【浅谈计算机网络安全问题与防范策略8300字(论文)】_第1页
【浅谈计算机网络安全问题与防范策略8300字(论文)】_第2页
【浅谈计算机网络安全问题与防范策略8300字(论文)】_第3页
【浅谈计算机网络安全问题与防范策略8300字(论文)】_第4页
【浅谈计算机网络安全问题与防范策略8300字(论文)】_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浅谈计算机网络安全问题与防范策略摘要随着现代计算机的网络技术的飞速发展,信息数据的总量日渐丰富,其中甚至包括很多中重要的信息数据以及一些隐私数据信息等,这些数据一旦些漏,就会产生严重的影响,但我国计算机网络安全技术的发展较为滞后,再加上部分用户缺乏网络安全意识,使得计算机信息数据被泄露的情况屡见不鲜。通过研究计算机数据加密技术,既能提高计算机网络信息的安全性,防止隐私和重要信息的丢失,又能有效预防各种病毒的入侵。鉴于此,本文结合具体的情况,主要分析了关于计算机网络信息的安全问题,并提出运用来数据加密技术解决计算机网络信息安全问题。将对计算机信息数据安全漏洞进行分析,并指出安全漏洞出现的成因,并提出几点效的加密技术和管理措施,包括现代信息的数据存储及加密技术、信息数据传输加密技术、密钥管理加密技术等,以便为计算机网络安全隐患的防范提供一定的指导对策。关键词:计算机网络;漏洞;安全性;数据加密目录TOC\o"1-3"\h\u252211引言 引言随着计算机信息技术、通信技术、互联网技术的发展,各种计算机网络安全技术也应运而生,这些技术为人们进行现代办公、娱乐提供了诸多方便,从而使得各行各业开始朝着数字化和信息化方向发展。但计算机的使用更加普遍,给生活带来了便利的同时也会带来一定的安全隐患,比如信息数据有可能被窃取或者盗用,个人隐私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失等,严重者,甚至会威胁着个人、企业及国家的信息安全。作为现代社会和信息社会的象征和代表,计算机网络通信成功地改变了人们的生活,工作和学习方式,借助这项技术,信息传播的范围和速度得到了极大的改善,工作的质量和效率得到了提高。改进人员:数据加密技术可以保护数据传输和数据使用并支持安全性;目前计算机网络通信中存在许多安全问题;许多网络黑客由于其强大的技术能力而使用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信息。许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成损失以及用户文档和用户数据线索。因此对计算机网络安全防范的系统研究已迫在眉睫2相关理论综述2.1计算机网络安全及风险现代计算机网络系统发生了跨越式发展,开始出现了一些不良甚至是恶意的程序攻击计算机的事件,并且随着时间的推移,攻击的强度和造成的后果也越发严重起来,受到影响,计算机网络的安全问题,成为了一个新性的词汇,并逐渐吸引了非常多业界人士甚至普通民众的关注。根据不同网络用户的需求,网络安全技术相对发展的保护技术也越来越多,人们通过网络管理自己独特的安全需求。目前,其中比较广泛使用的技术有:身份认证技术、访问控制技术、入侵检测技术、网络加密与防火墙技术。2.1.1自然灾害威胁计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。同样的,现代社会的电子计算机也无比脆弱,所以计算机若是遭遇到地震、火灾、漏电等灾害,它的硬件非常容易受到不可挽回的伤害,储存在硬件中的数据也可能在损坏中一同丢失。2.1.2软件漏洞攻击软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞其实是非常容易受到黑客的利用和攻击的。而当黑客成功的入侵到你的计算机之后,其实可以非常容易的对你留在计算机中的个人数据进行盗取。其实,所有的软件都是有着漏洞的,因为技术的不断发展,可能在过去没有发现漏洞的软件,在过了一段时间后,就被人找到存在的漏洞而加以利用。2.1.3黑客攻击风险现代的黑客攻击主要有两种方式:一种是网络数据攻击,顾名思义就是以各种方式去破坏对方计算机的数据,造成数据丢失与系统瘫痪,已达成自己的目的;另一种是网络侦查,就是以隐匿的手段,在目标不知不觉中,窃取了个人的私密信息。由上文可知软件漏洞很容易受到黑客的利用和攻击,而现代黑客的攻击手段多种多样,不再是简单的利用软件漏洞或者管理员后门入侵,而是会利用木马,病毒,甚至直接诱惑计算机主人自己打开网络防护,主动“邀请”黑客进入,从而造成经济损失。2.1.4网络钓鱼风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一,而网购的不断发展进步给群众带来生活便利的同时,一些不法分子则在社会还没有为这些新产业完善立法,人们对新产业的熟悉程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。2.2计算机网络风险防范的必要性培养专业人才并开发网络先进技术。加强人才培养和加大技术的开发投资,在现今社会是非常有必要的,在培养高技术人才时,也要做好对其正确的引导,使之能够正确的为公众网络的安全作出贡献,并有针对性的对新技术开发投资,毕竟技术力量的强大才是保障和谐网络的基础。强化互联网安全意识并加强管理。俗话说,“网络安全七分靠管理三分靠技术”,这恰恰说明管理对于互联网安全问题的重要性,我们可以从以下几个方面入手,首先,在新手刚刚接触网络的时候,就要对其的安全意识进行强化培训,同时对一些私密的资料和密码加强管理,并且最好定期更换密码,以保证个人的计算机网络安全。对个人PC采用多层次的防护。这个顾名思义就是给自己的电脑多层保护,从而保证使用网络的安全性,比如先划分VLAN并在路由器上划分网段以此来隔离系统和用户;同时配置防火墙消除DOS的攻击;电脑上安装杀毒软件定期清除病毒和木马。了解攻击途径。《孙子兵法》说过,“知己知彼,百战不殆”,所以,只有我们真正的了解了互联网的攻击路径甚至是攻击手段,才能某种程度上从根本解决问题,而这些,就需要我们在日常生活中不断的学习,汲取经验。3计算机网络安全问题分析3.1计算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒包括熊猫病毒,特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正常运行。它可以通过网络安全漏洞进行嵌入,但是随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多的服务给人们,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等问题,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。3.1.1隐藏性与潜伏性计算机病毒都是那些具有很强的程序编译人员编写的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,在通过一些手段侵入到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。3.2.2表现性和破坏性计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决。3.2计算机信息的窃取计算机黑客的存在始终是计算机安全问题的巨大隐患。黑客通常是一些高级计算机技术人员,这些技术人员被不诚实的人雇用。他们入侵计算机并从相关客户那里窃取信息以实现其利益,这很可能对人们的财务安全和生命安全构成巨大威胁。3.2.1个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。3.2.2企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。(1)企业在传输文件或者通讯的过程中,经常使用电子邮件或者聊天工具进行传输,很多涉及到企业隐私的机密性文件也这样传输,这样使企业的机密隐私安全性无法得到保障。在传送文件的过程中很容易被非法用户所盗取,而且发送文件,信息所用的电子邮件,聊天软件本身也存在在安全风险。所以,建议企业在对重要机密文件发送前进行加密处理,或对其进行访问权限的设置,以此来保障企业文件的安全性。(2)企业只是通过网络管理员对网络漏洞与风险进行识别,根本无法彻底找到系统的安全隐患,伴随则企业的不断发展,其网络结构会变得更加复杂,此时,需要安装专门的网络漏洞软件对企业内部的安全漏洞进行搜索,对整体网络系统进行实时的监控扫描,这样才会把安全风险降到最低。(3)企业应该针对不同级别岗位的员工设置不同的访问权限,对于很多涉及到企业高级机密的文件不允许普通员工对其进行访问。企业最终决定,对访问企业内部网络系统的员工进行具体的权限限制,这样会防止很多对企业不利的情况的发生。(4)企业大部分的防火墙都只是在边界位置进行了防护设置,这样可以使内部和外部网络之间相互隔离。仅仅是这样的防火墙设置根本无法保证企业内部网络的安全,病毒木马等安全隐患不仅仅存在形成于外部网络之中,内部网络同样也存在着多种多样的网络安全隐患。(5)各个企业相互之间为了要方便进行业务交流,远程访问必不可少,各个企业在网络互访中必定存在着网络风险,所以企业应该在原有防火墙的基础上,增加防护措施,例如添加额外专门用于远程访问安全扫描的软件,以保证远程访问期间的网络安全。3.3计算机系统的漏洞网络风险一般是企业的网络长期没有有效的防范体制,因此很难防止外部网络的侵入和恶意攻击产生的安全风险。由计算机本身安装的系统非常重要。一旦系统出现问题或漏洞,它将使黑客或病毒有机会利用它,并使不怀好意的人获得对他们有利的信息。例如计算机的CPU出现了故障,黑客可能会远程损坏计算机系统,从而导致计算机主机瘫痪甚至数据丢失。3.3.1计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面起着重要作用,而且还为计算机用户提供了良好的人机交互界面,使用户更易于使用,这就是计算机系统在整个信息网络中起着连接作用的原因。并为计算机上运行各种程序创造了一个健康,稳定的环境,但与此同时,计算机系统的重要性使其成为信息安全工作,攻击和发布信息中最脆弱的部分,这是因为如果计算机系统来自如果病毒受到攻击,这些病毒可以通过接收用户密码来直接控制整个操作系统,从而可以快速获取保留在系统程序中的所有用户信息。这些病毒可以通过间谍程序轻松监控用户的活动,甚至可以直接控制操作系统的内存,并利用系统中的漏洞破坏整个服务器使其瘫痪,从而导致所有计算机此外,操作系统和守护程序的远程调用功能也是该病毒的弱连接,它们很容易渗透并威胁计算机的网络安全。使用计算机时,我们必须格外小心。3.3.2数据库管理系统安全性较低数据库管理系统是一种基于层次化管理概念的信息系统,由于建筑技术中许多数据库管理系统不够先进,缺乏一定的安全措施,因此各种类型的业务信息,个人数据等都容易受到数据库管理系统和病毒之间的漏洞的攻击。被获取,导致信息泄漏并严重损害数据安全。4计算机网络安全优化对策计算机网络安全是指计算机网络系统的硬件、软件、系统中相关数据受到保护,但是由于恶意或者突发因素导致数据遭受更改、破坏、泄漏等,影响系统连续可靠正常运行,导致网络服务中断。若想保证计算机网络的安全性,必须做好以下三个方面的工作:第一,确保信息保密,计算机系统中重要的数据不可泄漏给信息系统访问受限的用户或程序;第二,保证计算机网络系统的完整性,数据信息不可被没有被授权的系统或者用户更改或使用,若被授权的系统或者用户需要使用数据信息时,应该保证其能够正常使用;第三,通过运用一系列计算机网络安全技术,确保网络系统正常可用。4.1身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。4.2访问控制技术访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。4.3入侵检测技术此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,己知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。4.4防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。通常情况下,对防火墙进行正确的安装并科学合理的对其进行系统配置,可以达到下面的一些效果:1.限制访问特定网站。2.防止不安全因素进入系统,拦截不安全和非法数据。3.防止非法进入者进入网络。4.网络系统的安全状态可以随时控制。4.5计算机加密技术4.5.1链路加密链路加密是计算机网络信息安全中最常用和最常用的方法之一,但具有强大的应用优势。根据用户的应用需求,用户可以在生成信息数据后对其进行加密。在此基础上,可以发送信息数据。主要前提条件是在后续传输处理之前设置加密。考虑到信息数据的不同节点,为信息数据传输选择的加密处理模式将有所不同。通常,链接加密的应用是设置信息数据的二次加密,以使某些非法点无法获得信息数据的真实数据,无论是简单的输入路径还是基本的输出路径都无法获取。4.5.2节点加密从信息数据加密的工作原理和连接加密的相互分析的角度来看,节点加密是一个全面的分析。节点加密之间存在可互操作的关系,一些基本的工作原理和处理方法仍然相似,从运营商的角度来看,连接是信息数据二次加密的主要载体,实际应用中节点加密的主要目的是安全模块,因此,加密方法节点的安全性较低。对于重要信息数据的传输,建议不要使用容易被他人破坏,泄露商业秘密并给企业的经济发展造成严重损失的节点加密方法。4.5.3端到端加密当前,端到端加密已在许多大型计算机网络通信系统中使用,扩展了其应用范围,并在大型计算机网络通信系统中发挥了重要作用,端到端加密的使用可以防止犯罪分子侵入计算机网络通信系统。在提供信息和数据的过程中也加强了保护,为保护信息数据,即使安全模块出现问题,也不会影响信息数据,从而确保其他工作的正常开展。这种加密方式更适合动态加密需要,线路加密主要是在数据信息传输过程中保证信息安全,在两个用户端之间进行数据加密处理、端一端之间的加密处理方式无法在用户端直接读取,需要对加密数据进行特定的解密处理,方可获取信息。信息传输过程中,主要是采用信息数据包方式进行传输,接收端可以对接收信息自动解码处理,将信息数据转化为可以读取状态,提升数据信息的安全性。4.5.4密钥管理加密处理计算机IT数据加密中的密钥管理加密技术可以有效提高实际应用中的数据信息安全性,并创建一个防止信息和计算机安全的完整系统。从密钥管理加密技术的角度来看,核心介质包括半导体存储器,磁卡和磁盘等多个部分,可以实现信息加密和管理,涵盖密钥创建,销毁和存储的各个方面,以进行全面管理。授予加密技术的主要功能和优势,并提高数据安全性。结语由于计算机病毒的各种形式,很难消除它们。因此,人们应该加强计算机病毒的预防和控制措施。既要提高对计算机安全的认识,又要加强对计算机安全的培训。总之,人们应该运用一切科学合理的方法来提高使用和保护计算机免受自身攻击的能力,从而抑制计算机病毒的传播。本文从计算机网络安全入手,在借鉴各种研究成果的基础上,通过案例分析和实验研究,探讨了计算机网络安全漏洞的几种检测方法,最后提出了防止计算机安全漏洞的具体措施,以保证计算机网络的良好发展。针对网络信息安全问题,本文针对网络信息安全问题提出了一些有效的解决方案,以期对未来网络安全技术的发展产生一定的借鉴意义。

参考文献[1]冯燕雯.计算机网络安全及防火墙技术的研究[J].农家参谋,2018,No.585(11):239.[2]高月松.浅析计算机网络安全与防火墙技术[J].山东

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论