关于计算机网络安全技术与防范措施的分析

来源 :科技致富向导 | 被引量 : 0次 | 上传用户:alucardlr
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】计算机技术的不断普及和发展,已经成为人们生产生活中必不可少的重要工具。计算机网络为我们提供了丰富的信息资源,同时也提高了日常工作效率,但其安全问题也日益凸显,本文主要分析了计算机网络安全隐患,并提出了相关的防范措施。
  【关键词】计算机网络;安全技术;防范措施
  1.计算机网络安全风险分析
  (1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。
  (2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。
  2.造成计算机网络安全风险的因素
  2.1计算机网络系统本身的安全隐患
  网络系统的安全隐患主要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
  2.2计算机病毒安全风险
  计算机病毒是计算机网络安全最大的影响因素。计算机病毒通过网络传播,可以破坏程序中的指令或代码,从而破坏数据,造成数据丢失或不完整。计算机病毒是人为编制,分为优良性病毒和恶性病毒两种,具有隐蔽性、破坏性、寄生性、自我复制等特点。计算机病毒可以通过U盘等设备进行存储,最常见的传播方式是网络传播,用户通过浏览网页,下载视频或资料,收发邮件等方式都可以感染病毒,对计算机系统造成严重的影响。对于企事业单位,如感染上病毒,很容易造成数据丢失,通过局域网在短时间内可能迅速传播,导致网络瘫痪,造成严重的经济损失。
  2.3计算机网络安全风险中的人为因素
  (1)人为因素主要包括操作不当和恶意攻击两种。由于计算机操作者安全意识薄弱,在操作时,缺少防范意识,加上操作失误,很容易感染到病毒。人为的恶意攻击是威胁计算机安全的重要因素,恶意攻击包括主动攻击和被动攻击,主动攻击是对计算机系统进行有选择的破坏。被动攻击是对计算机信息进行篡改,窃取等行为,被动攻击并不影响网络的正常使用,具有很强的隐蔽性。
  (2)人为攻击里最为常见的是黑客攻击。黑客是通过网络对计算机系统进行破坏或窃取资料的人。由于计算机网络系统自身存在一定的安全隐患,黑客会利用这些漏洞对系统进行攻击。常见的手段有木马攻击、网络监听和盗取、电子邮件破坏、篡改网页欺骗性攻击等,对计算机系统造成极大的威胁。
  2.4计算机系统安全漏洞
  我们现在所使用的计算机系统都存在一定的安全隐患,系统漏洞产生的主要原因是软件和系统在编写或设计时存在的缺陷和错误,由于这些问题的存在,很容易被黑客利用,从而破坏计算机的数据信息,危害网络安全。
  2.5计算机网络完全技术有待提升
  计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。
  3.计算机网络安全的防范措施
  3.1安装防火墙以及杀毒软件
  安装防火墙以及杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。对计算机网络而言,安装防火墙以及杀毒软件是防范计算机网络安全的关键。其中,防火墙是一种用来加强网络之间访问控制,保护内部网络操作环境的特殊网络互联设备。 杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒,但要注意,杀毒软件必须及时升级,才能有效地防毒。
  3.2文件加密和数字签名技术
  文件加密和数字签名技术,在防范计算机网络安全的过程中也必不可少。文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种。而数字签名能够实现电子文档的辨认和验证,有利于保证数据的完整性、私有性和不可抵赖性方面等。
  3.3加强用户账号的安全保护
  计算机用户在使用时的账号涉及较多,包括电子邮件账号、网上银行账号和各种系统的登陆账号,所以必须加强账号的安全保护,才能保证网络使用安全。加强用户账号安全保护,可以将系统的登陆密码和支付密码尽量复杂化,尽量采用数字加字母或特殊符号的方式,并且要注意定期进行更换,保证密码安全。
  3.4及时地下载漏洞补丁程序
  及时地下载漏洞补丁程序,对计算机网络安全的作用也不容忽视。在应用计算机网络的过程中,及时地下载漏洞补丁程序,防止计算机网络存在的漏洞,是解决计算机网络安全隐患的有力措施。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripwire、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。
  3.5进行入侵检测和网络监控
  进行入侵检测和网络监控,也是防范计算机网络安全的重要环节。入侵检测是综合采用了统计技术、网络通信技术、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法是用来监测对系统的已知漏洞进行攻击的行为。统计分析法是以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。
  3.6加强网络监控和评估,建设专业的网络管理团队
  加强计算机网络安全管理,必须提高计算机网络安全技术,加强管理人员自身素质,建设专业的网络管理团队。对计算机系统进行全面的监控,对于系统中存在的漏洞和安全隐患不断的完善,构建一个高效稳定的计算机网络环境,提高网络的安全性。 [科]
  【参考文献】
  [1]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012,01:20.
  [2]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011,02:103-105.
其他文献
随着经济的发展,大量务农劳动者向城市转移。在农村的家里,留下的除了老人,还有孩子,在弱势群体里也就又增一个名词--留守儿童。给留守儿童带来温暖的重担,落在了教育上。教育,不仅
随着多媒体技术的发展及教学改革的深化,强烈要求教学不能拘泥于单一的传统教学模式,多媒体教学在学校教育中扮演着越来越重要的角色,它能实现声、光、形、色、动等多维一体
意外的精彩往往源于数学课堂的动态生成.在现实的数学课堂中,经常会发生与课前预设不一致甚至相矛盾的意外情况:“答非所问”、“异想天开”、“节外生枝”、“插嘴”等等.面
一提起作文,许多学生就望而生畏,把写作看成一件苦差事,然而,作文对学生来说又是极其重要的,它不仅能反映一个学生的语言表达能力,更能反映学生的思想水平、审美 However, t
师生关系是教师和学生在教学活动中的人际关系,这是班主任在班级管理中无法回避的关系。构建和谐的师生关系关系到班级活动的正常开展和学生身心的健康成长,因此正常和谐的师生
探究创新教学是学生在教师引导下,不拘泥于书本,不因循于常规,学生自主参与,创造性独立思考,大胆探究,积极提出自己见解的教学模式,它对学生的知识与技能、过程与方法、情感
有人说:班主任是天下最小又最大的主任,小是因为没有官职没有权益,大是因为他的工作影响着人的一生。如何管理好一个班级,爱是师德的灵魂,是一切教育工作的基础,所以爱是关键,爱是教
期刊
本文通过对荣华二采区10
期刊
在我国,职业教育的基础还很薄弱。要在市场经济条件下生存与发展,就必需面向市场,转变办学模式,调整职业结构,改革课程体系,开辟学校与企业共同发展的道路,同时根据地区特点
【摘 要】攻击性行为是幼儿最常见的一种不良行为,幼儿的攻击性行为直接影响幼儿的社会性发展和健康人格的形成,还一定程度上影响着教师教育教学工作的正常实施。环境因素是影响幼儿攻击性行为的主要因素,本文结合国外研究者的相关研究,介绍了音乐教育对幼儿攻击性行为的影响,并从音乐教育方面提出了一些幼儿攻击性行为的矫正策略,以期对减少幼儿的攻击性行为和塑造幼儿的良好行为有潜移默化的作用。  【关键词】幼儿;攻击