关于计算机网络安全问题的分析与探讨.doc

关于计算机网络安全问题的分析与探讨.doc

ID:50827056

大小:68.50 KB

页数:7页

时间:2020-03-08

关于计算机网络安全问题的分析与探讨.doc_第1页
关于计算机网络安全问题的分析与探讨.doc_第2页
关于计算机网络安全问题的分析与探讨.doc_第3页
关于计算机网络安全问题的分析与探讨.doc_第4页
关于计算机网络安全问题的分析与探讨.doc_第5页
资源描述:

《关于计算机网络安全问题的分析与探讨.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、关于计算机网络安全问题的分析与探讨摘要:随着科学技术的发展,计算机网络技术水平也得到了提升,而信息网络发展是推动社会整体进步的标志,我们体验在计算机网络带给我们便捷化的同时,网络安全问题也是不容忽视的,因为网络安全而产生的经济损失也在呈现上升趋势。所以,本文对网络安全中存在的问题进行分析,并根据这些问题提出有效的防范技术,保证网络在一个安全的环境中运行。关键词:计算机网络网络安全存在问题防范措施中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2015)07-0000-00计算机技术的发展,使计算机在各行业领域中得到

2、了大范围的使用,同时也带领人类进入了信息时代。近儿年,网络技术的快速发展,对人们H常生活带来了不小的影响,上网冲浪已经成为了人们生活屮不能或缺的重要组成部分。我们体验在计算机网络带给我们便捷化的同时,网络安全问题也是不容忽视的,因为网络安全而产生的经济损失也在呈现上升趋势。越来越多的领域开始依赖计算网络,但是计算机网络安全问题也是不能被忽视的,因为一旦出现问题就会导致整个网络瘫痪,不能进行正常的运行工作,所以,想要更加有效地保护信息数据,提高计算机网络的安全性就变至关重要,也是急需解决的问题。1网络安全和实际现状1.1网络安全的概念网络安

3、全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因为因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[1]。网络安全概念囊括了物理和逻辑安全两方面,而逻辑安全就是只信息数据的保密性能、数据的完善程度、数据信息的实用性,也就是说网络安全就是对网络中数据信息完善性、保密性、实用性起到一定的保护作用。1.2网络安全现状最近儿年,互联网快速发展,网络信息资源共享也达到加强,接踵而至的就是网络安全问题的凸显。根据大量调查数据显示,全世界每20s就会出现互联网计算机用户被入侵事件。网络的开放性也是导致入侵

4、事件频发达到根本原因,恶意攻击者使用不同类型得到攻击手段,对网络中的敏感信息进行非法访问和篡改,入侵用户系统进行窃取、修改数据,而口入侵事件不会受到时间、地点环境的影响,致使网络诈骗经常发生,给人们造成严重的经济损失,这种低成本高回报的诈骗行为,又在某种程度上刺激了犯罪次数的增长,使利用网络安全进行犯罪的现象逐渐增多。2影响计算机网络安全的问题2.1外部自然环境影响计算机是由人类研发,仅是一个智能的机器设备,也会受到来自外部环境因素的影响,例如,温度、空气湿度、冲击、振动、污染等。导致计算机不能正常运行。2.2人为恶意攻击和威胁人为原因导

5、致的计算机网络安全问题,主要是来自黑客攻击和入侵,通常情况下,黑客并不具备制造入侵的机会,而是他们比其他人善于发现网络系统中存在的漏洞问题,利用这些系统的不完整性和不足之处,进行恶意攻击和入侵,进而构成了对网络安全的威胁。2.3计算机病毒计算机网络病毒是一个程序,通过网络进行传播,破坏计算机的正常运行,最终导致系统或者是硬盘数据丢失、破损。并且病毒还具有一定的复制能力,蔓延速度极快,隐蔽性好,不容易进行查杀。这些病毒夹杂在不同类型的文件上,一旦文件进行传输或者拷贝,病毒就会逐渐蔓延,而计算机病毒又不是单一存在的,本身具有良好隐蔽性,在程序

6、运行过程屮,不仅具有很强的破坏性,还具有一定的传染性以及潜伏性。影响情况不严重的会减低计算机的运行速度,严重的就会使计算机系统躺溃,不能进行正常工作,给使用者带来不必要的麻烦和损失[2]。2.4垃圾邮件和间谍软件一些人恶意的利用E-mail的公开性,进行一些非法邮件的发送,迫使他人强行接受自己的邮件。间谍软件并不会像计算机病毒一样蔓延和传播,但是其重要冃的就是对计算机系统进行破坏,恶意获取用户的信息数据。3解决网络安全问题的技术措施3.1用户认证对合法使用者进行有效认证,是杜绝非法用户获得系统信息最为有效的方法,认证机制还能预防合法用户访

7、问他们没有查看权限的信息。通常情况下,认证机制主要有四个方面的认证,即身份认证,通过使用用户名、密码以及口令的方式进行认证,确保访问者是合法用户;报文认证,通过对通信双方对传送内容进行确认,由发送方发送接收方接收,传送过程没有被篡改;访问授权是指用户对部门资源访问权限,进行用户认证;数字签名认证,是使用加密认证电子信息的认证方式,安全性能和有效性能是通过私匙保护和安全的散列函数进行实现的[3]。数字签名技术是建立在加密技术上的,可以使用对称加密法,不对称加密法和混合加密等一系列方法来实现的。3.2数据加密技术数据加密就是把原来规则的信息变

8、混乱,没有查看权限的人不能对它进行很好的理解。而数据加密主要有两种类型,私匙加密和公匙加密。私匙加密给数据信息提供了更加好的紧密性,所有使用私匙的用户不用认证,直接进行创建,这种加密方法具有高

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。