时间:2023-06-13 16:20:22
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇计算机网络主要特征范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
【关键词】计算机安全 安全 对策
1 计算机网络安全概述
计算机网络技术在各行业中的高度普及,以及信息全球化的要求,是计算机网络安全显得日益突出和重要,有效的保护计算机安全成为影响社会经济有序发展的关键因素。保护计算机网络安全的首要任务是科学的界定和理解计算机网络的内涵,从其主要特征出发,重点保护,有的放矢。以下对计算机网络安全的内涵和特征加以具体分析:
(1)计算机网络安全即计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之 ,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。
(2)计算机网络安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络安全的主要特征有:
1.网络系统的可靠性,计算机网络安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络安全的首要目标和最基本特征。
2.网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。
3.网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络安全的根本目的之一。
4.网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。
2 计算机网络安全的影响因素
(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:
1.计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。
2.管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。
3.计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。
(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:
1.黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。
2.计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。
3 计算机网络安全问题的应对策略
维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:
3.1 充分、有效的利用防火墙技术
防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。
3.2 应当建立一支具有较强专业计算机网络安全技能的管理队伍
加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。
3.3 提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力
计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。
3.4 加强对计算机数据的保护
实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。
(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。
(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。
4 结语
计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,使社会化大生产变得便捷、高速;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络安全问题已经对生活经济生活的良好秩序和持续发展造成巨大威胁,计算机网络的安全维护已经成为各行各业持续发展的必要选择。因而,必须充分的认识到计算机网络安全的重要性,抓住影响计算机网络安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。
参考文献
[1]吴淦.计算机网络安全及防范[J].科技信息,2011(21).
[2]王巍,李辉.浅谈计算机网络安全相关问题[J].成人教育,2011(07).
[3]杨静.计算机网络安全探讨与防控策略研究[J].现代计算机(专业版),2011(14).
关键词:计算机网络信息技术安全;影响因素;对策
中图分类号:TP393.08
1 计算机网络信息安全的内涵
当前,计算机网络信息技术已在全社会各行各业得到普及,使用计算机技术进行日常管理和日常事务的处理已经成为了二十一世纪最显著的特征。在计算机高度普及的同时,计算机网络信息技术安全问题也开始受到广泛重视,以下从几个方面阐述计算机网络信息安全的内涵:
1.1 狭义上的内涵。从狭义上来说,计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。
1.2 广义上的内涵。广义上来说,计算机网络信息技术安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络信息技术安全的主要特征有:
(1)网络系统的可靠性,计算机网络信息技术安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络信息技术安全的首要目标和最基本特征。
(2)网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络信息技术安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。
(3)网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络信息技术安全的根本目的之一。
(4)网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。
2 计算机网络信息技术安全的影响因素
计算机网络技术的应用是在利用计算机软硬件技术的基础上,网络用户通过网络信息浏览和应用,网络信息管理、以及同其他用户的交流等方式实现计算机网络技术的应用目的。由此可见,计算机网络所接触到的客体有计算机本身软硬件设备、内部网络用户、外部网络用户,因此可以总结出影响计算机网络信息技术安全的因素可以分为计算机网络内部原因、人为的外部原因、及客观的意外因素等。
2.1 内部因素。影响计算机网络信息技术安全的内部因素可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面进行分析:
(1)计算机软硬件的漏洞和缺陷造成的计算机网络信息技术安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络信息技术安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。
(2)管理人员在计算机网络信息技术安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。
(3)计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络信息技术安全事故。
2.2 外部因素。造成计算机网络信息技术安全事故的最主要因素就是外部因素,即人为的对网络安全的侵害和破坏,主要包括:
(1)黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。
(2)计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络信息技术安全的最大威胁。
2.3 自然因素或其他客观因素的影响。
(1)温度、湿度、震动等因素的影响。温度、湿度、震动等都会对计算机网络的安全运行造成影响,但当下的计算机运行环境一般不会为此单独投入相应的防控设备,导致计算机网络在运行的过程中因外部自然环境的影响中断,造成不必要的损失。
(2)计算机硬件设备的老化或意外破坏也是计算机网络信息技术安全的可能影响因素,由于计算机硬件设备在日常管理中的不当管理,定期检查不及时等原因,计算机硬件设施意外损坏,造成计算机系统的中断。
3 计算机网络信息技术安全问题的应对策略
维护计算机网络信息技术安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络信息技术安全的维护提出几点对策:
3.1 利用防火墙技术。防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。
3.2 充分发挥人的因素的积极作用。建设一支具有较强专业计算机网络信息技术安全技能的管理队伍,加强计算机网络信息技术安全的资金投入和技术投入,不断优化计算机网络信息技术安全管理的质量和水准,从客观的硬件上保障计算机网络信息技术安全问题。
3.3 加强病毒防范。提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力。计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络信息技术安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。
3.4 采用加密方式防止病毒入侵。加强对计算机数据的保护,实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。
3.5 做好备份,防止重要数据丢失。定期实施重要数据信息的备份,对一些因计算机网络信息技术安全问题造成的损失做好预防措施,减少因数据流失造成的损害。
3.6 加强安全防范宣传。加强对用户的计算机网络信息技术安全防范意识宣传。对计算机网络的用户而言,应当提高计算机网络信息技术安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络信息技术安全事故。
4 结语
计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,加快了社会化大生产的步伐;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络信息技术安全问题已经对我国经济和社会的可持续发展构成了巨大威胁,加强计算机网络信息技术的安全维护和防范已经势在必行。因此,必须充分的认识到计算机网络信息技术安全的重要性,准确把握影响计算机网络信息技术安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。
参考文献:
[1]罗轸友.计算机网络安全技术探讨[J].才智,2008,05.
在人们的日常生活工作中,计算机网络都发挥着极其重要的作用。但随着人们对于计算机网络的依赖程度日益加深,其安全性便成为了一个亟待重视的问题。计算机网络实质上是一个虚拟的信息平台,随着人们利用程度的日益深度化,在计算机网络上暴露出来的个人信息也将越来越多,很多不法分子常常通过对个人信息的窃取和盗用而进行犯罪行为,众多网络骗局也就应运而生。因此需要重视计算机网络信息安全管理的重要性,根据不同情境制定相应的安全防护策略,保障网络信息的安全性,构建稳定和安全的和谐社会。
2计算机网络信息安全问题
2.1计算机系统自身问题
就计算机系统而言,一方面在理论意义上不存在任何完美的计算机系统,但凡是程序员编写的系统,一定会有漏洞。这种漏洞可以称之为自然漏洞,这种漏洞彼此之间的区别只在于其大小以及被发现的难易程度。另一方面程序员在编写程序的过程中也会出现失误,从而产生更多的漏洞,这种漏洞称之为人为漏洞,受到程序员自身的专业水平影响。漏洞本身并不影响用户的使用以及网络信息安全,但是一旦被不法分子利用,就会造成损失。
2.2计算机病毒
计算机病毒是最普遍的计算机网络信息安全问题,其主要特征表现为传染性、隐蔽性、破坏性等。通常病毒的传播途径是浏览不安全的网页、接收不明身份的数据、U盘携带等。病毒的本质是一种程序,它的危害性在于会一步一步破坏用户的计算机系统,最终导致计算机系统崩溃,影响用户的正常使用。
2.3网络黑客攻击
黑客主要是指具备较高的计算机操作能力,掌握深厚的计算机知识的计算机专家,通常他们会将这些能力运用于入侵或者是攻击他人的计算机。一般而言,普通用户基本不会遇到黑客的攻击,黑客的攻击主要针对他们所反對的大型组织或者名人。黑客的主要攻击方法有两种,一种是入侵他人计算机,干扰他人的使用,这种攻击并不具备强烈的破坏性,只是为了检测自己的计算机能力或者恶搞一些自己看不惯的事物。而另一种则具备强烈的破坏性,目的是直接窃取机密信息或者是让对方的计算机陷入瘫痪,为对方制造工作障碍。相较于其他网络信息安全问题,黑客攻击防护难度系数较高,需要防护人员也拥有专业的计算机能力。
2.4用户安全防护意识薄弱
近几年网络信息安全问题频发导致不少网络用户提高了警惕性,但是仍然有很大一部分网络用户安全意识薄弱,比较明显的有两类人群。一类是使用网络的新用户和中老年人。前者刚刚接触网络,没有安全防护意识,对网络上的一切事物都感到好奇,因此总是会点开各式各样的网页,很容易被其中的网络病毒攻击。后者则缺乏网络知识基础,接受学习网络知识的能力较差,既容易由于自己的操作失误造成安全问题,也容易像新用户一样随意浏览网页和不明身份的邮件而出现安全问题。另一类是在一些公司、组织、团队中保管信息数据的人,由于他们工作的特殊性,他们更容易被不法分子盯上,更需要提高安全意识。
3计算机网络信息安全管理的防护策略
3.1重视文件加密技术的安全防护
用户在使用计算机网络过程中,需要重视针对重要文件及相关信息的加密处理。针对文件进行加密处理有数字签名加密技术,如RSA签名以及Hash签名,都可以针对电子文件进行个性化辨认。这是针对数据流传输过程中进行端对端加密或是线路加密。这是利用密钥加密技术来对重要文件及其相关信息进行安全保密防护,来有效提高计算机网路信息系统的安全性能,防止重要文件和需要重点防护的秘密信息被盗,外泄或是被恶意破坏等风险的发生。
3.2重视入侵网络监测技术的运用
随着信息技术的不断发展,网络入侵检测技术也在不断优化和发展。现今较为常用的网络入侵技术是签名分析方法和统计分析方法这两种。网络监控技术和入侵检测技术能够在计算机网络系统正常运行过程中,对于某个网络动作模式进行准确监测和判别,进而在第一时间掌握攻击行为,从而消除其带来的安全风险和不良影响。因此重视网络入侵监测技术的安全运用,有利于提高计算机网络信息整体安全性能。
3.3应用防火墙技术
防火墙技术具有十分鲜明的特点,透明性和实用性以及安全性极高,完全可以在不改变网络系统的情况下使内部网络得到有效保护,使用防火墙技术可以快速的检测出各种IP包的流出,有效屏蔽不良信息,保护重要数据,与此同时也可以对一些危险网址加以屏蔽,保证内部网络的安全性。防火墙横跨在内部网络和外界网络之间,快速分析、鉴别、筛选各种经过的信息,有效阻拦了不法分子的恶意入侵,对于保证网络信息的安全性来说有着重要意义。
3.4应用防病毒技术
眼下计算机技术发展空前迅速,计算机病毒也随之变得更加复杂和繁琐,时刻威胁着用户的信息安全。目前防毒软件盛行,从功能上来说大致可以分为两类,分别是网络防病毒软件和单机防病毒软件。(1)网络防病毒软件主要的任务是防范网络病毒,可以快速有效的切断传染源,病将其从电脑上删除彻底。(2)通常情况下单机防病毒软件绝大多数都是安装在单台电脑上,主要的任务就是对各个工作站间传输的信息资源进行检测,从而实现病毒查杀。
3.5加强安全意识
在人们日常使用计算机及网络的过程中,通常会用到多种账号信息,如支付宝账号、网银账号、E-mail账号等等,这些账号往往会成为不法分子攻击的首选,他们通过攻击用户计算机的方式,获取各种合法账号,然后利用这些合法账号进行违法行为。一旦个人账号被不法分子获取,用户就有可能承受巨大损失。因此,用户一定要加强安全意识,具体的操作方法有:(1)提升账号密码的安全等级;(2)安装并绑定多种安全插件;(3)针对不同账号设置不同密码;(4)不要点击或进入任何不明来源的网址、软件等。
4总结
综合上文所述,随着当前互联网技术的不断发展和完善,在计算机网络信息安全方面我们一定要加以重视,想要充分的保证计算机网络处于一个安全的运行环境之下,不仅仅需要专业人员的帮助,还需要社会上每一个人的帮助,运用科学有效的方法,建立起一个完善的计算机网络安全防护体系。
参考文献
[1]陈诚.计算机网络信息安全及其防护对策[J].山东工业技术,2016,08:137.
[2]巴根.计算机网络信息安全及其防护对策分析[J].电子制作,2013,22:100.
[3]谭跃庆.计算机网络信息安全及其防护对策[J].无线互联科技,2013,07:23-24.
[关键词]计算机网络技术;电子信息工程;实践应用
中图分类号:TP393.09文献标识码:A文章编号:1008-6609(2015)11-0055-02
1引言
计算机网络技术是随时展起来的,同时也推动着时代变革与进步,并逐渐渗透到很多领域,在网络通讯、医疗航天、日常办公等领域扮演着重要角色。同时,伴随计算机网络技术的发展,为电子信息工程的变革与突破创造了条件,提供了支持。下面将对计算机网络技术在电子信息工程中的具体实践应用进行分析。
2概述
2.1电子信息工程定义
电子信息工程就是借助计算机网络技术构建出一个系统工程,在这一系统工程中,能够随时对信息进行高效处理、整合,对设备进行自动化控制与维护。简单来说,人们使用的有线电话、无线设备、信息网络都是电子信息工程中的一种,信息化时代下能实现大规模的数据覆盖[1]。
2.2电子信息工程的主要特征
电子信息工程系统构成较为复杂,其功能包含了信息处理、连接、共享、分析与控制,将通信功能与网络技术集中起来。为此,其特征表现在以下几方面:
(1)覆盖面广
能够应用在生活、生产、信息沟通等众多领域,使用的技术众多,涉及的领域非常广。比如,电子信息工程能够应用于机械领域,用于大型化复杂化机械安装标准点控制单元;再比如,自动化的分类垃圾与自动升降电梯;还能够应用在公路工程中,如查询系统、数据分析等。
(2)通信灵敏、快速
电子信息工程可以使用无线电磁波与光纤进行信息传递,表现出速度快、节点少、信息量大等传输特点[2]。比如,在一条新闻时,使用过去的收音机或者广播在信息很长一段时间以后人们才能收听到新闻,这时新闻的时效性将减弱,而使用电子信息工程则能在信息的同时就接收到信息,方便了人们及时掌握社会热点。(3)发展速度快当前,计算机网络发展形式日趋多样,在无线网络方面表现得最为明显。伴随着计算机网络技术的发展,电子信息工程开始得到人们广泛研究与应用。比如,备受人们追捧的iPhone手机,从最初的一代、二代、三代,3GS到iPhone4、4GS、iPhone5、5GS再到iPhone6不断更新换代,同时也代表着科技与电子信息工程的不断变革与进步。
2.3计算机网络技术与电子信息工程间的关系
计算机网络技术能够将通信技术、计算机技术结合到一起,并且严格遵循网络协议,能够集中使用分散、独立的计算机,实现这些计算机的有效连接,使信息传递与共享更加及时,并且计算机的共享与硬件功能非常强大,在共享资源过程中,能够实现信息的集中快速整合,增强信息安全[3]。
3计算机网络在电子信息工程中的应用
3.1信息传递
当前社会信息无处不在,人们无时无刻不感受到信息的传递与共享,信息化时代已经来临,每天都有信息产生,同时,人们生活与生产的顺利进行也需要这些信息的支持。比如,在汶川地震时,因为救援人员不熟悉当地的地形地貌,对救援工作造成了阻碍,但当网上有人发帖,详细描述了汶川的地形、地貌以及人们居住环境以后,救援人员能第一时间赶赴救援现场,缩短了救援时间。再比如,网络技术能够开展视频对话,实现了信息的在线共享与交流,使人们的沟通距离缩短。在这一背景下,电子信息工程中的通信工程能够将传递信息、共享信息的功能价值体现出来,凸显出信息高速传递的重要性,同时,这一功能体现也是计算机网络技术的应用过程[4]。电子信息工程还被广泛应用在通讯行业。电子信息工程能够对信息进行制作与调整,将普通的信息转化为数字信息。在信息传递当中,还能够将计算机网络技术作为电子信息工程信息传递与共享的中转站,具体体现在以下几方面:能够为信息传递提供中转站,在中转站内实现信息的转化与交流;电子信息工程主要功能就是实现信息传递,比如,被广泛使用的无线通讯技术,在这一技术基础下将为通讯技术发展提供支持[5]。有信息传递就要有信息维护,电子信息工程内部组成系统较多,每一个环节出现问题都会阻碍到整体系统的顺利运行。为此,在电子信息工程维护上,自身并没有专门的维护平台,必须要借助计算机网络技术,对系统内的设备进行质量检测,及时发现问题、处理问题。
3.2资源共享
在电子信息工程中使用计算机网络技术能够更好地实现信息共享,并能使共享变得更为及时,也可以将其连接到网络终端,进而实现数据的在线传输,大量的数据资源能够在电子设备中自由转换,进而更快、更顺利地传输[6]。TCP/IP协议存在于网络中的接口层、网络层以及应用层内,能够将所有收集起来的信息汇集到分层体系当中,确保在信息传输控制过程中,协议终端不会受到影响或者阻碍。可以将信息文件进行压缩传输,将大文件压缩成一个便于储存的小文件,还能够将信息到达的位置定位出来,使到达规定地点的信息都是准确的。在使用电子设备对信息进行压缩或者存储时,要将理论基础确定为计算机网络技术,使传递要求通过协议形式表现出来,这样,在信息流通上将更加顺畅与及时。
3.3设备开发
新电子设备开发的前提是计算机网络技术,在设备检测或者新产品的参数设定上都要参考计算机网络提供的信息。在设备开发方面,主要通过以下几方面体现:首先,通讯传播。电子信息工程设备开发需要计算机网络技术主体与基础,比如,在3G或4G网络转换信息都需要借助计算机网络技术实现。其次,干线通讯。当前,很多局域网都缺少系统性的信息通讯网络,为此,需要借助计算机网络技术的支持。最后,传播媒体。计算机网络技术具有的功能非常全面,发送信息或者文件可以通过电子邮箱,还能够基于这一平台对信息进行查询或者转发,在共享方面发挥着重要作用,这样,新闻信息的将更加及时,能够更加顺利地完成信息,拓宽人们的研究领域[7]。还有WEB浏览器。在Internet网上能够在线阅读文件、查看信息、观看视频,这一功能已经超出了HTIP超文本传输协议要求,在企业各级内部网络中或者工作站内,能够自由阅读来自于世界各地的信息资讯。
3.4能够对电子信息设备的联网功能进行开发
在电子信息工程当中使用计算机网络技术,能够将电子工程信息当中的设备开发与联网这一功能体现出来。比如,在政府部门,有很多机密文件,一旦文件外泄将造成不可挽回的损失,为此,可以构建出内部联网机制,各部门信息或者文件转发都在统一的网络系统中进行,并有专人对信息传输进行监控与管理,防止出现信息外泄或者流失。再比如,可以通过身份认证保证信息安全。通过指纹、声音、笔迹等身份认证为用户提供访问权限,而记账功能则能对网络访问做出记录,明确访问人的身份。此外,在电子信息工程应用范围不断扩充的条件下,很多新型设备开始出现,并且配置到了联网中,很多新设备开发或者工程研究,都对电子信息联网功能较为关注。
4电子信息工程中隐藏的安全问题
随着系统进一步开放,即使电子信息工程依靠计算机网络技术的支持能够容纳与传递的信息不断增多,但是隐藏在电子信息工程中的安全问题也开始增多。不安全的网络因素主要来源于传输线路、网络信息系统中。很多不法分子或者黑客就会利用电子工程建设存在的疏漏对系统进行攻击。这种攻击对系统安全与信息安全造成了严重威胁,并会为相关部门带来严重的经济损失。此外,系统内信息来源的增多,导致病毒感染的几率增加,也对信息安全造成了威胁。针对上述存在的电子信息工程中的安全问题,要求在电子信息工程建设过程中,加强对网络的维护,定期对系统进行全面体检,及时发现问题、处理问题。要求技术人员要不断提升自身的技术能力,减少安全问题对共同网络造成的损害,构建出有效的信息防护网络,每一个信息进入都要经过安全网络关口实现传输与共享,进而使计算机网络不受黑客或者病毒的危害。
5结束语
本文主要对电子信息工程的定义、特征、电子信息工程与计算机网络存在的关系进行了介绍,并结合这些内容分析了计算机网络在电子信息工程中的应用与实践,表现了在电子信息工程系统中,信息传递、设备开发、信息维护、资源共享等功能的实现都离不开计算机网络技术的支持。如今,人们生产、生活、工作与学习都离不开电子信息工程,人们一旦脱离信息技术将使生产效率降低,降低生活品质,使社会发展变得缓慢。
参考文献:
[1]王科飞.电子信息工程专业建设与改革的实践——以吉林工商学院电子信息工程专业为例[J].吉林工商学院学报,2014,30(5):116-120.
[2]薛秀云.电子信息工程专业的改革实践探索--以华南农业大学电子信息工程专业为例[J].湖南科技学院学报,2014(10):38-40.
[3]胡强.新形势下电子信息工程专业改革建设面临的一些问题与思考[J].广西大学学报(自然科学版),2011,33(z1):204-205,221.
[4]印勇,曾孝平,谢礼莹等.解决强化学科基础与增加前沿知识学时矛盾的探索——以重庆大学电子信息工程专业为例[J].中国大学教学,2011(10):24-26.
[5]迟恩宇.高职院校开放式实践教学模式的探索与实践--以长春职业技术学院计算机网络技术专业为例[J].职业技术教育,2014(35):47-49.
[6]梅.慕课背景下利用虚拟仿真技术进行理实一体课程开发初探--以高职计算机网络技术专业为例[J].职业技术教育,2014(29):22-24.D
【关键词】网络型病毒;计算机网络安全
计算机的出现给人们的生活带来了极大的便利,甚至在生产和工作当中,也随处可见计算机的身影。例如很多石油企业都开始利用计算机进行人员管理和设备控制,在节约工作时间的基础上,大大提高了工作的质量,使得生产效率有了飞跃性的提升。但是计算机的普及也带来了一些问题,这就是网络型病毒,它对计算机网络的安全造成了极大的隐患。如何识别并防御病毒的攻击,及时将潜在的安全隐患进行清除,本文将要重点讨论的内容。
1网络型病毒概述
1.1病毒的攻击方式
网络型病毒是经过编译的特殊代码,一旦进入计算机系统内,就会自动与系统中的程序代码连接,造成程序混乱,计算机系统无法正常运行。有时存储在硬盘中的信息会无故丢失,严重者会使重要的信息遭到泄露,石油企业作为国家经济的支柱,一旦受到病毒的攻击,其损失是无法估量的。即使是普通的病毒,也会占用大量的计算机内存,并使其他软件包括杀毒软件失去防护作用。
1.2病毒的分类标准
病毒的主要用途就是对计算机发起攻击,因此可以根据其攻击的特点来进行分类,目前网络型病毒主要有两大类,蠕虫和木马。(1)蠕虫病毒的特点是分布式传播,攻击范围极广,一旦进入系统当中,会很快造成系统瘫痪。它会不断进行自我复制,寻找网络中的漏洞将病毒继续传播出去,使攻击的危害和范围迅速扩大。例如在07年危害甚广的“熊猫烧香”就是蠕虫病毒的一种,被感染的计算机会不断自动拨号上网,通过网络连接将病毒不间断地传播出去。(2)木马病毒的特点是极强的伪装性,一般的杀毒软件很难进行识别。它的名字来源于荷马史诗中的著名故事木马计,即通过伪装来进行攻击。尽管它不会进行自我复制,但是被植入木马的计算机会遭到远程控制,黑客能够通过木马来完成许多非法操作,使用户遭受巨大损失。
2造成计算机网络安全隐患的其他原因
在实际的网络环境中,还会有其他的因素也会造成安全隐患。首先计算机系统本身就存在漏洞,这是不可避免的客观因素,只要熟悉系统中TCP/IP协议的运行方式,就可以很轻松地通过防火墙进入到系统内部。同时一些计算机的系统版本过于陈旧,没有及时进行更新和拓展,在面对新型的病毒攻击之时,无法做到有效的防御。即使是在局域网环境中,也不能放松警惕。这是因为计算机在进行通信的时候,会产生许多数据流,这些数据流会经过若干个处理器和存储器,然后到达另一个系统中;如果病毒侵入了其中一个处理器,就会截取到一部分信息,然后以这些安全信息为模本进行复制,以顺利通过系统的安全检查。还有一些人为的因素也会造成安全隐患,例如用户的登录缺少访问限制,重要的信息没有加密设置等。在石油企业当中,内部工作人员众多,因此管理必须要更加严格,要尽最大努力避免出现人为因素危害计算机系统安全的事件。
3针对计算机网络安全隐患的对策
3.1防范多种攻击
病毒只是网络攻击的其中一种,不仅要做好防范病毒攻击的准备,还要有针对性地做好防范其他攻击的准备。石油企业的计算机系统存储了大量的信息和资源,直接关系到企业的安全和国家的利益,因此要花费更多的时间和精力来建立起多层次、立体化的防御体系。从病毒传播的源头入手,严格管理上网行为,要多重过滤内部网络与外部网络之间的信息通道,对邮件、信箱和聊天工具都要实施管控,防止病毒伺机进行传播;要安排专门的管理人员对防御体系进行维护和升级,及时修补系统出现的各种漏洞,并对重要文件和信息进行备份和加密,使系统在遭受攻击的时候能够将危害性降到最低。
3.2加强安全措施
3.2.1使用防火墙防火墙是将内部网络与外部隔离开的一种最有效的安全措施。通过防火墙的信息都要经过特定的数据通道,在通道中可以对信息进行全面的检测,以达到保护系统的目的。防火墙的使用和设置十分简单,对于系统庞大的企业例如石油企业来说,有着十分明显的优势,这是因为企业级的系统信息量十分惊人,利用防火墙来进行信息检查和筛选工作,能够节省更多的时间和人工。3.2.2正确操作前面提到,木马病毒会隐藏在普通的程序和软件当中,随着用户的操作而进入到系统内,即使是防火墙也难以及时清除这类病毒。这就要求企业的员工一定要进行合法的操作,不论是浏览信息还是下载资源,都要经过严格的安全检测;不要随意更改和删除系统盘内的文件;对访问重要信息的申请进行登记并加以相应的限制,尽量减少病毒的传播几率。3.2.3定期升级病毒极具攻击力的一个重要原因就是其更新换代的速度极快,经常会超过大部分安全系统的防御能力。因此防御体系如果不能及时升级的话,就无法应对病毒的攻击。同时,还要引入其他的安全措施,例如入侵检测系统(IDS)来辅助防火墙进行防御工作,不断丰富安全系统的防御措施,用检测手段的多样性来对抗病毒的更新速度。3.2.4员工培训石油企业应当专门组建一批管理维护防御体系的人员,保证防御体系随时处在最佳状态,从而提高网络安全。同时,这些人员还能对其他员工进行安全意识的教育,提高员工的操作技巧;具备了网络安全意识的员工在操作计算机的时候就会对威胁系统安全的信息格外警惕;一旦出现了病毒攻击的征兆,员工也有能力及时做出正确的处理,例如迅速切断网络连接或者启动杀毒软件进行查杀,使系统的安全性能得到全面的提升。
4总结
在信息社会中,企业需要依靠网络来紧跟发展的潮流,因此如何在遭受攻击时将损失降到最低,成为了最重要的问题。做好基础的防御措施,不断升级相关的软件,减少漏洞出现的几率,定期组织员工进行培训,更新头脑中的“安全系统”,使计算机网络安全得到更好的保护。
参考文献
[1]王凌艳.计算机网络安全隐患及防范网络攻击的对策研究[J].科技信息(学术研究),2008(21).
关键词 计算机网络 安全 科学技术 社会生活 影响
中图分类号:TP393 文献标识码:A
1计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。
2计算机网络安全的隐患
(1)网络资源的共享性。计算机网络最主要的一个功能就是“资源共享”。但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
(2)网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
(3)网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。
(4)网络的开放性。具体表现方式有以下几种:①制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。②利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。③利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。
3计算机带给人们社会生活的变化
通过Internet,人们可以从浩如烟海的信息中查询到自己需要的部分,可以和远隔重洋的亲朋好友互通音讯,可以和未曾谋面的陌生人交流情感,可以在家、图书馆、办公室等场所享受理想学校的教师资源和知识资源,可以坐在家中接受全球各地医学专家的会诊,可以实现家庭网上购物、家庭网上营销等等,都是人们过去所不能想象的。
3.1 教育现代化
由于计算机的不断发展和广泛应用,多媒体教学正在走向普及;如今,计算机在教育中的应用得到了空前发展,被广泛地应用于教育的不同层次和领域。如计算机辅助教学、计算机管理教学、远程教育等。
远程教育是计算机在对传统教育模式的变革中脱颖而出的一种最活跃、最有前途的一种新型教育模式,其主要特征表现在:学生和教师在地理上是分开的,不是面对面的;使用现代通信技术,提供双向的交互功能;学生可以不受时间、地点和空间的限制随时随地上课,它打破了传统的面对面的课堂教学模式,学生可以在家、图书馆、办公室等场所享受理想学校的教师资源和知识资源。学生不在课堂也可以获得良好的学校教育。
3.2 生产生活便捷化
网络应用到百姓的日常生活中,很自然地改变了人们的生活方式。通过计算机网络,人们可以足不出户的完成工作和学习任务,可以让大家节约出更多的时间去处理一些其他的事,使人们在行动甚至是思想上都得到了解放。人们无论在何时何地,总能享受到网络带给我们的快捷,让地球不同角落的人们在最短的时间之内就能接收到相同的消息,这种新的信息传递方式不仅仅可以跨越时间与空间,更能使信息的者与接收者进行密切的互动,以更加快捷的信息交流方式服务于人类。
网络转变了人类的生产模式,在企业的生产中,人们不仅可以通过计算机来对产品的外形、包装和性能做一个全新的设计,还可以通过计算机对产品的生产、包装和发配过程做一个全程的控制,节省大量的人力和财力。
3.3计算机网络带来的负面效应
任何一个事物都有其两面性,虽然计算机网络可以为我们社会发展带来上述这么多有利的方面,但如果我们对网络不加以正确的利用,同样会给我们社会的发展带来许多危害。计算机网络技术的发展虽然对人类社会的发展起到了不可磨灭的推动作用,但是作用与反作用往往是并存的,在技术发展的背后引发出的种种问题也是显而易见的。面对虚拟的网络世界,还有越来越多的人接触网络,网络上出现的问题也越来越多,如很多人利用网络进行犯罪;很多人沉迷于网络而脱离现实生活,导致现实生活出现危机。同样,以青少年为例,随着越来越多的青少年逐渐接触和深入网络空间,负面影响日趋凸现。所以,网络的未来应朝着个人与社会,个体与群体,个性与共性之间分散而有张力的互动形态发展,从而实现个人自由发展与社会共合体健康发展的双重目标。
4 结语
不可否认,计算机网络给我们生活带来各种便利。在各个领域的应用不仅大大提高了生产效率,也极大地推动着社会文明和进步。我们必须正确认识网络安全问题,综合考虑网络安全因素,网络才能真正地为社会发展所服务,我们要真正的、安全的将网络应用在生活中。
参考文献
[1] 李靖谊.计算机集成制造[M].北京:航空D肛出版社.1996.
[2] 叶晓风.计算机应用进程[M].南京:东南大学出版社,1999:85.
关键词:计算机;网络病毒;解析;防范
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02
1 引言
可以说计算机网络成为了信息社会的前提基础,计算机已进入了当今社会的各个领域,包括经济、文化及军事。人们的生活也越来越多的离不开计算机网络技术了。然而,计算机网络在给我们带来如此大便利的同时,也给我们带来了许多不可忽视的客观问题,比如计算机病毒就给网络系统安全的运行带来了很大的挑战。跟据美国的计算机界权威组织报告得知,全球已经发现的病毒种类总和已经超过六万种之多,且每天都还有一百多种以上的新病毒出现,同时统计得知计算机网络病毒在2000年一年内造成的经济损失达1.6万亿美元之多。因此,研究计算机的病毒以及防治措施就显得更加紧迫,意义更加重大。
2 计算机网络病毒的内涵
计算机网络病毒指“编制或在计算机程序之中插入的用以破坏计算机功能或破坏数据,影响计算机正常使用且能够自我复制的一组计算机指令或程序代码”。就本质而言病毒也是一个可以被计算机执行的程序。和生物病毒具有相似之处,计算机病毒具有很强的自我复制的功能,并且在自我复制之后可以在网络上迅速的传播蔓延。计算机病毒可以把自己附着在其他的软件及文件上,当这些软件或是文件被复制传播时,病毒也随之传播开来。
3 病毒的种类
3.1 系统病毒
W95、PE、Win32、W32、Win95是常见的系统病毒的前缀。系统病毒的特点是特别容易感染给电脑的操作系统,并且能已十分惊人的速度在计算机系统中传播蔓延,直至计算机系统被破坏,破坏性之大。
3.2 蠕虫病毒
Worm是一般蠕虫病毒的前缀。它们主要是通过计算机程序的漏洞进行感染传播的,其大多数的蠕虫病毒都可以自动的向外发送带有病毒的邮件,由于其发送量之大,所以它们足可以达到阻塞网络的目的,从而使正常的用户的正常操作无法执行。以这样的方式达到破坏作用。冲击波以及小邮差等这一系列的计算机病毒就属于蠕虫病毒。
3.3 黑客病毒、木马病毒
Hack、Trojan分别是黑客病毒和木马病毒的前缀。木马病毒主要是通过网络系统的漏洞进行感染传播的,并且具有自我隐藏的功能,当它们潜入后就可以向外泄露用户信息。黑客病毒则主要是通过对目标主机进行远程控制而进行窃取信息的病毒。而现在这两种病毒已经趋于结合了。再就是大家可能会遇见不较常见的且专门针对网络游戏的病毒。
3.4 脚本病毒
Script是脚本病毒的前缀。这种病毒的最大特点是可以用脚本语言进行编写,而它的传播介质主要是网页,它可以通过网页迅速的传播蔓延,其破坏性也十分大。比如欢乐时光等就属于这一类网络病毒。
3.5 后门病毒
Backdoor是它的前缀。这种病毒主要是通过网络传播,能够迅速的侵入计算机系统,为一些系统开启后门,从而使得攻击者很容易的进行攻击活动,所以叫做后门病毒,这种病毒的危害性是源源不断的。
3.6病毒种植程序病毒
这种病毒能够自动的分裂种植一些病毒到其所附文件的子文件中,并且通过其自身种植的病毒发生破坏作用。比较常见有MSN射手等。
3.7 破坏性程序病毒
Harm是它的前缀。这一类病毒本身具有比较美观图标,且具有一定的诱惑力。当用户点击这个图标时,病毒就会产生破坏作用。当用户点击它时最常见的后果是C盘被格式化。
3.8 捆绑机病毒
Binder是它的前缀。这种病毒主要特征是病毒的编写者可以把自己编写的病毒程序捆绑在一些比较常用的软件上,比如像QQ,浏览器之类的软件。并且该种病毒具有一定的隐藏性,极不容易被发,从表面上看捆绑了病毒的软件和没有被捆绑的软件并没有区别,但是当用户打开启动被捆绑的软件是,病毒也就会自动的开启,并起到泄密或者其他的破坏作用。
三.计算机病毒的来源
(1)计算机软件专业编程工作者或者是一些业余的爱好者因为好奇或恶作剧心理而编写的病毒程序,比如像圆点这一类不具破坏性的良性病毒。
(2)软件公司专门在自己编写的软件上附带编写的病毒程序,其目的为了防止软件被非法复制,同时还可以惩罚那些非法拷贝者,就是这种报复心理助长了病毒的开发与传播。
(3)为了蓄意破坏或为达到某种目的而专程设计的病毒程序。如1987年底发生在以色列一个例子,当时是因为软件公司的员工被辞退而编写的恶意破坏性病毒,来进行报复行为。它具有很强针对性强,破坏性较大,传播于内部以及防不胜防的特点,危害性极大。
(4)由于研究需要设计出来的病毒或者是为了有利事业而设计出来的病毒,但是在设计出来后由于失去对病毒的控制,而导致其传播蔓延,造成严重的破坏性。
4 计算机病毒的防范措施
(1)及时的下载更新系统补丁,这样可以防止病毒从系统漏洞侵入。同时,定时的升级杀毒软件、使用电脑时开启病毒实时监控,这样可以十分有效的防止病毒侵入。
(2)要养成及时更新病毒软件和安装防火墙的好习惯,并且为操作系统及时的安装补丁程序。
(3)要选具有“网页防火墙”等功能的杀毒软件,而且每天升级杀毒软件的病毒库,定时对自己的计算机进行病毒的查杀,上网的时候要开启软件的全部监控。
(4)在上网浏览的时候一定要开启杀毒软件的监控功能,以避免遭到病毒破坏。
(5)在上网浏览网页时,最好不要随便点击一些不安全的陌生网站,以免遭到不必要的病毒侵害。
(6)一定要定期的做好重要资料的备份工作,以免电脑遭受病毒后会造成重大损失。
(7)在上网的时候要注意提高自我的保护意识,不去访问非法的网站,这些网站很可能潜入了恶意的代码,一旦用户打开它的页面就会侵入。
(8)不能随意打开来路不明的Excel或者是Word文档,以免电脑受到病毒的侵害。
5 结束语
计算机网络已经成为了人们生活中不可缺少的一部分,其涉及的方面之广,作用之大。理所当然网络安全问题也上升的格外重要,所以我们要不断的加强对病毒的研究与认识,与此同时要不断的普及更多更加实用的计算机知识,让用户养成良好地的习惯,提高用户的素质,这样才能更好的杜绝计算机病毒。
参考文献:
[1]孔文辉.基于内容检查和重现的安全网关的设计与实现[J].计算机软件与理论,2008.