更全的杂志信息网

计算机网络安全隐患及管理对策探究

更新时间:2016-07-05

1 计算机网络安全

在网络技术迅速发展的时代,信息被传输至一台联网的计算机系统中,借助网络可以共享和整合信息资源。网络安全问题一直以来被认为是数据信息产生的安全问题,通常是由于缺乏硬件和软件知识从而破坏信息数据的维护性、网络服务的整体性。整体来讲,导致网络安全问题的因素有很多,比如系统本身存在的漏洞。实际上,计算机网络虚拟环境是大量安全问题出现的主要原因,这是近些年来频繁发生网络犯罪事件的重要导火索。

2 计算机网络安全隐患

2.1 网络漏洞

在信息化发展异常迅速的今天,计算机网络系统的应用已不再受传统局域限制,用户只利用计算机网络系统与网络终端进行链接,可以浏览网页、下载数据或者是搜索需要的信息,还可以向网络交流平台上传自己的所见所闻,实现数据资源共享,提升数据信息的利用效率。与此同时,黑客把计算机作为主要的攻击对象,直接造成黑客对大量网站非法植入病毒与程序,用户若是登录或者查看这些网站,个人的计算机系统便会被病毒入侵,直接影响计算机正常操作,对计算机硬件系统造成极大的破坏,甚至出现个人信息泄露。

2.2 计算机病毒

计算机操作类似中枢神经,对计算机系统配置资源与正常运作发挥了较大的协调作用,对计算机系统硬件设备进行高效管理,便于用户开展操作。但是由于网络安全环境带来的影响,一旦计算机病毒入侵存储在计算机中的文件,用户的主要信息容易被窃取和控制,用户不能正常浏览其他文件或者被人为加载操作,直接损害了硬件设备,加之计算机病毒拥有的显著特性如快速传播、不能彻底清除、牵涉面广泛等,若传染给计算机内部某一组件,必将影响计算机网络系统的整体运作,极大威胁网络环境安全。

2.3 服务器信息泄露

由于计算机网络系统自身不能提供防护性能,对一些错误信息无法迅速处理,计算机系统存在的漏洞被不法分子利用,令其集中攻击防护薄弱环节,从而对硬件设备进行破坏,存储信息被任意篡改,直接影响网络环境运行的安全性。

2.4 黑客入侵

信息数据正在以多元化的形式进行传输,每天产生的信息数量十分惊人,计算机在处理这些多元化的信息数据时,一般是分析和整理原始数据信息,之后在对应的数据库中保存。黑客一旦对计算机存储数据系统非法入侵,用户的个人信息必将泄露,直接威胁了用户的个人利益。

3 计算机网络安全常用技术

3.1 数据加密技术

1)对称加密技术。对称加密还可以称为共享秘钥加密,是指发送与接收信息方利用相同的密钥对数据实施加密与解密,这样就需要双方使用一个公用的密钥传输密文。因此,只有双方保证不泄露密钥才可以安全、完整的传输数据。对称加密技术的应用十分普遍,具体通过DES、AES、和IDEA方法加密处理数据,其是一个64位对称数据的分组密码。DES能够快速加密,工作效率较高,并且形成相对广泛的加密范围,可以在银行电子资金转账操作中应用。

资料显示,西王集团起步于滨州市邹平县西王村,30多年的发展中,从村办工坊成长为一家总资产500亿元、500强民企中,位居第152位的企业。

最后,摧毁基层腐败及黑恶势力保护伞。基层腐败与黑恶势力猖獗,与上级官员支持有很大关系,他们往往通过行贿和裙带关系,结成社会关系网,造成基层民众维权困难。基层反腐打黑,必须旗帜鲜明地摧毁其保护伞,营造公平正义的社会环境,让老百姓义无反顾地参与到这场斗争中来。

2)非对称加密技术。非对称加密又称为公钥加密,非对称加密技术的应用基础是交换密钥协议,通信双方不需要交换密钥就能实现安全通信,有效避免了密钥的安全问题,提升了数据传输的隐秘性。非对称加密技术主要利用RSA、Diffie-Hell⁃man、EIGamal、椭圆曲线等方法对数据加密,其中RSA是最具代表性的算法,对目前已知的全部密码攻击进行抵御,它的公钥算法应用广泛。非对称加密技术不但能够加密数据,还可以验证身份及检验数据的完整性,在数字证书、数字签名等交换信息领域中应用。

在入侵检测过程中,采集数据连接需要不同的形式,比如若采取交换式的集线器连接,会在交换机和芯片上形成一个调式端口,用户将其与入侵检测系统连接,如此可以收集全部数据。所以,收集信息时要对检测范围不断扩大,但是存在着一个缺陷,对来自同一个对象的疑点信息不能准确检测,因此,在入侵检测的过程中,应认真比较与研究几个检测对象的基本信息,有利于提高信息搜集效率。在网络中异常信息的出现频率并不高,可以综合处理与解决这部分异常的数据信息,从而在解决入侵行为时可以集中主要精力。

3.2 入侵检测技术

对存在的漏洞及时修复,不给犯罪分子以可乘之机,充分保证计算机的网络安全。操作人员与管理人员必须不断提高思想认识,查找并修复漏洞,确保系统科学运行。一般利用扫描漏洞软件实行修复,按照提示灯上的补丁,修复漏洞,在系统运行过程中降低风险,使计算机软件避免遭遇不必要的威胁。修复漏洞要给予高度的重视,操作管理人员必须积极提升思想认知,防止遭遇不法侵害,使其更好的发挥运行作用。

2)代理技术。代理技术通常利用两个网络接口卡与内外部网同时接入。通俗来说在内外部网之间形成一个中介,在内外部网络之间可以开展信息的交流与沟通,这一中介还可以严格审计与追踪数据,外部网无法与内部网直接接触,应用代理可以对外部网传输的信息进行检查,因此对用户来讲,应用代理为其提供的信息是安全的。

防火墙技术限制内部人员对网络进行访问,在内部网络端口与接收数据包连接过程中对以太网地址和IP地址进行检查,丢弃并且记录盗用IP地址的数据包,在接收互联网数据时,应当立即丢弃IP地址假冒的报文并及时整理记录。可以借助交换式集线器使用户接入网络从而防止IP地址被盗,在每个端口设置IP地址与以太网地址。

目前很多企事业单位都建立了自己的局域网,由于分支机构所在地区不同,所以需要租用一个专用的线路对各个局域网进行联结从而构建广域网。在VPN中应用数据加密技术的价值是当数据和发送者分离时VPN会通过路由器自动加密硬件,之后在网络中以密文方式传输,当密文传送至VPN时,可以自行解密路由器,接受VPN者可以直接查看明文。

3.3 虚拟专用网络技术

虚拟专用网络技术主要来自公共网络,拥有多样化的方式,人们利用这些技术可以安全使用专用网络。这种技术有效减少了大量烦琐环节,最大程度压缩了需要投入的成本,并且对传统计算机模式的疑难问题有效解决。我们利用这项技术可以构建专业的信息通道,不仅为人们提供了便利,还节省了一些费用。同时,这项技术尚未产生较高的设备要求,操作相对简单,拥有强大的扩容性,企业为了获得良好的发展,需要不断提升竞争的水平,合理使用这项技术,最大程度提高企业的核心竞争力。虚拟专用网络技术凭借自身优势,产生了广阔的发展前景。

当前,在企业部门以及分部门中广泛应用虚拟专用网络技术,我们将这一应用范围理解为虚拟局域网。工作人员通过互联网虚拟专用网络技术远程控制与联系各个地区的企业分支机构,同时这些机构的局域网彼此联系,可以及时上传与共享各种信息,这一模式在跨地区以及大型跨国企业中普遍应用,拥有很好的加密效果,并且可以不断优化与完善企业网络信息。

3.4 防火墙技术

1)包过滤技术。包过滤技术原理类似于日常生活中的安检,其主要利用软件检查即将进入内部网的数据信息,检查软件等同于安检机,与规定相符的可以通过,与规定不相符的禁止通过。可是包过滤技术无法全面检查数据包内的所有内容,若是对全部数据进行检查必将耗费大量时间,对访问网络效率造成较大的影响,因此仅是检查数据包的包头信息如源IP地址、目的IP地址、协议类型等。包头被认为是旅客进入车站的行李包,旅客本人自然而然是数据包内的数据,而包头内的恶意数据类似行李包中的危险物品,比如包检查软件认定源IP地址拥有攻击性,目的IP地址属于敏感信息等,包过滤软件将会禁止其通过数据包,拦截外部网络对内部网进行访问。

本实验以新鲜绵羊后腿为材料,添加生姜蛋白酶和猕猴桃蛋白酶等植物蛋白酶,通过检测TN含量、NPN含量和PI等蛋白质降解指标,结合SDS-PAGE电泳分析其对肌肉蛋白质降解的影响,为日后干腌羊火腿的工业化生产以及工艺改进提供理论支撑。

2)入侵检测采用的技术手段如下:第一,模式匹配。具体检测网络中存在的所有数据包,之后掌握其攻击规律与特点,截获符合攻击特点的可疑数据,严格比较,若存在相同的两组字节,则能获得攻击特征。若无法进行检测,则对上述程序继续重复,直到获得检测结果。第二,异常发现。对网络操作的一段历史数据进行整理,记录网络正常运作下的活动情况并建档,然后仔细对比当前网络活动情况和档案,进而找出网络存在的问题,确定是否产生入侵行为。第三,完整性分析。具体是对完整性进行检测,检查文件内容在网络中是否正常,有无改变,这一方式可以对改变的地方及时发现。

(2)喜辽妥又名多磺酸粘多糖乳膏,是具有麝香草酚气味的乳剂型白色软膏,其主要活性成分是多磺酸粘多糖(组织性肝磷脂),它通过作用于血液凝固和纤维蛋白融解系统而发挥抗血栓形成作用;通过抑制各种参与分解代谢的酶以及影响前列腺素和补体系统而具有抗炎作用;通过促进间叶细胞的合成以及恢复细胞间物质保持水分的能力促进结缔组织再生,能防止浅表血栓形成,促进其吸收,阻止局部炎症发展和加速血肿吸收。

4 计算机网络安全隐患管理对策

4.1 修补系统漏洞

1)入侵检测技术主要搜集计算机网络系统中的文件和数据,之后认真进行分析,从而找出一些与安全策略不符的行为,确认遭遇攻击的对象,进而对一些危害系统的技术方法进行报警与拦截。

4.2 防止黑客攻击

综合利用各项技术措施,保证计算机网络安全可靠,防止遭遇黑客攻击。应用防火墙技术,在内外网之间开展访问控制,提升网络的安全功能。严格审查访问数据传输,仔细筛选存在的安全隐患,最大程度保证数据可靠性与访问安全。做好加密与监测工作,从而更加安全可靠的运行计算机网络。重视数据加密技术的运用,根据实际情况科学选择数据存储、完整度鉴定技术,保证网络的可靠性与完整性,最大程度防止遭遇不法侵害。通过访问控制技术,严格进行监测,提升抵抗黑客攻击的能力。

每次来送货卡车时,登子一早守候在营业部大门边,小阿布硬是跟着来了。甲洛洛每次把小阿布带在身边,给他一些自己收藏给儿子们的糖果,有时也带回家里,把剩菜剩饭热一下,让小阿布吃个饱。慢慢的,登子不到营业部卸货,小阿布也守在营业部大门边,只要看到甲洛洛出来,便欢叫着扑进甲洛洛怀里:爷爷,我肚子饿!

4.3 重视病毒查杀

积极查杀病毒,确保各种软件高效运行,避免网络系统遭遇不法侵害。伴随着计算机技术的快速发展和完善的网络技术,由此产生了更加高级与复杂的病毒,严重威胁着计算机安全,这是需要不断预防与完善之处。采用最先进的杀毒软件,及时更新与升级软件,进一步获得健全的综合性能。注重检测与防范网络病毒,有效预防病毒入侵,对网络病毒动态检测与清除,确保正常运营计算机网络,使人们更加便捷的使用网络资源。

采用SPSS 22.0统计软件进行处理分析实验数据,结果用表示,多组间比较用q检验,计数资料用χ2检验。

4.4 预防网络犯罪

为了有效预防网络犯罪,确保计算机网络安全,使人们在良好的环境氛围中使用计算机。一方面,对有关法律规定不断完善。网络犯罪这一形式体现出创新性,当前有关法律规定尚不完善,出现大量漏洞,无法对其开展有效的限制。这就要求不断完善有关的法律制度,根据新的发展要求,改进有关规定,进一步有效遏制网络犯罪,充分保证网络安全。另一方面,重视有关技术措施的应用,通过加密技术、访问控制技术等,有效规范访问信息资源,提高工作水平,达到人们获取有关信息资源的要求。

4.5 加强网络管理

建立完善的网络安全管理机制,使网络安全管理实现制度化与规范化,有效开展各项工作。计算机网络安全管理人员与操作人员应当做好相应维护工作,强化检测与巡视,妥善处理产生的缺陷,保证安全、可靠运行网络。增加执行各项管理措施的力度,完善计算机网络规范化管理,不断提高管理工作水平,实现对各项工作有效规范的目的。重视建设安全信息技术,严格执行对应的技术措施,提升管理与操作人员的安全意识,进一步有效应对潜在的安全隐患,最大程度保证计算机网络安全,达到保护计算机使用者利益的目的,帮助他们快速获得所需的信息。

5 结束语

总而言之,信息技术的发展推动了时代的进步,在经济迅速发展的过程中,计算机网络安全隐患极大困扰了人们生活与工作。因此,必须采取一些有效的措施防范网络病毒,利用更加科学、安全的软件,与各种加密技术和验证方法有密切配合,提升计算机安全防范水平,彻底避免病毒的出现,最终更好地维护网络安全。

参考文献:

[1] 周文.信息化时代计算机网络安全防护的技术研究[J].广西民族大学学报,2015(1).

[2] 张丛丛.互联网环境下高校图书馆计算机网络安全防护对策分析[J].知识经济,2016(8).

[3] 吕睿.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(23).

田良群
《电脑知识与技术》 2018年第12期
《电脑知识与技术》2018年第12期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号