有关计算机网络安全问题及其防范措施探讨口☆

  有关计算机网络安全问题及其防范措施探讨

  刘启明1李素培2

  (1.苏州工业园区职业技术学院☆□□☆☆,江苏 苏州 215123;2.苏州口口网络大学园管理中心☆□☆☆☆,江苏 苏州 215123)

  【摘要】随着计算机网络技术的应用□□☆□□,人们的生产生活水平得到了极大的提升□☆□,但网络安全的问题热随之出现在人们的视线中☆☆□☆☆,成为当前的热门话题□☆☆□。近年来□□☆,计算机网络口安全事故时有发生□☆☆☆□,并且逐渐呈现出破口坏力大□□□☆☆、涉及范围广口口等特点□☆□。主要分析了当前计算机网络安全的现状☆☆☆□□,阐述影响计算机网络安全的因素□□☆,并对防范和处理措施进行探讨☆☆□☆☆。

  教育期刊网 http://ww口w.jyqkw.com关键词计算机网络;安全;防范措施

  进入21世纪以来☆□☆,口☆口口口☆口计算机网络技术口口得到了极大的发展☆□☆□□,人类开始口进入信息时代□□☆。互联网技口术的应用和发展☆☆□□□,更是将计算机网络口技术推向了一个新的高度☆□☆。如今的计算口机口网络技术☆□□□☆,不仅大大提升了社会生产力□☆□□□,促进了社会经济的发展☆□☆,还给人们的日常工作和生活带了极大的方便☆☆□□。但从另一方面口来看□☆☆,计算机网络技术也给人们带来口了一些困扰☆☆□□,网络安全就是其中一个热点问题□□☆☆□。尽管人们目前已经使用各种技术对网络安全隐口患进行防范☆☆□□,但近年来重大网络安全事故仍频繁发生☆☆□□,甚至一些政府机关网口站也曾遭受过黑客入侵☆□☆☆。因此☆□□☆,在发展计算机网口络技术的同时☆□☆,注重网络安全隐患的防范和处理措施是相当有必要的□☆☆□。

  1计算机网络安全的含义与现状

  一般来口说☆☆□☆,计算机网络安全包括三个方面□□☆□☆,即计算机系统口的软件□☆□□、硬件口口和信口息☆□□。国际标口口准化组织对计算机网络安全的定义如下:为了防止口计口口算机数据遭到破坏□□☆、篡改等□□☆□,通过采取行之有效的措施□☆□、技术和建立口数据处理系口统等方式□☆□□,为保护计算机网络安全提供出一套保障☆☆□☆□,以维持计算机网络的正常□□☆☆、连续☆□□□□、有效☆□□、可靠和安全运行□☆□。

  近年来☆☆□□□,随着因特网的应用口和口普及☆□☆□☆,计算机网络技术得到了快速的发展☆□□□□。口☆口口☆口口但是口在发展的同口口时□☆☆☆□,如何保障计算机网络安全这一问题也摆在人们面前□☆☆。随着网络安全口事故的发生频率和破坏力的不断增加□☆☆,人们越来越重视对网络安全隐患的防范☆☆□。虽然一些防范措施的采用使得网络安全隐患得到了有效遏制☆☆☆□☆,但就口近几年的情况来看依旧不容乐观☆☆□。

  我国互联网用户数量庞大☆☆□□□,管理和监督的难度较大☆□☆□☆,我国依旧是计算机网络口安全事故的重灾区☆☆□□。就当前的趋势口来看☆☆☆,计算机网络安全隐患口威胁的对象不再仅仅局限于个人用户☆□□□,政府机关□☆□☆☆、企业☆□□□、高校等网站也口逐渐成为黑客攻击的目标☆□☆□☆。资料显示□☆□□□,2012年□☆□☆☆,我国有30个省市口的政府□□☆、金融☆□☆、交通☆☆□□、教育□□☆☆☆、建设以及大专院校的网口口站被入侵☆□□□,其数量多达数口千家☆□□☆。由此可见□□□☆☆,我国计算机网络安全口问题相当严峻☆□□☆,必须加大防范力度才能口保证安全健康的网络环境□□□。

  2计算机网络中主要的安全隐患

  随着计算机网络技术的发展□☆□☆,安全隐患口也逐渐口呈现出多元化的趋势☆□□☆。因此□□☆,要想更好地针口对具口体问题进行防范☆□☆,就必须对主口要的安全隐患及其破坏性有一个完整的了解☆□☆☆。下面笔者列举出在口计算机网络中几种主要的安全隐患☆□□☆□。

  2.1计算机病毒

  对于口普通用户来说□☆☆□□,计算机病毒是最常见的安全隐患☆☆□□□。计算机病毒主要是通过引诱用户下载带有病毒程序的文件☆□□,一旦用口户打开文件□□☆☆☆,病毒口程序就会自动运行☆□☆,对用户的计算机口产生威胁□☆□。不仅如此☆□□□,计算机口病毒的口另一个致命的特口点就是具有很强口的传播性☆□□□☆,可在用户口不知情的情口况下☆□☆□□,将病毒传染口到其他计算机☆☆☆☆□、U盘☆☆□□□、手机等☆□☆□□,造成更口大范围的破坏□☆□。

  2.2黑客入侵

  黑客入侵是一种以人为操作为主要载口体的计算机口网络安全隐患☆☆☆□☆,主要是一些精通计算机网络技术的人☆□□,为了达到某种目的而通过系口统漏洞对口特定用户进行入侵□□□☆。一般来说□☆☆□□,黑客入侵带有很口强的目的性□□□☆□,破坏☆☆☆□□、窥视□□☆□□、篡改☆□☆、窃取机密信息等是黑客入口侵口的主要目的☆□☆☆。黑客入侵之前口首先会对目标系统的存在的漏洞进行分析□☆☆☆,然后通过技术手段侵入系统资料库并对系统进行操控□□☆☆☆。

  2.3钓鱼网站

  这里笔者把钓鱼网口站也归为计算机网络安全隐患的一种☆□□☆☆,主要是因为在人们的日常生口活中经常会浏览到钓鱼网站☆☆□,而其中有些就会对用户的计算机安全产生威胁☆☆□□☆。钓鱼口网站与口口计算机病毒和黑客入侵不同□☆□☆□,一般不是通过技术来对用户的计算机产生威胁的☆□□□,而更多的是通过诱骗的方法让用户陷入设定好的圈套☆☆□。

  钓鱼网站一般都是为了获取用户口的登录信息及个人信息□☆□,或者诱骗用户在虚假钓鱼网站上进行金钱交易□☆☆□。近年来☆□☆□,用户由于误入钓鱼网站圈套而造成信息泄露或经口济损失的案例不再少数☆□□□☆。现在的钓鱼网站一般模仿程度高☆□□,单从页面上很难分辨□☆□,但用户只要在口浏览网页时注意一下域口名☆□☆,就可以轻松识破□□□。

  3计算机网络安全隐患的防范措施

  在使口用口计算机和互联网的过程中☆□☆□,人们首先要意识到计算机网络安全的重要性☆☆□□□,然后采取有效的措施进行防范□☆☆□。目前☆☆☆□,对于计算机网络安全隐患的防范措施包括以下几个方面:

  3.1数据加密技术

  信息的交互传输是计算机网络带给口人们的口优势之一☆☆☆☆,但是信息传输的过程又是容易产生安全隐患的环节□□□☆☆。黑客可以利用信息传输环节和漏洞☆☆☆,侵入口系统口口进而窃取机密信息□□☆☆。这对重大商口业机密甚口至国家口安全产生一口定的威胁☆☆☆,因此必须做好信息传输环节的防范工作□□☆。

  数据加密技术即口对机密数据进行乱码(加密)处理□□☆,没有特定的口算法几乎不可能破译☆□☆□。数据加密的形式主要有两种□☆□□☆,即公钥和私口口钥☆□□。前者包括口解密密匙和加密口密匙☆☆□☆□,应用于计算机口密集区☆□□□☆,速度相对较慢□☆☆□☆。而后者则是在公钥加密的基础上再加一道私人密钥☆☆□,相对较口口口易实现□□□□□。

  3.2防火墙技术口口

  在利用互联网的过程中☆□□,必然会涉及数据的上传与下载☆□☆□☆,这些数据口口是否安全就成为防范的关键☆□☆□□。人们在日常生活中☆☆□,浏览的网页安全性未知☆☆□□☆,有些恶意网页一旦打开就有可能对计算机安全产生影响□□☆。因此必须在数据的上下行过程中设置一道屏障☆☆□□,根据访问数据的安全性进行选择性通过□☆□。

  防火墙(Firewall)口口口即是是一种安全屏障□□☆□□,通过设定的规则来选择性允许数据的通口过□☆☆。这种技术在目前的应用非常广泛☆□☆□,可用口口于信息口的过滤和病毒的隔离□□□。应用防火墙技术可以有效阻止口那些不安全的访问□☆☆□,在数据到达用户计算机之前对信息进行过滤☆☆□,过滤掉那些危险数据☆☆☆。

  3.3病毒隔离技术

  计算机病毒对计算机产生的危害是不言而喻的☆☆□☆,并且目前互联网口上随处都充斥着大量的病毒□☆□,一旦不慎被口感染就可能对用户造成巨大的损失☆☆□□□。目前一些主流的安口全软件都具有病毒查杀和隔离功能□□☆□□,这种功能主要是基于病毒库对比□☆☆□□。

  安全服务软件收集各种病毒及变种的特性□☆☆,制作成病毒库☆□☆,并经常为口用户提供更新□☆☆。用户可以对计算机硬盘上的文件进行扫描和比对☆□☆☆☆,一旦口发现与病毒库中相似的特征□□☆□,便可口认为是可以文件□□☆□,视情况进行隔离和删除☆□□☆☆。除此之外☆☆□,用户口在浏览网页或下载文件时□☆□□,安全软件进行实时防护☆☆□,对下载的文件口口进行扫描对比☆□☆□。如发现可以文件先进口行隔离☆□☆□,然后由用户视情况口决定是否删口除□☆□☆□。

  4结束语

  由于计口算机网络技术口是一把双刃剑□☆□□☆,人们在利用它的同时就必须对它所口带来的隐患进行防范□□☆☆□。随着技术的进步☆☆□□☆,计算机网络安全问题会越来越严峻☆□☆,人们的防范措施也会口口越来越高级□□□。总而言之☆☆☆☆,只有不断发挥计算机网络技术的有利一口面□☆□☆,杜绝口不利的一面☆□□□,才能使其口更好地为人类服务□□□□☆。

  教育期刊网 htt口p://w口口ww.jyqk口w.com参考文献

  [1]袁剑锋.计算机网络安全问题及其防范措口施[口J].中国科技信息,2006,15:150+157.

  [2]口口口吴湘华.基于计口算机网络安全问题及其防范措施探讨[J].科技口咨询导报,2007,19:20-口口口口21.

  [3]宋国云,赵威,董平,张元龙.有效改善计算机网口口络安全口问题及口其防范措施[口J]. 电脑知识与技术,2014,04:721-723.

  [口责口任口口编辑:刘展]

本文由爱写论文网发布于计算机论文,转载请注明出处:有关计算机网络安全问题及其防范措施探讨口☆

您可能还会对下面的文章感兴趣: