计算机网络安全反思论文

时间:2021-06-21 13:32:39 论文 我要投稿

计算机网络安全反思论文

  第一篇:计算机网络安全反思论文

  现今,伴随着社会的发展,计算机技术的覆盖面越来越广,相应的对于其安全性能的要求也逐年提升。当前面临计算机网络安全的隐患问题,急需进行计算机网络安全的优化,虚拟网络技术应运而生。虚拟网络技术的运用,可以结合用户的数据信息,在确保网络稳定运行的前提下,提升数据传输的隐蔽性,降低网络安全隐患的发生概率,为计算机网络安全的发展起到一种积极的推动作用[1]。

计算机网络安全反思论文

  1虚拟网络技术概述

  1.1含义

  虚拟网络技术,是一种专用的网络技术,同时也是一种私有的数据网络,主要是用于保护计算机的安全性能。在虚拟网络技术中,使用者可以进行局域网的专有化虚拟,进而确保数据在不同局域网中的安全性。当前虚拟网络技术主要有隧道技术;加解密技术;身份认证技术;密钥管理技术等[2]。其中的核心技术主要是隧道技术与加解密技术,二者有效的确保计算机的安全性能。

  1.2特点

  1.2.1简化性传统的网络中,系统的网络计算较为复杂,经过改进之后精细化方面得到了提升。而虚拟网络技术,可以将复杂的网络技术,进行有效的简化处理,极大的提高了工作的性能。

  1.2.2多样化虚拟网络技术,其互联网技术具有虚拟的性质,而经由虚拟网络技术的多样化,就可以实现用户的针对性选择,进而满足不同用户的差异性需求[3]。

  2虚拟网络技术在计算机网络安全中的具体运用

  2.1MPLS虚拟网络

  MPLS虚拟网络,其安全性、可靠性能都较强,主要是运用MPLS技术进行IP专用网络的建构,进而实现图像、语言与数据的远程传输[4]。在进行MPLS虚拟网络的建构中,应从网络的安全可靠性、用户的需求出发,同时依据有关的步骤进行构建。经由MPLS虚拟网络的引入,可以加强公用网络的扩展性,提高专用网络的灵活性、安全性的同时,为用户创造更加良好的服务。

  2.2VPN技术

  现今,传统的信息安全管理模式,不能实现诸多部门信息同步的要求,已经不能满足现代办公的需求。经由VPN虚拟技术的运用,可以实现信息同步,避免网络连接的缺陷。在进行电子资源的管理过程中,运用VPN技术可以经由信息通路进行资源的传输,同时运用专线的形式,确保数据传输的安全性[5]。VPN虚拟网络技术,在进行资源信息的传递中,可以运用自身的专用性特点,规避外部的冲击,降低信息传递的错误率,使信息与资料的传输更为安全、可靠,大大的提高企业的经济利益。依据VPN所起的作用,可以将VPN分为3类,分别为VPDN、IntranetVPN与ExtranetVPN。

  2.3IPSeeVPN技术

  IPSeeVPN技术,主要是依据IPSee协议,经由相应的IP地址进行数据的传输,在数据传输的过程中,可以确保数据的安全性与保密性。现今在计算机网络安全中,有效的运用IPSeeVPN技术,主要体现在三个方面。其一,是网关和PC间的安全保护,主要是进行两者之间的通信连接的保护;其二,是PC和PC间的安全连接,可以建构IPSee会话保护,可以不经过网关就可以实现安全保护的作用;其三,是网关间的安全连接。诸如可以在企业的诸多部门的网络中,进行网关的设置,经由VPN隧道虚拟技术的有效运用,进而运用IPSee隧道实现数据的传输。

  3虚拟网络技术的运用效果与发展展望

  在计算机网络安全中,虚拟网络技术的有效运用,可以有效的实现企业网络技术、内部信息数据的结合,在虚拟网络技术能力有效展现的同时,也可以确保企业的信息安全,虚拟网络技术是具有良好发展前景的新兴技术。当前,伴随着企业信息化、企业网络技术的革新,虚拟网络技术的实用性、稳定性与安全性都有了飞速的发展,其市场的占有率也是呈现出一种逐年增高的趋势[6]。现今虚拟网络技术的相关产品数量颇多,在未来虚拟网络技术的发展,主要是进行计算机防火墙复合型产品的研发,因此在未来虚拟网络技术的发展空间必定会非常宽广。

  4结语

  总而言之,在计算机的网络世界中,不能确保绝对的安全性,但是可以经由科学的技术手段将安全风险降至最小。在计算机网络安全中,虚拟网络技术的有效运用,可以为信息安全提供保障,可以解决网络中反复发生的危险隐患,可以提高企业与用户的满意度,具有非常重要的现实意义[7]。在未来,我们需要不断的进行虚拟网络技术的内容、功能的完善,不断的深入研究、分析网络信息技术,实现企业信息服务、管理的优化,为用户提供更加稳定、安全的网络平台,为我国市场经济的发展贡献自己的一份力量。

  参考文献:

  [1]陈双江.计算机网络安全中虚拟网络技术的应用[J].网络与通信,2015(16).

  [2]焦扬.计算机网络安全中虚拟网络技术的作用分析[J].网络安全技术与应用,2015,7:8-10.

  [3]雷琳.虚拟网络技术在计算机网络安全中的应用研究[J].信息系统工程,2016,8:74.

  [4]周源.虚拟网络技术在计算机网络安全中的有效运用[J].江西电力职业技术学院学报,2016,29(1):30-33.

  [5]林竹.虚拟网络技术在计算机网络安全中的应用实践探微[J].信息系统工程,2016,01(02):65.

  [6]李连峰.试论虚拟网络技术在计算机网络安全中的应用[J].电子技术与软件工程,2015,05(20):217.

  [7]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,02(35):196-197.

  第二篇:计算机网络安全反思论文

  摘要:在经济与科技的影响下,网络信息技术被应用到各领域,并发挥重要作用,但由于计算机网络具有开放性,很容易带来安全隐患,影响到计算机用户的信息安全,这就需要做好计算机网络安全评价,模糊层次分析法是现阶段综合效果较好的一种计算机网络安全评价方法,因此,将从模糊层次分析法基本情况入手,结合计算机网络中存在的安全隐患,分析与研究模糊层次分析法在计算机网络安全评价中的应用。

  关键词:模糊层次分析法;计算机网络;安全评价

  现代社会是信息社会,计算机网络技术受到广泛认可与应用,然而随着计算机网络的应用也出现了一些安全问题,如果不能及时解决这些安全问题,很容易增加计算机网络安全风险,引起不必要的麻烦。因此,怎样做好计算机网络安全建设就成为现阶段最重要的问题,模糊层次分析法应运而生,并在计算机网络安全建设中发挥重要作用。

  1模糊层次分析法概述

  所谓的模糊层次分析法实际上是模糊数学与层次分析法的综合,融合了两者的优势与特点。对于层次分析法来说,它所关注的是人的思维在科学决策中的应用情况,意在将人的主观判断数学化,以便帮助人们用量化分析法更好应对无法顺利解决的决策问题[1]。在传统层次分析法中,主要通过1-9标度法完成矩阵对比,也就是对各个表示因素之间的重要性进行比较,尽管离散数据的应用相对简单,但如果不能做好标度就无法真实体现出相应的模糊性。而模糊数学则是为弥补层次分析法的不足而出现的,然而由于这两种方法都有各自的优缺点,所以,后来学者将两者整合在一起,构成模糊层次分析法,并被应用到计算机网络安全评价中。

  2计算机网络中存在的安全隐患

  在信息技术的带动下,计算机网络技术被应用到各领域,尤其是近年来,信息时代得以快速发展,计算机网络技术更是深入到人们生产、生活中,但因计算机网络具有较强的开放性,直接威胁到了计算机网络安全,在计算机网络中存在的安全隐患主要体现在以下几方面。第一,破坏性较强,计算机网络看似坚固,实际上却很脆弱,很容易遭受攻击,一旦遭到攻击整个网络便会陷入到瘫痪中,无法正常运转,还会导致大量资料被窃取或被恶意销毁。第二,易给计算机网络安全带来较大威胁的是计算机病毒,这些病毒具有较强的隐蔽性,很难在第一时间发现与消除,如果爆发将给计算机用户带来毁灭性灾害,导致大量有价值信息被销毁。第三,突发性。这一点主要表现在破坏因子中,在计算机网络遭受攻击时并不会有被攻击的征兆,但在突发性的作用下,存在于一个计算机中的病毒会蔓延到其他计算机中,进而导致整个机房所有计算机遭受病毒。而计算机中往往带有大量重要信息,计算机网络技术在给人们带来好处的同时,也带来了一系列问题,尤其是安全隐患问题较多,之多以会出现这种情况,与计算机网络技术缺乏完善性、相应安全配置不健全等有直接关系,因此,怎样做好计算机网络安全防范就成为现阶段最重要的工作。

  3模糊层次分析法在计算机网络安全评价中的应用

  在将模糊层次分析法应用到计算机网络安全评价的过程中,应从以下几方面入手。第一,网络安全评价层次结构模型设计。网络安全评价层次结构模型设计的作用是为网络安全管理的实现奠定基础。在该模型中主要分为三个部分,分别为目标层、准则层以及决策层,其中,准则层中包含子准则层,准则层以安全管理为主,子准则层中涵盖了多项内容,不仅涉及到安全组织机及相应的安全管理机制,还涉及到安全培训与应急响应机制等,同时也包括计算机病毒防御机制以及病毒入侵后的防范措施等[2]。第二,模糊判断矩阵设计。为发挥模糊层次分析法作用,做好计算机网络安全评价,还要做好模糊判断矩阵设计,在实施评价的过程中,相关评估人员会将该模型中的各个要素重要性做对比,然后构造相应的模糊判断矩阵。由于计算机网络安全评价层次不同,应有不同的层次模糊判断矩阵,尽管子准则层归属于准则层中,但这并不意味着子准则层不能由独立的模糊判断矩阵,所以子准则层模糊判断矩阵设计也是不可缺少的一部分。在模糊判断矩阵设计的过程中应采用1-9标度法,以便为因素重要性分析奠定基础。第三,去模糊化设计。在去模糊化设计中,需要利用公式完成各个模糊判断矩阵的去模糊化设计,进而获得相应的判断矩阵。在去模糊化的作用下,可以让模糊判断矩阵变为非模糊判断矩阵,这样就可以将层次分析法应用到非模糊环境中,进而为下一阶段设计工作的开展奠定基础。第四,层次单排序与一致性检验。之所以重视层次但排序法在模糊层次分析法的应用,主要是为了更好的计算出经过去模糊化后各个判断矩阵的权重向量,然后将这些权重向量绘制在表格中以便查阅。在各个表中还可以将判断矩阵最大特征根绘制出来,以便获得相对一致的检验结果,通过这样的结果分析也可以获得一致的判断矩阵。为保证一致性检验合理,还需要计算出一致性指标与随机一致性比率,如一致性指标从下列公式中获得:λmax-n/(n-1),而一致性比率的获得与一致性指标及随机一致性指标有关,即一致性指标与随机一致性指标的商为一致性比率。同时,根据一致性比率实际情况确定得出的判断矩阵是否一致,当一致性比率低于0.1时,意味着该判断矩阵的一致性处于合理状态,反之则意味着该判断矩阵并不合理,这就需要再次更正判断矩阵。此外,还要做好准则层权重分析,确保各个系统始终处于安全状态,尤其要做好物理安全保护,加强对气候与温度的控制,避免因温度过高导致失火事件的出现,并做好防静电处理,强化安全设计。计算机网络安全管理人员还要做好数据备份,强化安全处理,避免遭受网路入侵者攻击,且做好防病毒处理,只有这样才能避免安全事件的出现,这也是确保信息安全,避免重要信息丢失的有效方式。第五,层次总排序。层次总排序的作用是为了更好地计算与了解各个底层的方案排序权重情况,一般来讲,层次总排序的获得与权重值有关,在层次单排序的作用下获得权重值,然后将这些权重值带入到相应的公式中,这样就可以了解到计算机网络安全评价值,进而获得层次总排序,并了解哪些计算机网络处于安全状态。在层次总排序中,最重要的是加大对最底层排序权重的计算,由于最底层的安全评价等级最低,易遭受攻击,所以,只有加大关注,做好必要的防护才能有效减少不良问题的出现,这也是做好安全防护的有效措施。

  4结语

  总的来说,计算机网络安全问题相对复杂,涉及到很多方面,为做好计算机网络安全建设,就要注重综合量化的实现,以便获得更科学有效的评价方法,模糊层次分析法就是这样的评价方法,本文全面分析了模糊层次分析法,并研究了存在于计算机网络安全中的问题,从五方面分析了模糊层次分析法下计算机网络安全评价措施,希望能为相关人士带来有效参考。

  参考文献

  [1]王亚飞.模糊层次分析法在计算机网络安全评价中的运用[J].价值工程,2015(6):247-248.

  [2]顾方勇,刘福强.模糊层次分析法在计算机网络安全评价中的应用研究[J].信息安全与技术,2015(7):12-14.

  第三篇:计算机网络安全反思论文

  摘要:一直以来,计算机网络安全漏洞都是影响网络安全的重要因素。对此,笔者从防范计算机网络安全漏洞着手,探讨防火墙、动态调试及分析监控技术的运用,以期保证计算机网络安全。关键词:计算机网络;安全漏洞;处置技术计算机网络安全指的是数据处理系统信息的安全,其具体包括逻辑安全和物理安全。但网络是一个共享程度较高的开放环境,则其在网络入侵和DOS攻击等的影响下,将会出现一系列安全漏洞,从而严重威胁网民的切身利益。对此,笔者针对计算机网络安全存在的漏洞,分析防范漏洞的关键技术。

  1计算机网络安全漏洞

  计算机网络安全漏洞指的是在软(硬)件、系统安全策略及协议实现上存在的缺陷,其具体包括如下内容。

  1.1硬件安全漏洞

  硬件设施是计算机参与网络活动的物质基础,其安全漏洞不容小觑,具体如下:一是电子辐射泄漏存在的安全隐患,即在计算机网络中,电磁信息泄露所致的失密、泄密和窃密现象严重,这严重威胁了信息数据通信与交换的安全,上述安全隐患主要存在于专线、微博、电话线和光缆上,其中前三种线路上的信息数据尤其易被窃取;二是移动存储介质中存在的安全隐患,移动硬盘、U盘等移动存储介质具有携带方便、存储量大、方便轻巧等优点及其中存储的文件可在删除后还原,因此,易造成涉密信息泄露。

  1.2软件安全漏洞

  在计算机网络中,软件设施的作用十分重要,其中存在的安全漏洞将会直接危及计算机网络信息数据的安全,具体表现如下:一是匿名FTP;二是电子邮件,即其一旦出现安全漏洞,网路入侵者将会在其中加入编码后的计算机病毒,从而控制网络用户;三是域名服务,即域名可与用户建立一种联系,但域名服务中隐含的安全漏洞非常多;四是PHP、ASP和CGI等程序,即其中存在的安全漏洞将会暴露服务目录或系统结构可读写,这将为网路入侵者的入侵提供可乘之机。

  1.3操作系统安全漏洞

  操作系统是实现计算机运行与安全的重要条件,其包括计算机软(硬)件和建立用户连接。计算机操作系统的工作环境尤其复杂,则其将不可避免地出现安全漏洞,其中以系统与后门漏洞最为严重。从漏洞的利用方式来看,可将计算机操作系统安全漏洞的攻击方式分为本地攻击与远程攻击,具体以远程攻击为主。此外,计算机操作系统安全漏洞的根本成因是软件安全等级低,其将进一步导致电子邮件和数据库等出现安全隐患。其中,针对数据库安全漏洞,HTML表单所提交的参数是用户输入的来源,如若无法验证参数的合法性,操作失误、非法进入数据库及计算机病毒等都会威胁到Web服务器的安全。

  2计算机网络安全漏洞的处置技术

  针对计算机网络安全漏洞,笔者提出如下处置技术。

  2.1访问控制与防火墙

  访问控制是保护计算机网络安全的重要策略,在阻止非法使用和访问网络资源上具有重要作用,其主要包括如下内容。一是用户入网访问控制,其实现步骤如下:用户名的验证与识别→用户口令的验证与识别→用户账户缺省权限的检查。其中,用户口令不得在显示屏上显示及其口令长度应≥6个字符,注意口令字符应采用数字+字母+其他的形式;用户口令需加密;网络应审计用户访问。二是网络权限控制,即赋予用户(组)一定的权限,如访问、操作和使用文件、(子)目录及设备。三是目录安全控制,即允许用户访问文件、目录及设备,其中用户的权限由用户(组)受指派、屏蔽用户权及取消继承权而定。四是属性安全控制,在文件、目录及设备的使用中,管理员应设定文件与目录的访问属性。防火墙是访问控制的典型代表。在技术层面上,防火墙包括服务代理、状态检测和包过滤等技术,其中状态检测技术和包过滤技术是早期防火墙技术,其具有服务透明、筛选协议和地址等特征,但却无法防范地址欺骗及执行高效的安全策略。与其相比,服务代理技术可与应用程序直接相连,从而实现数据包分析和访问控制等功能,同时这一技术具有加密机制透明、记录生成便利及进程流量控制安全自如等特征,但需注意的是,服务的针对性较强,而其每一代理服务所需的服务器可能不同,这将会限制用户的使用及难以控制底层代理的安全性。

  2.2网络安全审计与跟踪

  网络安全审计与跟踪是通过监控、检查和记录主业务等来审计网络安全,以保证其完整性,其主要包括安全审计、漏洞扫描和入侵检测等内容。其中,入侵检测技术是先利用计算机网络来采集与分析数据,再检查计算机网络与主机系统的安全状况,最后再采取措施来抵御其中存在的恶性攻击,注意入侵检测的作用对象包括内(外)部攻击、误操作;漏洞扫描是通过模拟攻击行为来探测计算机网络中存在的不合法信息及找出其中存在的漏洞,则可通过获取信息和模拟攻击来分析网络漏洞,其中获取信息是先在主机端口创建连接及申请网络服务,再查看主机的应答及其信息的实时变化,最后再以信息反映结果为依据来检测漏洞,而模拟攻击则是通过模拟攻击行为来逐项(条)检查系统中隐含的漏洞,其中会用到DOS攻击、缓冲区溢出等方法。

  2.3病毒隔离与防护

  计算机网络病毒的传播速度十分迅速,不可能将其彻底清除干净,且单机病毒可在清除后再次出现,则应采取如下措施来实现病毒隔离与防护:一是运用针对局域网的计算机病毒防护软件,并完善每一层的防护配置及及时检测和修补漏洞,从而隔离网络病毒;二是建立多层病毒防卫体系,即在每一台PC机上装设单机版反病毒软件及在网关上装设服务器反病毒软件,同时针对网络病毒的储存与传播特征,选用全方位的企业防毒产品来建立网络病毒系统,从而实现防、杀结合。在网络病毒的防范中,应注意如下事项:一是通过编码来控制病毒防护软件的实施效果,以实现病毒软件定型;二是跟踪监控病毒防护软件的使用过程;三是通过全面扫描来建立病毒处理机制,以提高病毒防护软件对病毒的控制能力;四是关注病毒防范机制的运行效果,以约束每一位工作人员的行为。

  2.4数据加密

  数据加密是通过编码来实现在信息储存与传输中将其隐藏起来,以使非法用户难以直接获取或访问具体信息。应用表明,数据加密保护了数据与信息系统的安全性和机密性,从而防止从外部获取或篡改涉密数据。

  3结语

  综上所述,计算机网络的共享性与开放性特征决定了恶意程序、网路入侵者和病毒等的攻击不可避免,因此,网络安全漏洞的存在非常普遍,从而严重威胁了网络用户的信息安全。对此,笔者建议先综合分析计算机网络安全漏洞的成因与表现,再进一步提出有效的处置建议,比如通过访问控制、安装防火墙、漏洞扫描、病毒防范及数据加密等来保证信息的安全。但在未来的发展中,计算机网络安全漏洞的问题将一直存在,因此,对其的防范应做到与时俱进,即采用高科技的网络信息技术来提高计算机网络的自查、自检与自强的综合防范能力,从而建立一个完全的网络信息运营环境。

  参考文献

  [1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014(1):152-153.

  [2]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016(1):33-35.

  [3]意合巴古力吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016(9):69-70.

  [4]李宁.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015(1):81-82.

  [5]裴立军.计算机网络安全的主要隐患及其相关对策研究[J].计算机光盘软件与应用,2014(23):199-200.

  [6]张征帆.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑:理论版,2015(22):139-140.

  第四篇:计算机网络安全反思论文

  摘要:在机动车检测站中,影响计算机网络安全的主要因素为运行环境、电子故障以及病毒因素,所以在文章中,对机动车检测站中的检测监测系统进行了阐述,并利用相关的解决对策促进其计算机网络运行的安全性。

  关键词:机动车;检测站;计算机;网络安全

  计算机网络的使用越来越普遍,因为它在使用中不仅能获得较高的效率,检测的成本也较低。但值得关注的是,计算机安全问题也成为目前的研究重点,如果计算机安全产生问题,机动车检测站的结果将会出现较为明显的影响,所以,研究影响机动车检测站计算机网络安全的因素,并利用相关对策积极改善能够促进机动车检测站监测系统的稳定运行。

  1机动车检测站检测监控系统

  计算机管理系统一般分为检测站检测管理系统、行业管理系统以及数据接口系统等,文章中主要对机动车检测站检测监控系统进行阐述,该系统中存在多种功能。如:它能够对数据进行检测,并对其实现实时上传。在对机动车进行检测完成后,利用计算机检测系统能够实时将检测的数据进行传递,将其中的检测结果、检测的图像传输到车辆管理部门[1]。能够实时的进行状态监控,对检测设备的历史存在状况、自行的检查状况都能实时检查、分析并处理。可以对内部的管理信息上传,将信息上传给相关的管理部门,一些管理人员可以查找到需要了解的信息。其中,主要包括内部的管理信息、检测站的员工信息、检测站的维护保养等信息。还可以显现出现场视频信息。相关的管理部门可以随时查找一些视频信息进行浏览,根据对视频信息的分析,不仅能够实现信息的自动监测、还能对其定时。其中,监测站中存在的所有数据,计算机系统都能对其整合、统计以及查询等,并根据对数据的分析,实现共享。计算机系统还具有一定的监测功能,在数据上传期间,可以利用WED、DCOM等方式形成。根据以上对计算机系统功能的分析和了解,在检测站,还需要在各个环节以及各个方位安装摄像。特别是一些进站位置、出站位置以及中间位置等都需要安装,这样不仅能够实现全方位监测,对静态图像进行抓拍,还能提高视频图像的画面清晰度、分辨率,从而在较大程度上满足其合理标准[2]。

  2机动车检测站中的计算机网络安全

  在机动车检测站中,影响计算机安全的因素主要体现在两方面,一种为环境和电子故障因素,一种为计算机病毒因素,所以,根据这两种因素的形成条件,利用相关对策积极解决具有重要意义。

  2.1解决环境与电子故障

  计算机网络在使用期间,容易受外界环境的影响,如:温度、空气质量以及电磁场等因素的影响,可以说,检测站的外部环境对计算机网络的安全也会产生较大影响。要对其解决,首先,要对检测站的温度控制好,并定期对计算机的风扇进行检测,如果发生故障,就要对其严格调整[3]。而且,还要检查检测站内部,做好排尘、排烟、通风等工作,严格禁止计算机网络接近电磁场,促进隔离工作的积极进行。电子故障的产生主要受干扰、静电以及尖峰等因素的影响,要对其解决,就要对技术进行制约。首先,可以将电源线与通信电缆保持在合适距离上,做好线路的屏蔽、防干扰等工作。然后,执行防静电工作,利用稳压器、不间断电源等方式,促进系统能够实现良好接地,从而降低自身受到的影响。

  2.2解决计算机病毒

  病毒的产生是影响计算机安全运行最为主要的一个因素,要解决计算机病毒问题,不仅要加强网络运行的安全性,还要促进防火墙的正确配置。首先,要加强网络的安全性,如果计算机网络的安全性受到威胁,不仅大量的数据信息被破坏,还会给检测站造成较大的经济损失。为了解决该现象,可以设置用户使用权限,并在每台计算机上安装防火墙,对于一些办公的计算机,要在允许的范围内设置特定的'计算机TP地址。如:设置完善的日志记录,其中,要记录一些被规则阻塞的现象,这样能够实时了解网络被攻击的实际情况,然后利用合适对策积极改善,以促进网络的安全运行[4]。对计算机网络中的一些重要程序,要做好相关的备份工作,甚至也可以实现双数据服务器备份以及利用双硬盘等对其备份。其次,设置正确的防火墙,因为防火墙是保障计算机网络安全最为重要的手段,促进配置的正确性不仅能实现合理使用,还能防止一些病毒入侵,从而为网络环境实现一个安全的运行状态。防火墙的处理是网络安全中最为重要的一个环节,防火墙要实现较大的功能,不仅要加强自身的性能,还要对其正确配置。其中,可以建设一个清晰的防火墙规则,并保证防火墙能够实现产品的安全性。配置一个安全的防火墙不仅要制定出合理的安全实施战略、明确科学的规则程序,还要标注出详细的规则,并在日常规则中做好监督与检查工作。同时,在计算机设备不断运行与使用过程中,还要做好日常的维护工作,对其定期病毒查杀,期间,不能随意下载软件,要严格控制好计算机的U盘插口,如果发现软件问题,要对其严格处理。

  3结束语

  机动车系统内部比较复杂,随着使用时间的不断增多,出现的故障也越来越高,为了提高机动车的自身性能,不仅为对其改良,还要提升其维护水平。利用计算机网络能够对机动车实施检测,所以,保证机动车检测站的网络安全能够促进机动车检测工作的顺利实施。

  参考文献:

  [1]谢林武.浅析机动车检测站中的计算机网络安全[J].中国高新技术企业(中旬刊),2015(11):97-98.

  [2]侯振涛.浅析计算机网络安全的现状和防范[J].科技信息,2011(21):91.

  [3]赵翔宇.影响机动车检测站计算机网络安全的因素及对策[J].牡丹江师范学院学报(自然科学版),2010(2):17-18.

  [4]谢刚.机动车检测站综合业务办理系统评价研究[J].天津理工大学学报,2013,29(3):24-29.

  第五篇:计算机网络安全反思论文

  随着计算机技术的快速发展,网络也被广泛应用至各个领域,计算机对人们的生活产生了很大影响。但实际应用工程中也存在着很多安全问题,比如网路入侵者攻击、病毒威胁以及系统自身问题等,而利用安全管理技术可以充分保证计算机软件与硬件系统的安全性,确保计算机用户可以在安全、稳定的环境中进行操作。本文通过分析计算机网络存在的安全问题,指出了相应的防范措施,旨在提升人们的计算机网络安全意识。

  1计算机网络存在的安全问题

  一是计算机病毒方面,随着计算机技术的快速发展,计算机病毒也在不断变化,甚至部分病毒还超前于安全技术;二是木马与网路入侵者的攻击,网路入侵者攻击主要分为两种,一种是网络攻击,利用各种方法破坏数据的可使用性,甚至会引起系统瘫痪,另一种是网络侦查,在不知情的情况下,网路入侵者拦截盗取重要的机密信息;三是内部威胁,这种情况多数发生于企业中,由于用户缺乏足够认识,以致没有采取相应的安全防范措施,以致频繁发生网络安全事故;四是网络购物,网上购物为网民带来了很大便利,但同时也为不法分子提供了更多的可乘之机,网络诈骗者往往利用伪造网站进行诈骗活动,使受害者在不知觉的情况下便泄露了自己的银行卡号与密码等个人信息;五是系统漏洞,所有的网络系统都存在漏洞,但用户使用盗版软件等因素也会造成网络系统漏洞问题,网络攻击的破坏力十分大,且影响范围较广,严重危害了网络质量。同时,UDP协议的不可靠也造成了很多计算机的程序错误,以致网络出现了很多漏洞,缺乏安全保护措施的网络系统没有基础的抵御能力,为很多不法分子提供了犯罪途径,为此应采取科学有效的安全技术以尽可能的降低风险,并做到防患于未然。

  2计算机网络安全防范措施

  2.1邮件过滤技术:

  部分垃圾邮件中也可能带有病毒信息,造成安全隐患。为了减少这些垃圾邮件,并有效区分正常邮件、垃圾邮件以及可疑邮件,企业可以采用垃圾邮件指纹识别技术以及减少误判的随机特征码应答技术等,确保工作人员可以在安全的环境下办公。 

  2.2运用防火墙:

  防火墙可以加强网络之间的权限控制,且由硬件与软件系统组成,使用防火墙可以充分限制计算机的内部访问,且可以全面检查链接方式,并有效监管网络运行环境的安全性。在使用防火墙系统时,应该参照如下两个标准:一是防火墙本身应该配置专门的安全软件系统;二是防火墙应该具有一定的扩充性。

  2.3检测并加密信息:

  检测信息也是一种十分有效的防范方法,首先,利用信息检测可以有效检查出攻击信号,并利用报警系统将其去除。其次,如果网络系统已经遭受攻击,利用信息检测可以及时收集并备案入侵者的详细信息,以便在此后的攻击过程中有效做出反击。最后信息加密可以保护计算机的动态信息,而密码也可以有效确保网络安全。如果用户可以将信息检测与信息加密做到有效结合,还可以有效替身计算机网络系统的安全性能。

  2.4安装杀毒软件:

  对于多数普通的计算机用户而言,安装杀毒软件是最简便且最普遍的网络安全保护措施,杀毒软件可以分为网络版与单机版两种,网络版软件可以杀除网络自身携带病毒,一旦发现病毒入侵的迹象,便可以向用户发出警报信号,而后自动进行杀毒,避免病毒的进一步扩散。由此,网络版杀毒不但可以提供良好的杀毒效果,还可以在短时间内扫描计算机系统。单机版的杀毒软件主要应用于两个本地工作区域,且杀毒范围主要针对计算机的远程软件。

  2.5建立安全控制的备份与恢复系统:

  安全控制主要是在网络服务设备之间建立权限基础,以便对计算机实行新的安全保障系统,且利用网络安全控制可以有效管控重要文件,避免发生信息泄露现象。同时,用户在应用计算机系统时,还应该建立完善的备份机制,并利用备份信息保护重要的文件资料。除此之外,还应建立文件的恢复机制,以免重要的文件信息发生篡改或误删等问题。当前恢复与备份机制虽然已经实现了一定效果,但由于操作流程过于频繁,虽然已经得到普遍使用,但却依然经常发生文件丢失的问题,或者恢复系统本身的成功率不高。为此,还应进一步完善恢复与备份机制,并实现其可行性,增强其安全性能,从而提升操作的成功几率。作为当前社会使用最广泛的技术,计算机已经在各行各业中发挥着重要作用,而自进入21世纪以来,计算机的出现很大程度上改变了人们的学习与生活,但鉴于很多计算机用户并未学习过专业的技术指导,以致在实际操作过程中会遇到诸多难题,如果处理不当很容易泄露个人信息,甚至为人们带来巨大的经济损失。为了充分保证计算机网络运行安全,就应该保证运行环境的安全与稳定性,并由整体角度分析网络的安全隐患,这样才可以确保计算机安全运行,避免用户遭受不必要的经济损失。

【计算机网络安全反思论文】相关文章:

网络安全的论文03-11

网络安全论文03-10

网络安全相关论文03-19

网络安全的小论文03-17

网络安全与防范论文02-18

关于网络安全的论文11-19

网络安全议论论文03-12

网络安全的措施论文03-12

网络安全的因素论文03-12