2023年度网络安全监测【五篇】

随着广播电视数字化、网络化的迅速发展,广播电视监测工作由过去靠人工的传统落后手段转变为网络化、自动化的方式,监测网的建成使监测工作发生了飞跃式的变化,提高了信息反馈速度,丰富了监测信息内容,拓展了监测下面是小编为大家整理的2023年度网络安全监测【五篇】,供大家参考。

网络安全监测【五篇】

网络安全监测范文第1篇

关键词:广播电视监测网;
网络;
安全

随着广播电视数字化、网络化的迅速发展,广播电视监测工作由过去靠人工的传统落后手段转变为网络化、自动化的方式,监测网的建成使监测工作发生了飞跃式的变化,提高了信息反馈速度,丰富了监测信息内容,拓展了监测业务类型,扩大了监测地理范围,大大提高了广播电视监测的综合监测能力。但是,随着网络规模的扩大,监测网的复杂性和风险性也在不断增加。业务的发展对网络性能的要求也在不断提高,如何运用先进技术方案保障监测网络安全而高效地运转已经成为我们面临的重要工作。

1 监测网网络结构特点

网络规模大、系统复杂、专业性强,通常由一个或多个局域网系统及数个地理位置分散的远程无人值守遥控站点组成分布式广域网系统。

多种通信方式并存,监测网系统的通信建立倚赖于当地的通信条件,造成系统具有多种接入方式。

软件开发基于J2EE平台,软件体系多采用C/S架构。

2 风险性分析

目前,广播电视监测网主要面临以下问题:

2.1缺乏完整的安全体系

广播电视监测网建设是根据总体规划,分步实施的,系统往往边运行边扩展规模。这种情况造成监测网系统建设之初,对系统安全很难进行全面规划。随着网络规模的扩大及应用范围的扩展,网络的脆弱性不断增加,同时,系统配置的更改,软件的升级也造成系统的安全需求不断变化,现有的安全手段将很难胜任。

2.2系统分布方式带来安全的复杂性

监测网系统具有节点分布广,地理位置分散等特点,使得对网络安全状况的集中控制变得困难,带来数据安全的复杂性。不同的环节将需要不同手段的安全方案。

2.3网络本身的安全漏洞

监测系统是一个基于IP的网络系统,采用TCP/IP协议软件,本身在应用、传输时存在较多不安全因素。

3 安全技术方案

鉴于对以上几种风险性因素的分析,根据系统的实际情况,结合考虑需求、风险、成本等因素,在总体规划的基础上制订了既可满足网络系统及信息安全的基本需求,又不造成浪费的解决方案。

3.1网络资源总体规划

实践证明,合理、统一的网络规划对网络维护及安全运行都有极大的好处,有利于保障监测网系统在不断扩展中的可持续性,因此,在监测网建立之初统一进行网络资源的设计,制定合理的IP规划、网络拓扑规划,对各种资源进行统一编码是保障网络安全的第一步。

3.2设备安全配置

对于重要安全设备如交换机、路由器等,需要制定良好的配置管理方案,关闭不必要的设备服务,设置口令、密码,加强设备访问的认证与授权,升级BIOS,限制访问、限制数据包类型等。

3.3操作系统安全方案

操作系统大部分的安全问题归根结底是由于系统管理不善所导致的。解决方案是正确更新使用密码设置、权限设置,正确进行服务器配置。建立健全操作系统安全升级制度,及时下载并安装补丁。

3.4备份方案

为保证监测网的安全稳定运行,对于监测网的核心局域网系统硬件可采用双机热备方案,磁盘阵列、交换机、防火墙等硬件采用双机并行,负载均衡的方式运行,应用服务器、数据库服务器还可互为备份,从而保证不会因某一点出现故障而影响整个系统的正常使用。

3.5病毒防护

监测网系统覆盖的点多面广,防毒系统应采用集中控制多层防护的方案,在监测系统各个网络都分级部署防病毒软件,中心网络对下一级系统进行实时集中病毒监测,定时升级。制定和采用统一的防病毒策略,使得网络中的所有服务器和客户端都能得到相同的防病毒保护。

3.6防火墙系统

监测网系统由于其分布特性往往由多个安全域组成,应加装防火墙,以实现系统内各级网络之间的隔离和访问控制;
实现对服务器的安全保护及对远程用户的安全认证与访问权限控制,并实现对专线资源的流量管理控制和防攻击。

3.7应用安全

可采用多种手段保障应用层安全。如:系统日志审核、服务器账户管理、用户登录权限管理、数据定期备份等。

3.8数据传输安全

监测网作为一个广域网主要利用广电光缆或电信线路进行通信,为保证安全性,数据的传输须采取加密措施。具体方案可针对不同通信方式及数据安全级别制定。

4 结束语

网络是一个多样、复杂、动态的系统,单一的安全产品和技术不能够满足网络安全的所有要求,只有各个安全部件相互关联、各种安全措施相互补充,网络安全才能得到保障。同时,任何一个网络的安全目标都不是仅依靠技术手段就能实现的,还应采取措施加强操作人员素质管理,提高值班员责任心。做到管理规范,才能确保监测网安全、高效运行。

参考文献

网络安全监测范文第2篇

关键词:调度数据网;
网络安全;
工作监测

1电网调度数据网网络安全在线监测工作现状

1.1设备运行情况不清晰

交换机以及路由器是电网调度数据网的基础部分,只有保证此类网络设备运行正常才可以促使整个电网调度数据网络的正常运行。但是工作人员往往不能实现对网络设备运行情况的实时监控,进而使得工作人员难以在第一时间了解网络设备的运行情况。一旦发生网络设备的故障,管理人员难以发现,给后期的设备维护工作造成了困难。此外,工作人员因为不能了解网络设备的运行状态,所以有关于设备的温度、CPU占用率、电源以及内存占用率等基础信息很难准确掌握,从而在日常检测设备时无法及时发现数据异常情况,导致后期网络设备出现故障的风险。

1.2设备故障管理不合理

现阶段,工作人员在调度数据网时存在“放小抓大”的设备故障管理现象,即针对于链路通断、网络设备托管等对整个电网运行影响较大的设备故障第一时间组织人员,查明问题原因并加以解决,而针对于那些CPU内存轻微超标、温度超标、内存超标等小故障未加以重视。电网运行过程中,不仅网络设备的数量庞大,而且使用过程较为复杂,若对此类设备的小故障不加以及时控制,后期往往会发展为大故障。例如,温度偏高常常被工作人员所忽视,但是温度过高现象持续时间过长会使得网络设备出现重启现象,不仅对数据的安全产生不良影响,而且还会影响正常的工作秩序[1]。

1.3网络入侵防御不全面

现阶段的电网调度数据网网络防御系统不论是其内部核心层还是其外部的接入层,都显得较为被动,缺少完整的网络入侵防御系统,仅凭借二次系统安全防护中之中的纵向认证以及横向隔离不能保证电网调度数据网运行过程安全。在电网调度数据网实际运行过程中,利用二次系统防护难以及时对业务数据中存在的潜在威胁进行有效判断。例如,黑客病毒、木马以及蠕虫等。电子邮件、网页浏览、网络的不正规下载等操作都是感染各种病毒的途径,传统的防护仅仅是通过防火墙将流入的信息进行及时过滤,只能对数据进行基本的识别,难以保证数据的安全性。

1.4内部安全防护不完善

电网调度数据网内部的安全隐患有如下3种。第一,恶意攻击行为。恶意攻击行为往往是人为的,是现如今电网调度数据网面临的最大威胁,即在保证网络系统正常运行的前提下,对电网调度数据网之中的业务系统进行盗窃、截取以及破译,进而非法获得数据的行为。第二,无意失误行为。此种行为常常是因为工作人员的不正规操作手段使得数据出现泄露、丢失等现象,影响内部电网调度数据网的正常运行。第三,系统内部漏洞。系统内部存在的漏洞是部分不法黑客侵入系统的首选目标。电网调度数据网的内部安全防护不仅应该做好对外部入侵的防护,而且需保证防护系统内部威胁。但是电网调度数据网络还不能对内部的非法授权访问、WEB页面访问以及用户数据访问中的流量进行及时监测,所以难以对内部的安全威胁做到有效控制,使得网络内部运行状态难以达到稳定状态,一旦发生网络安全事故,难以及时找出原因并且加以解决[2]

1.5网络运维工作不周密

电网调度数据网络的运维工作是保证电力系统正常运行的关键,运维工作人员主要应该保证整个调度数据的准确性,但是调度数据涉及到的网络设备较多,往往难以保证运维工作效率和质量达到规定标准。此外,现如今的网络运维工作常常只负责各种网络设备的故障以及维护工作,而对网络中出现的安全事件不重视,未及时查明安全事件发生的原因。这不仅给后期的运维工作无意间增加了难度,而且还增加了工作人员的工作量。

2电网调度数据网网络安全在线监测工作建议

2.1构建网络安全管理平台

工作人员应该及时在电网调度数据网中构建网络安全管理平台,利用网络安全管理平台可以实现对运行的所有网络设备的有效管理。网络安全管理平台是利用SNMP技术对每一个网络设备的运行状态信息进行获取,在获取后将信息汇总到系统内部,通过对数据的分析处理,进而将可能存在运行故障的网络设备及时通知给当地的工作人员,以便保证工作人员可以及时对故障进行处理。此外,当网络安全管理平台中出现的设备故障达到一定数量时,网络安全管理平台会自动将此类现象升级为安全事件,此时管理人员会在特定地区内部进行重点排查,进而保证电网调度数据网络的正常运行。

2.2重视设备的实时监控

为了尽可能减少人为网络故障以及设备自身网络故障现象的发生,管理人员应该保证对网络设备可以做到实时监控。第一,网络设备系统的实时监视。若想做到对网络设备系统的实时监视,工作人员应该做好设备的系统日志,将网络设备运行过程中的系统问题以及软硬件问题进行及时记录,然后网络安全管理平台会利用Telnet的方式主动对网络设备系统日志中的数据进行分析,依据电网调度数据网中的事故警报级别对系统异常信息进行集中显示,及时帮助工作人员寻找到可能的事故风险。第二,做到网络设备配置的实时监视。网络设备的配置主要应有如下两种,运行配置以及启动配置。运行配置指的是电网调度数据网络设备运行时的配置;
启动配置指的是设备启动时需要加载的配置。网络安全管理平台可以采用Telnet及时将各种设备进行主动连接,对目前的启动配置以及运行配置的细节加以分析,进而实现对网络设备配置的实时监控。对网络设备配置进行实时监控的主要目的在于可以对目前网络设备的启动配置和运行配置的协调程度进行及时分析,如果发现配置存在差异,说明此配置有被认为更改的现象,由此可以对目前电网调度数据网络设备配置进行实时管理[3]。

2.3设立入侵防御系统

虽然每个市县公司内部为了应对电网调度数据网络的内部威胁将防火墙中输入的数据流量进行了实时监控,但是此种方法只能避免一些较为简单的病毒数据,而对于复杂的病毒数据难以做到及时清除。因此,工作人员应该在电网调度数据网内部设立入侵防御系统。此种防御系统不但可以对流入数据的IP地址进行及时过滤,还可以对应用层面所产生的各种恶意代码以及恶意入侵行为进行检测,进而作出应对措施。入侵防御系统一般使用旁路部署的手段,利用流量镜像技术将各个地区内部的核心路由器相互联系,对其内部的流量数据进行分析处理,然后将系统得出的结果传递给中心的管理系统进行汇总,以及时检测到各种异常行为。

2.4及时监测流量以及链路

为有效保证电网调度数据网网络系统的运行安全,工作人员应该及时对网络流量以及链路进行监测。第一,网络流量的监测。网络流量涉及到的数据应该及时采集,并且通过对数据的分析与统计可以显示出最近几个小时内的流量趋势。此外,还可以利用目的IP、源IP以及会话等多方面显示出各个区域内部的网络流量的排名情况,为后期的电网调度数据网网络运营和维护提供基础数据支持。第二,链路的监测。链路的监测与网络流量的监测相似,同样需要对网络流量信息进行监测与分析,二者的不同之处在于链路监测需要对内部的比特率进行定期采样,同时还应该通过Ping计算出相应的链路反应时间,最后再将一段时间内的链路反应延迟趋势进行汇总,进而达到对链路的实时监测。

2.5合理设计安全管理框架

安全管理框架是电网调度数据网网络稳定运行的基础,主要应该注意如下3点。第一,具有可行性。安全管理框架应该与区域内部的电力行业的运行实际情况相匹配,在设计时应该保证管理框架符合目前业务水平,实现各种资源的高效利用。第二,符合政策标准。电网调度数据网的管理框架应该以我国的电力行业的相关法律法规为基础,然后依据当前的行业发展需要合理调整框架内容。第三,具备时效性。目前,电网调度数据网的安全管理框架应该根据实际的发展需求逐步优化,保证管理框架可以与时俱进。

网络安全监测范文第3篇

【关键词】网络舆情监测;
食品安全管理;
应用分析;
实践性;
重要性

近些年来随着食品安全问题逐渐获得重视和关注的同时,食品的安全监管体系和监管实施,也受到发展。本文中对2010年9月-2013年9月实施网络舆情监测食品安全管理的流程和实践情况进行分析,现将结果报告如下。

1 网络舆情监测工作的重要性

目前伴随电脑、手机等通讯工具的快速发展,网络应用和获取网络知识已经成为人们生活、工作和学习中必不可少的信息获取方式之一。各种知识和信息以网络的形式进行传播和宣传,已经成为一种趋势,并且具备一定的重要性。在我国提倡言论自由的环境下,更促进了网络对同一事物发生了不同的看法和观点。因不同的观点同网络的快速传播下,使信息成为网络舆论。网络舆论具有传播广泛、相互作用性强,在传播的同时能给相关部门和疾走造成巨大的压力和社会关注例。从某个角度上能够起到放大事实,提高相关事件的透明度;
增加社会民众知情度的意义。从而迫使相关部门和机构,能够快速、有效、公正、公开的进行某一时间的处理和解决。网络舆情也就成为监督和监管食品安全相关部门和机构的特殊性方法。

人们在日常上网、工作、学习中通过网络知识,对食品加工制作和运输流通的相关机构和厂商进行有效的监督和随时对不法厂商进行广泛的曝光,或是督促对一些食品安全事件进行良好的处理和关注。

2 食品安全网络舆情体系的创建

我们先探讨一下食品安全网络舆情的相关概念。食品安全网络舆情,是指网络媒体和网民在一定的时空范围内,围绕食品安全事件所形成的公开或非公开的信念、态度、认知、意见和情绪等综合表现。食品安全网络舆情监测,是指专业人员结合人工和自动化两种方式对食品安全网络舆情的热点、趋势等进行有效搜集、跟踪、整理,向有关部门提出预警,并提供应对建议等。建立食品安全网络舆情自动化监测系统,其理论框架主要是识别食品安全关键词热度和敏感度,根据信息来源的权威度、反馈度、互动评论度等,识别新近热点;
根据关键词密度和文本语义分析,识别敏感话题;
对观点、态度和倾向性进行统计分析;
分析食品安全网络舆情趋势走向,分级预警,获取事件全貌并预测发展走势[1]。

3 食品安全网络舆情监测的规模、等级和监测范围

在对食品安全网络舆情监管的情况一般分为两种类型,一类为常规性监管;
另一类为重点监管。对食品安全事件较小,网络关注人较少,同时没有造成较为严重的社会影响和严重事件的情况,可进行常规性监管,随时掌握和了解事情的动态变化和相关处理情况。同时对恶意的诋毁和扰乱民众正确观点情况,进行及时有效的疏导,防止错误舆情影响相关部门和组织机构,造成重大影响和损失。对食品安全重大事件、突发性事件或是造成严重后果的情况,网络关注人较多,事件恶劣的情况,应进行重点关注,并且组织相关机构和部门进行处理,进行理性分析后,实施具有针对的应对措施,防止舆情进一步扩大,导致民众恐慌。

4 网络舆情的统计和分析

食品安全网络舆情的监测流程主要是舆情收集、筛选、跟踪、研判等几个阶段,方法上结合自动化和人工监测。舆情分析自动化技术中最关键的是搜索引擎技术,面对海量网络信息自动进行内容归类、汇总、倾向性判别、话题自动跟踪、生成摘要信息等文本识别技术,“其中基于关键词统计分析方法的技术相对比较成熟,但在其有效性方面还有很大的提高空间” [2]。

5 结语

针对于我国的食品安全网络舆情的监管情况较为复杂和多样,同时存在较大的困难,存在较多的不足,体系的建立还不够完善。部分网民的观点和知识水平,相对较低,对食品安全舆情的分辨和判断能力有限,不能更加客观的对待事件。还存在相关食品制作和运输流通、政府部门等对食品安全事件的掩盖真相、假承诺或是不办实事等情况导致网络舆情扩大化,和难于控制其发展和监管。因此在发生食品安全网络舆情的事件后,应督促食品安全监管部门和食品相关企业及时的同IT行业进行良好的沟通和交流,从多个角度和观点进行事件真实性的搜集、统计、分析。提高民众对食品安全事件的知情和正确关注。降低网民在不知情的情况下广泛传播失真报道和激怒民众,导致恶性事件发生[3]。

因此对于食品安全的网络舆情,应进行及时有效的监管和正确对待处理,增加网络舆情的引导能力。

参考文献:

[1] 贾孟飞.基层网络舆情监测工作的实践与思考[J]. 银行家,2 0 1 0,(12):101-102.

网络安全监测范文第4篇

关键词:煤矿 安全检测 无线传感器网络 节点定位技术

近些年来,煤矿安全生产变得越来越重要,然而各种煤矿安全事故依然时时见诸于报端,由此确保煤矿安全生产和保证人民群众的生命财产安全就显得尤为重要。在各种实践中发现,做好煤矿安全监测有着非常重要的作用。在各种监测技术中,采用无线传感器对监测点具体的区域和数据的节点技术越来越得到重视[1]。这种技术以其精确的定位和对瓦斯量的准确监测而有利于及时采取相关措施来防止事故的发生。

一、无线传感器网络基本定位机制

作为一种利用已知节点来准确的得知其它点的技术,无线传感器在煤矿安全的监测中利用了已知节点和待测节点之间可以相互作用的关系来达到对布设区域内节点的精确定位。所以在煤矿的安全监测中,锚节点和待测节点二者共同组成了无线传感器的节点。在网络的节点中,作为所有节点所占比例较少的锚节点在实际中最重要的作用之一就是用来对未知节点的定位做一个辅的帮助。图1为煤矿安全检测局部无线传感器网络,在图1中,待测节点使用实心圆来进行表示,锚节点使用空心圆来进行表示。

三、仿真结果与讨论

使用计算机进行仿真验证来确保算法的有效性和正确性,在计算的仿真验证中,设定检测的局部区域面积为一5 m×20 m的矩形区域。在仿真的测算中,使用蒙特卡罗仿真法来达到这一目的,最终的目的是求得相关区域内的仿真点,最后将所有仿真点的平均进行估计之后就是使用蒙特卡罗仿真法所得到的最终结果。图2为定位算法性能曲线。在该图中可以发现传输模型的不确定性小的时候,基本算法所的出的平均相对定位误差没有太大区别。随着传输模型确定性的增加,定位算法的性能就比基本算法的精确性要高。

四、结语

总之,煤矿安全监测无线创传感器网络节点定位技术可的定位精确性由无线传输模型所直接决定,由此在实际的应用中要选择准确的无线传输模型来实现定位的准确性。滚动平均系数对提高定位的精准度也有着较大的作用,在设置待测点的时候,注意分散锚节点之间的位置来确保定位的精准度。随着无线传感网络节点定位技术的发展,煤矿的安全监测技术和手段也必然越来越成熟,这对于煤矿的安全生产有着重要的作用。

参考文献

[1]杨维,冯锡生,程时昕,等.新一代全矿井无线信息系统理论与关键技术[J].煤炭学报, 2011, 29 (4):
506-509.

[2]HeT,HuangC,BlumBM.Range-free localization schemes in large scale sensornetworks [A]. Proceedings of the 9thAn-nual InternationalConference onMobile Computing and Networking [C]. San Diego, California, USA:
ACM Press, 2012.181-195.

[3]彭刚,曹元大,孙利民.无线传感器网络节点定位机制的研究[J].计算机工程与应用, 2010, 40 (35):
127-129.

[4] 王福豹,史 龙,任丰原.无线传感器网络中的自身定位系统和算法[J].软件学报, 2012, 16 (5):
857-868.

网络安全监测范文第5篇

计算机在正常的运行中,计算机网络安全检测技术的应用极大的提高了计算机的防御能力。在受到来自外界的恶意攻击时,计算机网络安全检测技术能够进行除了被动防御意外的主动防御。计算机防御中的主动防御是利用计算机检测技术对计算机进行扫描,找出计算机的安全漏洞,对安全漏洞进行综合分析,出现安全漏洞的部分可能是数据库、服务器和交换机等部分。将检测中获得各种参数喜爱那个系统的管理员提供,为计算机网络安全的提高提供数据上的支撑。

进行计算机网络安全的检测,根据检测技术的执行主体进行划分可分为主机和网络两种。一般通过计算机的远程安全扫描技术、防火墙的扫描技术进行计算机网络安全漏洞的扫描,对计算机的网络安全进行实时的监控。

2计算机网络安全扫描技术

计算机的网络安全扫描技术是计算机进行网络安全主动防御的基础,在计算机的主动防御中对计算机的网络安全进行扫描,对计算机可能存在的风险进行扫描。将扫描中获得的各种参数反馈给系统的管理员,管理员通过对数据的分析,对可能存在的漏洞提出科学合理的解决方案。在计算机的运行中进行实时的监控,将运行中的风险站点对管理员进行提示,保障操作系统的安全性和可靠性。计算机网络安全扫描技术能够对计算机存在的漏洞及时的发现,及时的处理,保障了计算机的系统安全。

2.1计算机网络远程扫描技术

计算机网络安全扫描技术的应用,使计算机在外界恶意攻击下的防御能力和反击能力大大提高。但是计算机网络远程扫描技术在应用中也一度成为计算机网络安全的弊病,黑客进行黑客活动是常常使用计算机网络远程扫描技术对入侵电脑进行远程的扫描,发现其系统存在的漏洞,针对这些漏洞对目标主机实施入侵。从另一个角度进行分析,计算机网络远程扫描技术对实现计算机的网络安全也有着其特殊的意义,管理员可以利用计算机网络安全扫描技术对计算机进行扫描,及时的发现计算机中存在的漏洞并予以修复。

2.2合理配置系统的防火墙系统

计算机网络安全目标的实现是通过防火墙系统的合理配置来实现的。计算机防火墙系统的合理配置是计算机网络安全的重要的组成部分。其配置合理性直接关系到计算机的计算机网络安全检测技术安全性和有效性。由于计算机防火墙的配置是一项比较复杂的系统性工程,进行配置是需要考虑各个方面的因素。相关的从业人员在进行配置时因为防火墙的复杂性,常常会在配置上出现一些微小的错误,这些需哦唔的产生极可能成为计算机网络安全的隐患。计算机的防火墙系统在特定的情况下才能运行,当计算机的操作系统出现运行的异常时,防火系统安全扫描系统会对计算机进行扫描,判定其运行环境是否符合。

2.3系统安全扫描技术

在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。

3网络安全实时监控技术

计算机的网络安全监测技术对计算机的防护离不开对计算机运行的实时监控。计算机的实时监控技术是在网络正常的情况下对计算机进行网络流量的监控,在实时的监控中能够对计算机所受到的恶意攻击进行及时的处理,将有攻击企图的是举报进行过滤。在计算机网络的实时监控中将计算机的网卡设置成为广播的状态,在次状态下进行数据包的监控和分析。将可疑操作的特征码放入到计算机网络入侵特征库中进行比对,及时的发现入侵行为。

4计算机网络安全检测技术的现实意义

4.1对防火墙安全构架的补充

在时代的发展中,计算机的防火墙系统不足以承担起计算机的网络安全的重任。计算机网络安全监测技术是对防火墙系统的补充,二者协同作用,共同完成计算机网络安全的维护。在计算机的安全维护中,一旦恶意攻击活动避开了防火墙的监控,可能会对计算机的操作系统等软硬件造成危害。计算机网络安全监测技术在计算机的运行中国能够及时的发现计算机的网络弱点,并对这些弱点进行针对性的处理。二者的协同作用最大限度的保障了计算机运行的安全性和可靠性。

4.2实现有效的网络安全评估体系

计算机的网络安全监测技术的应用,为网络安全的评估机制提供了新的手段。在一些公司和事业单位进行内部网络的建设时,可以通过计算机网络安全监测系统对简称的内部网络监测系统进行检测,检测的数据提交给管理人员进行分析,对建成网络的安全性和可靠性进行评估,并根据评估的结果对网络系统存在的问题进行合理的整改。

5结语

在社会的进步和科技的发展之中,进入数字时代的人们利用计算机完成各项生产活动和科研活动,极大的解放了生产力,创造了极大的经济效益和社会效益。在数字时代的背景下人们对计算机的网络安全提出了新的要求,在计算机网络安全监测系统的建设时,相关的从业人员一定要结合计算机网络安全的实际情况对系统进行合理的设计。利用计算机网络检测技术的实时监测功能,发挥防火墙和计算机网络安全监测技术的协同作用,将计算机的安全工作落到实处。我相信通过相关从业人员的不断努力,我国计算机的网络安全工作一定会取得新的成就。

参考文献

[1]叶忠杰.计算机网络安全技术.科学出版社,2003.

[2]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.

[3]余建斌.黑客的攻击手段及用户对策[J].北京:人民邮电出版社,2002.

相关热词搜索: 网络安全 监测 五篇 网络安全监测【五篇】 网络安全监测(精选5篇) 网络安全监测包括