收藏 分销(赏)

计算机网络安全问题分析与探讨.docx

上传人:a199****6536 文档编号:3619219 上传时间:2024-07-10 格式:DOCX 页数:6 大小:29.87KB
下载 相关 举报
计算机网络安全问题分析与探讨.docx_第1页
第1页 / 共6页
计算机网络安全问题分析与探讨.docx_第2页
第2页 / 共6页
计算机网络安全问题分析与探讨.docx_第3页
第3页 / 共6页
计算机网络安全问题分析与探讨.docx_第4页
第4页 / 共6页
计算机网络安全问题分析与探讨.docx_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、 计算机网络安全问题分析与探讨 梁炳友【摘要】二十一世纪以来,计算机网络信息技术不断革新,发挥出来的作用也越来越大。随着计算机网络技术的发展和普及,网络安全问题也变得越来越重要,网络安全性的高低关系到一个行业的生存和发展。如果,计算机网络遭到病毒的侵害会给企业带来安全隐患,甚至是无可估量的损失。因此,越来越多的企业开始把目光转向计算机网络的安全问题,并大力解决网络安全隐患问题。但是,由于很多企业对网络安全系统的认识并不全面,而且,在处理网络安全问题方面的目的也不明确,导致并不能很好的分析网络安全问题。本文围绕计算机网络安全问题进行探讨,并提出几条可行性对策以供参考。【关键词】计算机网络安全;关

2、键技术;对策计算机网络安全涉及很多方面的技术,比如计算机技术、通信技术、信息安全技术以及密码技术等,可研究的领域包括所有设计网络信息的环节,而计算机网络安全则是指网络系统中的数据不会被破坏、篡改等,能够保持网络系统正常的运行。一、计算机网络安全现状计算机技术的迅猛发展,使网络资源能够实现共享,但是,随着资源共享,涉及的因素越来越多,网络安全问题也逐渐凸显。如今,计算机系统被侵害篡改的事件层出不穷,且愈发严重。这主要是与网络本身的特点有关,网络的开放性和共享性给不法分子入侵网络系统可乘之机,不法分子可以采取多种方式入侵敏感信息系统,从而进行信息的窃取和篡改。这种入侵不受时间和地点的限制,很容易发

3、生,因此,網络诈骗便是利用网络入侵这种手段完成的,不仅会给企业带来经济损失,而且还会助长犯罪行为的发生,形成恶性循环。二、计算机网络安全威胁1、自然灾害。计算机系统比较智能,能够检测到周围环境的变化,并受自然灾害以及温度、震动、污染等的影响。此外,电磁干扰也会对网络安全产生威胁。2、黑客攻击。黑客攻击是威胁网络安全的一个重大问题。黑客们通过不断提高自己的计算机水平,可以很快且隐蔽的入侵计算机系统。“后门”技术是黑客们常用的一种入侵技术,在这种技术中,有一种“木马”,有很强的隐蔽性,可以通过伪装吸引用户进行下载操作,从而可以打开下载用户的电脑,对文件进行毁坏。3、计算机病毒。计算机病毒是网络系统

4、中最普遍的网络安全问题,但同时,危害也是最大的。这种病毒并不是我们平常意义上所说的病毒,而是一种程序,可以破坏电脑系统的正常运行,而且具有极强的复制能力,可以很快的在系统里进行扩散,很难根除。由于病毒程序都是附在可执行程序中,并不独立存在,因此除了具有破坏性之外,还有很强的传染性和隐蔽性,且能长期潜伏,严重威胁着计算机系统的安全,严重时会使计算机系统处于瘫痪的境地,带来巨大的损失。4、垃圾邮件。垃圾邮件是指利用电子邮件地址和系统的自身特点,强行进行一些不被接受的活动,将电子邮件进行强行发送,迫使他人接受。三、计算机网络安全技术1、防火墙技术防火墙是一种隔离技术,能够将内部网和公众网分开。在进行

5、两个网络间通讯访问时,防火墙可以根据用户需求同意别人进入网络访问也可以拒绝别人的数据访问,这样可以将黑客拒之门外,防止信息的篡改和泄露。防火墙的功能就是我们通常说的“过滤”,而哪些信息可以通过滤网则是根据安全策略制定的。这种策略制定一般是网络管理员根据用户的实际需求,在防火墙的访问清单中进行设定。除了包过滤技术,防火墙还可以起加强访问控制的作用。计算机信息的发展使防火墙集成了很多安全技术的研究成果,大大的增强了计算机网络的安全性。2、数据加密技术数据加密技术可以提高用户数据信息的安全性和保密性,防止敏感信息和数据被恶意更改和破坏。这种技术的关键就是对所有的重要信息都进行加密处理,在网络系统遭到

6、入侵时依然能够保证信息的安全性。数据加密技术的方法有多种,由于这种技术不仅效率高,而且处理手段比较灵活方便,目前已得到很大的普及和推广。3、智能卡技术智能卡技术与加密技术有很大的联系,这种技术就是将智能卡赋予一个与服务器注册密码一致的口令,在使用时必须经过认证,当口令与登录身份一致时才能够正常使用。四、计算机网络安全对策1、采取有效的用户认证方式采用类似于居民身份证的形式,对合法的网络用户进行一一身份认证,能够避免一些非法用户利用网络进行信息窃取,而且这种认证方式只能让用户查看自己有访问权限的信息。这种身份认证方式具体包括用户认证、口令认证、密码认证等,从多方面真正确保访问者是否有访问权限。除

7、此之外,还有报文认证的方式,这种认证需要通信双方进行信息传送,对内容进行确认,由于是点对点的直接发送,保证了传输的过程中信息的安全性。另外,还有数字认证,这种认证是通过密匙认证电子信息,从而保障信息的安全性。2、利用数据加密技术将信息的原有顺序打乱,可使信息即使在被窃取时仍然无法被理解信息所传达的原意。这种加密技术能够很好地保障信息的安全。目前的加密主要有私匙加密和公匙加密。私匙加密无需用户进行认证,且高速高效。公匙加密相对而言,存在一定的缺陷,且运行起来比较复杂,速度慢。3、运用防火墙技术防火墙由于像个屏障一样,可以有效的在网络内部和外部之间起到监控作用,从而保证网络信息的安全。还可以防止一

8、些不法分子恶意的入侵行为,防止系统遭到破坏。但是,在实际操作中,防火墙也存在一些弊端,由于防火墙的识别功能是人为设定,不能根据实际情况进行设定更改,因此,一些有用的信息由于在防火墙服务器的设定名单中可能被拦截,而一些没有访问权限的用户可能由于不稳定因素能够进行数据访问。防火墙技术虽然存在一些缺陷,但其优点却无法被否认。4、采用入侵检测系统入侵检测系统是一种监控系统,能够起到安全防护的作用。通过对数据信息和用户操作进行实时监控,能够识别出入侵操作,在网络系统遭到破坏时,进行拦截或发送警告。这种系统将软件与硬件进行组合,除了具有检测的功能之外,还可以对网络受侵程度进行评估和恢复。5、防病毒技术由于

9、科技发展越来越快,导致计算机病毒的种类也越来越多,且变得越来越高端,对计算机系统的入侵也越来越容易。因此,我们一定要进行计算机病毒的防范,将计算机病毒拒之门外。计算机病毒防范技术是一种汇集了软件、硬件以及网络的综合系统,能够起到很好的防范效果。总而言之,计算机网络技术是一把双刃剑,在极大地方便了我们的生活的同时,也给我们造成了一定的安全隐患,使我们的信息泄露更容易。网络安全不仅是技术问题更是管理问题,我们为了自身和企业利益,一定要严格重视计算机网路信息的安全问题,采用先进的计算机技术和手段,来保证计算机系统的安全性。并将计算机网络的安全问题作为一项长期的工作来面对,通过安全的网络环境,先进的防火墙技术和数据加密技术,降低计算机网络信息的不安全因素,最大限度的保证网络信息的安全性。【参考文献】1 秦 燕. 基于计算机网络安全问题的分析及其对策研究J. 信息与电脑: 理论版, 2014(12):57-58.2 蒲 飞. 计算机网络安全问题分析与对策J. 信息与电脑: 理论版, 2012(4):9-10.3 李成学. 计算机网络安全问题及日常防范措施分析J. 赤峰学院学报: 自然科学版, 2013(4):39-41.4 汪军阳, 司 巍. 计算机网络应用安全问题分析与防护措施探讨J. 电子技术与软件工程, 2013(20):242. -全文完-

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服