肠胃炎一直没好,之前一直靠着蒙脱石散硬顶,今天本来以为好了,结果就把蒙脱石散停了,结果停了之后立刻开始拉肚子……我感觉我老了之后得胃癌的概率应该肯定很高。
所以,今天晚会儿更新,到时候只要重新刷新这一章就可以了。
…………
摘要:为提升计算机网络工程的安全性,该文对计算机网络工程的安全问题与解决对策展开研究,概述了计算机网络工程安全的内涵,从操作系统与资源共享、网络协议、计算机病毒等方面探讨了计算机网络安全问题并给出了解决策略,得出结论:应从多方面入手保证计算机网络工程的安全性。
关键词:计算机;网络工程;安全问题;解决对策
近年来,我国信息技术高速发展,计算机网络在社会的各行各业中发挥着不可替代的作用。人们可以通过操作计算机网络系统完成对多种信息的及时、高效的传递,足不出户地完成各项工作。但计算机网络为人们带来的这种便捷是建立在网络工程安全上的,若用户未对计算机网络工程中的安全风险加以重视,很有可能为网络侵犯提供可乘之机,威胁计算机信息安全。因此,本文对计算机网络工程的安全问题与解决对策展开探讨。
1计算机网络工程安全概述
目前,计算机网络已经在我国社会的各个领域中得到了普及,对于计算机网络工程安全,其具体含义较为丰富,例如,就企业经营者而言,其眼中的计算机网络工程安全防护系统应当能够满足保护其各类业务信息不被窃取的需要;而就个人用户而言,其眼中的计算机网络工程安全防护系统则更侧重于保障用户自身隐私、数据的安全性。但总体而言,计算机网络工程的安全是对计算机信息系统开展各项业务的安全性、稳定性与计算机网络信息的完整性、有效性与机密性的有力保障[1]。就计算机网络在现阶段的情况而言,计算机数据逐渐呈现出明显的集中化趋势,网络环境也逐渐呈现出明显的复杂化趋势,这都为计算机网络工程的信息安全带来了不少的风险隐患。特别是在许多计算机网络工程的建设初期,工程师只是对网络的适应性、实用性展开了综合考虑,未对网络的安全性加以更深层次的考量,这就有可能导致计算机网络工程在后期使用中,因设计、配置、应用时存在的不合理因素而产生信息安全问题。因此,对于计算机网络工程的建设不仅应当保证其能够对各种信息数据实施及时、全面的记录、存储,还应当提供充足的网络保护服务,从硬件、软件等多种数据信息传输介质入手,从技术上保证计算机网络工程的安全。
2计算机网络工程中存在的安全问题
2.1计算机操作系统与资源共享中存在的问题
操作系统属于计算机的关键部位,对计算机整体的稳定、安全运行具有不可忽视的影响力,因此可以说计算机网络安全与操作系统的运行状态息息相关,若计算机操作系统运行出现问题,就会为计算机网络带来重大的安全隐患。在目前的计算机中,微软公司的windows操作系统被应用得十分广泛,但这一系统的正版价格昂贵,很多企业与个人用户都是采用盗版的windows作为计算机的操作系统,而这些盗版的操作系统通常都不具有健全的安全配置,这就有可能导致一些网络安全隐患的发生,操作系统在运行过程中出现各种各样的问题,如系统账户管理出现问题、端口设置出现问题等,为计算机系统整体的安全、稳定运行带来不利影响[2]。计算机资源共享具有一定的双面性,在为计算机使用者带来源源不断的资源、提供充足便利的同时,也带来了安全隐患,严重影响到计算机网络运行的安全性。就资源共享本身的概念而言,其主要是指通过开放形式,获取多种数据信息与资源的一种过程,由此可见,开放性是其最为突出的特点,这就为木马、病毒等互联网安全杀手提供了可乘之机。在计算机信息资源共享的情况下,计算机使用者的隐私设置较低,恶意入侵者能够通过非法手段轻易地入侵与破坏用户的计算机系统,尤其是入侵、破坏计算机的服务器,为计算机网络带来重大的安全隐患。另外,由于资源共享还会体现在计算机的硬件、软件、终端等方面,恶意入侵者甚至还能够从终端入手,通过非法手段破坏计算机的硬件与软件,导致计算机使用者无法运用计算机正常地完成各项信息数据的传输,为计算机使用者带来损失。
2.2借助tcp/ip网络协议进行破坏
网络协议的协调运行对计算机系统的安全、稳定运行而言具有不可或缺的影响作用。目前,就计算机网络技术的发展来看,tcp/ip协议的应用十分普及。但在设计计算机网络系统的过程中,设计者往往未对计算机网络的开放性、互联性、安全性进行全面、综合、深入的考虑,尤其容易忽视计算机网络的安全性,将其设置为可信的网络环境,导致协议本身安全性不足,为计算机网络带来安全隐患,为恶意入侵者提供可乘之机[2]。恶意入侵者可以借助计算机的服务器窃取各种重要的网络资源,甚至恶意篡改计算机使用者的各项信息数据,导致计算机使用者无法准确完成对各项信息数据的传播,如截取连接、盗用ip地址等。
2.3计算机病毒问题
计算机病毒问题,是计算机网络重要的安全隐患。计算机病毒与现实中的生物病毒具有一定的相似性,即附着在计算机文件中,通过自我复制将病毒传染给计算机中的其他文件,这种病毒传播具有一定的隐秘性,计算机使用者往往无法及时发现。计算机使用者可能会在收到不明来源的邮件、浏览一些网页时,让计算机受到病毒的感染。病毒在进入计算机后,会在自我复制的基础上将病毒传染给用户的其他文件,导致计算机网络受到严重破坏,若计算机使用者未应用杀毒软件完成对病毒的及时、有效的清理,就有可能造成计算机网络系统瘫痪。目前,随着病毒编程者计算机技术水平的不断升高,计算机病毒尚处在不断更新、升级当中,这就为杀毒软件的更新优化以及计算机网络工程的安全都带来了严峻的挑战。
2.4云计算相关的安全问题
用户在应用不同的云计算服务模型或部署云计算服务模型时也会面临一定的安全问题,主要可分为云供应商的安全问题与用户的安全问题两个方面,但总体而言,并非全部的问题都集中在云供应商或用户单一方面身上,云供应商在这一过程中的主要责任为保证云计算网络基础架构的稳定与安全,而用户则应设置具有一定可靠性的身份验证密码来保证自身数据以及云应用程序的安全。用户在应用公共云端保存数据或登录应用程序时,应当做好在对应云服务器上的信息托管,但在目前人为矛盾、商业竞争日益突出的背景下,用户的信息安全面临的威胁更为严重,从技术安全的角度上说,多用户云环境容易引发严重的计算机网络安全问题,不同用户之间往往处于相互隔离的状态,不会相互影响,但在云时代日益发展的背景下,这些用户还是有可能会有意或者无意地“串门”,造成信息泄露。对于这一部分,目前全部的数据维护工作都由第三方平台负责,例如云加密、数字证书加密等,用户可依据自身数据的重要性,择合适的加密方式,维护互联网数据传输的安全。
3对计算机网络工程安全问题的解决对策
3.1构建完备的计算机网络安全防御体系
针对目前计算机网络工程中存在的安全问题,应进一步构建完备的计算机网络安全防御体系。具体如下:(1)设置完备的防火墙,阻止黑客访问完备的防火墙系统能够成为计算机网络工程安全的有力保障。防火墙一般是指由硬件与软件设备共同组成,从内部、外部的网络在公共网络界面上构成的一种保护屏障[3],是一种典型的网络访问控制设备,能够在ira之间构筑安全网关,实现对计算机内部网的有力保护,避免黑客入侵、访问计算机内部网络,维护计算机网络的安全。(2)加强入侵检测系统入侵检测系统也是计算机网络安全防御体系的重要组成部分。计算机使用者可借助入侵检测系统,及时识别不希望出现的活动,对计算机的各项活动实施一定限制,保证计算机网络的运行安全。计算机使用者还可采用混合入侵检测的方式,建立网络、主机基础上的入侵检测系统,让计算机网络安全主动防御体系更加立体化,实现对计算机网络的有力保护。(3)加强安全扫描在设置了完备的防火墙系统、入侵检测系统后,计算机使用者还应当定期完成对计算机的安全扫描,加强对计算机系统运行中存在的漏洞、安全问题的筛查,第一时间排除各类安全隐患,修复漏洞,保障计算机网络安全。(4)优化运用加密技术加密技术也是计算机网络安全防御体系中不可或缺的一环,其操作系统安全级别为c1、c2,能够对计算机使用者实施精准识别,对其注册进行有效的控制,进而维护计算机网络的安全。加密技术所用的大型数据库管理系统为windowsnt、unix,能够实现对计算机系统中的各类敏感数据的有效加密,保证计算机漏洞不会被黑客与病毒利用,保证数据库不会遭到非法入侵者的破坏,保证信息数据传输的准确率,进而保障计算机网络系统的安全性与稳定性。
3.2加强对计算机病毒的防范,及时修复漏洞
目前,在计算机网络技术不断更迭的背景下,计算机网络安全问题也呈现出一定的复杂化趋势,特别是计算机病毒有明显的复杂化趋势,能够伪装成难以识别的文件、网址,诱导计算机使用者点击、浏览,进而传播病毒至计算机中其他文件。对日渐复杂化的计算机病毒,杀毒软件的查杀难度也较大。因此,为实现对计算机病毒的有力防范,计算机使用者应当从自身入手,提升病毒防范意识,定期升级杀毒软件,尽量不去浏览各类可疑的网页、邮件,从源头上降低计算机病毒入侵的可能性。目前,就我国而言,较为成熟的计算机防病毒软件有kv300、kill等,用户可应用防毒卡实现对计算机的动态监测,及时发现计算机病毒。此外,在监测到计算机网络系统存在漏洞时,计算机使用者应当第一时间修复漏洞,在日常的使用中也应当运用杀毒软件做好对计算机系统的扫描,力求第一时间发现漏洞并修复,全方位、多层次地阻止病毒与黑客的入侵,维护计算机网络的安全。
3.3利用访问控制系统,做好对数据的存储备份
在处理计算机网络中存在的各类安全问题时,计算机使用者可借助访问控制系统,即借助认证系统、访问控制网关形式,实现对计算机网络各方面信息资源的有效限制。具体而言,计算机使用者在应用计算机网络中的各项信息资源时,必须经过身份认证,这就能够保证计算机使用者使用的资源的准确性与有效性。计算机使用者应当采用行之有效的方法,解决计算机网络中存在的各项问题,做好对计算机网络使用流量的细致规划,并依据实际情况不断加以优化调整,保证计算机网络资源能够得到更充分的利用[4]。此外,还可以对具有acl功能的连接点实施调节,借助ip地址限制用户,利用管理员口令完成定期的修改,避免计算机网络系统在运行中遭受各种威胁。
。