浅谈计算机网络安全问题及对策探讨(浅谈计算机网络安全问题及对策建议)

中国论文网 发表于2022-11-15 01:28:53 归属于通信学论文 本文已影响471 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

摘 要:当今社会是信息社会,随着科学技术的飞速发展,计算机网络信息技术已经广泛运用于人们的生活生产中,网络信息技术在人们的日常生活中已经越来越重要,但同时网络安全问题已经越来越突出,对于网络安全性问题的防御已经成为必须考虑和解决的重要问题。本文从计算机网络安全存在的问题,以及形成的原因,最后针对存在的原因提出相应的对策。

关键词:网络安全;问题;对策
1.引言
  当今社会是科学技术高速发展的社会,随之带来信息技术的不断革新,尤其是计算机网络的飞速发展,极大的改变着人们的工作和学习生活,通过网络人们可以更方便快捷的与世界沟通交流,及时了解最新的新闻动态,获得各种最新的知识和信息共享资源,开阔人们的眼界。可以说,计算机网络的普及和发展,让人们跨越空间去更好的交流沟通,获得自己所需要的信息。然而,计算机网络安全已经越来越影响着人们的工作和生活学习,受到人们越来越多的关注,已经成为人们网络应用所面临的主要问题。
2.计算机网络安全存在的问题
  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全不仅包括硬件,软件,也包括信息的资源共享以及快捷的网络服务,可以说,计算机网络安全应涵盖计算机网络所涉及的全部内容。随着计算机网络的发展,其存在的问题越来也突出,表现在:
  (1)计算机病毒
  在信息技术得到高速发展和普遍应用的同时,计算机病毒也随之而来。计算机病毒本质上是一种可以自我复制的程序,具有寄生性,传染性,隐蔽性,潜伏性,破坏性,可触发性等特征,这些特征对计算机造成极大破坏性,甚至可能导致整个计算机信息系统的瘫痪,计算机病毒的种类和传播形式随着科学技术的发展也在不断变化着,已经成为计算机网络安全面临的主要问题。
  (2)黑客的威胁和攻击
  黑客攻击是计算机网络受到安全的另一种威胁,它是在未经许可的情况下,通过技术登陆到他人的网络服务器甚至是连接在网络上的主机,并对网络进行一些未经授权的操作的人员。黑客攻击网络的手段是多种多样的,其中包括在COOKIE中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等,其中特洛伊木马程序技术是最常用的黑客攻击手段。
  (3)计算机用户安全意识淡薄
  计算机用户的网络安全意识淡薄,对计算机病毒和黑客攻击不是太了解,在上网过程中遇到计算机突然弹出的小窗口,出于好奇,会非常主动去打开此网页,比如黄色网站,这可能就是网络安全的一个隐患,比如,前段时间台湾著名影星陈冠希的“艳照门事件”由于陈冠希没有对自己具有隐私性的计算机拿去修理,可能是因为陈冠希没对自己有隐私性的文件没有加密码,还可能是因为修理计算机的人运用一些解密技术,因此引起了“艳照门事件”,给当事人造成了一定程度的伤害,引起了很不好的社会反响。所以,计算机用户应注意上网的安全性,正所谓上网不秘密,秘密不上网。
  3.计算机网络安全的影响因素
  3.1自然因素
  计算机网络安全受到气候环境,自然灾害等因素的威胁,比如气候太高和太低都会对计算机的硬件造成损害,太湿润的温度有可能破坏计算机主板,对计算机造成极大的损害,对于影响网络的安全可能主要是网络的电缆、通信光缆等,自然因素虽然是偶然发生的,但是也要重视,以免因对其忽视而引发较大损害。??
  3.2人为因素
  一些不法分子利用高科技对计算机网络进行非法活动,比如金融诈骗,政治间谍,这些都是盗取网络资源信息,人为破坏网络安全,导致网络信息丢失以致计算机系统瘫痪。计算机网络安全受到威胁的主要因素是人为因素,这些与计算机网络用户的安全意识淡薄,防护技术不足有关。
  3.3偶发性因素
  偶发性因素可能会给计算机网络造成很大的威胁和安全隐患,但出现的概率比较低,不过也不能忽视这一偶发性因素。影响计算机网络安全的偶发性主要包括技能失常、电源故障、软件开发中的漏洞
  4.采取的对策
  4.1防火墙技术
  防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙技术是一种网络安全技术,防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内防火墙部网络,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。
  4.2数据加密与用户授权访问控制技术
  数据加密技术是防止秘密数据被外部破坏所采用的主要技术手段之一,它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息就全部通过加密处理。按作用不同,数据加密技术主要分为数据传输、数据存贮、数据完整性的鉴别密钥管理技术4种。用户受权访问控制技术是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。
  4.3加强网络安全宣传
  针对计算机用户网络安全意识淡薄这一问题,国家有关部门比如文化部和教育部应加大网络安全知识的普及,并加强安全意识的宣传,同时要求网络用户在思想上要引起高度智能重视,加强网民尤其是青少年的法制观念教育,增强他们的法律意识,使他们依法自律,从而减少网络犯罪的发生。
  5.结论
  计算机信息资源是在人们的生活和工作中是不可缺少的,甚至是非常重要的,比如商业秘密,国家政治信息,这些信息资源一旦被破坏,造成的影响是极大的,甚至是不可估量的,所以,加强计算机网络安全是刻不容缓的。
  参考文献:
  [1] 陈斌.计算机网络安全于防御.信息技术与网络服务.2006.04
  [2]胡铮等:网络与信息安全.清华大学出版社,2006,5.
  [3]胡道元、闵京华:网络安全.科技信息,2005,10.
  [4]王群:计算机网络安全技术.清华大学出版社,2008,7.

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(