版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全问题及其应对措施摘要随着现代计算机网络技术的不断飞速提升,在信息化时代的当下,我们生活方方面面都已开始朝着信息化发展。信息数据化就意味着以往很复杂的信息,在计算机作用下,简化为一条数据,轻易传达我们想要送达的地方,或是企业对个人信息、公司数据汇总等等。计算机的帮助下,以往很复杂很繁琐的工作,仅需要一台计算机就可以轻松解决。但是计算机飞速发展的同时,也意味着系统本身存在着很多漏洞,这就使得我们信息化的隐私、或企业数据等,就能轻易被互联网所泄露,甚至是网络黑客直接攻击窃取。这就导致个人或企业利益受到损害,特别是企业方面,核心数据的缺失一定程度会使企业失去竞争力,最终宣告破产。就目前而言,计算机技术由于是被动主观防护,所以还无法与黑客技术抗衡,再加上许多网络用户安全意识缺失,这就致使当前国内计算机信息被窃取或泄露事件层层发生。基于这种前提,研究计算机网络安全问题现状,并以此提出相应的解决办法与建议,既能有效保护我们数据不被窃取,一定程度还能补充这方面的理论基础,为后续学者的研究及探讨提供一定的理论参考,因此具有重要的研究意义。对此,本文在重点分析了当前计算机网络安全问题的现状及引发问题的原因,并基于原因提出了相对应的解决办法和对策,以期切实改变当前网络安全问题,为改善当前计算机网络安全现状提供些许帮助。关键词:计算机,网络安全,加密技术;数据安全目录TOC\o"1-3"\h\u17113引言 引言自从步入21世纪以来,随着世界经济的不断恢复与各国之间日益激烈的竞争,科学发展也因此迎来新的浪潮,各种信息技术研发与应用极大地方便了我们的日常生活,同时信息数据化技术的出现,让人们仅通过互联网,就可以实现各种日常生活活动。这些技术的出现极大地改善了我们的日常生活,但是,随着计算机技术的使用日益频繁,在享受其为我们带来的便利同时,还应当重点考虑其安全方面的问题,例如随着我们生活越来越以来和使用计算机,个人信息数据极有可能被盗取或剽窃,隐私可能会被公开在公众视野,企业过于依赖网络,这就使得企业的核心数据极有可能被竞争对手所采取不正当竞争手段而攻击缺失,最终导致企业失去市场竞争力等。严重时,还有可能会对国家公共安全造成威胁。但是归根到底,作为现代社会和信息社会的象征与代表,计算机技术的使用归根到底利大于弊,网络通信的普及确实成功改变了我们的日常生活,工作以及学习方式。因此,要想切实改变这一问题,还得从计算机技术的防护角度出发,去解决这些现存问题,从而真正意义上帮助计算机技术更加便利且有效的服务我们日常生活。一、相关理论概述(一)计算机网络安全及其风险1.自然灾害风险计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。另一方面,计算机硬件也十分脆弱,如果计算机本身遭到损坏,其储存在内部的数据也随之在损坏中丢失。2.软件漏洞风险软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞非常容易受到黑客的利用和攻击的。同时,其他软件也都存在着一定漏洞,特别随着技术不断发展,这种漏洞会被无限放大,容易被有心人找到并加以利用。(二)计算机网络安全风险防范俗话说:“网络安全七分靠管理三分靠技术”,这恰恰说明信息管理对互联网安全问题的重要性。当前用于保护计算机网络安全的信息管理主要是依靠软件本身后台的加密技术、防火墙技术等;在个人电脑信息方面,主要是依靠杀毒软件、系统提示、以及防火墙等。但是这些基础防护只能运用在基本防护上。一旦黑客采取针对性入侵,用户的信息安全就极具脆弱。二、计算机网络安全问题分析(一)计算机信息的窃取计算机黑客的“泛滥”是导致计算机众多安全问题的主要原因。黑客一般都拥有高超的计算机技术,不法分子利用这些技术人员进行非法操作。他们侵入目标客户的电脑进行信息窃取操作,从而导致被入侵的企业的电脑的安全系数降低,影响目标企业的财产安全。(二)个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。(三)企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,这就使得公司需要更加专业的数据管理程序。在对文件或通信的传输方面,由于企业经常会使用一些网络通讯与聊天设施进行信息传输。当一些设计公司隐私的机密文件也以这种方式传输时,网络漏洞的存在就极有可能使得这方面文件存在泄漏风险,公司文件的保密性就没有得到根本保证。甚至有些时候,文件一旦开始传输,就有可能被一些有意用户进行攻击破坏,导致文件丢失,从而引发企业危机。因此,笔者建议企业在输送重要文件时,要备份或是加密文件,使得文件在传输过程中有安全性可言。企业只利用网络监管人员识别网络中的漏洞和风险,无法全面识别系统的隐患。目前,有必要安装特定的网络漏洞软件,用于公司内部收益以及对整个网络系统的实时监控和扫描,以最大限度地降低套期保值风险。三、应对计算机网络信息安全问题的防范技术措施(一)身份认证技术身份验证技术可以通过手写字迹、密码等方式保护网络安全。可以通过识别来确认是否是控制器。可以在人与机器或机器之间进行验证。用户和计算机可以通过智能卡识别、密码识别、视网膜识别、手写识别、面部识别等方法进行认证。静态密码指的是用户设定的数字信息。一旦用户要使用计算机,要是密码输的是对的,计算机还必须提供标识,对用户进行身份验证,然后您才能登录并使用它。静态密码通常由断裂的字符串组成,出于安全原因,不可靠。动态密码主要是通过二维码和一些短信验证方法扫描数据。这尤其意味着用户在接收到非常安全的二维码或一些数字序列后登录。身份识别是确保运营商合法的一个非常重要的防御措施。如果已经被绑架或者被盗,后果会非常严重。(二)访问控制技术访问控制内容由用户自己决定。其主要任务是确保在线资源的安全,防止其被非法使用和利用。其核心策略可以确保最大限度的网络安全。主要有两种类型:系统访问控制和网络访问控制。网络使用控制可能会限制网络用户的远程使用和外部用户对主机网络服务的访问。系统访问控制可以让不同的用户访问主机资源。(三)入侵检测技术这种技术主要利用行为、数据等手段来验证信息系统的非法入侵。该技术可以非常快速地检测系统的偏差情况,为计算机网络进行安全管理提供最佳保障。从技术角度来看,入侵检测技术可以分为异常检测模型和误用模式。入侵检测系统可以深度检测各种有害功能已知的入侵者和不同的支持站,从某种意义上来说,它的活动接近于可以防止盗窃的警报。四、计算机网络的安全防范系统设计(一)安全需求分析近年来,随着网络的因欺诈,网络越来越多的安全事件,如学生在高级考试的自杀,如勒索病毒,爆发于2017年Anakra攻击,在网络空间的安全利益有所增加,并颁布了国家主管部门安全法网络安全惩罚网络犯罪。相关学者络绎不绝的加入到网络安全的研究大军中来。同样的,商业领域也来引进优秀的高端技术人才开发和完善相关产品,以期在市场上站稳脚跟。然而,网络世界极其复杂,导致网络的安全维护就好像木桶效应一般,短板和缺陷异常明显,如图4-1所示。图4-1网络结构图如图所示,它包括若干部分,例如终端设备,基本网络设备和通信链路。虽然任何网络连接都很薄弱,但很难确保其安全性。如今,无线技术已经发生变化,形成了一部分无线网络数据。未来计算机安全终端的安全信息来自网络安全数据安全的安全性,现在部署了网络安全社区安全设备,从而增强了整个有线网络的完整性。虽然可以使用传统的无线网络和网络保护方法,但使馆终端缺乏保护是非常薄弱的。无线安全研究取代了无线互联网安全性的缺乏,从而提高了网络安全性。这就是为什么需要研究无线网络安全的原因。该项目主要使用没有网络空间安全积累的正常系统开发的知识,因此应该是具有以下两个特征之一的系统:(1)系统应能够检测常见攻击并识别攻击类型;(2)在联合国系统中,可以采取适当措施,使用户管理不同类型的此类攻击;(3)简单易用的界面;(4)系统应该是用户友好的并且易于部署;(5)系统应该能够设置受保护的WLAN目标。(二)系统架构设计原用户通过Web浏览器与服务方交互,并将测试结果传输给客户。在这些程序中,小型设备服务程序已集成到Linux系统中,但由于个人能力有限,尚未对在Linux计算机上为此目的而设计的紧凑型设备进行大量研究。如主题系统整体框架的图4-2所示,从地图上可以清楚地看出,该系统主要由四个部分组成:数据采集层,数据仓库,检测和分析分支以及结果显示类别,如下所示:图4-2系统框架1.数据采集层该层主要由三部分组成,即无线设备检测,无线数据加密和数据预处理。正面和负面两种情况下,无线,为了发掘,调查发现在本地无线网络的无线接入点,无线电台的发现,积极探索是非常好的,其中隐藏的无线接入点的存在,导致了加强对无线网络条件下的完全控制空间;无线数据嗅探器是系统的数据分析的主要来源,由尼克无线电话测量模型电话监视和得到的联系方式与无线网络络中,信道动态无线交换机中,使通信信道13网络店无线的,采用全面的研究,可以使整个数据源进行系统的分析;对一些数据从第一协议预成型处理的数据可以根据存储在无线网络的情况下,各类谈话包和教训,再分类后的信息库被撤销,以数据库使用其他功能模型。2.数据仓库该层主要由两类数据库组成,一个是无线数据库,一个是攻击数据库。在这个阶段,需要以网络情况为依据,制造成一个无线点,工作站,和无线LAN目标内的现有的无线通信,其在不同的时间改变以动态这些参数的数据。它包括对无线LAN的无线设备,以及有关每个设备的无线通话信息的无线网络信息库的状态数据,以及纸张后会回应数据库配置的详细信息;将检测工攻击两个过程的参数存储在数据库中。除了上面提到的两个大数据库,黑白数据库、历史数据数据库等的应用也较为广泛3.检测分析该层的热解元件用以检测分析,有安全扫描、安全管理、入侵检测和警告4个部分。安全扫描引擎主要是检测有没有类似于WEP加密机制、扫描器使用WPS加密机制这样的等级比较弱的密码。另一方面还可以检测用户自己设置的黑名单,将其直观地呈现出来;入侵检测用以识别引擎是否被外部数据干扰或破坏,我们将使用人工智能规划确定下,在知识无线基础攻击的情况下发现异常行为的思维方式,然后连接到即将发生的袭击事件,导致类型的测试和攻击袋;网络安全根据计数器,以检测存在或缺乏业绩引擎入侵者的攻击分析的基础上,类型的攻击入侵,采取该机型警方介绍,开裂等建议来攻击用户代码业主加密,如不对除了提示,警方对AP的攻击和侵犯用户提供计数器选项;在基本的安全管理系统,比如在操作系统的电脑,无线服务的选择需要的领域的重大,并建立一个受保护的无线接入参数或无线数据包嗅探器异化储存点,设置黑白名单。(三)系统引擎设计对网络安全防范引擎是本主题中的系统的工程任务的功能单元,它也参与了这个话题焦点的一个难题。鉴于保密的,谁适用于专为这个问题他们的工程系统的人的需求,重要的是选择一个预防办法,考虑到测试方法的可行性,同时也确定了入侵类型的可能性时,入侵的发现,以方便提醒用户的方式应该遵循以阻止攻击。确定人工智能领域的程序的方法与这种情况完全一致。它可以通过规划酌情取决于每个单独的箱子的方式修正的检测,而测试的类型的添加和修改攻击的规划的知识,测试类型可扩展和系统的简单性的存在。网络套期保值引擎的组织结构如图4-3所示。图4-3网络防范引擎结构检测引擎主要包括用于检测流量异常的单元,用于分析异常行为的单元,以及用于基于计划的识别来检测攻击的单元。预处理和检测单位后是正常的数据流,在本地无线网络中发现有负荷比没有正常的(或者他们的驻地访问常用数据),和非会话点会议的数量(记录的联系人会话认证Ghabr非法或黑名单设备和通讯),会话数据分类,根据任一项所述的统计类型,以最终计算不同类型的帧之间的比例,如果它是足够,以确定在关闭的自然克服了异常,推出的测试,以确定规划攻击模型中,卤素数据收集的行为分析的单元,行为沃尔什的这些判断是否攻击的攻击特征知识库的基础上,最终被签署,确定攻击的类型,而报警对抗设备存在;同样,当灵兽分析单位的行为是不寻常的异常,它们能刺激单元,按照既定的方案,攻击知识库获得相关的统计数据资料。显示两个单元检测包含在安全策略数据库中的函数和参数,以及以缓存等方式保存的信息特征,和解密的属性之间的纳闽比例策略异常。最后,当所识别的识别单元公开异常但未被定义为攻击时,仅警告并注册用户,并且如果这样决定,则警告计数器单元。反击单位指示用户采取适当措施,在各种攻击的基础上制止攻击。结论近年来,随着计算机网络的应用,为我们的日常生活带来了经济和技术发展的巨大变化。对计算机技术依赖性越强烈,就代表着人们的信息与隐私安全也越来越危机,对计算机网络安全的保护需求也随之越来越高。就目前来看,网络安全和抗病毒控制还有很长的路要走。只有网络安全得到真正意义上的保护,人们才能更放心的使用计算机技术,计算机技术的发展也将迎来新的高度。基于这种前提,本文就当前计算机网络现存问题,及计算机防护技术展开相关研究讨论,提出在加强抑制计算机病毒的基础上,还要提高用户使用计算机的安全意识,还需要实施适当的预防管理措施。使用一切科学合理的方法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024工程变更与现场调整合作协议
- 2024年出版发行抵押借款合同模板3篇
- 油气管线维护推土机租赁合同
- 地铁沿线房产评估师合作协议
- 防水工程工期合同
- 食品加工招投标合同范本
- 洗煤厂设备租赁协议
- 城市景观改造挖机租赁协议范本
- 赛车手参赛合同协议书
- 美容院加盟合同履行地点
- 消毒供应室器械清洗流程
- 人教版新起点小学英语三年级上册单元测试卷含答案(全册)
- 挖掘机装配与拆卸步骤及注意事项
- 学科教育与思政教育融合
- 水务工程建设标准化
- 如何有效开展绘本阅读
- 大学生劳动教育概论智慧树知到课后章节答案2023年下南昌大学
- 集中供热企业供需现状与发展战略规划
- 2023-2024学年江门市新会区六上数学期末考试试题含答案
- 第六单元名著导读《简-爱》一等奖创新教学设计-1
- 广东广州2020年中考语文现代文阅读真题
评论
0/150
提交评论