浅析计算机网络安全合集12篇

时间:2023-11-14 10:10:48

浅析计算机网络安全

浅析计算机网络安全篇1

 

0.引言

随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。

1.网络安全的定义

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源, 快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2.网络存在的安全问题

安全隐患主要可以归结为以下几点:

(1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。而且安全工具也存在着自身的漏洞,不及时的更新很容易被别人利用漏洞成为攻击的工具。

(3)系统的后门是传统安全工具难于考虑到的地方。、多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;

(4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

(5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

3.网络系统安全综合解决措施

就网络系统的安全问题,提出一些防范措施。

3.1访问控制安全

访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。

(1)口令

网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。免费论文参考网。

(2)网络资源属主、属性和访问权限

网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

(3)网络安全监视

网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。

3.2数据传输安全

传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:

(1)加密与数字签名

加密的主要目的是防止信息的非授权泄漏。加密方法多种多样,在信息网络中一般是利用信息变换规则把可懂的信息变成不可懂的信息。

数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方以后不能否认他发送过数据这一事实。

(2)防火墙

防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。免费论文参考网。

(3)虚拟专用网络(VPN)技术

VPN(Virtual Private Network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。免费论文参考网。

4.结束语

总之,安全问题是一个复杂的问题,随着时间的推移,技术的发展,网络安全将面临更多威胁和新的挑战,没有绝对安全的网络系统,计算机网络安全同时又是一个长期的研究课题,保持清醒正确的认识,掌握最新的安全问题情况,再加完善有效的安全策略,便可以阻止大部分的网络破坏,使经济损失降到最低。

参考文献

[1]丁铁.计算机网络安全问题的探讨与防御策略[J] ,科技咨询导报 2007.21

[2]程立明.浅谈计算机网络安全防范措施[J].电脑知识与技术 2010.2

浅析计算机网络安全篇2

【关键词】计算机;网络;安全

随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。

一、网络在现代社会中的重要作用

1.网络有其自身的优势

网络最大的特点就是资源网络强大,信息获取方便,便于掌握公众对事件的看法和态度。人们可以通过网络相对自由的表达自己的观点和意见,表达对公共事件的态度和看法,网络正是利用这个特点,迅速成为当今公共事件管理中的重要解决途径,实现了危机事件信息的迅速传播和沟通。例如,目前非常流行的微博以及一些论坛,人们可以通过网络登录后,在相对自由和宽松和环境下,表达自己对目前社会上一些危机事件的想法,有利于人们的畅所欲言,也为公共危机事件的处理提供了很多切实可行的方法。

2.利益相关者可以获取支持

由于网络自身的特点,一些利益相关者可以通过这个平台表达自己的观点和要求,以期获得公众的理解和支持,从而影响公共管理者的决策,利益相关者获得有利于自己的政策。以前公共事件发生时,利益相关者往往处于弱势的地位,自己的要求得不到诉求,利益更是无法保障。现在通过网络,可以获取大量的信息,一些论坛及政府网站的建立,实现了利益相关者和其他公众以及政府的交流,只要是在法律法规允许的范围内,就可以将自己的要求通过网络媒体表达出来,获取更多利益相关者的支持,从而达到自己的目的。

3.有利于公共事件的及时传播和报道

媒体的作用就是将社会上发生的具有报道价值的事件在最短的时间内传播给人们,使人们了解到自己身边所发生的事件。网络媒体也是媒体的一种形式,因此,这也是网络媒体的特点之一。公共事件管理过程中,可以通过网络媒体及时向社会传播,以及此次事件处理的方法和进度等,让公众了解事件的真相和进展,向公众表明利益相关者的态度和处理者的态度。公共事件管理者还可以有效的利用媒体,关注媒体的动向,通过新闻会等形式告知媒体事件的处理情况,通过网络媒体争取公众对公共危机的处理的理解和支持。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。

1、实体安全

计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

2、输入输出控制

数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

三、计算机网络安全

1.计算机网络安全缺陷

(1)操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。

(2)TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。

(3)应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。

(4)安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

2.计算机网络安全常用的防治技术

加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。

结束语

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献

浅析计算机网络安全篇3

中图分类号:TP393.08 文献标识码:A

近年来,伴随着互联网技术在全球迅猛发展,在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的盗取数据、黑客的入侵、网络病毒,甚至网络系统内部的泄密。尽管我们正在广泛地使用各种复杂的软件技术进行防护,如添加防火墙、使用服务器、控制管道机制,但是,黑客活动越来越猖狂,黑客行为越来越多,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

1计算机网络信息安全面临着众多的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。如2005年7月14日国际报道 英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。

2计算机网络存在着安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,包括方面众多,其中归纳为以下几点:

2.1固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBug traq一类的新闻组。

2.1.1缓冲区溢出

这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。

2.1.2拒绝服务

拒绝服务(DenialofService,DoS)攻击的原理是搅乱 TCP/IP 连接的次序。典型的 DoS 攻击会耗尽或是损坏一个或多系统的资源,直至系统无法处理合法的程序。这类攻击的例子是 Synflood 攻击。发动 Synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

2.2低效的系统设计和检测能力

在不重视信息保护的情况下设计出来的安全系统会非常“不安全” ,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

3计算机网络安全防护方法

现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法:

3.1使用防火墙

防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。

3.2建立多级备份机制

做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。

3.3计算机病毒的防护

对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了2种安全保护措施:(1)注册安全,网络管理员通过用户名、入网口令来保证注册安全;(2)权限安全,通过指定授权和屏蔽继承权限来实现。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。

4小结

尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

参考文献

浅析计算机网络安全篇4

论文摘要 本文分析了目前计算机网络存在安全问题,常见的风险类型,并结合目前技术的发展,提出了以计算机安全的主要因素为突破口,重点探讨了防范各种不利于计算机网络正常运行的措施,从不同角度分析了影响计算机网络安全的情况,认为要确保计算机网络安全应将不利因素解决在萌芽状态。

随着科技的日新月异,全球已经进入了信息时代,作为集空间数据的管理、查询、存储以及空间分析于一身的信息的工具,地理信息系统已经受到了全社会的关注。市场上应运而生了很多的GIS软件,而不同的GIS软件有着各自不同的特点,在具体的应用过程中给用户带来了很多的不方便。造成这种情况的原因很多,一是GIS软件的厂商不够重视数据接口的问题;二是因为没有统一的数据标准,导致GIS软件都有着自己的数据格式,为数据的共享带了很大的阻碍。

对于计算机网络而言,它不仅是我们与外部交流不可或缺的平台,更是资源管理信息的载体。

1 计算机网络存在的安全问题

1)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;

2)计算机网络的速度快和规模大。针对的群体也相对较独特,集中、规模庞大是不争的事实,这样的特点必然带有一系列的问题,尤其是网络安全问题,一旦病毒入侵,蔓延扩散极快,对网络会形成严重影响;

3)用户群体比较集中活跃。学校的学生通常是最活跃的网络用户,尤其是计算机等专业的学生,对网络新技术敢于尝试。如果没有安全教育不能意识到后果的严重性;

4)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;

5)盗版资源泛滥。由于缺乏版权意识,盗版软件、影视资源在网络中普遍使用,这些软件的传播一方面占用了大量的网络带宽,有时直接影响了网络的正常运作,盗版软件安装下载的资源存在大量漏洞、插件等,切合了某些病毒的入侵条件,使其得以潜伏并最大限度的传染延及整个体校园网。

2 计算机网络存在的风险问题

以上各种原因导致计算机网络既是大量攻击的发源地,也是攻击者最容易攻破的目标。因此导致当前计算机网络常见的风险如下:

1)DWG数据的转换存在的一些问题。DWG的数据在转换的过程当中存在的问题,就是AutoCAD与MAPGIS之间的数据的转换,主要是由AutoCAD的DXF交换格式的文件来实现的;

2)加强设施管理,确保计算机网络系统实体安全;

3)强化访问控制,力促计算机网络系统运行正常;

4)计算机网络蠕虫、病毒泛滥,影响用户的使用、信息安全、网络运行;

5)垃圾邮件、不良信息的传播,有的利用校园网内无人管理的服务器作为中转,严重影响学校的声誉。

3 计算机网络安全的转换

1)首先重点要把AutoCAD的DWG格式转换为DXF交换格式的文件。有三点内容需要注意:第一,在转换的时候,不要分解处理原图的块文件;第二,要分解处理原图中的多线段的圆弧,以免其在转入MAPGIS后变成折线之类的;第三,为了保证完整的转换出样条的曲线,DXF必须把含有样条曲线数据的文件保存为R12的版本;

2)先找到已经添加了地类编码的符号库的目录,再把已经编辑好的四个参数的对应表文件拷到目录的下面,最后把MAPGIS的系统库目录设置成当前的符号库目录;

3)最后,把MAPGIS的输出子系统的文件转换的模块启动,进行单个或者成批的转换DXF文件的数据的转换。在这个过程当中,能够筛选出需要的数据,并用能挑出不需要转入的图层。

4 计算机网络的安全对策

1)建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网;

2)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限;

3)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性;

4)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等;

5)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用;

6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。密码信息对加密数据进行处理,防止数据非法泄漏;

7)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份;

8)建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。

5 结论

随着科技的不断发展,MAPGIS的版本在不断的被更新,这使计算机网络与其他软件之间的数据的交流也越来越强大,就目前来说,计算机数据转换存在着一些问题,所以数据之间交流的过程还是受到一定的限制,相信在不远的将来,国家的空间数据的格式会变得越来越标准化,数据的共享将会更简单、更流畅。加强计算机网络的安全管理是当前非常迫切、非常艰巨的任务,必须加强完善网络安全管理体例制度。

参考文献

[1]苗晓锋.网络传输安全技术研究[J].安康学院学报,2008(4).

[2]姜春华.网络时代的会计创新[J].边疆经济与文化,2005(10).

浅析计算机网络安全篇5

一、计算机网络安全

计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:

1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。

2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。

3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。

4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。

网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。

二、计算机网络安全的防范措施

1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。

2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。

3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。

4、采取硬惴婪丁2扇〔悴惴婪栋压セ骼菇卦谧钔獠悖划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。

三、计算机病毒概念

计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。

3.1计算机病毒传播途径

计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。

3.2 浅析病毒防范措施

如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。

结语:随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。

参 考 文 献

浅析计算机网络安全篇6

随着信息时代的发展,计算机网络已然成为我们工作以及生活当中不可或缺的一部分,现在我们的工作很多是依靠计算机来完成的,但是计算机的使用在给我带来便利的同时也出现了很多的安全隐患。这些安全隐患主要是因为在使用或者是对计算机进行管理的过程当中存在的不当使得信息泄露,而泄露的信息就有可能会涉及到我们个人的隐私、企业、国家的机密,所以加强计算机网络安全的管理是势在必行的。

一、计算机网络安全的定义

为了让计算机能够在安全的网络环境当中进行运行,确保数据能够处于一个保密、完整、安全的保护状态下,这这一过程的实现需要利用网络管理以及技术进行控制。从狭义上来讲,计算网络安全指的是数据的物理性安全,这种安全是指计算机系统设备处于物理保护当中,做到数据免于破坏、免于丢失的状态。从广义上来讲,计算机网络安全指是逻辑安全,也就是说要保证信息以及数据的保密、可用、完整。

ISO的界定的计算机网络安全的定义为:对计算机网络当中的软件、硬件、数据等资源做到有效的保护,使其不会因为不当的因素造成其被更改、破坏、泄露,保证整个网络能够安全、可靠的运行,使网络保持畅通运行。

二、我国计算机网络安全现状分析

对计算机网络安全构成威胁的因素主要有三个,分为人为因素、自然因素、偶然因素。其中最为重要的是人为因素,这种因素是指人为的利用计算机网络当中所存在的安全漏洞,盗取计算机当中的数据,篡改系统、破坏软硬件设备、编制病毒等。首先网络本身的具有开放性,网络上可以任意的进行信息的传送,这就使得网络将受到各方面的攻击,也有可能受到物理线路的攻击,可以是来自网络通信的、也可以是来自计算机软硬件漏洞的。其次网络还具有国际性,所以计算机网络攻击是来自本地和其他国家的。再次很多计算机的用户都没有进行技术上的保护,所以信息的和获取都是自由的,这样的自由性也存在很大的安全漏洞。

2.1网络及计算机基础设施所造成安全漏洞

计算机的网络安全不仅仅是指组建网络的硬件设备、对网络起到管理作用的软件,同时也包括网络的共享资源、网络的快捷服务,所以进行网络安全的保护需要对涵盖计算机网络所有的内容进行考虑。网络安全系统不仅在防护方面、反应以及数据恢复等方面和发达国家相比有着很大的差距,我国是国际上公认的网络安全防护级别较低的国家。网络安全基础设施方面存在的主要漏洞是操作系统漏洞,目前我国所使用的操作系统是比较多的,这些系统很容易就会被黑客侵入,对计算机内部的信息进行盗取。同时再加上网络系统长期的处于不规范的状态,并且认证不严格,给信息的盗用提供了生存空间,这些都会给计算机网络带来安全漏洞。

2.2计算机软硬件配置所造成的安全漏洞

我国计算机的很多软硬件都不是自主生产的,基本来自于进口,而在进口的软硬件产品当中计算的核心设备以及核心软件占比最大,例如计算机的操作系统、交换机等,从以上内容中可以看出我国现在还没有对这些计算机的核心技术做到自主掌握,核心技术无法实现自主也就必然会导致我国的计算机网络安全处于一个比较容易被攻破的环境当中。

2.3网络安全意识不强

网络安全事件近些年来在我国出现是比较多的,但是从我国的大环境当中来看,我们民众的网络安全意识仍旧不强,并且很多人在网络安全方面还存在着一定的认识不足。大多数人认为自己的计算机当中没有什么可以盗取的信息,所以自己的潜意识当中就觉得网络安全离自己是很遥远的事情,仅在自己的计算机简单的安全装了杀毒软件以及防火墙。这样的侥幸心理普遍的寻在,是我国民众主动防范网络安全意识淡薄的典型。

2.4网络安全防护措施不足所造成的漏洞

计算机网路是处于动态的环境当中,这一特点给网络安全防护带来了很大的困难。在计算机操作的过程当中,很多的用户急于操作计算机而忽略了安全系统就绪,这样的操作机会出现安全防范的缺失,导致数据泄露。另外计算机的操作系统、软硬件等也可能存在着安全缺陷,而很多用户不但长期不对计算机进行升级,而且还没有对计算机进行安全的防护,导致计算机的安全隐患无法及时发现、及时排除。

三、计算机网络安全的应对措施

为了有效的应对计算机网络安全漏洞,需要根据不足之处采取必要的措施,做到的有效的安全保障。

3.1加快计算机及网络基础设施建设

要想将计算机及网络基础设施的建设工作落实好,首先要做的就是确保计算机网络安全物理性的基础设施建设。说的具体点,就是尽量的规避外界环境对计算机硬件以及网络通信线路的不良影响,简单点的说就是保证打印机、服务器等物理性的设备能够做到正常工作,将自然以及人为的破坏降到最低。在网络基础设施建设方面为了能够让网络处于一个安全的运行环境当中,做到物理环境当中电磁干扰最小。

3.2加强计算机软硬件设备的安全

计算机所辐射出去的电磁波在经过一定方式的还原以及处理之后就会被使信息机数据人所获取,所以要想减少这方面的信息泄露问题就要对计算机硬件方面的安全进行加强,使用技术手段将辐射降到最低,将可还原的数据减到最少。

3.3加大计算机网络安全意识的宣传力度

在宣传的方式上可以采用电视、广播、网络等宣传方式,围绕着信息泄露所造成的安全问题、如何有效的防范信息泄露等内容开展,让网络安全意识逐渐的植入人们的内心,提高安全意识,让人们在日常使用计算机的过程当中加强隐私保护的力度。同时还需要针对计算机用户开展法制教育,法制内容包括计算机安全法、信息安全法等,让人们在懂法的同时自觉的与违法行为做斗争,维护计算机网络安全。

3.4加强网络安全防范措施的建设

首先要从最简单的安全防范做起,计算机用户应该对计算机当中的文件加密保护,使用此方法能够使登陆到该计算机当中的一部分人无法对计算机当中的信息做到了解,从安全的角度上来说就是减少了泄露的几率,实现了对计算机当中文件的保护。其次还可以在计算机当中安装防火墙,现在比较安全的是在计算机当中使用双层防火墙,这种方式能够有效的防止信息泄露。计算机病毒在不断的增加和更新,所以要依据病毒的现状以及发展情况采取相符合的应对措施,做到对计算机的有效保护,将病毒有可能造成的安全威胁降到最低。最后,还需要对实时检测入网访问的时候将不法访问有可能造成的数据篡改尽量的做到规避,这种实时检测可以采用报警的方式进行,辅以对计算机进行访问权限的限制,对计算机进行锁定和限制。

四、总结

综上所述,计算机网络安全已经不再只是一个技术性的问题,人为在计算机网络安全防范中的关键因素。笔者经过对我国计算机网络安全的现状进行了分析,对存在的不足之处进行了详细的论述,结合我国计算机网络安全方面的人为因素、技术因素进行问题的探讨。从提高人们对计算机网络的安全意识、加强计算机软硬件设备安全建设、加强网络安全防范措施的建设、加快计算机及网络基础设施建设四个方面着手去有效的改善我国的计算机网络安全。

参 考 文 献

[1] 张远伟.计算机安全技术现状及对策研究.信息安全.2014年3月:228

浅析计算机网络安全篇7

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6396-02

计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。

1 影响计算机网络安全的常见威胁

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。

2 网络安全的技术和措施

起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。

常见的几种计算机网络防护措施有:

2.1 利用防火墙

防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。

2.2 利用虚拟专用网络

另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作VPN,这种技术主要是通过公共的核心网络把分布在不同地点的网络连接在一起。连接而成的逻辑上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。

2.3 利用防毒墙

防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。

2.4 利用摘要算法的认证

Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。

3 网络检测技术浅析

由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

3.1 入侵检测

入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。

3.2 入侵防御

入侵防御系统是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。

3.3 利用漏洞扫描

漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有管理方面和法律方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。

4 结论

本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。

参考文献:

[1] 黄惠烽.网络安全与管理[J].内江科技,2008(7).

[2] 葛秀慧.计算机网络安全管理[M].2版.北京:清华大学出版社,2008(5).

[3] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006(5).

[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).

浅析计算机网络安全篇8

DOI:10.16640/ki.37-1222/t.2016.24.137

计算机网络技术是现代社会上应用十分广泛的一种现代化信息技术,对当前社会发展具有很大促进作用。在计算机网络实际应当过程中,安全漏洞的存在对其应用效果及正常运行将会产生十分不利影响。因此,在计算机网络应用过程中应当对安全漏洞进行分析,并且选择有效措施加强防范,从而使计算机网络能够得以更好应用,保证其能够安全运行,进而使其作用能够得到更好发挥。

1 计算机网络中的安全漏洞分析

1.1 协议漏洞

对于计算机网络中的TCP/IP而言,其主要作用就是使通讯能够保持畅通,并且保证信息能够正确进行传输,同时通过数据来回确认,从而使数据完整性及准确性得到保证。然而,在鉴别源地址方面,TCP/IP缺乏相关内部控制机制作为支持,也就是说无法对IP来源进行证明,这一点即为TCP/IP漏洞根源。通过该漏洞,网络黑客可利用侦听方式将网络数据截获,并且对数据进行检查分析,将TCP系列号推断出来,之后对传输路由进行修改,进而能够破坏数据。

1.2 系统自身漏洞

对于计算机网络系统而言,其自身具备交互特性,并且具备资源共享特点,可使用户对不同计算机功能需求在最大程度上得到满足,可使计算机系统可拓展性得以增强。由于计算机网络系统具备多项功能,在这一环境下,系统必然会有很多漏洞存在,导致出现漏洞攻击。另外,随着计算机网络运行周期不断增长,其暴露漏洞的可能性也就越大,可使系统兼容约束被突破。在系统工作过程中,链路属于基础支持,系统在接受网络文件交互过程中,则系统或者文件中所隐含漏洞必然会对其内部链路造成攻击,造成数据出现缺失情况,最终使系统类漏洞形成。

1.3 数据库安全漏洞

对用户输入盲目信任,将会对很大程度上对Web应用安全造成威胁,通常情况下,用户输入均为HTML表单中所反馈相关参数,若未能够对这些参数合法性进行严格监测,对计算机病毒类别及人为操作失误等相关问题进行验证,则很可能会导致出现相关安全漏洞,从而导致数据库被严重破坏,严重者还会威胁服务器安全[1-2]。

2 计算机网络安全漏洞防范措施分析

2.1 运用防火墙技术

在计算机网络安全漏洞防范过程中,应用防火墙技术的作用主要就是隔离及防护,依据防火墙防护原理,其主要包括三类。其一,过滤防护,具体而言就是通过对路由器进行合理应用,从而使安全漏洞防护得以实现,对访问行为进行筛选,然而其无法可靠分析隐蔽型地址,对于隐蔽地址无法进行过滤,因而该技术只能实行简单防护,无法使完全网络防护得以实现;其二,技术,该技术为程序连接部分,可对程序所接收数据直接进行分析,可有效防控外界访问,并且技术还能够记录防护数据,可使加密列表信息生成,以便于用户进行查看,对于技术防护而言,其需要利用相关服务器才能使其得以实现,无法实现大范围防护,只能规划服务器所规范区域;其三,访控技术,该技术可对非法访问进行实时控制,使网路环境能够确保安全,对于防控技术而言,也可利用防火墙得以实现,可利用防火墙对用户访问进行约束,防火墙可识别安全用户身份,对登陆权限进行维护,可利用口令或者密码方式对用户登录进行限制,对计算机内部文件数据进行保护,从而防止不法分子将相关文件而已窃取。

2.2 利用病毒防范措施

对于计算机网络病毒而言,其特点就是多变性及依附性比较强,在其成功入侵计算机网络系统之后,通常都会在第一时间将系统中所存在漏洞找出,之后利用漏洞防御比较薄弱的特点向计算机系统中入侵,从而产生破坏及干扰,所以在安全漏洞防范方面,计算机病毒防范同样有着十分重要作用。首先,在计算机系统中应当安装相关病毒查杀软件,从而对病毒入侵进行有效预防,将计算机网络中所隐藏病毒找出,从而保证良好网络环境;其次,应当有效建立病毒升级库,由于病毒具有多样化特点,一旦出现一种病毒,通常都会诱发一系列病毒分体,其操控性及程序性均比较强,因而应当将病毒库建立起来,并且定期进行升级,从而才能够充分发挥其病毒入侵防范作用,使计算机网络系统安全能够得到较好保证。

2.3 运用漏洞扫描技术

在运用漏洞扫描技术方面,首先应当在主机端口将连接方式建立,从而对服务实施请求申请,同时应当对主机应答方式进行观察,并且应当对主机信息系统所出现变化情况实时进行收集,根据不同信息所反映出结果使安全漏洞检测得以真正实现。对于模拟攻击检测方式而言,其主要就是通过对攻击者攻击行为进行模拟,从而逐条、逐项对检测系统中可能存在的现实漏洞进行检查,从而暴露网络中所存在漏洞,对于该方法而言,其所包括的主要为DOS攻击以及缓冲区溢出等。漏洞扫描器能够对本地主机或者远程主机中安全性弱点进行检测,网络管理员可将所存在漏洞及时发现,并对漏洞及错误配置及时进行更正,对漏洞及时进行修补,从而使其安全性得到保证[2-3]。

3 结语

在计算机网络实际应用过程中,避免出现安全漏洞属于十分重要的一项任务。因此,在计算机网络实际运行过程中,应当积极分析所存在的相关安全漏洞,并且应当通过运用防火墙技术,运用漏洞扫描技术,实施病毒方法等相关措施对病毒加强防范,从而保证计算机网络得以更好应用。

参考文献:

[1]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(04).

浅析计算机网络安全篇9

1 前言

随着世界互联网技术的不断发展和信息技术的日新月异,计算机和网络服务已经渗入各行各业,俨然成了当今社会不可缺少的工具。对广大高校来说,校园网络的普及应用,实现了各高校的办公自动化、数字化和网络化,成了校园基础设施建设的重要组成部分。校园网络办公系统是学校教学和管理的强大保障,对提高工作效率、实现办公自动化和资源共享具有深远的意义,比如网络化教学应用、教务系统管理和运行、行政管理科学化、图书馆管理信息化、学生计算机实验室教学、学生公寓网络等等,可以说高校的各方面对网络的依赖程度都日益增强。然而,由于网络本身发展存在的不足以及校园网络的开放性和共享性,同时,高校本身网络管理手段的不完善和管理人员计算机网络专业技能不足等问题,导致校园网络环境也面临着严峻的挑战,极易受到计算机病毒入侵、黑客攻击等威胁, 加强高校网络安全,提升高校网络的环境,防止信息被盗、泄露、修改和非法窃取,保证高校的网络安全,促进高校计算机网络的快速发展,为学校教学、管理提供良好的服务,是当今各大高校迫切需要解决的问题。

2 高校计算机网络的发展现状

2.1 高校办公网络现状

随着计算机技术的快速发展以及高校高等教育体制改革的不断深入,高校办公也逐步实现自动化和网络化,传统的学生和教师管理手段、办公条件和工作效率已经无法适应新的发展需求,也无法满足教学、行政、科研和学生工作等方面的要求。因此,各大高校在通过改变管理者的思想和增强管理者对科学管理活动的认知度来加强高校管理水平的同时,通过运用先进的信息网络技术,构建高校自动网络化办公系统也是深化高校教育体制改革的重要举措。目前,几乎所有高校都已经投入了大量资金,建立了针对高校部门日常职能工作的管理信息系统,如教务处的综合教务系统、房产科的房产管理信息系统、科研处的科研管理信息系统、计算机实验室的管理系统等等。这些系统大大提高了部门的管理水平以及工作效率,但是对于高校下属的各个院系而言,目前还缺乏有效的网络化信息管理,对网络安全方面,也是投入很少甚至无人问津。部分高校虽然设有专门的网络管理员,但其普遍的专业技术能力缺乏,职责也仅仅是故障修理和配置系统等方面。因此,作为管理教师和学生的最直接机构,高校各职能部门在统一管理人员信息的同时,更需要建立属于自己的信息库,将行政、教学、科研和学生工作等方面纳入信息化和网络化管理,同时加强对高校网络安全的重视。

2.2 高校计算机实验室网络现状

近年来,随着高校招生规模的不断扩大,高校计算机实验室作为学生学习计算机课程的重要场所,在机房数量和计算机数量也都不断更新扩大。计算机实验室承担着各种计算机课程的教学实验任务,往往同一个实验室,要满足公共课、专业课等老师不同课程所面对的各种不同的上机要求,并且课后需要对外开放,以便提升学生的计算机应用水平和动手能力,来弥补教学课时的不足。因此,作为开放式的计算机实验室,任务重、人数多、人员流动性大导致上机操作频繁,同时拥有大量贵重的仪器设备和重要的技术资料存放在实验室,使实验室管理工作难度较大,经常会出现软硬件损坏等故障,在网络方面也存有极大的安全威胁。

2.3 学生公寓网络现状

通过对公寓内学生的调查问卷结果分析发现,在接受调查结果的1000名大学生中,共有564名学生拥有个人电脑,比例占总人数的56.4%;在接受调查的564台电脑中,全部的学生都要求公寓内接通网络,其中要求学校开通校园网的521台,占总台数的92.5%;目前已经连接不同外网的电脑541台,占总数的96%。显而易见,随着学生使用个人电脑的普及,学生公寓内接通网络是不可阻挡的趋势。

然而,目前许多高校对公寓网络平台建设采取限制措施,导致学生们为了满足自己的学习和生活需要,采取各种措施,如偷拉网线,学校公寓安全检查时就拆除藏起来,不仅影响公寓的住宿环境,更严重影响了学生们的人身安全。其次,各大通信公司竞相出台各种政策来吸引学生,电信、联通、移动,有线、无线、3G的外网,可谓五花八门,导致学生私自乱接乱拉,有网络的部分高校公寓,也无法对网络信息进行有效过滤和统一管理,也使学生公寓网络在安全方面存在极大的隐患。

3 高校计算机网络存在的安全隐患

随着我国高校计算机网络建设的不断发展,其信息网络安全问题也越来越层出不穷,所以分析高校计算机网络存在的安全隐患显得尤其重要。

3.1 网络病毒入侵

计算机网络病毒正如其名采用的是病毒式的传播方式,其经常隐蔽在一个链接、图片甚至二维码的背后,对于很多非专业人事,甚至有些专业人士都防不胜防。计算机病毒通常采用的方式是破坏计算机系统文件,大量侵占网络带宽和资源,不断复制和衍生新的形式,最终导致整个网络的瘫痪;还有些病毒在感染后会不断的复制计算机的文件,秘密传送回服务器,而导致计算机信息的丢失和遗漏,而造成无法挽回的损失。

3.2 黑客攻击

黑客一词最初进入大众的眼中还是在电影里面,但是随着计算机的发展,越来越多的计算机爱好者开始专研各个网站甚至系统的漏洞,并采用新的编程手段进行攻击或者将黑客程序植入其他电脑,在需要的时候调动大量电脑进行非法勾当,而这些被植入的电脑也就被冠以新的名称“肉鸡”,这些肉鸡中的信息被这些黑客采用非法拦截、破译、篡改、复制等形式进行盗取。对于国家重点高校,一般都会承担一些部级比较重要的科研项目,因此他们的电脑中所存储的相关数据就成为了黑客们的重点目标,如果不加以防范,那么数据泄露甚至丢失,将会造成不可挽回的后果。

3.3 系统漏洞

由于学生的需求多种多样,因此在高校中电脑经常会安装多个操作系统,并且会安装很多应用程序,这就使得计算机的资源被大量的占用。而我们日常使用的各种系统也有着自身的系统漏洞,使得网络被攻击大开方便之门,简单归纳分为以下几点:一是操作系统的缺陷,大多数高校的服务器都是采用Windows server系列的视窗、操作系统进行管理,由于Windows系统的使用客户最多,操作系统本身就有很多管理模块,每个模块有自己的管理程序,因此在Windows server系统中不可避免会各种各样的漏洞,这就意味着系统开了后门,计算机病毒及非法入侵者就轻松地在实验室网。二是数据库的缺陷,因数据库缺陷可能引起的安全问题有:身份验证不足、数据错误输入、未经过授权可以任意修改和删除数据库信息、备份数据暴露等。三是防火墙的设置问题,防火墙是办公系统与外网连接的第一道屏障,但是有了防火墙也不意味着系统的绝对安全,它可以阻挡来自外面网络对系统的攻击,但如有人在校园网内搞破坏,防火墙就失去防范作用

3.4 相关人员方法意识较弱

鉴于高校网络的开放性,很多学生和教师的相关防范意识和技术都不过关,他们随意使用校园网上传或者下载大量数据,甚至将个人或者带有病毒的文件上传到服务器,而加大了网络的不安全因素;而且高校中的计算机大多数是24小时运转,长时间不关机而导致机器损耗加大,缩短了计算机的寿命。

3.5 网络安全管理人员技术不足

大部分高校的计算机网络管理教师的技术不过关,有的高校甚至没有设置相关的管理部门,而导致校园网络在运行的过程中混乱无序,缺乏专业的管理人员,而导致很多问题的初期不会注意或者忽略,往往是危害很严重了才会引起一些教师的注意,但是为时已晚。

3.6 不良信息的传播

鉴于高校内部使用网络的人员各有不同,素质各有高低,因此经常有不良师生利用高校网络下载或者传递不良信息,虽然高校大学生都具备一定的辨别能力,但是这些不良信息的传递也会影响大学生的身心健康,进而威胁到高校的精神文明建设,更为网络安全带来隐患。

3.7 学生操作不当

这个问题主要集中在新入校的学生或者刚刚开始接触电脑的学生中尤其的多,主要分为以下几点:

(1)格式化:错误的将硬盘当软盘进行格式化操作,造成硬盘数据全部丢失,导致机器无法启动。

(2)配置修改:有一定计算机水平的学生往往爱乱修改机器配置,却不懂如何恢复,导致计算机无法启动或启动后状态不对

(3)网络故障:因为网卡、网线接触问题、学生改动Windows网络的配置和标识,造成机房局域网发生故障。

(4)乱用删除命令:用Del命令删除了本地盘的系统文件,造成机器无法正常启动。

(5) 玩游戏:学生将游戏、带有不健康内容的软件进入机房,这些软件往往深藏病毒,由于学生将游戏等目录隐藏,使杀毒软件无法找到或者消除其所带来的病毒,浪费了大量的硬盘资源。

4 高校计算机网络安全的防护对策

通过对高校计算机网络存在的安全隐患进行分析,并针对这些问题,提些防护措施,对保证高校网络安全极为重要。

4.1 建立健全高校网络安全体制

高校管理制度的严密性直接影响着高校网络办公的信息安全性,健全的管理制度就是为了给日常教学活动构建一道“防火墙”。要做到信息的安全有效管理,首先要从制度入手,制定相关的条文制度,让大家有法可依,便于统一管理;其次,聘请专业的系统管理人员,明确职责,定期为系统使用人员进行技术培训以及监督学校网络的安全运营。通过提高安全意识和技术水平,制定系统安全操作指南,达到减少和防止泄密事件的发生。

4.2 加强专业人才队伍建设

加强网络管理人员的队伍建设,只有不断提升网络管理员的技术水平让网络的安全得到确切的保障。同时用先进的网络监测软件对网络中所产生访问数据机网络信息数据产生的动向进行及时的扫描监督,就能对存在的安全隐患进行及时发现并处理。

4.3 根据不同的管理权限设置不同的数据库访问权限和量级

加强对系统使用人员的权限划分和管理,不同级别的人访问的数据量级和权限各不相同,有效的管理和规范对高校数据库的访问级别,同时便于监控不同级别的人在数据使用中的合法性,防止信息被人非法修改、篡改而造成的系统运行问题。利用数据加密的方法保障数据在传输、存储以及应用的过程中的安全性。数据加密通常包括:数据传输加密,数据存储加密,数据模块加密,数据完整性鉴别以及密钥管理。

4.4 构建系统的安全立体防护网

鉴于高校中的系统复杂性和繁冗性,应该建立有效的防火墙体系,技术发现和修补系统漏洞,定期对系统内的电脑进行清理和维护,规范电子邮件附件格式,增加过滤可疑文件的屏障。关闭网络共享,防止非法入侵的可能性,对系统中的端口即使监督并且关闭一些不必要的端口;加强管理员账号的规范和管理,定期修改密码或者增加密码的难度,从而降低管理员权限被破译的可能性。优化浏览器的安全性,采用防范等级较高的浏览器,定期清理以及监督网络访问内容,过滤恶意插件等;最后保护好IP地址,此项措施主要是防止黑客恶意利用IP地址进行非法攻击,窃取资料或者其他的威胁到网络安全性的状况。

4.5 对校园内网络的使用进行区域划分和区域管理

根据校园内部网络的信息安全重要性进行划分,安全区域和非安全区域,对于安全区域只有在特定的局域网内才可以登录访问,并对登陆者进行身份登记,信息追踪,做到可管可控;也就是说安全区域的网络安全级别也是最高的,监控力度也就最大,此区域可以理解为实验数据,图书馆等;非安全区域主要是指信息交流平台,也就是学生宿舍区域,此部分区域的信息传递的特点为散乱性,无规律性等,因此只要限定特定的访问路径,上传和下载资料的形式,内容扫描等,即可;但是需要注意的是非安全区域的网络监控同样需要做到监控登陆者的身份,信息追踪等;定期扫描和浏览内容便于掌握学生动向,监管非法内容等。

4.6 加强师生的计算机水平和应用教育

针对广大师生进行计算机使用安全常识等的培训,纠正广大师生对学校计算机的使用目的和用途,定期组织宣讲会等校内活动,组织对计算机感兴趣或者有特长的学生参与到高校网络系统安全的维护上来,发挥学生的积极性,主动性和探索性,并对其加以引导,使这部分师生成为校园网络安全先锋。

5 结语

高校计算机网络安全问题极为复杂,决定着整个学校内部信息的运行环境。只要建设安全的高校网络环境,才能保证高校的网络化管理,提高学校行政、管理、教学等效率,并为高校学生提供良好的网络环境,促进大学生良好的人生观和价值观的形成。

参考文献

[1]王剑锋.高校计算机网络安全问题与对策探析[J].电脑知识与技术,2007(4).

[2]过毕晖.浅谈高校办公网络安全[J].北方经贸,2013(3).

[3]周新秋.高校计算机实验室现状分析与安全管理对策[J].计算机与数字工程,2007(9).

[4]陆放.浅析高校网络协同办公自动化的安全问题[J].机电产品开发与创新,2010(11).

浅析计算机网络安全篇10

计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。

一、计算机网络应用中存在的安全隐患

(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。

(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。

(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。

二、加强计算机网络安全防范对策

(一)漏洞扫描和漏洞修复技术

计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。

(二)防火墙技术

防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。

(三)网络访问控制技术

由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。

(四)网络信息的加密技术

由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。

(五)计算机病毒的安全防范技术

计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。

计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。

参考文献:

浅析计算机网络安全篇11

在当今社会,信息技术在全球范围内蓬勃发展。信息技术就如同一把双刃剑,能够给人们生活的方方面面带来便利,同时也使人们日益受到网络安全问题的威胁。虽然现在已经有了如防火墙、数据加密、访问控制等诸多网络安全技术,但是,仍然不能完全抵制网络黑客的非法入侵,严重时更会对社会秩序造成危害。如何解决网络上所存在的安全威胁、保证信息在网络中的安全,已经成为了一项重要的课题。在现今学校图书馆计算机的网络系统中,存贮系统中所储存的大量数据保证了图书馆工作的正常运行。而图书馆中的计算机网络也会时常遭到来自网络的安全威胁,导致图书馆存贮系统中的数据遭到盗取和篡改,从而对整个图书馆的计算机网络安全造成威胁。

一、当前的图书馆计算机网络存在安全问题

在当今这个信息化的社会,网络已经与人们的生活息息相关。计算机网络的终端自身具有分布广泛的特点,并且是开放的、互相连通的,这就使得计算机网络容易遭到网络上的攻击,这些攻击一般来自黑客和各种恶意软件。信息的泄密与破坏、拒绝服务以及网络资源的滥用是比较常见的几种对计算机网络安全的威胁。这些威胁会破坏信息系统的保密性,造成各种安全威胁,严重的危害着计算机网络的安全性。通常情况下,能够对图书馆计算机网络构成安全威胁的因素有很多,可以分为自然因素和人为因素两种。而人为因素所造成的损害是最大的。人为因素所造成的损害主要表现在以下两个方面。

(一)无意中造成的失误

这一点主要指的是图书馆计算机网络的操作人员在进行安全配置时采用的方法不恰当,导致安全漏洞的产生。在设置和使用计算机网络时,对资源访问的不合理设置、用户缺乏安全防范意识导致口令设置不严密或将自己的网络账户告知他人,这些都会对网络安全造成威胁。

(二)出于恶意的人为攻击

现今时代,计算机网络所遭受的最严重的安全威胁是出于恶意的人为攻击。这些攻击往往是有目的性的,用多种手段来盗取信息和篡改信息,破坏信息的完整性和有效性。通常将从事这种活动的人称为积极侵犯者。这样的侵犯者能够截取并更改网络上的信息包,使信息包失效,或是通过添加信息来误导接收者,对图书馆中的计算机网络造成严重的危害。

二、对图书馆中计算机网络安全的管理防护策略

(一)使用防火墙技术

网络防火墙由硬件设施和软件配置两部分构成,处在外部互联网与内部计算机网络之间,对外界用户的未授权访问进行限制,并且管理内部计算机网络的用户对外部网络的访问,在内部计算机网络和外部互联网之间形成一个有审核功能的系统。防火墙的作用主要体现在以下几个方面:1.对数据包进行过滤。当用户通过互联网下载文件,或是收发电子邮件时,网络防火墙将会对每一个上传或下载的数据包进行检测。在检测时,会根据一些已经编好的逻辑进行过滤,检查数据包的源地址、目的地址以及所用的TCP端口与链路状态,从而判断数据包的安全与否,决定是否允许通过;2.服务。依据网络管理人员的设置,对一些指定的功能予以审核,并且拒绝或允许,利用服务器来实现内外数据的交换,从而将内部计算机网络与外部互联网隔离开来;3.变换网络地址。NAT技术有效屏蔽整个局域网的内部结构,防止外部的恶意侵袭。

(二)在网络认证中使用加密技术

数据加密技术指在数据传输、存储中,对数据采取安全、有效的保护,保障数据的完整性和防止被外部截获、破析,数据加密在许多场合集中表现为密匙的应用。电子认证是为防止数据被篡改、删除、重放和伪造,并使发送的数据具有被验证的能力,使接受者能辨别和确认数据的真伪。

(三)安装有效的杀毒软件

计算机病毒是计算机程序的一种,它由人来编写,一般用来对计算机系统进行破坏。在当今的网络时代,网络病毒可以说是层出不穷,严重影响网络安全,造成大量信息泄密。在防范计算机病毒的手段中,较为有效的就是安装杀毒软件。杀毒软件应该经常升级更新,以确保能够对最新的病毒具备查杀能力。

(四)加大操作培训力度

1.加强对系统管理员的培训。在选择系统管理员时,应该挑选具有一定计算机操作能力的人,并对其进行培训,以确保系统管理员的专业性;2.加强普通操作员培训。由于计算机技术是一种具有一定难度的操作技术,需要使用者具备相关的知识与技能,所有的系统操作员都应具备一定计算机操作技术,特别是具备操作系统的基础操作技术。在此基础上,操作员要经过系统操作专门培训,掌握系统基本操作技术;3.强化权限设置。系统管理员在管理过程中,要对操作人员的权限予以限制,限制操作人员所能访问的子系统和菜单、限制操作人员所能使用的功能和操作,在满足操作人员工作需求的前提下,对操作人员的权限进行设置,这样,就可以在保证工作的同时维护系统安全。

三、结论

综合以上分析,学校在建立图书馆的计算机网络时,一定要加强安全防范意识,在建立和维护的过程中都要重视网络安全的防范。同时,对操作和管理人员也要做好相关的培训工作,这样,才能确保图书馆计算机网络的安全。

浅析计算机网络安全篇12

中图分类号:TP39 文献标识码:A 文章编号:1003-9082(2016)08-0004-01

目前,部分计算机网络信息安全管理人员对自身工作不重视,不能采取有效措施对问题进行防护,导致出现较多安全性问题,同时,由于各类影响因素的出现,导致计算机网络信息安全性降低,对其发展造成不利影响。

一、计算机网络信息安全问题

1.自然问题

目前,由于自然因素的影响,经常出现计算机网络问题,对其发展造成较为不利的影响。此类问题出现的原因为:我国很少有计算机设置防震系统,且对防火、避雷等没有一定的意识,这就导致出现较多的计算机网络问题,对其造成较多不利影响。在使用计算机的过程中,人们没有对避雷接地进行重视,导致出现较多使用问题,对其发展造成诸多不利影响。

2.系统较为脆弱

在计算机应用过程中,相关管理人员对其自身脆弱性不够重视,经常出现安全问题,由于计算机本身开放性较强,很容易在使用过程中受到攻击,这对其发展产生较为不利的影响,同时,计算机的依赖性对其安全性产生阻碍作用,计算机中的信息容易遭受篡改,这对其发展造成较为严重的影响。

3.用户操作问题

在计算机使用过程中,用户操作意识是较为重要的,相关使用人员没有对计算机账号进行妥善的保管,在应用过程中,经常出现较为严重的泄露问题,这对其发展造成较多不利影响[1]。

4.人为问题

在计算机网络信息安全性提升过程中,相关管理人员对认为的恶意攻击不重视。在实际生活中,认为的恶意攻击对计算机信息安全造成较多不利影响,相关管理人员如果不能对主动攻击行为以及被动攻击行为加以重视,将会出现教导窃取问题,如果计算机密码遭到破译,将会泄露较多机密,对其发展造成不利影响。

二、计算机网络信息安全防护措施

1.重视用户账号安全性

相关管理人员在提升计算机信息安全性的过程中,应该采取有效措施对其进行防护,此时,最为重要的工作就是对用户账号进行保护,进而提升用户信息安全性,使其能够更好的应用计算机。用户账号信息安全防护包括:电子邮件、网银、聊天工具等账号。相关管理人员要求用户在设置账号密码时,必须对其复杂性加以要求,同一用户在使用不同账号时,不可以设置相同的密码。在设置密码之后,要对其进行阶段性的更换,保证能够更好的确定密码有效性,进而提升用户安全性[2]。

2.防火墙以及杀毒软件的安装

在计算机网络信息安全防护过程中,相关技术人员应该对防火墙的设置以及杀毒软件的安装加以重视,保证能够更好的执行计算机网络信息安全防护工作。网络防火墙就是根据相关技术对网络之间的访问进行控制,进而防治一些外部的网络用户以非法手段对计算机网络信息进行破坏,使网络内部操作环境更加科学、合理,使其安全性得以有效提升。同时,相关管理人员应该根据网络信息的安全性需求,对不同防火墙进行选择,保证能够更好的安装防火墙。一般情况下,防火墙是与杀毒软件配套的,相关管理人员可以对杀毒软件的安装加以重视,保证能够更好的提升杀毒软件有效性,进而提升安全防护效率[3]。

3.重视文件加密

在计算机网络信息安全防护工作实施过程中,相关技术人员应该对文件加密技术加以重视,保证能够更好的防止文件泄露问题,使信息系统的保密性提升。相关技术人员应该根据文件的性质,对其进行加密设置,在信息数据传输过程中,要对其进行一定的安全鉴别,保证能够更好的执行加密工作。此时,数据传输的加密技术是较为重要的,其能够在信息传输过程中,对线路进行加密,在保证线路加密性的基础上,对传输两端进行有效的管理,进而提升其保密性。相关技术人员可以根据传输线路特征设置出不同的加密钥匙,使其能够更好的对文件进行加密,进而提升安全防护工作效率。另外,相关技术人员应该对信息的达到加以重视,保证收件人员能够设置较为科学的收件密码,通过密码的输入,使加密文件恢复成为正常数据,进而执行读取工作。

结语

在计算机网络信息安全防护过程中,相关技术人员应该对自身工作加以重视,保证能够更好的执行防护工作。同时,还要根据计算机网络信息安全特征,对信息进行一定的处理,保证能够更好的完成相关任务,进而实现计算机网络信息安全化,增强防护工作合理性,提升计算机网络信息安全性。

参考文献