学科分类
/ 25
500 个结果
  • 简介:随着计算技术以及网络技术的飞速发展,计算安全问题越来越受到人们的关注。本文主要介绍了计算安全的含义,计算中所存在的威胁以及加强计算系统安全的相关技术措施。关键词计算;安全;技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ComputerNetworkSecurityLiYan(SouthChinaUniversity,GuangzhouAutomobileCollegec,GuangZhou510800,China)AbstractWiththerapiddevelopmentofcomputertechnologyandnetworktechnology,computernetworksecuritycatchingmoreandmorepeople’sattentionnow.Thispaperdescribesthemeaningofcomputernetworksecurity,theexistencethreatincomputernetworkandenhancerelatedtechnologyinitiativesofcomputernetworksecurity.KeywordsComputernetwork;Security;Technology由于互联网的飞速发展,网络应用的领域逐步扩大,经济、文化、军事以及各种社会活动都要强烈的依赖计算,因此,网络系统的安全性和可靠性问题已经成为世界各国共同关注的焦点。一、计算安全概述计算安全主要是指计算系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算安全具有机密性、完整性、可控性、可用性、真实性的特点。二、计算中所存在的威胁威胁网络信息安全的因素主要有物理威胁、漏洞威胁、身份鉴别威胁、网络病毒威胁等。由于计算中各种威胁的存在,网络在带给我们极大便利的同时也往往给使用它的用户带来巨大的损失。物理威胁主要包括对设备、信息或者服务的偷窃,在被扔掉的打印材料或者废弃软盘中搜寻所需要的资料等。漏洞威胁在各种操作系统或应用软件中普遍存在。目前许多流行的操作系统,例如Windows操作系统、MSNT服务器、Unix服务器等都存在着网络安全漏洞。现在,一种新的操作系统或者应用软件一上市,其漏洞就会立即被找到。由于系统本身存在着漏洞,从而可能会导致一些服务程序绕过安全系统,而对信息系统造成巨大的损失。服务器在重新启动的过程中,系统都要进行初始化工作,如果此时安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。又如在FTP通信服务中,用户暂停了与系统的通信,但其端口仍处于活动状态,这时,其他用户就可绕过安全检查和例行申请通过端口与系统通信。在计算的世界中,没有任何一个系统能够避免漏洞的存在,我们往往要不断的对漏洞进行修补,但是旧的漏洞得到了修补,新的漏洞又会产生。身份鉴别威胁主要表现为口令窃取、口令破解、非法登录等。口令是计算系统抵御外部入侵的一个重要手段,然而,由于Internet上的数据流大多没有加密设置,因此,利用网上提供的免费软件就很容易对口令、传输文件进行窃取。网络病毒威胁是计算安全中最常见的威胁,是目前数据安全的头号敌人。计算病毒是一组具有极强破坏性的指令或恶意代码,它可以将自身插入到其他计算程序中,从而破坏计算的功能或数据,影响计算软、硬件的正常运行,它具有破坏性、传染性、隐蔽性、寄生性、触发性等特点。三、计算安全的技术措施确保计算系统安全的相关技术措施主要有防火墙技术、黑客技术、加密技术等。防火墙是一种网络访问控制设备,是隔离在内部网络和外部网络之间的一道防御系统,用于拒绝除了明确允许通过之外的所有通信数据。防火墙从类型上可分为代理防火墙和数据包过滤防火墙两种。它们都是在通用操作系统或防火墙装置上使用的软件包。当我们将一个网络的通信数据传送给另外一个网络的时候,存在着一套策略规则,防火墙根据规则是否允许数据通过来决定接收或者拒绝数据包。策略规则通过代理或通过使用数据包检查过滤器得到加强。大多数常用协议,如HTTP、SMTP、FTP和telnet等都有代理,如FTP代理理解FTP协议并确定通过的通信数据是否符合协议要求并被策略规则所允许。计算技术在不断的发展革新,防火墙也随时间而不断发展完善。目前市面上已经很难买到单种类型的防火墙,大多是混合型的,如通用服务代理,即我们通常所说的GSP,它实际上就是为代理防火墙建立一种像数据包过滤防火墙一样运作的方法;又如现在许多数据包过滤防火墙都提供SMTP代理。防火墙技术是保护计算安全的最成熟、最早产品化的技术措施,是解决网络安全问题的主要手段。黑客技术最常见的有网络扫描、网络监听、IP地址欺骗等。网络扫描就是对计算系统或其他网络设备进行相关的安全检测,以便找出目标系统所开放的端口信息、服务类型以及安全隐患和可能被黑客利用的漏洞。网络监听,即我们常说的嗅探器,可以帮助检测网络性能、查找网络漏洞,然而,黑客也往往利用该项技术来截取用户口令,因此,它是一把双刃剑。目前,嗅探器的攻击也非常普遍。IP地址欺骗是利用主机之间正常的信任关系发动的,如果发现一个系统具有与另一个系统的信任关系,并处于一个黑客可以接入的网络中,我们就可以使用IP地址欺骗技术来进入系统,同时为了防止信任系统响应,可以向其发送DOS攻击。古语有云“知己知彼,百战不殆”,计算管理员可以根据黑客攻击的特点来加以防范。加密是通过一种使信息变得混乱的方式,使未经授权的人无法访问它,而被授权的人可以访问。信息加密技术是解决信息安全问题的核心技术。加密类型主要分为两种私钥和公钥。两者之间的主要区别在于操作中使用密钥的数量,私钥加密的加密和解密信息是同一个密钥,而公钥加密是分别来自两个不同的私钥,而其中私钥加密是目前最广泛使用的加密类型。计算中的加密技术包括链路加密、节点加密、端-端加密等。链路加密通常用于保护通信节点间的数据;节点加密的目的是为了克服链路加密在节点处易遭非法存取这一缺点;端-端加密是面向网络高层主体进行的加密,一般由软件来完成。当前,计算已经成为信息交换的重要手段,并且渗透到社会生活的各个领域,因此,采取强有力的技术手段保障网络的安全性显得尤为重要。四、结束语解决计算安全的措施很多,仅凭某一项或某几项措施是很难解决计算中所存在的安全问题的。随着计算这个新兴行业的飞速发展,各种新技术将会不断涌现,因此,我们只有不断学习和掌握新技术,加强网络安全意识,制定严密的网络安全措施,才能够最大限度的提高网络系统的安全可靠性,保障网络的安全运营。参考文献1张庆华.网络安全与黑客攻防宝典M.北京电子工业出版社,20072李涛.网络安全概论M.北京电子工业出版社,20043陈广山.网络与信息安全技术M.北京机械工业出版社,2007作者简介李妍(1983-),女,湖南永州人,助教,硕士,华南理工大学广州汽车学院计算系教师,研究方向为计算科学与技术。

  • 标签:
  • 简介:摘要计算的使用和发展,已经成为我们日常生活中不可或缺的一部分,我国目前已经进入了网络的时代,人们的生活和工作和计算和互联网有着非常紧密的联系,人们使用互联网进行办公、娱乐、运输以及订餐等等,计算改变了人们的生活方式。互联网的遍布在社会的各个角落,和人们的日常工作、生活息息相关,人们在使用计算时,常常会遇到很多困扰,这就需要通过计算的维护工作,满足人们的需求。本文对计算维护工作方面进行展开分析。

  • 标签: 计算机网络 维护工作 问题 策略
  • 简介:摘要随着高速发展的有关计算技术,计算在我们的日常生活当中,应用越来越广,它已经成为人们日常生活当中不可或缺的一个部分。但是它在给人们带来便利的时候,就像一把双刃剑一样,也给人们的生活带来了巨大的网络安全威胁。所以本就是针对于这种情况,简要的介绍了目前网络计算的安全现状及问题,并同时又针对性的提出了一些的应对方法。

  • 标签: 计算机安全 问题 对策
  • 简介:摘要随着互联网的普及,计算安全已经成为公共安全的一项重要内容,加强对计算安全的认识,普及网络安全知识,对于社会稳步发展具有重要意义。在网络信息快速发展的背景下,要保证计算的安全运行,须做好计算运行的维护工作。但是,从计算技术的应用现状来看,计算运行维护还存在一些问题。需要通过提高维护效率的手段来确保计算安全、稳定。基于此,本文将重点研究和探析计算维护效率的提高途径。

  • 标签: 计算机 网络 维护 管理
  • 简介:用以表明用户对网络资源的访问能力网络的属性可以保护重要的目录和文件,用户对网络资源的访问权限对应一张访问控制表,    二、计算的安全策略  (一)加强安全制度的建立和落实工作

  • 标签: 浅析计算机网络 计算机网络安全
  • 简介:引言计算计算技术和通信技术紧密相结合的产物,它涉及到通信与计算两个领域。它的诞生使计算体系结构发生了巨大变化,在当今社会经济中起着非常重要的作用。从某种意义上讲,计算的发展水平,不仅反映了一个国家的计算科学和通信技术水平,而且已经成为衡量其国力及现代化程度的重要标志之一。一、计算系统组成计算系统由网络软件系统和网络硬件系统组成。在网络系统中,硬件对网络的选择起着决定作用,而网络软件则是挖掘网络潜力的工具。

  • 标签: 计算机网络系统 INTERNE 计算机体系结构 分布式网络 网络软件系统 网络操作系统
  • 简介:摘要这是个很常见的话题,应该来说对于懂计算的人都不难了解,本文在前人的观点和实践上进行了常见问题的分析。笔者撰文的目的是为了综述,希望本文的出现对于大家参阅分析计算障碍问题时可以得到完整的信息。

  • 标签: 计算机 网络故障 分类 分析
  • 简介:摘要:信息技术时代下,计算的应用在企业信息传递以及稳定发展中的作用越来越突出,但是企业内部计算在应用实践中仍然存在一定安全隐患。微博的兴起为企业提供了一种新型的网络营销平台,在分析的基础上, 探讨了企业在利用微博营销时的策略。同时主要对如何完善企业内部计算安全进行探讨,并致力于挖掘企业内部计算安全及维护中存在的漏洞,以企业实际发展状况为准提出了一些可行的解决措施。

  • 标签: 计算机网络安全维护机制 微博营销 移动互联网
  • 简介:摘要:互联网对当前人们社会生活的各个方面都有着重要而深远的影响。近年来,我国互联网产业的高速发展有目共睹,但与之对应的法律保障却疲软且滞后,有关于网络行为好恶的判别过于客观且笼统,缺乏相当的操作和实践性。网络是一个信息传输(transmission)、接收(receive)、共享(share)的虚构拟造的空间维度,通过它可以将所有时间、空间的信息糅合到一起,从而实现有限信息资源的无限开放共享。应运而生的网络安全的目的则是将系统中所有的有限信息数据保护起来而非孤立起来,在保证系统正常、科学、可靠地运行且服务不间断不停止的前提下,保证信息数据的可控性。

  • 标签: 计算机网络 系统脆弱 系统威胁 防范技术
  • 简介:摘要:近年来,计算设备的大量使用,使防雷检测的问题显得越来越明显。由于计算中使用的精密电子设备抗电压电流的水平非常低,如防护措施不当,很容易会遭受雷击,影响或损坏相关设备的正常运行,进而影响我们的工作或生活。所以,防雷检测就是确保防雷装置性能良好正常发挥作用的关键,开展防雷检测非常重要。

  • 标签: 计算机网络 防雷设计 措施
  • 简介:摘要:网络环境的安全管理不仅直接影响到人类的日常活动,更会影响到大数据时代计算的发展前景。为了构建绿色、安全的网络运行环境,用户需要提升自身的网络安全意识,管理者需要严格履行监管职能,进一步加强网络安全监管力度,确保大数据时代计算的健康持续发展。

  • 标签: 大数据时代 网络安全 计算机安全管理策略
  • 简介:摘要:计算是通过通信子网互连起来的主机集合。各计算独立自主的运行,连接的物理介质是多样的有线介质双绞线、电缆、光纤等和无线介质微波、卫星等。其信息交换的方式是采用层次化结构将高层的逻辑信息交换逐步映射到物理介质上的物理信息交换上。因为计算中分别采用了不同物理互连的网络技术,计算的物理地址系统各不相同,所以必然要求采用一种能够在整个互连网中通用的地址系统一地址加以识别。

  • 标签: IP地址 计算机 网络地址
  • 简介:摘要:互联网技术,伴随着各种大型工业,商业化,政府决策,企业效能降低,作为新时代发展生产力应用得到里大力发展。然而,许多技术发展速度过快,导致配套设施不够完善,降低了计算数据信息存储安全性,容易发生数据泄漏与资源损坏的现象严重影响个人生活与企业生产。如何避免互联网新兴的云服务技术随之带来的影响生产,降低效率的不安全因素,本文根据互联网云计算的发展进行讨论。

  • 标签: 安全存储技术 计算机网络 云计算
  • 简介:摘要:计算工程实现全面信息化管理,是管理发展的重要目标,也是管理的重要任务。通过实现全面信息化的管理目标,能将信息资源有效共享。随着计算工程的技术水平不断提高,网络工程的发展也呈现出爆发式增长,这就要求管理工作的开展要速度质量并举。全面信息化的管理工作开展,能将诸多的信息资源进行共享,这就为实际管理工作提供了很大便利。在计算安全防护上,研究入侵检测技术能够很好地提高计算安全防护水平,在这其中有着非常重要的作用。通过对这一技术的应用,不仅能保证在使用网络时的安全,而且能加强对入侵检测技术的研究,还能够保证在数据传输上更加安全,及时地发现在传输中可能会出现的问题,并针对性地有效解决。

  • 标签: 计算机网络 安全问题 病毒防护技术
  • 简介:摘要:《计算》是高校计算相关专业的一门理论性、实践性较强的专业基础课程,培养学员网络基础理论技能和基础实践技能,使其能够掌握局域网和广域网的设计、组建、应用服务器的配置与管理等相关技能,为培养网络工程师、网络技术员等技术人才打下基础。本文分析了当前《计算》开设过程中的现状并就存在的不足提出以下几点思考。

  • 标签: 计算机网络 教学探索 高校
  • 简介:摘要:计算在现代社会中扮演着关键角色,而其可靠性和稳定性对各行各业至关重要。本文深入研究了计算维护及其管理的关键方面。在网络维护部分,我们探讨了网络故障诊断与排除,以及硬件设备的定期维护,旨在提高网络可用性。而在网络管理领域,关注了网络性能监测与优化,以及网络安全的管理措施。此外,自动化工具的应用和远程管理技术的探讨使得网络维护更加高效。挑战与未来发展方向部分详细分析了当前网络维护与管理所面临的复杂性和安全性挑战,并展望了人工智能和可编程网络等未来发展方向。这一综合研究旨在为网络专业人士提供全面的指导,提高网络可维护性与管理水平。

  • 标签: 计算机网络,维护,管理,自动化,安全性
  • 简介:摘要:随着不断发展的网络技术,各种网络时代的问题也越来越暴露出来。根据不完全统计,世界上天天出现的计算病毒感染以及攻击的事件数以万计,人类的生产生活被严重干扰了,对于计算和其网络安全带来了庞大威胁以及破坏。所以怎样预防网络病毒已经变成保证网络信息的安全以及流畅的关键内容。本文将对网络病毒进行解析,与提出防范的措施。

  • 标签: 计算机网络病毒病毒防范
  • 简介:摘要:随着internet的快速发展,计算信息安全受到诸多不安全因素的威胁,如果遭到破坏将给企业和个人带来了巨大的损失。本文就计算信息安全的安全因素、需要采取的措施及其信息安全的前景做重点论述,以便为计算信息安全提供参考。

  • 标签: 计算机科学技术 网络信息安全 防御措施