计算机网络安全现状与防护研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:qq121450500
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 当今社会是计算机网络化大发展的时代,人们工作、生活、教育、科研等领域的方方面面都已离不开计算机网络技术的支持,对人类社会的发展以及更好的探索自然有着积极深远的影响和意义。但计算机网络是一把“双刃剑”,由于其开放互联性、链接形式的多样性以及本身网络终端分布不均衡等特点的存在,使得计算机网络容易受到病毒软件、网络黑客等带来的危害和攻击,存在安全隐患。因此加强计算机网络安全相关问题研究,已成为全世界的共识和客观发展的必需。
  关键词 计算机网络;安全;现状;防护;研究
  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)20-0090-02
  现代社会的不断进步发展,工作生活节奏速度快,计算机网络已成为行业领域、个人生活交际等必不可少的工具和媒介,但计算机网络技术更新、升级速度快,而每个计算机的操作系统都存在着不同程度性的漏洞或缺陷,这就给黑客、恶意破坏者等人群对企业单位以及个人用户的计算机以及网络信息安全造成了威胁和危害,因此需要不断的总结和研究网络计算机存在的安全问题,以便更好地促进计算机网络的良性发展。
  1 计算机网络安全的基本含义及特点
  计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
  计算机网络安全须满足以下5个基本特点。
  1)保密性是指,在未经用户授权的情况下,个人信息不会被泄露,亦不会被其他非授权用户、实体所利用。
  2)完整性是指,任何已存储或正传输的信息数据不会被未经授权者进行修改、破坏或删除等,即,数据信息特性不会改变。
  3)可用性是指,信息资源数据可被经授权的实体按照其需求进行访问和使用的特性。即对所需信息是否能够进行存取。
  4)可控性是指,对网络信息和内容的传播都有着一定的可控制、可限制能力。
  5)可审查性是指,对出现后的问题的审查提供了具体依据和手段。
  2 计算机网络安全问题的现状
  2.1 对基本的计算机网络知识普遍欠缺,安全意识缺乏
  在联网状态下,我国大多用户在计算机的一些软件的使用需要提供相应的账号密码等信息资源,又或者有些网页存在着木马,而由于用户网络知识和防范意识的欠缺,而有意无意的将个人相关信息进行了输入,致使信息被窃取或在共享状态下被他人使用,从而带来网络安全上的危害。
  2.2 计算机通过网络共享问题
  计算机网络的信息来源有着多元化的共享渠道,且开放对用户不受限,这给网络入侵者入侵和破坏,窃取信息、病毒扩散提供了路径渠道和方便。网络入侵者利用通过终端、服务器、网络结点接口等进行非法的浏览、修改、或者通过借助用户的硬件、软件和数据等进行信息窃取或泄漏等。
  2.3 计算机操作系统问题
  任何的计算机操作系统是计算机的内部核心部件,但都非“铜墙铁壁、铁板一块”,都存在着不同程度的缺陷和漏洞,因此,操作系统直接决定着计算机的运行和安全指数。目前我国大多数的用户都用组装机,系统极大部分都是微软的windows系统,但有绝大部分是非正版软件,加上软件与硬件配置不相宜,导致计算机在网络状态下的安全防范性低,甚至是D级——操作系统毫无防范性。
  2.4 网络上的病毒入侵
  网络计算机中的病毒入侵是人为被编制的带有目的性的攻击程序,它具有寄生性、触发性、隐蔽性、破坏性、传染性等基本特点,对用户的计算机硬件功能或软件、数据等进行破坏,对一些程序或指令进行重复快速地连续复制影响,计算机的正常运行和使用,这些都是日常使用中经常存在和发生的问题。
  2.5 计算机防火墙安全系统也非“无懈可击”
  计算机防火墙是一种由软件系统和硬件设备组成的、内部网络与外部网络、公共网络与专用网络界面建立起的隔离屏障,是一种隔离技术,目的是为了最大限度化阻止黑客的攻击,保护自己的信息。但如果计算机的配置不当,就很容易出现安全漏洞,导致防火墙功能的失效,无可避免的带来计算机被攻击的可能。
  3 计算机网络安全防护的对策研究
  3.1 对计算机网络安全的管理制度上加强建设与完善
  计算机网络以及信息安全,需要运用完善有一定可操作性的运行管理机制来对系统管理员以及用户的行为进行有效的规范和约束。完善有效的管理机制有利于管理员基本职业道德操守与用户的基本素质的规范和形成,促使其养成对重要数据备份,规范操作、使用网络的良好意识和习惯。从长期来看,对计算机网络安全的管理机制和良好使用计算机习惯形成有积极的重要意义。
  3.2 对网络访问进行合理的规范和科学有效的管控
  对计算机以及信息构成安全威胁的原因是来自于网络的访问,因此,加大对用户访问计算机网络使用的合理规范,通过网络访问权限管控、入网访问管控、属性管控和目录管控等多种技术手段限制管控和其自身意识,可以有效的减少信息安全危险和信息被窃取盗用的可能。
  3.3 养成对重要数据信息备份的习惯,做好数据库的维护
  计算机的数据库维护需要计算机管理员养成良好的职业素质习惯,通过数据库信息备份、备份增额以及备份事务日志的方式,及时的对数据库资源信息进行网络备份,防止和避免因计算机故障等原因导致重要数据和资料的不明消失,以更好的降低可能出现的损失。
  3.4 加强计算机网络的安全技术研究,推广密码技术
  加强诸如计算机系统软件升级漏洞补丁、网络和系统防火墙、入侵检测体系、杀毒软件身份认证、密码签认以及计算机系统内核等计算机安全技术方面的研发,实现对计算机网络安全的全方位、最大化的对计算机网络以及信息的保护,保證计算机安全。
  3.5 加强对垃圾邮件的管理和处置
  当前,计算机网络中的垃圾邮件是威胁计算机网络安全的另一大全球性公害。为此,我们应当养成管理和处置垃圾邮件的习惯,学会如何更好地对自己的邮件地址进行保护,减少邮件地址在网上的随意登陆和使用。其次改变固有使用网路登录邮箱的不安全习惯,充分学会使用Outlook Express和Foxmail中的邮件管理功能,通过设置,对垃圾邮件能够起到很好地过滤和阻拦的目的。现在的邮箱经过设置都具备收到邮件进行自动回复和转发等功能,但应慎用,以避免给垃圾邮件的传播以可乘之机。另外,需要提高警惕,谨慎对可疑或不明邮件的处理,不要轻易打开、下载,更不要在不明情况下进行邮件回复。
  综上所述,计算机网络安全技术伴随经济和科技发展而面临更加严峻的考验与挑战,是一个综合而复杂性的系统工程,要实现网络安全就必须就需要坚持思想和技术的与时俱进,不断地提高计算机及网络安全技术的多方面建设与研发,降低和减少外来危害,确保计算机网络系统的高效运行,使计算机网络在未来为人们的生产生活发挥更加有力的作用。
  参考文献
  [1]蒋贞.浅谈计算机网络安全面临的问题及防范措施[J].城市建设理论研究,2012(38).
  [2]李海燕,王艳萍.网络安全问题与防范方法的探讨[J].煤炭技术,2011(9).
其他文献
期刊
期刊
摘 要 在分层的软交换网络架构上,宽带的数据网络不同于传统的交换网,它承担着网络的承载层,在信令和语音传送时采用传统的传输网络。在网络安全上,网络上黑客的攻击和病毒的侵扰都会给软交换网络带来很多困扰。B200设备的出现正是为了保证软交换网络的安全、稳定运行。文章对B200设备的功能进行描述。  关键词 软交换;B200;位置;参数;功能;安全  中图分类号:TN915 文献标识码:A 文章编号:1
摘 要 信息化、自动化、现代化成为当前社会的主要发展方向。在市场经济体制下,电力市场发生了巨大的改变,为了促进电力系统安全稳定的运行,保证电力企业的健康发展,我们需要将自动化技术应用在其中,从而保证电力系统的运行实现自动化,达到无人值班的效果,提高电力企业的社会经济效益。但是在实际工作中,自动化变电所的应用仍然会带来一些问题。文章就自动化变电所应用技术进行分析。  关键词 自动化;变电所;应用技术
期刊
安丘市总面积1760平方公里.耕地面积8.6万公顷,辖10个镇、2个街道,1 228个行政村,总人口95万.2009年以来,我市以小农水重点县项目建设为契机,坚持规模化推进、市场化运作、规
推进学校治理能力现代化,需要准确把握学校发展定位,合理规划,确立发展理念和实践策略.实现基础教育优质公平,让优质教育惠及每个学生,是学校治理能力现代化的价值追求.推进
期刊
期刊
在心律失常治疗的过程中,常联合使用抗心律失常药物,现将慢心律与其他抗心律失常药物联合应用的效果,概述如下,供参考。1.慢心律与奎尼丁奎尼丁能引起QT间期延长,合用慢心律