期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 >

计算机网络安全现况分析(4篇)

第一篇:计算机网络安全现状与防御技术分析

摘要:随着我国科学技术以及互联网技术的快速发展,计算机网络技术也取得了很大的进步。在逐步踏入信息化时代的同时,计算机网络技术在人们的生活中日益发挥着重要作用。在这种情况下,计算机网络安全问题也越来越重要,成为人们关注的主要问题。本文主要对计算机网络安全现状进行了分析,并在此基础上分析了如何在现今环境下提高计算机网络安全防御技术。

关键词:计算机;网络安全;防御技术

引言

随着互联网技术、信息技术以及计算机技术的快速发展,计算机网络开始成为人们生活中的一个重要内容。计算机网络被应用于现实生活中的各个领域中,如电子商务、信息服务业、企业管理以及电子银行等等。与此对应,也出现了较多的计算机安全问题,计算机网络安全开始成为全社会普遍关注的一个问题[1]。因计算机网络安全问题导致出现的经济损失问题也越来越多,因此,需要对现今计算机网络安全的现状问题进行详细分析,并采取有效的措施提高计算机网络安全防御技术。

1计算机网络安全现状分析

计算机网络安全主要指的是利用网络管理控制以及积极采取相应的技术措施来对网络环境中用户数据的保密性以及完整性进行保证,并保证用户数据的可使用性。一般来说,所说的计算机网络安全可以被定义为物理安全和逻辑安全。就物理安全来说,是指系统中的各项设备以及相关的设施受到完善的保护,避免设备出现丢失以及损坏的情况。就逻辑安全来说,主要指的是信息安全,主要是保护用户信息的私密性、可用性以及完整性。现今所说的计算机信息安全大致可分为软件安全以及网络实体安全、用户数据安全以及网络安全管理等等。因此,为了保证网络中用户信息的安全性,需要采取相应的手段,保障计算机网络的安全性。由于我国计算机网络发展的时间还不长,在网络设备、操作系统以及安全软件等方面都存在一定的缺陷,导致计算机网络安全受到了严重的威胁。首先,互联网不存在地域限制以及时空限制,一旦出现一种新的病毒,就会以十分迅速的速度短时间内在互联网中得到传播,使得用户的利益受到损伤。其次,近年来,网络黑客猖獗,导致网络犯罪率不断上升。在这种情况下,就需要从网络硬件设备、操作系统以及软件安全等方面对计算机网络安全的现状进行相应的分析,以期寻找出适合计算机网络安全维护的最佳方法。1.1计算机网络硬件存在缺陷计算机网络硬件是网络得以正常运行的基础,对于维护计算机网络安全发挥着重要的作用。在这种情况下,计算机网络硬件如果存在一定的缺陷的话,就会对网络信息安全产生一定的影响以及威胁。在计算机网络硬件中最主要的安全隐患主要是电子辐射泄露导致用户信息失窃,这也是现今对计算机网络安全维护人员造成困扰的主要难题。另外,由于计算机是通过电话线、电缆、专线、微波等方式进行数据交流以及传输的,因此,信息资源通信部分也存在相应的安全隐患,给黑客等从不同线路窃取信息提供了机会[2]。1.2操作系统存在缺陷操作系统是计算机中的重要组成部分,在上层软件、计算机网络硬件设备以及用户连接中存在关键作用。因此,计算机网络安全与操作系统之间也存在着密切的关系。现今,计算机网络环境错综复杂。在这样的网络环境中使用落后的操作系统,很容易造成计算机网络安全出现缺陷,因此,应该对计算机操作系统漏洞以及其他计算机操作系统薄弱处进行相应的保护。1.3计算机软件出现缺陷有研究显示,由于软件存在缺陷导致出现计算机网络安全事件的,在计算机网络安全中所占的比例十分巨大[3]。很多软件开发人员在进行软件设计的时候,没有严格审核,导致一些有缺陷的软件进入到计算机市场中,使得软件市场中不符合要求的软件比例较大。一旦这些软件被客户安装使用,就很容易出现计算机网络安全事件,导致用户的利益受到损失。因此,计算机软件开发人员在设计软件的时候,应该着重关注软件的质量,对软件开发的主要问题进行仔细推敲,确保软件的质量。

2浅析计算机网络安全防御技术

2.1加密技术计算机加密技术主要指的是对计算机中的信息进行重新编码,从而将真实的信息隐藏,实现对用户信息的有效保护。计算机网络中实现信息加密的主要方式有:链接加密;首尾加密;节点加密。就链接加密来说,主要是指在计算机各网络节点间对信息进行相应的加密,进行加密的信息在进行节点传送的时候,每个节点都存在不同的密码与已经加密的信息相对应。当信息进入节点后,在对其解密。就首尾加密来说,这是生活以及工作中得到最广泛运用的一种加密方式。首尾加密主要是指信息以及数据进入到计算机网络后会被加密,将信息和数据从计算机网络输出时信息又会被解密[4]。就节点加密来说,其与链接加密存在一定的相似性,数据在节点传输的过程中,需要对加密硬件进行再加密以及解密,因而还要对进行节点加密的硬件进行妥善的处理以及保管。除此之外,计算机网络安全中的加密技术还有很多,需要对加密技术进行有机结合,使得计算机网络安全得到显著提高。2.2防火墙技术防火墙是安装在计算机硬件上的软件,也可以是一种专属硬件。计算机网络中的防火墙可以利用特定的规则,对数据的传输允许或限制,对计算机网络安全进行保护。通过设置有效的防火墙,使得计算机网络存取工作得以有效实现,并实现数据传递的保护盒限制。另外,设置有效的防火墙还能使得所有通过防火墙上的访问都能记录,从而向管理者提供相应的统计数据,起到一定的预警作用[5]。现今诸多的计算机网络安全防御技术中,防火墙是保障外部网络与内部网络安全的最广泛的一项技术。2.3网络防病毒技术在计算机中,信息的传播速度是非常快的,传播的范围也十分广泛。在这种情况下,一旦存在新型的病毒进入到计算机网络中,就会在计算机网络内部迅速传播,对于计算机网络造成很大的伤害,也给用户造成的损失巨大。因此,在计算机网络安全中防病毒技术作用显著。计算机网络防病毒技术主要是对网络中的文件进行严格检测以及扫描,并对文件以及目录进行相应的权限设置,防止计算机网络病毒入侵。2.4身份验证技术身份验证技术是目前保证计算机网络安全以及信息完整性的主要手段。身份验证技术主要指的是计算机网络系统对用户身份进行进一步的核实和检查。现今的身份验证技术主要是利用密码验证的方式,是目前对信息完整性进行验证的。身份验证技术会对请求的用户身份进行核实,并对用户的行为判定是否合法,之后对用户是否有权限访问主机或计算机中的机密内容进行严格审核。只有当用户通过一层层的审核之后,才有可能对计算机互联网中的加密内容进行访问。2.5网络安全审计已经跟踪技术审计跟踪主要是对主业务进行严格的监控以及记录、检查,从而实现这一安全功能。在这其中得到广泛应用的技术主要有漏洞扫描系统、入侵检测系统以及安全审计系统等等。入侵检测系统有助于系统有效地应对网络恶意攻击,补充防火墙的作用,从而使得系统管理员的安全管理范围得到有效扩大,对信息安全的基础结构进行相应的完善。

3结语

综上所述,计算机网络安全是一个综合性问题,涉及多个领域。要想保护计算机用户的利益,保证计算机网络安全就需要对计算机网络安全防御技术加强研究。我国目前已经进入到信息化社会,计算机网络在人们生活中的作用也越来越大。在这种情况下,做好计算机网络安全就具有重要意义。不仅可保证用户的利益不受侵犯,对于社会稳定和谐也具有一定的作用。

作者:井鹏程 王真 单位:河南黄河河务局信息中心

第二篇:计算机网络安全现状及解决方法

摘要:目前高校计算机网络的安全存在着多方面的问题,本文对高校计算机网络现状存在的问题进行了详细的分析,在此基础上给出了相应的解决方案,为高校计算机网络的平稳运行创造良好的条件。

关键词:计算机网络;网络硬件安全;网络软件安全;无线安全

高校计算机网络起源于1995年,历经二十余年的发展,目前已经成为高校学科建设与发展、信息发布、师生学习工作的重要平台,尽管其重要性无须赘述,但在对高校网络的管理中,却存在着许多问题,下面对这些问题进行一一分析并给出相应对策。高校计算机网络安全的基础是硬件的安全,高校网络硬件不仅需要高速的数据传输,也要在较长的时间内保持稳定不必更换。对于网络硬件安全建设主要包括二个部分,一是网络设备的选择,二是各类线缆的铺设,这二部分的建设的好坏直接关乎到网络安全与否,出不得半点马虎,在二者的选择上,也必须舍得投入,对于网络设备的选择上不但要选择大品牌的厂商,同时要考虑到未来网络技术的发展方向,现今中国整体的网速正在飞速提升,光纤入户已经逐步实施,在网络设备的选型上自然要对光纤设备多加考虑,对于核心设备的选择要考虑到设备的各项参数,还要考虑设备的扩展性、冗余性和可用性,通过对这些的考量不但能对接今后的技术发展,保持设备的稳定,也能最大程度的保护学校的投资,因为对于核心设备其价格至少是在十万以上,这不是一个小数目。二是网络的综合布线,它分为室内线缆的敷设和室外线缆的架设与铺埋,这是连接各个设备的通道,且布好的线缆也是需要长期使用的,其埋在地里的或铺在线槽的特性使其同样也要考虑今后技术的发展,在当今光纤入室的背景下最好使用光纤布线,这样在数据传输的速度上能得到保证,并且由于光纤是靠光传输数据,这使得其不会受到电磁的干扰,使得布线会变得更加的方便。在室外的布线也必须进行规划,在相对稳定的地方进行线缆的架设或铺埋,以防施工时被不慎弄断。高校计算机网络在发展过程中不但要考虑到网络硬件的安全,同时也要考虑到网络软件安全,事实上网络软件安全已经成为高校网络管理中最重要的事情,也是令网络管理员最头痛的事情。

如今网络发达,网上各类黑客教程众多,一个学生要成为黑客并不是一件难事,高校许多学生在网上经过简单的学习,就可以成为一个准黑客,而学生身处学校内部,更加能够轻而易举的对学校网络发起攻击,学生攻击学校网络的理由也是五花八门,有些学生因为考得差,攻击学校教务系统,在系统内随意篡改成绩;有些学生想向同学炫耀一下自己的黑客技术,对学校的网络设备进行攻击,造成学校网络中断;甚至有些学生没有任何理由,只是想验证一下自己刚学到的黑客技术而已,这些都对学校的网络造成极大的破坏,不能放任为之,对于这些行为,一要从技术上加以防护,对学校设备和服务器进行定期安全升级,封堵安全漏洞;对每位上网学生进行实名认证,绑定MAC地址和IP地址,一旦出现攻击行为可以及时追查到个人头上;二是建立健全网络安全管理制度,网络管理员每天定时对网络设备和服务器进行巡查,发现问题及时处理,对学生的入侵攻击行为进行定级,并和学工处联动,依次对应于警告处分、记过处分和记大过处分,对于发起攻击的学生进行全校通报,震摄那些跃跃欲试的学生,学生在看到处罚后自然不敢咨意而为。还有一种情况是学生在不经意的情况下成为了网络安全的受害者,很多情况下学生在上网时打开了带木马的链接,或是点开了同学或朋友中木马后发送过来的链接或图片,现今学生都在网上使用网上银行和电子支付等方式,极易发生帐号盗取,造成财产损失。因此有必要在每年定期开展网络安全宣传月的活动,通过黑板报、网络安全知识讲座、盗号行为现场演示等多种方式进行网络安全宣传,让学生都能够理解并参与到学校的网络安全建设中来。学校的公共机房是学生上机练习的重要场所,同时也是学生黑客行为试验的绝佳场所,机房是公共场所,无法进行实名认证,许多学生在机房随意的打开各种链接,攻击学校的网站和网络服务器,因此,在机房除了上课教师要密切注意学生的动态外,在技术上也必须加以限制,在路由器上设置访问控制列表是一个十分有效的办法,学生上机练习时,除保证学生的正常网络需要,如访问FTP服务器外,对于其他的网络应用一律予以拒绝,下面以思科路由器为例,进行访问控制列表的设置,具体配置如下:SJXY-SXZX(config)#ipaccess-listextendedPREVENTSJXY-SXZX(config-ext-nacl)#permitipanyhost192.168.1.200//服务器IP为192.168.1.200SJXY-SXZX(config-ext-nacl)#exitSJXY-SXZX(config)#interfaceGibitEthernet0/1//路由器连服务器接口SJXY-SXZX(config-if)#ipaccess-groupPREVENTout//应用在路由器接口的出方向SJXY-SXZX(config-if)#exitSJXY-SXZX(config)#exitSJXY-SXZX#copyrunning-configstartup-config通过上述访问控制列表设置,能有效控制在机房内的学生上网行为。

随着智能手机的普及,校园内基本人人都有手机,无线路由器也越来越多的被布置在校园网中,通过无线上网是一件非常方便和随意的事情,关于校园网内的无线安全随着人人都有智能手机和设备自然更多的被人们所重视,因为无线网络的特性,无线网的安全与有线网相比更加脆弱,在校园内管理和使用无线网必须要注意以下几个方面:(1)在管理无线网络管理上尽量设置高强度密码,对无线的SSID进行隐藏,禁用DHCP等方式以防止非授权的用户接入,(2)用户在使用上谨慎使用校园网内的非公共无线网络,如使用公共网络也尽量不要登录个人账号特别是登录网上银行,以防信息被黑客获取,用户对于自己的手机或其它移动设备尽量安装安全软件,防止受到黑客攻击。高校校园内无论是网络硬件安全还是网络软件安全都要认真对待,高度重视,发动全体师生尽最大努力保证校园网的正常平稳运行,为高校各项建设以及老师和学生的学习工作创造良好的条件。

作者:危寰 单位:宜春学院数学与计算机科学学院

第三篇:神经网络在计算机网络安全评价的应用

摘要:随着计算机网络技术的快速发展,逐渐应用在人们日常生产、生活中,但在实际使用中无法避免现实,即是会存在黑客入侵、安全漏洞与病毒传播等安全隐患,而神经网络的应用正好能够弥补这一缺陷,以此实现信息运算、控制与识别,从而提升计算机网络使用的安全性能与工作效率。本文主要从神经网络和计算机网络的概述出发,对神经网络在计算机网络安全评价中的应用进行分析,以供业界参考与完善。

关键词:神经网络;计算机;网络安全;评价;应用

引言

随着计算机网络技术的发展、应用,病毒、漏洞和入侵等影响计算机网络安全因素的增加,这些因素的出现与计算机网络安全评价结构之间存在非线性且复杂关系,计算机网络安全中传统的评价手段已经不能适应时代发展需求,加上操作较为复杂,不能精确计算安全评价结构和因素之间联系,评价结构准确率较低。而神经网络在计算机网络安全评价的应用,能够通过神经元之间的连接,形成一个完整的非线性自适应动态系统,适应各种环境,不受外界干扰即可完成某种过程控制、运算和识别,从而提升工作效率。

1神经网络和计算机网络的概述

1.1神经网络神经网络是指以人体脑部信息处理模式为主,建立一个数学模型,对神经元、脑细胞结构和生理特征进行模拟,最终获得完善的神经网络模型。然后计算机专家以该模型为基础,设置专门的网络安全体系,并应用到实际工程中,最终研发出感知器神经网络模型。神经网络的应用是目前计算机网络安全中较为常见的评价系统,又称为反向传播学习法。主要由输出层、输入层与隐含层等3部分组成,通过将输入层、输出层及隐含层的各个神经元的转台单方向集合到神经元结构中。1.2计算机网络计算机网络安全是指通过对网络信息浏览与操作过程中的安全管理,实现网络信息保密性、安全性的提升,维护计算机使用者的合法权益,确保整个计算机网络安全能稳定的运行。

2神经网络在计算机网络安全评价中的应用

2.1神经网络工作原理其工作原理为:通过正方向将信息输入到输入层中经过隐含层进行处理,然后传送到输出层。如果在这一过程中不能有效评价网络安全结果,那么神经末端就会将错误信息反馈回来,然后沿着原路进行反向传播,最后进入输入层,通过一系列循环评价过程,尽可能将误差降到最低,从而提升网络安全评价的精确度。2.2神经网络设计原则要想提升神经网络在计算机网络安全评价中应用的效果,充分发挥神经网络的作用,设计数值标准必须遵守以下原则:(1)准确性。评价指标数值的准确性是网络安全技术水平的体现。(2)完备性。合理选择评价数值,结合网络安全的基本特征,确保评价结果精确、可靠。(3)独立性。数值选用应避免重复,尽可能降低数值之间的各种联系。(4)简要性。应选择具有代表性、简洁扼要和层次分明的。(5)可行性。数值选择和实际评价的应保持一致性,方便操作与评价。2.3神经网络评价指标设计的数值标准在计算机网络安全评价指标体系中,因为描述的元素不同,因此在评价指标中数值中主要包括定性评价指标和定量评价指标等两种。定性评价指标主要是使用专家打分法,然后使用标准化处理方式对数值和定量指标之间的可比性进行描述。而定量指标是指在评价指标数值时,应按照目标对象的实际情况进行描述。例如在评价计算机网络指标机房安全过程中,指标数值的设计主要是按照机房的具备防盗设备、防静电设备、位置设置、防火设备、空气湿度、防雷击设备和空气洁净设备进行,每一项设备,指标设计数值增加1分,总分累计应低于10分。另外,如果出现指标数值定量,明确要使用某项体系,其指标数值应设计成1,否则数值将会显示为0。对于部分属于定性指标的,在评价过程中,可以使用专家评级方式,按照评价对象的实际情况设计相应的指标登记。又如指标和安全组织体系设计,可以按照计算机网络的安全管理组织机构的实际情况,由专家设计相应的评价指标数值。同时为了能够全面描述神经网络训练的收敛问题,在评价计算机网络安全时,应从不同角度来检测指标数值,有效处理各个指标的数值。具体处理方式为:对于定量掼,因为指标数值衡量单位不相同,需要对网络安全指数进行标准化处理,最后数值范围限制在0~1。2.4建立评价指标语集针对计算机网络安全评价指标数值显示的结构,可建立一个完整的评价指标语集,然后按照计算机网络安全等级将评价指标语集划分为:(1)安全。表明计算机网络应用安全,安全保障能力较强。(2)基本安全。表明计算机网络应用基本安全,安全保障能力一般。(3)不安全。表明计算机网络应用存在安全隐患,网络安全保障能力具有局限性。(4)很不安全。表明网络安全保障能力较弱,计算机网络应用安全形势十分严峻。另外,还应详细说明集合情况,为计算机使用者提供便利、快捷方式,对计算机网络安全情况进行充分了解,提供良好的服务。2.5神经网络评价模型设计(1)输入层设计在计算机网络安全评价中设计神经网络过程中,应有完善的评价指标个数,且这些评价指标个数能够和输入层中神经元节点的数量相互对应。例如在设计评价指标数值中,二级指标数值总共有20个,而数据收集应按照二级指标数值来设计,一共设计20个神经元节点,并且他们之间能够和二级指标相互连接。(2)隐含层设计如果隐含层网络设计数量为1个,那么该隐含层均可表示为任何1个封闭区间的连结函数,由于隐含层网络功能比较齐全,因此,一个两层的神经网络就可以完成任何一个从M维到N维的映射。针对这一特性,一般在实际应用中,大部分计算机都会选用单隐含层结构。需要注意的是,在设计神经网络过程中,必须合理选用网络隐含层的节点数。如果某个节点数过多,就会增加评价难度,出现误差;相反,如果节点数太少,就会降低网络的线性映射和容错性功能,从而出现数值误差。而对于隐含层节点数量的设计,在神经网络构成中有相关的公式与之对应。例如h=log2N,h=(N+O)2,h=N+0.168X(N-O)2h表示隐含层节点个数;O表示输出隐含层的节点数;N表示输入隐含层节点数。通过h=log2N来明确隐含层实际节点数,即是h=log219=5个。(3)输出层设计神经网络输出层设计主要是按照目标对象的计算机网络安全评价结果进行,然后通过评价结果集确认。如果设计网络输出层节点数确认为3个,一旦输出结果为(1,1)证明计算机网络安全;(1,0)证明计算机网络基本安全;(0,1)证明计算机网络不安全;(0,0)证明计算机网络安全很不安全。根据显示结果,通过MATLAB编程工具,设置评价体系模型,然后借助newff网络设计设计神经网络,将节点数量分别设置成10、3和4,再进行检验,但是由于输入指标数值为0~1,因此输出层必须使用转化函数,增加动量下降型训练网络体系,其结果数据显示如表1所示

3结束语

综上所述,神经网络在计算机网络安全评价中的应用,必须充分了解神经网络工作原理,严格遵守神经网络的设计原则,建立评价指标语集,将各个评价指标数值能够完整反馈到计算机显示屏中,通过神经网络评价模型的输入层、隐含层及输出层的设计,评价计算机网络安全,尽可能降低评价中出现的误差,确保评价结果和期望值保持一致性后,方可投入使用,提升评价结果的精确度,促进计算机网络安全运行。

作者:周海波 单位:盐城机电高等职业技术学校

第四篇:计算机网络安全及数据加密技术探究

摘要:在计算机技术飞速发展的今天,互联网的功能越来越强大,应用的领域也越来越广。但是与此同时,骇客活动、信息盗窃、信息破坏等恶性案件发生的频率越来越高。为了更好维护网络信息安全,在计算机中储存了重要信息的企业和个人目前都喜欢采用一种共同的方法———加密。通过加密,对于计算机中的涉密文件和重要文档进行更高级别的保护。数据加密,是一种基本的安全技术,通过对网络传输中的信息进行数据加密,可以更好地提升资料的安全性,是一种具有主动性的安全防御策略。接下来,我们就将针对加密技术在网络安全中的具体应用进行探讨。

关键词:网络发展;信息安全;资料保护

一、当前计算机操作系统中存在的隐患

在计算机的构成中,操作系统是计算机的核心,在整个系统的运行过程中,操作系统起到了全局控制和程序运行支撑的重要作用,对于计算机操作系统的整体安全性起到至关重要的作用。随着计算机技术的不断发展,越来越多的新技术被应用在了计算机系统的构建中。这些技术一方面丰富了计算机的实际功能,另一方面也为系统的运行带来了更多隐患。所以,在电脑功能日益强大的今天,我们需要更加重视操作系统安全性的完善。当前的计算机系统中,我们面临的主要问题有以下几个方面:第一,病毒入侵。随着电脑功能不断的增强,越来越多的系统漏洞不断出现,为病毒的侵入带来了可乘之机。第二,木马植入。木马程序的出现,通常是由于操作者的不当操作或者外部骇客的恶意植入。一旦系统中出现木马程序,一方面容易造成大量的信息外泄或者丢失,另一方面也会提高病毒入侵的几率。第三,系统后门。很多用户为了方便系统的操作,给自己留下了系统操作的后门,但是这种行为在方便了系统操作的同时,也留下了严重的安全隐患。通过这种后门,职业骇客可以很容易的入侵电脑系统,对计算机中的信息进行盗取或者破坏。第四,数据库系统和计算机操作系统之间的关联性,对于计算机操作的硬件和操作系统之间具有一定的关联性。所以,计算机系统的功能性和硬件设施运行状态,就决定了整个计算机数据库的安全性能。如果入侵者通过技术手段获取了数去库文件处理权限,那么数据可安全性将会降到最低。

二、具体的系统安全问题

1、操作系统配置问题对于整个系统来说,出现安全漏洞的主要原因之一就是操作系统安全配置不当。例如防火墙的配置不符合相关的安全标准,致使系统的安全防卫级别不够,无法对木马和病毒的入侵进行抵御。同时,由于运行了某些特定程序,整体的系统运行环境发生了改变,随着程序的运行,打开了更多的安全缺口。例如某些捆绑在一些游戏软件上的木马插件,当操作者在运行游戏程序的同时,木马程序也全面启动,为系统的安全埋下隐患。为了清除安全隐患,操作者往往需要停止这些程序的使用进程,同时电脑的安全配置进行进一步优化和配置调整,否则整个系统将完全暴露在极易受到入侵的系统环境中,从而影响用户对电脑的操作。2、病毒入侵自从计算机操作系统诞生以来,计算机病毒就一直威胁着计算机的信息安全。所谓的计算机病毒,指的是一种特殊的程序,是计算机的操作者或编程人员为了实现个人利益而特别编写的一组数据,最小的只有十几个字节。这种程序通常会和生物病毒一样,具有极强的隐蔽性、寄生性、传染性和破坏性。一般在操作者不知情的情况下,一旦触发病毒程序,就可能会导致一系列的严重后果。文件遭到破坏、系统瘫痪、硬件上的不可逆转损坏。如果遭到伪装性极强的特洛伊木马病毒入侵,更有可能会导致大量的私密文件外泄,例如一些关键的帐号和密码。这些信息的泄漏造成的后果可大可小,轻则造成信息丢失和文件破坏,重则会造成巨大的经济损失。所以,在用户进行计算机操作的过程中,要树立起信息安全意识,保护好自己的电脑不受病毒入侵。3、骇客进攻骇客,是一个特殊的职业。他们通过利用用户计算机系统中的漏洞,运用编写的计算机程序对他人的电脑进行进攻。一直以来,骇客存在不仅威胁个人的信息安全,对于企业、组织、甚至是国家的信息安全都造成了严重的损害。因此,相对于电脑病毒,骇客带来的威胁更大、更严重。因为相比之下,骇客的攻击更具有目标性和灵活性,会根据实际情况进行具体的方向调整,所以更加难以防御。4、数据库安全性不足随着计算机技术的不断发展,计算机的相关技术得到了极大的推进,数据库的功能也得到了进一步完善。在功能愈加完善的同时,越来越多的问题也暴露了出来,而这些问题,通常都是针对数据库的管理系统。用户在上网过程中,很多信息都会被储存在数据库中,尤其是一些关键的密码和账户等。据统计,电脑病毒每天在以200种以上的速度更新。面对越发猖狂的电脑病毒,数据库的安全性缺陷越来越大,越来越容易为用户带来信息上和经济上的损失。

三、数据加密技术的常规手段

面对复杂的网络环境,能否有一种可靠的加密技术已经成为了维护系统安全的重要手段。1、数据库加密当前,利用数据加密技术进行的数据库加密,在金融系统和各大银行中很受到欢迎。由于网络数据库管理系统平台通常采用的是WindowsNT或者是Unix,整个操作系统的安全级别通常只能达到C1或者C2级别,对于涉及经济利益的银行机构和金融系统来说,这种级别几乎等同于一把可以用方便面打开的劣质门锁。在具体的使用过程中极易被电脑病毒或者骇客攻破,造成巨大的经济损失。在这种情况下,我们需要进一步加强对于数据库的加密工作。在计算机运行过程中,会将信息汇总到固定的储存设备中,计算机通过对这些信息进行分析,进一步确认系统中存在的隐患,对于系统中存在的安全隐患,系统将自动反馈到操作终端,保证信息的原始性。所以,利用数据库用户自行设定的权限口令等方式,对数据库中的关键信息进行加密保护。2、操作系统密钥密码技术密钥技术,是当前一种最常用的数据加密形式,包括数据加密和解密两部分组成。通常情况下,密钥技术被广泛的使用在了电子商务交易中。对于密钥技术,通常可以分为两类,分别是公用密钥和私人密钥两种。在电子商务的交易过程中,商家采用的是公共密钥,而私人密钥中加密和解密使用的都是统一密钥,所以拥有更强的安全性。但是,私人密钥也有自身的缺陷,系统在交易的过程中,如果用户所在不同的使用目的下,需要使用不同的密钥,这种情况容易导致系统错误。对于这种问题,通常情况下,客户会采用公共密钥来解决问题。在操作过程中,传输信息的用户可以采用公共密钥对信息进行加密。接收方在接到信息之后,利用私人密钥进行解密。虽然这种方式简单使用,但是会造成私人密钥的外泄,容易出现不法分子盗取用户的相关信息。例如用户在使用信用卡进行消费的过程中,商场终端就会对用户的信用卡信息进行记录,通过私人密钥的破解,不法商家就可以盗取用户的信用卡信息,给顾客带来经济上的巨大损失。3、数据签名技术数据签名技术,是数据加密的一种拓展技术。具体来说,数据签名技术是数据加密技术的一个分支,通过以加密技术为基础,结合解密计算方式进行全面核实,展开用户身份信息的具体认证,保证客户信息的安全性。通常情况下,数字签名加密技术也分为了公用与私人两种形式。目前,签名安全认证系统在通常情况下,可以在国内的税务业务网上办理中收到很好的效果。但是,由于实际操作过程中,双方采用相同的密钥,进行加密和解密,这种方式极易造成密钥的泄露,为信息安全带来隐患。所以,我们采取了引入第三方控制的方式,降低出现信息泄漏的可能性。和私人密钥相比,公共密钥更为简单。由于公共密钥的计算法则相对独特,所以加密密钥不存在较大的安全隐患,解密方只需要保存解密密码就可以完成密钥的解密工作。

四、数据加密工具的应用

目前,常用的数据加密工具包括以下几种具体分类:光盘加密、硬件加密、压缩包解压等几种形式。以光盘加密为例:首先通过对光盘中镜像文件进行可视化的修改,再将普通目录改为文件目录,最终将光盘中的机密文件和隐私信息进行隐藏。这种方法具有操作简单,技术难度低,使用方便、快捷等特点。结语:在经济和科技全面发展的今天,计算机网络技术正在以惊人的速度迅速成长,同样,网络信息安全问题也越来越严重。所以,我们在不断完善操作系统防护设施的同时,更加需要加强网络安全的管理工作,加强技术更新与应用管理,才能更加有效的保护好用户的信息安全。我们要在工作中吸取经验教训,及时借鉴最新的技术,取长补短,将计算机网络信息安全工作提升到一个新的层次,保证广大用户的计算机安全和实际利益不受电脑病毒和骇客的侵害。

参考文献:

[1]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012,(02).

[2]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013,(06).

[3]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014,(11).

[4]周玉涛.对数据加密技术在计算机网络安全中的应用探究[J].信息化建设,2015,(12).

作者:闫雨石 单位:吉林广播电视大学


    更多社科历史论文详细信息: 计算机网络安全现况分析(4篇)
    http://www.400qikan.com/mflunwen/skls/163511.html

    相关专题:mm理论 集团财务管控


    上一篇:农业科技创新现状及对策
    下一篇:没有了

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍