分析我国目前计算机网络安全的问题及其防范措施

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:zhp5211018
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:全球都进入了信息化科技时代,而信息化科技时代的重要标志就是对于计算机网络技术的广泛应用,随着计算机网络技术的广泛应用,其弊端也在不断的被扩大,最为重要的问题就是计算机网络安全性问题,已经受到了全世界人民的广泛关注。可以说计算机网络安全问题可以媲美国家重要机密文件的保护问题,因为计算机网络安全对于个人保密信息有着显著的影响。本文主要通过在计算机网络安全方面角度上介绍计算机网络安全的相关问题,从而为以后计算机网络安全的具体措施提供一定的参考意见。
  关键词:计算机;网络安全;预防措施
  中图分类号:TP393.08
  近年来,随着科学技术的发展,计算机网络的应用范围越来越广泛,网络已经成为日常生活中必不可少的一部分。现在,人们使用电脑接受大量的信息,但是往往忽略了计算机网络安全的重要性,计算机网络安全问题威胁着信息的安全,计算机网络存在着严重的安全隐患,影响计算机网络的应用。在计算机网络应用过程中,如何防止计算机网络安全问题是当前人们关注的焦点。因此,计算机网络安全问题及预防措施的研究,具有十分重要的现实意义。鉴于此,笔者对计算机网络安全问题及预防措施进行了讨论。
  1 计算机网络安全问题
  随着互联网时代的来临,人们享受着互联网的好处,在无尽的喜悦的同时,也面临着日益严重和复杂的网络安全威胁和风险,这样的网络安全问题也是难以避免的。计算机安全事故很可能会由一个单一的损害个体传播到其他系统和主机上,引起大范围的瘫痪和损失,加上缺乏安全控制机制和网络安全政策知识,人们也同样缺乏保护意识,这些网络风险不断增加。计算机网络安全的威胁主要来自以下几个方面:
  1.1 计算机病毒
  计算机病毒相信大家都不会陌生的,可以说使用计算机的人群最为痛恨的就是计算机病毒,计算机病毒可以摧毁我们在计算机网络上运用的相关功能和数据,而且计算机病毒在计算技术的传播速度也是相当快的,它通过影响计算机的代码和指令来破坏计算机的数据。像我们都知道的熊猫烧香,蠕虫病毒等,这些病毒都是依托在计算机网上之上,通过操纵计算机的指令来主动攻击和破坏用户的数据,形成一种恶意攻击的行为。
  1.2 木马和黑客攻击
  木马和黑客攻击,在一定程度上也限制了计算机网络的安全性。电脑黑客经常有专业的计算机知识,可以使用各种计算机工具,而信息网络本身的不完善和缺陷,成为木马和黑客攻击的目标,也成为其使用的攻击途径。他们通常采用非法入侵的方式对重要信息系统进行窃听、获取,网络入侵攻击的主要是信息灵敏度,修改和破坏信息网络的正常使用,造成数据丢失或系统崩溃。
  1.3 网络系统本身的漏洞
  网络软件不可能是百分之百的无缺陷和无漏洞,在网络系统本身也存在漏洞,使电脑的网络安全受到威胁。而且,计算机网络最显着的优势在于他的开放性。这种开放性是一个双刃剑,一方面计算机网络的开放性,帮助用户在计算机网络上进行通信;另一方面,开放性会影响计算机网络系统的安全性,所以计算机网络安全也受到网络系统本身的漏洞的影响。因此,网络就是计算机系统本身的漏洞,也是网络迫切需要解决的问题。
  1.4 垃圾邮件和间谍软件
  一般除了计算机病毒的影响比较大外,一些垃圾邮件和垃圾软件也是严重影响计算机网络安全性的重要因素。一些恶意攻击互联网的人会使用一种邮件的方式来传播病毒,而且许多垃圾邮件也经常会传播一些色情、暴力、政治反叛等相关信息,这样的信息严重影响了人们在使用计算机网络时所需求的安全性能,而且这种垃圾邮件和垃圾软件都是主动下载到用户的计算机之上,不受到计算机用户的操作。而垃圾邮件和垃圾软件之所以和计算机病毒影响差不多,是因为他们会盗窃用户的详细个人信息,这种信息常常被运用于敲诈、勒索、盗窃等相关犯罪活动之中,从而威胁现实生活中的个人安全。
  2 计算机网络安全防范措施
  2.1 数据备份
  所谓数据备份对硬盘上的文件是很有用的,数据被复制到另一个地方,如移动硬盘等,因此,即使是电脑受到网络攻击的伤害,因为它已被备份,这样做就不用担心数据损害或丢失,所需要的文件,通过数据复制回来就可以了。良好的数据备份是解决数据安全问题最直接、最有效的措施。数据备份的方法包括全盘备份、增量备份、差异备份。
  2.2 物理隔离网闸
  对于物理隔离网闸而言,他是通过使用多种控制功能的方式,将读写介质连接到两个独立主机系统的安全设备固态开关之上。由于物理隔离网闸连接到两个独立主机系统,没有通信物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡” ,对固态存储介质只有“读”和“写”两个命令。因此,物理隔离网闸通过物理隔离,阻止潜在的进攻一切可能的连接,使“黑客”无法入侵,无法攻击,网络系统不能被破坏,实现真正的网络系统安全。
  2.3 防火墙技术
  防火墙技术其实就是一种计算机和它所连接网络之间的保护软件。流入和流出的所有网络通信都必须通过此防火墙。防火墙对网络流量有着监控和扫描的过程,这可以过滤掉一些恶意攻击的方式,防止这种恶意攻击方式在目标计算机上被执行。防火墙还可以关闭那些不使用的端口,但它也可以阻止特定端口的流出通信,封锁一些恶意木马和病毒的进入。最后,它可以禁止一个特定站点的访问,从而防止所有流量被未知的入侵者所入侵,在很大程度上保护了网络的安全性。
  2.4 加密技术
  对于计算机网络安全而言,加密技术应该算是保证系统安全的一个重要手段,来正确和合理的使用加密技术,可以确保信息的安全性。数据加密的基本过程是原始纯文本文件或数据通过算法进行处理,使得文件信息和数据成为不可读的一段代码,通常被称为“密文”,这样的话,如果不输入相应的设定密码,是无法正确显示文件内容的,通过这样的方式,可以有效保护数据不被非法窃取,以满足正确用户的阅读需求。当然,保密信息的编码数据转换成原文就是一个逆过程而言。
  2.5 进行入侵检测和网络监控
  所说的进行入侵检测和网络监控,是还可以有效防止计算机网络出现安全问题的重要组成部分。入侵检测需要结合统计技术、网络通信技术、推理等技术和方法相结合,其作用是监控网络和计算机系统是否有入侵或滥用的迹象。分析技术可分为签名分析和统计分析。签名分析用于监视系统已知漏洞的攻击行为。统计分析方法是基于统计理论基础上的,在正常使用情况下,系统的运行方式主要是以观察为基础,从而来识别一个动作是否偏离了正常的轨道。
  参考文献:
  [1]赵俊雅,王金亮.入侵检测和防火墙结合的研究[J].聊城大学学报(自然科学版).2009(04).
  [2]汪兵,叶敦范.网络拒绝服务攻击与解决方案[J].河南理工大学学报(自然科学版).2011(01).
  [3]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密.2009(08).
  作者简介:李硕(1982.12.21-),男,山东省聊城市人,助理工程师,技术11级,工学学士学位,聊城大学电子信息科学与技术专业,研究方向:消防信息化、119接处警系统、灭火救援指挥系统。
  作者单位:山东省公安消防总队司令部信息通信处,济南 250102
其他文献
目的 探讨中西医结合治疗混合痔术后肛缘水肿的临床疗效。方法 选取我院2011年1月至2013年1月收治的60例混合痔术后肛缘水肿患者为研究对象,抽签将其分为两组,各30例,对照组
目的 探讨早产因素对早产儿的影响,降低早产发生率,并研究积极有效的干预治疗措施。方法 对来笔者医院诊断、治疗的156例早产产妇相关资料进行分析,将其分为阴式分娩组和剖宫
伴随着信息技术的不断进步以及邮政用户的增多与交易量的增加,许多潜伏的安全隐患日益凸显出来,严重威胁着邮政储蓄计算机网络安全运行,直接影响着邮政储蓄业务服务水平和市
刚刚过去的元旦,可谓是有人欢喜有人忧,放假安排通知显示呈“2—1—3—8”的作息安排.让很多人犯难该如何制定出行计划。
电子信息技术在为企业带来便捷的同时,也使企业的安全管理出现了隐患。而企业在安全管理方面存在的这些问题。本文主要对电子信息技术在企业安全管理方面的应用做了详细的研
目的探讨实时动态四维超声应用在胎儿畸形产前诊断中的应用价值,提高临床诊断水平。方法选择我院进行产前检查孕妇1867例,依据检查方式不同分为观察组和对照组,观察组采用实
随着Internet的不断发展,计算机的使用在高职院校逐渐普及,也为高职院校师生的工作和学习带来了极大的便利。然而,由于历史原因及技术水平的限制,开放自由的计算机网络,也为
Flash课件已经受到越来越多教师朋友的青睐,对于初用Flash制做课件的老师们来说,一定有许多问题有待解决,本文就从Flash课件中最常见图形绘制和处理技巧、课件的播放和退出设
在信息技术飞速发展的今天,多媒体教学已经成为教育教学领域中不可缺少的部分,对计算机教学产生了重要影响。多媒体计算机教学将多媒体元素如图形、图像、声音、动画、视频等有
档案是企业积累的'资产',是企业发展历史的见证,也是企业的信息财富,做好档案管理是企业管理不可或缺的工作。档案管理工作不仅是对资料进行梳理归类,还是推进企业管