浅谈计算机网络问题及对策
计算机网络安全毕业论文--浅谈计算机网络安全

计算机网络安全毕业论文--浅谈计算机网络安全计算机网络安全毕业论文--浅谈计算机网络安全一、计算机安全基本概述一、计算机安全基本概述1 二、影响网络安全的主要因素及攻击的主要方式二、影响网络安全的主要因素及攻击的主要方式2 2.1 影响网络安全的主要因素.2 2.2 计算机网络受攻击的主要形式.2 2.3 计算机网络中的安全缺陷及产生的原因.2 三、强化计算机管理是网络系统安全的保证三、强化计算机管理是网络系统安全的保证3 3.1 加强设施管理,建立健全安全管理制度.3 四、加强计算机网络安全的对策措施四、加强计算机网络安全的对策措施4 4.1 加强网络安全教育和管理.4 4.2 运用网络加密技术.4 4.3 加强计算机网络访问控制.4 4.4 使用防火墙技术.4 五、网络系统安全综合解决措施五、网络系统安全综合解决措施4 5.1 物理安全.4 5.2 访问控制安全.5 5.3 数据传输安全.5 六、结束语六、结束语 5 浅谈计算机网络安全浅谈计算机网络安全〔〔内容提要内容提要〕〕随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。
网络安全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,确保网络信息的保密性、完整性和可用性。
本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。
〔〔关键词关键词〕〕计算机网络安全管理攻击防范正文一、计算机安全基本概述国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏” 。
上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络安全问题及解决对策分析

计算机网络安全问题及解决对策分析(总8页)-本页仅作为预览文档封面,使用时请删除本页-计算机网络安全问题及解决对策分析一、网络安全问题及产生的原因1、物理安全风险计算机本身和外部设备乃至网络和信息线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。
2、系统风险——组件的脆弱性(一)、硬件组件信息系统硬件组件的安全隐患多来源于设计,如生产工艺或制造商的原因,计算机硬件系统本身有故障、接触不良引起系统的不稳定、电压波动的干扰等。
由于这种问题是固有的,一般除在管理上强化人工弥补措施外,采用软件方法见效不大。
因此在自制硬件和选购硬件时应尽可能避免或消除这类安全隐患。
(二)、软件组件软件的“后门”是软件公司的程序设计人员为了方便而在开发时预留设置的,它一方面为软件调试、进一步开发或远程维护提供了方便,但同时也为非法入侵提供了通道。
这些“后门”一般不被外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
此外,软件组件的安全隐患来源于设计和软件工程中的问题。
软件设计中的疏忽可能留下安全漏洞;软件设计中不必要的功能冗余以及软件过长、过大,不可避免地存在安全脆弱性;软件设计不安信息系统安全等级要求进行模块化设计,导致软件的安全等级不能达到所生成的安全级别;软件工程时下中造成的软件系统内部逻辑混乱,导致垃圾软件,这种软件从安全角度看是绝对不可用的。
(三)、网络和通信协议在当今的网络通信协议中,局域网和钻用网络的通信协议具有相对封闭性,因为它不能直接与异构网络连接和通信。
这样的“封闭”网络本身基于两个原因,使其比开放式的互联网的安全特性好:一是网络体系的相对封闭性,降低了从外部网络或站点直接攻入系统的可能性,但信息的电磁泄露性和基于协议分析的搭线截获问题仍然存在;二是专用网络自身具有较完善、成熟的身份鉴别,访问控制和权限分割等安全机制。
计算机网络安全问题及对策

浅谈计算机网络安全问题及对策摘要:随着计算机信息化建设的飞速发展,网络技术已经渗透到社会的各个领域,通过网络人们可以快捷方便的与世界沟通交流,获得各种最新的知识和信息。
同时人们也面临着信息安全的巨大挑战。
如何保证个人、企业及国家的机密信息不被黑客和间谍窃取,如何保证计算机网络不间断地工作,是国家和企业信息化建设必须考虑的重要问题。
本文分析了当前计算机网络安全中存在的问题,并针对问题提出了相应的对策,力争将网络安全问题控制到最小程度。
关键词:计算机;网络安全;问题;对策中图分类号:tp393.08随着网络技术的广泛普及和快速发展,计算机及其网络已成为个人、企业、政府部门、社会团体、国家之间进行信息传播和交流的重要载体和手段。
同时网络安全也成为人们不可忽视的重要问题。
1计算机网络安全存在的问题1.1网络操作系统本身存在的安全问题计算机网络本身存在一些固有的脆弱性,非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。
(1)系统漏洞:网络操作系统体系结构本身就是不安全的,具体表现为:1)动态联接。
为了系统集成和系统扩充的需要,操作系统采用动态联接结构,系统的服务和i/o操作都可以补丁方式进行升级和动态联接。
这种方式虽然为厂商和用户提供了方便,但同时也为黑客提供了入侵的方便(漏洞),这种动态联接也是计算机病毒产生的温床。
2)创建进程。
操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,更加严重的是被创建的进程又可以继续创建其他进程。
这样,若黑客在远程将“间谍”程序以补丁方式附在合法用户,特别是超级用户上,就能摆脱系统进程与作业监视程序的检测。
3)空口令和rpc。
操作系统为维护方便而预留的无口令入口和提供的远程过程调用(rpc)服务都是黑客进入系统的通道。
4)超级用户。
操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。
计算机网络应用安全问题及防范对策

试析计算机网络应用安全问题及防范对策摘要:当前社会信息化步伐不断加快,社会经济飞速发展,科学技术广泛应用,计算机网络技术已经逐渐渗透到经济、文化、教育、军事等社会中的各个领域。
随着计算机网络技术的广泛应用,其安全问题也开始逐渐被人们所重视,成为一个不可忽视的长期性问题。
本文将通过论述计算机网络,探讨其存在的安全问题,并提出相应的防范措施,以促进计算机网络应用更好更快的发展。
关键词:计算机网络安全问题防范对策引言:随着科学技术的不断发展,信息化已经成为现代社会发展的重要趋势,计算机网络已经成为当今信息化建设中的重要组成部分,对科学技术的发展起到了巨大的推动作用。
特别是随着计算机网络的发展和普及,生活中的诸多领域都存在着网络的影子和影响,网络已然成为当今社会人们获取信息和进行交流的重要手段。
然而,由于网络存在一定的缺陷,计算机网络安全也逐渐走入人们的视野,成为社会和大众普遍关注的问题。
一、计算机网络安全计算机网络安全是一个综合的系统工程,是指利用网络控制和技术措施,保证在一个网络里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,需要我们进行长期的探索和规划。
计算机网络安全主要包括两个方面的内容:逻辑安全和物理安全。
逻辑安全包括信息的完整性、保密性和可用性。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。
二、计算机网络应用的安全问题对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。
其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。
人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。
浅析计算机网络安全问题及其对策

随着信息化建设的 飞速发展 ,计算机 已普遍应 用到 日 常工作 、 生 活 的每一个领域 ,比如政府机关 、学校 、医院 、社 区及家庭等 。但随
之而来的是 ,计算机网络安全也受到全所未有的威胁 ,计算机病 毒无 处不在 ,黑客的猖獗 ,往往防不胜防 。2 世纪全世 界的计算机部将通 1 过 I ent n re t 联到一起 , 信息安全 的内涵也就发生 了根本的变化 。它不仅 从一般性的防卫变成了一种非常普通的防范 ,而且还从一种专 门的领 域变成了无处不在 。本文将对计算机信息 网络安全存在 的问题进行深 入剖析 ,并提出相应的安全防范措施 。
肉 缸 科 技 2 1年第 期 0 2 2
信 息 纵 横
浅析 计算机 网络 安全 问题 及其对策
何
摘 要
美
四 川 科 技 职 工 大 学 、 1 1 1 成 都 600
随着计算机技 术的发展 ,在计算机上处理业务 已由基 于简单连结的 内部 网络的 内部业务 处理 、办公 自动化等发展到基 于
发现在 网络 上传输 的非 法内容 ,及时向上级 安全网管中心报告 ,采取
措施 。
( ) 5 漏洞扫描 系统 。寻找一种能 查找网络安 全漏洞 、 评估 并提 出修 改建议的网络 安全扫描 工具 ,利用优化 系统配鼍和打补丁等各种 方式最大可能地弥补最新的安全漏洞和消除安全隐患 。 ( I盗用 问题 的解 决 。在路 由器 上捆绑 I和MA 地址 。当某 6) P P C 个 I通过路 由器访问l e e ,路由器要检查发 出这个 I广播包的工 P nr t tn 时 P 作 站的MAC 是否与路 由器上的MAC 地址 表相符 ,如果相符就 放行 否则不允许通过 路由器 ,同时给发 出这个I广播包 的工作 站返回- 个 P 一 警 告信息 。 ( 7)利用网络监 听维护子 网系统安全 . .采用 对各个子 网做一个 具有 一定功 能的审计文件 ,为管理人员分析 自己的网络运作状态提供 依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听 子网络内计算机 间相互联系的情况 ,为系统 中各个服务器的审计文件 提供 备份 。 ( ) 8 数据库 的备份与恢复 .数据库的 备份与恢复是数 据库管理 . 员维护数据安全性和完整性的重要操作。备份是恢复数据库最容 易和 最 能防止意外的保证方法。恢 复是在意外发生后利用备份来恢复数据 的操作。 ( ) 9 应用 密码技术 。应 用密码技术是信 息安全核心技 术 ,密码 手段为信息安全提供了可靠保证。基于密码的数字签 名和身份认征是 当前保征信息完整性 的最 主要方法之一 。 ( 0 研发并完善高安全的操作系统 。研发具有 高安全的操作 系 1) 统 ,不给病毒得以滋生的温床 才更安全 。
浅议计算机网络中常见问题及对策

2 存在克隆 P C
样 的名 字 ,该病 毒也 可 以在 D S 或 系统 安全 模 式进 行清 O
在操 作 系统 中将 网卡 设置 成 自动获 得 I P地址 , 不修 改 除 , 其 一 般 是 保 存 在 %S S E R o 、 Y 1 M3\ N Y T M o 1S S1 2wI S 己 网卡 MA C地 址 ,那么 一般 情况 下 , 网卡 自 获 得 的 I 动 P地 目录 或%S T MRO T YS E O %下 的 dlot x , 然也 可 能是 保 l s. e 当 h e 址 是 不会 相 同的 ,即 网络 中不会 出现相 同的 MA 地址 和 存 在别 的 目录 当 中。 C I 址 ,每 个主机 的两 个 地址 理论 上都 应 该是 唯一 的 。但 P地 scotx 也是 Widw 系统的系统程序,通常保存 vh see . no s 这 两 个地 址都 可 以进行 手动 调 整 , MAC地址 还 可 以重新 刷 在 C \ N O k s m5 : WI D WSs t 2目录 中 , 作为 这些 服务 的宿 ye 是 写 ,所 以一 些恶 意 的用 户 ,可 能会 在 网络 中找 到一 个 已存 主 , 即 由 scot x 来 启动 这些 服 务 ,所 以在进 程列表 中 vh se e . 在 的 主机 I MA P和 C地 址 ,并 把 自己的 网卡参 数设 置成 这 可 以发现 有 多个 都 为 scotx 进 程 。scotx 只是 负 vh see . vh see . 两 个 数据 。像这 种主 机 I MA P和 C地址 都 与另 一主机 相 同 责为这些服务提供启动的条件,其 自身并不能实现任何服 的情 况称 为 网络 主机克 隆 务 的功 能 ,也 不能 为用户 提 供任 何服 务 。scotx vh see通 过 . 从 两 个主 机接 人 的交换 机 中 ,可 以看到 MA 列表 的 为 这 些系 统服 务 调用 动 态链 接 库 f u C D 的方 式 来 启 动系 统 数据,两个主机分别显示了两个 I P地址,但 MA C地址是 服务。查看哪个 scot x 进程是否为病毒,可在命令行 vh see . 相 同的 , 交换机 中有 两项 MA 在 C地 址 与 I 地 址对 应关 系 。 模式运行 nta ab I ) e t —n ,可列出每个进程对应的运行程序 的 st 同样 在主 机 的 MA 地 址 相 同的情 况下 ,如果 不手 动设 置 路 径 。 C 两 个 主机 的 I P地址 ,那么 两主 机通 过 D C H P得 到 的 I P地 对 于这 种 C U 被某 个进 程大 比例 占用 的 问题 , 理方 P 处 址 是 相 同的 ,由于在 交换 机 中对 M AC地 址与 I P地址 对 应 式 与清 除一般 病 毒一 样 , 常可 以有两 种手 动清 除 的方法 : 通 关 系 的学 习具有 唯一性 , 以, 时候在 交换 机 的 a 所 这 r p表f 清 ( ) 果还 能运 行其 他程 序 , 可 以通过 任 务管理 器 1如 则 空 ap ,再 重 新学 习1 r表 中看 到 的只有 一项 MA 地址 与 I 或 ts i 命令 终止 高 C U 占用 的进 程 ,再删 除 相应 的文 C P ak l kl P 地 址 对应 关系 。 时网络 就会 把两 台主机 当成 是一 台主 机 , 件 ; 这 所 以在 有 一 些认 证计 费 的服 务器 中 ,虽然 限制 了一个 账 号 ( )通过 第三 方 维护 工具 ,如 N t o l X、Poes 2 e To s rcs 对应 一 台主 机进 行 使用 ,但 通过 这种 方 式 的 P 克 隆 以后 E po r rcs Moi r 工具 查看 或 终止可 疑 的进程 ; C x l e、Poes nt 等 r o ( I 即 P地址与 MA C地址都相同) ,不仅两台主机都可以上 ( )通 过重 启 按 F ,选 择命 令 行方 式 的启动 ,通过 3 8 网, 而且 只 要使 用一 个账 号进 行 认证 计 费 。不 过这种 方 式 命 令行 找 到相 应 的文件 清 除后 , 再去 清理 与此 相关 的启动 也 会对 网络造 成 不稳 定 因素 ,可 能会 导致 任 何 一台 主机 不 加 载信 息 ,如 w nn、注册 表或 服务 管 理器 等位 置 ,进 行 i.i i 能 正 常 网络通 信 ,而 且也 会给 计 费认 证 服务器 带来 巨大 的 病 毒垃圾 配 置信 息 的清理 。 资 源 浪费 。 4 流氓软件问题及对策
分析行政事业单位计算机网络安全问题及技术防范对策

分析行政事业单位计算机网络安全问题及技术防范对策随着信息技术的快速发展和广泛应用,计算机网络安全问题成为了行政事业单位面临的重要挑战之一。
分析行政事业单位计算机网络安全问题及技术防范对策,可以帮助提升行政事业单位的信息安全保障能力,防止网络攻击和数据泄露。
行政事业单位计算机网络安全问题主要表现在以下几个方面:1. 工作人员信息安全意识薄弱。
由于大多数行政事业单位的员工更注重工作效率,对于信息安全的重要性和风险认知不足。
往往对于网络攻击和数据泄露的防范措施和策略知之甚少。
2. 系统漏洞和安全补丁更新不及时。
行政事业单位需要运行大量的软件和应用系统,但很多单位对于系统漏洞和安全补丁的更新不及时,导致系统易受攻击。
一些过时的软件和系统,也容易存在安全隐患。
3. 社会工程学攻击。
行政事业单位的工作人员往往处理大量的敏感信息,例如个人身份证号码、银行账户等,社会工程学攻击是破解这些信息的一种常见手段。
攻击者通过伪装成他人或者冒充单位工作人员的方式获取敏感信息。
针对以上问题,行政事业单位可以采取以下技术防范对策:1.加强员工的信息安全教育和培训。
提升员工的信息安全意识和风险认识,加强对于网络攻击和数据泄露的防范意识。
通过定期举办信息安全培训讲座、发布安全意识教育材料等方式,提高员工的信息安全防范能力。
2.建立完善的安全管理制度和规范。
行政事业单位应建立相应的安全管理制度,明确安全责任和权限,规范系统日常运行和维护管理。
建立定期的系统漏洞扫描和安全评估机制,及时发现和修复系统漏洞。
3.加强软件和系统的安全更新和维护。
定期更新软件和系统的安全补丁,及时修复已知的漏洞。
选择经过严格测试和证实稳定可靠的软件和系统,避免使用含有安全隐患的过时软件。
4.加强对于外部访问的控制和防护。
通过网络防火墙、入侵检测系统等技术手段,对外部网络流量进行监控和过滤。
限制外部访问的权限,提高外部攻击的难度。
定期进行安全审计,及时发现并阻止异常访问行为。
浅析计算机网络安全问题及对策研究

是最可靠、 最安全, 同时也是经济 效益最高的技术 。 这些 使得 网络安 全存 在着 先天性 的不足 。 当前计算 机 系统使 理应用,
作用 。 相 比防火墙技术 , 入侵检测 技术是一种积极 主动 的防护 技术, 它不同于防火墙技术 的被动防御 , 整 合了入侵检测、网络
2 . 4 人 员的因素
并具有智能化和 全面化的特点 , 随着黑客技术逐渐被越来越多的人掌握 , 黑客利用计算机 管理和网络监控 这三项功能 , 形成了 一个主动 的保 护方式 。 网络管理员可 以通 过入侵检测系 系统及 网络协议 的漏洞非法入侵他人计算机 , 黑客 已成为计算 机网络安全 的主要威胁 者。 统所提 供的各种数据 , 进 行合理分析, 并制定出更加全面 的网
它具有识 别、 分析、 评估的功能 。 通 过系统 内部的 到数据库的安全性与可靠性问题 。 当前大量 的信息都存储在各 检 测的软件 。 分析器 、 数 据库和 响应单元 , 可 以有效 起到对 计 种各样数据库 中, 然而在数 据库系统安 全方面考虑确很少, 有 事 件生 成器 、 入侵检测系统通过 对异常行为的检测 , 时数据库管理系统的安全与操作系统 的安全不配套 , 黑客可通 算 机网络 的检测作用 。 可 以起到 防止 病毒入侵、 数据丢 失等 的 过探访工具强行登录或越权 获取 数据 库中的数据, 对数据进行 对用户信息进行 检测 , 破坏、 泄露和修 改等 。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈计算机网络问题及对策
发表时间:
2019-08-29T14:24:36.407Z 来源:《基层建设》2019年第16期 作者: 马千贺
[导读] 摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息
的有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部
分对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。
哈尔滨市剑桥三中 黑龙江哈尔滨 150036
摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息的
有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对
IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部分
对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。
关键词:计算机;网络安全;防火墙技术;
前言:计算机网络的发展与我国每个人息息相关,互联网由各个用户共同组成,因此其中数据相对较多,在运用互联网的过程中,人
们可以获得较多工作所需要信息数据,但是在进行使用时,也会存在着各种各样的风险及问题,对于计算机网络来说,主要是信息收集效
率问题以及安全问题。
1.
使用计算机网络时遇到的问题
1.1
数据信息出现泄漏情况
当今社会在较多的领域进行工作时,往往会采用大数据技术,采用大数据技术能够有效地进行数据分析,进行完数据分析之后再进行
工作能够更具有针对性,提高工作效率和质量。然而在利用数据带来的便利的同时还应考虑到随之而来的问题。部分网民在使用网络的过
程中,缺乏专业的知识,无法对自身数据进行有效的保护,最终会出现自身数据泄露的现象。数据泄露对用网络用户来说是使用网络时对
其影响较大的问题。如果用户的信息被泄露,极有可能会遭到信息轰炸,用户的个人隐私也会失去保护,用户的日常生活可能会受到严重
的影响。对于一些企业来说,数据信息泄露造成的危害会更大,企业的核心数据信息能够为企业提供较强的竞争力,一旦这些信息被泄
露,企业在进行商业竞争的过程中便会处于不利地位,企业的经济利益便会受到严重的影响,更严重者甚至会影响到企业正常工作的进
行。企业数据受法律保护,一般只会由于操作人员失误泄露。为了避免出现这种情况,应加强计算机操作人员的责任意识,提高其专业水
平。
1.2
受到来自网络的恶意攻击
在使用计算机时,仅仅确保自己在使用网络时具有安全意识是不足的,在当今社会人们的法制意识不断增强,使得人们在使用互联网
时能够遵守网络文明公约,不去做危害其他人的事情。然而,却还有少部分人缺乏法律观念,使用网络对他人进行攻击,以达到自身的目
的。在用户使用网络的过程中,这些来自网络的恶意攻击也是不得不考虑的安全问题。这些网络攻击往往是以病毒的形式存在,攻击人员
往往会通过网络将病毒植入用户的电脑,然后盗取用户的数据信息或者对用户进行勒索。网络攻击离我们并不远,网络攻击人员往往会利
用一些工具入侵当今的主流系统,并将病毒进行植入。最近较为具有代表性的病毒攻击事件是代号为
Petya的病毒攻击事件。这个病毒瞄准
了多家跨国公司,导致这些公司不得不停止业务,经过统计由于该病毒造成的经济损失高达三亿元。网络攻击事件一直在发生,在过去熊
猫烧香病毒曾攻击了我国大半的网络系统,导致我国大部分居民无法正常使用网络,严重影响了社会工作的运行,造成了极大的恐慌,威
胁了我国社会和谐。用户在使用网络的过程中应当提防来自网络的攻击。
1.3
网络信息收集存在的问题
网络虽然具有较高的自由度和开放性,但是在运营的过程中依旧有一些企业凭借较为先进的技术,在网络中占据着主导地位,这些企
业往往负责大范围信息集成技术软件开发工作,软件在投入市场后,用户越多,企业便能够获得更高的利益。当今大部分计算机网络运营
大型企业在进行运营时,会制作适应于自身的网络信息集成系统,对自身需要的信息进行高效的收集,但是在市场营销的过程中,往往不
会投入过多的精力设计质量水平较高的网络集成系统,存在有网络信息技术垄断的现象,人们如果需要利用较为先进的信息集成技术,需
要耗费大量的资金成本,导致部分领域在进行信息收集时,缺乏必要的应用软件。而且用户所用信息集成系统软件的技术水平会受到限
制,避免大型网络企业的专业技术出现泄漏影响其效益。而拥有着优势地位的网络运营企业,甚至可能会对用户的信息进行恶性收集,进
行信息交易,获取相应的经济效益,严重影响网络市场的诚信度。
2.
通过对防火墙技术的应用来确保网络用户安全
2.1
通过日志监控对数据进行处理保护
日志是在应用数据库系统时,能够自动生成的一种记录文件,能够对各种数据操作进行记录,在各个领域中进行网络数据操作,都需
要通过相应的数据库系统,而其中较为重要的操作大多会记录在安全日志中。对日志进行有效的调用管理,可以充分了解数据库各种数据
的管理进程,通过日志可以监测重要信息调动情况,以及对其进行的保护水平,通过对日志进行分析,能够对数据重要性进行评价,并将
日志记录的数据作为一种资源制作相应的程序根据日志对数据进行分类,提高数据管理效率。采用日志监控还可以在出现问题之后寻找出
问题出现的原因,并据此来对防火墙进行不断地完善,提高防火墙防护能力,提高防火墙的防护效率,为用户提供有效的保护。
2.2
通过防火墙进行网络安全访问
在进行一些信息访问的过程中往往会遇到一些不良的信息,在访问一些网站时甚至会遭到信息轰炸,这时,便需要防火墙来对这些信
息进行过滤和筛选。随着科技的不断进步,防火墙技术也得到了较为明显的提高,在进行一些信息的刚问过程中,人们防火墙可以实现对
访问的信息进行判断定位,如果是不良信息便会对用户进行提醒,保证用户的上网体验。此外,防火墙还能够避免用户被信息轰炸,用户
可以通过防火墙对信息进行过滤,不需要的信息便会被防火墙拦下来,这样在进行网络访问时可以更加安全高效。
2.3
提高网络信息集成管理效果
信息集成技术是当今IT企业较为重视的一项内容,也是一个具有较大市场空间的一个领域,要提高对网络信息进行集成的效果,需要
在信息集成系统中,对索引系统进行更加精确的划分,并简化索引技术的操作流程,能够简化网络信息集成软件的应用过程。要实现这一
目的,需要
IT企业进行较为全面的人才培养,不仅要保障前端界面的简洁,方便用户使用以提高销量,还需对后端程序算法进行改进,使
其能够进行更多的操作,对后端程序进行有效封装,能够简化对程序的更改,在短时间内建立适用于多个领域的信息集成系统。企业要提
高利益,便需要提高用户量,而这便需要提高信息系统集成项目的开放性。限制了用户的数量,企业应改变盈利方式,在保障其安全性的
基础上,扩大其适用范围,尽量提高系统的开放性,将基础服务提供给用户,当进行额外服务时,再对其进行收费,能够有效地提高用户
量,提高企业的经济效益。同时增加网络集成系统的开放性,对于整体网络的发展有着重要的意义,能够增加网络信息的多元化以及开放
性,各种信息能够被相应领域所使用,使得人们对网络更加重视。
结语:当今社会已经离不开互联网,在使用互联网时具有双面性,我们应在利用互联网的同时确保自身的安全,应加强对防火墙技术
的使用,通过防火墙对网络进行更加高效安全的利用。
参考文献:
【1】何爽.计算机网络安全技术及防火墙技术研究[J].网络安全技术与应用,2017(1):36- 37.
【2】武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016-04-23