欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 简述计算机网络安全技术

简述计算机网络安全技术样例十一篇

时间:2023-12-21 10:28:42

简述计算机网络安全技术

简述计算机网络安全技术例1

前言:计算机网络技术,为科学技术的发展,带来巨大改变。网络信息遍布人类生活,用网安全问题,也越来越受到重视。网络安全意味着用户财产安全,隐私得到保护,同时预防网络犯罪的发生。虚拟专用网络技术,是专门用于网络安全保护的技术,其结构简单操作方便,成本低廉,具有较好的发展前景。

一、计算机网络信息安全保障中虚拟专用网络技术的意义

在网络信息时代,人类的日常生活已经离不开网络。网络带给人们方便的同时,也带来一定的危险性,而虚拟专用网络技术,可以有效的解决这一问题。虚拟专用网络技术,是为保证计算机网络安全,而设计研发的科学技术。虚拟专用网,在信息网络上进行拓展,其主要包括Internet的资源共享,与公用网络的连接。虚拟专用网络技术,简化网络安全管理工作的流程,降低工作人员工作压力,节约成本,具有高效性与简洁性。虚拟专用网络技术,流程简化操作简单,技术成本较低,普遍应用于网络行业中。虚拟专用网络技术,安全性能较高,能够很好的对用网环境进行保护,具有较强的市场竞争力[1]。

二、计算机网络信息安全保障中虚拟专用网络技术的应用

2.1计算机隧道技术

虚拟专用网络技术,在互联网飞速发展的时代,得到了广泛的应用。隧道技术,是虚拟专业网络技术的一种,其主要是利用压缩包与数据,利用网络将数据进行传输,防止各别数据在传输中丢失的现象。在信息网络中,不存在百分百安全的网络,只要是网络就会有一定风险。计算机隧道技术,就是对传输的数据,进行包装保护。将数据信息进行打包处理,对数据进行集中管理,避免分散丢失的情况。隧道技术将包装好的数据,通过网络环境,传输到对应的服务器,从而提高数据传输的安全性。隧道技术主要是对信息数据进行加工、打包,在互联网通讯中,数据传输基本上都会使用隧道技术,例如邮件的收发。

2.2计算机加密技术

计算机加密技术,与隧道技术作用相同,也是对所需传输的数据进行保护,防止被窃取以及丢失。互联网社会,网络安全问题给用户带来诸多危害,黑客会利用网络技术,进入目标对象的计算机,偷窥其隐私,窃取重要机密文件,对用户的人身财产安全造成严重危害。例如,美国明星私密照片泄漏事件、企业机密被盗取事件等。加密技术,是对需要保护的数据,进行加密处理,提高目标数据的安全性,为用户的人身财产安全提供保障。加密技术与隧道技术,都是对数据信息进行保护,只是形式不同,前者是进行加密处理,后者是进行特殊包装[2]。

2.3计算机认证身份技术

身份认证技术,是保障人身财产安全的重要措施。身份认证技术的使用非常广泛,例如火车票的购买,需要本人身份证进行实名验证。银行系统、支付软件的注册,都需要进行身份登记,实名核查,信息资料通过验证之后,才可进行相关操作。在使用网络银行进行交易时,手机都会接受到消费信息,对身份进行验证,在进行付款操作,以确保是本人在进行交易。在网络时代下,网上交易已经成为普遍,身份认证是必须进行的环节,同时具有非常大的发展前景。身份认证技术,是对用户财产安全的保护,非法份子在盗取支付账户,转移资产时,身份认证技术可以阻止其操作,从而保护用户资产安全。

2.4计算机密钥管理技术

密钥管理技术,主要是由SKIP技术与ISAKMP技术构成。密钥管理技术,是对网络信息数据进行保护。SKIP技术主要是通过Diffief法则,使密钥在互联网平台进行传输时,密钥内容不会被其它用户看到,也不会被公开。而ISAKMP技术正好与SKIP技术相反,其作用是保障密钥内容在传播时,被公布出来,使得所有用户看到。用户可以根据一定方式,从平台上下载所需资源,但是在下载时,也许谨慎防止病毒软件的侵害。

结论:综上所述,虚拟专用网络技术主要包括,计算机加密技术、计算机隧道技术、计算机身份认证技术、计算机密钥技术。虚拟专用网络技术,对计算机网络安全进行保护,对数据信息进行包装,进行加密处理。对网络交易,进行用羯矸菅橹ぃ确保用户财产安全。

简述计算机网络安全技术例2

【中图分类号】TP393【文献标识码】A【文章编号】1006-4222(2016)09-0113-02

计算机网络应用已经延伸到全世界的各个领域中,计算机网络与交谈、电力一样已经成为人们日常生活中必不可缺少的一个部分[1]。随着网络规模的不断扩大以及人们对网络知识的不断了解,网络中也出现了诸多不安全因素,例如路由器缺陷、伪造ARP包以及物理安全隐患等不安全因素。从技术方面来看,主要包括以下几个方面:①入侵检测;②身份认证;③入侵保护;④病毒防护;⑤虚拟专用。上述网络技术有些是被动保护技术,有的是主动防御技术,有些则是为安全研究提供可供平台和相关支撑。简而言之,计算机网络安全可以通过以下方式来保证正常运行以及确保网络数据的安全性与可靠性:①合理的管理措施;②合适的各种网络技术。

1计算机网络安全技术存在的安全隐患

1.1物理安全隐患

计算机网络在运行过程中会遇到黑客的攻击或者被一些有心人士放入一些病毒,上述种种造成了计算机网络存在隐患。除此之外,物理安全隐患的存在影响到计算机用户,物理安全隐患所带来的损失不可估量且不可抗。因此,人们必须极大重视物理安全隐患问题,使得大量信息流失的情况呈现下降趋势。总而言之,物理性的安全隐患主要包括以下三个方面:①自然灾害;②电磁辐射;③操作上的失误。从自然灾害角度来看,是不可抗力因素,如地震、泥石流以及旱涝等自然灾害;从电测辐射角度来看,主要表现在计算机信息的秘密性遭到了一定程度的破坏,使得用户在使用相关信息过程中遭到了打击;从操作上的失误角度来看,主要包括用户一不小心删除了相关信息或者一不小心按错了相关软件或者出现心情烦闷烦闷时砸鼠标以及摔键盘等行为,上述行为均对计算机造成了一定的伤害,继而使得信息被迫流失。综上所述,物理性的安全隐患能够在一定时间内获得恢复,在操作方面多加小心,并且提高自身的操作素质能够进一步确保计算机的安全。在出现一些不安全的软件病毒时或者在使用计算机过程中弹出一些需要拦截的窗口等,需要用户及时进行杀毒处理。上述行为虽然不能起到根本性的杜绝病毒传播作用,但是只要自身能够保持绝对的清醒和高度的责任感,能够在一定程度上保证计算机的使用更为安全。

1.2计算机本身存在系统漏洞

计算机操作系统是计算机安全运行的载体,计算机操作系统一方面你要负责提供相应的网络服务,另外一方面又要负责网络接口的硬件操作。简而言之,计算机操作系统对于整台计算机的使用来说具有十分重要的作用。每一台计算机所使用的人员在计算机水平方面各有不同,但是总体上来说非计算机专业的使用计算机人员的数量较多,再加上计算机本身是个较为复杂多变的系统,非计算机专业用户在使用过程中由于能力有限,因此在安装计算机系统时会出现一定的疏漏,因此影响到了计算机在使用过程中的安全性。在设计计算机软件进行操作时,会相应出现系统漏洞问题,使得入侵者有了机会侵害主机。部分不法分子利用了用户的盲点植入了计算机病毒,使得用户的计算机系统遭到破坏,此部分人士靠此控制住用户的基本信息,给用户的生命安全以及财产安全带来了巨大威胁[3]。

2计算机网络安全技术

2.1防火墙技术

防火墙技术是一种用来加强网络信息之间相互交流的访问控制技术,能够有效防止非法手段的网络程序进入到用户的计算机网络当中,维护用户的合法权益。简而言之,防火墙系统是一种比较靠谱的网络安全部件,防火墙系统形式可以是硬件,也可以是软件,也可以是硬件与软件的有机结合。根据防火墙所配置的访问策略保护好被接收进来的网络数据,根据访问策略过滤掉一些用户平时不常用的网站或者邮件等,拦截一些无用的信息。

2.2数据加密技术

数据加密技术被称为是信息安全的核心点,能够保证数据在存储以及输出过程中的保密性。尤其以链路加密方式为主,通过密文形式能够显示出路由器内所有的链路数据,为信息安全提供安全链路。

2.3病毒防范技术

计算机病毒具有以下几个方面的特点:①破坏程度大;②隐藏性强;③繁殖能力强。采用病毒防范技术能够减轻计算机病毒所带来的损失,通过病毒防范技术建立的防病毒系统可以确保计算机网络环境安全。

2.4建立网络管理平台

目前来看,网络技术系统发展前景较为广阔,越来越多成熟的网络技术被开发,此时则需要确保网络安全资源能够被充分利用,为此需要提供一个高效可靠的网络管理平台来为网络安全设备提供基础保障。

3结束语

综上所述,通过对计算机网络安全技术的研究与分析,在开发过程中需要全面了解计算机网络安全技术的基本特点,继而采取针对性的解决措施。

参考文献

[1]龚伏廷.计算机网络安全技术探析[J].电脑知识与技术,2010,06(15):3922~3925.

简述计算机网络安全技术例3

中图分类号:G623.58 文献标识码:A 文章编号:1672-3791(2013)02(b)-0018-01

随着计算机技术以及网络信息技术在实际应用中的不断发展进步,计算机网络安全的要求也随之提高。比如,在信息安全领域,对于信息安全的内涵理解就在不断的延伸扩展,由原来的对于信息安全的保密性理解,逐渐扩展成为不仅包含信息保密性,更包括信息的完整性以及可用性、可靠性、不可否认性等,同时在进行信息安全保护的过程中,也逐渐发展并包含了对于信息攻击以及防范、检测、控制、管理、评估等多方面的安全防护理论以及技术等。在现代的信息管理系统中,对于信息安全的管理主要核心就是对于信息安全密码的应用与管理,实现对于信息安全密码的应用管理,首先需要通过进行可信信息系统的建立与评估,在此基础上,实现对于信息密码安全管理。计算机网络攻击效果的评估是信息系统安全综合评估的重要组成部分,进行计算机网络攻击效果的评估,不仅有利于提高计算机信息系统在复杂网络环境下的突发网络攻击应对能力,而且对于计算机网络攻击反击也具有一定的应对参考作用。

1 计算机网络安全性能指标的选取分析

在进行计算机网络攻击效果的定量评估过程中,要实现对于计算机网络攻击效果的评估分析,首先需要通过选取计算机网络安全性能指标因素,对于计算机网络攻击前后的安全变化情况进行分析的基础上,才能实现对于计算机网络攻击效果的评估。

通常情况下,进行计算机网络攻击的目的,就是为了破坏计算机网络的安全特性,是计算机网络失效或者是达到降低的效果。因此,通过对于计算机网络攻击前后安全性能指标的选取分析,来实现对于计算机网络攻击前后安全性能的变化描述,并且计算机网络攻击前后的安全性能指标差值,就是进行计算网络攻击效果评价的重要标准。本文主要通过系统分析法,通过对于计算机网络安全机制的研究分析,通过计算机网络安全机制以及准则、指标三级特性,实现对于计算机网络攻击效果的评估。通常情况下,计算机网络安全机制主要包含计算机网络的放绕过性、防篡改性以及可验证性、正确性、可用性等各种性能机制,而计算机网络安全的准则则主要包含防更改性、多样性以及隔离性、多重性、强制性等各要素,而通常情况下,根据计算机网络安全指标的测量结果,对于计算机网络的安全特性又可以分为布尔型、实数型以及分级数值等各种类型,并且在进行网络安全性能指标的选取过程中,进行安全性能指标的选取,还需要根据整体性或者是时效性等选择原则要求进行选取实施,比较麻烦并且繁杂,在实际选择评估应用中,需要注意结合指标选取实际情况进行简化选取实施。

2 基于网络熵的网络攻击效果计算分析

2.1 网络熵的含义概述

通常情况下,在进行计算机网络攻击效果的评估过程中,进行网络安全性能指标的简化选取之后,由于进行网络攻击效果的评估只是对于网络攻击前后的安全性能变化的评估分析,因此,评估分析过程中可以使用网络熵对于网络安全性能情况进行描述评价,通常情况下网络熵的值越小,那么就表示计算机网络系统的安全性能越好,而一旦计算机网络在服务运行过程中受到攻击,那么网络服务的性能就会下降,同时计算机网络系统的稳定性就会受到破坏,网络熵值也会增加。一般用下列公式(1)所示的网络熵差值对于计算机网络攻击效果进行表示描述。

2.2 单个网络安全指标网络熵差计算方法

在计算机网络安全性能指标因素中,根据计算机网络安全机制以及准则等的不同,会有各方面不同的对于网络安全性能产生影响的重要指标因素,比较复杂并且繁多,因此,在实际计算机网路安全性能指标的选取中,应注意进行简化选择。以计算机网络系统的可用性为例,在确定网络安全可用性的影响指标后,对于网络熵差值的计算方法如下。

根据计算机可用性的影响指标因素情况,主要有网络数据吞吐量、网络信道利用率以及网络延迟情况、延迟抖动频率等,其中用S1表示计算机网络攻击前的吞吐量情况,用S2计算机网络攻击后的吞吐量情况,根据相关要求原则,那么网络数据流量在该项指标的攻击效果可表示为下列公式(2)所示。

2.3 计算机网络系统的网络熵差值计算

根据上述对于计算机网络安全性能单个指标的网络熵差值计算表示分析,在进行整个计算机网络系统的网络熵差值的计算中,就是在进行安全性能指标权重值确定的情况下,通过对于计算机网络安全性能指标的权重因素的网络熵差值计算,来实现对于计算机网络系统网络熵差值的计算描述。如下公式(4)所示,就是系统网络熵为H情况下,用H’表示网络攻击后系统的网络熵值,那么对于网络攻击效果的计算就可以表示为如下公式所示。

3 结语

总之,基于网络熵的计算机网络攻击效果定量评估方法,是通过网络熵描述理论,在对于计算机网络安全性能指标权重因素的定量计算分析基础上实现的,对于计算机网络攻击效果的评估具有一定的适用性。

参考文献

[1] 张义荣,鲜明,王国玉.一种基于网络熵的计算机网络攻击效果定量评估方法[J].通信学报,2004(11).

[2] 王桐桐.计算机网络安全面临的问题及防范措施[J].都市家教,2012(9).

简述计算机网络安全技术例4

1 计算机通信简述

计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息产生、处理、传输、交换、存储的手段。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信网络是计算机技术和通信技术相结合而形成的一种新的通信方式,主要是满足数据传输的需要。它将不同地理位置、具有独立功能的多台计算机终端及附属硬件设备(路由器、交换机)用通信链路连接起来,并配备相应的网络软件,以实现通信过程中资源共享而形成的通信系统。它不仅可以满足局部地区的一个企业、公司、学校和办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供语音、数据和图像的综合,是未来信息技术发展的必由之路。目前,计算机网络和数据通信发展迅速,各国都通过建成的公用数据通信网享用各数据库资源和网络设备资源。为发展高新技术和国民经济服务。计算机通信技术、数据库技术相基于两者基础上的联机检索技术已广泛应用于信息服务领域。从报刊、人工采集、会员单位组织的传统信息服务方式正逐步被以数据库形式组织的信息通信计算机网络供用户联机检索所代替。信息量和随机性增大,信息更新加快,信息价值明显提高,信息处理和利用更加方便。因此,计算机网络通信系统是信息社会的显著标志,在信息处理和传递中占重要位置;计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分:(1)资源共享:资源共享是人们建立计算机网络的主要目的之一。计算机资源包括有硬件资源、软件资源和数据资源。硬件资源的共享可以提高设备的利用率,避免设备的重复投资。如利用计算机网络建立网络打印机。软件资源和数据资源的共享可以充分利用已有的信息资源,减少软件开发过程中的劳动,避免大型数据库的重复设置;(2)数据通讯:数据通讯是指利用计算机网络实现不同地理位置的计算机之间的数据传送。如人们通过电子邮件(E-Mail)发送和接收信息,使用IP电话进行相互交谈等;(3)均衡负荷与分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。如通过国际互联网中的计算机分析地球以外空间的声音等;(4)综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

2 计算机网络安全策略

计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全,计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,计算机安全策略主要有两个:一是物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生;二是访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一,下面我们分述各种访问控制策略;这两种可以保护计算机长久的保持安全。

3 计算机通信网络技术

为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等;近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点;SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问;WSDL(WebServices Description Language,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等;这些都属于计算机的通信技术手段,运用这些技术可以大量的增加计算机的通信流畅和方便性能。

4 总结:

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要

参考文献:

[1]雷震甲.网络工程师教程.[M].北京:清华大学出版社,2009.

[2]郭军.网络管理.[M].北京:北京邮电大学出版社,2010.

[3]劳帼龄.网络安全与管理.[M].北京:高等教育出版社,2009.

简述计算机网络安全技术例5

0引言

社会在进步,科技在发展,计算机网络技术已成为社会主流趋势,被社会、国家所认可,并得到积极推广,应用到人们生活的各个方面。人们吃、住、行、娱乐、购物、学习和工作等都涉及计算机网络技术。随着网络的深入渗透,人们对网络技术的要求不断提高,其在实践运用过程中的漏洞日益凸显,需要不断加强系统化、规范化[1]。本文不仅论述了计算机网络技术的发展历程与概念,而且分析了其基本原则,并以此为基石,研究其在社会各领域与层面的实践运用,并进行展望。通过上述论述得出,计算机网络技术的实践运用,全力推动软件行业高速发展,全面提高计算机网络技术的科技水平,逐步扩大计算机网络应用范围。

1计算机网络发展历程与概述

1.1计算机网络概述

计算机网络是各个计算机系统为实现资源共享而进行连接的一种模式。一般来讲,计算机网络存在于两台甚至更多计算机之间。Iternet即互联网,已成为现阶段应用最广泛、最普及、最便利的计算机网络。互联网将多台计算机利用路由器连接,形成现代化的一种网络连接模式。此外,以媒体为视角定义计算机网络,利用网络连接多台计算机系统,形成现代化传播媒体。

1.2计算机网络发展历程

回顾计算机网络发展历程,发现其诞生于20世纪末,分析整个发展过程,以网络发展模式为要点,划分为四个发展阶段。第一,将计算机作为控制主体,全部网络终端呈现分散状态,以计算机控制中心为核心,控制中心通过网络终端设备连接传输信息[2]。第二,多部计算机同时运作的网络连接模式阶段。在此期间,公司多部计算机通过网络实现网络互联,形成以网络为媒介的互联模式。第三,计算机利用网络实现即时互联与沟通,计算机网络的共享性、开放性非常普遍。随着计算机网络的不断发展,相关技术人员针对用户提出的相关问题,不断完善计算机网络,持续研发各类最新计算机网络系统,将计算机硬件与软件作为研究重点,通过网络不断提升资源共享能力,满足人们希望网络系统逐步实现开放、标准的内在需求。第四,网络技术被高效利用的阶段。20世纪末期,计算机网络技术已逐步趋于高效快捷发展阶段,该时期局域网突飞猛进,推动了光纤的高速发展,促进了网络技术的全面发展,实现了网络的高效连接[3]。

2计算机网络技术实践运用原则

2.1规范性

计算机网络实际应用过程中,应遵循规范性原则。计算机网络想要真正实现实践运用和科技研发,网络环境必须规范。当网络在规范、合理环境中运行时,计算机网络技术实效方可实现,凸显技术人员的高素质与高水平。由此可见,计算机网络实践运用时,必须规范操作,切忌出现任何违规操作。此外,网络实践运用需要贴合发展需求,进一步提高计算机网络工作效率,保证其应用、发展更加高效。规范性是计算机网络实践运用中需遵守的首要原则[4]。

2.2便捷性

计算机属于高度精密设备,软件系统与硬件设备使用过程中,折旧速度相对较高,且软件系统与硬件设备高度复杂精密,需要技术人员予以重视。技术人员为计算机配置系统时,需要根据消费群体、消费水平配置相应系统,使计算机系统实现高效运用,反映了计算机网络的高效便捷原则。计算机网络实践运用中,必须考虑便捷性原则,促使计算机硬件设备与软件系统的保养、维修、更新等简单易行,保证计算机网络得到最大程度的实践、发展、应用。此外,计算机网络技术实践运用中往往遇到高难度的技术问题,需要技术人员以便捷性为主要原则解决高难度技术问题。

3计算机网络技术的实践运用

3.1安全防范

科技以一日千里之势奔涌向前,计算机网络技术实践应用呈飞速发展趋势,互联网技术显著提高。现阶段,互联网技术已遍布各行各业,公共网络与私人网络适用范围不断拓展,出现了各种各样的实践问题。比如,随着公共网络的逐步开放,安全问题日益凸显。针对该问题,技术人员为公用网络使用者设置了专用网络数据通道,完全隔离其他计算机互联网系统,最大程度确保公共网络使用者的信息安全。例如,人们通过公共网络获取信息时,可将自身设置成网络身份,能够管理并限制网络系统使用权与访问权,同时,互联网使用者能验证访问者身份,根据访问者群体差异设置相应的访问权限。除了以上管理手段外,用户使用、访问公共网络时,还应通过加密信息避免相关信息数据在网络传输中被破译或者截获。随着科技手段的高效运用,现阶段的公共网络技术在应用层面和技术层面已逐步趋于科学化,受到人们的青睐。计算机网络技术实践运用过程中,已逐步趋于高效合理化,被广大用户认可。高度安全、合理的网络系统被广泛应用于企业和一些特殊用户。计算机网络系统具有高度安全性与可靠性,避免使用过程中被不法分子截获。合理的互联网网络技术被广泛应用于企业与特殊客户,技术人员需根据用户的具体需要制定针对性较强的网络实践运用策略。由于一般网络用户使用的功能较少,难以感受最新网络系统与以往网络系统间的差异,因此对一般网络用户影响较小。互联网网络系统的安全性相对较高,保证网络传输信息独立安全,不被外界恶意获取。

3.2可靠性与安全性

简述计算机网络安全技术例6

一、前言

社会信息化浪潮与知识经济浪潮推动我们进入了21世纪新的历史进程,对于21世纪人类社会将具有什么样的经济和时代特征?人们已经进行了各种分析,提出了种种看法,如信息社会、信息经济、知识经济时代、全球信息社会、全球一体化经济、比特时代、数字经济、数字时代、网络时代、网络经济等等。虽然众说纷纭,但信息化、数字化、全球化、网络化是21新世纪人类社会的重要特征。其中,以计算机网络迅猛发展而形成的网络化则是推动信息化、数字化和全球化的基础和核心,因为计算机网络系统正是一种全球开放的,数字化的综合信息系统,基于计算机网络的各种网络应用系统通过在网络中对数字信息的综合采集、存储、传输、处理把人类社会更紧密地联系起来,并冲击着人类社会政治、经济、军事和日常工作、生活的各个方面。

二、计算机网络概述

计算机网络是计算机技术与通信技术相结合的产物,实现了远程通信、远程信息处理和资源共享等。自20世纪60年代产生以来,经过半个世纪特别是最近10多年的迅猛发展,目前越来越多地被应用到经济、军事、生产、教育、科学技术及日常生活等各个领域。在现实的日常生活中,我们时刻都在与网络打交道。计算机网络的发展,缩短了人际交往的距离,给人们的日常生活带来了极大的便利。

三、计算机网络的应用现状以及存在的问题

计算机网络经过几十年的时间实现了从无到有、从简单到复杂的飞速发展,在政治、经济、科技和文化等诸方面均产生了巨大的影响。然而,在计算机网络高速发展的同时,也存在许多的问题。

(一)计算机网络可以实现信息的全方位共享,然而,却带来的严重的信息泄密问题及用户管理问题,网络安全问题令人担忧。目前,随处可见的网络病毒、垃圾信件、不良信息、网络犯罪、用户信息泄露等问题已严重影响了计算机网络的正常运行和人们的日常生活。尽管防火墙、IDS等网络安全检测技术及S-HTTP、SSL/TSL等网络安全协议技术日益成熟,然而,并不能完全解决网络安全问题。

(二)互联网提供的各类服务已不能满足人们日益多样化的服务需求。传统的计算机网络需求比较有限,大部分均侧重于互联、互通和互操作以及网络系统的连接和传输等功能,然而,现在的网络需求量不断增多,人们的个性化需求也日益多样化,越来越快速、灵活、高效和动态。

(三)计算机网络的资源控制能力不足,许多复杂功能,如实时多媒体应用系统(在线点播、视频会议、远程教育等),难以完好的展现出来。尽管流量工程、IntServ模型、DiffServ模型的研究已经开展,然而,拥塞控制、流量整形、资源预留、接纳控制等多种服务质量实现机制仍不能达到真正的效果。

四、计算机网络的发展趋势

根据对现代计算机网络在全球社会信息化进程殊重要作用的认识,对于计算机网络技术的研究和发展趋势的分析,也应提高到系统的高度来认识,用系统观点来分析。人们也常用OSI分层通信体系模型及相应的通信协议来描述计算机网络,从系统观点看,这同样也已很不够了,下面对计算机网络的基本发展方向作一些分析:

(一)开放和大容量的发展方向

系统开放性是任何系统保持旺盛生命力和能够持续发展的重要系统特性,因此也应是计算机网络系统发展的一个重要方向。基于统一网络通信协议标准的互联网结构,正是计算机网络系统开放性的体现。统一网络分层体系结构标准是互联异种机的基本条件,Internet所以能风靡全球,正是它所依据的TCP/IP协议栈已逐步成为事实上的计算机网络通信体系结构的国际标准。

(二)一体化和方便使用的发展方向

一体化是一个系统优化的概念,其基本含义是:从系统整体性出发对系统重新设计、构建,以达到进一步增强系统功能、提高系统性能、降低系统成本和方便系统使用的目的。计算机网络发展初期确是由计算机之间通过通信系统简单互联而实现的,这种初期的网络功能比较简单(主要是远程计算机资源共享),联网后的计算机和通信系统基本上仍保持着联网前的基本结构。

(三)多媒体网络的发展方向

被称为多媒体的文字、话音、图像等,实际上并不是物质媒体,而仍是一些信息表现形式。所谓多媒体技术实质上也应是这些多种形式的信息如何进行综合采集、传输、处理、存储和控制利用的技术,也是一种综合信息技术。信息技术是对人自然信息功能进行增强和扩展的技术,人对客观世界的最初认识正是通过眼观(形状、颜色等形象信息)、耳听(声音信息)、手触(物理属性信息)、鼻嗅、舌(化学属性信息)而综合形成对某种事物的感性认识的。

(四)高效、安全的网络管理方向

计算机网络管理的基本任务包括网络系统配置管理、性能管理、故障管理和安全管理等几个主要方面。显然,这些网络管理任务,都涉及计算机网络系统的整体性、协同性、可靠性、可控性、可用性及可维性等重要系统特征。所以,网络管理问题是计算机网络系统的一个重要的全局性问题,任何一个网络系统的设计、规划和工程实施,都必需对网络管理问题作一体化的统盘考虑。

五、结语

虽然计算机和通信系统在计算机网络系统中都是非常重要的基本要素,但计算机网络并不是计算机和通信系统的简单结合,也不是计算机或通信系统的简单扩展或延伸,而是融合了信息采集、存储、传输、处理和利用等一切先进信息技术的,具有新质和新功能的新系统。对于现代计算机网络的研究和分析,用系统科学和信息科学的理论和方法来指导,才有可能使我们能够站在一个较高的高度来重新认识计算机网络系统结构、性能及网络工程技术和网络实际应用中的许多重要问题,也更便于把握计算机网络系统的发展趋向;这对研究网络新技术、开发网络新应用和设计制造网络新产品都具有重要意义。

简述计算机网络安全技术例7

2015年底世界互联网大会乌镇峰会在浙江召开,会议聚集了众多国家的领导人和从事互联网职业的企业家,这也说明了互联网在当前的时代有多么重要。电子信息工程是一门综合性的学科,在当前的时代背景下它最重要的核心技术之一就是计算机网络技术。随着计算机网络技术的不断发展,电子信息工程技术不断提升和进步,为人类的发展和进步起到了不可磨灭的推动作用。研究计算机网络技术在电子信息工程中的实践有利于促进电子信息工程的进一步发展,从而给人类生活带来更多的惊喜。

一、计算机网络技术及电子信息工程概述

计算机网络技术是计算机技术与通信技术相结合的重要产物,是当今人们生活中不可或缺的重要组成部分,它将每一立的计算机通过线缆或者信号连接起来,为人们沟通和交流提供了一个强大的平台,将全球都融合在了一起。计算机网络中必不可少的两个要素就是计算机和网络,当然随着时展,各种便携式数字设备开始广泛应用,现今形势下广义的计算机网络技术也包括了便携设备的网络传播和接受信息的技术。根据网络范围的划定,我们将计算机网络划分为局域网、城域网和广域网。

电子信息工程是一门综合性极强的学科。它主要的研究对象是信息的获取与处理,以及基于上述信息获取和处理所进行的电子设备与信息系统的设计和开发活动。在当前计算机网络技术背景下,电子信息工程集现代电子技术、信息技术和网络通信技术为一体。这个学科在当前被划分到了工学的领域内,所以我们可以看出其是一门非常注重实践和应用的学科。本身电子信息工程对计算机网络技术就有较大的依赖作用,随着网络技术的不断发展,电子信息工程的内涵和外延也在不断发生着变化。

二、计算机网络技术在电子信息工程中的实践

计算机网络技术在电子信息工程中的应用较为广泛,总结起来主要包括以下的几个方面:

第一,基于计算机网络技术的信息传递。计算机网络技术设计的目标之一就是进行方便快捷的信息传递,而电子信息工程本身就需要大量高效便捷的信息传递。利用计算机网络技术进行的信息传递不仅具有速度快、操作简便的特点,还具有更高的安全保障,其相较于其他的信息传递手段具有天然的优势。

第二,确保电子信息工程的安全。随着计算机技术和网络技术的发展,电子信息工程也遇到了很多安全隐患,极端情况下甚至出现恶意的攻击。网络技术中防火墙等技术能够有效保护计算机信息安全运行,促进电子信息工程的正常运行和不断发展。另外在计算机网络技术下,电子信息和电子设备能够处在不间断的监控之下,这样既能够及时地发现各种问题,又能够节省出大量的人力物力。

第三,设备开发。传统的设备开发需要的信息量较小,即便没有网络技术也能够实现。而当前的新设备涉及到了信息量巨大,如果不依靠网络这一海量的信息库,就会造成人员和时间的浪费。有了计算机网络,能够最大程度上确保新设备开发的效率和成果。具体来说,设备开发过程中离不开通讯干线和通讯传播,这都是计算机网络技术的重要内容。

第四,资源共享。网络技术既可以封闭以确保安全,也能够开放实现资源共享。基于计算机网络技术的资源共享是相关人们通过有效的协议,顺利连接到各种资源,并且实现电子设备之间的有效传输。

三、结语

通过上文的分析我们可以看出计算机网络技术在电子信息工程中占据着十分重要的地位,其对于提升电子信息工程的质量和创新能力、推动电子信息工程发展具有非常显著的作用。而计算机网络技术本身正处在发展初期,后续发展潜力巨大,这项技术的未来发展将会给电子信息工程的发展带来不可预估的美好前景,其不断发展也会让电子信息工程技术在人们生活中的应用更加便捷化、智能化而同时成本更加低廉,整个社会都会步入自动化、智能化的时代。当然,我们既应当与时俱进,也应当清醒地将技术从理论层面转化为实践,只有能够应用于人类生活的技术,才是值得发展的技术。

参 考 文 献

简述计算机网络安全技术例8

1 探究计算机网络安全防范技术的重要性

计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。

2 常见网络安全威胁因子

计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:

2.1 网络黑客攻击

是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。

2.2 计算机病毒

作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。

2.3 系统漏洞

它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。

3 计算机网络安全防范技术的应用情况

针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:

3.1 防火墙技术

防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。

3.2 计算机网络访问控制技术

网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。

3.3 系统加密技术

计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。

3.4 防病毒技术

防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。

3.5 漏洞修复技术

漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。

4 结语

计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大限度维护计算机网络信息安全。

参考文献:

[1] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29).

[2] 刘可.基于计算机防火墙安全屏障的网络防范技术[J].网络通讯及安全,2013(6).

[3] 汪维,胡帅.计算机网络安全与防范技术的分析与探讨[J].网络通讯及安全,2014(35).

简述计算机网络安全技术例9

我国的统计行业经过了很多阶段的发展,现阶段我国的统计行业逐渐的应用了计算机来进行统计工作。我国的统计工作在信息化管理和办公自动化的发展过程中已经逐渐的推展开来,这主要是在适应现在时代的发展。因此我国的统计工作的规范化建设对于计算机的应用还是非常依赖的。因此我国的统计工作在计算机的辅助下能够有更快更好的发展,也更加能够适应时代的发展,更好的进行统计工作。

1、简要叙述计算机在我国统计工作过程中的应用现状

计算机技术在我国的统计工作的应用相较于其他的行业来讲是比较早的。我国从上世纪八十年代开始进行计算机来进行统计报表的制作尝试。经过一段时间的尝试,我国的统计工作由于有了计算机的介入,全面的改变了人工的制表和统计数据工作,在很大程度上节省了统计工作过程中的人力,有效的提升了统计工作的工作效率。但是由于当时的计算机相关的软件和硬件还是一种初级状态,导致计算机在统计工作的应用处理较慢,相关的统计程序需要长时间的开发。导致了即使有了计算机的应用统计工作的电子化程度还是没有提升。但是伴随着我国科学技术和经济的不断发展,计算机已经有了非常好的发展和创新,计算机更好的服务与我国的统计工作。在统计系统中全面建成了电子工程化的建设,实现了所有的统计数据计算机网络中统计和分析,并且统计数据的传输和接收也是通过网络来完成。现在很多的统计单位都针对自己的统计特点进行计算机统计的相关发展和创新,实现了计算机的统计制作以及,我国现在已经成立中国统计信息网,统计工作使用的计算机都能够实现网络连接进行统计数据的浏览和。

2、简要叙述计算机在我国统计工作应用过程中出现的问题

关于计算机在我国统计工作应用过程中出现的问题的分析和论述,本文主要从四个方面进行阐述和分析。第一个方面是我国统计工作的信息化管理和自动化办公水平还有很大的提升空间。第二个方面是我国统计工作还没有较为规范的数据处理,同时在统计工作过程中对于计算机的应用程度不是很高。第三个方面是我国统计工作对于计算机的网络管理技术还有待提升。第四个方面是我国统计工作对于计算机的网络安全管理还需要进一步的加强。下面进行详细的论述。

2.1我国统计工作还没有较为规范的数据处理,同时在统计工作过程中对于计算机的应用程度不是很高。我国的统计工作使用计算机的方面仅有统计报表的数据处理,及相关的存储和传输等,我国统计工作的很多内容还是需要半手工的操作完成,因为我国还没有开发出来相应的计算机处理软件或者程序,给我国的统计工作的效率带来了一定的影响。伴随着我国计算机技术的不断发展和创新,我国的计算机更新换代的速度在不断提升,但是我国的统计工作的工作人员的计算机软件应用水平较为之后,没有赶上计算机的更新换代速度,造成了我国统计工作过程中的不协调发展。

2.2我国统计工作对于计算机的网络管理技术还有待提升。现阶段的计算机技术发展速度惊人,但是我国的统计工作的计算机网络的管理技术和应用技术都有一定程度的滞后,因此我国要在跟进计算机技术发展步伐的方面下功夫。尤其是统计工作中的管理人员更是要对计算机的发展了如指掌。

2.3我国统计工作对于计算机的网络安全管理还需要进一步的加强。伴随着网络计算机的不断普及,网络的安全问题就成为了统计工作的一个重点工作,稍有不慎就会造成网络木马病毒对计算机的侵犯,造成统计数据的流失和损坏泄漏。

3、简要叙述计算机在我国统计工作中出现问题的主要原因

关于计算机在我国统计工作中出现问题的主要原因的阐述和论述,本文主要从三个方面进行分析和论述。第一个方面是我国的计算机软件和计算机相关的硬件还没有针对统计工作进行开发。第二个方面是我国的统计工作对于工作人员的计算机相关培训不到位,同时也没有进行员工之间的交流和学习。第三个方面是我国的统计工作在计算机应用过程中的管理体制还不健全。下面进行详细分析和论述。(3.1)原因一:我国的计算机软件和计算机相关的硬件还没有针对统计工作进行开发。(3.2)原因二:我国的统计工作对于工作人员的计算机相关培训不到位,同时也没有进行员工之间的交流和学习。(3.3)原因三:我国的统计工作在计算机应用过程中的管理体制还不健全。在统计信息化和统计工作规范化的建设上,没有相应的具体管理体制与之适应,造成统计工作中的漏洞。

4、简要叙述解决计算机在统计工作中的应用的问题的措施

(4.1)措施一:对于统计工作人员要加强其计算机的技术培训,要对工作人员的计算机应用程度作进一步的要求和提升。统计工作的工作人员要不仅熟悉本岗位所需要的操作技能,还要熟悉其它操作技能,达到无论在哪个岗位,都能适应工作需要。(4.2)措施二:加强统计工作过程中的计算机网络管理和相关工作人员的计算机管理培训,有效的提升计算机和网络管理工作在统计工作过程中的发展。现代计算机技术发展迅猛,以及统计业务工作中不断涌现出的应用需求,都要求计算机及网络管理人员不断学习。(4.3)措施三:要不断的完善和建立统计工作的信息化建设以及统计工作的自动化办公建设。逐步推广办公自动化,实现无纸化办公,推行以公文处理系统为主的政务处理网络,文件处理更加规范,节约办公经费,提高工作效率。(4.4)措施四:要针对统计工作的特点建立相关的计算机程序开发及相关计算机数据库的建立。加强单位名录库、综合统计数据库、年报数据库和其他专业数据库的建设工作,大力开发数据库资源,提高数据库的综合利用效率,逐步强化计算机网络技术的开发利用。

参考文献

简述计算机网络安全技术例10

中图分类号:C96 文献标识码:A

在互联网高度普及和发展的今天,我们的生产生活方式都发生了极大的改变,但是网络安全问题也日渐突出,数据在网络传输过程中泄密、恶意篡改、拦截以及复制问题日益严峻。这些隐藏的安全隐患对人们随时可能造成机密信息的泄露以及计算机系统瘫痪等后果。防火墙技术是一种有效的信息隔离安全技术,对于构建安全的网络信息环境具有非常重要的作用。因此,从这个角度来看,文章对防火墙技术在计算机网络安全中的应用价值进行分析具有非常重要的现实意义。

1防火墙技术

所谓的防火墙是指在不同的网络(主要是指可信赖网络与不可信赖公共网络)之间设置的一系列的安全部件的组合,其主要的作用是在不同的网络之间设置唯一的安全信息入口,根据用户设置的安全策略对出入网络的信息流进行管理。防火墙本身具备较强的抗攻击能力,是一种实现网络安全的基本措施。

(1)加密技术。即信息的发送方先对信息做加密处理,密码由接收方掌握,接收方接收到经过加密处理的信息后,用解密密钥对信息进行解密,从而完成一次安全的信息传输。加密措施利用密钥来保障信息传输的安全性。

(2)身份验证。通过对网络用户的使用授权,在信息的发送方和接收方之间通过身份认证,建立起相对安全的信息通道,这样可以有效防止未经授权的非法用户的介入。

(3)防病毒技术,主要涉及对病毒的预防、检测以及清除三方面。

(4)进侵检测,即对进入系统中未经授权以及异常的信息及时作出预警,以及时检测出信息系统中的安全威胁。

(5)扫描漏洞。通过对网络信息系统中的文件及数据加以扫描,进而查找出其中可能受到黑客威胁的漏洞,通过此扫描过程,预先评估并分析出网络系统中可能受到黑客利用的漏洞,可以在很大程度上保障网络信息安全。

(6)信息防火墙,即通过对网络传输数据的检测及限制,避免外部非正当信息的侵入,最大程度的保障网络内部的信息安全。

网络防火墙本身就如一堵墙壁,将内部私人可信赖的安全网络与外部公共不可信赖的网络进行隔离,从而起到区域网络的不同安全区域的防御作用,其结构如图1所示。

成如图1所示,防火墙在内网与互联网之间起到信息安全管理的作用,通过一系列的安全策略,对互联网进入内网或者内网进入互联网的信息进行管理,从而起到保护用户数据和系统安全的作用。

2防火墙设置的基本原则

计算机网络防火墙的设置主要需要遵循如下几个方面的基本原则:

(1)简便实用原则

所谓的简便实用原则是指我们在防火墙的环境设置方面,需要确保其越简单越好,因为越简单的实现方式,就越容易实用,而且也不容易出现问题,即使是出现问题也相对容易解决。

(2)全面深入原则

防火墙具有许多的网络防护功能,但是任何一种单一的防御措施在实际上都无法有效的保障系统的安全。因此,在防火墙设置的时候,我们需要综合运用各类功能,构建起全面、多层次的网络安全防御体系,尽量使得各方面的设置能够均衡、协调,相互加强,从根本上加强计算机的网络安全防护能力。

(3)内外兼顾原则

所谓的内外兼顾的原则,主要是针对防火墙的技术特点而言的,由于防火墙个是防外不防内的。但是,从计算机网络安全的实际情况来看,其80%的威胁都是来自于内部,因此在进行防火墙设置的时候,要加强主机防护,从入侵检测、漏洞扫描以及病毒的查杀几个方面有效的提高防火墙的防护能力。

3计算机网络防火墙的具体设置

为了更好的发挥计算机网络防火墙的功能,提高计算机安全性,依据上述的设置原则,可以在如下两个方面进行防火墙的设置:

(1)网络防火墙的功能设置

在功能设置方面,首先需要在上网之前开启防火墙,然后进行安全等级的设置,如果有固定IP的用户,设置为中等即可,这是以往IP固定的用户一般是局域网用户,局域网本身就有一定的网络防护功能,中等等级的设置即可。同时,要打开防火墙的各项针对性的功能,比如网页安全防护、聊天安全防护、下载安全防护、局域网ARP供给防护等等。对系统内部则要打开键盘记录防护、文件系统防护、驱动防护、进程防护以及注册表防护等几个方面的功能。

(2)网络防火墙的规则设置

一般的,网络防火墙是有自身的默认规则的,但是这些规则只针对计算机最为常见的木马与漏洞,但是对于刚爆发的新木马与漏洞,网络防火墙旧有的规则无法使其胜任保护计算机网络安全的任务。因此,我们需要对网络防火墙的规则进行设置。

首先,可以通过利用反病毒厂家提供的相关信息,对病毒、木马以及计算机安全漏洞的分析结果进行综合分析。然后,在上述分析的基础上,根据自身的实际需要以及当前的网络安全现状,进行规则设置。比如,对ICMP IGMP炸弹可以设置echo requset拦截规则,拦截ICMP的1型,从而有效防止黑客侵入。具体的规则设置因人而异,因时而异,需要灵活运用,文章不就此过多赘述。

结语

网络技术的发展和普及在给我带来各种便利的同时,也使得网络信息安全态势日益严峻。防火墙是一种有效的计算机网络安全防护技术,文章研究了网络防火墙技术及网络防护墙的设置基本规则,然后在此基础上,文章对计算机网络防火墙的功能设置以及规则设置进行了探讨。然而,我们也应该认识到,网络安全是一项综合性的课题,需要通过各方面的全力协作才能够找到更好的网络安全解决对策。希望本文的研究对于推动计算机网络安全建设能够起到一定的参考作用。

参考文献

[1]杨春波,张崇俊.防火墙技术的现状与发展趋势的探讨[J].福建电脑,2006(02).

简述计算机网络安全技术例11

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)08-0064-03

Abstract: Due to the increasingly perfect the function of the computer and data processing is particularly simple, network technology continues to improve. At the same time, computer function also showed the trend of diversification and information processing difficulty is increasing. The birth of the Internet, making all kinds of decentralized data and information together, formed the massive information resources system, facilitates the handling of information, promote the use of information, to accelerate the pace of the information age. But the data security issues also accompanied by health, for the computer to bury a certain security risks. The author will focus on computer, focusing on issues related to security vulnerabilities and key technologies, to create favorable conditions for the development of the computer and the progress of the times.

Key words: computer security vulnerability assessment; detection; key technology; analysis

随着网络规模的迅速增长,网络安全事件日益增多,安全问题逐步严峻。大量理论探究与长期实践探索表明,黑客、病毒与恶意代码等将会对计算机运行构成严重威胁,产生这一问题的根本原因是安全弱点,对于计算机与其软件而言,在相关设计活动、开发研究与日常维护中总会出现安全弱点。由此可知,全面剖析和探讨安全弱点,这在提升网络安全,维护计算机系统中发挥着巨大价值。

1 计算机安全弱点概述

1.1 内涵

计算机弱点研究具有广泛性和复杂性,主要涵盖形式语言学与统计学等不同领域。计算机弱点一般指代在自身硬件、软件系统或者策略层面存在缺陷,为攻击者的恶意攻击与非法访问提供可能性。弱点包含广泛的范围,涉及计算机与网络系统的所有环节,例如,路由器以及防火墙等。以防出现称呼混淆现象,笔者在本文中把安全漏洞、薄弱点、薄弱性以及安全弱点均看作弱点。探讨计算机弱点问题时一般需要解决下述四个问题,其一,何谓计算机弱点;其二,如何清晰反映弱点的本质特性;其三,如何计算机系统归属脆弱范畴;其四,一旦出现计算机弱点,将会引发各种资产损失。围绕上述探讨的四个问题,通常能够把弱点研究简单地概括为以下三方面:描述、检测以及评估技术,该三项技术紧密相连,相互影响,弱点描述技术占据着基础性地位,弱点检测技术扮演着评估工具,弱点评估技术面向用户提供最终服务,彰显弱点研究的初始目标。

1.2 弱点描述技术

为全面解读计算机弱点,要求我们应完整、清晰表述与计算机弱点相对应的本质特性,在此种背景条件下,弱点描述技术随之出现。弱点描述探讨主要包含弱点分类方法与描述语言这两点内容,其中前者的探讨主要解决何种属性可清晰、全面标注弱点这一问题,后者的探讨则用来应对借助何种手段让人们明确与体会上述属性,进而正确认识弱点这一问题。对于弱点描述技术,其应用需要大多源自弱点信息公开、存储与获悉;检测;研究和评判;软件工程范畴。

1.3弱点检测技术

弱点检测指代弱点识别,它可促进弱点评估工作的开展,为其提供合理的弱电信息,从常规意义上而言,主要用来探究弱点发现问题。因此,在实践活动中,弱点检测情况关乎着弱点评估工作最终的成效,且为主要影响因素。近些年,研究人员围绕弱电检测技术开展了大量与系统的研究,并从不同角度出发给出相应的分类结果,各个检测方法密切联系。从检测目标层面而言,可将弱点检测技术划分成已知与未知这两项内容,其中前者主要涉及部分自动检测方法,最为常见的是被动监听方法,然而后者主要探究人工检测方法。

1.4 弱点评估技术

弱点评估技术具体指代判断计算机以及网络软件系统自身出现安全弱点后将产生的损失量。借助弱点风险评估能够明确信息系统结构内部的安全健康装款,判断安全有效性,以此来促进安全防范,为其提供可靠的决策信息。

2 主机系统弱点评估

2.1 总体概述

近几年,网络技术迅猛发展,与此同时,恶意攻击与非法访问活动也更加多样与繁琐,其中最为突出的网络病毒,主要按照自动化方式,经由软件安全弱点进行传播与蔓延,面向计算机系统进行恶意攻击。上述提及的安全隐患对计算机系统的正常运行与稳步使用构成严重威胁。为增加系统安全,提升信息可靠度,系统管理人员以及开发人员正在努力探索自主、有效的防范技术,即弱点评估,并引发了人们的高度热议。

弱点评估具体指代落实计算机、明确网络在安全弱点的作用下产生的损失量,借助弱点评估,有效掌控计算机系统实际的安全风险走向,促进安全防范,为其提供科学的决策信息,进而防范危险事件的出现。弱点评估技术较为主动,且具有一定的预先性,优越于入侵检测技术。

参照评估对象,可将弱点评估划分成主机系统评估、计算机防火墙评估以及网络软件系统评估等多种类型,笔者将着重探讨主机系统评估。主机系统通常包含多个软件,且各软件能够看做系统组件,原有评估方法只是分析个别组件弱点,不考虑若在多个组件弱点内部的关联所产生的不良威胁,同时,原有的评估方法仅借助弱点数量表达系统风险,此种形式将会诱发弱点误判现象。为弥补这一不足,笔者提出以弱点关联图为基础的评估方法。此种方法不仅应用弱点关联思想,而且应用综合分析方法,选取指数评估策略,以此来从组织设计、实现与投入运行中评估弱点诱发的安全风险,并综合比对每一个系统与所有版本在任何层面的安全状况。

2.2 风险计算

2.2.1 基于弱点进行的风险计算

众所周知,从主机系统的层面来说,攻击者在执行多级攻击环节时只能借助相同操作系统包含的安全弱点,因此,对于各操作系统版本均存在相应、独特的弱点关联子图。其中弱点关联子图包含独立弱点以及关联弱点链这两部分,若想围绕操作系统内部的安全走向进行量化评估,则应提供与弱点与弱点链相对应的风险计算理论公式,参照公式进行科学计算。

2.2.2 基于评估对象进行的风险计算

在常规条件下,执行评估活动之前要求应明确评估对象,对于本文所探究的主机弱点评估,其对应的评估对象主要包含真实存在的操作系统、基本组件、各种软件以及不同的数据库等。基于评估对象进行的风险计算一般依托弱点风险计算来开展,利用琼斯指数,选择风险系数较高的弱点序列充当系统整体的评估依据,借助矩阵形式展现评估对象自身的风险值,主要应用微观与宏观这两种分析方法。

2.3 评估算法

参照软件运行状态,可将弱点评估划分成动态评估以及静态评估这两种类型,其中前者还包含主机扫描与网络扫描评估。由此可知,以弱点关联图为基础的主机系统弱点评估所采用的评估方法,一般应涉及以主机扫描为基础的动态评估、以网络扫描为基础的动态评估、以网络扫描为基础的静态评估。正式执行上述评估算法之前,要求达成下述两项任务,其一,各已知弱点存在预先设计的量化特征;其二,可生成涵盖各种已经明确弱点的VGR。

3 网络系统弱点评估

计算机的迅猛发展为人们的日常工作与常规生活带来了翻天覆地的变化,与此同时增加了恶意攻击与非法访问的可能性。生活实践表明,多个独立弱点虽然波及范围较小,然而,若被黑客经由网络进行组织利用,那么将会为网络系统安全埋藏一定风险。从弱点评估范畴层面来说,因计算机的互联,致使网络系统评估以及主机系统评估存在较大差异,对于网络信息安全系统而言,其安全风险分析以及网络互联程度呈现出正相关,随着互联程度的增加,分析难度系数将不断提升。

参照描述方式,可将风险评估划分成定性、定量以及混合式评估方法。通俗来说,定性评估一般依据研究者自身的知识结构与经验水平等来明确系统风险状况,此种评估方法具有全面、深入的优点。定量评估是指借助数量指标开展风险评估工作,此种方法的显著优点为直观、简明、合理、严密。笔者将围绕网络系统具体的量化弱点评估进行探讨。本文依托网络节点关联关系,组织设计,研制出风险传播模型,以此来评判网络系统风险。

3.1 网络节点关联关系

为明确网络内部各独立弱点的实际联系,以此来精准评判安全风险,研究人员围绕网络节点自身的连通性进行大量研究。分析相关文献发现,系统理解与全面探究网络自身每一个节点主机自身的连通性关乎着网络弱点评估效果。在工作实际与现实生活中,随时随地均会应用网络,例如,通过网络公开数据信息,借助网络开展作业活动。在上述实践探索中不难发现,网络节点以及节点用户内部一直存在别样的访问关系,此种关系具有特殊性,除作用于专有控制权层面,还展现于关系特殊性中。

3.2 风险传播理论模型

首先,进行模型定义,提出所有与之存在关联的概念和定义;随后,明确传播算法。因NPR认识存在不足之处,不难发现,现实生活中很少能够看到与求解该问题所用算法相关的文献研究。截止到前,与该问题较为相似的问题主要包含DCMC与MRD问题,这两种问题与NRP问题存在差异,后者求解重点是把各种风险顺着各种有向路径,完整传播至各种可达节点。

3.3 近似传播算法

结合实践活动,我们试图探索一种近似算法,以此来在精准的基础上,显著优化算法性能。基于这一需求,近似传播算法正式问世,将其记做APMI算法。

分析RH算法可发现,每条有向路贯穿相同部件时均会落实一次操作,这一般会消耗较多的时间,挤占一定的空间,针对这一现象,归纳总结出近似传播原则,其具体内容如下:各部件传播风险,使其转移到邻近部件,忽略继续传播问题,同时各部件只需要处理一次。在这一基础条件下,涌现出了新的问题,主要是指部件处理顺序将会制约准确性,为规避这一误差,引入最小度原则,以入度最小部件为对象实施邻近传播。APMI算法具体涉及初始化、准确计算所有部件自身的初始概率,明确风险,形成风险源集合,科学计算初始入度,摒弃零入度对应的非风险源部件内部形成的入度或者间接形成的入度,实施邻近传播内容。随后从有回向路与无回向路着手探究算法的精准性。在此基础之上开展模拟实验,为探究网络规模类型、网络实际密度以及风险源密度等不同因素在算法性能中产生的影响,本文以中小规模类型的网络开展模拟实验,合理布设实验环境。面向各节点设置一个主体,且各弱点以及有向便对应的概率值与危害性指标分别规定为0.5与1.0。另外,为降低实验误差的大小,针对各组实验,依托一组参数借助平均分布随机数制造RH与APMI,并选取对应的平均值。分别从网络规模类型、网络密度值以及风险源密度等进行探讨。

通过分析探究可知,若网络环境存在差异,则网络规模类型将会对算法产生不同的影响,形成这一结论的主要原因为:若网络系数,则形成有向回路几率降低,因此,APIM算法更加精准;若网络与风险源较为稠密,则对应的有向回路与风险源均较多,随网络规模类型的逐步扩大,算法性能以及精准性将不断下降,满足分析结果;APMI算法几乎不会因网络密度值出现变化,这两者之间并不密切,待网络密度值发生改变时,算法精准性仅仅受到很小的影响;网络密度关乎着RH算法,且影响程度较大,相对来说,网络规模类型以及风险源密度则会对RH算法产生较小的影响,但APMI算法却在相同的高稠密条件下,呈现出线性指数关系,性能有所提升,其性能与RH算法相比存在一定的优越性。

4 结语

现阶段,社会各界在计算机网络发展问题中已经达成共识,携手努力,一起构建信息网络平台,为实现该目标,首先应提供稳固、可靠的安全保障。不难发现,面向安全隐患提出可行对策至关重要,这需要引起全社会的高度关注。不管是从局域网的层面来说,还是站在因特网的角度而言,均涉及信息保护问题。因此,我们应结合各类安全隐患,提出有效的安全对策,综合权衡各种威胁特点,切实保障网络信息数据,不断提升安全技术水平,实现计算机的可持续发展。

参考文献:

[1] 张永铮.计算机安全弱点及其对应关键技术研究[D].哈尔滨工业大学,2013.

[2] 张婷婷.计算机安全弱点及解决技术研究[J].网友世界・云教育,2014(19):8-8.

[3] 孙桂林.对计算机安全知识教学的分析和探讨[J].学周刊B版,2014(6):55-55.

[4] 崔志磊.基于人工免疫的计算机安全行为防范模型[J].兰州理工大学学报,2014,35(4):107-110.

[5] 欧鑫凤.基于弱点数据库的多维关联规则挖掘[D].哈尔滨工业大学,2015

[6] 全石峰.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,2013,29(11):63-65.

[7] 罗成.电子商务中计算机安全技术的运用研究[J].消费电子,2014(8):107-107,109.