前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全问题及防范初探(7篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
第一篇:计算机网络安全防范措施
摘要:一直以来都在反复强调提高计算机网络安全,以便使用者能够安全、有效的使用计算机。但随着大数据时代的到来,我们应当更加看中计算机网络安全,尽可能的避免网络病毒、网络漏洞、黑客攻击现象的发生,影响大量数据的处理和应用。那么,如何在大数据背景下加强计算机网络安全防范呢?本文将着重分析大数据背景下计算机网络安全技术特点,进而摊就以上问题,并提出可行性意见。
关键词:大数据;计算机;网络安全;防范措施
大数据的时代背景下,数据信息处理得到了飞速的发展,大数据技术带来了巨大的经济效益,可以极大地促进社会生产力的发展,但是也存在着许多网络数据安全隐患。如若不能有效的规避或处理网络数据安全隐患,那么,大数据的应用价值将大大降低。为了尽可能的避免此种情况发生,应当在大数据背景下加强计算机网络安全防范,切实有效的预防网络病毒、网络漏洞、黑客攻击等安全问题。
一、大数据背景下计算机网络安全技术特点分析
基于云计算技术所产生的大数据概念,让人们的生产生活发生翻天覆地的变化。因为云计算技术能够同时支撑多个用户进行信息搜集、处理、分析等,满足用户信息应用需求[1]。这也在一定程度上促使网络安全技术应用越来越频繁,主要是通过该项技术来运用少量的资源和投资,从基础设施层面存在的问题,保证人们的生产生活可以正常进行。透过网络安全技术应用实际情况,可以确定该项技术具有的特点是:其一,计算能力强,服务方便,节约资源。基于大数据的网络安全技术应用越来越广泛。这是因为现代化的今天,越来越多的企业注重信息应用,通过连接成千上百的服务器作为运算终端,以保证企业具有较强的计算能力。在进行生产经营的过程中能够有效的运用计算能力,来支持电子商务活动,使之能够打破时间和空间限制,为客户提供优质的服务,同时有效的节约了人力和物力,降低资源消耗。其二,用户的网络数据的安全性高。通常情况下,大数据背景下网络安全技术的应用都是将用户的数据存储在云端,并在云端进行数据更新和管理,如此能够及时保护数据。另外,网络安全水平较高,能够保证数据处理或管理的过程不会出现断网现象,极大程度上保证了数据的安全性[2]。其三,数据的共享性。基于大数据的网络安全技术的有效应用,不仅仅是将用户数据存储在云端上,还支持数据资源共享,也就是在用户具有个人账户的情况下是可以进入云端来获取数据资源的。
二、大数据背景下计算机网络安全防范措施
基于以上内容的分析,确定大数据支持的计算机网络安全技术具有较高的应用价值,为人们生产生活提供了极大的好处。所以,高度重视并且保证计算机网络安全是非常必要的。但立足于现实层面,发现近些年大数据下计算机网络安全现状不佳,常出现网络漏洞、网络病毒等安全问题。针对此种情况,笔者参考相关资料并总结自身工作经验,提出了以下建议:
(一)加大病毒管理
大数据频繁应用的今天,网络病毒的种类、数量也在不断攀升,这给计算机网络安全带来了较大的威胁。此种情况下,为了保障计算机网络安全,加强网络病毒的管理是非常必要的,也就是积极防范感染病毒,并且部署有效的防火墙,营造安全的网络环境。另外,计算机使用者还要注意了解和掌握一定的网络病毒防范知识,以便在日常使用计算机上网的构成中注意杀毒,保证计算机使用的安全[3]。
(二)预防黑客攻击
其实,大数据的广泛应用虽然给人们生产生活带来了极大的好处,但同时也造成了网络黑客的识别和查找困难。所以,某些时候计算机网络安全可能遭受黑客攻击,致使重要信息丢失或者泄露等现象发生。为了尽可能的保障计算机网络安全,还要注意加大预防黑客攻击,也就是企业或个人在整合大数据资源的同时,注意构建防反黑客攻击的模型,并且做好内外网的隔离,设置好防护墙,以此来有效识别和防范黑客攻击。
(三)加强漏洞修补
大数据时代到来的最大特点是数据更新速度快、视频频率高,这给人们生产生活到来极大好处的同时,我们也不得不提防网络漏洞的产生。因为在频繁处理和应用大量数据的过程中网络漏洞容易产生,进而给计算机网络安全带来一定的威胁。所以,在计算机网络安全防范之际应当注意修复网络漏洞,也就是在专门的网站下载软件补丁,并将其安装在计算机上,对网络漏洞予以修补。另外,还要注意暗转金三毒霸、360安全卫士等软件来时常检查计算机是否存在网络安全,并且提醒使用者,以便及时修补漏洞,避免给黑客或者病毒创造可乘之机[4]。
三、结语
基于本文一系列的分析,确定大数据时代的到来,人们生产生活发生了翻天覆地的变化,人们日常生活和工作之中频繁的处理和使用数据,意在有效解决生活上或者工作上的难题。但与此同时,我们应当正确认识到网络病毒、网络漏洞、黑客攻击等正在威胁着计算机网络的安全,可能导致数据无法使用。所以,应当加强计算机网络安全防范,即:加大病毒管理、预防黑客攻击、加强漏洞修补,真正保证计算机网络安全,那么我们能够放心的搜集、处理、挖掘数据,获取有价值的数据,解决生产生活难题。
[参考文献]
[1]毛迪.大数据背景下计算机网络安全防范探究[J].吉林广播电视大学学报,2015(11):64-65.
[2]王钟慧.大数据环境下计算机网络安全防范的关键[J].民营科技,2017(1):75.
[3]周小健,鲁梁梁.大数据时代背景下计算机网络安全防范应用与运行[J].网络安全技术与应用,2017(5):24,30.
[4]康厚才.大数据时代计算机网络安全防范[J].信息与电脑,2016(7):24-25,34.
作者:李洁 单位:保定市公安局网安支队
第二篇:计算机网络安全现状与防御技术
【摘要】信息时代下,计算机网络系统是人们生产生活最为重要的工具之一,人们对于计算机的愈发依赖,则计算机网络安全问题就愈发会影响人们的正常生活,本文首先就计算机网络安全现状从硬件与软件两个角度加以阐述,继而有针对性地就计算机网络安全防御技术进行分析与探讨,以期提高人们对于计算机网络安全的警惕性。
【关键词】计算机网络安全;防火墙技术;加密技术
前言:
计算机网络技术的发展在很大程度上提高了人们的生产能力与生活水平,也提升了数据信息共享与传输的能力及效果,但正是由于网络的联通性与共享性,计算机网络面临着相当严重的安全问题,给人们的生产生活带来了极大的隐患,因此,讨论计算机网络安全现状并提出防御技术是非常有必要的。
一、计算机网络安全现状
1.1硬件问题
在计算机应用系统中,硬件系统是实现信息与数据传播的基础性设备,计算机硬件的安全也会直接关系到计算机甚至网络的安全性,如果计算机硬件存在安全漏洞,会给不法分子以恶意攻击的机会,严重影响网络安全。在计算机硬件中,其安全漏洞通常都是由于硬件缺陷导致的网络信息泄露,或者在网络数据通过线缆传输的过程中部分信息资源的流失,也会给不法分子恶意获取信息资料并展开网络攻击留下机会。
1.2软件问题
计算机软件系统存在的安全漏洞也是影响计算机网络安全的重要因素,在计算机系统中,软件是其中至关重要的环节,也是计算机操作者的操作媒介,而计算机的软件安全问题通常都是由于软件的开发与编程的过程中由于疏忽或计算错误产生的bug,例如,2013年美联航售票网站由于软件出现bug而导致售票系统以0-10美元的价格销售原本价值几千美元的机票,为美联航造成了极大的经济损失。软件bug在计算机网络安全问题中较为常见,也占据了其中较大的比例,如前文所述,产生这种情况的最重要原因是由于软件设计过程中的疏忽、软件架构不合理的情况,随着近年来软件市场的监管力度不断提升,软件bug导致的计算机网络安全问题也随之减少。
二、计算机网络防御技术
2.1防火墙防御技术
网络安全防御技术中,防火墙技术是较为常见的,是由软件与硬件设备共同组成的,位于内部网络与外部网络之间的一种保护屏障,能够依据一段特定的规则集合来过滤网络数据与信息,例如,Internet的连接防火墙就能够与一段代码集合来将电脑与网络进行隔离,对往来的数据包进行检查,将存在危险或不良信息的数据包予以拦截。防火墙技术具有特殊性,可以是一种硬件系统,也可以是软件或者固件设备。例如,大多数专用防火墙就是硬件防火墙,如过滤路由器等,而服务器就是软件防火墙。
2.2身份校验技术
计算机身份校验技术是指计算机网络系统在操作的过程中对操作者身份进行操作的一个过程,是为了明确用户是否具备访问资源及网站的身份权限,以避免不法分子非法访问系统并非法获取个人信息。现阶段,计算机网络身份校验技术的应用都是通过密码验证的方式来确定用户身份与信息,随着技术水平的不断提升,也存在许多其他校验方式,如随机生成验证码、手机发送验证码、动态口冷等方式,智能移动终端技术水平的提高,使得虹膜认证与指纹认证也逐渐普及开来,在网络安全防御方面起到了较大的效果。
2.3信息加密技术
信息加密技术是指利用计算机技术手段对信息资料二次编码并加密的过程,通过信息加密技术能够有效掩藏真实信息与数据内容,以减少信息泄露的可能性[1]。科学技术的不断发展,使得加密技术的应用水平不断提高,加密方法也愈发多元,例如,链接加密技术、节点加密技术等。加密技术的应用最为重要的就是两个方面,其一,算法。算法是将一般能够被理解的信息与密钥进行有机结合,组成一串没有逻辑、难以理解的密文,以此来确保其中信息的安全性。其二,、密钥。密钥是给数据编码与解码的算法,在确保计算机网络安全的过程中,以密钥加密技术能够在一定程度上保证网络信息安全性。加密技术中,密钥技术的应用体系可以分为对称密钥与不对称密钥两种体制,这两种体制的不断发展与应用,使得加密技术也逐渐分化为两种类型,及对称加密与不对称加密,二者分别对应私人密钥与公开密钥。现阶段,加密技术应用最为广泛的领域在于电子商务与虚拟专用网络当中。
三、结语
本文阐述了三种网络安全防御技术:防火墙、身份校验与信息加密。而在实际的应用过程中,网络安全防御技术更加多元,包括病毒防御技术、入侵检测技术、安全扫描技术、认证签名技术、VPN技术与应用安全技术等多种分类,安全软件也俯拾皆是。在选用安全防御技术的过程中,要着重考察其是否经历了严格的入侵检测,是否具备足够的防御能力与吞吐能力等。
参考文献
[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015,(01):63-66.
作者:齐辉 单位:民航华北空管局
第三篇:计算机网络安全问题及建议
【摘要】由于一些内外因素影响,计算机网络的使用并不是绝对安全。本文通过对计算机网络安全现状的分析,针对计算机网络存在人为破坏入侵、系统不完善、网络安全管理体系不健全等问题,提出要从计算机自身系统完善、提高加密技能、开展广泛的网络安全教育等方面作出努力来维护计算机网络安全。
【关键词】计算机网络;计算机网络安全;问题;建议
一、计算机网络安全现状分析
如今,人们在计算机应用上已经不仅仅是信息数据的传输,还涉及到了网络支付在线交易,可以说计算机网络已经和人们的工作生活紧密地连在一起。同时我们也应该看到,计算机网络本身也是存在很多安全隐患的,比如操作系统结构上的不安全,系统硬件软件出现故障,还有一些人为或外在不可抗力因素造成的威胁,黑客入侵,恶意软件窃取信息,网民非法“人肉搜索”等等,这些侵犯个人隐私、盗取个人信息的行为会严重影响社会秩序的稳定和人们的正常工作生活,因此,计算机网络安全问题在目前看来是不容乐观的。
二、计算机网络安全问题及原因分析
2.1外界环境因素
外界环境因素是说突然爆发的各种自然灾害,如洪水、山体滑坡、地震等,以及城市供电方面出现的故障或断电,相关设备出现故障等等,这些都会导致计算机网络工作中断,严重时还会造成信息泄漏,系统崩溃等等。
2.2人为因素
1.黑客非法入侵。黑客非法侵入重要信息系统,窃听、获取、攻击被侵入网络的敏感隐私信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,损害合法用户的利益,给计算机网络的安全运行埋下巨大隐患。2.网络管理人员工作失职。网络管理人员如果没有严格按工作规定实施好网络安全管理措施,缺乏安全维护意识和一定的工作技能,无意或有意地暴露一些敏感信息,都会给计算机网络安全带来严重威胁。3.网络用户操作不当。有相关调查研究发现,相当多的用户对计算机网络缺乏安全意识,他们点击可能含有病毒的网页,下载间谍软件,甚至有一部分用户发送垃圾邮件强行传播个人的意志倾向,因此网络用户很容易由于操作不当埋下网络安全隐患。
2.3系统自身存在问题
计算机网络系统中的操作系统、数据库、TCP/IP协议等中存在着安全漏洞,使计算机极易受到病毒侵袭;还有那些容易传播病毒的软盘、硬盘和网站网页,一旦感染病毒,传播速度快,破坏性又强,这些都可能造成计算机整个网络系统出现故障甚至瘫痪。
2.4计算机网络监管力度不够,相关法律法规实施艰难
计算机网络具有开放性、自由性、虚拟性、匿名性,很多网民利用网络这些特性进行违反法律的犯罪活动,计算机网络的监管困难重重。虽然我国关于网络的治理管理已经颁布了很多法律条文,但真正实施起来还是有一定难度,单纯靠执法机关和后台监管部门的力量是远远不够的,同时也说明了我国在打击互联网犯罪,维护互联网安全这一块的法律体系尚不完善。
三、维护计算机网络安全的一些建议
1、利用科技来提高应对突发情况的能力。面对不可抗的自然环境因素和社会环境因素,只有不断地发展科技,我们在维护计算机网络设备上才能有更多的主动权,在突发情况发生时实施完备的防范措施,最大限度地减少外界对计算机网络设备和系统的破坏。2、安装防火墙及杀毒软件。防火墙可以加强网络之间的访问控制,保护操作过程中的网络设备。杀毒软件可以查杀电脑系统中潜在的病毒,清理无效链接。有了防火墙和杀毒软件的双重保护,才能更有效防范计算机网络安全隐患。3、安装安全卫士软件及时下载漏洞补丁。计算机网络系统中容易出现安全漏洞,因此在应用计算机网络的过程中,应及时下载漏洞补丁,防止漏洞出现给病毒入侵提供机会。4、对网络数据进行加密保护。黑客入侵系统后会偷取信息数据或窃听网络中的数据,而通过加密技术的被窃数据就不会那么容易打开,从而减少一点系统被窃取信息的损失。5、实名认证和数字认证。在网络中提倡广大网民进行实名认证和数字认证,促使网民在公共网络平台上自觉遵守法律,文明上网,一旦出现违法犯罪行为,监管部门可以通过这些认证确定该个体的真实身份,方便执法。6、加强网络监管力度,创建安全的网络环境。相关监管部门应该重视起计算机网络安全问题,加强网络监管力度和队伍建设,提高管理者的工作能力和技术水平,重视起计算机网络的后台监控、设置权限、用户身份识别与认证等等,还应及时广泛地对广大网民进行互联网相关法律法规的宣传教育,提高网络用户的安全用网意识和防范意识,促使更多的人自觉参与其中,共同创建一个安全文明和谐的网络环境。
四、结束语
时代在发展,计算机网络在发展的过程中面临更多的机遇和挑战,我们必须认清网络自身存在的弱点以及一些潜在的安全隐患,采取强有力的措施应对,保障计算机网络的安全运作,这样才能真正享受到网络带给我们的便捷。
参考文献
[1]吴央.探究计算机网络信息安全及其防护对策[J].电子测试,2017,(11)
[2]龙沧.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2016,(10)
作者:黄博雅 单位:湖北师范大学
第四篇:计算机网络安全主要隐患及管理措施
摘要:随着我国计算机技术快速发展,计算机网络为人们生活带来便利条件,在计算机应用过程中,因其开放性或用户操作不当等因素造成的安全隐患日渐加重。本文对计算机网络安全主要隐患和相应管理措施进行探究,为科技社会的可持续发展贡献力量。
关键词:计算机;网络安全;隐患;管理措施
计算机网络技术在人们生活中得到广泛应用,在互联网技术发展中不法分子利用网络漏洞进行诈骗,使用户个人信息和财产安全受到威胁,因此,加强计算机网络安全管理对互联网发展有重要意义。
1计算机网络安全
计算机网络安全是指计算机网络上的信息安全,其含义在不同环境有不同解释,若网络对象是个人用户,计算机网络安全含义就是保护个人用户的网络信息;若网络对象是企业管理者,计算机网络安全含义就是控制接入网络的权限;若网络对象是国家保密部门,维护国家网络信息和国家利益是计算机网络安全的含义。
2计算机安全隐患
2.1网络局限性
人类对计算机网络的需求加快了计算机科技发展,虽然在发展中满载硕果,但计算机网络的局限性以及人们对计算机网络安全缺乏高度重视,导致不法分子在计算机上盗取用户隐私,散布不良信息,使用户合法权益受到损害。
2.2计算机网络开放性
计算机网络系统在设计阶段时存在漏洞和缺陷,其开放性是造成计算机漏洞的重要因素,比如,操作系统在传送文件,加载、安装程序时受到漏洞影响,导致出现系统崩溃情况,使计算机网络安全受到威胁。由于我国网络科技发展水平有限,计算机操作系统无法达到预期,难以保证网络系统完全性。用户使用计算机时,会进行文件上传、下载以及存储等操作,这种操作容易引起计算机系统运行故障,出现黑屏、蓝屏等现象,对用户利益和国家权益造成不同程度的危害,相关部门应提高对网络安全的重视,并研究出解决方案,保证我国计算机网络安全。
2.3病毒与危害
不法分子通过病毒和木马盗取用户个人信息,利用不正当的数据资源对网民计算机进行侵害,最终导致用户合法权益和财产受到损害。2006年的熊猫烧香,即不法分子通过病毒和木马对网络系统造成危害事件,熊猫烧香对我国网络环境和经济造成了巨大的损失。不法分子不仅通过计算机盗取用户信息,智能手机也成为了不法分子诈骗的媒介,近几年手机病毒层出不穷,用户只要点开不法分子发来的短信,手机就会被不法分子远程控制,通过盗取手机信息破解银行密码,给人们造成经济损失。
2.4IP地址被盗的安全隐患
用户使用计算机时,IP地址被盗是常见现象,被盗的IP地址有一个共同特征,就是有较高地址权限,盗用者对用户隐藏身份,进而侵犯其合法权益,导致网络安全受到威胁。IP地址被盗,会影响用户正常工作,不法分子截取用户信息对其人身或财产造成伤害,因此,用户在使用电脑时应保护好个人信息,避免IP地址被盗。
2.5黑客攻击
随着科技时代的快速发展,企业之间竞争日益剧烈,恶意竞争时有出现,这种情况下出现了黑客,黑客主要通过对计算机网络技术的认知,入侵竞争者或竞争企业的计算机,窃取有利的情报或资料,黑客不仅给个人和企业网络安全带来损害,在一定程度上影响了社会团结,不利于构建和谐社会。
2.6网络诈骗
网络诈骗是新兴诈骗手段,近几年频繁出现在新闻头条上,不法分子通过邮箱、手机信息向个人用户发送虚假信息进而骗取财物,不法分子利用人们缺少相关法律知识和占便宜心理对人们进行诱骗,常有幸运用户等字样诱导网络用户向对方账户汇款,汇款成功后发现对方消失,导致财产受损。
2.7用户使用不当
计算机网络病毒是不法分子通过自身编写的命令破坏用户计算机数据,其主要是通过复制粘贴、接收数据压缩包以及不常见的垃圾广告进行传播,这种病毒有破坏性强,传染性大等特点,通过软件硬盘等传播病毒,若病毒通过网络传播,用户计算机会遭到更大的破坏,用户很难对其进行防范。
3管理措施
3.1加强网络安全信息技术的开发
加强开发网络安全信息技术能够帮助用户解决计算机隐患问题,只有掌握了计算机网络防范知识才能避免安全隐患的出现。相关部门应重视计算机网络安全问题,并投入资金开发计算机网络安全相关技术,进而解决计算机网络隐患。技术人员在研发过程中可对国外计算机网络安全技术进行借鉴,并结合我国计算机网络发展现状进行适当修改。
3.2加强计算机网络安全管理
开发计算机网络安全技术的同时,提高对计算机网络安全的管理,其包括:风险管理、安全管理、专业培训等。大致分为:安全管理,包括用户鉴别技术管理、安全加密技术管理、密码管理等;行政安全管理,行政安全管理包括人员管理意识和健全制度,即建立健全网络安全管理的相关制度,和工作人员管理意识以及公司内部建立的规章制度;应急安全管理,包括对病毒阻挡、反击以及应急措施等。
3.3及时杀毒提高防范意识
通过杀毒软件对计算机进行定期杀毒,为软件提供防范网络病毒措施,做到当病毒入侵计算机时通过对病毒的查杀从而抵御病毒入侵。优盘、硬盘是病毒传播的主要途径,使用计算机时避免通过优盘和硬盘传播数据,进而提高计算机网络安全指数。
3.4对计算机信息进行加密
计算机信息加密是维护网络安全的重要手段之一,信息加密技术是通过科学手段对网络传输和储存过长的数据进行加密,进而防止不法分子盗取用户信息。加密技术主要分为信息加密技术和数据加密技术,加密技术通过加密算法将数字转换为字符,用户可以通过密钥解密,密钥分为对称加密体制和非对称加密体制,对称加密体制比其他加密体制速度快,适用于数据内存较大的加密。为了保证计算机信息安全,用户设置的密钥不能透漏给他人。
3.5提高管理人员专业素养
计算机安全管理包括网络安全管理机构、计算机网络人员素质、计算机网络法政策略等,在提高计算机设备维护技术的同时,应加强管理人员的专业素质。明确指出网络管理人员的职责和义务,禁止管理人员私自引进外来网络软件、配件等,最重要的一点,网络人员不能对IP信息进行更改,以确保网络环境。
3.6制定应急方案
无论网络安全管理和防御多严谨,在工作中难免出现失误,相关机构对管理人员应定期培训,提高其处理突发事件的应变能力,面对网络安全隐患时保持沉着冷静心态,利用相关技术解决网络安全隐患等问题,管理人员分配工作时,应安排一部分人员调查并处理网络隐患,其他人统计事故数据,做到遇事不慌。
3.7建立健全相关法律法规
通过健全法律法规提高网民网络安全意识,相关部门定期对执法者或管理者进行培训,使其了解并学习法律法规,对网络隐患的制造者绝不姑息,营造安全健康的网络环境。
4结论
计算机网络技术的快速发展,给人们生活提供便利条件,但计算机是把双刃剑,为人们生活带来便利的同时也因用户自身使用不当或受外界影响的原因对其人身财产造成危害。因此,相关部门应建立健全相关法律法规,加强计算机网络管理,对网络管理人员进行定期培训,提高防范意识,并制定出严谨的应急预案,为网民提供一个安全和谐的网络环境。
参考文献
[1]张栋.计算机网络安全的主要隐患及管理对策[J].电脑编程技巧与维护,2016(14):92-94.
[2]唐艳.计算机网络安全存在的主要隐患及管理措施探讨[J].科技资讯,2015,13(11):15.
[3]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015(2):165-166.
作者:付正 单位:河南工业技师学院
第五篇:计算机网络安全及防范措施探讨
摘要:文章主要针对计算机网络安全防范进行研究,首先,分析了计算机网络安全的影响因素;其次,总结了一些比较常见的网络安全问题;最后,提出了计算机网络安全防范相关措施,包含建立完善的网络安全管理机制、加大防火墙技术的推广、升级、强化计算机网络安全意识、加大计算机加密技术的研究等,不断提高计算机网络安全质量。
关键词:计算机;网络安全;防范措施
随着科学技术不断发展以及信息化时代的到来,计算机已经成为人们生活中的必备品,计算机为人们带来了很多便利,当然其本身存在一些问题。网络化形式为计算机正常运行创造了很多的安全隐患。计算机本身系统编制中也存在一些漏洞,同时人们安全意识不足,使用计算机期间存在的问题没能及时修补,为很多不法分子提供了可乘之机。对于计算机安全,着重从网络安全上进行防范,对此文章提出很多防范措施。
1计算机网络安全影响因素
1.1计算机网络系统因素
计算机网络系统运行期间,系统本身也会出现一些漏洞,其中的漏洞因为系统设计期间一些隐患没有及时清除,加上设计中存在各种漏洞等。从客观角度来讲,时间不断发展的基础上,再完美的系统也会出现一些漏洞,系统运行中会接触到很多的网络以及信息,这些都会引起系统中隐藏的安全隐患,这些漏洞一旦出现,就会受到各种网络攻击,甚至还会存在一些安全病毒等[1]。系统漏洞是影响计算机网络系统安全的重要因素之一,系统设计自身包含长期性特点,所以系统漏洞对计算机的影响也具有长期性与持久性特点,这一问题亟待解决。
1.2计算机病毒因素
计算机病毒在我们的生活中非常常见,其主要是一些非法程序利用特殊手段攻击电脑用户,导致计算机数据丢失或者计算机瘫痪等,比如:系统病毒、蠕虫病毒、木马病毒、黑客病毒、脚本病毒、玩笑病毒等。计算机应用期间,不同的病毒会采取不同的手段,复制计算机数据或者蠕虫病毒中公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。冲击波(阻塞网络),小邮差(发带毒邮件)。后门病毒,其前缀是Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。很多计算机用户都遇到过的IRC后门Backdoor.IRCBot就属于其中之一。这些病毒的存在,为计算机运行造成很大的伤害。计算机用户没有及时发现,这些病毒可以长期潜伏,其会在任意一种计算机文件夹中,一定时间之后就会突然爆发出来,导致系统崩溃或者瘫痪[2]。计算机病毒属于网络安全中比较常见的影响因素,这种计算机破坏手段通过任意形式出现在计算机中,短时期之内不能及时发现,但是一旦触及到病毒的敏感区域,就会对系统进行骚扰破坏,对各种计算机信息进行复制,计算机会出现丢失数据或者不能开机等问题。针对计算机普通用户来讲,不会经常受到病毒的攻击,即使存在病毒,也不能及时发现,自行处理不能够彻底去除。当然如果计算机使用频繁,加上包含很多关键数据等,非常容易受到病毒的青睐,对于计算机病毒,必须加强网络安全防护管理手段,防止因为计算机病毒的攻击,为计算机运行提供舒适的环境。
1.3非法入侵因素
非法入侵因素主要体现在IP地址被盗或者使用特殊口令入侵电脑等。IP地址是计算机用户非常重要的信息,如果IP地址不正确,或者遭到修改等,基本都属于非法入侵范围。当然这种IP地址被修改或者被盗等行为基本都是出自黑客之手,其不仅具有专业的技术能力,还拥有非常强的反侦察意识,正常计算机用户是不能察觉到的[3]。黑客以程序为手段,编写特殊程序,非法入侵到原IP地址中,在计算机无察觉的基础上,盗取其中的信息。口令入侵形式是寻找计算机系统的弱点,很多计算机没有设置网络访问权限,或者防御软件没有安装等,都会遭受到攻击,经常会被盗取账号信息以及密码等。
1.4电子邮件因素
大部分人经常使用电子邮件的形式进行信息沟通与互换等。电子邮件应用不断在普遍基础上,人们的邮箱就会经常收到一些比较奇怪、不明地址的邮件,这些邮件不会显示发件人,这些邮件危险性极大。注重邮件安全性,很多不明邮件可能携带各种计算机病毒,如果贸然打开,将会受到一些计算机攻击或者文件程序受到影响等,很多不法分子选择用邮件的方式做一些违法事情。
2计算机网络安全问题
计算机网络安全本身就受到一些威胁,比如计算机硬件如果出现问题,网络将不能正常使用,或者计算机受到攻击,网络受到限制等。同时网络本身存在一些先天性的不足,隐藏很多安全问题。加上系统操作上不够完善,一些计算机病毒的侵害,各种网络黑客的攻击,计算机用户本身安全意识不足等,这些都是比较常见的计算机网络安全问题。
3计算机网络安全防范措施
计算机网络安全防范措施的提出与总结,需要提高计算机网络安全意识,认识到计算机网络安全如果存在不足,将会导致计算机出现各种故障。计算机安全隐患问题时常发生,这方面还没有探索到非常系统的解决手段,需要结合计算机网络安全系统为基础,积极采取各种预防措施,尽可能的保证计算机网络安全。
3.1建立完善的网络安全管理机制
计算机网络安全方面的保护,需要完善的安全管理机制作为基础,安全管理机制的提出与完善,需要相关法律以及专业人员的支持。从当前计算机网络安全管理机制建设分析,对于这方面的法律支持与维护还存在一定的不足,法律内容也不够成熟[4]。从两个角度对进行完善,首先宏观角度上,不断完善计算机网络安全维护方面的法律规定,更好的保障计算机网络系统的正常运行,保障其安全。其次微观角度上对具体用户一定要详细规定其享受的计算机网络系统权利,以及用户必须履行的计算机义务,同时用户权利的行驶提供保护措施,当然对于没有履行计算机网络安全义务的用户,或者违反规定的用户,必须进行严惩,所有措施都能够做到有法可依、有章可循,这样才能为计算机网络安全运行提供适当的环境。
3.2强化计算机网络安全意识
加强计算机网络安全意识对保护计算机网络安全非常重要。根据关于计算机网络安全发生原因调查分析总结出,计算机用户经常出现不适当操作,导致不法分子有机可乘,出现各种损失,甚至一些损失不可挽回。对于这一方面的问题,必须加强对计算机网络安全意识的宣传,不断为其传递更多安全意识维护的重要性,让计算机用户能够了解到,网络安全意识的提升多么重要。不断鼓励相关用户积极学习一些基本的安全防护措施,能够养成良好使用计算机网络的习惯,为计算机网络安全保护提供多一层的保障,并且为自己创造更安全的计算机应用环境。
3.3加大防火墙技术的推广升级
防火墙是计算机网络安全中的重要保障,防火墙主要是计算机于外部连接网络环境的保护层,其能够及时对网络环境展开过滤,并且控制环境带来的各种因素,保证计算机网络安全[5]。这种技术是当前应用最为广泛的技术之一,防火墙技术,帮助计算机过滤各种不良信息,及时拦击网络病毒的侵扰。当然防火墙技术还在不断推广升级中,当前已经步入了发展困难期,技术上得不到创新,发展遇到瓶颈,虽然能够预防一些网络病毒的侵害,但是一些比较厉害的病毒还是不能及时阻止,尤其是对于已经被感染或者信息资源受到侵害的数据,更是不能科学处理。防火墙技术需要进一步升级,积极做到能够对网络病毒进行过滤,阻止网络病毒侵害基础上,能够更好的进行网内处理,只有这样才能发挥出真正防火墙的作用,保证计算机网络的安全。
3.4加大计算机加密技术的研究
加密技术是计算机网络安全不断探索中的重要产物,其随着计算机的发展也得到了非常大的发展空间,并且取得了一定的进步。加密技术能够保障计算机网络安全,防止其受到各种病毒或者黑客的入侵。加密技术其应用原理主要是根据加密方式,将计算机中的信息数据等转换为不可识别或者无意义的信息模式,称之为密文信息,信息接收方只能通过密钥才能识别信息。当前加密技术是通过两个方式对计算机网络安全进行保护。第一是采用信息加密渠道,根据缜密的计算,将比较重要的数据信息或者网络程序等加密,转换成不可识别的信息模式,防止信息因为黑客攻击泄露[6]。第二是对信息传输的过程进行加密,尤其是互联网模式下的信息传输,这种加密形式相对比较复杂,其需要根据信息协议,利用非常复杂的计算形式增加信息的安全,防止其受到电脑病毒的侵害或者黑客手段出现数据被复制或者盗取等现象。加密技术的出现,为计算机网络安全提供了更多的保障,同时也代表着计算机网络安全防止研究的进步。除了上述几点防护措施以外,加强用户基础防护手段,定期对计算机数据进行备份,防止数据丢失。采用云备份形式,将信息备份到自己账号中,比如遇到一些不可抗力因素的影响,能够及时将数据进行保护。当然也需要定期对计算机网络系统进行安全扫描,遇到一些问题及时进行修补,防止修补不及时增加计算机网络安全隐患等。
4结论
综上所述,计算机网络安全防护手段不断创新,保证计算机网络安全质量,虽然当前阶段计算机网络安全存在一些问题,针对这些问题不断创新安全防护手段,从而为其创建更安全的运行环境。
参考文献
[1]于?.计算机网络安全问题及其防范措施[J/OL].(2017-10-09).现代交际.
[2]李瑞.在高职计算机网络安全教学中虚拟机技术的应用[J].电子技术与软件工程,2017(15):161.
[3]张应奇.计算机网络安全防范措施[J].电子技术与软件工程,2017(10):203.
[4]白晓.计算机网络安全技术在企业内外的探讨[J].电子技术与软件工程,2017(10):208.
[5]范文琦.初探计算机网络安全技术以及防范方案[J].电子技术与软件工程,2017(10):209.
[6]赵益彰,李林腾.浅议计算机网络病毒的传播与防范措施[J/OL].(2017-03-14).中国战略新兴产业.
作者:魏楚雯 单位:南阳市第二高级中学校
第六篇:计算机网络安全及防御问题
【摘要】计算机网络安全防范内容丰富,多样化的功能旨在对计算机网络系统中的故障实施管理,并做好相对应的安全防护工作。本文以计算机网络为研究视角,在深入分析计算机网络安全中出现的问题基础上,并提出切实可行的计算机网络安全防御措施,以期促进计算机向着更好地方向发展。
【关键字】计算机;网络安全;问题;防御
随着我国科学技术和计算机网络技术的快速发展,得以广泛用于社会的各个行业,也成为现代人日常生活、工作及学习必不可少的一部分。但与此同时,计算机网络存在的安全隐患给社会经济发展带来不可估量的损失,逐渐引起社会各界的广泛重视和关注。计算机网络安全防范旨在利用不同的技术或者管理方式,恰当管理计算机功能,提高计算机网络的安全性。基于此,本次研究针对计算机网络安全与防御方面的问题展开研究分析,并提出针对性的防御对策,以期为类似研究提供一定借鉴和指导。
一、计算机网络安全方面存在的问题
随着计算机网络技术得到普及应用,这种情况也在一定程度上加快我国电子经济发展的步伐,促使社会经济不断转型,对社会的发展和进步起着不可估量的作用。但计算机网络开放性问题也是导致计算机网络技术安全问题的主要因素之一。对网络中涉及到企业、单位、个人的敏感机密信息也不加以限制,即便计算机网络技术的发展在不断加强安全机制和推出全新的安全工具,但也无法阻挡敏感信息不断泄露的事实。比如:有一些黑客通过恶意攻击进入企业或政府的网络平台,窃取一个企业或政府部门的机密数据,对企业或政府部门带来严重的不良影响。系统的软硬件资源进行使用和管理过程中,均无法离开操作系统各功能模块的支持。但部分系统漏洞处在操作系统研发环节中并未得到充分的重视和关注,系统安全难以获得最基本的保障,导致计算机网络安全问题逐渐展现出来,这些漏洞导致计算机网络安全成为常见的形式。但这些操作漏洞均存储在这些操作系统内,如果计算机顺利实现网络连接,存在的漏洞极易成为不法分子攻击的对象,导致整个计算机系统网络及服务器面临瘫痪。此外,计算机网络安全配置过程中,操作者并没有进行恰当的配置,使得计算机网络出现较多的漏洞。有些互联网用户不具有保护网络安全的意识,并未对个人隐私及重要信息进行保护,轻易让他人使用或者共享信息,使得网络安全问题频繁发生。
二、计算机网络安全问题防御对策
1、应用安全防火墙。防火墙技术是保护计算机网络安全不可缺少的一部分,在计算机网络的运行过程中,防火墙技术充分利用自身对网络的规则作用进行数据集合,全面合理化过滤网络中传送的数据信息,阻止可疑数据在计算机中的传送。防火墙用于计算机网络安全问题防范中,还包含对任意的访问数据进行记录,并把所记录的信息以日志的形式保存在计算机网络安全防范范围之内。使用者对防火墙内形成的网络安全日志进行深入的分析,对部分攻击性因素做好防范工作,有利于更好地保障计算机网络安全。入侵检测技术是电脑启动自我保护的有效技术,该技术通过对数据流进行监控,将所检测到的数据流与相似特性的数据流进行对比,发现数据中存在的隐形风险,及时作出反应,断开网络链接及防火墙保护设置。系统管理员通过安全扫描技术来掌握计算机网络系统中的漏洞,及时采取措施,有效规避风险。网络安全扫描技术能够主动处理服务攻击以及窃听窃取信息,检查防火墙的配置是否正确。2、安装安全防御系统软件。上文提到,计算机网络系统经常受到木马程序及病毒的攻击,使得行业敏感信息遭到外泄,为了解决计算机系统存在的漏洞,系统开发商必须及时对系统更新,修补系统中存在的问题,完善防御系统。普通用户需要及时对电脑系统进行更新,关注软件开发商对于集成漏洞补丁程序的开发。此外,良好的上网习惯也是个人用户对计算机网络安全防御的有效措施,例如:不随手点开未知的链接,不登录一些垃圾网站,对于不明来源的软件不随意安装等,并对于共享资源下载的信息及时进行杀毒程序和检查程序,提高对于网络安全防御的意识,以及定期对自己的电脑进行安全清理和查杀,通过个人防范意识的增强来对网络安全进行防御,为净化网络环境做出自己的贡献。3、共享资源的安全防御措施。计算机网络的攻击者,通过解析网络I地址P,窃取用户计算机的重要信息。因此,必须对计算机的IP地址进行隐藏,提高外在安全性能,以便入侵者无法寻找到计算机网络的真实IP地址。针对网络虚拟环境下加强用户对使用计算机的责任感,必须对用户进行实名认证管理,这也是提高网络安全性的重要手段。当用户被要求输入计算机指定的用户名和密码时,必须对于登录信息是唯一可认证的,实现计算机网络安全防御。
三、结论
总之,计算机网络技术对社会经济建设和人们的日常生活产生极大的影响,必须采取有效的计算机网络防御措施来规范其发展。本文从计算机网络安全相关问题入手,制定出合理的计算机网络安全防御对策,以确保计算机网络有良好的运营环境。
参考文献
[1]谢克峰.计算机网络安全存在的问题与措施探讨[J].信息安全与技术,2015,(3):11-12,48.
[2]闻毅.计算机网络安全防御技术研究[J].网络安全技术与应用,2015,(5):59,61.
作者:杨华 单位:大连科技学院
第七篇:计算机无线网络安全技术探究
摘要:如今,社会经济和科学技术的迅猛发展,使得计算机网络和信息技术在日常生活中更加普及。基于这样的背景,许多专家学者也开始更加关注计算机无线网络安全技术的发展。为此,本文就计算机无线网络安全技术展开了深入讨论,分析了当前最为常见的计算机无线网络安全问题,并针对这些问题,提出了相应的解决方式。
关键词:计算机;无线网络;安全技术
计算机无线网络的出现,给用户的上网带来了极大便利,与此同时,计算机无线网络也呈现出了更多安全问题,并造成了非常不利的影响。为此,必须要深入研究计算机无线网络安全技术,确保网络用户上网安全,为计算机无线网络的良好发展打下坚实的基础。
1计算机无线网络安全问题
1.1非法用户接入问题
就现状而言,大部分家庭在配备了无线设备之后,只要将其进行了简单的配备,就会直接投入使用,并没有关注到其中隐藏的安全问题,这就有可能造成非法用户接入的问题,进而影响到计算机无线网络的安全。如果没有仔细设置好无线信号,就非常容易引发以下几方面的安全问题:第一,会造成网络带宽被抢占的状况,原有的带宽减小,降低网速;第二,在没有严格设置好无线网络时,计算机就更有可能被病毒软件侵入,造成网络中毒;第三,在这样的状况下,路由器配置很有可能会遭到任意更改,并且无法被正常使用。
1.2无线窃听问题
计算机无线网络上的所有信息都要通过无线信道来传递和交换,全世界也仅有这一无线信道,这个信道是完全公开的,其将服务提供给科学、医疗、工业等各个领域。这也就意味着,只要拥有了有关设备之后,再充分利用无线网络之后,就能够实现窃听,如此一来,信息就失去了应有的安全性,甚至面临着被泄露的危险。
1.3假冒攻击问题
假冒攻击问题在现在的计算机无线网络中是一个比较常见的重大安全问题。假冒攻击指的就是攻击者伪装成无线网络的实体,利用一些手段,致使网络用户点击假冒无线网络,当这些用户接入假冒无线网络之后,就会遭受攻击者的攻击。通过这种方式,攻击者就可以窃取网络用户的隐私信息,或是可以使自身应当承担的使用付费得到减少。由此不难发现,在无线网络的使用过程中,假冒攻击问题造成了比较大的恶劣影响。
1.4重传攻击问题
所谓重传攻击,指的就是恶意攻击者截取发送者的信息,等待时机成熟时,再出传送有效信息,通过这样的方式,恶意攻击者就能够借助这些有效信息来开展自身的欺骗行为,甚至有可能丢失原来的秘密信息。为此,在计算机无线网络的安全隐患中,重传攻击也是不容忽视的重要组成部分。
2计算机无线网络安全技术的应用
2.1完善加密机制
要想保护计算机无线网络的信息安全,最简单直接也是比较有效的方法之一,就是完善加密机制。在现在已经开展实施的保密性业务之中,非对称性密码系统是最为常见的。这种非对称性密码系统,被作为一种保密措施而广泛应用于各个领域之中。其在加密的过程中,还能够保障所有使用计算机无线网络安全系统的用户都可以同时具备两个秘钥,这两个秘钥分别为公开秘钥和私密钥匙。具体而言,所有使用计算机无线网络的用户都可以借助某一用户的公开秘钥来加密隐私消息,之后再向该用户传送加密后的消息,由于该用户具备制定的秘密钥匙,所以只有使用该用户的秘密钥匙才能解密已经加密的消息。除此之外,因为公钥秘密采用了一种较为复杂的算法,也在无形中加大了无线网络的安全程度。
2.2强化身份验证
就广义上而言,身份认证指的就是双方互相确认彼此是否已经了解某个特定秘密,例如双方之间的共享秘钥。为此,在计算机无线网络的安全防护系统之中,要想更有效地减少身份假冒问题,就可以利用身份认证技术对通信双方的身份进行验证,并确保双方都具备合法的身法。在实际操作过程中,要想认证无线网络的使用者,只要其输入简单的密码钥匙之后,就可以对其身份进行验证。和无线网络的加密机制相比,建立身份认证机制之后,计算机无线网络的有效性和机密性会得到更大程度的提升。当前,身份验证机制在计算机无线网络中已经得到了较为广泛的应用,身份假冒带来的威胁也越来越少。
2.3更改默认设置,加强安全意识
在实际应用计算机无线网络的过程中,对于无线网络的系统,大多数用户都会选择默认,这种做法,虽然在一定程度上便利了无线网络的使用者,但实际上,却为无线网络的使用埋下了较大隐患。特别是当许多用户长期使用无线网络之后,也并未更改原来的默认设置,就会加重安全问题。所以,计算机无线网络的使用者,应该定期更新计算机网络的默认设置,详细地来说,其应该对安全口令以及AP的设置进行更改,从而为计算机无线网络的安全提供一定保证。除此之外,当计算机无线网络产生安全故障时,就有可能丢失或泄露重要的信息,通常来说,计算机使用者的错误操作以及微弱的安全意识即为故障产生的重要原因。所以,计算机使用者在接入无线网络时,必须要树立起严格的安全防范意识,并确保自身的操作符合相关规定,保证无线网络系统的安全、有效。
2.4隐藏无线路由
许多用户经常会将SSID广播打开,以将客户机之间的连接效率提升。然而,在多数情况下,这样的做法非常容易导致非法计算机接入覆盖范围内的无线网络。为此,计算机使用者应该尽可能地关闭SSID广播,其可以在登录管理界面中设置禁用SSID广播,将其状态设置成隐身,如果需要连接客户端,只要手动输入SSID名称,手动寻找网络并添加即可。通过这样的方式,能够隐藏相应的设备,从而避免非法入侵状况,加大无线网络的安全性。
3总结
就目前来说,计算机无线网络的发展前景非常美好,但其中的安全性问题不容忽视。为此,必须要推动计算机无线网络技术的发展,提高计算机无线网络的安全性,使计算机无线网络用户可以享受到更加便利与安心的网络服务。
参考文献:
[1]冯思毅.计算机无线网络安全技术探析[J].河北工程大学学报(社会科学版),2016,33(1):127-129.
[2]李剑.计算机无线网络安全技术研究[J].数字通信世界,2016,(1):140-140,204.
[3]史艳霞.浅析计算机网络安全技术[J].无线互联科技,2015,(13):19-20.
作者:谢荔敏 单位:重庆实验外国语学校