计算机网络安全论文(精选5篇)

计算机网络安全论文范文第1篇

1.1计算机网络的信息安全

计算机网络设计是非常复杂的,设计过程中会涉及到各种技术,同时具有互联性、开放性、多样性等多种特点,所以可以说计算机网络安全设计也是非常复杂的。从一定程度上来说,信息在计算机网络中进行传输的方式主要包括广域网与局域网两种,传输方式网络的安全程度都是不同的。所以在设计信息安全的过程中,要与不同安全问题相结合,对其进行系统化、全方位的设计。

1.2对信息存储进行安全设计

对于信息安全来说,存储是一项重要措施,存储的位置、安全性对于信息安全来说都是非常重要的。存储的安全性主要是指在存储信息时,整个过程都要保证完整性和保密性,此外还要保证信息的可用性和可控性。一般来说,在存储计算机网络中的信息时会受到的威胁有几方面。一是外网非法的访问,计算机网络在进行访问时,对于一部分用户的访问是没有被授权的,虽然网络并没有授权对这些用户访问,但是依然允许其进行访问,保密性被破坏的同时一些信息也随之被泄露出来,这样一来信息的完整性就被破坏了。二是存储设备故障和损坏,一旦存储设备出现故障以后,信息就会受到不同程度的破坏,同时也会丢失一部分信息,信息的完整性和可用性也相应降低,最重要的是信息的有效性无法得到实现。针对以上各种情况,在信息安全设计过程中应该采取几项对策。控制访问权限,尤其是在信息安全级别方面应该在设置中进行控制,在设置安全级别时避免非法访问,同时对信息进行保护,这种方法的原理为将系统自行设置于安全控制技术相结合,主要包括对访问的级别、身份等进行鉴别,通过跟踪信息、控制文件的安全性等途径对其进行限制。此外,一些计算机在安全设计过程中会对数据进行加密,采取一些防堵措施对信息安全给予保障,一些计算机在安全设计过程中,经常会通过备份数据或者对数据进行加密的方式作为补救的措施,这些措施对非法访问造成的威胁都能起到有效的防止作用。加强保护或维护存储的设备,加强对存储设备的保护与维护可以对信息安全进行有效的保障,一旦存储的设备有问题发生,其后果将会是非常严重的,将会造成难以弥补的损失。所以即使采取措施对存储的设备进行保护与维护,可以防止一些问题的出现。具体的用户访问控制管理。

2计算机网络安全设计与系统化管理

通过上文的讨论,相信大家都已经了解到计算机网络安全的重要性了,安全设计实际上来说就是一些围绕技术人员而进行的一些措施。对于网络安全来说,这里主要探讨的是安全设计之外的网络安全,应该做到以用户为主。用户要想实现计算机网络的安全设计,就要对其进行有效的、长期的系统化管理,这里所说的管理实际上就是对其进行安全管理与安全设置,下面就让我们来具体分析。

2.1安全体系分析

要想对计算机网络进行系统化管理,首先应该在计算机网络中建立安全体系,认证安全体系的主要有几个途径。

1)认证安全证书的相关管理体系,认证安全证书时,应该以国际标准为根据认证其技术体系,必须要具备密钥管理系统,密钥管理系统主要由注册等五个系统构成。

2)目录服务器,访问应用层的控制主要在目录服务器基础之上进行,用户管理的核心在于目录服务器,目录服务器对于用户来说应该将其放在一个非常重要的位置上。

3)服务器认证,内部访问是在网络进行访问的一种主要方式。服务器认证可以有效控制认证及授权,与此同时还可以对安全传输进行科学管理。

2.2计算机系统管理

各计算机的系统是不同的,这就决定了管理系统的方式也是不同的,现阶段计算机系统中应用比较广泛的是Windows系统,管理计算机系统主要包括几个方面。

1)安全的登录,在计算机的使用过程中,用户会进行安全的登录,账户可以设计成一个,也可以设置成多个,在计算机安全设计中,登录是一个非常重要的部分,在登录的过程中我们可以发现还存在强制登录的情况。所以,在计算机的使用过程中,用户在授权进行管理时,应以授权为依据禁止登录,或者允许登录之后再进行审核,待审核之后才能进行实际操作。

2)账号和密码的管理,在一般情况下,计算机系统中会将Administrator设置成计算机系统的管理员,同时这也是管理账户的基础与前提。用户在管理账号与密码时,应以计算机网络安全需要为依据,管理账户的授权和创建,分配用户的权限可以使账户的安全得到一定的保障,这样用户就可以通过计算机管理员删除账户或者进行必要的修改等相关操作。

计算机网络安全论文范文第2篇

[论文摘要]随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施.

一、引言

计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合,这些计算机系统应当具有独立自治的能力。计算机网络的最主要功能是向用户提供资源的共享,而用户本身无需考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享。

随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。

二、计算机网络安全存在的威胁

由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。

(一)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。

完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。

拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

(二)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

行为否认:通讯实体否认已经发生的行为。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

三、计算机网络安全的防护措施

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。物理措施:比如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。

防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。

数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。

目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制(比如:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等)就可以使网络安全得到保障。

四、结束语

在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。

参考文献:

[1]张民、徐跃进,网络安全实验教程,清华大学出版社,2007,6.

[2]许治坤、王伟、郭添森、杨冀龙,网络渗透技术,电子工业出版社,2005-5-11.

计算机网络安全论文范文第3篇

网络计算机用户在使用计算机过程中都会出现网络漏洞,黑客就是利用用户计算机存在的漏洞对计算机在进行软件设计前机制安装一些后门,黑客制造了这个后门之后,就可以任意对用户的计算机进行恶意攻击,严重威胁网络计算机用户的网络安全。

二、网络计算机安全防范措施

(一)使用防火墙技术防范

为了有效对抗计算机系统的恶意攻击,都会对计算机安装防火墙,但是对于大部分网络计算机用户来说,对防火墙的应用技术和原理的认识程度不够深。从基础层面上来看,可以将防火墙当成一种“过滤装置”,而且这个装置还能自行控制,对于用户喜欢或经常使用的东西会自动进入过滤装置检验其安全性,一旦是用户拒绝查看或使用的,就会自动被过滤装置舍弃;从专业角度上来看,防火墙过滤装置的工作原理其实就是将包含有通信数据的通信包进行过滤。防火墙一般运行的功能是过滤掉IP地址,防火墙系统根据IP地址的识别自行判断,做出过滤该网址或者选择舍弃。在当下使用在网络计算机的杀毒软件形式多样,比较常见的有:360、电脑管家、金山卫士等杀毒软件和系统,而无论是哪一种软件,它们的工作原理和目标都是和防火墙技术一致,都是对来自网络上的数据进行辨析,再进行允许通行或舍弃的判断处理,达到保证网络计算机环境安全的目的。

(二)应用加密功能

网络计算机使用功能之一是信息传播,且传播的信息含量大,但是计算机具有的开放性和复杂性特点导致信息安全的保障性不高,因为网络信息的传播过程有可能会经过没有可信度的网站,导致这些信息在传播过程出现泄露或丢失。因此为了保证网络信息具备安全可靠的特点进行传播,技术人员研究出了网络信息的机密技术,用户信息完成传播的过程要经过三个重要的程序,程序分别是:链接点加密、节点网络加密、网络起点和终端加密。网络计算机应用加密功能技术,进一步保证了网络信息传播的安全性。

(三)设立系统的安全防护管理能

用户在使用网络计算机过程极有可能会遭到黑客的恶意侵害,黑客会利用侵占网络操作平台的内部控制系统,实现远程控制用户计算机的账号登录和文件传送等功能,进而通过网络漏洞攻破该计算机的网络系统。这个现象的出现,技术人员又开发出了一项安全保护功能即计算机访问限制功能,使用该防护功能技术的过程还要随时对可能有恶意向计算机进行攻击的黑客刻意限制,从而达到保障网络信息安全传送。为进一步保证网络信息安全,技术人员还研发出了网络计算机病毒防控技术、漏洞扫描和清除、信息备份和镜像管理等技术。这些防御技术的出现,为网络计算机系统提供有效的安全保障。同时应注意的是,技术的防范加上合理的管理方案才能为网络计算机安全发展提供强有力的保障。

三、结语

计算机网络安全论文范文第4篇

1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。

1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。

2信息管理环节上我们提高安全策略的思路探讨

2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。

2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。

3结论

计算机网络安全论文范文第5篇

关键词:计算机;网络安全;气象系统;操作系统

加强气象安全的建设对于我国当前的社会发展情况来说是十分有必要的,这一工作的进一步落实需要建立在计算机网络的基础之上。主要介绍了计算机气象网络的主要结构,并且对其功能加以进一步的完善,探讨了在应用过程中存在的一些不安全因素,这样才能有针对性的加以预防,希望在今后的发展建设中可以更好的带动我国气象事业的发展,为人们提供更加准确的气象信息。

1气象局计算机网络的结构和功能

首先,应用计算机气象网络结构在当前的气象行业发展过程中十分常见,这种结构主要可以根据安全等级的不同划分为三个不同的类型,一种是内部的局域网,一种是专网,还有一种是公共互联网,在内部局域网中,重点强调了安全系数的问题,对于相应的要求也比较高,只能是在内部的计算机中应用。在专网中,采用的是数字专线的方式,可以在授权的前提下实现网络信息资源的共享。最后是一种公共互联网,这是在日常生活中十分普遍的一种网络类型,可以实现用户的共同浏览。以某气象局为例,在当前的应用过程中,主要是建立了一个专门的监控管理系统,这一系统的建立可以实现自动化的发展,并且可以对外界起到自动防御的能力,在这之中主要包含以下几个方面。首先是硬件防火墙,这是实现通信的唯一通道,并且防火墙日志中会留下历史记录,对访问情况进行必要的统计。其次是网络入侵监测系统,这一系统主要采用定时检测的方式,对可疑的网络信息加以控制,同时还能起到杀毒的作用,将其与防毒软件相互配合在一起使用,效果会更为明显。此外,在气象局中还应用了计算机网络系统,在我国社会发展的过程中,很多气象应用系统不断出现,所以对计算机网络具有更多的依赖性。在这种情况下,就需要对其加以合理的应用。显而易见,计算机网络系统是具有十分明显的优势的。不但可以为气象预测提供更加准确的信息,同时还能接收卫星资料,这些工作单纯的应用人工的方式是根本不可能实现的。气象预报分析系统是在引进国外先进技术的基础上,以计算机系统为核心的一种网络系统。该系统具有强大的互交功能、较强的使用性和自动化水平,它的使用推动了气象预报朝着更加准确的方向发展,并利用“计算机自动接收信息—自动分析信息—自动处理信息”的模式提高了气象通信的处理效率。只有通过计算机网络技术才能真正的实现对气象数据的有效监测,从而为今后的发展做出积极的贡献。

2气象局计算机网络面临的不安全因素

2.1操作系统存在安全漏洞

在计算机操作的过程中,虽然为气象的相关工作带来了一定的便利,但是在实际应用的过程中却存在着不安全的隐患。首先是在进行操作的过程中,软件自身就存在一定的漏洞,所以在这种情况下就会造成病毒的入侵,相关工作人员如果专业性不强的话就会造成对整个网络安全造成十分严重的损害。所以,因为漏洞所引起的不安全现象是普遍存在的一个问题,例如没有对服务器端口进行正确的连接,或者是在网络设备设置的过程中不完整等,这些都是常见的一些不安全因素。

2.2气象网络管理工作者水平较低

由于各级气象局在网络管理制度上都存在一些问题,相关气象网络管理者自身的水平不高,所以在工作中就会出现很多的问题,从而造成安全隐患。因为气象局在工作性质上存在一定的特殊性,所以缺少专业的网络技术人员,甚至有些基层的气象站没有专职的网络管理人员,在这种情况下,很多工作人员在管理以及维修等方面都存在很多问题,这些问题也会对网络的安全运行造成极为不利的影响。所以需要引起相关部门的重视。

2.3管理制度不够完善

基层气象局部分管理员工作态度散漫,对气象网络安全不够重视。在某些时刻,为了自己便利,管理员就把密码告诉别人,并交由非工作人员操作,这样由外人随意操作就可能会丢失数据,在网络连接的情况下,还会暴露数据,为黑客入侵提供通道。

2.4网络病毒攻

击随着网络技术的发展,网络病毒屡见不鲜,曾有气象局遭遇“熊猫烧香”病毒的入侵。电脑中毒后,出现蓝屏、频繁启动和硬盘数据丢失或被破坏等现象,大多数病毒具有感染性、变种、传播速度快等特性,最终会导致网络瘫痪。计算机是病毒的直接受害者,因此,气象工作人员要养成良好的上网习惯,不要随意打开来历不明的文件,要定期升级杀毒软件,进行有效的防控。

3维护网络系统安全运行的措施

3.1建立必要的安全管理制度

有效的管理制度可以在一定程度上约束管理员的工作,提高气象相关工作人员的技术水平和职业道德。对重要的工作项目要提出明确的要求,实行员工工作责任制。在气象计算机网络安全系统这方面,要制订有关网络操作使用规程和人员出入机房重地的签到管理制度,严格做好开机杀毒工作,绿色上网,并养成及时备份的好习惯。

3.2计算机网络系统的冗余备份

计算机网络终端操控是人为的,尽管已经采取了各种防护手段,但是,难免会出现意外。在这种情况下,网络的冗余性就显得十分重要。冗余备份技术在网络维护、数据存储和通讯中被广泛应用,它在提高系统工作效率的同时,还对通讯线路、通讯设备、电力设备的冗余等进行管理,大大缩短了故障存在的时间,有效维护了系统的正常工作。

3.3计算机安全运行环境

除了从技术方面预防计算机网络安全外,环境因素也很重要。先要对机房进行安全防护,因为机房内的计算机中存储了大量的、重要的资料、数据,为了防止物理灾害的发生或是未授权人员进入,可以考虑使用物理访问控制来识别用户身份,验证其合格性。同时,在计算机中心设备设立安全防护层,防止非法暴力入侵,在机房周围安置抵御各种自然灾害或人为灾害的设施。

相信在今后的计算机技术水平不断提升的前提下,我国新型气象站的投入使用可以促进气象测报业务整体水平的进一步提升。不断完善新型气象站的相关工作是今后的重点任务,所以相关部门需要加强对其不足之处进行处理,只有更加的了解,才能在第一时间找出问题产生的原因,并且得到有效的解决,最终促进我国气象事业得到更好的发展。

作者:姜 虹 朱广帅 单位:牡丹江市气象局

参考文献

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 yyfangchan@163.com (举报时请带上具体的网址) 举报,一经查实,本站将立刻删除