计算机网络安全维护探讨论文

2022-04-28

(杭州凯达电力建设有限公司)摘要:随着我国计算机技术的高速发展,计算机网络技术也渗透到我国的各行各业中。现如今,大部分企业的生产经营活动中加入了计算机网络技术,通过计算机网络实现企业生产经营的高效化与科学化。但是,计算机网络也有着许多安全问题,企业必须采取必要的措施对其进行防范。本文将对企业内部计算机网络安全的问题进行分析与探讨。以下是小编精心整理的《计算机网络安全维护探讨论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

计算机网络安全维护探讨论文 篇1:

计算机网络病毒与网络安全维护探讨

摘 要:在如今电子化迅速发展的环境中,信息化科技的高端发展为我们的电子科技化世界创造了和谐的有利条件,但是无论是任何事物都有它的弊端,网络科技也是如此,由于它的广泛性也造成了它使用时候的安全性受到威胁,目前,高端科技电子化的使用环境安全化是用户和生产商家及为关注的事实。

关键词:网络病毒;安全;维护

一、网络安全面临的威胁

(一)计算机病毒

所谓的计算机病毒是在编制或者通过计算机程序在里面放进能够损伤计算机功能以及破坏数据的因素,为在使用计算机时拥有自我抵御和恢复自身系统的能力造成困扰,如网络本身拥有的具有寄生性、传染性、破坏性、潜伏性和可触发性这些功能。

(二)特洛伊木马

特洛伊木马在软件程序中充当的是有备而来的损伤性较大的程序。他的破坏性使用是通过用户使用网络时的掉以轻心,并在用户无意识的状态下进行系统安全性攻击并且还有一些特殊的功能为他们的侵蚀带去更多利益。很大部分的特洛伊木马采取效仿某些正规的远程控制软件的功能,他们的组装和运行都是在秘密的环境下进行。

(三)拒绝服务攻击

DoS是Denial of Service的简称,即拒绝服务。产生这些问题的干扰通常把他叫做DoS攻击,他的本意就是要造成用户在用电子化科技交流获取信息时不可以在特定时间内为用户带去所需资源,普遍的威胁方式有上述提到的威胁。

(四)逻辑炸弹

此定义的含义是作用于原有的计算机程序并对他的本意进行改变,目的是为了让被改变的程序按照他的方式发展,有一定的运行规律,如果被改程序没有达到被触发的条件,整个程序会正常的工作,使用者不会感觉到有所区别,也不会接受到网络环境手侵害的警报信号,此软件只有在网络运行时达到他独特的标准是在会触发他的作用带计算机环境带去威胁,产生很强大的作用,对所有程序原有内容有很大的破坏了。

(五)内部、外部泄密

因为损害计算机的主体的主旨通常为在网络状态无意思下执行程序本身功能,造成程序内部环境的混乱,导致运行失调,系统出现错误报告,这样就方便系统内部意外的陌生体系入侵计算机内部,对自身的设备功能或某些有利文字方案进行去除以及改变,这样会导致网络无法执行命令,毫无用途。外部威胁分外部网络威胁及外部实体威胁。内部信息失真通常解释为网络中心的服务人员在不轻易间对自身內部信息的流出没有具体的表述,以及故意不保守内部秘密,没有遵守自身的职业道德而造成的病毒侵害。

(六)黑客攻击

此定义的含义为损害个体故意伤害以及损坏个别软件,体系,和计算机无威胁环境,改体系要充当一个指导某个过程出现错误代码时,要明确自身目的而做出必要的保护和维护措施,并且做出结果。

(七)软件漏洞

软件漏洞它的导致源于开发者在对该软件进行开发是的不谨慎而产生的一系列专业上的知识错误,有时候也会由于文字运用过程中的不广泛性而造成,好比C语言系统的漏洞和缺失相对java来说要多,但是它的工作速度与收获成正比大于后者,我们现在所用的电脑软件使用的程序环境就是采用前者语言环境来体现的,由于它的漏洞原因,经常性出现的修补方式也不足为奇。

二、计算机病毒

(一)网络病毒类型

在我们现在的计算机上网环境中,病毒的来源很多,我们做了以下两种情况的分析,首先是木马病毒,其次是蠕虫病毒。什么是木马病毒呢?它的含义还要追究历史的存在,在古代古希腊特洛伊战争中有一种很有名气的病毒名称叫做“木马计”,该破坏因素的存在按照一种不公开的非常隐蔽的难以发现的形式存在,倘若该程序一开始工作,完全用力量造成使用者机密以及不愿公开的信息的外传,造成隐私的泄密。而第二种蠕虫病毒则通过计算机本身有的文学信息的粘贴或输出的形式而产生,它的入侵方式看中为网络和电子邮件这些方式进行对计算机本身的伤害功能。蠕虫病毒体现的是自我软件系统,可以通过自我的输出程序进行返回复制粘贴的形式,把额外的数据引用到病毒作用的计算机上进行侵害。

(二)网络病毒传播途径

首先,凭借电子邮件传播病毒。最为轻易的传播有E-mail、FTP、Web上传,这些途径都是产生网络威胁的原因。

其次,凭借MSN、QQ等快捷通信软件来进行。打开和下载来历不明的应用程序是为网络带去侵害的方式之一。

最后,凭借网页传播病毒。他的输出方式通常采用软件或系统操作平台一系列安全漏洞,按照程序本身含有的在网页HTML超文本标记语言程序,用不委婉的手段执行原有的用户操作系统,并且使之成为一种新的程序配置,不符合原有的方式。以及用不可执行的方式对网络中心体系数据进行有行为指标的蓄意伤害。

三、网络安全的维护

(一)规划好网络安全目标

就技术方面看,我们计算机环境安全监控的方式可以从下面几个方面来进行,例如个人用户身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性来完成。

(二)通过一对一的病毒侵犯方式其核对环境的安全性

第一,凭借虚拟网络技术,阻断使用网络窃听的方式。

第二,凭借防火墙技术,维护体系安全构造,没有任何外界因素的偷袭。

第三,凭借VPN技术。会采取公共网络来达到个人网络使用的条件。

第四,凭借侵害行为去完成某个阶段的监控环节,方便采取合适的方法及时的对自身系统进行维护。

第五,凭借扫描手段去探索好的抵制方法来获取系统安全性能更高。

第六,通过认证和数字签名技术。该手段的目的及时为了实现网络交流过程中讯息正反两方身份认可,数字签名技术体现在完成条件上大卫有利。

归根究底对于计算机网络受威胁环境的保护与管理,仅仅凭借发达的电子水平是不可以完全的去除的,在要求技术上的完美意外,还要统筹兼备到对工作人员的管理制度上来,以及工作管理人员自身的职业道德素养。这样有效结合的方式才能把计算机环境受威胁程度降到最低,实现网络系统的安全运行。

参考文献:

[1]吴怡.计算机网络配置、管理与应用[M].北京:高等教育出版社,2009,01.

[2]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术设备,2007(5).

[作者简介]段秀红(1976-),女,吉林长春人,吉林工商学院,讲师,研究方向:计算机网络。

作者:段秀红

计算机网络安全维护探讨论文 篇2:

企业内部计算机网络安全与维护机制完善探讨

(杭州凯达电力建设有限公司)

摘要:随着我国计算机技术的高速发展,计算机网络技术也渗透到我国的各行各业中。现如今,大部分企业的生产经营活动中加入了计算机网络技术,通过计算机网络实现企业生产经营的高效化与科学化。但是,计算机网络也有着许多安全问题,企业必须采取必要的措施对其进行防范。本文将对企业内部计算机网络安全的问题进行分析与探讨。

关键词:社会企业;计算机网络;安全维护机制

1. 企业内部计算机网络安全的重要性分析

计算机网络安全是指在一定的计算机网络环境中,使用一定的计算机安全管理与安全技术,提升计算机网络数据的安全性。在进行企业内部计算机网络安全与维护机制建设时,主要由以下两个方面出发:①确保企业内部的计算机网络数据信息的物理安全。由于企业内部进行信息化时会将大量的数据信息存储于计算机设备中。因此,企业内部计算机网络安全管理应该重视对计算机设备的安全防护,提升计算机设备的安全性,达到提高数据信息的安全性的目的。②确保企业内部的计算机网络数据信息的逻辑安全。在企业进行计算机网络安全与维护时,应该采用先进的安全管理技术,提高数据信息的安全性。只有企业注重计算机网络安全与维护,完善相应的制度,才能确保企业数据信息的安全,让数据信息能够满足企业的生产经营需求,充分发挥计算机系统对企业生产经营的辅助作用,大幅度地提高企业的生产经营效率。

2. 企业内部计算机网络安全中的安全问题

随着我国计算机技术的不断发展,计算机也广泛地运用与我国的各行各业。而在企业使用计算机网络时,也会面临着层出不穷的计算机网络安全问题。笔者通过对计算机网络安全问题的深入分析,将计算机网络问题的原因归纳为以下几点:

2.1计算机网络黑客入侵、病毒攻击导致的网络安全问题

在大数据时代的背景下,各行業之间的数据信息流量巨大。多种多样的病毒跟随着数据信息进入企业内部的计算机网络中,在企业的计算机设备中进行自我分裂、复制与扩散,如果企业内部中存在着网络病毒,将会严重影响企业内部计算机设备的正常运行,影响着企业内部计算机网络的工作效率,同时还有可能窃取企业内部的数据信息。而网络黑客的攻击指令也混杂在庞大的数据信息流中,使得企业无法分辨网络黑客的攻击行为,难以对网络黑客的攻击进行防范。如果网络黑客成功地入侵了企业内部的计算机网络中,将极其容易地窃取企业内部的数据信息,严重威胁着企业内部数据信息的安全性。

2.2计算机网络漏洞导致的计算机网络安全问题

企业内部的计算机网络体系是由多台计算机设备共同构建而成,而计算机设备的正常使用离不开操作系统的支持。但是由于Linux、Windows等操作系统中存在着大量的漏洞,虽然操作系统自身也在不断地进行漏洞的补丁更新,但是不断地有新漏洞出现,导致企业的计算机网络安全受到了极大的威胁。在企业工作人员使用计算机设备时,需要在计算机网络中下载种类繁多的办公软件,如果工作人员没有注意计算機网络的安全问题,没有规范的使用计算机网络,非常容易受到计算机病毒及网络黑客的攻击,导致企业内部的数据信息的安全性遭到威胁,严重影响了企业的计算机网络安全。

2.3计算机网络管理不完善导致的计算机网络安全问题

在企业进行计算机网络安全与维护时,由于缺乏科学合理的计算机安全与维护机制,导致企业的计算机网络安全与维护不到位,使得企业内部的计算机网络安全出现漏洞,让计算机病毒与黑客容易趁虚而入,极大程度地降低了企业的计算机网络安全,为计算机网络安全埋下隐患。因此,企业在使用计算机网络系统时,必须注重对计算机网络安全的日常维护,确保计算机网络的安全管理。

2.4人为操作所导致的计算机网络安全问题

在大数据时代中,由于计算机网络需要大量地接触外界的数据信息,使用企业对计算机网络安全问题难以进行全面的防卫,使得企业内部的数据信息泄露的可能性提高。在企业工作人员使用计算机设备时,由于缺乏计算机网络安全的安全常识,无法进行计算机网络的安全规范使用,导致计算机安全管理出现漏洞。同时,还有一些人员通过恶意操作,将计算机病毒安装在计算机设备中,窃取企业的信息数据,严重危害企业的计算机网络安全。

3. 企业内部计算机网络安全与维护机制完善措施

3.1提高企业内部人员的计算机安全使用意识与技术

企业内部人员使用计算机的安全意识与技术,直接影响了企业的信息资源的安全性。因此,企业应该针对企业内部人员的计算机技术进行相关培训,增强企业内部人员使用计算机设备的正确性与效率。同时企业还应该对企业内部人员的计算机网络安全意识进行针对性的培训,让企业员工认识到计算机网络安全对企业生产经营中的重要性。同时,企业还应该明确网络安全管理员的权利与义务,使网络安全管理员的安全管理工作规范化、高效化。

3.2企业应该采用先进的计算机网络安全防护措施

在计算机网络安全与维护体系中,最有效的措施便是采用科学先进的计算机网络安全防护系统。在现阶段的企业计算机网络体系中,安全防护系统及防火墙是最常见也是最有效的防护措施。通过安全防护系统,可以对企业计算机网络的信息数据流进行控制与筛选,确保企业的信息数据无法被网络黑客与计算机病毒恶意攻击与窃取,从根本上提升企业的信息数据的安全性。防火墙适用性较广,可以在企业内部中起到良好的安全防护作用。防火墙会将企业的信息数据进行合理划分,将信息数据分为外部区域和内部区域,并且会将企业的重要数据存储于内部区域中,极大程度地提高企业数据信息的安全性。同时,防火墙还可以定期对企业内部信息进行全方位地扫描,通过持续不断地日常管理,将企业数据信息的安全性进一步提高。

3.3企业应该安装合适的杀毒软件

由于企业的计算机网络系统要与大量的外界数据信息进行接触,导致企业的计算机网络系统时刻面临着计算机病毒与网络黑客攻击的风险。目前经常出现的病毒有木马型病毒、蠕虫型病毒及间谍软件等,这些病毒会通过外界的信息流进入企业内部的计算机网络系统中,破坏并盗取企业内部的信息数据。因此,企业必须在计算机网络系统中安装杀毒软件,通过杀毒软件保障企业计算机网络系统的安全,对计算机病毒进行监测与查杀,降低计算机病毒对企业计算机网络带来的威胁。在我国,计算机杀毒软件已经有着较为成熟的发展,能够通过多样化功能对企业计算机网络系统进行安全防护,为企业的计算机网络系统的安全管理提供全面保障。

3.4防范网络黑客对企业计算机网络的攻击

由于网络黑客的攻击往往隐藏在大量的数据信息流中,使得企业难以察觉网络黑客的攻击行为。因此,企业应该聘请专业人员,通过对网络黑客的常用攻击手段进行分析与探讨,提出针对性地预防方案,提高企业内部信息数据的安全性。在进行方案设计的过程中,可以进行以下两个方面的考虑:①企业可以使用计算机网络的数字认证技术,加强对数据信息访问权限的管理。通过禁止没有访问权限的用户访问企业内部的数据信息,达到提高计算机网络系统安全性的目的。②企业可以运用防火墙系统,将数据的外部区域与内部区域划分开,降低黑客攻击的成功率。

结束语:

在企业进行计算机网络化管理中,有着各种各样的计算机网络安全问题。只有企业加强对企业内部人员的培训、应用合理的安全防护措施、安装合适的杀毒软件及预防黑客攻击。才能够确保企业计算机网络系统的安全性,为企业提高生产经营效率提供保障。

参考文献:

[1]李强.企业内部计算机网络安全与维护措施探究[J].电子制作,2016(1).

[2]乔高.浅谈企业内部计算机网络安全[J].信息与电脑,2017(2).

[3]陈逸风.计算机安全与病毒防治[M].合肥:安全科技技术出版社,2016(1):206-208.

作者:黄欲平

计算机网络安全维护探讨论文 篇3:

计算机网络安全与维护机制完善探讨

摘要:在新世纪,计算机技术、网络技术已经渗透到人类生活的方方面面,计算机技术与网络技术给人类带来便捷的生活条件的同时自身也暴露了诸多的安全隐患。本文就从计算机网络的安全与怎样维护等问题,提出一些相对应的预防措施解决方法和重点注意事项。

关键词:计算机;网络安全;维护

信息时代,人们生活中离不开信息的支持,同时它还可以为团体或者个人提供相应的信息帮助,使得人们在网络信息中受益。网上购物、商业贸易和金融财务等经济现象在目前社会中早已实现了网络运行状态,同时伴随着数字化经济的不断发展,这一现象变得越来越普遍,成为社会之中司空见惯的现象。但是随之而来的信息安全问题也不断涌现,对整个网络信息造成严重的威胁。随着现在经济的发展,黑客和搞破坏的人都有专门的人对此进行斗争,而且斗争也是相当激烈,因此,网络安全问题也是一个非常重视的问题。

1 计算机网络安全概述

这几年来,计算机网络的不断更新,发展速度之快难以想象,因此可见,全球信息化将是人类社会发展的一种趋势。由于计算机网络具有着多样化,连通性特点,加上缺乏安全机制和保护意识不强现状,致使网络安全隐患较多,容易受到黑客、恶意软件和其他不良行为的恶意攻击,因此在工作中对网络信息安全提供一个良好的平台是十分重要的。

计算机网络安全通常只是计算机硬件、软件及其系统中的各种数据要随时处于保护状态,不受偶然因素或者长期行为的恶意攻击而遭到破坏、更改、泄露,进而确保系统能够连续、正常、可靠地运行,不出现网络中断或者数据丢失问题。在现阶段社会发展之中,网络安全越来越受到人们的关注,其中最为重要的便是确保网络信息的完整性、保密性以及可用性。计算机网络安全是因人而异的,它会根据使用者的变化而发生变化,所以,使用者对于网络安全问题的不同,也会发生变化,从现在一般使用者来分析,这可能并不会造成很大的损失,只是个人隐私或者是网络传输受到影响,但是对于网络运营商来说,他们更注重的是各种突发性的损坏和其它一些打击的破坏,甚至还会造成网络通信的中断,对于一些人来说是很有影响的,所以是不能忽视的。

2 案例分析

“徐州购物网有病毒,很严重。”2008年7月29日,江苏省公安厅互联网违法犯罪举报中心接到一网民举报。接报后,江苏省公安厅立即组成专案组对“徐州购物网”实施检查,发现网民一经访问该网站,上网电脑将自动下载运行25款可疑程序。经鉴定,其中15款系“温柔”系列木马病毒。

2009年6月,江苏省公安网监部门破获制作传播“大小姐”系列木马病毒特大团伙后,“温柔”系列木马病毒迅速扩张,占领了全国盗号木马份额的50%,成为继“大小姐”团伙之后国内最大的盗号木马团伙。

专案组通过侦查,逐步确定了写马、卖马(总代理、代理)、挂马、买卖流量、收信、洗信、第三方支付平台销赃等多个环节的七十多名犯罪嫌疑人。該犯罪团伙成员分布在北京、湖南、山东、河南、广东、浙江、安徽,福建、云南、江苏等16个省市的47个地市。

8月27日下午6时许,专案组在全国开展统一抓捕行动。截至目前,已抓获该犯罪团伙的木马作者、总代理、一级代理、流量商、洗信人员等违法犯罪嫌疑人80名。

据不完全统计,该犯罪团伙共非法入侵各类网站一千二百多个、盗取的网络游戏达40余款,盗取网游账号有800万之多,涉及游戏公司13家、涉案金额高达三千多万元,而实际的数量和数额可能远远大于这些数据。该犯罪团伙的犯罪行为不仅侵犯了众多网游玩家的利益,严重影响了网游公司的正常经营,对网络运行的正常秩序造成了重大危害。

3 计算机网络安全现状和主要威胁

计算机网络的应用可以说是当今世界信息技术的异常革命性变化,电子商务和电子政务的网络应用不仅给人类生活和工作带来了便捷,同时也创造出了大量的财富,为整个社会发展指明了方向。但是与此同时,计算机网络安全问题也日益严峻。在目前,广域网用户正面临着不为所知的黑客攻击和各种病毒形式,这种病毒和黑客攻击往往都会造成严重的损失。目前影响计算机网络安全的形式主要有以下几个方面:

3.1 计算机病毒

计算机病毒是人为编制并且有破坏性质的一种程序,进入计算机正常程序之后,不仅会影响计算机的功能使用和数据信息的丢失,还会影响计算机的正常使用。电脑病毒是最常见的计算机隐患之一,它主要表现为具有着较强的传染性、隐蔽性、破坏性和潜伏性。在目前计算机病毒的监测方法主要是通过自动检测工具和防病毒卡来进行。

3.2 黑客

黑客是利用发现某一网络出现漏洞或者是缺陷来获取个人利益的一种行为活动。最常见的行为就是跩改网页,进入主机搞破坏来获取网上信息资源。黑客攻击之更新速度之快,是无法想象的,每天都有很多系统会出现这样或者是那样的问题。然而由于电脑上面的安全工具更新速度太慢,绝大多数的情况下只有人工进行手动操作和检查才能够发现以前未曾发现的安全问题和隐患,因此来说在整个计算机威胁之中黑客的威胁可以说最为严重的,它通常都是采用最先进的技术手段和工具来进行计算机破坏和攻击。

4 计算机网络维护机制

现在计算机网络维护分为物理保护,信息保护和功能保护等。

4.1 物理保护

物理保护也称之为实体保护,是通过在计算机主机及其外观设置相应的电磁干扰装置来进行保护的方式。这种保护措施的具体做法是通过在操作系统上安装较为完善的控制功能,进而防止用户越权存取信息,同时对于计算机的选择与应用需要具有良好的保护功能,进而防止其他用户超过作业范围进行工作和读写。

4.2 加密技术

加密顾名思义就是防止重要信息在网络传递的过程中被窃取和截获。加密技术是通过实现相应技术手段进行保密的工作,使用这种技术可以为相关工作人员提供重要的信息依据和保障信息数据安全。避免了数据和信息在传输之中出现转变混乱。

4.3 防火墙技术

所谓的“防火墙”,指的是软硬件组合而成,在网之间形成的一种安全保护屏障,也可以说是隔离技术。防止网络黑客进入你的网络,防止他们改变,复制,摧毁你的重要信息。防火墙技术实现包括四类——网络防火墙,它主要是负责应用层网关,电路级网关和防火墙规则的检查。以避免非法使用内部数据防止偷窃来保护设备不被损坏。防火墙的作用是防止非法使用内部外部用户的网络资源,并保护内部网络不损坏设备,防止内部网络的主要数据盗窃。防火墙系统通常由屏蔽路由器和代理服务器。筛选路由器多端口路由器,它通过对每个传入数据包的基础上的一套规则检查,以确定是否转发。筛选路由器从包头获得的信息,如协议号码,发送和接收邮件的地址和端口号,和其他一些连接标志的知识产权保护的选择,数据包过滤。

5 结论

计算机网络安全是一个长期的综合性的课题,它涉及技术设备,管理和制度等多方面的因素,因此需要我们从整体上加以把握具体而言,我们不但要加强对当前计算机网络的严格防范和控制,还要合理响应利用防范及数组建安全的防范系统,以形成一套完整协调的网络安全防护机制。

参考文献:

[1]孙强强.计算机网络安全的分析与防范[J].华章,2012,1.

[2]李松.浅谈计算机网络安全及防范[J].华章,2010,5.

[3]冯航航.论电信计算机网络的安全管理[J].民营科技,2011,2.

作者:顾忠洁

上一篇:企业自主创新与发展战略论文下一篇:货币职能中货币价值研究论文