計算機網絡安全應用(共7篇)

前言:尋找寫作靈感?中文期刊網用心挑選的計算機網絡安全應用(共7篇),希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。

計算機網絡安全應用(共7篇)

第一篇:計算機網絡安全措施

1計算機網絡安全問題的主要表現形式

1.1計算機病毒

計算機病毒是計算機網絡安全的主要威脅因素,它主要是發生在計算機編程內的一種內部病毒。不法分子將攜帶有計算機病毒的編程侵入他人計算機,修改計算機的數據或更改計算原有的程序,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。計算機病毒的危害性很大,在運行過程中,這種病毒的破壞程度非常高,傳播速度也非常快,如果被侵入的某臺計算機同其他計算機存在聯網的情況,那么計算機病毒還可能通過網絡實現病毒的復制與傳染??梢哉f,計算機網絡在便捷人們生產生活的同時,也在一定程度上催生了計算機病毒的快速傳播,使其覆蓋的范圍更大,影響面更廣。

1.2網絡黑客的存在

在計算機網絡中,網絡黑客是一種潛藏著的不法分子。網絡黑客的目的不同,其對計算機的破壞程度也會出現不同。一般而言,網絡黑客通過計算機網絡中的程序漏洞,采用非正常地非法方式侵入他人的計算機,代替他人對計算機程序行使指令。網絡黑客是計算機網絡運行中一只看不見的手,網絡黑客對計算機網絡安全的威脅程度與網絡黑客自身的目的有關。如部分黑客侵入他人計算機,只為嘲笑性地報復行為。比如在某國網站上插他國的國旗,而部分網絡黑客侵入他人計算機為獲取他人的賬號密碼,以實現信息竊取,銀行轉賬等不法目的。還有的網絡黑客侵入他人計算機,只為顯示自身計算機技術的高超,帶著“到此一游”的心態。因此網絡黑客對于計算機網絡運行的安全威脅大小不一,但總體來講,網絡黑客的存在仍嚴重威脅著計算機網絡安全。

1.3垃圾郵件的存在

在計算機網絡安全中,垃圾郵件也是影響計算機網絡安全運行的主要威脅因素。垃圾郵件主要是指未經用戶許可強行發送到用戶郵箱中的電子郵件。垃圾郵箱的存在是因為在計算機網絡系統中存在某些漏洞,導致部分軟件自動攜帶著強制接收郵件的惡意程序,用戶一旦下載這種惡意程序,那么垃圾郵件就可以不用經用戶同意而強行地將郵件發送至用戶郵箱。相比前兩種安全問題,垃圾郵件的威脅較小,但不可否認的是,垃圾郵件的存在容易造成用戶郵箱垃圾信息的泛濫,擠占用戶郵箱的存儲空間,同時也存在降低網絡運行速度等其他威脅。

1.4計算機網絡監管

在計算機網絡的安全運行中,計算機網絡監管發揮著非常重要的作用。但現階段,計算機網絡監管的體系并不健全,網絡監管制度缺失,網絡監管的意識不高,網絡監管的權限劃分不明等。這在一定程度上為計算機病毒、網絡黑客、垃圾郵件等開了綠燈,使這些計算機安全問題能夠侵入計算機系統,威脅計算機系統自身及用戶的安全。

2計算機網絡安全問題的防范措施

計算機網絡安全問題嚴重影響著計算機系統軟硬件、計算機用戶的安全,因此針對計算機網絡安全問題,應該采取積極地防范措施,以保障計算機網絡的安全、高效、快速地運行。

2.1計算機病毒的防范措施

計算機病毒是計算機安全問題的最大威脅,計算機病毒的反防御能力非常強,一旦病毒防御措施不當,反而造成更加嚴重的后果。因此針對計算機病毒的防御,應該本著科學徹底的原則,從計算機的軟件系統、硬件設備上進行病毒的防御。在計算機系統中安裝設定多層次的病毒防御軟件,通過定期或者不定期的自動升級,使計算機網絡免受病毒的侵襲。在計算機網絡防毒的軟件選擇上,要選擇那些防毒效果好,防毒手段先進的殺毒軟件。同時還應該加強這些防毒軟件的更新與升級。

2.2運用科學的防火墻技術

在計算機網絡中,黑客是無孔不入的,網絡黑客的侵入對計算機系統的威脅非常大,因此要加強對網絡黑客的防御。首先應該定期地更換計算機的密碼,設定計算機使用權限,設定較為復雜的權限密碼,或者采用更加高級的指紋識別技術來設置計算機密碼,有效地抵御病毒的侵入。其次在計算機網絡中,還應該運用科學的防火墻技術,通過這種技術來自動屏蔽外網訪問,在外網訪問時可以自動設置安全提醒,也可以進行相應的訪問限制。

2.3有效抵制垃圾郵件的侵擾

垃圾郵件的威脅雖然遠比不了計算機病毒和網絡黑客,但垃圾郵件的不時造訪,給用戶帶來了很大的困擾。有效地抵制垃圾郵件的方法,首先用戶在使用各類郵箱時,要注重不要輕易在公共網絡上進行郵箱登陸,郵箱密碼的設定要較為復雜。其次用戶在使用郵箱時,要科學地運用自動回復的功能,這種功能本身存在一定的技術缺陷,運用不當很可能給垃圾郵件帶來可乘之機。最后用戶在收到垃圾郵件時,不要因為好奇心而盲目地打開垃圾郵件,更不要給垃圾郵件進行回復,正確的做法是及時地將垃圾郵件進行刪除。

2.4加強計算機網絡的安全監管

在計算機網絡運行中,加強安全監管是非常有效的途徑,加強網絡安全監管,制定切實可行的安全監管機制,有效地擬定安全監管制度,提升安全監管人員的安全管理意識,不斷更新網絡安全監管技術。同時,還應該加強計算機系統的更新換代,定期對計算機進行清毒工作,運用科學合理的殺毒軟件,不斷提升系統的防護能力。

3結語

計算機網絡的快速發展在便利人們生產生活的同時,也讓人們飽嘗計算機網絡問題的困擾。計算機病毒、網絡黑客、垃圾郵件等計算機網絡問題,以及監管缺失等技術問題等,都在一定程度上影響著計算機網絡的安全運行。因此需要采取積極的措施,加強計算機網絡問題的防范與處置。

作者:張漢卿 單位:河北外國語職業學院

第二篇:計算機通信網絡安全策略

一、計算機通信網絡存在的安全問題

1、防范體系不完整。

當今社會,計算機信息技術在不斷的進步,網絡安全問題也隨之出現了,在使用計算機的過程中,網絡完全的安全是不可能的。因此,實現標準的防護措施是非常重要的,網絡安全的問題,其外在表現主要為病毒的入侵、人為攻擊和黑客控制。在網絡不斷普及的今天,網絡通信技術的安全性和許多公司和企業,甚至國家安全系統有重要的關系,要是計算機通信做不好安全措施,將會給國家安全和企業的安全帶來嚴重的損失,所以做好計算機通信網絡的安全工作非常重要的。

2、管理體制不健全。

中國經濟在改革開放后經濟獲得了空前的發展,計算機作為經濟時代的重要產物,在推動經濟進步上做出了突出貢獻。現在計算機通信系統在中國的管理體制沒有被完善,相應的管理制度沒有被建立。公司和單位對網絡安全也不夠重視,他們關注的是經濟效益是否發展,忽視推動經濟進步的根本途徑是促進網絡安全的發展。相關維護人員專業知識不足,技術水平達不到標準也是因素之一。企業在內部制度建立的時候對相關技術人員配備考慮不周,讓計算機維護過程中達不到安全防范的作用。

3、技術人員不專業。

信息技術的發展導致信息市場比較復雜。計算機網絡技術已成為重要的技術之一,許多社會出現很多的培訓學校,讓計算機網絡安全技術人員的技術水平高低不等。從事系統安全維護的技術人員素質不高,不可避免地會出現安全漏洞,使整個系統一片混亂。正式的技術人員因為對企業網絡安全不重視,在工作過程中總是漫不經心。這些都嚴重的威脅著計算機通信系統的安全。

二、計算機通信網絡安全的合理化建議

1、建立完整防范體系。

安全防范過程中重要的組成部分是建立計算機網絡安全體系,因為一個企業的網絡系統太大,對計算機網絡安全的維護使用單一的方法不能完全保證其處于保護之下??萍紩r代的到來,使用到計算機通信技術的地方越來越多,確保網絡安全減少使用單位的經濟損失。相關技術人員要重視網絡安全,一個健全的制度要被建立起來,嚴格篩選進入到企業內部的計算機,在客戶端設置相應的密碼進行嚴格的管理,實現多重保護。唯有如此,才可以保障企業的計算機網絡安全,讓企業得到進步和發展,同時,也促進了中國經濟的發展。在安全系統的保護下,我們在現代化手段下,對計算機通信網絡的安全進行相關的保護。

2、完善網絡管理體制。

在網絡管理中的通信安全問題逐漸被忽視,這也使得網絡系統的漏洞出現,讓企業的生產效益受到威脅。企業的相關人員應注意企業計算機網絡的安全,對安全管理意識要提高,加強企業網絡安全體系的構建?,F在的網絡在企業中被廣泛的使用,一些商業秘密、商業數據都存儲在計算機中。因此網絡安全管理者應重視企業的網絡安全,在內部上保障企業的正常發展。同時網絡管理人員應該對先進經驗進行不斷的學習,了解最新的安全管理辦法,讓網絡技術人員正確認識到系統安全性。不斷加快制度建設,建立完善的網絡管理平臺,吸引了大批優秀人才,做好計算機通信網絡安全管理工作。

3、提高相關網絡安全技術。

保障整個網絡安全體系的重要組成部分是提高網絡安全技術。在一個安全系統中,加強保護措施,現代多重保護裝置在其中使用。對網絡要設置獨立的密碼,以確保這個網路系統的安全。外部入侵將取決于防火墻和訪問控制技術的應用,使用專業的計算機網絡安全進行專業的防護。同時安全人員的選擇要注重其的技術水平和專業素質,建立完善的管理體系,提高安全技術人員的綜合素質以便于在關鍵時候發揮至關重要的作用。

三、結束語

使用計算機網絡安全技術,讓社會得到不斷的進步。只有建立計算機安全防護措施,讓計算機通信安全管理制度更加的完善,提高網絡安全技術的水平。在根本因素上控制威脅網絡安全的因素,促進社會信息化的可持續發展。

作者:幸雪初 王湘新 單位:湖南省公安消防總隊

第三篇:計算機網絡安全應用

1計算機網絡安全及安全評價原理

1.1計算機網絡安全

所謂計算機網絡安全,是指通過先進的科學技術,對網絡展開科學的管理,從而保證計算機網絡不受到破壞程序的影響。計算機網絡安全保護的重點內容就是數據,通過安全防護措施,使得數據的完整性、可用性及保密性不受到破壞。在計算機網絡安全中,包含兩個方面的內容:一是邏輯安全,也就是數據的完整性、可用性以及保密性;二是物理安全,是指利用物理方法來保證計算機網絡安全。由于計算機網絡具有較強的開放性,因此,很容易遭受木馬、病毒、黑客等等的攻擊,同時,攻擊的形式也是多種多樣的,比如篡改網絡通信協議、利用軟件漏洞等方式,一旦計算機網絡受到攻擊,那么將會對用戶產生比較嚴重的影響,因此,必須要加強計算機網絡的安全防護。

1.2計算機網絡安全評價原理

在展開計算機網絡安全評價時,首先,需要明確評價的范圍及內容,分析網絡的基本情況,比如安全狀況、網絡脆弱點等,隨后,根據實際的狀況選擇具體的評價方法,展開評價,最后,針對評價的結果,確定網絡的安全級別,并建立相應的數學模型。在計算機網絡安全評價數學模型中,最為重要的一個因素就是評價因子,因此,在對計算機網絡安全進行評價時,就不能應用傳統意義上的線性方法。

2神經網絡在計算機網絡安全評價中的應用

2.1計算機網絡安全評價體系的建立

通過計算機網絡安全評價體系的建立,網絡中存在的安全隱患就可以很好的被了解和掌握,進而采取出正確的安全防護措施,保證計算機網絡的安全。首先,建立評價指標集,在進行此項工作時,需要遵循四大原則,分別為準確性原則、完備性原則、獨立性原則以及可靠行原則,所謂準確性,是指在利用評價指標開展計算機網絡安全評價時,能夠準確的反映出當前網絡的安全技術水平,所謂完備性,是指所建立的指標集能夠全面的對計算機網絡安全展開評價,獨立性是指各個指標之間不能具有關聯性,簡要性是指選擇的指標要盡量的簡單,避免復雜,可行性是指最終選擇的指標集要具備較強的可實施性。其次,各個評價指標的取值和標準化,對于不同的評價指標集,所具備的描述定義也不相同,而且,定性指標的側重點和定量指標的側重點有很大的差異性,這樣一來,在利用指標進行評價時,評價結果不存在可比性,進而無法判斷計算機網絡的安全等級,因此,必須要對選擇的指標集進行取值和標準化處理,以便于能夠通過直接的對比,準確的掌握計算機網絡的安全等級,最終有效的保護計算機網絡安全。最后,評價結果和評價語集的建立,針對不同評價指標的特點,建立起相應的評語集,比如以計算機網絡的安全等級為依據,建立起四個評語集,分別為安全評語集、較為安全評語集、不安全評語集、很不安全評語集,在這四個評語集中會,還要加上相應的評價說明,進而使評價結果變得更加的規范化。

2.2基于BP神經網絡的計算機網絡安全評價模型

神經網絡中所包含的形式比較多,從應用的范圍上來看,BP神經網絡的應用最多。在BP神經網絡中,具有傳播訓練功能,通過對樣本信號的反復訓練,使信號在進行傳播時,誤差降至最低,從而達到預定的限度,提高計算機網絡安全評價的效果。以BP神經網絡為基礎,在進行計算機網絡安全評價模型設計時,首先,在輸入層中,評價標準具有一定的數量,而設計的生警員接數量一定與其相匹配;其次,在隱含層中,一般為單隱含層設計,在實際的設計中,隱節點數量會影響到網絡的性能,因此要給予充分的重視;最后,以評價結果及評價語集為依據,完成輸入層的設計。這樣一來,計算機網絡安全評價模型設計完成之后,評價的效果及準確定得到了有效的提升。

3結論

計算機網絡的普及使得人們對計算機網絡安全的關注度空前提高,因此,安全評價非常的重要。在對計算機網絡安全進行評價時,應用了神經網絡,這是一種非線性評價方式,比傳統的線性評價方式具有更為優質的評價效果,同時評價結果的準確性也比較高。盡管神經網絡的應用比較廣泛,但是當前的應用技術還不完善,還需要進行發展完善,因此,我國要加大研究的力度,以便于更好的應用在計算機網絡安全評價中,提升評價的可靠性。

作者:孫琛 謝靜宇 單位:太倉市廣電網絡有限公司

第四篇:企業計算機網絡安全及控制

1企業計算機網絡安全現狀

近幾年,由于計算機網絡的出現,導致各國的聯系日益密切,經濟全球化趨勢不可阻擋,在計算機不斷進步的同時,一些不法分子利用惡意軟件、計算機病毒等威脅計算機的網絡安全。我國目前額信息化進程還遠落后于西方發達國家,但是我國的計算機犯罪發生率卻不斷提升。因此,我們應該認真對待企業信息安全存在的問題,清楚企業安全現狀。首先,我國網絡安全維護人員的技術水平整體不高,因為我國計算機起步較晚,相關技術不太成熟,且實際工作中對計算機安全技術人員的需求不斷加大,各種安全隱患層出不窮、日新月異。導致目前我國的安全技術工作無法滿足社會需求。其次,我國普遍缺乏安全意識,并沒有認識到網絡信息泄露帶來的嚴重后果,缺少自我保護意識和能力,多數計算機使用者并不做相關的防護措施,只憑借計算機自身安全防護系統進行保護,基本上處于一種無保護狀態。

2企業計算機網絡存在的隱患

2.1計算機安全系統不足

目前我國自主創新能力還不是很強,很多硬件核心技術不能自主研發,還要依靠其他國家。一旦發生硬件方面的故障導致信息泄露,將會給企業帶來無法想象的損失。例如:文件服務器不能正常運行,功能不完善等都會對網絡系統造成一定的影響。由于很多企業對計算機的使用只限于對工作業務的辦理,基本就應用很少的網絡功能,限制了其他功能的使用。我們現在所使用的操作系統存在漏洞,這樣的計算機一旦聯網就很容易被病毒和不法分子留下可乘之機,導致計算機中毒。

2.2操作系統和軟件沒有及時升級、修補

我國大多數企業使用的都是局域網,企業內部的辦公網絡并沒有和外界互聯網相連,因此對于系統和軟件的升級工作不能及時進行處理,因此要想避免因操作系統未能及時更新帶來的問題,就需要企業安排專門的技術人員對系統軟件定期進行升級處理。如果企業計算機系統不能及時升級就會導致網絡留下安全隱患。軟件的升級處理需要借助一定的軟件升級程序,網絡升級軟件的選擇同樣重要,如果選擇不當,那么就會給企業計算機網絡帶來更大的威脅。

2.3缺乏網絡安全意識、管理制度有待提高

雖然有些企業加強了網絡管理,但是對于網絡安全問題的嚴重性認識不足,網絡建設工作起步較晚,雖然企業建立了相關系統,但專業性不強。由于我國建立企業內部網還處于不成熟,因此企業缺乏專業的技術人員進行維護工作,有的維護人員并沒有接受過正規培訓,安全意識不強。企業管理人員也不夠重視網絡安全問題,管理工作不到位,導致企業各種信息受到威脅或損壞,并對企業的發展造成不利影響。

3企業計算機網絡安全防范策略

3.1物理安全策略

為了保護企業計算機網絡免受不法分子的攻擊,需要對其采取一定的防范策略,首先介紹一下物理安全策略。主要是對計算機硬件系統進行保護,防止由于外部撞擊或者是自然災害等損害計算機設備。物理保護是對計算機最基本也是最重要的保護,物理安全策略阻止非法用戶進入和訪問,加強計算機系統安全設置。

3.2信息加密策略

企業日常工作很多需要文件傳送,因此才會導致信息安全泄露現象嚴重。因此,對信息進行加密工作就變得很重要,加密工作可以提高企業內部文件的機密性,防止一些不法分子隨意進入,有了密碼保護,增大了不法分子進入企業內部網絡的難度。企業可以設置繁瑣的密碼鑰匙,阻止非法用戶進入,保護企業信息免受破壞。

3.3控制訪問策略

控制訪問策略是目前最有效的保護措施。訪問控制有多種形式。如:入網控制、授權控制、屬性控制等。近幾年來又新興起一種防火墻控制,防火墻也是一種很有效的阻止黑客攻擊的控制策略。它是網絡的保護傘,防火墻控制不僅安全性高,而且經濟有效。

3.4提高安全檢測技術

提高計算機網絡的安全檢測技術,及時發現存在網絡中的病毒、惡意軟件等,并及時采取有效措施排除故障,做好防護措施,從而減少企業的網絡系統遭到破壞。提高企業的信息安全度,保障企業各項工作順利開展。

4結束語

綜上所述,網絡安全問題是是一個很嚴重的問題,對企業的發展影響極大,隨著計算機應用的普及,各種計算機病毒、黑客等網絡黑手也不斷增強。因此我們一定要做好企業計算機網絡的安全防護工作,提高安全意識和技術手段,保護企業信息安全不受侵害。

作者:孫啟明 單位:同濟大學

第五篇:計算機網絡安全教學改革

一、教學過程中存在的問題

1.學生對該課程的前導課程學習不扎實。

該課程涉及的內容較多,在學時有限的情況下,只能簡單介紹前導課程的內容,有一部分學生由于前期課程學的不好,想學習該課程,但由于積累知識有限,很多前導課程內容理解得不夠深刻,很多內容聽不懂而最終只能放棄該課程的學習。

2.教學內容抽象,該課程設計的技術理論性強,授課方式缺乏互動,教學方法單一,影響了學生學習興趣。

為了充分利用有限的課時,教師往往采取填鴨式的教學方法,單純地給學生灌輸相關內容。由于該課程的內容大部分較抽象、枯燥,多以講授理論為多,缺乏適當的案例,并且在課堂講授的過程中無法實現真實環境的操作,比如計算機安全中涉及的抓包以及分析包的操作,在教師機上很難實現演示過程,因為通常教師機都不聯網,教師只能通過虛擬機演示網絡安全操作,缺乏技術應用的真實感。另外軟件安裝也是一個問題,例如教師機上沒有安裝所需版本的操作系統,且教師機一般通過硬盤保護卡等措施限制教師安裝所需的軟件;由于教師機具有多人使用的特殊性,使教師不能外掛輔助設備。以上這些情況就導致了學生只能憑空想象整個過程而不能自己動手操作。同時,缺少專門的計算機網絡安全實驗室,很多實踐教學環節還無法開展。所以如何在有限的教學學時內,不但將“網絡安全基礎”這門課的基本理論、基本知識講深講透,而且讓學生掌握基本的實際網絡技能是每一個教師的一項艱巨任務??傊?,缺少一個課程所必需的應用展示環境,上課無法達到最優的教學效果。

3.缺少“量身定做”的教材。

市場上有許多的網絡安全相關教材,其中也有很多經典著作,但是每本教材要么在內容上或在理論和技術上的側重點各有不同,加之計算機網絡安全技術中很多內容是在逐步更新,擴充的,有的時候教材上的內容不能跟上時代的步伐,顯得有些陳舊,因此很難找到一本全面適合本校課程的好教材。

二、提高教學質量的教學方法及教學手段的探索

本文結合《計算機網絡安全基礎》課程的特點,對該課程的教學方式方法和教學手段進行了研究和實踐,在實踐過程中總結了一些效果較好的教學方法,主要有以下幾種:

1.根據本校的教學大綱及專業培養計劃,確定適合的教學模式。

目前各大企業及工作崗位需要的并不是只有理論基礎的大學生,而是應該具有將所學理論知識通過多種手段應用到實際的工作當中的應用型人才。因此有必要轉變不適應時代要求的過時教育觀念與人才培養模式,克服以往在計算機網絡安全課程教學中的存在的各種問題,諸如教學內容偏舊、教學手段單一、知識講解囫圇吞棗、實驗方法落后的缺陷與不足,針對這些問題主要從轉變教育思想、更新教學內容、強化素質教育入手,深入進行教學改革,將人才培養從注重知識傳授與創新能力全面發展并重的模式上來。所以根據現在的人才需求,適當調整教學方式方法勢在必行。

2.合理安排教學內容及教學的重點難點,在充分開設簽到課程的基礎上再協調課程開設時間。

計算機網絡安全基礎課程應該以法規為基礎,以講解密碼技術為出發點和興趣點,充分調動學生的學習積極性。以網絡攻防為講解要點,以數據庫安全為重心,進行該課程的講解。理論結合實踐,實踐聯系技術,技術結合設備,設備聯系市場,市場結合施工,施工結合管理,搭建結構合理的內容體系。教師在講解的過程中,應該自己有教學的重點,并且站在學生的角度理解哪部分是難點,是學生學習起來困難的部分,針對這部分內容要仔細講解,給學生充分的時間理解消化所學的知識。

3.采用多種教學手段相結合的教學方法。

理論教學方面,以啟發式的方式來提高學生學習的積極性和學習的興趣。教師由講授者角色轉變為引導者角色,逐步引導學生的思路向著技術發展的正確方向前進。學生從以往的被動學習過程轉變為主動學習的參與者,最終取得提高學習的質量的終極目標。教師可以采用問題牽引的方式牽引出本節課成的教學重點,通過多媒體教學,板書教學等多種教學手段相結合,可以把教學過程做成一些動畫、圖片、照片、錄像等,通過這些演示來加深學生的理解。

4.加強實踐教學環節,讓學生在實踐的過程中加深對知識的理解。

有條件的學校可以配置相應的網絡安全實驗室,并把理論教學的地點轉移到實驗室中進行,講完一個重點理論,可以讓學生通過動手實踐來加深理解,加深印象。

5.加強網絡安全基礎教育,使學生認識維護網絡安全的重要性。

正確引導學生不要通過所學的知識去做一些非法的事情,甚至成為一名黑客。在教學中讓學生認識到維護計算機網絡安全和遵守安全法律法規的重要性。

作者:由揚 單位:長春理工大學光電信息學院

第六篇:計算機網絡安全評價應用

1計算機網絡安全評價內容及模糊層次分析法

1.1計算機網絡安全評價

通信計算機在方便人們生活的同時也隱藏一些問題:一是技術上的不成熟以及系統漏洞給給網絡病毒和非法侵入以可趁之機;二是別有用心的勢力利用網絡從事違法犯罪活動日益頻繁猖獗;三是針對網絡的立法、執法和日常監管制度仍不完善,這與網絡的快速發展和復雜有關,也與政府投入、重視程度不足有關;四是網絡沒有明確地理和空間界線,許多網絡犯罪活動是跨區域的,甚至以侵入第三方地區的網絡從事跨區域犯罪活動。導致網絡不安全的因素是多方面的,有的是意外事故,但更多是操作失誤、惡意攻擊,具體表現在幾個方面。黑客入侵。隨著電子商務的發展,通信計算機的經營規模越來越大,但網絡安全的防護并不到位,甚至在網絡協議的設計上忽視可能的安全威脅,極容易黑客的攻擊。通信計算機的運行基于系統軟件和應用軟件,只要是軟件就會存在設計漏洞,黑河往往就會利用漏洞侵入計算機,輕則竊取用戶信息,濫用權限,重則篡改網站的網絡設定,致使網絡癱瘓。電腦病毒、木馬。病毒、木馬是黑色的信息技術,其具有傳播迅速,不易防控的特點,一旦感染病毒或木馬,信息安全的重要資料、機密文件就可能遭到竊取,甚至造成經濟損失。網絡安全管理漏洞。信息的安全管理不到位致使網站的安全性降低,客戶信息遭到盜取,通信計算機喪失保密性,嚴重侵犯用戶的隱私,比如客戶的購物信息在網上公開。

1.2模糊層次分析法

模糊層次分析法(FuzzyAnalyticHierarchyProcess,FAHP)最先于20世紀70年代美國著名學者T.L.Saaty教授所提出的,該方法屬于定性與定量相結合的系統分析方法。模糊層次分析法結合了傳統層次分析法及模糊數學法,屬于一種綜合型評價方法。層次分析法的重點則是判斷人在科學決策中的重要作用,將人的主觀判斷進行數字化,進而幫助人們量化分析復雜及難以精確定量的問題。通常情況下,所采用的層次分析法是將模糊數構造進而判斷復雜的矩陣,并使用1-9標度法來解決向對應的量化問題。層次分析法的基本思想則是根據多種目標來評價問題的性質及其目標,根據層次來分解問題,并構造成自下而上富有階梯性的決策。應用模糊層次分析法時一般遵循幾個步驟:首先,分析問題,確定系統中各個因素間的因果關系,根據決策問題建立多層次的結構模型;其次,兩兩比較同一等級的要素及其以上要素,并根據評定尺度來確定其嚴重程度,進而建立模糊矩陣;再次,經過一定計算,確定各個要素的相對重要度;最后,經過綜合重要度的計算,對所有的方案給予排序,進而為決策人選擇最優方案,并提供科學的決策依據。

2計算機網絡安全評價中模糊層次分析法的應用

2.1實施步驟

模擬層次分析法實際使用步驟。1)創建層次結構模型。層次結構模型下,可將該層次分為最高層、中間層、最底層。每一層都有自己特定的目標,最高層的目標則是對問題的預定目標、結果給予分析;中間層的目標則是對所涉及的中間環節給予分析;最底層的目標則是對所選擇的各個措施及方案進行選擇。2)構建模糊判斷矩陣。通過采用1-9標度、兩兩比較法對系統內的各個因素進行綜合分析,進而創建模糊判斷矩陣。3)層次單排序。所謂層次單排序則是在非模糊狀態下采用模糊層次分析法給予分析,在去模糊化后判斷矩陣對應的最大根max的特征向量。4)一致性檢驗。為了保證思維判斷的一致性,則必須進行一致性檢驗。所采取的一次性指標CI、比率CR,可采用公式CI=(λmax—n)/(n—1);CR=CI/RI來計算。在該公式中,當CI取0時,可對矩陣給予綜合判斷,并驗證其一致性。并通過計算得到,當CI值越大時,表明該矩陣擁有較差的一致性。當CR取0.10時,公認為該矩陣有著滿意的一致性。當CR值超過0.10時,則需要對矩陣進行調整,直至調整到滿意為止。一般情況下,為了提高矩陣的一致性,往往將一致性指標CI與其同價的平均進行對比分析,進而判斷矩陣的一致性。5)層次總排序。當完成以上任務后,則需要對各個權重給予綜合排序、計算,合成層次單排序的結果。

2.2應用實例

使用模糊層分析法對計算機網絡安全展開評價,我們必須以全面科學、可比性等原則創建有價值的安全評價體系。實際進行抽象量化時,使用三分法把計算機網絡安全評價內的模糊數定義成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]這些符號分別代表aij的下界、中界、上界。把計算機網絡安全中多個因素考慮其中,把它劃分為目標層、準則層和決策層三個等級目,其中準則層可以劃分為兩個級別,一級模塊采用物理安全(C1)、邏輯安全(C2)、安全管理(C3)等因素組成,二級模塊則劃分為一級因子細化后的子因子。依照傳統的AHP1-9標度法,根據各個因素之間的相互對比標度因素的重要度,標度法中把因素分別設為A、B,標度1代表A與B相同的重要性,標度3代表A比B稍微重要一點,標度5代表A比B明顯重要,標度7則表示A比B強烈重要,標度9代表A比B極端重要。如果是倒數,應該依照矩陣進行判斷。以此為基礎創建不同層次的模糊判斷矩陣,根據目標層、準基層、決策層的模糊對矩陣進行判斷,例如:當C1=(1,1,1)時,C11=C12=C13=(1,1,1)。采用這種二分法或許各個層次相對應的模糊矩陣,同時把次矩陣特征化方法進行模糊。獲取如下結果:準則層相對于目標層權重(wi),物理、邏輯、安全管理數據為:0.22、0.47、0.31。隨之對應用層次單排序方根法實施權重單排序,同時列出相對于的最大特征根max。為確保判斷矩陣的準確性和一致性,必須對模糊化之后的矩陣實施一致性檢驗,計算出一致性指標CI、CR數值,其中CI=(λmax—n)/(n—1),CR=CI/RI,當CR<0.1的時候,判斷矩陣一致性是否兩否,不然實施修正。最后使用乘積法對最底層的排序權重進行計算,確?;蛟S方案層相對于目標層的總排序權重。

3結束語

綜上所述,為了能夠準確地進行計算機網絡安全評價,通過應用模糊層次分析法,可提高評價的客觀性、準確性,進而獲取最佳的評價效果,確保計算網絡安全。

作者:顧方勇 劉福強 單位:海軍信息化司

第七篇:計算機數據加密網絡安全應用

1計算機網絡安全的影響因素

1.1非法入侵

計算機網絡非法入侵主要是網絡黑客通過監視、監控等手段,非法獲取計算機網絡系統的IP包、口令和用戶名,利用這些資料登錄到計算機網絡系統中,冒充計算機用戶或者被信任的主機,使用被信任用戶的IP地址竊取、篡改或者刪除計算機網絡數據。

1.2服務器信息泄露

由于計算機操作系統是由專業的計算機人員編寫的,不可避免會存在很多漏洞和缺陷,網絡黑客往往具有專業的計算機知識和較高的計算機網絡運維技能,他們往往利用這些漏洞和缺陷惡意攻擊計算機網絡,非法獲取一些網絡數據,嚴重影響計算機網絡的安全性。

1.3計算機病毒

計算機病毒的分布范圍非常廣,并且容易傳染,快速蔓延到計算機網絡系統中其他計算機設備上,甚至造成整個計算機網絡系統癱瘓。通常情況下,計算機病毒主要附著在計算機程序上,一旦病毒文件被激活或者共享,在瀏覽或者打開其他機器時,會加速擴散和感染,形成連鎖式傳播,容易造成計算機網絡系統損壞或者死機,丟失重要數據。

1.4網絡漏洞

在計算機操作系統實際應用中,其支持多進程和多用戶,計算機網路系統主機上可能同時運行多個不同進程,接收數據包時,同時運行的各個進程將都可能傳輸數據,使得計算機操作系統漏洞很容易被惡意攻擊,嚴重影響計算機網絡的安全性。

2數據加密技術

計算機網絡安全主要包括兩方面內容:網絡設備安全和網絡信息安全,數據加密技術作為一種重要的保護技術,其主要是依據密碼學,采用密碼學科學技術對于計算機網絡系統中的數據信息進行加密,并且借助于加密密鑰、函數的替換或者移位,將計算機網絡數據信息轉換為加密信息,信息接收人員再利用解密密鑰或者解密函數將加密信息進行還原,這樣可極大地提高計算機網絡系統數據信息傳輸的隱蔽性和安全性。按照不同的加密算法,數據加密技術可分為非對稱性加密技術和對稱性加密技術,非對稱性加密技術是設置不同的密鑰,數據信息發送者使用加密算法,接收者使用另一套私密的解密密鑰,使用不同密鑰對數據信息進行加密和解密,非對稱性加密技術采用公開密鑰和私有密鑰,基于隱密的密鑰交換協議,計算機網絡用戶在接收和傳輸數據信息時,不需要交換信息密鑰,極大地提高了數據信息和密鑰傳遞的保密性和安全性。對稱性加密技術是指在計算機網絡系統中,數據信息接收人員和發送人員使用同樣的一組密鑰進行加密和解密,對稱性加密技術在計算機網絡系統中的應用,由數據信息接收人員和發送人員提前商定信息密鑰并且妥善保管,從而確保計算機網絡數據傳輸的安全性、完整性和機密性。

3數據加密技術在計算機網絡安全中的應用

3.1鏈路數據加密技術的應用

在實際應用中,多區段計算機網路系統主要采用鏈路數據加密技術,這種加密技術可有效劃分網絡相關數據和信息的傳輸路線,對不同傳輸區域和傳輸路徑的數據信息進行加密,在計算機網絡系統不同路段傳輸的數據信息采用不同的加密方法,這樣數據信息接收人員接收到的都是密文形式的信息數據,即使網絡黑客獲取到這些數據信息,也無法破解數據信息的內容,具有良好的保護作用。同時,在計算機網絡系統中應用鏈路數據加密技術,可及時填充傳輸的數據信息,再改變不同區段和路徑傳輸的數據信息長度,使其產生較大差異,擾亂網絡黑客對于關鍵數據信息的判斷能力。

3.2端端數據加密技術的應用

端端數據加密技術和鏈路數據加密技術相比,其加密過程相對比較簡單。端端數據加密技術基于專業的密文來傳輸信息數據,其在計算機網絡系統中的應用,在傳輸數據信息過程中不需要加密或者解密數據信息,可有效保障計算機網絡系統信息安全。端端數據加密技術的應用,運行投入和維護投入費用較少,并且這種加密技術進行數據傳輸時采用獨立的傳輸路線,即使某個傳輸路線數據包發生錯誤,也不會影響系統中其他數據包,可極大地提高計算機網絡系統數據傳輸的完整性和有效性。同時,在計算機網絡系統中應用端端數據加密技術,信息接受者的IP位置可及時撤銷,其他網絡用戶無法解密數據信息,這在很大程度上降低了網絡黑客篡改或者竊取數據信息的幾率,從而提高計算機網絡系統的安全性。

3.3數據簽名信息認證技術的應用

近年來,數據簽名信息認證技術的應用范圍越來越廣,其作為一種重要的保護技術,主要通過鑒別和確認用戶身份信息,防止其他非法用戶獲取用戶信息,從而保障計算機網絡系統安全。數據簽名信息認證技術的應用包括口令認證和數字認證兩種方式,口令認證比較簡便、快捷,使用費用較低,因此應用非常廣泛;數據認證主要基于加密信息,從而有效核實密鑰計算方法,有效提高計算機網絡系統數據信息的安全性和有效性。

3.4節點數據加密技術的應用

節點數據加密技術主要是利用加密數據傳輸線路來保護計算機網絡數據信息,在數據信息傳輸之前,通過節點數據加密技術對數據信息進行加密,這樣就使得數據信息以密文形式進行傳輸,并且數據信息加密后在計算機網絡系統中傳輸時難以被網絡黑客識別,可有效提高數據信息的安全性。然而,節點數據加密技術在計算機網絡系統中的應用也存在一些問題,這種加密技術需要數據信息接收者和發送者采用明文形式來加密數據信息,一旦數據信息受到外界環境影響,會直接影響數據信息的安全性。

3.5密碼密鑰數據技術的應用

密碼密鑰數據技術主要是采用公用密鑰和私用密鑰,公用密鑰具有較高的安全性,在數據信息傳輸之前進行加密,可防止數據信息泄露,使用私用密鑰時,數據信息接受者和發送者需提前商議密鑰,采用相同的密鑰對數據信息進行解密和加密,并且在計算機網絡系統中應用密碼密鑰數據技術,使私用密鑰和公用密鑰互補,有效提高計算機網絡系統的安全性。

作者:劉磊 單位:湖北工業大學

亚洲精品一二三区-久久