下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 计算机网络安全问题分析与探讨 梁炳友【摘要】二十一世纪以来,计算机网络信息技术不断革新,发挥出来的作用也越来越大。随着计算机网络技术的发展和普及,网络安全问题也变得越来越重要,网络安全性的高低关系到一个行业的生存和发展。如果,计算机网络遭到病毒的侵害会给企业带来安全隐患,甚至是无可估量的损失。因此,越来越多的企业开始把目光转向计算机网络的安全问题,并大力解决网络安全隐患问题。但是,由于很多企业对网络安全系统的认识并不全面,而且,在处理网络安全问题方面的目的也不明确,导致并不能很好的分析网络安全问题。本文围绕计算机网络安全问题进行探讨,并提出
2、几条可行性对策以供参考。【关键词】计算机网络安全;关键技术;对策计算机网络安全涉及很多方面的技术,比如计算机技术、通信技术、信息安全技术以及密码技术等,可研究的领域包括所有设计网络信息的环节,而计算机网络安全则是指网络系统中的数据不会被破坏、篡改等,能够保持网络系统正常的运行。一、计算机网络安全现状计算机技术的迅猛发展,使网络资源能够实现共享,但是,随着资源共享,涉及的因素越来越多,网络安全问题也逐渐凸显。如今,计算机系统被侵害篡改的事件层出不穷,且愈发严重。这主要是与网络本身的特点有关,网络的开放性和共享性给不法分子入侵网络系统可乘之机,不法分子可以采取多种方式入侵敏感信息系统,从而进行信息
3、的窃取和篡改。这种入侵不受时间和地点的限制,很容易发生,因此,網络诈骗便是利用网络入侵这种手段完成的,不仅会给企业带来经济损失,而且还会助长犯罪行为的发生,形成恶性循环。二、计算机网络安全威胁1、自然灾害。计算机系统比较智能,能够检测到周围环境的变化,并受自然灾害以及温度、震动、污染等的影响。此外,电磁干扰也会对网络安全产生威胁。2、黑客攻击。黑客攻击是威胁网络安全的一个重大问题。黑客们通过不断提高自己的计算机水平,可以很快且隐蔽的入侵计算机系统。“后门”技术是黑客们常用的一种入侵技术,在这种技术中,有一种“木马”,有很强的隐蔽性,可以通过伪装吸引用户进行下载操作,从而可以打开下载用户的电脑,
4、对文件进行毁坏。3、计算机病毒。计算机病毒是网络系统中最普遍的网络安全问题,但同时,危害也是最大的。这种病毒并不是我们平常意义上所说的病毒,而是一种程序,可以破坏电脑系统的正常运行,而且具有极强的复制能力,可以很快的在系统里进行扩散,很难根除。由于病毒程序都是附在可执行程序中,并不独立存在,因此除了具有破坏性之外,还有很强的传染性和隐蔽性,且能长期潜伏,严重威胁着计算机系统的安全,严重时会使计算机系统处于瘫痪的境地,带来巨大的损失。4、垃圾邮件。垃圾邮件是指利用电子邮件地址和系统的自身特点,强行进行一些不被接受的活动,将电子邮件进行强行发送,迫使他人接受。三、计算机网络安全技术1、防火墙技术防
5、火墙是一种隔离技术,能够将内部网和公众网分开。在进行两个网络间通讯访问时,防火墙可以根据用户需求同意别人进入网络访问也可以拒绝别人的数据访问,这样可以将黑客拒之门外,防止信息的篡改和泄露。防火墙的功能就是我们通常说的“过滤”,而哪些信息可以通过滤网则是根据安全策略制定的。这种策略制定一般是网络管理员根据用户的实际需求,在防火墙的访问清单中进行设定。除了包过滤技术,防火墙还可以起加强访问控制的作用。计算机信息的发展使防火墙集成了很多安全技术的研究成果,大大的增强了计算机网络的安全性。2、数据加密技术数据加密技术可以提高用户数据信息的安全性和保密性,防止敏感信息和数据被恶意更改和破坏。这种技术的关
6、键就是对所有的重要信息都进行加密处理,在网络系统遭到入侵时依然能够保证信息的安全性。数据加密技术的方法有多种,由于这种技术不仅效率高,而且处理手段比较灵活方便,目前已得到很大的普及和推广。3、智能卡技术智能卡技术与加密技术有很大的联系,这种技术就是将智能卡赋予一个与服务器注册密码一致的口令,在使用时必须经过认证,当口令与登录身份一致时才能够正常使用。四、计算机网络安全对策1、采取有效的用户认证方式采用类似于居民身份证的形式,对合法的网络用户进行一一身份认证,能够避免一些非法用户利用网络进行信息窃取,而且这种认证方式只能让用户查看自己有访问权限的信息。这种身份认证方式具体包括用户认证、口令认证、
7、密码认证等,从多方面真正确保访问者是否有访问权限。除此之外,还有报文认证的方式,这种认证需要通信双方进行信息传送,对内容进行确认,由于是点对点的直接发送,保证了传输的过程中信息的安全性。另外,还有数字认证,这种认证是通过密匙认证电子信息,从而保障信息的安全性。2、利用数据加密技术将信息的原有顺序打乱,可使信息即使在被窃取时仍然无法被理解信息所传达的原意。这种加密技术能够很好地保障信息的安全。目前的加密主要有私匙加密和公匙加密。私匙加密无需用户进行认证,且高速高效。公匙加密相对而言,存在一定的缺陷,且运行起来比较复杂,速度慢。3、运用防火墙技术防火墙由于像个屏障一样,可以有效的在网络内部和外部之
8、间起到监控作用,从而保证网络信息的安全。还可以防止一些不法分子恶意的入侵行为,防止系统遭到破坏。但是,在实际操作中,防火墙也存在一些弊端,由于防火墙的识别功能是人为设定,不能根据实际情况进行设定更改,因此,一些有用的信息由于在防火墙服务器的设定名单中可能被拦截,而一些没有访问权限的用户可能由于不稳定因素能够进行数据访问。防火墙技术虽然存在一些缺陷,但其优点却无法被否认。4、采用入侵检测系统入侵检测系统是一种监控系统,能够起到安全防护的作用。通过对数据信息和用户操作进行实时监控,能够识别出入侵操作,在网络系统遭到破坏时,进行拦截或发送警告。这种系统将软件与硬件进行组合,除了具有检测的功能之外,还
9、可以对网络受侵程度进行评估和恢复。5、防病毒技术由于科技发展越来越快,导致计算机病毒的种类也越来越多,且变得越来越高端,对计算机系统的入侵也越来越容易。因此,我们一定要进行计算机病毒的防范,将计算机病毒拒之门外。计算机病毒防范技术是一种汇集了软件、硬件以及网络的综合系统,能够起到很好的防范效果。总而言之,计算机网络技术是一把双刃剑,在极大地方便了我们的生活的同时,也给我们造成了一定的安全隐患,使我们的信息泄露更容易。网络安全不仅是技术问题更是管理问题,我们为了自身和企业利益,一定要严格重视计算机网路信息的安全问题,采用先进的计算机技术和手段,来保证计算机系统的安全性。并将计算机网络的安全问题作为一项长期的工作来面对,通过安全的网络环境,先进的防火墙技术和数据加密技术,降低计算机网络信息的不安全因素,最大限度的保证网络信息的安全性。【参考文献】1 秦 燕. 基于计算机网络安全问题的分析及其对策研究j. 信息与电脑: 理论版, 2014(12):57-58.2 蒲 飞. 计算机网络安全问题分析与对策j. 信息与电
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学语文六年级上册教案
- 企业财务审计管理中的风险控制
- 海洋资源验收管理办法
- 企业团队建设行政人事部策略
- 民生改善提案管理办法
- 互联网金融服务招投标合同模板
- 汽车物流仓储协议
- 建筑空调工程延期合同协议书
- 专利权交易合同
- 河道综合治理工程合同
- 高考语文专题复习:小说阅读特殊“异常视角”知识-儿童视角、女性视角、动物视角
- 2023年涪陵区沙坪坝区事业单位招聘笔试《职业能力测试》题库及答案解析
- 2023年河北普通高中学业水平考试历史试题
- JJF 1139-2005计量器具检定周期确定原则和方法
- GB/T 7095.4-2008漆包铜扁绕组线第4部分:180级聚酯亚胺漆包铜扁线
- 《中药竹罐治疗颈椎病的应用进展综述【3000字论文】》
- GA/T 1567-2019城市道路交通隔离栏设置指南
- 谭嗣同介绍ppt演示说课讲解
- 第六章革命军队建设和军事战略的理论
- 年度取用水计划申请表
- 初中数学华东师大七年级上册第1章走进数学世界七年级数学上册数学活动月历中
评论
0/150
提交评论