计算机网络的缺点十篇

发布时间:2024-04-25 18:10:43

计算机网络的缺点篇1

1.1计算机网络硬件的缺陷计算机网络硬件作为网络运行的基础,在计算机网络安全中起着至关重要的作用。因此,如果计算机网络硬件中存在缺陷,很容易对网络信息安全造成影响和威胁。在计算机网络硬件中最为主要的安全隐患是,电子辐射泄漏导致网络信息失窃,这成为困扰计算机网络安全工作者的重要难题。除此之外,由于计算机主要是通过光缆、电话线、专线、微波这四中方式进行数据的传输和交流,导致脆弱的信息资源通信部分中也存在一定的安全隐患,给黑客等不法分子从不同路线进行信息窃取创造了机会。

1.2操作系统的缺陷操作系统在上层软件、计算机网络硬件设备及构建用户连接中有着重要的作用,因此计算机网络安全与操作系统有着密切的联系。在错综复杂的计算机网络环境中投入使用比较落后的操作系统安全内核技术,很容易造成计算机网络安全方面出现漏洞。因此,应该对计算机操作系统漏洞及计算机操作操作系统的后门等比较薄弱的地方进行有效防护。

1.3计算机软件的缺陷根据相关调查研究,由于软件本身存在一定的缺陷,导致计算机网络安全出现问题,在计算机网络安全中占据很大的比例。很多计算机软件开发工作者在进行软件开发时不严格,导致一些存在一定缺陷的软件流入计算机市场,软件市场变得鱼龙混杂。而这些存在一定缺陷的计算机软件被用户安装和运行,进而给计算机网络安全问题带来了巨大的隐患。所以,在进行软件开发时相关工作人员应该把好质量关,对软件开发的每一个环节进行仔细有效的检查,确保计算机网络的安全有效使用。

2计算机网络安全防御技术的探究

2.1加密技术计算机网络信息加密技术是指,对信息重新进行编码,将真实的信息内容进行隐藏,进而实现对计算机网络信息安全进行有效保护。计算机网络中对信息进行加密传输的方式主要有三种:(1)链接加密:链接加密是指在计算机网络节点之间对信息进行加密,进行加密的信息在节点传送的过程中,每个节点有不同的密码与加密信息相对应,当信息进入节点之后再对其进行有效的解密;(2)首尾加密:在日常生活和工作中使用最为广泛的加密方式是首尾加密。首位加密是指信息和数据进入到计算机网络之后会被加密,当信息和数据从计算机网络中传输出去之后,再对其进行解密。(3)节点加密:节点加密与链接加密比较相似,但是其数据在节点进行传输的过程中,需要对安全保险箱之类的加密硬件进行重加密和解密,因此要对节点加密的硬件进行妥善的保管和处理。除此之外,在计算机网络安全的防御技术中还有很多加密技术,在应用时应该结合实际情况,将几种不同的加密技术进行综合使用,进而提高计算机网络的安全性。

2.2防火墙技术防火墙可以是安装在一般计算机硬件上的软件,也可以使一台专属的硬件。防火墙会根据特定的规则,允许或限制数据的传输,是确保计算机网络安全的重要设备之一。通过对防火墙进行有效设置,可以有效实现计算机网络之间的存取工作、数据传递的保护盒限制,而且还可以记录所有通过防火墙的访问,及时向管理者提供相关的统计数据,进而在计算机网络中达到预警的效果。实现外部网络和内部网络之间的安全,是目前在诸多计算机网络安全防御技术之中,应用范围最广的一项技术。

2.3网络防病毒技术在计算机网络中信心传播的速度非常快、范围也很广,导致一旦有新型的病毒进入到计算机网络之中,会迅速在计算机网络上进行传播,对计算机网络造成大范围的危害,给计算机用户带来巨大的损失。因此,在计算机网络安全中网络防病毒技术具有极其重要的作用。计算机网络防病毒技术主要是对计算机网络服务器中的文件进行扫描和检测,并且对网络文件和目录进行相关访问权限的设置,进而防止计算机网络病毒的入侵。

2.4身份验证技术基于密码的身份验证技术是目前计算机网络安全中,保证信息完整性的主要手段之一,身份验证技术主要是指计算机网络系统对用户身份进行检查和核实的过程。身份验证技术首先会对发出请求的计算机用户的身份进行核实,并分析、判断该用户是否合法,然后对该用户是否有权访问主机或机密内容进行审核,只有当计算机网络用户通过一层层的检测与审核之后,才有权访问计算机互联网中进行加密的相关内容。

3结语

计算机网络的缺点篇2

当前,计算机技术不断发展,网络信息化应用逐渐深入到社会生活之中,为保证用户计算机网络的正常、安全运行,实现计算机网络管理的优质化和系统化,对计算机网络进行全方位管理的计算机网络管理技术也成为当前社会重要的科技技术。本文主要介绍当前计算机网络管理的现状和它在管理过程中出现的不足与缺点,并提出了加强计算机网络管理的对策。

关键词

计算机;网络管理

当今社会,网络等应用越来越广泛,社会已进入了全媒体化阶段,计算机也开始大规模普及,计算机的网络管理也变得越来越重要,计算机网络管理的好坏关系到计算机的网络安全,以及计算机网络能否正常运行。但是在计算机网络管理过程中不可避免的会出现一些问题和不足,这就需要提出有效的方针解决计算机网络管理中的缺陷,促使网络管理技术进一步发展。

1计算机网络管理的现状分析

计算机网络管理尽管现在发展较快,但由于起步较晚,基础相对薄弱,因而各方面的开发力度并不大,还有很大的提升空间。当前,计算机网络管理系统存在的最大的缺点和不足是管理水平的相对单一、功能的相对单一以及技术水平上的落后。我国的计算机网络管理尚处于较为低层次的发展阶段,没有形成统一完整的规范和标准,因而经常出现被非法访问、恶意攻击等问题,这就需要加强防护、注重安全管理、数据加密等措施进行保护,这是当前计算机网络管理所欠缺的地方。我国计算机网络管理应该朝向综合化、分布式、多厂家、多技术融合和面向业务的发展方向,从而实现计算机网络管理功能的进一步研发和发展,并勇于研发新产品和引进新技术,促使计算机网络管理逐步做到科学完善[1]。

2计算机网络管理存在的问题

2.1计算机网络管理水平低下

现今计算机网络发展的如此迅速,信息量巨大,且需要加强各种不同类型的信息之间的处理和汇总,但是现在很多信息混乱不堪、没有条理,这就使得计算机网络管理的任务非常沉重。但是现在普遍的管理方法,却已跟不上计算机网络管理的步伐,彼此不能协调统一,严重影响了计算机网络管理的进度。同时,我国的很多计算机管理设备都没有达到先进水平,大部分计算机网络管理软件功能低下,缺乏统一的管理体制,而低下的计算机管理水平使计算机网络管理技术很难有发挥的空间。

2.2计算机管理人员的素质薄弱

随着计算机发展的越来越好,计算机网络也越来越复杂,这就要求有专业的网络管理人才来应对这日益复杂的网络环境,处理一些网络问题。但是现在,网络管理人员技术水平不高、素质薄弱,不能有效处理每天大量的报警信息和日志信息,这就与日新月异的计算机网络发展不能同步,甚至是远远落后,“力不从心”的现象越来越明显,严重威胁了计算机网络信息管理[2]。

2.3系统故障和信息安全隐患

运用计算机网络进行管理,可能会出现诸如信息安全问题和系统故障问题等系统问题。信息安全问题表现在计算机软件系统受到诸如病毒攻击和重要信息被盗等方面,给实际管理造成重大损失。系统问题故障问题则可能会表现在计算机网络系统突然瘫痪,使管理无法正常进展,也可能表现在网络出现故障,使信息丢失,给计算机网络管理带来不小的麻烦。网络安全问题和系统问题还表现在用户的无知、存心捣乱以及操作过程中的失误等,不仅给管理带来阻碍,严重者甚至使网络管理就此终止。

3如何加强计算机网络管理

3.1加强计算机网络故障管理

计算机网络故障管理主要包括预防保障、故障的恢复和障碍的管理等方面的内容,还具有更换故障设备、恢复业务、有效诊断、科学测试以及发出警告的作用。加强计算机网络故障管理就是在计算机发生故障时,能够利用故障管理系统及时发现和排除故障,从而确保整个计算机网络的正常运转。

3.2加强计算机网络配置管理

计算机网络中有各种不同的设备,而各种设备的功能以及各设备之间的关联、设备的运行和更新,各设备担负的责任等各种任务都是需要计算机网络配置管理负责的。所以,计算机网络配置管理工作是一项复杂而又需要系统化的工作,要通过系统化的规划和管理加强网络设备管理使计算机网络设备的功能能够充分能发挥[3]。

3.3加强计算机网络安全管理

计算机网络管理的薄弱环节里,安全性管理一直是其中重要的组成部分之一,而安全性关乎控制对网络数据资源访问的访问控制性、防止恶意侵入者在网络上错误信息的授权性及保护网络数据资源不被侵入者非法获取的网络数据的隐私性和私有性,这对于网络用户来说都是关系到他们的隐私的切身利益,具有不可侵犯性。加强网络的安全管理,加强对安全机制变动的控制,对用户的信息进行识别,并做好预警机制,一旦发现有特殊的危害网络安全的情况发生,网络管理人员要及时通报,尽早和尽快的解决安全隐患。只有保管好计算机网络的安全管理,才能取得网络用户的信任,并使计算机的网络管理始终处于安全状态。

3.4及时梳理信息

计算机网络的信息容量大、更新快,每天都会发生巨大的变动,因而,对计算机网络信息的及时梳理是一项非常重要的工作。每天都要对过时的、不重要的、没有重要作用信息进行及时清理,而重要的及时性的信息则要进行保留,最大程度上方便用户获取信息,而不会让他们被一些杂乱的信息阻碍。这对于提高信息宣传、增强网站的吸引力是极为重要的。而且,信息的及时梳理,有利于计算机网络的运行畅通,从而真正实现计算机网络系统的改善[4]。

4结语

计算机网络正在如火如荼的发展,而构建计算机网络系统就必须高度重视计算机网络管理,而计算机的网络管理问题随着网络规模的逐渐扩大也变得日益严重,甚至逐渐呈现出愈演愈烈之势。长此以往,其发展前景不容乐观。为了有针对性的加强计算机网络管理,就必须要认识到网络管理中存在的缺点和不足,然后正视不足,逐渐改进,如通过加强计算机网络的故障管理、配置管理、安全管理并及时梳理网络信息等多种措施,让未来的计算机网络管理发展的更好,反过来更好地服务于计算机网络。

作者:姜灏单位:广西壮族自治区农业机械研究院

参考文献:

[1]李婷,雷乐.计算机网络管理技术及其应用研究[J].企业技术开发,2011(24):21.

[2]沈志敏.计算机网络管理技术探讨[J].信息系统工程,2013(6):11-12.

计算机网络的缺点篇3

关键词高校计算机;网络安全;防护

中图分类号:tp393文献标识码:a文章编号:1671-7597(2013)21-0066-01

社会的发展进步,教育改革的思想和要求,高校教育的特点,高校教育网络由相对封闭到开放式的信息资源共享教育,都在客观和主观上确立了计算机及网络化在今后高校教育科研、管理服务等方面的基础作用和重要地位。因此,如果高校的计算机网络出现诸如恶意破坏、停止运行等安全问题,将会严重影响到高校行政办公、教育科研、学生管理等多方面工作的正常运转,而其所可能造成的损失和后果也是难以估量的。因此加强高校网络安全探究,并有效地进行防护,对高校工作学习的方方面面都有着重要的现实作用和意义。

1从概念角度对计算机网络安全定义

计算机网络安全主要是通过对网络进行的管理上的控制和技术上采取的措施,使数据在一个网络环境下其保密性、完整性、可使用性都是受到安全保护的。对其安全的保护主要是对该系统的所有硬件设备及相关设施进行的物理性保护,使这些硬件免于被破坏或丢失等问题——物理安全;而对数据信息完整性、保密性与可用性的安全保护,就称为逻辑安全。

2高校计算机网络安全隐患的主要来源

目前我国几乎所有高校校园网络的连接,来自国家教育部主管下的中国教育和科研计算机网——英文简称CeRnet和internet来获取资源信息。但由于internet属于国际性互联网,因此校园网络在享受广泛的资源的同时,也就不可避免的会遭受到来自internet的攻击。再者,由于校园网络不仅是科研教育、办公管理使用,还与对网络有一定知识、对计算机的应用能力较强的学生机相连接,他们作为校园网的内部用户,又对网络的结构和应用模式相对熟知,这些都成为校园网络安全可能产生的隐患和威胁的来源。

1)由于个人的失误操作带来的隐患。这主要是网络管理员或用户因个人操作不慎或失误性操作,而带来的网络安全隐患和威胁。其中服务器系统、应用软件服务器端和网络设备设置不当造成的安全漏洞等问题,主要是由于来自于管理员的失误性操作。而网络用户主要是因为在操作过程中由于知识等的缺乏,不慎或无意识将自己的账号密码、通行口令暴露或借用他人使用,本地资源任意共享等行为造成网络安全威胁。

2)具有蓄意性或恶意性的人为性攻击。这是目前网络安全中最主要最大的隐患性威胁,这类的攻击主要存在主动性和被动性攻击两种情况。带有目的性、选择性地对资源信息的真实、有效和完整进行破坏——主动型攻击;而在网络正常的情况下、在用户不知情的情况下,对重要和机密性的文件资料进行窃取、截获或破译等的行为,即成为被动性攻击。它们都会对计算机网络安全的威胁以及带来的危害都是不可估量的。

3)不断更新升级的计算机软件漏洞带来的计算机网络安全隐患或威胁。具有共享和开放性特点的internet网络是高校的采用的技术连接方式。tCp/ip协议是internet中的重要协议,但这种协议的设计从开始时就存在安全缺陷,高校的计算机网络也就在运行过程中不可避免的存在安全性的隐患和威胁。首先互联网具有共享与开放的特点,但因设计初始,为对安全问题进行考虑,从而致使ip网络留有先天性的安全问题缺陷,因此,高校网络运行中面临问题也就不可避免。另外,任何网络和计算机系统软件都存在着缺陷和漏洞,都非铁板一块。计算机的操作系统软件在研发的过程中都给程序设置了后门,这也给计算机带来了严重的安全风险;再者,高校计算机网络中并未采取和建立有效正确的安全机制的与安全策略,这也为计算机网络的安全埋下隐患。

3计算机网络的安全防护举措

高校作为传播先进教育思想、知识、科学技能和进行人才培养的重要基地,加强对高校网络安全体系的研究、建立和不断完善,才能够防止、减少、避免网络安全隐患、威胁和攻击的存在。

从技术层面加强对高校网络的安全防护措施:

1)网络防火墙技术。防火墙在网络安全中有着最基础底层的安全保护设施,在网络边界点上,它能够按照设置的某种规则对互联网和专网的信任与非信任信息进行监测和控制,阻断或隔离不希望的网络通信。尤其对校园网中可能出现的内部网络威胁或攻击,能起到很好的防护作用。另外,校园网络掉线也是一个常见情况,而防火墙能对导致网络断线的非法apR数据包进行有效的过滤。从而对校园网免遭未经授权的访问者可能的入侵起到保护。

2)登录控制。登录控制主要是对用户在对诸如网络服务器、交换器、路由器等设备进行登陆时,对其访问和身份进行的第一层控制、验证与防护。对登陆的具体控制主要包括:用户名、用户口令两项识别与验证和其他缺省验证三项。用户名的识别和验证:它是计算机网络系统中对用户身份的第一层基础安全的识别验证,尤其对高校的计算机网络系统来说,加强这一层的严控监管这是保证安全基础中的基础,如,及时取消、消除毕业学生或其他离校员工的账号;安装某些系统服务功能模块时有内建账号,应及时修改操作系统内部账号的缺省配置;对新的账户名等要进行强制性的修改口令时间间隔、口令的惟一性、最小用户名及口令长度等。用户口令是进入网络系统的一把钥匙,它的设置恰当与否直接影响到校园网络的安全,因此,对于在口令设置是应当遵循数字与字母大小写结合并用、长度不要过简短等原则。而网络管理员也应对账号进行严格的管理,对于同一账号多次密码错误,即要进行账户锁定;而对于验证的口令,不得以明文的形式进行传输,防止被窃取监听等。缺省验证是主要是对通过验证后的用户,对其登陆校园网络的地点、时间、用户数量进行限制或控制。

3)充分使用和利用好虚拟专用网。随着教育规模的扩大,现在很多高校都有几个有着一定物理距离的分校,还有一些还与教师家属区连接,对这类局域网进行并建立机制,保证其连接的安全性,还需要我们不断进行完善。通过租用专用线路进行连接的传统方式,存在着费用高的缺点,因此使用和利用好无线虚拟网络技术,不仅解决的费用高的问题,更重要的是虚拟专用网通过隧道、认证、加密等技术,实现了安全而隐蔽的网上信息传输,使攻击者不易发现和察觉其连接的存在。Vpn之外的用户无法访问到内部资源,而Vpn内部用户却能安全访问和通信。

参考文献

计算机网络的缺点篇4

[关键词]计算机网络安全主要隐患防范对策

[中图分类号]tp309.5[文献标识码]a[文章编号]1009-5349(2015)05-0112-01

计算机网络的发展和进步,在改变人们生产生活方式的同时,也因其自身的特点给计算机网络用户带来了一定的安全风险。由于计算机网络的开放性和互连性特征,使得网络容易遭到黑客和恶意软件的攻击,存在诸多潜在的安全隐患。

一、计算机网络安全隐患分析

(一)计算机网络软件及系统存在风险

计算机网络软件是计算机的核心部分,也是计算机的“软肋”,如果对计算机软件缺乏有效的防护,缺乏及时的漏洞疏堵,很容易使网络黑客通过网络漏洞而侵入计算机,盗取计算机用户的信息数据,危及计算机用户的隐私及财产安全。在软件设计过程中,为了提升设计的便利性,部分设计人员容易忽视软件的封闭性,这也直接导致软件在运用过程中成为黑客攻击的首选。系统是计算机运行的载体,是计算机的“外衣”,在网络系统设计过程中,存在着不周密的情况,使网络的可靠性、扩充性和升级换代功能发挥受到影响。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当,导致网络不稳定。

(二)病毒及黑客的攻击容易造成计算机瘫痪

在计算机网络运行过程中,由于计算机网络的开放性,使计算机用户在运用公开交互性的网络进行信息传输的过程中,一旦接收或下载带着病毒的文件,很容易造成计算机网络的中断,甚至造成计算机网络系统的瘫痪。计算机病毒可以说是计算机网络的“空白区域”,在计算机网络产生后的很长一段时间里,并没有科学有效的方法进行防治。黑客的攻击是计算机网络面临的最大威胁,信息网络本身的不完善和缺陷,被黑客利用作为攻击的途径。黑客通过利用计算机网络中的薄弱环节,侵入计算机系统中,进行有目的的破坏行为,窃取用户的个人信息,严重危及计算机网络用户的隐私权利,甚至获取计算机网络用户的账号密码,危及计算机网络用户的自身财产安全。垃圾邮件是另外一种行为的计算机网络危险行为,通过一些携带病毒的软件,在计算机网络用户进行下载软件的过程中,自行在系统后台进行下载,这些软件的存在,容易更改用户的指令,侵入破译用户的邮箱密码,甚至迫使计算机网络用户接受垃圾邮件。

(三)计算机网络安全缺乏有效监管

我国计算机网络安全技术发展不成熟,技术力量薄弱,在计算机网络安全防护方面,难以有效地进行危险行为的监管。由于很多站点在防火墙配置上,无意识地扩大了访问权限,使得这些权限被其他人员滥用,造成安全性降低。此外,我国关于网络监管的体系不健全,缺乏相应的制度保障,对网络危险行为及网络犯罪缺乏强有力的打击,这在一定程度上也造成了计算机网络安全问题比较突出。

二、提升计算机网络安全的具体措施

计算机网络安全问题凸显,严重影响着我国计算机网络用户的用网安全、信息安全、财产安全。因此针对计算机网络中凸显的安全问题,应该采取积极的措施进行应对,以提升我国计算机网络的安全性能。

(一)规范软件设计标准,提升系统的防范能力

在计算机网络软件的设计过程中,应该不断提升网络软件的设计标准,加强网络软件的审,重点检查网络软件的漏洞,并针对漏洞进行相关的补丁研究,及时封堵网络软件中存在的漏洞。在计算机系统的设计与维护过程中,应该采用相应的访问权限设置,禁止不明网络插件或非法访问进入。运用科学合理的防火墙技术,禁止不明网络或外部网络进行自动链接,并采用相应的提醒设置,当不明网络进行访问时,防火墙技术可以向用户揭示风险,由用户自行决定是否链接。这样有助于加强网络行为的筛选与把关,强化计算机网络软件及系统的安全。

(二)不断更新病毒防治技术,进行信息加密

随着计算机网络的发展,恶意软件、恶意病毒的技术也不断更新,为了准确地进行病毒防治,应该不断更新病毒防治技术,鼓励用户积极运用高规格的病毒查杀软件,从而提升计算机网络的病毒防治能力。为了充分抵制黑客的攻击,计算机用户在利用计算机网络进行信息处理时,应该加强信息加密工作,通过运用信息加密软件,既可以提升对不法行为的监测与拦截,同时也可以尽可能地维护用户的网络安全,保障用户网络信息的安全。计算机网络用户应该定期更新密码,提升密码的难度,避免黑客轻松破解。此外,还应该努力构建网络属性,利用这种方式,可以控制向某个文件写数据、拷贝、删除、执行、共享等,还可以保护重要的目录和文件。

(三)加强网络监管及网络安全技术的发展

计算机网络安全风险及威胁始终处于发展的过程中,因此计算机网络安全监管技术也应该不断创新,不断更新技术水平,不断提升安全防护能力,才能有效应对新的挑战。我国网监部门还应该加强网络的安全监管,制定严格的网络准入制度,提升我国网络监管水平,更好地保障计算机用户的用网安全。

三、总结

计算机网络安全存在着诸多隐患,软件漏洞、系统风险、网络黑客等都对计算机网络的安全构成了一定的威胁。为提升计算机网络的安全,应该不断提升软件设计标准,加强系统的病毒防御,运用防火墙等技术来应对网络黑客的攻击。

【参考文献】

计算机网络的缺点篇5

计算机网络的安全问题从计算机网络产生伊始,就已经成为信息技术领域中一个让人头疼的问题,其主要原因是因为计算机网络的公开性和自身的脆弱性以及各领域对计算机的使用和计算机网络的依赖性日趋严重,一旦发生较大的网络安全破坏事件,将造成不可估量的损失。与此同时,威胁网络安全的手段日益多样和先进,尤其是最近愈演愈烈的计算机病毒,包括不断升级的黑客攻击手段不断威胁着计算机网络的安全。特别是全球联网的今天,如果一次恶意的黑客攻击成功实现,将会对整个系统网络造成巨大的破坏,严重时还会造成整个网络的中断以致于系统的最终瘫痪,这方面的报道可以说层出不穷。从计算机网络安全的目前发展来看,其态势依然不容乐观,可谓任重而道远,尤其是,威胁计算机网络安全的黑客在攻击技术水平层面越来越高级,具有了更强的攻击性和破坏性和自我防御性,其攻击目标也向网络的核心层过渡和转移,这些都是网络安全面临的急需解决的问题,如何有效应对这些网络安全威胁,制定有效的计算机网络安全策略也是计算机网络安全领域研究的重点课题。

2计算机网络安全面临的主要问题

根据计算机网络安全调查显示,目前计算机网络安全主要面临以下几个主要威胁:首先是,在计算机软件设计上存在的漏洞和缺陷,为非法入侵者提供了可乘之机,特别是程序设计过程中留有后门,一旦相关信息因保护不当而泄漏,任何人都可以使用浏览器从网络上进行各类系统信息的收集和整理,借助对源码的篡改,进而对系统进行攻击。我们知道由于技术条件等方面的原因,每一个软件在设计时,难免会存在一些漏洞或缺陷,这些设计上的缺陷目前已经成为威胁网络安全的隐患,即使通过后期的改造升级,但由于其自身存在的周期性和被动性,使得其依然是被攻击的目标之一。其次,大量网络用户对网络安全防护意识淡薄。以中国为例,作为一个计算机网络大国,我们拥有着庞大的计算机网络使用人群。虽然目前,我们在计算机网络的应用方面,例如网上办公以及电子商务等领域已经取得了初步的成就,但由于相关技术设施和经验的缺乏,以及网络安全教育的不足甚至缺失,大多数计算机网络用户的观念还仍然停留在对计算机病毒的普通防范方面,对整体网络安全的防护意识以及网络安全受到破坏所带来的问题的严重性还没有得到足够的重视。再次,计算机网络物理配置的不足或不当。现在互联网的便利性满足了用户在生产、生活方面的各种需求,可关于其安全性能的配置,尤其是与计算机网络安全息息相关的一系列的网络物理配置,出现缺失或滞后的现象,其抵御各类非法入侵包括病毒破坏和黑客攻击等方面的能力不足,这些为计算机网络安全的维护埋下了严重的隐患。最后,计算机网络安全人才的缺乏和科研创新的相对落后。从目前来看,我国计算机网络安全建设已经取得了较大成就,但是与欧美等发达国家之间还有很大的差距。其主要制约因素有两方面。一方面是人才的缺乏。尽管我国是一个人口大国,但参与计算机网络安全领域的研究人数较少,特别是缺乏一批具有创新、开拓精神的高质量的尖端人才,我们知道,二十一世纪的竞争从本质上讲是人才的竞争,所以培养和引进计算机网络安全领域的高科技人才显得尤为重要。另一方面是我国在计算机网络安全领域的关键技术等方面还面临很大挑战。很长一段时间以来,我国在计算机网络安全领域的关键技术方面一直是“模仿有余,但创新不足”这一点我们和欧美等发达国家之间有着至少十余年的差距。创新是一个民族进步的灵魂,只有大力加大对关键技术、关键领域的研发力度,鼓励改革创新才能在未来的计算机网络安全领域的全球合作中,拥有更多的话语权和主动权。

3计算机网络安全策略

一般来说策略是描述的一般性的规范,这种描述一般侧重于事情或事物本身的重点,它强调了问题的重点,并没有明确说明实现这些重点问题的具体路径[1]和方法,但是从宏观上进行科学的把握,可以说针对计算机网络安全制定安全策略是对其最高级别的表达。安全策略是针对有关敏感或信息的、保护和管理而制定的一系列的法律法规和实施准则。从计算机网络安全的概念可以看出,制定其安全策略应该从计算机本身的物理配置以及信息的访问权限和加密传输等方面来制定。首先,保障计算机网络安全的物理配置。具体来说一方面要避免不利的自然的环境对计算机硬件和通信数据线路的影响和破坏,也就是保障系统服务器,打印机等物理设备的正常工作,减少各种自然或人为因素对其进行的破坏和影响[2]。另一方面,要为计算机网络的正常运营提供相对安全的物理环境,这种环境可以有效降低和避免各类电磁信号对计算机系统正常运营的电磁干扰。其次,对计算机网络安全的访问权限进行控制。从目前来看,这种策略可以有效的维护计算机网络的安全,该策略主要是通过对入网访问资格的设定,入网访问内容的设定以及对入网访问进行检测等方面来实现的。具体来说,对入网访问资格进行审查和设定,可以实现对入网访问的控制,这种设定对用户的访问资格进行初步的审查,并对其访问时间和入网的工作站类型进行一定的控制,可以避免不明身份入网者的非法登录。对入网访问内容的设定主要是对访问目录进行一定的级别控制,这种权限的设定对入网者的访问数据以及其它网络资源的使用和操作进行了权限控制[3]。对入网访问的过程进行实时检测是通过对服务器的控制来避免非法访问者对各类数据的篡改和破坏,这种检测可通过报警的方式来完成,并对这一用户的访问权限进行限制和锁定从而避免其对网络安全的破坏,现在已经执行的实名制上网可以更有利于这种检测的顺利实施。需要额外补充的是在上述访问权限控制策略中,有一种防火墙技术已经被大力推广并取得了较好的效果。这种技术对计算机网络与外界之间建立了一个较为安全的网络保护屏障。具体来说,这种保护屏障是一系列计算机物理配置与各类软件的组合。它可以有效的设定外界与内部访问者及管理人员对网络的访问权限,通过设定不同的权限和分区隔离等措施来实现对网络全局安全的保障。与此同时,这种防火墙技术通过以其为中心所建立的安全保障可以有效抵挡和过滤各种计算机病毒,从而保障系统运营的安全性与稳定性。与此同时,该技术将各种安全配置进行综合集成,包括对访问人员访问权限和内容的实时检测和记录,具有较强的预警性。最后,对网络信息的加密设计。网络信息的加密设计是密码学在计算机技术领域中的应用。作为计算机技术与数学的交叉学科,密码学已经随着网络的普及应用而越来越被人所关注,在欧美某些国家,这种技术已经成为计算机安全领域中的重要研究课题。从使用方式上来说,用户可根据自己需求的不同来选择不同的加密方式,来实现对网络数据和网上传输的有效保护。针对加密的方法目前可以说五花八门,但总结来说,按照密钥的一致性与否可以分为常规密码和公钥密码。所谓常规密码是指在网络信息传递过程中,信息传递双方所使用的密钥是一致的,也就是他们加密或者解密的方法是一致的,这种加密方法保密性较强,但对密钥的安全传递具有较高的要求。相比较而言,公钥密码使用双方所使用的是不同的密钥,这种加密方法适用于开放的网络环境,具有很好的密钥管理优势,但是较常规密码加密而言其加密的速率较低,但从应用上来看,在未来,随着密码技术的不断发展也会有着更广阔的发展前景。事实上,越来越多的网络使用者,趋于两种加密方法的结合,从而更好地来实现网络信息的安全。在制定计算机网络安全策略过程中,我们一方面要重视各种先进的计算机技术的应用,还不应忽视各种相关计算机网络安全的法律、法规的制定,只有不断加强管理,按章执行,计算机网络安全的保障才能更为可靠地完善。

4结语

计算机网络的缺点篇6

【关键词】计算机网络安全隐患漏洞挖掘技术

在信息技术飞速发展的今天,计算机网络已经得到广泛的应用,并且不断渗透到当前各个领域中,借助计算机网络的便捷性,现代人们沟通交流、数据处理等也越来越便捷。然而由于算机网络具有开放性、虚拟性及自由性特点,这使得计算机网络在给人们提供巨大便利的同时也埋下了一定的安全隐患,如黑客攻击、网络诈骗、网络病毒等,这对个人及企业信息安全造成巨大威胁。因此计算机网络安全性逐渐成为人们关注的焦点,网络安全防范策略在各个领域得到重视。

1计算机网络安全概念及现状

1.1计算机网络安全的概念

计算机网络是一个综合性较强的学科,涉及到的相关技术也多种多样,具体包括网络技术、通信技术、密码技术等。在计算机网络安全运行中,通常需要对系统的软件及硬件部分进行严密的保护,以防止计算机网络系统遭到恶意攻击、系统破坏导致的数据泄露及丢失情况。

计算机网络具有开放性、虚拟性以及自由性等特点,这些基本特点在提升计算机网络便捷性的同时,也为网络安全埋下较大的隐患。计算机网络的开放性虽然发挥了信息及资源共享、交流便捷的作用,但是也为计算机用户的网络安全带来一定的威胁,不法分子经常会借助开放性的网络进行非法犯罪活动;计算机网络是一个庞大的虚拟空间,为用户提供娱乐、信息获取等需求,然而虚拟性也为网络诈骗分子提供了良好条件,一些诈骗分子在网络上常常匿名虚假信息,使很多网民受骗,但是受骗后人们却对这些不法分子无可奈何;计算机网络有着高度的自由性,网民在操作上不受任何技术的约束,可以随时随地的或者收取信息,但是自由性也为计算机网络病毒的传播提供巨大便利,一些非法站点的病毒会对计算机安全造成巨大威胁。

1.2计算机网络安全现状

现阶段,随着计算机网络的开放度与自由度逐渐提升,计算机网络系统中存在两种最为主要的安全隐患,即信息泄露与黑客攻击。这两种安全隐患都会对计算机网络产生巨大破坏,尤其是黑客攻击,通过病毒还能够导致系统的完全瘫痪,进而使被攻击对象的计算机系统遭到破坏以及网络中存储的重要文件以及信息数据发生泄漏及丢失情况,此外还常常会出现不法人员通过线路进行非法监听的行为。

我国的计算机网络在认证系统构建上依旧不完善,相关的安全防御技术及产品缺乏,且网络安全系统也较为薄弱,此外在网络安全管理与相关法律法规的建设上,我国依旧还处于持续建设阶段,这样必然给不法分子可乘之机。世界许多国家的计算机网络也存在着网络安全问题,这导致每年单单网络安全损失就高达几十亿甚至几百亿美元。因此,解决计算机网络安全问题刻不容缓。

2计算机网络安全隐患

2.1网络病毒入侵

网络病毒具有高度的隐蔽性及传染性,并且具备了较强的破坏能力,属于网络安全隐患中最常见的一种。随着计算机网络的快速发展,网络病毒也在不断更新换代,其破坏力也在不断提升,有些病毒能够轻而易举的进入到一些个人操作不规范以及没有安装或者运行安全防护软件的计算机系统中,使得用户计算机系统遭受病毒入侵。比如,一些用户如果登录一些安全性能不高的网站下载一些软件或者文件时,就很有可能被文件中所隐藏的网络病毒感染,这最终会导致计算机系统瘫痪。

2.2黑客攻击

黑客活跃于网络,掌握着较高水平的计算机技术,他们对计算机网络安全防护体系非常了解,并且能够利用那些存在安全漏洞的计算机网络,凭借自己较高的计算机技术,采取非法手段通过网络安全漏洞入侵其它用户的计算机系统,对用户的计算机进行破坏,使被攻击的用户计算机系统发生瘫痪、窃取用户计算机中存储的机密数据以及个人隐私。网络黑客的攻击除了其本人具有较高的计算机水平外,计算机本身的漏洞也为黑客入侵提供有利条件。

2.3计算机网络本身漏洞

网络管理策略本身存在一定的缺陷,这使得计算机网络经常存在各种各样的安全漏洞,网络漏洞的存在是计算机主要的安全隐患之一。网络漏洞的存在为黑客攻击以及病毒入侵提供有利条件,并且受计算机用户本身操作不当的影响及安全意识缺乏,使得计算机网络漏洞逐渐扩大,这必然会对计算机网络安全造成巨大威胁。

2.4网络诈骗

计算机网络开放性、虚拟性及自由性的特点,使得网络诈骗问题频出。一些非法分子经常通过网络社交平台及各种聊天软件工具进行网络诈骗,并且散布各种虚假广告来诱骗用户,使一些自我分辨能力较差的用户不能有效甄别,进而造成个人财产损失。

3造成计算机网络安全隐患的原因分析

3.1计算机安全系统不完善

计算机网络在各行各业应用的越来越广泛,但是相应的计算机网络安全防护系统却依旧不够完善,这导致各种网络安全问题层出不穷,因此安全系统不完善是造成计算机网络安全事故的重要因素之一。

3.2计算机用户个人操作不当

当前计算机网络已经进入到家家户户,人们足不出户就能知天下事,这使得计算机网络的便利性更为突出,比如人们可以利用计算机网络进行聊天、新闻阅读以及购物等。但是其中比较严重的问题是许多人们在使用网络时往往缺乏安全意识,经常浏览一些非法或者安全性较低的网站,这为用户的计算机安全埋下巨大的安全隐患。

4计算机网络安全漏洞挖掘技术

计算机网络安全问题的源头在于计算机本身存在漏洞,因此有必要采取一种针对性漏洞挖掘技术,将计算机中隐藏的漏洞显现出来,并采取合理的方案进行修复,以提高计算机网络安全性,保护用户信息安全。下面以软件安全漏洞为例,对安全漏洞挖掘技术进行分析。

4.1漏洞研究

4.1.1漏洞挖掘

计算机软件中的安全漏洞本身不会对软件的功能造成影响,因此很难通过功能性测试来发现,对于一些自己认为是“正常操作”的普通用户而言,更加难以观察到软件中存在的瑕疵。

安全性漏洞其实拥有很高的利用价值,比如导致计算机远程控制以及数据泄露的安全漏洞,通常是一些计算机技术精湛的编程人员寻找的重点,他们能够敏感的捕捉到程序员犯下的细小错误,这使得一些大型的软件公司,常常会雇佣一些专家测试自己产品中的漏洞。从安全漏洞修复层面分析,漏洞挖掘其实属于一种高级的测试,目前无论是专家还是攻击者,普遍采用的漏洞挖掘方法是Fuzz,这实际上是一种黑盒测试。

4.1.2漏洞分析

当Fuzz捕捉到软件中的异常情况后,需要向厂商简单描述漏洞的细节时,就要具备一定的漏洞分析能力,漏洞分析通常是使用一种调试二进制级别的程序。

进行漏洞的分析时,若能搜索到poC代码,则能够重现漏洞触发的现场,通过调试器观察漏洞细节,或利用一些工具能够找到漏洞的出发点。而如果不能搜索到poC时,就需要向厂商简单的描述漏洞,使用较为普遍的是补丁比较器,先比较patch前后可执行文件中有哪些内容进行了修改,之后就可以用反汇编工具进行逆向分析。

漏洞分析对漏洞挖掘人员的逆向基础以及调试技术有较高的要求,除此之外还要求相关人员应精通各个场景下漏洞的利用方法,这些操作更多的依赖实际处理经验,因此很难形成通用的方法与技术规范。

4.1.3漏洞利用

漏洞利用在上世纪80年代就已经出现,而其真正流行是在1996年,随着时间的逐渐推移,经过无数的软件安全专家以及黑客的针对性研究,该技术已经在多种流行的操作系统以及编译环境下得到了有效的实践,并且日趋完善。

4.2漏洞挖掘技术研究

4.2.1安全扫描技术

扫描漏洞主要是对计算机端口信息进行检查以及扫描,以便发现其中是否存在可供利用的漏洞以及端口。漏洞最终的扫描结果通常只是指出哪些攻击可能存在,哪些端口能够被黑客用来攻击,因此安全扫描仅仅是对计算机进行安全性评估。漏洞扫描技术通常建立在端口扫描技术的基础上,通过对入侵行为进行分析以及观察相关漏洞的收集结果,大多数是针对某一网络服务。

漏洞扫描原理主要是借助各种模拟攻击方法来检查目标主机是否存在已知安全漏洞,在端口扫描后可以得到目标主机开启端口以及相应端口上的网络服务,将相关信息与漏洞扫描系统所提供的漏洞数据库进行有效匹配,进而得出系统中是否存在条件符合的安全漏洞。此外,漏洞扫描还经常模拟黑客攻击手法,对目标主机采取攻击性的安全漏洞扫描,比如测试弱口令,如果模拟攻击成功则表明主机系统的确存在安全漏洞。

4.2.2白盒测试

白盒测试指的是在已知的源代码基础上,对所有资源进行充分访问,包括源代码、设计规约、程序员本人等,通常而言往往只能得到程序的二进制代码,然而若采取反编译工具,进行代码的反汇编,则能够进一步分析源代码。

源代码的评审包括人工及自动两种方式。通常而言,计算机程序中包含数十万的代码,如果单纯的进行人工审查是很难完成的。自动化工具作为一种宝贵资源,通常能够减少长时间阅读代码的繁重任务,但是自动化工具却常常只能识别一些可疑的代码片段,后续仍需人工分析来完善。

源代码分析工具通常可分为编译时检测器、源代码浏览器以及自动源代码审核工具。其中编译时检测器常常与编译器集成在一起,能够检测不同类型的漏洞,有效弥补了编译器的检测不完全的缺陷。源代码浏览器专门用来辅助人工评审源代码,该工具允许评审者执行代码高级搜索及在代码交叉处应用位置之间进行导航。源代码自动审核工具同大多数的安全性工具一样,但是该工具却倾向于关注具体编程语言。

白盒测试的优点:源代码所有可能的路径都可以被审核,这便于发现可能的漏洞。

白盒测试的缺点:源代码分析工具不完善,可能出现报告出伪问题;白盒测试的评审在win32环境下较为罕见,因此使用范围也比较有限。

4.2.3黑盒测试

作为终端用户,可以控制输入,从一个黑盒子一端提供输入,然后从另一端观察输出结果,并不知道内部工作细节。黑盒测试要求所有东西可以被测试程序接受,这也是黑客攻击者常用的手段。

黑盒测试通常只是从程序外部接口入手,虽然不知黑盒内部的任何细节,然而测试的最终目的却与白盒测试相同,即达到程序内部完整分支覆盖以及状态覆盖。此外,由于无法得知软件程序的内部具体情况,做到完全覆盖测试就是使用无穷数量,但是这是很难实现的。所以对于黑盒测试,测试用例选择及设计尤为重要。

黑盒测试优点:黑盒测试在源代码可用情况下优势突出;黑盒测试无需对目标进行假设;测试方法简单,能够在不十分了解程序内部细节的情况下执行。

黑盒y试缺点:确定测试合适结束以及测试有效性是最大挑战;不适用复杂攻击情形并且此类攻击还需要深入理解应用程序底层逻辑。

4.2.4灰盒测试

灰盒测试在白盒测试与黑盒测试中间浮动,这对该测试的具体含义,给出下面的定义:灰盒测试包含了黑盒测试审核,内容中还包含了逆向工程获取结果。逆向工程通常被称作逆向代码工程。源代码作为宝贵的资源,具备容易被阅读以及支持人们理解软件具体功能的作用。并且源代码中隐含提示的具体功能以及预期所需要的输入以及具体功能的输出内容。分析编译后得到的汇编代码指令可以帮助测试者在源代码缺失的情况下进行安全评估,该过程忽略了源代码这一层次,在汇编代码层次上进行安全评估,使用二进制进行相关的审核。

5结语

总之,随着计算机技术的快速发展,计算机网络安全问题日趋严重。由于计算机网络安全隐患多样、涉及的因素也较多,因此对计算机安全隐患的防范不单单是利用简单的技术措施对系统进行保护,而是应采取相应的漏洞挖掘技术,将计算机网络安全隐藏的漏洞充分暴露出来,并采取相应的修复措施,以解除计算机网络安全警报,提高计算机网络安全性,保证用户个人信息安全。

参考文献

[1]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(05):83-85.

[2]吴志毅,茅晓红.探讨计算机网络存在的安全隐患及其维护措施[J].科技传播,2014(05):223-224.

[3]李智勇.数据挖掘在计算机网络病毒防御中的应用探究[J].电子测试,2014(12):46-48.

[4]冯伟林.探讨计算机网络存在的安全隐患及其维护措施[J].计算机光盘软件与应用,2014(16):177-178.

作者简介

高旗(1990-),男,北京市人。大学本科学历。现为国家新闻出版广电总局监管中心助理工程师。研究方向为广播电视监测。

计算机网络的缺点篇7

   关键词:关键词:计算机网络信息;计算机网络安全;计算机网络防护策略

   中图分类号:tp393.08   文献标识码:a    文章编号:

   随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。而作为伴随着计算机网络诞生的计算机网络信息和网络安全问题已将成为专家以及社会各界关注的热点和难点问题。尽管这些年来计算机网络信息和网络安全已经引起了人们的重视,但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,客户信用卡密码和信息、淘宝客户信息等集体泄露,大型网站遭网络黑手攻击等,这些问题都说明了一点,我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。

   1.计算机网络信息和网络安全内涵

   计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、操作系统维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。

   2.计算机网络信息和网络安全现状

   尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。

   第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁,措施部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。

   第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。

   第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。

   第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括显示器、键盘上、主机、打印机等。

   除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。

   3.计算机网络信息和网络安全的防护措施

   由于网络安全问题层出不穷,事实上极大的威胁了社会的进步和发展,因此,针对目前存在的计算机网络信息和网络安全问题,提出以下的防护措施。

   第一,为了维护网络信息和网络安全,要提高对计算机网络信息和网络安全的重视程度。长期以来网络信息和网络安全一直作为一个补充部分在网络程序设计、系统维护等方面应用,这存在着严重缺陷,因此,要提升对网络的认识,使得网络的地位从补充提高到必须地位上来,将其充分重视起来,解决网络安全问题可以从单点防护的视野中脱离出来,实现综合的防护,要防止应用层面以及安全功利化等出现问题。

   第二,为了维护网络信息和网络安全,要大力发展安全体系。要融合多种技术,承载多元化任务,建立可持续发展的不仅包涵数据也包括视频以及语音的安全体系。

   第三,为了维护网络信息和网络安全,要加强对技术方面的研究。主要包括操作系统补丁的升级、入侵检测体系的开发、网络防火墙、杀毒软件、动态口令认证、身份认证技术以及操作系统安全内核等多方面的研究。

   第四,为了维护网络信息和网络安全,要尽量做好防止黑客入侵措施。主要做好删掉多余协议,防止空链接的建立,将文件、打印共享以及不需要的服务关闭起来,以上的几个方面很多情况下是黑客进行电脑入侵的时候安全缺陷的源头和入侵点。

   第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。

   第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。

   第七,为了维护网络信息和网络安全,要重视加密技术。随着网络的广泛应用,人们对加密技术要求也越来越高,这种技术目前发展方向是数字签名的方向,这种方式通过相应的算法,将信息嵌入到多媒体中,能够达到有效的提高能力防止破坏。

   总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维护和发展计算机网络信息以及计算机网络安全。

   参考文献:

   [1]李哲左继强.高校网络信息安全现状与防护策略研究.福建电脑.2010,26(7):66-70.

   [2]马丹.浅谈计算机网络信息安全及其防护策略.科技创新导报.2012(5):42-45.

   [3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨.科技传播.2011(5):190-193.

计算机网络的缺点篇8

[关键词]计算机校园网络网络安全

1计算机校园网络的概念

计算机校园网络概念源于计算机网络,计算机网络是指“是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统”,该定义侧重于从硬件角度看待计算机网络,完整的计算机网络还应该包括使用计算机的人,人、机、连接共同构成计算机网络的核心。计算机校园网络的概念,则把校园的教育功能应用到计算机网络连接当中,计算机校园网络指在学校当中,把地理位置不同的具有自身独特功能的多台计算机及其外部设备,通过校园通信线路连接起来,通过系统管理员,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现学校内部资源共享和信息传递的计算机系统。

2计算机校园网络在应用中出现的问题

2.1病毒

即通过计算机校园网络散布病毒,其中aRp病毒由于其传播快、危害大、隐蔽性高等特点,成为当今计算机校园网络中的重大威胁。计算机校园网络病毒威胁的方式通常有二种,即造成校园网络堵塞和非授权访问。由此带来计算机校园网络的瘫痪和重要信息的丢失。

2.2专业管理人员缺乏

现在的计算机校园网络搭建队伍当中大多数为学校的计算机老师,缺乏专业的校园网络建设的工作人员,造成校园网络搭建的不规范和维护成本较高等一系列问题。专业的校园网络管理人员是指有从事计算机网络平台搭建的相应学历、技能和基础知识的专门人才,除了一些中心城市的学校外,其他学校都没有此类人员的配备,这是在计算机校园网络建设当中需要急需解决的。

2.3信息泄漏

即某些不法之徒利用信息管理漏洞,通过非授权访问或者信息截取等方式非法获得校园网内部学生、教育教学等关键信息的现象。专业管理人员的缺乏造成校园网络搭建不规范,给别有企图之人以可乘之机,近一年来,多次发生高校学生信息泄漏案,给校方和学生带来巨大的经济损失和精神负担。特别是在校园网络中的信息多半为学生的私密信息,如素颜照片、联系电话、学籍档案等,黑客非法盗取此类信息,要么到网络上,要么倒卖给广告公司,使学生受到持久的伤害。

2.4通信设备故障

在校园网络的建设中,对信息设备缺少专业的管理人员,造成采购的信息设备存在部分不兼容或者系统缺陷。在平时使用时由于病毒、使用人员不规范、缺乏有效科学的管理等原因,经常造成通信设备故障,使计算机校园网络陷于局部瘫痪状态。并且很多校园由于平时对计算机网络的使用强度过大,导致设备负载过重,在缺乏专业的维护前提下,硬件设备的损坏率是较高的。

2.5自然灾害

调查研究表明,我国的自然灾害数量在全世界范围内都是非常罕见的,其中旱灾、洪灾、寒潮、台风等都是对我国影响较大的灾害性天气。在自然灾害面前,任何人或物都是脆弱的。计算机校园网络时常受到各种自然灾害的冲击,其受害面主要为校园网络硬件设备,包括主机、光钎电缆、局域网网线、路由设备等。

3针对问题的建议

3.1定期执行病毒查杀,购买企业版杀毒产品

在计算机校园网络的建设中,很多学校并没有配备企业版杀毒软件,而教职员工的杀毒意识不强,在使用优盘等外部连接设备时,经常感染各种难以清除的病毒。网络杀毒软件(企业版)既能够满足网络杀毒的需要,又能够对个人连接终端进行病毒的查杀,例如金山毒霸企业版等软件。

3.2配备专业网络工程队伍

依据学校规模的大小,一般来讲,在一所普通中学里面需要至少配备一名专业的网络工程师,加上学校的计算机老师,便可以形成一支功能完善的计算机校园网络搭建队伍了。有了专业网络工程队伍诸如病毒、信息泄漏、黑客攻击、设备故障等问题便可迎刃而解。

3.3加强校园网络防火墙建设

计算机校园网络由于是学校自己使用的内部办公网络,具有对外保密性和安全稳定性等需求,不能完全对外开放。所以在计算机校园网络的建设中,还要重视网络防火墙的搭建,并且形成校园网络专线,与外部网络相区别开,同时又要保留与外部网络连接口。

3.4加强对职工网络使用指导

计算机校园网络当中的很多问题都是由于教职员工缺乏病毒防范意识和规范使用网络意识,教职员工在办公室或者教室当中较为频繁地使用优盘等外联设备,但是缺乏病毒查杀意识,在没有安装网络杀毒软件的情况下,易使计算机校园网络在全局内都受到感染。并且在平时电脑使用时不注意网络使用规范,如在不知道自己ip地址的情况下,胡乱输入ip,造成校园网络ip地址冲突。所以,在计算机校园网络的构建当中,应该添设对教职员工的培训这一项目,指导好教职员工用好自己的电脑,才能保证网络的畅通。

3.5建立计算机校园网络灾害救援机制

要想在我国广袤的土地里构建好计算机校园网络,必须正视自然灾害问题,建立灾害救援机制,进行电力储备和做好灾害备份工作。这需要学校从领导战略层面做好相关工作,并且定期进行投入。

计算机网络的缺点篇9

关键词:计算机网络安全防范措施

中图分类号:tp393.08文献标识码:a文章编号:1672-3791(2014)02(c)-0031-01

21世纪是一个信息化发展非常迅速的时代。网络的快速发展推动了各行各业的快速发展,但同时也产生了现今网络信息与安全的问题。对于计算机网络安全这个定义的理解,不同的学者有不同的理解。所以,计算机网络安全问题也就成了广大学者的讨论课题,计算机网络安全这个问题最初只是针对计算机病毒和系统安全的问题,但是随着网络的不断发展,这个问题也不断的扩大,目前计算机网络安全不仅包括病毒防治,系统的维护,还包括系统抵御黑客,网络数据传输的保密等等问题。下面就探讨一下计算机网络安全问题。

1影响网络安全的主要因素

1.1网络系统问题

网络系统是以计算机语言编码和支持软件共同组成的,虽然设计的较好,但也存在一些逻辑错误和缺陷。而正是这些错误和缺陷给一些病毒程序带来了可乘之机,他们可以寻找系统的空子而进行攻击,从而盗取或破坏系统的资料和数据。网络系统中的路由器、软件、防火墙等等都存在这个问题。

1.2小型网络或局域网存在的问题

很多单位都有自己的局域网,而这些单位又没有专业的网络维护和管理人员,所以经常会遇到网络安全的威胁。其主要表现在,局域网内很多计算机都设置了共享服务,而有些计算机又通过单独网关和互联网连接,这就带来了网络安全的隐患。除此之外,局域网内,应用盗版软件,滥用移动设备、操作不正确等等都会带来安全隐患,并使得风险扩大。

1.3计算机软件的问题

软件是传播病毒和木马的重要手段之一,很多网络安全事件都是由于软件的随意下载和使用引起的。安装了带有病毒的软件后,计算机就会运行缓慢,严重的系统会遭到破坏。软件安全问题是当前世界的网络安全中的一个难题。

1.4相应规章制度的缺乏

近年来,我国在计算机网络安全方面做出了很大的努力,出台了一些政策法规,但是这些政策法规,远远不能完全有效的维护计算机网络的安全。网络的普及以及其虚拟化的特点,给管理带来了困难,同时有关部门对黑客、用户以及运营商等又缺乏管理。所以这也成了网络安全的薄弱环节。

1.5人为因素带来的安全隐患

人为因素也是计算机网络安全的一个重要因素。人为因素主要体现在一下几个方面:第一,网络黑客,网络黑客可以编写程序,编写病毒程序,可以攻击大型网站,入侵个人电脑等等,他们的技术几乎和当前最先进的网络技术相等,所以其是当前网络安全最大的制造者;第二,网络管理人员的业务水平低下,网络管理人员不尽职尽责,管理不到位,操作错误,甚至有些人员利用职责之便盗取计算机信息;第三,是计算机使用的用户缺乏一些网络安全的知识,对一些病毒程序不了解,所以存在一些安全隐患。

2计算机网络安全的防范措施

2.1坚强系统维护,增强抵御能力

不断对系统进行维护,完善系统,从而增加系统抵御风险的能力。同时在计算机上设置防火墙进行保护,使得主机、操作、服务、应用软件和文件等系统多个环节都得到保护。及时的修补系统漏洞,安装系统补丁,保护系统账号,从而确保系统安全。

2.2计算机用户养成良好的用网习惯

计算机用户是网络的终端,他们如果有良好的防范意识,养成良好的用网习惯,可以有效避免网络病毒和木马的肆虐传播。用户还有安装杀毒软件,定期更新软件,不访问有安全隐患的网站,不下载陌生网站的软件等等,这样才能有效避免计算机受到破坏。

2.3不断完善网络法规制度

单位在建设局域网时,要制定相应的网络管理制度,从而有效避免网络安全给单位带来安全隐患,如果遇到攻击也可以有章可循,及时的采用措施进行解决。同时,加强对网络管理员、维护人员和使用者的安全教育,加强其安全意识,进最大努力规避风险。

2.4运用网络加密技术

对网络进行加密处理,为了安全可以对网络数据、文件以及其他信息进行加密处理,从而保护网络数据传输的安全。加密传输数据主要有三种方法:第一,链接加密。链接加密其实就是链接网络的节点加密,这样可以保证数据在节点之间传输的安全性。第二,节点加密。和链接加密相似,不同的是其有特殊的加密硬件。第三,首尾加密。网络加密的技术还有很多种,这里不再过多的叙述。网络加密时对付网络安全问题的有效途径之一。

2.5加强计算机网络访问控制

计算机设置访问控制,可以有效防范安全问题,保护计算机不受攻击。访问控制的目的主要是为了防止网络资源被非法者盗用和破坏,是一种网络安全保护,维护网络资源的重要手段。访问控制主要有网络的权限控制、属性安全控制、入网访问控制、网络监测和锁定控制、网络服务器安全控制、网络端口和节点的安全控制等。[2]

3结论

综上所述,网络安全是一个涉及多方面的安全课堂,不仅仅涉及计算机技术方面的问题,还涉及管理、用户等方面。所以,在进行网络安全防范的过程中,不仅仅要解决计算机网络技术方面的问题,还有解决管理方面,人员技术方面和文明用网方面的问题,只有把这些方面综合起来解决好,才能创作一个良好的网络环境。

参考文献

计算机网络的缺点篇10

[关键词]计算机网络;安全问题;网络技术

[Doi]10.13939/ki.zgsc.2016.41.193

1计算机网络安全问题

1.1计算机病毒

计算机病毒指在计算机程序中插入破坏性数据和功能,影响计算机网络的正常运行。计算机病毒具有较强的破坏性,并且有着极快的传播速度,破坏性巨大,是网络安全问题产生的重要原因。计算机病毒在传播的过程中具有很强的传染性和复制性,会造成计算机网络系统瘫痪、计算机信息泄露、被盗,甚至造成严重的经济损失。同时,计算机病毒具有隐蔽性和潜伏性等特征,难以根除,导致计算机网络存在着严重的安全隐患。

1.2物理安全

物理安全问题指计算机网络在使用过程中遭遇地震、水灾、火灾等自然灾害,导致计算机网络无法正常使用,甚至损坏计算机设备。同时,电磁干扰、雷电等也会对计算机网络造成损坏。因此,在使用计算机网络的过程中应注意计算机物理安全问题,积极采取防电磁干扰、防雷电、防火、防水等措施。

1.3系统漏洞

系统漏洞指计算机硬件、软件及协议存在的安全隐患。使用者能够在未授权的情况下对计算机系统进行破坏。虽然,随着科学技术的发展,计算机系统不断升级,但是,系统漏洞是不可避免的,很多计算机软件及计算机系统在设计的过程中都存在着一定缺陷。而这些缺陷正是计算机黑客和病毒攻击的对象。因此,为保证计算机网络安全,我们应及时修复系统漏洞。

1.4人为攻击

首先,黑客攻击。黑客攻击主要指计算机黑客利用计算机系统漏洞,破坏计算机网络安全,进而获取网络数据的行为。黑客攻击具有极大的危害性,很多黑客通过窃取个人隐私、用户资料、商业机密甚至国家机密来获取经济利益,给人们造成巨大的经济损失,甚至危害社会安全;其次,网络上还有一些人为恶意攻击,他们利用信息技术的计算机漏洞破坏网络信息的完整性,甚至可以在不影响网络正常运行的状态下获取机密信息,导致信息泄露。

2计算机网络安全问题的解决措施

2.1控制访问

首先,加强入网访问控制。控制入网访问是网络控制的第一层,能够确定登录互联网的用户,并且控制用户的登录时间和登录地点;其次,加强网络权限控制。网络权限控制能够有效避免网络中的非法操作,为用户提供网络安全保障。网络权限可以控制计算机用户对文件、设备及目录的操作;再次,加强属性安全控制。网络系统管理员应对网络中的文件、目录及其他信息进行访问属性设定,提高网络服务器和网络文件的安全性;最后,加强网络服务器安全控制。控制网络服务器安全可以通过设定口令来控制网络服务器,防止计算机用户的非法操作及数据破坏行为。

2.2信息加密

信息加密能够有效保护计算机网络中的数据、文件及其他信息。信息加密通常采用端点加密、链路加密、节点加密这三种方法。端点加密是对数据源端和数据目的端的信息提供保护。链路加密对计算机网卡节点之间的信息提供安全。节点加密是对计算机网络中数据源节点和数据目的节点之间的信息提供保护。计算机用户可根据自己的实际需求选择合适的加密方式,来保证计算机网络信息安全。

2.3应对病毒

病毒是威胁计算机网络安全的重要因素,对计算机网络安全有着极大的威胁。因此,我们在使用计算机网络的过程中应积极应对计算机病毒。首先,计算机行业应积极研发全方位防毒软件,并积极构建防毒软件服务平台,保护计算机网络安全。其次,相关部门应积极研究计算机防病毒技术,杜绝计算机病毒的传染渠道;最后,计算机网络用户应提高防病毒意识,在使用计算机的过程中做到定期备份,开启病毒监控功能,并及时查杀病毒,以保护计算机网络安全。2.4修复系统漏洞

系统漏洞是计算机系统和软件本身固有的、不可避免的缺陷。但是,计算机系统漏洞会导致严重的计算机安全问题。因此,在使用计算机网络的过程中,我们应积极修复计算机系统漏洞。计算机系统漏洞的修复可以针对某一个系统进行特定修复。计算机用户应根据实际需求,选择需要修复的计算机系统,关闭不需要修复的系统服务,减少计算机网络的安全隐患,提高计算机网络的运行速度。计算机用户应积极利用防火墙隔断外部访问,避免计算机安全问题。

2.5积极应对黑客攻击

首先,积极利用防火墙。防火墙能够隔断不安全的计算机外部访问,拒绝不安全信息进入自己的网络,能够最大限度阻止黑客的攻击;其次,采取入侵检测技术。入侵检测技术能够及时发现并报告计算机网络中出现的未经授权的、不安全的技术,为计算机网络安全提供技术保障。计算机用户在使用入侵检测技术的过程中,应积极采用网络入侵检测技术和主机入侵检测技术,使两种检测技术相结合,建立完整的计算机安全防御系统,为计算机网络安全提供双重保障。

2.6加强网络安全管理

首先,政府方面。在当今网络时代,计算机网络已普遍运用在人们生活的各个方面。网络安全问题引起了社会各界的关注。政府应积极重视计算机网络安全,为计算机网络安全提供资金和政策支持。同时,政府应积极制定与计算机网络安全相关的法律法规,为计算机网络安全提供法律保障。

其次,企业方面。在当今信息化时代,企业的运营和发展已经离不开计算机网络。因此,企业应积极重视计算机网络安全。为此,企业应积极引进并培养高素质计算机专业人才,加强计算机安全技术研发,为计算机网络安全提供人才和技术保障。同时,企业应提高计算机网络安全意识,培养员工的网络道德素养,净化企业内部的网络环境。

最后,个人方面。面对计算机网络安全问题,计算机用户应提高网络安全意识。在使用计算机的过程中积极注意容易出现网络安全问题的各项操作,避免不当操作带来的网络安全隐患。同时,计算机用户应做到自觉保护网络安全,不恶意攻击他人、窃取他人信息,自觉维护计算机网络安全环境。

3结论

在当今网络时代,计算机网络在人们生活中发挥的作用越来越明显,人们的生活已经离不开计算机网络。但是,随着网络技术的发展,计算机网络安全问题日渐突出,给人们的生活带来严重困扰。计算机网络安全问题主要包括计算机病毒、物理安全、系统漏洞、人为攻击这几个方面。为实现计算机网络安全,我们应加强控制访问,采用信息加密技术,积极应对计算机病毒,及时修复系统漏洞,积极应对黑客攻击并加强网络安全管理。加强网络安全建设不仅能够为人们营造良好的网络环境,而且对互联网行业及社会的发展有着重要意义。

参考文献: