期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 经济论文 > 世界经济 >

计算机网络安全问题与管理措施(6篇)

第一篇:计算机网络安全应对策略

【摘要】随着世界经济和科技的发展,计算机网络渐渐地走进人们的生活中,但是由于网络的开放性,网络常常会造成一些财产上损失,这是现在计算机网络存在的安全问题。世界上各个国家都做出了一些应对方案,但由于计算机网络的开放性,计算机网络不是的会发生一些困扰。本文探讨了计算机安全问题,并全方位的分析了新阶段的计算机网络安全,最后给出了解决计算机网络安全的应对策略。

【关键词】计算机;网络安全;问题分析;应对策略

引言

20世纪80年代后,我国大力实施工业化与信息化的深度融合,科技化,信息化,网络化发展的十分迅速,因此计算机网络得到迅猛的发展。但严峻的计算机网络安全问题也渐渐地显现出来,网络犯罪渐渐地成为了主要犯罪的一种,对国家和社会造成了巨大的损失和影响。因此,加强计算机网络的的规范有利于保护财产的损失。

1计算机网络安全的新阶段分析

有些人利用计算机网络的开放性,对其他用户利用木马,病毒等手段进行破坏和攻击,而使计算机网络安全存在隐患,使人们的网络财产安全得不到保障。在线阶段计算机网络安全主要呈现三个特点:

1.1用户不注重计算机网络安全

经济和科技的快速发展,带来了计算机急速的发展,同时对于计算机网络安全事件的新闻不断的发生,给人们经济财产造成了巨大损失,这就是由于人们对计算机网络安全的不重视而引起的,虽然采取了一些防范措施,但人们的计算机安全防范意识还没得到重视。一些公司没有重视计算机网络安全问题,网上的资料管理不严,非法软件的使用,最主要的就是网络交易上存在的一些安全隐患。由于人们的计算机网络安全方面意识不强,为不法份子提供了便利条件,因而计算机网络安全的最重要,最显著的问题就是人们不重视计算机网络安全意识[1]。

1.2网络犯罪层出不穷

随着经济的发展,计算机逐渐的进入千家万户,人们利用计算机的开放性进行学习、工作、交流以及娱乐,逐渐的发展到各个领域。因此不法分子把眼光放在了计算机网络上面,对游戏内的财产、电子银行内的财产以及电子邮件的信息进行侵害,给人们带来了极大的损失。

1.3黑客技术的快速发展

随着计算机的不断发展,黑客技术也逐渐的发展起来,它成了科技信息化的负面产物。在计算机网络方面的商业和交易模式不断创新的今天,黑客技术也在不断的创新,使不法分子利用黑客手段进行木马攻击、盗取文件、制造冰毒,而来达到自己的目的。虽然一些软件会起到一些作用,但逐渐发展的黑客技术同样不能忽视。

2改变计算机网络安全的应对策率

2.1完善计算机网络安全法律法规

随着法治中国的建设,计算机网络安全问题也应跟上时代的脚本,建设法治健全的计算机网络,应尽早的出台相关的法律文件,使不法分子无空可钻,完美的解决计算机网络存在的安全隐患。

2.2建设良好的计算机网络氛围

在现在社会情况下,计算机网络安全问题成为了一个不可忽视的问题,而一个良好的计算机网络安全氛围会解决这种问题,建设一个良好的计算机网络氛围迫在眉睫[3]。而国家就应该出台相应的政策,进行计算机网络安全的宣传、教育和引导,而对于社会上发生的计算机网络安全事件,新闻媒体应该积极主动的发出报道,使人们形成自主的计算机网络安全意识。2.3对计算机网络病毒加以防范面对随处可见的计算机病毒,只要人们稍不注意,它就会侵入电脑,这也成为了计算机网络安全的又一重要问题。要解决这些问题,就需要一些相应的防范措施。例如使用高效强力的杀毒软件,不明的文件、邮件等不要轻易打开,不要打开不安全的网页,不要轻易打开弹出的广告页面等,要养成健康、良好的上网习惯。2.4加强计算机网络安全的技术创新随着科技的发展,计算机网络安全的特点随时在变化着,积极推动计算机网络安全的技术创新可以有效的加强计算机网络安全管理[2]。国家和IT企业应该更加重视计算机网络安全的技术创新,对于网上的信息,应该具体的核实,杜绝存在虚假信息;加强防火墙,对网上的数据流通进行有效监控。

3总结

科技的日新月异,使计算机的发展得到了飞速提升,同时也使计算机网络安全问题发生着改变,对人们带来便利的开放性,同时也给人们带来了麻烦,所以必须提高对计算机网络安全的重视程度。所以,要采取加强计算机网络安全、完善法律法规、加强计算机网络安全的创新等措施来减少计算机网络安全问题的发生,使计算机网络更加的方便与安全。

参考文献

[1]毛学港.计算机信息网络安全存在的问题及其应对策略[J].科技信息,2010,03(03):457.

[2]管求林.计算机网络应用中存在的安全问题及应对策略[J].电脑知识与技术,2015,08(04).

[3]林船.浅谈计算机网络安全存在的问题及应对策略[J].电子世界,2012,06(15):144.

作者:续晓光 单位:国网河南省电力公司信息通信公司

第二篇:计算机网络安全主要隐患及管理措施

摘要:在信息化时代,计算机网络已成为人们日常工作、生活的重要组成部分,在我国信息化快速发展的同时,计算机网络的安全隐患问题也日渐突出,这种隐患虽已引起人们的普遍关注,但在应对措施方面,仍然存在较多的不足。文章围绕计算机网络的安全隐患问题展开论述,在介绍当前计算机网络主要面对的主要安全隐患的同时,分析产生这些隐患的主要原因,并提出相应的应对措施,以期为计算机网络的使用者提供些许参考与建议。

关键词:计算机;网络安全;安全隐患;管理措施

在科技快速发展的时代,信息化技术的发展突飞猛进,这使得计算机网络越来越普及,逐渐成为人们生活的重要组成部分。科技是把双刃剑,它在不断发展,给人们的生活带来便利的同时,也带来了多种多样的问题。计算机网络也不例外,它在发展壮大、给人们生活带来便利的同时,其存在的安全隐患也给人们的生产、生活带来很多困扰。这些安全问题如果得不到及时的妥善处理,不仅会严重影响计算机科技的健康发展,而且会对人们的正常生活构成威胁。因此,如何管理好计算机网络,构建安全、健康的网络环境是目前相关部门应面对并解决的重大问题。

1计算机网络的相关概念

计算机网络即指多台计算机通过网络连接在一起,构成一个信息共享的系统,它主要包括局域网、城域网、广域网及无线网4类,其中局域网应用最为广泛,它对于家庭内部及公司内部来说比较方便实用。城域网则主要是指以乡村、城市等地区范围内的网络,它主要以ATM技术为支撑网,以一个MAN网络来连接多个LAN网络的方式来搭建局域网[1];广域网即指覆盖范围更为广泛的网络,主要是指不同地区之间网络的连接;无线网是一种在任何时间、任何地点,用户都可以随意接入的网络,也正是因为无线网的这一特点,使它成为目前最具市场潜力的网络,也使其成为各国网络研究的热点,目前已经研发出了许多针对无线网络的产品,像无线数据终端、便携式可视电话、个人通信系统等等。

2计算机网络安全隐患产生的主要原因分析

2.1有关计算机网络安全的防护系统不完善

在计算机网络飞速发展,普遍应用的过程中,其相应的安全防护系统并没有跟上其发展与普及的步伐。根据目前的实际情况来看,我国目前的计算机网络安全防护系统依然处于比较低级的状态,功能不全面、覆盖面不广、应急处理效率差等,这是导致我国计算机网络出现安全的问题的一个重要因素。随着科技的发展与进步,相应的防护机制与系统应当逐步建立与完善起来。

2.2计算机网络用户自身使用不当

目前,个人对计算机网络的应用极为普遍与广泛,尤其是在无线网络不断发展的情况下,人们对于网络的依赖愈发增强,对于网络使用的频率越来越高,时间越来越长。但用户在网络安全方面的意识并不强,往往是对网络不加辨别就轻易访问链接,这无疑增加了计算机网络的安全隐患,如现在常发生的网络诈骗、网络犯罪等都是由于个人防范意识不强而引发的。个人信息通过无线网络连接而暴露,无疑给诈骗分子提供了可乘之机。另外,部分家庭与公司部门等局域网也存在这样的问题,对于一些网站往往不加辨别就随意访问,也会导致网络安全问题的发生[2]。

3计算机网络目前存在的主要安全隐患

3.1网络漏洞

网络漏洞主要是由于网络管理的缺陷而导致的安全隐患,计算机管理的不完善、不科学都是漏洞产生的主要原因,它为计算机网络的攻击者提供了可乘之机。网络漏洞出现之后,如果得不到及时的处理,则极易演变为更大的漏洞,导致更多安全问题的产生。这种网络安全隐患在校园网中经常出现,校园网缺少完善的网络系统,因而对于安全问题的防范能力较低。网络漏洞出现,使不法分子极易盗取相关信息与资料,从而给一些单位造成较大的损失。

3.2网络黑客

网络黑客,主要是指网络上利用自己较高的计算机能力,非法入侵他人网络空间,盗取他人资料、破坏他人数据、给他们的计算机植入病毒,从而给他们的信息、财产造成损失的人。网络黑客是目前网络风险中较为常见的一种,由于这些人的计算机能力较强,因而对其防范也比较难,目前网络上出现的恶性攻击事件多半是由黑客入侵造成。黑客会对用户的隐私、资料、信息等都产生极大的威胁,如果黑客给用户的计算机植入病毒,还会导致用户计算机产生速度变慢、瘫痪、死机等问题[3]。

3.3网络病毒

网络病毒也是目前计算机网络中经常出现的安全问题,例如熊猫烧香病毒、木马病毒等,它是一种人为编制的带有恶意攻击性、破坏性的可执行程序代码,具有潜伏性、自我复制性、感染性、触发性、破坏性等特点。计算机在遭到病毒入侵之后,会产生电脑运行变慢、瘫痪、死机等问题,计算机中的一些文件、资料信息会遭到严重损害。它主要是在用户下载某些文件时,附着在文件上来侵害用户的电脑,一些比较严重的病毒还会直接控制计算机,下载病毒程序,造成更为严重的后果。

3.4网络诈骗

网络平台的开放性,给一些图谋不轨的人提供了很大的便利,他们可以利用网络开放、自由的空间[4],通过聊天工具或平台来对用户进行诈骗,其诈骗形式主要有网络广告、虚假网站、诱骗陷阱等。一些防范意识不高、社会阅历较浅的人极易被不法分子欺骗,造成财产或其他利益的损失。近年来,由于网络及聊天工具的普及,这种网络诈骗的现象也随之增多。

4计算机网络安全管理措施

4.1完善计算机防火墙的应用系统

计算机安全问题,要做到防患于未然,就应当注意建构起有效的计算机网络防护系统,计算机防火墙即是针对计算机内部与外部网络连接的防护屏障,完善且有效的防火墙系统能对计算机的安全起到极大的保护作用。它一方面可以过滤外部进入计算机的程序、文件、信息,从中剔除隐患,另一方面又能及时对外部网络的黑客攻击与病毒入侵产生预警,从而保护计算机免受其害。防火墙系统的完善,需要用户定期更新防火墙版本,以保证其防御功能的全面性、针对性,并注意关注防火墙提示的预警信息,根据防火墙提示的信息,更新版本或处理安全问题。

4.2推广计算机杀毒软件的安装应用

计算机杀毒软件是有效防止计算机病毒入侵,保护计算机安全的一个极为有效的措施。虽然目前的杀毒软件并不具备杀死所用病毒的能力,但对于较为常见的多数病毒,杀毒软件还是能起到较大的防护作用。因此,应大力推广杀毒软件的安装与使用,使计算机用户建立起使用杀毒软件的意识,并能定期对杀毒软件进行更新,以保证其对最新病毒的应对能力。计算机杀毒软件的相关技术研发人员也应加大研发力度,不断提升杀毒软件的杀毒能力,并能对最新的病产生查杀效果,实现对计算机的高效保护[5]。

4.3设置计算机网络访问权限

网络访问权限,是指在使用网络的过程中,其他网络用户访问用户计算机所需要的准入条件的设置,权限设置的科学、可靠是保护计算机安全的重要保证。科学的权限设置,能有效阻止网络黑客对用户电脑的攻击,减少用户受到恶意侵害的概率,从而使用户在使用计算机网络的过程中,可以更放心、更安心,更有保障,使用户的隐私、资料、文件得到相应的保护。合理的网络权限设置,需要在保证用户上网流畅性及安全性的前提下,对权限设置进行最优化的处理,相关的网络管理人员需对网络进行实时全面监控,以保证对于可疑网站与网页进行及时的锁定与处理。

4.4制定相应的网络安全应急预案

网络安全隐患往往都具有传播速度快、影响范围广的特点,因此,要想及时控制网络安全事件的影响范围及危害程度,就应当建立起完备的网络安全应急预案,以在安全事件发生的第一时间,及时做出反应,采取解决措施,及时控制危险,减少相应损失。要制定合理、有效的网络安全应急预案,需基于计算机网络安全的管理责任制度,并注意结合相应的网络安全案例,在具体的实践中总结经验与不足,并做到实时动态更新,及时对应急预案进行科学调整,使其具有更强大的应急处理能力。计算机网络技术的发明与推广,其目的在于为人们的生产、生活提供更多的便利与服务,因而,应采取积极的管理措施,最大程度的控制网络安全问题的出现,以尽量减少网络安全隐患给人们的生产、生活带来的不良影响,使技术更好地为人类服务。

[参考文献]

[1]孔宏海.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2014(11):222-223.

[2]吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护,2014(12):115-125.

[3]史玲华,张玉峰.计算机网络安全的主要隐患及管理措施分析[J].佳木斯职业学院学报,2015(8):418-420.

[4]赵国栋.计算机网络安全的主要隐患及管理措施分析[J].电子制作,2014(14):117.

[5]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014(1):152-153.

作者:刘美华 单位:东莞市残疾人托养中心

第三篇:计算机网络安全技术的应用

摘要:在科学技术不断发展的今天,计算机网络的作用显得越来越重要。当然,在计算机技术普及的大环境下,一方面提高人类的生活水平,另一方面带来了巨大的经济利益。在这样的发展环境下,计算机网络技术的弊端也展现出来,不少的政府机关、事业单位因计算机网络数据的丢失,而造成巨大的经济损失。因此局域网的计算机网络安全技术应当收到重视,本文将阐述局域网环境背景下的计算机网络安全技术的现状,并就问题提出相应的策略。

关键词:局域网环境;计算机;网络安全技术

计算机是生活在当下社会必不可少的电子产品,由于计算机的普及,使整个社会文化都产生了一系列的变化。在计算机网络中,涵盖了大量的应用软件,这也给计算机网络出现漏洞提供了条件。计算机网络的特点就是具有开放、共享、边界路径不确定等性能。在此环境下,计算机网络技术的安全自然无法得到保障,容易受到,失去重要的数据。

一、局域网环境背景下的计算机网络安全技术的现状

计算机网络技术是政府部门、企业单位无法离开的现代化科技技术,通过计算机网络能够使办公效率事倍功半。同时,计算机网络安全技术也是大家关心的重点。在我国,网络的安全性主要是由计算机防火墙、杀毒软件、技术漏洞扫描与计算机网络边界保障的。整个流程就是将这种安全的技术集中应用与网络的端口,通过智能的监控,降低网络安全隐患。然而这种手段在网络病毒越来越五花八门的发展环境下,起到的效果大不如前。如今,一些不法分子利用局域网连接计算机,从而进入区域网的网络,达到其目的。局域网的发展,为其本身的安全隐患带来了巨大的威胁,也给病毒入侵建立了环境,造成严重的不良后果。

二、局域网环境中常见的计算机安全隐患

1.计算机网络病毒。计算机网络病毒是一种在计算机软件程序中编制的破坏其功能效果的数据,不仅可以复制计算机中的所有数据,还可以破坏数据的完整性,将数据代码变为病毒,在严重的状态下,可使计算机直接瘫痪。科技发展固然是有益于人类的,但带来的负面影响也相当严重。比如,在美国某大学中,一名学生编写了一种程序,在应用后,致使学校网络堵塞,病毒入侵了数万台电脑,造成了巨大的损失。计算机网络病毒每出现一次,都会引发强烈的震荡,给人们带来恐慌,影响正常的情绪。计算机一旦被病毒入侵,其系统的运行就会变慢,程序启动变得很困难,甚至一些文件丢失等等一些异常现象发生。2.使用者不具备计算机安全意识。计算机网络被破坏,病毒入侵的很大一部分原因都是由于使用者的安全意识淡薄。网络用户在使用计算机时,将自己的信息外泄,直接运用移动硬盘下载或者上传数据,没有经过严格的硬盘扫描杀毒。正是由于计算机用户的疏忽大意,没有安全意识就直接导致自己的数据外泄,病毒通过局域网进入内部,进入计算机,给数据泄露带来了风险。与此同时,还有种情况就是网络用户在未经允许下,使用笔记本电脑上来回不断的切换区域网的内外部网络。在操作频繁的条件下,很容易导致数据泄露,轻易给病毒提供了入侵的机会。3.局域网无健全的管理制度。众所周知,我国的局域网网络环境是没有一个严格的管理制度,无章可循的,安全方面的疏于管理,没有严格的按照管理制度进行。要保证局域网的安全,其管理制度是非常重要的基础条件。现实是局域网的网络管理缺乏财力资金、缺乏人力资源,至今仍旧是以传统老旧的技术与配置为主,网络设施难以满足现代化的需求。面对着五花八门的病毒,没有管理制度的局域网显然是无法与之抗衡的。

三、局域网环境中计算机网络安全隐患的应对策略

1.为局域网营造安全的外界环境。一个安全的环境是局域网发展的基本前提,这也是保证其网络运行的条件。外界环境主要是指计算机网络线路通畅安全、运行的环境安全、程序软件安全等。计算机网络线路通畅安全得到保证,就可以尽可能的防止数据在传输的过程中泄露。运行的环境安全主要就是计算机所处环境是干燥、干净、温度适宜的。程序软件安全主要是警惕用户在下载应用软件时要找有保障的应用商店,保证来源没有收到任何病毒感染。营造安全的外界环境,会让计算机的运行得到保障。2.系统的安全性与建立阻止病毒侵入的检测系统。在我国,计算机操作系统主要以windows系统为主,随着windows系统的推进时间越来越长,其中的安全隐患越大,存在大量的的安全漏洞。计算机的操作系统是影响网络安全的重要基础,尤其是现在大部分病毒都是以计算机操作系统的漏洞为入侵机会而侵入的。因此,网络管理员在分配用户权限时一定要合理分配,将权限控制在一定范围内。与此同时,建立阻止病毒入侵的检测系统也是降低网络安全隐患的策略之一。系统自带的防火墙与入侵病毒检测系统是远不能完全阻止病毒入侵的。随着病毒的破坏力越来越强大,必须要建立相匹配的检测系统,在解决应用层防御这一块,可以采用几个代表性的防御系统,建立检测系统,阻止病毒侵入。3.提高防患意识并加强网络安全培训。在应用计算机时,用户必须具备防患意识,计算机一旦出现故障或崩溃,计算机中的数据程序就会丢失,无法计算经济损失。因此,为了防止数据丢失,用户应当时刻具备防患意识,将重要的数据备份,防止数据丢失。要顺利的开展网络技术工作,就必须保证操作者能够正确的应用并操作计算机。因此,必须加强对操作者的网络安全培训,增强其安全意识,提高操作技能与人员素质。

四、结语

在局域网环境背景下,计算机网络安全是非常重要的。要保证局域网的安全不仅仅靠系统自带的防火墙和杀毒设备,还要主动的去建立一些防止病毒入侵的检测系统。与此同时,计算机网络安全管理人员还需要与用户相互配合,做好外界环境的安全防护,并管理好内部环境。严格的执行网络安全管理制度,局域网的网络安全离不开完善的管理系统,因此要认真落实,建立一个安全的网络环境。

参考文献:

[1]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013,11:2572-2574.

[2]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014,04:72+74.

[3]梁建营.局域网环境背景下的计算机网络安全技术应用[J].网络安全技术与应用,2015,02:93-94.

[4]包少英,朱俊波.从局域网环境看计算机网络安全技术应用[J].计算机光盘软件与应用,2015,01:209-210.

作者:古孟祥 单位:广东利通置业投资有限公司

第四篇:神经网络对计算机网络安全评价的运用

摘要:基于当前计算机技术的不断发展,网络安全问题逐渐引起了人们的关注,例如,网络攻击、黑客侵袭、病毒侵入等问题的凸显,均在一定程度上威胁到了网络运行环境的安全性。因而在此基础上,为了规避网络数据丢失、窃取等问题的凸显,在计算机网络操控过程中应注重引入BP神经网络操作理念,且建构系统安全模型,打造良好的网络运行空间。本文从神经网络概述分析入手,并详细阐述了BP神经网络的实践应用,旨在推动计算机领域的快速发展。

关键词:神经网络;计算机;网络安全;应用

前言

在病毒、网络漏洞、病毒入侵等网络安全问题处理过程中,网络操作人员始终秉承着传统安全作业方法,例如,故障树分析法、应用层次分析法、灰色模型等,对安全原因进行描述。但传统网络安全评价方法,已经无法满足复杂网络操作需求,为此,应通过神经网络,即以非线性自适应动态系统建构形式,对网络安全问题进行识别,就此实现对网络安全问题的有效控制。以下就是对计算机网络安全评价作业中神经网络应用的详细阐述。

1神经网络概述

神经网络,即链接模型,旨在运用生物神经网络知识,并以“人脑信息处理”为导向,采用数学模型建构网络结构,且通过运算模块,处理海量数据信息,达到信息整合目的。同时,神经网络在海量数据处理过程中,为了提升整体数据处理效率,注重以节点方式,对若干个神经元进行连接,并赋予每个神经元信息处理能力,且于神经网络建设中增设学习机制,就此感知网络运行环境,保障环境安全性。此外,就当前的现状来看,神经网络应用功能主要体现在以下几个方面:(1)预测功能。即神经网络融入了人工智能、生物神经网络等理念,因而在系统运作过程中可通过联想模式,对信息发展趋势进行预测。例如,股票等证券市场在实际运作过程中即强调了对神经网络预测功能的应用,就此增强了企业未来发展经济效益[1];(2)运算功能。即神经网络模型在建立过程中效仿了人脑信息处理功能,因而具备一定运算能力。

2BP神经网络在计算机网络安全评价中的实践应用

2.1计算机网络安全

在计算机网络运行过程中对系统独立性、可行性、完备性、准确性等提出了更高的要求,因而在系统操控过程中为了打造良好的网络运行空间,相关技术人员应注重从信息保密性、完整性等角度出发,实施网络安全管理工作,同时运用BP神经网络理念,完善逻辑安全、物理安全版块。而在物理安全版块设计过程中,为了规避数据信息丢失、破坏等问题的凸显,应注重利用系统设备、计算机相关设施对网络环境实施保护,满足信息共享需求。例如,在软件漏洞攻击、网络通信协议攻击等问题处理过程中,应通过神经网络对网络环境进行控制管理。如,在网络评价工作开展过程中设定安全等级,即安全等级=f(x1,x2.x3,……xi,……xm),而xi表示评价因子,f为评价模型,最终通过神经网络等级评价方式,将评价信息由输入层传输至隐含层,后经神经单元处理完毕后,输送至输出层,且反馈误差信号,继而实现对网络系统精度的判断[2]。另外,在BP神经网络应用过程中,为了保障计算机网络安全性,亦应通过期望输出值、实际输出值间的比较,即以梯度下降算法,操控网络运行环境,规避网络攻击等现象的凸显。从以上的分析中即可看出,在计算机网络安全评价作业环节开展过程中,为了达到精准化评价目的,应注重利用BP神经网络建构安全模型,达到最佳的评价状态。

2.2计算机网络安全评价体系

在计算机网络安全评价体系建立过程中,为了充分发挥神经网络作用,应注重对安全评价体系中评价指标进行明晰。即在一级评价指标设定过程中,应将管理安全、物理安全、逻辑安全纳入到其中,而在二级指标设计过程中,设定9个逻辑安全二级指标,例如,入侵防范、软件安全、数据备份、数据恢复等。同时亦应完善6个物理安全评价指标,即容错冗余、设备安全、供电安全、线路安全等,就此实现对网络运行环境的操控,且通过数学模型建构形式,对网络安全评价过程进行分析,继而及时发现病毒入侵、网络攻击等不安全现象,对问题展开有效处理。此外,基于神经网络应用的基础上,为了打造良好的网络安全评价空间,亦应健全应急响应机制等,即在网络神经信息数据识别、运算、处理过程中,及时通过应急响应机制,发出预警信号,保障计算机网络操作环境安全性,达到最佳的网络安全评价状态[3]。另外,在计算机网络安全评价体系建构过程中,为了满足神经网络应用条件,应注重从准确性、简要性、可行性等角度出发,对体系内容进行完善,同时优化测评、操作平台,且实时反应网络安全主要特征,达到高效率网络安全评价效果,提升计算机网络技术应用价值。

2.3网络安全评价模型设计

(1)神经网络模型设计BP神经网络在计算机网络安全评价中的应用,要求相关技术人员在对系统平台进行操控过程中应从输入层、隐含层、输出层角度出发,对网络结构进行完善。而在输入层设计过程中应保障网络安全评价指标与输入层神经元节点数目的一致性。例如,基于计算机网络安全评价体系具有18个二级指标的基础上,应在输入层设计过程中,配置18个输入神经元节点,从而达到信息数据处理目的。同时,在隐含层设计过程中,为了满足神经网络应用需求,应采取单层隐含层设计方法,并减少隐含层设计数量,从而缩短神经网络学习时间,对网络评价中容错冗余现象进行控制。而在隐含层节点确定过程中,应注重利用经验公式展开确定行为[4]。此外,基于神经网络输出层设计的基础上,应遵从2个节点数设计原则,且通过(0,0)、(0,1)、(1,0)、(1,1),对神经网络输出数据安全性进行顺序表示,如,(1,1)表示输出结果很安全,就此实现对计算机网络安全评价环境的高效操控。(2)实际流程基于网络神经理念引入的基础上,计算机网络安全评价流程应体现在以下几个方面:步骤一:通过粒子群优化算法,对神经网络进行优化。如,在计算机网络评价作业环节开展过程中,通过初始化方式对函数传递、目标向量、神经网络结构等进行操控,且以粒子群形式,集中处理神经网络单元。如,针对参数维数、迭代频率、初始速度等进行设置,并对比历史、粒子适应度值等参数信息,最终保存最优数值,为网络安全评价作业环节的开展提供参考数据;步骤二:运用神经网络运算功能,计算粒子惯性权值,且实时更新粒子位置、速度等信息,从而高效判断系统舒适度情况,且于网络安全评价结果误差较大的基础上,停止训练,规避网络攻击、病毒入侵等现象[5];步骤三:运用神经网络粒子群算法提高网络评价环境安全性、可靠性,并对评价作业中迭代频率等误差现象,进行及时处理,达到最佳的计算机网络安全评价状态。即BP网络神经的应用有助于打造良好的计算机网络安全评价环境,为此,应强化对其的合理应用,满足计算机技术应用需求,推进计算机产业的进一步发展。

3结论

综上可知,BP神经网络在计算机操作平台中的应用,有助于调节计算机网络安全评价作业中容错性、外推性、适应性等,因而在此基础上,为了打造良好的网络安全评价空间,要求相关技术人员在计算机平台操控过程中,应引入神经网络技术,同时将其应用于计算机网络安全、计算机网络安全评价体系等领域中,确定安全评价数据正确性、可行性,达到最佳的安全评价状态,并就此提高神经网络使用性能。

参考文献:

[1]龚聪.改进神经网络煤矿安全评价模型仿真研究[J].计算机仿真,2012.

[2]王亚飞.模糊层次分析法在计算机网络安全评价中的运用[J].价值工程,2015.

[3]祝永健.基于神经网络的计算机网络安全评价应用价值研究[J].计算机光盘软件与应用,2014.

[4]耿家礼,王会颖.基于神经网络下的计算机网络安全评价体系研究[J].绥化学院学报,2015.

[5]占俊.基于自适应BP神经网络的计算机网络安全评价[J].现代电子技术,2015.

作者:崔继仁 张艳丽 李建辉 王鵾

第五篇:计算机网络安全问题探究

【摘要】处于新的信息时代,各种网络技术得以普及,为人们的生活和工作带来了很大的便利。但是,人们在享受这种便捷化的同时,也需要充分意识到“云计算环境下的计算机网络安全”问题。本文则对云计算环境中的计算机网络安全问题探讨。

【关键词】云计算;计算机;网络安全

从时代发展的角度来看,信息化是现代社会发展进程中的一个重要特征,并一定程度上推动着社会的进步。在这种发展趋势的影响下,计算机互联网逐渐在人们的生活中得以普及,人们通过互联网服务可以获得大量的信息和数据计算,计算机互联网的各种功能也都可以用来为人们的工作和生活服务,为人们提供了更多的便利,并促使人们的生活更加便捷化。“云计算”是依托互联网的发展而兴起的,它可以为人们的带来数据计算的便利,为人们提供便捷有效的服务,但是,计算机网络安全这种云计算环境下同样会受到一定的威胁。

1云计算环境下的计算机网络安全问题

1.1技术层面

从云计算使用者的角度来看,他们在进行云计算的过程中,如果受到计算机网络安全技术方面的制约,那么与网络服务器联系中断的可能性也就越大,在此基础上,存储在云中的数据就会受到技术条件的限制,从而没有办法及时的对这些数据进行获取和处理。受此影响,云计算使用者就难以进行下一步的操作,能做的就是“束手无策”。[1]此外,受到这种技术问题的影响,云计算在当前的计算机网络环境下则面临着巨大的安全隐患,这种安全方面的威胁也与网络的特征有着密不可分的联系,如网络的可见性和开放性特征,鉴于计算机网络的这些特征,有些用户难以有效甄别虚假地址和虚假标识。

1.2安全性方面

结合云计算的功能和优势来看,云计算环境下,完全做到对计算机网络信息和和数据安全方面的保密还没有得到很好的实现,计算机网络安全在这种环境下又遇到了新的威胁。基于计算机网络安全保护的角度来看,云计算在完整性和可操作性两个方面具有某种程度上的不确定性,受到这种特点的制约,云计算很容易成为黑客的攻击对象。重要的是,攻击云计算的对象不只是止于一些黑客,还包括驻留用户PC机上的病毒软件。基于计算机网络安全的视角,这些都是云计算环境为其带来的安全隐患的重要体现。

2云计算环境下保障计算机网络安全保障措施

2.1加强计算机网络安全防范意识

立足于云计算的发展环境,相关人员如果想很好的促进计算机网络安全的实现,需要从提升用户的计算机网络安全防范意识做起。具体说来,首先要进行系统的身份认证,这是促进计算机网络安全保护的基础。此外,在树立计算机网络安全防范意识的基础之上,还需要进一步将这种意识付诸实践,从而更好的实现对计算机网络信息和数据的高度保密,并严格监管无授权访问现象。并且,在安全防范意识增强的前提下,与此相关的用户也会积累一定的安全常识和电脑安全操作经验,如使用信息和操作数据时,避免运用公共网络系统或电脑。

2.2促进计算机网络安全技术的研发和应用

加强对计算机网络安全的管理与保护是每一个用户的责任,云计算环境下,针对具体的计算机网络安全监护工作,用户需要注意几个方面的问题,例如就计算机本身而言,用户在具体的使用过程中要重视保护屏障和防火墙的效用,并对其加以合理利用。其中,针对计算机网络保护的策略要在一定的时间段及时更新,如引进多级虚拟专业防护墙。在此基础上,计算机网络安全保护在技术层面则有了一定的保障。此外,还可以创新数字签名技术,接着实现认证的方式,进一步提升计算机网络的运行效率。[2]总之,云计算环境下,有效研发计算机网络安全技术是切实促进其安全运行和操作的一个良好保障。

2.3强化计算机网络安全的数据安全性和保密性

云计算环境下,有效保障计算机网络的安全有多种实现手段,强化其数据的安全性和保密性是其中一个重要内容,具体而言,主要体现在三方面:①选择云服务提供商。从信誉的角度来考虑的话,计算机网络用户更倾向于选择的是那些信誉度高、有诚信、讲信用的提供商。因为从一定程度上来说,这种提供商针对云数据会有相关的保护策略、专业的技术人员和技术。②使用加密技术。从这种方式的实现形式来看,它是一种有效的数据安全和保密手段。就这种方式而言,用户可以在数据储存之前就对计算机网络以及相关文件进行加密,可以利用到的加密程序有pgp、truecrypt、hushmail等。③利用过滤器,如vontu、websense等,监控离开用户网络的数据。对这种数据进行监控的目的是拦截或阻止一些敏感数据,从而进一步保障用户数据操作的安全性。

3结语

总的来说,基于计算机网络安全现状来看,主要呈现出三方面的安全隐患:技术层面、安全性方面、法律法规等政策保障层面。而针对这些问题,可以从加强计算机网络安全防范意识、促进计算机网络安全技术的研发等方面着手,来进一步促进问题的解决,从而实现计算机网络的安全发展和应用。

参考文献

[1]刘正平.试论云计算环境中的计算机网络安全[J].消费电子,2014(22):196.

[2]那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149~150.

作者:李霞 单位:驻马店高级技工学校

第六篇:计算机网络安全保障策略

摘要:网络具有实时性、便捷性和开放性等特征,它的出现在很大程度上改变了人们的家庭生活。但是,绝大多数家庭不是很重视家庭网络安全,以致于他们在使用网络的过程中经常遇到各种问题。以计算机技术为手段,探讨了计算机技术保障家庭网络安全的基本策略,以期为日后的相关工作提供参考。

关键词:计算机技术;家庭网络;网络安全;杀毒软件

1家庭网络安全出现的主要原因

当今是一个网络时代,在这个时代,大家都习惯用网络购物、娱乐、学习和工作等。可以说,网络(网络技术)已经成了人们生活和工作中不可缺少的一部分。而在家庭生活中,各种智能家居、智能厨房设备、智能门禁设备等的推陈出现也为人们的家庭生活增添了几分科技色彩。2016-03-15,中央电视经济频道按时组织、举办了“3•15国际消费者权益日消费者之友专题晚会”,简称“3•15晚会”。在此次晚会上,央视曝光了许多侵害消费者合法权益的现象和行为,其中,重点说明了网络安全方面的内容。对于家庭网络安全,3•15晚会曝出,不法分子可以利用家庭网络中的漏洞侵入家庭网络,随后操作家庭网络中的所有智能设备。他们不仅侵犯了家庭成员的生活隐私,还极大地威胁着家庭成员的人身安全和住房安全等。由此可以看出,在家庭网络随意搭建、疏于管理的今天,保障网络安全极其重要。

2保障家庭网络安全的基本策略

从目前情况看,很多家庭都有计算机,而且有的家庭还不止一台。计算机不仅可以用于家庭成员的学习、娱乐和网络生活(比如网络购物、网上冲浪等),还有一个目的就是保障家庭网络安全。具体来说,当前市场上的很多智能设备都可以连接家庭网络,它们都会在计算机上显现出来。当然,很多智能手机也能实现家庭网络安全的监测和诊断,但是,碍于屏幕比较小的原因,绝大多数人还是习惯使用计算机监测和诊断家庭网络安全。

2.1安装病毒防护软件和杀毒软件

计算机中要安装必要的杀毒软件,比如360安全套装、QQ安全管家、金山杀毒和瑞星杀毒等。虽然不同类别的杀毒软件的杀毒效果不相同,但总体差异并不大,因此,用户在选择杀毒软件时,不需要过分纠结。从目前情况看,市场上的绝大多数杀毒软件不仅具有杀毒功能,还有修补漏洞、上网维护、应用软件下载等功能。用户应当好好利用杀毒软件在网络维护方面的功能保障家庭网络安全。以腾讯电脑管家为例,它的上网维护功能就包括免费WIFI、路由器管家、流量监控、网速保护、DNS选优、网络连接、3G流量统计、无线安全助手、网络修复、APP防火墙、网页广告过滤、上网慢、微信聊天备份和弹窗拦截14项实用功能。另外,当用户发现杀毒软件有升级提醒后,要及时升级。用户也不需要在一台计算机上安装多种杀毒软件,那样,不仅会拖慢计算机的运行速度,还可能会造成软件冲突,导致系统崩溃。

2.2养成好的安全网络使用习惯

好的安全网络使用习惯包括以下3点:①妥善保存家庭网络的账户和密码,不能将其摆放在显眼的位置。密码不能过于简单,不能使用纯数字,比如“1234567”“7654321”“8888”“9999”等,最好采用字母与数字相结合的密码。②有新U盘、移动硬盘、智能手机等连接计算机或加入家庭网络时,一定不能直接打开,要先杀毒再打开。③不能浏览非法网站,对于网络上一些有诱惑性的网站,不能鼠标一点就进去。其实,这些网站都植有木马病毒,点击之后病毒就会侵入电脑。虽然简单的木马病毒通过及时查杀能够消除,但是,复杂的木马病毒能够直接禁止用户使用杀毒软件,具有很强的隐蔽性,能够进一步威胁用户的家庭网络安全。

2.3正确使用路由器

路由器是家庭网络得以实现和拓展的重要工具。很多用户不懂得如何使用路由器,在购买后设置家庭网络时,通常要求计算机安装人员、路由器商家或其他人代为设置。当用户在使用网络的过程中遇到网络故障而无法及时解决时,就给不法分子侵入家庭网络提供了契机。为此,用户一定要掌握路由器的使用技能。在实际操作中,用户可以通过以下2种途径设置路由器,以保障家庭网络安全:①使用WPA/WPA2高等级加密的机制。上网有上网密码,路由器也有路由器密码。虽然WPA/WPA2支持复杂的密码,但用户设置路由器密码也不要过于简单,与上网密码一样,要尽量复杂,最好采用“字母+数字+字符”的复杂密码。另外,如果用户没有特殊需要,应当及时关闭路由器上的WPS功能,有效避免因PIN码漏洞导致网络被蹭或被攻击。②选择具有完善的安全机制的路由器。纵观市场上的各类无线路由器,价格从十几到上百、上千的都有,用户不能贪图便宜购买一些质量低劣的路由器,当然也不能为了寻求最大安全购买价格高昂的路由器,而要购买一些具有完善安全机制的路由器。除了路由器采用WPA2高等级加密外,还要提供网址过滤、预防DNS网页劫持等安全服务。

2.4科学管理连接家庭网络的智能设备

在家庭网络中,智能电视、智能空调、智能冰箱、智能厨具和智能门禁等都存在于家庭网络中。为了有效管理这些不同类型的智能设备,用户必须要在计算机中建立一套科学的管理办法。例如,用户可以随时打开或关闭智能设备的网络连接,随时检查智能设备的网络使用频率,增加、删除家庭网络中的智能设备等。另外,用户要特别注意,不能在任何智能设备中随意存储或传输个人信息。用户要明白一点,现阶段,无论是智能电视、智能空调,还是其他智能设备,都处于初级发展阶段;无论是国内还是国外,都未研发出真正意义上的“智能”设备。目前的智能设备只具备网络控制功能,还没有预防网络威胁的功能。

参考文献

[1]朱世杰,耿向华.家庭网络安全与防范[J].科教导刊,2011(3).

[2]赵连川.谈计算机网络教学——以家庭网络安全为例[J].中国科教创新导刊,2007(9).

[3]瞿绍军,刘宏,张楚才.家庭网络安全研究[J].计算机技术与发展,2013(7).

[4]徐玮.家庭网络的安全防范[J].电脑知识技术,2012(5)

作者:池明文 单位:包头轻工职业技术学院电子商务学院


    更多世界经济论文详细信息: 计算机网络安全问题与管理措施(6篇)
    http://www.400qikan.com/mflunwen/jjlw/sjjj/134435.html

    相关专题:计算机应用研究 商会


    上一篇:会馆雕刻装饰艺术设计理念初探
    下一篇:公安网络教育论文

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍