欢迎来到天天文库
浏览记录
ID:31622079
大小:57.73 KB
页数:5页
时间:2019-01-16
《计算机网络安全问题分析及对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机网络安全问题分析及对策摘要:随着计算机技术和网络技术的高速发展,计算机网络得到了非常广泛的应用。计算机网络不仅为人们带來了生活上的便利,使得人们从传统的生活方式中解放出来,而且也产生了各种各样的安全问题。安全问题的产牛,不但影响了计算机网络系统的顺利运行,而但对网络用户和各企事业单位的利益也造成了严重的威胁。本文现针对计算机网络安全存在的问题予以阐述并给出相应对策。关键词:网络安全;防火墙;木马;入侵检测中图分类号:TN915.08文献标志码:A文章编号:1674-9324(2017)06-0263-02随着计算机科学和
2、网络技术的快速发展,计算机网络越来越多地影响着人们的生活。比如网络购物、网上银行、网络学习等无一不与网络冇着密切的联系。虽然网络给人们的生活带来了很大的便利,但是在网络上却很容易受到网络病毒、木马和黑客等的影响,计算机网络系统的安全也会因此受到严重威胁,给网络使用者带来经济上和工作上的损失。为了保护广大计算机网络用户的根本利益,使网络最大限度地发挥其便捷快速的正面作用,我们必须重视网络安全问题,通过深入分析各种威胁产生的原因,并采取合理的措施,才能够保证计算机网络的安全。[1]一、计算机网络存在的安全问题1.系统本身漏洞。计算
3、机系统发展到今天,不管是微软的Dos到WinlO还是苹果的IOS,甚至Linux、Unix都或多或少地存在着系统漏洞,因此在一个操作系统出现后,其厂家总是要不停地进行更新和补丁,以应对这些系统的不足。这些漏洞主要包括操作系统本身的后台漏洞、各种服务产生的漏洞以及系统配置和初始化的不合理等,从而导致网络运行安全问题的增加,同时网络系统的可靠性也相应下降。从层面上来说,计算机网络系统漏洞主要体现在软件层面、硬件层面以及协议层面等,对这几方面的漏洞都必须及时地加以监测和解决,否则必然会出现各种各样的计算机网络安全问题。1.网络病毒的
4、传播。可以说自从出现了计算机就出现了计算机病毒。病毒无处不在,特别是在现今的网络环境下,计算机病毒的传播速度更快,危害更强。网络病毒通过计算机网络传播感染网络中的可执行文件,同时使用加密和变形算法,有可能会导致计算机系统在短时间内处于瘫痪[2],进而窃取网络数据和信息数据或导致系统崩溃。毫不夸张的说,如果一台电脑没冇安装杀毒软件就连接了互联网,则其很可能在几天内甚至数小时内因感染病毒而导致系统崩溃。所以安装杀毒软件和防火墙软件是每台连接网络的电脑必须要做的工作。然而尽管如此,仍然不能完全杜绝网络病毒的传播。因为病毒时时刻刻在发
5、展,而杀毒软件总有一个滞后的过程。2.非法入侵。入侵是指没有经过管理员的授权就非法获得系统的访问权限的行为。有相当数量的计算机用户基于各种目的而对未被授权的网站进行非法访问,特别是网络上鱼龙混杂,这种非法访问有可能会导致用户的银行账戸、通讯账户、电子邮件账戸及密码等重要信息被盗走。近年来频频出现的银行账户被盗刷事件很多就是由于用户在网上操作自己的银行账户不慎导致的密码被盗。4•木马入侵。木马入侵是指通过特定的程序(木马程序)来控制另一台计算机。电脑感染了木马程序后,该程序就会以隐蔽的形式潜伏在电脑中,在适当的时候会将计算机系统
6、中的资源和各种信息数据用远程控制手段进行窃取。“木马”程序是冃前比较流行的一种病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,而是通过将自身伪装成无害软件吸引用户下载执行,从而窃取用户的秘密[3]。特别是在网络下载、网络更新时容易感染木马病毒,其具有较大的破坏性。二、促使计算机网络安全的有效对策1.营造良好的网络环境。促使计算机网络安全性显著提高的重耍方法就是建立一个较完善的网络环境,营造良好的网络氛围。网络管理人员应该对网络进行动态监督与严格控制,审核系统访问用户的身份,确认和限制系统屮不同级别用
7、户的操作权限,建立起安全性控制的恢复与备份机制,从而冇效地防止出现误删重要文件、恶意篡改重要文件等情况。2.加强实时监测。网络监测是在网络上对特定的系统或性能指标进行监控,并及时反馈网络对象的安全性指标。被监测的一般是在网络上需要长时间稳定运行的服务,最常见的是网站、邮件服务和FTP服务等。一旦网络中存在着数据传输的情况,则通过系统分析、神经网络和数据挖掘等多种技术來对数据的止常与否予以判断。此外,在要求较高的领域,还可以启用第三方监测公司的服务,从而最大限度地避免出现计算机网络安全问题。3•数据加密。随着网络的应用方向与范围
8、不断的扩大,为了尽可能的降低黑客和木马等攻击行为的危害性,需要对信息进行加密处理,特别是对登陆密码或银行密码等具有较高机密性的数据信息,必须进行有效的保护和严格的管理。一般较好的方式是采用不可逆的加密算法,使破解以及攻击技术难度增加。除此之外,还有一些新型的加密防护手段逐步成
此文档下载收益归作者所有