀毒软件等,更为甚者会泄露网络或计算机的账户信息,一旦出现账户被盗的现象将会造成严重的经济损失。

3.计算机操作系统、软件安全漏洞

漏洞指协议、软件、硬件等在实施或者在系统安全问题等方面存在问题和缺陷,它会使计算机攻击者在未经授权的情况下肆意访问或者损坏计算机系统。Windows XP、Windows 7等系统不断完善,但仍存在漏洞。计算机用户所使用的应用软件不可避免的存在设计上的不足,极易引起黑客恶意攻击和网络病毒的乘机而入,这些都为计算机网络安全敲响了警钟。

4.人为因素造成的网络安全问题

(1)计算机操作人员安全意识较为薄弱,安全意识薄弱。威胁网络安全的因素是多方面的,如网络管理员、系统设置错误、计算机用户操作口令泄露,新建文件未有效删除被窃取等。

(2)计算机的群体水平良莠不齐,任何不合理的人为原因都会造成网络安全隐患的发生。群体计算机的水平不一,人为操作引起的失误也会破坏网络安全。

(3)对网络信息安全缺乏健全的管理机制,监督力度不够,相关执法人员对网络安全制度的实施和监管力度不够,给网络安全埋下了严重的隐患。

三、解决计算机网络安全问题的对策

计算机网络存在的若干问题需要健全的安全策略进行监管。安全策略作为一项规则,是计算机使用者在特定环境为得到安全保护所必须遵守的。计算机网络安全策略涉及多方面因素:

(1)建立健全完整严密的信息安全体系。国家和政府应该从中国实际情况出发,制定符合规律的法律、法规和相关政策,严厉打击网络犯罪行为,建立健康、稳定、安全的网络环境;

(2)引进和开发先进的网络安全技术,从技术层面保证计算机网络的安全;

(3)加强对网络安全的监督和管理,完善网络使用企业、单位或机构的信息安全管理机制,加大网络安全监督的执法力度,培养网络使用者的安全防护意识。

1.加强网络安全的物理环境建设

相应的物理环境因素会危害计算机的网络安全,保证计算机系统、通信链路或者网络设备安全,必须化解人为破坏、自然灾害和各种物理手段对计算机的损害。同时,要对计算机设备的关键部分进行电磁防护,为计算机网络安全建构安全、稳定的物理环境。

2.信息加密技术

信息加密技术能最有效的保证信息资源的安全。密码技术是多学科综合的交叉学科,集计算机科学、通信、电子、数学等各类学科特点于一身,能对数据资料等进行加密,同时能实现有效身份验证、秘密分存、数字化签名等手段,杜绝信息被恶意篡改和盗取。通常所说的信息加密技术指:保护关键密钥KEK定期变换加密会话密钥的安全密钥、动态会话密钥。

3.防火墙技术

网络防火墙能创设安全的计算机网络环境。防火墙能够有效隔离内部网络和外部网络,通过建立网络通信监督体系实现阻隔外部网络入侵的作用,与此同时,还能实现杜绝网络非法操作现象的发生。防火墙技术能对存在安全隐患的因素进行拦截、过滤和阻挡,还能最大限度的保证网络信息传播途径的安全、可靠。目前市场上广泛使用的防火墙技术包括防火墙和包过滤防火墙两种类型,能为客户提供多样的防护技术和方法。

4.计算机防毒和杀毒

计算机病毒是网络安全的一大隐患,安装杀毒软件能保障网络安全。杀毒软件安装完成后要定期对计算机进行扫描和杀毒,及时消除可能存在的安全隐患,与此同时,及时升级或更新病毒库和杀毒软件。常用的杀毒软件包括瑞星杀毒软件、360安全卫士等。

5.安装补丁程序

目前广泛使用的WindowsXP,Vista,Windows7等操作系统都或多或少的存在系统漏洞。为了防止黑客恶意攻击,要及时在官方网站进行补丁程序的下载和安装,为计算机网络构建和谐、安全的运行环境。

6.提高安全防范意识

网络使用者安全意识薄弱是引发网络安全事件的重要因素。加强网络操作者的安全防护意识、提升网络安全的整体技术水平,实现计算机网络系统的安全操作,同时,加强网络监管的力度,减少人为原因造成的网络安全事故。

四、总结

互联网技术的迅猛发展使网络安全成为不容忽视的问题,计算机网络有着显著的开放性特征,所以网络攻击和破坏现象时有发生。人为因素和自然因素都会不同程度的损坏计算机网络系统,潜在威胁除了影响局域网还会危害广域网。网络安全需要引起我们的极大重视,我们要规范自身行为,文明上网,不访问不健康网站,严格遵守网络安全的各项规章制度,保证良好、健康、安全的网络使用环境。

参考文献:

[1]蒲飞.计算机网络安全问题分析与对策[J].2012(04)

[2]黄丹.关于计算机网络安全问题分析及对策研究[J].2011(10)

第5篇

关键词 计算机;网络安全;系统安全;防护技术

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)73-0199-02

0 引言

随着计算机网络在人们现实生活中越来越普及,社会公众对网络安全的重视程度越来越高,如何保证计算机网络的可靠、安全,增强计算机网络的稳定性是目前亟待解决的问题。计算机网络作为一个虚拟世界,里面存在着很多矛盾和冲突,也面临这黑客、病毒、木马、系统漏洞、管理不善等多方面因素的影响,有时甚至会给个人和企业造成巨大的经济损失。对此,计算机网络用户一定要充分认识到计算机网络安全的重要性,不断增强网络安全意识,掌握更多的计算机网络安全防护技术,增强计算机网络系统运行的安全、可靠与稳定。

1 计算机网络安全的涵义

网络安全的防护是一门综合性的工作,会涉及到通信技术、网络技术、信息安全技术、信息论、数论、计算机科学等多种学科的知识,主要包括信息安全、系统安全、文化安全等内容。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。因此,计算机网络的安全需要综合运用各种管理措施和防范技术,确保计算机网络数据的完整性、可用性和保密性,杜绝非法用户和非授权用户的不正当访问,确保计算机用户的信息安全和经济安全。

2 当前形势下计算机网络安全面临的问题

2.1 安全管理上的忽视

计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。

2.2 黑客的非法攻击

目前,黑客(Hacker)是威胁计算机网络安全的最主要的因素之一,尤其是随着计算机技术的进步和社会经济的发展,黑客对计算机系统和网络环境的破坏行为越来越多。目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。

2.3计算机病毒

计算机病毒自产生以来,就成为影响计算机网络安全的重大隐患,尤其是随着计算机网络技术的发展和网络传播速度的加快,计算机病毒的危害与日俱增。据统计,目前世界上存在的病毒种类有上万种,而且平均每天有10多种病毒产生,并且现在的计算机病毒更是出现了网络化、智能化的特点。目前,现有的计算机病毒主要有蠕虫病毒、强制中断病毒、潜伏暗杀式病毒以及木马病毒等,常常会对计算机的内存、系统、文件、信息数据等造成严重破坏。

2.4 计算机软件上的漏洞

计算机网络软件以及操作系统在设计过程,经常会受到多方面因素的影响,而产生一系列的安全漏洞,这些漏洞为计算机病毒的传播和黑客的攻击提供了空间和可能。虽然微软等软件公司每年都花费很大的人力、物力、财力用在安全漏洞的补丁研发上,但是仍旧无法完全避免网络非法分子利用软件漏洞对计算机用户进行攻击和破坏。

2.5 网络设备和网络结构存在的隐患

现实中的网络拓扑结构是一个混合型的结构,在网络拓扑结构中,包含多个节点,每个节点中都使用了不同的网络设施,这其中包含了交换机、路由器和集线器等。由于多种因素的影响,每种拓扑结构都存在一定的安全隐患。与此同时,由于受到设计技术等因素的限制,网络设备也常常存在不同程度的安全缺陷,这都有可能给计算机网络带来不同的安全隐患。

3 针对计算机网络安全的有效防护技术

3.1 加强网络安全管理

计算机网络中的很多安全问题都是由于管理上的缺陷或者人为操作上的失误而引起的,因此相关单位和个人应当重视对计算机网络安全的管理,通过健全、完善的网络安全管理制度,做好对计算机设备的测试、检查和维护工作,如防潮、防高温、防尘等,为计算机的运行营造一个良好的环境。

3.2病毒防范技术

按照处理途径的不同,病毒防范技术可以分为计算机病毒预防技术、计算机病毒检测技术以及计算机病毒消除技术。其中,预防技术主要是借助常驻计算机系统的内部,对系统的控制获得优先权,对病毒的破坏和扩散进行有效控制;检测技术指的是借助对计算机文件和病毒特征进行有效侦测,判定计算机系统是否被病毒所感染;消除技术则可以看作是计算机病毒感染程序的逆过程,是针对计算机病毒进行分析、程序设计、软件开发以及灭杀病毒的过程。

第6篇

1.1计算机网络具有不安全的特性

计算机网络是一个交互式的系统,连接着世界范围内的网络,在用户进行上网的时候不可避免的要和很多其他的用户发生联系。这种联系的交互式的特征决定了信息浏览的不安全性。因此计算机网络在正常的使用过程中不可避免的会发生很大的风险。计算机网络是面向全世界用户开放的,在用户的上网过程中计算机会面临各种各样的威胁,黑客以及木马病毒会在用户浏览信息的时候对计算机进行攻击窃取用户的个人信息。计算机的这种使用广阔性的特征增强了计算机使用过程中的威胁。由于计算机在使用的过程中是在全世界范围内进行的,各国对于计算机网络的监管力度不一样,在计算机实际的运行过程中很多不法人员会利用不同国家监管措施的不同,在国外采取危害国内计算机网络的行为。这种行为具有跨国性,当前计算机领域内的国际打击犯罪的措施比较少,客观上助长了犯罪分子的犯罪行为。

1.2计算机的操作系统在运行的过程中存在问题

操作系统是计算机网络的核心部位,操作系统决定了计算机运行的基本情况。操作系统管理者计算机上的几乎所有的程序的运行,计算机就是在操作系统的作用下发挥自己的作用的。操作系统通过特定的程序管理控制着计算机,计算机网络的有效运行就是在操作系统的支配下进行的。操作系统在设计上会存在一些弊端,比如内存管理上存在的问题会使计算机在运行的过程中存在很多的安全隐患,如果在计算机的操作过程中不能对计算机的操作系统不能形成有效的防范会加大计算机系统的崩溃。有些黑客正是利用计算机操作系统的不完善对计算机进行攻击,而且这种攻击具有巨大的危害性,用户对于这种攻击很难进行有效的防范,不可避免的会造成很大的影响。

1.3计算机的防火墙不能有效的发挥作用

防火墙是计算机的一道防护网,是由软件和硬件组成的在专用网和公共网络之间存在的一道安全的网络,从而对计算机经行有效的防护,防止黑客对电脑进行的攻击。现实中防火墙自身不够完善,不能对计算机形成有效的防护,在发声侵害的时候防火墙不能第一时间对电脑进行防护。随着现代科学技术的迅速发展,一些黑客会运用最先进的技术对防火墙进行破解,防火墙被破解后会对计算机带来巨大的安全隐患。

1.4计算机病毒会带来很大的危害

计算机病毒是一组通过复制自身来感染其他软件的程序,计算机中的程序运行时,其中的病毒也开始运行并且以较快的速度感染其他正常程序进而感染和破坏整个计算机。计算机病毒具有很强的复制性和传播性,事先设定好的计算机病毒在满足一定条件后会迅速的扩散。很容易对计算机造成损害,或者导致开机的速度变慢,或者造成用户的信息和数据的丢失,给用户造成不可挽回的影响。计算机杀毒软件的更新速度不能及时的跟随计算机病毒的更新速度,更加造成了计算机病毒的危害性。

二、保护计算机网络安全的相关对策

2.1良好的应对计算机网络安全的举措

应对计算机网络安全的重要举措就是及时的采取有效的应对措施,通过计算机网络技术的更新可以有效的应对计算机网络安全的隐患。具体可以采取以下举措:

(1)对计算机的操作者进行良好的风险防范教育。操作者的管理水平直接决定着计算机网络运行的安全,在对计算机安全的防范过程中首先要增强计算机管理人员和计算机用户的安全防范意识,提高他们的风险意识,增强他们在对计算机的操作过程中的自我保护意识,使得计算在操作的过程中能够很好的应对各种风险的挑战。计算机的维护以及操作人员要在计算机的整个操作过程中建立备份以及及时杀毒的习惯,提高防范风险的能力。计算机用户可以根据自身的实际需要建立有针对性的备份方式,采取数据备份可以有效的防范数据丢失的风险。

(2)运用正确的密码技术。

密码技术是防范计算机网络安全的良好措施,在防范计算机风险的时候最主要的就是计算机密码技术的运用。在计算机网络的操作过程中可以采取多种的密码形式对计算机网络安全经行防范,动态密码以及密码的多样化可以有效的对计算机的安全进行保护。计算机用户结合计算机网络具体的特点采取不同的计算机应用密码技术能有效的保护计算机的安全。

(3)及时地对计算机病毒进行处理。计算机病毒是计算机网络的主要危害,计算机维护者以及计算机用户一定要安装计算机病毒的防火墙,对计算机病毒进行及时的处理。加强计算机杀毒库软件的更新,对于被病毒危害的软件以及数据要进行及时的处理,对重要的数据要进行及时的备份。定期对计算机进行病毒的查杀,不随意下载来源不明的文件。计算机用户一定要购买正版的杀毒软件,只有正版的杀毒软件才能及时的更新,才能真正的担当计算机的保护职责。

2.2对于计算机一定要加强有效的管理

第7篇

关键词:服务器安全;数据库安全;解决方案

高职院校信息化对推进高职院校的快速发展有着重大作用,信息化在高职院校日常工作中的主要体现是各个院校教学资源通过网络共享和多数办公文件实现无纸化,如学生选课系统、校园一卡通系统、通识教育平台等等。高职院校信息化在给学生和老师的生活与工作带来便利的同时也埋下了安全隐患,学生和老师的私人信息容易发生泄漏,因此做好高职院校的网络安全工作非常重要。

一计算机网络安全的概述

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

二影响高职院校计算机网络安全的主要因素

计算机网络运行过程通常比较复杂,这使得影响高职院校计算机网络安全的因素各种各样,下面我就阐述一下影响计算机网络安全的主要因素:(一)对软硬件设施的投入不足。就目前高职院校的情况来看,很多高职院校对计算机网络的软硬件设施投入并不充足,过于追求网络技术的革新而忽视了安全、管理等问题。网络病毒、黑客等无时无刻不威胁着计算机网络的安全,若不能及时更新相关的计算机设备,那么计算机对外来威胁的抵抗能力将大大减弱。部分高职院校为了控制办学经费而减少了对计算机的软硬件设施的资金投入,这给了黑客和恶意软件入侵机会,很大程度上影响了高职院校的计算机网络安全。(二)内部攻击。高职院校网络内部是遭受黑客和病毒攻击的重灾区,主要原因如下:一方面现在高职院校的学生几乎人手一台比笔记本,而且都与互联网连接着,这些青年学生的网络安全防范意识与能力差别很大。另一方青年学生对虚拟的网络事物有着强烈的好奇心,总想着探寻新事物,但是对新事物的分析判断能力又不足,而且学校缺乏有效措施来对学生的网上言行进行约束。(三)黑客攻击。黑客对计算机网络完全的威胁不容小觑,黑客对电脑的攻击技术复杂多变,他们一旦抓住网络系统的漏洞,便能在短时间内对你的电脑实施入侵,窃取电脑上储存的各种信息。高职院校计算机网络因系统设备更新不及时和缺乏有效的网络安全管理,更容易遭受黑客的攻击。(四)病毒攻击。高职校园网络一般都通过CERNET与Internet相连或直接,在Internet上充斥着各种各样的软件,而这些软件的安全性并没有保证,有些软件可能携带大量病毒,一旦计算机安装使用这些软件,将会严重影响计算机的安全。计算机病毒种类很多而且入侵方式多变,因此使用者对于计算机病毒的防范工作一定要给予高度重视。(五)人员素质的隐患。部分管理人员和学生的网络使用素质比较低下,在使用过程中不能按照规定进行,这给计算机网络安全埋下了隐患。学生在使用计算机使用时,很可能出于猎奇心理而做一些损害网络安全的事,熊猫烧香病毒就是一个很好的证明,该病毒就是一名学生制定的。部分管理人员缺乏对计算机网络管理知识的掌握,甚至有对网络安全知识一窍不通的管理者,这些管理人员与其说是计算机网络管理这还不如说是设备守护者。一旦计算机网络安全出现问题,这些人是不可能及时作出有效处理的。(六)缺乏有效的管理制度。很多高职院校一味追求建立信息化系统,而忽视了管理制度的作用,一些高职院校缺乏对本校实际情况的考虑,管理制度存在很多的漏洞,这严重影响计算机网络的正常运行。计算机网络管理工作人员在工作时,没有一个有效的管理制度来做参考或者管理制度实施不严,这都会影响对计算机网络的管理,从而影响计算机网络的安全。

三提升高职院校网络安全的重要措施

通过上面对影响计算机网络安全因素的分析,我们都应该认识到计算机网络运行过程的复杂性和做好计算机网络安全工作的重要性。我认为提高计算机网络的安全可以从管理和技术两个方面入手:(一)技术层面。对常见的操作系统、网络通信系统、基本应用软件等的管理是高职院校计算机网络安全管理主要内容,技术人员必须结合实际采取有效措施来实施对其的管理。就目前高职院校计算机网络安全的情况来说,加强计算机网络的安全,技术上可以从以下4个方面入手:1.实行实名认证和网络监控。高职院校应对使用计算机网络的师生进行实名登记并且建立有效的信息数据库。使用校园的每一个人应有自己独立的账户和密码,在使用时必须进行用户和密码认证方可使用。用户一旦登录并进入上网系统,监控系统应对用户的网络使用情况实施实时监测,同时还应有相应的设备对其进行记录。一旦发现某个用户的网络行为违反相关规定,应对其进行合理提醒,严重时可直接通过管理平台使其下线。2.防火墙技术的广泛使用。高职院校在对计算机网络进行保护时,必须重视对防火墙技术的应用。防火墙实质上是设置在外部网络和被保护网络之间的一个安全网关,起到隔离的作用,对病毒的破坏有很好的防护作用。从某种意义上来说,防火墙是学校校园网用户和校园网用户进行通信的桥梁。3.入侵检测系统的应用。入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,对黑客和病毒的入侵有很强的抵抗能力。当IDS发现一些诸如不正常的TCP发起信息或者大量的非常规数据分组等特征的入侵行为,会立即做出有效判断,并对计算机使用者给予适当的提醒。因此,可以将防火墙技术和入侵检测系统结合起来使用,加强计算机网络安全的管理,让用户有一个健康安全的网络环境。4.有效运用网络病毒防治技术。计算机病毒无疑是对计算机网络安全威胁最大的因素之一,计算机病毒具有高频性、复杂多变性、攻击能力强等特点。由此可见,做好病毒防范工作队计算机网络安全十分重要。校园内的各个计算机都应该安装相应的杀毒软件,及时更新系统和安装补丁,定期对计算机进行安全扫描,消除大多数网络安全隐患。同时学校的服务器因要管理所有计算机,因此必须安装高版本的杀毒软件系统。(二)管理层面。除了技术,有效的管理对计算机网络安全也很重要,在进行高职院校计算机网络安全管理时,结合目前高职院校的实际情况可以从下面三个方面入手:1.适当加大对网络管理的资金投入。高职院校应在现有的资金投入基础上,进一步加大对网络管理设备的资金投入,及时购买先进的网络安全防护设备,同时,加大对管理工作者的培训力度,提高其专业技能,切实做好网络安全管理工作。2.不断完善校园网络安全管理制度。高职院校应加大对与网络安全相关的国家法律政策的宣传力度,并以此为依据结合高职学校的实际情况制定一套科学合理的网络安全管理制度。建立健全网络安全监督机制,对使用校园网的入网和网上活动进行必要的监控,确保安全管理的规范化。3.增强师生的网络安全防范意识。加大对在校师生网络安全知识的教育力度,力求每一位师生都掌握一定网络安全防范技术,让其在使用网络过程中能主动抵御外部不良网络的攻击。高职院校还可以探索开设网络道德课程,将遵守社会公德、依法文明使用网络加入课。

四结语

互联网技术已经融入到高职学生的日常生活中,青年学生对网络的好奇心非常强,同时对不良信息抵抗能力不强,因此维护高职院校计算机网络安全十分重要。高职院校的网络安全受很多因素的影响,技术人员在进行相关工作时需要全面考虑,尽最大努力减少网络安全漏洞。既要保证网络信息安全又要有效利用网络技术推动教学进步,这是新时期高职院校所面临的巨大挑战。要做好高职院校的计算机网络安全工作,除了要提高网络安全技术外,还必须根据高职院校实际情况制定科学合理的网络管理机制,保证师生有一个健康安全的网络使用环境,不断提高职院校的教学质量。

作者:郑易 单位:昆明工业职业技术学院

参考文献

[1]刘宗平.高职院校计算机网络安全课程教学研究[J].计算机光盘软件与应用,2014.

[2]胡桂芝.高职院校计算机机房的网络安全问题研究[J].信息通信,2015.

第8篇

关键词:网络安全;威胁因素;安全技术

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Analysis of Computer Network Security Technology

Zhang Yongting

(Guangdong Telecom Engineering Co.,Ltd.,Guangzhou510440,China)

Abstract:With the rapid development of Internet,the network has become a new mode of social information transmission.It brings us a wealth of information resources.At the same time,the network is also faced with various security risks.This paper mainly introduces some factors threatening the network security,some network security prevention,detection,disaster recovery and backup technology.

Keywords:Network security;Threat factors;Safety technology

一、计算机网络安全的威胁因素

(一)计算机网络的脆弱性

Internet是向所有人开放的网络,任何组织或个人都可以在网上进行数据的传输和获取,Internet这种具有开放性、国际性、自由性的特点就对计算机网络安全提出了挑战。

(二)来自外部的人为威胁

利用计算机网络存在的漏洞,一些不法分子非法获取重要数据、篡改系统数据、编制计算机病毒。主要的人为威胁有:病毒的侵袭、.黑客的非法闯入、.数据窃听和拦截、拒绝服务、地址欺骗、垃圾邮件等

(三)操作系统本身存在安全问题

操作系统主要是管理系统的软件资源和硬件资源,其软件自身的不安全性,系统开发设计不周而留下的破绽,都给网络安全留下隐患,黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。

(四)使用者缺乏安全意识

在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。

(五)防火墙的脆弱性

防火墙自身存在一定的局限性,它不能保护计算机免受所有它拦截到的攻击;不能防止从LAN内部的攻击。随着Internet的发展,一些破解的方法也对防火墙造成一定隐患。

二、计算机网络安全技术

一个健全的网络安全技术体系,应该包括网络安全的防范、检测、容灾备份能力。

(一)网络安全的防范技术

1.启用防火墙配置。防火墙是建立在网络之间过滤危险因素的网络屏障,它可以对网络中的操作进行监控和记录;及时对非法行径做出预警,并提供非法操作的详细信息;按照一定的安全策略对网络间传输的数据包实施检查。

2.安装防病毒产品。由于任何软件或系统都存在一定的漏洞,都有被病毒入侵的威胁,通过安装防病毒产品的方法可以对计算机实行实时监控,并及时消除入侵到计算机上的病毒。

3.VPN(虚拟专网)――数据加密通道。VPN是对企业内部网的扩展,通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道。这个隧道是建立在公共网络或专用网络基础之上的。

(二)网络安全检测技术

入侵检测是保障网络系统安全的关键部件,是对防火墙等防范措施的有效补充。从技术角度来说,入侵检测技术可分为异常检测和误用检测两种方式。

1.异常检测。观察到的不是已知的入侵行为,它是通过检测系统的行为或使用情况的变化,识别出那些与正常过程有较大偏差的行为,将其标为“异常”,并对此做出具体决策。

2.误用检测。事先定义某些特征的行为是非法的,然后将观察对象与之进行比较以做出判别。它是基于已知的系统缺陷和入侵模式,它能够准确地检测到某些特征的攻击。

(三)网络安全数据容灾备份技术

数据容灾备份作为数据保护的最后屏障,是保证网络安全的重要环节。数据容灾备份的关键技术有远程镜像、快照和互连技术。

1.远程镜像。镜像是在两个或多个磁盘或磁盘子系统上产生同一个数据镜像视图的信息存储过程。远程镜像是容灾备份的核心技术,是保持远程数据同步和实现灾难恢复的基础。

2.快照。快照是通过软件对要备份的磁盘子系统的数据快速扫描,建立一个要备份数据的快照逻辑单元号和快照,它是通过内存作为缓冲区,由快照软件提供系统磁盘存储的即时数据映像。

3.互连技术。目前,多种基于IP的SAN的远程数据容灾备份技术是利用基于IP的SAN的互连协议,将主数据中心SAN中的信息通过现有的TCP/IP网络,远程复制到备援中心SAN中。

三、结语

计算机网络安全是一个复杂的系统,它涉及到方方面面。对于网络安全的维护,不仅要依靠先进的软件防御、专业的网络评估及监控人员,还需要每个使用者具有良好的安全防范意识,只有这样未来的计算机网络才会更安全的发展。

参考文献:

[1]孙琪.分析计算机网络安全的影响因素及对策[J].硅谷,2011,2

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005

第9篇

随着互联网在全球范围内的普及,计算机网络安全成为了高职院校安全系统的重要内容。本文首先介绍了计算机网络系统常见的安全隐患,以及高职院校相关的安全问题,最后就计算机网络安全管理系统的设计,提出了可操作性的建议。

【关键词】

高职;计算机;网络安全;设计

计算机技术的发展与普及也使高校内部的信息交流受益匪浅。在学校范围内,高校通过计算机技术构建局域网,能够实现资源的共享和信息的快捷传递,为高校的教学与研讨提供了方便的平台,也有利于提升高校的自身对外影响力。但是高校对计算机网络安全管理呈现出良莠不齐的局面,特别是高职院校的管理力度不够,缺乏足够的重视,致使计算机网络安全的风险加大,经常受到所谓黑客的攻击,高职院校计算机网络安全管理水平的提升迫在眉睫。

1计算机网络安全概述

计算机网络安全,即网络系统里的软硬件以及相关有价值的数据,由于人为的因素而受到干扰,具体包括篡改、泄露和毁损等现象,是网络系统不能正常的运行和发挥作用。这里的人为因素应该排除网络系统断电、磁场扰乱等客观现象,而是不法分子利用木马病毒等攻击高职院校的局域网安全系统,窃取他们想要得到的各种资料和数据,以此来获得利益。笔者把高职院校的计算机网络安全存在的问题,概括为以下几个方面:

1.1计算机网络物理安全问题

校园计算机网络属于弱电工程,耐压能力低,在雷电、突然断电等情况下极易遭受袭击以致线路短路、晶片损坏而最终造成物理工程失去效果,继而中断了计算机网络的服务,若此时数据库存储硬盘遭遇损坏,那么将不能保证它所存储的信息数据是安全的。

1.2计算机网络系统网络结构的安全问题

高校计算机网络是由内部局域网联合国际互联网构建而成的网络。通过内部局域网建设,它能够实时共享局域网内数据,并能实时进行资料的传递;通过连接外部互联网,它还能够实现数据的交流。木马病毒极易在各终端与互联网通信的过程中攻击互联网,而且无论该木马的传输途径是哪一个终端都能够经内部局域网的迅速交流而在整个网络蔓延开来,导致局域网不能正常运行和发挥作用,数据和信息处于完全暴露的状态下。

1.3计算机网络系统的安全问题

计算机网络系统主要是由网络硬件平台与操作系统两者构建而成的,两者在日前的计算机技术下都还未达到完美,存在技术方面的缺陷,不能说是一定安全的,因此,在系统构建的源头就已决定该网络是具有Back-Door的。正是基于此,要想保障校园网络的安全性,那么如何搭建一个科学合理的网络安全管理系统就成为了一项不容忽视的重要措施。

2高职院校计算机网络安全系统的设计

各种系统都是由各种不同的结构单元互相配合搭建而成的综合性管理平台,其中校园计算机网络系统所构建的安全系统通常包括SNMP协议、路由访问控制技术、VLAN虚拟局域网技术、网络用户身份认证技术、边界防火墙技术、入侵防御技术等,本文主要从网络用户身份认证技术、边界防火墙技术和入侵防御技术三个方面来简要介绍校园的网络安全管理系统。

2.1边界防火墙技术

在校园计算机网络与外部互联网进行连接时,边界防火墙利用计算机软件技术、网络技术、密码技术、安全协议与技术等,能够隔绝网络内部和外部系统,只要内部网络保持相对独立,不受外在网络信息的影响,网络就能够保持正常状态,对于一些突发性和大范围长时间的网络攻击,也能起到抵御的作用。在一定程度上起着过滤内外信息通信的作用。尤其是对于校园网络与外部网络、总网与子网之间的网络攻击能够起到较好的抵御作用。

2.2网络用户身份认证技术

网络用户身份认证技术,当下在国内的高校已经成为计算机网络安全管理的常规手段,并且起着重要作用。每个终端在网络服务器后台都会分到一个独有的IP地址与用户登录名,用户在进行校园网络连接时只有将正确的用户名输入进去才能够获取权限继而完成通信连接,这样就可以阻挡不合法的外来用户侵入计算机网络系统,保障计算机网络的安全性。某些高校在构建校园网络安全系统中,对IP地址进行分配时,采用绑定该IP与电脑MAC的手段,这就使得网络用户名登录时,若不是本电脑、本IP将限制其登陆权限,使得计算机网络可以阻止网络伪装访问该系统,实现网络登录的安全控制。

2.3入侵防御技术

入侵防御技术,它是计算机网络系统安全管理的重要内容,需要软硬件两方面的配合,这种网络安全管理技术可以鉴别用户的访问目的,检查数据包的内容以及来自黑客的攻击,强破中断该来源用户名、IP地址的网络连接,并及时清除该数据包。入侵防御技术主要防御的是网络攻击,这种攻击来自于内部终端和网络的连接过程中,并且通过局域网影响到下面的子网,有利于网络系统安全性能的提升。入侵防御技术在技术层面的主要特征有:(1)实时监测性,它采用嵌入式的运行方式用以实时监测数据包的来源与攻击;(2)准确性,它可以深入研究与控制数据包,以得到准确的正常运行数据与恶意攻击数据;(3)在通信过程中,这种完备的入侵特征库,能够马上检测是不是网络恶意入侵行为。从这些特征可以看出,入侵防御技术具有全面高效的特点,技术相对完善,所以适应于高校计算机的网络安全建设,也是比较可靠的。

3结语

总之,计算机的网络安全问题,关系到高职院校教学工作者的正常教研活动的正常进行,也关系到学生的日常生活,计算机网络安全管理系统的设计,能够有效的保证学校教学的秩序有条不紊,其技术需要不断的开发和改进,从而形成可靠的技术保障。

作者:熊磊 单位:汉中职业技术学院

参考文献:

[1]蔡昂.高职院校计算机网络安全管理系统的设计与实现[D].天津:天津大学,2012.