简介:分析了现实生活中对重要节点的需求背景,对连通的网络模型提出了一种新型中心性评价指标,连通支配中心性。该中心性利用网络连通支配集的“连通”和“支配”两大特性,通过循环构建点导出支配子图的连通支配集,生成一棵支配关系扩展有向树。然后基于各节点在该有向树中的支配层次数,支配数和支配边权值3方面的属性,设计了反映节点支配能力强弱的中心性计算公式。最后以合作关系图为例进行相应实验,发现连通支配中心性比较高的节点不仅构成了网络的骨干网,能较好地维持网络基本形态,而且能桥接几个不同研究分区,起到一定的中介作用,体现了网络中节点的组织控制能力。
简介:摘要:信息技术时代下,计算机网络的应用在企业信息传递以及稳定发展中的作用越来越突出,但是企业内部计算机网络在应用实践中仍然存在一定安全隐患。微博的兴起为企业提供了一种新型的网络营销平台,在分析的基础上, 探讨了企业在利用微博营销时的策略。同时主要对如何完善企业内部计算机网络安全进行探讨,并致力于挖掘企业内部计算机网络安全及维护中存在的漏洞,以企业实际发展状况为准提出了一些可行的解决措施。
简介: 摘要:计算机网络安全主要指网络设备硬件安全和信息安全。本质就是网络上的信息在储存和传输过程中的安全,也就是指网络系统中的有效数据,不受到意外的或者恶意的破坏、泄露、篡改,能安全地传送信息,系统可以连续正常的工作,网络服务不中断。其主要目的是保护计算机的系统,以及各种信息资源不被破坏、更改、盗窃和丢失。它具有保密性、完整性、可用性、真实性、可控性等特点。 关键词:计算机;网络;安全;防范;策略; 引言:以影响计算机网络安全的因素为重点,分析不利于计算机网络正常运行的措施,全面了解影响计算机网络安全的情况,对如何做好计算机网络的安全防护进行了思考,在一定程度上确保计算机网络的安全管理与有效运行。 一、计算机网络安全 1、计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。 2、计算机网络安全的重要性 自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到很多敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。由于攻击和入侵的对象是网络上的计算机,所以一旦取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。 二、计算机网络所存在的威胁 1、网络的硬件设施 计算机的网络硬件设施对于互联网来说,是不可或缺的。硬件设施本身就存在着这样那样的安全隐患问题。在数据与信息之间进行交换和通信的活动中有四种线路,包括光缆、电话线、专线和微波。通过光缆线路传输的信息是最安全的,通过其他三种线路传输的信息都相对容易被窃取。 2、操作系统 网络安全中的操作系统对于构建与用户之间的连接、上层软件以及计算机硬件这三者间的联系有着相当关键的决定作用。操作系统中所存在的最主要的安全隐患是后门和系统漏洞,例如,在 Windows远程调控过程中,调用 RPC漏洞、 Linux下缓冲区溢出这些问题等。 3、软件 在近几年,微软、 Sun、 Oracle都公布了关于安全更新方面的公告,会出现提醒用户尽快进行下载、安装官方的网站上出现的相应程序,这些安全策略主要包括 Windows操作系统的内核出现的更新和 Office组建中出现的安全更新。在严峻的安全形势下,操作系统会给用户的信息带来了相当大的隐患。比如上个世纪的海湾战争中,由于软件计时系统存在误差,造成美军导弹出现一系列问题,在爱国者导弹进行拦截伊拉克的飞毛腿导弹时,出现了误差,行动失败,人员伤亡严重,从而引发了一系列的严重后果。 三、计算机网络安全防范策略 1、认证 网络认证技术是一种常用的网络安全技术。认证是指确定被认证对象的身份是否属实和是否有效的一个过程。认证是通过验证收认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者象指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。 2、数据加密 数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施。由于数据在传输过程中有可能遭到浸犯者的窃听而失去保密信息, 如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。以数据加密和用户确认为基础的开放型安全保障是利用现代化的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户和网络设备才能解译加密数据。这样,可以较小的代价获得较大的安全保护。 3、数据备份 所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。 4、配置防火墙 我们可以通过很多网络工具、设备和策略来防护不可信任的网络。其中防火墙的运用非常廣泛,是效果最好的选择。它可以防御网络中的各种威胁,并且做出及时的反应,从而降低网络的整体风险。防火墙的基本功能是对网络通信进行筛选屏蔽,以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络和不可信任网络之间。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。 5、系统补丁策略 简单地说,“补丁”与“漏洞”是一对矛盾的两个方面。一个操作系统或软件存在的缺陷叫漏洞,而对这个缺陷修补的程序叫补丁。系统补丁就是系统软件厂商对已发现的缺陷进行修补的程序。随着时间的推移,各种新的“漏洞”不断被发现,因此需要及时打必要的补丁,以增强系统的安全性,使系统更稳定。有些系统补丁必须及时补上,否则机器一连接上网络就可能会感染上病毒。 6、使用入侵检测系统 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统安全的目的。采用入侵检测技术,最好采用混合入侵检测,需要从两方面来着手即基于网络的入侵检测和基于主机的入侵检测。将内部网分为多个网段,基于网络的入侵检测一般只针对直接连接网段的通信,不检测在不同网段的网络包,因此,在内部网比较重要的网段中放置基于网络的入侵检测产品。不停地监视网段中的各种数据包。对每个数据包或可疑的数据包进行特征分析。如果数据包与入侵检测系统中的某些规则吻合,则入侵检测系统就会发出警报或者直接切断网络的连接。 四、总结 计算机网络安全关系到整个社会发展的方方面面,建立健全一套行之有效的解决方案是十分必要的。作为我们每一个网络时代的受益者,在享受到网络资源带给我们的便捷的同时还要考虑到网络运行过程中受到的威胁,因此,我们要提高自身及周围人们的网络安全意识,从小事做起,在确保网络安全的前提下,使网络更有利于加快社会的信息化建设。 参考文献: [1]孙元军 .主动式网络安全监控系统的研究 [J].电脑脑知识与技术, 2009( 13) . [2]陈泽忠,孙树林 .电子信息系统机房安全问题探讨 [J]. 天津航海, 2010( 4) . [3]闫海英,王小英 .网络安全现状及对策研究 [J].常熟理工学院学报, 2008( 10) . [4]高化田 .浅谈计算机网络中信息系统的安全防范 [J].信息与电脑(理论版), 2011( 5) .
简介:摘要:网络安全是当前互联网时代社会发展过程中都在研究的课题,对于社会发展有非常重要的意义,对于网络金融、网络企业、网络信息的安全都有非常重要的作用。而在现代社会发展过程中,云计算技术及其应用,在一定程度上扩大网络以及网络端口的数据储存以及数据计算量,超大容量的数据计算和分析,一定程度上增加网络数据的安全威胁,其中恶意网络攻击、网络病毒、数据盗取等问题是影响计算网络安全的主要问题,严重的影响到计算机网络安全,对于信息技术的应用有重要的作用,也能够提升计算机网络数据的综合应用管控,同时也可以做好对数据分析的综合应用。基于此,文章对云计算网络安全防御技术的应用进行了研究,以供参考。
简介:摘要:互联网对当前人们社会生活的各个方面都有着重要而深远的影响。近年来,我国互联网产业的高速发展有目共睹,但与之对应的法律保障却疲软且滞后,有关于网络行为好恶的判别过于客观且笼统,缺乏相当的操作和实践性。网络是一个信息传输(transmission)、接收(receive)、共享(share)的虚构拟造的空间维度,通过它可以将所有时间、空间的信息糅合到一起,从而实现有限信息资源的无限开放共享。应运而生的网络安全的目的则是将系统中所有的有限信息数据保护起来而非孤立起来,在保证系统正常、科学、可靠地运行且服务不间断不停止的前提下,保证信息数据的可控性。