《【《计算机网络安全对策问题研究7900字》(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全对策问题研究7900字》(论文)】.docx(13页珍藏版)》请在第一文库网上搜索。
1、浅谈计算机网络安全问题及对策分析一、引言1二、计算机网络信息安全现状及问题2(一)计算机病毒的植入21隐藏性与潜伏性22.表现性和破坏性2(二)计算机信息的窃取31个人信息被窃取32.企业信息被窃取3(三)计算机系统的漏洞41计算机操作系统存在漏洞42.数据库管理系统安全性较低4三、计算机网络信息安全风险原因的分析5(一)安全检测技术不够先进5(二)信息数据加密发展不完善5四、计算机网络信息安全目前可行措施的决策7(一)安全技术检测控制层面71身份认证技术72 .访问控制技术73 .入侵检测技术84 .防火墙技术8(二)信息数据加密层面81加密理论特点82 .计算机网络信息安全中数据加密技术分
2、类93 .计算机网络信息安全中数据加密方法9五、结论11参考文献12一、引言自从步入21世纪以来,随着世界经济的不断恢复与各国之间日益激烈的竞争,科学发展也因此迎来新的浪潮,各种信息技术研发与应用极大地方便了我们的日常生活,同时信息数据化技术的出现,让人们仅通过互联网,就可以实现各种日常生活活动。这些技术的出现极大地改善了我们的日常生活,但是,随着计算机技术的使用日益频繁,在享受其为我们带来的便利同时,还应当重点考虑其安全方面的问题,例如随着我们生活越来越以来和使用计算机,个人信息数据极有可能被盗取或剽窃,隐私可能会被公开在公众视野,企业过于依赖网络,这就使得企业的核心数据极有可能被竞争对手所
3、采取不正当竞争手段而攻击缺失,最终导致企业失去市场竞争力等。严重时,还有可能会对国家公共安全造成威胁。但是归根到底,作为现代社会和信息社会的象征与代表,计算机技术的使用归根到底利大于弊,网络通信的普及确实成功改变了我们的日常生活,工作以及学习方式。因此,要想切实改变这一问题,还得从计算机技术的防护角度出发,去解决这些现存问题,从而真正意义上帮助计算机技术更加便利且有效的服务我们日常生活。就目前而言,当前常见的一些网络安全技术主要是以数据加密及网络漏洞的排查与监管为开展。但是由于技术上的不成熟,且加之都是采取被动防护的技术,这就导致黑客依旧存在“可乘之机”。另一方面,随着网络安全技术的不断应用,
4、人们对网络安全的意识也在不断提高,学术界对网络安全相关的研究也展开了许多方面的论述。但是综合来看,研究大多是以网络漏洞及网络数据加密技术为开展,缺少对二者的综合应用,甚至很多时候仅是对一些概念的解读,内容严重缺乏深度。对此,本文将重点对二者进行综合分析,进行一次综合性的探讨,以求切实为网络安全问题作出些许改善,以确保网络安全问题的实现与防护,使得网络在应用于日常生活方面,提供更多的便利。二、计算机网络信息安全现状及问题(-)计算机病毒的植入随着计算机的飞速发展,在提供给我们生活巨大便利同时,也随之产生了些许灰色利益。这就使得一些网络用户有意制作的计算机病毒也随之产生。这些病毒的出现往往会导致系
5、统严重瘫痪,甚至隐私被盗用,而病毒依旧会无休止地传播。就目前来看,计算机病毒的出现主要是一组恶意运行的代码,为计算机正常运行带来了无穷隐患与负担,它可以嵌入到网络的漏洞中,在人们使用计算机的同时,伺机运行破坏。数字和人们对计算机技术的研究深入之后,各种新式的计算机病毒也随之诞生,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。通常隐藏在软件安装包中,很难防止。随着计算机网络的高速发展有关网络安全漏洞每天都在不断发生,而这些漏洞正是计算机病毒攻击的主要目标。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄悄“潜入”软件系统中,
6、人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“毫无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。1 .隐藏性与潜伏性计算机病毒是由具有很强的程序编译人员负责编纂的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,凭借通过采取一些方法入侵到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。2
7、.表现性和破坏性计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决。(二)计算机信息的窃取3 .个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,账号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重
8、,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。4 .企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,这就使得公司需要更加专业的数据管理程序。在对文件或通信的传输方面,由于企业经常会使用一些网络通讯与聊天设施进行信息传输。当一些设计公
9、司隐私的机密文件也以这种方式传输时,网络漏洞的存在就极有可能使得这方面文件存在泄漏风险,公司文件的保密性就没有得到根本保证。甚至有些时候,文件一旦开始传输,就有可能被一些有意用户进行攻击破坏,导致文件丢失,从而引发企业危机。因此,笔者建议企业在输送重要文件时,要备份或是加密文件,使得文件在传输过程中有安全性可言。企业只利用网络监管人员识别网络中的漏洞和风险,无法全面识别系统的隐患。目前,有必要安装特定的网络漏洞软件,用于公司内部收益以及对整个网络系统的实时监控和扫描,以最大限度地降低套期保值风险。(三)计算机系统的漏洞1 .计算机操作系统存在漏洞计算机系统是支持计算机正常运行的核心软件。它不仅
10、在管理各种计算机资源和帮助计算机扩展硬件功能方面发挥着重要作用,而且还提供了便于用户使用的人机界面。这个计算机系统连接着整个网络。它是整个计算机的核心,维护着程序的安全。当然就是因为计算机系统的特殊性,也成了那些黑客眼中的“靶子”,是黑客最先针对的对象,只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走”或损坏。这些病毒可以使用间谍软件轻松监控用户活动,甚至直接控制操作系统的内存,并利用系统漏洞损坏整个服务器并使其瘫痪,从而导致所有计算机瘫痪,操作系统和病毒也有弱连接,很容易渗透并威胁计算机安全。因此在使用电脑时,我们必须要特别小心。2 .数据
11、库管理系统安全性较低数据库管理系统的主要控制方法是分层控制。因为大部分数据库管理系统的安全系数较低,缺乏一定的安全措施,不同类型的业务数据、个人数据等。他们容易受到数据库管理系统的攻击。以及对病毒漏洞的攻击。导致数据泄露和严重破坏数据安全。三、计算机网络信息安全风险原因的分析(-)安全检测技术不够先进信道安全威胁指的是在信息传播的途中“劫走”信息数据,致使收件方没有收到数据,当然,现在不管是有线网络还是无线网络都会受到这种威胁。例如,就以现代我们常使用的长光纤通信为例,很多时候,我们下载和检索信息时得到的是一种无法转换或是读取的失真符号,这就预示着这种漏洞是处于通信系统本身存在的漏洞,导致信道
12、受到了安全隐患。此外,很多时候信息数据的传输,极有可能会被通过干扰信道中的其他信号所影响,或是受到木马程序的攻击,最终就有可能引起信息传输过程中的安全问题。另一方面,就目前而言,计算机技术的发展越来越强烈,但是以我国为例,由于我国运用开发计算机起步较晚,导致在计算机防护方面也远远落后于其他国家。很多时候由于数据加密技术或是其他的网络技术没有及时更新升级,这就使得计算机使用环境存在一定的安全隐患。此外,导致计算机系统遭受损坏的原因也是多种多样的,如果没有强大的安全监测技术为计算机发展提供必要的应用路径,就极有可能会使得信息在悄然泄露而使用者却浑然不知,最终为个人或企业造成巨大且无法挽回的损失。(
13、二)信息数据加密发展不完善从某种意义上来看,计算机本身是基本没有安全威胁的,但是由于计算机的使用会伴随着互联网,这就使得存储在计算机中的网络信息就有可能在信息交互时,会受到互联网中其他的外在因素所影响。为防止这些安全风险问题,通常来说,计算机会安装防火墙来过滤外网传输进内网的数据,并采取拦截技术用以抵御这些恶意攻击。然而,这种保护通常是略显被动的,当一些由黑客自行操作的入侵技术加以攻击时,这种防护措施就如同薄纸一张,不堪一击。例如有些时候,当计算机连接到不安全的USB存储器或是打开不安全的内部网站时,就有可能导致计算机迅速被恶意程序入侵。很多时候,病毒入侵电脑的时间都很短,正如前文提高的,即使
14、能迅速处理,如若病毒残留或是隐藏在计算机中,这就会使得计算机再次运行时,所储存的数据就会丢失且被损坏,这就比如有些时候,我们在关电脑的前一天,电脑还是好的,但是第二天打开之后却遭到各种问题等等,甚至必须要重装系统,这就导致电脑之前的数据全部都要主动抛弃。此外,由于计算机本身并不会为信息设置任何的机密管理,因此在实际使用时,一旦计算机本身出现问题,往往系统会自进采取一些适当的处理,这期间,就容易导致计算机误删错误文件而引发危机,此外,由于实际改进的时间相对较短,这些安全措施的制定并不能根除问题,导致一些较大的问题还会为病毒攻击提供机会,同时黑客也就可以趁机而入,对计算机中的漏洞进行破坏从而造成用
15、户的直接数据受损。四、计算机网络信息安全目前可行措施的决策计算机网络保护通常指的是对系统、硬件、软件等数据的保护。然而,正是因为导致数据被篡改、破坏和泄露的有害或非预期因素影响了系统持续可靠的正常运行,最终导致计算机网络安全陷入危机,严重时甚至可能会导致网络瘫痪。因此,为保证计算机网络安全,就一定要明确以下问题:首先不要主动向访问受限的用户或程序披露重要的计算机系统信息。其次,要确保可疑的计算机系统与用户不能强制参与修改或使用数据,从而确保计算机网络的完整性。当计算机授权给其他用户使用计算机信息时,还要确保这种请求信息是否正确可用。此外,保护计算机网络问题还可以通过正确应用计算机网络保护技术来
16、确保网络使用的安全性。(-)安全技术检测控制层面1 .身份认证技术身份验证技术就是指通过手写输入或是密码保护等方式,来确保网络安全。可以通过识别技术来确认是否为驱动程序。计算机在身份认证技术下,可以根据人与计算机系统是否匹配,来确定是否供用户来使用。就目前而来,普通用户对计算机的防护,一般是采取静态密码的形式,只有在输入正确的密码之后,计算机才能开机供用户工作。就安全防护来看,静态密码保护形式并不可靠,因此在静态密码基础上,还推出了动态密码的形式。例如扫取二维码或是采取短信验证等形式,只有在用户尝试使用计算机的短时间内,如果正确输入动态密码,计算机才会提供相关服务。2 .访问控制技术访问控制内容由用户自己决定。其主要任务是确保在线资源的安全,防止其被非法使用和利用。其核心策略可以确保最大限度的网