探究计算机网络安全问题及其防护

合集下载

计算机网络安全存在的问题及防范对策研究

计算机网络安全存在的问题及防范对策研究

1 . 2计 算机病 毒的侵 害
下载软件 时找正规 网站下载 正版软件, 特别对外来 文件 需 我们说 的计算机病毒 的侵害指 的是逻辑上的安全 问题 , 计 站 , 确保无病毒后再使用, 从源头上杜绝计 算 算机 病毒指 的是编制或 者在计算 机程 序 中进行插 入性的破坏 要先进行病毒扫 描,
造成破坏 。 黑客攻击主要靠计算机端 口或远程 软 动性的攻击 , 具有明显的传播性、隐蔽性与破坏性的特 征, 例如 施 网上攻击, 通常黑客容易攻击的端口有: 3 3 8 9 4 8 9 9 1 4 3 3 1 3 9 4 4 5 , 关 诸多木 马程 序、 流氓 软件等 。 驻守在计算机 中的病毒很难 被操 件, 黑客常常采用 的远程控 制 作人员发现, 并且很有可能会产生一些变异性的病毒 , 让它 的攻 闭不必要 的端 口就能预防黑客攻击。
机器功能的信息数据亦或 是相关程 序, 会影 响人们对计算机的 机 病 毒 的入 侵和 破 坏 。
. 3防黑客技术 使用 , 并且它会 自己复制相关 的计算 机代码 、 指令等, 会 以计算 2
机设备为载体, 借助操 作系统 的相 关漏 洞与应用程 序来进行主

般网络黑客攻击都要经 过搜集信息, 选择攻击 目 标, 实
计算机 网络安全存在 的问题及 防范对策研究
胡海峰 ( 浙江省 宁波市 鄞州 I 区 广播电 视台 , 浙江 宁波 3 1 5 1 9 2 )
摘 要 : 面对 越 来越 严重的 网络 安全威 胁 , 增强我 国各 级计算机 及其 网络主管部 门的安全 意识 , 全社会 普及计算 机及 其 网络 安 全知 识 , 提

V 3 0 0 0 , N O D 3 2 , 金 山毒 霸 等 。 当 确 定 计算 机 系 统 感 染 病 毒 时, 分 明显 的, 它具有 的一些漏洞与不安全性 , 在系 统设计开发过 K 清 除 不 了的 新型 病 毒 , 可 程 中的差异性 , 为现代计算 机 网络安全 带来诸多问题 。 在现代 选 用 杀 毒 软 件 迅 速 清 除 计 算 机 病 毒 ,

高校计算机网络安全及其防护探析

高校计算机网络安全及其防护探析
络 也就 在 运行 过 程 中不 可避 免 的存 在 安全 性 的隐患 和 威胁 。首
先 互 联 网具有 共 享 与开 放 的特 点 , 但 因 设计 初 始 , 为对 安 全 问 题进 行 考虑 , 从 而致 使 I P网络 留有 先天 性 的安 全 问题缺 陷 ,因 此 , 高校 网络 运 行 中面 临 问题 也 就不 可 避 免 。另外 , 任何 网络 和 计 算机 系 统软 件 都存 在 着缺 陷 和漏 洞 , 都 非铁板 一 块 。计 算 机 的 操作 系 统软 件 在研 发 的过 程 中都 给 程 序 设置 了后 门 , 这也
从技 术层 面加 强对 高校 网络 的安全 防护 措施 : 1 )网络 防火 墙技 术 。防火 墙在 网络 安 全 中有着 最基 础底 层 的安 全保 护 设施 , 在 网络 边界 点上 , 它 能够 按 照设 置 的某 种 规
则 对 互联 网和专 网 的信 任 与 非信任 信 息 进 行 监测和 控 制 ,阻 断
的存 在 。
2 高校 计 算机 网络安 全 隐患 的主要 来源
目前 我 国 几乎 所 有 高 校 校 园 网络 的连 接 , 来 自 国家 教 育 部主 管下 的 中 国教 育 和 科研 计 算 机 网 —— 英 文 简称 C E R N E T和 I n t e r n e t 来 获取 资源 信息 。 但 由于 I n t e r n e t 属 于 国际性 互联 网 , 因 此校 园网络 在 享 受广 泛 的 资源 的 同时 , 也 就 不可 避 免 的会 遭 受 到来 自 I n t e r n e t的攻 击 。再者 ,由于校 园 网络 不 仅 是科研 教 育 、 办公 管 理使 用 , 还 与 对 网络 有 一定 知识 、对计 算 机 的应 用

计算机网络安全问题及防范

计算机网络安全问题及防范

计算机网络安全问题及防范随着计算机和互联网的广泛应用,计算机网络安全问题日益突出,给个人、组织和社会带来了严重的损失。

面向计算机网络安全问题,我们需要积极采取防范措施,以保护我们的数据和信息安全。

计算机网络安全问题主要分为以下几类:1. 病毒和恶意软件:病毒是一种可以自我复制和传播的计算机程序,恶意软件则是一种意图破坏计算机系统和数据的程序。

病毒和恶意软件通过植入用户的计算机系统中,利用用户的计算资源和数据,对计算机系统进行破坏和盗取信息。

防范措施:安装和更新杀毒软件、防火墙和反恶意软件工具,及时升级操作系统和应用软件,不随便下载和执行未知来源的程序。

2. 网络攻击:网络攻击是指黑客或其他恶意用户利用漏洞和弱点来盗取、破坏或篡改数据和信息。

常见的网络攻击方式包括拒绝服务攻击(DDoS)、网络钓鱼、网络欺诈和数据泄露等。

防范措施:加强网络设备的安全配置,限制未经授权的访问和用户权限,定期对系统进行漏洞扫描和安全性评估,建立完善的安全策略和事件监控机制。

3. 数据泄露和信息安全:数据泄露是指数据和信息被未经授权的人获取和利用,从而导致用户隐私泄露和商业机密被窃取。

数据泄露可以通过网络攻击、社交工程和内部人员泄露等方式实现。

防范措施:加强对数据的加密和权限控制,定期备份和存档重要数据,加强对敏感信息的保护,对员工进行安全意识培训,建立完善的信息安全管理制度。

4. 假冒和欺诈:假冒和欺诈是指黑客或其他恶意用户利用虚假身份和信息,以获取用户账号和密码、财务信息和敏感数据。

常见的假冒和欺诈方式包括网络钓鱼、假冒网站、假冒电子邮件等。

防范措施:警惕不明身份的邮件和链接,不轻易提供个人信息和账户密码,确保访问的网站和应用是官方和安全可靠的。

为保护计算机网络的安全,我们需要采取以下防范措施:1. 加强密码安全:采用复杂的密码并定期更换,不使用弱密码;不同网站和账户使用不同的密码,避免一次泄露导致多个账户被攻击。

2. 安装和更新安全软件:及时安装更新杀毒软件、防火墙和反恶意软件工具,全面检测和防范各种计算机病毒和恶意软件。

计算机网络安全问题及防护策略

计算机网络安全问题及防护策略

计算机网络安全问题及防护策略计算机网络安全是指在计算机网络中,保护计算机系统和网络免受未经授权的访问、破坏或修改的威胁的一系列措施。

网络安全问题涵盖了多个方面,包括但不限于:恶意软件、网络攻击、数据泄露等。

为了保护计算机网络的安全,我们需要采取一系列的防护策略。

本文将对计算机网络安全问题及防护策略进行分析和探讨。

一、计算机网络安全问题1.恶意软件:恶意软件是指具有恶意目的的计算机软件,包括病毒、蠕虫、木马、勒索软件等。

这些软件可以造成系统崩溃、数据丢失、个人信息泄露等严重后果。

2.网络攻击:网络攻击是指通过网络对计算机系统进行非授权的访问、破坏或修改。

常见的网络攻击方式包括DDoS攻击、SQL注入、跨站脚本攻击等,这些攻击会导致网站瘫痪、个人信息泄露等问题。

3.数据泄露:数据泄露是指未经授权的个人或组织将敏感信息暴露给其他人。

数据泄露可能导致个人隐私泄露、商业机密泄露等问题,给个人和企业造成损失。

二、计算机网络安全防护策略为了保护计算机网络的安全,我们需要采取以下一些防护策略:1.使用防火墙:防火墙是计算机网络中的第一道防线,可以监控、过滤和控制网络流量。

通过配置防火墙规则,可以限制非法访问和网络攻击。

2.安装杀毒软件:杀毒软件可以及时发现并清除恶意软件,保护系统免受病毒和木马的侵害。

定期更新杀毒软件的病毒库,并进行全盘扫描,可以提高系统的安全性。

3.加密通信:加密技术可以保护数据在传输过程中的安全性,防止数据被拦截和窃取。

采用SSL/TLS协议进行加密通信,可以有效防止数据泄露和劫持。

4.强化密码策略:设置复杂的密码并定期更换,可以提高账户和系统的安全性。

密码应包含字母、数字和特殊字符,并避免使用常见的密码。

5.定期更新软件和系统:及时安装软件和操作系统的安全补丁,可以修复已知漏洞,提高系统的安全性。

同时,定期更新软件可以保证软件与目前最新的安全标准兼容。

6.实施访问控制:通过访问控制列表(ACL)和权限管理,针对不同的用户和角色进行网络资源的访问控制。

计算机网络安全问题及其防护策略

计算机网络安全问题及其防护策略

计算机网络安全问题及其防护策略随着互联网技术的发展,计算机网络安全问题受到越来越多的重视。

计算机网络安全问题包括信息泄露、网络病毒、黑客攻击、拒绝服务攻击等。

这些安全问题会严重影响用户的信息安全和计算机的正常运行。

下面介绍一些常见的计算机网络安全问题及其防护策略。

1、信息泄露信息泄露是指在计算机网络中传递的信息被未经授权的人获取。

信息泄露可能导致用户的个人资料、商业机密和国家机密被泄露。

防止信息泄露的方法包括增强密码的复杂性,限制用户访问网络的权限,加密重要数据和信息,使用网络安全软件检测外部攻击等。

2、网络病毒网络病毒是指一种能够自我复制并对计算机系统造成损害的计算机程序。

网络病毒模拟、破坏或篡改计算机操作系统、应用程序和网络协议,导致系统崩溃、数据丢失和工作受影响。

防止网络病毒的方法包括使用杀毒程序,定期更新系统补丁,限制用户访问网络的权限等。

3、黑客攻击黑客攻击是指以窃取或破坏计算机系统或应用程序为目的的非法行为。

黑客通过利用计算机系统或应用程序的安全漏洞进行攻击,破坏用户的数据和系统,甚至对整个网络造成影响。

防止黑客攻击的方法包括完善系统安全策略,使用密码、身份验证和加密机制,对系统和应用程序进行补丁更新,对网络进行监控等。

4、拒绝服务攻击拒绝服务攻击是指黑客通过向目标系统发送大量请求或占用网络带宽,使系统无法正常使用的攻击行为。

拒绝服务攻击会导致网络崩溃或运行缓慢,影响用户体验和工作效率。

防止拒绝服务攻击的方法包括使用防火墙和入侵检测系统,限制网络流量和并发连接数,加强服务器和系统的安全措施等。

总之,计算机网络安全问题的发生对用户和企业都会造成严重影响。

通过加强密码的复杂性、使用杀毒程序、定期更新系统补丁、完善系统安全策略、使用密码、身份验证和加密机制等措施,可以有效地预防和解决计算机网络安全问题,保障用户的信息安全和计算机系统的正常运行。

计算机网络安全及防护措施的探究

计算机网络安全及防护措施的探究

计算机网络安全及防护措施的探究摘要:随着信息技术和互联网技术的不断发展,计算机网络在人们的生活中占有越来越重要的地位。

随之计算机网络安全问题也出现在人们的视野,成为不可避免的重要问题。

本文首先介绍了计算机网络安全的概念,随后分析研究了目前存在的主要安全问题,并探讨了一些针对性的防护措施。

关键词:计算机网络安全问题防护措施信息1 网络安全及其现状随着计算机的出现,其安全问题就出现在人们的视野,国际标准化组织早已对其进行了定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。

可以看出,计算机安全主要包括两个方面的内容:物理安全和逻辑安全。

物理安全较好理解,主要是硬件上的攻击和破坏。

逻辑安全可以理解为信息安全,无论是黑客还是病毒等攻击手段,其目的都是为了获取计算机内部的信息数据,并用这些数据创造非法的价值。

目前计算机网络安全问题都已成为各个国家、企业、机构非常重视的问题,但是安全问题时有发生。

互联网上频繁的发生着恶意犯罪、信息泄露以及计算机病毒泛滥事件,而这些事件会对经济造成巨大的损失,对国家造成机密泄露,甚至使人民缺少安全感,对国家失去信心造成恐慌。

事实证明,计算机网络安全仍然需要不断的加强和改进。

2 计算机网络安全的威胁2.1 自然威胁自然威胁可能来自大自然中的非人为能够控制的各种不可避免性威胁。

包括一些自然灾害、电磁干扰、设备老化等问题。

这些问题的发生不可预见也很难防护,造成的损失也无法估量。

2.2 黑客攻击黑客能够善于发现网络和系统中存在的漏洞,并根据这些漏洞有针对性的攻击,进入到系统内部,窃取或篡改信息,造成系统不能正常工作。

其本质原因是因为系统和网络本身不够完善,存在缺点和漏洞,成为别人攻击和利用的目标。

黑客的另一种攻击方式是网络侦查,可以在网络管理人员毫不知情的情况下,对网络中的数据进行截取、篡改和破坏。

2.3 病毒攻击计算机病毒是一段可执行的代码或程序,能够破坏系统使其不能正常运行。

计算机网络信息安全及其防护关键技术分析

计算机网络信息安全及其防护关键技术分析
计算机网络信息安全与防护是一项技术性的工作,它的核心任务是防范、抵御及清除
通过网络渠道传播的各种病毒,保证网络的可靠性、完整性和安全性。

网络信息安全与防护,关键技术包括以下几点:
首先,实行权限控制。

安全审计、认证、授权、隔离以及定期审计日志是网络信息安
全与防护的基础,它需要实行严格的权限控制,对用户的权限和访问行为进行监控审计等,保证系统的安全性。

其次,提高网络安全意识。

安全意识是网络保护的重要一环,它需要每个用户都有完
全的安全认知,熟悉网络安全法规,具有自己的严格的安全保护行为,从而确保系统的安全。

第三,施行网络安全技术措施。

一切网络安全技术措施都是为了提高网络保护效果,
强化网络信息安全,以防范外部病毒的攻击。

技术手段包括加强防火墙的配置、安全代理
策略的优化、病毒防护、入侵检测和防御等。

最后,进行动态安全管理。

网络安全防护需要实施动态安全管理,定期对安全策略进
行调整,进行数据备份,管理用户权限,及时采取应对措施应对突发情况。

以上是关于网络信息安全与防护的关键技术分析,它们是实现网络保护的重要依托,
只有积极提高网络安全防护水平,才能真正有效的实现网络的安全、可靠和完整性,保证
网络的正常运行。

试论网络安全及其防护

施。
3. 网络安全漏洞。当前各种各样的安全漏洞给网络病 毒开了方便之门, 目前造成网络不安全的主要因素是系统、 协议及数据库等的设计上存在缺陷。由于当今的计算机网 络操作系统在本身结构设计和代码设计时偏重考虑系统使 用时的方便性, 了系统在远程访问、 导致 权限控制和 口令管 理等许多方面存在安全漏洞. 网络互连一般采用 TCP I / P 协议, 它是一个工业标准的协议包, 但该协议包在制订之初, 对安全问题考虑不多, 协议中有很多的安全漏洞。同样 , 数 据库管理系统(DBMS 也存在数据的安全性、 ) 权限管理及远 程访问等方面问题, DBMS 或应用程序中可以预先安置从 在 事情报收集、 受控激发、 定时发作等破坏程序。 这些大大小小、 花样百出的网络漏洞, 逐渐成为现今 网 络上最可怕的安全威胁。它们很容易被居心厄测的人利用
3. 电子商务领域. 2 世纪, 1 网络上的电子商务应用将渗
透到人们经济生活的各个方面, 电子商务交易安全将直接影 响到整个国民经济的正常运行, 形响到亿万买卖双方的切身
利益。由于电子商务的特殊性, 网上侵权行为类型复杂、 隐 蔽性强、 监管难度大, 这就给消费者权益的保护工作带来了 许多前所未有的新问题。消费者作为电子商务 的重要组成
技术和措施;运行安全, 主要指安全运行的管理技术, 实施的
目的在于及时发现运行中的异常情况, 及时报警 , 及时提示 用户采取措施或进行随机故障维护和软件故障的测试与维 护, 或进行安全控制与审计; 信息安全主要指软件系统和数 据信息的安全, 为保障信息免遭非法阅读、 修改、 泄露、 窃取 和破坏, 防止这些威胁和攻击而采取的一切技术、 方法和措
种计算机系统, 截取数据、 窃取情报、 篡改文件, 甚至扰乱和 破坏系统。黑客软件是指一类专门用于通过网络对远程的 计算机设备进行攻击, 进而控制、 盗取、 破坏信息的程序, 它 不是病毒, 但可任意传播病毒。互连 网的发达 , 也直接催生 了黑客活动。黑客发展至今, 已不再是单纯为研究新科技, 或对抗牟取暴利的狭义英雄 , 除有受不住金钱诱惑而人侵电 脑盗取资料出售或勒索赚钱外, 还有怀着政治动机和其他不

计算机网络信息安全及其防护技术与策略研究

计算机网络信息安全及其防护技术与策略研究【摘要】本文主要研究计算机网络信息安全及其防护技术与策略。

在分析了研究背景、研究意义和研究目的。

正文部分包括信息安全的重要性、计算机网络安全现状分析、信息安全技术、网络攻击与防御技术以及安全策略研究。

通过总结与展望,归纳了研究成果并提出了未来发展方向。

本文旨在深入探讨计算机网络信息安全问题,为信息安全领域提供新的研究思路和方法,促进信息安全技术的发展和提升。

随着网络攻击日益频发,信息安全已成为当今互联网时代的重要问题,如何有效防范网络攻击、保障网络安全将是未来研究的重点方向。

【关键词】计算机网络,信息安全,防护技术,网络攻击,安全策略,研究背景,研究意义,研究目的,信息安全技术,网络安全现状,总结与展望,研究成果,未来发展方向。

1. 引言1.1 研究背景信息安全在当今信息化社会中变得越发重要,计算机网络作为信息传输的重要工具,也面临着各种安全威胁。

随着网络规模的不断扩大和网络技术的持续发展,网络安全问题变得日益严重。

网络攻击手段层出不穷,网络病毒、恶意软件、网络钓鱼等各种安全威胁不断威胁着网络的安全。

研究计算机网络信息安全及其防护技术与策略显得尤为重要。

在这样的背景下,本研究旨在深入探讨信息安全在计算机网络中的重要性,并对当前计算机网络安全现状进行分析。

本研究将探讨各种信息安全技术,包括加密技术、认证技术、访问控制技术等,以及网络攻击与防御技术如防火墙、入侵检测系统等的研究。

本研究还将探讨安全策略的制定与实施,以提高计算机网络的安全性和保护用户的信息安全。

的课题将为进一步的研究提供重要的理论基础和实践指导。

1.2 研究意义信息安全在计算机网络中的重要性越来越凸显。

随着网络技术的迅速发展和互联网的普及,网络安全问题变得愈发紧迫。

信息安全的研究意义主要体现在以下几个方面:信息安全关乎国家安全、经济发展和社会稳定。

随着网络空间的发展,大量重要信息被传输和存储在网络中,包括政府机构、金融机构、企业单位以及个人的信息资产。

计算机网络安全技术探究(3篇)

计算机网络安全技术探究(3篇)第一篇:计算机网络安全技术及防范策略摘要:在网络快速发展的今天,计算机已经成为人们生活中不可或缺的小助手,但是随之而来的计算机网络安全问题却需要我们的重点关注和防范。

本文计算机网络安全入手,分析其影响因素,并提出具体的防范措施。

关键词:计算机网络技术;网络安全;防范策略1计算机网络安全概述随着数字化时代的不断推进,计算机的应用已经融入了人们的日常生活中。

然而,数字化的快速发展也为逐渐开放的网络带来了安全问题。

网络安全,也就是一些不法分子通过网络对网络系统的硬件进行攻击,进而窃取、篡改用户的信息和资料,甚至有些黑客会通过网络进行诈骗和勒索。

进入新世纪以来,有关网络安全的问题开始逐渐增加,在无形中对人们的生活造成了一定的影响,同时也对企业的财产和正常运营造成了影响。

目前,鉴于网络系统的复杂性,想要彻底解决网络安全问题几乎不可能,所以,广大用户必须充分认识到网络安全问题的严重性,并充分做好防范措施。

2威胁网络安全的因素分析2.1信息泄露或篡改网络安全的特点是网络系统的保密性,而通过网络的信息传递一旦遭到破坏就打破了其保密性的特点。

通常导致信息泄露的途径有:网络监听、非法授权进入、流氓软件、钓鱼网站等。

一旦用户被盯上,这一过程将会在不知不觉中进行,用户的信息会持续泄露,直至发现后进行修复漏洞。

信息篡改是指不发分子通过网络接入的方式,对用户计算机中的信息进行修改,或者通过截取用户信息的传递进行修改再传递给用户,这也是大家所熟知的网络安全中信息保密性。

2.2计算机病毒计算机病毒具有传播迅速、传播范围广、用户损失大的特点。

早在本世纪初,熊猫烧香的出现已经让广大用户欲哭无泪,随后今年的Wannacry的强大也让广大用户见识了计算机病毒的威力。

计算机病毒作为引起现代计算机安全问题的主要因素,必须引起用户的重点关注。

2.3黑客攻击随着网络技术的发展,越来越多的黑客开始活跃起来。

他们拥有高超的网络技术,通过系统的漏洞或者账户的漏洞侵入用户的电脑系统,对用户的信息进行篡改、窃取。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电脑知识与技术│COMPUTER KNOWLEGE AND TECHNOLOGY
146 2018年第4期探究计算机网络安全问题及其防护
吴蔚
广东和新科技有限公司,广东广州510640
摘要:在经历第三次科技大革命后,计算机网络技术迅速发展,逐渐成为人们生活中不可或缺的重要工具。

但是,计算机技术的不断发展,给人们带来巨大便利的同时,引发的网络安全问题也引起了人们极大的不安。

由于计算机网络具有开放性、时效性和不公开性,且人们对其安全问题的忽略等原因,使得一些人有机可乘,造成计算机内部数据失窃、个人信息曝光等。

通过对计算机网络进行考察,针对这些问题提出了相应的方案,从而进一步维护我国的计算机网络安全。

关键词:计算机;网络安全;防护
中图分类号:TP393.08文献标识码:A
Exploration of Computer Network Security Issues and Its Protection
Wu Wei
Guangdong Minnov Technology Co., Ltd., Guangdong Guangzhou 510640
Abstract: After experiencing the third scientific and technological revolution, computer network technology developed rapidly and gradually became an indispensable and important tool in people’s lives. However, with the continuous development of computer technology, while bringing great convenience to people, the network security issues it caused also caused great anxiety among people. Because of the openness, timeliness, and non-disclosure of computer networks, and people’s neglect of their security issues, some law-breakers are given opportunities to steal data and expose personal information. Through the inspection of computer networks, we propose corresponding solutions to these problems, so as to further safeguard our country’s computer network security.
Keywords: computer; network security; protection
引言
保护计算机网络安全就是保护计算机网络用户的信息安全和个人利益。

计算机作为20世纪最伟大的发明之一,自其面世以来,就深受世界各地人们的喜爱。

早在1998年时,因特网的用户量就已超过一亿,各种线上电子销售和网络媒体等随之崛起,并迅速超越传统的线下销售和纸质媒体。

因此,这一时代被人们称为因特网时代。

但是,与此相对应的网络安全问题数不胜数,如色情泛滥、信息泄露、线上赌博等。

因此,国家必须重视对网络的监管,从而确保计算机网络的健康发展。

1 计算机网络存在安全问题
随着计算机技术的普及,越来越多的人选择使用计算机来工作。

这些来自各行各业的工作人员将自己行业的专业信息数据保存到电脑里。

当今时代已然进入了互联网时代。

但是,由于电脑防护系统的不完善,以及人们对计算机网络安全的不重视等原因,导致这些信息被非法窃取,造成重要数据泄露、盗版等问题频发,严重损害了版权者的合法利益,大大降低了其积极性,导致该行业发展受到影响,并对用户的使用安全造成了极大的威胁。

那些非法窃取信息者在利益的驱使下,往往会变本加厉,造成计算机网络安全问题频发。

2 计算机网络常见的安全问题
从现有计算机系统容易出现漏洞的地方和破译网络等方面入手,我们可以找到目前计算机网络存在的问题。

2.1 网络的质量安全问题
在众多现实因素的影响下,计算机网络目前难以做到毫无破绽,这些被迫存在的安全漏洞就成了黑客的主要攻击目标。

加之当前我国尚未完善在这方面的法律法规,相当于给不法分子提供了漏洞。

COMPUTER KNOWLEGE AND TECHNOLOGY │电脑知识与技术
2018年第4期 147
2.2 信息窃取
计算机可以作为一个简单便捷的储存工具来使用。

许多研发人员选择将研究数据和研究内容储存在电脑中,这就给了不法分子可乘之机。

这些不法分子为了减少前期的研发投入,最大限度获得经济效益,就选择将其他人的专业成果占为己用,对计算机内容进行随意复制,严重侵害了研发者的知识产权。

知识产权保护意识的缺失也是造成信息窃取严重的重要原因。

当前我国民众对知识产权保护的重要性认识不足,导致信息窃取成为常态[1]。

2.3 黑客攻击
现阶段的计算机网络水平决定了其系统一定会存在弱点。

这些弱点会使计算机网络在黑客的进攻中溃不成军。

由于网络具有虚拟性的特点,管理员无法及时追踪黑客的个人信息,并对其进行依法处理,因此这让黑客们更加有恃无恐。

2.4 网络病毒
网络病毒传播速度快、方法多、范围大,它们往往附着在软件或网页上,悄无声息地潜入计算机,破坏其存储数据和系统软件,甚至造成整个计算机系统瘫痪。

随着计算机网络技术的迅速发展,网络病毒也随之发展,从最初的木马到如今的震网,超过20 000种的病毒让人们防不胜防,对商业、军事乃至国家机密都造成了巨大威胁。

2.5 内部权限混用
一台计算机的账户一般由一个人使用,但在现实生活中,由于职位变迁、人情关系等因素影响,一台电脑往往会出现多人混用的情况。

一些人操作不当,会进一步诱发系统漏洞,从而受到黑客攻击。

3 维护计算机网络安全的建议
目前计算机网络安全的检测主要是对系统研发过程中可能存在的漏洞以及系统运行过程中出现的故障进行检测,并对其进行修改和恢复。

但是仅仅对程序进行检测,并不能从根本上解决网络安全问题。

因此,笔者在结合现实条件的基础上,对维护计算机网络安全提出以下几点建议。

3.1 防范计算机病毒
在计算机运行过程中,我们最需要防范的就是计算机病毒。

为了远离病毒侵袭,我们可以从以下几方面入手。

(1)及时下载安装计算机系统补丁。

计算机系统都有一些漏洞,因此相关研究人员会针对这些漏洞不定时地发布一些系统补丁,以提高计算机的安全性。

最常用的方式就是选择一个适合自己系统的杀毒软件。

(2)及
时完成网络防火墙升级工作。

网络防护墙是拦截病毒最重要的一道防线。

因此,必须及时升级病毒库,按时对计算机进行病毒查杀。

在使用移动硬盘时,必须扫描病毒,防止其携带的病毒感染计算机系统。

(3)在上网过程中注意网页安全。

用户在上网过程中,要进行网络实时病毒监控,及时关闭浏览器的自动功能,清除上网记录,并且不随意点击不明网站。

(4)对于网上下载的软件,一定要先对其进行病毒扫描再打开使用,关闭其默认选项,并及时进行补丁下载和系统升级。

此外,计算机网络公司也应积极组建计算机病毒防范队伍,对可能出现的计算机病毒进行具有先见性的防御,并提出可行的解决方案,为提高用户的使用安全奠定坚实的技术基础;同时这也能够尽可能地降低由计算机病毒蔓延所造成的经济损失等。

3.2 提高安全防范意识
用户在通过计算机上网的时候,一定要提高自身安全意识,安装可信的杀毒软件,不轻易相信中奖或赌博等页面,选择官网下载软件。

在使用网络银行的过程中,一定要保护好个人隐私,不随意输入验证码等信息,在操作完成后进行注销登录。

用户只有提高自己的防范意识,才能从根本上避免自己的信息被不法分子窃取和利用,从而解决计算机网络安全问题。

3.3 从技术上加强计算机网络的安全性
根据计算机系统的薄弱环节提出以下两个技术建议。

(1)运用数据加密技术。

数据加密技术是防止计算机内部数据被窃取的主要手段之一,它主要包括密码方式、网络字校验方式和硬加密三种方式。

我们应明确加密目标,并选择合适的加密方案,以保护数据安全。

(2)运用反跟踪技术。

目前我们可以通过调试根据或者跟踪网络来窃取网络源码、取消网络防复制和加密功能的技术来进行反跟踪。

如果计算机受到恶意攻击,反跟踪技术就可以迅速发挥作用。

4 结语
计算机网络安全是目前计算机应用过程中最应解决的问题。

它现在已不仅是一个技术问题,而更多的是一种社会问题。

因此,国家必须通过一定的手段来维护计算机网络安全,以促进其健康发展。

参考文献
[1]Douglas er.计算机网络与因特网[M]. 6版. 范冰冰,张奇支,龚征,郑伟平,译. 北京:电子工业出版社,1998.。

相关文档
最新文档