为您找到与计算机网络安全问题及对策论文相关的共200个结果:
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。今天读文网小编要与大家分享的是:计算机网络安全问题剖析相关论文。具体内容如下,欢迎参考:
摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。
关键词:计算机;网络;安全;对策
论文正文:
计算机网络安全问题剖析
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。
7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。[论文网 Www.LunWenData.Com]
2.3 数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
2.4 防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
2.5 其他方面的因素
计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
3.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
3.2 管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3.3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
浏览量:2
下载量:0
时间:
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。以下是读文网小编为大家精心准备的:浅谈计算机网络信息系统安全问题的分析与对策相关论文。内容仅供参考,欢迎阅读!
要了解计算机网络信息系统安全的概念, 有必要先了解一下“ 计算机安全”的概念,根据国际上的定义,它被定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络信息安全指的是在网络环境下,用户的计算机系统硬盘、软件以及整个系统中的各种文件受到保护, 不会因为某些外界的因素造成系统信息的破坏、泄露、更改以及网络的中断,它所涉及的面比较广,大的方面关乎着国家主权的安全、社会的稳定发展、民族文化的传播,小的方面关乎着每一位公民的个人信息安全和切身的利益。
计算机网络信息的发展, 实现了信息化的快速传播,特别是互联网的使用,使得计算机不再是单独的个体, 而是和千千万万个计算机连接在一起的, 实现了资源的快速共享, 然而当今互联网时代下的网络安全不容乐观。当前的现状主要可以从以下几个方面来进行分析。
2 . 1 网络信息管理力度比较弱
网络信息安全在依靠技术方面的同时也需要一个比较完善的管理办法共同去确保其安全性, 然而当前的一些网络信息安全事故大多数是由于在管理方面出现的一些问题引起的, 这方面主要包括管理制度的具体实施, 管理方式的正确运用和在管理中管理人员所起的作用, 这些方面或多或少都存在有一定的缺陷漏洞, 这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。这种管理方式中的漏洞就让不法分子有机可趁。为网络信息安全埋下了一颗定时炸弹。
2 . 2 缺乏专业性的网络信息安全管理员
由于网络信息的复杂化, 这种网络上的管理不同于实际生活中公司企业的管理, 所以这方面的人才相对应的就比较少一些, 当前网络信息管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的, 还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少, 这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费。
2 . 3 网络信息安全没有引起足够的重视
大家普遍认为网络信息很安全, 而忽视了网络上的复杂性, 这种复杂性包括使用人员上的多而杂, 同时也包括网络世界里各种各样网站的安全性。其实, 大家都觉得这些和自己没有关系, 所以并没有去重视,但是大家别忘了,其实好多技术和设备都是从国外引进的, 同时由于病毒的可隐藏性,大家一般都不会发现,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,一台计算机的中毒会迅速引起大批的计算机中毒, 所以计算机信息安全和每一个人都息息相关,我们应该对其足够重视。
2 . 4 公共网络安全隐患比较多
公共的网络主要指的是网吧, 在网吧里流动的人员比较多,也比较复杂,在网吧里每一个人进行的活动也不一样,同时,一台计算机会被成千上万个人使用过, 不知不觉间信息就已经泄露, 但是我们还不知道,有些人在网吧里进行支付宝交易,可是他并没有安装相应的安全支付软件, 这种时候信息可能就会被盗走, 这就是为什么现在好多人银行卡在手里, 手机也在手里可是银行卡里面的钱却不见了, 而自己还糊里糊涂的不知道是怎么回事。公共场所不要随意用移动设备去在上面存储东西,因为有些计算机的U SB接口已经被病毒感染, 可能通过你的移动设备就会导致病毒的迅速蔓延, 造成的后果是不堪设想的。
计算机网络信息系统的安全问题是由于信息系统受到外界的某种因素作用引起了数据的删除、修改和复制等行为,这些行为的发生就会导致信息的安全事故发生,这也是由于信息的重要性和信息本身的文件比较容易攻击的原因, 同时也因为使用者在用完之后没有及时对信息进行相应的处理,有些信息需要删除,有些需要备份,还有一些需要加密的文件一定要及时的加密,因为电子信息易于复制,删除和修改。所以在信息安全上也就容易泄露, 同时互联网的开发应用,使得信息传播异常迅速,国家、企业还是个人在网络上已经是互通的。这也就是现在互联网信息的开放性,他的开放性也就加剧了复杂性, 信息的贵重性, 也成为某些追求利益的集团和个人的目标, 还有一些就是因为使用者人为因素造成的泄露, 这种泄露可能给国家和人民带来灾难, 所以使用者要保护好一些重要的账号和密码, 不要随意去把密码告诉别人, 保护好自己的信息安全也就是保护好了自己。
4 . 1 加强网络秩序的建立
要加强网络秩序, 就需要通过法律的强制性去实现, 不管是个人还是集体都需要营造一个健康,和谐的网络秩序,在利用计算机网络信进行生活和工作的时候, 一定要遵守计算机信息安全方面的法律法规,不要去访问一些可能带有病毒的网站,同时也要注意保护好自己的用户数据安全, 这需要相关部门去加大网络安全的执法力度,个人的素质也需要提高,只有大家都重视起来, 才能建立一个良好的网络环境。
4 . 2 增加访问控制的难度
网络活动中的访问都需要一定的账号和密码, 所以增加访问控制难度是确保信息安全的一个关键点, 所以我们在设置账号和密码的时候, 应对账号和密码尽量复杂化,密码中进行大写、小写和数字三者的混合, 这比起简单的数字破解难度就大大的增加了, 同时尽量避免用一些傻瓜式的密码,比如;重复性的数字、个人的生日和名字的汉语拼音等,采用一定的密保工具,比如:密保卡、动态验证码和优盾等进行登陆操作。这样可以在一定程度上确保信息安全, 当然这主要用于一些比较重要的数据登陆,对于不太重要的,我们就没必要去麻烦自己了, 毕竟过于复杂的密码有时候自己也会忘记。
4 . 3 开启防火墙
防火墙作为一道重要的防御体系,它主要用于隔离本地网络与外界网络之间的联系, 它可以将一些有危害的部分和安全的那部分分开,同时也不会影响人们的使用,防火墙可以对网络的通信量进行统计, 它就像一个站岗放哨的, 只会将安全的的信息放进去, 对于不安全的信息直接就拒之于门外,同时对于浏览器可以进行设置,对于具有危险性的网站,拒绝访问,对于防火墙的使用,是好多人都忽略的一点,所以正确使用防火墙也可以起到保护用户数据安全的作用。对于一些不安全的网络就不要去连接,这个也是使用防火墙可以阻挡的。
4 . 4 采用加密技术进行加密
现在的计算机系统中硬盘本身都带有BitLocker驱动器加密,这样的加密,可保证即使计算机丢失、被盗之后里面的数据都不会被破解也不会修改, 同时也有一部分软件含有加密功能, 我们可以利用这类软件对信息进行加密,比如:指纹加密、人脸识别系统等。同时还要做到不在网吧等公共场合进行一些重要数据的网络传输, 比如:个人网上银行的登陆这一重要操作,有可能你在登陆的时候, 你的信息已经泄露了。
4 . 5 对重要数据进行备份
对重要数据进行备份,一方面可以防止个人信息丢失后方便找回, 另一方面可以保证数据的安全性, 常用进行备份的设备比较多。比如:优盘、硬盘。数据备份后,这些设备基本不太接触到网路环境, 所以对于数据的保存性还是比较好的。当然还有一些虚拟的空间可以进行数据的存储和备份数据,比如:云空间和网盘。对于备份好的文件也要做好安全方面的处理, 不要因为在备份过程中的失误,造成信息的泄露。
4 . 6 注意对已经不需要的一些重要数据进行销毁
现代科技比较发达, 有好多数据是可以进行恢复的, 如果不注意重要数据的销毁,有可能会造成重要的信息泄露,有些人觉得删掉了的东西,就已经不存在了,这是一种错误的认识, 特别是一些涉及个人隐私的东西,一旦资料泄露,那对于个人造成的损失是不可挽回的,比如:不用的电子产品一定不能随意丢弃, 一定要对文件进行粉碎性处理或者是多存储几遍一些没用的信息,存完后进行删掉,如此反复几次那些重要的文件才会被后面的文件覆盖, 这时候才算真正的把重要的数据删除了。
在这个信息社会, 做好信息的__很重要, 保证个人信息的安全需要大家在平时的生活和工作中重视起来, 做好计算机网络信息系统安全需要引起更多人的关注。只有大家都关注起来,加强网络安全方面的知识学习,人人都有意识,那我们的计算机网络信息系统安全就有保证了。
浏览量:2
下载量:0
时间:
实践就是人们能动地改造和探索现实世界的一切社会性的客观物质活动。以下是读文网小编为大家精心准备的:计算机教育中学生实践能力培养的问题及对策探讨相关论文。内容仅供参考,欢迎阅读!
【摘要】计算机已经成为信息时代的工具和主要载体,其作用也越来越明显。计算机教育作为计算机普及的补充和延伸,在学校教育中处于重要的地位。计算机的实践教学对学生素质的全面发展具有重要的意义。现阶段,计算机教育过程中对学生实践能力的培养,还存在着一些问题,本文针对这些问题提出相应的解决对策。
【关键词】学生;实践能力;计算机教育;对策
近年来伴随着计算机技术以及网络技术的全球普及,掌握必备的计算机技术已成为不可或缺的人才要求。学校计算机教育的开展,为学生提供了良好的计算机教育,并取得了相应的成绩。近年来学生计算机实践能力的培养已成为计算机教育的热点话题,学生不但可以在实践中加深计算机知识的学习,对于提升学生的综合素质也具有十分重要的作用,但在当前的计算机实践教育中仍存在很大的问题。
1.1学生计算机实践水平高参差不齐
由于多种原因,造成了学生对计算机实践能力的轻视,认为良好的计算机知识才是自己考上好学校的根本,计算机实践能力对学生来说并不十分重要,认为实践远没有计算机知识重要,形成了严重的思想误区。还有一部分同学没有挑战困难的勇气,在计算机实践教学中,一遇到困难、挫折就选择了放弃。种种因素都严重阻碍了学生计算机实践教育的开展,造成学生计算机实践水平出现参差不齐的现象。
1.2计算机实践教学内容相对滞后
现如今虽然很多院校都已开展了计算机的实践教学,但仍然没有提高对计算机实践教育重要性的认识,实践教学内容没有专业教科书的指导,而是依照任课教师的安排来随意安排、更改教学内容,从而阻碍了学生计算机实践能力及知识的激发,对学生计算机实践能力的培养造成了很大程度上的影响。
1.3学生计算机实践教学考核的不足
由于学校对于计算机实际教学的认识不足,不够重视,使得学校的计算机实践考核标准相对偏低,同时学校资源配备有限,学生很难达到隔一台电脑进行考试的条件,这就导致了学生之间作弊现象的出现。有的学校由于对计算机实践教学的重视以及补考的繁琐,不管成绩的优异,都将学生的分数提到了及格线上,是学生都通过了计算机实践教学的考试。而这种不重视、不负责任的行为则降低了学生学习的动力,阻碍了学生计算机实践能力的培养。
1.4计算机实践教学模式相对落后
传统的计算机实践教学往往都是教师在计算机上进行内容的实践操作,为学生演示,然后学生在按照教师的操作顺序进行操作学习。从学生的掌握程度以及作业情况来看,学生似乎都掌握了教学内容,但是实际上,学生仅仅是“照葫芦画瓢”,并没有掌握真正的实践内容,没有触类旁通、举一反三的能力。计算机作为时代进步的产物,计算机老师并没有将他与先进的多媒体技术进行结合,而是一味的秉承传统的教学模式,忽略了学生与教师之间的沟通与合作,与此同时,计算机教师多没有课下作业的布置,从而阻碍了学生创新实践能力的巩固与培养。
2.1改变教学模式,因材施教
传统的计算机实践教学模式已不能满足学生的需求,因此,学校应该积极改进计算机实践教学的教学模式,根据学生所掌握实践内容的不同,因材施教,通过有目的、针对性的教学,加强学生的学习兴趣以及计算机实践能力的培养。在教学模式上,要想引起学生对计算机实践教学的兴趣,首先要让学生对其有一定的理解,能够理解课题内容,只有在学生理解的基础上,才能激发起学生计算机实践的学习兴趣。所以,教师在计算机的实践教学中,应从易到难,逐步加深学生的学习难度,通过难度的增加,激发学生他所学习的欲望,提高学生的创新实践能力。同时,在计算机实践教学中,教师还应该充分结合多媒体技术,提高教学内容的生动性,在确保计算机与先进科技结合的同时提高学生的学习兴趣,促进学生计算机实践能力的培养。
2.2计算机实践教学内容的完善
教师首先要认识到计算机实践教学的重要性,然后在此基础上,教师要紧紧围绕计算机的应用来选择相应的计算机实践教学内容,同时教师还应根据教学内容精心制造课件以确保达到计算机实践教学的目标。同时还要求计算机教师紧跟时代的步伐,不断吸取新知识能源,对课堂能容进行不断地更新,以确保实践教学内容与计算机计术的关联。
2.3学生计算机实践综合能力的培养
学生计算机实践综合能力的培养不是单单是指学生对教师的讲解有所掌握,理解,而是能够触类旁通,举一反三。授之以鱼不如授之以渔,因此,要想让学生真正地掌握计算机实践的操作,教师就应该完善教学模式,鼓励学生从教师的实际操作中找到解决问题的方法,然后通过计算机的实践操作中,能够发现并且解决问题,做到举一反三。教师还应及时了解学生的掌握情况,做到问题的反馈总结,并且将总结的问题再次进行深入系统的讲解,加强学生的反复练习,学生在反复的联系中不断获得启发,摸索经验,使问题从本质上得到了解决,加强了学生计算机实践综合能力的培养。
2.4计算机案例教学中知识点的完善
案例教学作为计算机实践教学中的重要环节,具有十分重要的作用,尤其在计算机实践教学的初期占有十分重要的地位。因此在案例展示是,教师要全面剖析案例的内容以及知识点,以确保计算机实践教学目标的顺利完成。在案例教学中,教师应积极引导学生不断地探索,确保学生的主体地位,在教学方法上,可采用树状教学形式,确保学生的思路清晰,加深对知识的理解与掌握。
总而言之,计算机的实践教学在学生的教育过程中具有十分重要的意义,也存在很多方面的问题,这就要求学校加强对计算机实践教学的重视力度,完善计算机实践教学的内容与模式,鼓励学生积极的探索有关计算机实践方面的知识,确保学生计算机实践能力的培养以及学生的全面发展。
相关文章:
浏览量:4
下载量:0
时间:
自1998年开始,我省各市人事部门陆续开展了对专业技术人员计算机应用能力的考试,并把它作为晋升职称的必备条件之一。这对于引导专业技术人员学习和掌握计算机知识,提高计算机的应用能力,无疑是十分必要的。但是,实施过程中或多或少还存在着这样或那样的问题。以下是读文网小编为大家精心准备的:职称计算机考试系统存在问题分析及应对策略探讨相关论文。内容仅供参考,欢迎阅读!
【摘要】:正自从1998年江苏省开始开展职称计算机考试以来,把掌握计算机实际操作能力作为考核专业技术人员专业能力的必备因素之一。我国目前专业技术人员有很多种,涉及到文、教、卫、生等29种门类。而如何考核他们就产生了问题。既不能光考实际操作能力,又不能单单考理论,必须把两方面有机结合起来。本文结合实际运用作些探讨。
【关键词】:计算机考试系统 专业技术人员 存在问题分析 实际操作能力 考试方法 考生 考试管理系统 操作系统 无纸化考试 服务器
1、考核科目设计不合理
在1998年考试刚刚开设时,主要考核理论加实际操作两部分。理论部分考核的内容为管理信息系统,就是我们熟悉的MIS。而这门课对于广大计算机专业的学生都不陌生,是这门专业的基础课。对于考试而言,当然是以选择题的方式进行,主要是理解加记忆方面的内容。应该来说,当年考生对于MIS作为考核知识点还是很不适应,因为这门学科和广大的专业技术人员的业务完全没有关系。到了2002年,省考核办重新修订了考核内容,管理信息系统被移除,WINDOWS操作系统+网络基础知识被作为理论方面考核的主要内容,虽然从实际应用角度出发,这样改动更加符合时代的需求,但是研究实际试题上来看,仍然不能做到真正考核实际能力的要求,考生在准备考试时,往往还是采取死记硬背的方法。例如:“Word 2000启动后,菜单栏有多少个?”又或“在PowerPoint 2000中,母版在哪一个菜单下,有几种建立母版的方法?”直接以选择题的形式测试考生。
考试的另外一部分就是实际操作部分。主要考核科目有FOXFRO、AUTOCAD这两个部分。到了2002年,这方面内容得到了扩充和修改。WORD、EXCEL、POWERPOINT被添加进来,这当然说应是取得了进步,也符合时代的要求。但是作为针对专业技术人员的实际应用需要,这些考试科目设定肯定是不够的。
2、考试平台有缺陷
(1)目前使用的考试管理软件经过升级后, 虽然更趋于完善, 但在考务实践中, 我们仍然感到有许多值得改进的地方。比如, 在考试系统中, 由于使用的是模拟真实环境,解答方法单一, 只允许单击出题者所规定的区域, 考生常因按钮限制太死而牢骚满腹。例如:有一道试题考核EXCEL表格标题行居中,题目要求A列到I列标题居中,并改变其字体和大小。正常的答题方法应该是这样,鼠标拖动选择A列到I列标题内容,然后点击菜单下单元格格式后,在对齐和字体子项中分别选择相应数值即可。但是考生在解题时,无论怎样操作,就是无法得到正确结果。经过技术人员反复操作,发现问题出在对象选择这个环节上,而正确的做法应是将鼠标点击I1单元格,从右向左拖动选择标题单元格内容,然后进行其他项目的设置。而从左往右拖动标题单元格或是其他选定单元格的方法则不能顺利完成考题!而经过统计,此题的得分率几乎为零。在其他题目中,经常出现只允许使用鼠标右键或是快捷键进行答题的情况。当然此种情况可以解释为要求考生灵活运用知识,掌握多种解题方法,但这是对于考核专业技术人员的计算机实际操作能力是很荒.唐的。
(2)目前考试系统还是采取传统C/S(客户机/服务器)模式。在这种结构下,用户工作界面是通过应用软件来现的。C/S 模式最大的缺点是运行维护相对比较困难,不能实现不同的人员,从不同的地点,以不同的接入方式访问和操作共同的数据库。而为了保证考试的公平性,保证考生完成在难度基本相当的试题,这就需要对试题进行详细的分类,制定难度级。而对于考核知识点的选择更应划分清楚,例如在省职称计算机考试系统中,经常出现同样知识点的题目反复出现的状况。
1、考试管理软件的优化
一个好的无纸化考试系统,要求界面友好、简单、使用方便、易操作、耐用,随机抽取试题知识点分布较合理,整个软件设计应趋于“傻瓜化”,使一般有计算机运用知识的人,操作起来觉得比较容易,为考生提供良好、可靠的无纸化考试使用工具。答题的全过程均在计算机上,考试时所应用的工具只有键盘和鼠标。无纸化考试软件的软件平台是Windows 系列操作系统,而目前微机所配置的操作系统也多为Windows 系列,所以,软件环境能够满足无纸化考试的需求。江苏省职称计算机考试管理系统在SQL SERVER 下开发的数据库应用系统,分为报名、考场编排、考试管理三个子系统。SQL Server 2000 是Microsoft 公司推出的SQL Server 数据库管理系统的最新版本,该版本继承了SQL Server 7.0 版本的优点,同时又比它增加了许多更先进的功能。具有使用方便可伸缩性好与相关软件集成程度高等优点。报名、考场编排、考试管理三个子系统的使用者主要是技术管理人员,而技术人员具有较高的计算机基础知识和操作能力,而考试系统的使用者主要是广大的专业技术人员。而考生在考试过程中对于考试界面掌握的难易程度,考试方法和技巧则大有区别。
首先是报名系统。目前考试报名仍然采取考生自己填写报名表及填涂信息卡的报名方式。 由计算机操作员手工录入或用光电读卡机扫描进入系统。虽然效率较差、出错概率高,但在整个考试报名流程里,目前还是最为可靠的方法。随着计算机和互联网的普及,网络报名成为可能,由考试组织机构开发成熟可靠的网络报名系统。这样一来考生不需要到考试机构报名点来办理报名手续,不用填写复杂的报名表,也不需要填涂信息卡。而且考生一旦在网上申报了个人信息和报考信息,考试管理者也可以在网络上进行数据核查。考生登录查询发现审核通过即可缴费,从考生而言报名工作结束。而从管理者来说,在规定的报名期结束之后。通过服务器收集所有考生数据,集中导入考试报名管理系统。这样一来,能极大的提高效率,减少错误信息产生的可能性。
而作为考场编排系统而言,对数据安全性及计算机管理者提出更高的要求。一旦报名系统生成报名数据,编排系统应能提供更为强大的功能。除了正常的考试时间、考场数设定,还应考虑到一些细节。例如:1、有考生补报名,而整个编排工作已经完成。系统要提供接口给操作员手工录入数据的功能。或者考生信息有变动,例如更改考试科目或是其他个人信息。2、在报表打印功能子系统中,应能提供各种不同类型的报表打印功能。如准考证打印模块中,应提供可以修改的模板,这样有利于计算机管理人员添加临时重要信息或是修改多余信息。3、提供数据导出功能。有时系统功能虽然看上去几近完美,但是在不同地使用者面前,可能都有不足。系统提供数据导出功能,提供最常见的数据格式,如DBF或EXCEL数据格式。这样,计算机管理人员能够根据自己的需要打印出自己想要的各式报表。
从考场考试管理系统而言,最好考试服务器和考试管理机系统分别安装在两台机器上.考试服务器应安装Windows server 操作系统,服务器主要负责题库管理,考试日志的记录,考试进程的记录。而考试管理机主要负责考场管理,例如单场考试数据导入、发开考指令、结束考试指令、考试结果网络上传等等。考试服务器配合加密狗可以实现考试准时开考,准时结束。如考试时,某位考生出现死机等其他考试不能顺利进行的状况,重启考试机后通过再次登录考试服务器,继续从上次的断点位置继续考试,而且服务器应对考生所用考试时间的记录,保证考试机器重启后能够弥补丢失的时间,做到考试的公平性和合理性。
2、采用安全身份认证技术
考试管理工作中, 考生身份认证是一个关键问题。有效可靠身份认证技术可以减少或杜绝作弊情况的发生。目前, 比较常用的身份认证技术是通过照片比对的方式, 但这种认证方式由于种种原因难以很好地达到考试管理对考生身份认证的要求。目前普遍采用的身份认证管理方式为: 由报考人员提供照片, 由管理部门集中制作准考证, 考试时通过对参加考试者与身份证上的照片核对的办法认证考生身份。由于身份证上的照片往往因各种原因与身份证合法持有者本人不太一致, 从而给某些人提供了可乘之机。这些人利用本人与身份证上的照片不太一致的特点, 有意安排相貌相象者代考, 严重影响了考试的公正与公平。因此,有效的身份认证技术成为亟待解决的关键。
指纹是人体生物特征之一, 具有惟一性、稳定性和不可复制、不可移植、不可仿造的特点。目前最为有效的身份认证技术应是在考场里现场摄像,采集考生照片的方法。而采取此种技术,只需要在数据库里为每一条考生记录增加一个照片字段就可以了,而现场拍摄的照片以考生身份证号作为文件名。考生在输入完准考证号后,考生的照片直接出现在考试机的屏幕上,有利于监考人员检查。而考试结束后,生成的证书照片即为考场现场拍摄的照片。这在绝大程度上排除了冒名顶替现象的出现。
3、完善题库,增加考试模块
针对省职称计算机考试科目少的缺点,考试科目设定应针对专业技术人员的实际应用需要,经过实际调查研究。应将现有的考试科目扩充为操作系统、办公应用、网络应用、数据库应用、图像制作、其他六大类别,共计25个考试科目,基本覆盖了计算机和网络方面最为常见的应用领域,见附表。
4、考试内容应以实际操作题为主,理论方面的要求应被减少到最小程度。
测试专业技术人员的考试水平应考核其在工作方面的计算机综合应用能力,而不应该以选择题及其他理论题的考核形式。另外,现有大部分计算机无纸化考试在设计时为了减少系统开销,方便管理大都采用模拟真实环境,采用固定题库。采用安装在服务器上的固定题库,考生在输入准考证后,就立即下载考试题到客户机。由于抽题算法编写的不够科学,常常出现相同知识点的题目被反复抽取,甚至题库中的某些题目很难被抽到的现象。综上所述,最科学的考试方法应以真实环境为主,考试机应安装真实的应用软件,考生可以灵活运用掌握的计算机知识解答试题,而不是固定某种特定的方法。只有这样,才能真正测试考生的计算机操作能力。
(作者单位:江苏省级机关管理干部学院)
相关
浏览量:7
下载量:0
时间:
高校电子档案管理是高校校园信息化建设的重要组成部分。本文针对当前高校电子档案管理工作中存在的主要问题及原因进行分析,并对解决这些问题的具体做法进行探讨,提出加强高校电子档案管理科学化的建议。以下是读文网小编为大家精心准备的:浅谈高校计算机基础课教学中的问题及对策相关论文。内容仅供参考,欢迎阅读!
【摘要】:针对华南师范大学电子邮件系统的优化管理进行研究.介绍了校内电子邮件系统的现状,包括系统网络部署、收信和发信流程等.对邮件系统目前存在的运维安全问题进行了全面分析,包括校内邮箱与国外邮箱通信畅通性较差、发信机制存在安全漏洞等问题.最后从注册反向域名及优化发信机制等方面给出了邮件系统的整体优化方案和实施步骤.研究表明华南师范大学电子邮件系统的优化管理,不仅解决了系统运维安全问题、增强了用户体验,同时也给管理员的维护管理带来了便利.这在高校电子邮件系统的管理应用中具有一定的参考意义.
【关键词】: 电子邮件 优化管理 部署 方案 实施
随着互联网的飞速发展, E-mail(电子邮件)已成为Internet 应用最为广泛的一项服务, 也是个人日常工作学习生活中的必备通讯工具. 对于高校而言, 电子邮件更是学校与师生、教师与学生进行互动的重要途径.目前大部分高校都有属于自己高校的、自主建设的邮件系统. 自建邮件服务器具有明显特点:有助于提高办公效率、增强数据安全、提高单位形象;应用及管理灵活、可根据个人所需进行相应的调整和个性化的设置等. 但高校自主建设的邮件系统在维护管理方面可能都存在不可忽视的问题, 如:垃圾邮件泛滥、邮件遭到拦截和篡改、与国外邮件通信的不畅通性、邮件帐号经常被盗成为垃圾邮件中转站等. 高校电子邮件系统的管理维护关系到整个学校的形象、与师生的日常工作学习生活也息息相关. 如何更好地优化管理校内电子邮件系统已成为高校亟待解决及长期研究的课题. 本文正是针对华南师范大学电子邮件系统的优化管理展开研究.
1.1 网络部署
华南师范大学电子邮件系统是基于MicrosoftExchange Server 2007[1,2]平台建设, 主要包括4 台服务器, 其中两台服务器作为邮箱角色, 另外两台服务器作为客户访问和集线传输角色.
Ex-back1 和Ex-back2: 使用两台HP 416653-B21服务器2CPU, 4G 内存;Ex-front1 和Ex-front2:使用两台HP 416653-B21 服务器2CPU, 4G 内存. 四台服务器均安装Windows Server 2003 64bit 操作系统.
Exchange Server 2007 的系统采用Windows Server2003 64 位操作系统, 并安装了IIS 服务器端程序. 同时将服务器加进域并设置DNS 地址为域控制器地址,活动目录(Active Directory)域功能级别被设置为2003的纯模式. 在确保服务器可以正常访问Internet 的情况下, 依次在服务器上安装Microsoft.Net Framework2.0、MMC 控制台、Microsoft Command Shell、MicrosoftExchange.
2.2 收信流程
邮件系统采用两台EQManager 邮件安全网关 (mg1 和mg2)作为收信的反垃圾邮件过滤网关. 邮件MX记录分别指向mg1 和mg2, mg2 优先级高于mg1.
目前邮件接收流程为:外来邮件首先到达邮件网关(mg1 和mg2), 由邮件网关过滤后再发往邮件服务器前端(Ex-front1 和Ex-front2), 然后再到达邮件后端存储(Ex-back1 和Ex-back2), 用户信息由AD 域服务器(AD1 和AD2)提供. 其中客户端收信服务器为:mail.scnu.edu.cn/pop.scnu.edu.cn, 两个域名都同时指向了邮箱前端Ex-front1 和Ex-front2 的IP.
2.3 发信流程
现有发信方式有两种, 分别是web 发信方式和客户端发信方式. web 发信方式:直接从邮件服务器前端(Ex-front1 和Ex-front2)发出, 不经过邮件网关. 客户端(outlook、foxmail 等)发信方式:可以任选邮件服务器前端(Ex-front1 和Ex-front2)进行发信, 不经过邮件网关, 也没有对邮件服务器前端的25 端口进行限制.
2.4 存在的问题与分析
校内自建邮件系统虽然具有明显的优势, 例如:增强了内部敏感数据的安全性、提升了学校的身份和形象、方便灵活管理及个性化设置等. 但高校自建的邮件系统普遍存在垃圾邮件泛滥、与国外通信的不畅通性等问题. 目前华师校内邮件系统同样也存在两个比较突出的问题:
一是与国外通信的畅通度较差, 校内发往国外的邮件经常出现无故丢失的现象.
二是邮件帐号经常被黑客盗用成为垃圾邮件中转站对外发送垃圾邮件, 严重影响学校的形象, 而且还造成学校的邮件服务器IP 地址被反垃圾邮件组织列入黑名单, 从而导致发往校外的邮件经常被拒收的现象.针对问题一, 通过抓包对日志进行分析, 可知大部分是由于反向DNS 没做好, 所以被拒收.
使用校内DNS 对邮件服务器的IP 进行PTR(邮件发送过程的反向地址解释)解释时显示正常, 但使用校外DNS 进行PTR 解释时却显示失败. 通过Trace 跟踪发现我们校内的DNS 上对邮箱服务器的PTR 记录完整正确, 但上级DNS 没有注册我们校内邮件服务器所在的IP 段: 222.200.128., 即是没有把128.200.222.inaddr.arpa.授权至我们的DNS.
针对问题二, 通过系统的检查和分析发现我们的发信流程存在安全漏洞. 邮件服务器前端(Ex-front1 和Ex-front2)的25 端口是对外开放的, 垃圾邮件组织可以直接用smtp 方式往邮件前端发信, 无需经过网关,大量垃圾邮件过滤不了. 另外邮件服务器前端(Ex-front1 和Ex-front2)安装的是Exchange server 2007,该版本不能做发信频率限制等安全设置.
拟对校内邮件系统存在的问题进行整体优化调整.优化调整的内容主要分为两大块:一个是解决校内与国外通信畅通性较差的问题;二是解决校内邮件系统在发信机制上存在的安全漏洞问题.
3.1 反向域名注册申请
调研发现校内局域网邮箱与国外通信出现经常丢失或拒收的问题也是众多高校存在的普遍问题, 究其原因都是未提供PTR(反向地址解释)记录, 从而导致国内邮件发到国外被封锁. PTR (Pointer Recore), 指针记录, 是电子邮件系统中的一种数据类型, 被互联网标准文件RFC1035 所定义. 与其相对应的是A 记录、地址记录. 二者组成邮件交换记录. A 记录解析名字到地址, 而PTR 记录解析地址到名字. PTR 记录被用于电子邮件发送过程中的反向地址解析. 当正向域名解析完成后, 还应当向线路接入商(ISP)申请做反向地址解析, 以减少被国外机构退信的可能性.
因此解决的办法是向上级DNS(或者IP 供应商)申请对我们的服务器IP 段进行反向解释的授权. 我们的IP 是由教育网CERNET 分配的, 可直接到CERNET网络信息中心(http://nic.edu.cn/)上提交PTR 记录的申请. CERNET 网络信息中心提供了 “IN-ADDR.ARPATemplate [CERNIC-021-HTML]”即CERNIC IPv4 反向域名注册表, 我们只需要根据注册表填写自己所在院校的IP 段及域名等资料, 填写好后提交申请, 等待申请通过后反向域名解释生效即可.
3.2 优化发信机制
针对发信流程上存在的安全漏洞, 拟对邮件系统的发信机制进行全面优化.
优化方案为:充分利用邮件网关的反垃圾邮件过滤功能[6,7], 将邮件网关加进发信机制中. 在邮件前端Exchange 上设置外发路由到邮件网关, 向外发信时首先经过邮件网关过滤, 网关过滤后再向外投递. 同时限制邮件前端服务器的相关端口, 禁止垃圾邮件组织直接往邮件前端发送. 由于Exchange server 自身的特点, 只能指向一台网关作外发路由. 考虑到收信过滤网关设置是mg2 优先级高于mg1, 为均衡负载, 在发信过滤网关上选择mg1 为外发路由. 发信路由转发虽然没有实现群集, 但若某台发生故障时, 可以通过对DNS 和Exchange server 的简单设置, 随时进行调整,实现快速功能转移.
具体实施:
①首先在邮件网关上设置邮件服务器前端的IP 为无条件信任状态. 即在邮件网关mg1 的系统配置中→抗攻击配置→非受限IP 里分别添加邮件服务器前端Ex-front1 和Ex-front2 的IP, 在mg1 的策略配置中→IP控制列表→允许转发列表中添加Ex-front1 和Ex-front2的IP.
②其次设置Exchange server 的转发路由. 在Exchange 管理控制台的集线器传输里选择发送连接器,在发送连接器的“Internet 属性”的“网络”设置中, 有一个“通过以下智能主机路由邮件”的选项, 把邮件网关mg1 的IP 添加到该选项中. 这样可保证用户在用Web方式发信时都经由邮件网关mg1 来过滤.
③接下来修改DNS 设置. 这次优化调整拟统一规范客户端设置, 原客户端设置收发服务器均为mail.scnu.edu.cn, 而且该域名直接指向Ex-front1 和Ex-front2 的IP(存在垃圾邮件组织用smtp 方式直接往邮件前端发信的漏洞). 现将发信服务器域名更改为smtp.scnu.edu.cn, 该域名直接指向邮件网关mg1 的IP(由网关过滤和作发信频率限制);发信服务器域名更改为pop.scnu.edu.cn, 该域名分别指向邮件服务器前端Ex-front1 和Ex-front2 的IP. MX 记录维持原样不变,即同时指向mg1 和mg2, 但mg2 优先级高于mg1. 以此确保收发邮件都经过邮件网关过滤, 发信过滤由mg1 负责, 收信过滤则主要由mg2 承担.
④最后是更改端口设置. 一是防火墙对外开放邮件网关(mg1 和mg2)的部分端口, 包括25、587、465、995 等. 二是更改邮件服务器前端(Ex-front1 和Ex-front2)的系统防火墙设置, 设置邮件服务器前端发送端口(25)仅能与邮件网关通讯, 禁止外来邮件直接使用它们作为发信端口. 由此限制垃圾邮件组织直接往邮件服务器前端滥发垃圾邮件.
华师校内邮件系统经过优化调整后, 校内邮箱与国外通信不畅的问题得到了很大改善. 用户跟踪测试发现, 以前发往国外的邮件经常被拒收, 诊断信息诸如“Unfortunately, messages from 222.200.128.35 weren'tsent. Please contact your Internet service provider sincepart of their network is on our block list.”; 自学校反向域名(PTR)注册申请通过后, 像此类因为反向DNS 没做好被国外邮件系统拒收的情况均未再出现过, 与国外收发邮件都趋于正常状态.
对校内邮箱发信机制的调整, 也解决了邮件系统之前存在的安全隐患问题. 发信机制优化前, 校内邮件发送至校内或校外均未作过滤, 以致无法对用户滥发邮件作限制处理;发信机制优化后, 校内邮件发送经由网关过滤, 由网关的统计报表中的 “发信人统计”中可以看到:主题为(null)以及校外邮箱利用校内邮箱来发信的, 几乎全部被过滤, 加上基于其它原因被过滤的垃圾邮件每天都有几千或上万封, 这很好地限制了校内垃圾邮件的滥发, 并减轻了邮件服务器的负荷.
对外关闭邮件前端服务器的25 端口, 可以有效地限制黑客盗用校内邮箱帐号作为垃圾邮件中转站对外滥发. 25 端口关闭前, 时常会出现用户被盗号并以每秒上百封地外发垃圾邮件;25 端口关闭后, 即使用户被盗号也无法用smtp 方式连接25 端口来批量发信, 而web 方式有网关作发信频率限制. 因此从根本上解决了垃圾邮件滥发的问题, 这也减少了校内邮件服务器IP 被其它反垃圾邮件组织列入黑名单的机率, 从而很好地维护了学校的声誉, 保障了校内外邮箱通信的畅通性.
将邮件网关引入发信机制中, 对邮件系统的日常监控、管理维护也提供了很大便利. 发信机制引入邮件网关前, 用户发信情况及故障日志都只能通过逐台邮件服务器排查, 且无web 界面, 查找费时费力;发信机制引入邮件网关后, 可直接通过登陆网关的web 应用界面进行排查, 方便快捷. EQManager 邮件网关[8]自带的“系统监控”功能, 可以让管理员及时监控资源的使用情况、SMTP 连接数等; “邮件队列”模块提供了包括正常、可疑、过滤三种队列的查询、放行等功能; “系统配置”和“策略配置”模块可供管理员随时调整过滤规则、策略设置、实时黑名单及抗攻击配置等;而 “日志浏览”和“日志查询”模块可以及时查询用户的发信状态及投递情况. 这不仅给管理员的日常维护工作带来便利, 也大大提高了工作效率.
因此, 校内邮件系统的优化调整, 不仅给校内邮箱用户带来了良好的用户体验, 而且给邮件系统管理员提供了更好的监控、查询、诊断等管理维护功能.
华南师范大学电子邮件系统的优化管理调整, 不仅解决了校内邮箱与国外通信难的问题, 而且修复了原来发信流程中存在的安全漏洞, 保证了校内邮箱与校外邮箱的收发通畅, 同时也提升了学校的声誉与形象. 因此, 华师校内邮件系统的优化管理, 不仅解决了系统运维安全问题, 增强了用户体验, 同时也给管理员的日常维护管理带来很大便利, 这在高校电子邮件系统的管理应用中具有一定的参考价值和意义.
相关文章:
浏览量:7
下载量:0
时间:
随着科学技术的不断发展,学校的信息化水平也在不断提高。当前,大多数学校的网络信息化建设已经取得了非常大的成就。信息化建设给教学和管理带来了极大便利,但同时,计算机网络安全问题也逐渐成为学校不得不面对的问题。在网络安全管理中,一些学校还存在诸多问题,亟须改进。以下是读文网小编为大家精心准备的:论计算机网络安全管理中的问题相关论文。内容仅供参考,欢迎阅读!
当前,随着社会的快速发展,不管是生活还是生产领域,计算机网络技术在人们生活中的应用越来越广泛,不仅使人们的视野拓宽,并大大提高工作效率,给人们带来了很大的便捷。但是,在科学技术的不断创新过程中,计算机网络技术在慢慢改善的同时,计算机网络安全管理问题也越来越明显,本文从计算机网络技术安全的影响因素入手,剖析了计算机网络技术安全的影响因素,并提出相应的对策。
1、硬件方面的影响因素
在计算机网络技术安全的影响因素中,硬件方面的因素是一个主要因素。在当前的信息化管理系统中,每台计算机和计算机房,都是由各种计算机硬件组成,各个硬件之间,分工协作,构成了网络系统。在此情况下,要想提高网络技术安全,对计算机自身的硬件系统就提出了更高的要求,否则硬件出现故障,整个网络就无法正常运转,进而出现网络安全问题。系统的硬件故障通常有硬件故障、电源故障、芯片主板故障、驱动器故障等,不管是哪里出现故障,都会影响计算机网络的安全运行,都会造成相当大的损失。因此,计算机硬件在计算机网络系统的安全运行中是基础、是支撑,对网络系统的硬件维护是非常必要的。
2、网络自身的影响
网络自身存在的隐患是影响网络安全的重要因素。IP/TCP 协议在网络中几乎可以无差错地传送数据。对普通用户来说,只要了解IP 的地址格式就行,并不特别要求了解网络协议的整个结构,而现在电脑的IP/TCP 协议在传输过程中,并不能对其数据流采取有效的控制和管理,这就使信息在传输过程中容易被有些人截取和盗用,从而使企事业单位信息资料丢失、个人的秘密被泄漏等诸多安全问题发生。对于网络自身来讲,由于当前网络系统的不规范,单个用户可以不受任何约束和限制地随意上网,一些别有用心的人很容易地进入单位和个人的计算机系统,侵犯别人的电脑,破坏别人的网络安全系统,偷看和盗取别人的信息资料,从而使单位和个人受到严重的伤害和损失。
3、网络安全管理方面的影响因素
网络安全管理的缺失也是网络安全的重要影响因素,网络系统的严格管理是企事业单位、单个用户个人、各个机构不受安全威胁的重要措施。但是由于当前技术的漏洞和设计的不完善,或者其他方面的原因,在各个网络系统里,都是疏于安全管理的。网络管理员、操作员配置不当,管理意识淡薄,内部人员泄漏机密,还有个别用户安全意识不强,把自己的账号和密码与他人共享或者借给别人用,都会不同程度地出现网络安全问题。
1、黑客攻击引发计算机网络安全问题
当前,黑客攻击已经成为非常严重的网络威胁,其往往通过各种方式寻找系统的漏洞和脆弱点,他们采用高超的技术手段,利用计算机软、硬件的脆弱性编制具有侵害功能的程序,通过网络的传播功能进行传播,另外网络系统软件的自身缺陷,也导致黑客有机可乘,同时随着网络系统的发展,黑客行为也在不断地升级,使企业单位和个人的信息资料遭到严重威胁,对网络的安全构成严重威胁。
2、计算机病毒引发网络安全问题
计算机病毒是使计算机出现故障,从而破坏计算机数据的程序,随着计算机科学技术的迅猛发展,各种应用软件不断被研发的同时,个别别有用心的人也编制出破坏计算机系统的程序,这些程序一旦侵入计算机,会传染和自我繁殖,从而对文件产生破坏性,使计算机网络和相关设备无法正常运行,使信息失真、被修改、破坏或者丢失。当前的计算机病毒多种多样,防不胜防,一触即发,不及时防范和处理,会对信息的安全存储、传输产生很大的影响,严重的时候可以导致整个计算机系统的瘫痪。
3、软件及系统本身的漏洞造成计算机网络安全问题
计算机软件都是人为编写的,任何计算机软件都不是完美无缺的,计算机软件在编写过程中,由于各种原因,特别是编写人员考虑问题不周全,容易对整个计算机软件系统乃至整个网络系统造成安全方面的威胁。当前的计算机市场,有很多种操作系统和计算机必要的一些软件,并且IT 精英们还在不断地研发新的操作系统和软件,如果编写人员稍一疏忽就可能造成很大的计算机软件漏洞,如果扫描不及时或者对发现的漏洞不能及时修复,黑客也会利用软件漏洞对计算机网络进行攻击,最终使得系统不能处理那些合法的程序,进而引发网络安全问题。
1、加强计算机网络安全管理
加强计算机网络安全,一定要加强计算机网络安全管理。在这方面,首先要提高工作人员的安全管理意识,加强培训学习,使他们具有良好的网络安全常识,提高其自觉维护网络安全的自觉性和警惕性,无论是在意识上,还是在技术上,技术员应时刻保持安全操作。同时更要增加安全服务意识并提高保密性,并重视对网络安全的监管。其次,工作人员如果发现有危害计算机网络安全的活动,一定要做好记录,向上级领导和公安机关报告。如果有未经允许进入计算机网络,或对计算机网络功能进行删改或盗取、修改数据,破坏计算机程序的,都要及时发现,及时处理。
2、安装防火墙和杀毒软件
当前,安装了杀毒软件并不能保证系统的安全,黑客攻击,各种病毒、木马的侵袭,使简单的杀毒软件对计算机网络安全的影响防不胜防。同时安装防火墙和杀毒软件可以有效地消除网络安全隐患。防火墙好像一个严格的门卫,对病毒木马甚至是最新的变种都能严格加以阻挡。在所有的计算机中都要安装杀毒软件,优化网络环境,技术员要通过杀毒软件,维持网络系统的安全。
3、减少人为失误,合理配置系统属性
首先在操作中,删除不常用的账号,同时给新用户设置一个复杂的口令,并不让它属于任何组。其次,管理员要对系统属性进行合理配置,防止网站被黑客进入。如果做好了权限设置和预防之后,即使被黑客进入了,也无法破坏这个网站以外的东西。最后,不随意把文件或文件夹的属性设置为共享,只在必要时共享文件或文件夹,使用完毕后及时取消共享。
当前社会的发展对现代信息技术的要求越来越高,也要求计算机行业迅猛发展,人们在方便快捷的同时,对计算机网络技术及其安全性提出了更高的要求。如果网络安全出现问题,企业信息、数据丢失,个人秘密泄漏,对单位和个人都会造成严重影响,后果不堪设想,所以要深入分析影响网络安全的各种潜在威胁,并提出相关的预防对策,以确保单位和个人的信息安全,使社会经济环境越来越稳定。
相关
浏览量:2
下载量:0
时间:
文书档案是高校档案中的重要组成部分,是高校行政管理活动中形成的具有保存价值的文件材料。当前部分高校文书档案管理工作不容乐观。以下是读文网小编为大家精心准备的:文书档案信息化管理存在的问题与对策相关论文。内容仅供参考,欢迎阅读!
[摘 要]随着计算机技术的迅猛发展,高速大容量的档案影像管理系统已经日渐普及。综合文书档案的建立与管理亦急需专业化。为了实现档案长期保存、高效管理和快速查询,节省档案存放空间,迫切需要实施档案信息化管理。
[关键词] 文书档案;管理;问题;对策
(一)办公效率大幅提高
计算机具有强大的信息处理能力。在以往的档案管理工作中,工作人员过多地依赖于手工操作,要求资料收集完整、齐全,避免漏写、漏抄;用笔规范、耐用,字迹工整、清楚;分类、统汁准确无误,结果又费时,又费力。在应用计算机软件之后,文件资料收集、储存、分类、统计和查阅等环节变得十分方便、有序,无论是起草文件还是办理传递,都变得简单易行。
(二)电子文件保存的稳定性
与纸质档案载体相比,电子文件载体材料的寿命要长得多。纸张的耐久性取决于纤维素的性质,纤维素在一定的条件下容易受到破坏:如在高温、高湿、酸、酶、氧化剂等情况下,可发生水解和氧化反应,在档案工作过程中稍不注意就可能造成不可挽回的损失。
(三)提高了文件传递的速度和安全性
在日常公文办理过程中,办理人员私存文件或文件在传递过程中丢失的情况时有发生,文件传递的传统手段是靠邮政系统,传送时间受距离长短的限制。同时,文件还可能因为其他原因造成丢失或延误,给档案人员归档和其他人员检索利用造成很大不便。而应用计算机网络技术,可直接通过网络进行传递,大大提高了文件传递的安全性和及时性。
(四)文件和文字信息得到充分共享
在原始的手工操作管理中,企事业单位由于不能做到信息共享,使得大量信息闲置在文件柜中,不仅造成资金和资源的浪费,还造成文件和信息查找困难。运用计算机技术对档案进行管理后,档案管理由案卷级深入到文件级,由单途径管理发展为体系管理,由对档案外部特征(目录)管理到内、外部特征(目录和内容)合并管理。随着计算机网络技术的进一步发展,档案信息与载体分离利用,可与其他信息系统建立互联,从而极大地提高了档案利用工作的质量和效率,可以对所调阅的信息资源作出适时响应和脱机处理,可以保证很高的查全率和查准率,可以不受空间的限制。并且通过网络服务这个宽广的平台,可以了解其他档案工作部门概况、工作的重点和档案管理信息动态。
(一)对档案综合管理人员要求高
对电子文件、电子文件归档及其归档后形成电子档案的管理,绝不是仅仅懂得纸质档案管理理论、原则、方法和技术的管理人员所能胜任的,也不是仅仅懂得电子计算机技术或数据通信技术的人员所能胜任的。这就对管理人员提出了更高的要求。实现档案管理信息化,首先要有现代化的人,管理人员要有较高的知识层次和先进的技术水平,不能仅仅满足于一般的计算机操作水平。目前,许多档案部门缺乏现代高技术人才,其中档案信息处理复合型人才奇缺,大部分档案人员信息技术水平偏低,尽管单位引进了现代化设备,但不能充分发挥作用,根本谈不上实现档案管理信息化。
(二)电子文件保密性受限制
电子文件的内容不仅易于变化,而且失去了固定的形式,使得文件保密性变弱。电子文件易于修改,而且改动后可以不留任何痕迹,虽然已有一些技术可防止伪造电子文件和在“原稿”上增删改,但其内容发生变化的可能性总是比纸质文件要大得多,从而使人们感到把握其内容原貌的困难。电子文件不再具有特定的字迹,人们可以根据需要以不同的字体、字号将电子文件输出,无法从字迹上分辨其原始性,而且不能为每一份电子文件盖印或亲自签名,也就无法借助印章或签署的字迹来判断一份电子文件是否为原件。以上的种种问题都对电子文件的保密性提出了严峻的考验,而且网上窃密技术不断发展,进入网络中的任何文件都再难以做到绝对保密。
(一)提高档案人员的综合素质
一是从硬件建设和投入上下功夫,不断改善硬环境,提高档案人员业务技能。事实证明,只有在不断增加现代化硬件设施投入的基础上,档案人员才能通过对这些设备设施的了解、学习直至熟练运用达到增加业务技能、提高管理水平的效果。二是采取“自学为主,培训为辅”模式,逐步形成终身教育机制,保障档案人员素质随时代发展而不断提高。通过不断学习获取知识是提高素质的根本途径,要对本单位的档案人员建立学习激励机制,把档案业务学习成绩作为业绩考核的一部分。三是加大档案部门间、区域间系统合作的力度,通过交流,多学习兄弟单位利用档案资源进行知识转化、知识创新的经验,运用网络、现代通讯等高科技手段,不断增加档案部门和档案人员的信息源。
(二)信息化系统内、外网隔离
在内部信息化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护信息化网络安全最有效、最经济的措施之一。第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择地放行一些地址进入信息化网络。第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
档案作为人类社会活动历史的伴生物,以其记录信息的原始性和真实性,成为信息家族中的重要一员。应加强档案管理信息化建设,提升档案管理和利用水平,充分发挥档案的信息功能。
文书档案信息化管理存在的问题与对策相关
浏览量:2
下载量:0
时间:
当前青少年心理健康问题已成为全社会越来越关注的焦点 ,青少年有心理障碍者逐年呈上升趋势。研究青少年心理健康问题 ,就要掌握青少年心理健康的科学标准 ,找准青少年心理健康存在的问题 ,进而探索出解决问题的措施 。以下是读文网小编为大家精心准备的:青少年常见心理问题探析与对策相关论文。内容仅供参考,欢迎阅读!
【摘 要】随着社会的高速发展,青少年的思想和心理也在发生着变化。由于他们对事物的认识还存在着主观性和片面性,再加上外界因素影响,容易形成错误的人生观和价值观。文章从青少年常见的心理问题出发,并对青少年心理问题产生的原因进行了分析,最后指出解决青少年心理问题的具体措施。
【关键词】青少年;人生观;价值观;青少年心理问题
当前,社会关系日益复杂,社会节奏不断加快,社会竞争逐渐加剧。青少年处于这样的环境中,由于对现实生活缺乏足够认识,往往会迷失自我,他们的心理和精神问题日益突出。常见的心理问题有以下几种:
(一)不适应型心理问题。(1)情绪方面。常见表现有抑郁、厌烦、焦虑、强迫、恐怖、退缩等,具体表现为害怕学习、逃避学习,有些学生上课注意力涣散、思考乏力,不能好好听课和做作业,但又想把学习搞上去,会产生焦虑;有些学生害怕或回避上学,每到要返校上课的时候,或有恐惧反应,或呈萎靡状态。(2)行为方面。适应不良的学生均有行为问题,主要表现在四个方面:第一,能力抑制。以往学习能力良好,成绩不错,有适应障碍后学习能力受到抑制,产生学习困难,上课无法做笔记,记忆力下降,写不出作文,无法解决稍复杂的题目等;因注意力不集中常常不能持续做一件事,莫名其妙终止写作业或看书,无目的地摆弄小物件或发呆等;第二,自我封闭。与同学交往减少,学习活动、课外活动减少,不愿发言,不想运动,游离于群体之外;第三,品行絮乱。常见的表现有说谎、逃学、偷窃、斗殴、抽烟、离家出走等;第四,行为倒退。行为举止像个小孩儿,学习无目标,活动无计划,喜欢儿童游戏,整日沉浸在游戏玩具、动漫动画之中,和同学玩不到一块,谈不到一起。(3)生理方面。表现为上课头昏脑胀,晚上难以入睡,以及腰酸背痛、心悸、乏力等,但经过身体检查后却没有特定的身体问题。
(二)强迫型心理问题。(1)强迫思维。(2)强迫行为。如在临近考试时或正在考试时,总觉得想要大小便,但其实并不需要去上厕所;反复检查自己任何一次作业或试卷;总是在路上数石块数或步数。
(三)抑郁型心理问题。(1)兴趣活动减退。这类同学对生活的兴趣明显减退,不仅对学校、社会中各种新鲜事物不感兴趣,而且自己以前的兴趣爱好也基本丢失。(2)信心不足。自我评价过低、妄自菲薄,并有内疚后悔等自责倾向。(3)精力衰退。记忆力下降,注意力障碍,反应时间延长,自感疲惫无力,不能进行复杂思考和较强运动。(4)自我封闭。不想做事,也不愿和周围人接触交往,情绪苦闷且封闭,不诉说也不写日记,找不到发泄的渠道。(5)躯体不适。主要有乏力、睡眠障碍、食欲减退、体重下降、便秘、身体任何部位的疼痛等。(6)悲观失望。觉得生活中一切都没什么意义,感到前途渺茫;想前进、想成功,但看不到光明和目标;有时下决心改变自己,但没有付诸行动的勇气;无望、无助感强烈。
(四)焦虑型心理问题。(1)急性焦虑。又称惊恐发作。在正常的生活环境中,并没有恐惧性情境时,却有大祸临头之感,并伴有心跳加快、呼吸困难、头晕目眩等,还可能有出汗、发抖、腹痛等。急性焦虑的发作急剧,很难预料,但持续时间不长。发作后虚弱无力,但焦虑体验不明显,数日后恢复。(2)慢性焦虑。又称广泛性焦虑。在焦虑型中较为常见。表现为持续性的紧张和不安;学习、活动时心烦意乱,记忆和思维受阻;交往中紧张、易激惹;遇事时惊慌失措,总往坏处想。明知客观上并不存在威胁、危险和失败结局,但无法控制,惶惶不可终日。同时出现心悸、口干、出汗、脸色苍白、震颤、发抖、肉跳、紧张性疼痛和睡眠障碍、梦惊等现象。
(一)家庭根源。青少年心理上存在问题,与家庭有着很大关系。研究表明:成人的心理问题,50%源头在儿童时期。其中,家庭环境和父母的教育方式对孩子心理的影响最为重要。
在家庭教育中,父母采取何种教养方式,对孩子心理健康的成长影响也很大。从现实情况来看,家长的过分溺爱和严厉粗暴的教养方式对孩子的心理健康危害最大。对孩子过分溺爱,无条件地满足孩子的要求,他们在家中称王称霸,说一不二,以自我为中心,任性骄纵;对孩子严厉粗暴、苛刻,不顾忌孩子的自尊心,动辄打骂,这对于孩子确立积极的自我形象是极为不利的,同时,还会使孩子形成有缺陷的个性,如冲动、冷酷、好斗、自卑等。
(二)学校教育的偏颇。青少年的心理问题,归根到底是素质教育问题。目前我国的教育不是以学生为主体,而是以教学大纲为主体,以分数和升学率来衡量学生、老师和学校,忽视了对学生道德品质和人生观的教育,这是一种“功利主义”的教育。
(三)不良的社会和文化因素。一定社会环境、社会经济地位、社会文化背景、风俗习惯等都会对学生的心理健康产生影响。青少年阶段正是个体的理想、信念、价值观等心理品质的形成时期,物质条件的改善及外来文化的影响,使青少年不知不觉增强了对金钱、权势、物质享乐的崇拜,这是一个潜移默化的过程。仔细想想,现实社会中有这么多的不和谐因素,必然会对青少年的人格形成造成很大冲击。
(一)采取正确的自我疏导方式。
(二)提高家庭教育的科学化水平和民主化水平。
(三)学习国外的先进经验。
近年来心理科学蓬勃发展,世界各国都非常注重青少年心理素质培养,积累了丰富的经验,值得我们学习。
在国外,许多父母都会避免在孩子面前提起自己在社会上遭遇的不愉快。但在国内,许多父母缺乏对孩子的基本保护意识,直接就在孩子面前谈论当前社会上的种种负面,让成长中的青少年预先就感知到了社会竞争的残酷,妨碍了他们的正常成长。
青少年常见心理问题探析与对策相关
浏览量:2
下载量:0
时间:
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。
【关键词】新时期;计算机安全问题及解决策略;挑战
0引言
随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。
1计算机安全的定义以及组成部分
计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。
2计算机安全需要解决的问题
2.1计算机的硬件安全问题
目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。
2.2计算机网络和软件问题
随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的方法。
3解决计算机安全问题的策略
3.1掌握计算机维护常识
要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。
3.2植入认证技术
在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。
3.3善于使用防火墙
防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。
3.4保护计算机硬件安全
要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。
4结束语
综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.
[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.
[3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012
摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
关键词:计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:2
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
摘要:校园网是校园学习和生活的重要组成部分,校园网络的应用使中职学校的信息化水平得到提高,有助于教育发展。但是在校园无线网络逐渐实现全覆盖的情况下,学校教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,针对这些问题,对中职校园无线网络安全进行了分析和探讨。
关键词:中职学校;无线网络;网络安全
1中职校园无线网络现状
1.1无线网络概况
无线局域网(WirelessLocalAreaNetworks)也就是WLAN,是传统的有线网络延伸,它是一个巨大的、资源共享的信息载体,由无线技术将计算机、电子通信设备等相连。是一种相当便利的数据传输系统,取代传统的双绞铜线(Coaxial),利用射频(RadioFrequency;RF)技术,构成局域网络。无线局域网是有线局域网的补充和延伸,无线局域网络的发展使通信的移动化和个性化成为了可能。
1.2无线网络在中职校园中的应用必要性
1.2.1现代化教学的需要
在中职校园中使用无线网络,是实现现代化教学的需要。在当前的学校教学中,信息技术资源的使用受到很大的重视。学生们通过探究性学习,可以在掌握知识内容的同时增强自主学习能力。老师们在教学过程中使用网络,加入一些动画、音频、视频、网页等文件,将这些图、文、音、视、动画等多种媒体元素结合到一起,辅助教学过程,储备教学资源,从而使学生实践操作能力得到提高。
1.2.2学习专业课程的需要
在中职校园中使用无线网络,是学生学习专业课程的需要。中职学校的学生要求有很强的动手能力,因此他们的很多专业课程安排在实训室或户外,而在这些区域种有线网络的使用受到限制,无法做到老师与学生的互动教学。因此使用无线校园网络很有必要,通过使用无线网络,各种移动设备可以随时随地地连接WiFi,随时随地轻松访问Internet,从而方便课程的学习。
1.2.3实现移动办公的需要
在中职校园中使用无线网络,是实现移动办公的需要。通信技术的不断发展使越来越多人拥有手机、平板(PDA)、笔记本电脑等,尤其是在校园中,这些电子产品有很高的使用率。通过无线网络的使用,教师们可以进行移动办公,随时随地获取所需资源和信息,收发电子邮件,进行远程控制等,从而实现移动办公、提高工作效率。
1.2.4进行临时性活动的需要
在学校的办学过程中,中职学校总会与各相关学校相互之间进行各种交流活动,进行考察交流,同时,学校内部也会组织很多活动,比如各项研讨活动,学生活动等。举办大型活动需要在校内公共场合进行,在这些地方有线络的使用会受到限制,这就需要在校园中使用无线网络。通过使用无线网技术,进一步扩充原有的有线网络,在整个校园范围内覆盖网络信号,保证各项活动的顺利进行。
1.3无线网络在中职校园中的应用优势
1.3.1安装便捷成本低
安装无线网络的过程比较简单,不会受到布线位置的限制,不会要求大面积作业,不会破坏建筑物,通常只需安装合适的AP接入点设备,让网络覆盖整个地区或建筑物,就可以完成无线网络的安装。一旦网络出现故障,只需查看信号接收端与发送端的情况即可,不需要去寻找可能出现故障的线路,而且无线网络安装时间短,是安装有线网络时间的1/3,方便使用又节约成本。
1.3.2传输速率高
目前互联网资源的信息量越来越大,这就要求网络要有很高的传输速率。而无线网络的传输速度快,抗干扰能力强、数据保密性好,因此有着很大传输优势。目前无线局域网的数据传输速率几乎可以达到300Mbit/s,而数据传输距离(Da-taTransferRange)可以达到5千米以上。无线网络基本可以达到校园用户在网速方面的要求,校园无线网络传输的大多是多向或双向多媒体数据信息,802.11b标准的无线传输技术可以网络传输速度达到11Mbps,因此可以达到校园用户在网速方面的要求,能够保证校园网络使用的速度。
1.3.3可扩展且灵活
无线网络使用中继组网、对等与中心模式等技术,用户可以按需求灵活选择组网模式,服务几个或上千用户,同时可以自由进入或退出无线网络。有线网络的各种网络设备和端口布局是固定的,移动会受到限制,同时安放位置也会受到网络信息点位置的影响,而无线网络的安装则很少受到空间限制,同时在无线覆盖区域的任何位置都可以接入网络,网线网络使用较灵活,传输广,且信号稳。
2中职校园无线网络安全存在的问题
在学校教育信息化的多年建设中,学校教育的信息化水平有着很大的提高,其中校园网络技术的应用发展最为显著。而无线网络有着安装便捷成本低、传输速率高、可扩展且灵活等优势,无线网络在校园中的应用,使中职校园信息化水平更上一个新台阶。但在中职校园广泛使用无线网络,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。校园无线网络安全威胁主要存在于以下几方面:
2.1无线密钥破解
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,非法用户定向捕捉AP信号中的网络数据包,暴力破解WEP密匙,使无线网络加密密钥遭到破解威胁。
2.2非法用户侵入
无线网络具有易获取与公开性的特性,是开放式的访问,一旦遭到非法用户侵入,校园网络资源会遭到非法用户使用,无线信道资源被占用,从而宽带成本被加重,合法用户使用服务的质量会大大下降。如果非法用户违规或违法使用网络,有可能会使学校牵涉到一些法律问题。
2.3数据安全
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,这样一来,非法用户接入校园用户网络有机可乘,用户数据有可能遭到恶意篡改。非法用户很有可能利用AP对中间人实施攻击与欺骗,也有可能对AP或授权的客户端实行双重欺骗,从而使数据信息安全受到威胁,如遭到篡改或窃取等。
2.4公话拦截与地址欺骗
在校园无线网络的使用中,公话拦截与地址欺骗威胁也是一种很常见的无线网络安全问题,非法用户会窃听或监视无线网络,非法获取用户IP地址和MAC地址等详细信息,然后利用这些信息,进行会话拦截、地址欺骗、网络行骗与网络攻击等不规范行为,从而使网络用户的数据安全受到威胁。
2.5服务被拒绝
在校园无线网络使用中,服务被拒绝是一种很严重的无线网络安全问题,服务被拒绝主要包括两种攻击方式,其中一种方式是非法用户泛滥攻击AP,使AP拒绝服务。而另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。这两种攻击方式中,第一种攻击方式更为严重。
3中职校园无线网络安全危险防范对策
在中职校园广泛使用无线网络,无线网络逐渐实现全覆盖的情况下,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。针对上述安全问题,可以从管理和技术两个角度,来对中职校园无线网络安全危险进行防范。
3.1无线网络管理防护对策
为防范中职校园无线网络安全危险,中职学校网络管理者首先应该构建无线网络管理机制,保证校园无线网络的安全性,规范管理校园无线网络,结合相关法律法规,建立完善的无线网络管理制度,让校园网络管理者有效管理无线网络。然后就是构建无线网络安全应对机制,校园网络相关管理部门建立一些标准化流程,实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题,从而已有效解决校园无线网络安全突发状况。
3.2无线网络技术防护
3.2.1使用加密技术
为防止无线密钥被破解,其中一种有效方式的加密技术就是WPA加密的技术,WPA是一种新型加密方式,可以有效解决网路中WEP的安全性不足问题,再使用TKIP的算法动态形成128位密码,大大提高无线网络安全性。
3.2.2使用专业入侵检测技术
为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,及时控制网络、采集数据与传输信息等,提高校园无线网络用户检测与监控水平,保证合法用户重要信息的安全性,防止被非法用户窃取、篡改。
3.2.3使用用户认证机制
为防止非法用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。其中一种方式是Web认证,Web认证给使用者分配地址,使用者访问某些网站时,页面会显示出相关认证系统,需要用户输入用户名称与口令,然后才可以访问进入。另一种方式是分类认证方式。因为他们对无线网络的安全性要求不是很高,可以使用DHCP+强制Portal认证方式来让他们连接校园无线网络。
参考文献
[1]谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014.
[2]苏俊杰.校园无线网络安全问题初探[J].计算机光盘软件与应用,2012,(9):56-57.
[3]蔡向阳.校园无线网络的安全防护研究[J].九江职业技术学院学报,2014,23(02):13-17.
[4]杨荣强.浅析校园无线网络安全问题[J].福建电脑,2014,34(4):114-115.92
浏览量:2
下载量:0
时间:
毕业论文是高校本科高等教育中的最后一个教学环节,直接反应大学教育水平和人才培养质量。下面是读文网小编为大家推荐的有关计算机网络安全的论文,供大家参考。
国际标准化组织对计算机安全的定义为:对数据处理系统建立与采取技术及管理方面的安全保护以保证计算机硬件与软件数据不为偶然及恶意原因而受到破坏、更改或泄露。计算机安全包括物理安全与逻辑安全,逻辑安全主要是对信息的完整性、保密性及可用性进行保护[1]。网络安全指的是网络运作及网络间互联互通产生的物理线路与连接的安全。计算机网络因安全隐患极易导致信息泄露、非授权访问、资源耗尽、被盗或遭到破坏等诸多问题,因而,对其相应的防范措施加以探讨则极为必要。
1计算机网络安全隐患的特点分析
1.1突发性与扩散性
计算机在遭到破坏前通常无任何前兆,其扩散速度极快,处于该网络中的计算机群体与个体均会遭受连环破坏,又因为计算机网络具有互联性与共享性,因而影响范围与规模均十分广泛。
1.2破坏性与危害性
计算机网络攻击会对整个计算机网络系统产生严重破坏,严重者可造成其整个系统的瘫痪。计算机网络病毒一旦被激活即会使得整个系统被迅速感染,导致用户信息、数据等的丢失、更改或泄露,对人们和国家的信息安全带来严重威胁。
1.3隐蔽性与潜伏性
计算机网络攻击可在网络用户计算机中隐藏与潜伏极长时间,一旦攻击条件满足即会对计算机网络迅速发起攻击,用户往往防不胜防。
2计算机网络安全隐患分析
2.1口令入侵
即非法入侵者通过盗用计算机网络中合法用户的账号或口令进行主机登录并对计算机网络进行攻击。
2.2WWW欺骗技术
即用户通过浏览器对web站点进行访问,比如阅览新闻、电子商务、网站访问等过程中对安全问题未能足够重视,计算机黑客则将某些网站与网页相关信息加以篡改,并将用户所访问的URL篡改成黑客自己的计算机服务器,使得用户访问或浏览被篡改的网页时,非法入侵者则可利用网络安全漏洞来对计算机网络系统实施攻击。
2.3电子邮件攻击
即网络攻击者通过对CGI程序、炸弹软件等来对用户邮箱进行访问,通过发送大量垃圾邮件使得用户邮箱被撑爆,造成邮箱不能正常使用。若邮箱中存在过多垃圾邮件,会占用大量宽带,造成邮件系统运行速度缓慢,严重者可造成系统瘫痪。
2.4网络钓鱼
即不法分子通过伪造web网站、欺骗性电子邮件实施网络诈骗。诈骗者往往将自己伪装成某知名品牌网站、网络银行或网络交易网站来实施诈骗,使得受骗者银行考号、身份证号、信用卡密码等私人信息在不知不觉中被泄露。
2.5系统漏洞
网络系统或多或少均存在一定漏洞,如UNIX、Windows等操作系统其本身便存在一定漏洞。此外,局域网内用户所使用是一些盗版软件、网管管理不严等也极易造成系统漏洞。
3防范措施分析
3.1防火墙技术与病毒防杀技术
根据计算机网络病毒具体特点可通过采用防火墙技术与病毒防杀技术来实现计算机网络安全性的提高。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现问题即可对该数据进行及时阻止,从而有效将计算机网络中存在的危险因素及时过滤[2]。此外,通过应用防火墙技术还可对计算机网络多种操作进行实时记录与监控,这就为网络管理员提供及时可靠的数据。一旦发现非法操作,便会发出警报,引起用户注意。此外,日常运行中应积极应用病毒防杀技术来对病毒进行防治与消除。大部分用户通常指对杀毒予以重视,而极易忽视对病毒的防治,多在计算机感染病毒后方进行杀毒、分析,导致大量时间与精力被浪费。因此,日常生活中用户应主动实施病毒防御,如通过安装正版杀毒软件、定期维护、杀毒软件及时升级、定期进行计算机病毒扫描、积极利用新技术、新手段等措施,以防为主,杀为辅,防杀结合。
3.2数据加密技术
该技术可有效对非法入侵者在网络中数据、信息、文件等进行篡改、查看、删除等进行防止。该技术通过对网络中信息数据等进行加密以达到保障计算机网络安全性的目的。数据加密技术包括私用密匙与公开密匙两类加密技术,若用户采用私匙进行加密,那么拥有公匙的网络用户可进行解密,反之亦然。公匙在计算机网络中为公开的,所有用户均可利用公匙进行数据加密,而后将加密的数据信息传送至拥有私匙的网络用户,私匙仅存于合法用户,该技术主要通过应用DES加密算法来对信息数据进行加密。
3.3设置访问权限
通过设置访问权限,可对计算机网络非法访问加以禁止,从而实现对计算机网络安全的有效保护。网络管理员可通过对系统设置相应的访问权限来对网络用户的访问权限加以限制,从而对用户在该系统中的具体操作项目如文件、数据信息、目录等限制在一定范围[3]。
3.4强化网络监控与评估,成立专业化管理团队
对计算机网络进行安全管理与维护既需要先进的专业技术,还需要专业化管理人员于监控评估人员。网络管理团队的专业化有助于对黑客攻击进行有效监控、观察、研究与评估,从而对计算机网络系统进行不断改建与完善,以促进科学合理网络运行机制的构建,实现计算机网络安全稳定性的不断提高。
3.5对计算机网络设备实行安全检查
网络管理员通过对计算机网络设备实行定期安全检查,应用各类现代化工具对计算机网络端口进行检查以确定其是否正常。若发现问题便可及时进行杀毒或将该端口与其他端口隔离。通过对计算机网络设备的不断提高来实现对外界网络攻击的有效防止。
3.6用户安全意识须加强
计算机用户为计算机网络安全最为直接的受益人与受害人,强化其网络安全意识并提高其网络安全防范能力有助于计算机网络安全的整体提高[4]。首先,用户应养成良好上网习惯,对杀毒软件、病毒库等应及时进行更新,针对操作系统出现的漏洞应及时进行修补,以确保计算机在安全状态运行。用户应尽量避免接受陌生邮件、浏览陌生网页、从来源不明网站下载文件或软件、定期对计算机进行杀毒等;其次,用户应加强对网络密码与账号的管理,以避免遭到黑客窃取而造成损失。比如通过岁Windows系统管理员账号与密码的设置、管理,网络中各类账号与密码应尽量不同,强化自我防范。
4总结
随着计算机网络技术与现代互联网的不断进步,社会信息化程度也随之逐渐提高,使得人类对计算机网络以及互联网信息的依赖与需求也呈不断上升的趋势。由于计算机网络存在诸多不安全因素,使得系统漏洞、安全隐患等普遍存在。大多数用户安全防范意识薄弱,对黑客攻击防范措施较为缺乏从而遭到袭击,重要数据信息或文件被窃取、个人信息被泄露等均会造成不必要的损失。因此,加强计算机网络安全防范,利用相关杀毒防护技术、设置访问权限、安全管理与定期检查、用户强化安全防范意识等均有助于计算机网络安全性的进一步提高,有助于安全稳定网络环境的营造,确保计算机正常运行。
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
浏览量:3
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家整理的关于计算机网络安全的论文,供大家参考。
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手,总结相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
关于计算机技术的论文相关
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的有关计算机网络安全的论文,供大家参考。
摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。
关键字:计算机网络安全;计算机病毒;防范措施
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
1计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.1自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
1.2软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
1.3黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
1.4计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
2计算机网络安全和计算机病毒的防范措施
2.1加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.2防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
2.3物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
2.4防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
【摘要】计算机科技高速发展的同时,计算机又受到了具有更高技术性的计算机犯罪手段———黑客的入侵。目前计算机安全面临较多的威胁,计算机病毒被公认为是威胁计算机安全的主要敌人。自我过1989年首次爆发了微型计算机系统中发现扩散性和感染性较强的小球病毒之后,各种病毒已相继出现并且呈现出迅速蔓延的状态。这一系列现象催生了我国计算机安全网络发展时期,重视对于计算机病毒的预防和诊治,保证我国计算机安全。本文针对计算机病毒预防方法展开探讨,提出以一系列行之有效的措施。
【关键词】计算机安全;病毒预防;方法探讨
1.计算机病毒的巨大危害和技术背景
1.1计算机病毒的巨大危害
要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。
1.2计算机病毒的技术背景
黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。
2.计算机病毒的技术检测和预防
2.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
2.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
2.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
3.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
【参考文献】
[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.
[2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.
[3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.
[4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.
[5]郑龙.论计算机安全的合理有效性预防[J].计算机光盘软件与应用,2011,(12):95-95.
有关计算机网络安全的论文相关
浏览量:3
下载量:0
时间:
计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。下面是读文网小编为大家整理的关于网络安全论文,供大家参考。
摘要:当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。计算机信息管理技术能够在网络安全维护方面起到十分积极的作用,基于此,对计算机信息管理技术在网络安全中的应用进行了分析和探讨,以期为网络安全维护工作和相关人士提供一定的参考。
关键词:计算机信息管理技术;网络安全;技术应用
随着网络信息化时代的发展,计算机技术和网络技术在经济社会发展和人们的生产生活过程中发挥着越来越重要的作用。网络能够给人们带来种种好处、便利,但是同时相应的安全隐患问题也在逐渐凸显,如近年来常见的网络信息用户泄露、网络病毒等等。在这种情况下,探究和分析计算机信息管理技术在网络安全中的应用对于提高网络安全、维护网络秩序等都具有十分重要的意义。
1网络安全的内涵和维护现状
1.1网络安全的内涵。网络安全是指在网络运行过程中,不会因为有意的破坏或者是无意的失误造成网络入侵、数据篡改破坏以及网络硬件出现问题的状态,网络系统安全、稳定运行。简单的说,网络不会因为主观或者是客观的突发状况出现中断运营的状态。网络安全不仅包括网络系统中存储的资料、数据、信息的安全,也包括与网络运行相关的各种软硬件设施设备的安全。从网络使用和运行角度看,网络安全包括两个方面的内涵。首先是静态网络安全,这是指网络系统中数据、资料、信息的存储和管理状态安全。其次是动态网络安全,这主要是指网络中的数据、信息在发送、接受等处理过程中没有出现丢失、混乱和破坏的状态。
1.2网络安全维护工作现状。随着我国各项信息化建设的不断发展和深入,计算机网络已经成为人们生产、生活中的必备要素。网络具有的巨大存储空间、便利的信息获取以及高度的信息资料共享等优势使得很多人将重要信息、资料存储在网络空间内,这些重要的信息和资料涉及到个人、企业机密、科研专利成果甚至是国家重要信息等,一旦网络出现安全问题,就会造成极大的损失和恶劣的社会影响。目前,为了确保网络安全,人们从多个方面采取了多种维护措施。例如制定网络安全管理制度、提升网络安全保护设施设备性能、用户访问权限设定以及信息数据加密等等,这些措施有效的保护了网络安全。但是随着网络安全漏洞问题的升级,很多网络安全维护措施逐渐失去了效用,因此需要进一步研究和探讨计算机管理技术的深入应用,提升网络安全维护的水平和能力。
2计算机信息管理技术在网络安全中的运用对策和措施
2.1强化网络安全风险防范控制意识。要想充分发挥计算机信息管理技术在网络安全中的重要作用,首先就要强化相关人员的网络安全风险防范控制意识。网络安全不仅是广大的网络个人用户,还是对整体社会发展都具有十分重要的意义,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。一是个人网络用户要强化自身意识,注重个人信息的保护和 工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。其次,相关技术人员要加强信息管理技术的网络安全应用中的研究,积极分析计算机信息管理技术在网络安全使用过程中存在的问题和提升的途径,做好相应的风险防范对策和计划,健全网络安全中的计算机信息管理技术。另外,企业、社会团体等也要强化网络安全风险防范意识。
2.2控制网络安全中计算机信息管理技术。控制网络安全中计算机信息管理技术是提升网络安全的关键环节和核心环节,是提升网络安全性的重要基础。对计算机信息管理技术的控制涉及到许多方面的因素,促使计算机信息安全管理体系化。首先,要根据网络应用的范围或者是网络安全涉及的范围确定计算机信息管理体系建设,确保计算机信息管理技术在能够在一定的范围内得到有效的实施。其次,要加强突发网络安全问题的应对信息管理技术研究,当前网络安全问题的突然性、突发性给网络用户造成了迅速、恶劣的影响,例如前几年在我国出现的典型的“熊猫烧香”病毒,面对这些突发的网络安全问题,要能够及时、有效的解决,在明确分工的基础上积极合作,构建技术控制管理体系,确保信息管理技术的科学运用。
2.3加大信息管理技术的管理力度。加大信息管理技术的管理力度,首先要从安全化管理方面入手,计算机信息管理技术安全性对网络安全产生直接影响,强化信息管理技术的安全性,除了要做好相应的技术研究以外,还要在安全管理的内涵方面进行延伸,也就是说从安全防范意识、安全管理技术和安全管理设施设备等多个方面强化信息管理技术的安全化。其次,要加大信息管理系统的现代化,这主要是指网络安全中运用的计算机信息管理技术能够适应现代化网络发展的要求和特点,计算机信息管理技术本身富有信息化、现代化的要素,这在相关设施设备、技术更新方面有着深刻的体现,随着网络相关要素的不断发展,信息管理技术也要随之不断更新、优化,才能在其中发挥重要作用。
2.4建立健全计算机信息管理技术模型。建立健全计算机信息管理技术模型对加强信息管理安全化以及网络安全风险防范意识等都具有十分重要的意义。建立健全计算机信息管理技术模型,首先要做好相应的模型规划和建设计划,根据信息管理技术发展和应用现状以及网络安全管理的要求,确定模型建立的目标、建立的步骤和相关细节,为模型建立提供科学的指导。其次,要对过去传统的模型进行更新、优化,当前信息管理技术模型建立已经在相关领域内取得一定的成果,规划生产厂家、运用的相关政府和企业等对模型的效能给予了充分的肯定,并且在一定范围内得到了广泛的推广和应用,但是随着当前网络安全问题发展的复杂性、综合性特点,需要不断地对相关技术和模型进行更新,借鉴先进经验,采用混合管理模式,提升模型的建设水平和效能,建设安全、高效的信息管理技术模型。
3结束语
信息时代的发展对经济社会和人们的生活都产生了深刻的影响,面临着无处不在的网络,人们在享受其带来的便利、高效功能同时,也面临着巨大的安全威胁。计算机信息管理技术在网络安全管理中的应用,能够有效的提升网络安全性,抵御网络安全风险。
参考文献
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40-41.
[2]冯颖.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(23):149.
[3]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(24):182.
[4]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,(23):57+88.
[5]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014,(2):178-179.
摘要:通过分析当前电力调度自动化网络安全现状,针对出现的问题提出网络安全实现对策建议,以期推动网络安全技术在电力调动自动化系统中的应用。
关键词:电力调度自动化;网络安全;对策研究
引言
随着我国电力行业的不断发展,全国范围内的电力网络规模不断完善,计算机网络技术应用于电力领域取得了长足的进步,对电力调度自动化水平的要求也在不断提高。在进行电力调动自动化管理中,主要依托计算机网络安全技术,对信息、数据进行采集、交流、分析和整合,因此,网络安全技术起着至关重要的作用。网络安全问题一直以来受到人们的广泛关注,电力企业一旦遭到网络安全侵袭,会直接影响企业和社会经济利益,因此如何实现电力调度自动化网络安全成为了技术人员重点关注的问题。
1网络安全现状
1.1系统结构混乱
我国电力行业起步较晚,但发展迅速,电力调动自动化系统更新较快,在日常电力企业管理中,往往无法及时对电力调动自动化系统进行有效升级,造成电力调动系统混乱,缺乏有效规划和管理,在调度过程中,企业未能根据系统结构进行安全同步建设,如账号密码设置、授权访问设置等,都会引发网络结构出现漏洞[1]。
1.2管理不完善
电力调度自动化网络安全需要专业技术人员对系统进行及时维护和管理,据调查发现,当前大部分电力企业存在着网络安全管理不到位的情况,具体表现如下。1)技术人员管理水平较低,安全意识薄弱,没有及时更新自身专业技能。2)人为操作漏洞,由于部分工作人员安全意识较低,会出现身份信息泄露,无意中造成系统信息丢失等问题,引发系统出现漏项等现象,造成严重安全危害。3)安全监管不及时,没有对网络进行有效防护,给黑客和不法分子可趁之机。
1.3物理安全隐患
物理安全隐患主要有两点。1)自然因素,即客观自然原因造成的安全隐患,是引发电力调度安全隐患的主要原因之一,自然因素主要包括自然灾害,如山洪、台风、雷击等,还包括环境影响,如静电、电磁干扰等,都会对电力调度自动化系统数据、线路、设备造成损坏,导致系统无法正常通讯。2)人为原因,主要包括信息系统偷窃和设备线路破坏等,都会直接影响电力调度监控,给电力企业带来直接安全隐患和经济损失。
2网络安全实现
2.1网络架构
网络架构搭建是网络安全实现的第一步,为保障网络安全防范体系的一致性,需要在网络架构建设初期了解电力调度自动化系统各部分功能和组成。
2.1.1物理层
物理层安全实现是网络架构的前提。1)环境安全,是指以国家标准GB50173-93《电子计算机机房设计规范》为标准,机房地板需采用防静电地板,相对湿度10%~75%,环境温度15℃~30℃,大气压力80kPa~108kPa。2)设备安全,一是设备自身安全,采用大功率延时电源,机柜采用标准机柜,服务器使用双机冗余;二是在机房设置安全摄像头,全方位对机房进行监控,防止人为造成的设备破坏。3)传输介质安全,电力系统受自身因素影响,特别是集控站等,电磁干扰严重,因此需使用屏蔽双绞线,防止近端串扰和回波损耗[2]。
2.1.2系统层
网络安全很大程度上依赖于主机系统安全性,而主机系统安全性是由操作系统决定的,由于大部分操作系统技术由国外发达国家掌握,程序源都是不公开的,因此在安全机制方面还存在很多漏洞,很容易遭到计算机黑客进攻。当前我国电力调度自动化系统主要采用Windows、Unix操作系统,其中Unix系统在安全性方面要强于Windows系统。Unix系统的安全性可以从以下几个方面进行控制:控制台安全、口令安全、网络文件系统安全。Win-dows系统安全实现包括:选择NTFS格式分区、漏洞补丁和安装杀毒软件与加强口令管理。
2.1.3网络层
网络层安全实现是电力调度自动化系统建立的基础,网络层结构主要包括以下几点。1)网络拓扑,主要考虑冗余链路,地级以上调度采用双网结构(如图1所示)。2)网络分段,是进行网络安全保障的重要措施之一,目的在于隔离非法用户和敏感网络资源,防止非法监听。3)路由器、交换机安全,路由器和交换机一旦受到攻击,会导致整体网络系统瘫痪,路由器和交换机主要依赖ios操作系统,因此应对ios系统漏洞等进行及时修补[3]。
2.2防火墙技术
防火墙技术是提供信息安全的基础,实质是限制器,能够限制被保护网络和外部网络的交互,能够有效控制内部网络和外部网络之间信息数据转换,从而保障内网安全(如图2所示),传统意义上的防火墙技术主要包括包过滤技术、应用代理和状态监视,当前所使用的防火墙技术大多是由这三项技术拓展的。防火墙根据物理性质可分为硬件防火墙和软件防火墙,硬件防火墙技术要点是将网络系与系统内部服务装置和外部网络连接,组成链接装置,如DF-FW系列防火墙。防火墙应用于电力调度自动化系统主要有两大优势。1)便于系统上下级调度,能够有效承接下级发送的数据信息,通过安全处理后送往上级。2)位于MIS网址中的服务装置,可以通过对该服务器进行访问,但web服务器可以拒绝MIS服务器。由于两者间的防火墙存在区别,因此功能和装置也会有所区别。不同的电力调度企业可以根据实际情况选择相应防火墙[4]。
2.3安全管理
2.3.1
软件管理提高操作人员软件操作和维护专业水平,提高操作中人员网络安全意识,不断更新自身专业技能,进行高效、高标准操作。当软件操作人员需要暂时离开操作系统时,应注意注销操作账户,此外应加强对软件系统的信息认证,保障软件的安全性。近年来,软件安全管理逐渐开始采用打卡、指纹识别等方式进行身份认证,取得了一定的效果。
2.3.2信息数据备份
由于环境因素或人为因素造成信息数据丢失、网络漏洞等风险都是难以避免的,因此需要对信息数据进行网络备份操作,当软件系统出现不明原因损毁时,可以通过数据备份进行弥补,能够对内部网络起到保护作用。建立网络备份管理能够有效避免因电力调度自动化系统信息保存时长限制造成的信息丢失,完善数据信息管理。
2.3.3安装杀毒软件
计算机病毒长久以来都威胁着网络安全,计算机网络病毒随着科学技术和不法分子的增多越来越猖獗,因此需要定期对系统进行杀毒处理,不仅能够对自动化网络进行合理控制,还能够对病毒进行及时清理和杀除,提高网络安全,确保系统能够抵御外部病毒侵袭[5]。
3结语
电力调度自动化网络安全对电力行业发展起着至关重要的作用,安全技术完善并非一朝一夕的工作,而是需要技术人员加强自身专业技能和安全意识,通过日常管理和操作,不断完善安全防护系统和软件,提高网络安全,确保信息数据的安全性。
参考文献
[1]马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,13(4):76.
[2]姜红燕.有关电力调度自动化的网络安全问题思考[J].无线互联科技,2014,17(12):58.
[3]邹晓杰,常占新.电力调度自动化网络安全与现实的研究[J].电子制作,2014,21(24):112.
[4]张强.电力调度自动化系统网络安全的建设探讨[J].电子技术与软件工程,2015,11(10):216.
[5]黄芬.浅论电力调度自动化系统网络安全隐患及其防止[J].信息与电脑(理论版),2011,10(1):20-21.
[摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。
[关键词] 网络 安全 加密技术 防火墙技术
一、绪论
大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
二、方案目标
本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。
三、安全需求分析
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
四、风险分析
网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。
五、解决方案
1.安全设计原则
为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:
(1)大幅度地提高系统的安全性和保密性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
(4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
(6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
(7)分步实施原则:分级管理分步实施。
2.安全策略
根据以上分析,我们采取以下安全策略:
(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
(2)采用各种安全技术,构筑防御系统,主要有:
①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
②NAT技术:隐藏内部网络信息。
③:虚拟专用网()是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。
④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。
⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。
⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。
⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
六、结语
我们采用防火墙技术、NAT技术、技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量,
参考文献:
[1]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004
[2]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003
[3]祁明:网络安全与保密[M].北京:高等教育出版社,2001
浏览量:2
下载量:0
时间:
在互联网快速发展的今天,计算机网络安全问题也越来越备受关注,人们急切想要知道计算机在网络环境下会遇到哪些安全问题,也更想知道对付这些问题的方案和对策。下面是读文网小编为大家整理的计算机安全问题论文,供大家参考。
1网络金融级计算机存在的问题
1.1网络金融风险较大
网络金融风险一来自金融企业内部,二来自金融企业外部,来自金融企业内部主要是因为网络金融企业内部管理不力,对于网络计算机及软件设置维护不够,安全风险防范意识不强,违规操作等。来自外部则主要是因为相关开发商在提供网络产品时本身自带的网络及相关设备缺陷及相关客户资源在接受网络金融服务是有可能带来的风险。
1.2计算机内部安全风险
不少网络金融企业网上操作系统都存在漏洞,而这些漏洞在很大程度上都来自于计算机系统本身,不可避免地会给金融企业的日常操作及经营带来一定风险,首先是系统本身设计存在缺陷,系统纠错措施设计不足,这就不可避免地会给网络金融企业带来安全隐患。
1.3网络系统自身存在缺陷
网络金融中的网络系统协议缺少安全性是系统自身存在的最大弊病,除此之外,防毒软件和杀毒软件又不具备较强的功能,这就给病毒和黑客的攻击创造了条件,就目前世界范围而言,有40%的黑客攻击都来自于金融系统,而在我国高达60%。
2.4交易系统存在缺陷
相关金融企业为了使自身尽快地适应金融网络化,从而获得更高的企业效益,便自行设计开发网络交易系统,但在我国有明文规定,金融企业自行设计的网络交易系统必须符合标准,必须要通过正规检测,正是因为诸多金融企业引入网络交易系统时没有执行国家规定,这就为网络金融安全留下了隐患。
2网络金融企业的技术防范措施
2.1加强企业内部管理
网络金融的安全风险虽然主要是计算机系统问题,但内部管理上存在的缺陷也对网络金融带来了隐患。因此,网络金融企业必须健全内部管理制度,建立安全监管机制,建立网络金融风险预警机制和风险应急处理,以避免不法分子对于网络金融系的攻击,从而保证网络金融企业的正常运行,并以此来获得客户信任,保证客户的忠诚度,以进一步提高网络金融企业的经济效益。
2.2加强网络金融专业队伍建设
为客户提供网络金融服务虽然是网络金融企业的主要产品,金融专业人才是网络金融企业的主要力量,但是多数金融专业人才往往对于网络技术和计算机技术却是一个空白,许多网络金融业务人员只能进行简单的网页操作或基本的工作流程操作,因此,网络金融企业还是需要打造一批专业的网络管理和专业的计算机专业团队,以弥补网络金融风险防范的空白,只有专业的人才队伍才能保证网络金融计算机技术得到正常运用,也能保证相关软件和硬件得到及时的维修和升级。
2.3加强内部管理
为了保证网络金融企业有效地规避风险,就必须要在以客户利益为中心的原则上,加强网络金融企业的内部管理,完善内部管理制度,提升员工风险防范意识,保证网络企业安全风险问题不在内部出现,在加强内部管理的同时,还要加强安全监管与预警管理,对于可能出现的网络攻击进行防范,并以此来提高网络金融企业的应急能力。
一、云计算背景下的计算机安全问题
虽然云计算极大地促进了计算机技术和互联网技术的发展,也拥有专业的管理团队,但是由于其资源的开放性和共享性,在安全的掩饰下存在着许多的隐患和风险,主要体现在以下几个方面:
1.1数据安全
计算背景下的数据安全主要体现在数据的传输和存储方面。由于云计算的发展,大量的计算机用户加入了相应的“云计划”,使得虚拟网络平台上的数据信息数量极为巨大,信息在传输过程中,容易受到黑客或者病毒的攻击,被恶意篡改或者非法下载,造成用户的损失。而在数据的存储过程中,虽然有着专业的团队进行维护,但是云计算存储的共享性和虚拟性,使得数据面临着存取权限、备份、销毁等方面的风险,一旦数据库遭到攻击,就可能造成用户信息的泄露,这是计算机用户和网络用户都会面临的问题。
1.2用户权限管理
云计算背景下,用户的权限管理也是一个十分关键的问题。相对而言,必须是合法的用户,持有正确的权限信息,才能对数据进行浏览、下载、更新等操作,根据权限的不同,用户所能进行的操作也有着很大的差异。例如,以论坛中的数据信息为例,发帖人可以对帖子进行更改和删除等操作,而游客则只能对其进行浏览、转发等,这就是各自的权限问题。在实际应用中,黑客可能会攻击计算机系统,以获取更高的用户权限,从而对数据信息的安全造成很大的威胁。
1.3网络取证问题
于互联网的开放性、虚拟性、隐蔽性等特点,虽然法律界已经注意到了信息安全问题的重要性,也制定了相应的法律文献,但是容易受到网络取证问题的困扰,网络对于用户信息的保密性使得部分不法分子产生侥幸心理,抱着“反正没人知道”的心理,在网络上为所欲为,影响网络安全,取证的困难也使得对于此类事件的处理难以顺利进行。
二、云计算背景下计算机安全问题的应对措施
针对以上问题,相关技术人员要切实采取相应的处理措施,对安全问题进行分析解决,以保证云计算背景下计算机的安全。
2.1数据安全
了切实保证云计算背景下的数据安全,需要对数据信息进行相应的加密和隔离措施,例如,可以采用第三方实名认证的方式、数据备份、安全清楚等方法,对数据安全进行保护,同时要设置相应的安全防护措施,针对病毒以及黑客的入侵进行防范,保证数据的完整新和真实性。
2.2用户权限管理
加强对于云计算背景下计算机用户的权限管理,通过多重验证的方式,尽可能避免系统漏洞,不给黑客留下机会。例如,可以通过设置相应的安全防范措施,对于用户的权限进行随时检测,对于敏感操作,如数据的修改、删除、添加等,要进行重复验证,防止不法分子对于数据资料的窃取和破坏,切实保证数据安全。
2.3网络取证
网络取证方面,由于用户保密协议的存在,一直难以取得良好的进展。在这种情况下,就需要用户与云计算服务提供方的共同努力,对各自的责任以及应尽义务进行充分了解,通过双方的配合,共同保证云计算的安全。例如,对于云计算服务的提供方而言,必须提供真实有效的数据信息,保证自身的信息安全系统可以满足用户的需求,对于用户而言,要对虚拟平台上的信息进行验证,不能盲目信任,一旦发现问题,要及时与提供方进行联系,从而减少数据信息面临的风险。
三、结束语
总而言之,在当前的时代背景下,云计算的发展和普及已经成为计算机技术和网络技术发展的必然趋势,具有良好的市场前景以及巨大的潜力。因此,相关的技术人员要加强对于云计算背景下计算机安全问题的分析,采取相应的应对措施,排除安全隐患,促进云计算的持续健康发展。
浏览量:2
下载量:0
时间:
计算机网络技术发展的同时也产生了一些问题,其中网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的网络安全问题论文,供大家参考。
摘要:在现代化水平发展的今天,计算机已经成为全民化的产物,加强网络信息安全的管理,保证计算机信息技术的有效性是当前工作的重点。本文重点探讨了计算机信息管理在网络安全中的有效应用,以供参考。
关键词:计算机;信息管理;网络安全
从内在含义上进行解释,互联网的信息安全不仅包括硬件上的安全,也包括网络信息环境的安全,确保计算机信息的传输过程处在一个安全的状态,才能实现国家更加和谐稳定的建设,这也是网络信息安全管理的重要意义。在这一过程中主要包含两种形式,一种为静态的安全管理,另外一种为动态的安全管理,前者的信息管理并不依靠互联网为主要的传播媒介,而后者的安全管理主要针对信息在网络传输过程中的安全性。
1网络信息安全的现状
在当今的信息时代,计算机网络技术的发展可以用日新月异来形容,互联网的广泛应用给人们带来了全新的生活感受。但是在互联网技术逐渐普及的今天,网络的安全问题也随之显现出来,越来越多的人开始关注这一问题,加强互联网的信息安全管理势在必行。在网络信息安全隐患中,对于网络遭受黑客或恶意攻击的这一问题,以目前的技术水平,短时间内还不能够将其彻底解决,但世界各国已经开始积极开展相应的应对策略研究。在近期开展的国际互联网大会上,互联网信息安全管理就成为本次会议的重要议题。当前网络信息安全管理问题之所以长期得不到解决的原因,本次互联网大会上强调了以下几点原因,一是各国缺少必要的信任,二是国际间的合作受到局限,在互联网安全管理方面依然存在很大的探索空间,要想实现更加安全健康的网络环境,需要经过长期的努力才能实现。另外,从国内形势分析,国内用户缺少必要的安全意识,恶意攻击等均是影响网络安全发展的因素。网络安全无法得到有效保障,使得当前网络犯罪率持续走高,为我国的互联网发展带来了全新的挑战,这一切都需要我国尽快完善相关管理制度,积极打造安全的互联网环境。
2影响网络安全的因素
计算机信息在发展的过程中,不安全因素的影响主要体现在其自身开放性特点上。不安全的因素可以从主观以及客观两个方面进行分析,影响计算机网络安全的几点主要因素(中含自身漏洞隐患、病毒入侵等常见问题,如果不能及时的处理,将会对网络安全造成更加严重的打击。笔者将从几个方面进行阐述,以找寻更为有效的解决办法,进一步提升信息安全管理的水平。当前计算机黑客势力越来愈多,是通过计算机自身存在的漏洞实现对管理系统的入侵,造成整个系统在短时间内瘫痪,无法正常进行工作,这一做法本身就是非法的,对于企业或是我国的政府机关所带来的影响相当严重,政府部门或是企业单位无法对信息进行有效管理,原本用于提高工作效率的系统网络也因为遭受黑客的入侵而不能正常工作,如果不能在第一时间予以处理,安全隐患就会愈发严重,漏洞的数量也会越来愈多。目前我国计算机网络系统正接受着前所未有的挑战,一些企业忽视了对计算机信息管理的安全设置,因此黑客更容易入侵其内部的管理系统,通过对企业或国家机关中信息管理系统的监控,可以随意更改数据内容,或是盗取资料,也正是因为如此,他们还可以利用不正当的手段,如木马病毒等在短时间内对系统管理软件进行破解,对于企业来说将会造成严重的经济损失,对于国家机关来说也是极大的安全隐患,因此加强计算机网络信息安全管理相当必要,对于保障社会和谐稳定具有重要的发展意义。在入侵计算机信息管理系统后,黑客不仅仅局限在窃取数据资源上,还会对整个计算机系统进行的长期监控,企业或是单位中重要的文件及资料等完全掌控在黑客的手中,此时一旦误删某一数据极有可能造成相应的连锁反应,对于整个系统的管理都会造成极大的影响。不但浪费了大量资源信息,为企业或是国家机关带来了严重的负面影响,在形象及经济上都会带来巨大的损失。
3计算机信息管理在网络安全中的应用
首先我们应该具备相应的计算机信息管理和网络安全意识,并且加以有效的防范。采用虚拟的网络技术手段是一种有效的方式,这一技术主要应用在防止网络窃听上。在计算机网络中建立可靠的防火墙,并且利用这一技术积极应对黑客袭击。此外,还应该定期对病毒进行查杀,随时更新病毒安全包,以应对最新的病毒袭击。除此之外,尤其是在企业或是国家机关等重要单位中,还应该对计算机信息安全进行相应的安全监测,采取必要的手段对危险隐患加以预防。其次,要合理运用计算机信息管理技术来保障网络安全。具体的技术有以下几种。防火墙技术。通过防火墙,能够有力地将未经授权的互联网用户阻挡在系统之外,防止出现窃取用户IP地址和攻击路由等问题发生。它的工作原理是通过设置屏障(内部网与外部网之间)以保护内网不受黑客、攻击者或不法分子的非法入侵,保护内网系统不受破坏。防火墙还可以对内网不同等级模块设置不同账户和相应密码,以对抗纷繁复杂的漏洞攻击。最后,防火墙还能够通过监控程序记录来访者身份,实现对非法用户的瞬时报警。作为信息安全保护最基础的硬件,防火墙在整体防范体系中占据至关重要的地位。信息加密算法。加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。入侵检测。通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的方法,即为入侵检测。它是防火墙的合理补充,帮助系统对付网络攻击,扩展了包括安全审计、监视、进攻识别和响应等在内的系统管理员的安全管理能力,提高了信息安全基础结构的完整性。除了上述技术之外,还有用户认证技术、数字水印技术等。通过严格的用户认证,对系统内互联网用户访问进行身份验证和消息验证,以防攻击者伪装成合法用户对系统内信息进行恶意篡改和窃取;数字水印是将重要信息采用特定符号嵌入到公开内容中的一种隐藏技术,它既能够保护信息的隐秘性,又不会影响原数据的完整使用。最后,完善计算机信息管理模型,建立相应的计算机信息管理系统,这一系统的建立主要是针对病毒的入侵。相关管理部门应该加强对网络安全问题的重视程度,根据实际情况制定出相应的应对方案,方案的制定应该遵循科学化及合理化的原则,同时还要注意,因为网络自身受到局限性的影响,极有可能在传输信息的过程中被随意篡改,针对这一情况需要着重在方案制定时加以突出,尤其是对局域网的使用与安全管理也应该放在同等重要的位置上,以此实现更加安全的网络运行。
4结语
综上,当前网络安全问题也逐渐走进人们的视野,对社会生活造成诸多负面影响,改善网络安全应用问题,强化风险意识和安全意识,加强计算机信息管理技术控制,重视计算机信息技术管理,完善计算机信息管理模型,进而推动计算机互联网信息技术深入发展。
参考文献
[1]何华志.计算机信息管理安全问题初探[J].科技风,2013(5).
[2]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑,2014(2).
[3]叶磊.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作,2015(3).
摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒、保障计算机网络安全的具体措施。
关键词:计算机网络安全;计算机病毒;互联网
在计算机发展的过程中,计算机网络安全和计算机病毒带来的威胁是一个迫切需要解决的问题。计算机网络技术从诞生到发展的时间虽然不长,却对整个社会生活带来了极大的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的入侵,会对计算机安全造成极其严重的威胁,产生极其严重的破坏。因此必须采取有效的措施来提升计算机的安全性,防御计算机病毒的入侵,保障互联网技术的健康稳定发展。
1计算机安全和病毒
1.1计算机安全
所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。
1.2计算机病毒
计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。
2计算机病毒的重要特点
计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。
2.1传播媒介
作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特别是TROJ_MTX.A、W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。PE_CIH病毒的传播方式包括网络下载和邮件传播两种[2]。
2.2传播速度快
计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。
2.3控制难度大、种类多
计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。
2.4发展迅速
随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有黑客程序功能,通过向用户的计算机中植入这种病毒,黑客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。
3网络安全面临的问题
3.1自然因素
对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。
3.2软件漏洞
一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和黑客可乘之机,使黑客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。
3.3黑客威胁
计算机网络的安全还会受到黑客入侵的威胁,正是由于计算机软件漏洞的存在,给了黑客入侵的机会。信息网络中的不完善和缺陷会加大黑客入侵的风险。
4保障计算机网络安全
4.1防火墙技术
作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。
4.2加密技术
加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。
4.3物理隔离网闸
为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治黑客的入侵。
4.4防范计算机病毒
当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。
4.4.1管理技术和反病毒技术
除了要对WindowsNT网络中的每台计算机进行保护之外,还要将服务器设置为NTFS分区格式,对DOS系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在DOS下的NTFS分区被直接读写[5]。
4.4.2使用还原卡技术
还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。
5结语
计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。
参考文献
[1]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程,2012,(31).
[2]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,(04).
[3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,(26).
[4]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011,(07).
[5]秦鹏,李红.计算机网络病毒传播的动力学性态分析[J].陕西科技大学学报(自然科学版),2011,(03).
摘要:随着信息技术的飞速发展,互联网作为新的传播媒介,已成为人们沟通交流、获取信息的重要渠道。但网络是一把双刃剑,在给大学生提供海量信息的同时,给大学生带来了许多安全隐患。加强网络安全教育,增强大学生网络安全意识,提高大学生自我保护能力,意义重大。
关键词:大学生;网络安全;网络安全教育
中国互联网络信息中心(CNNIC)报告显示,截至2014年12月,我国网民规模达6.49亿,互联网普及率为47.9%,手机网民规模达5.57亿,较2013年底增加5672万人。网民中使用手机上网人群占比由2013年的81.0%提升至85.8%。互联网在一定程度上改变了人们的工作、生活和思维方式,特别是对走在信息时代前沿的大学生。大学生作为受网络影响很深的庞大群体,上网已经成为他们学习和生活的重要组成部分,成为他们获取知识、了解时事、查询信息、交流感情和休闲娱乐的重要途径。但是网络是一把双刃剑,它在带来丰富信息资源的同时,也带来了很多负面影响,尤其是对自身网络安全意识不强、自我保护能力较差的大学生带来了许多安全隐患,已经引起教育者的广泛关注。加强网络安全教育,增强网络安全意识,对加强高校的网络阵地建设和提高大学生自我保护能力都具有重要意义。
一、大学生网络安全教育现状
据调查,77.64%的高校都开展了网络安全教育,积极进行正面宣传,拓宽教育视野,扩大受众面,增强宣传力度,起到一定的引导教育作用。但在具体实践上也存在诸多问题,效果并不十分乐观。调查中,有57%的学生表示通过自学获得网络知识,26%的学生表示通过同学获得网络知识,而仅有17%的学生是从学校获得网络知识。对“网络安全教育”感到“满意”的只占16.7%,近50%的认为“不满意,一般”。在回答“你认为如何提高高校对学生的网络安全教育”这一问题,32.54%的同学认为应“培养高校网络道德教育队伍”,20.44%的同学表示应“创新网络安全教育方法”,33.64%的同学认为应“重视高校网络安全心理教育”,13.38%的同学认为应“加强师生沟通交流,实时了解学生动态。”
二、大学生网络安全教育现状及存在的问题
高校目前的网络安全教育效果不尽如人意,主要表现在:网络安全教育内容僵化、方法陈旧、教育队伍匮乏、教育流于形式。
1.网络安全教育内容僵化。随着互联网的快速发展,网络垃圾不断增加,国外许多高校充分认识到网络安全教育的重要性,并开设了相关课程。目前,国内各高校虽然也已开设网络课程,但是授课内容主要还是信息化技术层面的相关知识,更侧重于技术理论知识,而对于网络安全和有关法规的内容涉足不多,并未开设有针对性的网络安全教育课程。学校网络安全教育的不足,使校园网络安全隐患不断增加,因此各高校应将网络安全问题融入到教育系统中,将课程教学与日常宣传有效结合在一起,为网络安全构筑一道坚实的屏障。
2.网络安全教育方法陈旧。我国高校的大学生网络安全教育基本上还是以传统方法为主:采用“两课”、讲座、谈话等形式,表现形式单一,不仅师生之间缺乏双向讨论与交流,还缺乏生动性和吸引力,导致教学效果不佳。根据调查,大学生在选修网络安全课程、听网络安全相关讲座、参加网络安全学生活动、阅读网络安全书籍等方面的参与程度基本在“偶尔”和“从来没有”之间。大学生的实际参与情况低于参与意愿,收效甚微。因此,我们要创新网络安全教育方法,实现网络安全教育形式与手段的多样化与趣味化。
3.网络安全教育队伍匮乏。在传统安全教育中,教育者具有一定的教育优势。但是网络安全教育中教育者的地位并非如此。网络的飞速发展对教育者提出了很高的要求,需要他们熟悉网络、更新知识、提高业务素质。对于网络安全教育者来说不利的是,相当多的教育者对于网络知识的掌握水平及其运用网络技术的经验远远逊于教育的对象――大学生,这种网络使用能力的严重不对称情况进一步加大了网络安全教育的难度,明显限制了网络安全教育效果的发挥。因而,新形势下,大学生网络安全教育队伍有待进一步提高。具体来说,他们应该不仅拥有坚定的理想信念、崇高的敬业精神,还具备网络技术、网络沟通能力和沟通技巧,只有这样,才能提升网络安全教育的实效性。
4.网络安全教育流于形式。现有的网络安全教育更重视网络安全知识的传授与掌握,对于网络安全意识的培养与实践环节重视不够,只注重形式而忽视实效性,只是形式上的说教,普遍存在重理论轻实践的现象。而且现有的网络安全教育内容与社会热点问题关联不大,不贴近大学生实际生活需要,难以引起大学生们情感共鸣,教育内容并未与实际生活紧密结合,并未深入学生生活解决生活当中的实际问题,最终不会得到大学生的认可,起不到应有的教育作用。
三、加强大学生网络安全教育的对策
加强网络安全教育,增强大学生网络安全意识,提高大学生自我保护能力,是高校教育者的重要责任。
1.充实网络安全教育内容。网络发展非常迅速,为了迎合大学生在观念、行为等方面发展的新要求,网络安全教育也应与时俱进,不断扩展、完善内容,不断丰富大学生的网络安全常识。网络安全教育内容应该包括三个方面:第一,自我防范教育。普及网络安全技术防卫知识,加入防火墙的原理、系统安全的检查和修补、硬盘的工作原理和保护方法。“在课程中应加入计算机系统的安装、防护和设置等实践操作技能,增强学生对计算机系统、软件和硬件等方面了解,有效运用硬件和软件资源提升防护能力”。第二,自我约束教育,通过规范和约束大学生自身的网络行为,形成网络道德自律意识。比如教育大学生不在网络上随意攻击谩骂他人、不以非法手段窥探隐私、不抄袭他人学术成果、不随意下载没有付费的网络资源等,合理合法地利用网络。第三,网络法律法规教育,强化大学生的法律意识。大学生不仅要学会用法律武器保护自己,更要运用法律武器自觉维护网络空间的秩序,对危及网络安全的行为要勇于抵制,比如遇到网络诈骗要及时举报、避免他人受害等。
2.丰富网络安全教育方法。在新网络时代,大学生的思想呈现个性化、多元化、复杂化等特征,网络安全教育表现形式也应多种多样:第一,改灌输式教学方式为启发引导式教学,可采用“讨论型”、“案例型”等方式,通过正反两方面教育,提高大学生网络安全和法制意识;还可以张贴海报、办宣传专栏及举办讲座等方式及时普及网络安全的新防范方法。第二,积极谋划建立高质量、高层次、有特色、有吸引力、有影响力的高校网络活动平台,进一步强化网络安全教育的沟通互动功能、咨询选择功能、预测预防功能和覆盖渗透功能,建立网上网下互动机制,及时帮助学生解答疑问,解决实际问题,最大限度地发挥网络安全教育的有效性。第三,要充分利用网络媒介,营造良好校园文化、舆论氛围,大力开展各种校园网络文化活动,让大学生在多姿多彩、积极健康的校园网络文化中陶冶性情、启迪智慧、愉悦身心、满足精神需要。
3.建设网络安全教育队伍。为了顺应网络时代的新挑战、新要求,更好引导大学生树立正确的网络价值观,各高校还应该积极探索队伍建设的新方称新途径,建立一支政治觉悟高、理论水平好、工作能力强、自身修养优、工作效果佳的高水平网络安全教育队伍。第一,提高教师的信息处理能力。可以通过网络技术的培训,使得不断掌握网络技术,了解网络文化,学习网上教育方法,提高鉴别、获取信息的能力,发现学生关注的热点、难点问题,进而采取有效措施,才能针对性地做好工作。第二,强化网络安全教育队伍的网络监管能力。监管并不是为了限制信息交流及学生的行为监控,而是为网络信息的传入起到“过滤”的作用。及时收集、分析、监控网络信息,进行网上网下互动,可以提高网络安全教育的针对性、实效性、吸引力和感召力。第三,培养网络安全教育队伍的危机处理能力。对可能产生的网络舆情做出应急处理,及时、有效、迅速的做出反应。
4.增加网络安全教育实践。为了增加大学生的道德鉴别力、选择力和自控能力,网络安全教育除了教授理论,应当更加注重实践结合的环节,鼓励大学生将学到的知识运用到网络社会里。开展网络安全意识和网络安全技能相结合的网络安全教育课程,能使大学生知行合一,将安全意识用于网络技能实践中,也能在网络技能的使用中提高安全意识,强化网络安全教育实践。第一,在课程设置上加入有针对性的提升网络安全技能的相关内容,如怎样区分盗版软件,在社交网站上如何避免暴露个人信息等,在针对性极强的实际操作中将技能与意识相结合,提高大学生网络操作的安全性。第二,使大学生掌握自我保护和处理安全问题的有效办法。比如教育大学生保护好个人隐私资料,不轻易透露自己的真实信息,不随意接受来源不明的邮件;传授识别虚假网站的方法以及账号被盗后紧急处置的方法等,提高他们对网络风险的认知及防范能力。
四、结束语
综上所述,高校应当充分认识到大学生网络安全教育的重要性,通过充实网络安全教育内容、丰富网络安全教育方法、建设网络安全教育队伍、增加网络安全教育实践,不断提升大学生的网络安全意识,增强其安全防护能力,规范其网络行为,提高其网络素养。
参考文献:
[1]唐敦.加强和改进大学生安全教育的探讨[J].科技信息,2010,(3).
[2]吴军.刍议大学生网络安全教育[J].南昌教育学院学报,2011,(10).
[3]肖亚龙,刘新春.大学生网络安全教育探析[J].改革与开放,2013,(18).
浏览量:2
下载量:0
时间: