为您找到与浅析计算机网络安全防范措施相关的共200个结果:
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间:
网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。以下是读文网小编今天为大家精心准备的计算机专业毕业论文范文:浅析网络安全技术,内容仅供参考,欢迎阅读!
摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。
关键词:网络安全 防火墙 技术特征
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。?
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。?
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
2.1.包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点
,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2.网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3.代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4.监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
浏览量:4
下载量:0
时间:
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。以下是读文网小编今天为大家精心准备的计算机安全技术论文范文:浅析网络安全技术,内容仅供参考,欢迎阅读!
摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
关键词:网络安全 防火墙 PKI技术
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网()。
安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。
选择防火墙的标准有很多,但最重要的是以下几条:
2.1.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。
2.2.防火墙本身是安全的
作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
2.3.管理与培训
管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
2.4.可扩充性
在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
2.5.防火墙的安全性
防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
信息交换加密技术分为两类:即对称加密和非对称加密。
3.1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
3.2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
计算机安全技术论文:浅析网络安全技术
3.3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)
e与(p-1)(q-1)互素
私有密钥:d=e-1 {mod(p-1)(q-1)}
加密:c=me(mod n),其中m为明文,c为密文。
解密:m=cd(mod n)
利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
4.1.认证机构
CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。
4.2.注册机构
RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
4.3.策略管理
在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
4.4.密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
4.5.证书管理与撤消系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。
1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
浏览量:2
下载量:0
时间:
从高职的培养目标和社会对高职人才知识结构的需求出发,以 精理论、多实践、重能力、求创新 为指导思想,以加强学生动手能力培养和创新能力的培养为主线,进行高职计算机基础课程模式的改革,充分调动学生的学习积极性和创造性,提高高职教育教学质量,争强高职学生的就业竞争力。以下是读文网小编为大家精心准备的:浅析计算机基础教学模式相关论文。内容仅供参考,欢迎阅读!
【摘要】本文从计算机文化概念的角度出发,针对计算机基础教学,强调在重视传授计算机专业知识与技能的同时,必须加强与之相关的包括计算机教育思想和计算机应用意识的培养、职业道德的熏陶、社会责任感和行业规范的灌输,以培养从业人员或操作使用人员良好的计算机意识,在追踪计算机前沿技术的同时、及时广泛地应用计算机技术于工作学习和生活、团结协作确保计算机网络高效运作和信息资源共享、遵守本行业法规制度、预防计算机犯罪等等,从而从全面的角度拓展了计算机教育的范畴。
计算机文化概念的提出是相对于传统的计算机技术而言的,它强调在重视传授计算机专业知识与技能的同时,必须加强与之相关的包括计算机教育思想和计算机应用意识的培养、职业道德的熏陶、社会责任感和行业规范的灌输,以培养从业人员或操作使用人员良好的计算机意识,加强全面的计算机文化教育已势在必行,这不仅是计算机专业教学改革的迫切需要,也是培养高素质人才的客观要求。
当前我国学生在计算机应用能力方面的状况却不容乐观,学生与计算机应用技术的接触并不多,同时, 我国传统的计算机教学也还存在不少问题, 以及很难满足对学生应用能力的培养。一方面,传统的计算机教学还属于一种"填鸭式"的教学,对学生的应用能力有着非常大的制约,教学模式缺陷较多,教学内容也较为陈旧,很难培养出能适应日新月异的计算机改革创新的人才。另一方面,教学的设备还比较简陋,无法很好地满足对学生进行技能培养的需求。
计算机基础教学在课程内容的选择上,既要有基础性又必须有先进性。计算机基础教学是一门为整个大学期间计算机应用和后续计算机系列课程学习打基础的计算机入门课。不仅要“领进门”,还要“送一程”,课程内容的基础性是十分重要的,这一部分内容应该相对稳定,是计算机课程的基础。但是计算机课程又是一门实践性极强的课程,计算机技术的发展和软件的更新换代十分迅速,如果课程内容陈旧,不但学生会失去学习兴趣,而且上机实习也会遇到障碍,所以课程内容必须"吐故纳新",要适当介绍一些计算机技术的新知识和一些流行的优秀软件,使课程内容始终保持先进性,这一部分内容应该不断更新。要注意基础性和先进性相互结合,既不能只重视基础性,使得课程内容陈旧,也不能刻意追求先进性而使课程内容肤浅。所以,不仅教学大纲要不断修订,而且教材也要及时更新。
因此我们在计算机基础教学中,应针对不同专业的学生制定不同的教学大纲,使得计算机知识能够服务于本专业,真正提高学生的实际应用水平。各专业普遍开设有后继计算机课程如CAD 辅助制图、C 语言程序设计、FoxPro 数据库应用、会计电算化等课程,但由于各专业开设课程的目标,大多是培养学生熟练掌握一种软件的使用方法,缺少对学生潜在创新和开拓能力的培养,使学生只限于应用特定软件,而较少具备针对实际问题思考,提出解决问题的新方案并利用自己的知识解决问题的能力,因此有必要加强培养学生解决实际问题的应用能力。
学生正处于青春成长的关键期,学习的情绪不稳定,遇到学习困难时,容易产生畏难情绪,有厌学心理的存在,他们有较强的好奇心和求知欲,有较强的模仿性、独立性和自尊心,可塑性大,但自我克制能力和毅力较差,喜新、好动、注意力容易分散。在学习态度、学习兴趣、学习主动性等诸多方面都存在一定的问题,势必给教师的课堂教学带来一定的压力和难度。严格的课堂管理是上好一堂课的保证。在教学中,学生时常会出现精神涣散、注意力不集中、搞小动作、说悄悄话等松散行为,这些行为轻则影响学生的听课状态,破坏教师的上课效果,严重的会导致课堂骚乱,使正常的教学无法进行。因此,教师在教学中应该时刻注意加强课堂管理,尽可能地调动学生的学习情绪,抓住学生思维,使学生与教师时刻保持同步,发现学生有“溜号”行为时,教师要及时提醒,及时教育,并且在授课始终尽其所能活跃课堂氛围,让学生在枯燥的知识内容中领略学习乐趣。
计算机教学自身的特点不同于其他课程的教学方法,有利于学生创新能力的培养和发展。它的实践性比较强,采用的教学模式灵活多样。学生始终是课堂教学的主演,是教学的主体,学生始终在一线操练,碰到的问题越多,就越能激发学生分析问题、解决问题的活力和激情,所以要有目的地开展创新活动。
在教学中,常出现一些学生随意操作的现象。教师要针对具体情况加强指导,提出具体要求并检查落实,让每一个学生都得到应有的、必需的训练,掌握计算机的基本操作技能。运用最新的网络技术来辅助具体的教学。也以此来增加学生的学习积极性与主动性,为学生的个性发展提供一个更为广阔的空间,使得学生在广阔的知识海洋中,自主探索, 去实现自身计算机应用能力的提高。比如可以指导学生学习利用搜索引擎来搜索信息,告诉他们一些常用的、功能较强大的搜索引擎网站,像Google、Baidu等。教会他们如何才能有效地搜索到有价值信息的技巧和方法。另外,我们可以通过实验的实践教学,让学生对很多概念有更为深入的理解。计算机技术的抽象性和实践性使得我们对很多知识与概念的理解很困难,只要依靠具体的实例实践,才能有更为全面和透彻的认识。我们也要通过实例性的试验,使得学生在试验中更好的将正式与实际应用领域结合起来。教师为学生提供一些应用型的实例,让学生在独立的实验操作中, 对计算机实用领域有深刻的了解与掌握,使得计算机理论知识得到感性的升华。
[1]孟庆国.现代职业教育教学论[M].北京师范大学出版社,2009
[2]王伟仁.创新才干的培育与运用研讨[M].北京:中国铁道出版社,2007
[3]白鲜霞.计算机教学中创新能力的培养[J].科技信息,2007
相关
浏览量:2
下载量:0
时间:
随着网络技术的不断发展,人们的生活已经和计算机紧密相连,生活中的很多问题都可以通过计算机技术得到更为方便的解决。大多数人日常所使用的计算机基本搭载的都是Windows系统,只有一些特殊行业或者少数电脑爱好者使用类似于Linux的操作系统。以下是读文网小编为大家精心准备的:计算机操作技巧浅析相关论文。内容仅供参考,欢迎阅读!
摘 要 :计算机是当前工业生产中使用最为广泛的设备之一,它对于工业生产水平的不断提高具有非常重要的现实意义。而且随着计算机普及率的不断提高,人们生活中也开始逐渐广泛使用。计算机作为一种高科技产物,是生产生活中重要的组成部分。文章简要介绍计算机操作系统安全维护技巧和计算机操作系统备份还原技巧。
关键词:计算机;操作系统;安全维护;备份还原
1)计算机安装操作系统时先拔下网线。计算机在安装操作系统的过程中,基本上处于无防备状态。这种情况下的计算机非常容易受到各种病毒或者黑客的侵袭,所以通常情况下,计算机在安装操作系统时,一定要拔下网线,以防止病毒或者黑客利用这一间隙对计算机进行攻击。
2)安装杀毒软件。计算机安装完操作系统之后,防御体系仍比较脆弱,需要安装杀毒软件,以增强系统抵御病毒和黑客攻击的能力。而且通常情况下,我们要把杀毒软件设定为开机自动启动和实时监控,这样能够更加切实有效的保护计算机。
3)为操作系统用户设置密码。一般administrator是计算机操作系统的主要用户,我们要为该用户设定一个不易被黑客或者病毒损坏的密码,进而保护该用户在系统中的资料。通常情况下改密码不能过于简单,不能用纯数字或者纯字母,应该尽可能的采用“数字+字母”的形式来设置。
4)禁用Guest用户。所谓Guest用户,我们可以将其理解为来宾用户,通常情况下是为了实现局域网连接而设置的。每一个操作系统都自带有Guest用户,这样就给病毒和黑客提供了攻击机会,利用Guest用户来控制用户计算机,是当前最常见的一种攻击方式。所以在自用计算机中,应该禁用Guest用户,以防止该账户被利用。具体操作方法为:开始→控制面板→性能和维护→管理工具→计算机管理,点击之后会弹出一个新窗口,在该窗口的左侧继续点击系统工具→本地用户和组→用户,在新弹窗中点击“Guest”选项,右键单击“属性”,在“账户已停用”选项之前打对号即可。
5)为操作系统和杀毒软件安装补丁。所谓补丁就是用来替换系统漏洞的文件,经常使用计算机的用户会发现,每隔一段时间操作系统就会提示需要安装一些补丁。特别是微软系统,这些补丁就是随着操作系统的使用,发现的一些漏洞,安装补丁以对系统漏洞进行修复,防止病毒或者黑客利用漏洞对计算机进行攻击。补丁同时也常见于杀毒软件的沟通中,网络上每隔一段时间就会有一些新病毒出现,杀毒软件必须要经常更新病毒库,以有效防止新病毒的入侵。所以不管是系统还是杀毒软件,一定要经常更新并安装补丁。
6)关闭操作系统隐含共享。共享通常情况下出现在局域网用户群体之间,主要目的就是方便这些用户相互之间进行文件传输和协作。WIN2000/XP操作系统是默认共享功能,所以使用这两个操作系统的用户要自行手动关闭。之所以说共享功能会威胁到用户计算机,主要是以为开启共享功能的计算机在连接进网络之后,与其在同属网络中的每一个人都可以共享该用户硬盘,进而控制该计算机。这样就给病毒和黑客留下了攻击机会,可以说不费吹灰之力就能够控制住一台计算机。
7)禁用远程协助和远程桌面。远程协助和远程桌面功能是一种远程控制方法,顾名思义,是一个用户来远程操控另外一个用户的计算机。通常情况下,该功能主要用于用户与用户之间的远程协助过程,但系统这一功能很容易被病毒和黑客利用,进而攻击两方计算机。禁用该功能的方法是:右键单击“我的电脑”,选择“属性”项,在“远程”这一栏中将远程协助和远程桌面禁用。
8)注意防范U盘病毒。U盘看以理解为小容量便携式硬盘,它在计算机领域是一个使用非常频繁和广泛的设备之一,现在U盘已经是很多计算机用户不可缺少的一个便携式存储工具。U盘病毒具有形式多样化、传播速度快、传播范围广、危害后果严重等特点。通常情况下一个病毒对U盘的攻击目标主要是autorun inf文件,该文件在U盘中的作用就是记录用户的启动过程。病毒攻击该文件之后,就可以准确记录U盘启动过程,进而引发操作系统感染病毒。而且一旦操作系统感染病毒之后,所以继续在该计算机上使用的U盘都将会被感染。这也是现在为什么很多用户都不会将自己的私人U盘在公共计算机上使用的原因。防范U盘病毒的关键就是不要运行autorun inf文件,做法很简单,就是通过资源管理器打开U盘文件夹,并禁止杀毒软件自动运行autorun inf文件。
计算机一旦被病毒或者黑客控制之后,很多情况下会导致其无法正常运行,只能够重新安装系统。操作系统备份还原功能就是为了方便用户自行快速重装系统,但是很多用户缺乏备份还原的知识和技巧,所以面对操作系统出现的这些问题时,通常情况下无法进行行之有效的操作,或者说只能够按正常步骤,耗费大量时间进行操作系统重新安装。一个新操作系统的安装至少需要半个小时以上,而通过备份还原通常几分钟之内就可以搞定。所以计算机用户非常有必要去掌握一定的系统备份和还原技巧。
2.1 操作系统自带的备份还原功能
微软公司推出的WIN ME和XP两款操作系统自带有“系统备份还原”功能,这就极大方便了计算机用户对操作系统进行备份和还原操作。但是该功能只能在系统出现问题并没有完全损坏的情况下使用,而且具有很大的使用局限性。一旦系统被病毒或者黑客完全损坏,那么计算机用户就无法在使用操作系统自带的这个功能。在接下来微软公司推出的几款新操作系统中,该功能也基本不被人熟知,主要是因为其适用范围非常窄,没有什么实际意义。
2.2 “克隆”技术
所谓克隆就是制造出一个与原操作系统一模一样的备份操作系统来,这就是系统“克隆”工具的主要作用。一旦系统出现故障时,能够利用还原镜像文件使该系统尽快恢复运行。目前市面上最常用的GHOST系统恢复软件是Symantec,使用该软件进行系统备份还有很多需要注意的技巧。 1)备份前切记整理C盘。通常情况下,操作系统都会安装在C盘,所以我们在使用某些软件进行系统备份时,应该首先对操作系统进行整理。网络相关设置参数要设定完毕,以便于系统还原之后能够直接使用网络。而且C盘下的Temp文件夹要清理干净,因为该文件夹是用来储存用户使用痕迹的,每一次计算机的使用和操作都会在改文件夹中留下大量垃圾文件,大大增加C盘使用量。
另外这样做还可以保证由计算机用户产生的文件不存放在C盘,进而当出现需要恢复系统操作时,用户不用再去顾虑可能会丢失的重要文件;其次,一些占用空间较大的大型应用软件,如OFFICE、Photoshop等,应该将它们尽可能的安装在除C盘以外的其他分区中,这样不仅能够给C盘瘦身,同时还能够尽可能的减少备份操作系统是所需要备份的数据量;第三,至于一些小软件,譬如QQ、Winzip等安装存放位置就可以随意一些,毕竟这些软件安装过程较为简单,而且体积不大,对于C盘不会构成太大负担;第四,使用系统磁盘碎片整理功能,对调整过后的系统进行一次全面整理,从而把C盘调整至最优状态,接下来就可以直接通过DOS环境来运行Ghost软件,制作用于系统还原的C盘镜像文件。
2)分区备份技巧。①如果用户计算机允许,那么可以在其他分区建一个Ghost文件夹,将备份生成的*·gho和Ghost.exe文件都存放在该文件夹下,这样就可以在将来使用到系统恢复功能是,启动Ghost软件后,即刻显示用户所备份的镜像文件,不用再耗费过多的时间去进行查找;②改变备份的镜像文件属性,将其设置为系统、隐含、只读。这样就可以防止系统意外删除或者感染病毒,对系统形成一定的保护。同时,避免对其他分区的碎片整理过程,降低整理磁盘所需要的时间,不需要对镜像文件进行频繁移动;③最大压缩算法是在生成镜像文件过程中最常用的一种方法,通过该方法制作的镜像文件所占用硬盘空间最小,而且所需要的制作时间较短,对于一些计算机基础不是很好的用户而言,这种方法更加行之有效。
3)恢复备份须知。现阶段很多计算机用户的硬盘都采用了启动管理四分区的方式,进而实现双启动或者多启动。在我们需要进行操作系统恢复操作时,应该首先将启动管理器关闭,然后再继续下一步操作。之所以这样做是因为要将启动管理器所在分区关闭,使其不再活动。因为如果在制作镜像文件时,该分区属于活动状态,那么所制作出来的分区也会是活动状态,这样在今后的使用过程中就很容易导致“死机”情况的出现。所以这一点也是我们制作镜像文件时需要特别注意的地方。
计算机的操作技巧有很多,而且很多软件内部也有大量简单操作方法。随着计算机普及率的不断提高,越来越多的人不论是工作还是生活都已经离不开计算机。实际上,只要我们细心观察,注意总结,是可以掌握一定计算机基本技巧的。笔者将在今后的工作中,继续对计算机操作技巧进行总结梳理,以期能够为计算机用户提供更多的便利。
[1]陈杰.计算机操作系统损坏后的解决办法[J].安徽科技,2008(08):44-45,56.
[2]夏滢.几招小技巧 维护计算机操作系统安全[J].山东煤炭科技,2010(04):69,71.
[3]朱永刚.计算机操作系统的发展趋势[J].现代企业教育,2012(17):235.
相关
浏览量:2
下载量:0
时间:
随着信息技术的高速发展和计算机技术的普遍应用,多媒体技术在中学英语课堂教学中得到广泛运用。多媒体技术的应用对改变传统教学模式、创设英语交际环境、提高课堂教学效率、提高学生听说写译能力、加强学生看图会意写作训练、扩大学生知识面和提高教师自身素质有着重要的作用。以下是读文网小编为大家精心准备的:浅析多媒体计算机在中学信息技术课堂教学中的应用相关论文。内容仅供参考,欢迎阅读!
【摘要】多媒体计算机辅助对提高中学信息技术课教学的课堂效益有重要的作用。我国有很多的教师都比较重视这方面的研究,教育辅助现代化的有效性,是教师探索课堂教育方法、辅助的方向。要在45分钟的课堂教学中提高教学的效益,进行高密度、高容量的教学,多媒体计算机的应用势在必行。多媒体计算机教学辅助主要可以从以下几个方面来提高课堂教学的有效性。
多媒体计算机教学相对于传统课堂教学的板书而言,具有声音、图画、色彩形状等特点,这些特点使得课堂教学静态与动态融合、抽象与直观相互转化,学生们对于多媒体计算机的喜爱接受程度远比老师不是黑板就是口述的传统教学高得多。但是在实际的教学过程中,虽然部分教师的也应用了多媒体计算机,却只是把多媒体计算机当作了另一块黑板而己,简单的将原来在黑板上书写的内容放在了PPT上面,虽然也在一定程度上加快了教学的进程,但是并没有充分发挥多媒体计算机教学趣味性的一面,浪费了多媒体计算机这个良好的媒介。本人认为,我们教师在做课件的过程中,要尽可能的突出趣味性,为他们创造有趣的情景,以引起他们对学习知识的兴趣。我们需要在做课件的过程中注意以下两个方面。
1.1 处理好知识性与趣味性的关系
课堂是教学的场所,多媒体计算机是教学的辅助,课件是教学的载体,因此我们的课件必须承担起知识传递的重任,所以我们做课件时必须以知识性为主;其次还要突出趣味性,因为课件中有趣的东西可以引起学生的学习兴趣,集中他们的注意力,提高课堂教学的效果。但突出趣味性时我们必须做到将趣味性孕育到知识性当中,在知识性中体现出趣味性,趣味是知识的趣味,并不是单纯为了有趣而有趣,不能脱离课堂教学的这个主题。在实际做课件时,我们就要注意这个方面的问题,面对中心对称和中心对称图形,我们做课件时就可以将联通标志的演化步骤一步一步的在课件上以动画的形式显示出来,课件上的鲜明色彩和动画效果要远比我们自己在黑板上作图来的明显,而对于其他信息,例如宝马的车标、奥迪的车标、中国工商银行的标志也都可以融入到不同的背景图片当中,比如一辆宝马车、.一辆奥迪车、一张工商银行的卡片图片等等,学生们在被激起兴趣的同时自然有了学习的动力,而我们课堂的教学效果也自然会有所改善。
1.2 趣味的设计要与学生实际相结合
我们在设计课件的趣味性时,也要注意这些趣味必须是学生能够实际体会得到的,最好是和他们身边能见到的,能感知到的事物相挂钩。比如在我们上面的例子当中,如果在列举中心对称图形时,举出某些航天零件也是中心对称的,那学生的反应程度就可能远远没有先强烈,自然对他们兴趣的引导也不会起到什么明显的作用。因此我们在课件中表现趣味性时,必须要注意与学生的生活实际相结合这一问题。
提高课堂教学的有效性还可以从多媒体计算机教学的课堂容量方看,多媒体计算机教学的课堂容量主要通过多媒体计算机课件显现出来。传统教学中教师将重要的知识点全部都写在黑板上,这个板书的过程其实是一个比较浪费时间的过程,教师常常会有1/3的课堂时间用在了这个上面,有时我们中学信息技术课课的比例会达到更高,严重影响了课堂教学的效果。而现在的多媒体计算机课件解决了这一难题,它将我们在课堂上书写的时间挪到了课下来完成,并且由于课下的时间充足,我们可以有足够的时间来斟酌课堂教学的安排,以提高课堂教学的效率。课件通常在承担课堂板书的作用之外,可以将一些与课程有关的辅助教学知识加入到课堂中来,这在传统教学当中是没有的,传统教学下教师常常因为时间不足,只能对辅助的知识一带而过,甚至不讲,可以说是心有余而力不足,但是多媒体计算机教学下,教师可以有足够的时间来讲一些学生感兴趣、有意义的辅助内容,使得整个课堂教学的效果达到了较高的水平。
对于多媒体计算机的应用,我们教师要有较为清晰的认识,多媒体计算机只是一种教学辅助,并不能取代我们教师的讲解。虽然实际的课堂教学过程中仍然有部分老师认为,既然多媒体计算机可以很科学很方便,那就全部依赖多媒体计算机,每天上课只是照着多媒体计算机在读,但我们要认识到,虽然多媒体计算机课件做的非常的漂亮,声音、色彩、动画非常齐全,但是这样的讲课方式没有任何的实际意义。我们需要做的是处理好我们自身教学与多媒体计算机的关系,我们不能因为使用了多媒体计算机就将课堂变得更加机械,限定了学生的思维,将他们强行的纳入到既定的课件设计当中来,抹杀了他们的主体性,那么即使课件做得再好,对提高课堂教学的有效性也没有什么帮助。我们在课堂教学当中,依然要以对内容的讲解为主,课件只不过是将我们要讲解的对象以更直接的方式展现给学生而己,它代替不了我们对学生的讲解与分析。因此,要想利用多媒体计算机教学提高课堂教学的有效性,就必须先做好教师自身与多媒体计算机的融合,也只有做到了更好的融合,才能带动更多的学生进行积极主动的学习,从而提高我们中学信息技术课教学中课堂教学的有效性。
很多老师在强调课堂上的互动时,常常会忽略课下师生之间的互动,结果会发现这些教师在课堂上努力的与学生互动,但收到的效果却并不好。而我们认为课下互动是课堂互动必要的补充,学生和老师之间的互动是建立在一定的感情基础之上的,由于课堂教学的时间比较紧张,老师不可能有时间与所有学生进行感情上的沟通,反而课下则会有较多的时间。比如,我们可以就某个或者部分学生最近的学习情况谈谈心,了解他们的想法,倾听他们的困难,并给予他们指导,而老师也可以从他们的问题当中找出自己教学上需要改进的地方,这就是很好的沟通方式。因此我们认为教师在注重课堂互动的同时,也要重视课下与学生的沟通。
课堂教学过程是:“教学―反馈―改变―再教学―再反馈……”的一个过程,而师生之间的互动在其中起着重要的衔接作用,因此我们要想提高课堂的教学效果,就必须重视师生之间的互动。
创设游戏竞赛也是教学互动中比较有效的一种手段。所谓的创设游戏竞赛,就是在教学过程当中教师根据具体的教学内容,构建一个抢答或比拼正确率的一个竞赛题目,然后由不同组别的学生来回答,以此激励学生们积极思考问题,积极参与到课堂互动中来。在创设游戏竞赛的过程中,需要注意几个问题:
(1)竞赛题目要紧扣教学内容,竞赛题目最好选取当前教学当中比较困难或者是比较复杂的知识点来展开,当然也可以选取简单知识点的组合形式,但不管是哪种形式,我们都要以学习知识、复习知识为目标,使学生们真正的能在游戏竞赛当中得到收获。
(2)竞赛规则的选择要适当,竞赛的规则主要有两种形式,抢答和比拼正确率,抢答比较适用于较为单一的知识点,用来考察学生对单个知识点的掌握情况;比拼正确率比较适用于较为复杂的知识点,用来考察学生对复杂的知识点的全面掌握情况。我们教师要根据考察的内容来灵活的选择竞赛的规则。
(3)竞赛的参与对象,竞赛的参与对象既可以是单个学生也可以是整个小组,对于简单的知识点,我们可以要求学生个人单独回答即可,对于复杂的知识点或者是复杂的游戏,则可以让他们小组之间讨论和相互合作,促成他们之间的内部交流与互动。
(4)竞赛过程要保持纪律性,在竞赛过程中我们要时刻注意课堂纪律的保持,有些老师在竞赛过程中时常会因过分强调互动的方面而导致课堂纪律失控,也有些老师会因过分强调纪律而导致整个竞赛过程十分的压抑。因此要想发挥好游戏竞赛在师生互动和课堂教学方面的作用,我们就必须把握好互动程度与课堂纪律的平衡。
多媒体计算机辅助中学信息技术课教学的重要性,它是中学信息技术课辅助现代化的突破口之一;多媒体计算机辅助中学信息技术课教学在现实运用中所出现的6个误区:“忽视对中学信息技术课多媒体计算机课件的评价、忽视中学信息技术课教学思想的更新、忽视抽象思维的训练、忽视情绪智力的培养、忽视教学媒体组合、忽视中学信息技术课教学情境的创设。”进入新世纪以后,随着社会经济的发展尤其是计算机的普及,越来越多的教师开始研究多媒体计算机辅助对于提高中学信息技术课堂教学有效性的问题,多媒体计算机的应用可以提高中学信息技术课的思维能力同时还可以提高学生的学习兴趣;多媒体计算机可以为学生创设环境、激发求知欲,帮助学生们突破难点,利于训练、利于巩固新的知识。
相关文章:
浏览量:2
下载量:0
时间:
当今世界,计算机技术的发展日新月异,使几年前不可想象的事情成为现实。我们能随时随地接入Internet,在上面可以访问我们的金融账户,并且在家里就可以访问公司的网络系统,进行事件处理。但如何确保登录安全和个人信息的安全呢?迄今为止,大部分系统区分用户和非法用户的手段是密码确认。但是密码有很多不安全的因素,以下是读文网小编为大家精心准备的:浅析计算机的安全登录相关论文。内容仅供参考,欢迎阅读!
摘要:随着计算机的迅速发展,计算机已经渗透到了各行各业中,更深入到了普通用户的家庭中,作为一台普通的计算机,除了可以帮助我们进行一些日常数据处理以外,还可以存放大量数据文件。人们越来越多的个人信息数据都被存放到了计算机中,这些信息在日益发达的信息社会,面临着非常危险的处境。怎样来保证计算机中的数据安全,已经被提升到了前所未有的高度。
关键词:操作系统;安全登录;系统管理员
计算机作为一种常用的工具,正在各行各业中得到广泛的应用,用计算机的的人越来越多了,只要懂点计算机的人都会开机,都能进入计算机的操作系统。如果这样话,是不是所有的计算机都不安全了,只要谁想登录都可以。当然这只是初学者所了解的。下面我们来谈一下如何来保证计算机的安全登录。
要保证计算机不被登录,第一安全保障就是给计算机以一个安全的地方,比如,将计算机放置在保险箱内,或放在一个安全性非常高的房间,保证这个地方不被其它人进入,即可以防止外人的非法登录。只有符合条件的相关人员才可以接触到计算机,这样的话,就保证了外人的非法登录。但是这远远不够,因为很多人照样可以接触到计算机,但这些人中的有些人是不能登录计算机的。这样我们必须从技术层面上来解决这个问题。
接触到计算机后,便有可能开启计算机,那如何保证不让非法用户开启计算机呢。下面我们从简单到复杂来进行研究。
2.1 设置开机密码
这是开机之后遇到的第一个密码。同时还会遇到的一个是CMOS(或BIOS)密码。开机密码是进入计算机系统的密码,而CMOS或BIOS密码是进入cMOS或BIOS设置时需要输入的密码。开机密码是在CMOS或BIOS里设置的,所以如果有CMOS或BIOS密码,则可以进入CMOS或BIOs设置,重新设置或取消开机密码。因此,这两个密码都是非常重要的,知道其中任意一个均可进入计算机的系统。所以CMOS或BIOS密码同开机密码一样同样重要。在以前cM0s或B10s都有通用的密码,一般是该芯片生产厂商的名字,但是随着计算机的发展,厂家逐渐改变了这一策略。一般主板在出厂时是不设置CMOS或BIOS密码的。
2.2 设置用户登录密码
这是继开机密码之后进入系统之前的最后一个密码。如果拥有此密码,即可正常进入系统。对于普通的单用户(即一般情况下只有一个人使用这台计算机,或是用在家庭里的计算机)一般只需要设置系统管理员的密码,即Administrator的密码。不知道此密码的用户都是非法用户,是不能正常进入系统的。
对于工作在企业或事业单位的计算机,可能会有多人使用同一台计算机,这样的话,我们可以单独为每个人设置用户登录密码。不同的用户使用不同的密码进行登录,登录进去以后,计算机是自动为每个用户进行文档的配置,每个用户可以设置属于自己的界面,可以访问自己建立的文件或文件夹。其它非系统管理员用户没有访问权限。尽管这么多用户都使用是同一台计算机,但是他们有各自的系统文件配置,不同的用户可以访问共同的文件或文件夹,但是不可以访问各自建立的文件或文件夹。这就是多用户多任务的计算机。可以实现多个用户共同使用一台计算机但却不可以相互访问各自创建的文件或文件夹。
2.3 使用本地安全策略来保证用户的安全权限
所谓的本地安全策略,即是对登陆到计算机上的用户定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全。例如,限制用户如何设置密码、通过账户策略设置账户安全性、通过锁定账户策略避免他人登陆计算机、指派用户权限等。这些安全设置分组管理,就组成了的本地安全策略。
在“运行栏”中输入命令:secpol.msc。即可打开本地安全策略设置,在账户策略中密码策略设置里我们可以通过启用密码复杂性要求策略,来保证设置密码的复杂性,即设置的密码必须满足四种符号中的至少三种(大写、小写、数字、特殊符号)。同样我们还可以设置密码的最小长度,如果长度设置为0即表示,可以不设置密码。通常在wINDOWS XP系统下默认长度值为0,即可以不设置密码。
在账户锁定策略里,我们可以设定输错几次密码后锁定账户,锁定多长时间。以防止某些非法用户进行试探性登录。
在本地策略的安全选项中,我们可以在交互式登录时设置一些安全防护。比如:不显示上次登录用户名,设置此项后,本次登录用户将看不到上次是哪个用户进行的登录,当然每次登录时都需要输入自己的用户名。比如:禁用“不需要按CTRL+ALT+DEL组合键”。设置此项后,一段时间不操作计算机后,会自动锁定计算机,如果没有密码是不能再次正常进入系统的。这就保证了,当用户离开计算机后,不会有其它用户非法访问。
总之,计算机的安全登录是计算机数据安全保证的第一步,如果能保证非法的用户不能登录计算机,那么计算机的数据安全就实现了第一层保护,希望上述方法能够给那些渴望实现计算机的安全访问的用户带来一丝安慰。
相关
浏览量:7
下载量:0
时间:
计算机技术的普遍应用改变了人类的生产方式和生活方式 ,同时 ,伴随该技术而带来的各种新型犯罪 ,也越来越严重危害社会的稳定 ,困扰人们的生活。以下是读文网小编为大家精心准备的:浅析计算机犯罪及其防范相关论文。内容仅供参考,欢迎阅读!
【摘 要】随着计算机的技术的迅速发展,计算机应用及计算机网络的发展普及,人类进入了数字化时代,信息社会不但促进了生产力的发展,也给人们的日常生活带来了快捷方便,但是我们也应该清醒的看到计算机及计算机技术在给我们提供使得的同时也带来了严重的负面影响,那就是计算机犯罪。计算机犯罪不但给国家经济建设带来危害,也对社会的稳定和人们的生产生活带来了极大的负面影响。本文就计算机犯罪的相关知识及其防治做以阐述。
【关键词】计算机技术;计算机犯罪;危害
计算机从产生至今,其发展速度让人吃惊,计算机应用和计算机网络已渗透到人们生产生活的各个领域,由于计算机信息网络具有开放性这一特点,任何人都可以使用计算机网络信息,有些人利用计算机网络从事正常的经营活动,但是也有人利用计算机网络的虚拟性和隐蔽性从事非法的活动,这就是计算机犯罪。随着计算机犯罪迅速发展,从早期的军事、科技领域扩散到金融、商业、银行、保险等政府部门及个人用户。每年计算机犯罪造成的财产损失都在千亿美元左右,可见其危害之大。随着我们计算机应用和计算机网络的迅速普及,计算机犯罪的案例也是逐年增加,因此应对计算机犯罪提高防范和打击力度。
1.1计算机犯罪定义
对于计算机犯罪到现在并没有统一的定义,各国的学者定义的方式和角度不同,广义的计算机犯罪概念,通常是指所有涉及计算机的犯罪。欧洲的学者认为:在自动数据处理过程中,任何非法的违反职业道德的,未经批准的行为都是计算机犯罪,美国的学者认为:在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为,我国学者认为:所谓计算机犯罪是指和计算机特性有关之犯罪,即通过计算机的隐密、快速、有效处理大量资料之特性而实现侵害他人合法权益的结果。不管哪种定义都可以看出来,计算机犯罪是离不开计算机这个媒介的。
1.2计算机犯罪的产生及发展
上世界40年代末,计算机犯罪首先发生在军事领域,随着计算机应用的迅速普及,计算机犯罪逐步渗透到金融、商业、银行和保险部门。第一起有记载的计算机犯罪发生在美国,时间是1966年,一位计算机专家通过篡改银行程序的方式改变了存款的余额,被当时美国计算机安全专家Parker发现,这也是世界上第一例受到刑事追诉的计算机犯罪案件。从这开始,计算机犯罪逐年增多,尤其是西方发达国家,成为十分严重的社会问题,对社会的稳定和人们的生产生活带来了极大的负面影响。随着我国互联网人数逐年增加,计算机犯罪也在日益发展。有学者预料,今后计算机犯罪将大量发生,从而成为危害性最大,也是最危险的一种犯罪。
1.3计算机犯罪的特征
1.3.1社会危害严重化
社会各个领域的计算机信息系统被破坏,其遭受的损失可能灾难级的。例如中国台湾人编写的“CIH”病毒、美国人编写的“美丽莎”病毒、德国人编写的“震荡波”病毒,中国大陆的“熊猫烧香”病毒,造成的经济损失都是巨大的,其中“CIH1.4”病毒在1999年4月26号爆发的时候,全世界6000多万台计算机瘫痪,是人类计算机史上最大的灾难。
1.3.2智能化
计算机犯罪是通过计算机进行实施的,很多计算机系统都有安全防护措施,要想进行计算机犯罪,计算机犯罪分子要有专业的计算机理论知识和实践操作技能,甚至有些计算机犯罪分子是多学科的“全才”,多种知识多种手段并用,实施计算机犯罪时,犯罪分子利用其掌握的计算机技术和一定的计算机网络资源对计算机信息系统或其他计算机网络资源发起攻击,一般犯罪分子作案前要经过周密的策划和精心的准备,严格选择实施犯罪的作案时间和地点。例如2003年12月份上海警方破获的非法入侵修改计算机网络数据库案,犯罪嫌疑人是上海市一所高校的计算机系学生,此人精通数据库结构知识,利用从事数据库维护的使得条件,非法入侵数据库并修改计算机网络数据库,盗取游戏币。
1.3.3手段隐蔽性
由于计算机犯罪不同于其它的犯罪形式,都是使用计算机进行,简单到只需要敲击几下键盘或是点击几下鼠标就可以实施犯罪。计算机是一个二进制世界,犯罪人很容易对数据进行更改或是销毁,犯罪手段相当隐蔽和复杂,给侦破工作带来很大的难度。
1.3.4跨地域性
计算机网络是全世界范围通用的网络,各国之间、各地区之间都是互通的,这为计算机犯罪提供了更广泛的空间,很多计算机犯罪是跨国、跨地区的,犯罪分子只需拥有一台联网的计算机,就可以坐在家里实施各种犯罪活动,例如窃取军事资料、盗取商业秘密、盗取银行钱款和热门游戏的游戏币等等。犯罪分子可通过中点结点使不在同一城市或同一区域的用户受害。
2.1法律防范策略
参照其它犯罪形式,可以通过法律去惩戒的原则,对于计算机犯罪的防范升到法律防范的高度,应该是有效的办法。国家应该出台针对计算机犯罪的专门法律条文,并增大监控力度,严抓狠打,这样对于减少计算机犯罪应该会有效的控制。
2.2增强防范意识
很多的计算机犯罪都是通过计算机病毒进行的。
2.3技术防范策略
技术防范策略就是提高计算机网络安全,确保网络中信息保密性、准确性和完整性。简单的说,也就是说要保证计算机信息的安全性。
2.3.1设备安全防范
设备安全防范就是要保证计算机实体的物理安全,例如对于计算机机房的管理,设置密码锁,增加监控系统,并对人员进行登录备案,包括姓名和出入时间,对于重要的部门还应该设置指纹安全识别技术。还要确保数据存储介质(硬盘!磁盘!光盘等)的保存和运送安全,再者要加强电子屏蔽,防止电磁泄漏,获取信息最直接的方法是减少电磁泄漏量。
2.3.2数据加密保护
数据加密是计算机网络最基本的安全控制技术,网络中的数据加密除了选择加密算法和密匙外,还可以链路加密和端间加密。链路加密是网络层以下的加密,而端间加密则是网络层以上的加密。目前最常用的加密方式是链路加密方法,而端间加密是面向网络高层主体的,它不对下层协议信息加密,协议信息以明文形式传输,用户数据在中间节点不需要解密,端间加密可以由用户选择加密与否,它一般是用软件完成,在防范计算机犯罪时要在密匙产生和管理上做文章,减少信息泄漏的可能性。
2.3.3加强计算机信息系统的安全
一个安全成功的计算机信息系统应具备防御、检测、报告、恢复、总结五种功能。防御功能是指将计算机犯罪分子拒之门外,使其犯罪行为不能产生危害结果。检测功能是犯罪实施后系统自身具有记录,确认及调查跟踪等功能。报告功能是信息系统受到侵害后系统能及时准确提供给管理者或所有人其信息系统受损情况。恢复功能是指计算机信息系统受破坏后,信息系统功能在最短时间内恢复运行,减少系统受破坏造成的损失。总结功能是计算机受破坏后,系统能通过软件自动分析存在的漏洞,受破坏的程度和改正方向。
计算机犯罪是信息时代的产物,也是计算机技术及应用发展到一定阶段的产物。随着信息产业的蓬勃发展,计算机犯罪日益猖獗,其造成的损失和伤害也远远大于其它的犯罪形式,因为我们应该加大法律防范的力度,提高安全防范意识并在技术层面上加强防范手段,将计算机犯罪的危害减小到最低。
[1]刘广三著.计算机犯罪论.中国人民大学出版社,1999,6.
[2]赵廷光,朱华池,皮勇著.计算机犯罪的定罪与量刑.人民法院出版社,2000.
[3]蒋志培主编.网络与电子商务法.法律出版社,2002,4.
[4]李双其主编.网络犯罪防控对策.群众出版社,2001,9.
浅析计算机犯罪及其防范相关
浏览量:3
下载量:0
时间:
高校计算机作为一门十分重要的学科,提升了学生的高科技应用能力。高校不仅要重视计算机课程内容的充实度,还要保证课堂内外的结合,案例教学与操作紧紧地联系在一起。以下是读文网小编为大家精心准备的:高校计算机教学浅析相关论文。内容仅供参考,欢迎阅读!
高校计算机教学浅析全文如下:
摘要:当前由于社会的高度交融,各学科间不断交叉融合,社会对复合型人才的需求变得更为突出。计算机作为和各个学科密不可分的学科,因此高校计算机教学在高校教学中的地位变得各位凸出。而目前我国高校计算机教育还存在很多困难和问题,如何解决这些困难和难题。这样结合具体学科培养出社会所需的人才成为了目前高校的急需解决的问题。本文从教学出发,结合五个方面对高校计算机教学进行浅析,并提出了笔者相应的意见。
关键词:高校计算机教学改革教师素质
在社会高速发展的今天,社会对大学毕业生要求越来越高,计算机也成为了各行各业所必备的基本工具。计算机课程作为大学生的必修课程,在高校课程中的地位变得凸出。如何让学生掌握并运用好计算工具,这就使得在高校计算机教师提出了新的挑战。通过多年在学校的教学经验,对于如何改革高校计算机教学试提出以下几点意见。
高校计算机基础教育主要分成三个阶段:第一个阶段主要是计算机理论基础。主要通过学习让学生能够在信息化时代中利用计算机更加快捷的工作、生活以及学习,这个阶段的学生需要掌握基本的计算机知识和基本从操作技能,培养出基本的计算机素质。教学内容建立在大众化的windows平台上,结合网络、多媒体等技术,同时还需了解未来计算机未来的发展方向;第二个阶段是以计算机技术基础。此阶段主要是让学生掌握相关的计算机软件以及初步了解计算机硬件,通过学习相关软件,掌握软件的操作的同时解决本学科的基本问题,培养学生利用计算机处理解决问题的思维方法。教学方向主要包括计算机软件应用与计算机硬件技术。第三阶段为计算机应用阶段。此阶段主要进一步培养学生利用计算机处理信息、获取信息、解决问题的意识和能力。各个专业可根据自身专业的特点引入相应的例如计算机辅助、多媒体应用等专业交叉课程。通过以上三个阶段的学习,学生就能够逐步的了解好玩掌握计算机的基本知识和操作,并有意识的利用计算机技术去解决专业领域的相关问题。
计算机学科是一门日新月异的学科,教师在教学方面往往是相对跟不上技术的发展。这就要求教师不断的提升现有的知识水平,提升自我的素质,学校应该定期和不定期让在岗教师外出培训学习吗,以便自我左心的信息和技术。在教授课程时在讲授课本知识的同时补偿相关的新技术,满足学生对知识学习的需求。大学计算机课程作为一门必修的基础课程,涉及面较宽,在教学工程中还存在很多难点,计算机教师面对新的社会需求提出了更高的要求。不仅仅要上好每一堂课,而且要运用各种例如启发式、参与式、讨论式等多种教学方法,将知识毫无保留的教授给学生。同时也要树立正确的教学观,培养学生创新意识,激发学生潜在的能力。除此之外,学院应该加大对计算机教师队伍的建设,引进计算机个方向人才,做好做全师资队伍建设。
教学过程是一个教师和学生并重的双边过程,学生和教师在这个过程中同等的重要,在教学过程中教师不应只注重讲授,使得学生一直处在被动接受的角度。而应该发挥学生主体和老师的主导作用。这就要求教师注重学生自主学习能力的培养,启发学生主动去思考问题,使学生被动的接受教学变为主动参与教学过程。因此在教学过程中必须注重教学方法,主要体现在以下几个方面:第一,认真备课,特别注意学生容易出问题的地方。备课过程中即要知识讲解到位,又要使得学生能够听懂,教师可以使用列举法、反举法等教学手段达到这一目的。第二,讲课内容顺序安排合理恰当。例如在讲解到excel表格操作中,应该先从单元格开始讲解,再讲解行、列,再讲到文档。第三,提高学生计算机操作能力。计算机作为一个重要的生活、工作、学习的工具,计算机是一个注重操作性的学科。作为教师应该认真给学生设计上机操作环节,使得通过上机练习全面掌握本章节的内容并得到灵活的运用。在练习过程中学生出现问题要及时给与纠正,并悉心讲解。
计算机课程在中小学教育中并没有太多比重,高考也没有纳入计算机课程的考试,这就导致了城乡、地域、兴趣、条件等各方面原因导致学生计算机能力参差不一。为了使学生能够通过学习达到预期的教学目标,同时也让计算机不同能力的学生都得到相应的提升。在上课前做好学生计算机能力的大致摸底工作,在课堂中设计难易程度不一的课堂练习,可根据学生能力选择相应层次安排不同难度的练习。除了课堂教学中注重层次教育外,还可以组织学生培训参加微软认证、ITAT认证、计算机等级等专业性考试。为提高学生能力,同时也为就业创造了很多条件。
高校计算机课程为大学生非常重要的课程,计算机教学的目标和要求不仅仅要同步进行,而且要和计算机发展趋势相结合,重点培养学生计算机操作技能,培养学生学习时代的信息素质能力。因此,高校计算机教育应该走出过分注重理论化教学的培养模式,寻求培养学生能够熟练的使用计算机解决这也问题的过程、方法。掌握通过计算机获取专业信息的能力,这就是为培养全面型的复合人才奠定坚实的堡垒。
[1]赵蒙成.构建主义的教学方法评析.外国教育研究
[2]李晓文,王莹.教学策略。高等教育出版社
高校计算机教学浅析相关
浏览量:3
下载量:0
时间:
计算机远程教育已成为弥补教育资源短缺、构建终身教育体系的重要手段。但随着计算机网络和信息技术的发展,远程教育的资源利用率低、学习实效差等缺陷逐步显现。以下是读文网小编为大家精心准备的:浅析计算机远程教育相关论文。内容仅供参考,欢迎阅读!
浅析计算机远程教育全文如下:
【摘要】为了满足个人终身受教育的需要,现代远程教育突破了传统教育的时空局限,极大地利用了教育资源和激发了学生学习的主动性与创造性。它的特性:1、自主性;2、交互性;3协作性;4、创造性。它的作用分为三方面:1.远程教育中的多媒体技术改进了教学手段,产生不可估量的教学效果。2.突破时间空间的界限,为提高全民教育水平提供了更好的平台。3.对减小农村落后地区和城市之间的教育水平差异有深远影响。
【关键词】远程教育 特点 作用
在信息化社会中,人们生活、工作环境的变化越来越快,需要面对不断出现的新知识、新技术。一次性的学校教育,越来越不能满足个人终身的社会需要。现代远程教育是以计算机、卫星电视和电信三大通信网络为基础的,师生在时间和空间上处于分离的,以学生自主学习为主的、有组织、有计划的培养人的活动。现代远程教育从根本上改变了传统教育的弊端,突破了传统教育的时空局限,极大地利用了教育资源和激发了学生学习的主动性与创造性。
2.1 自主性:师生可根据个人特点进行自主性的网络学习,在学习过程中还可通过网络进行自我测试和自我评价,增强学习的主动性。远程教育因其教育目的、内容、方法的极大丰富和多重组合,学习手段的多元选择、学习支助的日趋完善等为学习者提供更多选择的同时大大推进了学习的个别化和个性化,能够自主地进行因材施教。虽然面授时间少了,自主学习的要求高了,但通过这种新的学习形式,可以提高自己的学习能力。
2.2 交互性:现在远程教育,是交互性,是双向的和多对一的,通过网络相互促进学习。交互性教学最重要的是要建立一种朋友式的师生关系,关键是教师要放弃权威思想,更多地从学生角度出发考虑问题,使学生有效地进行教学交互。
2.3 协作性:远程教育超越了时空的界限,形成了一个无距离和时间限制的学习环境。远程教育还将世界上所有的优秀教育资源,贮藏的信息,变成了人类共同的财富。远程教育为我们提供了信息交流,资源共享的网络协作学习环境,交流时空的扩张使我们学会了合作学习,取长补短,共同进步。
2.4 创造性:远程教育的开放性,多元性,为我们提供了多种选择的可能,形成了多维度可能性空间。教师通过相互支持与协作,为学生提供宽松和谐、生动活泼、主动发展的空间,引导学生自己发现知识、获得智慧,以培养他们的主体意识、自学能力和创新精神,进而产生共鸣,迸发创意,促进教学的有效性,以保证教学的质量。
3.1 远程教育中的多媒体技术改进了教学手段,产生不可估量的教学效果。
利用它对文本、声音、图形、图像、动画等的综合处理及其强大交互式特点,编制的系列各学科教学计算机辅助教学课件,能充分创造出一个图文并茂、有声有色、生动逼真的教学环境,为教师教学的顺利实施提供形象的表达工具,能有效地减轻学生课业负担,激发学习兴趣,真正地改变传统教育单调模式,使乐学落到实处。
3.2 突破时间空间的界限,为提高全民教育水平提供了更好的平台。
在当前数字化学习资源的全球共享,虚拟课堂、虚拟学校的出现,现代远程教育的兴起,使学习的空间扩大了,数字化学习不局限在现有的学校里学习,还可以在家中学习,不仅可以借助书本、广播、电视等媒体进行学习,还可以随时随地通过互联网进入数字化的虚拟学校里学习,学习的空间已经变得无围墙界限了。当今社会,受正式教育的年龄、地域、种族及专业等界限都将逐渐被打破。国际化、大众化、终身化已经成为远程教育的主要特征。正因为如此,终身学习的观念,将替代终身教育的观念而成为远程教育时代,人们所普遍持有的一种教育观念。因为远程教育可使信息与资源有效统合,到处是切入点,到处是接收点,在此互动环境上,不再受地点的影响,只要连上线都可以自由,自主获取信息与资源,或提供他人使用的信息与资源。远程教育改变了学生的学习方式,使他们从封闭的师生小圈子走向一个无班级,年级,甚至国家,种族界限的广阔学习空间。远程教育与传统的学习途径相比,不仅仅是学习的一种途径,也是学习资源和学习环境。
3.3 对减小农村落后地区和城市之间的教育水平差异有深远影响。
中国人口众多,地区之间的差异比较大,教育和学习资源分布不均衡,远程教育在农村很多学校的应用,促进了教育环境和教学手段的多样化,使教师转变了教学观念,丰富了教学内容,拓展了教学方法,使教师从知识的传授者逐渐转变为学生学习的引导者和课堂教学的组织者。它能让经济、教育落后地区的人们也能和发达地区的人们一样享有最好的教育和学习资源,得到最好的学习支持服务。
总之,现代远程教育为所有求学者提供了平等的学习机会。接受教育不光是学习知识,还要学会利用现代信息技术进行自主学习。教育资源、教育对象、教育时空的广泛性,对今后不断地获取知识和提高教育层次将是非常有益的。
1 李盛聪.现代远程教育的特点及其对教育的影响.湖北广播电视大学学报.2001
2 丁新[译].远距离教育理论原理[M].中央广播电视大学出版社,1999
3 李长萍.论交互性教学的内涵及特征.教育理论与实践. 2007(2)
浅析计算机远程教育相关
浏览量:3
下载量:0
时间:
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。
【关键词】新时期;计算机安全问题及解决策略;挑战
0引言
随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。
1计算机安全的定义以及组成部分
计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。
2计算机安全需要解决的问题
2.1计算机的硬件安全问题
目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。
2.2计算机网络和软件问题
随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的方法。
3解决计算机安全问题的策略
3.1掌握计算机维护常识
要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。
3.2植入认证技术
在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。
3.3善于使用防火墙
防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。
3.4保护计算机硬件安全
要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。
4结束语
综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.
[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.
[3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012
摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
关键词:计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:2
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
摘要:校园网是校园学习和生活的重要组成部分,校园网络的应用使中职学校的信息化水平得到提高,有助于教育发展。但是在校园无线网络逐渐实现全覆盖的情况下,学校教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,针对这些问题,对中职校园无线网络安全进行了分析和探讨。
关键词:中职学校;无线网络;网络安全
1中职校园无线网络现状
1.1无线网络概况
无线局域网(WirelessLocalAreaNetworks)也就是WLAN,是传统的有线网络延伸,它是一个巨大的、资源共享的信息载体,由无线技术将计算机、电子通信设备等相连。是一种相当便利的数据传输系统,取代传统的双绞铜线(Coaxial),利用射频(RadioFrequency;RF)技术,构成局域网络。无线局域网是有线局域网的补充和延伸,无线局域网络的发展使通信的移动化和个性化成为了可能。
1.2无线网络在中职校园中的应用必要性
1.2.1现代化教学的需要
在中职校园中使用无线网络,是实现现代化教学的需要。在当前的学校教学中,信息技术资源的使用受到很大的重视。学生们通过探究性学习,可以在掌握知识内容的同时增强自主学习能力。老师们在教学过程中使用网络,加入一些动画、音频、视频、网页等文件,将这些图、文、音、视、动画等多种媒体元素结合到一起,辅助教学过程,储备教学资源,从而使学生实践操作能力得到提高。
1.2.2学习专业课程的需要
在中职校园中使用无线网络,是学生学习专业课程的需要。中职学校的学生要求有很强的动手能力,因此他们的很多专业课程安排在实训室或户外,而在这些区域种有线网络的使用受到限制,无法做到老师与学生的互动教学。因此使用无线校园网络很有必要,通过使用无线网络,各种移动设备可以随时随地地连接WiFi,随时随地轻松访问Internet,从而方便课程的学习。
1.2.3实现移动办公的需要
在中职校园中使用无线网络,是实现移动办公的需要。通信技术的不断发展使越来越多人拥有手机、平板(PDA)、笔记本电脑等,尤其是在校园中,这些电子产品有很高的使用率。通过无线网络的使用,教师们可以进行移动办公,随时随地获取所需资源和信息,收发电子邮件,进行远程控制等,从而实现移动办公、提高工作效率。
1.2.4进行临时性活动的需要
在学校的办学过程中,中职学校总会与各相关学校相互之间进行各种交流活动,进行考察交流,同时,学校内部也会组织很多活动,比如各项研讨活动,学生活动等。举办大型活动需要在校内公共场合进行,在这些地方有线络的使用会受到限制,这就需要在校园中使用无线网络。通过使用无线网技术,进一步扩充原有的有线网络,在整个校园范围内覆盖网络信号,保证各项活动的顺利进行。
1.3无线网络在中职校园中的应用优势
1.3.1安装便捷成本低
安装无线网络的过程比较简单,不会受到布线位置的限制,不会要求大面积作业,不会破坏建筑物,通常只需安装合适的AP接入点设备,让网络覆盖整个地区或建筑物,就可以完成无线网络的安装。一旦网络出现故障,只需查看信号接收端与发送端的情况即可,不需要去寻找可能出现故障的线路,而且无线网络安装时间短,是安装有线网络时间的1/3,方便使用又节约成本。
1.3.2传输速率高
目前互联网资源的信息量越来越大,这就要求网络要有很高的传输速率。而无线网络的传输速度快,抗干扰能力强、数据保密性好,因此有着很大传输优势。目前无线局域网的数据传输速率几乎可以达到300Mbit/s,而数据传输距离(Da-taTransferRange)可以达到5千米以上。无线网络基本可以达到校园用户在网速方面的要求,校园无线网络传输的大多是多向或双向多媒体数据信息,802.11b标准的无线传输技术可以网络传输速度达到11Mbps,因此可以达到校园用户在网速方面的要求,能够保证校园网络使用的速度。
1.3.3可扩展且灵活
无线网络使用中继组网、对等与中心模式等技术,用户可以按需求灵活选择组网模式,服务几个或上千用户,同时可以自由进入或退出无线网络。有线网络的各种网络设备和端口布局是固定的,移动会受到限制,同时安放位置也会受到网络信息点位置的影响,而无线网络的安装则很少受到空间限制,同时在无线覆盖区域的任何位置都可以接入网络,网线网络使用较灵活,传输广,且信号稳。
2中职校园无线网络安全存在的问题
在学校教育信息化的多年建设中,学校教育的信息化水平有着很大的提高,其中校园网络技术的应用发展最为显著。而无线网络有着安装便捷成本低、传输速率高、可扩展且灵活等优势,无线网络在校园中的应用,使中职校园信息化水平更上一个新台阶。但在中职校园广泛使用无线网络,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。校园无线网络安全威胁主要存在于以下几方面:
2.1无线密钥破解
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,非法用户定向捕捉AP信号中的网络数据包,暴力破解WEP密匙,使无线网络加密密钥遭到破解威胁。
2.2非法用户侵入
无线网络具有易获取与公开性的特性,是开放式的访问,一旦遭到非法用户侵入,校园网络资源会遭到非法用户使用,无线信道资源被占用,从而宽带成本被加重,合法用户使用服务的质量会大大下降。如果非法用户违规或违法使用网络,有可能会使学校牵涉到一些法律问题。
2.3数据安全
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,这样一来,非法用户接入校园用户网络有机可乘,用户数据有可能遭到恶意篡改。非法用户很有可能利用AP对中间人实施攻击与欺骗,也有可能对AP或授权的客户端实行双重欺骗,从而使数据信息安全受到威胁,如遭到篡改或窃取等。
2.4公话拦截与地址欺骗
在校园无线网络的使用中,公话拦截与地址欺骗威胁也是一种很常见的无线网络安全问题,非法用户会窃听或监视无线网络,非法获取用户IP地址和MAC地址等详细信息,然后利用这些信息,进行会话拦截、地址欺骗、网络行骗与网络攻击等不规范行为,从而使网络用户的数据安全受到威胁。
2.5服务被拒绝
在校园无线网络使用中,服务被拒绝是一种很严重的无线网络安全问题,服务被拒绝主要包括两种攻击方式,其中一种方式是非法用户泛滥攻击AP,使AP拒绝服务。而另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。这两种攻击方式中,第一种攻击方式更为严重。
3中职校园无线网络安全危险防范对策
在中职校园广泛使用无线网络,无线网络逐渐实现全覆盖的情况下,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。针对上述安全问题,可以从管理和技术两个角度,来对中职校园无线网络安全危险进行防范。
3.1无线网络管理防护对策
为防范中职校园无线网络安全危险,中职学校网络管理者首先应该构建无线网络管理机制,保证校园无线网络的安全性,规范管理校园无线网络,结合相关法律法规,建立完善的无线网络管理制度,让校园网络管理者有效管理无线网络。然后就是构建无线网络安全应对机制,校园网络相关管理部门建立一些标准化流程,实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题,从而已有效解决校园无线网络安全突发状况。
3.2无线网络技术防护
3.2.1使用加密技术
为防止无线密钥被破解,其中一种有效方式的加密技术就是WPA加密的技术,WPA是一种新型加密方式,可以有效解决网路中WEP的安全性不足问题,再使用TKIP的算法动态形成128位密码,大大提高无线网络安全性。
3.2.2使用专业入侵检测技术
为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,及时控制网络、采集数据与传输信息等,提高校园无线网络用户检测与监控水平,保证合法用户重要信息的安全性,防止被非法用户窃取、篡改。
3.2.3使用用户认证机制
为防止非法用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。其中一种方式是Web认证,Web认证给使用者分配地址,使用者访问某些网站时,页面会显示出相关认证系统,需要用户输入用户名称与口令,然后才可以访问进入。另一种方式是分类认证方式。因为他们对无线网络的安全性要求不是很高,可以使用DHCP+强制Portal认证方式来让他们连接校园无线网络。
参考文献
[1]谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014.
[2]苏俊杰.校园无线网络安全问题初探[J].计算机光盘软件与应用,2012,(9):56-57.
[3]蔡向阳.校园无线网络的安全防护研究[J].九江职业技术学院学报,2014,23(02):13-17.
[4]杨荣强.浅析校园无线网络安全问题[J].福建电脑,2014,34(4):114-115.92
浏览量:2
下载量:0
时间:
毕业论文是高校本科高等教育中的最后一个教学环节,直接反应大学教育水平和人才培养质量。下面是读文网小编为大家推荐的有关计算机网络安全的论文,供大家参考。
国际标准化组织对计算机安全的定义为:对数据处理系统建立与采取技术及管理方面的安全保护以保证计算机硬件与软件数据不为偶然及恶意原因而受到破坏、更改或泄露。计算机安全包括物理安全与逻辑安全,逻辑安全主要是对信息的完整性、保密性及可用性进行保护[1]。网络安全指的是网络运作及网络间互联互通产生的物理线路与连接的安全。计算机网络因安全隐患极易导致信息泄露、非授权访问、资源耗尽、被盗或遭到破坏等诸多问题,因而,对其相应的防范措施加以探讨则极为必要。
1计算机网络安全隐患的特点分析
1.1突发性与扩散性
计算机在遭到破坏前通常无任何前兆,其扩散速度极快,处于该网络中的计算机群体与个体均会遭受连环破坏,又因为计算机网络具有互联性与共享性,因而影响范围与规模均十分广泛。
1.2破坏性与危害性
计算机网络攻击会对整个计算机网络系统产生严重破坏,严重者可造成其整个系统的瘫痪。计算机网络病毒一旦被激活即会使得整个系统被迅速感染,导致用户信息、数据等的丢失、更改或泄露,对人们和国家的信息安全带来严重威胁。
1.3隐蔽性与潜伏性
计算机网络攻击可在网络用户计算机中隐藏与潜伏极长时间,一旦攻击条件满足即会对计算机网络迅速发起攻击,用户往往防不胜防。
2计算机网络安全隐患分析
2.1口令入侵
即非法入侵者通过盗用计算机网络中合法用户的账号或口令进行主机登录并对计算机网络进行攻击。
2.2WWW欺骗技术
即用户通过浏览器对web站点进行访问,比如阅览新闻、电子商务、网站访问等过程中对安全问题未能足够重视,计算机黑客则将某些网站与网页相关信息加以篡改,并将用户所访问的URL篡改成黑客自己的计算机服务器,使得用户访问或浏览被篡改的网页时,非法入侵者则可利用网络安全漏洞来对计算机网络系统实施攻击。
2.3电子邮件攻击
即网络攻击者通过对CGI程序、炸弹软件等来对用户邮箱进行访问,通过发送大量垃圾邮件使得用户邮箱被撑爆,造成邮箱不能正常使用。若邮箱中存在过多垃圾邮件,会占用大量宽带,造成邮件系统运行速度缓慢,严重者可造成系统瘫痪。
2.4网络钓鱼
即不法分子通过伪造web网站、欺骗性电子邮件实施网络诈骗。诈骗者往往将自己伪装成某知名品牌网站、网络银行或网络交易网站来实施诈骗,使得受骗者银行考号、身份证号、信用卡密码等私人信息在不知不觉中被泄露。
2.5系统漏洞
网络系统或多或少均存在一定漏洞,如UNIX、Windows等操作系统其本身便存在一定漏洞。此外,局域网内用户所使用是一些盗版软件、网管管理不严等也极易造成系统漏洞。
3防范措施分析
3.1防火墙技术与病毒防杀技术
根据计算机网络病毒具体特点可通过采用防火墙技术与病毒防杀技术来实现计算机网络安全性的提高。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现问题即可对该数据进行及时阻止,从而有效将计算机网络中存在的危险因素及时过滤[2]。此外,通过应用防火墙技术还可对计算机网络多种操作进行实时记录与监控,这就为网络管理员提供及时可靠的数据。一旦发现非法操作,便会发出警报,引起用户注意。此外,日常运行中应积极应用病毒防杀技术来对病毒进行防治与消除。大部分用户通常指对杀毒予以重视,而极易忽视对病毒的防治,多在计算机感染病毒后方进行杀毒、分析,导致大量时间与精力被浪费。因此,日常生活中用户应主动实施病毒防御,如通过安装正版杀毒软件、定期维护、杀毒软件及时升级、定期进行计算机病毒扫描、积极利用新技术、新手段等措施,以防为主,杀为辅,防杀结合。
3.2数据加密技术
该技术可有效对非法入侵者在网络中数据、信息、文件等进行篡改、查看、删除等进行防止。该技术通过对网络中信息数据等进行加密以达到保障计算机网络安全性的目的。数据加密技术包括私用密匙与公开密匙两类加密技术,若用户采用私匙进行加密,那么拥有公匙的网络用户可进行解密,反之亦然。公匙在计算机网络中为公开的,所有用户均可利用公匙进行数据加密,而后将加密的数据信息传送至拥有私匙的网络用户,私匙仅存于合法用户,该技术主要通过应用DES加密算法来对信息数据进行加密。
3.3设置访问权限
通过设置访问权限,可对计算机网络非法访问加以禁止,从而实现对计算机网络安全的有效保护。网络管理员可通过对系统设置相应的访问权限来对网络用户的访问权限加以限制,从而对用户在该系统中的具体操作项目如文件、数据信息、目录等限制在一定范围[3]。
3.4强化网络监控与评估,成立专业化管理团队
对计算机网络进行安全管理与维护既需要先进的专业技术,还需要专业化管理人员于监控评估人员。网络管理团队的专业化有助于对黑客攻击进行有效监控、观察、研究与评估,从而对计算机网络系统进行不断改建与完善,以促进科学合理网络运行机制的构建,实现计算机网络安全稳定性的不断提高。
3.5对计算机网络设备实行安全检查
网络管理员通过对计算机网络设备实行定期安全检查,应用各类现代化工具对计算机网络端口进行检查以确定其是否正常。若发现问题便可及时进行杀毒或将该端口与其他端口隔离。通过对计算机网络设备的不断提高来实现对外界网络攻击的有效防止。
3.6用户安全意识须加强
计算机用户为计算机网络安全最为直接的受益人与受害人,强化其网络安全意识并提高其网络安全防范能力有助于计算机网络安全的整体提高[4]。首先,用户应养成良好上网习惯,对杀毒软件、病毒库等应及时进行更新,针对操作系统出现的漏洞应及时进行修补,以确保计算机在安全状态运行。用户应尽量避免接受陌生邮件、浏览陌生网页、从来源不明网站下载文件或软件、定期对计算机进行杀毒等;其次,用户应加强对网络密码与账号的管理,以避免遭到黑客窃取而造成损失。比如通过岁Windows系统管理员账号与密码的设置、管理,网络中各类账号与密码应尽量不同,强化自我防范。
4总结
随着计算机网络技术与现代互联网的不断进步,社会信息化程度也随之逐渐提高,使得人类对计算机网络以及互联网信息的依赖与需求也呈不断上升的趋势。由于计算机网络存在诸多不安全因素,使得系统漏洞、安全隐患等普遍存在。大多数用户安全防范意识薄弱,对黑客攻击防范措施较为缺乏从而遭到袭击,重要数据信息或文件被窃取、个人信息被泄露等均会造成不必要的损失。因此,加强计算机网络安全防范,利用相关杀毒防护技术、设置访问权限、安全管理与定期检查、用户强化安全防范意识等均有助于计算机网络安全性的进一步提高,有助于安全稳定网络环境的营造,确保计算机正常运行。
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
浏览量:3
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家整理的关于计算机网络安全的论文,供大家参考。
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手,总结相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
关于计算机技术的论文相关
浏览量:3
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的有关计算机网络安全的论文,供大家参考。
摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。
关键字:计算机网络安全;计算机病毒;防范措施
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
1计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.1自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
1.2软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
1.3黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
1.4计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
2计算机网络安全和计算机病毒的防范措施
2.1加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.2防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
2.3物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
2.4防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
【摘要】计算机科技高速发展的同时,计算机又受到了具有更高技术性的计算机犯罪手段———黑客的入侵。目前计算机安全面临较多的威胁,计算机病毒被公认为是威胁计算机安全的主要敌人。自我过1989年首次爆发了微型计算机系统中发现扩散性和感染性较强的小球病毒之后,各种病毒已相继出现并且呈现出迅速蔓延的状态。这一系列现象催生了我国计算机安全网络发展时期,重视对于计算机病毒的预防和诊治,保证我国计算机安全。本文针对计算机病毒预防方法展开探讨,提出以一系列行之有效的措施。
【关键词】计算机安全;病毒预防;方法探讨
1.计算机病毒的巨大危害和技术背景
1.1计算机病毒的巨大危害
要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。
1.2计算机病毒的技术背景
黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。
2.计算机病毒的技术检测和预防
2.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
2.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
2.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
3.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
【参考文献】
[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.
[2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.
[3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.
[4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.
[5]郑龙.论计算机安全的合理有效性预防[J].计算机光盘软件与应用,2011,(12):95-95.
有关计算机网络安全的论文相关
浏览量:3
下载量:0
时间:
计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。下面是读文网小编为大家整理的关于网络安全论文,供大家参考。
摘要:当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。计算机信息管理技术能够在网络安全维护方面起到十分积极的作用,基于此,对计算机信息管理技术在网络安全中的应用进行了分析和探讨,以期为网络安全维护工作和相关人士提供一定的参考。
关键词:计算机信息管理技术;网络安全;技术应用
随着网络信息化时代的发展,计算机技术和网络技术在经济社会发展和人们的生产生活过程中发挥着越来越重要的作用。网络能够给人们带来种种好处、便利,但是同时相应的安全隐患问题也在逐渐凸显,如近年来常见的网络信息用户泄露、网络病毒等等。在这种情况下,探究和分析计算机信息管理技术在网络安全中的应用对于提高网络安全、维护网络秩序等都具有十分重要的意义。
1网络安全的内涵和维护现状
1.1网络安全的内涵。网络安全是指在网络运行过程中,不会因为有意的破坏或者是无意的失误造成网络入侵、数据篡改破坏以及网络硬件出现问题的状态,网络系统安全、稳定运行。简单的说,网络不会因为主观或者是客观的突发状况出现中断运营的状态。网络安全不仅包括网络系统中存储的资料、数据、信息的安全,也包括与网络运行相关的各种软硬件设施设备的安全。从网络使用和运行角度看,网络安全包括两个方面的内涵。首先是静态网络安全,这是指网络系统中数据、资料、信息的存储和管理状态安全。其次是动态网络安全,这主要是指网络中的数据、信息在发送、接受等处理过程中没有出现丢失、混乱和破坏的状态。
1.2网络安全维护工作现状。随着我国各项信息化建设的不断发展和深入,计算机网络已经成为人们生产、生活中的必备要素。网络具有的巨大存储空间、便利的信息获取以及高度的信息资料共享等优势使得很多人将重要信息、资料存储在网络空间内,这些重要的信息和资料涉及到个人、企业机密、科研专利成果甚至是国家重要信息等,一旦网络出现安全问题,就会造成极大的损失和恶劣的社会影响。目前,为了确保网络安全,人们从多个方面采取了多种维护措施。例如制定网络安全管理制度、提升网络安全保护设施设备性能、用户访问权限设定以及信息数据加密等等,这些措施有效的保护了网络安全。但是随着网络安全漏洞问题的升级,很多网络安全维护措施逐渐失去了效用,因此需要进一步研究和探讨计算机管理技术的深入应用,提升网络安全维护的水平和能力。
2计算机信息管理技术在网络安全中的运用对策和措施
2.1强化网络安全风险防范控制意识。要想充分发挥计算机信息管理技术在网络安全中的重要作用,首先就要强化相关人员的网络安全风险防范控制意识。网络安全不仅是广大的网络个人用户,还是对整体社会发展都具有十分重要的意义,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。一是个人网络用户要强化自身意识,注重个人信息的保护和 工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。其次,相关技术人员要加强信息管理技术的网络安全应用中的研究,积极分析计算机信息管理技术在网络安全使用过程中存在的问题和提升的途径,做好相应的风险防范对策和计划,健全网络安全中的计算机信息管理技术。另外,企业、社会团体等也要强化网络安全风险防范意识。
2.2控制网络安全中计算机信息管理技术。控制网络安全中计算机信息管理技术是提升网络安全的关键环节和核心环节,是提升网络安全性的重要基础。对计算机信息管理技术的控制涉及到许多方面的因素,促使计算机信息安全管理体系化。首先,要根据网络应用的范围或者是网络安全涉及的范围确定计算机信息管理体系建设,确保计算机信息管理技术在能够在一定的范围内得到有效的实施。其次,要加强突发网络安全问题的应对信息管理技术研究,当前网络安全问题的突然性、突发性给网络用户造成了迅速、恶劣的影响,例如前几年在我国出现的典型的“熊猫烧香”病毒,面对这些突发的网络安全问题,要能够及时、有效的解决,在明确分工的基础上积极合作,构建技术控制管理体系,确保信息管理技术的科学运用。
2.3加大信息管理技术的管理力度。加大信息管理技术的管理力度,首先要从安全化管理方面入手,计算机信息管理技术安全性对网络安全产生直接影响,强化信息管理技术的安全性,除了要做好相应的技术研究以外,还要在安全管理的内涵方面进行延伸,也就是说从安全防范意识、安全管理技术和安全管理设施设备等多个方面强化信息管理技术的安全化。其次,要加大信息管理系统的现代化,这主要是指网络安全中运用的计算机信息管理技术能够适应现代化网络发展的要求和特点,计算机信息管理技术本身富有信息化、现代化的要素,这在相关设施设备、技术更新方面有着深刻的体现,随着网络相关要素的不断发展,信息管理技术也要随之不断更新、优化,才能在其中发挥重要作用。
2.4建立健全计算机信息管理技术模型。建立健全计算机信息管理技术模型对加强信息管理安全化以及网络安全风险防范意识等都具有十分重要的意义。建立健全计算机信息管理技术模型,首先要做好相应的模型规划和建设计划,根据信息管理技术发展和应用现状以及网络安全管理的要求,确定模型建立的目标、建立的步骤和相关细节,为模型建立提供科学的指导。其次,要对过去传统的模型进行更新、优化,当前信息管理技术模型建立已经在相关领域内取得一定的成果,规划生产厂家、运用的相关政府和企业等对模型的效能给予了充分的肯定,并且在一定范围内得到了广泛的推广和应用,但是随着当前网络安全问题发展的复杂性、综合性特点,需要不断地对相关技术和模型进行更新,借鉴先进经验,采用混合管理模式,提升模型的建设水平和效能,建设安全、高效的信息管理技术模型。
3结束语
信息时代的发展对经济社会和人们的生活都产生了深刻的影响,面临着无处不在的网络,人们在享受其带来的便利、高效功能同时,也面临着巨大的安全威胁。计算机信息管理技术在网络安全管理中的应用,能够有效的提升网络安全性,抵御网络安全风险。
参考文献
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40-41.
[2]冯颖.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(23):149.
[3]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(24):182.
[4]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,(23):57+88.
[5]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014,(2):178-179.
摘要:通过分析当前电力调度自动化网络安全现状,针对出现的问题提出网络安全实现对策建议,以期推动网络安全技术在电力调动自动化系统中的应用。
关键词:电力调度自动化;网络安全;对策研究
引言
随着我国电力行业的不断发展,全国范围内的电力网络规模不断完善,计算机网络技术应用于电力领域取得了长足的进步,对电力调度自动化水平的要求也在不断提高。在进行电力调动自动化管理中,主要依托计算机网络安全技术,对信息、数据进行采集、交流、分析和整合,因此,网络安全技术起着至关重要的作用。网络安全问题一直以来受到人们的广泛关注,电力企业一旦遭到网络安全侵袭,会直接影响企业和社会经济利益,因此如何实现电力调度自动化网络安全成为了技术人员重点关注的问题。
1网络安全现状
1.1系统结构混乱
我国电力行业起步较晚,但发展迅速,电力调动自动化系统更新较快,在日常电力企业管理中,往往无法及时对电力调动自动化系统进行有效升级,造成电力调动系统混乱,缺乏有效规划和管理,在调度过程中,企业未能根据系统结构进行安全同步建设,如账号密码设置、授权访问设置等,都会引发网络结构出现漏洞[1]。
1.2管理不完善
电力调度自动化网络安全需要专业技术人员对系统进行及时维护和管理,据调查发现,当前大部分电力企业存在着网络安全管理不到位的情况,具体表现如下。1)技术人员管理水平较低,安全意识薄弱,没有及时更新自身专业技能。2)人为操作漏洞,由于部分工作人员安全意识较低,会出现身份信息泄露,无意中造成系统信息丢失等问题,引发系统出现漏项等现象,造成严重安全危害。3)安全监管不及时,没有对网络进行有效防护,给黑客和不法分子可趁之机。
1.3物理安全隐患
物理安全隐患主要有两点。1)自然因素,即客观自然原因造成的安全隐患,是引发电力调度安全隐患的主要原因之一,自然因素主要包括自然灾害,如山洪、台风、雷击等,还包括环境影响,如静电、电磁干扰等,都会对电力调度自动化系统数据、线路、设备造成损坏,导致系统无法正常通讯。2)人为原因,主要包括信息系统偷窃和设备线路破坏等,都会直接影响电力调度监控,给电力企业带来直接安全隐患和经济损失。
2网络安全实现
2.1网络架构
网络架构搭建是网络安全实现的第一步,为保障网络安全防范体系的一致性,需要在网络架构建设初期了解电力调度自动化系统各部分功能和组成。
2.1.1物理层
物理层安全实现是网络架构的前提。1)环境安全,是指以国家标准GB50173-93《电子计算机机房设计规范》为标准,机房地板需采用防静电地板,相对湿度10%~75%,环境温度15℃~30℃,大气压力80kPa~108kPa。2)设备安全,一是设备自身安全,采用大功率延时电源,机柜采用标准机柜,服务器使用双机冗余;二是在机房设置安全摄像头,全方位对机房进行监控,防止人为造成的设备破坏。3)传输介质安全,电力系统受自身因素影响,特别是集控站等,电磁干扰严重,因此需使用屏蔽双绞线,防止近端串扰和回波损耗[2]。
2.1.2系统层
网络安全很大程度上依赖于主机系统安全性,而主机系统安全性是由操作系统决定的,由于大部分操作系统技术由国外发达国家掌握,程序源都是不公开的,因此在安全机制方面还存在很多漏洞,很容易遭到计算机黑客进攻。当前我国电力调度自动化系统主要采用Windows、Unix操作系统,其中Unix系统在安全性方面要强于Windows系统。Unix系统的安全性可以从以下几个方面进行控制:控制台安全、口令安全、网络文件系统安全。Win-dows系统安全实现包括:选择NTFS格式分区、漏洞补丁和安装杀毒软件与加强口令管理。
2.1.3网络层
网络层安全实现是电力调度自动化系统建立的基础,网络层结构主要包括以下几点。1)网络拓扑,主要考虑冗余链路,地级以上调度采用双网结构(如图1所示)。2)网络分段,是进行网络安全保障的重要措施之一,目的在于隔离非法用户和敏感网络资源,防止非法监听。3)路由器、交换机安全,路由器和交换机一旦受到攻击,会导致整体网络系统瘫痪,路由器和交换机主要依赖ios操作系统,因此应对ios系统漏洞等进行及时修补[3]。
2.2防火墙技术
防火墙技术是提供信息安全的基础,实质是限制器,能够限制被保护网络和外部网络的交互,能够有效控制内部网络和外部网络之间信息数据转换,从而保障内网安全(如图2所示),传统意义上的防火墙技术主要包括包过滤技术、应用代理和状态监视,当前所使用的防火墙技术大多是由这三项技术拓展的。防火墙根据物理性质可分为硬件防火墙和软件防火墙,硬件防火墙技术要点是将网络系与系统内部服务装置和外部网络连接,组成链接装置,如DF-FW系列防火墙。防火墙应用于电力调度自动化系统主要有两大优势。1)便于系统上下级调度,能够有效承接下级发送的数据信息,通过安全处理后送往上级。2)位于MIS网址中的服务装置,可以通过对该服务器进行访问,但web服务器可以拒绝MIS服务器。由于两者间的防火墙存在区别,因此功能和装置也会有所区别。不同的电力调度企业可以根据实际情况选择相应防火墙[4]。
2.3安全管理
2.3.1
软件管理提高操作人员软件操作和维护专业水平,提高操作中人员网络安全意识,不断更新自身专业技能,进行高效、高标准操作。当软件操作人员需要暂时离开操作系统时,应注意注销操作账户,此外应加强对软件系统的信息认证,保障软件的安全性。近年来,软件安全管理逐渐开始采用打卡、指纹识别等方式进行身份认证,取得了一定的效果。
2.3.2信息数据备份
由于环境因素或人为因素造成信息数据丢失、网络漏洞等风险都是难以避免的,因此需要对信息数据进行网络备份操作,当软件系统出现不明原因损毁时,可以通过数据备份进行弥补,能够对内部网络起到保护作用。建立网络备份管理能够有效避免因电力调度自动化系统信息保存时长限制造成的信息丢失,完善数据信息管理。
2.3.3安装杀毒软件
计算机病毒长久以来都威胁着网络安全,计算机网络病毒随着科学技术和不法分子的增多越来越猖獗,因此需要定期对系统进行杀毒处理,不仅能够对自动化网络进行合理控制,还能够对病毒进行及时清理和杀除,提高网络安全,确保系统能够抵御外部病毒侵袭[5]。
3结语
电力调度自动化网络安全对电力行业发展起着至关重要的作用,安全技术完善并非一朝一夕的工作,而是需要技术人员加强自身专业技能和安全意识,通过日常管理和操作,不断完善安全防护系统和软件,提高网络安全,确保信息数据的安全性。
参考文献
[1]马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,13(4):76.
[2]姜红燕.有关电力调度自动化的网络安全问题思考[J].无线互联科技,2014,17(12):58.
[3]邹晓杰,常占新.电力调度自动化网络安全与现实的研究[J].电子制作,2014,21(24):112.
[4]张强.电力调度自动化系统网络安全的建设探讨[J].电子技术与软件工程,2015,11(10):216.
[5]黄芬.浅论电力调度自动化系统网络安全隐患及其防止[J].信息与电脑(理论版),2011,10(1):20-21.
[摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。
[关键词] 网络 安全 加密技术 防火墙技术
一、绪论
大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
二、方案目标
本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。
三、安全需求分析
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
四、风险分析
网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。
五、解决方案
1.安全设计原则
为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:
(1)大幅度地提高系统的安全性和保密性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
(4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
(6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
(7)分步实施原则:分级管理分步实施。
2.安全策略
根据以上分析,我们采取以下安全策略:
(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
(2)采用各种安全技术,构筑防御系统,主要有:
①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
②NAT技术:隐藏内部网络信息。
③:虚拟专用网()是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。
④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。
⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。
⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。
⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
六、结语
我们采用防火墙技术、NAT技术、技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量,
参考文献:
[1]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004
[2]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003
[3]祁明:网络安全与保密[M].北京:高等教育出版社,2001
浏览量:3
下载量:0
时间: