欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 精品范文

计算机网络主要特征范文

时间:2023-06-26 16:06:51

序论:在您撰写计算机网络主要特征时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

第1篇

关键词 网络型病毒;计算机网络安全;隐患与对策

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)09-0153-01

随着科技的不断发展,人们发明出了一种集精准性、逻辑性、运算能力,储存空间为一体的智能工具,计算机。它的诞生不仅极大地节约了工作时间,提高了生产效率,也为人们的日常生活带来了非常多的便利。计算机的普及带动了网络的迅速发展,使人们全面步入了信息时代。但是问题随之而来,那就是网络型病毒和计算机网络的安全隐患。因此如何防止病毒的攻击并解决潜在的安全隐患,是当前维护管理计算机网络的首要工作。

1 网络型病毒的主要特征

1)常见的网络型病毒是利用人为编制的代码或者程序对计算机系统本身造成破坏甚至将硬盘格式化使系统重要信息丢失。表现为系统资源遭到强制占用,文件数据全部受到篡改或丢失,甚至杀毒软件也遭到破坏,导致网络更易受到其他的攻击。这类病毒的发展多数是由于人为的破坏引起的,经过了多次的编写和修补,病毒呈现出种类多样化、数量巨大化的趋势。

2)目前对于网络型病毒还没有统一的分类标准。由于病毒的来源及作用十分复杂,因此难以对其进行准确有效的命名。这对研究病毒的原理及防治病毒扩大非常不利。可以按照最为人所熟悉的攻击方式来进行划分,即蠕虫和木马。

蠕虫通过分布式网络来进行扩散和传播,它会破坏系统中的重要信息从而造成系统瘫痪及网络中断。它的特点是利用软件系统中的缺陷,不断进行自我复制,主动向周围进行传播。

木马是一种进行远程控制的工具,它与普通的病毒不同,并不会进行自我复制和主动传播,而是利用伪装吸引用户自己下载,然后将下载者的个人信息提供给制作病毒的黑客,从而导致重要信息的流失甚至电脑完全被控制。

2 造成计算机网络安全隐患的主要原因

1)TCP/IP协议没有考虑到网络的安全性问题。由于它是完全对外开放的,因此只要熟悉TCP/IP协议,就可以利用它的安全漏洞来实施网络攻击。

2)网络是由小型局域网组合连接成为一个整体的。通常情况下两台主机之间进行通信时,会产生非常多的数据流,并且这些数据流会经过相当数量的转换器和处理器,一旦攻击者占领了传输线路上的任意一台机器,就会使用户信息出现丢失以及遭到破坏。

3)由于计算机网络系统的设计缺陷和部分程序漏洞,导致网络系统的稳定性和可扩充性受到限制,进而影响网络安全性。

4)多数的网络信息和数据并没有加密设置,因此其隐秘性就无法得到保障。攻击者可以轻松利用多种工具来获得大量的个人信息和有效文件。

5)用户普遍缺乏安全意识是最主要的原因。虽然部分网络设置了安全屏障以保护用户的利益,但效果却不显著。很多人甚至私自扩大访问权限,导致防火墙形同虚设。

3 如何防范病毒攻击并提高网络安全性的对策

3.1 防范病毒攻击

针对病毒的攻击模式建立多层次、立体化的防御体系。针对病毒可利用的传播途径进行密切管理,例如对邮件服务器进行监控,防止病毒通过邮件进行传播。常见的杀毒软件和网络防火墙等都要进行安装并合理使用,还要保证及时进行升级,对出现的漏洞加以修补,以防止病毒破坏注册表等重要信息。对数据进行完整有效的备份。

3.2 提高网络安全性

1)正确使用防火墙。防火墙是隔离内网和外网的一种网络安全技术,通过控制内外网之间的信息传输来进行安全防护。可以通过设置对外网进入的信息进行有针对性的识别,有效地避免了病毒的传播,最大限度地降低了网络型病毒的危害。

2)合法下载和安装软件。部分网络型病毒和多数的木马会通过伪装隐藏在软件程序中,有些用户由于疏忽大意下载了带有病毒的软件,然而更多的用户则是为了贪图一点小便宜而去盲目下载,使病毒成功的进入用户的个人计算机系统中,感染了设备和网络,对网络安全造成危害。

3)及时升级软件和系统。很多网络型病毒都会利用了系统和软件的漏洞进行攻击。一般来说,开发商都会对所开发的产品进行及时的更新和维护,消除漏洞以保护网络安全。所以,要及时升级最新版本的系统和软件,否则很可能导致漏洞遭受攻击,使网络型病毒对计算机系统和网络安全造成巨大的危害。

4)正确的使用系统命令。正确地使用系统命令,有时能够及时阻止一些网络型病毒的传播。例如某些网络型病毒需要依附于计算机系统中的一些不必要程序才能得以运行,只要我们停止运行这些程序或文件,就能间接地阻止网络型病毒的运行。

5)安全的上网技巧。计算机的过快发展和网络的高速膨胀,更衬托出了人们不够完善的上网技巧,多数人并不具备基本的计算机知识和网络安全意识。导致网络安全制度形同虚设,无法给计算机网络安全带来保护。因此对这类用户,要着力培养其良好的上网习惯。还可以经常查看更新防火墙和杀毒软件,并且杜绝访问来源不明的网站,安装不合法的软件。

6)定期备份重要数据。这是被大多数人所忽略的一项重要的安全措施。很多人尽管受过相关的练习,但是由于懒惰的想法作祟,没有及时的进行备份。当计算机系统和网络遭受攻击的时候,这种方法能将网络型病毒的传播和危害降到最低,最大限度地挽回损失。维护网络安全并不是简单的安装杀毒软件,而是要从思想上建立起一道严密的防火墙,杜绝偷懒和贪图小利的行为,才能有效地保护网络安全。

4 总结

随着计算机技术的不断发展,网络也随之发展。结果却是网络型病毒的层出不穷,用户不胜其扰。想要在遭受攻击时将损失降到最低,用户自己或者管理者就要不断补充相关知识,更新自己脑中的“病毒库”。在实际操作中注意发现问题,做好总结,有计划有层次地提高计算机的网络安全。

参考文献

第2篇

关键词:计算机网络;数据库;安全管理

在计算机网络中,其中的信息储存和信息管理都是由网络数据库进行实现的。当前,随着计算机技术的飞速发展,计算机网络也随之而普及开来,越来越多的用户加入到计算机网络中来。因此,网络数据库也越来越受到人们的重视,而其安全问题更是人们重点关注的对象,也只有对其安全问题进行重点关注,才能够给整个数据库提供安全保障,其中的数据才能够得到安全防护,也只有这样才能够实现网络数据库的稳定,并更好更稳定的为广大用户而服务。

1计算机网络数据库安全管理的主要特征和目标

1.1 主要特征

计算机网络数据库安全管理是我国重点关注的话题之一,计算机网络数据库安全管理具备以下几点特征:

(1)安全性。对计算机网络数据库实施安全管理,是确保计算机网络正常运行的关键。计算机网络在运行过程中,安全管理在一定程度上会将信息的内容进行加密,准确把握信息数据传输过程中的安全性能,实施数据信息的安全保护,以免出现数据信息泄露的情况发生。

(2)完整性。计算机具有较为广泛的使用领域,且具体操作方法也有不同,计算机网络数据库的信息储存因此也就存在较大的区别。计算机网络数据库的安全管理本身具有完整性的强大特点,可进一步保证数据信息的完整、有效和准确,并使数据信息得到正常使用。另外,计算机网络数据库的安全管理可突破条件的限制,确保计算机网络数据库在安全的状态下正常使用。

(3)故障处理性。计算机网络数据库在使用过程中往往会受到来自各个方面的因素影响,造成计算机系统出现故障。计算机网络数据库的安全管理在一定程度上可保证实施过程中不会存在故障的威胁,实现故障的有效处理。计算机网络数据库可针对不同问题进行及时分析,并为此制定合理的解决措施,以便防止故障问题的发生。

1.2 主要目标

计算机网络数据库的安全管理在一定程度上确保了信息数据的安全性和可靠性,是当今我国进行信息处理工作的重要形式。应用安全管理技术确保计算机网络数据库的安全性能主要包括以下几点目标:

(1)针对计算机网络数据库的具体内容实施统一集中管理,确保数据信息的正确性,并按照实际的应用情况予以适当改进。

(2)每当新数据需要录入到数据库之中,需要进一步检测数据信息的正确性,确保各个环节的信息处理过程都符合标准,对信息数据进行集中统一管理,以保证数据库的安全稳定。

(3)计算机网络数据库在实施过程中,利用安全管理技术确保其安全使用,保证使用人不会受到安全威胁和利益侵害,达到信息数据安全共享的显著效果,进一步保证计算机网络数据库的实施水平和服务质量。

2 计算机网络数据库安全管理的发展现状

计算机网络数据的安全评估旨在通过分析数据库的信息资源是否具备安全性来实现,数据库的发展现状需要考虑多个方面,包括风险问题的评估工作、入侵电脑的检测工作以及防火墙保护工作等,只有将这些方面结合在一起才能真正提高计算机网络数据库的安全性能,便于人们的存储和使用。计算机网络数据库的安全管理的核心是保障数据库内部的信息资源不受侵害,数据库本身不具备较高的价值和意义,导致数据库不安全性能的逐步提高主要源于以下几点:

(1)物理性硬件存在的问题:物理硬件是组成计算机网络数据库的基础条件,物理硬件的良好使用可进一步确保计算机网络数据库的安全性能,进而提高计算机网络数据库的安全、稳定,如果物理硬件出现问题,那么就会导致整个计算机网络出现故障,随之影响计算机网络数据库的各个环节,导致数据库中的信息资源逐渐流失,造成无法挽回的不利局面。

(2)网络数据库自身存在的网络安全问题:数据库需要做好及时地防护工作,不过,对计算机网络的防护也需要尤为注意,如果网络出现了什么问题,那么就会造成病毒的入侵,致使数据库信息资源受到威胁,面临着不稳定的发展形态,继而影响了数据库的安全管理。

(3)计算机网络数据库的安全管理问题:计算机网络数据库很可能会出现人为的错误,由于工作人员管理不当、操作错误以及安全管理措施不健全引起的问题,会造成计算机网络数据库在运行过程中出现严重的问题,制约着计算机网络数据库的安全使用。

3 安全管理技术

3.1 安全管理模式

所谓安全管理模式,是指计算机网络数据库安全管理中最为基础的重要成分之一。通过数据库内部的结构优化,从而实现数据库的安全管理。计算机网络数据库往往受到各种条件的限制,导致安全存在不稳定的情况,因此,提高网络数据库的安全性能是保证数据库合理运行的关键。安全管理模式的有效运行有利于提高数据库安全管理的等级程度,避免信息资源的泄露,利用安全管理模式进行计算机网络数据库的保障工作有利于数据库实施多层次的安全储存,并进行有效的加密工作和防护工作,对数据库进行科学、有效的管理,以便提高数据库安全管的运行能力,确保可以为使用者提供更高质量的服务。

3.2 存取控制管理技术

计算机网络数据库利用安全管理技术进行安全防护时,在其存取过程中,往往会受到一些权限的影响,导致一些未经授权、未进行认证的使用者对数据信息资源进行访问,从而为网络数据库的安全性能造成了极大的威胁。利用存取控制管理技术在一定程度上可有效避免这一现象的存在和发生,进一步提高计算机网络数据库的安全性和可靠性。存取控制管理技术可对一些未经授权或者未进行认证的使用者进行一定的控制和管理,对用户权限进行有效管理,并对使用者所发出的请求指令进行检测,确保拥有核发途径的使用者可以得到相应的操作权利,避免一些不正当操作情况的发生,一旦出现不正当操作,可对数据库的使用者进行一定的检测审核,从而达到权限检查的目的,确保计算机网络数据库的安全运行。

3.3 数据加密技术

数据加密技术是使用范围较为广泛的一种管理途径,且具有有效及时的强大功能。数据加密技术主要通过一些语言程序对数据库的信息资源进行安全防护,对其进行安全加密工作,确保数据在传输过程中可以更为安全、稳定和可靠。数据加密技术作为一种新型的安全技术,可提前对数据信息进行加密,不过由于数据资源量多大,无法实现较为全面的加密工作,不过可以对数据库里面的信息资源进行分层次加密,进而有效保证数据库的安全性能,进一步提高数据库的可靠性和及时性。

4 结语

总之,网络、数据库、计算机系统具有一定的开放性,数据库的安全性问题是一个永远发展的问题。因此,我们还必须加强对计算机网络数据库安全管理技术研究的力度,不断更新、改进计算机网络数据库安全管理技术,解决计算机网络数据库存在的安全问题,促进计算机网络数据库的进步和发展,提高计算机网络数据库的实力和水平,使得网络平台健康有效,对用户进行最有利的帮助。

参考文献

第3篇

【关键词】计算机安全 安全 对策

1 计算机网络安全概述

计算机网络技术在各行业中的高度普及,以及信息全球化的要求,是计算机网络安全显得日益突出和重要,有效的保护计算机安全成为影响社会经济有序发展的关键因素。保护计算机网络安全的首要任务是科学的界定和理解计算机网络的内涵,从其主要特征出发,重点保护,有的放矢。以下对计算机网络安全的内涵和特征加以具体分析:

(1)计算机网络安全即计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之 ,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。

(2)计算机网络安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络安全的主要特征有:

1.网络系统的可靠性,计算机网络安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络安全的首要目标和最基本特征。

2.网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。

3.网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络安全的根本目的之一。

4.网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。

2 计算机网络安全的影响因素

(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:

1.计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

2.管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。

3.计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。

(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:

1.黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。

2.计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。

3 计算机网络安全问题的应对策略

维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:

3.1 充分、有效的利用防火墙技术

防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。

3.2 应当建立一支具有较强专业计算机网络安全技能的管理队伍

加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。

3.3 提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力

计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4 加强对计算机数据的保护

实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。

4 结语

计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,使社会化大生产变得便捷、高速;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络安全问题已经对生活经济生活的良好秩序和持续发展造成巨大威胁,计算机网络的安全维护已经成为各行各业持续发展的必要选择。因而,必须充分的认识到计算机网络安全的重要性,抓住影响计算机网络安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。

参考文献

[1]吴淦.计算机网络安全及防范[J].科技信息,2011(21).

[2]王巍,李辉.浅谈计算机网络安全相关问题[J].成人教育,2011(07).

[3]杨静.计算机网络安全探讨与防控策略研究[J].现代计算机(专业版),2011(14).

第4篇

1.1计算机拓扑模型的主要特征在复杂网络的众多具体表现形式中,计算机网络的主要载体是计算机群组.在对拓扑进行不断优化的过程中,其主要目标是最小化网络边数、让各个节点之间的平均距离得到最大限度的缩小,复杂网络的小世界网络构架为计算机网络系统将来的日趋复杂的发展趋势奠定了基础.鉴于计算机网络极其广阔的覆盖空间,要想保持计算机网络系统的高效稳定工作,则务必要对建立在复杂网络理论基础之上的网络拓扑技术进行迅速的转换适配与理论支持.在复杂网络的高聚集、边数少、小世界的特性的帮助下,计算机网络无论是在生长延伸还是优先连接上都获得了优势的规律性.其中,优先连接规律能够让计算机网络获得新的进入计算机网络规则创设的节点,同时优先连接那些连接数较大的节点,保证网络宽带资源的最大限度节约.

1.2计算机拓扑模型适配构筑的基本现状当前计算机网路拓扑理论应用逐步向着人性化、开放化的UI操作界面发展.互联网的高速普及,使得人们对快速上网业务以及网络数据传输速度的依赖性出现前所未有的爆棚式增长,人网一体的交互式体验成为了用户们关注的重点内容,为了满足当前用户的上网需求,与网络数据业务相关的服务正努力想向着高效性、贴心性和细节化发展,这一切都使得基于复杂网络理论的计算机网络拓扑技术面临着前所未有的挑战,它们要求拓扑技术能够以更高的效率满足现阶段计算机网络的发展需求.除此之外,网络体验反馈的集约化和智能化也是是计算机拓扑模型适配构筑的基本现状之一.在层出不穷的计算机技术的推动下,专业化、复杂化成为了计算机网络拓扑理论应用的发展新趋势,这也要求计算机网络拓扑从业人员能够不断提高实际操作能力和专业水平.人工职能拓扑技术正是在这种大背景环境下诞生的,在它的辅助帮助下,计算机的网络网络修护和故障诊断效率得到了大幅度的提升,从而进一步促进了计算机网络技术的成本投入的降低,有效延伸了复杂网络中集团性的实践.最后,网络应用管理集体生命维持是借助于计算机拓扑网络系统安全化的安全性和普及度上得以实现的,因此近年来网络技术研究的热点和重点内容都集中在建立在安全性基础之上的理论研究和开发应用上.当前IP城域网构筑架设的发展趋势之所以是SNMP协议,是由SNMP协议的众多优势决定的,诸如稳定性、高效性、及时性和廉价性等.尽管SNMPV1和SNMPV2是当前运用最为普遍的协议,但仍旧无法回避的是它们较差的可控性.因此,除了SNMP协议之外,人们在网页的基础上逐渐开发出了具备高度兼容性、友好性、移动性的软件系统,这类软件系统除了上述特性外,还具备高度统一性同时平台操作也更为便捷,自诞生之初,它便成为人们提供了另一个全新的嵌入式计算机拓扑网络技术平台.

2计算机网络拓扑更新架设的途径步骤

在当前复杂网络的发展趋势推动下,计算机网络的拓扑建建模逐步转向优先连接和生长拓展这两大原则性网络拓扑规律.让适配语计算机网络拓扑性质的建模能够更加直接迅速的演化目的促使了优先连接和生长拓展这两个基本原则的诞生,不过就目前而言,建立在复杂网络基础之上的路由器级和自治域级是对计算机网路模型进行构件的主要方法手段.由于无论是在不一样的构架,还是不一样的规模,亦或不一样的层次下,计算机网络的拓扑特性的集团性在复杂网络下都呈现出高度的相似性,创设的计算机网络拓扑模型的适配网络延伸通常都在两个级别以上.

2.1计算机拓扑网络细化改进的理论分析第一步要做的是在计算机复杂网络中,假设有无数个各种各样的节点密密麻麻分布在这个模型系统中,为了连接网络中的各个节点,还需要假设一个时钟模块,它不仅能够保持均匀的速度进行运转,还具备离散特性.对于所有的节点而言,它们都是按照特定的时间轴进入网络系统模型的,也就是说这些节点进入系统的实际将呈现出在零点到某一特定的时间点的时间段内的随机分布状态.一旦当节点进入系统之后,它们便要开始与信息源不断地进行信息的接收与发送,还需要根据接收到的信息源的信息进行及时的内容分析并迅速做出反馈,无论是传送消息的范围领域还是节点自身的重要程度都是节点发送和接收的信息应该包含的内容.在实际接收信息源发来的信息过程中,节点会根据信息源的重要性排名,决定要不要连接发送消息的节点,在节点的选择上,接收消息的节点往往会在相近有限度的信息源节点中进行随机选择,然后尝试着建立连接关系.节点在计算机网络的初试阶段中,只有很少的一部分能够开展有效的活动.由于各个节点之间的度值都具有高度相似性,从而制约到了整个网络系统能够接收到的消息范围.而在网络系统随后的不断发展过程中,节点之间的信息接收范围也会随着节点度的增加的得到大幅提升,为了有效释放各个节点内部的数据源信息,节点会在系统内部进行高效的交互行为,在小世界范围区域内获胜的节点会在周边区域内建立起更大范围的象征性小世界,长此以往,最终只会剩下若干个大规模的聚集中心,并在计算机网络系统中形成结构稳固严密的计算机网络拓扑模型.

2.2通过全新前沿技术更新延伸拓扑网络当前最为有效的网络应用架设方法便是B/S网络管理结构和CORBA技术.其中,CORBA网络管理系统是二次构造后的CLIENT/SERVER架构,包含了提供网络服务的服务方和客户方,由于常常要借助于网关的转换进行网络管理信息的获取工作,它们经常被党所CORBA的抽象概念.B/S网络管理结构最出色指出在于简单便捷的运行维护,它能够任意介入IP城域网网络,因此可以让上网速度和及时体验得到大幅度改善,避免计算机拓扑网络面临的海量用户带来的巨大负载运行压力.

3总结

第5篇

关键词:信息安全;网络安全;防护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0106-01

一、计算机网络信息安全

(一)计算机网络信息安全的主要特征

1.完整性。完整性是计算机网络信息安全的最基本的安全特征,它是指信息在网络传输、存储和交换等过程中保持着非修改、非破坏等特性,使各种信息能够正确的生成、存储、传输。

2.可用性。可用性是衡量网络信息系统面向用户的一种安全性能,指网络信息可以被授权的实体正确访问,并能够按正常要求使用,或能在非正常情况下恢复使用的特征。

3.可控性。可控性是指对流通在网络中的信息和具体内容能够实现有效控制的特性。也就是说,网络系统中的任何信息都要在一定的传输范围和存放空间内可控。

4.不可否认性。不可否认性指的是通信双方在信息交互过程中,确信参与者本身以及参与者所提供的信息的真实性、同一性。

5.保密性。保密性指计算机网络信息按照给定的要求不泄露给未授权的个人、实体,或提供其利用的特性。

(二)计算机网络信息和网络安全的主要威胁因素

1.计算机病毒。计算机病毒具有寄生性、传染性、破坏性、潜伏性等特点,是编制或在计算机程序中插入的、破坏计算机功能或破坏数据,影响计算机使用并能够自我复制的计算机指令或程序代码,它主要通过复制、传送数据包和运行程序等操作进行传播。计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展的必然产物,移动硬盘、闪存盘、光盘、网络等都是计算机病毒传播的主要途径。

2.木马。木马是指利用计算机程序漏洞侵入后窃取文件的程序。多数情况下木马不会直接对电脑产生危害,而主要是以控制为主,是一种具有隐秘性的、自发性的,能被用来进行恶意进攻行为的程序。例如特洛伊木马,它可以很隐蔽的在宿主的计算机上运行,在其没有察觉的情况下,使攻击者获得远程访问权限以及系统控制权限。

3.拒绝服务攻击。拒绝服务攻击是黑客常用的攻击手段之一,指攻击者想办法让目标机器停止提供服务。实际上,对网络宽带进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能给目标机器造成麻烦,导致某些服务被暂停,都是拒绝服务攻击。

4.黑客攻击。目前,黑客攻击是计算机网络遇到的最大威胁,一般能分为网络攻击和侦察。前者是以各种方式进行选择性的破坏对方信息完整性和有效性,后者以获得对方机密信息为目的,不影响网络的正常工作情况下进行截取、窃取或破译的做法。例如2008年,Conficker蠕虫病毒利用了微软的操作系统的大量漏洞,将大量的电脑连接成了可以由病毒创造者控制的大型僵尸网络,使全球数百万电脑和商业网络被感染。

5.软件漏洞。操作系统和各种软件均是人为编写和进行调试的,他的设计和结构不可能没有缺陷或者漏洞,因此不能不出现问题。然而这些漏洞一定会被计算机病毒和恶意程序所恶意利用,让计算机处于危险状态之下,这样的情况下,一旦接入互联网,必然带来安全问题。

6.系统的维护措施不当。系统固有的漏洞为黑客的攻击提供了方便,系统维护措施不正确也是造成安全隐患的重要因素之一。即使在对系统进行了维护的情况下,因为防火墙以及路由器等的过滤规则十分复杂,系统出现新的漏洞也是可能的。当管理人员发现新的漏洞时,管理人员应该立即分析他的危险程度大小,并且进行积极的措施补救。

二、计算机网络信息和网络安全的防护方法

(一)在技术层面上的防护方法

1.安装杀毒软件和防火墙。2.隐藏IP地址。3.关闭非必要的端口。4.切断黑客入侵途径。5.防范木马程序。6.检测系统日志。7.操作系统安全内核技术。7.身份验证技术。

(二)管理体制上的防护策略

第一步,一定应全面修订网络管理技术,培训网络监管人员的安全技术,大力加强他们的安全意识,消除影响计算机网络信息安全的主观因素;其次,严禁核心服务器崩溃而导致网络应用瘫痪,一定应该根据实际情况彻底确定完全和增量备份的时间点,定期或者不定期的备份网络信息,方便于出现故障时能够迅速的恢复系统和相关数据;在此,应着力开发计算机信息和网络安全的监管系统,有关部门加大监管力度,落实相关责任制,对计算机网络信息和网络安全采取“谁主管,谁负责,预防为主,综合治理”的原则,逐级的建立安全保护责任制,实现科学管理和规范管理。

随着现代科学技术的飞速发展和经济社会的不断进步,人们日益增长的物质、精神文化需求对新时期计算机网络信息安全防护提出了新的要求与挑战,我们应从技术层面和管理层面尽最大的可能控制安全隐患,进而保护网络信息和网络安全,使用户的利益不受侵犯。

参考文献:

[1]耿利勇.计算机网络信息安全防护探析[J].信息与电脑,2010,6

[2]辛钢.论构建网络信息的安全防护体系[J].现代商贸工业,2011,23

[3]梅中玲.关于内部网络信息安全的防护措施[J].铁道警官高等专科学校学报,2008,1

第6篇

关键词:计算机;网络信息系统;安全问题

计算机网络信息系统安全问题主要来源于系统所受的干扰,系统安全的重要性以及系统自身的脆弱性之间形成了一个主要矛盾,在此矛盾的作用下,系统安全面临着严重的威胁。传统的计算机信息系统主要将计算机作为单一用户的工具,在这种情况下,计算机的安全性主要取决于计算机使用者,随着计算机服务模式的迁移,计算机网络应用口不断增多,不仅仅涉及到个人信息的应用,同时也涉及到国家的重要信息,网络化环境下的计算机信息系统成为信息处理的主要工具。信息安全便成为当前急需解决的问题。

1计算机网络信息安全的特点及其主要威胁

1.1计算机网络信息安全的主要特征分析

计算机网络信息安全的特征主要表现为以下三个方面的内容,首先是安全威胁的突发性,网络信息安全受到威胁并不是日益积累的,而是具有突然性和不可预测性的特征,无人能够预测网络威胁发生的具体时间。网络可能在短时间内受到木马入侵甚至是黑客攻击,最终导致信息的泄露。其次是网络保护的脆弱性,计算机网络是一个开放的系统,所有人员都能够进入网络当中,网络的不同环节都有可能遭受攻击,一定程度上导致网络存储以及数据传输受到严重的干扰。最后一个特征是信息传播的广泛性特征,网络上在消息可以在短时间内迅速传播,正是因为这样的优势,导致一些不法分子借助于网络传播虚假信息,给人们正常生活造成威胁。

1.2计算机网络信息安全面临的威胁分析

网络信息安全威胁因素的来源有多个方面,其中主要的威胁有木马也病毒威胁、系统漏洞的威胁以及黑客的攻击。木马和病毒威胁是伴随网络发展过程中的最大威胁,自从网络产生起,就有了木马和病毒的威胁。木马和病毒的特征主要表现为极强的隐蔽性特征,在触发之前,肉眼难以观察出任何的危害,但是一旦触发,就会对网络造成极大的破坏。随着网络技术的发展,原来完整的网络防御体系出现了较多的漏洞,给被入侵者创造了更多的机会。此外,黑客对网络系统会进行攻击和渗透,从中获取信息进行非法交易。

2计算机网络信息系统安全防护的主要策略

2.1提高用户的安全防范意识

随着信息技术的普及和发展,计算机网络信息系统安全问题成为一个不可忽略的问题,为了增强系统安全,首先应该提高人们的安全防护意识。通过计算机安全宣传教育工作的开展,使用户清楚地认识到非授权访问以及非法入侵网络带来的严重后果,还有制造病毒甚至是窃取信息带给社会的损失和危害,同时让他们知道在出现这种行为时自身应该承担的相关法律责任,在正确的教育渠道引导下,可以避免用户知法犯法的行为出现。此外,还应该增强计算机使用者的自我安全防护意识,不断提升自身的计算机应用技术和业务水平,在计算机操作过程中能够严格按照系统要求的程序进行操作,从而减少病毒入侵带来的威胁。

2.2构建网络信息系统防火墙

保护内部信息的防火墙是网络信息系统中采用的安全防护手段。通过防火墙技术的应用能够在计算机网络的内外部中间建立一个保护层,内部访问会根据原有的协议进行,网络内部对外部网络资源的访问需要在原有的协议授权约束下才能进行,外部网络访问本地网络资源则会受到防火墙的阻拦,这样一来,一定程度上保护了内部网络资源受到外部网络的非法入侵,对内部网络数据信息的保护有大的帮助。当前使用的防火墙体系模型主要有两种,其中一种是未被列入允许的访问服务都默认为禁止,第二种是未被列为禁止的访问服务都默认为允许。前者的安全性保护较强,但是会对用户需要的一些服务造成限制,第二种模式可以为用户提供更多的服务,但是在这种模式下,计算机网络系统的潜在威胁较大。此外,根据防火墙所处的位置,可以将其分为两种不同的类型,分别是网络层防火墙以及应用层防火墙。用户可以根据自身的需求选择适合的防火墙技术,从而对计算机系统安全起到很好的保护。

2.3加强应用软件的安全防护

计算机网络信息系统的防护可以将系统用户按照实际的需求进行分类,并且对其实施资源权限的管理和限制,安全策略的设置可以根据不同的用户进行设置。应用程序安全防护需要考虑多方面的内容,对于通用文件的保护制定相应的技术要求,从而保护文件的完整性。对于特定的复杂应用可以进行分解,使其变成通用应用,然后采取适当的方式进行保护。此外,还需要加强数据库以及系统监控设施的应用,采用安全检测工具对计算机系统进行安全扫描,发现系统漏洞时及时进行修复,避免因为漏洞的存在而导致计算机遭受病毒威胁。2.4加强法律法规体系的完善网络是处于发展过程中的一个技术体系,信息系统的安全在网络发展过程中面临着众多挑战和威胁。因此,在网络的发展过程中,与其相关的法律法规体系需要不断的完善和修订,避免一些不法分子钻法律的空隙,对他人造成危害而不会受到法律的制裁。在计算机信息系统安全保护方面,我国曾颁布了相关法律体系,例如,1994年颁布的《计算机信息系统安全保护条例》,1996年颁布的《计算机网络国际互联网管理暂行规定》等。为了对计算机网络信息系统安全实施有效地保护,国家应该协同有关部门加强法律实施细则的制定,形成全方位的法律管理措施以及互联网安全管理办法,更好的保障计算机网络信息系统的安全运行。

3结语

计算机网络信息系统安全问题不仅关系到个人信息使用的安全,更关系到社会以及国家的发展,所以,网络安全保护受到国家相关部门的高度重视。网络信息安全是一个动态的并且不断变化的事物,因此在实际安全问题的解决过程中需要不断进行分析,找出问题出现的原因,然后有针对性的采取解决措施。一方面,应该加强安全防护技术的使用,采用多种防护技术保护计算机网络信息的安全,另一方面,需要加强法律法规政策的完善,用法律制度约束非法用户的行为,减少非法用户对人们信息造成的损失。此外,还需要加强用户的安全防范意识,提高他们的计算机操作水平,从根本上减少安全隐患的发生。

参考文献:

[1]韩伟.计算机网络信息系统安全问题的分析[J].科学与财富,2015,7(12):34-35.

[2]孙研.计算机网络信息系统安全问题的分析与对策[J].科技资讯,2015,13(11):137-139.

[3]丛晓颖.计算机网络信息系统安全问题的分析与对策[J].信息安全与技术,2016,7(1):16-18.

[4]谭丽燕.试述计算机网络信息系统安全问题的分析与对策[J].建材发展导向(上),2016,14(1):313-314.

第7篇

(一)电子信息工程的定义

电子信息工程是通过计算机软件技术和计算机网络技术的结合的信息方面的一系列的工程,其中涵盖了信息采集及其处理工作,相关设备的架设和维护工作,还包括整体系统的建设等。电子信息工程在我们的日常生活中是十分普遍的,而且对我们的生活起到至关重要的作用,已经融入到我们的生活和生产之中,其发展的好坏也直接影响到我们的日常生活和工作。

(二)电子信息工程的主要特征

电子信息工程是一个系统化的工程集群,涵盖了信息的收集、分析等系统化的操作。电子信息工程将计算机技术,互联网技术,信息技术,大数据处理技术等融为一体。因此,电子信息工程也具有了以上技术的部分特点,其主要特征有以下三点:一、覆盖面较广。二、信息传递迅速。三、电子信息工程由于广泛的借助了电子计算机和其相关技术,所以其工程本身也具有了计算机技术发展更新速度快的特点,基本以3或5年为一个大周期进行升级。例如中国移动通信公司在推出TDS-CDMA3G网络标准之后不到5年就推出了TD-LTE4G网络标准。这也证明了电子信息工程发展之迅速。

二、计算机网络技术特点以及与电子信息工程的关系

计算机网络技术是以计算机为载体通过互联网技术和信息技术进行结合的新型技术,其技术特点是可以实现计算机的无限互联,达到信息交流和资源共享的目的,通过信息传输设备的架设和作为终端的计算机的普及可以实现全球联网。计算机网络技术还有信息传输的实时性特点,因为其传输载体无论是光束还是电磁波其传输速度都达到了3*108m/s。可以瞬间到达地球任意角落从而实现信息传输的实时性。计算机网络技术与电子信息工程的关系主要表现在以下2点:首先计算机网络技术是电子信息工程的基础。电子信息工程其涵盖范围就是信息传输及其相关方面,而计算机网络技术则是信息传输的起点与终端。所以计算机网络技术是其基础,其次两者还是相辅相成的关系,二者任意的发展都会带动另一方的发展。使其共同进步,比如随着云计算和云储存的提出与应用,对传输的速度有了更高的要求,促使了光纤传输的普及和4G网络的发展。这就很好的说明了二者的相互促进的关系。

三、计算机网络技术在电子信息工程中的应用

(一)设备开发

在电子信息工程的研发中已经大量运用了计算机网络技术,由于企业的全球化进展,很多企业在研发中其研发人员与相关设备分布在世界各地。而这之中的交流与信息传递就依赖于计算机网络技术。而且在研发中诸多数据的查阅也要依靠计算机网络技术。另外在研发过程中单个计算机的运算能力是远远不足的,为了解决这个问题,很多企业采用了云计算技术,这也是计算机网络技术的一种。

(二)信息维护

在电子信息工程中,对于信息的维护工作是十分繁琐的,而计算机网络技术则有效的解决了这一问题。通过其技术的应用,可以帮助建立一个维护系统。通过计算机网络,来进行信息的整合、修改、删除等维护工作,这是电子信息工程本身不具备的能力。

(三)信息传递目前电子信息工程在通讯领域中得到了最广泛的应用。电子信息工程在其领域起到通过技术手段将相关的信息进行数字转换,并运输到接受端。而在这个过程中计算机网络技术的应用必不可少。首先通过其技术可以搭建多个中转站。这样可以有效的降低信号的损耗,而且可以对信息进行修补工作。其次在信号转换上,同样要借助于计算机网络技术,通过其技术对于信息的加密来保证信息传输的安全性。

总结

综上所述,计算机网络技术在电子信息工程中的应用十分广泛,可以说目前的电子信息工程就是建立在计算机网络技术之上的。所以想要推动电子信息工程的发展,势必要加速二者的融合。并且也要推动计算机网络技术的发展。这样才能使电子信息工程具有更好的发展环境,从而为我们的生产及生活提供更便利的条件。

参考文献:

[1]张子路.计算机网络技术在电子信息工程中的实践分析[J].黑龙江科技信息,2016,(33):185.

[2]邹文武,戴宁宁,方伟灿.计算机网络技术在电子信息工程中的应用探讨[J].科技传播,2016,8(02):155+194.

[3]程妮娜.计算机网络技术在电子信息工程中的应用[J].信息与电脑(理论版),2015,(16):123-124.