国产一区二区三精品久久久无广告,中文无码伦av中文字幕,久久99久久99精品免视看看,亚洲a∨无码精品色午夜

計算機安全技術范例6篇

前言:中文期刊網精心挑選了計算機安全技術范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

計算機安全技術范文1

關鍵詞:企業;電子商務;計算機安全技術

一、電子商務發展實況

(一)企業電子商務發展狀況

由于科學技術發展而引發的社會生活方式的創新,計算機技術也迎來新的發展高峰期。電子計算機在電子商務的發展中也發揮了不可磨滅的作用。和傳統的交易相比,電子商務的出現改變了交易的格局,消費者通過互聯網來選擇自己需要的商品,節省時間和空間成本。電子商務近年來發展迅速,交易率也逐年提高,是時代進步的產物。但是因為電子商務是在虛擬互聯網上的交易,所以計算機安全技術就十分重要,交易中涉及的安全問題可以影響到消費者的財產安全和信息安全。電商平臺也就是企業電子商務不僅要保證消費者的權益,更要保證商戶的財產安全,對于現在的電子商務進行完善則需要從安全保障入手,解決重點問題。

(二)電子商務問題研究

雖然電子商務的發展存在巨大的便利,但是其存在的問題也影響了發展的速度。電子商務的安全問題一直存在隱患,主要存在系統的隱患,網絡的隱患和操作的隱患。計算機安全技術在不斷地更新和發展,以保證電子商務的有效發展,但是如果計算機技術不能為電子商務的發展提供必要的安全保障措施,就可能導致用戶的信息被盜取,進而造成巨額的財產損失和人身安全危害。即使現存的電子商務在應用時需要用戶進行必要的信息認證,然而仍然存在漏洞。隨著電子商務的不斷發展,其在便利公眾生活的同時也面臨著相應的挑戰,需要展開針對性措施進行解決。

二、計算機安全技術的實際應用改進方案研究

(一)身份認證技術突破研究

由于電子商務的交易是以信息傳遞為基礎的,由此數字簽字技術的應用不僅保障了信息的完整,而且也基本防止了偽造的情況。數字簽字技術的應用是基于同一網絡狀態下的信息發送與接收完成,其與非對稱、數字摘要技術相機和順利實現身份認證技術的應用。交易方的信息會得到加密,在得到身份認證后,才可以對信息進行解密,獲取其中信息,這就保證了電子商務交易的有效性和安全性,實現其有效發展。

(二)創新安全管理制度

企業的電子商務部門應該加大對于計算機安全防御網絡的資金投入,使用和購買更新最新型的防火墻和安全系統。其次在對電子商務平臺各個部門環節進行監督管理時,要合理側重計算機技術的應用,嚴格監管網絡發展。當用戶進行登錄和付款時,實行嚴格的身份認證,從而確定用戶身份的真實性和合理性。最后企業電子商務平臺要對信息進行加密處理,在用戶進行解密后才可以獲取其中信息,通過這種加密信息的形式來進行商品信息的傳送和處理。伴隨著經濟全球化的不斷推進,電子商務也必然大放異彩。由此對于其存在的安全問題進行及時解決就顯得尤為重要。

計算機安全技術范文2

 

計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護.計算機網絡安全包括兩個方面,即物理安全和羅輯安全.物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等.羅輯安全包括信息的完整性、保密性和可用性.

 

第二章 計算機網絡不安全因素

 

2.1 計算機網絡的脆弱性

 

(1)網絡的開放性,網絡的技術是全開放的,使得網絡所面臨的攻擊來自多方面.或是來自物理傳輸線路的攻擊,或是來自對網絡通信協議的攻擊,以及對計算機軟件、硬件的漏洞實施攻擊.

 

(2)網絡的國際性,意味著對網絡的攻擊不僅是來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客,所以,網絡的安全面臨著國際化的挑戰.

 

(3)網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息.

 

2.2 操作系統存在的安全問題

 

(1)操作系統結構體系的缺陷.操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰.所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓.

 

(2)操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素.網絡很重要的一個功能就是文件傳輸功能,比如 FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰.像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那么用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、加載的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患.所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟件.

 

(3)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現.所謂守護進程,比如說用戶有沒按鍵盤或鼠標,或者別的一些處理.一些監控病毒的監控軟件也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到.但是有些進程是一些病毒,一碰到特定的情況,比如碰到7 月1 日,它就會把用戶的硬盤格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如7 月1 日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況.

 

(4)操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝"間諜"軟件的條件.若將間諜軟件以打補丁的方式"打"在一個合法用戶上,特別是"打"在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在.

 

(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一臺計算機可以調用遠程一個大型服務器里面的一些程序,可以提交程序給遠程的服務器執行,如telnet.遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題.

 

(6)操作系統的后門和漏洞.后門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法.在軟件開發階段,程序員利用軟件的后門程序得以便利修改程序設計中的不足.一旦后門被黑客利用,或在軟件前沒有刪除后門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失.此外,操作系統的無口令的入口,也是信息安全的一大隱患.

 

(7) 盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值.當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網絡癱瘓掉.

 

2.3 數據庫存儲的內容存在的安全問題

 

數據庫管理系統大量的信息存儲在各種各樣的數據庫里面,包括我們上網看到的所有信息,數據庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少.例如:授權用戶超出了訪問權限進行數據的更改活動;非法用戶繞過安全內核,竊取信息.對于數據庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性.數據的安全性是防止數據庫被破壞和非法的存取;數據庫的完整性是防止數據庫中存在不符合語義的數據.

 

2.4 防火墻的脆弱性

 

防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使 Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入.

 

但防火墻只能提供網絡的安全性,不能保證網絡的絕對安全,它也難以防范網絡內部的攻擊和病毒的侵犯.并不要指望防火墻靠自身就能夠給予計算機安全.防火墻保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火墻再強,也是沒有優勢的.它甚至不能保護你免受所有那些它能檢測到的攻擊.隨著技術的發展,還有一些破解的方法也使得防火墻造成一定隱患.這就是防火墻的局限性.

 

2.5 其他方面的因素

 

計算機系統硬件和通訊設施極易遭受到自然環境的影響,如:各種自然災害(如地震、泥石流、水災、風暴、建筑物破壞等)對計算機網絡構成威脅.還有一些偶發性因素,如電源故障、設備的機能失常、軟件開發過程中留下的某些漏洞等,也對計算機網絡構成嚴重威脅.此外管理不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅.

 

第三章 計算機網絡安全的對策

 

3.1 技術層面對策

 

(1) 建立安全管理制度.提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養.對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法.

 

(2) 網絡訪問控制.訪問控制是網絡安全防范和保護的主要策略.它的主要任務是保證網絡資源不被非法使用和訪問.它是保證網絡安全最重要的核心策略之一.訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段.

 

(3) 應用密碼技術.應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證.基于密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理.

 

(4)數據庫的備份與恢復.數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作.備份是恢復數據庫最容易和最能防止意外的保證方法.恢復是在意外發生后利用備份來恢復數據的操作.有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份.

 

(5) 切斷傳播途徑.對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網絡可疑信息.

 

(6) 提高網絡反病毒技術能力.通過安裝病毒防火墻,進行實時過濾.對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置.在網絡中,限制只能由服務器才允許執行的文件.

 

(7) 研發并完善高安全的操作系統.研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全.

 

3.2 管理層面對策

 

計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律、法規的力度.只有將兩者緊密結合,才能使計算機網絡安全確實有效.

 

計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面.加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施.

 

這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網絡系統的安全,維護信息系統的安全.除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度.

 

3.3 物理安全層面對策

 

(1) 機房場地環境的選擇.計算機系統選擇一個合適的安裝場所十分重要.它直接影響到系統的安全性和可靠性.選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁.還要注意出入口的管理.

 

2) 計算機系統的環境條件.計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準.

 

(3) 機房的安全防護.機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策.為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建筑物應具有抵御各種自然災害的設施.

 

第四章 局域網安全現狀

 

廣域網絡已有了相對完善的安全防御體系, 防火墻、漏洞掃描、防病毒、IDS 等網關級別、網絡邊界方面的防御, 重要的安全設施大致集中于機房或網絡入口處, 在這些設備的嚴密監控下, 來自網絡外部的安全威脅大大減小.相反來自網絡內部的計算機客戶端的安全威脅缺乏必要的安全管理措施, 安全威脅較大.未經授權的網絡設備或用戶就可能通過到局域網的網絡設備自動進入網絡, 形成極大的安全隱患.目前, 局域網絡安全隱患是利用了網絡系統本身存在的安全弱點, 而系統在使用和管理過程的疏漏增加了安全問題的嚴重程度.

 

第五章 局域網安全威脅分析

 

5.1 欺騙性的軟件使數據安全性降低

 

由于局域網很大的一部分用處是資源共享, 而正是由于共享資源的"數據開放性", 導致數據信息容易被篡改和刪除, 數據安全性較低.例如"網絡釣魚攻擊", 釣魚工具是通過大量發送聲稱來自于一些知名機構的欺騙性垃圾郵件, 意圖引誘收信人給出敏感信息: 如用戶名、口令、賬號ID、ATM PIN 碼或信用卡詳細信息等的一種攻擊方式.最常用的手法是冒充一些真正的網站來騙取用戶的敏感的數據,以往此類攻擊的冒名的多是大型或著名的網站, 但由于大型網站反應比較迅速, 而且所提供的安全功能不斷增強, 網絡釣魚已越來越多地把目光對準了較小的網站.同時由于用戶缺乏數據備份等數據安全方面的知識和手段, 因此會造成經常性的信息丟失等現象發生.

 

5.2 服務器區域沒有進行獨立防護

 

局域網內計算機的數據快速、便捷的傳遞, 造就了病毒感染的直接性和快速性, 如果局域網中服務器區域不進行獨立保護, 其中一臺電腦感染病毒, 并且通過服務器進行信息傳遞, 就會感染服務器, 這樣局域網中任何一臺通過服務器信息傳遞的電腦, 就有可能會感染病毒.雖然在網絡出口有防火墻阻斷對外來攻擊, 但無法抵擋來自局域網內部的攻擊.

 

5.3 計算機病毒及惡意代碼的威脅

 

由于網絡用戶不及時安裝防病毒軟件和操作系統補丁, 或未及時更新防病毒軟件的病毒庫而造成計算機病毒的入侵.許多網絡寄生犯罪軟件的攻擊,正是利用了用戶的這個弱點.寄生軟件可以修改磁盤上現有的軟件, 在自己寄生的文件中注入新的代碼.最近幾年, 隨著犯罪軟件(crimeware) 洶涌而至, 寄生軟件已退居幕后, 成為犯罪軟件的助手.2007 年, 兩種軟件的結合推動舊有寄生軟件變種增長3 倍之多.2008 年, 預計犯罪軟件社區對寄生軟件的興趣將繼續增長, 寄生軟件的總量預計將增長20%.

 

5.4 局域網用戶安全意識不強

 

許多用戶使用移動存儲設備來進行數據的傳遞, 經常將外部數據不經過必要的安全檢查通過移動存儲設備帶入內部局域網, 同時將內部數據帶出局域網, 這給木馬、蠕蟲等病毒的進入提供了方便同時增加了數據泄密的可能性.另外一機兩用甚至多用情況普遍, 筆記本電腦在內外網之間平凡切換使用, 許多用戶將在In ternet 網上使用過的筆記本電腦在未經許可的情況下擅自接入內部局域網絡使用, 造成病毒的傳入和信息的泄密.

 

5.5 IP 地址沖突

 

局域網用戶在同一個網段內, 經常造成IP 地址沖突, 造成部分計算機無法上網.對于局域網來講,此類IP 地址沖突的問題會經常出現, 用戶規模越大, 查找工作就越困難, 所以網絡管理員必須加以解決.

 

正是由于局域網內應用上這些獨特的特點, 造成局域網內的病毒快速傳遞, 數據安全性低, 網內電腦相互感染, 病毒屢殺不盡, 數據經常丟失.

 

第六章 局域網安全控制與病毒防治策略

 

6.1 加強人員的網絡安全培訓

 

(1)加強安全知識培訓, 使每個計算機使用者掌握一定的安全知識, 至少能夠掌握如何備份本地的數據, 保證本地數據信息的安全可靠.

 

(2)加強安全意識培訓, 讓每個工作人員明白數據信息安全的重要性, 理解保證數據信息安全是所有計算機使用者共同的責任.

 

(3)加強網絡知識培訓, 通過培訓掌握一定的網絡知識, 能夠掌握IP 地址的配置、數據的共享等網絡基本知識, 樹立良好的計算機使用習慣.

 

6.2 局域網安全控制策略

 

(1)利用桌面管理系統控制用戶入網.入網訪問控制是保證網絡資源不被非法使用, 是網絡安全防范和保護的主要策略.它為網絡訪問提供了第一層訪問控制.它控制哪些用戶能夠登錄到服務器并獲取網絡資源, 控制用戶入網的時間和在哪臺工作站入網.用戶和用戶組被賦予一定的權限, 網絡控制用戶和用戶組可以訪問的目錄、文件和其他資源, 可以指定用戶對這些文件、目錄、設備能夠執行的操作.啟用密碼策略, 強制計算機用戶設置符合安全要求的密碼, 包括設置口令鎖定服務器控制臺, 以防止非法用戶修改.設定服務器登錄時間限制、檢測非法訪問.刪除重要信息或破壞數據, 提高系統安全行, 對密碼不符合要求的計算機在多次警告后阻斷其連網.

 

(2)采用防火墻技術.防火墻技術是通常安裝在單獨的計算機上, 與網絡的其余部分隔開, 它使內部網絡與In ternet 之間或與其他外部網絡互相隔離,限制網絡互訪, 用來保護內部網絡資源免遭非法使用者的侵入, 執行安全管制措施, 記錄所有可疑事件.它是在兩個網絡之間實行控制策略的系統, 是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術.采用防火墻技術發現及封阻應用攻擊所采用的技術有:

 

①深度數據包處理.深度數據包處理在一個數據流當中有多個數據包, 在尋找攻擊異常行為的同時, 保持整個數據流的狀態.深度數據包處理要求以極高的速度分析、檢測及重新組裝應用流量, 以避免應用時帶來時延.

 

②TCP? IP 終止.應用層攻擊涉及多種數據包, 并且常常涉及不同的數據流.流量分析系統要發揮功效, 就必須在用戶與應用保持互動的整個會話期間, 能夠檢測數據包和請求, 以尋找攻擊行為.至少, 這需要能夠終止傳輸層協議, 并且在整個數據流而不是僅僅在單個數據包中尋找惡意模式.系統中存著一些訪問網絡的木馬、病毒等IP 地址, 檢查訪問的IP 地址或者端口是否合法, 有效的TCP? IP 終止, 并有效地扼殺木馬.時等.

 

③IP?U RL 過濾.一旦應用流量是明文格式, 就必須檢測HTTP 請求的U RL 部分, 尋找惡意攻擊的跡象, 這就需要一種方案不僅能檢查RUL , 還能檢查請求的其余部分.其實, 如果把應用響應考慮進來, 可以大大提高檢測攻擊的準確性.雖然U RL 過濾是一項重要的操作,可以阻止通常的腳本類型的攻擊.

 

④訪問網絡進程跟蹤.訪問網絡進程跟蹤.這是防火墻技術的最基本部分, 判斷進程訪問網絡的合法性, 進行有效攔截.這項功能通常借助于TD I層的網絡數據攔截, 得到操作網絡數據報的進程的詳細信息加以實現.

 

(3) 封存所有空閑的IP 地址, 啟動IP 地址綁定采用上網計算機IP 地址與MCA 地址唯一對應, 網絡沒有空閑IP 地址的策略.由于采用了無空閑IP 地址策略, 可以有效防止IP 地址引起的網絡中斷和移動計算機隨意上內部局域網絡造成病毒傳播和數據泄密.

 

(4) 屬性安全控制.它能控制以下幾個方面的權限: 防止用戶對目錄和文件的誤刪除、執行修改、查看目錄和文件、顯示向某個文件寫數據、拷貝、刪除目錄或文件、執行文件、隱含文件、共享、系統屬性等.網絡的屬性可以保護重要的目錄和文件.

 

(5) 啟用殺毒軟件強制安裝策略, 監測所有運行在局域網絡上的計算機, 對沒有安裝殺毒軟件的計算機采用警告和阻斷的方式強制使用人安裝殺毒軟件.

 

6.3 病毒防治

 

(1)增加安全意識和安全知識, 對工作人員定期培訓.首先明確病毒的危害, 文件共享的時候盡量控制權限和增加密碼, 對來歷不明的文件運行前進行查殺等, 都可以很好地防止病毒在網絡中的傳播.這些措施對杜絕病毒, 主觀能動性起到很重要的作用.

 

(2) 小心使用移動存儲設備.在使用移動存儲設備之前進行病毒的掃描和查殺, 也可把病毒拒絕在外.

 

(3) 挑選網絡版殺毒軟件.一般而言, 查殺是否徹底, 界面是否友好、方便, 能否實現遠程控制、集中管理是決定一個網絡殺毒軟件的三大要素.瑞星殺毒軟件在這些方面都相當不錯, 能夠熟練掌握瑞星殺毒軟件使用, 及時升級殺毒軟件病毒庫, 有效使用殺毒軟件是防毒殺毒的關鍵.

 

通過以上策略的設置, 能夠及時發現網絡運行中存在的問題, 快速有效的定位網絡中病毒、蠕蟲等網絡安全威脅的切入點, 及時、準確的切斷安全事件發生點和網絡.

 

局域網安全控制與病毒防治是一項長期而艱巨的任務, 需要不斷的探索.隨著網絡應用的發展計算機病毒形式及傳播途徑日趨多樣化, 安全問題日益復雜化, 網絡安全建設已不再像單臺計算安全防護那樣簡單.計算機網絡安全需要建立多層次的、立體的防護體系, 要具備完善的管理系統來設置和維護對安全的防護策略.

 

第七章 結論

 

(1)配置防火墻.利用防火墻,在網絡通訊時執行一種訪問控制尺度,允許防火墻同意訪問的人與數據進入自己的內部網絡,同時將不允許的用戶與數據拒之門外,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息.防火墻是一種行之有效且應用廣泛的網絡安全機制, 防止Internet上的不安全因素蔓延到局域網內部,所以,防火墻是網絡安全的重要一環.

 

(2)網絡病毒的防范.在網絡環境下,病毒 傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合于局域網的全方位防病毒產品.校園網絡是內部局域網,就需要一個基于服務器操作系統平臺的防病毒軟件和針對各種桌面操作系統的防病毒軟件.如果與互聯網相連,就需要網關的防病毒軟件,加強上網計算機的安全.如果在網絡內部使用電子郵件進行信息交換,還需要一套基于郵件服務器平臺的郵件防病毒軟件,識別出隱藏在電子郵件和附件中的病毒.所以最好使用全方位的防病毒產品,針對網絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統的配置,通過定期或不定期的自動升級,使網絡免受病毒的侵襲.

 

(3)采用入侵檢測系統.入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未 授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術.在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動, 從而達到限制這些活動,以保護系統的安全.在校園網絡中采用入侵檢測技術,最好采用混合入侵檢測,在網絡中同時采用基于網絡和基于主機的入侵檢測系統,則會構架成一套完整立體的主動防御體系.

 

(4)Web,Email,BBS的安全監測系統.在網絡的www服務器、Email服務器等中使用網絡安全監測系統,實時跟蹤、監視網絡, 截獲Internet網上傳輸的內容,并將其還原成完整的www、Email、FTP、Telnet應用的內容 ,建立保存相應記錄的數據庫.及時發現在網絡上傳輸的非法內容,及時向上級安全網管中 心報告,采取措施.

 

(5)IP盜用問題的解決.在路由器上捆綁IP和MAC地址.當某個IP通過路由器訪問Internet時,路由器要檢查發出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行.否則不允許通過路由器,同時給發出這個IP廣播包的工作站返回一個警告信息.

 

(6)漏洞掃描系統.解決網絡層安全問題,首先要清楚網絡中存在哪些安全隱患、脆弱點.面對大型網絡的復雜性和不斷變化的情況,僅僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不現實的.解決的方案是,尋找一種能查找網絡安全漏洞、評估并提出修改建議的網絡 安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患.在要求安全程度不高的情況下,可以利用各種黑客工具,對網絡模擬攻擊從而暴露出網絡的漏洞.

 

(7)利用網絡監聽維護子網系統安全.對于網絡外部的入侵可以通過安裝防火墻來解決,但是對于網絡內部的侵襲則無能為力.在這種情況下,我們可以采用對各個子網做一個具有一定功能的審計文件,為管理人員分析自己的網絡運作狀態提供依據.設計一個子網專用的監聽程序.該軟件的主要功能為長期監聽子網絡內計算機間相互聯系的情況,為系統中各個服務器的審計文件提供備份.

 

總之,網絡安全是一個系統的工程,不能僅僅依靠防火墻等單個的系統,而需要仔細考慮系統的安全需求,并將各種安全技術,如密碼技術等結合在 一起,才能生成一個高效、通用、安全的網絡系統.

 

參考文獻

 

[1] 胡勝紅.畢婭.《網絡工程原理與實踐教程》人民郵電出版社,2008

 

[2] 江大慶.吳強.《網絡互聯及路由器技術》.北京.清華大學出版社,2009

 

[3] 邊宇樞.《網絡系統管理與維護》. 北京.中央廣播電視大學出版社,2009

計算機安全技術范文3

關鍵詞:計算機;數據加密;加密技術

中圖分類號:TP3 文獻標識碼:A 文章編號:1007-3973(2010)010-053-02

計算機網絡技術和通訊技術的逐漸普及,促進了海量的敏感信息和個人隱私在計算機網絡中進行傳輸與交換,于是如何確保網絡傳播中的數據安全就能成為人們重點關注的問題。在此背景之下,基于計算機安全技術的數據加密技術就應運而生,并逐漸發展成為網絡數據信息安全中的一個重要的研究課題。

1、數據加密技術概述

1.1 加密的由來

加密作為保障數據和信息安全的一種方式已經具有相當長久的歷史,大約在公元前2000年以前,加密概念的雛形就已經誕生,并廣泛應用于社會各個領域的數據和信息保護。后來隨著社會發展的進步,加密技術主要在軍事領域得以推廣,主要用于軍事信息的保護,如德國人在二戰期間就發明了編碼機器GermanEnigma,該機器對德國軍事機密的保護起到了至關重要的作用。在此之后,計算機的研究的重點就是為了破解德國人的密碼,只是隨著計算機運算能力的增強,破解過去的密碼已經變得十分簡單,于是人們開始研究新的數據加密方式,這樣加密技術就不斷發展和形成了。

1.2 加密的概念

所謂加密就是對原來為公開的文件、數據或信息按某種算法進行處理以后,使其成為一段正常情況下不可讀的代碼,即我們所謂的“密文”,對密文的閱讀只有在輸入事先設定好的密鑰之后才能進行,否則顯示的只是一連串錯誤的代碼,通過這樣的途徑就可以實現對數據和信息的保護。數據加密過程的逆過程稱為數據解密過程,該過程主要是將加密過程編寫的編碼信息轉化為其原來的數據信息,以便進行正常閱讀或修改。

1.3 加密的理由

世界經濟的一體化發展以及網絡技術的普及為數據信息的在線傳輸創造了條件。網絡世界是一個開放的世界,如何在開放的網絡系統中確保數據信息的安全就成為網絡信息傳播參與者必須面對和解決的問題。于是當今網絡社會選擇數據加密來確保傳輸文件的安全就成為必然選擇。從另一個角度來看,網絡世界的參與者既要享受網絡帶來的便捷,又要避免因網絡傳輸中數據信息的泄密而造成的損失,只好選擇數據加密和基于加密技術的數字簽名。可以說,數據信息的加密在網絡上的作用就是防止有用或私有化的信息在網絡上被篡改、攔截甚至竊取。

2、數據加密技術

盡管數據加密的方式比較多,但就其原理來看,主要分為對稱式密鑰加密技術和非對稱式密鑰加密技術兩種。

2.1 對稱式密鑰加密技術

所謂對稱式密鑰加密技術,就是數據信息收發采用同一個密鑰進行加密和解密,這種密鑰通稱為“Session Key”。顯而易見,基于這種對稱式密鑰加密技術的密鑰本身必須是保密的,否則無法起到保密的作用。另外,由于這種加密技術采用同一個密鑰進行加密和解密,因此大大提高了加密過程與解密過程的效率。這種對稱密鑰加密技術的主要代表就是美國政府所使用的DES加密技術和AES加密技術。

DES加密技術由IBM研發,是Data Encryption Standard的縮寫,又稱數據加密標準,是一種比較典型的“對稱式”數據加密技術。DES加密工作原理為:其采用的是一種分組對稱加解密算法,即用64位密鑰來加密或解密64位數據。DES加密或解密的過程大致可分為兩步:第一步就是通過一定的算法對密鑰實施變換,從而可以獲得56位密鑰,在此基礎上再對密鑰實施轉換操作,便可獲得48位密鑰,這48位密鑰又分為16組子密鑰:第二步是用上面得到的16組子密鑰對64位明(密)文進行加密或解密。盡管DES加密技術對數據和信息的保護取得了一定的效果,但DES加密后的數據并非絕對安全,目前通過密鑰窮舉攻擊的方式就可以輕而易舉地破解。因此,隨著DES被破解的機率逐步增大,使得人們開始認識到基于密鑰長度為56位的DES數據加密技術已經無法滿足當今分布式開放網絡對數據加密安全性的要求,必須增加密鑰的長度才能進一步確保數據信息的安全。

AES是Advanced Encryption Standard的縮寫,是由比利時人Joan Daeman和Vincent Rijmen聯合開發的另一種“對稱式”數據加密技術。與DES技術相比,AES設計有三個密鑰長度,分別為128,192和256位,這使得其具有更高的安全性,并且其性能和靈活性也更加優越。可以肯定的是,在未來幾十年里AES加密技術將逐步取代DES加密技術的位置,成為使用最為廣泛的數據加密技術之一。

2.2 非對稱密鑰加密技術

1976年,為解決信息公開傳送和密鑰管理中存在的問題,美國學者Dime和Henman提出一種允許數據信息可以在不安全的媒體上交換的非對稱密鑰交換協議,該協議能夠安全地達成一致,這就是我們所謂的“公開密鑰系統”。該技術的突出特點就是加密與解密使用密鑰不同,因此這種算法叫做非對稱加密算法。

不對稱密鑰加密技術的基本原理是:加密者必須在解密者提供的公鑰的基礎上才能對數據實施加密,換句話說,加密者在實施加密之前須必須事先知道解密者的公鑰:而解密者只需利用自己的私鑰就可以對加密者加密后的密文實施解密。因此,不對稱加密算法必須擁有兩個不同的密鑰,即“公鑰”和“私鑰”,目前應用最為廣泛的不對稱加密算法就是RSA算法。RSA算法采用的密鑰很長,這樣增加了其安全性,但同時也增加了加密工作的計算量,限制了加密速度,其應用范圍也具有一定的局限性。

因此,實際工作中為減少加密工作的計算量,提高加密工作的效率,常采用傳統加密方法與公開密鑰加密方法相結合的方式對數據實施加密,即采用改進的DES對稱密鑰加密,而對話密鑰和信息摘要則使用RSA密鑰加密。這種將DES技術與RSA技術融合使用的加密方式正好讓二者實現優缺點互補,即DES加密速度快,可用于對較長報文的明文加密;RSA加密速度慢,安全性好,應用于DES密鑰的加密,可解決DES密鑰分配的問題。

3、密鑰的管理

明文加密后要做好密鑰的管理工作,否則加密工作只是徒勞無功。對密鑰的管理要注意以下幾個方面:

3.1 密鑰的使用要注意時效和次數

出于習慣,很多用戶往往選擇同樣密鑰多次與別人交換信息,這樣盡管用戶的私鑰是不對外公開的,但很難保證私鑰長期保密而不被泄露。因為密鑰使用的次數越多,密鑰曝光的概率就越大,這樣提供給竊聽者的機會也就越多。因此,僅將一個對話密鑰用于一條信息中或一次對話中,或者建立一種按時更換密鑰的機制就可以減小密鑰暴露的可能性,從而會提高加密數據信息的安全。

3.2 多密鑰的管理

為了解決機構內部多人公用密鑰的安全性問題以及管理問題,Ketheros提供了一種解決這個問題的好方案,即他建立了一個安全的、可信任的密鑰分發中心KDC(KeyDistri-butionCenter),該中心可以在Intemet上為中心用戶提供一個相對實用的解決方案。通過這個中心,中心內的每個用戶只要知道一個和KDC進行會話的密鑰就可以了,而不需要知道成百上千個不同的密鑰。也就是說,中心成員之間的會話回通過KDC生成標簽和隨機會話密碼進行加密。并且這種密鑰只有相互通信的兩個人知道。

4、結束語

隨著黑客技術的發展,單純的加密技術已經不能很好地解決所有的網絡安全問題,密碼技術只有與信息安全技術、訪問控制技術、網絡監控技術等相結合,才能形成綜合的信息網絡安全保障。換句話說,解決信息網絡安全問題僅依靠加密技術是難以實現的,要結合管理、法制、政策、教育、技術等手段,方能化解網絡信息風險。

參考文獻:

[1]周黎明,計算機網絡的加密技術[J],科技信息,2007(22)

[2]BruceSehneier,應用密碼學[M],北京:機械工業出版社,2000

計算機安全技術范文4

關鍵詞:計算機安全技術;在電子商務中的應用

中圖分類號:G623.58 文獻標識碼:A 文章編號:1672-3198(2009)14-0247-02

1 計算機安全技術

計算機安全技術既計算機信息系統安全技術,是指為防止外部破壞、攻擊及信息竊取,以保證計算機系統正常運行的防護技術。下面我就從計算機安全技術的研究領域、包括方面兩個角度出發來進行探討。

1.1 計算機安全技術主要有兩個研究領域

一是計算機防泄漏技術。即通過無線電技術對計算機進行屏蔽、濾波、接地,以達到防泄漏作用。

二是計算機信息系統安全技術。即通過加強安全管理,改進、改造系統的安全配置等方法,以防御由于利用計算機網絡服務、系統配置、操作系統及系統源代碼等安全隱患而對計算機信息系統進行的攻擊,使計算機信息系統安全運行。

1.2 計算機安全技術包括方面

計算機的安全技術包括兩個方面:個人計算機的安全技術,計算機網絡的安全技術。

1.2.1 個人計算機的安全技術

個人計算機的安全技術是影響到使用個人電腦的每個用戶的大事。它包括硬件安全技術、操作系統安全技術、應用軟件安全技術、防病毒技術。在這里我們主要討論硬件安全技術和操作系統安全技術。

硬件安全技術是指外界強電磁對電腦的干擾、電腦在工作時對外界輻射的電磁影響,電腦電源對電網電壓的波動的反應、CPU以及主板的電壓和電流適應范圍、串并口時熱拔插的保護、機箱內絕緣措施、顯示器屏幕對周圍電磁干擾的反應和存儲介質的失效等等。目前,這種單機的硬件保護問題在技術上相對簡單一點,一般來說,凡是嚴格按照IS9001標準進行采購、生產、管理、銷售的企業都可以保證上述安全問題能有相應的解決措施。

操作系統安全技術是指目前常用的PC操作系統的安全問題,包括DOS、WINDOWS的安全問題。由于WIN―DOWS系統在日常生活中被大多數人所熟知,這里我們就以WINDOWS系統為例來分析操作系統的安全技術。

WINDOWS系統在安全技術方面采取了軟件加密和病毒防治兩種手段來保證操作系統的安全。軟件加密由三個部分組成:反跟蹤、指紋識別、目標程序加/解密變換。三個部分相互配合,反跟蹤的目的是保護指紋識別和解密算法。指紋識別判定軟件的合法性,而加/解密變換則是避免暴露目標程序。病毒防治原理是由于Windows的文件系統依賴于DOS,所以擴充現有的基于DOS的病毒防治軟件。使之能夠識別Windows可執行文件格式(NE格式),是一種行之有效的方法,在病毒的檢測、清除方面則需要分析Win―dows病毒的傳染方式和特征標識,擴充現有的查毒、殺毒軟件。

1.2.2 計算機網絡的安全技術

計算機安全特別是計算機網絡安全技術越來越成為能夠謀取較高經濟效益并具有良好市場發展前景的高新技術及產業。自從計算機網絡暴露出安全脆弱問題且受到攻擊后,人們就一直在研究計算機網絡安全技術,以求把安全漏洞和風險降低到力所能及的限度,因此出現了一批安全技術和產品。

(1)安全內核技術。

人們開始在操作系統的層次上考慮安全性。嘗試把系統內核中可能引起安全問題的部分從內核中剔出去。使系統更安全。如So-laris操作系統把靜態的口令放在一個隱含文件中,使系統更安全。

(2)Kerberos系統的鑒別技術。

它的安全機制在于首先對發出請求的用戶進行身份驗證,確認其是否是合法的用戶。如是合法用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。Kerberos系統在分布式計算機環境中得到了廣泛的應用,其特點是:安全性高、明性高、擴展性好。

(3)防火墻技術。

防火墻即在被保護網絡和因特網之間,或在其他網絡之間限制訪問的一種部件或一系列部件。

防火墻技術是目前計算機網絡中備受關注的安全技術。在目前的防火墻產品的設計與開發中,安全內核、系統、多級過濾、安全服務器和鑒別與加密是其關鍵所在。防火墻技術主要有數據包過濾、服務器、SOCKS協議、網絡反病毒技術等方面組成,共同完成防火墻的功能效應。

2 其在電子商務中的應用

隨著網絡技術和信息技術的飛速發展,電子商務得到了越來越廣泛的應用,但電子商務是以計算機網絡為基礎載體的,大量重要的身份信息、會計信息、交易信息都需要在網上進行傳遞,在這樣的情況下,電子商務的安全性是影響其成敗的一個關鍵因素。

2.1 電子商務含義

電子商務是利用計算機技術、網絡技術和遠程通信技術實現整個商務過程中的電子化、數字化和網絡化。人們不再是面對面的、看著實實在在的貨物、靠紙介質單據進行買賣交易,而是通過網絡,通過網上琳瑯滿目的商品信息、完善的物流配送系統和方便安全的資金結算系統進行交易。

整個交易的過程可以分為三個階段:第一個階段是信息交流階段;第二階段是簽定商品合同階段;第三階段是按照合同進行商品交接、資金結算階段。

2.2 電子商務安全隱患

2.2.1 截獲傳輸信息

攻擊者可能通過公共電話網、互聯網或在電磁波輻射范圍內安裝接收裝置等方式。截取機密信息;或通過對信息長度、流量、流向和通信頻度等參數進行分析。獲得如用戶賬號、密碼等有用信息。

2.2.2 偽造電子郵件

虛開網上商店。給用戶發電子郵件,偽造大量用戶的電子郵件,窮盡商家資源,使合法用戶不能訪問網絡。使有嚴格時間要求的服務不能及時得到響應。

2.2.3 否認已有交易

者事后否認曾發送過某條信息或內容,接收者事后否認曾收到過某條信息或內容;購買者不承認下過訂貨單;商家不承認賣出過次品等。

2.3 電子商務交易中的一些計算機安全安全技術

針對以上問題現在廣泛采用了身份識別技術數據加密技術、數字簽名技術和放火墻技術。

2.3.1 身份識別技術

通過電子網絡開展電子商務。身份識別問題是一個必須解決的同題。一方面,只有合法用戶才可以使用網絡資源,所以網絡資源管理要求識別用戶的身份;另一方面,傳統的交易方式,交易雙方可以面對面地談判交涉。很容易識別對方的身份。通過電子網絡交易方式。交易雙方不見面,并且通過普通的電子傳輸信息很難確認對方的身份,因此,電子商務中的身份識別問題顯得尤為突出。

2.3.2 數據加密技術

加密技術是電子商務中采取的主要安全措施。目前。加密技術分為兩類,即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI的縮寫,即公開密鑰體系技術實施構建完整的加密/簽名體系,更有效地解決上述難題,在充分利用互聯網實現資源共享的前提下,從真正意義上確保了網上交易與信息傳遞的安全。

計算機安全技術范文5

[關鍵詞] 電子商務 計算機安全技術

隨著電子商務不斷的擴大影響,勢必將成為一種新型的交易模式走入人們日常生活,計算機技術與其是密不可分,相輔相成的。電子商務的發展將帶動計算機技術應用的更加廣泛,計算機技術的進步將推動電子商務的蓬勃發展。而其在發展的過程中安全問題也變得越來越突出,可以說,沒有安全就沒有電子商務。

一、電子商務網絡的安全隱患

1.竊取信息。(1)交易雙方進行交易的內容被第三方竊取。(2)交易一方提供給另一方使用的文件被第三方非法使用。

2.篡改信息。電子的交易信息在網絡傳輸的過程中,可能被他人非法的修改、刪除這樣就使信息失去了真實性和完整性。

3.假冒。第三方可以冒充合法用戶發送假冒的信息或者主動獲取信息,有可能假冒一方的信謄或盜取被假冒一方的交易成果等。

4.惡意破壞。由于攻擊者可以接入網絡,則可能對網絡中的信息進行修改,掌握網上的機要信息,甚至可以潛入網絡內部,破壞網絡的硬件或軟件而導致交易信息傳遞丟失與謬誤。計算機網絡本身容易遭到一些惡意程序的破壞,而使電子商務信息遭到破壞。 

二、電子商務的安全要求

1.交易者身份的可認證性。在傳統的交易中,交易雙方往往是面對面進行活動的,這樣很容易確認對方的身份。即使開始不熟悉,不能確信對方,也可以通過對方的簽名、印章、證書等一系列有形的身份憑證來鑒別身份。然而,在進行網上交易時,情況就大不一樣了,因為網上交易的雙方可能素昧平生,相隔千里,并且在整個交易過程中都可能不見一面。要使交易成功,首先要能驗證對方的身份,對商家要考慮客戶端不能是騙子,而客戶也會擔心網上的商店是不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。

2.信息的機密性。由于電子商務是建立在一個開放的網絡環境上的,維護商業機密是電子商務全面推廣應用的重要保障。當交易雙方通過Internet交換信息時,如果不采取適當的保密措施,就可能將通信內容泄密;另外,在網絡上的文件信息如果不加密的話,也有可能被黑客竊取。上述種種情況都有可能造成敏感商業信息的泄漏,導致商業上的巨大損失。因此,電子商務一個重要的安全需求就是信息的保密性。這意味著,一定要對敏感信息進行加密,即使別人截獲或竊取了數據,也無法識別信息的真實內容,以使商業機密信息難以被泄漏。

3.信息的真實完整性。信息輸入時的意外差錯或欺詐行為、傳輸過程中信息的丟失、重復或傳送次序差異都會導致貿易各方信息的不同。交易的文件是不可被修改的,應該保證接受方收到的信息確實是發送方發送的,中途沒有被非法用戶篡改過。電子交易文件必須做到不可修改,以保障交易的嚴肅和公正。

三、電子商務交易中的一些網絡安全技術

針對以上問題現在廣泛采用了身份識別技術、數據加密技術、數字簽名技術和放火墻技術。

1.身份識別技術。通過電子網絡開展電子商務,身份識別問題是一個必須解決的問題。一方面,只有合法用戶才可以使用網絡資源,所以網絡資源管理要求識別用戶的身份;另一方面,傳統的交易方式,交易雙方可以面對面地談判交涉,很容易識別對方的身份。通過電子網絡交易方式,交易雙方不見面,并且通過普通的電子傳輸信息很難確認對方的身份。因此,電子商務中的身份識別問題顯得尤為突出。

2.數據加密技術。加密技術是電子商務中采取的主要安全措施,貿易方可根據需要在信息交換的階段使用。目前,加密技術分為兩類,即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(publickeyInfrastructur的縮寫,即“公開密鑰體系”)技術實施構建完整的加密/簽名體系,更有效地解決上述難題,在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。 3.智能化防火墻技術。智能防火墻從技術特征上,是利用統計、記憶、概率和決策的智能方法來對數據進行識別,并達到訪問控制的目的。新的方法,消除了匹配檢查所需要的海量計算,高效發現網絡行為的特征值,直接進行訪問控制。智能防火墻成功地解決了普遍存在的拒絕服務攻擊(DDOS)的問題、病毒傳播問題和高級應用入侵問題,代表著防火墻的主流發展方向。新型智能防火墻自身的安全性較傳統的防火墻有很大的提高,在特權最小化、系統最小化、內核安全、系統加固、系統優化和網絡性能最大化方面,與傳統防火墻相比較有質的飛躍。

四、結束語

電子商務安全對計算機網絡安全與商務安全提出了雙重要求,其復雜程度比大多數計算機網絡都高。在電子商務的建設過程中涉及到許多安全技術問題,制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網絡在變化,應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。

參考文獻:

計算機安全技術范文6

在經濟高速發展的今天,網絡廣泛使用在國民經濟各個領域里,特別是在電子商務、政府機關系統、金融系統、軍事領域等方面。因此,網絡在信息系統中的位置不可或缺。而隨著廣大用戶及網民對網絡應用需求的日益提高,網絡結構也變得越來越復雜,普通用戶和企業管理者對網絡的安全越來越重視。所以,一個運行有效的網絡離不開良好的網絡管理。在網絡普及的現代社會,網絡管理已成為了現代網絡技術最重要的課題之一。通常所說的網絡管理是指對網絡應用系統的管理,從更小的方面說網絡管理則僅是指網絡通信量等網絡參考性能的管理。本文探討的網絡管理是網絡應用系統的管理,大體包括以下三個方面:(1)網絡服務的提供(NetworkServiceProvisioning):是指向用戶提供新的服務類型、提高當前網絡性能、增加網絡設備等方面內容。(2)網絡維護(networkmaintenance):包括了網絡性能的監控、故障診斷、故障報警、故障隔離和恢復等方面內容。(3)網絡處理(networkadministration):主要包括了數據的收集和分析,網絡線路故障處理,設備利用率處理,控制網絡利用率等方面的內容。

2計算機網路安全技術分析

2.1當前的計算機網絡安全技術威脅分析

計算機存在的網絡安全威脅是多樣的。從被威脅的對象來分類,可分為對計算機網絡信息的威脅以及對計算機網絡設備和系統的威脅;從釋放威脅的主導者來分類,又可以分為主動攻擊和無意攻擊。具體來說,主要概括為以下幾個方面:(1)對計算機網絡信息的威脅:計算機網絡信息的威脅主要來自計算機本身與互聯網之間的連接,計算機使用互聯網訪問網站,在網站上登錄、注冊,這涉及到個人隱私、個人機密、重要工作資料、個人重要文件、個人銀行賬戶等。如果這些信息被第三方惡意攔截,一旦信息落到不法分子手中,將會造成意外的損失。(2)對計算機網絡設備和系統的威脅:對于這一方面的威脅主要來自于計算機本身網絡的安全設置及內部系統漏洞修復。目前計算機使用的多數軟件是存在技術漏洞的,由于這些漏洞的存在,使得計算機信息直接暴漏在那些黑客視野中,變成黑客攻擊的目標。還有網絡設備的各種不標準同樣給對計算機帶來安全隱患。(3)第三方網絡的攻擊行為:這里的第三方網絡攻擊行為,主要是指黑客攻擊、計算機病毒、木馬植入等方面。黑客可以利用木馬侵入計算機,當攻擊到達了一定階段,便會生成木馬病毒,從而對計算機系統內部和程序進行破壞,而用戶本身卻難以察覺。并且隨著計算機技術的不斷發展,病毒也隨之不斷發展,變得更加隱蔽,難以被發現和清除。

2.2計算機網絡安全的解決對策

(1)建立相對安全的計算機網絡體系。想要解決計算機網絡安全,必須建立相對安全的計算機網絡體系。只有搭建良好的計算機網絡運行環境,才能改善計算機硬件的性能。嚴格管理計算機系統的重要設備,制定出一套合理的定期檢查的體系,定期檢查、維修、重做系統,以便及時發現問題并及時解決。建立這樣一套相對安全的網絡管理體系就是為了能夠更好的保證網絡安全隱患能夠被及時解決,所以管理者必須認真負責,這樣才能夠得到更好的落實。

(2)配置性能良好功能強大的防火墻系統。保證計算機的網絡安全,配置性能良好功能強大的防火墻系統必不可少。防火墻的功能是在不同的兩個網絡之間執行控制,保證計算機硬件和軟件不被第三方攻擊侵襲,防止計算機內部信息被盜,隔離不同的網絡信息,并且是過濾專業和公共網絡信息的一種途徑,它更加有效的確保計算機網絡安全的運行,減少被病毒攻擊的幾率,使防火墻技術在計算機網絡中得到有效的利用。

(3)加強數據加密的技術。做好數據加密工作是計算機網絡安全中很重要的一環,將文件和數據使用加密技術處理成不被看懂的文件,只有公司內部人員看得懂,這樣能更好的保護了公司的機密。數據加密技術使得計算機網絡安全運行增加了一層堡壘,大大減少了重要機密文件信息的泄露,以及重要數據的流失,為客戶企業提供了更好更安全的服務。

(4)提高網絡的安全意識。只要使用計算機網絡就會有風險。因此,用戶自身的網絡安全意識是極其重要的。一些不正規的網站通常會帶有病毒或者其中的文件攜帶有病毒,只要下載或點擊這些文件就會中毒,只有提高網絡安全意識,避免瀏覽,才能有效避免計算機被侵襲。為此,用戶在計算機上安裝殺毒軟件是很有必要的,雖然殺毒軟件也有缺陷,但是他能及時提醒用戶電腦有可能遭受病毒或某些文件攜帶有病毒,能夠及時處理,大大減少了風險。

(5)完善計算機網絡系統設計。計算機網絡系統并不是能夠一直保持在最佳狀態,隨著計算機技術的進步,第三方攻擊的手段也在不斷變異,變得更難以發現和解決。只有不斷的改進和完善計算機網絡系統設計,才能使計算機網絡系統更加強大。同時,建立對網站的訪問模塊是很有必要的,這樣能切實的監管用戶的訪問,并對登錄的用戶進行合理的時間段限制。設置登錄權限,能夠有效的制止不合法的登陸,同時檢測軟件的實時掃描,可以檢測出系統的漏洞,減少信息不必要的泄露,有效的保證了計算機網絡的完全。

3總結

主站蜘蛛池模板: 欧美精品一区二区在线观看播放| 亚洲精品鲁一鲁一区二区三区| av天堂久久天堂av| 国产欧美一区二区三区在线看| 欧美制服丝袜人妻另类| 国产萌白酱喷水视频在线观看| 另类内射国产在线| 无码人妻久久一区二区三区| 欧美牲交黑粗硬大| 鲁一鲁一鲁一鲁一曰综合网| 少妇特黄a片一区二区三区| 久久成人国产精品| 亚洲视频无码高清在线| 欧美黑人巨大videos在线| 成人天堂资源www在线| 久青草无码视频在线观看| 曰韩少妇内射免费播放| 午夜色大片在线观看| 日日躁夜夜躁狠狠躁| 精品无码久久久久国产动漫3d| 亚洲自偷自偷图片高清| 欧美亚洲国产精品久久| 亚洲精品无码久久| 欧美极品少妇性运交| 成人18禁深夜福利网站app免费| 丰满人妻被黑人中出849| 最新国内精品自在自线视频| 午夜dj高清免费观看视频| 一个人看的www视频免费观看| 久久免费精品国产72精品九九| 丰满无码人妻热妇无码区| 日本高清视频永久网站www| 中文字幕人妻丝袜二区| 亚洲精品一线二线三线无人区| 亚洲鲁丝片一区二区三区| 亚洲va中文字幕无码一区| 国产精品一区二区亚瑟不卡| 国产精品无码一区二区三级| 激情五月亚洲综合图区| 一区二区三区乱码在线 | 中文| 国产熟妇另类久久久久婷婷|