当前位置:首页 > 专题范文 > 公文范文 > 分析我国目前计算机网络安全的问题及其防范措施

分析我国目前计算机网络安全的问题及其防范措施

发布时间:2022-10-22 20:40:04 来源:网友投稿

摘 要:全球都进入了信息化科技时代,而信息化科技时代的重要标志就是对于计算机网络技术的广泛应用,随着计算机网络技术的广泛应用,其弊端也在不断的被扩大,最为重要的问题就是计算机网络安全性问题,已经受到了全世界人民的广泛关注。可以说计算机网络安全问题可以媲美国家重要机密文件的保护问题,因为计算机网络安全对于个人保密信息有着显著的影响。本文主要通过在计算机网络安全方面角度上介绍计算机网络安全的相关问题,从而为以后计算机网络安全的具体措施提供一定的参考意见。

关键词:计算机;网络安全;预防措施

中图分类号:TP393.08

近年来,随着科学技术的发展,计算机网络的应用范围越来越广泛,网络已经成为日常生活中必不可少的一部分。现在,人们使用电脑接受大量的信息,但是往往忽略了计算机网络安全的重要性,计算机网络安全问题威胁着信息的安全,计算机网络存在着严重的安全隐患,影响计算机网络的应用。在计算机网络应用过程中,如何防止计算机网络安全问题是当前人们关注的焦点。因此,计算机网络安全问题及预防措施的研究,具有十分重要的现实意义。鉴于此,笔者对计算机网络安全问题及预防措施进行了讨论。

1 计算机网络安全问题

随着互联网时代的来临,人们享受着互联网的好处,在无尽的喜悦的同时,也面临着日益严重和复杂的网络安全威胁和风险,这样的网络安全问题也是难以避免的。计算机安全事故很可能会由一个单一的损害个体传播到其他系统和主机上,引起大范围的瘫痪和损失,加上缺乏安全控制机制和网络安全政策知识,人们也同样缺乏保护意识,这些网络风险不断增加。计算机网络安全的威胁主要来自以下几个方面:

1.1 计算机病毒

计算机病毒相信大家都不会陌生的,可以说使用计算机的人群最为痛恨的就是计算机病毒,计算机病毒可以摧毁我们在计算机网络上运用的相关功能和数据,而且计算机病毒在计算技术的传播速度也是相当快的,它通过影响计算机的代码和指令来破坏计算机的数据。像我们都知道的熊猫烧香,蠕虫病毒等,这些病毒都是依托在计算机网上之上,通过操纵计算机的指令来主动攻击和破坏用户的数据,形成一种恶意攻击的行为。

1.2 木马和黑客攻击

木马和黑客攻击,在一定程度上也限制了计算机网络的安全性。电脑黑客经常有专业的计算机知识,可以使用各种计算机工具,而信息网络本身的不完善和缺陷,成为木马和黑客攻击的目标,也成为其使用的攻击途径。他们通常采用非法入侵的方式对重要信息系统进行窃听、获取,网络入侵攻击的主要是信息灵敏度,修改和破坏信息网络的正常使用,造成数据丢失或系统崩溃。

1.3 网络系统本身的漏洞

网络软件不可能是百分之百的无缺陷和无漏洞,在网络系统本身也存在漏洞,使电脑的网络安全受到威胁。而且,计算机网络最显着的优势在于他的开放性。这种开放性是一个双刃剑,一方面计算机网络的开放性,帮助用户在计算机网络上进行通信;另一方面,开放性会影响计算机网络系统的安全性,所以计算机网络安全也受到网络系统本身的漏洞的影响。因此,网络就是计算机系统本身的漏洞,也是网络迫切需要解决的问题。

1.4 垃圾邮件和间谍软件

一般除了计算机病毒的影响比较大外,一些垃圾邮件和垃圾软件也是严重影响计算机网络安全性的重要因素。一些恶意攻击互联网的人会使用一种邮件的方式来传播病毒,而且许多垃圾邮件也经常会传播一些色情、暴力、政治反叛等相关信息,这样的信息严重影响了人们在使用计算机网络时所需求的安全性能,而且这种垃圾邮件和垃圾软件都是主动下载到用户的计算机之上,不受到计算机用户的操作。而垃圾邮件和垃圾软件之所以和计算机病毒影响差不多,是因为他们会盗窃用户的详细个人信息,这种信息常常被运用于敲诈、勒索、盗窃等相关犯罪活动之中,从而威胁现实生活中的个人安全。

2 计算机网络安全防范措施

2.1 数据备份

所谓数据备份对硬盘上的文件是很有用的,数据被复制到另一个地方,如移动硬盘等,因此,即使是电脑受到网络攻击的伤害,因为它已被备份,这样做就不用担心数据损害或丢失,所需要的文件,通过数据复制回来就可以了。良好的数据备份是解决数据安全问题最直接、最有效的措施。数据备份的方法包括全盘备份、增量备份、差异备份。

2.2 物理隔离网闸

对于物理隔离网闸而言,他是通过使用多种控制功能的方式,将读写介质连接到两个独立主机系统的安全设备固态开关之上。由于物理隔离网闸连接到两个独立主机系统,没有通信物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡” ,对固态存储介质只有“读”和“写”两个命令。因此,物理隔离网闸通过物理隔离,阻止潜在的进攻一切可能的连接,使“黑客”无法入侵,无法攻击,网络系统不能被破坏,实现真正的网络系统安全。

2.3 防火墙技术

防火墙技术其实就是一种计算机和它所连接网络之间的保护软件。流入和流出的所有网络通信都必须通过此防火墙。防火墙对网络流量有着监控和扫描的过程,这可以过滤掉一些恶意攻击的方式,防止这种恶意攻击方式在目标计算机上被执行。防火墙还可以关闭那些不使用的端口,但它也可以阻止特定端口的流出通信,封锁一些恶意木马和病毒的进入。最后,它可以禁止一个特定站点的访问,从而防止所有流量被未知的入侵者所入侵,在很大程度上保护了网络的安全性。

2.4 加密技术

对于计算机网络安全而言,加密技术应该算是保证系统安全的一个重要手段,来正确和合理的使用加密技术,可以确保信息的安全性。数据加密的基本过程是原始纯文本文件或数据通过算法进行处理,使得文件信息和数据成为不可读的一段代码,通常被称为“密文”,这样的话,如果不输入相应的设定密码,是无法正确显示文件内容的,通过这样的方式,可以有效保护数据不被非法窃取,以满足正确用户的阅读需求。当然,保密信息的编码数据转换成原文就是一个逆过程而言。

2.5 进行入侵检测和网络监控

所说的进行入侵检测和网络监控,是还可以有效防止计算机网络出现安全问题的重要组成部分。入侵检测需要结合统计技术、网络通信技术、推理等技术和方法相结合,其作用是监控网络和计算机系统是否有入侵或滥用的迹象。分析技术可分为签名分析和统计分析。签名分析用于监视系统已知漏洞的攻击行为。统计分析方法是基于统计理论基础上的,在正常使用情况下,系统的运行方式主要是以观察为基础,从而来识别一个动作是否偏离了正常的轨道。

参考文献:

[1]赵俊雅,王金亮.入侵检测和防火墙结合的研究[J].聊城大学学报(自然科学版).2009(04).

[2]汪兵,叶敦范.网络拒绝服务攻击与解决方案[J].河南理工大学学报(自然科学版).2011(01).

[3]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密.2009(08).

作者简介:李硕(1982.12.21-),男,山东省聊城市人,助理工程师,技术11级,工学学士学位,聊城大学电子信息科学与技术专业,研究方向:消防信息化、119接处警系统、灭火救援指挥系统。

作者单位:山东省公安消防总队司令部信息通信处,济南 250102

推荐访问:网络安全 我国目前 防范措施 计算机 分析

版权所有:袖书文档网 2002-2024 未经授权禁止复制或建立镜像[袖书文档网]所有资源完全免费共享

Powered by 袖书文档网 © All Rights Reserved.。备案号:鲁ICP备20026461号-1