《【《计算机网络安全问题及完善建议(论文)》5300字】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全问题及完善建议(论文)》5300字】.docx(8页珍藏版)》请在第一文库网上搜索。
1、计算机网络安全问题及完善对策研究摘要1引言2一、计算机网络安全及其风险2(-)自然灾害风险2(二)软件漏洞风险2()黑客攻击风险3(四)网络钓鱼风险3二、计算机网络安全问题分析3(-)计算机网络安全存在的问题3(二)引发计算机网络信息安全问题的原因分析4三、计算机网络信息安全可行措施及决策5(-)安全技术检测控制层面5(二)信息数据加密层面6四、结语7参考文献8摘要计算机技术快速发展在方便我们生活之余,也为信息安全带来了极大考验,由于计算机本身漏洞或是网络黑客直接攻击,使得我们的信息安全摇摇欲坠。从计算机安全防护角度来看,由于是被动主观防护,所以还无法与黑客技术直接抗衡,目加上许多网络用户安全
2、意识缺失,这就致使当前计算机信息被窃取或泄露事件层层发生。基于这种前提,本文重点分析了当前计算机网络信息安全问题的现状及相关问题,并针对问题提出了对应解决办法和对策,以期切实改善当前网络信息安全问题。关键词:计算机技术;黑客;信息窃取;网络信息安全引言自从步入21世纪以来,随着世界经济的不断恢复与各国之间日益激烈的竞争,科学发展也因此迎来新的浪潮,各种信息技术研发与应用极大地方便了我们的日常生活,但是,随着计算机技术的使用日益频繁,在享受其为我们带来的便利同时,还应当重点考虑其安全方面的问题。因此,要想切实改变这一现状,还得从计算机技术的防护角度出发,去解决当前网络信息安全的现存问题,以期真正
3、意义上帮助计算机技术更加便利且有效的服务我们生活。一、计算机网络安全及其风险(-)自然灾害风险计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。另一方面,计算机硬件也十分脆弱,如果计算机本身遭到损坏,其储存在内部的数据也随之在损坏中丢失。(二)软件漏洞风险软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞非常容易受到黑客的利用和攻击的。同时
4、,其他软件也都存在着一定漏洞,特别随着技术不断发展,这种漏洞会被无限放大,容易被有心人找到并加以利用。()黑客攻击风险黑客攻击就是以各种网络方式去破坏对方计算机的防护措施,从而造成数据丢失与系统瘫痪,达成自己的目的。同时现代黑客的攻击手段也多种多样的,一些木马,病毒,甚至是直接诱惑计算机主人自己打开网络防护,主动“邀请黑客进入,从而造成经济损失。(四)网络钓鱼风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一。一些不法分子会在社会还没有为这些新产业完善立法,人们对新产业的熟悉程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。二、
5、计算机网络安全问题分析(-)计算机网络安全存在的问题1、计算机信息的窃取计算机黑客的“泛滥”是导致计算机众多安全问题的主要原因。黑客一般都拥有高超的计算机技术,不法分子利用这些技术人员进行非法操作。他们侵入目标客户的电脑进行信息窃取操作,从而导致被入侵的企业的电脑的安全系数降低,影响目标企业的财产安全。2、个人信息被窃取随着网络实名制制度不断推出,现如今人们在使用网页和应用软件时,均需要提供个人真实信息,而这也就为用户信息丢失提供了可能。当信息及私人信息被盗用并被犯罪者使用时,将造成严重后果,例如以各种网络诈骗、销售电话精)隹欺诈为例,这些行为正严重影响着社会秩序的有序发展。3、企业信息被窃取
6、与个人信息相比,公司信息是一个更大,更复杂的数据集合。如果员工缺乏网络安全意识,一旦发生黑客入侵将严重损害公司的利益。以处理数据为例,一旦发生黑客攻击,如若处理不及时,可能会发生数据丢失事件,严重时将直接影响公司发展。4、计算机系统漏洞计算机系统是支持计算机正常运行的核心软件,是整个计算机的核心,维护着程序的安全。也因此计算机技术随之成为了黑客眼中的“靶子”,是黑客最先针对的对象。只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走或损坏。这些病毒可以使用间谍软件轻松监控用户活动,甚至直接控制操作系统的内存,严重时可能会利用系统间的联系损坏整个服
7、务器,从而导致所有计算机瘫痪。(二)引发计算机网络信息安全问题的原因分析1、安全防范存在问题随着黑客技术的不断发展,一些技术可以直接通过信息干扰阻断或截取信息。且由于这种干扰是无法捕捉到,这就导致等到发现时,已无力挽回。这种危险无论是有线网络还是无线网络都会发生。例如以现代光纤通信为例,很多时候,用户下载和检索信息时得到的是无法转换或读取的失真符号,在信息数据传输过程中,极有可能会被通过干扰信道中的其他信号所影响,或是受到木马程序攻击,最终就有可能引起信息传输过程的安全问题。2、信息数据加密发展不完善从某种意义上来看,计算机本身是基本没有安全威胁,但由于计算机的使用会伴随着互联网发生,这就使得
8、存储在计算机中的网络信息就可能在信息交互时,受到互联网中其他的外在因素所影响。为防止这些安全风险问题,通常来说,计算机会安装防火墙来过滤外网传输进内网的数据,并采取拦截技术用以抵御这些恶意攻击。然而,这种保护通常是略显被动的,当一些由黑客自行操作的入侵技术加以攻击时,这种防护措施就如同薄纸一张,不堪一击。3、用户安全意识较差用户安全意识较差一直是计算机网络安全管理的困因所在。一些人随意使用盗版的网页链接,直入免费网站观看收费影视节目等行为均会导致自身信息安全存在风险。此外,很多网络用户在使用互联网时不注意自身信息保密,并且存在某些违规操作,也不采取相关的安全措施防范自身的信息安全遭受侵害。用户
9、安全意识较差还体现在病毒检测不及时,系统漏洞不及时,这都对计算机系统安全产生威胁如今人们更乐于用网络方式来传输文件,然而当前网络信息传播过程中,也会经常受到一些不法分子的垃圾邮件和钓鱼邮件。这些电子邮件是用复杂设计程序完成的,用户在点击的同时就会使得邮件中的病毒入侵到计算机之中,对计算机造成一定的危害,甚至造成非常恶劣的后果。4、计算机病毒的植入随着计算机的飞速发展,为我们提供生活便利同时,也随之产生了些许灰色利益。这就使得一些网络用户有意制作计算机病毒。而病毒的出现往往会导致系统严重瘫痪,甚至无休止传播。就目前来看,计算机病毒的出现主要是一组恶意运行的代码,为计算机正常运行带来了无穷隐患与负
10、担,它可以嵌入网络安全中的漏洞,大肆破坏计算机数据及文件。三、计算机网络信息安全可行措施及决策(-)安全技术检测控制层面1、身份认证技术身份验证技术就是指通过手写输入或是密码保护等方式,来确保网络安全。可以通过识别技术来确认是否为驱动程序。计算机在身份认证技术下,可以根据人与计算机系统是否匹配,来确定是否供用户来使用。就目前而来,普通用户对计算机的防护,一般是采取静态密码的形式,只有在输入正确的密码之后,计算机才能开机供用户工作。就安全防护来看,静态密码保护形式并不可靠,因此在静态密码基础上,还推出了动态密码的形式。例如扫取二维码或是采取短信验证等形式,只有在用户尝试使用计算机的短时间内,如果
11、正确输入动态密码,计算机才会提供相关服务。2、访问控制技术访问控制就相当于为计算机设下了名单,这个名单由用户自己来设定。主要目的就是为了保障用户在线共享资源的安全,避免被其他不法分子窃取利用等。当前我们常用的访问控制技术主要有两种,其中网络使用控制主要是用以限制网络用户远程使用和外部用户对主机网络服务的访问,而系统访问控制则是通过名单设定,选择性的让不同用户访问主机资源。3、入侵检测技术入侵检测技术就是在记住计算机各项数据的前提下,能够再次较为迅速的进行系统偏差情况的检验,从而排查计算机系统的各个风险问题。从技术层面来看,入侵检测技术主要保安异常检测与误用坚持,通过这两个功能,可以帮助计算机实
12、现各种深度层面的安全隐患排查。从某种意义上来说,它的活动接近于可以防止盗窃的警报。4、防火墙技术近年来,防火墙已经成为保护网络最常用的技术。防火墙可以根据网络安全级别定义不同和特定的安全实践,在几个级别上保护网络系统。高效合理地使用防火墙技术,进一步确保网络安全。不过需要注意的是,防火墙并不是常用的防御工具,对于很多外部网络攻击,防火墙必须配合一些其他的安全措施来对抗。(二)信息数据加密层面1、加密理论特点以信息安全组织构成和信息安全管理为目的,加强组织领导,管理公司内部信息安全,保证公司业务发展的粗略需要。参照国内外信息管理的具体情况,立即成立了互联网安全与信息化指导组和信息安全部。将公司相
13、关部门信息安全管理岗位的职责进一步明确到位,负责信息安全管理。有很多种关于计算机加密算法,DES就是其中一种。DES:数据加密标)隹是最常见的计算机加密算法。它是一种对称算法,而且加密和解密密钥从根源处是相似的。加密效率高、速度快是它的显著特点。RSA:是最流行的一种公钥算法,可用于加密和数据签名。2、计算机网络信息安全中数据加密技术分类专用秘钥可以显著提高对传输数据的保护。接收文件后,接收者可以输入正确的加密密钥来使用它;另一方面,在请求相关信息时,可以合理控制加密密钥,确认传输过程中传输通道的保密性,有效保证数据安全。公开钥匙可以鉴于发送文件的类型、大小和重要性,需要不同的加密密钥和解密密
14、钥来实现安全发送和接收数据和数据的目标。公钥本身具有一定的特点,即不同的加密和解密方式可以不同,主要分为两种加密和解密方式,可以正确使用,保证整个过程和传输的安全。此外,公钥加密过程是开放的,不同地区和用户都可以访问,加密密钥可以从公共域获得。然而,使用公钥有其缺点。只要用户收到密钥,如果愿意,就可以修改甚至伪造数据。因此有必要加强对其应用的全面审查。3、计算机网络信息安全中数据加密方法11链路加密链路加密技术也称为在线加密技术,其主要工作原理就是以互联网在线加密手段为载体,在输送数据以前就对数据采取加密处理,然后确保各个节点在输送过程都能得到相应的信息,最后通过分层解密的形式,来实现信息的传
15、颂,确保每个环节点的信息传输都能得到安全保障,防止信息错误并提高信息传输过程中的稳定性。1.2 节点加密节点加密则是适用于许多大型计算机网络通信系统,复盖面正在扩大,在大型计算机网络通信系统中均发挥着重要作用。采取终端加密形式也可以有效防止黑客进入计算机网络的通信系统。数据传输期间的保护也能得到增强。保护数据,确保安全模块问题不会影响数据传输,确保其他工作成功开展。1.3 密钥管理加密密钥管理加密技术就是指在解决计算机数据加密问题时,可以有效提高数据信息的实际安全性,并构建防止信息泄露和保护计算机安全的综合系统。就密钥管理加密技术而言,半导体存储器、磁卡和磁盘是它最主要的构成部分,通过这些功能
16、的辅助,能够加密和管理信息,涵盖、销毁、存储和全面管理密钥。提供加密技术的主要特性和优势,使数据的储存更加安全可靠。四、结语近年来,随着计算机网络的应用,为我们的日常生活带来了经济和技术发展的巨大变化。对计算机技术依赖性越强烈,就代表着人们的信息与隐私安全也越来越危机,对计算机网络安全的保护需求也随之越来越高。就目前来看,网络安全和抗病毒控制还有很长的路要走。只有网络安全得到真正意义上的保护,人们才能更放心的使用计算机技术,计算机技术的发展也将迎来新的高度。基于这种前提,本文就当前计算机网络现存问题,及计算机防护技术展开相关研究讨论,提出在加强抑制计算机病毒的基础上,还要提高用户使用计算机的安全意识,还需要实施适当的预防管理措施。使用一切科学