为您找到与计算机网络信息安全与防范的论文相关的共200个结果:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:3
下载量:0
时间:
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。
今天读文网小编要与大家分享的是:浅谈图书馆计算机网络系统的安全管理问题及其防范措施相关论文。具体内容如下,欢迎参考阅读:
计算机网络有它自身的明显优势,就是高效以及优质。但是应用到管理层面则出现了一些问题,不稳定和容易遭受来自网络的攻击,随着网络的迅速发展,管理系统也更加面向大众,对于图书馆这类建设,管理问题是至关重要的。缺乏安全管理意识和手段很容易导致系统出现故障,严重的会造成数据的丢失和系统的损毁。相关人员应引起高度的重视,提高智能化管理的能力水平。
(一)网络的攻击时常发生。
由于网络的安全措施不到位,例如没有配置相应的防火墙和杀毒软件,导致网络黑客经常利用系统存在的缺陷和错误制造病毒或者木马等,对系统进行强烈的攻击,经常导致系统大面积的出现瘫痪,数据被非法盗取和利用,给图书馆带来了巨大的损失。信息也无法进行正常的传递,给图书馆的正常运行和使用造成了很大的不便。
(二)管理人员的水平和素质有待提高。
有些图书馆的网络系统虽然软硬件的安全管理措施做得已经比较到位了,但是系统依旧无法比较高效的运行和管理[1],其原因主要是图书馆的管理人员水平和能力存在很大的差距,图书馆也缺乏相应的有效的体系来保障,导致安全无法落到实处,员工对自己的职责不确定,数据没有安全的督察。所以即便有的时候,图书馆的计算机网络系统所在的内网和外网已经阻断了联系,但是还是会由于图书馆内部管理不当,缺乏高素质和能力的管理员,给数据库的数据带来了严重的安全威胁。
(三)系统的硬件时常出现问题。
很多老化和过时的系统硬件仍旧在使用,图书馆管理者不舍得花钱去更新好的高效的设备,导致了系统的工作效率比较低。甚至会出现很多的功能没法正常实现,给系统的安全管理也带来了一定的困难,这种现象在很多图书馆都有出现。
(一)加强对网络攻击的预防。
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。为此必须努力增强组织病毒入侵的防范工作。其中使用最广泛的手段就是计算机系统自带的防火墙功能,还有下载安装的正版杀毒软件,如360、卡巴斯基等等。防火墙是一种硬件和软件相结合的技术,市场上销售量比较多的质量有保证的防火墙软件有天网防火墙和诺顿网络安全特警系列等等,能够很好的阻止外网对内网的入侵,并自动把非法不安全的服务器和用户筛选掉,杀毒软件则可以很好的减少病毒的侵犯,确保系统的数据是安全的。想要做到数据在网络系统的绝对安全是不能当当的依靠防火墙和杀毒软件的,必须要做好对相关重要数据的定期备份和必要时的恢复性工作。还要时常更新系统的软件设备,升级病毒库以及更换相应的硬件设施。
(二)提高管理人员的工作水平和安全意识。
我国的图书馆计算机网络系统的管理人员普遍水平不高,也缺乏相应的安全防范意识。而系统的安全主要是依靠服务器和数据库的安全,所以要把服务器配置在安全的场所,并加强内在的安全防范意识[3],制定好数据的__领域,经常性的备份数据,对管理人员加强正确规范的新管理概念和方法的培训工作。努力让他们树立好的工作素养,和安全意识,提高工作质量的同时保证工作的效率。可以签订相关的保密协议,做到出现问题追究到具体的个人身上,严重的给予相应的惩罚和法律的制裁,避免因人为因素造成的不必要巨大损失。图书馆可以考虑自身的实际情况,加强对工作人员相关工作和能力上的强化。
(三)给图书馆配置相应的专业管理人员。
对于图书馆网络管理系统的机房,必须保证处于相对安全稳定的环境。包括没有辐射,没有噪音和强烈震动,以及配有防漏水,防火灾和一定程度的抗地震性能的措施。机房内通风性较强,温度和湿度必须保证在适宜的范围,没有垃圾污染等。还必须加强机房的电力供应保障措施,最好是配备应急电源,在外围断电的情况下,可以保证机房的设备和系统依旧能正常运行,不受到影响或者破坏。
对系统相关管理和维护员工的作用要更加引起关注,他们的专业知识技能,可以及时性的解决系统出现的问题和弥补发生的漏洞,提高了网络系统的工作效率以及延长了计算机等设施的使用期限,同时还能一定程度的降低相关维护经费,确保在低支出的情况下依旧维护了系统的稳定与安全。
综上所述,我国的图书馆计算机网络系统随着网络的普及,已经出现的越来越多。但是基于现有的水平和一些不利的因素,让网络系统还存在着比较严重的安全管理问题,只有及时性的采取相应的防范措施,才能最低程度的降低损失,维护系统的正常安全运行,促进计算机网络系统在我国图书馆中的进一步发展与应用。
浏览量:3
下载量:0
时间:
计算机网络技术在人类社会生活的各个领域都显示出广阔的应用前景,极大的推动整个社会的发展,也使得计算机网络已成为信息时代的代名词。下面是读文网小编为大家整理的计算机网络技术基础论文,供大家参考。
摘要:随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛,尤其在嵌入电子信息工程之后,极大地提高了人们的生活质量。本文概述了电子信息工程和计算机网络技术的内容,并重要研究了计算网络技术在电子信息工程中的应用。
关键词:计算机网络技术;电子信息工程;分析应用
0引言
在国内社会产业结构的持续优化的背景下,电子信息工程技术推动社会整体的发展中占据着重要的地位。并且,随着计算机网络技术日新月异的快速发展,进一步全景式地促进我国社会经济的综合发展,电子信息技术也在此氛围中取得了跨越式的成就,推动电子技术和通信信息的结合,对于提高民众生活有着很大的现实便利。然而,现阶段国内电子信息工程技术的发展相较于西方国家还有比较大的距离,尚不能满足民众对高层次信息技术的需求。因此,充分应用计算机网络技术对于现代化的电子信息工程的发展有着重要的现实意义。
1电子信息工程的优势
电子信息工程不仅可以推动新产品的开发,使其获得在社会经济发展的生存空间,还可以带动其他产业的发展。例如:电子信息产业在计算机网络技术的应用下,获得了优质的发展土壤,并且如今已经成为一种重要的新兴经济来源,一定程度上促进了社会经济的发展。
1.1便捷性
众所周知,电子信息工程处理信息的办法主要通过系统命令及硬件设施来完成的,因此,能够更为方便地处理大量信息任务。相较于人脑来说,电子信息工程技术能够使处理信息的过程中,一次性所解决的数量更高、效率更显著。不仅如此,伴随着国外内硬件设备的持续性快速更新与先进技术的发展,电子信息工程处理信息的水平也进一步加强,使电子信息工程技术更加的便捷。
1.2精确性
电子信息工程非常显著的优势就在于处理信息的精确性。电子信息工程技术利用设计一系列的检查处理结果命令来完成对信息处理阶段的精确性,最终保证处理电子信息的有效性。同样,对比之下,人力的监控结果来说,不仅在监控环节所处理的内容显得太过繁杂,而且其处理的结果也非常容易产生错误,而且无法第一时间对错误进行纠正。即便在后期可以修正,也无法体现有效性,给信息的使用率造成干扰。
1.3辐射区域大
电子信息工程技术最为突出也是优势体现最大的特征在于其极大辐射区域。电子信息工程的任务就在于帮助人们正确处理信息,而每一产业、行业都无法离开对信息的处理。随着信息爆炸的时代全面来临,人们对信息资源的需求也正在逐渐递升,两者可以说是水涨船高的关系。这也进一步体现了电子信息工程在每一产业、行业将会发挥了更为重要的优势,已然成为了社会各个环节赖以生存和发展的关键信息处理形式。
2计算机网络技术的特征
计算机网络技术的功能特征重点体现于硬件资源共享、软件资源共享以及用户间信息交换。在这其中,硬件资源共享能够在网络全网区域内给予对处理资源、存储资源、输入输出资源等设备的资源共享,让使用人员可以在弱化投资池的情况下,实现集中管理以及平衡分担。而软件资源共享能够给网络用户提供远程访问数据的环境,进而获取到网络文件的传送服务,最终规避了软件在研制中的重复劳动,还有数据资源的重复存放,便于人们进行集中管理。用户之间的信息交换给不同地方的用户提供了非常强大的通信手段,使用户能够完成当前所普遍应用的信息交流,如:微信、微博、电子邮件、新闻消息分享以及各种电子商务行为。
3电子通信工程应用网络技术的优势
3.1提高信息流通质量
把网络技术应用至电子通信工程的各个环节,能够使用户缩短获取信息的时间,在处理信息环节显得更为便利与迅速,大大地降低了过去信息发布的耗时耗力,在网络开展信息交流更为便利,最终收获信息交流的质量水平。不仅如此,网络技术对信息有效的处理与发布,能够极大地提升人们对于信息的利用效率,最大程度上激发信息的有效性。故而,把网络技术嵌入至电子信息的通信工程中,一方面能够提高国内各产业、行业对信息数据的处理需求,还可以在很大水平上拓宽信息来源的渠道,使得电子通信工程获取信息的数据量日益增加,所信息来源的渠道也进一步扩大,最终实现该行业部门的工作效率。
3.2安全性得到加强
毋庸置疑,每一件事物都存在都有利弊互存。不容否认,在电子信息工程结合网络技术的形势下,会为其造成一定程度的风险,其具体表现为:信息在通信阶段中会被其他人员监听、修改以及盗取。然而,同样,只要不断健全网络技术,针对性地规避这些风险,做到“魔高一尺,道高一丈”就能够极大地提升电子信息工程信息的安全性。网络,有着开放性与自由性的环境特征,电子信息通信工程一般也会面临木马的攻击。有鉴于此,加强计算机网络技术的安全防护技术,已经是当前众多安全保护软件的重点打造的服务,基本实现了对电子信息通信工程信息的保护,最终持续推进了电子信息通信工程的安全性。例如,研发工作性能强大的防火墙技术;利用网络服务终端系统来实施电子通信信息内容的自主备份等手段。无论如何,基于网络技术背景下的电子通信工程相较于传统的纸张信息的安全性,有着明显的提高。
4计算机网络技术在电子信息工程中的应用
电子信息工程中,计算机网络技术广泛应用于设备的联网层面,以此能够非常高效地推动工程设备的研发以及工程设备进一步达到联网功能等。这也就直接预示着电子信息工程设备在开发及应用过程中,对计算机网络技术有着很大的依赖性。随着国内外计算机网络技术在电子信息工程设备中普及、先进技术的推广及应用,当前绝大多数的新兴的电子信息工程设备也已经拥有了联网的功能,不仅如此,在和有关部门在一起研发先进电子信息工程设备的过程中,也越来越重视对联网功能的开发。电子信息工程设备在研发阶段,必须要依托于计算机网络服务的有关协议、信息数据的传输标准以及分层传输方式,最终实现对先进设备的制定。惟其如此,方能使研发出的设备可以和计算机网络实施直接的接入,规避无意义的环节出现,进一步让电子信息工程设备可以“单刀直入”地通过计算机网络系统来开展信息数据的整理与发布。最终,全面提升电子信息工程有关工作的效率,让应用电子信息服务的使用能够可以获得最佳的信息服务。所谓“计算机网络技术”,本质上是把“计算机技术”与“通信技术”进行有机结合,计算机网络技术可说是一种利用计算机这一载体所创设出的一个资源共享的巨大平台,这一平台构建的方式不一而足,例如:可利用电缆、光纤、终端设备等手段,使通信全球化成为主流、成为现实。随养“全球经济一体化”和电子信息网络化的形势已然铸成,这也对网络技术产生了深远的影响。一方面,对电子信息理论的掌握,能够有利于模拟各种数字信号和明白各种信息的运行机制。计算机网络技术属于电子信息设备研发与设备资源实现共享必不可少的重要前提,TCP/IP对电子信息设备的网络连接形势、传输数据等展开了定义,并且涵括了包括网络接口层、应用层、网际层及运输层的分层系统,而这些分层体系是完成传输控制协议的重点,负责聚集信息和传输信息。现阶段,绝大多数的电子信息设备间都普遍通过网络技术来完成对资源之间的传递,网络信息的传递就需要通过TCP/IP协议才可以得到满足。作为一项以计算机网络技术为纲领性路径的工程技术,其在电子信息工程的整体发展中占有非常重大的意义。所以,全面强化计算机网络技术和现代技术的有机结合,可以行之有效地推动电子信息工程的发展,并最大程度上发挥所长,发挥优势。
5结束语
综上所述,计算机网络技术正在快速、深入、广泛地应用到电子信息工程中,其所展示的作用也为全球电子信息工程技术带来了革命性的影响。研发设计人员再把计算机网络技术复合至电子信息工程的阶段,应当在全面掌控电子信息工程特征的背景下,最大程度上激发计算机网络技术减少获取及发布时间,提升信息质量,确保电子通信工程安全性等优势,让计算机网络技术最大限度上应用至电子信息工程的建设中来,最终整体推动我国电子信息工程建设实现快速、稳定、有序发展。
参考文献
[1]程志坚.试析现代化技术在电子信息工程中的应用[J].科技展望,2015,12(23):71-73.
[2]金浩.计算机网络技术在电子信息工程中的应用研究[J].黑龙江科技信息,2015,13(20):89-90.
[3]史媛芳.计算机网络技术在电子信息工程中的应用[J].淮海工学院学报(自然科学版),2015,51(01):45-47.
[4]王冲.计算机网络在电子信息工程中的应用[J].赤峰学院学报(自然科学版),2015,24(14):125-1257.
摘要电子信息工程是一种建立在计算机网络技术以及计算机软件技术之上的工程,在通讯、科研以及国防等领域有着非常大的应用作用。近些年,电子信息工程中引用计算机网络技术的份额越来越高。本文首先分析计算机网络技术以及电子信息工程,然后总结电子信息工程中计算机网络技术的应用。
关键词计算机网络技术;电子信息工程;应用
随着计算机网络技术的迅速发展,计算机网络逐渐成为人们日常生活与工作的重要组成部分,人们的工作、生活的方式也被计算机网络技术所改变。电子信息工程是融合计算机网络技术以及计算机软件技术为一体的综合性信息传递、使用技术,其对经济的发展有着决定性的推动效果。但是,当前我国电子信息工程的发展效果以及成熟性并不够,其仍然有许多的问题有待改善。
1计算机网络技术与电子信息工程简述
计算机网络技术主要是表示计算机技术以及通信相结合的数字技术,其必须遵循网络协议,并按照一定的要求将分散或独立的计算机进行信息的传递、交互。在计算机网络技术当中,主要通过网络的连接,实现信息的传输,但是传输需要相关的介质,例如网线、双绞线、微波、电缆以及光纤等等。经过笔者经验分析,计算机网络技术具备较强的硬件、软件共享功能,在资源的使用过程中,只需要使用网络技术便可以将数据进行收集、整理、处理、传递、共享等。从而让电子信息工程具备视频、文字、图片的传递等功能。计算机网络技术在人们的生活当中非常普遍,甚至随处可见。除此之外,计算机网络技术的信息传递与常规信息传递方式相比,网络技术的安全性、准确性更高,更加效率与安全。电子信息工程主要包含数据的收集、处理以及储存,电子设备信息软件系统的应用等,就是手机、电脑在电话、短信、网上等过程都属于电子信息工程范围。从当前的应用技术而言,电子信息工程在日常工作、生活当中的引用已经较为普及,其具备较大的影响力。同时,电子信息工程能够给人们的生活带来一定的便利性,提升人们的生活质量,降低人们的工作量等,在人们日常生活当中所使用的笔记本、平板、收集等设备当中都具备相应的电子信息工程技术,其内容包含信息技术、通信技术以及计算机网络技术等。
2计算机网络技术在电子信息工程当中的应用
2.1电子信息工程中的信息传递
当前的电子信息工程中,因为人们已经基本进入信息化电子时代,人们每天所接受的信息量相比以往有着显著的提升,人们也需要这些信息。在这样的情况之下,电子信息工程的高效、大量信息传递的功能也是实现电子计算机网络技术良好应用的基本。使用计算机网络技术传递信息,能够保障信息的安全性,在信息的传递过程中,计算机网络技术在电子信息工程当中的作用其他技术无法替代。随着电子信息工程以及计算机网络技术的不断完善、创新,其能够推动社会良好的成长,让人们的生活、工作更加快捷、便利,对此,计算机网络技术在电子信息工程当中的引用非常重要也非常有必要。
2.2电子信息工程的安全问题
电子信息工程除了优势以外,仍然有一定的缺陷。计算机网络技术中一直存在着网络信息威胁这一安全隐患,这一隐患也同样适用在电子信息工程中。计算机网络技术安全防护技术当中,加密技术是保护计算机信息不被切取的最有效方式之一,能够保障计算机网络的整体安全性能。计算机网络安全防护系统当中,利用密钥管理程序,对计算机当中的大部分文件以及系统重要程序进行加密,保护其不会受到远程用户的访问。当前的加密方式主要有两种,一种是访问地址的形式,另一种是密码的形式。对此,用户便可以根据自身的实际情况选择最佳的加密方式,从而提升计算机网络技术安全防护效果。在提升计算机网络技术安全性的同时,也能够有效地提升电子信息工程的信息传递安全性。
2.3电子信息工程当中的技术应用
电子信息工程当中计算机网络技术的实际应用可以被理解成广域网技术,广域网的应用范围非常大,其能够连接着不同网络供应商、不同城市以及不同设备,从当前的网络技术形式分析,广域网的用户量仍然处于稳定增长的趋势。在这样的环境之下,对网络通信传输的要求也在不断的提升,例如对光缆、电缆的传输能力。当前计算机网络技术的引用现状显示,光纤介质的信息快速传递功能能够有效地抵挡绝大部分的信号干扰,并且有着非常高的信息传输质量,不会产生噪音,传输距离较远等优势。对此,广域网的主要传输方式普遍为光缆。除此之外,卫星通信也有着独特的优势,主要是通过地面的收发站以及卫星实现信号的传输,这一技术能够有效地应用在光缆无法铺设或铺设距离过长的地方。卫星通信主要的展现形式便是日常生活当中所应用的手机,例如手机信号。
2.4电子信息工程设备的研发
电子信息工程无论是资源在设备之间的共享,还是新设备的研发,都离不开计算机网络技术。计算机网络技术能够很大程度的影响全球经济一体化,电子信息的网络化、社会化等。对此,相关工作人员应当充分理解电子信息技术,能够熟练的掌握数字信息技术,网络技术运行机制、模拟机制等。例如,在实际的应用当中,相关工作人员应当明确公用线路以及专业线路之间的差别,必须对专用线路施以相应的防护加密。当前在电子信息工程系统当中,派生系统、UNIX系统的引用较为广泛,但是这样的网络体系并没有统一的协议标准以及统一的结构,这一现象将会导致计算机网络技术之间的加密信息传递变得复杂、难以实现,所以,相关工作人员必须利用计算机网络技术有效的缓解这一方面的问题。
3结论
综上所述,当前社会中,信息的传递主要是利用无线数字通信。以计算机网络技术作为基础所建设的电子信息工程,其在完善、成长的过程中能够真实的展现计算机网络技术的进步效果。本文主要阐述了电子信息工程以及计算机网络技术,并着重分析计算机网络技术在电子信息工程当中的应用。笔者认为,随着计算机网络技术的不断进步,其电子信息工程将会不断的改革、发展,与此同时,电子信息工程又会反向的给网络技术提供新型动力。
参考文献
[1]苏波.浅谈计算机网络技术在电子信息工程中的应用研究[J].管理学家,2014(2):11-12.
[2]杜吟吟.浅析电子信息工程中计算机网络技术的应用研究[J].城市建设理论研究:电子版,2015.
[3]张家纳,范茨莉.探析电子信息工程中计算机网络技术的应用[J].文摘版:工程技术,2015(24):248-248.
[4]丁中正.计算机网络技术在电子信息工程中的有效应用[J].民营科技,2015(3):66-66.
[5]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014(22):152-152.
[6]汪军阳,司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013(20):242-242.
浏览量:4
下载量:0
时间:
计算机网络技术的快速发展有其历史的必然,更有促成其发展的内在因素和作用机理。下面是读文网小编为大家整理的计算机网络技术基础论文,供大家参考。
摘要:随着社会的发展以及时代的进步,网络技术和信息技术的普及与广泛应用,有效提高了人们的生活水平和生活质量。在网络时代背景下,用户需求出现了较大的改变,数据运算功能以及简单问题的求解已经无法满足人们的实际需求,不利于社会的发展与进步。而将人工智能应用在计算机网络技术中,能够有效解决计算机网络技术存在的难题,为人们提供智能化和人性化的服务,进一步推动科技的发展与更新,实现社会的可持续发展。文章就对计算机网络技术中人工智能的应用进行深入分析和探讨。
关键词:计算机网络技术;人工智能;应用
人工智能作为新型的科学产业,其被广泛应用在社会生活的方方面面,对社会生活产生了极大的影响。目前,计算机网络技术的普及与应用,极大改变了人们的生产生活方式,为人们的工作、学习和生活提供了便利,但是在实际应用过程中,不可避免产生一些安全问题,影响生活的正常进行[1]。基于这种情况,将人工智能应用在计算机网络技术中,能够有效解决这些问题,丰富人们的生活,提高工作的质量和效率,为人们提供优质高效服务,实现社会的健康稳定发展。
1人工智能概述
(1)含义:人工智能涉及较广的学科,如语言学、生理学、心理学和计算机科学等,其主要目的是使机械具备人工智能的功能,从而代替人来进行危险和复杂的工作,有效保证工作人员的生命安全,促进工作效率的提升。对于人工智能而言,其能够将自然智能和人类智能加以区别,并利用系统设备模拟人类活动,有效完成操作人员的指令,能够指导计算机科学技术的发展,因此计算机可将其作为核心技术,从而将问题求解和数值计算转变化知识处理。
(2)特点:人工智能主要是以网络技术为甚础加以发展,能够有效保证网络系统运行环境的安全性和稳定性。一般而言,人工智能的特点主要表现在以下几个方面:一是对不确定的信息加以处理。利用网络分析模糊处理方式来打破固定程序的限制,对人类的智能活动加以模拟,有效处理不确定的信息,并对系统资源的全局或局部情况加以实时追踪和了解,为用户提供所需信息。二是便于网络智能化管理。将人工智能应用在网络管理工作中,能够给提高信息处理的效率和准确性,并利用其记忆功能来建立健全的信息库,便于信息的存储。同时将信息库作为信息总结、解释和综合的有效平台,保证高级信息的科学性和正确性,有效提高网络管理的水平[2]。三是写作能力强。人工智能能够对资源进行优化整合,传输和共享各个用户之间的资源,有机整合代理写作方式与网络管理,提高网络管理工作的效益与效率。
2计算机网络技术中人工智能的应用
2.1必要性
随着计算机技术和网络技术的快速发展,网络信息安全问题越来越突出,人们越来越关注网络系统管理中的网络控制和网络监控功能,以便及时处理信息,保证网络信息的安全性。在早期阶段应用计算机网络技术来分析数据时,往往难以保证数据的规则性和连续性,影响数据的真实性与有效性,因此将人工智能应用在计算机网络技术中,具有十分重要的意义。目前,随着计算机的广泛应用,用户对网络安全管理提出了更高的要求,以便保证网络信息的安全性。由于网络犯罪现象逐渐增多,要想保证网络信息的安全,必须要强化计算机的反应力和观察力,合理应用人工智能技术,建立优化与智能化的管理系统。这样能够对网络故障进行及时诊断,自动收集信息,便于采用有效措施来解决网站故障问题,及时遏制网络犯罪活动,保证信息的安全,促进网络系统的稳定运行[3]。人工智能技术能够有效推动计算机技术的发展,而计算机技术的发展又对人工智能的运用具有决定性作用。人工智能技术能够对不确定的信息进行技术处理,动态追中信息,为用户提供安全可靠的信息,促进网络管理工作质量和效率的提高。总体而言,将人工智能应用在计算机网络管理中,能够促进网络管理水平的提升。
2.2具体应用
将人工智能应用在计算机网络技术中,其具体表现在以下几个方面:一是系统评价和网络管理中的应用;二是人工智能Agent技术的应用;三是网络安全管理中的应用。
(1)系统评价和网络管理。对于计算机网络管理而言,其要想实现智能化发展,必须要以人工智能技术和电信技术的发展为基础。人工智能不仅能够在网络的安全管理中发挥重要作用,还能够利用其问题求解技术和专家知识库来建立综合管理系统,确保网络的综合管理。由于网络具有一定的瞬变性和动态性,这在一定程度上增加了网络管理工作的难度,需要实现网络的智能化管理。而专家系统作为人工智能技术中的重要内容,其主要是总结某一领域中专家的经验和知识,并将其录入相关的信息系统中,从而有效处理该领域内的相关问题。对于计算机网络的系统评价和网络管理而言,能够利用网络管理中的专家系统来开展评价和管理工作,促进网络管理水平的提升。
(2)人工智能Agent技术。人工智能Agent技术又称之为人工智能代理技术,其作为一种软件实体,主要是由各Agent间的通讯部分、解释推理器、数据库和知识域库构成,以每个Agent的知识域库为依据,对新信息数据进行处理和沟通,有效完成相关的任务。一般而言,人工智能Agent技术能够在用户自定义的基础上自动搜索信息,并将其传输至指定位置,为用户提供智能化和人性化的服务[4]。例如用户在利用计算机对信息进行查找时,人工智能Agent技术可分析和处理信息,并向用户传递有效的信息,从而促进用户查找时间的节省。此外,人工智能Agent技术在人们日常生活中得到了广泛的应用,如邮件的收发、会议的安排、日程的安排以及网上购物等,能够为人们提供优质服务。同时,该技术具有一定的学习性和自主性,能够使计算机对用户分配的任务进行自动完成,促进计算机技术和网络技术的有序发展。
(3)网络安全管理。人工智能在网络安全管理中的应用,其主要可从三个方面加以分析。首先是入侵检测方面。对于计算机网络安全管理而言,入侵检测不仅是其重要内容,也是防火墙技术的核心部分,能够有效保证网络的安全性和可靠性。入侵监测功能在计算机网络监控中的有效发挥,能够保证系统资源的可用性、完整性、保密性和安全性。入侵检测技术主要是分类处理和综合分析网络数据,对可疑数据加以过滤,将检测的最终报告及时反馈给用户,从而保证当前数据的安全性[5]。入侵检测能够实时监测网络的运行状态,不影响网络性能,为操作失误、外部与内部攻击提供保护。目前,在人工神经网络系统、模糊识别系统和专家系统等入侵检测中开始广泛应用人工智能。其次是智能防火墙方面。相较于其他的防御系统而言,智能防火墙系统与其存在明显的差异性,其能够利用智能化的识别技术来分析、识别与处理数据,如决策、概率、统计和记忆等方式,从而降低计算量,及时拦截和限制无效与有害信息的访问,保证数据信息的安全。同时,智能防火墙的应用能够避免病毒攻击和黑客攻击,阻止病毒的恶意传播,有效管理和监控内部的局域网,从而保证网络系统的可靠运行[6]。此外,对于智能防火墙系统而言,其安检效率比传统防御软件要高,能够对拒绝服务共计问题加以有效解决,避免高级应用入侵系统,保证网络安全管理的有效性。最后是智能反垃圾邮件方面。智能反垃圾邮件系统主要是利用人工智能技术对用户邮箱加以有效监测,自动扫描和识别垃圾邮件,保证用户信息的安全。当邮件进入到邮箱后,该系统能够为用户发送相关垃圾邮箱的分类信息,便于用户及时处理垃圾邮件,保证邮箱系统的安全。
3结语
随着人工智能技术的不断更新与发展,人们对计算机网络技术的需求量也随之增加,促使人工智能技术进一步朝着纵深方向发展。人工智能在计算机网络技术中的应用,主要表现在系统评价和网络管理、人工智能Agent技术、入侵检测、智能防火墙和智能反垃圾邮件等方面,能够有效提高信息数据的安全性,保证网络系统的安全稳定运行。同时人工智能技术的应用能够为人们提供智能化和人性化服务,提高工作效率,促进网络管理水平的提升,实现计算机网络行业的可持续发展。
参考文献:
[1]熊英.人工智能及其在计算机网络技术中的应用[J].技术与市场,2011,02:20
[2]吴振宇.试析人工智能在计算机网络技术中的运用问题[J].网络安全技术与应用,2015,01:70+74
[3]邱建平.计算机网络技术对人工智能的应用[J].电子制作,2015,14:25
[4]贾国福,贺树猛.人工智能及其在计算机网络技术中的应用[J].数字技术与应用,2015,07:100
[5]马义华.人工智能在计算机网络技术中的运用分析——评《计算机网络技术及应用研究》[J].当代教育科学,2015,20:77
[6]王彦娴.人工智能在计算机网络技术中的应用研究[J].信息技术与信息化,2015,08:84-85
【摘要】随着时代的不断发展,科技越来越发达,传统的有线电视已经满足不了人们的需求了,因此必须对有线电视进行改革。计算机网络不仅具有高效性,还具有资源共享的特点。将计算机网络技术应用于有线电视网络当中,不仅能够提高有线电视信息的传输质量以及传输效率,还能够提高用户对有线电视网络的满意程度。本文就计算机网络技术在有线电视网络中发挥的作用进行了论述。
【关键词】计算机网络技术;有线电视网络;作用
目前,中国的有线电视网络具有不对称性,主要表现为信息需求的共性和个性存在差异。通常情况下,用户所需求的信息大致相同,但是也不排除有个性化的需求,造成这样的局面,主要是由于用户下载时和上传时的信息不合理所造成的。将计算机网络科技应用于有线电视网络当中,可以实现不同数据的上传和下载,除此之外,计算机网络技术还可以实现具有针对性的有线电视网络传输。
1计算机网络技术应用于有限线电视网络
计算机网络技术所构成的有线电视网络系统主要包括有6个子系统,分别是数据播出、用户、外交互、卫星接收以及视频直播等子系统。数据播出子系统属于整个系统中最为重要的组成部分,也是整个有线电视网络系统的运行基础,因为大多数的信息资源都是从数据播出系统中获得的。数据播出系统可以把不同形式的数据宽带转变成为有线电视的频道信号,在对这些信号将进行特殊设置,使得只有合法的用户才能够接受使用。用户系统包括电脑、收卡以及电话等硬件系统,这些硬件系统是用来接收数据和处理数据的。外交互系统是用来拓展有线电视业务的,该系统主要包括路由器、网络服务器等。视频直播系统是一种将视频信号转变成电视节目的播放系统,视频信号是由摄像机或者录像机等硬件设备所提供。卫星接收系统需要借助接收天线或者信息接收卡来完成信息的接收,并通过服务器将接收到的信息储存并转换成有线电视的视频信息,是用户能够通过显示器观看视频。
2计算机网络技术在有线电视网络中的作用
2.1节目播放管理作用
有线电视网络属于局域网络,计算机网络技术可以使有线电视实现资源储存和资源共享,并对将要播出的节目进行较为合理化的安排,控制有线电视节目的播出顺序以及播放进程,由此可见,计算机网络技术在有线电视网络中起到有效的管理作用以及监督作用。有线电视总共有两个网卡,一个是用来接收计算机网络信息的,一个是用来播放电视节目以及进行流量调整控制的。将计算机网络技术应用于有线电视网络中,可以对有线电视数据进行加密处理,这使得有线电视的使用更加安全可靠。
2.2地理信息管理作用
有线电视网络的关节点、井位以及缆线和地理信息之间具有非常密切的关系;计算机网络技术会将地理信息进行储存和整理,让后再将处理之后的地理信息和用户信息相融合,最后对其进行统一的处理和储存,这种统一处理和存储的管理模式相对于人工管理而言,更具有高效性,出错率更低。
2.3在电视频道方面的作用
将计算机网络技术应用于有线电视网络当中,可以使有线电视的频道增多。以往,有线电视频道可分为五大类,分别是新闻、财经、报刊、教育以及动画。自从将计算机网络技术应用在有线电视网络后,有线电视网络获取信息的渠道越来越广阔,这使得有线电视的频道变得越来越多元化,除了以往的新闻、财经、报刊、教育以及动画等五大方面的频道节目外,还增加了教育、科技、娱乐等频道,这些频道中的节目十分的丰富精彩,不仅提高了人民群众的生活质量,还使人民群众的知识得以拓展。
2.4对有线电视网络起着改进作用
一般情况下,计算机网络通常以树状结构的作为网络结构,而有线电视网络则属于局域网络,局域你网络在信息传输上会受到多方面的影响,从而影响接收信号的质量。将计算机网络技术应用于有线电视网络当中,不仅可以有效降低信息的无效传输率,还能有效提高信息传输的速度。除此之外,计算机网络技术还可以对有线电视网络设置访问权限,只有已签过约的合法用户才能够接收和使用电视信息,使得有线电视网络更加安全可靠,可见,计算机网络技术对有线电视网络起着升级改造作用。
2.5在用户变更上的作用
自从将计算机网络技术应用于有线电视网络之后,有线电视越来越受广大用户的喜爱,使得很多的用户纷纷变更为有线电视网络用户。在进行用户变更的过程中,往往需要利用计算机网络技术对用户信息进行处理和存储,因此,计算机网络技术在用户变更上具有十分重要的作用。随着有线电视网络用户的逐渐增多,有线电视网络系统需要一个更为庞大的存储系统来进行用户信息存储,而计算机网络技术正好可以满足这个需求,由此可见,计算机网络技术可以确保用户信息存储更加完整、更加准确。
2.6在电缆改革上的作用电缆是有线电视传输的关键,因此电缆承担着非常重的任务。电缆通常是安装在马路的两侧,且没有设立相关的维护设施。随着时代的变迁,建筑业在不断发展,使得原有的电缆受到高楼大厦的影响,因而时常发生电缆故障,严重的影响到用户的信息接收质量,由此可见,传统的电缆传输信息的方式已经满足不了用户的需要了,因此,需要利用计算机网络技术来对电缆进行管理,以此来确保电视信息的有效传输,使故障电缆得以及时的维修。
3结语
目前,我国的计算机网络技术越来越发达,将计算机网络技术应用于有线电视当中,不仅使电视节目变得越来越多样化,还提高了有线电视的网络效率。计算机网络技术在有线电视网络中发挥着很多作用,譬如在用户变更上发挥着信息处理和存储的作用,计算机网络技术可以确保用户信息存储更加完整、更加准确;在电视频道上,使得电视频道变得越来越多元化,对电视网络具有改进作用,使得有线电视网络更加安全可靠,对有线电视网络起着升级改造作用;对有线电视网络网络节目的播出顺序和播放进度有着控制管理作用等。
【参考文献】
[1]檀春红.计算机网络技术在有线电视网络中的应用[J].西部广播电视,2013,(13):153-154.
[2]顾建军.网络技术在有线电视中的应用[J].电子世界,2014(14):231-231.
[3]贾路.计算机网络技术在有线电视网络中发挥的作用[J].科技展望,2015(23):10-10.
[4]贺满宏.新时期计算机技术在有线电视中的应用研究分析[J].硅谷,2011(19):27-27.
[5]肖辉,王剑.有线电视双向网络的改造技术及发展[J].科技传播,2012(7):185-186.
[6]简少兵.EPON+EOC技术在有线电视网络中的应用分析[J].计算机光盘软件与应用,2014(19):304-304,306.
浏览量:2
下载量:0
时间:
随着计算机技术的迅猛发展,社会生产力得到巨大提升,为促进社会发展发挥了重要作用。下面是读文网小编为大家整理的计算机网络基础与实践应用论文,供大家参考。
一、计算机网络技术的分类及其应用
计算机网络技术主要是指将不同地理位置单独操作的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。本文将对ATM技术、局域网和无线网络技术等三种计算机网络技术进行详细的分析。
(一)ATM技术。
与其他计算机网络技术相比较而言,ATM技术也是目前较为重要的计算机网络技术之一,其具备非常独特的发展特性,正在不断走向成熟,并已经在国内外市场中得到了一定的广泛应用。ATM技术也称为网络异步传输模式,它是一种能够在高速网络中对信息进行传输和交换的信息格式,同时还能支持LAN和WAN,为局域网和广域网提供无缝连接。ATM技术还运用专门的ATM网卡和转换器,并通过专门线路或系统环境来实现远程和近程的数据转换和传输服务。
(二)局域网。
局域网主要是由服务器、客户机以及网络路由器等网络互联设备等组成,通过软件技术和硬件设备遵循某种网络技术协议进行运行,作为一个有限地理范围内的计算机互联网数据网络,由于其自身存在的诸如通信速率高、投资成本较低、可以采用多种通讯介质进行多台相互独立设备的连接和应用,网络覆盖面积大约十几米甚至十几公里范围等特点,致使局域网络在学校、公司、机关以及企业应用较为广泛。这种网络可以在局部的地理范围内实现网络数据的应用和传输、内部资源的互联共享,以及打印机、扫描仪等相关设备的共享,便于文件管理从而有效提高办公效率,这也是计算机网络技术中应用较为广泛的一种形式。
(三)无线网络技术。
无线网络技术的提出和发展,相对于传统的有线网络具有较大的优点,首先就是可以有效降低网络运行成本,包括电话线、网线以及数据接口等数据传输设施;其次实现了数据信号通过无线信号进行传输的方式,具备效率高、简单便利性。目前,蓝牙技术(BluetoothTechnology)、无线局域网802.11(WirelessFidelity)、红外数据传输(InfraredData)、等无线网络通讯技术应用较为广泛,其他的诸如通用分组无线服务技术(GeneralPacketRadioService)、超宽频(Ultra-Wideband)等新兴的具有自身特点和较大发展潜力的近距离无线网络技术,在某些特殊应用领域具有较强的竞争里,但是具有一定的局限性。随着Internet技术及射频无线技术的发展,无线网络技术的应用范围将会更加广泛。
二、计算机网络技术的未来发展
(一)三网合一。
当前,随着科学技术的快速发展,计算机网络技术、宽带技术、软件和硬件技术以及IP技术等都获得了良好的发展机遇,这就使得三网合一这种计算机网络技术未来发展的重要形式成为了可能。所谓三网合一就是指广播电视网、电信网以及互联网在其演化发展成为数字电视网、宽带信息网以及下一代新互联网的过程当中,运用科学技术手段进行改造发展,使其各自为主的技术功能、业务范围等局面打破,融合发展成为一种新的资源共享、互通互联、可以为居民提供更加优质服务的网络群体,重点是高层业务应用领域的融合。三网合一作为网络技术发展的必然趋势可以有效降低运行和维护成本、实现资源共享、提高资源的利用率,并且产生巨大经济效益和社会效益,造福于人们的生产生活。
(二)IP协议的革命性突破。
起源于上个世纪七十年代的IP协议技术,在过去三十多年的发展过程中,经历了多次技术更新,当下广泛使用的IPv4在社会不断进步发展过程中已经无法应对和满足人们生产和生活过程中出现的各种新问题和新的需求,尤其是对于应用在注重安全性和实时性的服务质量业务方面出现的新特点和新要求,IPv4这种Internet协议已经有些不堪重负,很多不足之处逐渐显现出来。作为Internet协议最新版本的IPv6,是在原来的IPv4的基础上保留精华的功能并增加许多新的技术和功能从而进一步发展起来的,身份验证以及对计算机网络技术的邻居发现和利用邻居发现实现自动配置是其两个革命性的创新和发展,它推动了计算机网络技术快速高效的发展。
三、结束语
综上所述,计算机网络技术的发展打破了时间和空间上的局限和束缚,将世界各地不同角落、不同行业的信息有机联系起来,有效避免了信息资源的浪费,实现了信息资源的共建共享。因此,在当今信息化社会背景下,深入研究计算机网络技术的应用及其发展具有非常重要的现实意义。
1引言(Introduction)
关于实践教学,目前有两种认识,从广义上讲,凡教授实际工作中所涉及的实践能力和实践知识的教学活动,都应划归为实践教学范畴。狭义地讲,实践教学是在一定实际工作现场的设备或仪器上,并在教师或工作人员的指导下,按照教学要求完成规定的教学任务,达到既定的教学目标的教学活动[1]。本文以计算机网络技术专业《弱电工程制图》实践课程为例,论高职院校实践课程改革的应用与研究。
2《弱电工程制图》课程的内涵(Theconnotationofweakcurrentengineeringdrawingcourse)
弱电工程是指以综合布线为基础,以计算机网络为桥梁,综合配置建筑内的各功能子系统。它包括:建筑设备监控系统(BAS)、信息网络系统(INS)、通信网络系统(CNS)、智能化集成系统(IIS)、安全防范系统(SAS)、火灾报警系统(FAS)、住宅小区智能化(CI)、家庭控制器(HC)以及控制网络系统(CNS)。弱电工程制图是工程实施的主要依据,它必须符合国家标准,并具有规范、统一的图框、图例、符号、字体、线条和标注方式方法。弱电工程制图有三类:弱电系统图:弱电系统中设备和元件的组成,元件之间相互的连接关系及它们的规格、型号、参数等。弱电平面图:决定弱电装置、设备、元件和线路平面布置的图纸,主要包括防盗报警装置平面图、电视监控装置平面图、综合布线平面图等。弱电系统装置原理图:说明弱电设备的功能、作用、原理的图纸,通常用于系统调试,一般由设备厂家负责。《弱电工程制图》是我校计算机网络技术(安防方向)专业中的一门专业核心课。它以AutoCAD2013为计算机辅助设计软件,以国家标准《智能建筑设计标准》(GB/T50314-2000)、国家建筑标准设计图集(综合布线系统工程设计与施工08X101-3、智能建筑弱电工程设计施工图集97X700)为行业标准与规范,对公共建筑、住宅及小区进行智能化弱电工程设计,如视频监控系统、安全防范系统、火灾自动报警系统等。
3实践教学(Practicalteaching)
3.1国外研究现状分析
在国外,实践教学思想及其发展有着悠久的历史,美国的MIT,很多学生在校期间就参与工业界的实际项目实践,学校被称为是“动手”的地方,学校鼓励学生成为敢于创新、勇于承担风险的“探索者”。德国FH与企业密切合作实践教学办学制度;加拿大的“以能力为中心”的实践教学模式,通过DUCUM分析课程开发为途径设计的实践教学计划;英国的“三明治”的实践教学模式[3]。
3.2国内关于实践教学的研究
经过20余年的发展,我国职业教育实践教学的理论研究和实践探索总体上取得了较大的成功。理论研究和观念层面:实践教学作为职业教育主体教学的地位已经确立;实践教学提高学生素质的作用也逐渐为人们所认可;对实践教学的理论研究已经推向构建中国特色的实践教学体系,进一步发挥和挖掘其功能和作用的阶段。实践探索层面:在借鉴国外职业技术教育实践教学体系构建的基础上,我国职业教育正积极探索建立有自己特点的实践教学体系,并取得了一些成绩。
3.3《弱电工程制图》实践教学
《弱电工程制图》实践教学是以项目为载体基于工作过程系统化的课程体系下进行的教学设计。教学中,引入企业实际项目,学生在能够熟练识读建筑平面图、立面图以及剖面图的基础上,运用弱电工程原理知识,根据国家建筑标准与行业规范,利用计算机辅助软件AutoCAD进行音乐/广播系统、监控系统、消防报警系统等弱电系统设计,完成弱电平面图和弱电系统图的绘制。
4《弱电工程制图》实践教学方案设计(Thedesignofpracticalteachingschemeforweakcurrentengineeringdrawing)通过校企合作,工学结合,基于工作过程系统化的理论研究,对弱电工程制图实践教学进行设计。
4.1与计算机网络技术专业相整合
弱电工程是电力应用的一个分类,普通高校及其他职业学校将弱电工程作为电气或建筑专业的一门专业核心课程;而弱电工程设计,需要通过CAD图纸来进行表达,因此,我们在计算机网络技术专业中开设弱电工程方向的相关课程,使学生能够正确识图建筑平面图,并掌握弱电系统原理知识的基础上,能够利用AutoCAD软件进行弱电工程设计,绘制弱电工程平面图与系统图,如视频监控系统等;因此本课程将电气或建筑中的弱电工程知识与计算机网络技术专业相整合。
4.2基于工作过程系统化的课程体系的重构
职业教育专家姜大源教授认为,“工作过程是在公司中为完成一个工作任务并取得了工作成果而进行的一个完整的工作流程,它是一个动态的,综合的但内部结构又相对固定的系统。”工作过程系统化课程是根据真实的典型的工作过程为基础,对传统的学科体系课程进行解构,在学科体系中去提取适度够用的知识,并与工作过程进行整合,通过系统化和结构化整合设计后的工作过程教学,指导学生逐步经历获取信息、比较决策、拟定计划、实施行动、检查校验、评价反思这样完整思维过程训练的课程。工作过程系统化课程强调真实的工作过程为学习任务,每一个学习任务就是一个完整的工作过程。通过“工作过程系统化”理论研究,完成《弱电工程制图》实践教学课程的开发;专业教师参与企业实际项目,并与教学实践相结合,完成《弱电工程制图》教学内容的重新设计;利用现代信息技术,整合弱电工程制图课堂教学,搭造有效的学习的平台,形成新的实践教学模式和教学效果的评价机制,尝试创新课堂教学,提高教学实际效果;成立弱电工程制图工作室,承接企业子项目,教师为企业提供技术服务。
4.3对实践教学的探索
弱电工程设计以弱电工程原理为理论基础课,借助于土木工程建筑识图与制图知识,利用AutoCAD软件绘制弱电工程设计平面图与系统图。其中,建筑、安防、综合布线等行业规范也是弱电工程设计的重要组成部分,对此设计《弱电工程制图》实践教学方案。
5结论(Conclusion)
通过在《弱电工程制图》实践教学中引入工作过程系统化的课程体系,更好地促进高职教育的发展。同时配套核心课程建设的数字化资源建设遵循课程建设标准,利用现代信息技术进行数字形式制作、发布、使用,以促进教学为最终目的,打造优质数字化教学资源,又快又好地推动职业教育信息化进程。
浏览量:3
下载量:0
时间:
随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。下面是读文网小编为大家整理的有关计算机病毒与防范论文,供大家参考。
1.计算机病毒的技术检测和预防
1.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
1.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
2.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
计算机病毒的入侵途径
1通过移动存储设备入侵。U盘是主要的存储设备之一,微软操作系统为了方便用户,在可移动存储设备插入电脑时系统就会自动的读取autorun.inf文件,然后启动与此相对应的程序,但这一方便却常常被病毒利用。致使U盘成为很多病毒的藏身之地。
2通过安装文件入侵。病毒开发者为达到传播病毒的目的,把病毒藏在一个正常的软件安装包里,当你安装这个所谓“正常”软件的同时,就把病毒也一起安装进电脑了。
3通过源代码入侵。这种病毒主要是一些高级语言的源程序,这些病毒并不是后置性的,而是在源程序编译之前就插入病毒的代码,然后跟随源程序一起被编译成可执行文件,这些执行文件就成为不安全文件,携带大量的病毒。
计算机病毒的判断与防治
1判断认识计算机病毒。(1)扫描法。用反病毒软件进行查杀。目前比较有名的系统反病毒软件如金山毒霸、360安全卫士、诺顿等;(2)观察法。如硬盘引导时经常出现死机、时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示故障等;(3)内存观察法。此方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况;(4)系统配置文件观察法。此方法一般也适用于黑客类程序,这类病毒一般隐藏在system.ini、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个“shell=”项,而在wini.ini文件中有“load=”、“run=”项,这些病毒一般就是在这些项目中加载自身的程序,有时是修改原有的某个程序。我们可以运行Win9x/Win-ME中的msconfig.exe程序查看;(5)硬盘空间观察法。有些病毒不会破坏系统文件,而是生成一个隐蔽的文件,这个文件一般所占硬盘空间很大,有时会使硬盘无法运行一般的程序。
2计算机病毒的防治措施。计算机网络中最重要的硬件和软件实体就是工作站和服务器,所以计算机病毒的防治须从这两个方面着手,寻求防治措施:(1)服务器防治技术。计算机网络的中心就是网络服务器,目前,比较成熟的网络服务器病毒防治技术一是防病毒可装载模块;二是插防毒卡,可以有效地防治病毒对服务器的攻击,从而从源头上切断病毒传播的途径;(2)工作站防治技术。工作站病毒的防治主要有软件防治、插防毒卡和在网络接口上安装防毒芯片等。软件防治需要人工经常进行病毒扫描,此病毒防治法具有后置性的特点;防毒卡和防毒芯片可以有效地进行实时检测,但这两种方式升级不方便,而且会影响到网络的运行速度;(3)做好自我防控。病毒的传播很多情况下是由于自己的不当操作引起的,比如使用移动存储设备没有进行杀毒,对于新下载的网络文件或者软件也没有养成事先检测病毒的习惯。这就为网络病毒的传播提供了条件;(4)定期进行扫描。定期使用杀毒软件对系统进行扫描。计算机病毒经常利用系统的弱点对其进行攻击,系统安全性的提高是很重要的一方面。但是完美的系统是不存在的。所以,对待计算机病毒,思想重视是基础,杀毒软件及有效的防治手段是保证。只有对病毒进行彻底的了解、剖析,才能有效地控制病毒的发展。
计算机病毒与防范论文相关
浏览量:2
下载量:0
时间:
随着科技的发展,我国的网络技术已经应用到各行各业,对社会文明的发展具有重要的意义。下面是读文网小编为大家整理的计算机网络基础论文,供大家参考。
由于对于非计算机专业的学生来说,计算机网络基础不是其专业的课程,在课时的安排上不能得到充分的保障,在这样大的知识量的基础上,却压缩了其原本应由的课时,这就造成了学生在学习时候疲于奔命,往往收不到很好的学习效果,并且经过一段时间的学习,大量的理论知识和被压缩的实际操作、实验的时间,计算机网络基础教学效果并不是十分理想。
现在很多高校还存在着把计算机专业的计算机网络基础课程的教材直接发给非计算机专业的学生进行学习,这实际对于非计算机专业的学生来说具有很大的难度,本身没有经过计算机专业的系统的训练,却要读懂相对比较专业的计算机网络基础课程的知识,这对于非计算机专业的学生来说是一个巨大的挑战,这是一个需要重视的问题,学习最大的效果的产生在于学习的难度比以往的知识高出一点点,这样对于学生的学习来说是有着最大的好处的,但是如果把专业的计算机网络基础教材给非计算机专业的学生来学习的话,这就和看天书一样,摸不着头绪,教育讲究的是实事求是,因材施教,而对于非计算机专业的学生来说,应该为其编订符合其学习难度与专业知识相关的教材,这样才能使学习计算机网络基础课程对其发挥最大的作用。
计算机网络基础教学存在的问题
计算机网络基础课程本身就是一门理论性强、对专业知识要求比较严格的课程,这对于许多计算机专业的学生来说都是相对不容易学习的课程,所以其对于非计算机专业的学生来说就具有更大的难度,下面就一些存在的问题进行分析:
(一)重理论而轻实践计算机网络基础课程具有的特点就是理论性强,也正是这个特点导致了其实践相对较弱,在大量的理论知识的学习中,已经耗费了学生许多的精力,再加上本来就不充分的课时,这导致学生实践的机会相对较少,传统的计算机网络基础教育还是以网络的基本工作原理为重点,通过对OSI模型的学习和研究为主线,在理论教学上一直保持着这种形式,相应的验证性实验和实际的操作就比较少,按照长远的发展眼光来看,这对于非计算机专业掌握这门课程的初衷是相违背的,非计算机专业的学生学习计算机网络基础课程的知识就是为了能在将来的工作、学习以及生活中能够进行实际的应用和操作,但是沉浸在大量的理论知识学习当中使其很难抽出时间进行实践,自然也就培养不出实践的能力,最终对于本身不是计算机专业的学生来说可以说是竹篮打水一场空,没学到有用的东西,反而浪费了大量的时间来对付理论知识的考试,对自己的专业来说还具有较大的影响。
(二)基础知识掌握不牢固对于非计算机专业的学生来说,其对计算机的相关基础知识的了解本来就不是很详尽,这对于学生自身以及教师来说都存在一定的影响。对于学生来说,本来对于计算机网络基础的学习充满了憧憬,但是一旦正式进行上课的时候,其就会发现,由于存在着大量的计算机基础知识方面的欠缺,不可能对计算机网络基础知识进行系统的学习,而这就要求学生要全面系统的复习计算机基础知识,这就会造成大量时间和精力花费在基础知识的补习上;对于计算机网络基础课程的教师来说同样存在着困扰,一方面学生存在着较大的学习积极性,这是让教师喜欢的方面,但是面对非计算机学生参差不齐的计算机水平,在授课的形式上不能协调一致,使得课程目标和计划都不能很好的实行,这就导致教师的教学受到很大的影响,使得培养目标难以实现。
(三)缺乏配套实验对于计算机网络基础课程这样理论性比较强,相对比较抽象的学科来说,本来是需要大量的实验的,通过实验学生们才能够清楚地认识到其中的原理,并且对以后自己的具体操作和计算机网络问题的解决有帮助,但是目前来说,一方面是设备方面的缺乏,造成缺少实验的机会,另一方面就是重视程度不够,课时相对较少,这两个方面造成了计算机网络基础课程缺少实验,理解难度大,学习任务重,解疑答疑等工作相对比较困难,不但给学生们的学习造成了很大的阻碍,而且教师的教学工作也不好开展,由于缺乏相关的实验设备和实验时间,教师只能在课堂上进行单一的讲授,相对直观的实验来说,不但收效小,对于教师的压力也大。
(四)教材学习难度大我国以往教育的主要着眼点放在了短时间提升国民素质,为了实现这一目标就使得我国的知识的传授相对比较死板,创新能力相对较弱,教材对于科学技术的成果的体现不是很及时,随着计算机网络技术的发展,科学技术之间的共享已经成为了可能,这就导致了旧的知识的应用性和吸引力越来越低,但是其长期占据着我们的课本,其不但与时代的发展联系不紧密,并且很多教材缺乏市场的检验,大多为统一采购统一出版物,这对于学生理解运用而言是不利的。相较于国内的教材,国外的教材长时间接受市场的考验,其比较容易理解、学习、运用,对于问题、方法、总结的分析也比较全面,而且还有大量的习题和分析,这正是我国的学生在学习计算机网络基础课程所需要的,把教学在世界范围内进行优势互补已经成为了必要的发展方向。
解决计算机网络基础课程问题的措施
(一)理论联系实践计算机网络基础课程是一门理论性比较强的课程,期间会出现大量的抽象的专业术语,学起来会让人觉得乏味,非计算机专业的学生在学习的时候更会有这样的感受,因此在进行计算机网络基础课程教学的时候,就需要我们对于这些枯燥的理论知识进行实验的解读,运用实验方式能够让学生们直观的看出计算机网络的运行原理,能够把一些重点的知识在学生的脑海中进行印证,这样不但能巩固课堂学习的效果,对于学生们将来自己动手进行应用的开发也有很大的好处。理论联系实践既是计算机网络基础课程的内在要求,同时实践教学对于非计算机专业的学生来说也是一个重点,这些学生不是计算机专业,对于很多理论知识并不需要死记硬背,只要能对其进行理解,在实际应用的时候能够知道该怎么操作就已经达到了教学的目的,教学本来就是因材施教,不能在对非计算机专业学生的教学中过于严格,这既不符合教学目标,也不符合实事求是的原则。这门课程为的就是帮助这些学生建立起清晰的逻辑结构和实践能力,如果不能把握这些课程的重点,这门课就将失去意义。这就要求,学校的教务部门在制定非计算机专业学生的计算机网络基础课程的教学目标和教学任务的时候,要根据这些学生的实际基础,以应用型为主体目标,以学生的综合素质发展为立足点,灵活进行教学,以达到素质教育的目的。
(二)理顺学习顺序很多非计算机专业的学生的基础相对比较薄弱,但是其对于基础的兴趣却不是很浓厚,对于实际操作的兴趣往往更浓。计算机网络基础的理论性太强,所以在很多人学习的时候难免会产生畏难心理,从而喜欢去操作时间,因为操作给学生们的空间相对来说更大,学生们也会感觉更自由,没有束缚,因为喜欢实际操作。但是学习的过程本来就是从简单到容易,从基础到实践的过程,这就要求学生们在学习的时候要端正心态,对于计算机基础知识要认真学习,在课堂上及时进行记录,对存在疑问的地方及时与教师进行沟通,不要存留疑问,这样才能在实践机会相对不是很充裕的情况下进行高质量的实验,从而增长自己的实验技能和实验水平,对以后在工作学习中的应用才有更大的帮助。
(三)加强实用技术实验加强实用技术实践不仅可以使学生更好的掌握理论知识,同时对于学生的实际操作水平也有很大的作用,高校要为实验提供必要的设备和条件,使学生们能够在充分实验的基础上掌握知识,增强知识的应用性,更好的达到教学目标。
(四)使用双语教材教学国外教材相对而言应用性较强,容易理解,对于非计算机专业的学生来说是比较好的选择,教师要根据现下的科学技术的发展进行教材的选择,并制定连贯的学习流程,在教学的实际过程中,要考虑到教学的实际难度,对于那些基础相对不是很好的学生要进行教学时必要的汉化,这对于教师的工作量来说是一个比较大的挑战,但是其对于学生的实践能力的增强会是一个比较好的选择。双语教材的教学还应该注意到的问题就是在两本教材之间的这种穿插教学,也许国外的教材对相应的理论教学比较形象,而我们的比较抽象,经过外语教材的学习,我们也会加深对我们的教材的理解,两种教材两种思路,一旦能够真正掌握这其中的知识的话,将对学习的思路和形象思维有很好的锻炼,这样更有利于计算机网络基础教学的开展。计算机网络基础教学本身就是一门相对比较复杂、比较注重理论与实践相结合的学科,对于非计算机专业的学生来说具有很大的学习难度,而要对非计算机专业学生的计算机网络基础课程进行改革,我们就需要认识到其在教学过程中的高要求、高难度以及困难的教学内容,通过突出知识的基础性、理论实践的结合性、学习顺序的分步性、加强实用技术实验以及双语教材的使用等手段,对计算机网络基础课程教学进行教学优化,从而提高非计算机专业学生的计算机网络应用水平和实践能力。
1、计算机网络技术
1.1病毒防范技术
关于对病毒的防范,是使得计算机网络安全得到保障的重要技术,总之病毒的恶意传播对计算机网络技术的安全性有极大的威胁作用,计算机病毒会对计算机网络的阻塞,系统的瘫痪以及文件信息的篡改等内容造成很大的影响,从而危害了计算机网络安全。病毒防范技术能更好地阻止病毒的传播,还可以检测到病毒的入侵,通常对这一技术的使用方法是在内部的网络中将每一个服务器、每一个主机上进行病毒检测软件的安装,一旦有病毒入侵的情况发生,就大力尽可能的将病毒消灭掉,从而达到防止其更进一步的病毒传播,对计算机网络造成威胁。对于每一个病毒软件来讲,需要对其进行的操作是为其进行定期的病毒库更新,还要周期性的做出病毒扫描,这样作出一系列步骤的目的就是为了保证计算机网络的安全性能以及数据信息的安全性能,避免由于病毒的传播和威胁对计算机网络造成的安全威胁情况的发生。
1.2网络入侵检测技术
网络入侵检测技术又叫做网络实时监控技术,主要是针对网络中的一些数据流信息做出相关的分析和检查,之后将其与系统中所存储记录的相关的入侵行为的一些信息做出具体的比较,从而就可以根据相关数据做出判断是否存在着入侵行为,当所比较的内容同入侵的行为表现出一致的特征时,就应当做出一定的反应,类似向防火墙做出通知,使其将数据信息做出阻止,同时将其丢弃,还要使得防火墙对相关的访问控制权限做出一定的调整,最大程度上保证网络的安全性能。网络入侵检测技术能够对网络中的一些实时攻击做出检测,从而在计算机在遭受非法攻击之前就进行阻拦操作,使得计算机网络在最大程度上避免受到攻击,无论是外部还是内部,亦或错误操作,总之,网络入侵检测技术是保证计算机网络安全非常重要的一个方面,从而更好地发挥作用。
2、计算机网络安全管理维护方法
2.1网络安全管理
计算机网络安全是有一定的脆弱性的,这一特性产生的原因是由计算机网络系统的特点决定的,所以计算机网络安全管理维护办法对于计算机网络而言意义重大,为了从最大程度上保障计算机网络资源不被一些非法分子或者是用户无意的非法使用,为了保障计算机网络安全系统本身不轻易的被未经授权的进行访问,为了保障计算机网络安全管理相关信息的安全性、可靠性、机密性等,计算机网络安全管理就必须对计算机安全性加大重视力度,从而使得计算机网络技术更好地为我们提供服务。
2.2网络计费管理
网络计费管理可谓非常重要的安全管理维护手段之余,通常应用其记录网络资源的使用情况,其最终的目的是实现对于网络操作费用和代价的控制、监测,这一方法主要针对的是公共商业网络。网络计费管理能够将用户所使用的网络资源需要花费的费用和代价做出计算,同时还可对其所使用的资源做出记录,这一管理维护方法可以限制用户的最大消耗费用,这就对于用户过多占用网络资源做出一定程度的控制,同时对于网络的使用效率来说,也起到了一定的提高作用。除此之外,网络计费管理还可以将总计费用做出计算。
2.3网络故障管理和维护
故障管理可以说是计算机网络安全管理维护的最基本的操作之一。所有计算机网络用户都会希望有一个健康稳定可靠地计算机网络,当计算机网络中的某一个组成部分发生故障时,网络管理器应当在第一时间将这一问题解决掉,这种发生故障的情况,管理者应当首先将网络修复,使其处在维护状态,继而在分析网络故障发生的原因,做出相应的故障管理和维护工作,通常分析故障并对其进行维护的操作包括三个方面,分别是故障检测、隔离操作以及纠正,最终使其正常的运转,为广大计算机网络用户带来方便。
3、结语
总而言之,随着计算机网络的发展和广泛应用,必须对计算机网络的安全问题加大重视力度,带有开放性这一显著特性的计算机网络,决定了计算机网络的安全性能极易遭受外界攻击,进而使其受到威胁,甚至使计算机系统受到破坏等,最终严重制约计算机网络的正常发展。因此针对上述问题,就必须科学合理的应用到一些必要的网络技术做出安全防护,另一方面,还要切实加强计算机网络的相关安全管理工作,两相结合,将网络安全技术以及网络安全管理技术有机配合,才能最终提高计算机网络的安全性,使其能够更好地服务于人类社会。
浏览量:2
下载量:0
时间:
面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是读文网小编为大家整理的QQQ,供大家参考。
计算机病毒的类型及特点
计算机病毒是一种以自我复制为传染机理从事破坏和干扰活动的计算机程序。当用户运行了感染病毒的文件,文件中携带的病毒也随着运行而释放以传染给其他正常的程序。但是,有一种被称作良性病毒的计算机病毒,其本身不具备恶意攻击的代码,仅以占有系统资源的形式来表现,使系统运行效率降低。但绝大部分的恶性病毒却被写入了攻击性代码,只要运行且激活,将对系统造成不同程度的破坏。自从1980年代由莫里斯所创造的第一个“蠕虫”病毒程序问世,各种不同类型的计算机病毒广泛的出现在计算机和网络世界。其中包括很多病毒,例如,“怕怕”病毒、“幸福宏”病毒、“咻咻”轰击病毒、熊猫烧香病毒等。通过对各种计算机病毒的总结分析,我们可以归纳出计算机病毒具有如下的特点:隐蔽性强。病毒会在计算机用户难以发现的情况下感染相关文件甚至系统,当结果以具体的形式显示出来时,后果已经十分严重。其次,计算机病毒的传染能力强。计算机如果传染上病毒,可以迅速“发作”。三是感染的形式多样。可通过移动存储设备,普通的有线网络和新兴的无线网络,甚至是硬件设备等多种途径,并进行传染。同时,计算机病毒的潜伏期长,计算机病毒可以在较长的期间潜伏在计算机系统中而没有具体的表现形式,一旦条件被激活,则启动破坏模块。最重要的是,计算机病毒的破坏力很大,当其发作时,可产生干扰系统正常运转、破坏存储介质中的数据、删除文件,严重时可能使计算机系统无法工作。
电脑病毒技术分析
大家在规划计算机软件的目的一般来说是为了增强信息处理能力和调低生产成本,但是这样常常会忽视掉安全这一方面。这使得计算机病毒有了一个非常大的发展余地,而计算机系统的每一个结构,连接处,几个层次之间的彼此转变,都拥有非常多的漏洞。另外硬件设什总是会出现一些的漏洞,所以在软件方面也十分容易出现安全问题。计算机系统表现出的种种弱点,使得计算机病毒的发生与传染有发展的时机;全球万维网让“网络全球化”,使计算机病毒有了更加有利的条件去执行破坏;伴着信息技术的发展越来越完备,计算机应用技术所关联到的方面也更加的宽广,这就使计算机病毒得到了一个实施破坏的地方。外国的学者曾说过,计算机规范化、规范的信息模式、分散性数字分配、网络化信息传播、软件规范化、规范的数字链路等全部都能够成为计算机病毒侵入的可能条件。防止计算机病毒感染的中心原理是要防止病毒的侵犯。它的破坏目的是计算机的一些系统,另外包括主机到各种传感器、网桥等,从而让对方的计算机在重要时间被蒙蔽,从而无法正常工作。从技术方面来看,计算机病毒的侵犯大致有下面几方面:
1应用无线电的手段。重点是利用无线电把病毒码发射到对方的计算机系统里。这样的手段是计算机病毒注入的最好的方法,而且人们很难发现,但也是技术需求最大的一种方法。利用的方式大体有:(1)直接发射病毒代码给对方计算机系统的一些软件,让计算机病毒在接收器分析的时候能够注入主机上,从而实现损坏的可能性。(2)伪装成正常的无线传输数据。借助正规的无线电协议及格式,发送病毒码,让病毒与正常信号一样,被接收器接收,实现毁坏。(3)在对方信息系统最难以抵挡病毒的环节注入病毒。
2利用“固化”手段。就是先把病毒注入芯片硬件与软件里面,之后把它们直接或间接交给对方,让对方电子系统被病毒入侵,从而领目标计算机遭到攻击。这样的方法很难被发现,即便彻底的检测染毒组件,也不能够表示它不会拥有另外的某些特殊能力。遭遇芯片病毒能够轻而易举的攻击计算机,就是因为我们国家还是要向别的国家购进大量的计算机组件。
3利用后门攻击方式。后门就是指计算机安全系统里面的一个微小洞口,用户可以通过它躲过计算机的安全防护进入系统。像过去的windows98系统。
4利用数据控制链侵入方式。借助远程修改技术,使正常数据控制链路径改变。也有很多别的侵入方式,这里就不再过多说明了。
从监管上以及技术上进行预防
1监管上的预防。(1)不要去接受不知道出处的,特别是非正版软件。计算机中心应该严谨接受灭有经过检查的移动盘插入电脑,禁止在计算机上玩游戏。原因是在游戏的过程中有着不同的环境,有很大的感染病毒的威胁。(2)本计算机中心所用的计算机必须要有绝对的使用权限。(3)规定要全部的系统盘和移动盘都要执行写保护处理,以防里面的文件被病毒侵入。(4)系统中的一些关键文件必须要复制一份,特别是数据。(5)使用网络的过程中,要控制可执行代码的交换,创建安全性高的密码和读写权限。这些是针对一些小的范围内,现在的计算机时代,早就在技术和应用上变成了一个大众关注的问题,最后,一定是要通过国家制定一些法律法规以用来管制。
2技术上的预防。(1)使用内存常驻防病毒的程序。我们可以通过在AUTOEXE.BAT文件中创建程序来检查病毒,这个程序无时无刻的在观察病毒是否出现,同时全面的清查磁盘。但是这个方式会缩小内存空间,和一些程度有的时候也会冲突,一些厉害的病毒也会跳过这个程序,因此,这不是预防病毒最好的方法。(2)运行前对文件进行检测。这个方式一般会让杀毒软件对其检测,但是不是全部的杀毒软件知道一切的病毒,因此一定要把防范放在第一位。(3)改变文档的属性。只读文档是一种不允许被改的文档,一些病毒就会被消除了名称,而属性一点儿都不会变。这个方式是一种简单的方式来防范病毒。但只能改变普通的文件型病毒。(4)改变文件扩展名。因为计算机传染病毒的时候一定是全面的知道了文件的属性,不一样的文件一定要用不一样的传播方法,把可以执行文件的扩展名修改以后,大部分的病毒就会失效。
小结
即使现阶段的病毒的类型非常的多,杀毒软件也跟着不断更新。但病毒的变化速度也是十分迅速的,大家对此不能忽视。要注意普及计算机安全的知识,才会在计算机病毒的预防领域上减少不必要的损失。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
浏览量:3
下载量:0
时间:
计算机网络基础课程是计算机专业的基础课程,也是计算机网络的核心课程,为后期计算机的学习和运用起到了先导作用。下面是读文网小编为大家整理的计算机网络基础论文,供大家参考。
1计算机网络技术对企业的影响
现阶段的市场竞争愈发激烈,许多企业已经发觉到传统的管理模式、信息反馈机制以及管理手段已经无法适应激烈的市场竞争,因此,企业必须加强计算机网络技术的应用。
1.1计算机网络技术对企业文化以及企业发展的影响
现阶段计算机网络技术对于企业的文化建设工作起到了非常大的推动作用,例如常用的通信软件:QQ、MSN、飞鸽传书等;通过这些软件可以加强企业内部员工之间的沟通、交流,对于构建良好的企业文化来说,起到了举足轻重的作用。
1.2计算机网络技术对企业财务状况的影响
企业传统的成本及资金核算都需要会计人员手工劳动来进行操作,如果广泛采用计算机网络技术,就可以极大减少财务管理人员的工作强度以及工作量,减少由于人工操作而导致的错误,以便于高层领导更好地通过财务信息进行决策。
1.3计算机网络技术对企业管理结构的影响
通过计算机网络技术的应用,使企业管理人员可以更加自由、方便地处理各种信息,大幅度提高管理效率,并且由于网络传输技术已经替代了传统的信息传递方式,基层执行者可以直接与高层决策者联系,因此企业的管理组织结构也由等级型转变为了自由型,对于发挥员工的积极性具有重要意义。
1.4计算机网络技术对企业决策的影响
为更加准确地对采购部门、生产车间、仓储部门以及销售部门进行科学考核,就必须加强企业内部材料消耗以及工时消耗等数据的收集整理。因此,企业决策者必须及时掌握企业的各项工作、经营状况以及各种资源的配置情况,根据市场情况迅速做出反应。
2计算机网络技术在应用中需注意的事项
2.1加大计算机硬件以及软件的投入
现阶段有很大一部分企业并未对计算机网络技术予以足够的重视,使企业计算机的硬件和软件年久失修、更新缓慢,不仅影响了使用效率,还容易造成企业核心资料的泄密,造成极为严重的损失。因此,企业应充分意识到这一问题的重要性,通过加大资金投入的方式,获得更好的使用效率以及安全性。
2.2提高员工计算机技能水平
现阶段计算机网络技术已经较为普遍,但是大多数人仍旧只能简单操作,对于其中的常用软件并不熟练,特别是能够大幅度提高工作效率的小窍门、小工具不会应用,因此企业应加强对员工的计算机技能培训,使其掌握更多的计算机硬件、软件知识,提高工作效率的同时,减少出错几率。
2.3提高网络安全意识
虽然现阶段的计算机网络技术比较成熟,但是仍旧有很多网络漏洞存在,已经有很多不法分子在利用这些漏洞进行非法活动。为了避免造成更为严重的损失,企业必须通过加强计算机管理、定期更新、升级杀毒软件以及病毒库的方式来保证防火墙的安全平稳运行,此外,定期聘请专业人士进行优化管理也是一种有效的途径。通过树立网络安全意识,可以大幅度降低核心数据或资料泄密事件的发生,而且在必要时,可以针对性地对重要文件进行加密,这些都可以在一定程度上保证企业的信息安全。
3结语
综上所述,为了在激烈的市场竞争中,推动企业的不断进步,必须要加强企业中计算机网络技术的应用,但是在实际应用过程中,我们也要注意定期更新检查,唯有如此才能够更加系统、全面地完善企业的信息化建设,在提高工作效率的同时,促进企业不断向前发展。
一、项目信息管理工作中存在的问题
(一)效率较低
项目信息管理工作只有具备效率和质量才能够使企业立足于飞速发展的市场经济之中,而现今大部分企业的项目信息管理工作效率都比较低,不能及时对项目信息进行分析,甚至企业对项目信息的管理方式相当简单,没有比较系统的数据信息整体方式,亦缺失对项目信息的归纳。
(二)对计算机网络技术的应用意识淡薄
科学有效的项目信息管理工作可以使企业在面对更多的问题和挑战时,有能力及时应对,并作出正确的分析。但我国现有的大部分企业仍在运用传统的管理方式对信息进行处理,并没有科学的、系统的项目信息管理技术,对计算机网络技术的应用还没有清晰的认识。
二、加强计算机网络技术在项目信息管理中运用的对策
(一)优化技术
技术的应用不应该是一成不变的,而应该不断进行创新和吸收。企业在项目信息管理工作中亦不应该持续使用原有的管理技术,而是应该对其管理技术进行完善或者进行改变。计算机网络技术是顺时代发展而出现的先进的、科学的、系统的网络技术,将其运用到项目信息管理中能够大大提高企业信息管理效率。
(二)借鉴经验
国外的计算机网络技术相较于国内而言是比较先进的,而国内亦不乏比较优秀的应用计算机网络技术的先进企业,在项目信息管理方面蹲在问题的企业可以通过对国内外先进企业的学习,将其科学的计算机网络技术应用到自身企业当中,有效改善企业内部项目信息管理工作效率。
(三)强化意识
对先进文化的吸收和对先进技术的引进均需要企业领导者对时代的发展有清醒的意识,能够及时发现企业当中存在的问题,并针对存在的问题寻求解决策略。我国部分企业项目信息管理工作已经出现了漏洞,但却没有意识到要更新管理技术。若想企业得到快速、稳定的发展,企业必须强化自身应用先进技术的意识
三、总结
计算机网络技术在醒目信息管理中的应用,可以是企业获取更大的利益,同时也有助于取得良好的社会效益。若计算机网络在项目信息管理工作中的运用效率低、操作过于简单等问题得到良好的解决,加之企业重视对计算机网络技术进行优化,对其国内外的先进经验适当借鉴,强化员工在项目信息管理工作中对计算机网络技术的使用意识,相信在今后家算计网络技术会被广泛的应用到企业醒目信息管理工作中。
浏览量:3
下载量:0
时间:
随着计算机技术和网络通信技术的发展,互联网提供了快速,准确的信息服务。但在信息安全领域的同时,计算机的问题越来越严重,出现了许多新的安全威胁层出不穷,所以信息安全技术的要求将更加严格。下面是读文网小编为大家整理的网络信息安全学科论文,供大家参考。
1.内部网络信息安全防护措施中的不足
1.1控制设备类型单一化
以硬件为基础的相关安全增强技术在适用性方面表现出了一定的不足,且安全功能单一, 无法升级。软件方面,一些功能强大且针对性较强的安全技术,不仅实现了控制粒度的进一步细化,而且具备了多项安全功能,其不足之外在于,局限于特定设备的存储安全问题,如对信息的正确性进行检查,对数据进行恢复等,没有充分考虑信息传输的严格监控问题。另外,由于针对性太强,当需要对多种存储设备进行控制时,往往需要设计不同的控制程序,如此一来,关于全局外围存储设备的策略部署问题便会变得相当复杂,很难实现对外围设备的统一监管。
1.2没有详细的安全使用视图
许多现有技术过于简单,往往只做一些相对简单的控制,绝大部分没能提供审计功能以实现对存储设备安全使用的跟踪处理。如果需要进行细粒度的控制,则应该提供更为具体的外围存储设备的使用状况,以了解外围存储设备的整个使用现状,来提高进一步改进、改正策略部署,进一步改进系统的有用信息。
2.如何进一步强化防护措施
2.1对信息数据网络传输进行强制加密
计算机通信协议是一个完全开放的协议,在本身设计上没有关于安全性的考虑,所以,数据在网络传输过程中有被截获的风险。在解决内部网络信息安全问题时,应该具体到解决系统中任意两台计算机之间数据传输的安全性问题。为实现这一效果,应对信息数据网络传输进行强制加密,保证任意两台机器均具有不同的通信密钥,如此一来,便能最大程度杜绝侦听软件在内部网络的恶意侦听行为。加密之后,即使通过Modem、ADSL拨号以及双网卡等多种方式实现了对外的非法外联,也没有办法进行信息的互通,因为网络数据封装格式已经发生了改变,这样便大大降低了非法外联所带了威胁[2]。
2.2对本地硬盘进行强制加密
通过强加密算法来完成对所有本地磁盘数据的强制加密(除了系统盘之外),当确认内网安全产品完全启动且正常运行的条件下,才能正常打开本地磁盘,展开相关操作。为避免有人通过系统盘来窃取数据信息,一方面要严格禁止任何数据的写入,另一方面禁止私自安装任何一款新的应用程序;将那些写入系统盘的相关数据,全部缓存到指定的区域,当计算机系统被关闭后,那些缓存数据也随之被彻底清除。进行加解密时,应采用透明的方式进行,除此之外,还应充分考虑计算机用户的使用习惯。只要是本地磁盘中的文件,都将被计算机系统采用自动强制加密的方式保存到磁盘中。如此一来,磁盘不管是丢失,还是被盗用都不会导致信息泄密的问题。透明加密技术除了提高内部网络信息安全之外,还具有以下两点优势,一是不会对计算机中的应用程序造成不良影响,二是不会对计算机用户的使用习惯造成不良的影响。总之,对本地硬盘进行强制加密,能够有效避免硬盘丢失、多系统操作以及光盘启动等各种因素导致的内网数据泄密的发生。
2.3强化移动存储设备安全措施
只有得到管理员授权后,才允许在设定的范围内遵循既定的读写策略进行使用,从而实现对移动存储设备的严格管理,包括软盘、U盘以及移动硬盘等。在使用移动存储设备的过程中,如果被执行加密读写策略,那么转入该设备的全部数据信息将会被强制加密,仅能在管理员事先设定的一定范围内使用,如果将这些数据信息带离这个范围,那么它们将变成一些无法识别的加密数据,不能正常读写。上述方式对数据的可用范围进行了严格的限定。对于计算机用户而言,一方面可以享受移动存储设备所带来的便利性,另一方面又可满足对数据共享范围进行有效管理的要求。
2.4完善的身份认证授权体系
身份认证授权体系应该是一个完全独立的体系,区别于计算机原有的认证体系。对身份认证授权体系进行设计时,通常将软件认证体系和硬件认证体系进行有机结合,从而建立一个多重认证体系,以提高其安全性及可靠性,可以支持各类标准的CA服务器,应用起来十分方便,不会对原内部网络体系造成太大影响。同时,可实现对全部外设、I/O端口以及相关操作的授权管理,授权人仅可进入授权的区域并进行相关的授权操作,如此一来,为内部网络信息安全奠定了坚实的基础。
3.结语
针对内部网络信息安全制定防护措施时,应本着方便、有效、先进的原则,重点解决信息数据网络传输问题、本地硬盘保密问题、移动存储设备保密问题、计算机用户身份认证问题,以实现外部无法入侵、内部无法窃取、拿走也看不懂的效果,从而有效避免重要信息泄漏的问题,构建一个安全、稳定、可控的内部网络,为企事业单位的正常运转提供便利。
1云计算环境下校园网络信息安全技术的基本目标
1.1数据保密性
基于云计算环境下的校园网络安全信息技术,对于数据往往有着一定的保密性,在计算机加密技术的运用过程中,结合数据的加密和用户访问授权过程,在数据安全传输认证的过程中,将数据信息的泄漏逐渐减少,保证校园网络环境不仅仅有着健康性的基本原则,同时也有着安全性的主要特点。
1.2数据稳定性
数据完整性在实际的体现过程中,主要是结合数据的一种基础保证过程,实际的数据传输以及存储中,将外界的主要影响因素全面降低,并脱离于内部偶然事件的发生,保证数据存在一定的稳定性。
1.3数据可用性
数据可用性分析的过程中,往往是结合云计算的一种基础条件,在云计算条件的影响下,结合相关网站的访问情况,对有效信息进行获取,基于一种安全特性的主要系统,对下载权限进行设置,进而对使用者的相关信息进行安全性保证,并对有价值的一种数据进行综合性的分析。
2云计算环境下影响校园网络信息安全的因素
2.1网络系统的风险性
对于计算机网络系统而言,不仅仅存在一定的硬件系统,同时也存在一定的软件系统,基于硬件系统和软件系统应用的过程中,主要是结合校园网络系统一些缺点部分,对用户系统中的重要信息进行获取,并借助于用户的一种超级权限进行综合性的分析。在校园网络系统安全性产生的过程中,基于一种计算机技术水平条件中,网络协议同样也存在一定的漏洞,一旦不法分子利用的过程中,将会获取一定的权益。
2.2网络环境的复杂性
现代化云计算的一种环境中,校园网络用户始终处于一种不断增加的状态,网络信息的安全同样也存在各种因素。在非法访问中,主要是结合一种未经授权的主要条件中,借助于网络设备的相关系统漏洞情况,对相关信息进行全面的获取。而网络系统和相关数据信息在肆意改变的过程中,基于一种开放性的特点,在计算机病毒植入的过程中,对于受访者的系统有着直接入侵过程,进而逐渐的使得受访者的用户信息处于一种丢失的状态。
2.3网络设备的稳定性
网络设备的运行过程中,基于一种云计算环境下,校园网络信息的安全,往往需要网络设备有着一定的稳定性。硬件设备处于安全运行的过程中,对于硬件系统往往有着相对较高的要求,而基于软件设备的运行中,更要保证网络的设备有着稳定性的特点。
2.4缺乏网络安全意识
校园网络信息安全性的相关因素影响同样也取决于网络安全意识,在云计算应用过程中,基于一种网络安全的角度,注重网络安全意识的全面培养,并做好病毒的合理查杀。校园网络信息安全性的保障过程中,更要注重网络安全意识的全面保障,增强用户的网络安全意识。
3云计算环境下校园网络信息安全防范措施
3.1防火墙技术
防火墙技术主要是网络安全的一种重要门户,在内部网络和外部网络实现的过程中,对于网络系统的可用性有着一定的保证。防火墙中的包过滤性防火墙结构,主要是综合性分析内部网络,有着较快的处理速度。而双宿网关防火墙主要是做好内外网络之间的一种连接,有着较高的安全性。屏蔽主机防火墙,避免外部主机和内部主机的连接,将网络层以及应用层的安全实现。
3.2分布式入侵检测技术
分布式入侵检测技术,在存取控制过程中,实现操作权限的合理分配,在数据完整性保持的过程中,注重加密技术的应用,做好用户身份的基础认证,基于一种安全协议角度,实现复杂网络信息的安全管理。
3.3网络安全扫描技术
网络安全扫描技术作为网络安全防护技术中的一种特殊形式,在网络设备以及终端系统进行综合性检测的过程中,将缺陷中的漏洞找出,并做好漏洞的全面防护,将网络的安全性显著提高。在多次的网络安全扫描中,不断的修补漏洞,做好校园网络信息的安全性保障。
3.4网络安全管理
网络安全管理过程中,更要注重用户重要信息的安全管理,结合云计算中的一种密钥管理,做好重要信息的双重加密,对权限进行设置,进而做好用户重要信息的保护。网络安全管理中,注重用户隐私信息的保护,在双重加密的过程中,提高文件的安全性能。
4云计算环境下校园网络信息安全技术的发展趋势
4.1数据加密技术
数据加密技术在现代化网络信息安全内的保护应用过程中,基于一种云计算环境的条件下,在相对较短的时间内,将数据的加密和解密全面实现,用户安全管理中,保证网络系统有着安全可靠性的运行。在计算机网络技术的不断发展中,做好非对称性的一种加密,在数据加密中,将加密密钥和解密密钥进行分离,避免密钥的丢失进而对数据信息带来一定的威胁。在加密密钥的使用过程中,结合相关信息,对解密密钥进行推算,结合用户的实际使用习惯,在加密信息排列的基础上,提高破解的难度。
4.2边界安全技术
边界安全技术的使用过程中,基于网络用户安全需求的一种特点,将网络边界的一种模糊性显著降低,借助于防护设备和实际的技术,结合入侵检测系统,将相对完整的系统逐渐的形成。在云计算环境中,共享访问者的相关信息,将网络系统的一种风险抵御能力显著提高,对系统的安全运行进行根本上的保障。边界安全技术的应用,往往需要具备相关的计算机知识,在有效运用的过程中,对边界安全技术的推广使用进行限制。
5结束语
现代化IT互联网产业的未来发展中,往往需要结合云计算的进一步发展,并结合云服务提供商的立场,注重信息安全性的保障,基于云计算发展的一种关键性技术特点,结合一种先进性的安全技术手段,对云计算环境中校园网络信息的安全进行根本上的保障。
浏览量:2
下载量:0
时间:
随着网络的高速发展,网络信息安全问题日益突出。诸如恶意入侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等方面,都成为网络信息安全脆弱的因素,因此保障网络信息安全至关重要。下面是读文网小编为大家整理的网络信息安全论文,供大家参考。
1网络信息安全概述
随着信息技术的迅猛发展,使人类进入以互联网、手机、博客、数字电视等新生事物为标志的网络信息时代。在网络信息时代,网络渐渐成为记录人们生活、交流与获取信息的主要方式。但是,在这个过程中,很多网络信息自身存在着一定的安全问题;用户在使用网络的过程中,个人信息资料也会存在一定的安全问题,这些安全问题已经成为威胁着人们财产、工作和个人隐私等方面安全的主要问题。如果网络信息安全问题得不到解决,势必会影响到广大用户的各个方面。如今,网络安全问题也已经进入国家安全战略的管理范畴。
2计算机网络信息安全存在的问题
随着信息化社会的发展,网络与我们的生活已密不可分,计算机网络技术的应用日趋广泛,但由于我国的信息化建设起步较晚,网络安全工作明显滞后于网络建设,网络信息安全还存在很多问题。
2.1信息与网络安全的防护能力较弱
2013年,震惊全球的斯诺登事件引起了全世界各个国家对于网络信息安全的关注。这一点也说明,世界各国的网络信息安全都存在着一定的风险:计算机安全防护的能力还不强,黑客和木马等病毒都可以采用合适的方式攻入计算机主机,将想要获取的信息从中提炼出来并为“我”所用,还会造成计算机系统及网络瘫痪。斯诺登事件也说明了我国的信息与网络安全在今后还有很长的路要走,还有待进一步的完善与发展。
2.2缺乏自主的计算机网络软硬件核心技术
我国基础信息产业薄弱,对新的信息技术和手段管理滞后,信息化建设缺乏自主的核心技术支撑。由于我国信息技术起步晚,许多信息设备采用国外核心技术,严重依赖国外进口,尤其是信息安全产品。而且很多引进的信息设备,缺乏必要的监测和改造,所以在使用的过程中存在着很多人为的风险。另外,在计算机软件防火墙技术的运用当中也存在着一定的风险。比如,防火墙面临的攻击可能存在探测攻击和穿透攻击。这两种攻击,穿透攻击可能更让人防不胜防,很容易被黑客利用,导致重要数据和信息的丢失,从而形成巨大的间接损失。
2.3长期存在被病毒感染的风险
大多数计算机用户都曾被病毒感染过,这些病毒往往不会立即触发,而是潜入系统核心与内存中,借助文件、邮件、网页等诸多方式在网络中进行传播和蔓延,直到满足触发条件,就会自动启动,造成数据信息丢失、泄漏,甚至会造成整个计算机网络数据传输中断和系统瘫痪。
2.4网络信息安全意识淡薄
网络安全管理人才匮乏,安全意识淡薄,对信息安全也缺乏常识性的了解,安全措施不到位,这种状况对网络条件下的安全管理工作极为不利。很多管理人员安全意识不强,随意将系统口令或单位的账号转借他人,造成信息的丢失或篡改,造成不可挽回的损失。因此,网络信息安全意识亟待增强。
3计算机网络信息的安全对策
随着网络信息技术发展,以网络技术、数字技术、移动通信技术为依托的计算机网络信息迅速发展,在这种背景下,我国已经朝着无人不网、无处不网、无时不网的现代化信息社会发展。我国人民能够更加便利地接触到多样的文化,改变着人们的生活方式、学习方式和思维方式。在这种背景下,如何保障计算机网络信息的安全,让计算机网络信息更好地为人民服务是至关重要的。
3.1建立规范的网络秩序
我国是世界上网民数量最多、互联网发展最快的国家,但在互联网领域却缺少监控管理机制,所以网络安全工作是一项任重而道远的任务。建立规范的网络秩序需要各方共同努力,不仅要在道德和文化层面确定每个网络用户的义务,更要在法制基础上建立打击各类网络犯罪的有效机制和手段,以法律制度作为基础,以监督手段作为保障,切实保护公民权益,打击网上违法犯罪活动,维护国家安全和稳定。让网络环境实现健康发展合理规范,让网络空间刮起文明新风促进和谐。
3.2安装防病毒软件和防火墙
第一、防病毒软件已经成为当今计算机的“必需品”。只要是需要上网的计算机,那就必须安装防病毒软件,在此基础上,防病毒软件还要经常升级、更新,这样才能有效地隔离病毒和预防病毒的入侵。第二、对于防火墙的应用,有两个特征。一是结构透明,这种透明度的要求是指防火墙对于用户是透明的;二是方案选择,广大用户要根据自己的合理需要来选择正确的信息安全方案的设计。三是各种病毒的应对策略分析。网络信息的迅速发展也使得计算机病毒更新的速度加快,病毒的种类和反杀灭能力也在逐渐加强。只有熟悉、掌握、分析病毒的现状与发展趋势才能更好的找出各种病毒的应对策略。
3.3预防入侵检测
在计算机网络信息的应用与处理过程中,除了杀毒软件和防火墙之外,安装设置入侵检测系统也是很有必要的。在计算机的运行过程中,只要开启此功能,当防火墙检测到可疑入侵检测时可以自动弹出提示窗口,并将远端主机IP显示于列表中。此外,还要设置好管理权限,因为管理权限可以有效地防止任何用户打开、运行计算机,并在计算机上偷窃相关数据与信息。另外,要注意设置计算机的安全级别,如果所使用的计算机存在很多保密和关键数据信息,用户就要根据相应的要求设置计算机安全级别,以确保信息储存的安全性。
3.4增强网络信息安全意识
首先,有关部门要抓紧建立健全相关管理机制,要从国家层面到地方、到具体管理工作者,都有具体的管理章程和使用规范;其次,要加强计算机网络背景下的宣传,要以正面引导和间接启发的综合管理办法增强用户的网络信息安全意识;再次,要学会和善于净化网络内容,优化网络舆论环境,提升网络安全意识,客观辨证的看待新媒体的变化和挑战,趋利避害,形成舆论的良性循环;最后,要建立计算机网络环境下的网络信息管理联动合作机制,要整合各方力量共同打造积极、健康、文明的网络新天地,避免外国颠覆势力、宗教反对势力和恐怖主义等极端恶劣的影响。另外,要避免因为个人操作与使用不当而引起的网络信息安全缺失现象。
4结语
信息化和网络化是未来社会工作与生活的主要媒介,但是信息化与网络化给人们带来的个人信息大众化、隐私公开化、账户安全等问题一直在困扰着广大用户。除此之外,由于斯诺登事件的曝光,国家信息安全度正在考验着计算机网络信息的安全性,如果这些问题不能解决的话,甚至会影响到国家的安全战略等问题。所以,在这种背景下,关注计算机网络信息的安全性,提高计算机网络信息安全性的综合水平,才能让网络更好地为大众服务。
1图书馆网络信息安全隐患
1.1计算机病毒的入侵
如果计算机病毒快速发散出去并感染那些安全的部分,将对计算机网络和图书馆信息造成不可估计的损失。病毒几乎都具有传播快,损害性强,突变种类多样,可控能力低等特征,它们不但很难被根除还会造成更多的变种,当病毒发生作用,会使服务器不能正常运作,资料丢失,数据信息破坏等严重影响,还可以会造成硬件无法工作,使系统瘫痪,这会导致无法估计的损失。
1.2内部人员安全意识薄弱
一方面,用户安全意识不强,没有意识对系统进行防护。另一方面,如果内部人员的操作失误或故意破坏系统,将对图书馆的网络信息安全造成巨大的伤害。此外,图书馆的主要用户是大学生,同时,他们也被称为最活跃的互联网用户,由于好奇网络的新技术,一些学生会利用互联网学到的,甚至是他们自己研究的方法进行攻击,对网络造成一定的影响和破坏。因此,数字图书馆受到安全威胁。
2保障数字图书馆网络信息安全的措施
2.1防范计算机病毒
反病毒工作可以根据网关服务器和工作站不同的水平实施防护作用。最先要做的事是安装保护软件,对系统进行严密的保护,还要扫描输入输出的一切信息,阻止可能存在的不安全因素;其次要把杀毒软件安装在整个网络系统的内部,并建立了一个特殊的机构进行管理和维护。
2.2防范黑客入侵
2.2.1信息加密技术信息加密技术是指把不愿公布的资料加密管理,这样可使资料的安全性得到保证,也使资料拥有者放心。加密技术的使用,对图书馆里面的信息库,文件和其他数据加密或编码,这将使未经授权的用户查看数据受到限制,从而确保网络数据传输的安全和完整。
2.2.2防火墙与入侵检测技术防火墙的运作是相对单独的,它能够在图书馆总体控制下,对来往的信息进行监测,阻止不被允许进行的切入活动,以及在不正常的通道下不能信息输出,封锁特洛伊木马。入侵检测(入侵检测系统)是发现入侵行为,提高系统安全性的一种有效方法,它可以禁止那些损害体系正常运转和对体系造成危害的行为发生。他还可以在计算机运行过程中过滤出有效信息,对这些信息监测,以此检查出体系是否处于安全状态和保护系统正常运转。
2.2.3VLAN技术VLAN的全称是虚拟局域网,它把局域网里面的设施有规划地进行分配,然后进行虚拟工作,所以这些工作站的区域是不一定一样的。只有把图书馆的网络分成有效的几部分VLAN才能使图书馆的资料得到安全保障。通过对图书馆网络划分成多个VLAN(如网络,电子阅览室等)。只要把工作站和服务器在同一VLAN连接,可以减少VLAN之间的通信,提高网络的性能。
2.3提高内部人员安全意识
保证网络资料的安全性需要图书馆管理人员有较强的责任感以及具备相应的职业道德素质。根据许多安全机构统计显示,超过70%的安全事件完全或主要是由内部管理不善造成的。因此,图书馆工作人员应及时改变传统的工作理念,学习必要的专业知识,调整现有的知识系统结构,提高系统的安全意识和理解。建立和完善安全管理制度,是防止和消除安全隐患的根本。
浏览量:2
下载量:0
时间:
随着社会的进步和科学技术的快速发展,计算机在各行各业都得到了广泛的应用,社会对计算机专业人才的需求数量也越来越多,对计算机专业人才的要求也越来越高。下面是读文网小编为大家整理的关于计算机网络论文,供大家参考。
摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。
关键词:数据通信;计算机网络;发展前景
信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。
1数据通信与计算机网络概述
数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为渠道,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络操作系统环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。
2基于计算机网络中的数据通信交换技术
基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的X.25广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。
3数据通信与计算机网络发展前景
近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中,无线网络技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi热点的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。
4结语
通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。
参考文献:
[1]魏英韬.对通信网络数据的探讨[J].黑龙江科技信息,2011(3):80-83.
[2]刘世宇,姜山.计算机通信与网络发展技术探讨[J].科技致富向导,2012(33):253-258.
[3]屈景怡,李东霞,樊志远.民航特色的“数据通信与计算机网络”课程教改[J].电气电子教学学报,2014(1):20-22.
摘要:随着科学技术的不断进步,各种计算机网络技术层出不穷,其中虚拟技术的应用范围比较广。针对技术形式的特殊性,在应用过程中需要结合技术形式的具体要求,对其进行合理的设计和分析,保证技术形式的有效性。在本次研究中将以虚拟网络技术的特点和种类为基础,对虚拟技术在计算机网络安全中的具体应用进行分析。
关键词:计算机网络安全;虚拟网络技术;应用形式
近些年来计算机网络存在很大的安全隐患,虚拟网络技术属于虚拟网络的核心,也是一种建立在公共网络上的技术,通过合理应用虚拟技术,能有效保证网络环境的安全性。同时虚拟网络技术必须将用户和有关信息联系在一起,对数据种类进行分析,结合互联网数据的具体化要求,及时对技术种类和安全形势进行分析。
1虚拟网络技术的内涵及种类
1.1虚拟网络技术的内涵
虚拟网络技术是一种保护计算机安全的专用网络技术,同时也是公用数据建立的一种私有化数据。在应用过程中可以根据局域网的设定对其进行分析,转优化的虚拟形式能保证数据的安全性,实现数据的空间传播。
1.2虚拟网络技术的种类
1.2.1解密技术
虚拟网络技术的种类比较多,在现阶段解密技术的应用范围较广。解密技术能对特殊数据进行特殊处理,像是给计算机系统安装上钥匙。首先要对特殊文件进行处理,将其转化为不可读取的形式,此类信息只有经过特殊处理后才能显示出来,有效地保证了计算系统的稳定和秘密性[1]。
1.2.2隧道技术
隧道技术属于新型传播渠道,能在不同的虚拟网络环境下进行信息的传输。为了保证安装后的数据包的时效性,在传播阶段要充分应用压缩包的形式,实现数据编辑后的有效传播,避免信息被不法分子获得。
1.2.3身份认证技术
身份认证技术属于限制性技术,使用者在应用过程中可以及时获得密码和名称。同时身份认证技术的技术操作性比较强,在应用过程中,需要特定负责人才能获取文件,即使是第三方也无法获得。
1.2.4密匙管理技术
密匙管理技术的任务比较多,其中供应数据的种类也比较多。密匙管理技术的主要任务是保证供应数据的有效性,在布控过程中需要考虑到信息的传播和传递,从不同的领域对其进行分析。只有满足布控设置形式的要求,才能保证信息的安全性和有效性[2]。
2虚拟技术在保证计算机网络安全中的应用
针对网络技术的特殊性,在应用过程中必须考虑到网络技术的特点,及时对应用格局进行分析,满足现有技术的要求。以下将对虚拟技术在保证计算机网络安全中的应用进行分析。
2.1虚拟技术在在企业和客户之间的应用
客户和企业在合作过程中,通常需要进行大量数据的共享,为了保证信息的安全性,必须对信息进行加密处理。同时很多企业不愿意将所有的信息透露给客户,因此要借助虚拟技术的格局,对各种问题进行分析。此外用信息共享的形式将信息放入到文件夹中,必要时要以建立防火墙的方式对信息进行保护,客户可以通过登录虚拟网络的形式,获取信息,避免出现内部信息泄露的情况。
2.2虚拟技术在各个部门间的应用
多数企业的所属部门比较多,在应用过程中必须最大程度地实现资源共享。企业在计算机网络安全管理中必须起到明显的作用,对各个分支结构进行分析,对局域网建设标准有一定的了解,满足不同部门间的联系,使其适应虚拟技术的后续发展要求。此外局域网采用的跨区域性的合作形式,对技术形式的类别有严格的要求。在虚拟技术应用阶段比较常见的是硬件设计系统,不但具有一定的加密性,同时钥匙不容易出现损坏的情况,应用效率比较高。技术形式和种类有很多,为了适应格局的要求,必须落实技术体系,根据移动业务点和防火墙的具体设计标准,体现出技术形式的应用趋势[3]。
2.3虚拟技术在企业和员工间的应用
虚拟网络技术将企业总部作为连接的中心,防火墙和企业布控形式比较特殊,在出口网关阶段,只有保证移动业务点和办公用户的有序性,才能使其避免受到防火墙的影响。在虚拟网络客户端应用阶段,通过有效的设计形式,能保证计算机网络的安全性。采购人员和企业销售人员要对企业控制系统进行分析,根据信息的组织形式,将传入的信息纳入到整体管理阶段。远程访问形式比较特殊,其安全性比较明显,在后续设计中要根据成本设计格局的要求,及时对技术种类和控制结构进行总结和分析,最终保证技术形式有序性。
2.4虚拟网络在计算机网络信息中的应用
随着我国经济和企业的快速发展,当前传统的网络信息管理形式无法适应企业的发展需求,在后续布控阶段为了提升信息的安全性,要采用信息化管理格局,将各类信息纳入到统一的管理范畴内。企业信息化空间形式容易受到空间和时间格局的影响,通过对虚拟网络技术进行分析,能保证信息通路更宽广。相关管理人员必须对其引起重视,合理对技术形式进行分析,突破原有局域性的限制,合理应用各种技术。只有做好信息的管理工作,才能保证企业的信息化管理更有效,更安全。
3结束语
虚拟技术在保证网络安全中有重要的影响,在应用过程中需要及时对新型产业进行分析,结合传统信息形式,对技术形式进行整合。为了提升计算机网络技术的安全性和可靠性,需要建立一个安全、可靠的网络环境,保证信息的隐蔽性,避免出现信息或者资料泄露的现象,进而促进企业的后续信息化建设。
参考文献
[1]徐因因,张美英,王红丹.关于计算机网络安全防范技术的研究和应用[J].信息与计算机,2011,10(1):89-90.
[2]杨永刚,蒋志国,方爱华.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,10(1):96-98.
[3]肖仕侨,黄大裕,王美玉.当前计算网络安全防范技术研究[J].中国科技信息,2013,1(3):58-60.
浏览量:3
下载量:0
时间:
对审计风险进行科学有效的管理,是社会主义市场经济发展的内在要求;是树立审计威信,优化审计环境,增强审计活动绩效的内在需要,有利于社会资源的合理配置、有利于社会的稳定。下面是读文网小编为大家整理的审计风险防范论文,供大家参考。
一、政府审计风险产生因素分析
政府审计风险产生的因素复杂多变,基本可划分为客观因素和主观因素两个方面。
(一)客观因素方面
1、环境因素的影响
所谓环境因素的影响可以分为两个方面,一方面是经济环境的影响,另一方面是法律环境的影响。在现在的这个社会主义市场经济的大环境下,无论是独立审计或者说是政府审计都涉及经济活动,都需要遵循审计的客观规律。我国的市场经济体制的确立时间还较为短暂,相对于西方的发达国家的市场经济体制来说还存在着较多的不足之处需要我们不断发展完善。而完善的市场经济体制也会对经济环境产生一定的影响,因此,审计风险也会表现出诸多的不确定因素。受法律环境因素的影响,现在我国的市场经济正处在发展完善的阶段,尚有许多不确定性因素以及不规范的行为存在,在审计部门的法律法规制定方面也存在着制度落后的问题,法律法规对于新情况以及新问题没有提出相应的应变规定,另外,政府审计对行政性规定的依赖性大等问题也较为突出,加之部分的行政性规定缺少细致性,这在一定程度上也就加大了审计部门的工作难度,此外,我国的政府审计属于行政型的审计,无疑审计权力也就成为了政府权力的一个相当重要的组成部分。我国的审计法在给予审计机关重要权力的同时也要求他们承担相应的法律责任。
2、审计对象的特殊性以及内容的复杂性
政府部门以及国有资产的财务收支情况是我国审计部门的主要审计对象。由于在进行审计时涉及到的大多是上下级之间的监督,因此,审计工作面临重重困难。而政府审计任务的下达在通常情况下都是由上级审计机关或者是行政机关通过指令进行,这样一来,审查的范围也就仅仅是限于很少一部分财务活动中的关于审计的内容。这带来的后果就是重大问题以及行政干预的遗漏,审计的结果也与实际情况不符。
3、审计风险以及审计成本较为均衡
政府审计与一般部门的审计不同,政府审计的目的是尽可能的减少国家的财政负担,以充分维护国家的财政秩序和经济秩序,更好的保障人民的权益。审计的风险和审计的成本是一种反比例关系,假如降低政府审计的成本,风险就会增大。政府审计的费用来自于国家的财政拨款,政府在审计前所需要的费用也无法正确的预计。当国家处于两难的选择时,就会想法设法的降低审计部门的成本,这样一来,审计风险就会直线上升。
4、审计的技术手段有待进一步提高
我国的审计手段还是采用传统的审计方法,这样一来也造成了我国高风险审计项目的审计欠缺。在审计时采用经验抽样法,样本无法正确的反映总体的性状,因此带有较大的风险性。我国的电算化审计技术尚处于起步阶段,全国各地的审计机关还存在思想观念以及财政状况的差异。因此,电算化得不到很好的普及,政府审计的风险也就相应的增大了。
(二)主观因素方面
由于面对的审计对象复杂多样,审计内容涉及到的范围也相当广泛,因此审计人员必须要熟悉与审计相关的各项法律法规,要紧紧跟随时代发展的潮流,根据自己丰富的经验和知识,做出正确的判断。需要注意的是,不同的审计人员具有的道德素养以及工作的责任心也会直接的影响到我国政府审计的准确性与公正性。
二、加强政府审计风险防范对策
我国的政府审计任务重、工作量大,因此执法力度也较大,在审计工作中审计人员也不能对每一项工作都投入百分百的热情。因此,我国的审计工作难度加大,需要审计人员明确自己的责任认真做好审计工作。
(一)加强对审计环境的治理力度
加强对审计环境的治理力度是防范政府审计风险的一个重要条件。因此,我们要制定合理的审计管理体系,加强对社会经济环境的治理,切实建立起完善的审计法规体系。
(二)强化风险意识教育
加强对政府审计人员的相关风险意识教育,切实帮助审计人员树立起良好的工作作风,不断提高防范风险的自觉性。审计风险已经为大多数人了解,但是在具体的实践中却没有得到足够的重视。因此,审计人员要切实加强自身的风险意识教育,使得在职的审计人员能够充分的认识到其存在的潜在性损失,从思想上加强理解的深度,切实抑制审计风险。
(三)科学的运用审计方法,以充分保证质量
在进行审计调查的基础上要充分结合自身的专长,加强审计调查。要进行明确的分工,切实将各项任务分配到个人,增强审计人员的责任心。在进行审计时,审计的结论也要做到客观公正,要依法对违法行为作出处罚。
(四)严格的执行审计的程序建设,充分保证审计的规范化
首先要依法收集审计证据,确保审计工作的客观性。在编写审计工作程序时要进行调查取证,使审计的程序更加规范化,这样一来就减少了审计的风险。审计工作层层把关,级级审定,能够保障审计工作的合理正常运行。
(五)切实建立起责任追究制度
国家的审计机关要严格执行审计制度,切实建立起严格的审计质量考核体系,审计考核的内容和风险的有机结合,以及将责任落实到个人,有利于增强审计人员的风险意识,加强自身的责任感。审计风险无处不在,审计人员的责任意识对我们审计工作的结论也产生了重要的影响。为此我们可以建立完善的责任追究体系,明确各个人员之间的权力和责任。要求每位审计人员都要严格执行,实行风险自负。
(六)加强审计人员的职业道德教育
审计人员的职业道德素质事关我们现代化建设的进程,为此我们要加强审计人员的职业道德建设,使他们人人都能遵纪守法,依法办事,坚持为国家负责,人民服务的工作态度,更好的服务于大众。
(七)加大公众的参与度,重视人民群众的意见
审计人员必须要高度重视人民群众的意见和建议,积极听取来自各方面的意见,善于从社会群众的意见中发现线索。而对于公众强烈反应的问题就更得予以高度重视,只有这样,审计人员才能最大限度的维护社会公众的利益,发挥好审计工作的最大效益。
三、结束语
政府审计工作任重而道远,需要审计机关切实发挥好其作用。在社会主义现代化建设的进程中,审计工作在国民经济建设中发挥的作用也越来越大。由于政府审计的风险越来越大,因此我们更要从意识层面上加强重视的力度,将审计工作深入到实际的工作中去,深刻的剖析风险产生的原因。在此基础上我们要找出最有效的对策来防范风险,来推动我国的社会主义现代化建设的快速发展。
一、经济责任审计风险的表现及因素
(一)审计内容复杂造成的风险
在实践工作中,内部经济责任审计内容的复杂性主要是从两个方面体现出来的,一方面,经济责任审计的评价是设计全方位的,不仅涉及到企业的财务状况、经济业务计划、内部控制、投资决策等关系企业发展的重要内容,更涉及到企业精神文明建设等与企业的性质相关的内容。一方面,企业内部经济责任审计在对审计项目进行确定时往往会被企业负责人所授意。可见,审计内容的复杂性加大了审计风险的发生。
(二)法律法规不健全造成的风险
随着我国社会主义市场经济体制改革的不断深入,新情况、新的经济问题层出不穷,而相关法律法规的相对滞后给审计工作带来了困难。同时,经济责任审计的对象主要是企业的负责人和领导者,需要企业内部能够制定出各项完整的制度,而企业内部制度的不健全也为审计带来了一定的风险。
(三)内部审计人员的业务素质造成的风险
企业内部审计人员的素质高低直接决定着审计工作的有效完成。但是,在实际工作中,很多审计人员的知识结构简单、业务知识不熟练、缺乏一定的职业道德等,这些都是造成经济责任审计风险的因素。
(四)审计资料的真实性、完整性造成的风险
企业内部各部门都具有不同的经济利益,在面对审计时所提供的审计资料的真实性、可靠性、完整性、正确性将对审计部门正确评价企业领导人起着重要的作用。内部审计是为企业管理而提供服务的,在很大程度上要服从于企业管理者的主观意愿,因此,当面对企业领导者参与违法违纪时,内部审计的效力将直接取决于企业领导者的意志。
二、防范内部经济责任审计风险的建议
(一)提高内部审计人员的综合素质
内部经济责任审计是一项具有较强的综合性的审计项目,其覆盖面十分广泛。审计中存在的风险高于一般的财务审计,因此,也就对审计人员提出了更高的要求。一方面,要不断提高审计人员的业务素质和职业道德素养,根据审计工作的需要来挑选出具有较强业务素质的人员加入审计队伍。另一方面,要及时对审计人员进行后续教育,不断为他们提供更新审计知识、更新会计知识、更新法律法规知识、更新生产经营知识的机会,全面提高内部审计人员的综合素质。
(二)全面保障审计工作的独立性
审计的独立性是审计工作的重心,没有独立性、缺乏自主的审计工作是没有任何实际意义的。由于我国目前的大部分经济责任审计由单位内审部门担任,其独立性很难实现。这就要求企业必须改变目前的状况,引入一些外部审计机构,这样既可以提高审计的独立性,又可以保证审计的质量规避审计风险的发生。
(三)改善企业经济责任审计的环境
为了营造良好的内部经济责任审计环境,企业领导必须高度重视并积极支持内部审计工作,提高审计部门在企业中的地位,以保证审计工作的顺利展开。例如:企业的人事部门可以在委托经济责任审计时,提前充分考虑审计的资源和时间,合理安排人事离任、上任的批次,坚持做到“先审计,后离任”。
(四)科学运用审计方法
审计方法是随着企业改革的不断深入而变化的,面对出现的新情况、新问题,必须及时调整内部经济责任审计的方法,及时采用科学的方法进行审计。例如:采用现代信息技术手段进行审计、采取个别谈话的方法进行审计、召开相关领导及管理人员在内的座谈会等。
总之,在实际工作中深刻认识和理解内部经济责任审计风险的原因,并及时找到解决风险的对策,才能真正提高内部审计工作的质量,保证国家资产的安全与完整,不断提高审计的权威性。
浏览量:3
下载量:0
时间:
财务风险是企业各类风险的集中体现和导火索。做好企业财务风险管理工作,对于企业提前识别和发现风险并尽早采取措施非常重要。下面是读文网小编为大家整理的财务风险的分析与防范论文,供大家参考。
从一般意义上来讲,财务风险产生于企业在筹资、投资、运营和利润分配的过程之中。企业的生产经营受到内外环境的影响,遭遇很多不可抗力因素,因此可能出现财务结构不合理、筹资成本过高和偿债能力下降等情况。这导致了企业可能在某一阶段财务成果会和预期收益之间差距悬殊。企业的财务活动可以划分为筹资活动、投资活动、运营活动和收益分配几个方面,因此财务风险也相应的划分为筹资风险、投资风险、运营风险和收益分配风险。财务风险的形成受到多方面因素的影响,有可能来自企业内部,也有可能来自企业外部,这种风险的形成并不是自然形成的。财务风险不可忽视,因为财务风险是客观存在的,极有可能给企业带来经济上的损失和名誉上的伤害,财务风险普遍存在于各行各业。财务管理者如果应对得当,可以在防范财务风险过程中找到发展契机。
一、企业财务风险成因分析
1.财务决策没有科学性。
财务决策的不科学包括了企业投资决策失误、资本结构不良、筹资决策成本过高、企业受益分配过于随意等等。首先,企业运行需要资金的支持,资金是企业运行的血液。我国经济不发达地区的制造业和加工业普遍存在资金短缺问题,这是我国在工业化进程和优化产业结构过程中需要重点关注的问题。我国很多企业的资产负债率都过高,这导致了资本结构严重不合理。很多企业的资产负债率都高于百分之三十,这给企业带来了严重的财务负担。如果企业不能偿还到期负债,那么势必会面临着破产或者清算的风险,使得企业面临运营风险。其次,很多企业在决策过程中依靠主观经验,而不是科学的可行性研究论证,这让企业的投资项目往往难以达到预期的收益,投资成本无法及时收回,让企业蒙受较大的投资风险。再次,企业可以通过银行贷款、债券发行、股票发行、融资租赁等多种方式获得资金,在企业发展的不同时期不同的筹资方式各有优缺点。我国大多数企业倾向于短期借款的方式进行筹资,但是金融市场上汇率和利率是随时发生变化的,如果金融紧缩或者短期利率呈现大幅度上升趋势,那么企业将要付出较多的利息费用,企业很有可能无法支付高额的利息费用而面临筹资风险。最后,很多企业的利益分配随意性较大。利益分配过程没有科学规范的流程,也难以根据企业的实际状况进行科学的分配,影响了企业的资本结构,使得企业遭受财务风险。以香港合俊控股集团为例,它是一家知名玩具企业,在鼎盛期的销售额达到每年7亿港元,曾经是全球最大的玩具加工厂,是世界知名玩具品牌的制造商,按照OEM基准生产加工了孩之宝、美泰等多种品牌玩具,但是其在2008年宣告破产。究其原因,大家发现合俊控股集团在负债累累的情况下依然想银行贷款近2.5亿港元收购位于福建省的银矿勘探权,但是却最终没有取得开采许可证,中国矿业没有返还预付资金,这导致公司最终难以偿还负债,资金越来越紧张最终使得企业崩盘,面临破产结局。
2.企业财务管理制度不完善。
在市场经济迅速发展、经济全球化成为大势的情况下,市场信息和市场机会变得稍纵即逝。而企业的财务管理人员往往难以有效掌握市场信息,对市场信息变化反应不灵敏。财务风险意识不高,将财务管理工作局限在资金使用管理水平的提升上。如果企业不能够及时分析市场信息的变化并随机应变,那么企业依然会面临财务风险。另外,很多企业内部控制制度不完善,管理得一团糟。高级管理者之间相互猜忌,财务控制不严格,资金收支松散,财务分析工作少之又少。部分企业甚至没有财务人员,老板兼任财务工作。这样的企业存在着严重的权责不明确现象,在工作中舞弊和错误的可能性非常高。资金使用由于缺乏监督而效率严重低下,资金的安全性和完整性都没有妥善的保证。企业在复杂的市场环境之下面临着多种多样的财务风险,如果企业没有完善的财务风险评估体系,那么企业难以了解现状并在此基础上进行财务风险评估,这也使得企业面临财务风险的可能性大大增加。例如,韩国一家跨国公司的经营范围遍及全球,公司业绩蒸蒸日上。但是其在2008年发生了一件全球皆知的财务丑闻,财务人员通过对转移运费的截留贪污了4000万美元,舞弊次数高达100次,最后携款潜逃。在调查过程中发现,这家跨国公司的财务工作和审计工作由一人负责,没有进行不相容职务的分离,内部控制彻底失效,最终给这名财务人员创造了作案机会,但是公司总部却一直毫无察觉,直到损失发生。
3.经济社会发展不稳。
经济社会发展的不稳定属于企业财务风险成因中的外因,外因对事物变化和发展起到阻碍或者推动的作用,企业要重视外因给财务风险带来的影响。企业财务管理面临着复杂多变的外部环境,它是处于宏观经济社会之中的。那么企业必然面临着政治风险、法律和合规风险、技术风险、文化风险、环境风险等等。宏观经济社会给企业带来的财务风险往往是不可预见的,也是不可逆转的。很多跨国企业在运营过程中受到贸易壁垒、关税的限制,也有可能被东道国限制将利润带回母国,这都使得企业面临着可能的财务风险。举例来说,2013年7月广西、广东和湖南地区遭遇到特大暴风雨袭击,海运企业遭受了严重的经济损失,广东省的经济损失达到了7000万元。
4.市场环境波动性较大。
国经济发展自从融入到世界经济体系之中去之后,企业的发展不仅仅面临来自国内市场变动的风险,还遭遇着国际市场环境变动的风险。企业为了适应国际化、信息化、市场化的变化,为了不断适应科技的迅猛发展,企业之间的竞争愈演愈烈。企业生存和发展过程中面临的风险越来越大,外汇汇率、贷款利率、进出口退税率等等都会影响企业的效益,如果通货膨胀严重,企业的资金周转将面临紧张状态。2009年我国政府表示将继续推行适度宽松的货币政策和积极的财政政策。这说明企业面临稳定的资产市场并能够打消通货紧缩。但是伴随着企业的贷款增加,企业面临着较大的负债压力,同时也面临着货币利率增幅压力。
二、企业防范财务风险的策略
如前所述,企业构建可持续发展的现代企业,就要在防范财务风险上下功夫。根据企业财务风险的成因分析。我们可以采取相应的措施来防范财务风险,实现企业财务效益最优化。
1.企业应该建立完善的财务管理制度。
企业要认真分析自身实际状况、生产经营性质、企业规模、生产经营流程、管理模式,并在此基础上结合国家法律法规的规定建立完善的财务管理制度,在这个过程中企业可以参考同行业、同规模的其他企业的管理制度,以此作为标杆和参考,建立企业内部行之有效的、科学完善的财务管理制度,让企业能够有效防范财务风险。
2.企业应提升财务风险管理意识。
很多企业之所以面临财务风险是因为其财务风险管理意识不强,财务人员应该提升自身专业知识和能力,对企业内部财务数据的变化保持高度的敏感性,善于对不同时期、不同企业之间的财务数据进行收集、整理和分析,及时为企业的管理人员提供有效的信息和决策的依据。
3.企业要科学进行财务决策。
企业应该针对投资进行因素体系建设和信息体系建设,避免投资决策过程中出现主观随意性,减少依靠经验进行决策的可能性。决策者应该对影响投资的内外环境因素进行具体分析和科学考察,然后再制定决策应对投资风险。企业要将财务决策的利益和决策者的薪酬联系起来,让投资决策者承担因为投资失误带来的损失,这时候决策者定然会认真分析再做出投资决策,能够做到切合企业实际,客观分析财务风险,而不是传统的大锅饭的决策方式。只有利益相关、责任到位,投资决策者才能关注长期受益,避免盲目投资。
4.企业要构筑合理的资本结构。
企业有效运作的前提是具备合理的资本结构。合理的资本结构是避免资金风险出现的合理保障,为了构筑合理的资本结构,减少财务风险,企业可以控制资产负债率、增强资金流动性、让收益均衡分配。
5.企业要建立财务风险预警体系。
企业内部建立财务风险预警体系是其防范重大财务风险、提升内部管理效率的重大措施。是我国实行走出去战略过程中的必然选择,是企业实行持久发展的必然要求。我国经济已经进入迅速发展阶段,近几年的国民经济一直维持着高速增长。但是企业面临的宏观经济政策和市场环境是复杂多变的,企业财务管理面临着严峻的风险和挑战。在市场经济波动发展过程中,财务风险剧增是不可避免的。企业应该提升其市场竞争力,加强其对环境的分析能力和应变能力。总而言之,企业面临着错综复杂的财务风险,唯有提升防范意识、增强专业素质和能力、提高市场应变能力,认真分析财务风险成因,才能够建立有效的财务风险防范体系,加强企业财务管理水准,避免因为财务风险带来的消极影响和不良财务后果。财务风险防范对企业的生存发展和国家的经济发展都意义非凡。
1对县级医院财务风险的认识
1.1县级医院财务风险的内容
县级医院财务风险是指县级医院财务活动中由于各种不确定因素的影响使医院财务收益与预期收益发生偏离,从而产生损失的机会和可能。医院财务活动的组织和管理过程中的某一方面或某一环节出现问题,都可能出现财务风险,导致偿债能力降低。县级医院财务风险根据其财务活动的内容分为筹资风险、投资风险、资金回收风险和收益分配的风险。
1.2对县级医院财务风险产生原因的认识
首先,县级医院财务人员在实际工作中,过于强化会计实务工作,相关财务风险业务认识缺失,是财务人员主观上造成财务风险的因素。其次,县级医院建立的内控评价系统主要是照搬过来的一些管理制度,没有和单位的实际情况相结合,更没有充分建立起系统、完整的财务风险治理的体系。最后,内部财务监督不到位,内部财务监控作为医院财务管理的一个重要组成部分,对财务风险的防范起到至关重要的作用。但是目前大部分县级医院在其单位内部未能建立起完善的内部监控制度及责任追究机制,对于财务活动中的危害行为难以做到有责必究,这无疑为部分医院工作人员的不良行为打开了方便之门,很容易引发财务风险。
2县级医院在运营中存在的财务风险
(1)县级医院筹资中存在的风险,作为公益性较强的县级医院没有像企业那样动态、灵活、多途径的筹资体系,融资渠道和方式相对简单。一般以贷款和地债为主,融资付出的利息等费用过高,并且导致资本结构不能合理搭配,极易产生财务风险。
(2)县级医院扩大资产投资中产生的风险,县级医院在进行重大医疗设备购置和基建项目建设前,没有组织相关部门进行项目可行性分析,缺少科学的分析依据和计算方法,而且大部分项目缺少单位集体联议制度,主要由一把手决定,致使项目投资效果差、资金回收慢,从而造成县级医院流动资金紧张,进一步导致医院卫生资源的浪费。
(3)县级医院财务活动控制力薄弱。其主要问题是:一是对流动资金管理不力。有的县级医院在资金投入上缺乏预算规划,形成资金周转不力,产生财务风险。二是医院占用存货管理不善,资金利用率低下。在日常业务活动中,需购置库存药品等物资,形成的相关支出形成了相关医院流动资产,医院药库里的药品成本控制水平的高低与资金的利用效率有关。目前县级医院内部各业务科室已经制定实行了医疗成本实施方案,也通过公开招标等方式进一步压低了药品的采购成本,但药品的库存、周转等成本费用却没有形成制度性控制,药品及相关卫生耗材库存积压居高不下,未形成定期合理的周转程序,以致占用了医院仅有的流动资金,降低了医院的资金使用效率。
(4)从县级医院资金的回收上看,部分县级医院普遍存在单位资产负债率较高的情况,主要是设备购入与基建融资导致医院负债过多,影响了医院的偿债能力。同时,县级医院的坏账较多,应收医疗款在医院资金中比重比较大,主要原因是医患关系和医疗保险中心不能按月结账影响了医院资金的使用。同时,由于医药费用的拖欠导致的资金回收困难,也使医院财务压力加大,从而导致财务风险。
(5)从县级医院经营效益上分析,由于部分医院职工职业素养不高,徇私舞弊,医疗服务质量低下,直接影响医院医疗业务收入的增长,医院期末结余连续出现亏损,医院资产保值增值率不高,造成医院社会信誉下降,经济效益和社会效益下滑,形成财务风险。
3加强县级医院财务风险控制的具体措施
3.1县级医院应对融资程序加以管控
科学计划预算未来医院投入运用的资金,精确分析每种融资方式的特点,选出最佳的融资方案,以降低综合资金成本。县级医院的资金筹集规模一定要与未来医院的发展相结合,以确定有利的投资方向,提高资金使用效益。
3.2县级医院投资风险的防控措施
县级医院应杜绝设备投资的盲目性,在医院进行设备购置之前,要统筹考虑固定资产投资的社会效益与经济效益、固定资产的使用率以及医疗设备的市场供求状况、其他相关联医院对单位的影响等因素,计算资金的时间价值,通过专家组集体联议评价进行可行性分析、论证。特别对购入的大型医疗设备建立分析评价档案,主要从设备的投入功效、运营质量、产生效益等多个指标进行综合的分析评价,并实时进行动态控制,保证设备的及时利用,以充分发挥其效能,使得相关设备投资后的业务收入和业务成本能正确预测,来有效地控制资本性支出带来的财务风险。
3.3要对县级医院资金结构进行合理优化
根据资金需求量和医院的业务、财务状况,测算资金的需求,科学确定融资规模,保持适度合理的负债率。医院要着力于多种渠道补充自有资本,用最科学的筹资方法,多种类融资,长期与短期相结合,合理控制资产负债率,使医院筹资成本降到最低,使筹集的资金既保证了医院使用,又不至于因资金过多闲置浪费而增加融资成本,使资金的筹集和使用发挥最佳效能。
3.4县级医院要重点加强对流动资产管控
因为其占医院资产的比例较大,是医院财务风险防范的要点。主要是由库存物资、医疗应收医疗款、其他应收款等组成,其周转速度越快,说明资产流动性越强,短期偿债能力也强。作为流动资产的一部分,药品管理必须要建立健全出入库制度,并遵循“计划采购、定额管理、加速周转、保证供应”的原则。库存物资要按照“计划采购、定额定量供应”的办法来进行管理。库存物资要合理确定储备定额,定期进行盘点,保证账实相符。医院对应收款项应及时清理,应收住院病人医药费要及时结算。对期限较长,确认无法收回的应收医疗款应作为坏账处理,坏账损失经过清查,报经主管部门批准后,在坏账准备中冲销。
3.5建立科学的县级医院财务内控机制
对会计工作流程及每个财会岗位制定量化的质量考核标准,加强绩效考核制度。根据国家相关指导性文件,以公益性质和运行绩效为核心,突出功能定位、合理用药、费用控制、运行效率和社会满意度等考核指标,开展县级公立医院绩效考核。完善医院内部决策和制约机制,实行重大决策、大额资金使用集体讨论并按规定程序执行,发挥职工代表大会的民主监督作用。加强医院财务会计管理,实行规范化的成本核算和成本管理。
3.6加强开展县级医院内部审计
医院内部审计着重对大额业务收支状况、医院基建项目及附属的培训中心等经济业务开展经常性的审计检查,通过定期的审计检查及时发现和解决相关经济业务运行中存在的问题,提出合理的审计意见,从而确保会计信息的真实性,增强医院的抗风险能力。
3.7加大县级医院财务人员职业素质培训力度
医院的财务人员是会计岗位业务的操作者,财务人员职业素质的高低直接影响会计信息的质量,其为单位决策者提供的财务数据真实性是产生财务风险的主要因素。所以,要重点加强财务人员的职业道德素质培训,定期学习财经法制知识,形成良好的单位文化环境。
浏览量:2
下载量:0
时间:
随着时代的发展和进步,计算机和互联网编织成了一张巨大的网络,几乎已经覆盖了世界的每一个角落,但是安全问题严重影响了人们的工作和生活,往往造成不可估量的损失。下面是读文网小编为大家整理的计算机安全防范论文,供大家参考。
1计算机安全形势
当前,计算机和互联网面临这前所未有的安全形势,近些年,计算机安全频频出现。2013年的“棱镜门”事件,这一事件对世界各国都产生了巨大的影响,各国对计算机和网络的投入越来越大;2013年8月某天,很多互联网用户发现我国很多网站无法登录,受影响的包括新浪微博和一批以“.cn”为域名的网站,这是由于国家域名解析节点遭到了“分布式拒绝服务攻击”(DDoS),而“DDoS”是一种非常常见的网络攻击手段,有着严重的危害;2014年,100多名好莱坞明星的艳照在社交网站上被疯狂转载,这是源于苹果公司iCloud数据的泄漏。这样的例子数不胜数,虽然人们越来越重视计算机安全问题,也采取了很多的防范措施,但计算机和网络安全问题仍然层出不穷,给人们带来一个又一个巨大的考验。
2计算机安全面临的威胁
2.1计算机病毒
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。从上面的定义可以看出,计算机病毒与普通病毒的相同之处在于其破坏性、传播性、感染性、潜伏性、生命力强等等特性,而不同之处在于病毒是自然存在或产生的,而计算机病毒则是人为制造的,编制者往往有着一定的政治、经济等性质的目的,也有着较高的技术水平。一旦计算机感染上病毒,通常会导致计算机功能被破坏,例如系统的崩溃、数据的丢失等等,并且现在的计算机病毒在发展的过程中呈现出多样化、可自我进化等的特点,越来越难以防范。
2.2网络攻击
常见的网络攻击分为主动攻击和被动攻击两种,主动攻击有“拒绝服务式攻击”(DOS)、篡改消息型攻击、伪造型攻击等;被动型攻击有流量分析、窃听等。其中,主动攻击一般是对数据流进行篡改或者伪造,其主要抗击手段是对所传输的数据流进行检测,以及将被破坏的数据流进行有效和及时的修复;而被动攻击,由于不会对所攻击的信息做出修改,只会留下很少的痕迹,甚至不留痕迹,是非常难以检测的,所以抗击被动攻击的措施主要在于预防。
3计算机安全防范措施
3.1防火墙技术
防火墙就是挡在计算机和计算机所连接的网络之间的一种软件,广泛应用的防火墙有两种,一种是包过滤防火墙,一种是应用级防火墙。包过滤防火墙是指在计算机和网络之间增加一项关卡—路由器,由路由器来对数据包进行过滤,只有防火墙确认数据包安全性之后,才允许数据包的传输。应用级防火墙对计算机网络攻击的抵制主要是通过借助应用代理机制来进行。代理服务器可以将内部网保护在黑客攻击范围之外,一旦有黑客攻击了该网络,代理服务器就会切断与内部网的连接,使非法入侵不能到达内部网。
3.2加密技术
加密技术是一项应用广泛而且非常成熟的防范技术。加密技术可以看成是系统安全的一把锁,其技术原理是将所传输的数据采用一些加密的算法进行处理,生成一把“密钥”和一个“密文”,只有手握密钥才能破解密文,否则,即使黑客取得了密文,也无法查看其原本的内容。这样,就可以保护使用者的数据不被非法窃取。
3.3防黑客技术
黑客对于计算机安全产生巨大威胁。我们应运用现有的防黑客技术,主动更新杀毒软件等,对系统漏洞进行修补。作为技术人员应认真分析各种入侵的可能和形式,对黑客的攻击做好提前的防御准备。用户应对未知软件进行安全扫描,达到安全使用计算机,预防黑客攻击的效果。
4结语
随着计算机的不断发展,计算机安全防范也显得更为重要。计算机安全问题不仅造成巨大损失,还阻碍着计算机事业的发展。所以,研究计算机安全防范措施势在必行。
1.我国互联网基本情况
1.1互联网网民情况
据中国互联网络信息中心(CNNIC)2008年1月发布的《第21次中国互联网络发展状况统计报告》数据显示,截止2007年12月31日,我国网民总人数达到2.1亿人,半年新增4800万。宽带网民数1.63亿人,手机网民数达到5040万人。目前中国网民仅以500万人之差次于美国,居世界第二,CNNIC预计在2008年初中国将成为全球网民规模最大的国家。尽管网民数的增长使得互联网普及率提高至16%,但仍低于19.1%的全球平均水平。
1.2互联网应用情况
CNNIC调查显示,中国网民首选的互联网应用发生了转移,电子邮件不再是互联网最主要的应用了,娱乐已经成为我国互联网最重要的网络应用,前七类网络应用的使用率排序依次是:网络音乐(86.6%)>即时通信(81.4%)>网络影视(76.9%)>网络新闻(73.6%)>搜索引擎(72.4%)>网络游戏(59.3%)>电子邮件(56.5%),体现互联网娱乐作用的网络音乐、网络影视等排名明显靠前。数据显示,使用网络音乐的网民高达1.81亿人,使用即时通信的网民高达1.7亿人,而网络新闻、电子邮件等互联网基础应用落在其后。由此可见互联网娱乐功能成为网民快速增长的拉动因素之一。
2.2007年互联网安全状况
2007年计算机病毒/木马仍处于一种高速“出新”的状态。据金山毒霸数据显示,截获新病毒/木马283084个,较06年相比增长了17.88%,病毒/木马增长速度与06年相比有所放缓,但仍处于大幅增长状态,总数量还是非常庞大的。在新增的病毒/木马中,盗号木马仍然首当其冲,新增数量多达118895个,黑客/后门病毒、木马下载器紧随其后,这三类病毒构成了互联网黑色产业链的中流砥柱。据金山毒霸全球反病毒监测中心统计数据,2007年全国共有49652557台计算机感染病毒,与去年同期相比增长了18.15%,互联网用户遭受过病毒攻击的比例占到90.56%。从全球范围来看,据有关数据表明,目前平均每20秒就发生一次入侵计算机网络事件,超过1/3的互联网防火墙被攻破,有近80%的公司至少每周在网上要被大规模的入侵一次。美国每年有大约75%的企业因网络安全问题蒙受过170亿美元的损失,其中因重要信息被窃占绝大多数。
3.2007年常见病毒/木马
从广义的病毒定义的角度来看,本文将木马也称为病毒。目前从病毒的危害方式来看我们把病毒分为;破坏用户系统、盗取用户信息、能进行自我传播、恶意广告行为、下载其它木马等。就目前的病毒而言,主要是以窃取用户的资料,如网游戏帐号密码、QQ帐号密码、邮箱帐号密码等,以此来获取非法利润,常见病毒如下:
3.1网游盗号木马
这是一类盗取网游账号密码或装备的木马。这些木马具有高度的代码相似性,并且变种繁多,盗取各种网络游戏的帐号密码,这是木马产业化的一个产物。这类木马会在系统目录下释放一个exe文件和dll文件,后期的变种会在“%windir%Fonts”目录下释放一个dll文件和一个fon文件,同时关闭常用杀毒软件和windows自动更新。
3.2AUTO病毒
该病毒在各磁盘分区根目录中生成AUTO病毒,分别是一个exe文件和autorun.inf辅助文件,它们都具有隐藏属性。当用户鼠标左键双击打开有AUTO毒的盘符时,病毒随即触发。随后病毒就修改注册表,创建服务,达到开机自启动的效果。当系统重新启动后,病毒便可自动运行起来,很多这类病毒会修改系统时间,使得某些根据系统时间判断软件有效期的杀毒软件停止工作。导致系统安全防护能力丧失,更容易被其它病毒侵入。随后,该病毒会尝试感染、阻止或干扰已安装的杀毒软件正常运行比如用户使用金山毒霸的反间谍隐蔽软件扫描时,病毒会突然弹出大量关于伪装成与金山毒霸相关的网页。由于这些病毒网页打开的的速度极快、数量繁多,系统资源将会被严重占用,最后甚至会死机。
3.3“灰鸽子”
这个木马黑客工具大体于2001年出现在互联网上,当时被判定为高危木马。2004年的感染统计表现为103483次,而到2005年数字攀升到890321次。该病毒从2004年起连续三年荣登国内10大病毒排行榜,至今已经衍生出超过6万个变种。“灰鸽子”病毒的文件名由攻击者任意定制,病毒还可以注入正常程序的进程隐藏自己,Windows的任务管理器看不到病毒存在,需要借助第三方工具软件查看。中“灰鸽子”病毒后的电脑会被远程攻击者完全控制,黑客可以轻易的复制、删除、上传、下载保存在你电脑上的文件,还可以记录每一个点击键盘的操作,用户的QQ号、网络游戏帐号、网上银行帐号,可以被远程攻击者轻松获得。更有甚者,远程攻击者可以直接控制摄像头,远程攻击者在窃取资料后,还可以远程将病毒卸载,达到销毁证据的目的。“灰鸽子”自身并不具备传播性,一般通过捆绑的方式(包括:网页、邮件、IM聊天工具、非法软件)进行传播。
3.4“熊猫烧香”
“熊猫烧香”是由Delphi语言编写的蠕虫,终止大量的反病毒软件和防火墙软件进程。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe、.com、.pif、.src、.html、.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,还会通过QQ最新漏洞、网络文件共享、默认共享、系统弱口令、U盘及移动硬盘等多种途径传播。而局域网中只要有一台机器感染,就可以短时间内传遍整个网络,感染严重时可以导致网络瘫痪或系统崩溃。
3.5“AV终结者”
AV终结者集目前最流行的病毒技术于一身,而且破坏过程经过了严密的“策划”,普通用户一旦感染该病毒,从病毒进入电脑,到实施破坏,四步就可导致用户电脑丧失安全防护能力。
3.5.1禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障;
3.5.2破坏安全模式,致使用户根本无法进入安全模式清除病毒;
3.5.3强行关闭带有病毒字样的网页,只要在网页中输入“病毒”相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;
3.5.4在各磁盘根目录创建可自动运行的exe程序和autorun.inf文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。摧毁用户电脑的安全防御体系后,“AV终结者”自动连接到指定的网站,大量下载各类木马病毒,盗号木马、广告木马、风险程序接踵而来,使用户的网银、网游、QQ帐号密码以及机密文件都处于极度危险之中。
3.6“艾妮”
“艾妮”是一个Win32平台下的感染型蠕虫,可感染本地磁盘、可移动磁盘及共享目录中大小在10K———10M之间的所有.exe文件,感染扩展名为.ASP、.JSP、PHP、HTM、ASPX、HTML的脚本文件,并可连接网络下载其他病毒。“艾妮”病毒集“熊猫烧香”、“维金”两大病毒危害于一身,传播性与破坏性极强,不但能疯狂感染用户电脑中的.exe文件,而且还可导致企业局域网大面积瘫痪。更为严重的是,“艾妮”利用微软最新发现的动画指针漏洞进行传播,几乎就在微软最新的动画光标漏洞发现的同时,就开始利用该漏洞进行传播,而且隐蔽性更强,用户很难察觉。
3.7“维金”变种
2006年在互联网上疯狂肆虐的“维金”又出现了新的变种,危害更加严重。该病毒运行后,会在电脑系统里释放WebTime.exe病毒文件,并把自身注入到IEXPL0RE.EXE,连接到指定站点并搜寻电脑硬盘中的所有扩展名为.exe的文件,进行感染。某些变种还会在每个磁盘的根目录下生成病毒文件,使当用户点击磁盘盘符时,便可立即激活病毒。它还会把自身注入到用户电脑的IE进程里,同时终止多个杀毒软件的监控进程,并连接到指定的恶意站点,下载盗号木马或者其他感染型病毒,进一步侵害用户的电脑系统,不但导致用户的系统硬盘的资料和数据文件被损坏,而且有可能出现用户的电脑资料外泄和网络虚拟财产被盗等现象。
4.病毒/木马入侵手段
病毒/木马入侵手段大多数是已经广为人知的传播方式如下。
4.1通过聊天软件进行传播
如通过即时在线聊天工具QQ、MSN等发送捆绑木马的网页或软件,接收方只要查看或打开即会感染病毒。
4.2电子邮件(E-mail)进行传播
将木马程序伪装成E-mail附件的形式发送,收信方只要查看邮件附件就会使木马程序得到运行并安装进入系统。
4.3网络下载进行传播
一般的木马服务端程序都不是很大,最大也不超过200K,有的甚至只有几K。如果把木马捆绑到其它正常文件上,是很难发现的。一些非正规的网站以提供软件、电影、音乐等资源下载为名,将木马捆绑在这些资源上,用户下载后,只要打开这些程序,木马就会自动安装。
4.4网页浏览传播
这种方法利用JavaApplet编写出一个HTML网页,当我们浏览该页面时,JavaApplet会在后台将木马程序下载到计算机缓存中,然后修改注册表,使指向木马程序。
4.5利用系统的一些漏洞进行传播
如微软著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序即可把IIS服务器崩溃,并且同时在受控服务器执行木马程序。
4.6远程入侵进行传播
黑客通过破解密码和建立IPC$远程连接后登陆到目标主机,将木马服务端程序拷贝到计算机中的文件夹(一般在C:WINDOWSsystem32或者C:WINNTsystem32)中,然后通过远程操作让木马程序在某一个时间运行。
5.防范措施
通过以上叙述,读者已经了解到我国互联网目前应用方向主要趋向于娱乐,如音乐、电影、即时聊天等。正所谓树大招风,很多病毒/木马都针对这些应用作文章,建立有病毒/木马的网站。还有的则利用网友们对计算机网络知识的欠缺发布一些获奖信息的网站链接等,诱使用户去打开有病毒/木马的网页。如何有效的防范病毒/木马,成了用户们关注的问题。很多用户往往认为计算机安装了最新的杀毒软件就高枕无忧了,其实这是一种极为错误的想法。虽然杀毒软件基本上清除大部分的病毒,但遗憾的是杀毒软件总是慢半拍,尤其对网页病毒,杀毒软件几乎跟不上趟。对此网友们只能无奈的相互告诫,尽量不要浏览不熟悉的网站。笔者发现往往是那些对计算机网络知识欠缺的人使用的计算机中病毒/木马的机率较大。再则是喜欢听音乐看电影即时聊天的用户使用的计算机容易感染病毒/木马。因此笔者认为较为个人计算机安全防范行之有效的措施有如下几点。
5.1掌握一定计算机网络知识,提高自身结合素质
掌握了一定的计算机网络知识,正确使用互联网相交软件,就能减少感染病毒/木马的机率。要知道天上不会掉馅饼,在用户使用互联网时,经常会收到很多具有诱惑的信息链接,如中奖信息、激情视频、免费最新音乐或电影等等,很多不明真相的用户点击进去后便已经感染了病毒。
5.2安装合适的杀毒软件及防火墙
杀毒软件可以在系统中了病毒后查杀病毒。而防火墙会在病毒/木马试图连接到计算机时对可疑的活动向您发出警告并提示相应的防范措施。它可以防止病毒/木马企图将潜在的有害程序复制到计算机上。要知道杀毒软件只能清除已知病毒特征,所以要即时把杀毒软件及防火墙升级到最新,用最新的杀毒软件进行系统漏洞扫描,然后升级系统补丁,这一点十分重要。只要把计算机补丁都补上,被病毒侵害的可能就会降到最低限度。
5.3正确使用获取互联网资源方式
对于互联网上海量的资源,我们只有使用正确的获取方式,才能减少电脑被病毒/木马入侵的机率。笔者推荐如下方式。
5.3.1对于即时通讯和收发电子邮件:目前最普及的即时通讯软件QQ和MSN的功能不仅仅在于文字信息的交换,还提供了文件、图片、软件、视频等信息的交换功能。很多病毒/木马利用即时通讯软件的这些功能发送有病毒/木马的网页、软件等。用户在使用即时通讯软件或电子邮件过程中尽量不去打开或接收对方发送的网页、软件等信息,一但打开或接收了这些信息就有可能感染病毒或木马。
5.3.2搜索资料在互联网上搜索资料是最基本的应用,有人这样解释,搜索资料就是使用正确的搜索引擎查找正确的信息。所要找到我们需要的信息,就要使用有正确的搜索引擎和正确的方法。在这里笔者推荐几个搜索引擎,谷歌,全球性的搜索引擎,特点是搜索速度快、范围广;百度,国内最具有影响的搜索引擎,特点是适合习国人的习惯,分类较好;狗狗并不为较多人知道的一个搜索引擎,但对于搜索软件、电影、音乐等资源的确较为好用。有了搜索引擎,还要有正确的方法才能搜索到我们真正需要的信息,好比不同的人使用同一个搜索引擎找到的信息就不同。这就跟搜索方法有关了,如要搜索的信息关键字的确定,关键字可有多个字或词组,可有空格、减号或其它逻辑符号。具体可参考相关的搜索引擎说明。在这里就不再详说了。
5.3.3休闲娱乐目前利用计算机休闲娱乐的方式以听音乐、看电影、玩游戏最为常见的方式,但往往这些是最容易使用计算机感染病毒/木马。很多音乐、电影、游戏网站都被黑客挂上了病毒/木马,用户只要打开了这些网站即被感染。所以要获取这些资源的用户尽量到一些有知名度的大网站,因为这些网站多数是靠给商家打广告、或网站用户的点击率来获得收益。但最好的方式是使用客户端的方式进行获取这样的资源。比如听音乐,我们可以使用QQ音乐、小喇叭等播放器,一切操作都在软件的界面上操作,如搜索某首特定歌典、目前最热门的歌曲等都在软件界面操作极为方便。看电影或网络电视,可使用pplive、ppstream、风行播放器或使用比特慧星下载电影后用暴风影音来播放。玩游戏,可使用QQ游戏、中国游戏中心、新浪游戏、浩方对战平台,如需其它游戏尽量到该游戏的官方网站下载,避免了在IE浏览器上操作受到病毒/木马的入侵。通过以上措施,仅仅是减小受病毒感染的机率,要使互联网成为一个安全的网络,并不是几个人或几个组织或国家就能解决的事。所以我们能做的事就是增强安全防范的意识,加强安全教育和培训,采取安全防范技术措施提高网络安全水平和防范能力。
浏览量:3
下载量:0
时间:
为了确保计算机网络安全,保护计算机用户切身利益,了解计算机病毒,并采取有效措施进行病毒防范,在当下计算机技术发展过程中,尤为重要。下面是读文网小编为大家整理的计算机病毒防范论文,供大家参考。
一、重写病毒是不能从系统中彻底删掉的
只能删掉被感染的文件,然后再从备份介质恢复。一般来说,重写病毒不是非常成功的威胁,因为病毒造成的威胁明显太容易被发现了。然而,这种病毒效果如果基于网络的传播技术结合起来,可能产生很大的威胁,比如:VBS/LoveLetter.A@mm通过群发邮件把病毒发送到其他系统中,当该病毒执行时,它会用自己的拷贝重写本地所有下面扩展名的文件:.vbs,.vbe,.js,.css,.wsh,.sct,.gta,.jpg,.jpeg,.wav,.txt,.gif,.doc,.htm,.html,.xls,.ini,.bat,.com,.avi,.mpg,.mpeg,.cpp,.c,.h,.swd,.psd,.wri,.mp3,.and,.mp2等。重写技术的另一种罕见形式是不改变文件顶部的代码,而是在宿主文件中随机找一个位置把自己写进去。显然,这种病毒不太可能获得控制权,它通常会导致宿主在执行到病毒代码之前就崩溃了。这种病毒的例子是俄罗斯的Omud。现在的反病毒扫描程序会为了提高性能而减少磁盘I/O,因此如果可能的话,只查找已知的位置。扫描器在查找随机重写病毒时有一定的问题,因为扫描器必须搜索宿主程序的全部内容,这种操作的I/O开销太大了。有些比较简单的而病毒并不主动驻留在内存中,最先感染IBMPC的文件感染类型病毒Virdem和Vienna就是这样,通常,直接感染型病毒的传播速度比较慢,传播范围也比较窄。直接感染型病毒随着宿主程序一起装入内存中。在取得系统控制权后,他们以搜索新文件的方式搜索可能感染的对象。很多常见的计算机病毒都使用直接感染方式的传播引擎,这种病毒在各个平台都很容易构造,无论是二进制还是脚本形式。历史上曾经有过这样的例子。Borland公司在DOS环境下开发的Quattrospreadsheet系统的第一个版本是全部使用Hungary汇编语言开发的。在系统的开发过程中发生了意见非常有趣的事情。有时候,系统命名在执行一个循环,可是系统的实际流程和控制流程的期望值刚好相反。代码本身并没有什么错误,因此通过阅读代码的方式根本不可能解释发生这种现象的原因。最后发现产生这个错误的原因是因为一个时钟程序偶尔会改变系统的执行流程,原因是时钟程序改变了方向标记,而有时又忘记恢复这个标记,结果,时钟程序五一地破坏了spreadsheets系统的内容,当然它也会对其他程序造成破坏。这个具有破坏性的时钟程序就是一个TSR程序。病毒采用各种方式入侵电脑程序和服务器程序,大部分电脑书籍对病毒检测的讨论都停留在相当浅的层次上,就连一些比较新的书都把防毒扫描器描述为“在文件和内存中检索病毒特征字节序列的普通程序”。这种说法所描述的当然是最流行的计算机病毒检测方法之一———这种方法也很有效,但当今最先进的防毒软件使用了更多出色的方法检测仅用第一代扫描器无法对付的复杂病毒。例如:字符串扫描、通配符扫描、不匹配字节数、通用检测法、书签、首位扫描、入口点固定点扫描等等。随着时代的进步第二代扫描器也随之来临,第二代扫描器采用近似精确识别法(nearlyexactidentification)和精确识别法(exactidentifica-tion),有助于提高对计算机病毒和恶意程序的检测精度。第二代扫描器同样包括很多种方式,例如:智能扫描、骨架扫描法、近似精确识别法和精确识别法等。扫描技术的多样性清楚地表明:给予对一只病毒的识别能力来检测病毒是多么困难。因此,看来采取更为通用的方法———如给予文件和可执行对象的完整性来检测和预防病毒对其内容的篡改———可以更好的解决病毒检测这个问题。手工启动型完整性扫描工具需要使用一个校验和数据库,该数据库要么在受保护的系统中生成的,要么是一个远程在线数据库。完整性检查工具每次检查系统中是否有新生成对象,或者是否有任何对象的校验值发生变化,都用到该数据库。通过检验出新的或发生了变化的对象,显然最容易发现病毒感染及系统受到的其他侵害。然而,这种方法也有很多缺点,例如:
(1)虚警;
(2)要有干净的初始化状态,而实际上不一定会有这么一个状态;
(3)速度。完整性检查通常很慢;
(4)特殊对象。工作需要懂得一些特殊对象;
(5)必须有对象发生改变等等。还有一些方案试图基于应用程序的行为来阻断病毒传染。最早的反病毒软件之一FluShot就是属于这一类病毒防护方案。如果一个应用程序以写入模式打开了可执行文件,则阻断工具就会显示一条警告,要求用户授权写操作。不幸的是这种低级别时间可能会引起太多的警告,因而阻断工具受用户欢迎的程度常常还不如完整性检测工具。而且,不同类型的计算机病毒的行为可能差异很大,因而可能导致感染的行为模式数量有无穷多种。
二、结语
由于WindowsNT的内存管理器会回收未使用分界面,而内存中页面只有当被访问的时候才会被读取,因此内存扫描的速度大体上取决于内存的大小,一台计算机的内存越大则内存扫描器的速度就会越快———如果计算机拥有的物理内存非常有限,则页面错误数量将会大很多。每当SCANPROC.EXE对所有运行中的进程扫描时,这些进程的内存会明显提高。对于病毒的防范也更加规范。
一、网络安全攻击技术
1.1计算机受侵犯的常见方法步骤
计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。
1.1.1入侵前准备
寻找入侵对象:在网络上有很多主机,常用IP地址标识主机。入侵者先要寻找他找的站点,然后通过域名和IP地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telnet服务,只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的信息。接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供www、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois、snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。
1.1.2DoS入侵
DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Trinoo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做—介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同IP源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。
二、网络安全检测与防范
2.1常规安全检测与防范
2.1.1做好重要数据的备份
把备份的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。
2.1.2数据传输要加密
现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。
2.1.3如何检测与防范DoS与DDoS入侵
因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而避免内部网络中的服务器系统受到破坏。但防火墙为了阻止这些入侵者的数据包,同样会占用大量的网络资源,这也会使网络性能大打折扣,以至于会使得网络不能使用,甚至使网络遭遇灭顶之灾。但在实际使用时,我们可以采取某些方法预先检测到其将进行的入侵情形,使用诸如更改配置等方法来缓解攻击带来的对网络安全及数据形成的破坏。
三、结束语
当下的网络攻击极为频繁和更为隐蔽,就使得其严重地威胁了网络的安全。为了防御任何入侵者的恶意攻击,有必要了解其入侵方式、方法及手段,学习更多的网络应用知识,这对于防范那些疯狂的入侵者攻击,有极其重要的意义。另外现在也有相当多的网络安全方案及各式防火墙来帮助那些对网络不是太了解的初学者。
浏览量:2
下载量:0
时间:
随着计算机被广泛的应用于各个领域,贯穿人们的生活、工作、学习、娱乐,已成为人们必不可少的重要组成部分,因此计算机信息安全问题成为人们关注的焦点。下面是读文网小编为大家整理的计算机信息安全论文,供大家参考。
摘要:随着计算机的不断应用和发展,计算机已经被应用在各个领域之中,人们的生活中已经慢慢的离不开计算机的身影,对于计算机的依赖性也在逐渐加深,不同程度上的工作内容的都会让计算机加以利用和更新。在这样的广阔空间中,计算自己正在以飞速的脚步不断地向前迈进。但是不论它的发展有多么快速,这中间都会存在一定的问题。现在一直以来不断困扰的计算机信息安全问题已经渐渐凸现出来。本文将对计算机在信息安全技术方面的问题加以概述,并且提出一定的改善措施。
关键词:计算机;信息安全;技术防护
前言:社会的发展已经渐渐离不开计算机的技术革新,计算机的应用程度已经逐步扩散到社会中的方方面面:政治、经济、文化、军事、教育、科技等一系列的领域之中。它丰富了人们生活的同时也在不断地加快自身的步伐。但是发展的过程中都会出现各种各样的问题,我们首先考虑的就是现在网络下的计算机技术应经实现了联网化的能力,信息流的来源也越来越广泛。但是同时也暴露了一些问题——计算机的信息安全化问题就变得尤为重要[1]。
一、计算机信息技术所存在的问题
随着计算机技术的日益革新和不断发展,网络实现联网化的技术已经把计算机技术逐渐的推向了历史的顶峰。越来越丰富的资源可以在计算机世界的海洋中获取,但是同时也存在着一种逐渐凸显的隐患问题——计算机信息技术安全问题。这项问题的产生就严重影响了大部分人的正常生活,同时引起了社会上的广泛关注。近几年的发展来看,我国单位对计算机安全的管理工作也越来越重视,但是仍存在一些单位防护意识淡薄,负责人员素质偏低,计算机安全措施的不健全,还有一些企业对专业人员的培训力度不够深入,这都影响着我国目前的计算机信息技术安全问题的产生和加深还有防护水平上的严重缺陷。所以面对着这样的问题,我们的首要问题就是分析其产生的原因加以研究从而得到有效的解决方法。真正做到改善计算机信息技术的安全问题,加强其防护水平,而不是任其自由发展、蔓延恶化[2]。
二、计算机信息安全的偏向普通用户防范技术
(一)增强对计算机信息安全问题的重视
目前,我国的计算机安全防护技术仍处于发展的初级阶段,政府及相关部门并未重视计算机安全问题,甚至有些单位的计算机已处于长期不设防的状态,所以一旦有病毒或者而已软件侵入,就会使国家或企业遭受到严重的损失。所以,首先应当纠正的是我们思想中忽视计算机安全的错误理念,应当意识到计算机安全对于企业发展的重要性,为提高企业计算机信息数据安全指数做充足的准备。
(二)物理安全防护措施
虽然我国的计算机物理安全防护措施的种类有很多种,但是它的根本目的都是将计算机受人为及自然因素破坏的可能性降到最低,提高计算机网络链路的安全指数。使用计算机物理安全防护措施,不仅能够验证用户身份信息和使用权限,还能从根本上保障计算机网络的安全。
(三)设置防火墙
防火墙,又称防护墙,是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。因为防火墙可以对任何一台计算机进行安全防护,确保计算机被的数据安全、防止不明身份的人非法侵犯计算机内患者隐私、保证安全运行用户交换信息系统,所以被认定为是确保计算机正常运行的基础。第一,数据包过滤。主要是在网络信息传递过程中,软件系统会科学的选择出相应数据,然后允许该数据通过;第二,应用网关。主要是对网络服务协议中的数据包进行科学的分析,并严格的管理、控制网络信息。第三,代理服务。是以代码形式存在的针对计算机防火墙的一种网络服务。她会根据用户的不同要求而显示出不同类型的功能。
(四)身份认证技术
身份认证通常指的是用户在进行身份确认后方能知道自己是否被赋予访问数据的资格。如果在系统中存有申根认证,那么当认证通过后,用户就可以自由的查询数据。但是如果在身份认证中存有安全隐患,那么在遭到非法侵害时数据信息就可能被盗用、破坏甚至是销毁,处于相当危险的境地。所以使用计算机系统对用户进行身份信息确认,在某种程度上来说可以确保计算机数据信息的完整性和安全性。
(五)选择有效的数据备份
在计算机信息中需要进行备份的数据有两种,即用户数据和系统数据,因此,对于信息的备份也分为两种,即备份用户数据和备份重要系统信息。前者是可以降低计算机内数据信息被破坏和丢失的可能性,确保用户信息的安全性。后者是可以确保计算机保障系统能够正常的运转。所以,在对网络数据信息进行备份时,应注意及时更新本地及异地备份。
(六)安装病毒、木马等防护软件
要想在企业内树立计算机信息安全的防范意识,应当设置计算机安全防范技术的专业人员,为计算机安装病毒、木马等防护软件,可养可以时时保护计算机安全。例如,可以安装较为普遍的360安全卫士或者金山杀毒等防护软件。这样就能够确保用户在安全合法的环境下进行计算机的使用,并能够确保计算机数据信息的安全[3]。
三、计算机信息安全的偏向技术用户防范技术
提示:(一)、(三)是针对现今技术状况提出建议。(二)、(四)、(五)是现有技术,我已经标明。其余蓝色部分均为语句不通修改。
(一)操作系统的安全保护措施
目前对我国计算机网络的研究证实,其依旧存在着相对较为严重的安全漏洞。通过对目前针对性解决办法的研究,需要对信息的管理进行重点的研究。通过对信息管理研究进而为计算机网络给与安全保障。同时通过对计算机病毒传播方式进行分析,操作系统存在的众多难以解决的漏洞等问题。需要肯定的是,黑客入侵开始不断的向深入化进行发展,让计算机系统各漏洞间联系加大。针对上述状况提出一定的解决建议:首先,在修复计算机漏洞方面,我们有必要采用安全企业提供的优质服务,获得真实效果的可靠保障。对个人计算机用户分析,需要对其进行系统的运行安全保证,如按照电脑管家等软件,并对不良风险网站进行监控处理,不主动的进行登录等等。并且,在修复计算机漏洞的时候,我们应该重点选择专业的技术人员,严格选取安全的厂商。目前很多的网站都具有自身专业素质和技术能力都齐备人员,进而在计算机系统的维护上也可以获得另一层面的安全保障。其次,在网站建设和维护角度方面,主要是对黑客入侵和非法的信息数据载入给与有效防御,检测工作人员需要考虑到各种现实状况,对没必要打开的端口进行及时关闭。在对系统进行日常维护中要依靠检测工作人员最为系统和专业的检测工具,通过科学完备的检查体系,用较为先进的技术针对性的对计算机系统给与维护,才能确保计算机操作系统的运行状况在周期性上获得持续的问题保障。
(二)充分利用防火墙技术和应急方案
防火墙技术是我国现有技术之一,下面针对该种技术给与一定的详细分析。具体来讲个人计算机用户的有效分析能够个人信息的安全起到一定的保障。目前通过对防火墙应用属性和自身属性的分析,得出防火墙是可以合理设置在服务器端口上,通过端口的合理设置让计算机网络的安全性以及可靠性获得完备的保障。对技术层面进行由浅入深的分析得出,防火墙主要是包括了滤信息处理、监测数据反馈、网络位置转化代理等技术。该种技术能够交换计算机内部网络数据,同时在此基础上起到安全控制的有效作用。当前,在监测数据的过程中,监测型防火墙作为一种较为先进的计算机网络安全技术具有一定的可操作性,它能够通过一定的方式,主动进行相关方面的工作。通过对计算机在威胁机制的研究证实,计算机网络外部不同属性的危险多来自其内源机制运作过程,主要是指计算机网络内部的各种威胁。进而通过选择分布式原理达到监测此类危险,并合理规避相应危险的作用。不管是计算机个人用户,还是服务器的提供商,为了能够更好地处理计算机病毒,要保持数据在可变度以及可控度范围内实现最大舒展性发挥,科学合理地安装相关方面的防火墙,降低从网络端口进行风险数据载入等情况的发生。
(三)防范计算机病毒
目前从计算机风险病毒袭击的内在表现可以得出,计算机网络中断之后会发生威胁问题。也就是说当计算机出现病毒破坏后,会对现有的生产生活造成一定程度的影响。通过对计算机病毒属性的分析可以的得出,计算机网络病毒在隐秘性和防阻碍性都有更为优越的更新表现。通过仅仅依靠单机防病毒产品,无法将计算机感染的相应病毒彻底清除干净。我们必须结合实际情况,选择更为科学、合理的计算机防病毒产品。实践表明,通过不断提高计算机操作水平,采取一些高效率的网络安全方式,能够更为准确地判断出计算机系统中有无存在病毒。随着现有科学技术的更新,软件产品也更新较快,因而对计算机病毒的实际防范提出了以下几点建议:其一,计算机检查。检测计算机的过程中,要对计算机防毒软件进行针对性的预防。其二,计算机识别。通过对计算机病毒按照其检测方法的研究获得标识的首先识别,为了彻底将其消除,正确使用的计算机防毒软件。其三,安全扫描。为了得到系统代码,获得相应的技术安全扫描,让其硬盘到系统多角度获得安全层面的保护。其四,有效运行。为了有效运行计算机程序,在按照分析、编译、运行,及时修复相应漏洞。除此之外,加大监管力度,通过监督机制的完善让计算机防毒获得时效性的体现。
(四)对IP地址实施有效的隐藏
黑客技术同样也是我国现有技术之一,下面针对该种技术给与一定的详细分析。具体来讲该种技术主要是通过网络探测实现对现有的IP地址获取,因而对问题的解决要集中在区分IP地址的位置方面。IP地址是计算机网络信息安全会形成完备的整体概念,黑客在对其目标进行确定后,进而建立IP地址攻击流程。若黑客无法得知IP地址,那么各种攻击行为就无法实行。因此现今对于IP地址实施有效的隐藏主要是指对通过利用代理服务器来实际隐藏IP地址。即黑客探测到IP地址属于代理服务器,使得用户在获得IP地址上获得安全的首要保护。让网络安全在技术层面和网络探测标识层面获得多效的安全保护。
(五)做好网络运行质量的设计
网络运行质量设计是我国现有技术之一,下面针对该种技术给与一定的详细分析。具体来讲,在人们对计算机网络防御系统升级的同时,黑客等对计算机网络攻击手段也在迅速升级,对计算机安全维护的传统技术已经无法满足网络信息安全防御的需要,因此要想提高计算机网络系统的安全性、依靠性、持续性、稳定性,就要从建设和完善网络系统本身做起。由于局域网层面不同节点间的数据可能被太网上其他节点所截取,因而就需要对不同节点给与研究并得出具体的整改和修缮意见。通过对不同规则的研究可以得出严格的质量体系检测模型,并对其数据得出相应的监听整改,进而认真完成网络运行质量的相关设计。因此,只需要对太网上某一节点实施监听,就可以获得太网上的数据包,从而获得所需的关键信息。总结来讲采用网络分段技术可以避免这种监听现象的发生,并且将非法用户与保密资源隔离开来,切断非法监听行为的实施途径,从而保证网络信息的安全。
四、结论
综上,计算机的飞速发展已经是这个时代的必然产物,而且今后的一段时间里,计算机的应用和发展也会是社会、国家关注的焦点。但是网络中的计算机存在着这样一些无法避免的难题——信息技术安全问题。这也是一直困扰着专家们的核心话题。该问题不仅仅关系到计算机本身的发展,同时也影响到信息化社会化社会的发展。所以我们不仅要对计算机的信息技术安全问题起到一定的高度重视,还要积极分析形势找到有效解决问题的方法,避免意外的发生。
参考文献:
[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.
[2]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.
[3]白轶.计算机信息安全技术及防护分析[J].中国新通信,2015,12:61.
摘要:文章分析了计算机安全面临的问题,提出了解决策略。信息安全重在防范,首先要提高人们的信息安全的意识,认识到保护信息安全的重要性,其次要不断完成信息安全保护方法,努力营造一个安全健康的网络环境。
关键词:计算机;信息安全;问题策略
1计算机信息安全面临的问题
1.1自然环境的影响
计算机硬件芯片都是高精度电子器件,与生俱来对温度、湿度较为敏感。自然环境出现异常,如果温度过高、湿度过大或者雷雨天气造成的突然断电,都会对计算机硬件造成不可修复的损坏,从而造成存储信息的丢失,带来信息安全问题和无法挽回的损失。
1.2人为操作失误
用户在计算机的使用过程中,一些常常无意识的操作带来了信息安全,如硬盘格式化、镜像还原到分区错误,这些无意识的操作都会造成信息的损失。再者就是网络安全意识不强,网络安全设置的漏铜、用户密码的不慎和文件共享等等,都给信息的丢失提供了条件,给网络安全带来了威胁。
1.3人为恶意攻击
恶意的网络攻击主要分为2类:
(1)显性型。它已各种方式破坏信息的完整性和有效性;(2)隐蔽型。它潜伏在用户的计算机中,不影响用户的正常使用,用截获、破译的手段窃取用户计算机中的有用信息[1]。这两种形式都给信息安全造成极大的威胁,造成信息的泄露。具体主要有以下几种途径[2]:(1)信息的截获。信息的获取是指在未授权的情况下,第三方非法获得了传输的信息,此时接收方虽然也获得了信息,但已经造成了信息的泄露。在信息的传输过程中,第三方可通过在信息的发送方或者接收方,亦或者在传输中途植入相应的病毒程序,既不影响信息的正常传输,又悄无声息的截获了有用信息。
(2)信息的伪造。信息的伪造是指第三方在未授权的情况下,将信息植入传输通道,使得接收方获得的是虚假信息,不是发送方的真实意愿。
(3)信息的中断。信息的中断时指信息传输通道被非法破坏,造成信息无法有效传输,破坏的信息的实时性、有效性。造成信息的中断一方面可能是软硬件故障使得信息无法传输、丢失或者无法接受;另一方面有可能是恶意攻击,计算机网络本身受到病毒的恶意攻击,造成无法有效的接受和发送信息。
(4)信息的篡改。信息的篡改是指在未经发送方许可的情况下,对发送方发送的信息进行了篡改,破坏了信息的真实性。尤其在商业活动中,信息的篡改非常常见,被篡改的信息造成的信息安全问题常常伴随着巨大的商业损失。
1.4网络软件的漏洞
网络软件不可能百分之百完美没有缺陷,或多或少会存在漏洞,而这些漏洞就是黑客攻击的首选目标,为网络非法犯罪提供了缺口。曾经出现的网络黑客攻击事件,无一不是网络安全措施不完善给犯罪份子造成了可乘之机。另外,软件“后门”通常是软件设计人员为了自身方便而设置的,一般非常隐蔽,但一旦“后门”被犯罪份子打开,比较给信息安全带来极大的威胁[3]。
2计算机信息安全解决策略
2.1改善计算机使用环境
通过改善计算机的使用环境,保证计算机在一个温度湿度适宜稳定的环境中工作,可以最大限度的降低计算机硬件损坏的风险,防止因硬件损坏造成的信息丢失。
2.2安装网络防火墙和杀毒软件
用户可通过安装网络防火墙和杀毒软件来保护网络,不受外界干扰,降低网络安全风险。安装网络防火墙和杀毒软件,一方面通过秘钥、口令限制外部用户的访问,将有毒信息拒之门外;另一方面对用户所在网络和计算机进行查杀,保证已有信息的安全,防止内部产生安全威胁。专业的网络防火墙和杀毒软件一把配合使用,大部分病毒都可以查杀,并且阻止外部入侵。在软件的使用中,要注意定期升级软件,更新病毒库,提高杀毒软件的有效性[4]。
2.3计算机用户的账号安全
计算机用户的账号涉及非常广,包括系统登录账号、网银账号和各种门户网站账号,一旦账号泄露,必将造成用户个人信息和机密信息的泄露。因此,在设置账号密码时,一方面可以通过再加密码的复杂程度,包括字符数或者加入各种符号;另一方面可以通过使用电子密码,如U盾等。账号的安全保护重在防范,首要要提高用户的防范意识,要认识到网络安全的复杂性。
2.4信息加密技术
信息加密技术是信息安全和网络保护的核心技术。其原理是利用一种规定的算法,信息的发送方将明文变为密文,这个过程称为加密,信息的接收方将密文变为明文,这个过程称为解密,而加密和解密使用的算法就称为秘钥。这样,即时在信息的传输过程中,信息被截获或者破坏,第三方非法获得者也无法获得准确的信息,从而提高信息的保密性。根据算法和秘钥的不用,通常将加密技术分为对称加密技术和非对称加密技术。对称加密技术又称私钥加密技术,加密秘钥可以从解密秘钥推算出来,反之也可成立[5]。非对称加密技术又称公钥密码加密技术,这种加密技术要求密钥成对出现,一个为加密密钥,另一个为解密密钥。在这对密钥中,可以将任何一把都作为公开密钥(加密密钥)向他人公开,而将另一把秘钥作为私有密钥(解密密钥)加以保存。公开密钥用于进行加密,私有密钥用于进行解密。
2.5引入网络监控技术
在计算机信息安全的保护中可以引入网络监控技术。这种监测技术已统计技术和规则方法为理论基础,能够监控网络现有运行状况,并且预测网络可能存在的风险,保证计算机的信息安全。这种技术从分析角度考虑,可分为签名分析方法与统计分析方法,其中根据系统弱点展开的攻击行为活动称为签名分析法,对这种行为的概括总结后得到其签名,最终将签名编写到计算机的系统代码中去。而统计分析方法的理论支撑是统计学,是指在计算机正常运行状况下,辨别并判断其中的正常动作与行为模式,从而确定动作的正确性。
3结语
如今计算机信息安全面临的问题概括起来主要是两方面:一方面是非人为的,比如用户的操作失误、网络和软件自身的缺陷;另一方面是人为的,主要是指犯罪份子截取或破坏用户计算机内存储的有用信息。计算机信息安全重在防范,首要要提高用户的信息安全意识,认识到信息安全保护的重要性。其次要完善各种信息安全保护方法,包括信息加密技术、防火墙技术、杀毒软件的不断更新换代等等。通过行之有效的努力,一定能够不断降低计算机信息安全的风险,为用户提供一个安全健康的网络环境。
[参考文献]
[1]宁蒙.网络信息安全与防范技术[M].1版.南京:东南大学出版社.2005.
[2]王圣洁.电子商务安全问题浅述[J].计算机与数字工程,2004(6):105-109.
[3]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.
[4]崔敬磊.计算机网络信息安全与防护对策[J].信息与电脑,2015(24):130-131.
[5]卿斯汉.密码学与计算机网络安全[M].1版.北京:清华大学出版社.2002.
浏览量:2
下载量:0
时间: