首页 优秀范文 计算机网络及网络安全技术

计算机网络及网络安全技术赏析八篇

发布时间:2023-11-13 11:38:58

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机网络及网络安全技术样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机网络及网络安全技术

第1篇

关键词:计算机;网络安全技术;影响因素;防范措施

在知识经济的大背景下,人们的日常生活和工作越来越离不开网络技术的支撑,计算机网络技术得到了普及,不断地融入人们的生活中。随着计算机网络技术的高速发展,给人们带来了方便,同时也带来了安全隐患。如果在使用计算机网络技术的过程中没有对安全问题多加关注,将可能导致个人或企业信息泄露、数据丢失等问题,倘若这些信息被一些不法分子利用,将造成非常不利的后果。所以,我们在发展、使用计算机网络技术的过程中要对安全问题起足够的重视,加强计算机网络安全等级,在全国范围内普及网络技术安全意识。

1计算机网络安全技术概述

1.1什么是计算机网络安全技术

计算机网络安全技术的实质是运用计算机技术来对网络进行安全保护,提升计算机网络的整体安全,防止不法分子利用计算机进行破坏。计算机网络安全技术的运用最终目的是为计算机的硬件和软件提供整体的保护。计算机网络安全技术的应用,成为了保障信息数据安全的最有效措施,对于一些机密数据来说,使用者必须合理运用计算机网络安全技术,才能够确保使用过程中有一个安全的环境。

1.2目前计算机网络安全技术的种类

局域网的应用能够满足大部分人的使用需求,且它的铺设相对比较方便,可以在较短的时间内完成,因此铺设费用也不高,在日常生活和工作中已经得到了广泛的使用。目前,异步传输模式能够将局域网和广域网进行对接,使数据在WAN网络和LAN网路环境中交换传输。传感器在计算机网络安全技术的发展过程中是不可或缺的,它能够实现对接入网络的所有设备进行动态监控。在计算机网络安全技术中运用传感器技术,在提高传输数据、采集数据及处理数据速度的同时,还能够增强对数据的安全保护。

2影响计算机网络安全技术的因素

2.1计算机系统的因素

在当今社会中,计算机应用于各行各业当中,不同的使用群体需要不同的操作系统,因此,针对使用者的不同特点,专业的计算机从业人员开发出不同种类的操作系统。但是,通过对使用者的反馈进行统计可知,无论是哪一种操作系统,都面临着安全隐患,不能做到对使用者信息的绝对保护,使用者也清楚的认识到无论是哪种操作系统都不能完全杜绝网络安全。分析国内外的计算机发展情况可以看出,大多数的存储数据缺少安全性。因特网的应用实现了计算机网络技术的使用者将自己的设备连接在同一平台中,并通过因特网进行网页浏览、信息查询和数据存储等操作。现阶段各行各业都在呼吁信息公开化,因特网的运用在实现信息公开化的同时,使各种用户信息、存储数据暴露出来,这就意味着一些不法分子通过一些违法行为可以获得这些个人信息,将其应用不不正当的操作中。

2.2计算机硬件条件因素

一套好的计算机硬件设备是营造安全的计算机网络氛围的前提。计算机使用者在使用过程中想要保证网络的安全性,离不开性能较好的计算机硬件设备。常见的影响计算机安全的外部因素是黑客攻击。网络黑客主要应用的技术手段是借助程序数据来扫描计算机用户,寻找一些具有漏洞的用户,然后采用不正当的手段对计算机用户进行恶意攻击,窃取使用者的重要数据和信息,导致计算机系统进入死机状态。如果让黑客技术任意发展,很可能对整个地区甚至国家造成危害,对人们造成经济损失。

2.3计算机使用者操作不当

计算机使用用户数量庞大,使用者的文化程度相差较大,对计算机网络安全没有得到重视,所以在使用过程中会有不当的操作,导致一些安全隐患的出现。在这里举个例子说明,有些用户对自己存储的信息比较重视,安全意识较高,存储过程中进行了设置密码加密保存,但是密码过于简单,黑客利用很简单的操作就可以将简单的密码进行破译,将计算机用户的信息窃取。除此之外,还有很多用户在浏览网页的过程中经常会遇到一些弹窗广告,使用者安全意识薄弱,在相关网站保存自己的用户密码,这样就会导致自己的用户信息被网站保存,让不法分子有机可趁。

2.4使用环境因素

计算机系统的安全使用离不开电,因此,一些自然因素会对其安全运行造成一定的影响,比如雷电、辐射等。雷电会对传输电路的正常运行造成影响,当计算机在使用过程中遭遇雷电的袭击,将导致计算机进入瘫痪状态,严重时可能会影响局部的计算机网络系统的运行,由此对计算机网络造成一定的损害。

3提升计算机网络安全技术的有效策略

3.1对计算机使用者和管理者进行提高网络安全意识的培训

计算使用者和管理者是对计算机下达命令的人,在使用计算机的过程中时刻保持网络安全意识是必不可少的。人们在使用计算机的时候,要利用正规的电脑杀毒软件对电脑进行实时保护。为了防止不法分子利用新型的电脑病毒对计算机用户进行,使用者应该重视对杀毒软件进行更新,这样可以更新杀毒软件的病毒库,保证计算机不被新型的电脑病毒所感染。使用者应养成定期对计算机进行杀毒扫描,将一些木马病毒及时隔离、清楚。除了计算机使用者,计算机网络管理者应更加注重不断提升自己的网络安全意识,作为计算机方面的专业人员,网络安全管理者要不断提高自己的专业技能和道德素养,建立一套科学合理的管理制度体系,努力营造一个安全的网络体系,推动网络安全体系的决策与设计形成。

3.2构建计算机网络安全防线

在相关计算机安全防护的专家研究之下,分别研发出防火墙防护、访问权限设置技术、数据加密技术和病毒扫描隔离技术,这些技术的积极应用能够为计算机使用者或管理者构建一道计算机网络安全防线,保障计算机的运行环境。防火墙技术能够保障计算机时刻处于监测状态;访问权限技术能够防止非法网络的入侵;数据加密能够提高存储数据的安全性;病毒扫描技术能够对计算机各个部位进行病毒查杀。计算机网络技术在不断地发展,发展机遇来临的同时也带来了各种各样的挑战,计算机网络安全技术的发展面临多种影响因素。因此,构建计算机网络安全防线已经成为了计算机网络安全技术研究的重大课题之一,专家学者正不断努力研究出强有力的安全防线。通过具体的例子来说,计算机网络安全防火墙能够在使用者使用计算机的整个过程中进行全程不间断的实时监控,能够抵挡大部分的计算机病毒进入,保障计算机存储数据和传输数据的安全。当一些不法分子利用计算机病毒入侵电脑时,防火墙系统会及时报警,提醒使用者有病毒的入侵,采用杀毒软件进行杀毒。计算机使用者通过对电脑安全扫描,能够及时将电脑中的病毒隔离、清除。一些非法的网络暗藏着大量的病毒,当使用者访问时会对电脑造成一定的危害,使用者通过访问安全设置,将这些网络排除。

3.3营造安全的计算机网络使用环境

计算机网络使用环境的改善需要国家力量的介入,国家制定服务器机房设计、建设、施工的同意标准,由相关部门对其整个过程进行监督管理。当服务器机房建设完成后,需要各个国家部门对其进行严格的检验验收,当检验验收结果通过后才能投入使用当中。计算机设备的运行离不开电,相关部门应加强对电的使用管理,规范相关使用行为,制定规章制度,督促使用者严格按照使用规则进行使用。除此之外,防火设备、防雷设备、防磁设备等也是必不可少的。在日常使用的过程中,出了规范使用方式外,还要对机器设备进行检修,排除机器在使用过程中引发安全事故。因此,计算机网络安全良好的使用环境需要政府部门和使用者的共同努力。

第2篇

1计算机网络安全与主要威胁

1.1威胁网络安全的主要因素。当前,IP网络已经成为计算机网络的核心组成。IP网络设计如果存在缺陷将暴露出安全隐患,随着计算机网络应用范围的扩充,IP网络应用也开始增多,这就使网络负担加剧了,致使安全问题解决非常棘手。基于IPv4通信协议网络刚开始设计时就存在安全隐患。即使IPv6这一全新版本能够弥补IPv4技术上的不足,但是要想使IPv6大面积推行使用仍需较长的时间。TCP/IP通信协议是上个世纪产生并发展的,通过实践检验开始成为计算网络运行基础,当前,很多厂商网络产品都能看见TCP/IP的影子,其产生与发展获得了巨大成功。但隐藏的网络安全威胁依然非常多,一方面,分布式处理将系统可靠性与扩充性增强,另一方面,这些特征促使网络遭受攻击的可能增大。潜在威胁不仅存在于网络信息中也存在设备中,有人为的也有非人为的,还有黑客入侵等[1]。系统软件存在漏洞是不可避免的,这些漏洞成为了黑客入侵的通道与首选,此外,“后门”是软件设计者设置的一个隐藏的通道,“后门”一旦开放将造成无法想象的后果。总之,自然灾害、意外事故、电子谍报、外部泄密是主要的威胁来源。

1.2计算机网络安全技术隐患

1.2.1路由协议。源路由协议的使用需通过IP路由选择,一个IP路由需要按照指定通路回到主机中,这样便为病毒或者黑客入侵创造了条件,当具有一个可信任主机时,源路通过伪装变为受信主机,对系统进行攻击,主机此时将遭受其他主机的共同攻击、破坏。

1.2.2Windows系统操作。通过向IIS服务器发送一个不合法的序列URL将促使服务器出现任意退出或者前进的目录脚本,此后这一攻击目录将转换为恶意攻击对系统造成严重危害。

1.2.3TCP/IP网络协议安全缺陷。计算机网络使用的协议大部分是指TCP/IP,这一协议存在一定的安全隐患,这一隐患是因为地址认证错误造成的,还有一部分缺陷是因为网络控制机制或者路由协议错误造成的[2]。

1.2.4物理安全威胁。物理安全威胁就是直接威胁网络设备的威胁,主要分为自然灾害、电磁辐射以及人为失误操作三类。自然灾害大部分具有突发性、自然因素性以及非针对性,这一威胁将对信息完整性与可用性造成破坏;电磁辐射会破坏信息完整性与机密性,使信息可用性遭到破坏。操作人员的失误将造成系统掉电、死机或者崩机,同样会对信息机密性造成破坏。

1.3计算机网络安全特性。计算机网络安全包括保密性、完整性与可用性。保密性就是设置访问权限,对数据加密处理,使数据传输更加保密、安全;完整性就是没有经过授权不能对信息进行更改,信息传输与存储将不会遭到破坏与修改;可用性是按照使用特性进行访问,只要对信息有所需要就能够存取有用的信息。

2加强计算机网络安全技术的方法

2.1安全防护方案

2.1.1数据加密技术。对数据进行加密处理是保障信息系统以及数据安全的重要手段,能够将系统安全性提高,防止数据出现外泄或者丢失,主要方法就是加密网络数据,使网络安全得到保障,数据传输、数据存储以及数据完整性、加密钥匙是主要手段。个人用户需要对计算机内的文件与数据加密,保障个人信息,包括账户、隐私不被他人窃取,使个人用户隐私得到保护。对于企事业单位来说,数据加密技术的应用也非常有必要,鉴于企事业参与市场竞争,很对单位为了在市场中占有一席之位会使用各种手段,竞争中经常恶意窃取竞争对手的文件或者信息,这种情况经常发生,另很多企业防不胜防,做好计算机网络安全工作非常迫切,是防止企事业单位机密外泄或者流失的关键[3]。

2.1.2网络安全扫描技术。网络安全扫描技术也是计算机网络安全技术的重点,就是使用扫描仪对系统进行全面检测,尤其是对脆性部位进行检测,从而真实反映出网络运行情况,能够及时发现计算机中隐藏的安全问题或者潜在漏洞,能够从网络风险角度分析并评价,安全扫描技术能够对计算机全盘扫描,方便、可行、科学,是防护计算机的重要手段。

2.1.3身份认证。身份认证也是网络安全系统维护的重要手段,是网络安全技术的重要组成。身份认证就是在访问网络时需要身份确认,通过身份认证机制限制非法用户访问网络,很多黑客、恶意访问者都被拒之门外,无法获得访问权,减少了对网络的破坏。这是其他安全机制实施的基础,一旦身份认证系统被识破,其他安全措施将毫无价值,由此,黑客主要攻击目标就是身份认证系统。身份认证通常在用户与主机间进行,主机与用户间身份认证有以下几种方法,分别是口令认证、智能卡认证以及生物特征认证。在数字证书通信中,有一系列数据标志通信各方身份认证,能够在网络中对身份进行验证[4]。

2.1.4会谈钥匙。会谈钥匙认证能确保双方保持通信,使通信内容更加安全,在确认了对方身份以后,能进行明码通信,通信内容将很难被窃取或者盗用[5]。

2.2使用高安全级别的操作系统。在网络操作系统选择上,不仅要查看网络安全等级,还要查看安全系统等级,安全系统等级越高就越具备安全级别,美国在上个世纪提出了一种新型计算机系统评价方法,并将其作为安全评估指标,使用了TCB可信计算机这一概念,人为计算机硬件所支持的是不可信的应用与操作系统组合[6]。网络安全根基是网络操作系统安全等级,如果等级不能控制网络安全将无从谈起。

3结束语

本文主要对计算机网络安全威胁种类以及产生的原因进行了分析,并针对这些威胁提出了几点防御对策,表现做好网络安全维护是确保各项生产顺利进行、保障个人与企事业利益与安全的关键。

参考文献

[1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(1):77.

[2]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34.

[3]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014(4):72,74.

[4]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013(11):2572-2574.

第3篇

关键词:虚拟网络技术;计算机网络安全;具体应用

前言

计算机技术不断地覆盖到社会各个阶层,对其安全性能的要求不言而喻。随着信息时代的高度共享,计算机网络安全逐渐出现多种不安全问题。需要进行计算机网络安全的优化,而虚拟网络技术的应用极大地降低了计算机网络安全隐患问题。虚拟网路技术的使用可以将用户的数据信息进行结合,加强了数据传输的隐蔽性,同时也保障了互联网运行时的稳定程度,对计算机网络安全工作起到了一定的作用。

一、虚拟网络技术分析

(一)虚拟网络技术的发展。现代高速信息化的时代下,计算机网络安全直接关乎到用户的个人利于与企业之间的利益,计算机网路发展至今拥有其相当大的覆盖范围,在互联网世界中可以搜寻到海量需求信息。进行虚拟网络技术的使用,必须依照规定的制度进行,需要严格遵守其使用规则[1]。在互联网中个人信息是基础信息,若被不乏人员进行窃取使用,则会为当事人造成严重的安全隐患,而掌握信息的相关组织也会被质疑其可信度,为企业间合作带来混乱。虚拟网络技术在发展中也存在着部分问题,需要在日后的发展中进行制度的加强管理。保证其安全性与可靠性。

(二)虚拟网络技术的特点。通过对虚拟网络技术的深入了解与分析得出虚拟网络技术的特点主要表现为以下几个方面:1.虚拟网络技术的多样化。虚拟网络技术所涵盖的是具有虚拟性质的互联网技术,不一样的用户有着需求的差别,所选择的虚拟网络技术也具有其差别性,而通过虚拟网络技术的多样化可以进行针对性的选择[2]。2.其简化性能较强。传统发展中网络计算自身存在其复杂性,通过不断的努力在进行精细化,而通过虚拟网络技术的使用极大的将复杂的网络技术进行简化。

二、虚拟网络应用到计算机网络安全

(一)应用在企业与合作方间。引起自身的多变属性,虚拟网络技术被应用在多个领域,其中在计算机网络安全的应用主要体现与对用户与其合作方之间的维护。在进行用户与合作方之间的维护中表现为以下几个方面:1.在企业与合作进行项目合作时会进行大量的信息往来,而这些信息都是企业希望能够告诉被保护的,通过虚拟网络技术的使用,可以做到数据在计算机网络中传输的安全性。2.虚拟网络技术的使用还可以加强防火墙的性能,即便是事故发生时也可以减小企业的损失。3.通过虚拟网络技术的使用同时也可以建立临时客户端,在进行数据访问时更加快捷。

(二)应用在企业部门与分支部门间。在计算机网络中没有绝对的安全,进行虚拟网技术的使用虽然可以提升计算机网络的安全,但是也不能做大完全的避免。在日后发展中可以尝试将虚拟网络技术使用到企业管理部门与分支单位间,这样可以调整计算机网络安全各部分之间的问题,同时也可以做到对网络真个布局进行有效的管理,在遇到网络非法攻击或侵入时可以进行及时的隔离处理。虚拟网络技术中相对常见的是硬件虚拟网络技术,拥有强大的加密性,同时秘钥安全性极高不易被破坏,执行效率更强。

(三)应用在企业网络与远程员工间。在进行虚拟网络的应用中可以将此技术使用到企业网络与远程员工的管理上[3]。现代部分企业中均有员工在外地工作的情况,使其与企业网缺乏联系,难以实现确保计算机网络的安全。而虚拟网络技术的加入则可以极大的环节其中的矛盾。可以将在企业网络内加入网络虚拟功能的防火墙,远程移动网点进行访问时需要通过防火墙的验证,可以极大的提升两者之间的计算机网络安全。

结论

第4篇

关键词:计算机 网络 安全技术 网络防攻击

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

在计算机网络的快速发展下,网络安全防护技术也逐渐得以发展。网络是一个比较开放化的平台,它在给用户提供了海量的资源和信息的同时,也伴随着一定的安全威胁。要想改变这种威胁的状态,就一定要重视起网络安全技术和网络攻击防范策略的研究,以便于能真正的提出有益措施。下面将对计算机网络安全技术与网络攻击防范策略进行详细的讨论。

1计算机网络安全现状及其重要性

计算机网络安全问题近年来越来越受到人们的关注。计算机网络安全事实上是一种信息安全的引申意义,也就是对计算机当中的一些内容和资源等进行保护,保证其不受到外部的影响。当中主要进行保护的内容可以划分为两个不同的部分,一是对于计算机系统上的安全保护,避免资料泄露,二是进行网络信息安全保护,主要通过加密或者其他的方式来进行权限设置,避免计算机受到病毒的侵扰。计算机的使用范围十分大,当中涉及到的内容也比较广泛,一旦安全方面受到了侵扰,那么所造成的损失也将是巨大的。

当前社会中人们正处于一个开放性的网络社会当中,人们能够利用计算机网络来进行各种工作,但在黑客等方面仍然难以避免,这种威胁的到来不仅会对计算机网络数据造成影响,更加会影响到使用者的直接利益。因此,当前阶段积极的采取措施进行计算机网络安全保护是十分有必要的。

2 计算机网络安全问题

2.1病毒和恶意程序

计算机病毒是一种通过语言代码形式进入到计算机网当中的病毒,其攻击性比较强,传播速度也比较快,对于计算机网络系统和数据的安全性能够造成十分严重的影响。当前我们所使用的计算机杀毒软件并不能将这种病毒完全的进行清除,但我们可以采取措施在病毒侵袭之前进行预防。计算机网络安全隐患可以分为两种,一是人为方面的影响因素[1]。在使用计算机的过程中人所起到的是主导性作用,很多的不法分子会利用先进技术来进行网络窃听或者资料盗取,这种人为的恶意行为将严重的影响到计算机网络的安全运行,最终导致计算机病毒出现并开始传播。二是技术防护方面的影响因素。计算机的病毒传播模式十分的广泛,同时速度较快,要想提升计算机安全防护能力,专业人员一定要在个人素质和能力上不断加强,并了解到病毒的特点和问题的根本所在。只有在此基础上才能找到最终的解决措施。但由于技术上的缺失常常会导致计算机病毒传播难以控制。

2.2系统安全问题

计算机的操作系统中经常会出现安全隐患问题。计算机的操作系统主要是用来进行文件的传输,因此在安装的过程中,都会在程序中存在着一些可执行文件。这当中就会包含一定的不安全因素,如果操作系统中出现安全问题,就会导致使用中出现安装等方面的问题。

2.3垃圾文件

在当前的社会环境中,办公自动化已经成为了工作中最常见的现象。电子邮件的使用是进行文件传输的重要手段,但在进行使用的过程中也难以避免垃圾文件的出现和病毒文件的出现。黑客利用邮件方式来进行计算机网络攻击在当前已经成为了一种重要的方式,这不仅会给网络的营销环境造成影响,更重要的是会给网购的用户造成信誉损失,最终影响电子商务的健康发展[2]。

3计算机网络安全技术与网络攻击防范策略

3.1应用防火墙技术

防火墙技术的应用在当前是一种重要的安全防护措施。它可以用来进行网络的监控,并以系统保护屏障的形式来进行计算机的保护,以此来实现网络资源安全保障。在网络通信当中,利用防火墙技术能够直接的控制访问者,并利用密钥等形式来组织不法分子的进入,从而提升安全性。

3.2病毒防范

要想彻底的清除网络病毒,需要采取适当的病毒防范措施,并利用有效的防病毒软件来进行保护。同时还需要重视起计算机网络系统的安全保护工作。在用户进行访问的时候首先对其进行病毒扫描和查杀,在确认没有病毒的情况下才能进行资料保存。在此基础上还需要对所保存的信息进行严格的安全管理,严格控制盗版等问题出现,保证网络运行环境的健康和安全。

3.3身份认证

近年来用户相关信息被黑客盗取的现象越来越明显,这对用户的信息安全将造成严重的影响。面对这样的问题,很多用户已经开始重视起身份认证[3]。在身份认证技术上,最为重要的内容是通过对用户的合法身份进行授权控制,来提升安全保护性。只有当用户的身份受到了保障,才能更进一步的维护网络系统的安全。

3.4信息加密技术

信息加密技术指的是利用数据二次加密方式来对数据进行保护,让黑客无法获得真实的信息数据。对数据的加密处理能够防止数据在存储过程中被人用非法的手段进行修改,并准确无误的到达目的地。当前数据加密技术已经得到了社会各界的认可,是一种十分值得推广的安全防护措施。

4结语

网络安全当中涉及到的内容十分广泛,当前阶段要想保证计算机网络安全,就需要从多方面入手,建立防火墙、对信息加密等措施需要全面实施。总之,计算机网络安全防护是一项系统化工程,不能单纯的依靠防火墙措施,而是应根据实际需要来全面考虑,最终将合适的技术进行应用,促使网络安全得到更进一步的保障。

参考文献

[1]丰丹.计算机网络安全问题及对策分析[J].才智,2016,(02):55-56.

[2]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2015,(24):40-49.

[3]初征.计算机网络安全与防范对策[J].数字技术与应用,2015,(12):60-62.

第5篇

近年来,随着科学技术的不断发展,计算机网络技术的应用也日益普及,计算机网络安全也逐渐受到人们的关注,其中对虚拟网络技术的应用尤为突出,它在计算机网络安全中发挥着巨大的作用。本文对计算机网络安全中的虚拟网络技术的特点、应用现状以及虚拟网络技术的具体应用进行了分析、研究。

【关键词】计算机网络安全 虚拟网络技术 应用 特点

随着计算机技术的不断发展和更新,计算机网络安全也存在着相当大的隐患。虚拟网络技术是虚拟网络中的核心部分,它是一种建立在公共网络上的专用网络技术。通过对虚拟网络技术的使用,可以使用户所使用的网络环境的安全和稳定得到保障。不仅如此,虚拟网络技术把用户和信息联合起来,不但使传输数据隐蔽,还能保障互联网在运行过程中的稳定性。

1 虚拟网络技术的特点和应用现状

虚拟网络技术之所以能够在计算机网络安全中发挥着巨大的作用,离不开其具备的各种优势。虚拟网络技术通过采用不同的方式来使得计算机网络的安全性能得到提高。企业财务管理、企业信息通路和高校图书馆的管理都因此受益匪浅。除此之外,虚拟网络技术还具备着高效简化的能力,这不仅使得传统模式中的资金使用量和专用线路的铺设减少,而且也解决了高难度的专业线路铺设的问题。另外,虚拟网络技术对设备的要求相当低,而且还具备良好的扩容性能,所以能够使得学校、企业和信息载体等各个方面的费用支出大大减少,也使得虚拟网络技术能够成为企业构建核心竞争力的强力技术软实力。正是因为虚拟网络技术的这些特点使得虚拟网络技术具备极高的应用价值。

虚拟网络技术凭借着采用方式多、简化能力强、设备要求低和扩容性能好的特点,在计算机网络安全中的应用价值也相当的高。管理层可以通过对虚拟网络技术的使用来取得整个计算机网络的掌控权,使得计算机网络安全工作和用户权限的控制工作能够得到有效地实现。总而言之,正因为虚拟网络技术的各项优势,其应用价值也大大提高,虚拟网络技术在当前计算机网络技术的支持下的安全性能也日益提升,这些特点也为虚拟网络技术的进一步发展提供了更多的可能和空间。

2 虚拟网络技术在计算机网络安全中的应用

2.1 虚拟网络技术在企业合作客户和企业间的应用

在企业合作中,企业客户要和企业共享相当多的数据。但是,企业为了数据安全,又不会放心让企业合作客户访问企业内部的所有数据。为了解决这一矛盾,企业可以通过虚拟网络技术,将要与企业合作客户共享的数据存放在数据共享的文件夹中,对企业内部不方便泄露的数据采用信息防火墙隔断。这样,既可以使企业合作客户能够在登陆虚拟网络客户端后访问与企业共享的数据,又能保护好企业内部的数据不使其流失。

2.2 虚拟网络技术在远程分支部门和企业部门间的应用

为了使得企业信息在网络中的信息资源能够得到最大程度上的共享,企业在计算机网络安全中使用虚拟网络技术来将各地的分支性企业机构在局域网内进行连接,正因为如此,虚拟网络技术在远程分支部门和企业部门间的应用的范围也被定义为企业虚拟局域网,这种局域网使用与跨区域性和跨国间的企业经营模式。在虚拟网络技术中比较常见的是硬件式的虚拟网络技术。它不但具有高速度的加密性,而且加密的密钥不易损坏,因此其效率也相对较高。

2.3 虚拟网络技术在远程员工和企业网之间的应用

虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。这样,移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登陆。通过这种方式,就大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。

2.4 虚拟网络技术在计算机网络信息中的应用

随着我国经济和企业的快速发展,当前传统的计算机安全管理模式已经不能满足企业的发展需求。所以,在计算机网络安全的管理中,要精简细化企业的信息化管理,将企业各部门的信息管理系统达到有机地连接,打破传统的企业信息化挂忙碌的空间限制,使企业管路信息同步化的目标得到实现。通过对虚拟网络技术的应用,使得信息通路更加宽广,打破了传统空间的约束,企业的信息化管理也能够更加有效。安全地进行。

3 虚拟网络技术的应用效果和发展前景

在计算机网络安全中,虚拟网络技术通过对企业信息化和宽带技术的结合,使得企业的信息和资源的安全得到了最大程度上的保证,也使得虚拟网络技术在计算机网络的安全中发挥了巨大的作用。随着宽带技术和企业信息化的不断发展,虚拟网络技术凭借着自身的优点也拥有了相当大的发展空间。随着虚拟网络技术的不断发展和成熟,虚拟网络技术的安全性、稳定性和可靠性也不断得到提升。在计算机网络安全中,虚拟网络技术已经不可获缺,并且随着我国电信行业的低迷,虚拟网络技术已经成为了新兴产业的亮点。现如今,虚拟网络技术在市场上所占据的市场份额不断上升。虚拟网络技术的产品不断汇集,在各种虚拟网络技术的产品中,有效结合防火墙的软件虚拟网络产品和复合型的虚拟网络设备逐步成为计算机网络中的热点。所以,在相当长的时间内,虚拟网络技术会被广泛运用到计算机网络安全中,并且会成为计算机网络安全中的一个新的热点。

4 结语

总而言之,在计算机网络安全中,虚拟网络技术凭借着自身在网络信息安全管理中的突出优势得以广泛地推广和运用。同时,我们也必须看到,虚拟网络技术的发展的方向对新兴产业的发展和进步有着极强的推进作用,因此,在虚拟网络技术的发展中,必须对传统的网络信息技术进行分析研究,整合技术优势,不断提高计算机网络的安全性和可靠性,为用户提供一个安全、可靠的网络环境,为企业的信息化管理做出突出的贡献。

参考文献

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

[2]黄跖.计算机网络安全技术与管理[J].技术与市场,2013(04):141-142.

第6篇

【关键词】网络管理;安全技术;对策

在计算机网络遍布全球的时代,它方便了人们的业余生活,同时也为很多公司和企业的工作带来了很多便捷,但是它也有自己存在的弱点和缺欠,例如:木马病毒、黑客的攻击,这些类似的问题依然在计算机网络中普遍的存在着,它一直都是制约着计算机网路管理和安全性问题的一道障碍。近几年,各个公司和企业都采用电脑办公的工作方式,对计算机的依赖性不断的增强,有些单位没有及时的对计算机网络系统加强管理和维护,致使很多重要的商业信息被泄露,并且计算机网络的安全技术也不到位,给国家的经济也蒙受了一定的损失。为此,本位对计算机网络管理及相关安全技术进行了分析,保证计算机网络的明天更好发展。

一、计算机网络管理技术的概况

(一)网络管理技术中存在的问题

第一,网络管理体系的不完善。计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。

第二,网络管理技术的配置陈旧。在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。

第三,网络管理排除障碍的技术滞后。目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。

(二)网络管理发展的前景

第一,网络管理平台的实现。计算机网络的不断发展,系统的管理设备的不断更新换代,促进了网络管理平台的实现。计算机网络平台的建立主要依据数据库的完善。数据模型的形成以来,提高了网络的综合管理能力,使网络管理平台有了广泛的管理功能。与此同时,也为企业联系信息的来源提供了更便捷的服务。通过网络可以了解到更多的知识,不但给企业的工作带来更多的方便,而且也为人们的生活提供了更多的帮助,由此可见,网络管理平台的实现,会给人们生活的方方面面都带来了不可或缺的影响。

第二,网络管理的系统化。网路管理也逐步的趋向系统化的方向发展。网络管理的系统化,是通过管理者和者之间的信息交换为内容的管理形式。计算机网络的系统化,可以更好的通过网络进行对信息的处理工作,加强系统的内部管理,使其负责本地系统的内部执行,更好的完成信息的管理,有利于信息的更准确接收。网络管理的系统化,可以更好的为各个部门的信息资源得到有效的整合,保证网络管理的顺利进行,为企业的管理提供了更好的信息服务。

第三,各种网络技术的融合。现代网络技术的发展,网路技术在计算机的网络系统管理中起着重要的作用。就未来的网络发展前景来说,各种网络技术的融合已经成为一种新的发展趋势。这种融合主要是计算机技术、网络技术、通讯技术等三个方面的贯通,可以更好的满足用户进行多方位的系统管理,加强系统间的信息资源的传递,可以确保网络系统的高效地完成每一项工作。各种网络技术的融合,符合网络的规模的一步步的发展,解决了企业信息资源不能共享的问题,为企业经济更好的发展提供了信息支持和保障。

二、计算机网路安全技术分析

(一)影响计算机网络安全的因素

1.计算机网络自身问题

计算机网络自身也存在着不安全的因素,这也是计算机网络发展的弊病。计算机网络是一个无人管理的自动运行工作的机器,在无人监管中,其本身也会出现很多问题。同时会给企业带来一定的损害,很多黑客入侵,主动进攻网站的现象,是计算机网络自身无法避免的问题,它破坏了计算机网络中存储的信息,使他人盗取了更多的商业机密,而且计算机网络本身也无法对其丢失的信息进行及时的修复工作,也不能对其黑客的入侵行为进行拦截和阻止活动,它是影响计算机网络安全的首要因素。

2.软件的系统漏洞

计算机网络安全的影响因素还有软件的系统漏洞。每一个网络软件都有其存在的缺点,软件的系统漏洞问题是非常严重的话题。软件的系统漏洞会使计算机网络的安全值降到最低点,丧失的部分信息和资料是不能正常的恢复的,也有利于黑客等对计算机网络的攻击,这最不利于软件的工作运行,为了保证计算机网络的安全,就必须对软件的系统漏洞进行更及时的处理和维护,减少软件的系统漏洞的情况,使计算机网络能够更好的运行,较少的给计算机网络带来不必要的麻烦。

3.外界的威胁因素

计算机网络的安全的影响也受到来自外界的因素威胁。计算机网络的安全不仅仅要受到内部因素的制约,也要受到来自自然条件下,各种天气及气象灾害和自然灾害的影响,极其恶劣的外部环境,会给计算机网络的设备造成一定的损害工作,同时它也威胁着网络安全的运行。很对网络病毒和黑客的不断侵袭,对计算机网络的恶意破坏活动,是计算机网络安全的一大威胁,破坏电脑的程序,不利于电脑的正常有序的运转。

(二)解决计算机网络安全的对策

第一,建立相对安全的计算机网络体系。解决计算机网络安全,就要建立相对安全的计算机网络体系,构建计算机网络运行的良好的环境,改善硬件的环境,主要针对计算机系统的重要设备进行严格的管理,做好对计算机网络安全体系的建立,对于网络要进行定期思维维修、检查、系统的重做等,这些都应当得到及时的处理。要提醒指定的负责人员,发生了故障给予明确的处理,使计算机网络的安全有了更好的安全保障。建立相对安全的计算机网络体系,就是为了计算机网络安全能够得到更好的落实。

第二,加强计算机网络的防火墙技术。解决计算机的网络安全,就必须要加强计算机网络的防火墙技术。防火墙是在不同的两个网络之间执行控制。防火墙主要针对于硬件和软件在计算机中的不被侵袭的,防止信息被盗,对不同的网络信息进行隔离,并对公共和专业的网络进行信息过滤的一种途径,它有效的保护了计算机网络运行的安全,减少了病毒的侵蚀,把更多的干扰的信息进行拦截,使计算机的网络安全得到明确的加强,保证计算机网络的防火墙技术的功能得到切实发挥。

第三,提高数据加密的技术处理工作。解决计算机网络安全就要提高数据加密的技术处理工作。文件和数据的加密工作就是把工作中的重要的信息进行处理,不能被人去看懂,只有公司的里的内部人知道,文件的内容和相关的数据,更好的保护了公司的机密。这样计算机网络在运行中能够有更好的安全保障,减少了机密的泄漏,数据的大量流失,为企业更好的服务,保证数据加密的技术处理工作更顺利的完成。

第四,提高网络的安全意识。要切实的加强人们对网络安全的意识,提高网络的安全意识,才会使得计算机网路技术的安全性得到加强,安全意识过低,会导致各种病毒对计算机网络的侵蚀,影响计算机网络的正常工作,计算机网络系统死机的现象也不足为奇。为此,我们可以知道提高网络的安全意识的重要性。提高网络的安全意识,要及时对电脑的安全给予关注,及时用杀毒软件进行检查,彻底的清楚病毒的困惑。

第五,完善计算机网络系统设计。解决计算机网络安全的对策就要不断的完善计算机网络系统设计。建立网站访问的认证模块,切实的对访问的用户进行合理的监管,并对登录的用户进行合理的时间段的限制,设定非法的登录模式,可以更有效的制止用户的不法登录,操作软件的不断检测,可以防范系统的漏洞,减少不必要的错误发展,使操作的系统能够更好的拥有保存数据信息的功能。完善计算机网络系统设计,有利于企业能更好的获得大量的信息来源,较少信息的流失,为计算机网络的安全做了更好的铺垫。

三、结束语

本文对计算机网络管理及相关安全技术分析这一题目进行了分别讨论,就计算机网络管理,主要从网络管理技术中存在的问题和网络管理发展的前景这两大方面进行了合理的分析;就计算机网络管理的安全技术主要从影响计算机网络安全的因素和解决计算机网络安全的对策两大块进行了阐述,让我们更加明确的了解到计算机网络管理的重要的地位和作用。计算机网络管理及相关安全技术分析,有利于加强我们对计算机的网络的管理,有利于加强我们对计算机的安全技术提出更高的要求,为计算机网络管理及相关安全技术的发展奠定了一定的基础。

参考文献

[1]严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑,2011,12.

第7篇

关键词:计算机网络;安全;常用技术;解决措施

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)06-0053-02

1 计算机网络安全

随着计算机技术和Internet技术的扩展和普及,计算机网络在人们的学习、工作和生活诸方面都产生了巨大作用,人们对计算机网络的依赖性越来越凸显。而由于计算机网络在联结形式的多样性和终端分布不均匀性,加上网络自身的开放性、互连性等特征,使得无论是在局域网还是广域网中,都存在诸多的网络安全威胁。数据丢失、系统被破坏、机密被盗等问题日益增多,病毒传输扩散、黑客恶意攻击、网络违法犯罪等事件频频出现,“熊猫烧香”,“金猪拜年”等事件,企业单位计算机系统瘫痪、机密文件被盗,隐私泄露等不时存在,计算机网络安全成为亟待解决的问题。

计算机网络安全技术是指通过各种网络管理控制和技术措施,使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性[1]。计算机网络安全包括四个方面的内容,即操作系统安全、物理安全、逻辑安全和网络传输安全。而从广义看,只要是涉及到计算机网络上保障信息的保密性、完整性、可用性、真实性和可控性等的技术都应属于计算机网络安全技术问题。计算机网络安全技术是由病毒防范、防火墙等安全组件组成,单个的组件无法确保网络信息的安全。计算机网络安全技术主要包括防火墙技术、数据加密、入侵检测、身份认证、病毒防护查杀和虚拟专用网等方面。目前防火墙技术、数据加密技术、PKI技术等已广泛应用到计算机网络安全防护中,发展已较为成熟。

2 常用的计算机网络安全技术

早期仅通过网络边界控制和检查流径信息的方法不足以保证计算机网络安全,需要我们利用各种技术措施和控制管理办法共同保证网络信息安全,今天,快速发展和普遍应用的计算机网络安全技术主要包括:网络入侵检测技术、网络安全扫描技术、网络加密技术、防火墙技术、身份验证技术和网络防病毒技术等。

2.1 网络入侵安全检测

网络入侵安全检测是指在网络边界端监视并在可能的时候,阻止网络另一端试图控制或破坏你的系统以及网络资源的行径。入侵检测有两类:一类是网络入侵检测系统,它置于网络边界,靠近网络程序监测网络流量信息,并判断是否正常和提示是否阻止;另一类主机入侵检测系统,它运行在被监测的程序之上,用以监测和判断计算机中正在运行的系统程序是否合法。网络人侵检测技术也称为网络实时监控技术,一旦检测系统发现正在运行的进程或网络流量上的信息有被攻击的迹象,便马上作出反应,例如弹出提示窗口访问用户、断开网络连接,或通知防火墙系统过滤人侵的数据包和对方位控制策略进行调整等。

2.2 网络安全扫描技术

网络安全扫描技术是通过对网络的扫描与防火墙、入侵检测系统互相配合的重要网络安全技术。网络管理员通过网络安全扫描能够根据扫描的结果及时发现网络安全漏洞和系统错误,防范黑客的进攻。通过应用网络安全扫描技术,无论是对局域网络、Web站点还是在主机操作系统,防火墙系统的安全漏洞都可以进行安全扫描,系统管理员能及时了解和掌握各种不安全的网络信息和服务程序,以及可能导致拒绝服务攻击的恶意攻击和安全漏洞。

2.3 网络防火墙技术

防火墙技术 网络防火墙技术指软件或与硬件设备组合而成的,主要用来加强网络与外部网络之间访问的检查控制,以及限制和防止外界用户以非法手段进入内部网络使用内部网络资源,并能够保护内部网络环境信息安全的网络互联技术。防火墙能过滤不安全的服务,防火墙系统能够隔离内部网络与Internet,以及内部网络不同网段,防火墙可以记录下所有通过它的访问,当这些访问发生不正常动作时,防火墙会做出适当的报警,防止内部网络的信息外泄。网络防火墙对网络之间传输的数据包,如按照定义的安全策略来检查网络链接方式,以判断网络之间的连接通信是否合法和被允许,并实时监视网络运行状态。近年来如入侵检测、安全扫描等各种网络安全技术得到发展应用,但目前,防火墙系统是计算机网络安全技术中最常用、实用的技术。

2.4 网络防病毒技术及应用

计算机在强大互联网络环境下,防范网络病毒问题显得非常重要。网络病毒破坏力很大,而且很难恢复遭病毒破坏过的网络,甚至使计算机瘫痪。防范网络病毒,目前主要有三种方法,其一,基于网络目录和文件安全性方法。根据不同的计算机和目录及文件操作能力,设置访问权限和属性,保护公用目录中的系统和文件的的修改权和管理权,防止病毒感染;其二,采用工作站防病毒芯片。这种方法将有防病毒功能的芯片安装在网络工作站上,以便事实防护工作站及其进出路径;其三,基于服务器的防毒技术。服务器是整个网络的核心,目前的NLM技术以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,其目的都是为保护服务器,使服务器不被感染。

2.5 身份认证技术

身份认证是用户向系统证明身份同时系统对用户查核身份的过程,属于安全管理机制,身份认证分为基于密码、基于地址的认证,智能卡认证,双因素身份认证,生物特征身份认证等。身份认证协议是基于TCP/IP的Internet的安全认证协议。身份认证过程中,Kerberos通过网络对称密钥加密算法,产生计算机网络中访问和通信双方有效身份认证。Kerberos技术目前得到广泛推广应用于Internet和Intranet服务的安全访问,在网络安全保护技术中具有高度的安全性、透明性、和可靠性等优点。

2.6 数据加密技术

开放的网络环境下,网络数据加密技术比较灵活,主要用于动态信息的保护,分为对称加密和非对称加密。在实际应用中,有常规密码和公钥密码,数字签名(Digital Signature)技术应用公开密钥加密技术,将发送方的私有密钥加密报文,并与原始信息混合成为数字签名,发送后需要接收方解密来确认发送方。通过数字签名能够确保报文发送的完整性和权威性,以及实现对报文的验证,广泛应用于银行、电子商务等;数字证书主要用以证实用户身份证实和网络访问权限,由CA机构发行,人们可以用这个证书来识别网络用户的身份;近年来PKI技术利用数字公钥加密技术,是电子商务、电子中相对安全的技术,能够解决网络信息机密性、真实性、存取控制性、完整性、不可否认性的问题,是电子商务、电子政务、电子事物的密码技术的首选。网络数字加密技术目前网络安全技术中最有效的技术之一,技术水平要求高,一个被加密的网络,可以有效防范病毒和恶意软件的攻击,也可以防止网络非法搭线窃听和非法入网。

2.7 虚拟局域网(ULAN)和虚拟专用网(VPN)

VLAN(Virtual Local Area Network)和VPN(Virtnal Private Network)技术分别在局域网和公共网络建立一个逻辑上的独立的物理子网。VLAN能够防止基于网络入侵的监听。VPN 技术基于IP协议,在Internet上可以建立PVPNo VPN保证网络中使用虚拟专用网来机密通信。他们都广泛适用于企业网络信息安全管理。

3 计算机网络安全技术存在的问题及解决措施

3.1 计算机网络安全技术存在的问题

操作系统自身管理的模块或程序如果存在问题,而外部网络连接到有缺陷的模块,会导致计算机系统瘫痪;操作系统支持在线传送文件、加载或安装程序,如果这些文件和程序在编写过程中出现漏洞,同样会导致系统崩溃;操作系统不安全的另一个原因是支持某个进程的远程创建和激活,有可能导致在远程服务端被安装“间谍”软件。而目前普遍使用的操作系统包括Unix服务器、NT服务器及Windows桌面PC等也存在有网络安全漏洞。TCP/IP协议具有脆弱性,协议设计之初的网络环境与现在相比没有存在如此多的网络威胁。除此之外,还存在的问题有网络硬件的配置不协调、网络结构的不安全性、管理制度不健全、用户缺乏安全意识等问题。

3.2 解决计算机网络安全的措施

①建立健全计算机网络安全管理政策法规和制度。只有有法可依,有度可循,计算机网络安全才能有根本保障。

②做好实际中计算机网络安全技术的需求分析。只有明确网络安全保证的需求,才能建立发展有效地管理制度和控制技术。

③制定网络安全防范策略,增强用户信息安全保护意识。

④改善现有的网络安全体系,完善和加强网络加密等技术,建立专业的网络安全服务机构,提供可靠的身份证明和网络安全预警。

⑤加强安全管理队伍的建设,实时维护和核查计算机网络安全。无论在什么样的环境下,绝对的网络安全是不存在的,因此,必须对现有网络进行严格的安全管理和网络安全核查。

4 结 语

计算机网络安全技术在各个方面和领域已经有了较成熟的发展和应用,但在目前的计算机网络环境下,网络安全仍然不容乐观,保证计算机网络安全,需要技术、设备、管理和制度等多方面共同努力,形成系统的有效的保证计算机网络安全的制度。从计算机网络安全的技术层面讲,还有艰巨的任务,防火墙的局限性、操作系统的缺陷和不安全、TCP/IP协议的脆弱等,在各项技术突破和发展的同时,只有将入侵检测、安全扫描、病毒防范、防火墙、网络加密等技术综合应用到计算机网络安全防护中,才能使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性。

参考文献:

[1] 刘云志.浅析计算机网络安全技术及其存在的问题[J].系统安全,2012,(20):73-74.

[2] 何勇,谌昌强.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2007,17(3):128-129.

[3] 郭敏.关于计算机网络安全技术的思考[J].网络技术,2012,(5):55-57.

第8篇

【关键词】 计算机 网络管理 安全技术 破坏

做好计算机网络的管理工作,并对相关的安全技术进行探索是保障计算机正常使用并服务于人类社会发展的重要环节。在计算机的网络管理中,相关制度、操作模式和硬件设渌平是十分重要的,将对相关安全技术的使用造成一定的影响。

一、影响计算机网络安全的因素

影响计算机网络安全的因素多种多样,最常见的是人为的破坏、病毒的入侵、系统存在漏洞和计算机用户身份不能明确。人为的破坏一般指的是黑客的入侵。黑客在我国是一个违法的行为,他们的存在使得计算机网络的安全大打折扣。黑客通过特殊的技术手段对计算机系统进行入侵,从而盗取或者摧毁数据和相关的信息。病毒的入侵指的是计算机遭受到木马和病毒的袭击,从而使得计算机的运行效率降低,甚至出现系统瘫痪的状态,同时,文件数据还有可能受到损害。系统存在漏洞顾名思义就是系统不够完善,给了入侵者可乘之机,使得数据和信息在传输的过程中丢失或者泄露。计算机用户身份不能明确指的是用户的账号信息遭到盗取,他人利用用户的信息进行系统操作,从而对数据和信息进行窃取,或者对网络安全进行破坏[1]。

二、计算机网络安全管理中存在的技术层面的问题

我国较大计算机网络管理水平和国外比起来,还处于一个低级的水平,缺乏独立的安全管理技术,整体技术发展水平低。但是,随着我国社会的不断发展和人们对计算机网络的一来,它的安全问题也越来越受到群众的重视,并且在这样的背景下对安全的要求更高,要求计算机不仅运行效率高,而且安全性能也要强。随着科学技术的不断提高,黑客的攻击、病毒的侵害等也给计算机的使用者带来了许多困扰,对我国的计算机网络安全管理工作带来了挑战。我国的计算机网络安全管理主义存在如下技术问题:

2.1网络管理与服务体系不够完善

计算机网络管理不是单独的一个步骤,常常由多个环节组成。近些年来,我国的计算机网络技术是在不断的提高,可是相应的管理水平并没有提高,在用户不断增大,需求多元化发展的背景下管理水平甚至出现了下降的状况,相关的技术人才不足,管理服务体系混乱。我国从事计算机网络安全管理工作的人员待遇并不高,远不及从事技术开发的人员。在待遇低、工作量大且难度高的情况下,越来越多的人不愿意选择从事计算机网络管理工作。现有的一些工作人员也在工作中存在疲惫感,消极怠工,导致网络管理与服务体系存在问题。

2.2技术故障发生频率高,故障处理水平落后

我国在计算机网络设备的投入方面是比较大的,很多企业和单位都愿意花高成本进行设备的购置,以期拥有较好的使用条件,方便于工作,但是在设备的管理和后续保养工作方面,却显得精力投入不够,能够真正对设备进行良好管理和保养的并不多。在技术落后,设备管理和保养不到位的情况下,技术故障发生的频率自然会越来越大。由于对计算机网络管理的投入不足,使得相关的管理人员不能更好地投入到工作中,对于技术的更新不能进行更好的消化,对故障的处理水平落后于实际的局面[2]。

2.3网络管理硬件设备不够先进

计算机网络管理不仅仅是技术层面的工作,也需要有先进的设备作为后续的支持力量。如果管理的设备较为落后,那么硬件的性能就会不足,在故障的处理速度上就会落后,导致相关的管理工作滞后,维护工作也不能及时地启动。因此,计算机网络管理工作良好的开展既需要软件方面的技术意识提升,也需要硬件方面能够给工作开展提供很好的支持。

三、计算机网络安全管理技术的应用探究

3.1防火墙技术

虽然防火墙技术已经不是什么新鲜技术,但是它的综合性却很强,对于计算机网络安全中的许多问题都可以有应对的举措。防火墙顾名思义就是像一堵墙一样,对于进出的用户通过软件或者硬件等方式进行操作权限的控制。很多数据存储公司和电子商务公司都对防火墙情有独钟,将其作为数据保护的首选技术,并且愿意为其投入大量的资金,以此提升防火墙在保护用户信息安全方面的性能。经过多年的发展,如今的防火墙可以进行状态的检测、包过滤等等操作,为计算机网络安全管理提供了更多可靠度选择。

3.2网络加密技术

网络加密技术就是发送者对文件、信息或者数据设置密码保护,并且将密码告知接收者,接收者再通过输入密码获取信息或者数据。网络加密技术虽然操作简单,但是对于很多信息和数据的传递所起到的保护作用还是很明显的。虽然有的黑客会采用密码词典进行暴力破解,但是在面对大于11位数的密码时,很多密码词典也会束手无策或者需要耗费非常多的时间。在网络加密技术的使用方面,只要文件是传送和接收方不对外泄露密码,那么信息的安全大体上都可以得到较好的保障。这个技术的应用是十分广泛的,很多银行的网银U盾或者密保卡等利用的也是这个技术原理。

3.3身份认证技术

前文提到防火墙技术在计算机的网络管理中应用十分广泛,但是在各种恶意入侵技术不断更新的时候,防火墙也会面临一些困难。有的黑客可以瞒过防火墙入侵计算机系统,形成越墙盗取的情况。身份认证技术就是要对用户的身份进行认证,确保其使用的资格。通过认证的用户会获得操作权限的授予,对计算机进行操作。身份认证技术在发展的过程中也不断提高,如今纯物理硬件的身份认证应用较为广泛,其中指纹认证和虹膜认证就是其中的代表,这类型身份认证技术可在放入侵方面起到非常大的作用,值得推广使用[3]。

3.4防病毒技术

防病毒技术对于人们来说并不陌生,一提到计算机病毒,很多人就会想起盗号木马、熊猫烧香等。病毒的传染性和攻击性都比较强,一旦入侵用户的电脑就会带来难以估计的损失。此外,病毒还具备较强的隐蔽性,往往可以在不知不觉的情况下植入计算机系统,在某个时间节点进行爆发,导致系统瘫痪甚至崩溃。在防病毒技术方面,各式各样的查杀软件也应运而生,并且都实施了云查杀功能,保证病毒数据库的更新性,以此来最大程度地保护计算机的网络安全。病毒的更新速度是比较快的,对于病毒的查杀和识别工作也需要跟上步伐,仅靠原有的数据库记录的难以适应病毒多变的需求的,因此云查杀是一个必然的过程。

结语:计算机网络管理是保障计算机网络正常运行第一个中心枢纽工程,而安全技术则是推动计算机网络安全的一个重要工具,加强网络的管理有利于安全技术的应用,反过来,安全技术的提升对于计算机的网络管理也有促进作用。只有从技术层面入手,进行深入的探究,才能确保计算机网络能够真正服务于社会。

参 考 文 献

[1] 王.计算机网络管理及相关安全技术探索[J].产业与科技论坛,2016(05)