网络技术风险的产生、成因与规避探究

来源 :企业技术开发·下旬刊 | 被引量 : 0次 | 上传用户:tszhzhc159
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:网络黑客攻击、计算机病毒侵袭、网络诈骗及企业内部不法职工泄密和竞争对手的窃秘是网络安全运行的主要风险源。由于很难应对网络风险的社会性,传染性和复杂性。为确保网络安全运行,必须对其风险产生、成因进行深入研究,尤其是规避的对策,并提出了相应的网络技术的风险防范机制和措施。
  关键词:网络技术;风险产生;风险成因;风险规避
  中图分类号:TP273 文献标识码:A 文章编号:1006-8937(2014)9-0051-02
  网络技术是一种虚拟空间,是实现 “非接触”的信息交流的具体手段和方法,同时也创造了一个远程控制的方式,彻底改变了人们的生活,但很多网络技术的特点,也成为了一代人技术风险网络源。由于网络技术的不完备性,容易遇到黑客、病毒和木马的入侵,普通网民过度依靠技术专家,专家和技术专家领导对网民的控制过度依赖。技术选择模式的虚拟经济,技术异化和缺乏技术网络规范商业恶性竞争导致立法和失控的风险系统已导致使网络成为现实。探索网络技术风险、原因和机制,以便于避免网络技术的风险。
  1 网络安全运行主要风险源
  1.1 计算机病毒
  计算机病毒指病毒直接向信息系统进行破坏,从而导致磁盘格式化,删除重要的文件和重写数据,破坏CMOS以及寄生于磁盘,磁盘空间占用系统资源和内存,修改中断地址,严重干扰影响子系统的运行,使之成为崩溃或无法运行。
  1.2 网络黑客的攻击
  网络黑客的攻击是指黑客利用开放的协议或工具,收集相关信息驻留在网络系统中的各个主机系统检测到目标网络上的每台主机,在系统内寻找安全漏洞,成功实践后,在建立一个类似攻击对象的模拟环境模拟攻击,真正的网络攻击,然后实施。黑客针对不同的网站和用户的攻击不同的手段,和性能优势的特性或显著减少攻击性行为。例如,涉及与攻击的主要方式采用篡改网页,以达到目的泄愤和炫耀的政府和安全管理类的网站,不排除放置恶意代码的可能性;对于中小企业来说,尤其是在企业网络的核心业务,采用有组织的分布式拒绝服务攻击和敲诈勒索等手段,迫使企业接受相应条件。对于个人用户,攻击者窃取更多的是用户身份信息,盗取用户游戏账号、银行账号、密码等,窃取用户的私有财产。
  1.3 内部泄漏无良雇员和窃取竞争对手
  主要是指内部不法人员泄露商业机密和约束机制的不满掌握故意泄露内部网络结构,用户名和密码,并纳入一些内通过各种方式窃取他人归类的网上传播或内部员工的销毁方案信息传播出去。竞争对手盗窃是指竞争对手可能采取有针对性的合法和非法渠道,不利于你的毁灭,毁灭利用搜索引擎提交的,重定向损伤,破坏死链接,重复的内容损害,毁坏公共收集系统,过渡到提交销毁这六种方式可以破坏网络来窃取数据,从而使企业的知识产权和商业秘密的泄露。
  1.4 网络诈骗
  采用多种网络技术是指网络骗子手段盗取或骗取信用卡,借记卡,ID卡和在线游戏,如卡号和密码,通过各种渠道获取相关信息,掌握使用的信息实施诈骗活动。随着网络技术的不断提高,黑客和电脑病毒越来越难以侵入网络系统,一些不法分子转向技术需要网络诈骗的一个较低的水平。
  2 网络技术风险的成因
  2.1 对技术专家的依赖性增强
  由于普遍缺乏对网络技术的用户,使得大多数互联网用户必须使用技术专家的力量来帮助他们使用互联网。随着技术的不断发展和完善,网络世界可以完成对网络用户的功能越来越依赖技术专家也不断提高。但随着增加的网络复杂性的功能,虽然用户之前的应用过程中变得更简单,但网络技术对于普通用户的网络功能,但它变得越来越神秘。用的应用程序,如QQ和扩展用户的数量的范围内持续增加,QQ软件的不断加强的重要性用户。许多人依靠QQ软件的形成,它成为不少网友仍然与外界沟通的重要手段。
  2.2 网络技术不完备
  在硬件或软件技术从技术上来讲,现有的网络技术不是绝对完全可靠。会有各种各样的计算机程序漏洞的硬件设计难免有瑕疵。黑客是网络技术的专家,谁通过自己的网络技术制备的母病毒程序,传播到网络中。由于计算机漏洞的流行,网络病毒有着非常巨大的破坏,它可以在你的计算机的漏洞来攻击计算机。普通网民,计算机病毒,如用户的计算机上无人之境,恣意横行。当普通用户使用网络,将面临很大的风险。
  2.3 技术专家对网络的控制
  随着网络用户依赖于技术专家深化网络用户控制深入到其中的技术专家。网络应用技术专家已成为网络用户网络活动的必要组成部分,丧失技术专家,帮助用户正常的网络活动将是不可能的。同时,由于仅在网络中示出的函数,则实际的技术,为实现该方法的用户界面的前方,但用户是不知道。这使得技术专家的技术行为失控,他们可以在情况下,用户的知识,靠自己的双手权威的手中,根据自己的意愿来使用的计算机程序。
  从技术角度来看,计算机安全软件的功能结构可分为扫描、处理、更新3个分量。在用户安全形势的计算机安全软件许可下,计算机完整的扫描,可以发现隐藏着的风险。为了维护安全软件,客户端和服务器的完整必须得到实时的数据交换。这种结构是专为满足安全性的两个逻辑,又符合逻辑的盗窃。在正常情况下,当安全软件对电脑进行扫描时,安全的名义将得到用户的许可,并且还同意提供的安全软件解决方案来处理安全隐患。再加上远程服务器可以是实时通信,安全软件也可以转化为用来窃取用户的个人信息的工具。当你让电脑上的安全软件扫描后,该软件可以根据自己的需要查找目标文件,并根据处理意见,或代表执行的意见视为安全风险给用户。此外,随着服务器软件的实时信息交换也保证了技术专家可以是他们的订单的完整,准确的执行。
  3 完善科技风险管理的主要措施
  面对现代技术带来的社会风险,除了政府应发挥职能,建立科技风险系统,形成一个强大和稳定的评估机构,以有效控制和技术活动的影响。   3.1 建立科技风险评估机构
  科技评估是基于明确委托的宗旨,遵循一定的原则,程序和标准的技术评估,运用科学、可行的方法来科学和技术政策制定,明晰科技计划,领域的发展科学技术,科技项目,科技成果,科研机构,专业咨询和评估活动,以及科技人员和技术相关活动的开展行为。技术评估需要遵循客观、公正的原则,科学原则、相关性原则、可行性原则、回避原则。科技评估的方法有全面的评价指标,是指运用经济分析、运筹学、数理统计、模糊评价方法,计算机技术评价方法的基础上,以规则为基础的评估方法等。技术评估可以根据资产评估和作战评估的社会功能划分。前者指的是客观,科学的评价和判断,并进行相关的政府部门发挥决策,监督职能提供服务的政府活动;后者是指企业或其他社会组织及相关活动科学评价和判断的行为的目的,为他们提供参考的东西被评估的决策,判断。其主要服务对象是决策的各级管理,监督部门,投资者,技术应用和持有人等。
  3.2 制定科学的风险管理与控制决策
  建立新的风险管理和控制机制的关键条件是科学、理性的决策,其中主要的是政府的风险管理和控制决策。可以说,通过合理利用自身的资源和强制力的政府,可以有效地降低技术风险带来的。政府的决定是基于基于这样的事实,对于生活的政策的群众和财产安全的问题上,应遵循科学,客观的指导科学研究和理论。对于风险管理和控制,由于涉及现代科技的一些问题没有完全回答不能简单地用是或没有定义,这一次政府决定从科学原理和行政方面不仅考虑,还要考虑到占社会道德的作用,并积极吸纳和听取民意,使政府在最广大人民的根本利益的决定。
  3.3 网络技术风险的技术规避
  技术是网络风险的根源,同样也可以是限制网络的风险的一种方法。一方面,网络技术风险是由于泛在网技术漏洞和技术的缺陷引起。通过合理的设计技术,更安全和更好地使用技术,网络技术风险即可规避。在这方面,需要加强规范性的网络技术,以提高逻辑严谨的安全性和示范不同的应用,网络应用和平台技术之间的关键技术之间互访的整体设计。加强网络威胁防护网络系统,加强整体安全架构和维护,通过技术手段降低损坏。此外,还以技术支持同一领域的上游,以避免过度垄断技术依赖于技术引起创建多个技术标准。
  3.4 加强国际合作和技术风险的研究
  现代社会是高度发达的一般链接到全球网络社会的一个全球性的,技术风险比以往更迅速蔓延科技社会,使这个各种前所未有的民族、国家、区域和全球不再彼此分离。科学无国界,技术风险和没有国界的。事实证明,在风险分配逻辑技术不同于社会财富分配的逻辑,全球技术风险已经超越阶级、阶层、国界,成为人类“共享”的东西。在当今迅速发展的全球化,导致也产生的风险的后果往往全局,局部或局部危机可能蔓延至整个世界,这导致了全球性的危机。尽管技术风险可能在一个国家,地区,而是全球技术处理风险的现实的威胁产生,但不能依靠一个人。一个国家,一个地区,“单方面”行动必须依靠共同的信念,基于全球协调行动共同治理。各国政府应积极参与交流与国际社会合作有关的风险,取长补短,形成先进经验,共同指导学习抵御风险的技术,克服危机。
  参考文献
  [1] 翟健.谈计算机网络技术的应用及安全防御[J].青春岁月, 2011,(16).
  [2] 张伟伟,霍立平.校园网络信息安全对策分析[J].青年文学家,2009,(10).
  [3] 王倩.网络发展期待安全与法制[J].河南师范大学学报(哲学社会科学版),2001,(6).
  [4] 卢志勇.浅谈广播电视发射站自动化系统的网络安全与维护[J].青春岁月,2011,(18).
  [5] 叶大鲲,田斌.吉林华桥外国语学院校园网的设计与实现[J].吉林华桥外国语学院学报,2005,(2).
  [6] 宋志雄.概论数字化时代网络安全面临的挑战和应对策略[J].文学教育(中旬刊),2011,(3).
  [7] 肖媛娥,陈文芳.教育信息化背景下的高校网络管理[J].大家,2011,(11).
  [8] 刘丽君.浅谈网络安全与策略[J].安徽文学(下半月刊),2010,(11).
  [9] 龚丽娜.探讨基于认知心理学的网站交互设计原则[J].艺术与设计(理论版),2010,(10).
其他文献
百合为百合科百合属中能形成鳞茎的栽培种群,多年生宿根草本植物,古名番韭。以地下肉质鳞茎供食,花供观赏。百合原产于亚洲东部的温带地区,中国、日本及朝鲜野生百合分布甚广
摘 要:随着我国社会经济的快速发展,电力事业得到了巨大的发展机遇,电力事业逐渐成为了现代工业中的重要组成部分,对国民经济的发展有着重要的关系。随着电力事业的发展,变电站以及电网的规模也逐渐扩大,变电运行中的接线方式也越来越复杂,这就对变电运行的安全性提出了更高的要求。在复杂接线环境下,一旦发生故障,就容易导致不可挽回的损失,对运行设备、运行人员的安全造成很大的影响,甚至会影响社会的稳定。变电运行技
1 基本概况2017年8月,北京新发地市场蔬菜的加权平均价整体上处于波动上行。由图1可以看出:8月1日,北京新发地市场蔬菜的加权平均价为2.09元·kg-1;8月31日为2.17元·kg-
摘 要:随着我国社会经济的快速发展,我国城市化进程逐渐加快,城市建设的系列问题开始成为社会关注的主要问题。市政道路是现代城市的重要组成部分,其施工质量将会直接影响到城市的规划建设,因此市政道路的施工问题一直为社会各界所关注。文章立足于市政道路施工的实际,从软质土基的处理角度出发,对软基处理技术在市政道路施工中的应用进行了简要分析。  关键词:软基处理技术;市政道路施工;应用研究  中图分类号:TU
芋头里最好吃的数荔浦芋,荔浦县位于广西桂林之南,离桂林市区106km。荔浦芋为广西壮族自治区的地理标志保护产品、地理标志证明商标,其地理标志产品保护范围为广西壮族自治区
文章就自动砝码加载系统中所运用到的相序计数法进行了介绍,并与其它计数方式进行比较。并且对如何运用在活塞压力计上进行了简单阐述。
文章介绍了基于TRS构建襄阳市高校、政府、科研机构和企业的信息资源共享平台,主要阐述了平台的模块结构及实现的功能,为构建具有襄阳地方特色的梗地科技信息协同发展的模式提
人们对用电体验提出了更高的要求,客户满意度也成为了先进供电企业生产的重要考核指标之一。而配网馈线自动化的应用,有效的改变了传统配网调度馈线自动化的局限性。在馈线发
随着我国城市化进程的逐渐加快,各地高层建筑逐渐增多,为保证安全性要求,在消防部队中逐渐增加越来越多的举高类消防车,这类消防车既能执勤灭火又能抢险高空救人,其车要求稳定性能
浙樱粉1号是以CP28为母本,以CP24为父本育成的樱桃番茄一代杂种。无限生长类型,早熟,果实圆形,成熟果实粉红色,单果质量18g左右,可溶性固形物含量9%,风味品质佳。具单性结实