首页 > 文章中心 > 网络安全的社会效益

网络安全的社会效益

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的社会效益范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全的社会效益

网络安全的社会效益范文第1篇

【关键词】 校园 网络安全 隐患 策略

引言:当前,校园内部网络安全与维护还存在着诸多问题,如网络安全技术的使用力度不够、数据库管理不当、网络管理员管理意识不强等,校园计算机网络安全关系到教学信息的传递和教学质量,对我国的教育事业起着至关重要的作用,为了更好地解决计算机安全问题,本文从计算机网络安全隐患出发,深刻探讨计算机网络安全维护机制。

一、校园内部提升计算机网络安全的重要性

1.1校园计算机网络具有互动性、开放性的特点

因为计算机网络具有互动性和开放性的特点,其性能是在计算机网络不断发展中建立起来的[1]。计算机网络的信息可以迅速传播,有利于教学资源的有效利用和流通,但是,计算机网络的流通方式中的互动是双向的,也就意味着校园计算机的网络应用在实际教学中应该得到相应重视和安全保障。

1.2校园计算机网络安全的意义及重要性

在全球生产活动中,信息的传播很大程度上决定着经济效益和社会效益的提高。同样,校园计算机网络安全关系到教学信息的传播,更是直接影响到教学方式和教学质量。对于我国教育事业起着至关重要的作用。所以,学校应该加大校园计算机网络安全的维护,提高校园内部网络安全水平,加强对网络使用和监督人员的培养。

二、当前校园内部计算机网络存在的问题

2.1计算机网络安全意识差

在政治理论上,认识的真理性检验标准是实践,意识对实践有着指导作用,那么,网络安全的意识不仅仅关系到网络的安全研发程度,更是在校园人员日常使用中发挥着重要作用。网络应用者应该具有强烈的网络安全意识,才能使网民们能够具有辨别网络中风险的能力。但是现在我国校园里很多学生对于网络中有风险的信息辨别能力较差,安全意识比较薄弱,这也就是校园网络风险的主要因素之一。

2.2网络安全设置不完善

网络技术的进步在于外来风险的防护,防火墙术能够保护网络安全,这是一项通过计算机软件来实现这一系列条件的技术。在现代网络环境中,校园网的规模大速度快,使得不法之徒攻击、入侵校园网的效率会更高,防火墙技术并不是很完善,还存在着很多漏洞,容易被不法分子利用,这降低了计算机防御风险的能力,这也就造成了计算机网络安全隐患。

2.3校园网络监督机制不完善

在现代化教学中,计算机网络应用已经很普遍,但是,校园内部对计算机网络的监督却很匮乏,难以达到抵御网络风险的能力,这表现在专业设备不合格,管理人员专业技能不达标[2]。这些问题也就是校园计算机网络监督机制方面存在的主要问题。同时也是解决校园网络监督机制的主要突破口。

三、校园内部计算机网络维护机制

3.1校园应该建立健全的计算机安全系统

现在病毒的传播速度快,危害性大,它可以通过多种方式传播,利用病毒破坏电脑系统。为了从根本上解决计算机网络安全问题,学校应通过建立完整的网络安全系统,不断完善。及时查杀系统中存在的病毒,及时做好校园内部的计算机网络的监控工作,确保内部网络安全运行[3]。

3.2完善网络安全规章制度

学校应该不断完善网络安全的规章制度,加强监督职责,增强防范意识,加强对相关人员的技能、网络知识的培训。这不仅仅是网络监督部门的职责,还需要其他人员的配合完成、也应当制定自己的维护机制,对一些重要的信息采取特殊维护手段。

3.3限制系统功能

网络使用者在使用网络时,因缺乏基本知识而操作过度,使得黑客有机可乘,这也就是系统功能的不完善的后果,所以,限制人员的操作范围可以有效地减少类似的网络危险事故,限制功能主要针对第三者,只要对系统配置进行权限设置,拦截用户使用过程中不必要的数据泄露来完成。

四、结束语

在计算机网络的普及以及计算机科技日益发展的今天,计算机网络在社会上各个领域已经得到了广泛的应用,计算机网络的安全不仅仅是校园、国家甚至国际上都在关注的焦点问题。因此,国家、校园应该对计算机网络安全隐患加强维护加大改善力度和研发力度,充分意识到网络安全技术在校园内部计算机网络中的应用力度更是关系到教研和教育的质量关键所在。

参 考 文 献

[1]范荣伟.单位内部计算机网络安全与维护机制[J].信息与电脑(理论版),2015,02(19):147-148.

网络安全的社会效益范文第2篇

关键词: 电子政务;安全 ;研究

电子政务是政务工作的电子化,其范围包括各级行政机关系统的政务工作信息化,涉及了国家政治、军事和经济的各个层面。对电子政务信息管理和保护的缺失,人为的攻击、网络病毒等不安定因素的影响,会造成政务信息的丢失、泄密,影响政府为社会提供公共服务的质量。

1.网络安全现状

电子政务带来的经济和社会效益是巨大的,网络病毒等不安全的因素造成的损失也逐年上升,安全意识、安全管理滞后于电子政务的发展,其表现为以下几个方面:

1.1安全意识淡薄

在网络安全问题上还存在不少认知盲区。许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及。某国的谍报机构声称,在他们获得的情报中,近80%来自“公开的信息”来自于互联网。原因主要有:一是网民的疏忽,在网上发表关于的科技论文。二是收购信息,外国特工人员常常在聊天室、论坛故意发帖子引诱网友泄密或暴露身份,甚至明码标价收购信息;三是管理上的漏洞,比如政务信息时把关不严。

1.2 信息处理能力滞后

计算机及其网络技术的飞速发展,而人们的信息处理能力并不能及时更新提升。一个计算机新产品往往会带来新的安全问题。当U盘成为人们交流资源的重要载体,一种叫摆渡木马病毒将的文件悄然传递出去。当U盘在被感染的上网电脑上使用时,也会被感染上这个木马。如果这个U盘再用于的办公电脑,木马就会自动收集硬盘上的文档资料和敏感信息,并悄悄地打包存储到U盘上。

1.3 缺乏自主产权的核心技术

我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,电子政务建设中硬件、软件产品大多依赖进口。我们的网络发展很快,但安全状况愈来愈令人担忧。每一个进口的设备都会有隐患。由于过多的依赖外来技术,会使网络安全处于极脆弱的状态。

1.4 安全防护能力较弱

信息犯罪在我国有快速发展趋势。不少政府电子政务部门单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的管理内部人士自身的违法行为;境外黑客对我国信息网络进行攻击;国内也有部分人利用漏洞进行网络犯罪,例如传播病毒、窃取他人银行账号等。

2.网络安全问题产生的原因

网络安全产生的原因有人为和非人为两类威胁。非人为威胁是计算机硬件、软件和网络协议三个方面导致网络的信息安全。

一是计算机硬件安全性。它是指电脑所用的芯片、板卡及输入输出等设备。显示器的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方。电脑CPU、打印机中存储芯片可预先置 “逻辑炸弹”人武器里或敌方计算机系统中;

二是软件的漏洞。一个操作系统的程序有几百万行的语句,由不同的程序员编程。其本身存在不可避免的错误,这些错误或者说漏洞需要长时间的调试才能得以解决,但为了尽快进入市场,占领市场,于是采取先进入市场,找漏洞,公布漏洞的方法,由用户自己打补丁。除了操作系统以外,应用软件开发着往往为了尽快进入市场,绕过操作系统的访问机制,造成大量的安全漏洞。零日漏洞是指被发现后可以立即被恶意利用的安全漏洞,如果企业或个人对此漏洞缺少防范意识或缺乏相关技术手段,就可能遭受巨大损失。

三是网络协议的漏洞。美国用于军事、科研上的研究,在70年代设计出TCP/IP(Transmission Control Protocol/Internet Protocol的简写,中文译名为传输控制协议/互联网络协议),它是用于不同的网络之间的数据传送,TCP/IP协议开始存在着协议的漏洞。其中DNS(domain name system,域名解析系统) 的安全漏洞可能会导致“钓鱼”诈骗攻击。诈骗分子可以把人们引诱到假冒的银行和信用卡公司等商业网页,欺骗用户泄漏自己的账户号码、口令和其他信息。

人为威胁是指电子政务系统的正常运转实施或无意破坏的个人或组织结构。有四类:一是系统用户的误操作,或利用系统的安全漏洞实施主动攻击,进而从中渔利。二是犯罪集团恶意攻击。这些集团有丰富的资源和强大的技术实力,甚至还可以实施跨国际犯罪。三是国外政府。

3.提高网络安全的对策

电子政务的安全目标是保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容抵御威胁而具保密性、完整性、真实性、可用性和可控性的能力。

网络环境的复杂性决定了网络安全威胁的客观存在,信息网络安全是一个系统工程,每一个环节都可能引发网络安全事故。要增强信息网络的防护能力、隐患发现能力、网络的应急反应能力和信息对抗能力。就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议:

一是加快出台相关法律法规。法律、法规是保障电子政务信息安全的最有力手段,我国电子政务立法的工作虽然已经取得了很大的进展,但仍然存在着一定的问题,主要表现在立法无统一规范、立法层次不高且结构不清晰,缺乏操作性的现状。应完善我国信息安全的法规体系,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

二是提高信息保障技术。信息保障技术有物理安全、网络安全、系统及应用安全。物理安全就是保证对物理设施的合法访问,避免人为破坏,并将自然灾难的影响降到最低。针对自然灾害造成的破坏最好的办法就是异地容灾。所以异地容灾,是将全部数据的拷贝保存在异地,一旦发生灾难能够将服务提供快速由本地转移到异地;应避免内网的违规操作:1、误用:操作失误造成的泄密或系统瘫痪;2、滥用,把计算机拿回家上互联网。

三是完善电子政务基础设施,在不安全的互联网上构建安全的可信通道,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施等系统),与政府电子政务信息安全管理体系相互支撑和配合。

四是加强运行管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

五是高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

4.结束语

总之,电子政务安全是一个系统工程,信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全,必须由国家统筹规划、社会积极,即国家主导、社会参与、全局治理、积极防御。才能有效保障电子政务安全。

参考文献:

网络安全的社会效益范文第3篇

关键词:溢出型网页恶意代码;运行机理;防范

中图分类号:TP393.08

网页恶意代码是木马用来传播的主要方式之一,各种有危害性的木马都可以做成网页恶意代码来传播危害用户。因此,对溢出型网页恶意代码运行机理分析与防范的探讨有其必要性。

1 研究背景

随着近来网络技术的发展,网络攻击安全事故也地不断发生,越来越受到人们的广泛关注。而网页恶意代码的运行则一种危害网络安全的一种恶意传播,其主要要通过木马进行传播的一种主要方式,包括各种具有危害性的木马,在构成网络危害的过程中,都可以通过网页恶意代码,对网络用户构成严重的威胁,且在当前的形势下,这已经构成黑色网络产业链的先锋,导致网络用户的财产丢失,黑客利用其所形成的病毒木马来窃取。

2 运行机理

网页恶意代码最为基本的本质就是网页,而并不是木马本身,主要是通过一些特殊网页,利用病毒木马的运行,将执行代码进行编码处理,其作为网页组成的重要部分,会在运行中通过特殊网页代码获取相关的木马程序,通常情况下,网络系统安全防御中心和杀毒软件公司将其称之为网页木马,而防范和切断木马的一个主要的途径就是切断网络恶意代码的传播,网络恶意代码的运行则一种危害网络安全的一种恶意传播,其主要要通过木马进行传播,包括各种具有危害性的木马,在构成网络危害的过程中,都可以通过网页恶意代码,对网络用户构成严重的威胁,且在当前的形势下,这已经构成黑色网络产业链的先锋,导致网络用户的财产丢失,黑客利用其所形成的病毒木马来窃取,因而,可以通过网络恶意代码检测来获取,就是将混在网页代码中的一些漏洞检测出来,但是随着现代网络技术的发展,网页中也会不断地出现一些新的漏洞,这就使得查杀木马将是一个艰巨且长期的任务。

3 防范对策

某大学通过网页恶意代码机理的深入研究,从中获得了主动检测方法以及相关的防范对策,据有关数据统计分析,其在4天可以一次对全国的160多万个网站例行周期性的检测,而每一项周期性的检测中均可以获得20000多个告警。

在上述指令中,可将指令中的符号运算以及结果保存中的EAX进行检查,并对其内存空间进行进一步处理,从而有效地防范和切断木马,这也是确保网络安全的一个主要的途径。

3.2 通用溢出设计分析。这种类型的恶意代码主要是要不同操作系统和软件环境下所完成的,均可以很好地发现漏洞,为此,可以通过采用通用溢出分析法来防范网络安全的发生,以切断网络恶意代码的传播,网络恶意代码的运行防范必须要有针对性的处理和修改,规范相关的程序流程,跳转到SHELLCODE所在位置,并且保证跳转空间,使其能够顺利地执行代码空间,由于恶意代码通过木马传播时,具有很强的危害性,且在构成网络危害的过程中,都可以通过网页恶意代码,对网络用户构成严重的威胁,为此,需要工作人员根据当前形势,切实保证网络用户的财产,反攻击黑客利用其所形成的病毒木马来窃取行为,尽可能地使得溢出漏洞具有通用性,并且选择一个较好的跳转地址,确保其在各个操作系统中和相关网络安全配置中,保持基本不变,控制内存中存在的MS07-04漏洞,通过网络恶意代码检测来获取,就是将混在网页代码中的一些漏洞检测出来,包括网页中也会不断地出现一些新的漏洞。

4 结束语

总而言之,随着现代网络技术的发展,网络工作安全人员要加强防范对策的研究,强化网页恶意代码机理的深入研究,从中获得了主动检测方法以及相关的防范对策,切实保证网络的充分安全和网络用户的财产安全,获取更好的社会效益,实现网络的安全稳定发展。

参考文献:

[1]胡娟.网页恶意代码攻击与防御[J].电脑知识与技术,2010(05):1063-1066.

[2]李志勇,陶然,王越,张昊.溢出型网页恶意代码运行机理分析与防范[J].兵工学报,2010(06):832-836.

[3]李志勇,薛亮,陶然,张昊.跨安全域网页恶意代码运行机理与防范[J].计算机工程与应用,2010(21):135-137.

[4]文伟平.恶意代码机理与防范技术研究[D].中国科学院研究生院(软件研究所),2010.

[5]王德君.Internet网页恶意代码浅析[J].沈阳工程学院学报(自然科学版),2012(02):158-161.

网络安全的社会效益范文第4篇

关键词:医院;信息安全;处理对策

信息化办公模式在现代医院管理中具有非常显著优势,可极大提高医院工作效率以及患者相关资料的储存和使用率[1]。另外一方面,从经济角度分析,通过计算机网络可以规范医院收费行为,避免个别医院出现乱收费的现象,减轻当地患者负担;同样,通过计算机网络的应用,可以使医务人员收入发放更为透明,避免拿回扣的现象出现。因此,医院信息系统安全重要性不言而喻,如果医院网络因维护不当而突然瘫痪或数据丢失,将会给医院和患者带来无法弥补的损失。

1 医院信息安全存在的主要问题

医院信息网络主要是指医院信息管理系统,分为内网和外网两部分,内网主要用于实现医院内部办公室自动化、信息共享、数据统一管理等作用,可帮助医院内部各科室之间建立良好的沟通桥梁。另外,外网部分,为了加强医院与外部信息进行连接,便于医院访问外部的各种资料、数据,大部分医院会在内网的基础上设计因特网接入部分,可进一步促进医院服务更趋完善,既可以提高医院社会效益,还可以提高医院经济效益。但医院在享受信息时代所带来的方便快捷的同时,信息安全问题不可回避。

1.1 TCP/IP协议的风险 TCP/IP是指互联网协议,具有有简单、可扩展、等设计等优点,协议使用用户带来极为方便的互连环境[2]。但TCP/I协议极易受到IP劫持或者Smurf攻击。IP劫持是指入侵者可通过TCP序列号预测方法去预测一个正在进行的正常连接中的TCP序列号的变化过程,从而达到随时破坏或窃取数据的目的。而Smurf攻击是指利用IP地址欺诈行为隐藏自己的踪迹,利用路由的特性向数以千计的机器发出一串数据包,可导致大部分收到数据包的主机瘫痪或者是网络崩溃。

1.2 DNS安全问题 DNS提供了解析域名等多种服务,它存在着多种安全隐患。域名的假冒性攻击:对于R类服务。入侵者通过假冒域名服务器,从而导致目标主机设入侵者为信任主机,从而达到监听或窃取数据的目的。

1.3路由协议缺陷 利用路由协议的缺陷进行网络攻击,包括伪造ARP包、0SPF的攻击以及RIP的攻击等[3-5]。伪造ARP包是指发送ARP包使目标主机成为另一种IP spoof,入侵者通过不断发送spoof ARP包使目的主机处于被监听状态。

2 医院信息安全问题处理对策

随着医院信息化管理对网络要求越来越高,原来以封闭运行的医院局域网逐步被放开,通过公网进行数据共享,为了保证系统的安全性,实施信息安全管理刻不容缓。安全管理是企事业单位管理的一个重要组成部分。从网络安全管理的角度看.安全管理涉及到策略与规程,安全缺陷以及保护所需的资源,防火墙,密码加密问题,鉴别与授权,客户机/服务器认证系统,报文传输安全以及对病毒攻击的保护等。以下为笔者针对医院信息安全问题所拟处理对策。

2.1防火墙技术 防火墙是网络安全非常重要的屏障,配置防火墙是保证网络安全最基本且最有效的手段[4]。防火墙主要通过软件和硬件设备组合而成,存在于企业或网络群体计算机与外界通道之间,可最大限度限制外界用户对内部网络访问,同时可加强管理内部用户在访问外界网络时的权限,防火墙的设置既可以极大提高内部网络安全,同时还可通过过滤不安全的服务而降低风险。

2.2入侵检测技术 入侵检测系统(IDS)是指通过在多种计算机系统及网络系统中收集相关信息,再使用相关技术分析所收集信息入侵特征的一种网络安全系统。IDS是公认防火墙之后最为安全的闸门之一,可进一步保证医院信息安全,自动规避入侵威胁。IDS所具备的入侵检测作用主要包括威慑、检测、响应、损失情况评估、攻击预测和支持等。

2.3防病毒技术 近年来,计算机技术发展有了质的飞越,与此同时,计算机病毒也日趋演变得复杂和高级,计算机病毒对对计算机信息系统所构成的威胁是具有摧毁性的,可在瞬间导致整个信息管理系统瘫痪,并且丢失所有数据。而防病毒技术目前主要体现在防病毒软件的使用,包括金山、360等,针对医院信息管理系统,可以分为网络防病毒软件和单机防病毒软件两大类进行实施使用,一方面针对整个网络进行病毒预防,另一方面针对每一台工作单机进行病毒预防。

2.4安全管理队伍的建设 信息安全管理系统日常维护也是解决问题的重要环节,因此,医院应着重培养和引进相关人才,用于日常信息安全管理和维护工作,进一步保证信息管理系统日常工作运行正常化。

3 小结

医院信息涉及很多数据,包括患者的隐私、医院的概况以及医护工作者的相关信息,只有保护好医院信息的安全,才能进一步保证患者与医护工作者的信息隐私不被泄露。而现在的信息时代,往往医院在保存信息的主要方式就是通过网络。信息安全是医院信息管理系统的重要环节,只要确保网络安全,才能保证医院信息数据的安全和完整性,也只有加强信息安全管理,才能保证医院信息系统可靠运行,更好地为人民服务。

参考文献:

[1]刘莉.医院信息网络系统的安全维护明[J].中国医疗设备,2011,8(02):32.

[2]王保中,庄军,王勇敢,等.军队医院网络安全保密现状及对策[J].医院管理杂志,2010,07(11):169-171.

[3]马睿,杨孝光,刘媛媛,等.浅谈医院网络安全隐患及防护措施[J].西南军医,2009,01(7):339-341.

网络安全的社会效益范文第5篇

关键词:计算机;网络安全技术;完善对策

引言

信息时代,计算机网络技术在各领域及行业发挥的重要不断提高,极大的方便了人们的工作与生活。但是,随着计算机网络的不断普及,计算机网络安全也得到人们越来越多的关注,在计算机网络遭受严重安全攻击时,很可能给使用者造成巨大损失。因此,研究现有强计算机网络安全技术,并对之不断完善,对保护与防范计算机网络安全,推动计算机网络的安全稳定运行,保证计算机网络的健康可持续发展具有重要意义。

1、计算机网络安全

计算机网络安全是指通过运用相应的安全保护措施,保护计算机网络系统中的数据、软件和硬件避免遭受泄露、更改和破坏,计算机网络安全技术则是对这些介入计算机的威胁进行有效控制的重要技术,是保证用户数据信息传输过程中的安全性的一种网络技术手段。计算机网络安全关系着使用者的信息及财产安全,据相关统计结果显示,网上购物、网银盗号、网络游戏等网络欺诈行为明显增加,而这些欺诈行为的发生主要依赖的就是盗号木马和钓鱼网站等,加强计算机网络安全迫在眉睫。计算机网络安全威胁的特点主要表现为三点,一是扩散性和突发性,往往计算机网络会在极短的时间内遭受威胁,并因其共享性和互联性而快速扩散;二是潜伏性和隐蔽性,计算机网络攻击往往长期潜伏在系统程序中,并不易被发现,在时机成熟时猛然发起攻击;三是破坏性,计算机网络攻击会严重破坏计算机网络系统,甚至使系统瘫痪,及大地威胁着国家和人们的信息安全。

2、计算机网络安全技术

2.1防火墙技术

防火墙是指处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。计算机联网后,系统安全威胁不仅涉及到病毒入侵、操作系统结构体系的缺陷等,还要注意防止非法用户的入侵,而防火墙技术就是阻止这种非法入侵的重要技术措施。通过以防火墙为中心的安全方案配置,可将全部安全软件配置在防火墙上,通过过滤非法服务大大削弱了网络安全风险,利用防火墙对内部网络的划分,也大大降低了局部重点或敏感网络安全问题对全局网络造成的影响。此外,防火墙还可对网络存取和访问进行监控审计。防火墙可记录下全部访问并做出日志记录,并提供网络使用情况的统计数据。一旦出现安全威胁,防火墙便会发出报警信号,并提供网络是否受到监测和攻击的详细信息。

2.2数据加密技术

较之于防火墙技术,数据加密技术更适合开放网络,该技术主要用来保护网络中的动态信息,既可以有效地检测主动攻击,又可以避免被动攻击。目前,该技术主要包括对称加密和非对称加密两种。前者属于常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可相互推导得到,它简化了加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。现在广泛应用的对称加密方式是数据加密标准DES。后者的密钥被分解为公开密钥和私有密钥,分别用于加密与解密。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。该技术已在身份认证、数字签名等信息交换领域得到较为广泛的应用,并表现出良好的应用效果。

2.3PKI技术

PKI技术就是用公钥概念和技术实施和提供安全服务的安全基础设施,它由数字证书、公开密钥密码技术、关于公开密钥的安全策略、证书发放机构(CA)等组成,通过第三方的可信机构CA,捆绑用户公钥及其他标识信息,在Internet网上验证用户的身份,实现密钥的自动管理,保证网上数据的机密性、完整性。该技术是电子商务的关键和基础技术,它可有效地解决电子商务应用中的机密性、完整性、真实性、存取控制等安全问题,更好地保障了客户信息安全。

3、计算机网络安全技术完善对策

3.1完善网络监控和评估技术

要全方面的保护计算机网络安全,一是要不断开发先进的计算机网络安全技术,二是要有专业的计算机网络管理人员,对网络运行状态进行实时监控与评估。因此,应不断完善网络监控和评估技术,以提高评估与监控准确率与速度,有效地阻止黑客对计算机网络的攻击,全面监控计算机网络的运行过程。通过完善的网络监控和评估技术,实现对计算机网络中是否各种非法攻击的全面评估,构建科学合理的计算机网络运行机制,提高其运行的安全稳定性。

3.2进一步完善现有安全技术

上文主要分析了防火墙技术、加密技术及PKI技术三种计算机网络安全技术,除此之外,虚拟网络技术、病毒防护技术、安全扫描技术、入侵检测技术、VPN技术等也是现今保护计算机网络安全的重要技术,这些技术都具有各自的优势与不足,在实际应用过程中,应在不断完善各自技术不足的同时,融合使用多种防范技术,对计算机网络做最全面的安全防护。此外,在此基础上还应进一步实施有效的网络访问控制,保障网络资源不被非法使用以及访问,如采用网络权限的控制技术、入网访问控制技术、目录级控制技术以及属性控制技术等。加密技术是网络信息安全防护的一个核心技术,密码为信息安全提供了可靠保证,应重点采用密码数字签名以及身份认证方法来保证用户信息安全,并不断完善密码技术的保护强度,使其更加难以破解和被攻击。为进一步提高计算机网络信息的安全保护还要提高网络反病毒技术能力,除了要安装防火墙,还应利用网络的入侵检测技术对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。

4、结语

计算机网络安全已经影响到了人们正常的生活和工作,采用合理的、先进的网络安全技术保障计算机网络安全稳定运行,对于保护国家及个人、企业的信息与财产安全具有重要作用。望本研究能够为计算机网络安全技术的完善提供参考,不断提高计算机网络安全。

参考文献

[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2011,18:81-83.

[2]刘治权.计算机网络安全及防范措施探讨[J].现代商贸工业,2011,24:405-406.