浅谈计算机网络安全防范措施

来源 :俪人·教师版 | 被引量 : 0次 | 上传用户:hqxt2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随时计算机的普及,随时而来的就是计算机的安全问题,在这个信息泛滥的时代,如果进行计算机网络安全的防护是值得深思的,本文主要从计算机网络的基本概念,类型和防范的对策几个方面来阐述计算机网络安全的防护。
  【关键词】计算机 网络安全 措施
  1.计算机网络安全的定义
  计算机网络安全是指信息安全和控制安全两部分。信息安全指信息网络的硬件、软件和系统中的数据受到保护,不受偶然或者恶意的原因遭到破坏,系统连续可靠正常运行,信息服务部中断。信息安全定义为“信息的完整性、可用性、保密性和真实性”;控制安全则指身份认证、不可否认性、授权和访问控制。
  2.计算机网络安全威胁的类型
  网络威胁是潜在利用网络安全缺陷,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全面临来自很多方面的威胁,并且随着时间的变化而变化。网络安全威胁的种类有以下几种:
  2.1 物理威胁
  包括偷窃、间谍行为、身份识别错误。目前计算机偷窃也时有发生,特别是含有企业的重要文件的机器,容易被不法分子实行偷窃行为,从而造成不必要的损失。
  2.2 系统漏洞
  包括不安全服务、配置、初始化。系统的各种漏洞容易造成网络安全威胁,要定期检查系统,更新系统补丁,从而可以很好的预防漏洞和安全威胁。
  2.3 身份鉴别威胁
  包括算法考虑不周、随意口令、口令破解、口令圈套。人们使用互联网时有时需要用户名和密码,这时口令密码设置尤为重要,不能随意设置,应该有一定难度,从而可以起到一定的保护作用。
  2.4 线缆连接威胁
  包括拨号进入、冒名顶替、窃听。窃听在线缆威胁中时有发生,在广播式网络系统中,每个节点读取网上的数据,如搭线窃听,安装监视器等。
  2.5 有害程序
  包括病毒、木马、更新或下载。病毒,随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。由于网络系统中的各种设备都是相互连接的,如果某一个设备受到病毒的攻击,它就可能影响到整个网络。病毒具有破坏性、隐藏性、传染性和传播性、潜伏性和不可预见性特点。
  3.计算机网络安全的现状
  计算机网络安全性对于人们日常的生活越来越重要,不论是支付宝上网购物、银行转账还是信用卡业务,都可以通过网络来实现,人们可以足不出户就轻松处理日常生活的各项事务,对于信息时代的年轻人来说,简直是便利之极。然而网络安全问题也不容忽视,诸如有意或无意地修改或破坏系统,或者在非授权和不能监测的方式下对数据进行修改的数据完整性破坏行为;利用计算机信息系统的广泛互联性和匿名性,散步错误的信息以诋毁某个对象的形象和知名度的诽谤行为;以及在网络系统中,读取网上传输的数据,安装通信监视器和读取网上的信息等,不得不让人们引起足够重视。
  3.1 互聯网犯罪行为严重
  互联网进入人们生活的各个角落,人们很多事情都需要通过网络来完成。正因为这样,网络犯罪也越来越普遍。人们利用网络盗取别人的信息,对用户的保密信息、财产等造成严重损失。
  3.2 用户安全意识不强
  对于互联网用户应该加强安全意识,所有用户要有自身网络保护意识,还要注意自身的网络行为是否给他人造成危害意识,有时用户的不经意行为就会造成其他用户的安全威胁。
  3.3 黑客技术发展迅速
  互联网不断发展,商业活动越来越多,现在出现的很多病毒都是带有商业利益的,病毒的方式有木马、蠕虫、间谍程序等,导致网络中的信息和数据被盗取。黑客之所以能给用户数据带来威胁,因为它能使病毒进行伪装和隐藏,以致于一般的杀毒软件无法检查并查杀病毒。
  4.计算机网络安全的防护对策
  任何网络服务都会导致安全方面的风险,问题是如何将风险降到最低程度,目前网络安全防护对策有以下几点:
  4.1 创建安全的网络环境
  营造一个安全的网络环境很重要,对计算机网络安全防护来说主要是监控用户、设置用户权限,采用访问控制、身份识别、监控路由器等。
  4.2 计算机病毒防范
  计算机病毒都是人为利用计算机软件的漏洞编写出来的,由于Internet的快速发展,新病毒的出现,传播速度越来越快,危害程度也越来越大。最常用的计算机病毒的防范措施是安装杀毒软件,对感染病毒的文件进行查杀。预防病毒的措施还有以下几点:不使用来历不明的程序和数据,不随意下载未知网站的文件,文件下载后先杀毒再使用,不轻易打开来历不明的店址邮件(附件),经常做好重要数据的备份等等。此外,还要经常安装更新系统补丁,减少一些病毒利用系统漏洞进行攻击和破坏。
  4.3 使用防火墙技术
  网络上所指的防火墙是一种专门用于保护网络内部安全的系统。它的作用是在网络内部和网络外部之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和访问者。防火墙技术可以防止通信威胁,与Internet有关的安全漏洞可能会让侵入者进入系统进行破坏。
  4.4 数据加密
  由于网络黑客可能入侵系统,偷窃数据或窃听网络中的数据,而通过数据的加密可以使被窃的数据不会被简单地打开,从而减少一点的损失。目前加密技术已经发展得比较成熟,常用的加密技术有两类:一类是对称密钥加密技术,另一类是公共密钥加密技术。
  4.5 数字签名
  数字签名可以用来证明消息是由发送者签发的,而且,当数字签名用于存储数据或程序时,可以用来验证数据或程序的完整性。与普通手写签名一样,数字签名可以用来验证信息的真实性。
  4.6 数字证书
  数字证书相对于网上身份证,以数字签名通过第三方权威认证有限进行网上身份认证,具有真实性功能。数字证书安全、保密、防篡改,对企业信息有效保护。
  5.结束语
  计算机网络的安全问题随着因特网的发展日益重要,由于计算机网路的开放性,网路很容易受到各种攻击和破坏,无论在局域网还是广域网中,都存在自然和人为等诸多因素形成的潜在安全威胁。我们在使用网络的时候应该格外重要网络安全性问题,从自身做起,规范上网行为,不随意访问不明网站,建立网络使用规章制度,从而使整个网络逐步走向安全和稳定的良好环境。
  【参考文献】
  [1]雷震甲.网络工程师教程(第三版)[M].清华大学出版社,2009.
  [2]杜煜.计算机网络基础(第二版)[M].人民邮电出版社,2006.
  [3]张志祥.大学计算机应用基础[M].电子科技大学出版社,2010.
  [4]顾巧论.计算机网络安全[M].科技出版社,2003
其他文献
近年来,农民收入增长缓慢的问题越来越突出,广大农村的消费水平与城市相比存在较大的差距,并且这种差距仍在继续拉大。我国有近9亿农民,这是一个巨大的潜在市场,农民收入增长
江苏省丰县顺河镇政府副镇长马秀玲,利用工作之余的空闲时间养土元,同时还带动了全镇1000多个农户搞起了土元养殖,帮大家共同走向了致富路,被人称为“土元镇长”。顺河镇是一
黄山市地处皖南山区,现辖三区(屯溪区、徽州区、黄山区)四县(歙县、休宁、祁门、黟县)和黄山风景区,总面积9807平方公里,人口147万。1987年以来,我市先后实施星火计划项目148
国家信息中心5000户工业企业调查预测表明,二季度工业企业总体经营状况景气指数将由一季度的相对不景气区间回升到临界点附近,景气状况均有不同程度好转,但企业投资意向继续
目的分析硫酸鱼精蛋白注射液临床用药情况及药品不良反应,为临床合理用药提供参考。方法应用中国医院药物警戒系统(CHPS)检索病历,回顾性分析某院2015年1月至2017年2月382例
为了改进高校班主任队伍的现状,文章从队伍存在结构复杂、职责不明确、考核方式简单、机制不健全四个问题出发进行分析,并根据当前高校班主任队伍现状分析的结果,积极探索提高高
【摘要】歇后语是汉语言的一个独有的文化成分。将汉语歇后语纳入概念整合框架中来分析,能细致地阐释其认知动因、推理逻辑和意义建构过程。概念整合理论对歇后语的解读有极强的阐释力,为歇后语这一汉语特色语言现象提供了一个全新的研究视角。  【关键词】歇后语 概念整合理论 概念整合网络 意义建构  引言  自20世纪80年代起,作为一门新兴的语言学科认知语言学在各个领域的渗透,以全新的视角浸入语言研究,它将语
【摘要】合作是幼儿未来发展、适应社会、立足社会的不可或缺的重要素质。因此,从小培养幼儿的合作意识和合作能力是十分重要的。幼儿的合作指幼儿们在游戏、学习、生活中主动进行配合、学會分工合作、能够协调关系,协商解决问题,最终保证活动的顺利进行。随着研究的不断深入,幼儿合作学习越来越受到相关研究者的重视,幼儿合作方面的相关研究也为掌握幼儿合作学习的本质提供了有益的借鉴。  【关键词】幼儿 合作 交往 培养
文章通过调查问卷的方式,对常州卫生高等职业技术学校2013级、2014级药学、药营专业学生分析化学课程信息化学习的现状及教学方式做了详细调查,并结合访谈和观察,在取得原始
本文在分析国内外国内工作嵌入相关分析基础上,结合边疆民族地区地域特点和核心员工特点分析工作嵌入测量维度本土化反应,得出边疆民族文化背景下核心员工工作嵌入维度是由环