浅析计算机网络安全及其对策

浅析计算机网络安全及其对策

ID:34085966

大小:28.51 KB

页数:3页

时间:2019-03-03

浅析计算机网络安全及其对策_第1页
浅析计算机网络安全及其对策_第2页
浅析计算机网络安全及其对策_第3页
资源描述:

《浅析计算机网络安全及其对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅析计算机网络安全及其对策【摘要】二十一世纪以来,随着信息技术特别是互联网技术的迅速发展,给人们的生产生活方式带来了巨大的变化。随着互联网规模的不断扩大,网络在给人们带来便利的同时,却也不可避免带来了一系列问题,特别是近年来网络安全问题越来越成为人们关注的焦点。本文主要针对计算机网络安全问题进行了简要的分析与概述,并对其应对对策进行了阐述。【关键词】计算机网络网络安全对策1引言随着信息化时代的到来,计算机与互联网已经成为人们日常生活中必不可少的重要组成部分,从写信打电话到随时随地的语音视频聊天,从商场购

2、物到足不出户买遍全球,信息化无疑给人们的生活带来了极大的转变。近年来,在互联网进一步发展的同时,网络带来的许多问题也开始被人们所重视,信息化虽然给人们带来了便利,但大量隐私敏感信息充斥的网络环境也给不法分子以可乘之机,信息的窃取、伪造、诈骗等充斥在互联网空间中,极大地影响了互?网的健康发展。针对互联网中存在的各类安全问题与安全隐患,本文对其进行了简要的总结,并对网络安全的防护对策进行了分析与阐述。2计算机网络的安全威胁整体来看,计算机网络面临着多方面的网络威胁,不仅包括针对网络中信息的威胁,也存在针对网

3、络中设备的威胁,其中常见的计算机网络安全威胁主要有以下几个方面:2.1木马病毒。木马病毒是影响计算机网络安全的首要威胁,随着计算机网络规模的不断扩张,俨然成为一个计算机病毒肆意生长的土壤,每天都会有数百种新增病毒产生。尽管杀毒软件、防火墙等安全防护措施能够在一定程度上抵御木马病毒的入侵,但由于巨大的经济利益,木马病毒的更新速度极快,特别是对于部分管理不到位、安全意识不足的用户,成为木马病毒等滋生的沃土。今年爆发的“比特币”病毒席卷全球,国内多所高校集体中招,也进一步暴露了我国部分高校计算机网络安全方面的

4、脆弱性。2.2恶意攻击。除了木马病毒外,恶意攻击也是计算机网络中面临的一大安全威胁。在互联网中,并不是每个用户都会遵循访问规则,部分恶意用户会为了经济利益等,利用系统漏洞等发起恶意访问甚至恶意攻击,窃取网络中的信息甚至破坏对方的系统,严重威胁着计算机网络的安全。据阿里、腾讯方面消息,每年公司均会遭遇大规模的dos注入式攻击,企图瘫痪企业的服务器,不仅会影响企业的正常运行,更会对企业造成较大的经济损失。据统计,随着互联网规模的扩张以及网民数量的增长,网络安全事件越来越频繁,其中2016年网络安全事件统计结

5、果如下图所示:2.3不当操作与技术漏洞除了木马病毒以及恶意攻击等外在安全威胁外,计算机网络自身也存在许多安全隐患。计算机网络管理人员作为网络系统内最高权限的用户,负责整个网络系统的运行管理,一旦因为工作疏忽产生不当操作,将直接影响这个网络的正常运行。另一方面,计算机网络本身存在的技术漏洞也给外部威胁以可乘之机,也是计算机网络自身的重要安全隐患。综上所述,计算机网络面临的安全威胁既包括外在因素,也包含内在因素。外在因素主要是指由于计算机网络信息共享性,外部复杂的网络环境对接入网络的计算机设备安全产生的威胁

6、,一方面是由于外部人为制造的木马病毒以及恶意攻击等,另一方面是由于自身系统存在技术漏洞或缺陷等薄弱环节,使得外部威胁有了可乘之机;内在因素主要是指内部用户的不当操作等造成的安全威胁,例如管理员的权限分配不当,用户的文件存储操作不当等,都有可能造成严重的信息泄露。3计算机网络安全对策针对计算机网络中普遍存在的外部安全威胁以及内部安全威胁,需要采取不同的安全措施予以应对,当前来看应用较为广泛的网络安全措施主要有以下几点:3.1防火墙技术防火墙技术是保证计算机网络安全的重要手段,通过在内部网络与外部网络连接的

7、关键节点处设置防火墙,能够有效防止外部网络的木马病毒等恶意程序进入内部网络,对保证内部网络的安全有着重要的意义。防火墙作为一种数据屏障,能够对进入内部网络的访问请求或数据进行审查,能够及时发现来自外部网络的木马病毒等,即使伪装成正规程序也难以逃过防火墙的审查。另一方面,防火墙还可以对用户的访问请求进行判断,对于合法用户的合法访问,防火墙不会产生妨碍,而对于黑客等非法用户的恶意访问,防火墙能够有效甄别并阻止该访问操作,对保护系统的安全有着积极的作用。3.2数据加密技术在计算机网络中,数据信息的流动不可避免

8、,如果信息以明文方式进行传播,当其他用户截获消息时,将导致信息的泄露,特别是在电子商务应用场景中,用户的身份信息、密钥信息等都会在网络中进行传输,一旦丢失将对企业或用户造成严重的经济损失,因此利用数据加密技术对传输数据甚至存储数据进行加密,对保证数据的安全性有着重要的意义。当前来看,在互联网应用中,对称加密与非对称加密时应用最广泛的两种数据加密方式,凭借各自不同的优势,在不同的应用场景中得到了广泛的应用。3.3内容过滤机制为了提高计算机网络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。