计算机网络安全问题及防范措施10篇.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机网络安全问题及防范措施10篇.docx》由会员分享,可在线阅读,更多相关《计算机网络安全问题及防范措施10篇.docx(52页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、计算机网络安全问题及防范措施10篇第一篇1计算机网络安全概念及影响因素分析1.1概念计算机网络安全主要是指对数据资源处理系统使用技术及管理等方面进行安全性保护的一种行为。通常情况下,包括网络及信息两方面内容,前者是指网络内部运营及网络之间的链路连接安全,而后者则是指数据信息完整性、保密性及可用性安全。1.2影响安全性主要因素1.2.1病毒恶意侵入计算机病毒是指人为编辑的语言代码,能够对网络安全构成攻击性破坏,且具有传染性、复杂性等特点。例如:蠕虫作为一种特殊编制代码,能够在网络环境下进行复制,对用户计算机网络构成一定损害,不仅如此,病毒随着技术快速发展而发展,并有超越计算机技术的势头,给计算机
2、网络安全构成了极大威胁。1.2.2黑客强行攻击黑客攻击主要是指在没有经过法律允许的前提下,直接进入到某计算机中,对用户数据信息造成破坏或者窃取相关信息资料的行为,最终造成计算机系统瘫痪。此外,黑客极有可能将隐藏的病毒程度植入到用户计算机当中,进行长期破坏性操作和控制,窃取用户个人信息。相比较病毒而言,黑客更具有威胁性,人为不可控性是解决黑客问题的主要瓶颈。1.2.3操作系统问题计算机操作系统自身存在一定安全隐患,在文件传输过程中,很多安装程序中隐含着可执行文件,而这些文件其中不乏存在一些人为编程文件,并在文件安装程序中,出现安装失败等问题,影响软件正常使用,给用户带来诸多不便,且对部分网络用户
3、而言,办公网络往往采用非正版软件,常常出现系统漏洞问题。1.2.4网络钓鱼随着电子商务快速发展,人们专注于网购,给不法分子违法犯罪带来可乘之机,不法分子通过伪造网站或者随机向用户发送电子邮件等途径,将病毒潜藏在用户计算机中,并在用户交易过程中,获取用户个人信息,对用户造成不良影响。2计算机网络安全防范策略2.1充分利用评估技术,及时进行病毒查杀安全状态评估技术主要是对系统进行整体性分析,明确计算机系统存在风险情况,一般利用恶意代码检测,木马查杀等途径开展工作,例如:360木马查杀软件,对计算机进行定期病毒查杀,可以提高计算机自身免疫力,另外,为了促使软件发挥积极作用,用户需要定期做好软件升级工
4、作,提高软件有效性,避免病毒入侵,另外,防范病毒的关键在于切断病毒来源,用户要访问正规网站,需要对外来文件进行扫描,确保无病毒后,方可安装,这就为计算机网络在源头构建齐了安全防范屏障。2.2采用防火墙技术,设置访问权限就现阶段来看,防火墙技术在控制网络访问、保障内网信息安全等方面应用较为广泛,防火墙技术结合不同网络安全级别,通过检测信息数据包中的目标端口、源端口等信息,确保各项信息与访问设置权限相符合,允许通过,反之,则会被拒之门外。防火墙主要包括三个类型:包过滤式、地址转换式及式防火墙,不同类型防火墙具有各自优势,如设置式防火墙,全部访问均需要通过SOCKS封装,并进行解包匹配,根据结果向服
5、务器发出请示,以此来实现对计算机网络安全保护目标。2.3构建安全网络系统,提高网络运行质量一方面,我国局域网一般是将路由器作为边界、以交换机作为传输的格局,为此,设计师可以采取分段技术,通过逻辑和物理分段技术,避免处于同一环境中的其他节点接收信息,有效隔离数据信息及非法用户,最大限度避免非法侦听问题的出现,监督并控制局域网,确保网络稳定运行;另一方面,可以取代交换式集线器,利用共享式集线器,同样能够实现上述目标,提高网络运行质量。2.4采取多样化手段,设置网络危险陷阱除了入侵技术及防火墙等相对成熟的技术之外,陷阱网络技术以其自身捕捉危险因素优势,受到广泛关注,其主要是指在网络开放性基础之上,针
6、对某些特定的资源,设置网络陷阱,将入侵者引入到受控范围之内,降低正常系统被攻击的概率。目前,陷阱网络系统主要包括蜜罐系统等,其在应用中能够模拟某些常见漏洞或者模拟其他操作系统等,诱骗入侵者,从而有效保护计算机网络安全。通过这种方式,不仅能够避免计算机网络受到危害,还能够及时控制入侵者,提升用户主导位置的同时,及时排除安全隐患,营造良好的网络环境,为用户提供更加优质的服务。2.5增强安全防护意识,拒绝访问非法网站单纯的依靠技术进行网络安全防护是难以实现这一目标的,用户自身也要树立安全防护意识,加强对浏览网页过程中遇到的信息窗口进行判断,确保其安全、可靠后才能够继续浏览,针对不能够确定其安全与否的
7、网页要及时举报,有效避免安全隐患,提高防范有效性。另外,还需要利用多种形式,例如:媒体、报纸等,加大对网络安全防护重要性的宣传力度,针对恶意信息网站要及时通报,避免用户二次浏览,推动计算机网络健康运行。3结论根据上文所述,计算机网络安全防范是一项复杂性工程,在实现资源共享等目标方面发挥着积极作用,因此,要加强对影响计算机网络安全因素的分析和研究,明确危险因素,了解各种防范技术,并增强安全防范意识,从多个角度入手,提高对计算机网络安全的管理,加大对违法犯罪行为的打击力度,且重视对安全技术软件及产品的开发,为防范工作提供支持,从而促使计算机网络在人类社会发展中发挥最大积极作用。作者:陈素霞 葛晓凡
8、 单位:新疆维吾尔自治区昌吉回族自治州第二篇一、影响计算机网络安全的因素1.物理自然因素计算机网络虽然被形容为虚拟世界,但计算机网络终究离不开物理硬件的支持。因此计算机网络作为信息化的智能系统,需要物理化的硬件作为基础支撑。计算机网络的自然物理因素是影响计算机网络安全的首要因素。计算机网络硬件设施通常由传输线缆、电子板卡、磁性存储设备等组成,环境中的不确定因素对计算机网络硬件设施的影响较大,传输线缆被施工、人为等损坏对硬件设施造成损毁。同时计算机网络硬件设施对于火灾、水灾、电磁干扰、震动等抗性较差,存储在硬件设施中的设备极易被物理自然因素摧毁。2.技术层面因素计算机网络具有良好的开放性和网络共
9、享性、快速传属性,计算机网络基于开放的平台和协议,有良好的信息交互,然而由于计算机网络技术的开放技术与广泛应用的计算机协议,导致网络中的安全漏洞较大,一些系统漏洞可能被恶意攻击和被恶意利用造成较大的技术隐患。3.病毒、黑客等因素计算机网络病毒和黑客是计算机网络安全最大的风险因素。计算机病毒利用网络系统的漏洞和传输、协议的开放性攻击目标电脑,使目标电脑瘫痪或窃取目标电脑中的保密文件,对用户造成不可估量的损失。黑客的非法入侵攻击电脑系统,非法读取获得系统中的信息数据,更改系统的管理权限,将系统的漏洞无限放大,造成系统大面积损失。对于银行、证券等关键领域,计算机系统遭受黑客攻击可能造成巨大的经济损失
10、,这是计算机网络最大的安全隐患之一。二、计算机网络安全防范的措施1.防止物理伤害引起安全隐患要防止物理自然原因引起计算机网络安全,必须从物理角度采取有效措施避免安全隐患。首先应当提高网设备硬件的保护力度,通过制定严格的机房、电缆等保护措施保护物理硬件不受破坏。其次针对网络传输信号中存在的安全隐患应当通过提高通讯电缆中的抗干扰能力,如采用特殊的材料降低信号损耗。在此采用稳定可靠的硬件设备,防止设备起火,对关键服务器等硬件设施采用不间断供电电源(UPS)保证硬件设备的持续供电,防止突然断电对服务器等核心设备造成损坏。同时加强对计算机网络的硬件设备定期巡检的频率,发现安全隐患及时排除,避免造成更大的
11、损失。2.从技术角度提高安全防范能力较为常见的是在计算机网络中设置防火墙,防火墙在普通用户和企业终端中应用十分广泛,它能够有效防止一般、常见计算机病毒对系统的入侵和损坏,能够有效保证系统的安全性能。因此在计算机网络中构建防火墙是保证计算机相关信息存储、信息传输安全性的重要保障,应当受到网络管理者的重视。此外,病毒作为计算机网络安全中危害较大的隐患必须进行重点防范。病毒通常隐匿性较好、传染繁殖能力强、攻击性和破坏性较大。通常病毒主要通过后门攻击、数据控制链攻击等方式危害计算机网络。对病毒进行防范必须有效保护客户端,通常情况下安装有效的防病毒软件是保证计算机不受病毒侵扰的有效措施,其次应当提高病毒
12、防范意义,如邮件、U盘文件等磁介质携带的病毒信息应当谨慎传播。定期升级病毒库对计算机、服务器进行有效的保护和定期查杀病毒是保护计算机网络安全的有效措施。3.加强特殊领域计算机网络安全在军事、银行、证券、商业机密和国家机密等特殊领域应当进行有针对性的重点防范网络风险,加强对计算机网络信息系统中漏洞和防范能力。在特殊领域应用计算机网络信息系统应当通过更高级别的数据加密技术,加强系统中的权限管理,实行权限分级管理制度,系统中的登录口令和用户密码等加密等级提高,对所有传输信息都采用较高级别的加密信息和秘钥进行管理,保证未经授权的人员无法了解信息的真实信息,提高网络信息在系统和网络中传输的安全性能。三、
13、结语总之,计算机网络技术对现代社会的进步和发展意义重大,对当前的社会发展以及未来的发展影响十分长远。尽管计算机网络技术存在诸多安全隐患,我们也不能因噎废食,应当不断提高、优化计算机网络安全防范的技术,通过多种手段保证计算机网络的安全,使计算机网络技术能够更好地造福人类社会。作者:王沛 单位:西安邮电大学研究生院第三篇1神经网络用于评价计算机网络安全的相关措施1.1全面构建计算机网络安全评价体系全面探讨对计算机网络安全产生影响的相关原因后,根据实际情况,全面构建评价计算机网络安全的体系,以科学、客观、合理、全面的数据反映可能对计算机网络安全产生影响的原因。应该综合各方面原因后准确获取评价指标,使
14、其能够正确反映评价信息,确保神经网络应用在计算机网络安全评价中的作用得以有效发挥。一级评价指标在计算机网络安全评价体系中的构成要素主要包括管理安全、物理安全以及逻辑安全。管理安全指标包括安全组织体系、安全管理制度、人员安全培训、应急响应机制4个二级指标;物理安全评价指标包括半酣防电磁泄漏、网络机房安全、供电安全、线路安全、容错冗余、设备安全6个二级指标;逻辑安全评价指标包括数据备份、数据恢复、系统审计、访问控制、软件安全、数字签名、防病毒措施、数据加密、入侵防范9个二级指标。建立计算机网络安全评价体系以下列几点作为基本原则。1.1.1准确性确保计算机网络安全技术水平可以通过构建网络安全评价体系
15、的相关指标准确反映出来。1.1.2独立性在选取计算机网络安全评价体系的相关指标时防止出现重复情况,尽量促进指标之间的相关性减少,准确体现计算机网络安全存在的具体问题。1.1.3完整性应该合理选择计算机网络安全评价体系的指标,使其对于计算机网络安全的具体特征能全面、完整地进行反应,确保获得准确、可靠的评价结果。1.1.4简要性在选择计算机网络安全评价体系的相关指标时,确保具有简单扼要、层次分明、代表性高等基本特征。1.1.5可行性通常情况下,评价计算机网络安全体系可行性的数据均以具体测评数据作为评判条件,从而减少测评工作以及实际操作的复杂性。1.2计算机网络安全技术概述在计算机网络环境中通过应用
16、网络管理控制、现代化科技对策,确保能够良好保护数据的保密性、完整性以及可用性。计算机网络安全以物理安全及逻辑安全为主。物理安全是指通过物理技术保护计算机的系统设备以及相关设施,防止出现破坏、丢失等情况;逻辑安全包含数据信息完整性、保密性以及可用性等。计算机网络安全不但包括组网硬件、管理控制系统网络软件等因素,还涵盖共享资源与网络服务等方面。通常情况下,可以以审查性、可控性、可用性、完整性以及保密性等基本特征描述计算机网络安全,同时还具备自由性、国际性、开放性等基本特征。计算机网络会受到软件漏洞、硬件漏洞、网络通信协议、物理传输线路等因素威胁,面临的挑战较大。计算机网络不但会受到本地网络用户的攻
17、击,也可能受到其他地区、其他国家的黑客组织攻击。大多数计算机网络没有限制用户技术,使用户在信息、获取信息上具有极大的自由性。2设计计算机网络安全评价模型相关措施2.1计算机网络安全评价应用神经网络的模型设计神经网络应用设计模型主要包含输入层、隐含层、输出层三个方面,具体体现如下。2.1.1输入层在输入层的确定工作中,需要确保计算机网络安全评价指标数量与输入层神经元节点的数目基本一致。如,二级指标在计算机网络安全评价体系中有18个,则需要在计算机网络安全评价模型中设计18个输入神经元节点。2.1.2隐含层大多数情况下通过单层隐含层方式设计神经网络,因此,神经网络性能在很大程度上受到隐含层节点数量
18、影响。倘若具有较多的隐含层,则会延长神经网络学习时间,数量越多,控制难度就越大;倘若具有较少的隐含层,则会造成神经网络具有较差的容错能力。通常情况下,是通过分析经验公式确定隐含层节点的实际数量。2.1.3输出层通过分析计算机网络评价的实际情况设计神经网络输出层。以2个节点数设计神经网络的输出层,输出结果很不安全以(0,0)代表,输出结果不安全以(0,1)代表,输出结果基本安全以(1,0)代表,输出结果安全以(1,1)代表。2.2神经网络评价网络安全的实际流程神经网络应用在计算机网络安全评价模型设计主要有几个流程,具体体现如下。全面建立评价计算机网络安全体系的相关对策。通过粒子群优化算法对神经系
19、统进行优化,确保神经网络受到自身因素限制的情况得以克服,优化措施主要有:以初始化方式处理神经网络结构、传递函数、目标向量等;通过粒子群对神经网络做训练集训练处理,对适应度值进行评价;神经网络优化过程中,分别对粒子群的实际数量、参数维数具体数据、迭代频率、动量数据、初始部分、初始速度等方面数据进行正确、全面地设置;合理对比当前适应度以及粒子最佳适应度值、历史等因素,倘若目前适应度值与以往最佳适应度对比,处于较优的状态,则良好保存目前最佳适应度值,将新保存的最佳适应度值替代以往的最佳适应度值;对粒子惯性权值进行准确的计算;定期更新不同粒子间的位置以及速度,分别记录粒子群以及不同粒子的系统适应度存在
20、的误差,尽可能降低误差;有效判断神经系统适应度值存在的误差,倘若误差大于最大迭代频率时,或者说与完成设定的误差限定数值基本一致时,停止训练;以神经网络最佳权值、最优阈值作为粒子的最佳位置。选择粒子群优化算法对计算机网络安全评价神经系统给予全方位优化后,能够促进神经系统对于计算机网络评价的可靠性、安全性得以有效提高。3结语研究表明,神经网络技术有效运用在计算机网络安全评价工作中具有自动抽提功能、外推性、容错性、适应性等优势,采用自我调整的方式使误差减少,训练直接数值以及数据,使结果以及因素的相关性得以自动确定,对规律进行总结。神经网络能够在一定程度上满足在线实时使用的要求,为有效提高计算机网络安
21、全评价结果的客观性以及正确性奠定良好基础,避免评价人员在运用神经网络评价计算机网络安全时无法确定数据是否正确,使获得的数据具有可靠、有效等特征。作者:郭新宁 单位:沈阳工程学院第四篇一、当前网络安全的现状以及网络安全所面临的威胁Internet的飞速发展,网络资源共享进一步加强,信息安全问题日益突出。网络是一个开放的环境,大量信息在网上流动,不法分子利用各种攻击手段,获得访问或修改在网中流动的信息,入闯用户或政要部门的计算机系统,进行窥探、窃取、篡改数据。多种网络攻击方法相互融合,使网络安全防御更加困难。目前针对手机、掌上电脑等无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题
22、变得非常复杂,很难在短期内得到全面解决。安全问题必须放在非常重要的位置上。如果不对网络安全加以防范,将会严重地影响到网络的使用。目前计算机网络安全所面临的主要问题有:1.无意失误。用户的安全保密意识不强,密码简单容易被破解或把自己的帐号借予他人或与他人共享等等都会给网络安全带来威胁。2.恶意攻击。恶意攻击主要就是网络黑客攻击和网络病毒,这也是目前计算机网络所面临的最大威胁。黑客通过网络,侵入信息系统,获取信息、假信息、病毒,扰乱对方系统等等;非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序;非法侵入他人的系统,获取个人隐私等。3.
23、软件固有的安全漏洞后门。任何软件都存在漏洞,这些缺陷和漏洞是黑客进行攻击的目标。大部分网络入侵事件都是因为安全措施不完善、没有及时补上系统漏洞造成的。另外,软件公司的编程人员为便于维护而设置的软件“后门”也是网络安全的巨大威胁。二、计算机网络安全的策略结合我们实际使用情况,平时我们使用时应注意以下几点:1.加强日常防护管理。在计算机的日常使用过程中,需要安装使用软件时,应从官方网站下载,不明网站的软件可能就是病毒的载体程序,一旦运行带病毒程序就可能造成计算机资料丢失或者系统文件丢失,严重的会使计算机系统瘫痪。我们经常会收到来历不明的邮件,对这类邮件我们尽量不要打开,以免遭受病毒邮件的侵害。目前
24、,病毒依附邮件进行传播的越来越多。浏览器也是网络病毒经常入侵的部分,Cookie中记录着用户的特定信息,因此,安全的浏览器使用方式应该设置安全级别。因此,在使用计算机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。2.安装配置防火墙。网络的开放性互访为黑客的攻击提供了方便,因此在服务器和各客户主机上分别布设防火墙是必要的。防火墙建立起来,用户Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,可以实现安全隐患的提前判断和拦截。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全问题 防范措施 10
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内