《【《网络安全问题和对策研究8900字》(论文)】.docx》由会员分享,可在线阅读,更多相关《【《网络安全问题和对策研究8900字》(论文)】.docx(13页珍藏版)》请在第一文库网上搜索。
1、浅谈网络安全问题和对策第一章引言2第二章相关技术及其概念32.1计算机网络安全及其风险32.1.1自然灾害风险32.12软件漏洞风险32.1.3黑客攻击风险32.14?gA1*32. 2计算机网络安全风险防范33. 3计算机信息管理及数据加密4第三章计算机网络安全现状及问题44. 1计算机病毒的植入43.1.1隐藏性与潜伏性53.1.2表现性和破坏性53.2计算机信息的窃取53.2.1个人信息被窃取53.2.2企业信息被窃取53. 3计算机系统的漏洞63. 3.1计算机操作系统存在漏洞64. 3.2数据库管理系统安全性较低6第四章计算机网络安全问题原因分析74.1安全检测技术不够先进74. 2
2、信息数据加密发展不完善74. 3黑客攻击84.4用户安全意识差8第五章计算机网络安全问题优化策略及建议95.1 安全技术检测控制层面91 .1.1身份认证技术95 .1.2访问控制技术96 .1.3入侵检测技术97 .1.41同才支*5.2信息数据加密层面105.2.1加密理论特点105.2.2计算机网络安全中数据加密技术分类105.2.3计算机网络安全中数据加密方法11结束语12参考文献13第一章引言自从步入21世纪以来,随着世界经济的不断恢复与各国之间日益激烈的竞争,科学发展也因此迎来新的浪潮,各种信息技术研发与应用极大地方便了我们的日常生活,同时信息数据化技术的出现,让人们仅通过互联网,
3、就可以实现各种日常生活活动。这些技术的出现极大地改善了我们的日常生活,但是,随着计算机技术的使用日益频繁,在享受其为我们带来的便利同时,还应当重点考虑其安全方面的问题,例如随着我们生活越来越以来和使用计算机,个人信息数据极有可能被盗取或剽窃,隐私可能会被公开在公众视野,企业过于依赖网络,这就使得企业的核心数据极有可能被竞争对手所采取不正当竞争手段而攻击缺失,最终导致企业失去市场竞争力等。严重时,还有可能会对国家公共安全造成威胁。但是归根到底,作为现代社会和信息社会的象征与代表,计算机技术的使用归根到底利大于弊,网络通信的普及确实成功改变了我们的日常生活,工作以及学习方式。因此,要想切实改变这一
4、问题,还得从计算机技术的防护角度出发,去解决这些现存问题,从而真正意义上帮助计算机技术更加便利且有效的服务我们日常生活。就目前而言,当前常见的一些网络安全技术主要是以数据加密及网络漏洞的排查与监管为开展。但是由于技术上的不成熟,且加之都是采取被动防护的技术,这就导致黑客依旧存在“可乘之机”。另一方面,随着网络安全技术的不断应用,人们对网络安全的意识也在不断提高,学术界对网络安全相关的研究也展开了许多方面的论述。但是综合来看,研究大多是以网络漏洞及网络数据加密技术为开展,缺少对二者的综合应用,甚至很多时候仅是对一些概念的解读,内容严重缺乏深度。对此,本文将重点对二者进行综合分析,进行一次综合性的
5、探讨,以求切实为网络安全问题作出些许改善,以确保网络安全问题的实现与防护,使得网络在应用于日常生活方面,提供更多的便利。第二章相关技术及其概念2.1 计算机网络安全及其风险1. 1.1自然灾害风险计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。另一方面,计算机硬件也十分脆弱,如果计算机本身遭到损坏,其储存在内部的数据也随之在损坏中丢失。2. 1.2软件漏洞风险软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,
6、有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞非常容易受到黑客的利用和攻击的。同时,其他软件也都存在着一定漏洞,特别随着技术不断发展,这种漏洞会被无限放大,容易被有心人找到并加以利用。3. 1.3黑客攻击风险黑客攻击就是以各种网络方式去破坏对方计算机的防护措施,从而造成数据丢失与系统瘫痪,达成自己的目的。同时现代黑客的攻击手段也多种多样的,一些木马,病毒,甚至是直接诱惑计算机主人自己打开网络防护,主动“邀请”黑客进入,从而造成经济损失。4. 1.4网络钓鱼风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一。一些不法分子会在社会还没有为这些新产业完
7、善立法,人们对新产业的熟悉程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。2. 2计算机网络安全风险防范俗话说:“网络安全七分靠管理三分靠技术”,这恰恰说明信息管理对互联网安全问题的重要性。当前用于保护计算机网络安全的信息管理主要是依靠软件本身后台的加密技术、防火墙技术等;在个人电脑信息方面,主要是依靠杀毒软件、系统提示、以及防火墙等。但是这些基础防护只能运用在基本防护上。一旦黑客采取针对性入侵,用户的信息安全就极具脆弱。3. 3计算机信息管理及数据加密计算机信息管理就是指对计算机网络系统硬件和软件以及系统中相关数据的保护,但是,由于有害或突发性因
8、素,数据可能会发生更改,损坏,泄漏等,从而从一定程度上破坏系统的稳健运行以及中断网络服务最后造成利益损害。正是得益于加密技术的出现,从而一定程度上保护了我们的个人信息数据不会轻易丢失,可以帮助计算机提高信息和数据安全性,并使计算机网络安全运行,运营效率也因此得到提高等。第三章计算机网络安全现状及问题3.1计算机病毒的植入随着计算机的飞速发展,在提供给我们生活巨大便利同时,也随之产生了些许灰色利益。这就使得一些网络用户有意制作的计算机病毒也随之产生。这些病毒的出现往往会导致系统严重瘫痪,甚至隐私被盗用,而病毒依旧会无休止地传播。就目前来看,计算机病毒的出现主要是一组恶意运行的代码,为计算机正常运
9、行带来了无穷隐患与负担,它可以嵌入到网络的漏洞中,在人们使用计算机的同时,伺机运行破坏。数字和人们对计算机技术的研究深入之后,各种新式的计算机病毒也随之诞生,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。通常隐藏在软件安装包中,很难防止。随着计算机网络的高速发展有关网络安全漏洞每天都在不断发生,而这些漏洞正是计算机病毒攻击的主要目标。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄悄“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“毫无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算
10、机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。3.1.1 隐藏性与潜伏性计算机病毒是由具有很强的程序编译人员负责编纂的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,凭借通过采取一些方法入侵到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。3.1.2 表现性和破坏性计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同时会挤压
11、侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决。3. 2计算机信息的窃取3.1.1 个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,账号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受
12、的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。3. 2.2企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,这就使得公司需要更加专业的数据管理程序。在对文件或通信的传输方面,由于企业经常会使用一些网络通讯与聊天设施进行信息传输。当一些设计公司隐私的机密文件也以这种方式传输时,网络漏洞的存在就极有可能使得这方面文件存在泄漏风险,公司文件
13、的保密性就没有得到根本保证。甚至有些时候,文件一旦开始传输,就有可能被一些有意用户进行攻击破坏,导致文件丢失,从而引发企业危机。因此,笔者建议企业在输送重要文件时,要备份或是加密文件,使得文件在传输过程中有安全性可言。企业只利用网络监管人员识别网络中的漏洞和风险,无法全面识别系统的隐患。目前,有必要安装特定的网络漏洞软件,用于公司内部收益以及对整个网络系统的实时监控和扫描,以最大限度地降低套期保值风险。3. 3计算机系统的漏洞3. 3.1计算机操作系统存在漏洞计算机系统是支持计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面发挥着重要作用,而且还提供了便于用户使用
14、的人机界面。这个计算机系统连接着整个网络。它是整个计算机的核心,维护着程序的安全。当然就是因为计算机系统的特殊性,也成了那些黑客眼中的“靶子”,是黑客最先针对的对象,只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走”或损坏。这些病毒可以使用间谍软件轻松监控用户活动,甚至直接控制操作系统的内存,并利用系统漏洞损坏整个服务器并使其瘫痪,从而导致所有计算机瘫痪,操作系统和病毒也有弱连接,很容易渗透并威胁计算机安全。因此在使用电脑时,我们必须要特别小心。4. 3.2数据库管理系统安全性较低数据库管理系统的主要控制方法是分层控制。因为大部分数据库管理系
15、统的安全系数较低,缺乏一定的安全措施,不同类型的业务数据、个人数据等。他们容易受到数据库管理系统的攻击。以及对病毒漏洞的攻击。导致数据泄露和严重破坏数据安全。第四章计算机网络安全问题原因分析4.1安全检测技术不够先进信道安全威胁指的是在信息传播的途中“劫走”信息数据,致使收件方没有收到数据,当然,现在不管是有线网络还是无线网络都会受到这种威胁。例如,就以现代我们常使用的长光纤通信为例,很多时候,我们下载和检索信息时得到的是一种无法转换或是读取的失真符号,这就预示着这种漏洞是处于通信系统本身存在的漏洞,导致信道受到了安全隐患。此外,很多时候信息数据的传输,极有可能会被通过干扰信道中的其他信号所影响,或是受到木马程序的攻击,最终就有可能引起信息传输过程中的安全问题。另一方面,就目前而言,计算机技术的发展越来越强烈,但是以我国为例,由于我国运用开发计算机起步较晚,导致在计算机防护方面也远远落后于其他国家。很多时候由于数据加密技术或是其他的网络技术没有及时更新升级,这就使得计算机使用环境存在一定的安全隐患。此外,导致计算机系统