计算机网络安全特点十篇

发布时间:2024-04-29 21:51:44

计算机网络安全特点篇1

关键词:计算机网络;安全性;决策

中图分类号:tp393文献标识码:a文章编号:1674-7712(2013)04-0103-01

一、计算机网络安全的特点

在对于计算机网络的安全性能上进行分析和评估是通过对于计算机网络安全性能的系统进行分析和评估,并且及时的发现并修补计算机的脆弱之处,从而来降低计算机网络的安全性,以便计算机网络的正常运行。其中,计算机网络安全的特征主要有4点,即:保密性、完整性、可用性、可控性。保密性就是指计算机网络上的任何信息都不得以向非用户透露,不得向非实体或者过程或者是被人利用。对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。完整性,顾名思义就是说数据在未经授权的时候不得以向外界透露、修改,以及在信息在传输的过程中不被修改、不被破坏和丢失的特征。可用性具有可被用户访问并且可以申请使用的特征,就是在使用时能否储存或者更改信息。可控性是能够随时控制计算机网络信息的安全和隐私,对信息的传播具有控制能力。

计算机网络安全是在攻击和预防的技术和力量中的一个长时间的动态过程。根据网络安全的特点分析确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。

二、对于计算机网络安全的决策方法

对于计算机网络的安全进行安全性的分析和评估,是属于对风险的分析或者评估的决策。因此对于计算机的风险的分析和评估或者决策有几个步骤:第一、对计算机的风险按照范畴分类管理。第二、把风险分解为很多个可以确定的多个客体。第三步应该选择一种合适的数学模型,然后根据数学模型把数据代入到计算机里进行分析和计算。最后再根据计算结果进行分析。其中,数据模型的方法有两种,具体分析如下:

(一)电子数据表的方法。将计算机网络安全的数据代入到电子数据当中,然后根据数据公式计算出该计算机网络的数据进行分析,然后可以确定出该计算机网络哪里有风险,以便在计算机运行之前将风险降到最低。

(二)判断矩阵的方法。在计算机中采用多种评判的方法,然后将各种有风险的因素组成判断矩阵,然后将数据按照矩阵的方法进行理论分析,就可以判断出来哪里有风险以及风险的大小。在使用判断矩阵的方法的时候应该讲多种因素分别划分,把有相同属性的因素划分在同一个基层,这样就可以形成一个呈现低阶层的结构的矩阵图。并且可以按照矩阵图从上到下依次进行数据分析和评估,就可以得到不同决策方案的不同目的的测度,也就是基本步骤里边说的排列组合的权衡。

但是计算机网络安全的因素有很多,面对这么多的因素我们怎么来确定是因为哪个因素影响了该计算机的网络安全呢?那么,哪些问题是主要的因素,哪些又是次要的因素呢?哪些因素又是不用考虑的呢?那么安全性能的重要的排列顺序是什么呢?哪些安全措施是重要的?哪些可以不用考虑计算机网络安全的排序?一连串的问题在我们的脑海中将会一一解答。由于计算机网络系统的安全性具有层次的阶梯结构,因此本文在研究计算机网络系统的安全是,采用了与计算机网络系统相类似的判断矩阵的方法的数据模型,对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。

三、计算机网络安全性的决策分析方法

计算机网络安全的分析系统是对计算机网络的脆弱的病毒的扫描的安全性分析工具,它可以对计算机网络安全系统进行检测与安全评估。所以计算机网络安全反映的是某一时间段的该计算机网络的系统是否安全。

一个复杂的没有结构的问题因素可以分为多层次的或者是它组成部分,可以使目标、准则、子准则、约束和设计方案等等,这些问题又可以被称为是元素。按照属性的不同把这么元素分组形成互不相交的层次,这样上一层次的元素都对下一层的元素起着支配的作用,形成了按照层次从上到下的逐层递增的关系。这样在分析问题的时候,我们主要面临的问题就是分解和综合测试的深化和发展了。网络应当提供一个日益牢固,安全体系保障的系统。现在许多学校和公司都有在使用无线网络,因此更应当加大网络的延伸和补充。因此在计算机网络数据系统中,在计算机网络安全的系统又统称为九大步骤:(1)部署方式;(2)系统结构;(3)测试对象;(4)评估方法;(5)数据库特性;(6)端口扫描;(7)支持扫描优化;(8)报告形式;(9)更新方式。

四、结语

计算机网络的安全设计到很多方面,其中网络完全的隐患是多方面的。例如在计算机中窃听、传入病毒甚至是非法入侵都在威胁着计算机的网络安全。因此,解决计算机网络安全已经迫在眉睫,要求网络能够提供一种端到端的安全体系的解决方案,一个全方面的安全体系。因为计算机网络是一个全方位的安全体系,其中可以涉及到关于网络计算机的各个方面。计算机网络的安全思想也贯彻了所有网络系统的生命周期的每一个阶段。根据计算机网络安全的特点分析可以确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。因此,在计算机运行之前,应该认真地进行数据分析,在确定出比较合理的系统设计方案的同时还要对计算机网络系统和计算机操作系统进行分析,力求在计算机运行之前发现问题,并且在设计计算机网络安全的方案时进行改正和完善。

参考文献:

[1]段晓丽.计算机网络系统安全性进行讨论[J].安阳工学院学报,2010,12.

计算机网络安全特点篇2

关键词:神经网络;安全评价;计算机网络

一、计算机网络及神经网络的基本概括

1.计算机网络的概念

对于计算机网络而言,其主要是将计算机运用技术与网络管理进行结合运用,进而促进计算机网络信息当中维持一定的安全可靠性,保障计算机网络系统能够正常稳定的运行,达到计算机网络服务后期的可靠性特点。目前,计算机网络所涉及到的范围逐渐增加,不仅涉及到网络技术以及信息安全技术方面的知识,同时还涉及到内部网络、外部网络,甚至是全球互联网等方面的知识等等,这种多知识交互的方式促使整个计算机网络的运用逐渐变得复杂起来,也使之在后期的维护和运用上存在很大的难度。而随着计算机网络的普及,人们也开始对计算机网络的安全性提出了更高的要求。比如,对计算机设置较为复杂的密码程序,许多企业都希望通过密码技术对企业的信息安全提供技术保障,避免企业当中的核心信息泄露,导致核心竞争力降低等。

2.神经网路的主要特点及发展状况

20世纪40年代初期,神经生物学家和数学家通过合作之后提出了“神经网络”的概念,这种概念通过对人脑当中所储存的信息作为贯穿整个程序的基础,采用数学运行的方式对脑细胞当中所表现出来的特点进行有效分析,进而为更深一步的针对神经网络的研究提供依据。直到1958年,计算机研究者及科学人员通过将学习机制与神经网络进行融合之后,提出了另一种特殊的网络模型系统——感知器神经网络模型,并将这种特殊的模型与技术理论以及工程建设相互融合。采用神经网络技术实时对声呐波进行识别,并对敌方潜水艇的位置予以确认,而在这一阶段,神经网络逐渐成为了历史当中的第一次发展高潮;到了1982年,生物物理学家对全局性和自组织神经网络局部之间所存在的稳定性特点进行了分析,进而探讨出原本神经网络模型起初就是一种微分非线性的工程,而此时,众多研究者及科学家开始对神经网络进行了更为深入的研究。

二、Bp神经网络及粒子群优化算法

Bp神经网络是一种具有特殊性质的算法,其中主要运用的是误差逆传播的算法,训练的前馈多层网络截止到目前是在所有神经网络当中运用最为普遍也是最广泛的模型之一。在Bp神经网络所表现的理论体系当中,运用快速下降并且通过反向传播的方式,在进行选调整网络系统的权值阈值之下,来进一步实现整个网络模型当中的平方误差和达到最小的数值。在Bp神经网络当中的拓扑结构构成当中,主要由输出层、输入层以及隐层这三个方面组成,每一层的神经元都会预期周围的神经层进行连接,而且和统一神经层当中的神经元完全分割,没有任何的连接,并且也不存在丝毫的反馈连接,三层拓扑结构共同组成,进而形成具有结构层次的前馈神经网络系统。而对于单层前馈神经网络系统来说,只能够采用求解线性可分问题,而对于多层前馈神经网络系统来说,则可用于求解非线性的计算机网络问题。

三、计算机网络安全评价模型的构建

1.计算机网络安全评价模型中输入层数量的要求

对于计算机网络安全评价模型中的“输入层”来说,其神经元节点所表现出来的数量,要和计算机网络安全评价指标当中的数量相同才可以。如:对计算机网络安全评价系统进行重新设计当中,需要安置二级指标十八个,而且,在计算机网络安全当中的输入层神经元节点当中就要与上面一样,设置十八个,与其相等。

2.计算机网络安全评价模型中隐含层的要求

在神经网络安全评价模型当中Bp网络大多是采用单向的隐含层,在进行重新设计的时候,隐含层当中所表现出来的节点数的数量,而且也会影响对神经网络后期的性能构建等问题。如果在隐含层这一区域之内所安置的节点数量过于多的话,就会导致整个神经网络需要学习的时间不短增加,最严重的的时候则无法想象;而如果在隐含层当中所设置的节点数没有达到一定的量的话,则会促使神经网络当中所表现的容错能力不断减弱。而对于隐含层当中节点数的数量设置网面,则需要参照一定的经验公式才能够进行确定,一般会设置五个。

3.计算机网络安全评价模型中输出层的要求

针对计算机网络安全评价模型当中输出层来说,主要是针对计算机安全评价最终的结果。在本文当中,首先将神经网络安全评价模型当中的输出层所表现出来的节点数量设置为两个,输出的最终结果是(1,1),用来表示安全的意思;(1,0)则表示比较安全的意思;(0,1)用来表示不安全的意思;(0,0)用来表示安全性极低的意思。依据计算机网络安全评价模式当中对网络安全进行评价来说,可以将其分为如下两个方向:首先,重新构建计算机网络安全评价模式;其次,采用粒子群对Bp神经系统所具有的算法进行优化,进而克服Bp神经网络原本所存在的局限性。对其进行优化所采用的方法:(1)通过对Bp神经网络当中的传递函数、结构特点、目标向量这三方面进行初始化的设置;(2)对粒子群当中的初始速度和设置、动量的系数、迭代次数等分别进行设置;(3)将不同粒子具有的不同历史,所表现出来的最佳的适应值以及当前适应度值这二者进行比较,如果目前所表现出来的适应度数值比以前的适应度数值良好的话,则需要保存粒子目前索表现出来的适应度值,从而成为个体粒子中最为优越的适应度值;(4)对粒子所表现出来的惯性权值进行计算;(5)针对每一个粒子展现出来的相应位置和速度进行更新,并对其中所透漏出来的相关熟知误差都进行详细的记录、总结和分析;(6)有效的分析、辨别系统内部适应度误差值,当这一误差值超出允许的迭代次数的时候,或者是与其相同的时候,则需要对本次训练进行终止。粒子所具有的全局历史,最优的设置等都将是Bp神经网络当中最大的阈值和最佳的权值。在最后,则可以运用Bp神经网络模型的最优化状态,对计算机网络安全予以最终的而评价。

参考文献:

[1]孙亚.基于粒子群Bp神经网络人脸识别算法[J].计算机仿真,2008(8).

[2]于群,冯玲.基于Bp神经网络的网络安全评价方法研究[J].计算机工程与设计,2008(8).

计算机网络安全特点篇3

1计算机网络安全的定义

计算机安全指的是计算机的信息安全与物理安全,信息安全指的是计算机信息可用性、完整性和保密性的保护。计算机信息安全包括计算机网络安全,计算机网络安全是计算机信息安全的延伸与丰富。对用户来讲,网络安全指的是个人的隐私与机密信息在网络当中可能被篡改、窃听与盗用,对网络供应商来讲,网络安全还指自然灾害和战争等因素对网络硬件所带来的威胁。

2计算机网络面临的安全问题

2.1网络自身的安全问题

1)薄弱的认证环节。在当前网络中,一般会使用口令认证的方法,可是口令认证比较薄弱,口令很容易被窃取与破译,比如可以通过信道窃取口令。倘若入侵者获得了口令,就会直接威胁到系统。

2)网络协议的安全问题。互联网技术具有开放性的特点,这种开放性特点使网络容易被攻击,并且tCp/ip协议是比较简单的,面临着不少的安全隐患,比如ip协议在应用层的认证机制比较简单,在网络层没有进行加密等,使用这种协议的网络面临着被截取、数据篡改、欺骗攻击、拒绝服务等的威胁。

3)系统脆弱。所有的软件与系统并非绝对完善的,当前所应用的大部分操作系统的安全系数都不高,存在一些漏洞,并且在一些软件当中还存在不少的后门,这就为网络入侵者提供了机会,网络上的一些黑客常常通过后门与漏洞来实施攻击。

2.2垃圾邮件的危害

电子邮件具有公开性与广泛性的特点,从而使不法入侵者通过发送一些垃圾邮件的形式来实施攻击。垃圾邮件通常不能够直接危害到用户计算机的安全,可是邮件的发送占用了很多的流量,会导致用户的网络变慢,甚至会导致邮件系统的崩溃,一些垃圾邮件占用邮箱的空间,在垃圾邮件当中隐藏着一些木马程序和病毒,危害着网络的安全。

2.3黑客攻击的危害

黑客能够应用他人计算机的系统漏洞,非法地访问计算机。黑客的攻击方式有非破坏性与破坏性两类:非破坏性的攻击通常是仅仅是扰乱计算机系统的正常运转;破坏性的攻击通常是盗取别人的信息资料,破坏对方的数据。黑客往往使用窃取用户密码和木马程序的攻击方式。

2.4特洛伊木马程序的危害

特洛伊木马程序是一种比较特殊的计算机病毒,具有危害较大,较为常见,类别较多的特点。特洛伊木马能够直接侵入用户的计算机,盗取信息。在侵入计算机后,木马病毒把自己伪装成程序或游戏,隐藏在计算机当中,一旦把这些程序或游戏打开,木马就能够盗用和复制计算机的参数、文件等,控制用户的计算机。

2.5计算机病毒的危害

当前,威胁计算机网络安全的主要因素是计算机病毒。计算机病毒指的是一些特定的程序代码或指令。一旦计算机系统受到病毒的入侵,就能够在软件程序或存储介质当中得以寄生,随后实施自我复制,网络是当前传播病毒的主要方式,病毒的传播依靠互联网,具有隐蔽性强,清除难度大,传染速度快的特点。计算机病毒会降低计算机的工作效率,破坏计算机的数据资料。

2.6用户的安全观念较差

系统的管理人员没有妥善地保管配置信息、口令、密码,就可能泄露系统的信息。此外,有不少的用户没有充分地认识到计算机网络的安全问题,不遵循网络安全的有关要求,没有定期地维护、检查与监控网络环境,没有实施必要的防范措施。

2.7不适当的系统配置

计算机的网络系统是非常复杂的,它需要结合相关要求与网络环境的变化进行配置,倘若没有进行适当的配置,那么就会威胁到网络的安全,比如,设置不适当的防火墙软件,就会使防火墙失去应有的意义。一些特定的程序会直接影响到一系列相关的配置,一些用户乱配置系统,就会导致安全隐患。

3防范建议

3.1安装防火墙

防火墙是确保网络安全的最有效、最基本的策略,是外部网和内部网之间的门户。防火墙在内部网络与外部网络之间创建了一套通信监控系统,来筛选、限制与检测进出的数据流,屏蔽外部的网络,禁止访问没有进行授权的用户,实现保护计算机网络的效果。防火墙技术由安全路由器、应用级、地址翻译和数据包过滤等技术组成。

3.2备份与恢复机制

备份与恢复机制能够在发生网络安全事故的情况下迅速地恢复想要的服务。备份与恢复机制的实现需要借助于多个层次,首先要避免损坏硬件设施,其次系统的备份需要借助于软件层面,需要养成定期备份重要数据的习惯。

3.3防治病毒的策略

针对计算机病毒,需要注重预防。首先确保具备有效的计算机防护机制。其次重视选择软件与操作系统,并实时地更新软件与操作系统,以减少漏洞。还需要重视选择杀毒软件,保证所安装的杀毒软件是正版的,并实时地更新与检查杀毒软件,以及实施定期地杀毒。

3.4网络加密技术

数据加密技术通常跟防火墙技术配套使用,能够提高数据的安全系数,避免数据被盗窃。它的使用方法是应用一些算法来加密数据,使它变成一些乱码,随后发送数据,到达目的地后再用同样的算法实施还原,这样可以避免泄露机密信息。

3.5访问控制技术

访问控制技术能够根据一定的规则判断用户的进程,使用户合法地访问数据,并限制重要资源的访问,以避免非法的用户入侵重要的数据资源。访问控制包括高层访问控制与低层访问控制,高层访问控制的方式是检查权限与身份这两个方面,通过对比和检查用户的权限、口令来实施的,低层访问控制是通过判断网络通信协议当中的信息特征来实施的。访问控制技术是保护网络安全的一种核心手段。

3.6入侵检测技术

入侵检测可以实时地检测到计算机系统当中未经授权的操作与各种异常的情况。入侵检测是通过收集与分析网络系统当中主要的操作运转信息,检测到网络当中违反安全策略标准的行为与受到攻击的迹象,随后自动地响应,这样就可以检测入侵,组织继续入侵。

伴随着网络的广泛应用,计算机网络的安全问题愈加重要,计算机网络的安全问题不但涉及用户个人的隐私与财产安全,而且涉及机关部门与企业的信息安全。因此,在应用计算机网络的过程中,务必做好有效的安全措施,以确保计算机网络的安全,最大程度地减少计算机网络中的危害。

参考文献

[1]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2):162.

[2]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011(3).

计算机网络安全特点篇4

在社会经济和科技的不断发展下,我国社会进入到计算机网络信息时代。计算机网络信息系统以其自身强大的信息功能得到了人们的青睐。但在人们对计算机网络信息应用增多的情况下也出现了一些计算机网络信息安全问题。本文根据计算机网络信息安全体系结构特点,针对现阶段计算机网络信息安全存在的风险问题,为如何构建计算机网络信息安全体系结构进行策略研究。

关键词:

计算机网络信息;信息安全;安全体系结构;构建

0引言

如今世界发展步入了信息化时代,网络信息系统在国家的各个领域中得到了普遍应用,人们的生活生产充分认识到了计算机网络信息的重要性,很多企业组织发展加强了对信息的依赖。但在计算机网络信息类型增多和人们使用需求提升以及计算机网络系统自身存在的风险,计算机网络信息系统安全管理成为有关人员关注的重点。为了避免计算机使用用户信息泄露、信息资源的应用浪费、计算机信息系统软硬件故障对信息准确性的不利影响,需要有关人员构建有效的计算机网络信息安全结构体系,通过该结构体系的构建保证计算机网络信息系统运行的安全。

1计算机网络信息系统安全概述

1.1计算机网络信息系统安全内涵和发展目标

计算机网络信息系统安全是指计算机信息系统结构安全,计算机信息系统有关元素的安全,以及计算机信息系统有关安全技术、安全服务以及安全管理的总和。计算机网络信息系统安全从系统应用和控制角度上看,主要是指信息的存储、处理、传输过程中体现其机密性、完整性、可用性的系统辨识、控制、策略以及过程。计算机网络信息系统安全管理的目标是实现信息在安全环境中的运行。实现这一目标需要可靠操作技术的支持、相关的操作规范、计算机网络系统、计算机数据系统等。

1.2计算机网络信息系统安全体系结构概述

在计算机网络技术的不断发展下,基于经典模型的计算机网络信息安全体系结构不再适用,为了研究解决多个平台计算机网络安全服务和安全机制问题,在1989年的时候有关人员提出了开放性的计算机网络信息安全全体系结构标准,确定了计算机三维框架网络安全体系结构。

2计算机网络信息安全体系结构特点

2.1保密性和完整性特点

计算机网络信息的重要特征是保密性和完整性,能够保证计算机网络信息应用的安全。保密性主要是指保证计算机网络系统在应用的过程中机密信息不泄露给非法用户。完整性是指计算机信息网络在运营的过程中信息不能被随意篡改。

2.2真实性和可靠性特点

真实性主要是指计算机网络信息用户身份的真实,从而避免计算机网络信息应用中冒名顶替制造虚假信息现象的出现。可靠性是指计算机信息网络系统在规定的时间内完成指定任务。

2.3可控性和占有性特点

可控性是指计算机网络信息全系统对网络信息传播和运行的控制能力,能够杜绝不良信息对计算机网络信息系统的影响。占有性是指经过授权的用户拥有享受网络信息服务的权利。

3计算机网络信息安全体系存在的风险

3.1物理安全风险

计算机网络信息物理安全风险包含物理层中可能导致计算机网络系统平台内部数据受损的物理因素,主要包括由于自然灾害带来的意外事故造成的计算机系统破坏、电源故障导致的计算机设备损坏和数据丢失、设备失窃带来的计算机数据丢失、电磁辐射带来的计算机信息数据丢失等。

3.2网络系统安全风险

计算机信息网络系统安全风险包括计算机数据链路层和计算机网络层中能够导致计算机系统平台或者内部数据信息丢失、损坏的因素。网络系统安全风险包括网络信息传输的安全风险、网络边界的安全风险、网络出现的病毒安全风险、黑客攻击安全风险。

3.3系统应用安全风险

计算机信息网络系统的应用安全风险包括系统应用层中能够导致系统平台和内部数据损坏的因素,包括用户的非法访问、数据存储安全问题、信息输出问题、系统安全预警机制不完善、审计跟踪问题。

4计算机网络信息安全体系结构构建分析

4.1计算机网络信息安全体系结构

计算机网络信息安全结构是一个动态化概念,具体结构不仅体现在保证计算机信息的完整、安全、真实、保密等,而且还需要有关操作人员在应用的过程中积极转变思维,根据不同的安全保护因素加快构建一个更科学、有效、严谨的综合性计算机网络信息安全保护屏障,具体的计算机网络信息安全体系结构模式需要包括以下几个环节:(1)预警预警机制在计算机网络信息安全体系结构中具有重要的意义,也是实施网络信息安全体系的重要依据,在对整个计算机网络环境、网络安全进行分析和判断之后为计算机信息系统安全保护体系提供更为精确的预测和评估。(2)保护保护是提升计算机网络安全性能,减少恶意入侵计算机系统的重要防御手段,主要是指经过建立一种机制来对计算机网络系统的安全设置进行检查,及时发展系统自身的漏洞并予以及时弥补。(3)检测检测是及时发现入侵计算机信息系统行为的重要手段,主要是指通过对计算机网络信息安全系统实施隐蔽技术,从而减少入侵者发现计算机系统防护措施并进行破坏系统的一种主动性反击行为。检测能够为计算机信息安全系统的响应提供有效的时间,在操作应用的过程中减少不必要的损失。检测能够和计算机系统的防火墙进行联动作用,从而形成一个整体性的策略,设立相应的计算机信息系统安全监控中心,及时掌握计算机信息系统的安全运行情况。(4)响应如果计算机网络信息安全体系结构出现入侵行为,需要有关人员对计算机网络进行冻结处理,切断黑客的入侵途径,并做出相应的防入侵措施。(5)恢复三维框架网络安全体系结构中的恢复是指在计算机系统遇到黑客供给和入侵威胁之后,对被攻击和损坏的数据进行恢复的过程。恢复的实现需要三维框架网络安全体系结构体系对计算机网络文件和数据信息资源进行备份处理。(6)反击三维框架网络安全体系结构中的反击是技术性能高的一种模块,主要反击行为是标记跟踪,即对黑客进行标记,之后应用侦查系统分析黑客的入侵方式,寻找黑客的地址。

4.2基于三维框架网络安全体系结构计算机安全统平台的构建

(1)硬件密码处理安全平台该平台的构建面向整个计算机业务网络,具有标准规范的api接口,通过该接口能够让整个计算机系统网络所需的身份认证、信息资料保密、信息资料完整、密钥管理等具有相应的规范标准。(2)网络级安全平台该平台需要解决计算机网络信息系统互联、拨号网络用户身份认证、数据传输、信息传输通道的安全保密、网络入侵检测、系统预警系统等问题。在各个业务进行互联的时候需要应用硬件防火墙实现隔阂处理。在计算机网络层需要应用SVpn技术建立系统安全虚拟加密隧道,从而保证计算机系统重要信息传输的安全可靠。(3)应用安全平台该平台的构建需要从两个方面实现:第一,应用计算机网络自身的安全机制进行应用安全平台的构建。第二,应用通用的安全应用平台实现对计算机网络上各种应用系统信息的安全防护。(4)安全管理平台该平台能够根据计算机网络自身应用情况采用单独的安全管理中心、多个安全管理中心模式。该平台的主要功能是实现对计算机系统密钥管理、完善计算机系统安全设备的管理配置、加强对计算机系统运行状态的监督控制等。(5)安全测评认证中心安全测评认证中心是大型计算机信息网络系统必须要建立的。安全测评认证中心的主要功能是通过建立完善的网络风险评估分析系统,及时发现计算机网络中可能存在的系统安全漏洞,针对漏洞指定计算机系统安全管理方案、安全策略。

4.3计算机网络信息安全体系的实现分析

(1)计算机信息安全体系结构在攻击中的防护措施如果计算机网络信息受到了病毒或者非法入侵,计算机网络信息安全体系结构则是能够及时组织病毒或者非法入侵进入电脑系统。三维框架网络安全体系结构在对计算机网络信息系统进行综合分析的过程中,能够对攻击行为进行全面的分析,及时感知到计算机系统存在的安全隐患。(2)计算机信息安全体系结构在攻击之前的防护措施计算机网络信息支持下各种文件的使用也存在差异,越高使用频率的文件就越容易得到黑客的攻击。为此,需要在文件被攻击之前做好计算机网络信息安全防护工作,一般对使用频率较高文件的保护方式是设置防火墙和网络访问权限。同时还可以应用三维框架网络安全体系结构来分析计算机系统应用潜在的威胁因素。(3)加强对计算机信息网络的安全管理对计算机信息网络的安全管理是计算机系统数据安全的重要保证,具体需要做到以下几点:①拓展计算机信息网络安全管理范围。针对黑客在计算机数据使用之前对数据进行攻击的情况,有关人员可以在事先做好相应的预防工作,通过对计算机系统的预防管理保证计算机信息技术得到充分应用。②加强对计算机信息网络安全管理力度。具体表现为根据计算机系统,对计算机用户信息情况全面掌握,在判断用户身份的情况下做好加密工作,保证用户数据信息安全。(4)实现对入侵检测和计算机数据的加密入侵检测技术是在防火墙技术基础上发展起来的一种补充性技术,是一种主动防御技术。计算机信息系统入侵检测技术工作包含对用户活动进行分析和监听、对计算机系统自身弱点进行审计、对计算机系统中的异常行为进行辨别分析、对入侵模式进行分析等。入侵检测工作需要按照网络安全要求进行,基于入侵检测是从外部环境入手,很容易受到外来信息的破坏,为此需要有关人员加强对计算机数据的加密处理。

5结束语

综上所述,在现代科技的发展下,人们对计算机网络信息安全体系结构提出了更高的要求,需要应用最新技术完善计算机网络信息安全体系结构,从而有效防止非法用户对计算机信息安全系统的入侵、减少计算机网络信息的泄漏、实现对网络用户个人利益的维护,从而保证计算机网络信息安全系统的有效应用。

作者:黎斌单位:广西职业技术学院

参考文献:

[1]唐俊,赵晓娟,贾逸龙.企业信息系统安全体系结构的研究[J].微计算机信息,2010.

计算机网络安全特点篇5

【关键词】计算机技术网络安全杀毒软件防火墙

随着计算机技术的发展,人类的科学技术得到飞跃式的发展,科技生产力进入一个全新的境界,而随着计算机技术发展起来的网络连接技术,特别是互联网技术的全面发展,人类的生活方式发生了巨大的变化。互联网对人类社会的介入越来越深,人类的生产、生活越来越依赖网络。我们日常生活中熟悉的淘宝、京东,日常支付中使用的支付宝、微信支付,企业生产中依赖的进货、出货,各个生产环节的协调衔接,都极大的依赖着网络。

这种新生活形态的现实,决定了网络安全的极大重要性。网络安全从小的方面来说,极大的影响着我们每个个人、公司的生活、生产安全,现在新出现的网络诈骗,其实就是通过欺诈的手段获取用户私密信息,进而盗取私人财物;从大的方面来说,不仅影响社会金融安全,也影响国家防务安全。所以,我们一定要重视网络安全问题。

1网络安全中存在的几种问题

1.1计算机病毒

计算机病毒是指编制者将指令、程序代码植入到计算机系统中,它们具有自我复制的能力并不断地损害计算机的功能和数据,从而影响计算机系统的正常运行,计算机病毒具备破坏性、传染性和复制性等特点,随着计算机技术的迅速发展,计算机病毒技术也在快速发展,并从某种意义上超前于计算机安全技术;

1.2木马程序和黑客攻击

从很早的计算机入侵开始,黑客们就掌握并运用着后门这门技术来进行入侵,而木马程序,是一种特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,如果一台电脑被安装了木马程序,黑客们就可以轻松进入这台电脑进而控制这台电脑。

1.3网络操作系统的漏洞

网络软件不可能是百分之百的无缺陷和无漏洞的,网络系统本身存在的漏洞,使得计算机网络安全存在着安全威胁。与此同时,计算机网络最显著优点是开放性。这种开放性是一把双刃剑,一方面计算机网络的开放性有利于用户在计算机网络上交流;另一方面,开放性影响着计算机网络系统的安全,使计算机网络存在易受攻击的弱点。

2网络安全存在的原因

2.1口令认证

薄弱的认证环节网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译。

2.2系统的易被监视性

用户使用telnet或Ftp连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的ip包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。

2.3易欺骗性

许多组织使用Unix主机作为局域网服务器使用,职员用个人计算机和tCp/ip网络软件来连接和使用它们。个人算机一般使用nFS来对服务器的目录和文件进行访问。一个攻击者几小时就可以设置好一台与别人使用相同名字和ip地址的个人计算机,然后与Unix主机建立连接。

3网络安全问题的几点防范措施

3.1技术层面方面

3.1.1安装杀毒软件和防火墙

安装防火墙以及杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。对计算机网络而言,安装防火墙以及杀毒软件是防范计算机网络安全的关键。其中,防火墙是一种用来加强网络之间访问控制,保护内部网络操作环境的特殊网络互联设备。杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒。防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

3.1.2数据加密技术

网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

3.1.3建立安全的操作系统

此项措施中包括很多手段,如隐藏ip地址,如果黑客知道了你的ip地址,等于他明确了他的攻击目标,所以通过隐藏ip地址可以有效防范黑客攻击,一般通过服务器等方式来隐藏自己的ip地址;封死黑客的后门,具体手段有,删除不必要的协议,关闭“文件和打印共享”,禁止建立空连接,关闭不必要的服务,做好ie的安全设置,及时给系统打补丁,关闭不必要的端口,更换管理员账号等等。

3.1.4建立良好安全的计算机操作习惯

如不回复陌生人的邮件,不点击不安全的链接,经常对电脑进行安全检查等等,通过建立良好的的计算机操作习惯,可以避免大多数的网络陷阱。

3.2社会及政府层面

3.2.1加强宣传

通过各种手段,向全社会,特别是网络安全意识薄弱的人群,大力宣传网络安全知识,培养良好的网络安全习惯,减少因网络安全造成的损失。

3.2.2建立健全的网络犯罪防范法律体系

通过修改刑法,增加网络犯罪条款,并通过专项的网络安全法律法规,大力打击网络犯罪,震慑网络犯罪分子,减少网络犯罪事件,加大网络犯罪成本,建立一个良好的网络环境,保障广大人民的网络自由和安全。

3.2.3政府大力扶持网络安全行业,促进网络安全科学技术及商业的发展

通过国家政府的政策,大力扶持网络安全事业的大力发展,促进网络安全技术的研发,开发出更加先进、更加有效的网络安全技术,增大网络犯罪的难度,降低普通群众加大网络安全的难度,增加其便利度。

总之,网络安全问题已经是一个密切联系着我们生活的急切的问题,不仅涉及个人的安全,更加牵涉到国家安全,世界的稳定,是一个非常重大的问题,需要我们全体加强重视,加大投入,通过不懈的努力,建立一个安全、自由、和谐的网络生活环境。

计算机网络安全特点篇6

关键词计算机;网络;安全;应用

中图分类号tp39文献标识码a文章编号1674-6708(2011)54-0185-02

对于如今的社会来说,计算机网络已经不是一个陌生的词,企业的运作需要计算机、人们生活与工作需要计算机、学生的学习需要计算机,可以说计算机已经完全的融入了人类社会,这既是社会科学发展的重要体现,也是人类进步的里程碑。但是,在计算机网络获得广泛应用的同时,其安全问题同样也在困扰着人们,因为在应用计算机网络的过程中,如果出现任何的安全问题,不仅仅会影响到人们的正常使用,甚至还会造成不必要的麻烦以及损失。正是因为这样,加强计算机网络的安全应用,也成为了当下必须及时解决的重要问题,因为只有做好了相应的安全管理工作,才能够促进计算机网络的发展,也才能够实现预期的应用目的,推动时代的进步、发展。

1影响到计算机网络安全应用的因素

1.1系统漏洞

应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞本身对计算机网络并无安全威胁,它的安全隐患来自于不法分子和黑客对其的利用。黑客与不法分子利用计算机系统中存在的漏洞,通过植入木马和计算机病毒来攻击计算机系统,使计算及系统遭到破坏,或者对计算机进行非法控制,窃取用户计算机上的数据信息,给计算机网络安全带来极大地危害。

1.2信息缺乏保护

计算机网络的出现拉近了人与人之间的距离,跨越国界、跨越地区是计算机网络的一大特点。换句话来说,通过对计算机网络的使用,人们可以更方便、更快捷的输送信息并且接收信息,但是这种信息的交流却缺乏有效的保护,从而造成了计算机网络安全应用信息上的隐患,直接的威胁到人们对计算机网络的应用。

1.3黑客攻击

黑客的攻击也是威胁计算机网络安全的一个重要因素,黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权操作的人员。黑客对计算机网络进行多种手段的攻击,使计算机网络信息存在极大地安全隐患。黑客利用特洛伊木马程序、隐藏指令、取得网站控制权和种植病毒等手段对用户的计算机进行控制,窃取用户的相关资料,给计算机网络用户带来极大地危害。

1.4计算机病毒

计算机病毒是威胁计算机网络安全的重要因素,它是人为编制的或插入计算机程序中的能够毁坏数据破坏计算机功能的一组计算机指令或代码。计算机病毒分为优良性病毒与恶性病毒两种,它能够进行自我复制,具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。它通过网络进行传播,能够对计算机各个硬件部分造成破坏,影响计算机的使用,严重时甚至会造成网络的瘫痪,使整个网络无法正常运行,给计算机网络用户造成了了极大地损害。

2加强计算机网络安全应用的措施

2.1入侵检测系统

通过安装入侵检测系统,能够直接的提高计算机网络应用的安全性能,因为作为一种动态的、高效的检测技术,入侵检测系统能够从源头上控制不安全因素的进入,并且及时的向使用者反应,从而引起使用者的注意以及重视,起到保护计算机系统的作用。不仅如此,有的入侵检测系统还能够与防火墙结合起来,形成强强联合的安全模式,另外,一些企业、单位还可以采用混合型的入侵检测系统,而这种系统的作用就在于既能够有效的保护网络又能够保护好主机,形成全面的、具有整体性的、完整的主动防御系统,最大限度的提高了计算机网络应用的安全率,实现计算机网络预期的服务目的,减少人们应用的后顾之忧。

2.2配置防火墙

防火墙指的是控制网络与网络之间相互访问的保护系统,而防火墙是通过相关的软件以及硬件组合而成的,能够在内部网络与外部网络之间构造出一个有效的、综合的保护层,而计算机网络内、外所有的通信,都必须通过防火墙这个保护层来检查相关的连接,只有那些得到授权允许的通信,才能够获得允许,进而通过保护层得到输送。防火墙不仅仅能够阻止外界对内部网络资源的非法访问,还能够有效的控制内部对外部特殊站点的访问,提供监视internet安全以及预警的方便端点。当然,不得不说的是防火墙也并不是完美的、万能的,即使是经过精心配置的防火墙也很难能够抵挡隐藏在看似正常数据下的通道程序,所以应该根据具体的需要,来合理的对防火墙进行配置,在不必要的情况下要尽可能的少开端口,采用过滤形式的、严格的weB程序以及加密的Http协议,管理好计算机内部网络,并且经常进行更新、升级,这样才能够更好的利用防火墙,进而更好的保护计算机网络的安全。

2.3防范网络病毒

网络是一个跨越时间、空间的大环境,而在这个环境中存在着各种各样的不安全因素,而网络病毒则是其中一种,除此之外,网络病毒的传播速度也是非常惊人的,只要计算机处于联网的状态,就很有可能会感染到网络病毒。而遭到网络病毒感染的计算机,轻则信息泄漏、行动缓慢,重则系统瘫痪,直接的威胁到了人们的工作与生活。正是因为这样,必须及时的、积极的做好网络病毒防范工作,而最好的就是使用全方位的防病毒产品,并且要针对整个网络环境中所有可能的病毒攻击点设置对之相对应的防病毒软件,不仅如此,还应该通过全方位的与多层次的防病毒系统的配置、通过定期的或者是不定期的自动升级,及时的为计算机打好补丁,并且加强日常的监测、管理,这样才能够使计算机网络免受病毒的侵袭,从而确保计算机网络的应用安全。就目前来说,比较常用的网络杀毒软件有卡巴斯基、360杀毒以及瑞星等等。

3结论

总而言之,计算机网络在方便人们工作、丰富人们生活的同时,仍存在着安全上的问题,而这些问题不仅仅威胁到了人们对计算机的正常使用,甚至会造成人们的困扰。正是因为这样,必须及时的人事到计算机网络运作的特性,了解计算机网络应用中所存在的安全问题,进而及时的探索出高效的解决措施,这样才能够真正的促进社会的进步、时代的发展。

参考文献

[1]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(3).

计算机网络安全特点篇7

【关键词】网络信息安全技术管理;计算机应用

1引言

从计算机设备的逐渐普及到互联网技术的广泛应用再到如今大数据时代的到来,人们的工作及生活方式较之以往发生了极大的转变。然而,值得人们保持警醒的是,现代性的发展为人类社会带来的并不都是有如工作效率升高、生活更加多彩等积极有利的一面,与此相伴的,还有网络数据信息的安全隐患问题。当前所存在网络信息安全问题不仅损害了广大网络用户的权益,而且还制约了计算机网络技术的进一步发展。因此,应当加强在计算机应用中的网络信息安全技术管理,在为网络用户营造一个安全的网络环境的同时,也是为计算机网络技术的继续发展提供一个更加适宜的网络环境。

2计算机网络信息安全问题的表现

第一,电脑病毒侵害问题。一直以来,电脑病毒对计算机系统的侵害问题都是不容忽视的一个网络信息安全问题,其不仅传播范围广,且有着反复性强的特点,大部分的计算机用户都有着其计算机设备曾反复受电脑病毒侵扰的经历。电脑病毒的表现形式异常活跃,其具有多样化的病毒类型,且与此同时,不同类型的病毒会给计算机设备造成不同的损害。鉴于电脑病毒有着病毒类型及侵害形式多样、病毒潜伏期长、传播力强及破坏力大等一系列特点,人们一直以来都未能实现对电脑病毒这一网络信息安全问题的有效防范和彻底消除。第二,电脑黑客的恶意攻击问题。伴随着科技的进步与发展,电脑黑客在当今社会中也可谓是一个为数众多的存在。其存在形式或为个体形式,即以个体形式单独存在,在对攻击对象采取恶意的攻击行为时也是由个体单独行动;或为团体形式,即以组织、团体的形式存在,对目标电脑所实施的恶意攻击行为构成有组织的集体犯罪活动。然而与猖獗的黑客群体之存在相对应的,却是具有开放性特点的网络环境,如此一来,网络环境更易遭受黑客的恶意侵扰,且不力的防范措施导致警方只能在黑客的恶意攻击行为已然实施完毕后再对其位置进行追踪,这对犯罪嫌疑人的抓获显然是不利的,需耗费极大量的精力及时间,这就导致我国的网络信息安全状况更为堪忧。第三,计算机软件的漏洞问题。鉴于计算机软件在设计上具有现时性及其他方面的局限,因此在使用过程中,计算机软件会随着时间的推移逐渐暴露出自身的一些漏洞,而这就为有如电脑黑客等不法分子带来了实践自身不法意图的契机——利用计算机软件的漏洞非法侵入计算机或网络系统进行信息的窃取。与此同时,是计算机、网络技术的飞速发展与网络用户的大幅增多,这种情况必然会导致计算机软件的使用数量及使用频率也大幅增加。如此一来,如若计算机软件的漏洞问题为不法分子所利用,则将对网络环境的安全性造成极大的破坏,如出现个人或企业用户私密泄露等性质严重的网络安全问题.第四,网络中的政治非法势力猖獗。正所谓网络连通世界,那么网络中的信息安全问题也绝非仅起于并存在于国内范畴,近年伴随着计算机及网络应用的高度普及,一些国外的非法势力勾结国内的反动势力利用网络这一开放性环境,在国内社会中大肆散播不利于我国社会稳定、民心团结的谬论邪说,对我国良好社会秩序的维持造成了极为不利的影响。面对性质如此恶劣且发生频次极高的非法活动,目前仍没有能够完全将其遏止住的有效措施。

3网络信息安全问题形成的原因

第一,从电脑病毒的角度来说,其本身就具有病毒类型多样、潜伏期长、传播力强等特点。电脑病毒作为网络时代中的一个衍生物,网络技术的进步也带动了电脑病毒的变化与发展——电脑病毒的类型及传播途径愈发多样化,其不仅可以通过计算机网页等途径在网络环境中进行传播,并且还发展出了先潜入再自行启动这一功能,即在不为人察觉的情况下,首先潜入计算机的系统当中,进而伺机发作,对电脑的内核系统进行破坏,情况严重之时,甚至可以造成计算机系统的瘫痪,使其无法正常运行。第二,从网络环境的角度来看,其具有开放性的特点。之所以说网络环境具有开放性,是因为网络信息有着高速传播及共享性的特点。计算机及网络技术的出现与发展虽然在一定程度上促进了社会的整体性进步,并且为人们的生活提供了极大的便利,但其所带来的消极性影响,即信息安全问题也不容忽视。一定程度上我们可以说开放的网络信息环境是不法分子实施违法犯罪活动的温床,比如就信息的传输环节而言,在网络信息安全技术的应用缺失,加之网络用户的信息安全意识不强的情况下,若有不法分子对计算机用户具有保密性质的信息进行窃取,并于窃得后作不法之用,可想而知,这种行为将对计算机用户的切身利益造成极大的损害。第三,从人才培养的角度来看,目前仍欠缺合理的人才培养机制。然而,计算机网络信息安全工作若想取得实质性进展,绝对离不开计算机网络技术尖端人才的培养。由于我国计算机技术出现的时间还相对较短,所以就当前而言,我国计算机领域专业人才的培养机制仍有待完善,计算机领域的人才队伍亟需壮大。在这样一种相关领域尖端人才极度匮乏的情况下,网络信息安全技术的研发工作实在难以取得进展。因此,我国应当在计算机人才的培养方面加大投入力度,与此同时,为了避免既有计算机人才流失现象的发生,我国应当进一步提升计算机领域尖端人才的待遇,完善与计算机领域人才有关的制度,如薪资制度等。第四,从单位的管理方面来说,目前仍欠缺完备的安全防范机制。安全防范机制的不够完善主要表现在两个方面:首先,保障网络信息安全的相关法律法规以及某些单位在其安全工作管理制度上的不够完善;其次,既有的法律法规缺乏足够的可行性。由于这些管理制度及相关法律法规方面的不完善,不仅导致了单位内部安全管理工作的不力,甚至出现了起于内部的不法行为,并且还极不利于整个网络环境信息安全保障工作的进行,极大地威胁着网络用户,包括个人用户及企业用户私密信息的传输及存储安全。

4网络信息安全技术管理下的计算机应用分析

第一,防病毒技术在计算机中的应用。作为一种计算机硬件技术,防病毒技术主要包括三部分内容:病毒的预防技术、检测技术以及清除技术。其在计算机中的工作原理是:配合计算机的操作系统,二者合力对抗电脑病毒的攻击,对计算机漏洞实行保护。单就病毒预防技术而言,其工作原理则为借助技术手段,防止计算机感染病毒,阻止病毒对计算机设备的入侵与破坏。该项技术具有实用性强的特点。而所谓病毒检测技术,其工作原理即以信息技术为手段,对计算机病毒进行识别与检测,若与计算机系统中检测到计算机病毒的存在,则会针对病毒类型等启动与其相应的病毒处理功能。该项技术的识别、检测对象有二:一是整个计算机病毒程序,检测内容包括病毒的特征、传播方式等;二则是文件或数据段,不仅会对其进行定期或不定期的检测,且还会于检测完毕之后,对检测的结果进行保存以及不断比较,以便及时对数据的异常情况进行排查,并针对异常情况采取行之有效的解决办法,防止病毒对文件造成进一步的侵害。第二,入侵检测技术在计算机中的应用。在当前所有的网络信息安全技术当中,入侵检测技术也有着较好的计算机网络保护效果。这项检测技术在计算机中的正常运行是依托于入侵检测系统的。所谓入侵检测系统,即指一种以软件和硬件共同组成的系统,旨在对存在于计算机网络中的一切有违计算机安全策略的行为进行检验,因此该检测系统在计算机的正常应用过程中发挥着极其重要的作用。而以该项检测系统为运行基础的入侵检测技术,其保护工作的原理是对计算机操作系统中的各项指标进行分析。入侵检测技术的检测工作模式主要有以下两种:一是异常检测模式,二是误用检测模式。作为一项旨在保护网络信息安全的技术,其检测、排查的对象必然在于侵入计算机网络中的各个异常行为,存在于计算机中的异常侵入行为,或者说存在于计算机操作系统的有如安全日志等指标中的异常项一经被该检测技术检测到,便会有提示性的报警信号发出,以便计算机的操作者能够及时对异常行为进行处理,从而保证网络信息的安全。第三,身份验证技术在计算机中的应用。所谓身份验证技术,是指通过一定的数据识别技术手段,对计算机网络操作者的身份进行确认,以排除操作者为不法侵入分子的可能,确保当前的计算机操作者是具备该网络信息的获取及使用权限的。该项技术在对计算机网络操作者进行身份认证时所采用的模式多为一对一型,具有针对性强的特点,因此能够有效地杜绝不法分子非法侵入以及网络用户信息泄露等现象的发生。无论对个体用户还是企业用户而言,该项技术都可以对其具有私密性质的信息起到良好的保护效果。在身份认证技术的三种身份验证方式当中,应用范围最广的是信息秘密的验证方式,而安全性能最强的则是生物特征的身份验证方式。但是由于该方式尚且存在一定的应用弊端,如应用所需成本较高,以及操作过程较为复杂等,导致其目前还未能于网络用户中获得广泛的应用。第四,信息加密技术在计算机中的应用。在计算机的应用过程中,信息加密技术也发挥着极其重要的作用。所谓信息加密技术,就是在网络信息的传输与存储环节中,通过采用数学或物理技术对软件进行不同形式的加密,如使用计算机密钥等,从而实现对网络信息的保护。在该项技术的实际应用过程中,最好将其与网络用户自己的用户密码结合使用,如此一来,便可对网络个体或企业用户的私密信息进行双重保护,对网络信息所起到的保护效果更佳。第五,防火墙技术在计算机中的应用。防火墙技术是当前条件下应用得最为广泛的一项网络信息安全保护技术。该项技术的主要任务及功能在于排除网络中的不安全因素,对内部网络进行保护。具体来说,防火墙技术对网络信息的保护形式主要有以下两种:一是通过阻止未经授权的外网用户非法侵入内部网络,窃取用户信息,从而实现对内部网络信息安全的保护。二则是通过对内部网络的信息采取全封锁与部分开放相结合的方式,提升网络信息的安全等级,从而实现对网络信息的保护。

5结语

计算机网络安全特点篇8

关键词:网络;病毒;计算机;安全;技术

0引言

21世纪是知识大爆炸的时代,这个时代的核心就是计算机网络信息,数字化、网络化、信息化是21世纪的时代特征,计算机正在人们的工作、学习、生活中正扮演着越来越重要的角色。随着以“计算机网络”为核心的信息技术的迅猛发展,网络在为国家机关提高工作效率、工作质量;为企业带来巨大经济效益和无限商机。但是网络型病毒的传播影响着计算机网络的安全。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。要想降伏病毒,就应先了解它们的工作过程和活动规律,才能更好地加强网络安全的防范。

1政府对计算机网络安全高度重视

1.1中华人民共和国刑法

(1979年7月1日第五届全国人民代表大会第二次会议通过1997年3月14日第八届全国人民代表大会第五次会议修订自1997年10月1日起施行)

第二百八十五条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

第二百八十七条:利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

1.2其它法规

中华人民共和国治安管理处罚法(2005年8月28日第十届全国人民代表大会常务委员会第十七次会议通过)。

(公安部第51号令)计算机病毒防治管理办法(2000年3月30日公安部部长办公会议通过2000年4月26日施行)。

全国人民代表大会常务委员会关于维护互联网安全的决定(2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过)。

2网络型病毒的含义及特点

2.1关于计算机网络型病毒的定义

目前国内外的定义各不相同,但在《中华人民共和国计算机系统安全保护条例》中是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像蠕虫、炸弹、熊猫烧香等均可称为计算机病毒。

2.2网络型病毒的特点

网络型病毒在计算机及服务器储存介质中通过某种途径潜伏,在某种条件适合时即被激活,对计算机资源进行破坏的一组程序或指令集合。网络型病毒包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。网络型病毒就是一小段程序,和计算机程序有所不同,具有以下特点。

特点一:网络型病毒的原理和程序与计算机的其他合法程序一样,是一段可以执行的应用程序,它又不是一个完整的程序,比可执行的合法程序小的多,它寄生在其他可执行程序上,所以它享有一切程序所能得到的权力;

特点二:网络型病毒具有传染性,传染性是所以病毒的最基本特征,网络型病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,就像疾病在人与人之间传播一样。病毒程序代码进入到被传染的计算机后开始插入自身代码,执行病毒程序,同时病毒程序开始复制,达到自我繁殖的目的;

特点三:网络型病毒具有潜伏性,网络型病毒程序进入系统之后一般不会马上发作,开始隐藏在合法文件中,时间短则几周或者几个月长则几年,对其他系统进行传染,而不被人发现。网络型病毒这个特点使其更具有隐蔽性,对计算机正常的程序危害更大;

特点四:网络型病毒具有可触发性,当病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性,如果这个事件或数值不出现,网络型病毒将继续潜伏。

3网络型病毒的防范措施

网络型病毒对网络安全,计算机安全构成很大的威胁,所以无论全社会还是每个人都要加以防范。下面谈几点防范措施。

3.1加强工作站的防治技术

工作站犹如是计算机网络的大门。所有信息都是从折扇大门进入计算机的,无论是安全的、不安全的,只有这道大门安全了,我们的计算机才会安全。工作站防治病毒的方法有以下三种:一是利用软件防治,管理人员在工作站安装反病毒软件,反病毒软件会定期不定期地检测工作站的病毒感染情况。软件防治的优点是可以不断地提高防治能力,缺点是很有可能在病毒发作后才能检测到。二是在工作站安装防病毒卡。防病毒卡优点是能达到实时检测的目的,缺点是防病毒卡的升级不方便,并且减低工作站的运行速度。三是在网络接口卡上安装防病病毒芯片。它将的优点是控制与病毒防护合二为一,对工作站及服务器的保护更加实时有效。缺点是芯片上的软件版本升级不便;而且对网络的传输速度也会产生一定的影响。

3.2预防引导型病毒的方法

引导型病毒对内存有优先的控制权,在计算机开机时病毒首先占领内存,使计算机内正常程序运行缓慢。引导型病毒感染与软盘功能有直接关系,当软盘功能不被启动或软盘功能没被病毒感染时引导型病毒是不会被启动的。如果软盘被病毒感染下一个被感染的就会是硬盘,所以软盘使硬盘保护的关键,软盘安全了硬盘才能安全。在操作软盘方面上特别注意外,采取用软盘来保护硬盘尤为关键。

3.3预防文件型病毒的方法

文件型病毒顾名思义就是病毒直接进攻计算机中的文件,怎么使文件更加安全呢?通常的做法是在源程序中增加自检及清楚病毒的功能。这样计算机中的执行文件就增加了对网络型病毒的免疫能力,免疫能增强了,执行文件就安全了。此种方法是对自检清除功能部分和可执行文件的整合,使其二者融为一体,与程序的其他功能有机的分开,不与其他功能相冲突,执行文件成为一个坚固的整体,病毒没有对执行文件发起进攻的空隙。执行文件安全了,文件型病毒也没有了传播的空间。

3.4实行个性化的预防措施

普遍性和大众性是网络型病毒的特点,所以病毒利用这个特点来进行传播,如果我们使程序、文件有一些个性化的处理,病毒对每个个性化的程序、文件就没有了办法。病毒不可能对每个程序、文件都做出具体的调整,因为这样的工作量非常之大。例如:系统文件都增加改名或扩展名;对一些文件和子目录加密。使得计算机病毒无法找到程序、文件,就像程序、文件都穿上了隐身衣,这样文件就会更加安全。

3.5it行业从业人员加强自身职业道德修养

it行业制造了网络的繁荣,使网络在安全可靠的环境下运行。但是it行业也是网络病毒的制造者,很多网络型病毒就出自it行业人事,所以提高it行业从业人员自身职业道德修养尤其重要。it行业的精英们,你们应该严于利己,保护好网络的安全。你们的努力会使计算机领域为人类做出积极而巨大的贡献。

3.6加强国际交流与合作

经济全球化已经将世界变成一个地球村,计算机网络的出现使全世界更加融为一体。网络无国界,所以对网络型病毒的防治应该各国团结起来,加强国际交流与合作,共同保护网络安全,共同打击计算机病毒犯罪活动。

4结语

计算机网络给人类带来方便快捷也给人类带来相当大的安全隐患。因此人类要更加有效地防范计算机网络型病毒,发挥全人类聪明才智,利用多种方法综合防治。使计算机网络更加有效地位人类服务,促进全人类各项活动的健康。

参考文献:

[1]卓新建、郑康锋、辛阳,计算机病毒原理与防治[m].北京邮电大学出版社,2007.

[2]陈立新,计算机:病毒防治百事通[m].北京:清华大学出版社,2001.

[3]姬志刚,从QQ开始认识网络安全,中国科教博览,2004.

计算机网络安全特点篇9

关键词:计算机网络安全防范技术

计算机的普及,使得人们对它越来越依赖,计算机网络安全问题也就备受关注,不能任由计算机网络存在的安全问题肆意蔓延。目前计算机网络受到的安全威胁来自黑客、病毒、木马等,还有网络的配置不当、安全意识薄弱等。

一、计算机网络安全概述

计算机网络安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性以及可使用性受到保护,不因偶然的或者恶意的原因遭到破坏、更改和泄露。计算机网络安全包括逻辑安全和物理安全两个方面,逻辑安全主要是指信息的可用性、保密性和完整性;物理安全主要是指系统设备和相关配件均受到物理保护。

二、计算机网络安全现状

尽管计算机网络具备开放性和安全性两大特点,但是这两大特点却是互相矛盾且不可调和的。计算机网络安全问题主要有五种。一是木马程序和黑客攻击。一般来说黑客攻击有两种方式,第一种方式是网络侦查,在对方毫无察觉的情况下,将对方的重要机密信息进行窃取、破译等,第二种方式是网络攻击,通过各种手段破坏对方数据的完整性、可用性等。二是计算机病毒的攻击。从某种意义上讲,计算机病毒技术已经超越了计算机网络安全技术。三是系统漏洞。毋庸置疑,几乎所有的系统都存在漏洞。此外,在局域网内的用户,如果其使用盗版软件也有可能造成网络系统漏洞。网络攻击的破坏性极强、波及范围极广,必须完善管理制度,做到未雨绸缪。四是网络钓鱼。通常来说,网络钓鱼的手段是利用假冒的web网站来对用户进行欺骗,或者利用发送电子邮件的方式来对用户进行欺骗,同时需要填写个人的详细信息等,比如姓名、身份证号码、银行卡号等,不知不觉中窃取用户信息。五是内部威胁。因为企业用户对网络安全的认识还不成熟,采取的安全防范措施不到位,导致企业内部网络安全经常出现问题。

三、计算机网络安全防范技术

1.病毒防范技术

一般来说,计算机病毒的特点有破坏能力大、针对性强、潜伏时间长、传播途径广、繁殖能力强等,常见的病毒防范技术有四种:第一,控制邮件的发送和接收;第二,过滤来自磁介质的有害信息;第三,建立多级别、多层次的企业防病毒系统;第四,管理病毒客户端。

2.漏洞扫描技术

漏洞扫描技术,简而言之就是检查系统中的重要文件或者数据。通常有两种方法来检查。一是黑客模拟法,通过模拟黑客的攻击来检查安全漏洞。二是扫描端口法,在扫面端口的基础上确立目标主机端口的网络服务,并与漏洞库进行匹配,检查是否存在安全漏洞。

3.数据加密技术

所谓数据加密技术,是指将需要传送的信息在加密之后使信息以密文的形式在网络上传播。运用该技术,可以保护在网络上传播的信息不被篡改,避免部分数据丢失,防止被非法使用。就目前来看,数据加密算法有两种,分别是公开密钥算法和对称算法。在公开密钥算法方面,解密密钥和加密密钥是不相同的,几乎不可能从加密密钥推导出解密密钥;在对称算法方面,加密密钥是能够推导出解密密钥的,有的时候他们二者是相同的,但对称算法的优点是速度快。

4.入侵预防技术

首先入侵预防会给出行为的定义,即区分哪些行为是正当的,哪些行为可疑的,如果检查到行为是有不正当的嫌疑,入侵预防技术就会消除这些行为,确保网络系统安全。

5.防火墙技术

通常情况下,防火墙安装在外网与内网的节点上,对内网和外网进行逻辑隔离,起到保护内部网络信息不被外部用户非法访问的功能。防火墙能够对访问它的网络通信数据进行扫描并过滤,另外,自动关闭不适用的端口可以防止通信流出,并禁止来自特殊站点的访问。在日常工作中,网络管理工作人员应尽可能地将防火墙技术与其他技术配合,以此提升计算机网络的安全性。

四、小结

计算机网络安全防范是一项复杂的系统工程,是多方面因素的综合,涉及制度、管理、信息、设备等,需要综合计算机各种网络安全技术。只有这样,计算机网络安全防护体系才能更快更好地建立,才能确保计算机网络的安全。

参考文献:

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(10).

计算机网络安全特点篇10

校园网网络安全威胁信息安全技术随着校园网络互连的迅速扩大,学校越来越关心整个校园网安全技术问题。校园网络能否高效、安全地运行,必然成为校园数字化过程中的一个核心问题。一个安全高效的校园网络系统,可以为学校的行政管理、科研、信息交流提供一个稳定、可靠的网络环境。

一、网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,网络服务不中断。

二、网络信息安全的特征

1.保密性。信息不泄露给非授权用户、实体或过程,或供其利用的特性,在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露;在运行层面,保证能够为授权使用者正常地使用,并对非授权的人禁止使用,并有防范黑客、病毒等的攻击能力。

2.完整性。数据未经授权不能被修改、破坏、插入、延迟、乱序和不丢失的特性。

3.可用性。授权的用户能够正常地按照顺序使用的特征,保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力,在运行方面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者和接收者都无法否认所和接收信息内容。

三、威胁网络安全的因素

1.黑客。相信人们在生活中对这个词语并不陌生,或许在自己的身边就存在着黑客。黑客其实是程序设计人员,对于操作系统和编程语言等高级知识有很好的掌握,我们之所以称其为黑客,主要是因为他们还利用对方的操作系统中的安全漏洞而非法的进入对方的计算机系统中,窥探或是盗取对方的机密,其危害性就不言而喻了。从一定程度上来说,黑客对于网络系统的安全危害是比一般的电脑病毒的危害还要大得多。

2.病毒。病毒是相对于黑客的又一安全隐患,而目前对于数据安全存在的最大的安全隐患是计算机病毒,它也是一种恶意破坏的行为,是恶意编制者在正常的计算机程序中刻意插入的计算机指令或是程序的代码,从而破坏计算机中的数据或计算机的功能应用,影响计算机的正常运用。计算机病毒就跟瘟疫一样具有传染性、破坏性、隐蔽性、寄生性等一些特点,能够进行自我复制而在计算机中蔓延开来,对于计算机的影响不只是单个的计算机,而是区域性地产生影响,因此,加强对计算机病毒的防范迫在眉捷,要对已产生的计算机病毒进行及时的清理。

3.软件漏洞。在计算机中存在着许多应用软件,而这些软件随着人们的需要而被安装,这些软件虽经过无数次的测试,但并不能保证它们本身不存在着漏洞,更不能保证它们在应用的过程中不会出现问题,这种安全问题的存在,就使得计算机处于危机之中,一旦这些存在问题的操作系统或是软件投入到使用中,就会使计算机遭到破坏。

四、校园网络采用的网络安全技术

1.防火墙技术。防火墙是一个或一组在两个网络之间执行访问控制策略的系统,本质上,它遵从的是一种允许或阻止业务往来的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。防火墙能够强化安全策略,防止不良现象发生的“交通警察”,有效地记录因特网上的活动,限制暴露用户点,是网络安全策略的检查站。

2.数据加密技术。在计算机网络系统中,与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

3.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。

4.入侵检测技术。入侵检测技术是通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行处理,从而发现入侵行为的一种技术。这是一种主动地防护措施,通过收集、分析计算机系统或计算机网络中的特定信息,达到预测威胁网络安全的行为是否存在的目的。入侵检测技术在防火墙技术的基础上提供了又一道安全防护层,可起到防御网络攻击的作用,因而提高了网络系统的安全性和防御体系的完整性。

5.计算机病毒防范技术。计算机病毒是一种计算机程序,它不仅能破坏计算机系统,还能传播感染到其他系统。计算机病毒能够寄生在其他文件中,通过自我复制进行传播,当预先设定的条件满足时即被激活,从而给计算机系统造成不同程度的破坏。计算机病毒不同,其编制目的也各有不同。比如,破坏文件造成数据丢失、删除重要程序文件造成系统错误、修改数据甚至盗取用户数据。检测与清除计算机病毒的常见方法是安装杀毒软件,同时也必须对病毒传播途径进行严密控制。

6.虚拟专用网技术。虚拟专用网是利用接入服务器、路由器及虚拟专用网设备在公用的广域网上实现虚拟专用网的技术。在虚拟网络中,任意两个节点之间的连接并不需要传统专用网络常用的端到端的物理链路,只是两个专用网络借助一个公共网络相互连接的一种方法,并通过采用隧道技术、加密技术、用户身份认证技术、访问控制技术,为网络安全提供了强有力的保障。

五、结束语

在数字化教育飞速发展的今天,一个安全有效的校园网能够在学校教学活动中发挥重要的保障和促进作用。作为校园网络管理者,应认真了解和掌握校园网的特点和网络安全技术,在实践中灵活运用,更好地保证校园网络的安全运行。

参考文献:

[1]袁津生,齐建东,曹佳.计算机网络安全基础.北京:人民邮电出版社,2008.

[2]张世永.网络安全原理与应用.北京:科学出版社,2003.

[3]陈梁.防火墙网络安全研究.电脑知识与技术,2007.