论文部分内容阅读
摘 要:随着时代的发展,计算机已经深入到家家户户,它不仅为人们的生活带来便捷,还丰富了日常的娱乐生活。但是,由计算机引发的安全问题也随之而来。当前,网络犯罪的趋势正在逐年上升,对我国的网络安全提出了新的挑战。本文重点探讨当前计算机容易出现的安全隐患问题,并在此基础上研究解决对策,希望能够在今后的生活中有效解决计算机网络安全问题。
关键词:计算机网络;安全隐患;防范
我国计算机用户的数量每年都在呈现逐步升高的趋势,这是时代发展的结果,是现代化的必然要求,但是也随之带来了安全隐患。当前,人们经常在网络上购买商品,无形之中增加了个人信息泄露的危险,特别是近几年来网络犯罪的概率逐年攀升,如果不加以解决,网络将会成为另一个没有硝烟的战场,因此,我们要采取必要的措施解决计算机的安全问题,对安全隐患进行必要的防范。
1 计算机网络安全隐患分析
1.1 恶意攻击
首先,计算机网络中经常出现的安全问题是恶意的攻击。其主要分为主动与被动两种。大多数的恶意攻击都是人为的,如果不加以制止,将会影响人们的网络生活。恶意攻击的种类具有多样性的特点,其中之一就是病毒,例如当年在网络上较为流行的“熊猫烧香”,该网络病毒为社会造成了严重的影响,其损失更是无法估量的,因为当前的众多企业都是通过网络进行贸易往来的,如果沾染上病毒就会造成网络的瘫痪,无法从事经济往来,更加不利于我国的经济发展。除了病毒的恶意攻击以外,擅自修改网络程序、使用逻辑炸弹等都是常见的网络攻击,均在一定程度上为企业或事业单位带来了严重的后果。要想解决这一问题,我们首先应具有一定的态度,正视该问题的发生,并且找出行之有效的措施加以治理。
1.2 软件漏洞和后门
除了恶意攻击外,软件也经常出现漏洞,导致计算机网络无法正常运行。软件漏洞主要表现在主观故意以及无意识的两种漏洞。主观故意的情形不仅仅是计算机网络安全的问题,更加是一种人主观上的故意,因此其后果是更加严重的。造成这一问题的原因是设计者在进行设计时没有进行认真的检查,其在技术方面存在一定的漏洞,当软件投入到网络中开始使用时,人们并不知道其具有安全隐患,一些电脑黑客以此漏洞为契机对网络进行攻击,由此造成用户的电脑出现问题,网络出现瘫痪等。还有一些设计者在进行软件的设计时,为自己留了后门,通常情况下虽然只有本人知晓,但是难免有泄露的可能性,一旦泄露,就会有更多的人知道软件后门,由此便会造成计算机网络的安全隐患,所以,软件的设计者在一般情况下是禁止为自己留后门的,否则带来的危害更加难以弥补。
1.3 计算机病毒
计算机病毒是人们经常听闻的一种网络安全“杀手”,计算机病毒来源于计算机程序,是通过编程程序对计算机网络进行破坏,其传播途径也是多方面的,可以利用光盘、磁盘等与计算机相关的硬盘加以复制并记进行传播。自从计算机发展起来后,计算机病毒就逐渐显现,并且愈发严重。早些年我们没有对其加以重视,任其发展,但是现在随着网络安全的愈发严重,我们必须要采取有效措施对其进行处理,不能再任由其发展,否则将会对整个网络安全平台造成无法挽回的后果。计算机病毒的主要特点是破坏性大,具有一定的隐蔽性,传播途径又相对丰富,所以我们应该重视计算机病毒的传播问题,从其特点、传播途径出发,找到切实可行的措施,从而避免为国家造成更多的经济损失。
2 计算机网络安全防范措施
2.1 网络防火墙技术
首先我们要明确什么是网络防火墙技术,其针对的计算机网络隐患是什么。防火墙是一种加强性的技术手段,能够有效避免计算机网络受到病毒的攻击,用户在对网络进行访问时,其就能够开启网络安全的加强技术,对一些存在安全隐患的网络域名进行屏蔽,从而避免了人们登录到具有病毒的网络中,同时,其也能够阻止外部的网络对内部网络进行非法访问,随意篡改网络内容,对于计算机网络的防护具有积极的意义。防火墙的设置是通过检查两个连接网络之间的数据来实现的,如果检查发现存在安全威胁,就会对其进行进一步的监控,直到发现具体的网络安全问题。
防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
2.2 数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开。在非对称加密算法中,数据加密和解密采用不同的密钥,而且用加密密钥加密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解解密密钥在十分困难。在实际应用中,用户通常将密钥对中的加密密钥公开(称为公钥),而秘密持有解密密钥(称为私钥)。利用公钥体系可以方便地实现对用户的身份认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。
2.3 网络安全管理措施
网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
结束语
信息化和网络化是当今世界经济与社会发展的大趋势,也是推进我国国民经济发展和社会现代化的关键环节。而计算机网络安全也是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满的解决。
参考文献
[1]陈泽楷.关于计算机网络安全隐患与防范策略的探究[J].无线互联科技,2014(1).
[2]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013(22).
[3]钟家洪,夏勇.计算机网络安全隐患及防范策略分析[J].科技致富向导,2012(26).
关键词:计算机网络;安全隐患;防范
我国计算机用户的数量每年都在呈现逐步升高的趋势,这是时代发展的结果,是现代化的必然要求,但是也随之带来了安全隐患。当前,人们经常在网络上购买商品,无形之中增加了个人信息泄露的危险,特别是近几年来网络犯罪的概率逐年攀升,如果不加以解决,网络将会成为另一个没有硝烟的战场,因此,我们要采取必要的措施解决计算机的安全问题,对安全隐患进行必要的防范。
1 计算机网络安全隐患分析
1.1 恶意攻击
首先,计算机网络中经常出现的安全问题是恶意的攻击。其主要分为主动与被动两种。大多数的恶意攻击都是人为的,如果不加以制止,将会影响人们的网络生活。恶意攻击的种类具有多样性的特点,其中之一就是病毒,例如当年在网络上较为流行的“熊猫烧香”,该网络病毒为社会造成了严重的影响,其损失更是无法估量的,因为当前的众多企业都是通过网络进行贸易往来的,如果沾染上病毒就会造成网络的瘫痪,无法从事经济往来,更加不利于我国的经济发展。除了病毒的恶意攻击以外,擅自修改网络程序、使用逻辑炸弹等都是常见的网络攻击,均在一定程度上为企业或事业单位带来了严重的后果。要想解决这一问题,我们首先应具有一定的态度,正视该问题的发生,并且找出行之有效的措施加以治理。
1.2 软件漏洞和后门
除了恶意攻击外,软件也经常出现漏洞,导致计算机网络无法正常运行。软件漏洞主要表现在主观故意以及无意识的两种漏洞。主观故意的情形不仅仅是计算机网络安全的问题,更加是一种人主观上的故意,因此其后果是更加严重的。造成这一问题的原因是设计者在进行设计时没有进行认真的检查,其在技术方面存在一定的漏洞,当软件投入到网络中开始使用时,人们并不知道其具有安全隐患,一些电脑黑客以此漏洞为契机对网络进行攻击,由此造成用户的电脑出现问题,网络出现瘫痪等。还有一些设计者在进行软件的设计时,为自己留了后门,通常情况下虽然只有本人知晓,但是难免有泄露的可能性,一旦泄露,就会有更多的人知道软件后门,由此便会造成计算机网络的安全隐患,所以,软件的设计者在一般情况下是禁止为自己留后门的,否则带来的危害更加难以弥补。
1.3 计算机病毒
计算机病毒是人们经常听闻的一种网络安全“杀手”,计算机病毒来源于计算机程序,是通过编程程序对计算机网络进行破坏,其传播途径也是多方面的,可以利用光盘、磁盘等与计算机相关的硬盘加以复制并记进行传播。自从计算机发展起来后,计算机病毒就逐渐显现,并且愈发严重。早些年我们没有对其加以重视,任其发展,但是现在随着网络安全的愈发严重,我们必须要采取有效措施对其进行处理,不能再任由其发展,否则将会对整个网络安全平台造成无法挽回的后果。计算机病毒的主要特点是破坏性大,具有一定的隐蔽性,传播途径又相对丰富,所以我们应该重视计算机病毒的传播问题,从其特点、传播途径出发,找到切实可行的措施,从而避免为国家造成更多的经济损失。
2 计算机网络安全防范措施
2.1 网络防火墙技术
首先我们要明确什么是网络防火墙技术,其针对的计算机网络隐患是什么。防火墙是一种加强性的技术手段,能够有效避免计算机网络受到病毒的攻击,用户在对网络进行访问时,其就能够开启网络安全的加强技术,对一些存在安全隐患的网络域名进行屏蔽,从而避免了人们登录到具有病毒的网络中,同时,其也能够阻止外部的网络对内部网络进行非法访问,随意篡改网络内容,对于计算机网络的防护具有积极的意义。防火墙的设置是通过检查两个连接网络之间的数据来实现的,如果检查发现存在安全威胁,就会对其进行进一步的监控,直到发现具体的网络安全问题。
防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
2.2 数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开。在非对称加密算法中,数据加密和解密采用不同的密钥,而且用加密密钥加密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解解密密钥在十分困难。在实际应用中,用户通常将密钥对中的加密密钥公开(称为公钥),而秘密持有解密密钥(称为私钥)。利用公钥体系可以方便地实现对用户的身份认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。
2.3 网络安全管理措施
网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
结束语
信息化和网络化是当今世界经济与社会发展的大趋势,也是推进我国国民经济发展和社会现代化的关键环节。而计算机网络安全也是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满的解决。
参考文献
[1]陈泽楷.关于计算机网络安全隐患与防范策略的探究[J].无线互联科技,2014(1).
[2]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013(22).
[3]钟家洪,夏勇.计算机网络安全隐患及防范策略分析[J].科技致富向导,2012(26).