【《网络安全问题及策略》5700字(论文)】.docx

上传人:lao****ou 文档编号:764285 上传时间:2024-05-12 格式:DOCX 页数:7 大小:24.53KB
下载 相关 举报
【《网络安全问题及策略》5700字(论文)】.docx_第1页
第1页 / 共7页
【《网络安全问题及策略》5700字(论文)】.docx_第2页
第2页 / 共7页
【《网络安全问题及策略》5700字(论文)】.docx_第3页
第3页 / 共7页
【《网络安全问题及策略》5700字(论文)】.docx_第4页
第4页 / 共7页
【《网络安全问题及策略》5700字(论文)】.docx_第5页
第5页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【《网络安全问题及策略》5700字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《网络安全问题及策略》5700字(论文)】.docx(7页珍藏版)》请在第一文库网上搜索。

1、网络安全问题及策略目录1引言12计算机网络安全问题分析12.1计算机信息的窃取12.2计算机系统的漏洞33计算机网络安全问题的成因分析33.1安全防范技术不够先进33.2用户安全意识不强43.3信息管理系统的发展不完善44计算机网络安全问题的解决对策54.1身份认证技术54.2访问控制技术54.3入侵检测技术54.4防火墙技术6结论6摘要:随着现代计算机网络管理的快速崛起,信息资源的总量日渐丰富,其中甚至包括很多中重要的信息数据以及一些隐私数据信息等,这些数据一旦些漏,就会产生严重的影响,但我国计算机网络安全技术的发展相对迟缓,加上现有用户网络防患意识不足,计算机信息和数据泄露的情况不足为奇。

2、通过大力研究计算机加密存储技术,不仅可以提高计算机网络信息的稳定性,防止个人隐私和机密消息的丢失,还可以防止出现各种病毒的强行侵扰。为此,本文根据实际情况,本文主要针对计算机网络数据的安全性,提出利用加密存储技术来解决计算机网络隐私保护的问题。将对计算机信息数据安全漏洞进行分析,并指出安全漏洞出现的成因,并提出几点效的加密技术和管理措施,以便为计算机网络安全隧患的防范提供一定的指导对策。关键词:计算机;网络安全;加密技术;数据安全1引言计算机网络技术的快速发展,信息数据的总量日渐丰富,其中甚至包括很多中重要的信息数据以及一些隐私数据信息等,一旦这些数据被泄露,将会造成严重的威胁,但是我国计算机

3、网络安全体系。的发展相对迟缓,再加上部分用户缺乏网络安全意识,使得计算机信息数据被泄露的情况屡见不鲜。因此,本文主要对计算机信息数据安全漏洞及加密技术进行分析,分析漏洞存在的原因,并高度融合当前的现实情况,提出几点侧重性的改善方案。2计算机网络安全问题分析2.1计算机信息的窃取计算机黑客的存在一直是计算机监管问题的危险隐患。黑客通常是被不诚实的人雇佣高级计算机专业人员。他们强行入侵计算机并从相关客户那里窃取信息以实现其利益,这很可能对人们的财务安全和生命安全构成巨大威胁。2. 1.1个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提

4、供个人信息,例如身份证号,帐号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。3. 1.2企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防,入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全

5、做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。(1)企业在传送文件或通信时,经常运用网络邮件或通讯软件进行传输,许多涉及商业隐私的绝密文件也通过这种方式传输,无法保证企业的保密性和私密性。在传输文件的过程中,很容易被非法访问窃取,用于接收文件和信息的网络邮件和通讯软件也存在安全隐患。因此,建议企业在发送重要的绝密文件时,加密文件或设置用户权限以保护公司文件的安全。(2)公司只能通过网站运营商识别系统漏洞和风险,不能完全识别系统安全风险。随着公司的快速发展,其网络架构变得复杂。目前,需要安装特定的网络漏洞软件。及时发现公司的安全漏洞,对整个信息系统进行实

6、时监控和扫描,将潜在的风险隐患降到最低。(3)一个公司必须给不同级别的员工分配不同的访问权限,普通员工无法访问很多包含高级商业秘密的文件。公司多次考虑对有权访问公司内部网系统的员工实施特定的同意限制,从而避免公司的许多不利之处。(4)公司的防火墙大多只在边界进行保护,让内外网相互隔离。仅仅这样的软件防火墙设置无法保证公司内网系统的安全。病毒和木马等安全风险不仅存在于外部网络,而且存在于内部网络中的各种网络安全风险。(5)为了方便不同公司之间的业务交流,远程接入是不可或缺的,每个公司在相互接入网络时都必须存在网络风险。因此,企业应在原有防火墙的根基上,采取相应的保护措施,如增加特殊防火墙等。远程

7、安全扫描软件,确保远程登录时的网络安全。2.2计算机系统的漏洞网络风险一般是企业的网络长期没有有效的防范体制,因此很难防止外部网络的侵入和恶意攻击产生的安全风险。由计算机本身安装的系统非常重要。一旦系统出现问题或漏洞,它将使黑客或病毒有机会利用它,并使不怀好意的人获得对他们有利条件。例如,如果计算机的CPU发生故障,黑客可能会远程破坏计算机终端,导致计算机主机崩溃甚至数据损坏。2.2.1计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面起着重要作用,而且还为为计算机用户提供了良好的人机界面,便于用户使用,这就是计算机系统在

8、整个信息网络中起着连接作用的原因。并为计算机上软件程序的运行创造一个健康稳定的环境,但同时计算机系统的必要性使其成为一项网络安全工作,攻击和发布信息中最脆弱的部分,这是因为如果计算机系统受到病毒攻击,这些病毒可以通过接收用户密码直接控制整个操作系统,从而可以快速获取系统程序中存储的所有用户数据。这些病毒可以通过间谍软件轻松监控用户活动,甚至直接管理操作系统内存,然后利用系统漏洞破坏和使主服务器瘫痪。此外,操作系统的远程调用函数和守护进程也是病毒的薄弱环节,容易渗透并威胁计算机的信息安全。使用计算机时,我们必须格外小心。2. 2.2数据库管理系统安全性较低数据库管理系统是一个根据层次管理理念的应

9、用系统,因为许多数据库系统平台在构建技术方面不够优秀,缺乏一定的安全措施,因此各种类型的业务信息,个人数据等都容易受到数据库管理系统和病毒之间的漏洞的攻击,导致信息泄漏并严重损害数据安全。3计算机网络安全问题的成因分析3. 1安全防范技术不够先进通道安全威胁主要是指网络信息在传输过程中被破坏和拦截,从而导致数据丢失的情况,包括点对点信息(通常为有线)和点对点模拟传输(通常为无线)。例如,在现代长光纤通信中,下载和获取信息是无法转换和读取的失真符号,就说明此种漏洞属于通信漏洞,信道面临安全威胁,信息数据在传输的过程中,可能会受到信道内其他与之频率相近的信号所干扰,或者被木马所攻击,这就导致信息的

10、安全受到影响。虽然计算机网络技术的发展较快,但是计算机网络安全预防技术的发展则反应滞后,各种加密存储技术等网路安全防范技术没有被及时发明出来,导致计算机中的网络信息等受到安全威胁。在不法分子作案手段日益先进的情况下,各种新产品虽然被研发出来了,但安全防范技术的开发却不足,计算机的安全保护存在很大的漏洞,使得计算机以及用户信息等都在面临安全威胁。3. 2用户安全意识不强计算机信息数据的安全很容易在通信节点、信息存储节点这两个关键节点中受到威胁,当一个用户利用计算机连接网络资源共享时,该用户的计算机同属于通信节点和信息存储节点。但是计算机内可能潜伏着木马、恶意程序等,在链接互联网的过程中,用户的信

11、息数据可能会受到侵入和影响,并在更多节点(计算机终端)蔓延,从而引发信息数据安全问题,总之,网络资源共享池的一个节点或者多个几点遭受恶意程序、病毒等的入侵,其他节点的网络信息都将遭受安全威胁。除了技术上的原因外,用户安全意识淡薄也是导致计算机网络遭受安全威胁的一大原因。虽然我国的互联网用户规模在不断扩大,但这些用户真正了解计算机网络的人少之又少,更别说进行安全防范了,疏于安装各种杀毒软件以及防火墙,有的甚至会懒于设置密码等,即使设定密码,但长期不改换,从而给病毒和黑客乘虚而入。此外,部分用户还会利用公共场所的网络,但是使用后忘了清除自己的用户名和密码等,这些不良的网络行为习惯直接导致计算机网络

12、安全受到了威胁就是因为用户对安全的不够重视,使得各种计算机安全事件频繁发生。3.3信息管理系统的发展不完善从本质上来说,计算机本身是不存在安全威胁的,但其一旦链接了互联网,网内部存储的网络信息就会遭受网上其他不安全因素的影响,比如云端、虚拟程序等,为了抵御这些安全危险,一般的计算机会设置防火墙、启动拦截程序等,来保障对这些恶意攻击行为的基本抵御。但是这种抵御能力有待提升,如果计算机连接了不安全的U盘,或者点开了某个不安全的网站,该计算机都会快速被恶意程序侵入。病毒进入时间非常短,基本上不超过十五秒,如果病毒处于潜伏期,那么该计算机的网络信息就会时常受到威胁与此同时,与该计算机相连的其他设备的信

13、息数据也都处于安全受威胁的状态。由于计算机本身并未为信息管理设置某种类型的机密性,因此在实际使用中遇到问题后,通常会采取一些有针对性的措施对其进行改进。由于实际投资时间相对较短,因此此安全措施的开发还包括相对较大的问题,从而为病毒攻击提供了机会。在这种环境下,黑客的技术水平不断提高,并且已经对计算机进行解密的漏洞展开系统研究。4计算机网络安全问题的解决对策4. 1身份认证技术身份认证技术可以通过识别笔迹、密码等方法来确认是否是控制器来保护网络信息安全。它可以在人与机器之间或机器与机器之间进行身份验证。操作者和计算机可以通过智能卡识别、密码识别、视网膜识别、手写识别、面部识别等方法进行身份验证。

14、静态密码是用户自定义的数字数据。如果您所使用的计算机与所输入的内容相匹配,则必须输入识别信息,以确认该用户是正确的,可以登录使用。静态密码通常由损坏的字符串组成,在安全度方面不可靠。动态口令主要使用二维码扫描的信息和短信认证的一些方法。特别是扫描二维码或接收到的号码序列后登录,非常安全。身份认证是确保运营商合法性的一项至关重要的防御措施。只要被拦截或被盗,将导致更为严重的危害。4. 2访问控制技术访问控制技术对访问和关键内容进行整体控制,其核心任务是保证网站资源的安全,防止网络资源被非法使用和访问。核心策略可以更大程度的保证网络的安全度。访问控制大致可分为数据访问控制和网络访问控制两种类型。网

15、络访问控制可以限制网络用户的远程访问和外部用户对网络状态服务的访问。系统访问控制可以为不同的用户提供对主机资源的不同访问权限。4. 3入侵检测技术该技术主要利用行为、数据等手段来控制信息系统的非法入侵。该技术能够极快地检测到系统的异常情况,为计算机网络系统的安全提供最大的保障。从技术上讲,入侵检测技术可以分为两类:异常检测模型和滥用检测模型。入侵检测系统可以用来检测来自特定区域的各种恶意活动、已知的入侵者和不同的接入点。这意味着它的作用接近于防盗报警器。4. 4防火墙技术顾名思义,我们很容易从字面上理解它的意思。最近几年以来,防火墙已经成为网络保护中应用最广泛的技术。防火墙可以根据网络数据的保

16、护级别设置不同的特定安全策略,从而在多个级别上保护网络系统。高效合理地使用防火墙可以更好地保证网络安全。但是,需要注意的是,防火墙不是一般的保护。许多远程网络攻击需要防火墙与其他安全措施配合使用。一些高级防火墙可以增加视频流等,防护较高。防火墙在网络安全系统中的作用不可低估,它的功能是防止来自用户计算机网络系统外部的未经授权的网络数据的危险访问。防火墙通过识别和过滤数据端口中的不安全数据,使得无法访问用户的计算机。一般情况下,正确的防火墙安装和科学合理的系统设置可能会产生以下效果:(1)限制访问某些特定网站。(2)防止危险行为者访问系统,拦截危险和非法信息。(3)防止非法新人接入网络。(4)可以随时检查网络系统的保护状态。结论由于计算机病毒的各种形式,很难消除它们。因此,人们应该加强计算机病毒的预防和控制措施。既

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服