计算机网络信息安全问题探索.doc

计算机网络信息安全问题探索.doc

ID:61801617

大小:26.50 KB

页数:3页

时间:2021-03-21

计算机网络信息安全问题探索.doc_第1页
计算机网络信息安全问题探索.doc_第2页
计算机网络信息安全问题探索.doc_第3页
资源描述:

《计算机网络信息安全问题探索.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、学无止境计算机网络信息安全问题探索摘要:本文通过介绍计算机网络信息安全方面主要问题,论述了计算机网络信息安全方面的预防对策。关键词:大数据时代;计算机网络;信息安全问题随着大数据时代的到来,人们越来越离不开计算机网络。计算机网络给人们带来了便利的生活,人们可以通过网络去订购车票,可以通过网络购买到各种各样的商品,可以通过网络了解到最新的信息,可以通过网络拉近人与人之间的距离,可以通过网络娱乐人们的生活。然而计算机网络给人们带来便利的同时,也带来了很多问题,关于计算机网络信息安全的问题尤为突出。一、计算机网络信息安全方面主要问题3学海无涯学无止境(一)信息安全管理相关体系没有完

2、善。现在,人们在开展工作和生活的实际过程里面,会经常使用计算机网络,目前很多事情都必须利用网络技术才能顺利实现。尤其是开展网上购物活动时,必须要把和自己相关的各方面信息在App软件或者是网站系统上进行十分详细的登记,这就非常可能出现用户信息泄露的危险。如果系统里面的信息安全管理体系没有完善,那么对应的网站系统很有可能受到一些黑客实施非法入侵,造成系统用户信息出现被窃取的危险,导致广大人们的自身财产安全往往得不到有效保障,常常直接影响国内社会经济的稳定发展。(二)黑客入侵问题。相关工作人员在开展计算机网络安全故障问题排查工作的过程里面,往往发现受到黑客入侵是重要因素。黑客入侵情

3、况具体可分为两方面:一方面,网络黑客采取主动性攻击的方式,就是网络黑客在开展数据信息破坏活动的过程里面,往往造成大量的有效数据信息丢失,造成巨大的经济损失;另一方面,黑客实施被动性攻击情况,在受到入侵的过程里面,黑客对一些有效数据信息实施一定程度的破译,或者是开展截获数据信息活动,然而计算机网络还是能够基本维持正常的工作运转,整个过程具有被动性攻击的特点。(三)垃圾信息和数据信息窃取问题。在日常的工作生活里面,通常会收到各类垃圾数据信息。垃圾数据信息自身的传播方式十分多,主要包括电子邮件传播方式、系统软件传播方式等等。垃圾数据信息的大范围传播,导致大量的数据信息开展无序扩散。

4、数据信息被窃取问题,主要是因为计算机系统网络受到非法软件入侵造成的,然而这些计算机非法软件不同于计算机病毒,非法软件通常不直接影响计算机系统运行,但是往往会对系统里面的数据信息实施窃取活动,常常直接影响到了当地用户数据信息的安全性,也常常会给计算机自身的系统安全带来严重的危害。(四)病毒、木马入侵问题。通过对计算机病毒开展充分观察研究之后,常常发现计算机病毒存在很长一段潜伏时期。计算机系统只要真正连接到网络里面,就给计算机病毒提供各类的入侵机会。当计算机受到病毒入侵之后,存在巨大的潜在危害。目前,计算机病毒自身的种类特别多,为了能够进一步增强计算机自身的防御能力,必须开展计算

5、机病毒实施查杀工作。通常而言,在计算机里面安装各类病毒查杀软件,就能够实现对计算机系统病毒入侵问题有效解决。针对木马入侵的严重问题,木马病毒的真正本质,就是属于人为制作的潜伏能力极强的计算机病毒,往往会给计算机系统带来严重的危害。(五)系统漏洞问题。计算机系统在快速发展的过程里面,一般会对系统用户的使用习惯和具体需求进行充分深入的研究和分析,并按照这个作为主要基础,使得计算机系统不断的优化升级,有效适应广大用户的具体需要。然而计算机系统在持续升级和优化的过程里面,同样存在各类系统漏洞的问题,计算机系统在实际使用的过程里面,常常受到各类攻击,造成相关的系统数据信息被破坏。另外,

6、计算机系统常常面对的是不同的用户群体,各类用户之间的操作使用习惯因为各方面的因素有着一定的使用差异,增加了计算机系统出现漏洞的可能性,造成计算机系统的自身安全往往受到严重威胁,降低安全等级。二、计算机网络信息安全方面的预防对策3学海无涯学无止境(一)提升对网络系统监控力度。计算机系统网络运行过程中,为了能够有效阻止电脑病毒与黑客入侵,在计算机系统网络管理里面,各类入侵检测技术的具体应用日益成熟广泛。比如主要负责开展检测与监控整个网络系统的技术,如果出现黑客入侵活动,及时提醒计算机系统提前做好预防工作。这种检测技术主要根据签名方法与统计分析研究方法,这里面的签名分析法主要侧重在

7、根据系统自身弱点积极检测网络攻击活动;统计分析研究法主要运用计算机系统稳定运行技术,按照统计学理论根据实际情况判断潜在的各类入侵动作,从而检测动作是否可靠安全。(二)加强计算机网络防火墙建设工作。网络防火墙技术有着十分关键的作用,积极利用这项该技术能够有效实现隔离并保护网络数据信息。这几年以来,随着下一代防火墙技术研究的不断深入,已经可以实现全面应对来自应用层的威胁。(三)加强计算机技术,实现漏洞补。由于计算机系统自身存在各类的漏洞问题,因此应该关注计算机系统安全相关的问题。开展对计算机外部设置实施优化

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。