网络安全防范论文

2022-05-13

评职称或毕业的时候,都会遇到论文的烦恼,为此精选了《网络安全防范论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。[摘要]伴随着我国经济的不断提升,人们的网络活动也越来越多。网络规模进一步扩大的同时也变得越来越不安全,各种各样的病毒入侵方式也越来越多,让人防不胜防。

第一篇:网络安全防范论文

网络安全的防范措施研究

摘要:网络安全技术是计算机领域关注的焦点之一,文章从网络安全的基本概念谈起,分析了影晌计算机网络安全的主要因素。基于对威胁网络安全类型的介绍,重点分析了网络安全的防范措施。希望该文的研究能够为今后网络安全防范措施的研究有所帮助。

关键词:网络安全;防范措施;研究

网络时代是一个信息共享的时代。网络安全对于我们来讲则十分重要。我们需要安全的网络,以保证网络系统中软件、硬件、数据、信息等不受破坏和窃取,保证其能够安全可靠运行。当我们需要网络服务时,也不会被非法拒绝和中断。

1 网络安全的基本概念

1.1 网络安全

网络具有跨国界、无主管、不设防、开放、自由、缺少法律约束力等特性,网络的这些特性显示了它的许多优点,但同时也使得它可受来自各个方面的入侵和攻击。由于网络的定义有许多种,所以有关网络安全的定义也有所不同。有的定义:网络安全就是保护网上保存和流动的数据,不被他人偷看,窃取或修改。也有的认为:网络信息安全是指保护信息财产,以防止偶然的或未授权信息的泄漏、修改和破坏,从而导致信息的不可行或无法处理。

1.2 网络安全的基本组成

从内容上看,网络安全大致包括四个方面:

1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;

2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

3)网络中的数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;

4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

从特征上看,网络安全包括五个基本要素:

1)机密性:确保信息不暴露给未授权的实体或进程;

2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改;

3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;

4)可控性:可以控制授权范围内的信息流向及行为方式。

50可审查性:对出现的网络安全问题提供调查的依据和手段。

2 影晌计算机网络安全的主要因素

计算机网络安全受到的安全威胁是来自各个方面的,一般来说,影响计算机网络安全的因素主要有以下几个方面:

1)计算机网络使信息的收集方便而且快速,信息的价值剧增,吸引了许多网上黑客前来攻击。

2)现有的计算机系统皆有安全漏洞,使网络入侵成为可能。一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一,操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打“补丁”的方式进行动态连接,为黑客的侵入和病毒的产生提供了一个好环境。

3)网络系统中数据的安全问题。网络中的信息数据是存放在计算机数据库中的,通常也指存放在服务器中的信息集,供不同的用户来共享,数据库存在着不安全性和危险性,因为在数据库系统中存放着大量重要的信息资源,在用户共享资源时可能会出现以下现象:授权用户超出了他们的访问权限进行更改活动,非法用户绕过安全内核,窃取信息资源等。

4)系统通信协议和应用服务协议中存在缺陷,可被恶意滥用。

5)远程访问控制使得每个主机甚至可以被国外的黑客攻击。网络黑客是计算机网络发展的产物,黑客攻击,早在主机终端时代就已出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,利用网络窃取重要的情报,毁坏数据和信息。

6)目前的计算机病毒不但可以破坏计算机硬件,而且可以破坏网络安全系统并通过网络破坏更多的计算机。计算机病毒的数量和种类都在高速增长,病毒机理和变种不断演变,为检测与消除病毒带来了更大的难度,成为计算机与网络发展的一大公害,计算机病毒破坏计算机的正常工作和信息的正常存储,严重时使计算机系统或网络陷于瘫痪。

7)计算机和网络系统的配置十分复杂而且经常变化,若配置不当,也会产生安全漏洞。

8)有关人员对计算机网络系统的安全认识不足,未能及时采取必要的防范措施。世界上现有的计算机信息系统绝大多数都缺少安全管理员,缺少信息系统安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。

3 威胁网络安全的类型

计算机网络系统的广泛应用,黑客入侵网络事件的频频发生,使得网络的安全问题越来越严重,威胁网络安全的类型主要有以下几种:

1)非授权访问。没有预先经过同意就使用网络或计算机资源被看作非授权访问。非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2)信息泄露或丢失。指敏感数据在有意或无意中被泄露出去或丢失,它通常包括,信息在传输中丢失或泄露,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等方式窃取敏感信息等。

3)破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,同时干扰用户的正常使用。

4)拒绝服务攻击。拒绝服务攻击是一种破坏性攻击,它是旨在彻底地阻止用户使用自己的计算机的一种侵袭。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户不能进入计算机网络系统或不能得到相应的服务。

5)利用网络传播的病毒。计算机病毒被发现以来,其种类以几何级数在增涨,受害的计算机数量每年增加一倍,很多病毒的泛滥还带来了灾难性的后果。同时病毒机理和变种不断演变,并通过网络快速地广泛传播。

6)来自内部网的安全问题。据不完全统计,企业内部数据的被泄漏,有80%左右是由于有企业内部人员的参与,来自企业内部的安全问题不容忽视。解决这类问题,好的管理体制是必不可少的,但只有结合对企业内部系统安全问题有较为全面的考虑,才能比较彻底。

7)EMAIL的安全问题。EMAIL服务是应用最为广泛的网络服务之一,但与EMAIL相关的网络协议都没有全面的考虑安全问题。现在EMAIL信件在网上传输,没有任何安全可言。所以用EMAIL进行数据传送,数据泄密可能是不知不觉的。

4 计算机网络安全的防范措施

4.1 防火墙技术

目前保护网络安全最主要的手段之一就是构筑防火墙。防火墙是一种形象的说法,其实它是一种计算机硬件和软件相结合的技术,是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。这种技术强制所有出入内外网的数据流都必须经过此安全系统。它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。因而防火墙可以被认为是一种访问控制机制,用来在不安全的公共网络环境下实现局部网络的安全性。

4.2 身份认证

身份认证是任何一个安全的计算机所必需的组成部分。身份认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的认证,即互相证明自己的身份,网络环境下的身份认证比较复杂,因为验证身份的双方都是通过网络而不是直接接触的,传统的指纹等手段已无法使用,同时大量的黑客随时随地都可能尝试向网络渗透,截获合法用户口令并冒名顶替,以合法身份入网,所以目前通常采用的是基于对称密钥加密或公开密钥加密的方法,以及采用高科技手段的密码技术进行身份验证。

4.3 访问控制

访问控制也叫接入控制,阻止非授权用户进入网络,防止任何对计算机资源和通信资源的非授权访问。即根据用户的身份赋予其相应的权限,也就是说按事先确定的规则决定主体对客体的访问是否合法。访问控制主要通过注册口令,用户分组控制,文件权限控制三个层次来实现。

4.4 基于密码论的技术

密码技术是集数学、计算机科学、电子与通信等诸多学科于一体的交叉学科,是保护信息安全的主要手段之一,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

1)密钥技术:密钥技术的任务是在一个密码系统中控制密钥的选择和分配。密钥是一段数字信息,它与加密算法相互作用,以控制信息的加密。

2)数字签名:数字签名是一种用于鉴别的重要技术。数字签名是一个数,它依赖于消息的所有位以及一个保密密钥,它的正确性可以用一个公开密钥来检验。数字签名可以用于鉴别服务,也可以用于完整性服务和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证消息的。

3)验证技术:验证技术可分为基于共享密钥的认证和基于公钥的认证。前者实际上是执行一种查询—问答协议,发送方发送一个随机数给接收方,接收方解密后以一种特殊形式转换它并传回结果,从而实现认证。该协议的关键是如何建立共享密钥。

5)智能卡技术:与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就象信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性还是相当有效的。

6)反病毒软件:即使有防火墙、身份认证和加密措施,人们仍担心遭到病毒和黑客的攻击,随着计算机网络的发展,携带病毒和黑客程序的数据包和电子邮件越来越多,打开或运行这些文件,计算机就有可能感染病毒。假如安装有反病毒软件,就可以预防、检测一些病毒和黑客程序。

5 结束语

计算机网络安全的防范措施还有很多,诸如重视安装补丁程序、严格控制共享、不轻易下载和运行网上软件、注意安全管理等等。它们在一定程度上都能对网络安全进行加强,相信随着IT网络技术的进一步发展,我们的网络安全防范措施也会取得更大的成果。

参考文献:

[1] 曹振丽.计算机网络安全及其防范技术[J].中国教育信息化:基础教育,2008,(4):67-69.

[2] 杨继家.网络安全与入侵检测技术探讨[J].电视工程,2008,(01):13-14.

[3] 潘榕.网络与信息安全策略刍议[J].电子政务,2008,(3):76-77.

作者:王艳萍

第二篇:气象办公网络安全防范

[摘要]伴随着我国经济的不断提升,人们的网络活动也越来越多。网络规模进一步扩大的同时也变得越来越不安全,各种各样的病毒入侵方式也越来越多,让人防不胜防。自身内部的预防模式难以抵制外来的威胁,一旦出现问题就会影响到数据的传输,影响气象为人民大众的服务,如何保护重要的气象资料,保护气象网络和互联网环境、外部网络能够正常的通信成为气象信息网络安全设备的首要任务

[关键词]气象网络;安全防范

[文献标识码]A

随着经济社会的不断发展,计算机网络在各行各业都得到普遍的运用,在气象网络方面也得到了普及,现在的气象信息通过专门的气象网络来进行传输,计算机网络在气象业务的作用也越来越明显,在办公的自动化、气象数据的传输、实景的监控等主要业务发挥着巨大的作用,也为气象预报的准确性提供有利的参考。气象的工作人员对计算机网络产生了依赖,很多事情都不用亲力亲为,只需要动动手指即可,这就造成了病毒的出现,网络故障经常发生,影响气象内部业务网络的正常运行,这就需要在日常工作中解决气象网络中的安全问题。气象网络接人因特网以后,气象网络也成为了一个开放性的网络,网络中为黑客的攻击行为造成了极大的便利,新型的病毒和木马程度越来越多样化,影响气象网络的安全。目前,对气象网络的关注也越来越多。

一、网络安全的分析及安全现状

1、网络的安全隐患。网络系统安全的原因主要有四種:非授权访问、拒绝服务、信息泄露和病毒危害。现在的气象网络规模比较大,有大量的网络设备,比如交换机、路由器等都分布在不同的地方,对于这些设备的安全管理较为困难。周口市气象网络雷达系统马上就会交付使用,各个网络设备和软硬件都要进行更换,会安装FTP、卫星资料接收、MICAPS、NOTESD等服务器的使用,各类气象数据要进行及时的更新,在这些工作中不可能都做到面面俱到,对于一些常识性的问题在日常工作中要保持警惕,以免出现过失性的错误,要经常性的对设备设施进行排查,提高设备的工作效率,保证其使用的正常寿命。

2、气象网络安全现状的分析:(1)安全意识不够强。计算机在我们的生活中已越来越重要,很多用户都是一般使用移动的存储设备来进行数据传输,如果外部数据不经过杀毒软件的扫描,将移动存储设备带入局域网中,就给病毒的传播创造了机会,内部的数据从内部局域网来带出,也增加了数据泄密的可能性,很多用户把专用计算机用于其它方面,造成一台计算机多种用途或是没有经过许可在内外网之间切换使用,造成了信息的泄露和病毒的传播。(2)防火墙的使用。防火墙是由软硬件两部分组成的,用于内外网之间的切换,专用和公用网络之间,保护内部网络不受非法用户的侵犯。但是防火墙也有自身的局限性,也不是万能的,不是一切病毒及不可靠来源都能阻隔的,它有如下几个缺点:①不能防范由于错误配置引起的安全问题;②其自身没有杀毒的功能,不能防范感染病毒的传输;③不能防止内部网络的攻击,虽说防火墙的设计可以是内外皆可放的,但是大多数的用户都觉得不方便,都是选择防外的;④它仅仅是一种安全设备,不能防止自然和认为的破坏;⑤防火墙也有一定的漏洞,使用的周期也有限制,也会有老化和失去作用的时候;⑥不能阻止合法用户主动泄密的情况。(3)黑客的攻击和病毒的入侵。计算机的病毒也分为很多种类,来源的途径主要是在因特网、非法下载、光盘、移动的存储介质和系统自身漏洞。黑客常用的攻击手段有信息炸弹、后门程序、密码破解、网络监听等。(4)应用软件或系统软件没有及时的进行升级。杀毒软件本身也会存在一些漏洞,病毒库也会存在过期的问题。

二、气象网络安全的防范

气象网络的管理总的来说分为两个部分:管理和技术方面,在管理方面分为机房管理和用户管理;技术方面看分为访问网络的控制、VPN、采用Linmx系统提高服务器的稳定、病毒入侵和黑客攻击的防范。

1、机房的管理,机房要做到安全,才可以保证通信的顺畅,机房设备良好的运转和工作环境能够使计算机网络安全、高效的运行;

2、用户的管理,重视气象网络的安全,气象部门的工作人员应该注意的是,不要在电脑上随意安装或下载网站的软件,要及时更新和查杀病毒库、防火墙和系统漏洞,密码要定期修改和重置,在计算机上尽量不要设置共享,要注意操作系统的权限设置。

3、网络访问的控制是要在身份认证的基础上,只有被授权的用户才能对网络中特定的一些资源进行访问,它是网络安全和防范的主要策略。它能够对不同来源和角色所提出的访问进行控制,确保网络网络资源不被非法访问和使用。

4、VPN是一种虚拟的公用网络。VPN可以建立一条位于不同地方的两个或是两个以上内部网之间的专用通信路线,这种专用路线保证了数据通信的安全传输。VAP的运用保证了信息的安全,具有多种功能,防止了信息被复制、泄露和篡改。气象网络利用VAP用以保证气象数据的传说安全,提高数据的传输性和可靠性。

5、系统漏洞是网络安全中最大的问题,可以采用Linux来提高网络的安全性,传统的windows操作系统存在许多的漏洞,而Linux系统刚好弥补了windows系统的不足。

6、对于病毒的入侵和黑客攻击可以采取3个基本的防范措施:(1)大家比较熟悉就是安装杀毒软件,可以推荐安装SYMANTEC的杀毒软件,它能够提供超强的防病毒功能,对管理方案的解决也较为容易;(2)对黑客的攻击一般采用的方式是利用防火墙访问来进行控制,阻止没有经过授权的访问;稍微高级点的攻击手段就要采取其它办法。(3)在使用移动的存储设备之前要进行杀毒更新,关闭驱动器的自动播放功能,防止病毒的侵入。

三、应该注意的问题

1、当自动站使用机子和备份机都出现故障时,为了不影响发报,应急情况下应该及时启动Milos软件采集发报,台站定期检查软件的运行时候正常,确保软件在应急情况下能够正常使用。

2、对采集器进行复位或断电时,采集器中的数据都会丢失,在复位或断电时要确保数据都已传输或是备份。

结论

气象网络功能的规模在不断扩展,安全问题也受到了更多关注,网络环境存在复杂性和多变性,计算机系统也有自身的脆弱性,决定了气象网络不能只是依靠防火墙,要加强入侵的监测,还要设计到管理和技术的配合。信息建设是一项系统化、体系化的工作,只进行最基本的安全基础设施部署是远远不够的。还需要仔细的分析安全需求,建立起完善的制度,将各种技术和安全手段结合起来,才能建立高效、安全、通用的气象网络环境。

参考文献

[1]唐怀瓯;季永华;华连生;周晓林;金素文.省级气象网络安全分析及防范探析[J]网友世界.2012

[2]张胜智.浅谈气象网络安全隐患与防范措列[J]青海气象.2012

作者:凌予杰

第三篇:计算机网络安全的防范

摘 要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。

关键词:网络安全,信息加密,访问控制,防火墙

计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患。如何有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响人民生活的重大关键问题。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

1 物理安全

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作,确保计算机系统有一个良好的电磁兼容工作环境,建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为采用各种电磁屏蔽和干扰的防护措施。

2 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。(1)入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。(2)网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM、)可作为其两种实现方式。(3)网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。(4)网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。(5)防火墙控制。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3 信息加密

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安

全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。(1)常规密码。收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。其优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。(2)公钥密码。收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。其优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公鑰密码算法将是一种很有前途的网络安全加密体制。当然在实际应用中人们通常将常规密码和公钥匙密码结合在一起使用,以确保信息安全。当然在实际应用中人们通常将常规密码和公钥匙密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对恶意软件的有效方法之一。

4 网络安全管理

安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

总之计算机网络的安全问题越来越受到人们的重视。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

[参考文献]

[1]朱雁辉.防火墙与网络封包截获技术[M].电子工业出版社,2002.

[2]信息管理系列编委会. 网络安全管理.中国人民大学出版社,2003.

[3]张红旗.信息网络安全[M].清华大学出版社,2002.

作者:姚为彭

上一篇:市场营销英语论文下一篇:道路工程技术论文