计算机网络安全现状

2024-07-08

计算机网络安全现状(精选十篇)

计算机网络安全现状 篇1

网络安全具体是指为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全是一个关系国家安全和主权、社会的稳定、民族文化的传承和发扬的重要问题。网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。网络安全从其本质上来讲网络上的信息安全, 是指网络系统的硬件、软件及其系统中的数据得到保护, 不受偶然的或者恶意的原因遭到破坏、更改、泄露, 系统可以连续、可靠、正常的运行, 网络服务不中断。在广义上讲, 凡是涉及到网络上信息的保密性, 完整性、可靠性、真实性和可控性的相关技术和理论都可以成为网络安全的领域。

我国的计算机网络技术虽然起步较晚但是发展速度较快, 现如今我国已经成为世界上网民最多的国家, 网络技术在人们的日常生活中也变得愈加重要。然而我国的网络安全问题十分突出, 具体表现为:1信息网络中关于政治的不实言论频繁。我国一些分裂势力联合国内外的反动势力一起, 对我国的党和政府进行非法的干扰活动, 并且活动十分猖獗, 屡禁不止。其中的一些不法组织还通过网络的相关渠道, 宣传邪教异说, 蛊惑人心, 严重影响了社会正常的秩序。2电脑黑客威胁日益严重。以为网络自身具有其开放性和易受攻击型, 使得很多网络成为黑客攻击的对象, 从我国的现实情况来看, 我国每年都会遭受到大量的国内外黑客的攻击和非法入侵, 其中许多重要的机构如银行等成为攻击的重点。这不仅严重威胁着我国行业的发展和运行, 更是对于国家安全的严重挑战。3信息基础设施不健全。面对日益严重的网络安全问题, 我国的信息基础建设捉襟见肘, 我国在信息给保护方面不仅大大落后于美国、俄罗斯等国家, 更被列入防护能力最低的国家之一。信息基础设施的安全系统因为其自身的弊端和薄弱环节难以完全应对来自各方面的攻击和入侵。4计算机病毒感染和破坏的情况严重。病毒对于计算机网络来说无疑是十分重大的威胁, 根据我国相关的数据统计和检测结果来看, 我国计算机病毒呈现出异常活跃的局面, 每年新增病毒数量和遭受病毒感染的计算机数量逐年增加。

2 相应对策

为了能够从根本上有效的降低网络安全的相关威胁造成的损害, 必须先分析一下产生这些威胁的原因。主要有:1操作系统安全的脆弱性2网络安全的脆弱性3数据库系统安全的脆弱性4安全管理的不够全面5防火墙的局限性6薄弱的认证环节7有缺陷的局域网服务和相互信任主机8无法估计主机的安全性。同时, 网络安全涉及的内容既有技术方面的问题, 也有管理方面的问题, 两个方面相互补充, 缺一不可。技术方面主要侧重于防范外部非法用户的攻击, 管理方面侧重于防止内部人为因素对信息网络造成的损害。解决网络安全问题应该采取以下的措施:1建立完善合理有效地国家信息安全系统。之前的我国的信息安全系统整体结构存在有较多的薄弱环节, 进而导致信息的外漏, 严重威胁着国家的安全和稳定。所以政府相关部门应该改变与原来不相符的制度和体制, 提高政府的管理职能和效率。2建立健全相关法律规章。之前的相关法律对于网络安全的相关问题规定的较为笼统, 缺乏具体的操作和应对性, 所以我国应该尽快建立更为完善的法律来规范相关行为, 对于各种信息主体的权利、义务和法律责任, 做出明晰的法律界定。3加强我国的信息安全基础设设建设。我国信息安全技术的基础设施建设一直存在着诸多的弊端, 这也使得我国频频遭受恶意的攻击和入侵。现如今政府和相关部门应该建立一个整体功能和技术较为全面的技术平台, 与信息安全的管理系统相适应。4国家应尽快完善我国的网络安全整体机制。对于实际情况进行充分研究和分析, 探讨国家在信息领域的利益和所面临的内外部威胁, 结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范机制, 同时加大足够的资金加强关键基础设施的信息安全保护。这样不断完善安全机制的建设, 从而保证我国的信息安全, 保证社会的发展稳定。

3 结束

计算机的网络安全涉及个人权益、企业生存、金融风险防范、社会稳定和国家安全, 能否在我国建立一个较为安全的计算机网络环境对于整个社会的健康运行至关重要。同时, 网络环境自身存在着复杂多变的特点, 要想使得信息在这样一个虚拟的大环境内有一个较为稳定的传输是一个困难的问题, 但是我们必须尽一切的努力进行网络安全的整体规划建设, 强化信息安全。21世纪是信息时代, 同样信息时代多带来的相关问题也是复杂多样, 所以, 我国要想在未来的世界经济中取得更大的发展和进步, 必须重视其中的相关问题。当然我们也相信, 只要国家和有关部门加大力度进行处理。我多的网络安全维护水平一定会取得更大的进步。

参考文献

[1]戴英侠, 许剑卓.计算机网络安全[M].北京:清华大学出版社.2005.

计算机网络安全的现状及对策 篇2

关键词 计算机网络 系统安全 网络权限 加密

中图分类号:TP393.08 文献标识码:A

1 影响计算机网络安全的主要因素

(1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。(2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。(5)管理制度不健全,网络管理、维护任其自然。

2 确保计算机网络安全的防范措施

2.1 网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2.2 强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期地对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

第一、建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。

第二、建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

第三、建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。

第四、建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。

第五、建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

第六、建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。

第七、建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

第八、建立安全管理机构。

参考文献

[1] 陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.

[2] 殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.

计算机网络安全的现状和防范 篇3

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的特征:1保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。4可控性:对信息的传播及内容具有控制能力。5可审查性:出现安全问题时提供依据与手段。

一、当前网络安全的现状以及网络安全所面临的威胁

Internet的飞速发展,网络资源共享进一步加强,信息安全问题日益突出。网络是一个开放的环境,大量信息在网上流动,不法分子利用各种攻击手段,获得访问或修改在网中流动的信息,入闯用户或政要部门的计算机系统,进行窥探、窃取、 篡改数据。多种网络攻击方法相互融合, 使网络安全防御更加困难。目前针对手机、掌上电脑等无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得非常复杂,很难在短期内得到全面解决。安全问题必须放在非常重要的位置上。如果不对网络安全加以防范,将会严重地影响到网络的使用。

目前计算机网络安全所面临的主要问题有:

1.无意失误。

用户的安全保密意识不强,密码简单容易被破解或把自己的帐号借予他人或与他人共享等等都会给网络安全带来威胁。

2.恶意攻击。

恶意攻击主要就是网络黑客攻击和网络病毒,这也是目前计算机网络所面临的最大威胁。黑客通过网络,侵入信息系统,获取信息、发布假信息、病毒,扰乱对方系统等等;非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序;非法侵入他人的系统, 获取个人隐私等。

3.软件固有的安全漏洞后门。

任何软件都存在漏洞,这些缺陷和漏洞是黑客进行攻击的目标。大部分网络入侵事件都是因为安全措施不完善、没有及时补上系统漏洞造成的。另外,软件公司的编程人员为便于维护而设置的软件“后门”也是网络安全的巨大威胁。

二、计算机网络安全的策略

结合我们实际使用情况,平时我们使用时应注意以下几点:

1.加强日常防护管理。

在计算机的日常使用过程中,需要安装使用软件时,应从官方网站下载,不明网站的软件可能就是病毒的载体程序,一旦运行带病毒程序就可能造成计算机资料丢失或者系统文件丢失,严重的会使计算机系统瘫痪。我们经常会收到来历不明的邮件,对这类邮件我们尽量不要打开, 以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播的越来越多。浏览器也是网络病毒经常入侵的部分,Cookie中记录着用户的特定信息,因此,安全的浏览器使用方式应该设置安全级别。因此,在使用计算机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。

2.安装配置防火墙。

网络的开放性互访为黑客的攻击提供了方便,因此在服务器和各客户主机上分别布设防火墙是必要的。防火墙建立起来,用户Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,可以实现安全隐患的提前判断和拦截。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,可以控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防止IP地址欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的不良行为。

3.加强访问控制。

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行。

4.信息加密。

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全。常用的网络加密技术有链路加密、端点加密和节点加密三种。不同的加密技术可以应用到不同的情况。尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的唯一方法,但计算机网络安全的充分防御不能完全依赖它。

计算机网络安全现状和防御技术论文 篇4

对于计算机加密技术而言,主要是通过对计算机信息的及时性更新,通过对编码重组实现真实信息的加密处理,从而实现对用户信息的有效保护。通常状况下,在对计算机网络加密信息处理中,其基本的信息加密方式主要有链接加密、首尾加密以及节点加密三种。第一,在链接加密处理中,需要通过对计算机各个网络节点信息状况的分析,进行加密技术的运用,实现加密信息节点的有效传输,在每个节点设计中需要有不同的密码与之相对应,从而保证加密技术运用的科学性,当信息进入到系统资源中,也就完善对信息内容的解密处理。第二,首尾加密,作为最为常见的加密方式,主要是在信息或是数据收集过程中,通过对网络加密处理,实现对网络信息内容的有效保护。第三,节点加密。该种加密方式与链接加密存在着一定的差异,因此,在数据阐述中,需要对节点加密技术进行妥善的处理以及科学保存,并在信息资源保管中,实现对硬件系统的妥善保管[3]。

3.2安全防御的身份验证

在计算机网络验证技术构建中,其作为计算机网络安全以及信息完整整合的手段,需要通过对使用人员进行身份验证,也就是计算机网络系统通过对用户身份的核查,保证信息资源传输及运用的安全性。通过身份验证信息体系的构建,计算机系统可以判断用户的身份是否合法,同时计算机系统也会对相关的信息进行进一步的核查,通过这种层次性身份验证方式的确立,可以实现对计算机互联网加密技术的有效运用,提升网络系统运用的安全性。

3.3构建GAP信息安全防护技术

对于GAP信息安全管理技术而言,其作为一种计算机风险防范机制,被广泛地运用到了硬件资源管理之中。在该种背景下,实现了我国计算机网络在无联通状况下的资源共享。通过GAP信息安全防护技术的构建,在某种功能程度上提升了人们对信息安全工作的认知,缓解了系统运用中出现的安全隐患,同时也实现安全计算机网络资源维护的目的。因此,在现阶段计算机网络体系运行的背景下,在硬件开发中,需要重点强调GAP信息安全技术处理方式,实现最优化风险的有效控制[4]。

4结束语

总而言之,在现阶段计算机网络综合性问题分析的过程中,由于其设计的范围相对广泛,因此,为了在计算机系统结构优化的过程中实现对计算机用户的合理保护,就需要通过对计算机安全保护工作的设计,进行计算机加密技术的构建,提升人们对计算机系统安全运行的重要认知,为网络环境的运行营造良好条件。

参考文献:

[1]任卫红.计算机网络安全的现状及网络安全技术新策略的分析[J].通讯世界,2015.

计算机网络安全现状及防范技术探讨 篇5

关键词:计算机网络;安全现状;防范技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-01

一、前言

随着网络化、数字化以及信息化社会推进,计算机网络成为了人们生活重要的助手,计算机网络安全越来越重要。在计算机带给人们方便的同时,也埋下了安全隐患。如若不及时处理隐患,必然会为计算机应用带来诸多障碍。因此从计算机的网络安全现状入手,采用各种切实可行的防范措施来加强网络安全。

二、计算机网络安全的现状

事实上,影响计算机网络安全的因素是多方面的,既有漏洞问题也有网络自身问题,同时还和使用网络者有较大关系。从计算机网络安全的现状来看,如今网络安全主要存在如下几个方面问题:

(一)网络自身问题

如今的网络系统,都存在各种不同的漏洞问题。黑客正是通过这些漏洞对系统进行攻击,实现远程操作,为计算机使用者构成潜在的威胁。造成这种问题的根源主要在如下几个方面:

1.稳定性与可扩充性受到局限;在设计网络系统之初因为考虑欠缺,使得系统在合理性与规范性方面存在漏洞,影响网络系统安全运行。

2.网络文件的服务器上存在漏洞;计算机网络中枢即为文件服务器,该服务器运行情况影响着计算机网络运行。但是从现实来看,很多设计者设计时并没有考虑网络应用需求,致使存在一些不完善、不合理之处,影响着计算机网络安全。

3.使用网络系统存在漏洞;在防火墙、交换机等设备的配置上缺少规范标准,针对特定的数据需求、安全级别进行网络部署,如何更好的平衡安全与快捷,是值得我们思考的。

(二)网络内部用户造成的问题

据统计,80%的网络安全问题来源于内部用户的不当操作。U盘、移动硬盘等传统的传输介质,在方便我们办公的同时,也种下了安全的祸根。使用者安全意识薄弱,使用时极少考虑访问控制与安全通信等各个方面的安全影响。一旦网络内部设置发生了错误,导致数据损坏、丢失。内部管理制度的不健全,管理与维护存在随意性,也为计算机网络安全埋下隐患。很多黑客正是利用这些环节,考验着我们脆弱的神经。

(三)安全监管存在漏洞

计算机网络除具备良好的安全性外,还应具有强有力的监管系统。良好的监管能够消除许多网络安全隐患,解除网络安全的威胁。目前计算机网络的安全监管上还存在不足,没有一个有效监管评估体系,这也为计算机网络埋下安全隐患。

三、计算机网络安全防范技术

计算机网络一旦出现安全问题,必然会影响到计算机网络的应用,因此必须要针对存在的安全隐患,制定出相应的防范措施。但是安全防范涉及面比较广,本文就以计算机虚拟化技术为例,进行探讨。

在计算机的杀毒技术之中,有两项较为关键,其一就是提取病毒的特征码;其二是强大的病毒数据库。只要紧抓这两个方面,就能够达到杀毒目的。但是有时候出现了新型病毒,当该病毒的特征还没有存入病毒库就极难杀之,传统的查杀无效。但是将这些病毒放进虚拟机中,就能够利用虚拟机的隔离特点,既不破坏主机的物理操作还能够观察到病毒的毒性。采用虚拟机能够有效的掌控与观察病毒行为,而且这种掌控能够自动进行,有效的提升查杀能力。

所谓虚拟机是在计算机中使用模拟软件模拟出来的虚幻计算机,在保护模式下通过虚拟层建立与维护出一个管理的虚拟框架,采用保护模式进行特权级限制,通过分頁内存管理方式来切换任务,给上一层的客户系统实施中断处理、内存管理及线程调度等提供服务。通过使用虚拟层上的服务为主机系统中提供多客户使用。每一个用户都拥有了一个虚拟机控制块,控制块里有当前状态信息,如执行状态、调度优先级等;这样用户就能够拥有独立虚拟机的硬件设备,如内存、BIOS、软盘、硬盘以及显卡等等,无论站在哪一个用户角度都似乎在使用一个较为完整的系统。

系统用户不但可以直接和外界进行联系,还可以通过该系统与外界进行通信,能够实时被监控。这样确保了系统的安全,因此虚拟机是在系统监管状态下运行的,实时受到主机监控,虚拟机和主机之间除了系统定义安全通信之外,其他任何数据都不无法传输。加之虚拟机仅仅是计算机中的软件所模拟,自然具备计算机的所有功能,能够在其中安装一些较为常规的杀毒软件。一旦接收到外界发来的文件之后,如果查出该病毒属于病毒库中的类型病毒,就直接使用虚拟机里安装的杀毒软件清除;如果该病毒类型不在病毒库中,能够通过虚拟机试着去执行,之后先观察虚拟机的运行状态,假如虚拟机运行较为安全,那就能够将该文件传递给主机或其他宿主系统;如果出现了一种新型病毒,就使用虚拟机中的杀毒软件识别,若不能够识别执行,必然会为虚拟机带来危害;如果这种危害能够恢复,恢复虚拟机就行了;若不能够恢复,虚拟机将出现系统崩溃,我们只需要卸载掉虚拟机重装即可,不会对主机和其他宿主带来更大的危害。

四、结束语

总而言之,随时计算机网络技术的快速发展,网络安全不仅影响着计算机本身,还涉及到个人安全、企业利益、政府形象,甚至还会损害到社会稳定等国家层面的问题。因此一定要从计算机网络安全现状中发现问题,采用虚拟技术等来做好软硬件的防护措施,通过各种措施将安全带来的损失减小到最低。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2010

[2]程伍瑞.计算机虚拟化技术的分析与应用[J].计算机与数字工程,2008,11:28-31

[3]马一楠.虚拟化技术在并行计算机中的应用探讨[J].价值工程,2010,24:79-82

计算机网络安全现状及对策研究 篇6

关键词:网络安全,计算机网络,现状与对策

1、计算机网络安全的概念

计算机网络安全的概念, 从狭义的角度看, 主要是指计算机以及相应的网络系统合信息资源不会受到各种自然因素或者认为因素的危害, 也就是说要保证计算机实体本身、网络系统软硬件以及网络中的数据不会受到各种形式的威胁, 不会因为有意或者无意的原因, 而遭受到可能的更改、删除、泄露等, 以确保网络系统能够正常安全运转。而从广义角度来看, 凡是涉及计算机网络的软硬件及信息的恶机密性、完整性、真实性、可用性和可控性的各种理论和相关技术都属于计算网络安全的范畴。

2、我国计算机网络安全现状分析

2.1 计算机网络基础设施面临严峻的安全形势

在当前计算机网络面临的各种安全问题面前, 我国的网络安全系统在预防、反应和恢复等各个方面都还存在着诸多的不足之处。根据国际上较有影响力的英国《简氏战略报告》, 我国目前属于计算机网络安全防护等级最低的国家之一, 而其他国际或网络组织也对我国的计算机网络安全防护能力给出了类似的评价, 由此可见当前我国的计算机网络基础设施面连的安全形势十分严峻。

2.2 缺乏自主的计算机软硬件核心技术

我国的计算机网络所使用的各种软件、硬件基本上都是进口产品, 尤其是核心关键设备和软件, 比如大量交换机、操作系统等都属于舶来品, 我国未能自主掌握这些核心技术, 必然造成计算机网络安全容易成为很容易遭受打击的玻璃网络。

2.3 整体安全意识仍然淡薄

尽管近年来随着网络安全事件层出不穷, 来自媒体的报道也越来越多, 计算机网络安全问题受到更加受到重视。但是从社会整体环境看, 我国的计算机网络安全意识仍然略显淡薄, 许多人在此问题上还是存在不少的认识误区。更多的人则只关注使用计算机网络学习、工作和娱乐, 认为网络安全离自己还比较远, 安装上防火墙和杀毒软件, 再来个自动升级就完事大吉了。这种普遍存在的侥幸心理, 直接导致我国目前远未形成主动防范网络安全问题的意识。尽管我国政府和各相关部门这些年也在计算机网络安全问题上增大了教育力度和防护措施, 但从整体上看仍然没有改变安全意识淡薄的被动局面。

2.4 安全防护措施不到位

计算机网络具有动态性、综合性等特点, 在给网络带来便利性的同时, 也是造成网络不安全的重要原因之一, 许多用户往往不等安全就绪就急于进行各种操作, 从而常常导致自己的敏感数据被泄露, 计算机系统遭遇风险。同时操作系统、各种网络软硬件都可能存在各种漏洞或者缺陷, 而许多用户一方面不能做到系统的同步升级, 另一方面缺乏周密而有效的安全防护措施, 导致安全隐患无法及时被发现和排除。

3、应对计算机网络安全问题的有效对策

3.1 完善网络安全机制

一是身份认证机制, 这是包括访问控制在内的各种安全机制的基础, 任何用户在登录系统, 或者访问不同等级信息资源时, 必须验证用户身份的合法和真实性, 在计算机网络中必须要综合考虑主机身份认证、节点身份认证和用户身份认证。二是访问控制机制, 依据具体策略或权限进行不同的访问授权, 分为自主访问控制和强制访问控制两种。前者基于主体来限制对客体的访问, 也就是让资源拥有者设定资源可以由哪些主体访问到, 后者需要事先分配给所有主客体不同的安全级别, 在访问时比较主客体的安全级别来决定是否允许访问。三是数字签名, 用于证明消息的完整性、不可否认性。四是审计追踪, 将计算机网络上的各种情况都以日志的形式加以记录和管理, 当出现安全问题时就可以及时追查问题的源头。五是密钥管理, 要定期的更换密钥, 加强密钥产生、分配和传递的安全。

3.2 加强系统访问控制措施

一是入网访问控制, 为网络提供第一层访问控制, 控制只有合法的且有权限的用户可以登录网络服务器, 并可以进一步细化到控制入网的时间和地点等。二是网络服务器的安全控制, 让服务器设定为所有软件必须从系统目录上才能得到安装, 其他位置都被禁止, 而只有网络的管理人员才能够访问系统目录。同时要安装和配置必要的网络防病毒软件, 不仅针对关键的服务器, 还要控制电子邮件等传输信息的安全, 并保持与最新病毒库的一致性。三是强化防火墙功能, 建立双层防火墙机制, 外层用于实现包过滤等安全功能, 而内层防火墙用与阻隔内部网络, 并在内部与外部网络之间形成一个特殊的单独区域, 外部网络也只能访问这个单独区域, 而无法威胁内部网络。四是目录安全控制机制, 也就是详细设定每个目录或文件, 以及子目录的权限控制, 比如是否允许打开、修改或删除等, 这样既能有效提高用户工作效率, 还能有效控制非法用户的活动, 加强计算机网络的安全性。五是实施必要的数据加密, 以保护各种敏感信息, 使得及时非法用户获取到信息, 也无法获得原文。六是入侵检测, 对计算机网络中存在或出现的各种可疑的行为或者行动结果, 作出必要的、及时地响应, 并进行记录和通知有关系统。七是控制好网络端口, 将网络服务器的端口都配置静默调制解调合自动回呼等, 以加密和认证的方式来识别网络节点, 并防止来自远端的自动拨号程序攻击。

4、结语

计算机网络安全不仅仅是个技术问题, 人的因素始终是计算机网络安全中的关键因素, 只有每个工作站点和各大网站都开始提倡文明风气, 我们每一个人都负起维护网络安全的责任, 不进入非法网站, 不操作和制造非法网站, 同时也要构建一个长效的监督和审计机制, 计算机网络安全才有可能从根本得到改善。

参考文献

[1]赵什, 贾美娟.计算机网络安全现状及对策[J].电脑学习, 2010 (4) :37-38.

[2]夏静.浅析计算机网络安全现状及对策[J].无线互联科技, 2011 (7) :7, 13.

计算机网络安全现状及防护措施 篇7

“对重要的信息进行完善的软硬件保护, 确保各个体系的安全稳定, 防止病毒及其他恶意行为的干扰”。面对该定义, 在保护计算机网络安全性的过程中, 主要应该从计算机硬件软件平台这两个层面着手努力。对于网络的应用应该确保其传输数据的完整性, 确保互联网系统能够为用户提供安全稳定可靠的平台。通常情况下, 普通的一般用户只是希望自己的网络体系能够获得及时有效地防护, 避免自己的账号密码被窃取。而一些国家组织性的用户除了要满足日常工作所需外, 对于军事、行政等高保密级别的数据更是对安全性与保密性提出了更高的要求。

总而言之, 网络可靠性是针对信息通过计算机传递过程中, 避免信息的丢失和遭到损害而采取的一系列保障措施。在信息时代, 较高的保密性与安全性已经成为计算机网络发展的必然趋势。

2 计算机网络安全的隐患

不论自称防护功能多么良好的软件都会因为这样那样的原因存在一定的安全隐患, 包括操作体系也面临着这种问题。操作体系与主机相互之间的联系是不紧密的, 某些程度上他们具有一定的相似性, 但是由于操作体系软件本身在设计与研发的过程中存在一些问题。不法分子可以很“方便”利用系统本身存在的漏洞, 导致网络瘫痪, 重要数据被损, 引起主机无法正常工作, 极大地干扰了计算机网络的使用效率。

2.1 非法侵入和攻击的

一些大规模的计算机网络连接口往往属于一些公共资源, 同时使用者的安全观念比较淡薄。所以, 这些位置最容易被不法分子所利用。这些不法分子的目标往往是盗取信息完整性和一些重要数据内容或者窃取系统的权限。例如, 操作系统的BUG, 调取使用者的登陆密码, 将一些病毒或恶意的脚本传播到网站导致网站瘫痪, 或者扰乱使用者的基本操作, 抢占网络资源, 影响网速。

2.2 网络本身的安全上的缺陷

互联网的开放环境是基于TCP/IP协议, 一般来说对于上网用户会获得一个IP, 这是网络节点的唯一区别, 在系统中通过使用者身份确认和IP流量的分配和IP地址的确定来为用户提供保密工作。不过, TCP/IP规定最大的不足之处是IP地址的安全性得不到保证, IP源地址的确认部门的可靠性还有待于进一步提高。利用TCP/IP协约会导致各类问题的产生。

2.3 病毒的损害

在系统中各类病毒一旦被释放将会以最快的速度蔓延开来, 在一些用户没有给自己的电脑安装较高质量的杀毒软件的情况下, 这类病毒就会乘虚而入, 不但会对使用者的电脑造成极大损害, 也会引起网络资源受损, 影响网络的正常秩序, 给用户带来极大困难的同时也会危害到整个网络体系的工作效率。通常情况下, 这一类网络病毒主要有“机器狗”“蠕虫病毒”“桌面的幽灵”等。

3 算机网络安全的对策

3.1 防火墙技术

该种防护技术手段是现阶段网络安全的重要保障, 该种技术手段的设置能够满足大多数网络安全的需求, 是现阶段最经济的安全防护措施。防火墙的软件和硬件设备、企业和网络通道间的电脑和外侧的群组, 对于内外部用户的使用权限能够发挥有效的管理作用。能够保证网络连接到互联网防止各种恶意病毒对网络进行攻击, 能够发挥出良好的维护网络系统安全的作用, 同时有利于防止一些不法分子的入侵。从内部网络来讲, 该种技术手段还有很大的完善空间, 能够将各类风险因素降到最低。在网络链接传输的过程中要做好网络协议准备工作, 在网络安全发展中, 要确保互联网的正常运行。

3.2 数据的加密技术

信息加密网能够为网络系统提供一种更加完善的保护工作, 其主要目标就是防止信息被肆意改变, 同时能够更好地避免网络中的信息发生泄漏。链路加密网络加密保护两个相邻节点间信息的高效传递, 可以有效避免网络传递中信息的损失。端端加密是确保一端收件人节点的使用者信息, 相对而言是一种信任源节点比较高的加密手段, 从设计上来讲整体效率比较高。

3.3 防病毒技术

在对病毒进行防卫的过程中, 通常根据需要选择防病毒软件, 这些软件的使用使防毒工作更加具有针对性, 大体上有以下两种。杀毒软件的功能性必须能满足实际工作所需, 一般情况下是一台电脑完成组装后能够连接到一些远程的仪器设备, 一些工作站点能够完成一些简单的扫描杀毒工作。而反病毒软件的使用能够更好地预防网络病毒的侵袭, 做好网络资源分析, 采取有效的策略防止恶意攻击行为的发生, 网络杀毒软件检出病毒后要立即采取措施进行预防。避免主要信息遭到损害, 阻止病毒的扩散会对网络造成的不良影响。

3.4 服务器的访问控制战略

对于基础服务设备和路由器受到的损害, 可以利用网络访问控制防止恶意攻击, 确保必要的网络访问受到恶意侵入的第一时间就能自动发挥组织作用。对必要的信息加上访问权限。一个信息中心管理人员的数量必须控制在一定的范围内, 取消其他人员的登录权限, 确保相互之间的独立性。

4 结语

为了保证用户的隐私安全, 不仅需要不断提高技术水平, 也需要制定相对来说比较完善的法律制度体系, 只有通过这种方式才能从根本上防止网络安全问题的发生。另外, 也需要深入研究网络体系内部结构的规律特点, 进行深入地系统防护, 为广大用户创造一个安全可靠的使用平台。

摘要:随着互联网技术的发展, 计算机所面临的安全问题也日益严重, 由于互联网已经深入到人们日常生活的方方面面, 具有复杂化、多样化、脆弱化的特征。这就要求在利用这项技术的过程中必须重视其安全性。通过防火墙技术手段的不断完善, 从服务器访问调控以及杀毒软件不同方面入手加强保护, 确保网络平台的安全性。

关键词:计算机,网络安全,防火墙

参考文献

[1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信, 2014 (1) .

计算机网络安全的现状及对策研究 篇8

关键词:网络安全,安全防范,介质泄漏,网络平台,网络权限

随着网络对人们影响的不断增加,人们对网络的关注程度也越来越高,如何扩展网络、提高网络的容量和性能一时成为人们的主要话题,但是有一点却可能被忽略,那就是网络的安全。网络是一个虚拟的社会,在很多方面与真实的世界有惊人的相似。在现实社会中,有各种各样的冲突和矛盾,同样网络也面临着病毒、黑客、木马等等的恶意攻击,这些都给社会带来了巨大的损失。鉴于网络安全的重要性,为了增强用户的安全意识,了解和掌握必要的网络安全和防护技术已成为当务之急。

1计算机网络安全现状

计算机网络是指将分散在不同地方且具有独立功能的计算机系统通过有线或无线通讯设备连接起来,在网络软件的支持下实现资源共享的一个有机整体。一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。据报道:全球平均每20秒钟就发生一次入侵互联网涉及信息安全的事件,三分之一的防火墙曾被攻破。回顾公安部2004年统计,7072家重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。54%的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%,所以网上信息的安全和保密是一个至关重要的问题。

2计算机网络存在的主要安全问题

2.1管理上的欠缺

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。

可见来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。其自然。特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。

2.2计算机病毒泛滥

与单机环境相比,网络系统通讯功能强,因而病毒传播速度更快,而且加大了检测病毒的难度。在日常工作中的危害主要有:降低计算机或网络系统正常的工作效率;破坏计算机操作系统与用户的数据;破坏计算机硬件系统;重要信息被窃取等。一般而言,计算机病毒攻击网络的途径主要通过软盘拷贝、互联网上的文件传输、硬件设备中固化病毒程序等等。网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致计算机资源遭到严重破坏,甚至造成网络系统的瘫痪。

2.3介质泄露及系统安全问题

一是计算机电磁辐射,指计算机工作时辐射出电磁波,任何人都可以借助并不复杂的设备在一定范围内收到它,从而造成信息泄露。二是磁介质信息泄露,计算机磁介质是指计算机中用来记录和存储的磁带、磁盘等设备,其存储量大、复制容易,但同时也存在残留信息复现问题。

2.4网络通信本身存在安全威胁

互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。然后,可以用promiscuous(允诺)模式来窃听总线上的所有数据包,从而可以窃取甚至修改信息。

2.5黑客的攻击

黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。

2.6系统配置不当造成的其它安全漏洞

目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS NT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机;

其他安全漏洞,如在网络中路由器配置错误,存在匿名FTP、Telnet的开放、口令文件缺乏安全的保护,保留了不必要的保密终端、命令的不合理使用等等,都会带来或多或少的安全漏洞。

3加强计算机网络安全的对策

3.1加强网络安全教育和管理

对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。

3.2硬件防火墙

防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。例如:在A网络与B网络之间安装一台防火墙,B网络要访问A网络时,会根据防火墙的规则表使用相应的访问策略,策略包括允许、阻止或报告。在默认的情况下,A网络访问B网络是无需遵守任何访问策略的,也就是说,如果攻击者在A网络中,将会对A网络的安全产生巨大的威胁。通过防火策略,可以有效地阻挡外来的网络攻击和一些病毒的入侵,这就是主动防御技术的最初应用。

3.3 IDS(入侵检测系统)

IDS是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的安全状况进行评估,再采取对应的防护策略。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。

3.4 IPS(入侵防护系统)

一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。与IDS和硬件防火墙相比,IPS更智能可以通过分析来决定是否允许数据包通行,这也是主动防御技术的最典型应用。

3.5杀毒软件

在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机安全的重任。正因为此,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能说是最初级的主动防御技术应用,距离真正的主动防御还有一定的距离。

3.6访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口、逻辑安全控制。

3.7重视备份和恢复

备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障;如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏。

4结论

网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

参考文献

[1]郎为民,雷承达.计算机网络安全与防护基础教程[M].北京:北京大学出版社,2005.

[2]闫宏生,王雪莉.计算机网络安全与防护[J].北京:电子工业出版社,2007.

[3]孙壮桥,白胜楠.校园网的安全和防范[J].河北广播电视大学学报,2006(4).

[4]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.

[5]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.

[6]袁德明,乔月圆.计算机网络安全[M].北京:电子工业出版社,2007.

[7]王志海,童新海,沈寒辉.OpenSSL与网络信息安全——基础、结构和指令[M].北京:清华大学出版社,2007.

计算机网络安全的现状及对策研究 篇9

关键词:计算机,网络安全,现状,对策,研究

1 目前计算机网络安全的现状及其常见的网络安全问题分析

计算机网络其本质是指利用有线或无线信号传输把处于不同地区的具有独立功能的计算机系统设备进行有效地关联, 使其成为一个完整运行的信息流通网络。其网络安全一般包括整个系统网络中所关联到的计算机软硬件以及交换传输数据的安全性, 防范来自网络外部诸多因素的恶意破坏以及由于网络用户人为操作不当造成的信息泄漏等事件的发生, 从而保护网络通信的安全性、持续性、可靠性和可控性。

常见的计算机网络安全问题概况起来主要包含以下三个方面:

1.1 计算机网络自身存在的缺陷及漏洞等问题

目前, 计算机网络安全存在较大的隐患, 安全状况不容乐观, 其中来自计算机网络自身存在的缺陷及漏洞称为造成计算机网络安全问题的首要因素。首先, 由于计算机网络的开放性和共享性导致网络系统缺乏一定的安全机制, 网络信息安全存在隐患和漏洞;其次, 网络运行稳定性及规范性有待提高, 系统配置不当及不规范也容易造成一些系统缺陷和漏洞的产生;最后, 网络信息存储介质的缺陷和互联网通信的随意性致使不法用户很容易通过一些非正常渠道窃取机密信息或对信息资料进行恶意破坏。故计算机网络和系统自身的缺陷不容忽视, 否则小小的漏洞可能造成及其严重不良后果。

1.2 计算机网络安全管理方面存在的问题

计算机网络安全管理方面存在的问题主要有以下几个方面:1) 管理存在漏洞, 造成网络信息资料的泄漏和恶意黑客的入侵, 网络安全管理意识不够, 管理方式不够合理等对网络安全都有很大的影响;2) 对于计算机网络安全企业及相关部门的监管力度不够, 很多潜在的网络安全隐患严重影响着计算机网络系统的正常、稳定运行, 同时需要建立健全相应的网络安全管理制度和有效的监管评估体系, 避免网络安全遭受到恶意破环。

1.3 计算机网络内部用户及外部因素等存在的问题

计算机网络内部用户造成的网络安全问题主要是用户的不当上网行为, 包括某些人为失误所造成的网络系统故障和数据的损坏, 网络内部用户设置的不合理和网络配置不当及内部管理制定的有待完善, 都会对计算机网络安全造成的一定的隐患。同时, 来自计算机网络外部的诸多因素的影响也应引起管理人员的重视, 比如计算机病毒、非法用户的链接、黑客的恶意攻击和网络安全防范技术的滞后性等是需要关注的方面, 这些都会影响甚至限制计算机网络的安全、稳定运行。

2 加强计算机网络安全的对策与措施探讨

2.1 加强网络安全建设, 营造安全网络环境

针对当下计算机网络安全现状, 为了保证网络系统的正常、有序、安全运行, 必须构建一个安全的网络环境, 以便于广大正常网络用户连接网络进行购物、通信、交友等一些生活行为, 这就需要加强网络安全建设工作。安全网络环境的营造需要对网络系统进行定期维护, 查找网络缺陷和系统漏洞, 及时有效地更新系统补丁并选用合适的查毒、杀毒、扫描软件对于网络环境进行一定地监控, 并对电脑系统进行定期的病毒查杀。同时, 对于网络系统数据进行安全加密, 采用各种安全保障措施保证系统数据的完整性, 降低恶意攻击对系统数据的损害, 还要利用网络密钥来加固信息便于提高信息数据和网络的安全性, 营造相对安全、健康、文明的网络环境。

2.2 强化网络安全教育和管理, 加大网络安全监管力度

应对计算机网络安全必须有相应的法律法规作为依据, 国家在高度重视计算机网络安全现状的同时需要大力普及计算机网络安全教育, 提高广大网络用户的网络安全意识, 为了解决计算机网络安全问题, 降低其对国家网络发展的不利影响, 制定并实施了一系列行之有效的网络安全政策法规, 强化公民的网络安全教育并对网络运营和管理人员进行适当的教育, 提高其管理方式和手段。与此同时, 加大网络安全监管力度, 严厉制止并打击恶意破环网络安全的行为, 建立严格的网络安全策略以及严密的网络安全制度体系, 动态地检测和维护计算机网络安全。

2.3 提高网络用户操作技能, 防范外部因素攻击破坏

提高网络用户的操作技能和规范其日常网络行为, 可以有效降低当下日益严重的计算机网络安全问题对网络用户的伤害, 首先是加强网络用户的入侵检测及防御技术, 控制网络用户的访问和有效地身份识别, 开启网络防火墙功能并安装最新版本的病毒防护和查杀软件, 提高用户自身的上网技巧;其次注重防范外部因素的恶意攻击和破坏, 访问和下载健康、安全、文明的网页信息资料, 对网上的信息和资料进行必要的检测和病毒查杀, 对计算机本地重要数据进行及时备份并停止有关文件的共享, 多措施应对计算机网络安全问题的产生。

3 结束语

综上所述, 在当今错综复杂的网络环境下, 我们必须高度关注计算机网络安全问题, 以防范黑客或者病毒等外部因素的攻击与破坏行为, 同时相关部门还要加大对计算机网络安全的监管力度, 努力加强计算机网络安全建设, 积极营造一种安全、稳定的计算机网络环境, 进一步确保计算机网络的正常运行。

参考文献

[1]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术, 2009.

[2]倪澎涛.计算机网络安全现状及对策研究[J].数字技术与应用, 2012.

[3]赵明.探析计算机网络安全的现状及防范措施[J].计算机与网络, 2011.

浅析计算机网络管理的发展现状 篇10

关键词 计算机 网络管理 网络安全

当今,计算机网络的发展和使用已进入快速发展、广泛利用的时期。如果不能高效的对网络系统进行管理,就很难保证为用户提供满意的服务。随着网络的普遍应用和业务的丰富,计算机网络管理和维护也更加重要,在整个系统中,网络管理质量如何是关系到网络运行效率的关键环节。对于目前来看,Web管理软件可以包容很多技术及其各方面的应用特性,不仅如此,还有比较容易操作和开发成本比较低的特点,所以Web网络管理系统是目前最受欢迎的软件。所以本文就基于Web网络管理系统这方面的优越性,简单地介绍一下Web的基本理论和基于Web网络管理模式的研究,最后以网络管理安全作为本文的结论点,使得在网络安全管理中保证其正常运行。

一、计算机网络管理的概念及Web技术

(一)计算机网络管理

计算机网络管理系统实质上就是管理网络的软件系统,将其收集到的信息进行综合分析和具体的调整。网络管理这一领域从 20 世纪 80 年代逐渐受到重视,各种网络系统虽然在结构上还存在着一定的差异,也没有一个人们能接受的标准,但是可以将网络管理的概念分为以下几个主要内容:

新的网络管理技术的出现,使原有的技术已经不能满足新的网络时代的要求,基于复杂的网络管理技术,由于复杂和实施费用过高,还不能被广范的认可,因此网络管理系统还是当前的重要研究内容。计算机网络管理是收集网络中的各种动态和静态信息的,为了保证网络的安全和高效的运转,要合理的分配网络资源。通常情况下,计算机网络管理的功能主要包括计费管理、故障管理、性能管理、配置管理和安全管理五个方面的管理功能。

(二)Web 相关技术简介

自从Web技术的出现,人们的生活和工作受到了很大影响,使人们在在信息交流中超出了时空的界限,在任何地点任何时间内都可以获取自己想得到的信息,如此以来,使得Web技术很快融入到了人们生活的每一个领域内,包括计算机网络管理领域。Web技术采用的是开放式技术,即客户与服务器结构模式,在这方面的技术中,包括了Web服务器、客户浏览器以及传输规程三个部分,其中還有一些辅助性技术,有CGI、JAVA和HTML等一些编程语言。

二、计算机网络管理的发展趋势

(一)计算机网络管理的发展趋势

现在的计算机网络管理已经开始向应用层次转变,在传统的计算机网络管理的基础上进行了一系列的调整,数据的传输更加安全可靠。

第一、实现了综合化的网络管理。计算机网络管理系统中的综合化网络管理要求管理系统能够提供更多的管理支持,通过具体的操作对管理的业务进行定位和支持。计算机的网络管理作用在生活中尤为突出,因此要实现对多个网络的管理就要考虑几个因素。首先,对存在多个网络管理系统的的不同部分要进行分别管理;其次,将网络管理系统中的各个网络紧密的结合起来,降低管理的复杂性。

第二、实现智能化和业务监控管理。实现计算机网络管理对支持策略和管理系统的本身维护,可以采用人工智能技术来进行维护和排除故障以保证网络的正常运行。就目前的网络管理的服务内容来看,有些服务虽然已经停止,但对其监控管理还未停止。进一步加强业务的监测和管理是计算机网络管理的一个重要的发展趋势。

(二)基于WEB的网络管理模式的优缺点

在互联网技术迅速发展的今天,互联网已经取代了以前所用的局域网,相对于局域网来说,互联网的各方面费用都很高,因为他是基于异种平台的设计及其网络管理方法和模型的多样性开发的,所以会在开发和维护时费用大增,还有就是在这方面的操作需要专业的人员,对于这方面的学习要渗透全面掌握其基本理论,所以在这方面的学习是需要占用大量的时间的。对于这些缺点,人们继续找到解决这些问题的方法,研究开发适合人们需求的高效方便的网络管理模式。来适应网络高速发展的新形势。

在一个网络中Web控制着关键资源,所以它被严格要求只有Intemet上的授权用户才一能够访问。幸运的是,基于Web设备控制访问的能力与其向用户提供方便访问的能力同样值得信赖。管理人员能够设置Web服务器从而使用户必须通过Password登录。Web的安全技术与现存的安全方法并不冲突,如目录系统、文件名结构以及其它由Windows NT或UNIX所创建的东西。

基于Web的网络管理就解决了这方面的问题,其Web网络管理的优点有这么几点:首先,在其地理位置上可以随意的移动,而且在系统之间也可以任意互换,因为我们的操作人员可以再互联网上的任意一个站点上利用Web浏览器就可以获取想要得到的信息,即使是在互联网的远程站点上也可以利用Web进行信息操作。其次我们可以利用Web浏览器方便简洁的进行使用和学习,从而节省了要去外地培训的开支。再次是可以利用Web将标准的HTTP协议集成在一起,这样有利于对管理应用的移动和访问,最后我们还可以利用Web网络管理中的JAVA技术对软件实施升级。对于现在,为例规范和促进Web网络系统的开发,我们已经研制出了两套开发标准,就是WEBM和JMAPI。

三、结论

在几十年的发展过程中,计算机网络已经应用到各个领域里,并且网络管理的规模也在日益扩大,网络正处于一个迅猛发展的阶段,其复杂的程度也在逐渐加剧。对于Web系统,是网络系统发展的一种优势,在其发展过程中,浏览器和Web服务器进行信息交换时必须严格遵守HTTP协议,一般情况下会采用CGI脚本的方式进行,但这种交互在一定情况下会受到限制,因为客户端所显示的信息大都是之前预定好的,所以在这方面还存在着很多不足之处,需要我们继续对Web方面的网络管理系统进行深一步的研究。计算机网络为资源的共享和信息的传播提供了一个全新的有效途径,在网络发展的时代,计算机网络管理必将是一个重要的研究课题。

参考文献:

[1]石磊.网络安全与管理[M].北京:清华大学出版社,2010.

上一篇:直流电动车下一篇:出国劳务中介