前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络安全与应用范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机;网络;安全;危害;加敏技术;防火墙
随着社会经济的发展和信息时代的来临,计算机网络技术在全球各地得到广泛的应用,各地网络信息传递量急剧增长、传递速度显著上升,不少企业和机构在得益于网络业务运作的同时,相关数据也遭受到很大成都的攻击和破坏。就常见的信息安全问题而言,以信息失真、窃取口令、数据库信息被窃和篡改用户内容等问题最为常见,更有甚者直接摧毁网络节点、释放计算机病毒等,由此给个人、社会乃至国家造成重大危害。基于此,不管是局域网、广域网的信息传输中都必须要做好有关安全防护工作,确保网络信息传输的安全性、保密性、完整性及可用性。
1 计算机网络安全及危害因素
互联网本身是一个全面对外开放的网络体系,其广泛的用途和便捷优势为信息失真提供了方便。纵观当今社会,人们生活、生产、学习都已经离不开计算机和网络,因此如何有效做好计算机网络安全与应用已成为当今刻不容缓的关键问题。
1.1 计算机网络安全问题分析
计算机网络安全主要包含了计算机硬件保护、软件维护、网络系统安全管理等内容。因此只要我们正确有效的把握计算机网络安全规律、切实做好计算机防护工作、提高计算机抵抗能力,那么各种外界侵害都是可以有效预防的。
1.2 计算机网络安全的威胁因素
计算机网络安全是一个复杂、综合的内容,通常来说其主要包含人为因素和偶发性因素两种。其中人为因素是威胁最大的一种因素,常见的有篡改计算机内部信息、盗用他人资源、编制计算机病毒等。同时计算机本身也存在着一定的固态弱点,由于网络本身的自由性和国际性,非授权的用户往往可以利用计算机自身弱点来对内部信息进行访问,最终导致严重问题的发生。具体来说,威胁计算机网络安全的因素主要包含以下几个方面。
1.2.1 计算机病毒
病毒是威胁计算机安全的最常见因素,也是人为恶意攻击的主要手段,它通常都是插入在计算机某一软件当中的不良代码,也有些是由人为制作且利用特殊途径传递的,其最终结果都是对计算机内部数据进行破坏。目前常见的病毒主要分为恶性病毒和良性病毒两种。但是不管哪种病毒,都具备十分强烈的自我复制性、感染性、隐蔽性以及破坏性。
1.2.2 黑客
黑客一词在当今社会可谓是耳熟能详的词汇了,主要指的是非法分子在未经过本人同意或者允许的前提下,擅自登陆他人的网络服务器,并且对网络内部的数据进行更改和破坏。通常情况下,黑客主要是通过木马程序或者植入病毒的手段进行计算机信息窃取、夺取计算机控制权。
1.2.3 计算机保护机制不够
由于计算机网络本身有着强烈的开放性、广泛性特征,因此在信息传输中本身就存在着一定的安全隐患。而目前我国大多数计算机数据传输中对安全重视不过,由此导致计算机自我保护机制欠缺,从而造成信息丢失。
2 计算机网络安全防范措施
在不断加速的信息化进程中,计算机应用不断普及,由此也引发了人们对计算机信息安全的重视。如何更好的保证计算机网络环境下信息传输安全、准确与完整已成为业界研究重点。为了更好、更有效的确保计算机网络信息安全,目前我们常见的技术主要包含以下几种。
2.1 强化防火墙
防火墙是当今计算机网络安全防范的主要措施,其在具体设置中根据不同网络之间要求组合而成,从而实现对计算机网络信息的保护,起到组织外界非允许人员进入到计算机内部,同时有效管理计算机网络访问权限。
2.2 设置计算机访问权
网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
2.3 计算机信息加密
任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。
2.4 毒的防范技术
计算机病毒是危害网络安全的主要因素之一,我们应对常见的病毒进行相应的了解,并掌握一定的防治手段,能够做到在第一时间内发现病毒并进快将它处理。对病毒的防范我们可以采取以下手段:如对执行程序进行加密、对系统进行监控和读写控制等手段。
2.5 开展计算机网络安全教育
对计算机用户进行法制教育,使得用户明确计算机应用的权利和义务,从而做到人人遵守合法信息系统原则,合法用户原则,自觉同违法犯罪行为做斗争,自觉维护网络信息安全。计算机网络安全是一项复杂的系统工程,非单一技术或者单个人能有效解决的问题,只有从整体上把握,管理和技术并用共同对付日益猖獗的计算机犯罪和计算机病毒等问题。对于网民来说,学习计算机安全知识和良好的上网习惯是必须的,严格做好开机杀毒,及时备份资料的工作,还有加密防范,通过安装病毒防火墙,实时过滤,定期对网络文件进行扫描和检测,健康上网,学习网络知识,从更高程度上维护计算机的安全,也是对自己工作学习的保障。
3 计算机应用
由于计算机网络的快速发展,计算机信息的共享应用也逐渐深入人心。但是信息在公共的网络平台上进行传播和共享,会被一些不法分子窃听或盗取,这样就导致了客户信息的丢失,给人们带来不必要的影响。如果因为安全因素而减少互联网的使用,这对当下信息的发展会造成很大困扰,所以我们必须运用一系列手段来增强计算机网络的安全性,来保证系统的正常运作。而计算机身份认证技术、对计算机加密技术和防火墙技术等,这些都是保护计算机网络安全的基础,同时有效的提高网络的安全性。计算机网络安全的维护人人有责,对于计算机用户来说,计算机有它的便利之处也有它的脆弱性,我们必须认真履行一个网民应有的义务和责任。从普及计算机安全知识到计算机科学合理操作真正做到网络信息安全,杜绝网络犯罪,增强政治意识,做一个自律合法的计算机使用者。
结束语
总之,当今社会计算机的广泛使用为我们带来了很多的便利,同时计算机网络安全也给我们造成了很多安全隐患,只有不断的更新技术,才能避免计算机网络安全受到侵害,网络管理制度的完善也是必不可少的措施。
参考文献
[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2014(24).
关键词:计算机;信息管理技术;网络安全
由于计算机网络所具有的开放性的特征,人们在利用计算机和网络进行工作与学习时很可能受到外部攻击的影响,致使计算机系统瘫痪或者个人信息泄露,严重影响用户的信息安全和财产安全。计算机信息管理技术便是在此基础上所推出的新型信息管理手段,通过对计算机网络中各类信息的有效监管来提升计算机网络的运行安全,为用户创建安全的网络环境是计算机信息管理技术应用的主要目标。从某一层面来讲,它可有效降低网络安全风险的发生率。因此,下文将针对其在计算机网络安全中的应用进行系统分析。
1计算机网络安全中应用计算机信息管理技术的必要性
现阶段,人们的生活与工作均离不开计算机网络技术的支持,人们在访问网站和平台时输入的各类个人信息极易受到网络攻击,发生信息泄露的问题,致使用户的信息安全和财产安全遭受严重的威胁。而计算机信息管理技术的应用是将计算机设备作为主要的载体,通过对设备内部信息运行状态的监管,来保障网络运行安全和信息安全。除此之外,人们在借助网络平台进行互动交流时,也可能产生信息泄露的问题。尤其是部分不法分子会借助计算机系统的漏洞和网络安全漏洞,对计算机系统进行非法入侵,通过盗取信息和资料的形式来谋取不法收益,这也加大了计算机网络的安全风险。基于此,便突出了进行信息管理的重要性,借助计算机信息管理技术可实现对网络体系的全面检测,并且针对网络运行中的协议层,链路层以及应用层的数据传输状况进行严格筛查,从根源上控制网络安全问题发生率。因此,应用信息管理技术十分必要[1]。
2计算机网络安全中面临的主要安全问题
(1)黑客入侵问题黑客入侵指的是一些掌握高超计算机技术能力的人员采取非法手段获取信息或者篡改信息以谋取不法收益的行为。黑客入侵不仅会威胁计算机系统的运行质量,还会造成信息材料丢失的严重后果,对于一些企事业单位来说,内部信息丢失很可能影响企事业单位的整体发展。黑客入侵时,主要依靠网络这一渠道,通常是借助网络漏洞来达成入侵计算机系统的目标。此外,黑客也会通过散播木马病毒的形式对计算机网络安全构成威胁。
(2)电脑病毒问题电脑病毒普遍具有传播速度快和破坏性较强的特性。在计算机中毒的情况下,不仅会影响系统的稳定运行,还有可能导致系统崩溃,对人们的正常工作和生活带来一定程度的影响。在近些年来,随着计算机技术水平的不断提升,计算机病毒类型也随之增多,这为网络安全带来了极大的威胁。为了降低病毒的传播率,则需注重对网络系统的维护。在计算机内部装设杀毒软件和木马查杀软件等,做到对计算机病毒的有效防护,保障计算机网络安全[2]。
(3)系统漏洞问题计算机系统漏洞问题不可避免,且此类问题会给不法分子提供可乘之机,是威胁网络安全的关键性因素。同时,也会对计算机系统的运行效果带来一定程度的影响,为用户带来极为不良的应用体验。因此,需要及时做好计算机系统的升级工作,及时了解其中存在的漏洞和问题,并做好升级补丁,从根本上降低系统漏洞问题的存在量,争取从根源上入手,控制网络安全问题的发生概率。
3常见的计算机信息管理技术
(1)防火墙技术在计算机网络安全管理中,防火墙技术属于一种常用的安全防护技术,主要作用为可防止黑客攻击,使计算机系统处于安全的运行环境中。防火墙技术类型主要包括三类,一种为防火墙技术,一种为过滤防火墙技术,一种为地址转换防火墙技术,具体可根据计算机系统的运行特点选择特定的防火墙技术并用于网络安全防护。该项技术的应用,在数据安全方面发挥了突出的作用,通过防火墙的设立,可在计算机中设置一个有效的保护屏障,对各类攻击行为进行有效屏蔽,使计算机系统处于稳定的运行状态[3]。
(2)身份认证技术与访问控制技术身份认证技术指的是通过在系统内部设置身份认证信息的方式来明确用户身份,只有通过身份认证的用户才具备系统的访问权限,这可在一定程度上控制黑客入侵行为的发生。而访问控制技术也是通过对访问权限的设置来约束用户的上网行为。一般情况下,会采取访问控制技术与身份认证技术结合应用的方式来控制计算机系统访问用户,以此来过滤掉部分不具备访问权限的访问行为,使计算机系统的运行安全和信息安全得到有效的保障[4]。
(3)网络安全评估技术该种技术是在未发生网络安全问题的情况下,预先对计算机系统的安全状态进行评估,通常是采取安装专业的杀毒软件以及查杀软件的方式来检测计算机系统中的安全运行状况,主动了解计算机系统的安全状况,以此来保障系统运行的安全。例如,360软件中的杀毒软件以及360安全卫士,可以主动进行系统修复和木马查杀,并且在运行时会自动检测计算机系统的运行状况,一旦检测出恶意攻击和出现病毒入侵的情况则会及时做出提醒,增强网络安全管理的主动性。
4计算机网络安全中计算机信息管理技术的应用策略
(1)建立起动态科学的网络安全防护体系从上文分析中可知,网络安全管理的主要管理内容包括对计算机病毒、黑客攻击以及系统漏洞等问题的综合管理。为了进一步提升计算机网络的运行安全,应在计算机系统内部设置一个动态监督和管理系统,借助相应的信息管理技术来执行系统运行监管。同时,考虑到计算机系统具有开放性和动态性的特征,使得网络运行安全还会受到网络外部环境以及用户自身操作行为的直接影响,除去网络外部环境影响,在用户操作不当的情况下也可能增加病毒入侵的概率,产生严重的网络安全问题[5]。因此,需要结合用户的计算机应用现状,制定科学动态的网络安全防护系统,实现对计算机网络的动态化监督。此外,也需加大对计算机操作方法的宣传和教育工作,尽可能规范用户操作行为,从根源上控制病毒入侵对计算机网络安全的影响。结合黑客攻击手段以及病毒入侵的现状,可以从技术层面入手对网络传输协议中的信息结构进行更改,通过设置系统权限的方式对于部分机密性较高的信息进行锁定,并且对系统数据库中的相应信息和操作进行全面核查,核查通过后才能正常进行信息传输,该方法可从根源上保障信息传输质量,提升网络安全[6]。考虑到系统漏洞问题以及网络漏洞问题是影响网络安全的关键性因素,可以倡导用户定期进行杀毒软件和系统更新,使杀毒软件中的病毒库得以及时同步,进一步强化杀毒软件的防控效果。此外,也可借助专用的杀毒软件以及系统安全软件对系统进行及时的修复,并就一些机密性的信息进行密钥保护,主动提升信息保存的安全性,以免为不法分子提供可乘之机。
关键词:局域网 计算机网络安全技术 网络安全意识
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0202-01
随着我国经济的不断发展,我国科技水平也得到极大提高。科技水平的提高主要体现在我国计算机技术的运用和不断的普及。计算机网络技术的不断应用,丰富了企业和各部门的运用方式,促进了企业和各部门的经济发展和竞争力的提高。
1 当前局域网体系下计算机网络技术的安全体现
站在辩证法的角度来看,互联网信息技术的不断应用,在为企业和群众带来极大便利的同时,也带来一系列安全隐患问题。在当前,我国对于计算机网络的安全维护主要是依赖于计算机的防御装置、杀毒体系等等技术来进行对计算机保护。这些防御体系的运作主要是把监测装置建立在计算机的端口位置,来进行监控活动,减少安全隐患的发生。但是当前互联网病毒的种类越来越繁多,因此这种方法对于计算机安全的维护并不能取得更大效果。一些高级病毒侵入,黑客的入侵,将对政府和事业部门的保密工作带来严重威胁,一旦有不法人员进入局域网体系,那么后果将不可想象[1]。
2 当前局域网体系下计算机网络技术存在的安全问题
2.1 计算机操作人员的安全意识的匮乏
计算机操作人员的安全意识的匮乏,是造成当下形式下局域网体系下计算机网络技术存在的安全问题的主要构成因素。因此企业要对计算机的操作人员,进行及时的安全意识的培训,降低因为计算机工作人员的安全意识缺乏而带来的严重影响。对于计算机局域网遭到侵袭的主要因素,就是计算机的相关工作人员安全意识的匮乏所造成。在对计算机进行操作时,一些计算机操作人员容易把自己的装置信息进行外漏,在不安全网站内进行信息的下载、没有及时的对计算机装置进行杀毒等等行为,都是为计算机带来外在破坏的因素,导致局域网的运行受到极大安全隐患威胁。其次,也有一些计算机操作人员在运用计算机时,在没有经过计算机管理员的同意下,对其进行网络模式的切换,导致信息的外漏发生。这些现象都是由于计算机操作人员,在操作计算机时由于安全知识的缺失,而造成计算机安全隐患行为弊端[2]。
2.2 网络病毒带来的局域网运行弊端
在进行计算机操作活动时,计算机装置如果受到网络病毒的侵袭,那么计算机运行的程序就会受到极大破坏。它可以把计算机装置中的信息进行复制,对数据进行损坏,更为严重的会影响整个局域网的正常运行。由于网络病毒具有传播快,破坏性严重等特点。因此一旦有网络病毒侵入到局域网,将会严重影响计算机网络的安全。例如,2007年熊猫烧香网络病毒的出现,就对我国的计算机网络带来极大破坏。
3 当前局域网体系下计算机网络安全技术的有效应用方案
3.1 对计算机数据进行保密和备份
在计算机装置中,一般会有政府和企业储存的重要数据和信息,尤其是一些政府单位和机关的重要文件重要数据的存储。面对这种形式,计算机操作人员在对计算机进行操作时,要注意对计算机中重要的数据和信息进行及时备份,这样一旦有网络病毒或者其它侵害时,无论是外来人员对计算机进行维修还是检查,都可以极大的降低数据丢失的可能,降低了网络危害事故发生时,带来的文件信息丢失事件的危害。其次,计算机操作人员也要注意对于比较重要的数据和信息进行加密工作,在文件输入和输出过程中,对文件进行加密工作,保证数据不遗失,增加计算机的安全运作性[3]。
3.2 增强计算机使用人员的安全观念
在对计算机进行安全维护时,计算机安全维护工作要得到最大化成效,需要得到计算机使用人员的极大参与。计算机的使用人员是计算机的主要操作人员,因此计算机使用人员在操作计算机过程中,要注意自身安全观念的建立,增强自身的安全使用意识。部分计算机装置出现网络病毒的侵袭,大多是因为使用人员保护意识匮乏,对于计算机没有进行安全操作,导致计算机安全问题时常发生。面对此种情况,计算机使用人员应不断完善自身安全使用意识,降低因为安全意识而造成的局域网病毒侵害的发生。其次,计算机使用人员也要注意相关故障维修解决方法的学习,多看一些计算机故障维修书籍,增强计算机的安全使用知识。
3.3 网络病毒预防体系的建立
建立完善的网络病毒预防体系可以极大的降低计算机破坏事故的发生,网络病毒预防体系的建立包括网络病毒防火墙的利用。但是随着网络病毒形式的不断变化,防火墙也不能对计算机进行全面保护,因此建立完善的网络病毒预防体系极为重要,包括及时对计算机进行安全检查,增加计算机病毒查杀软件的使用等等。
4 结语
在计算机网络技术不断发展的今天,计算机的出现为人们衣食住行都带来极大方便。但是在感受这些方便的同时,人们也应该树立风险意识,做好计算机网络技术的安全保护工作,降低因为计算机安全问题带来不利影响的产生,完善自身的计算机安全使用性,建立完善的计算机操作管理制度,将计算机网络有效的运用到生产和生活中。
参考文献
[1]沈宇.计算机局域网网络安全建设的探讨[J].科技传播,2012,(24):45-46.
[2]陈秀君.计算机网络安全与防火墙技术探究[J].软件导刊,2011,(10):41-42.
[3]刘晓珍.浅析计算机网络安全与防护[J].机械管理开发,2010,(03).30-32.
关键词:计算机;网络安全防范技术;应用
一、前言
计算机网络安全防范技术的应用大大提升了计算机网络的安全性,因此,当前在计算机网络技术不断发展的大背景下,一定要更加重视提升计算机网络安全水平。
二、计算机网络安全概况
1、计算机网络安全的概念
计算机网络安全指的是通过采取管理和控制网络的技术措施,保证在特定的网络环境下,保护数据信息的完整性、保密性以及可使用性。其内涵包括两部分:“信息安全”和“网络安全”,其目的在于阻止非法用户使用或破坏网络上的硬件、软件及信息资源。
2、计算机网络安全的特点
安全体系的完善是净化网络环境,做好计算机安全防范工作的基本途径。当前计算机网络安全存在如下特点。
1)网络安全体系化。主要表现在网络安全制度和技术的体系化。构建系统化的安全防范体系对于日益复杂及不断变化的网络环境具有重要的防护作用。
2)网络安全多元化。表现在网络安全隐患的内容及形式的多样化。在如今开放的网络环境下,为应付多元化的安全隐患,正在形成多系统多技术的安全模式。
3)网络复杂化。随着互联网技术的飞速发展,各种客户端的联网方式多样化,网络安全的外界因素不断增加并延伸到互联网的许多方面。因此,为适应复杂的网络并保证网络系统的安全,网络安全技术也要不断的发展完善。
三、计算机网络安全的隐患及攻击形式
1、计算机网络硬件安全隐患
计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。
2、计算机软件漏洞
无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。
3、黑客攻击
这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。
4、计算机病毒攻击
网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。
5、各种非法入侵和攻击
由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。
四、网络安全防范相关技术
1、入侵预防技术。现在有很多针对入侵进行检测的产品,但是这些入侵检测产品只是被动的进行检测计算机网络有无受到攻击,甚至有时也会有些误检测引起防火墙的错误操作,使之影响整个网络系统。这时我们需要更高一级的入侵预防技术来保障计算机网络的安全运行。入侵预防技术与传统的入侵检测程序最大的不同就是入侵预防技术根据预先设定好的防范规则,以此来判断哪些行为是可以通过的,哪些行为是带有威胁性的,并且一旦发现有可疑的入侵行为,入侵预防技术会积极主动地进行拦截或清除此系统行为。入侵预防技术安全地架构了一个防范网络安全的应用软件,它加强了用户桌面系统和计算机网络服务器的安全。从入侵预防技术的特点来说,入侵预防置于服务器前面,防火墙的后面是最佳选择。
2、防范计算机病毒的安全技术。计算机病毒具有的隐蔽性强、复制能力快、潜伏时间长、传染性快、破坏能力大、针对性强等特点,应用的主要技术有“后门”攻击、无线电、数据控制链接攻击、“固化”的方式,针对这些特性防范计算机病毒的安全技术操作,我们应该注意几个方面的内容,第一、安装有层次级别的防病毒软件,对计算机实施全方位的保护措施。第二、对光盘、U盘等移动存储介质中的内容进行防毒杀毒措施。第三、对从网络上下载的文件资料或邮件进行病毒查杀。第四、定期升级病毒库,定期对计算机进行查杀。
3、采用防火墙技术。为了保障计算机网络的安全性,可以与其他安全防范技术相配合使用的一个技术就是防火墙技术。防火墙是一种用于加强网络与网络间的访问控制,防止外部非法授权用户访问内部的网络信息的应用软件。防火墙的主要工作就是扫描所有经过它进入的外网网络通信数据,过滤具有威胁性的攻击信息数据,并且关闭不开启的端口禁止数据流的进出,同时封锁木马禁止可疑站点的访问,防止非法授权用户的入侵,并且监控网络的使用情况,记录和统计有无非法操作的行为。它主要是用来逻辑隔离计算机网络的内网和外网,所以通常安装在连接内网与外网的节点上,所以防火墙又有防外不防内的局限性。网络管理员通常是把防火墙技术和其他的安全防范技术配合使用,能更好地保护网络的安全使用。并且防火墙设置上要冗余多变,单点设置易使网络出现故障,如果内网与外网出现连通故障,则会严重影响网络的交流通讯。
4、漏洞扫描技术。漏洞扫描技术的主要技术有Ping扫描、端口扫描、脆弱点探测,OS探测。它们根据要实现的不同目标运用不同的工作原理。在整个计算机网络中,通过Ping扫描来确定目标主机的IP地址,通过端口扫描来确定主机所开启的端口及该端口的网络服务,并且用脆弱点探测和OS探测进行扫描,所得结果与网络漏洞扫描系统所提供的漏洞库进行特征匹配,以此确定有无漏洞存在。这种漏洞的特征匹配方法必须对网络漏洞扫描系统配置特征规则的漏洞库进行不断的扩充和修正,即时更新漏洞库,让漏洞库信息完整、有效、简易。
5、数据加密技术。数据加密技术的应用是用于保护网络上传输的信息数据不会被他人恶意的篡改或截取,防止被人看到或破坏。目前运用的数据加密算法有对称算法和公开密钥算法两种。对称算法是指加密密钥可以从解密密钥中推算出来或是加密密钥与解密密钥相同。对称算法速度快,但管理密钥要非常严密,密钥的传送途径必须安全。而公开密钥算法与对称算法完全不同,不仅加密密钥与解密密钥不一样,并且从加密密钥中也几乎不可能反推出解密密钥。这样对公开密钥算法的密钥管理要求不严,但是加密算法复杂,速度慢。计算机网络安全维护工作过程中,为了加强网络通讯的安全性,适当地给网络建立数据加密技术进行主动防御,使网络运行更加安全、有效。
五、结束语
综上所述,计算机网络安全防范技术应用的过程中,还存在一些技术性的问题,因此,一定要不断提升计算机网络安全水平,采取更加有效的安全防范技术。
参考文献:
关键词:网络信息安全、技术管理、计算机应用、隐患
0 引言
在计算机网络的应用中,计算机网络信息安全在理论上来说是具有动态适应性的,计算机的不断发展和系统的更新对网络的安全要求也有所提高,功能的不断发展使得性能越来越复杂,对于病毒、黑客等行为的预防更为有效,对于用户的信息有效地进行保护,避免隐私信息和保密内容的泄漏,网络信息安全需要从多个方面全方位配合才能完成,网络信息安全系统的建立需要每个系统的配合和发展,只有这样才能够保证计算机网络信息系统的动态发展和保护,真正实现网络安全,确保用户利益。
1 网络信息安全的隐患问题
1.1 网络安全威胁 在计算机网络安全中,常见的威胁有很多方式,主要表现为电子欺骗:攻击者通过对合法用户的身份窃取和冒充进行网络数据的窃取或者网络攻击行为;拒绝服务攻击:通过一些方式使得系统响应减缓甚至瘫痪,从而造成用户不能有效地获取信息;重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;篡改:攻击者对信息传输的原始信息进行删除、修改、插入等,造成信息的传递失误;窃听:攻击者通过监视网络数据的手段获得重要的信息导致网络信息的泄密。
1.2 信息的窃取和篡改 有些网络资源没有进行有效的加密服务,这种自由传输过程中就容易造成入侵者的截获和篡改,入侵者可以通过数据经过的网络或者路由器进行信息的截获,对于资源进行分析,从中获取利益,造成用户的信息泄露,甚至有的入侵者能够实现与用户的隐形对接,直接修改网络中的信息,甚至深入到用户信息内部,造成严重的后果。
入侵者对于信息的规律和格式有了充分的研究之后就能够对信息进行中途拦截之后并修改,从而造成用户收到的假冒信息,这种假冒信息往往难以分辨,从而造成用户的损失,由于网络本身的开放性和互联性,在带来方便的同时也容易造成这些安全隐患。
1.3 拒绝服务攻击 虽然网络安全已经得到了重视,但是由于黑客的攻击也在不断地更新和发展,所以安全还是存在一定的隐患,拒绝服务就是一种表现形式,这种攻击形式会向服务器发出一些伪造的请求,从而造成服务器的超载现象,这就使得服务器不能为原本的用户提供服务,这种攻击是目前来说应用较为普遍的攻击形式。需要我们充分重视。
2 计算机运用与网络的结合
2.1 建立健全安全管理相关制度 制度的建立是发展和应用的一个必要措施,网络安全也是如此,建立专业的管理团队,对计算机信息网络安全问题全权负责,对于日常的上网制度也要有效地建立,对于黑客的入侵、病毒的侵入等实时预防,另外对于病毒的防护体系和制度也要建立健全、有效的杀毒软件安全并且进行定期的更新和扫描,防止系统被攻击或者窃取,提高电脑配置,全面安装安全防火促使,设立密码和权限。
2.2 加强系统安全防护 一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,常见的方式是采用系统扫描软件进行全面的扫描,一旦出现漏洞及时修复,对于一些影响安全的问题要及时提出有效的解决方案进行补救,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。
2.3 与信息和采集的关注 在网络资源的应用上计算机往往可以通过网络对广告信息、天气信息、产品信息、多媒体信息有效获取,提高了信息传播的速度和利用率,同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。
3 网络信息安全中计算机的应用
3.1 防火墙技术的应用 常见的防火墙设置安全控制主要是对信息进行检测和过滤等,这种防火墙形式对于攻击和数据式的驱动不能有效的防止,这就需要防火墙的不断完善,针对传统防火墙的缺点采用新的服务方式,利用防火墙本身的过滤和功能,对数据的整体从数据链一直到应用层进行全面的安全防护,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;如NAT和VPN、病毒防护等,使防火墙的安全性提升到又一高度。
3.2 信息加密技术的全面运用 对于网络信息资源的安全保护一个非常常见的方式就是对网络信息资源建立一个安全、有效的加密,这种加密技术能够实现电子信息数据的完整性和不被篡改,先进的加密技术能够实现网络信息的安全传输和应用。
3.3 身份认证技术的全速加强 身份认证对于网络安全问题来说尤为重要,身份认证也可以成为鉴别或者确认,这种方式需要通过公钥密码算法才能够实现,通过建立一种信任的验证机制对验证对象的参数有效性和真实性进行科学的鉴别和确定,从而证实被确认对象是否可以通过,由此来防止非法入侵者的侵入行为,确保数据的有效和安全,通常来说这种确认采用人的生理特征不可复制的参数,例如指纹、虹膜识别等,这种方式具有极高的安全性,但是在技术实现上仍有一些困难,成本较高,所以还没有充分普及。
4 结语
综上所述,随着信息技术的不断发展,网络安全问题越来越突出,这种情况下就需要我们将网络安全与计算机的应用技术紧密联系起来,通过不断的完善和改进真正的实现网络安全信息管理,对安全进行不断地升级和改造,确保不被入侵或者窃取,为网络的发展保驾护航。
参考文献:
[1]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,32(7):119-121.