计算机网络安全问题及防护措施
作者:佚名; 更新时间:2017-10-14

  摘要:随着信息化合网络化的快速发展,互联网在我们的工作和生活中得到了广泛的应用,但是在享受网络给我们带来便利的同时,网络的安全问题面临着巨大的挑战,网络的安全问题直接给我们的人生安全、财产完全、信息安安全带来了许多麻烦,本就就计算机网络安全问题以及防护措施做一深入的分析。

  关键词:计算机 网络安全 问题 防护措施

  21世纪,网络的普及给人们的生活和工作提供了便利条件,随着网络技术的快速发展,人们对网络的依赖性逐渐的加强,网络成为人们生活不能或缺的内容。网络是一把双刃剑,计算机网络在给人们带来便捷的同时,也出现了网络安全问题,如网络信息的虚假、网络诈骗、网络犯罪、网络黑客入侵等,网络一旦出现问题,单位或个人的信息将会被泄露,严重者造成国家信息的失窃,个人的财产受到损失。网络安全问题已经贴近人们的日常生活,是每个网民每天在网络交易中必须面临的一个问题。本文就计算机网路安全问题进行阐述,对出现的问题进行梳理,并对问题提出一些有力的解决措施。

  1 网络安全的主要问题分析

  网络安全是指在网络管理和计算机技术的操作下,保持计算机网络运行环境的稳定性和完整性,计算机信息在网络运行的环境下处于使用和保密状态,不会因为在外部恶意的攻击下或者偶然的因素导致计算机数据的丢失或者信息的泄露,以确保计算机网络运行的安全性和稳定性。网络安全运行中信息安全是最为重要的,需要对计算机相关数据进行保护,保证信息的严密性和完整性。在信息时代,计算机网络技术的不断创新和发展,使我们的生活和工作对计算机的依赖度越强,计算机网络实现了信息的快速传递,节约了成本。计算机网络具有自由和开放的特点,为网络的安全度提出了更高的要求。要求网络在运行中对个人进行加密,防止个人计算机信息失窃。当前,计算机网络运行的安全受到严重的挑战,主要表现在以下几点。

  1.1 病毒和木马程序的威胁

  计算机病毒是指编制的或者计算机程序中插入影响和破坏计算机正常运行的,能够随着计算机程序运行而发生变化的一组计算机指令或者程序代码。计算机病毒具有传染性、重复性和破坏性的特点,病毒可以改变计算机正常运行的程序,是计算机运行的效率很低,计算机数据被篡改或者被丢失,最终导致计算机系统整体瘫痪。计算机病毒的传送的突进主要是发送邮件、计算运行过程中传播和数据传输,在日常的计算机操作中,U盘、网络、移动硬盘和光盘是主要的病毒传送方式,大大小小,各种代码的病毒经常在计算机中出出现。在上世纪80年代就出现了病毒,它的繁殖速度非常快,病毒的种类有成千上万中,病毒对电脑的损害程度是非常大的,可以导致整个系统崩溃。例如,前几年出现的“熊猫烧香”病毒就是一个非常强的攻击性病毒,给整个通过市场进行传送和交易的各种数据和信息造成了巨大的破坏,造成了巨大的经济损失。木马程序是计算机非常常见的病毒,其粘附在应用软件和其他下载的文件上,通过下载的方式进入到计算机中,木马程序通过网络运行系统可以在不知不觉中将用户的信息盗取。

  1.2 黑客攻击

  黑客利用系统软件的漏洞进入到用户的计算机系统中,对用户的计算机进行操作、篡改、损坏和泄重要信息,或者通过用户的计算机系统进行非法操作,获取第三者计算机的信息数据,造成多个用户的信息泄露和损害。黑客对计算机的攻击分为网络攻击和网络侦查,网络攻击将破坏破坏计算机的信息,网络侦查是在不影响计算机正常运行的情况下,对用户机密的信息进行窃取和破坏。 黑客一般利用系统软件的漏洞和后门进行网络攻击。软件的“后门”是软件设计者为了方便进一步修正编程而设置的,一旦“后门”被黑客发现,打开之后,必将给用户造成信息的安全性造成严重的后果。黑客在对用户计算机的攻击中使用sniffer等具有嗅探功能的程序对网络和计算机的系统进行扫描,在从中发现存在的安全漏洞,黑客利用用户的身份对各项业务数据进行伪造和篡改。从某种意义上来说,黑客对网络和计算机的攻击比一般的电脑病毒更为厉害。

  1.3 网络本身的脆弱性

  TCP/IP是网络系统中的脆弱点。TCP/ IP协议族是Internet中比较重要的协议,也是目前使用最为广泛的协议族,其协议的优势主要体现在对网络运行系统具有协调功能,但是TCP/IP协议族并没有深入的对相应协议内容的安全性问题进行分析,使得IP网存在着严重的安全隐患,使黑客得到了可乘之机,用户计算机中的大量信息将会被盗窃。目前,比较出现的问题是IP地址经常被盗用,源路由攻击及截取连接攻击等。

  由于网络的安全防止系统还不成熟,缺少网络环境下系统产品的安全评价准则和工具。此外,我们的网络安全管理人员的专业素质不高,对安全意识认识不足,当网络系统出现安全隐患时,缺乏相应的管理方法、管理程序和对策措施,如网络安全事故的通报、网络风险的评估以及相应的不就措施等。

  2 防护策略分析

  2.1 设立防火墙

  防火墙是计算机连接网络数据包来监控计算机,其主要目标是在安全性较低的网络环境尽可能的构建安全性相对较高的子网环境。防火墙技术是当前比较常用,也比较实惠的维护网络安全方法。防火墙是网络安全的第一道防线,能够有效的阻止黑客和病毒的入侵。防火墙安装的最佳位置在内部网络的出口处,使防火墙处在内部网和外部网之间,可以对外网的数据进行隔离和控制。防火墙具有网络地址转换功能,必须控制外网进入的信息数据经过保护层的检测。防火墙还可以对外网活动和状态进行监听,对于入侵的可疑信息进行分析和拦截,只有被管理员授权入进得数据才能通过此检测层,这样达到了保护内网信息免遭非法入侵。比较常见的防火墙类型有应用代理型、网络地址转换的NAT和监测型和包过滤型。随着科学技术的发展,一些反检测和隐蔽数据信息可以躲过防火墙的检测进入计算机中,对计算机进行危害,为此防火墙的设置技术要不断的改进和升级,提高防火墙的信息识别能力和提高检测功能。   2.2 设置信息加密

  加密手段也是维护计算机网络安全的一条途径。现存的网络通常是利用通过密码技术对数据信息进行加密的,其主要目的是保护数据信息的安全,保护网络数据输送过程中的安全,特别是一些远距离传输的信息,只要通过安全技术加密信息才能确保其输送的安全性。网络信息加密的主要方法包括端点加密、链路加密和和节点加密三种。端点加密的目的是对信息传输端用户到目的用户的信息进行保护,链路加密的目的是保护网络连接点数据传输的安全,节点加密的目的是对起始点与最结点之间的链路提供保护。与防火墙相比,数据加密加密技术技术比较灵活,使用与开放性的网络。

  2.3 数据备份和恢复

  为了计算机网络的安全,建立合理的数据备份和数据恢复机制显得十分重要。数据备份就是通过存储技术将计算机或网络的重要信息存储在另外一个储存器中的过程。数据备份的目的是当计算机系统中的数据丢失或者系统奔溃后,能够启用已经备份的数据来恢复系统。系统管理人员在平常就要做好数据库的备份与维护工作,一旦数据或者系统出现问题,可以在短时间内恢复,挽回损失。

  2.4 入侵检测技术

  入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术,它提供了对网络内部攻击和外部攻击的实时保护,在网络系统受到危害之前拦截,入侵检测技术能准确地实时地检测到用户的网络使用痕迹,它是一种主动防御的安全措施,能够有效的减少系统被入侵的可能性。入侵检测技术按照攻击方式主要分为行为入侵检测与知识入侵检测,其中行为入侵检测指网络的入侵与否是根据用户的使用行为或者网络资源的使用情况而定;而知识入侵检测运用模拟的攻击手段来分析跟踪到的入侵轨迹,进而判断是否有网络入侵事件的发生。

  3 结语

  计算机网络安全防范策略不应仅仅提供对于某种安全隐患的防范能力,而应该涵盖对于各种可能造成计算机网络安全问题隐患的整体防范能力,能够随着计算机安全需求的增加而不断改进和完善。

  参考文献

  [1]王吉,柳继.计算机网络安全现状及防护策略探析[J].数字技术与应用,2013(10).

  [2]张森.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(2).

  [3]刘明杨.计算机网络安全及防护策略的探讨[J].黑龙江科技信息,2011(11).

  [4]彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013(11).

    作者:佚名; 更新时间
    Copyright@2000-2030 中国论文期刊 Corporation All Rights Reserved.
    《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003208
    cnqika@163.com;zclwnet@126.com;zclwnet@163.com;13588037135
    本网站收录了海量免费论文资料和上百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的期刊杂志,供诸位查阅参考和研究,但版权属原作者所有,谨防侵权。 诚实、正直是我们严格自律的行为准则;认真、守信是我们一贯的道德风范,我们将秉持专业、诚信、快捷、优质的服务理念,做好各级别各种类论文代理发表与写作指导工作!