首页 优秀范文 网络问题分析

网络问题分析赏析八篇

时间:2023-12-31 10:49:57

网络问题分析

网络问题分析第1篇

关键词:网络伦理;道德规范;自律

Abstract:Internetdevelopmentontheonehandhasbroughttheenormouswelfareforthesociety,ontheotherhandasstructureflawofthenetworksocial,thesocialnorm’sfailureaswellastheeconomicdrive,hascausedethicsquestionsoftheidea,thecriterionandthebehaviorthreeaspects.ThispaperexpatiatesthecategoryofCyberspaceEthics,analyzesthesourceofCyberspaceEthicsandexpoundstheconstructionofCyberspaceEthicsfromthreeaspects,suchastechnicalmonitoring,lawsandregulation’sconstructionandethicseducation.Thiswillmakepeople''''snetworkbehaviormorecriterionandpurecyberspace.

Keywords:Cyberspaceethics;moralcriterion;self-discipline

引言

计算机技术与通讯技术的发展,使新型的商务模式电子商务获得空前发展,给人们的生活带来便利的同时也产生一些负面东西,其中一个突出问题就是网络空间的道德失范现象,产生败德行为,即在网络上出现一些与传统道德和伦理相违背的现象,我们姑且叫它“不伦理”现象。这些“不伦理”的现象并不是虚拟的,它根植于现实社会这块肥沃土壤中并得以发展,有深刻的经济根源、社会根源与历史根源[1]。本文从网络伦理表现形式谈起,而后分析网络伦理成因所在,通过分析网络伦理产生的根源,最后对网络伦理进行规范和构建。

一、网络伦理的表现形式

本文从伦理范畴三要素出发,即道德意识、道德规范和道德行为角度分析,认为网络发展主要带来的伦理问题有:道德意识方面,表现为道德怀疑主义,虚无主义和个人主义;道德规范方面,传统道德规范对人的约束力越来越弱,表现为道德规范运行机制失灵;道德行为方面,网络上出现许多有悖于传统道德的行为,网络上不道德行为正在蔓延,有时超乎人们想象。

1.观念层面上,个人自由主义盛行

网络社会是现实社会延伸,在网络环境下,人们言行更自由放松,一定程度上,网络空间里表现出来的自我更接近真实自我,是自我内心的释放与展现。同时,道德虚无主义、自由无政府主义膨胀[2]。网络道德虚无主义特征是:怀疑道德、否定道德,将个人视为自己网络道德行为的唯一判断者,甚至为实现内心自我而不顾他人感受,忽视社会传统规范和礼仪甚至法律,造成不必要伤害,前段时间“网络暴力第一案”就是很好佐证。同时,无政府主义者在网络上宣言“完全自由”与“彻底民主”,主张取消政府,不要法制,不要道德,这和自由的实质是相违背的。而“黑客”成为“电脑英雄”代名词,不少青少年盲目崇拜并效仿,将个人主义推向极致。这些个人主义思想在青少年人群中扩散,引起社会高度重视。

2.规范层面上,道德规范运行机制失灵

网络伦理与传统伦理不是相对的,而是对传统伦理道德的继承与发扬。但在虚拟网络社会中,道德规范受到严峻挑战,主要表现在两方面。首先道德规范主体在虚拟社会中表现不完整,传统的年龄、性别、相貌、职业、地位等属性在虚拟社会中模糊,取代的是虚拟的文字或数字符号,给网络欺骗和网络犯罪留下空间[3]。处在此环境下的道德主体会产生主体感和社会感淡漠现象,不利于虚拟社会道德水平提高。其次,道德规范实施力量出现分化甚至消亡。现实社会中,人们面对面交往,道德规范通过社会舆论压力和人们内心信念起作用。而虚拟社会是人机交流,人们之间互不熟识也能交往,很容易冲破道德底线,发生“逾越”行为。在此情况下,社会舆论承受的对象对个体来说不明确,直面的道德舆论抨击难以进行,从而使社会舆论作用下降。由此说明,传统道德规范运行机制受阻,对道德行为约束下降。

3.行为层面上,网络不道德行为蔓延

网络社会中,不道德行为处处可见,正蚕食道德领域。网络上不道德行为表现为:商业欺诈、利用网络散步虚假信息;制造大量垃圾邮件,造成网络堵塞;利用网络散布反动言论及一些黄、赌、毒等不良信息,扰乱社会秩序;网络犯罪,利用病毒或者信息技术盗取他人密码,给社会及个人造成经济损失;网络使人的传统的社会性人格发生嬗变,网民社会责任感弱化,人际关系淡化,忽视自己作为社会人的存在,一味在网上欺骗别人,造成不利影响[4]。这些不道德的行为被一些人追捧,给青少年带来不良影响,深深刺痛社会敏感的神经。

二、网络伦理的成因分析

网络伦理产生原因表现为:网络结构缺陷、经济利益驱动和网络法律法规建设不健全等[5~6]。

1.网络结构缺陷

网络技术发展,一方面推动社会发展和商务运作,另一方面使整个社会分裂成两种不同的空间——电子空间与物理空间,从而出现了虚拟社会与现实社会。虚拟的网络社会是离散的、开放的、无国界的,这使人们对网络上他人行为的管理和监控较困难,容易滋生不伦理和不道德行为。有人往往认为,网络上的言论和行为是自由的,他人是看不到的,也追踪不了,因此经常在网络上攻击、谩骂别人,或者散布谣言,造成人心恐慌而不承担责任。

2.经济利益驱动

任何行为都有深刻经济根源,网络上出现不道德、不伦理现象和经济也息息相关。正是由于不正当的经济利益驱使人们铤而走险,蔑视道德力量的约束和法律、法规的监控,在网络社会中任意驰骋,侵害他人隐私和权益、盗取银行密码、网络诈骗、网络聚赌、制黄贩黄、通过网络即时通讯工具诱使他人犯罪等。这些是因为具有高额经济回报,而通过网络犯罪难搜寻线索,又很少有现有法律法规制裁,这给不道德行为者获取非法利益留下运作空间。

3.网络法律法规建设不健全

国家的政策法律制度作为一种硬性规范约束企业和个人行为,但目前我国网络法律法规还很欠缺,各方面法律工作正在完善当中,有些需要进一步改进。虽然目前我国已出台一些有关互联网发展的政策和规定,例如,在2000年3月我国为了防治和监管计算机病毒,颁布《计算机病毒防治监管办法》;同年9月20日国务院第三十一次常务会议制定颁布《中华人民共和国电信条例》;为了规范互联网信息服务国务院于2000年10月颁布并施行《互联网信息服务管理办法》;2004年6月颁布实施《互联网站禁止传播、色情等不良信息自律规范》,依次规范公民的网上行为。但这些法规往往政策多,监督力度不够,或者受到部门和地区限制,致使已出台政策流于形式,不利于网络资源融合和网络空间的净化。因此,应加强法律法规建设,通过法律的威慑作用规范网民行为,净化网络空气,还原虚拟社会的本色。

三、网络伦理的构建

为净化网络空间,规范网络行为,需要从技术方面、法律方面和伦理教育方面着手,构建网络伦理。

1.技术的监控

国家或网络管理部门通过统一技术标准建立一套网络安全体系,严格审查、控制网上信息内容和流通渠道。例如通过防火墙和加密技术防止网络上的非法进入者;利用一些过滤软件过滤掉有害的、不健康的信息,限制调阅网格中不健康的内容等;同时通过技术跟踪手段,使有关机构可以对网络责任主体的网上行为进行调查和控制,确定网络主体应承担的责任。

2.加强法律法规建设

以上伦理问题一方面可以通过法律手段调节和约束,另一方面则可以寻找其他途径加以解决,如通过道德向量规范网民的行为。边沁曾就伦理与法律的向量作了详尽阐述,他认为伦理与法律不是对立的,二者是相互支持,相互补充。只有当一个人行为危害他人利益,并造成重大损失,且这种损失超过某一临界点时才诉诸法律,而在达到某一临界点之前,通过道德向量调节来规范人们行为是可行的。基于此,要求政府或民间团体出台相应的网络伦理规则,以规范交易主体的行为,这方面可以借鉴美国的经验。美国计算机伦理协会就有“计算机伦理十戒”和美国计算机协会的《伦理与职业行为准则》等,这些都规范网络交易主体行为,增加网络间人们信任,减少道德风险。我国在这方面正在积极的开展,并取得一定成效,但仍需加快法律法规的建设步伐,通过法律法规来规范人们的行为。另外若交易主体违背伦理规范应受到社会舆论的监督与惩罚,这样才能起到威慑作用。

3.加强伦理教育

我国有几千年伦理底蕴,只是网络发展速度太快,人们在如此快的发展速度下可能迷失,因此国家在这个过程中应积极发挥引导作用。如上所述,首先制定相应的伦理道德规范,规范网民的行为,其次就是通过教育机制,从中小学开始就开设有关网络伦理和计算机伦理方面课程,通过持久、深入教育,使网络伦理思想深入人心,增强个人的道德责任心,提高国民的整体网络伦理道德水准;再次就是开设相关讲座,可以在大学刚入学时候就开设讲座培养学生正确技术价值观,使他们能在合理价值观指导下,成为合格网络公民。伦理、道德规范作为一种软的约束机制,是人们自律基础,通过规范网上企业道德行为,加强伦理教育。

四、结束语

技术就像一把“双刃剑”,既可以给社会和人民带来方便,又可以给人们生活带来灾难和不幸。而由于网络技术发展带来的网络伦理问题需每个人行动起来,共同维护虚拟社会这共同家园,构建美好的数字化生存的伦理空间。

参考文献:

[1]朱银瑞.网络伦理中的问题、原因与对策[J].教学与研究,2004,(11):34-38.

[2]刘新少.试论网络伦理规约的或然性特征[J].怀化学院学报,2003,(6).13-16.

[3]陈万求.网络论题难题和网络伦理建设[J].自然辩证法研究,2002,(4):43-44.

[4]黄寰.建设新型的网络伦理[J].社会科学家,2004,(5):71-75.

网络问题分析第2篇

4G通信网络,接入了2/3G、蓝牙、WIFI、WLAN、传统的有线网络、广电接入系统、卫星系统等,使得各个通信子系统的信息互联互通,从而实现网络无缝连接。4G通信通过对不同的无线通信系统和技术进行融合,支持多种无线通信技术系统共存,输出更高传输速率,用户日益增长的无线网络需求也能得到满足,与此同时,4G通信系统技术的变革对接入认证、网络安全等方面提出了更新的技术要求。

24G网络通信存在的安全问题

4G通信系统作为全IP网络,实现了无线平台与跨不同频带的无线网络的互通,用户可以随时随地无缝地接入网络。南方某运营商的双4G双百兆网络,经现场工作人员实地演示下载速率可达260Mbps,视频播放下载速率可达1.3Gbps,真正让用户体验到语音、图像、数据的高效性。但在4G网络系统运行的过程中,也面临着安全威胁,比如:

2.1智能终端上隐藏的安全威胁

随着4G系统的智能终端与用户的密切性逐渐加深,终端上能被执行的恶意程序的数量也逐步增多,恶意程序所形成的破坏力逐渐变大,易出现移动终端操作系统的漏洞、造成病毒攻击、通信接口防护不严密等,这些都是智能终端存在的安全隐患。

2.2有线链路和无线网络存在的安全威胁

因internet、WIFI、4G通信网络的快速发展,使得有线链路或无线将面临很大的安全隐患:①打着运营商幌子,通过变换号码的手段进行诈骗行为会愈发频繁,恶意程序伪装为应用软件等,借由服务网络而故意扣掉用户的接入费用,造成不合理的用户费用;②黑客通过技术手段窃取用户资料,伪装成合法的使用者,进入网络,从而威胁网络通信的用户资料和数据的安全性;③4G网络的容错性待提升;④无线网络接入的信道数量和带宽的有限性,利用窃听、修改、删除、插入链路上数据等攻击方式成功威胁网络安全的概率将会增大。

34G通信技术的安全策略研究

4G通信技术的安全策略需深入研究,本文浅析策略:①被访问网络的安全防护措施给予透明化;②用户对所使用的业务可以设置安全防护措施;③用户在使用网络时被防御系统告知当前被访问网络所使用的安全级别、对应的防户措施、使用的安全协议和加密算法等内容;④为了缩短通信时延,需要尽量减少安全协议交互的信息量,同时制定对应安全防御措施,能满足网络设备及用户的大规模持续增长。

3.1可配置机制

移动智能终端在接入无线网络环境时,设置能自行协商安全协议的有效机制,能阻隔伪造者的进入。设置混合策略机制,即是根据不同的安全机制需求提出对应的保护措施。例如把生物密码和数字口令,用户接入时能有效识别身份信息;将公钥与私钥结合使用,以公钥的可扩展性保障系统的兼容性,以私钥的高效性保障用户的可移动性,在高速移动环境下智能终端可获得高速的数字、媒体内容下载。

3.2移动通信进行数据加密

随着密码学的高速发展,密码算法不再会轻易地被黑客破解,将椭圆曲线密码技术、生物识别技术、量子密码学等新兴密码技术应用于4G通信网络中,建设更强大的防御体系。针对不同的应用场景,提出相应的安全防护措施和加密算法。为保障4G网络的通信安全,需安装防火墙、实时更新网络通信设备服务器的版本、建立数字证书等多重身份认证机制、采用入侵检测等手段提高网络安全性。例如,接入网络的认证可以充分利用实时短信、口令卡等双重验证信息,当再次接入网络认证时,切换认证即可利用前一次的验证信息来节约成本,提高接入效率的同时能保障网络安全。

3.3移动通信网络的鉴权认证

目前消费者所使用的移动通信网络,其鉴权认证已实现了用户与网络的互联认证,但4G通信网络内部的各网元之间的鉴权认证机制缺乏。这些核心网侧的EPC/HSS等核心网元设备基本上是集中建设在运营商的核心大楼机房内,受到7×24小时全方位的监控,进入门禁系统也是严格管理的。但是基站设备则分布在各地方的末端节点机房内,比如山上、村镇上等各地以实现网络的全名覆盖。一旦黑客伪装为基站设备或成功入侵基站末端机房,就能对核心网元(HSS/EPC/VLR等)的存储设备进行攻击,窃取大量用户信息。因此需要加强核心网侧网元对基站设备的鉴权,基站信息与对应的核心网设备的信息一致,认证通过。另外,4G通信网络还应重视安全传输,保证传输线路不被盗采。

3.4加强internet与4G通信的网络统一性

Internet与4G通信的网络进行统一,可以有效地提高网络安全性。影响4G网络安全的主要因素包括移动和固网的安全问题。移动网络通过加强网元监测、身份鉴权等手段加强网络的安全性。那么,固网与计算机网络安全相似,即计算机网络可能出现的安全问题也有可能会出现在固网系统上,技术人员可根据计算机网络安全解决方式来处理,加强固网的安全系统建设。

4结束语

4G通信网络的数据加密技术发展越来越快,也许能将多密码并存、随机选择加密算法等加密技术对数据进行加密,提高破解密码的难度,保障网络安全。本文简略提出的几点相关应对措施,希望有益于提高4G通信网络的安全防护能力,共同努力营造一个安全、健康的移动互联网发展生态环境。

参考文献

网络问题分析第3篇

由于互联网自身虚拟性和开放性的特点,以及大学生消费心理的不成熟和维权意识的薄弱,使得消费者自身的合法权益容易受到侵害,产生了大量网购纠纷,降低了消费者的网购满意度。本文运用文献资料法、数据分析法、问卷调查法的形式,分析大学生的网络购物心理和消费行为,并针对大学生消费心理不成熟、维权意识薄弱等方面提出建议,引导大学生合理消费,勇于维权。

关键词:

大学生;网购;消费行为;;维权意识

由于大学生消费观念尚不健全、消费心理尚不成熟等原因,其购物行为主要受感性购物冲动影响,最终拉低大学生消费者的网购满意度。又因维权渠道不通畅,维权方式单一等客观因素影响,加之维权意识薄弱、法律知识欠缺,容易导致大学生自身合法权益受到侵害。大学生自身、学校、商家、社会各方面应统筹协调,着力于完善大学生的消费观念、提高大学生维权意识,使得大学生能合理消费、维护自己的利益。

一、大学生网络购物心理研究

大学生作为重要的网络购物群体,其消费行为受消费心理的影响,由于网络购物具有价格低廉、方便快捷、类型多样、产品新潮、外观时尚的特点,使得大学生将网络购物作为一种新的生活方式和享受方式[1]。据问卷星上的调查问卷,图一显示,大学生的网购需求与购买行为具有很大的自主性和独立性,求廉求便、求美求新、追求时尚和乐趣,由此看来,大学生的购买动机和消费行为兼有理智和冲动的特点,且在网购过程中,尚未形成完善健康的消费理念,容易受外界环境的影响,其中,受网店促销的影响最大。[2]

二、大学生网购中存在的问题

(一)大学生消费心理的不成熟

大学生社会经验不足,经济不独立,而他们在心理上追求独立,再加之他们兴趣广泛,因而使得大学生的消费心理有着追求时尚新颖但又注重合理实用性的双重特点。同学的建议、精美的包装、一时的感性冲动及其他的多种因素都有可能促使他们产生购买行为[2]。

(二)大学生消费结构的不合理

消费结构的合理性是值得每个人思考的问题,对学生而言,合理的消费结构应是以生活和学习用品为主要组成部分的消费结构,然而,大学生在网络购物上缺乏理性,从他们的消费结构来看,有的大学生网购支出费用占生活费的12%-20%[1]。

(三)大学生网购维权意识薄弱

由于网购具有虚拟性,很多网购产品的实物与网络上的图片差距较大,消费者很容易产生对网购产品的不满意,但是真正实现退货的人数又极其少。例如尽管双十一的网购量很大,但是退货率却极低。将放弃退货的原因具体细分为如下几点:产品价格低廉且只存在小瑕疵;商家同意给予相应的补偿;担心商家拒绝退货请求;退货的过程复杂且花费时间长;与商家交涉的过程很繁琐;退货需要自己承担邮费;退货的重要凭证丢失。

三、提高学生群体的维权意识渠道

(一)商家:提高社会责任感,严省己身

首先,商家对产品的质量要进行严格的把关,产品质量是根本,它关乎商家的信誉和形象。其次,商家还要在保证产品质量的基础上,提高售后服务的水平,树立商家的良好形象和信誉,赢得消费者的青睐。

(二)政府监管部门:完善相关法律法规,打击侵权

建立健全电子商务相关的法律法规,并严格按规定执法,约束商家的行为,对违法行为进行严厉处置,让电子商务行业在规范中发展,在发展中规范。做到“有法可依,有法必依,执法必严,违法必究”。

(三)学校:加强教育

1.在学校成立消费维权志愿者小分队组织热衷于消费者维权事业的学生成立消费者维权小组,定期开展宣传活动,积极为同学解答和处理消费过程中遇到的损害学生权益的问题。

2.举办有关“消费维权”知识的法律讲座系统科学教授学生相关知识,让学生形成完整科学的消费观念和维权意识,通过教育与实践相结合的方式,让学生愿意维权,会维权,敢于维权。

3.举行与“消费维权”知识相关的比赛让学生在比赛中了解更多专业的消费维权知识,在比赛中互相成长,互相进步,通过亲身实践的方式,让维权意识在学生脑海中形成更加深刻的印象。

(四)大学生:积极维护自身合法权益

大学生要树立起维权意识,勇于使用自己在作为消费者的权利,勇敢地拿起法律的武器,借助政府、监督机构、网络平台提供的维权渠道,积极维护自己的合法权益。

四、结论

综上所述,我们发现大学生的消费心理并不成熟,消费观念和消费习惯还需健全,学生的维权意识较为薄弱,因此我们应该着眼于培养学生的合理的消费习惯,引导学生健康消费,学会规避侵权风险,提高学生的消费维权意识,引导学生理性消费、敢于维权,营造良好的校园购物氛围,提高学生的综合素质。

作者:王肖肖 单位:武汉商学院

[参考文献]

网络问题分析第4篇

关键词:大数据;网络安全;系统构建

0引言

在信息化、大数据时代背景下,互联网已经深入到人们日常生产、生活与学习中,并积累了大量信息资源。在此背景下,因网络安全问题引发的个人信息泄露,成为危害人们生命财产安全的重要因素。加强网络安全管理与防护,保障网络市场稳定与可持续发展成为全面实施信息化建设,构建网络强国的客观需求与必然趋势。对此,有必要依托先进技术优势,构建网络安全分析系统,以提升网络安全水平,增强网络系统应用的防御性、稳定性、可靠性。

1大数据及其应用网络安全分析系统中的重要性

大数据(bigdata)是时代变化与社会发展下的产物,主要是指一定时间内无法利用常规方法与工具进行采集、处理、管理与分析的数据集合,是一种具有“5V”特征,包括“Volume”(海量)、Veracity(真实性)、Velocity(高速)、Variety(多样化)、Value(低价值密度)的信息资产[1]。在计算机网络技术、信息技术等先进技术的创新发展与应用下,社会已经进入到大数据发展时代,利用大数据技术,包括深度学习技术、神经网络技术、大数据挖掘技术等,进行数据分析、挖掘与利用,成为各领域各行业现代化建设与可持续竞争发展的客观需求和必然趋势。《中华人民共和国国民经济和社会发展第十三个五年规划纲要》明确指出:应将大数据作为基础性战略资源,通过推进数据资源共享开放与开发利用,实现社会治理的创新,推动产业转型升级发展。在报告中明确指出:实施网络强国战略,需不断完善互联网建设管理,构建网络综合治理体系。而将大数据技术应用于网络安全分析系统构建中,一方能够有效提升系统数据采集与分析能力,满足大数据时代海量数据分析与处理需求,提升系统多维分析科学性与时效性;另一方面,大数据技术的应用使网络安全分析由结构化数据库转化为分布式数据库,系统结构得到优化,系统整体性能得到提升,且成本降低,有效改善传统网络安全分析系统运行不稳定问题;此外,大数据技术的应用,可进一步提升网络安全分析系统数据处理水平,在海量数据中挖掘出有价值、有意义的信息,保证信息处理的准确性、真实性、及时性、有效性,以更好识别网络不完全因素,为互联网信息监督、管理决策提供信息依据,提高网络安全监控、防御、管理水平。对此,基于大数据的网络安全分析系统构建问题的认知与掌握,存在一定的重要性与必要性。

2基于大数据的网络安全分析系统设计与实现

设计与实现是基于大数据下网络安全分析系统构建的核心问题,掌握设计理念,并应用大数据关键技术进行系统构建,能够保证系统应用的科学性与可行性,促进系统作用的最大化发挥。

2.1基于大数据的网络安全分析系统设计

由网络安全分析系统应用需求可知,网络安全分析系统需对数据(包括日志、流量、用户方位、业务行为等)进行多维度分析与处理,以从中探寻网络安全风险因素,从而实现风险识别、判断与处理,维护网络安全与稳定。对此,网络安全分析系统需具备高数据采集、数据查询、数据分析、数据存储能力。对此,可将大数据技术应用到各方面,以提升系统整体性能。以数据采集为例,可利用Flume日志收集系统、Scribe分布式日志系统等,进行数据分布式待机,以提升数据采集效率与质量[2]。以数据查询为例,可依托大数据技术,构建以MapReduce为核心的数据查询体系,实现系统数据的科学划分,并通过数据/代码互定位,减小数据通信延迟问题,提升数据查询效率,同时,能够依托多备份冗余存储机制,进行系统错误数据的检测与恢复,增强系统运行稳定性与可靠性。

2.2基于大数据的网络安全分析系统实现

在进行系统构建时,依据系统功能与应用需求,可设置四个模块:一是,数据源模块,即利用分布式采集装置,进行系统硬件运行信息与软件运行信息采集,完成信息采集目标,并将采集到的信息进行存储。二是,数据采集与数据存储模块,即通过利用大数据技术进行数据分立,实现分布式数据库构建,完成数据分布式采集与存储目标。同时,对数据整个应用流程进行阐释,以满足系统数据访问功能,提升系统方位可靠性与稳定性。三是,数据分析模块,即利用大数据技术,使系统具有历史数据与实时数据分析能力,以满足网络安全分析系统实际应用需求。四是,数据显示模块,即利用交互技术、交互性设备进行数据可视化处理与现实,提升系统用户体验性,使其能够运用系统各项功能,完成网络数据监测与管控。在系统构建过程中,最为关键的大数据技术,主要为深度学习技术与安全评估技术。其中深度学习技术能够依托人工神经元网络能够对接收到的数据进行检测,提出数据中木马、病毒特征,实现网络数据安全风险因素的准确识别。与此同时,深度学习能够利用RBM(RestrictedBoltzmannMachines,受限玻尔兹曼机)能够进行数据深度挖掘,获取有价值数据。而安全评估技术则是在层次分析法的应用下,对不确定事件进行分层划分,并在其他技术应用与理论的支持下,包括深度学习技术、云计算机技术、BP神经网络技术、模糊数学理论等对网络安全风险等级进行评估,形成“无风险、一般风险、轻度风险、重度风险”四个等级,以便系统以及相关工作人员进行网络安全风险防御,提升网络安全管控与防御的针对性与有效性[3]。

网络问题分析第5篇

在科技日益发展的今天,互联网技术得到了较大程度的发展,这推动了移动计算机网络通信技术的发展。如今,移动计算机网络通信技术不仅丰富了人们的生活,还给人们的生活提供了方便,因此受到了广泛欢迎。但是,实际上在当前我国移动计算机网络通信技术发展中,依旧有很多问题存在,这些问题给移动计算机网络通信技术的地位带来了冲击,因此,解决这些问题成为了重要的任务。基于此,主要针对移动计算机网络中的通信技术问题展开相应的分析,旨在解决通信技术中存在的问题,提升通信技术的地位。

关键词:

移动计算机;通信技术;动态寻址

移动计算机网络主要指的是在网内用户计算机能够随意移动的一种计算机通信网络,用户计算机具有便携性,例如目前较为流行的笔记本电脑、手持型等,只要装有无线通讯设备用户便能够使用。同时,用户也可以在无线网络覆盖的地方发送和接受消息,并在不同地区漫游等。但是移动网络通信技术在目前也有很多问题存在,解决这些问题成为当前的重要问题之一。

1移动网络动态寻址与移动透明性机制的分析

移动计算机网络技术自身具有一定的特点,如无线通信、用户移动性及便携性等特点。无线通信信道具有速率低、误码率高及可用性差等缺点。因此,在使用移动网络通信技术的过程中,应该明确移动网络的动态寻址和移动透明性机制等。移动网络通信技术与移动电话网相同,一般可以通过移动管理系统来完成移动台的动态寻址。一般情况下,每一个移动子网都存在着一个或者多个归属名字服务器,它拥有子网所属移动台的相关信息,主要有归属地址及移动类型等,在众多类型中包括当前地址,需要注意的是当前地址主要是动态变化过程。除此之外,还需要在所有移动子网中拜访相应的名字服务器,在它的内部存有覆盖区域内移动台的相关信息,信息内容包括当前地址、归属地址等。它属于动态数据库,需要在运行中和那些相关的归属名字服务器实施数据交换操作。在计算机网络分组中,存在着存储转发特性,这让计算机网络分组在移动透明性处理方面与移动电话网产生了相同的部分。如果移动台离开一个子网进入到另一个子网当中,它的当前地址便会发生一定程度的变化。但是在网络当中可能一些分组依旧使用旧地址进行信息的传送,而这些滞留的分组也会到达前一个子网当中。如果前子网能够转发信息,便会与移动台分组相分离。所以作为子网,对于那些已经离去的移动台寻址信息子网应该给予一定的保留。在一个移动台与一个计算机发生通信关系的时候,那么该移动台的当前地址需要向归属名字服务器查询,而主叫计算机也会根据此地址与移动台进行通信。在完成通信以后,计算机不会对移动台当前地址进行长期保存。同时在移动台离开一个子网进入到另一个子网以后,那么前子网所拜访过的服务器中的地址需要进行相应修改,并将当前地址充分反应出来,从而使前子网能够转发滞留在相应的分组之内。需要注意的是,在进行每次与服务台通信的过程中,都需要先对其归属名字服务器进行访问,但是这会在一定程度上增加延迟度。在每次通信中,那些数据量小的无连接通信都需要在每次通信前查询服务器,从而获得新的通信地址,之后将地址发送给分组,这样一来就会在一定程度上降低了通信效率。

2实现移动网络端到端的可靠性通信分析

在移动无线通道中往往存在着噪声、干扰及多径衰落等特点,导致移动台与基站之间数据传递的可靠性下降,这部分在网络中也是数据丢失最多的地方。首先,在移动网络中,能有效实现移动台与基站间可靠数据报服务。为了能够将端到端通信性能有效提高,最为有效的方法是不断提升移动台与基站间数据报传输的可靠性,以保证数据报不会出现丢失现象,在顺序方面不需要相应保证。移动台和基站间可靠数据报协议为:对数据报进行相应编号。发方所发送的数据量主要由信用量决定,每发出一个数据报,其信用量便会缩减,如果信用量处于零,便不能发送数据报。如果在发送过程中,数据报出现了超时或丢失的问题,则需要重发。其次,对可靠数据报的服务切换,主要有两种方式,一是复位法,二是镜像法。如果移动台在新旧基站之间展开切换操作,移动台的网络层与新基站需要重新建立网络联系。复位法与镜像法是解决切换过程不出现数据丢失问题的重要方式。复位法便是移动台与新基站的数据报层都需要进行重新的初始化,之后才能够进入到接受信息与发送信息的状态。而移动台在此时还需要将原发送缓冲区中存有的数据报重新编号,从零开始发送。旧基站需要将残留的发送缓冲区数据报转发给新的基站,需要注意的是,在转发的过程中不需要再次对数据报进行编号。在这些数据报到达了新的基站以后才可进行重新编号。镜像法主要是在移动台数据报发送与接收的状态之下完成相应工作。新基站镜像会向旧基站发、收数据,这种状态之下,旧基站发送缓冲区中所存在的数据报会被完整的转移出来,并且将序号保留,将旧基站的接收链表复制下来。

3结语

本文着手于两点,第一是对移动网络动态寻址与移动透明性机制的分析,第二是实现移动网络端到端的可靠性通信分析。通过分析表明,当前伴随移动网的发展,移动计算机被广泛使用,在一定程度上推动了通信技术的发展。但是,在通信技术发展过程中依旧有一些问题存在,如在数据报传输过程中的数据损失等,这些问题不仅影响通信技术的发展速度,还在一定程度上冲击了移动计算机网络的发展。因此,相关工作人员应该给予这些问题高度重视,并找出问题的根源,与实际情况结合,选择好的解决方法,从而为移动计算机网络通信技术的发展创造良好的条件。

作者:刘成荫 单位:武警河南总队信息化处

参考文献

网络问题分析第6篇

【关键词】问题;网络安全环境;计算机

1.引言

随着计算机技术的不断发展,其涉及的领域也越来越多,信息在计算机网络中的处理和传输主要包括:股票证券、政府决策;资金在银行转账、商业经济信息等,网络信息储存中还存有较为特殊的信息和国家机密,这些信息将会受到世界各地的关注,但也不免会引来世界各地的网络黑客进行盗取和攻击。若该类信息一旦被泄露出去,后果势必非常严重,因此对于计算机网络安全问题人们有了更加的提防意识,该问题也已成为网络安全信息化建设的核心问题。

2.分析网络安全存在的问题

2.1 计算机网络操作存在的安全问题

计算机相应的软件系统需要受到网络操作系统的支持,网络作为计算机一些软件正常运行的平台支撑软件的工作开展。计算机网络决定了特殊操作系统的启动性具有重要的地位,由于一些计算机系统自身存在故障、漏洞等问题,这些故障直接的造成了计算机在网络中的安全问题,该问题主要体现为如下几个方面:结构体系上的问题,例如CPU系统管理、外设管理和内存管理等系统,其中每个系统管理都涉及到了一些模板和程序的问题,当模板或者某个程序在链接中出现问题时,很可能会使得计算机整个管理系统出现崩溃或瘫痪;传输过程中的问题。网络上通过系统操作对文件进行传输时、加载某些程序时、安装程序时都很可能在一些程序中带有恶意类似于间谍性的漏洞,该漏洞不仅影响到计算机正常使用,同时更有可能会受到他人的窥视严重的直接毁坏系统文件;计算机系统在操作创建进程和守护进程时也有可能引发一些安全问题。比如守护进程,虽然守护系统能够起到一定的监控防止作用,但守护程序出现破坏的情况下同样会被侵入,而守护系统自身会成为病毒,且日期不规则的发作给计算机系统带来破坏[1]。

2.2 数据储存带来的计算机安全问题

用户在用到计算机网络游览网页和观看网络信息资源时,数据库均会对其进行相应的储存,而对于数据管理系统来说将会储存大量的信息,而数据库在管理系统储存信息是为更加有效的管理和利用,但对于众多的信息资源却未进行安全性的考虑存储,从而引来很多安全性的问题。比如,一些黑客非法用户避开计算机中的安全内核,来窃取他人计算机所存储的信息资源,降低了该信息资源的可用性能,完整性也有可能受到影响。而在一些超出访问授权的用户,将会对信息资源进行更改,导致用户存储的内容安全性出现的问题。

3.加强对计算机网络安全应对措施

3.1 安全意识加强

对于计算机网络应用安全防卫意识各单位领导层应当加强重视,因为黑客一旦攻击到计算机,计算机系统将会受到病毒感染轻则影响到员工日常的工作内容,重则导致计算机整个系统储存数据遭到严重损坏,导致计算机瘫痪无法挽回造成资源损失。另外管理网络系统的计算机管理员,也应当为用户建立起识别安全信息系统服务,为用户判断一些信息是否安全合法。对不同的网络端口设置密码口令。对使用计算机网络的部门或个人实施加密保护,对不确定程度不轻易的去运行,对一些软件和不明的游戏下载网站不要随意的进行等[2]。

3.2 加强防范计算机病毒侵入措施

对于计算机在网络环境下的病毒有着难以估量的破坏力和威胁作用。WINDOWS系统一般在大部分计算机中使用,该系统较容易感染到病毒。因此在网络安全建设上计算机防范病毒需要重点的考虑。针对网络传播病毒迅速带来巨大危害性的特点,应当采取适当的措施防治方法:(1)限制共享目录及读写权利的使用。(2)对禁用盗版软件进行网上限制下载。(3)对客户端病毒应当建立起防火墙进行及时查杀和制止运行,实现系统和网络共同防护[3]。(4)禁止某些文件在服务器中可执行设置写属性为禁止。(5)下载内部网邮件前应当先查杀病毒。

3.3 加强网络法制建设

对相关网络信息安全性管理建立起严格的法律法规,使计算机网络安全措施更加具有规范性、法律性和制度性,另一方面能够打击网络犯罪为计算机用户提供法律的依据,对网络犯罪分子起到一定的威慑性作用。因此,对于计算机网络信息安全保护中,应当加强法律法规并且不断进一步的加强面临新问题上改革,另一方面还应当加强对该法律建设的宣传普及工作,让使用计算机用户者了解到该类法律法规,了解到破坏计算机网络系统的行为属于犯罪行为,法律将会对于这一行为进行制裁。唯有如此,才能有效的制止住破坏计算机网络信息系统的不良行为。

4.结语

随着计算机技术不断的发展,网络技术给企业经营带来巨大帮助,能够更快捷的完成日常工作,因此,在对于计算机网络安全防范维护作用上,人们应当认真的看待。因为,在计算机受到网络病毒侵入时,不光只是影响到计算机网络系统的日常工作的使用,更大的可能是被盗取机密性较强的信息资源。所以,人们应当做好对计算机网络系统的防范,保证网络系统长期安全稳定的运行,保障企业的正常运行,为社会带来经济发展提供良好的环境。

参考文献

[1]王增辉.浅析计算机网络安全问题及对策[J].硅谷, 2009,4(12):11.

网络问题分析第7篇

关键词:波长路由光网络;波长分配;故障管理

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)15-3481-02

近年来,技术改革逐渐深入,进而使得我国的发展正朝着经济全球化与社会信息化方向快速发展。以虚拟网络为代表的数据业务量逐渐增多,如:IP。另外,新业务的大量出现,从而使人们对宽带有了更大的需求。然而,由于波长路由网络具有较强灵活性、透明性等,发展成为当前非常重要的WDM层组网技术之一。其中,波长路由光网络主要包含两种类型,即静态与动态。但是,在应用此技术时,关键问题极为路由和波长分配问题。这样一来,可以对所出现的故障进行有效管理,为用户提供高质量的服务。

1 波长路由光网络概述和存在的问题分析

1.1 关于波长路由光网络概述

我们已知道,因为器件技术逐渐朝着更高方向发展,如,在光网络中,宽带复用技术应用十分广泛。事实上,宽带复用技术主要划分为三大类,即时分复用、波分复用以及码分复用。在把上述技术应用到光网络中时,可使网络性能大大提高。其中,光网络节点凭借波长信息决定路由功能,严格按照端到端的逻辑来选择输出的,并不是把信息发送给所有输出端,这样以来,能够节省网络终端使用量。

在将复用技术应用到光网络中后,其波长路由光网络的实用价值将更大。此网络是由波长路由节点以及诸多点到点光线连接所构成的。

1.2 波长路由光网络具有的优势

和传统电信网络相比较来说,波长路由光网络可提供更大通信容量。此外,此网络的透明性、可管理性以及灵活性等都较强。因此,我们可以将波长路由光网络所具有的优势大致总结为以下几点:

事实上,波长路由网借助波长选择器对路由进行选择的。换言之,结合波长信号来选择路由。另外,传输码率、数据格式以及调制方式等不仅有较强的透明性,而且又能够为用户提供多种高质量的协议业务,对用户端到端业务不受任何限制。这种透明性是指网络所有信息由源地址在到达目的地址过程时,不需要进行光-电-光间的转换。这主要是由于在波长路由光网络当中,其所有的信号传输都必须在光域中完成,而传输速率与格式都只受接收端与发射端限制。由此看来,波长路由光网络对信号传输来说是极其透明的。

现如今,波长路由网络既能够和现有通信网络相互兼容,又能提供数字网等一些综合性业务与网络升级功能等。

另外,波长路由网络也具有一定的可扩展性。而在增加新网络节点后,既不会影响到网络结构以及设备运行,又能给大大降低网络运行的成本。同时,此网络通过增加波长来达到扩容的目的。

一般来说,波长路由网络结构要比传统网络结构要简单的多,并且端和端之间的通信都是借助光通道最终实现的,同时,在此路途当中,并没有增设变换与存储设备。所以,能够减轻网络成本运行成本,同时又能大大提高信号传输质量。除此之外,在波长路由网络中,大多数光器件都为无源类型的,这样一来,网络的可靠性与维护性也非常高。

1.3 波长路由网中路由存在的问题

在波长路由网络中,其路由方式大多数都是和传统线路交换网络相类似的。从整体上分析,路由计算方法主要有两大类,即静态算法与自适应算法。其中,静态路由算法中路由分配并不需要对网络状态予以考虑。然而,在静态路由中,典型的两个例子即为固定路由和替换路由。但是,在自适应路由中,由网络运行状态决定连接请求的路由选择。因此,我们对路由方式进行总结:

1.3.1固定路由

在固定路由中,源节点与目的节点只有唯一一条固定路由。在发出连接请求送达后,在动态波长路由网络中,若在这个固定的路由上缺少可用资源,那么此连接请求便会阻塞。此问题的出现主要是由于可选用的路由过少,导致阻塞率大大升高。其中,固定路由方式最为常见的方式即为固定短径路由,并且常应用到静态波长路由网络当中。

1.3.2 替代路由

在将固定路由改进之后便可成为替代路由。其中,替代路由可允许一个源-目节点对有多个使用路由,同时按照一定顺序予以配排列。当解决一些动态问题时,某个连接请求到达后,按次序查找路由中是否有一条可用资源符合此请求的要求,若存在,便会自动选择此路由;若不存在,那么此项请求便会被阻塞。和固定路由来说,此路由存在很多阻塞率指标。然而,怎样选择能够相互替代路由是值得我们深入探究的。

1.3.3自适应路由

自适应路由的路由在选择时,所必须严格遵循的原则为结合当时网络运行状态选择。换言之,结合网络中链路可用资源状态来最终予以决定的。其中,最小阻塞路由便为自适应路由的一个典型例子。例如:在最小阻塞路由方式选择过程中,由备选路由中选择可用路由的主要原则为:要选择占用网络资源偏少的路由。但是,若处在动态播出路由网络当中,若为自适应路由,其阻塞率指标要比上述两种方式好得多。然而,此种路由方式又对算法实时性提出较高的要求,所以,在选择自适应路由方式前,还需要对路由效率与性能予以全面考虑。

1.4 波长路由网中波长分配问题

在波长路由光网络中,波长分配问题是一非常重要的问题。其中,在静态波长路由光网络当中,常和路由问题紧密结合在一起,从而获得最优解。但是,在动态波长路由光网络当中,其波长的分配策略对于阻塞率来说具有重大影响。常用的波长分配策略:

1.4.1 随机分配法

也就是说从可用波长中随机抽取一波长分配指定给光通道。可以说,此种分配方法十分简单,而不需要对网络状态信息全面了解,但此种方法会有较高的阻塞率。

1.4.2 首次命中法

按照此方案,在不同波长中都做好标记。这样,在选择波长过程中,由小到大进行排序,从中选择最小波长。而在应用首次命中法时,是极易实现的,同时,阻塞指标远比随机分配法小得多。

1.4.3 最小使用法

在应用最小使用法时,波长选择方式是将网络中使用次数最少的波长。如果此波长不可用,再选择第二使用次数最少的波长,以此类推下去。这可以看做是改进首次命中法的一种方式。而此种波长排号不固定,是结合网络当时情况而定的。这种方案的阻塞率要低于首次命中法的阻塞率,但在实现过程中会存在一些麻烦。若要弄懂当前网络情况,必须借助网络状态传输协议进行测定。然而,这又和网络管理方式为集中式或是分布式有着紧密关联。

1.4.4 波长保留法

在这个方案里,常常将波长予以保留,而在一些特定业务当中,才允许使用。但是,它对降低网络阻塞率并没有做出任何贡献。然而,却可以为某些特定业务提供高质量的服务。所以,此种方法在高质量要求场合应用价值是非常高的。

1.5 故障管理的问题

网络当中的故障管理机制通常有两种。一种叫做保护机制,就是备用资源已经被预先计算好了,另一种叫做恢复机制,就是未事先准备好备用资源,是由中断后的连接动态来寻找。总之,动态恢复机制对网络资源利用效率是非常高的,并不需要预留出一定的闲置资源。然而,保护机制恢复速度是极快的,同时又能确保业务可以快速予以恢复。

一般保护主要包含两种:其一为路径保护;其二为链路保护。其中,对于路径保护来说,当存在一定故障时,业务便快速被转移给其它保护路径中。但是,在此处,工作路径和保护路径是两条完全分离的链路,这样一来,才能够保证遇到一个故障只对一个链路产生影响,而某个单个故障却不可以终止此业务。然而,在链路保护中,业务必须在失效光纤链路中重找新的路由。除此之外,又有一种称之为是子路径保护方式,在这种模式下,工作路径划分为多个小段,进而再对每一段路径予以保护。子路径保护能提供更快的故障恢复速度和更高的资源利用率。进一步深入研究波长路由网络中使用的保护机制,将它与IP层中的恢复机制结合起来,建立一个合适的协议,为广大用户提供更高质量的服务。另外,研究人员还需要对波长路由网络中QoS问题进行深入的探究和分析,建立起相应的协议,为用户提供出等级区分的服务。

2 结束语

我国未来的电信网络的结构将会是以WDM传送网络构成的核心的网终,由SDH、WDM环等所构成的城域网,再通过多元化的宽带业务的接入向广大用户延伸。从网络构架上来说,IP over WDM将会成为网络发展的趋势。这当中WDM网最主要的形式是波长路由光网络,因此,波长路由光网络的发展前景非常广阔。

参考文献:

[1] 单玉洁,王辉.静态环型波长路由光网络中RWA问题的研究[J].通信技术,2008(12).

[2] 陈明,张峰,秦曦.啁啾光纤光栅波长路由光网络的组播功能实现[J].光电子·激光,2008(3).

网络问题分析第8篇

关键词:计算机; 网络安全; 处理措施;

中图分类号:TN711 文献标识码:A 文章编号:

前言

随着计算机和网络技术广泛普及和快速发展网络技术已经渗透到了各行各业使人们轻松享受到资源共享便利极大地方便了工作和学习提高了工作效率和生活水平同时由于网络安全直接关系到国家、企业及个人 等领域相关利益因此网络安全也人们不可忽视重要问题不断发生网络安全事件给人们敲响了警钟:一旦网络安全受到破坏将会给国家、企业或个人带来不可估量经济损失甚至泄露国家机密,影响到国家安全。基于计算机网络是个开放系统给黑客攻击和病毒入侵提供了可乘之机,加之黑客攻击方法越来越尖端,电脑病毒网络化传播速度越来越快,范围越来越广,而网络杀毒软件等安全工具更新速度甚至落后于黑客攻击。网络手段更新速度这些因素使得计算机网络应用中安全问题日益突出。因此,当今网络工作者急需解决问题网络安全管理保障网络信息资源有效开发和利用。进入二十一世纪,互联网的发展给科学技术和社会经济都带来巨大的冲击,同时也带来巨大的进步空间,而同时对于计算机网络的安全要求也越来越高,随着计算机网络的全面普及,除了基本的病毒防治,还要提高对黑客攻击的抵抗能力等,本文就相关的计算机网络安全问题和相关解决策略作了分析研究。

一、计算机网络安全问题分析

构成计算机网络的安全隐患的因素有很多,除了自然原因和偶发原因外,还有一个主要的因素就是人为的原因。计算机网络的安全问题又主要包括了以下几个方面:

1、操作系统的漏洞。主机的操作系统是提供多种管理功能的。不过操作系统也是一个软件系统,因此漏洞的存在是不可避免的,而这些漏洞就容易被入侵者利用来对主机系统进行攻击,例如使用计算机病毒篡改、夺取计算机的各种信息数据。操作系统是具有开放性的,也正因如此为入侵者提供了便利的条件,使其可以对操作系统进行深入的了解,从而寻找到薄弱的环节进行攻击,对计算机用户来说需要引起足够的重视。

2、应用层的安全问题。一些常用的应用软件以及防火墙软件、路由器软件都是含有漏洞的,就使得入侵者有机可乘。在浏览网页,尤其是现在的购物网站,或者使用即时通讯工具时,都容易将一些病毒程序下载到电脑中,这个过程中用户是不自觉的。这些病毒程序在内部网络中传播开来后,造成的后果是不可估量的,严重的还可能导致个人或者企业等机密信息被窃取。近年来,各种的网络泄密事件也不断见诸媒体。

3、网络的脆弱属性。互联网是一个向全世界开放的网络,其本身的属性决定了任何个人或者组织在世界上任何可以接入互联网的地方都可以方便的进行信息的传输和获取,我们熟知的TCP/IP协议本身是不提供安全方面的保障的,因此网络互连是非常方便的事情,这就为入侵者提供了可乘之机。一些非法入侵者,或者黑客就可以假冒合法的用户身份进行信息的篡改、拦截、窃取等等非法活动。此外,计算机网络的一些其它安全问题,例如电源故障、设备失常等也都可能对计算机网络带来安全威胁。

4、 管理制度存在问题 。1)人为泄密如计算机操作人员安全意识不强设置口令过于简单或者将口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。2)故意泄密有条件接触计算机信息网络系统工作人员故意对网络安全进行破坏行为其中:如系统操作员为了获取一定利益而向外单位提供计算机保密系统文件和资料。

二、计算机网络安全的处理措施分析

解决计算机网络安全问题,从技术上说主要有病毒防治技术、防火墙技术以及防入侵检测等方面。主要的防治策略主要包括了以下几个方面:

1、防火墙技术。简单来说,防火墙技术就是在两个以上的网络之间起到过滤传输数据包的作用,并且根据一定的安全策略来进行筛查,以此判断传输的数据信息是否是被允许的,同时对网络的运行状态进行监控。这也是内外部网络之间的第一道屏障,在网络安全中起到相当重要的作用。现代的防火墙技术已经迈向了更高的安全层次,不仅仅是完成过滤和筛查的任务,还可以提供其它的一些安全服务。

2、加密、数字签名和认证技术。加密技术比起防火墙技术显得更加的灵活,对于开放性较强的网络来说,这种技术也更加适用。安全系统若要真正起作用,加密技术是必不可少的。而数字签名技术简单来说,即由数据信息的接收者来证实其发送者确实无误的手段,这种技术的实现主要就是利用加密算法和证书协议。认证方式较为常见的有Username/Password认证和基于PKI的认证。前者的使用更为普遍,一般在操作系统和OSPF、SNMP等的应用都可使用共享的Security Key,还要再加上算法来进行认证,通常市场上的算法多采用MD5以及SHA-1。基于PKI的认证方法一般都是需要较高安全程度时使用,这种方法综合使用数字签名以及不对称加密等使得其达到高效和高安全性的目的。在电子邮件和客户认证等领域应用较多,不过相关的证书管理任务就较为繁重。

3、杀毒技术。目前的杀毒技术多是安装杀毒软件。根据计算机病毒的相关特性,开发出了针对性的和综合性的病毒检测和查杀软件。我国的瑞星、金山毒霸等都是比较著名的杀毒软件公司,近年来360免费杀毒软件也颇受好评,国外的诺顿和卡巴斯基等也是应用较多的杀毒软件。当然,病毒的检测和查杀都是在已经感染病毒后才能采取措施,可是杀毒软件也不是万能的,有可能感染的病毒是安装的杀毒软件所无法查杀的,这时候就需要使用一些专杀工具,比如木马专杀、蠕虫专杀工具等。不过最好的方式还是及时进行防病毒软件的更新,至少每周进行一次全面的硬盘扫描和杀毒,使得隐藏的病毒可以被及时发现并清除。目前的一些网络钓鱼网站是黑客进行网络攻击的一种重要方式,黑客利用具有欺骗性的Web进行诈骗活动,使得网络用户的个人信息,例如银行账号和身份信息等被泄露,给用户造成严重的损失。

三、结语

综上所述可知,计算机网络是不存在绝对的安全的,除了必要的工具和技术外,健全完善的安全管理体制也是非常重要的,只有将技术和管理有机结合,才能最大程度保障计算机网络的安全,尽量减少不安全的因素。同时,硬件的质量对于网络安全也起着至关重要的作用,我们要严把质量关,国家的相关部门要大力推动国产计算机的发展,使其系列化。在网络传输方面,限制用户访问的系统及资源,强化身份认证和加密技术的应用,建立自动化的计算机网络安全应急队伍,及时解决出现的安全问题。总之网络安全非常重要,由于网络共享性和开放性网络经常受到严重安全攻击,因此重视对计算机网络安全硬件产品开发及软件研制建立更加有效网络安全防范体系就极为重要,同时也要树立所有参与人员计算机安全意识建立健全网络安全管理制度力争将网络安全问题控制到最小。…..,,,,

[参考文献]

[1] 唐六华,王瑛,杜中.网络安全发展及其应对策略[J].信息安全与通信保密,2007

[2] 刘涛.计算机网络安全问题应对策略[J].硅谷,2011

[3] 朱芸锋.信息系统网络防范策略研究[J].科技资讯,2009