简介:随着计算机技术以及网络技术的飞速发展,计算机网络安全问题越来越受到人们的关注。本文主要介绍了计算机网络安全的含义,计算机网络中所存在的威胁以及加强计算机网络系统安全的相关技术措施。关键词计算机网络;安全;技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ComputerNetworkSecurityLiYan(SouthChinaUniversity,GuangzhouAutomobileCollegec,GuangZhou510800,China)AbstractWiththerapiddevelopmentofcomputertechnologyandnetworktechnology,computernetworksecuritycatchingmoreandmorepeople’sattentionnow.Thispaperdescribesthemeaningofcomputernetworksecurity,theexistencethreatincomputernetworkandenhancerelatedtechnologyinitiativesofcomputernetworksecurity.KeywordsComputernetwork;Security;Technology由于互联网的飞速发展,网络应用的领域逐步扩大,经济、文化、军事以及各种社会活动都要强烈的依赖计算机网络,因此,网络系统的安全性和可靠性问题已经成为世界各国共同关注的焦点。一、计算机网络安全概述计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点。二、计算机网络中所存在的威胁威胁网络信息安全的因素主要有物理威胁、漏洞威胁、身份鉴别威胁、网络病毒威胁等。由于计算机网络中各种威胁的存在,网络在带给我们极大便利的同时也往往给使用它的用户带来巨大的损失。物理威胁主要包括对设备、信息或者服务的偷窃,在被扔掉的打印材料或者废弃软盘中搜寻所需要的资料等。漏洞威胁在各种操作系统或应用软件中普遍存在。目前许多流行的操作系统,例如Windows操作系统、MSNT服务器、Unix服务器等都存在着网络安全漏洞。现在,一种新的操作系统或者应用软件一上市,其漏洞就会立即被找到。由于系统本身存在着漏洞,从而可能会导致一些服务程序绕过安全系统,而对信息系统造成巨大的损失。服务器在重新启动的过程中,系统都要进行初始化工作,如果此时安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。又如在FTP通信服务中,用户暂停了与系统的通信,但其端口仍处于活动状态,这时,其他用户就可绕过安全检查和例行申请通过端口与系统通信。在计算机的世界中,没有任何一个系统能够避免漏洞的存在,我们往往要不断的对漏洞进行修补,但是旧的漏洞得到了修补,新的漏洞又会产生。身份鉴别威胁主要表现为口令窃取、口令破解、非法登录等。口令是计算机系统抵御外部入侵的一个重要手段,然而,由于Internet上的数据流大多没有加密设置,因此,利用网上提供的免费软件就很容易对口令、传输文件进行窃取。网络病毒威胁是计算机网络安全中最常见的威胁,是目前数据安全的头号敌人。计算机病毒是一组具有极强破坏性的指令或恶意代码,它可以将自身插入到其他计算机程序中,从而破坏计算机的功能或数据,影响计算机软、硬件的正常运行,它具有破坏性、传染性、隐蔽性、寄生性、触发性等特点。三、计算机网络安全的技术措施确保计算机网络系统安全的相关技术措施主要有防火墙技术、黑客技术、加密技术等。防火墙是一种网络访问控制设备,是隔离在内部网络和外部网络之间的一道防御系统,用于拒绝除了明确允许通过之外的所有通信数据。防火墙从类型上可分为代理防火墙和数据包过滤防火墙两种。它们都是在通用操作系统或防火墙装置上使用的软件包。当我们将一个网络的通信数据传送给另外一个网络的时候,存在着一套策略规则,防火墙根据规则是否允许数据通过来决定接收或者拒绝数据包。策略规则通过代理或通过使用数据包检查过滤器得到加强。大多数常用协议,如HTTP、SMTP、FTP和telnet等都有代理,如FTP代理理解FTP协议并确定通过的通信数据是否符合协议要求并被策略规则所允许。计算机技术在不断的发展革新,防火墙也随时间而不断发展完善。目前市面上已经很难买到单种类型的防火墙,大多是混合型的,如通用服务代理,即我们通常所说的GSP,它实际上就是为代理防火墙建立一种像数据包过滤防火墙一样运作的方法;又如现在许多数据包过滤防火墙都提供SMTP代理。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施,是解决网络安全问题的主要手段。黑客技术最常见的有网络扫描、网络监听、IP地址欺骗等。网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便找出目标系统所开放的端口信息、服务类型以及安全隐患和可能被黑客利用的漏洞。网络监听,即我们常说的嗅探器,可以帮助检测网络性能、查找网络漏洞,然而,黑客也往往利用该项技术来截取用户口令,因此,它是一把双刃剑。目前,嗅探器的攻击也非常普遍。IP地址欺骗是利用主机之间正常的信任关系发动的,如果发现一个系统具有与另一个系统的信任关系,并处于一个黑客可以接入的网络中,我们就可以使用IP地址欺骗技术来进入系统,同时为了防止信任系统响应,可以向其发送DOS攻击。古语有云“知己知彼,百战不殆”,计算机管理员可以根据黑客攻击的特点来加以防范。加密是通过一种使信息变得混乱的方式,使未经授权的人无法访问它,而被授权的人可以访问。信息加密技术是解决信息安全问题的核心技术。加密类型主要分为两种私钥和公钥。两者之间的主要区别在于操作中使用密钥的数量,私钥加密的加密和解密信息是同一个密钥,而公钥加密是分别来自两个不同的私钥,而其中私钥加密是目前最广泛使用的加密类型。计算机网络中的加密技术包括链路加密、节点加密、端-端加密等。链路加密通常用于保护通信节点间的数据;节点加密的目的是为了克服链路加密在节点处易遭非法存取这一缺点;端-端加密是面向网络高层主体进行的加密,一般由软件来完成。当前,计算机网络已经成为信息交换的重要手段,并且渗透到社会生活的各个领域,因此,采取强有力的技术手段保障网络的安全性显得尤为重要。四、结束语解决计算机网络安全的措施很多,仅凭某一项或某几项措施是很难解决计算机网络中所存在的安全问题的。随着计算机网络这个新兴行业的飞速发展,各种新技术将会不断涌现,因此,我们只有不断学习和掌握新技术,加强网络安全意识,制定严密的网络安全措施,才能够最大限度的提高网络系统的安全可靠性,保障网络的安全运营。参考文献1张庆华.网络安全与黑客攻防宝典M.北京电子工业出版社,20072李涛.网络安全概论M.北京电子工业出版社,20043陈广山.网络与信息安全技术M.北京机械工业出版社,2007作者简介李妍(1983-),女,湖南永州人,助教,硕士,华南理工大学广州汽车学院计算机系教师,研究方向为计算机科学与技术。
简介:摘要随着我国油田的开发进程越来越快,油田开采产生的油田水的问题越来越严重,怎么样合理的对油田废水再次利用,不对周围的生态环境造成影响,是我们急需解决的。油生产单位大部分集中在干旱地区,水资源严重缺乏,如何将采油过程中产生的污水变废为宝,具有十分重要的现实意义。油田采出水处理技术在油田的持续高产稳产、保护生态环境等诸多方面发挥着重要作用。
简介:我们学院的培养目标“培养有爱心,有责任心,有一技之长,通晓一门外语的国际实用型人才”。英语作为我们学院的特色教学之一,深入到每个专业,每个班级,要求每一个同学都能在一个良好的英语学习氛围内学习基础英语和专门用途英语。然而现代教育资源分布的不平衡,人们对教育服务需求又越来越大。当今随着计算机网络的发展,在线自主学习已经是各个高校课程学习的一个重要组成部分,因为在这样的平台上,可以让学生灵活把握自己的学习时间和学习进度,有针对性地进行学习,提高英语学习兴趣,利用开放的互联网资源进行学习。本文结合作者的实际开发过程,重点介绍平台的主要功能和开发中使用到的相关技术。
简介:2007年7月14日,是ChinaJoy展会开展的第三天,记者应约来到位于上海市建国中路25号八号桥的上海唯晶科技拜访董事长詹承翰先生。虽然已经不是第一次来上海了,但是在出发前我还是登录网上地图仔细研究了前往这个名为“八号桥”的奇怪地址的路线,以防到时无法和出租车司机清楚描述我的目的地。然而出人意料地是上车后仅仅说出了“八号桥”的地名,司机就表示知道这个地方,看来“八号桥”应该是个很不平常的地方,古人云“山不在高,有仙则名;水不在深,有龙则灵”,这八号桥莫非真是一个藏龙卧虎的所在?到了“八号桥”,却是一片风格古拙的建筑群,从装饰到布局形态各异,质朴之中透出艺术的神韵,确实非同一般。事后,我从网上查到,原来这“八号桥”是由旧厂房改连的一片创意产业园区,与北京的酒仙桥七九八厂颇有异曲同工之妙,而这“八号桥”已经被人称为是上海“时尚创意的中心”和“工业艺术旅游的新景点”。看来作为游戏研发公司的唯晶将其总部设在这里,确实颇具匠心,想必日日置身于如此充满创意的办公环境中,必能研发出独具创意的好游戏吧。找到唯晶公司所在的办公楼,按照门牌号码,乘电梯来到4层,却颇为诧异找不到任何室门,正欲从步行梯再上一层,我原来以为是装饰墙的地方打开了一扇门,亲自迎出来的正是记者前一天晚上在“创造之夜2007”活动中已经熟识的詹承翰先生。身为董事长,詹先生却非常平易,温和中透出儒雅。在办理完简单的来宾登记手续后,他首先带记者在公司内参观。虽然此前我已经粗略知道唯晶是一家颇具规模的游戏研发公司,但是当随着詹先生在其各个不同的部门及工作室间参观时,我还是没想到这家游戏圈中行事一向比较低调、从不显山露�
简介:近年来,大学英语教学危机四伏,不仅面临着学分减少、课时缩减的压力,而且其“费时低效”的不争事实也备受诟病。如何顺应时代发展的要求、改革陈旧的教学方法与教学模式已成为业界专家学者和众多普通大学英语教师面对的重要课题。因其独特性,翻转课堂从层出不穷的各种教学模式中脱颖而出,成为众多学者研究的热点。与此同时,移动互联网的飞速发展和移动终端设备的广泛应用也使泛在学习、移动学习和碎片化学习成为广为新生代大学生所推崇的信息获取方式。因此,本文通过在教学实验与实验数据分析,探讨融合泛在移动学习的翻转课堂教学模式在大学英语教学中应用的可行性及有效性,为相关后续研究做出铺垫,以期促进大学英语教学改革的深入发展。