您的当前位置:首页正文

计算机网络安全存在的问题及对策分析

来源:帮我找美食网
2013年第22期总第142期 S-L-C0N VALLEY 计算机网络安全存在的问题及对策分析 张运东,胡赕,张强 (黄河勘测规划设计有限公司。河南郑州450003) 摘要 近年来,计算机网络在成为A.-fl工作与生活中重要组成部分的同时,由计算机所引起的各种网络安全问题也 接踵而来,这也会给个人及各部门的信息安全带来严重的负面影响。基于以上因素考虑,文章对目前计算机网络安全 中存在的问题进行分析,提出几点针对性的解决策略,以供相关人员参考。 关键词计算机;网络安全;问题;对策 . 中图分类号:TP393 文献标识码:A 文章编号:1671—7597(201 3)22—0169—01 计算机网络安全主要是指利用相应的技术及网络管控策略, 对某个网络环境里数据、信息的完整性、可用性、保密性进行 有效的保护,从而使计算机网络系统可以连续、稳定、可靠地 1.3计算机数据存储内容中存在的安全问题 用户在应用计算机网络时,其上网所浏览、观看到的所有 信息,均会存储于相应的数据库当中。而数据库管理系统中所 存储大量信息,主要是为了方便对其进行有效的利用与管理, 但是对于数据存储内容的安全性却未能多加顾及与考虑,进而 也容易出现各种安全问题。例如,一些非法用户避开安全内核, 对数据库所存储的信息进行窃取,则会给数据信息的可用性、 完整性造成影响。再如,一些授权用户超出访问权限,对数据 信息进行擅自更改,也会导致数据存储内容的不安全,进而出 运行。但是从现状来看,随着计算机网络的普及与广泛应用, 网络之间信息传输量也不断的增大,给一些不法分子有机可趁, 恶意攻击者们通过对网络上信息、数据的窃取,恶意篡改、删 除数据内容,伪造身份,释放病毒,摧毁网络节点,这也给信 息的安全性与用户的利益带来的严重的影响。因此,怎样采取 有效的措施解决并预防这些问题,现也成为各界人士所关注的 重点。 现计算机网络安全问题。 1计算机网络安全存在的问题分析 1.1病毒入侵造成的计算机网络安全问题 计算机在人们工作、生活中应用之后,随之也引来了各种 的网络恶意病毒,随着科技的快速发展,各种反病毒、杀病毒 1.4计算机网络管理制度存在的安全问题 要避免或降低计算机网络安全问题的发生,良好的安全管 理制度在其中所起到的作用也十分重要,但是,从现状来看, 网络安全管理制度的不完善、不合理,也会给整个安全体系应 软件的研发与应用,也大大遏制了计算机病毒的肆意蔓延。若 用户未能对计算机病毒带来的影响加以重视,且未能采取有效 的预防与杀毒措施,则有可能导致计算机感染病毒的机率,进 而出现重要信息数据、密码等被恶意人士更改、毁坏、截取的 现象,并造成数据、文件的丢失,系统的死机或毁坏,主板等 部件的损坏。 用的有效性带来影响。计算机网络管理制度存在的安全问题包 括以下几点。 1)用户口令所设置的安全系数过低。 2)防火墙内部的账号未认证,便进行服务器的拨号架设。 3)计算机网络的升级不及时。 . 4)计算机网络的配置不合理。 1.2计算机网络操作系统存在的安全问题 计算机网络操作系统作为一个平台,通过对各种软件的支 2针对计算机网络安全存在问题的对策分析 针对计算机网络安全中主要存在的问题,采取相应的对策 进行进行解决与加强管理,才能尽可能地保证计算机网络的使 用安全。 撑,使相应的程序与系统能够在其上进行正常的运行。操作系 统在整个计算机网络中占据有比较重要的地位,但是由于系统 本身存在的漏洞与各种因素的影响,从而也造成了一些计算机 网络安全问题,具体体现在以下几个方面。 2.1加强对病毒入侵的检测与防范 针对计算机病毒的恶意入侵,可采取入侵检测技术、防病 毒技术以及相应的防病毒常识来进行防范。 1)病毒入侵检测技术。检测技术可对用户的计算机硬件与 1)结构体系。计算机操作系统包括有CPU管理、内存管理、 外设管理等管理系统,每个管理系统都会涉及到一些程序或是 模块,当所链接的某个程序或模块存在问题时,则有可能导致 计算机系统瘫痪或崩溃。 2)进程。操作系统中的守护进程与创建进程也会存在一些 安全问题。例如守护进程,其虽然可以起到监控、防止病毒入 侵的作用,但是若某些守护进程被破坏,自身将会变成病毒, 并于特定的日期发作,给计算机带来破坏;而创建进程可支持 进程的远程创建与激活,若是远端服务器上安装了间谍软件, 则会利用创建进程而达到破坏计算机系统的目的。 3)传输环节。通过操作系统在网上进行文件传输、安装或 是加载程序时,一些恶意程序、间谍程序中自带的漏洞,将会 使用户的整个使用过程受到他人的监视、攻击或破坏。 软件系统进行实时、动态、全面的检测,以便于及时、迅速地 检测到可能存在的不法入侵情况,并针对一些可能存在的病毒 进行报警和切断,以保证计算机应用的安全与稳定性。 2)防病毒技术。通过防病毒技术,可对计算机进行全面的 检测与分析,以此来判定其中是否存在病毒,并采取专业、有 效的杀毒软件对病毒进行针对性的查杀与清理,从而降低病毒 对计算机系统的破坏率。 3)防病毒常识。不使用来历不明的u盘,不加载、启动存 在安全隐患的程序,做好数据的备份与恢复工作,进而有效地 提高计算机网络的安全性。 “(下转第165页)“ 2013年第22期总第142期 S-LIC0N VALLEY 画 在云计算平台上多媒体教室应用新模式是在传统模式上的 3小结 发展。 多媒体教室应用新模式关键在于云计算服务平台的建立, 云计算提供了IaaS、PaaS、SaaS三类服务,这对于多媒体 网络的通畅性也是直接影响新模式应用的关键,在实现这个模 教室的新模式都提供了很好的支持服务。首先,IaaS(基础设 式的过程中肯定会遇到很多困难,我们也希望在解决困难的过 施即服务)可以给教室、学生提供云存储和云计算的服务,减 程中不断发展和完善这个新模式。 少本地存储带来的很多不足和本地计算机计算能力不足,无法 完成大负荷计算的困难;其次,PaaS(平台即服务)是将网络 参考文献 的资源服务化为可编程接口,为教育从业开发者提供有价值的 [1]王琴.基于云计算的虚拟多媒体教室的研究与架构[J].电化 资源和服务平台,使得开发人员仅关注应用逻辑开发本身,不 教育研究,2011(1):65—67. 用把精力花费在基础设施和应用的扩展和维护上。而SaaS(软 [2]虚拟化与云计算小组.云计算宝典技术与实践[M].北京:电 件即服务)是新模式的重点应用,新模式只需要在云计算系统 子工业出版社,2011. 平台上建立一个多媒体教学环境构建服务器,在这个服务器上 [3]微软云计算一一启动云的力量.微软云计算架构[EB/OL】. 安装好所有的多媒体教室中会用到的软件,借助于SaaS提供的 http://www.miCrosoft.com/china/c1oud/St ructure.aspx. 服务,任课教师登陆该服务器,配置自己教学所需要的系统, [4】张向阳.基于“云计算”的教学资源平台构架与应用功能研 选择所需要的软件,构建自己的教学环境。 究[J].煤炭技术,2012,31(1):2 39—241. 多媒体教室新模式应用的简单流程如下。 [5】什么是IaaS,PaaS和SaaS及其区¥1]http://www.ulcity. 第一步:系统管理人员在SaaS服务器上安装好前期从教师 net/Art icle一538.htm1. 反馈回来的需要使用的软件,并正确配置; [6】许小媛.云环境下虚拟多媒体教室的构建…J计算机光盘软件 第二步:所有教师、教学管理人员登陆云计算服务系统平 与应用,201 3(3):20-21. 台并注册,完整填写自己的相关信息,以方便管理; [7]张景云.云计算的发展与应用[J].微计算机信息,2012 第三步:教师登陆平台,从系统提供的软件服务中选择自 (01):98—1 00. 己需要的软件服务,配置自己需要的教学环境。 [8]刘鹏.云计算[M】.北京:电子工业出版社,201 0. 第四步:教师从多媒体教室远程登陆系统,调取自己的教 作者简介 学环境,然后就如同使用本地计算机一样的使用软件服务,开 杨军,四川资中人,讲师,硕士,研究方向:知识网格知 始教学。 识服务。 竹( ̄169N)tt 2.2完善计算机网络操作系统 方面来实施。 针对计算机网络操作系统中存在的各种安全问题,应采取 1)加强对计算机的安全管理,对计算机网络安全进行立法, 相应的措施加强对操作系统的管理,具体为以下几点。 并加强执法力度。 1)采取科学、合理的措施,对用户的系统操作权限、系统 2)对用户与系统管理人员的义务、权利进行明确,并采取 服务功能在一定范围内进行限制,以降低黑客利用以上方式对 有效措施强化其职业道德、技术素养。使之能够遵守网络信息 系统进行的攻击行为。 安全原则,提高对信息系统安全的维护意识,并能够仔细、严 2)选择先进、高等级、安全度高的网络操作系统,只有网 格地做好查毒、杀毒以及数据备份的工作。 络操作系统具有较高的安全系数时,才能有效地保证计算机网 3)完善法制,建立规范的网络秩序,打击不法分子的网络 络的安全。 犯罪行为。 3)在新技术的应用下,研发并改进计算机网络操作系统, 3总结 使其具有较高的安全性能,有效地阻止病毒的入侵与滋生。 综上所述,从目前计算机网络的现状来看,网络安全方面 2.3合理应用计算机网络加密技术 还是存在诸多的问题,为保证个人与各部门信息的安全与完整, 计算机网络加密技术的应用,可通过以下几点来实现。 我们也必须对存在的问题重视,并采取相应的措施进行解决与 1)密码技术的应用。利用数字签名措施,保证发送证信息 预防,以实现计算机网络的安全运行目标。 传输、身份认证的完整性与有效,进而保证文件可用性。 2)口令的应用。用户的账号与口令,尽可能复杂和长,并 定期进行更新,以防止恶意人士窃取。 3)USBKEY的应用。利用USBKEY的硬件接口设备,使用户 密钥、数字证书无需进行存储,也不会通过网络造成传播,进 参考文献 而提高了用户信息的安全性。 [1】糜苏蟹.从“CSDN密码库泄露事件”看计算机网络安全… 电脑知识与技术,20l2,O8(2):267—268. 2.4健全计算机网络安全管理制度 [2]熊振君.计算机网络安全的现状及对策[J].硅谷,2012,8 对计算机网络安全管理制度的建立与健全,可通过以下几 (8):37-38. 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top