计算机网络安全问题及其对策分析

计算机网络安全问题及其对策分析

ID:44660568

大小:32.11 KB

页数:7页

时间:2019-10-24

计算机网络安全问题及其对策分析_第1页
计算机网络安全问题及其对策分析_第2页
计算机网络安全问题及其对策分析_第3页
计算机网络安全问题及其对策分析_第4页
计算机网络安全问题及其对策分析_第5页
资源描述:

《计算机网络安全问题及其对策分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全问题及其对策分析摘要:随着信息技术发展水平的不断提升,计算机网络已经被广泛的应用到生产和生活的各个领域中去,在为人们提供各种便利条件的同时,也逐渐衍生出了各种各样的安全问题,不仅会影响人们对计算机网络的正常应用和体验,同时还会威胁计算机网络的运行安全,严重时甚至出现网络用户数据丢失或者被盗的情况,损害用户的利益。基于此,该文通过对计算机网络经常出现的问题进行分析探究,并相应的提出加强计算机网络安全的有效对策。关键词:计算机网络安全问题对策中图分类号:TP393.08文献标识码:A文章编号:1674-098X(2017)03(b)-0127-

2、02近年来,计算机技术出现以来,得到了广泛的应用和迅速发展,并且涉及到了股票、电子银行、证券、个人信息以及政府信息等多个领域,有一些重要的国家机密和商业机密甚至也通过计算机网络进行存储和传播。但是,在计算机的不断发展中,也出现了一些网络黑客和网络病毒威胁着人们网络运行的安全,例如,操作系统出现漏洞、个人信息的伪造、木马和病毒的侵害、网络信息数据被盗取或者被篡改等问题,影响着计算机网络的正常有效运行,需要釆取相对应的措施进行解决,进一步满足人们对计算机网络的应用需求。1计算机网络安全分析计算机网络安全主要分为控制安全和信息安全等两个部分。其中信息安全主要就

3、是指保护信息令W络系统数据以及网络的软件和硬件,不会受到其他一些恶意或者偶然的因素所破坏和威胁,保证网络的稳定性和可靠性,确保信息服务不会出现中断现象,确保信息系统的正常有效运行[1]。信息安全通常也指网络信息的真实性、完整性、保密性以及可用性等,而控制安全主要就是指身份认证、访问和授权控制等,具有不可否认的特性。2计算机网络经常出现的安全问题2.1系统漏洞操作系统作为计算机网络的重要系统平台,其在日常的运行中经常会遭受到他人的非法访问,又因为操作系统缺乏良好的安全性,很多不法人员喜欢利用自身的计算机技术和知识编写一些病毒代码,然后将其植入到广大用户的网

4、络系统中,当用户计算机受到该种病毒的入侵时,其整个操作系统就会被严重的破坏,这不仅会使操作系统无法正常运行,而且严重时还会出现系统瘫痪现象。此外,不法人员还可以通过这一漏洞窃取计算机用户的个人信息和重要信息,使用户的信息安全受到严重的威胁。2.2木马和病毒的威胁随着时代的不断发展和进步,计算机已经渗透到人们生产和生活的方方面面,如人们经常会通过计算机来存储数据、传播舆论、获取信息以及发送邮件等,有效满足了人们对信息获取、存储以及及时沟通交流的需求。但是,网络具有较强的开放性,当人们在使用计算机时,很容易遭到黑客的入侵和攻击,一些黑客运用计算机编写一些木马

5、代码和程序,并且将其在网络上大肆传播,威胁着用户计算机的安全[2]。当木马病毒成功入侵到用户计算机时,就会对网络信息和数据进行恶意扰乱,将一些较为重要的、私密的信息篡改和窃取。2.3身份被伪造当今,网络黑客越来越多,有的甚至将这种行为当做自己的职业,经常帮助他人盗取和入侵对手的计算机,窃取和篡改对手的重要信息。黑客通常只要了解相关的传输程序就可以轻松的伪造身份,进入用户的计算机,从中获取私密的资料和信息,然后通过这种伪造的身份隐藏真实信息,并且将浏览痕迹变成用户自身信息,让用户难以发现。尤其是在一些商业机密中,这种身份伪造可以将罪行嫁祸给被盗用户,并且使

6、其承担相应的法律责任。3加强计算机网络安全的有效对策3.1下载杀毒软件在计算机网络中病毒是引发安全问题的重要因素,在影响系统正常运行的同时,为用户利益造成损失。因此,为了维护计算机安全,我们应该下载和安装相关的杀毒软件,并且进行定期的查杀和杀毒,防止各种病毒的入侵和威胁,确保计算机的安全运行[3]。杀毒软件主要就是针对病毒的一种安全软件,当计算机系统遭受病毒入侵时,杀毒软件就会起到一个良好的防护和拦截作用,并给计算机用户提出警示。此外,杀毒软件还具有定期自动杀毒的功能,时刻维护计算机安全。3.2设置防火墙在计算机安全防护中,经常会用到防火墙技术,其主要就

7、是指在内部网络与Internet二者之间设置障碍物,阻扌当外界木马和病毒的入侵,提升网络系统的防御能力。运用防火墙技术维护计算机网络安全,可以结合用户的基本需求,将能够扰乱计算机系统运行的一些外来信息阻断在外,保证计算机系统可以正常稳定运行[4]。同时,还要按照用户所处的网络环境合理设置防火墙,运用防火墙技术来对网络信息进行有效识别,设定访问权限,如哪些信息能够访问,哪些不能允许访问,最大限度地确保计算机系统安全。3.3加密技术目前,网络已经是人们生活和生产中不可缺少的重要部分,通过网络人们可以进行信息的实时交流,快速存储和传播信息数据,但由于网络的开放

8、性,使得信息数据传输和交流过程中,网络存在着各种恶意攻击因素,从而使得用户利益受

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。