计算机网络安全问题及防范探析.doc

计算机网络安全问题及防范探析.doc

ID:61767573

大小:29.50 KB

页数:5页

时间:2021-03-19

计算机网络安全问题及防范探析.doc_第1页
计算机网络安全问题及防范探析.doc_第2页
计算机网络安全问题及防范探析.doc_第3页
计算机网络安全问题及防范探析.doc_第4页
计算机网络安全问题及防范探析.doc_第5页
资源描述:

《计算机网络安全问题及防范探析.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机网络安全问题及防范探析摘要:现如今,计算机技术已经渗透于社会生产生活的方方面面,为行业建设以及人们日常生活带来极大便利,有着不可估量的实际价值。但站在另一角度来分析,随着计算机用户的不断增加,网络安全问题也得以凸显出来,为用户的个人信息安全、个人利益带来严重威胁,这种情况引起各界人士的关注。针对计算机网络安全问题,急需找出影响因素并加强防范和治理,本文则主要对这方面内容展开探究。关键词:计算机;网络安全问题;防范对策;问题;病毒在信息化时代背景下,网络几乎已经成为当今社会正常运转不可或缺的

2、一部分,对个人、企业甚至国家的信息安全和财产安全有着直接的影响,因此做好网络安全方案显得尤为重要。计算机网络在带给用户便利的同时,安全隐患也在少数,如系统漏洞、病毒入侵、网络攻击等都是比较常见的网络安全问题,极有可能导致用户隐私泄露、个人利益损失的情况。通过分析计算机网络安全问题,找出其中影响因素,采取针对性的防范对策和治理措施予以处理,保障用户的使用安全。下文分别从安全问题以及防范措施两个方面展开分析和探讨。1计算机网络安全问题5学海无涯近些年来,计算机的出现使得信息的传递转换更加快捷、效率更

3、快,通过计算机实现工作上的相互交流、经济往来以及获取和储存信息,是开展社会经济活动的重要平台,让人与人之间的距离缩减。随着时代不断发展,计算机网络在当今社会的应用范围更广,不仅使得人们的生活方式发生巨变,更让我国在世界贸易活动中展露更卓绝的能力。在计算机技术高速发展的同时,网络安全问题也随之出现,由于计算机网络具有极强的开放性和虚拟性,这无疑给病毒带来了可乘之机。如2017年波及全球的WannaCry勒索病毒在计算机网络上的入侵,让各个国家认识到网络安全问题的严重性,而对抗网络安全问题的战斗号角

4、也就此打响。计算机网络环境极其复杂多变,网络安全问题的影响因素也来源于多个方面,下面主要对几种常见的安全问题进行分析:(1)操作失误。计算机网络受众范围极为广泛,但大部分用户往往对计算机仅有初步认识,对网络的复杂性和多变性缺乏全面了解,计算机理论知识和实践操作能力都比较薄弱,这样一来就会导致网络安全问题的发生。其一,由于计算机利用无线、蓝牙模块自动联网功能,在未加辨别的情况下接入非安全的网络,引发的安全隐患;其二,用户在浏览网页、访问程序的过程中,没有及时察觉网络风险,导致自身隐私泄露。或者用户

5、下载一些盗版或带有病毒的软件等,这些软件的操作系统未经网络安全认证,同样会出现网络安全问题;其三,网页设计、程序设计的相关工作中,由于设计人员对网络安全缺乏全面考虑,网页代码本身存在漏洞,数据库存在弱口令等,影响用户的使用安全。(2)病毒威胁。病毒是一种破坏性极强的网络安全问题,具有相当高的繁衍效率和传播效率,危害系统的正常运行。在当今社会,病毒入侵比较常见,病毒也成为网络安全战役中的一个重点防范对象。随着计算机网络的不断发展,病毒的种类和破坏程度也在日益加剧,如复制性病毒、破坏性病毒以及传染性

6、病毒等,都极有可能隐藏于计算机网络的深处,并且清除难度较大。通常情况下,病毒会利用电子邮件在服务器中传播,或者通过感染一个远程工作站入侵与之相连的多台计算机,传播到计算机中的文件、网页和程序上,损坏或窃取计算机内部的重要信息,甚至导致计算机、网络出现系统瘫痪的情况,对用户的正常使用和个人财产安全造成严重威胁。(3)网络入侵。网络入侵也可以称之为黑客入侵,即带有目的性、恶意的攻击用户的计算机。黑客往往熟知计算机网络的理论知识,能并且掌握相当高的实践技能,根据自身的需求入侵用户的计算机网络,有些黑客

7、甚至直接通过计算机网络实施严重的犯罪行为,为用户的个人利益带来严重损失。以这种方式入侵用户计算机网络,多借助于扫描嗅探、漏洞注入、代码渗透、暴力破解等手段,开展一系列破坏行为。(4)间谍软件。间谍软件一般依附于其他软件而存在,也就是用户在下载软件的时候所附带的一种有害软件,能够潜藏于计算机网络深处,增加计算机网络中的安全隐患。间谍软件和木马病毒存在较大的区别,间谍软件入侵方式主要以口令窃取为途径,对用户的计算机实施破坏行为,监控、盗取用户计算机中存储的一些重要文件或信息。通常情况下,这种间谍软件

8、多是由一些金融犯罪组织等研发和应用的,利用间谍软件来获取自身所需的利益。2计算机网络安全的防范对策探析5学海无涯2.1信息加密。利用信息加密技术能够避免信息传播过程中被恶意拦截、更改和破坏的情况出现,对文件和信息等进行保护。信息加密可分为多种形式,如数据传输加密技术、数据储存加密技术等等。数据储存加密技术即对计算机数据库进行加密保护,通过设置访问权限的方式来保护用户的个人信息安全。数据传输加密主要包含链路加密、端口加密以5学海无涯及节点加密三个方式。链路加密可以对信息传输路径实施保护,防止信息在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。