计算机网络的网络安全问题及防护措施研究

来源 :大科技·D版 | 被引量 : 0次 | 上传用户:hellosunday
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机技术的发展推动了人类文明的进步和社会经济的发展,给人类生产生活带来了极大的便利,但是在享受计算机网络为我们提供高效率服务的同时,其中存在的问题也是不可忽视的。计算机网络之所以便捷高速,就是源于信息共享,而这种信息共享也存在不可避免的局限性。本文将针对计算机网络安全问题及防护措施进行分析,目的在于不断完善计算网络安全系统,为计算机网络的发展提供可靠的安全保障。
  关键词:计算机网络;安全问题;防护措施
  中图分类号:TP393.08 文献标识码:A 文章编号:1004-7344(2018)33-0318-01
  作为第三次科技革命的标志性产物——计算机,其发展大大推动了全球经济的进步。近年来,随着计算机网络的发展,信息化、智能化更加广泛的应用到人类生产生活当中,但问题也随之而来,由于计算机网络发展本就存在一定局限性,在使用过程中也存在一定的风险,因此,及时找准问题,做好防护措施,是计算机网络安全未来发展的必经之路,也是保证计算机网络健康发展的长久之计。
  1 计算机网络安全问题
  1.1 病毒和木马程序的威胁
  随着计算机网络的不断发展,网络安全问题成为各国经济发展的重中之重。从大的方面来说,网络安全涉及一个国家的信息安全和国防安全,在这个信息共享时代,没有良好的网络安全系统,整个国家就像完全暴露在别人的眼前一样;从小的方面来讲,网络完全是保证社会稳定的必要手段。而威胁计算机网络完全的首要因素就是计算机病毒与木马程序,不法人员通过将病毒和木马程序植入到合法程序中进行伪装,通过安装到用户计算机中获取数据信息,从而实现信息的窃取,甚至一些病毒可以导致整个计算机系统瘫痪,给社会经济造成损失。
  1.2 黑客攻击
  黑客攻击也是计算机网络安全主要威胁之一,黑客通过技术利用计算机系统漏洞,对用户计算机内容和信息进行非法获取、篡改或者损害。黑客对于计算机网络的攻击主要分为两个方面:①在不影响计算机正常运行的前提下,进入计算机进行信息获取,称为网络侦查;②侵入用户计算机后,对用户加密文件进行损毁或破坏,称为网络攻击。无论是哪种入侵,都将对用户计算机形成威胁。因此,打击黑客,不断完善计算机网络方面法律法规是保证计算机网络安全行之有效的办法。
  1.3 网络本身的局限性
  TCP/IP是网络系统局限性所在,也是解決网络安全问题的痛点。这个协议是计算机网络中比较重要的协议,也是目前应用作为广泛的协议之一,其虽然具有本身的优势,但是安全隐患也是显而易见。日常计算机网络遭到入侵,很大一部分都是由于IP地址被篡改和盗用,造成的信息泄露。因此,不断完善网络本身,减少这种痛点的存在是解决网络安全问题的根本途径。
  2 计算机网络安全问题防护措施
  2.1 科学设立防火墙
  防火墙可以有效实现对计算机网络的实时监控,通过监控计算机连接网络的数据包来保证计算机网络信息传输的安全,防火墙的主要作用就是在安全性较低的网络环境中构建相对安全的子网环境,为用户创造相对安全的网络环境。但随着计算的发展,一些病毒和木马程序能够通过伪装,“骗”过防火墙入侵到计算机当中,因此,计算机网络防火墙的设置要根据网络环境情况进行适时的调整安全级别,确保网络环境稳定可靠。此外,伴随着黑客攻击力度的提升和网络技术的发展,防火墙的性能也要不断进行完善和提升,才能更好地保证用户计算机信息安全。
  2.2 进行信息加密
  对信息进行加密也是保证计算机网络安全的一种重要手段,通过对传输信息进行加密处理,可以有效提升计算机信息传输的安全。对计算机信息加密的技术主要有端点加密、链路加密和节点加密三种。要么是在信息传输源头加密,要么是在信息传输过程中进行加密,或者是在信息传输某个节点进行加密,更好地提升了信息传输的安全性,尤其是针对远距离的传输,灵活的加密技术更好地保证了网络信息的安全。
  2.3 适时进行数据备份
  提升网络安全意识,适时进行数据备份是从根本上解决计算机网络安全信息的方法。黑客对计算机的攻击一种形式就是损毁计算机文件,对于一些珍贵文件,尤其是一些不可再生的资料,会造成无法挽回的损失,因此,在现代计算机网络发展和使用中,用户要具有高度的网络安全意识,及时进行信息和资料的备份,对于重要资料,要进行多设备、多份数进行备份,并且确保备份计算机是不连接网络的,这样才能确保信息不被窃取和损毁,提升计算机网络安全。
  2.4 应用入侵检测技术
  入侵检测技术是随着计算机网络的发展而产生的一种主动网路防御技术,它可以实现对计算机的实施保护,准确检测用户使用网络痕迹,对黑客入侵能够做到有效拦截,可以有效提升计算机网络安全。此外,根据目前入侵计算机网络形式来看,主要分为行为入侵和知识入侵,行为入侵是指网络的用户使用行为和网络资源状况,而知识入侵是指利用模拟攻击手段进行计算机网络的入侵,而入侵检测技术可以对两种入侵方式进行有效的检测,能够大大提升计算机网络使用的安全。
  3 结 语
  计算机网络的发展确实给人类社会带来了极大的进步和发展,也为社会经济的发展提供了强有力的支持。但计算机网络发展中存在的局限性和本身的问题也是不容忽视的。随着计算机网络技术的不断发展,一些不法之徒通过技术手段和设备非法入侵到用户计算机中,对用户计算机中数据和信息进行非法获取,对用户隐私及国家安全造成极大威胁。因此,从立法角度来讲,国家要加快相关网络安全法律的制定,对不法分子形成震慑;从技术角度来讲,要不断加大对网络安全技术的投资,加快相对网络安全防护建设,确保用户计算机使用安全;而从国防角度来讲,要提升计算机网络安全防护意识,不断用最先进的科技防御外来入侵,确保国家整体计算机网络安全,保证社会稳定和人民幸福生活。
  参考文献
  [1]张 波,王 韬,代 兵.基于计算机网络信息安全及其防护对策研究[J].通讯世界,2017(5):117.
  [2]孙伟俊.基于计算机网络信息安全及其防护对策[J].电子技术与软件工程,2018(12).
  [3]刘 钦.计算机网络信息安全及其防护对策探讨[J].网络安全技术与应用,2016(11):16.
  收稿日期:2018-10-15
  作者简介:漆 宇(1973-),女,四川乐山人,大学本科,研究方向为计算机教学。
其他文献
《数学课程标准》(下简称《课标》)指出:义务教育阶段的数学教育目标是面向全体学生,实现:人人学有价值的数学;人人都能获得必要的数学;不同的人在数学上得到不同的发展。其最终目的是促进学生的全面、持续、和谐发展,并为学生的终身可持续发展奠定良好的基础。那么,如何让数学课堂成为学生持续发展的土壤呢?  一、树立“以促进学生全面、持续、和谐发展为本位”的教学思想  《课标》指出:义务教育阶段的数学课程应使
我国在成为世界制造业第一大国的同时,工业用地政策上也形成了以招拍挂市场机制为核心,以最低价标准、工业项目建设用地控制指标、禁止和限制供地目录等调控手段为辅的工业用地
目的:观察雷公藤片对类风湿关节寒湿痹阻证(寒痹)、湿热痹阻证(热痹)两种不同证型的临床疗效.方法:选取80例类风湿关节炎患者,其中40例寒痹,40例热痹,随机分为对照组寒痹、对
随着我国科技技术的不断发展和进步,高支模施工技术的水平也在逐步提升,应用也越来越广泛.其对土建工程的施工效率以及质量都有很大的影响.高支模施工技术不仅可以科学有效的
期刊
期刊
期刊
摘 要:大规模分布式系统设计的一个重要目标是节省成本,因此性价比较高的PC服务器大量的应用在分布式系统中。这些服务器的性价比很高,但是故障率也较高,这就要求分布式系统能够在软件层面上自动容错,当分布式系统中的节点出错时,系统能够自动检测和发现,将故障节点的数据和服务迁移到其他正常节点上。本文主要研究分布式系统如何将这些异常自动检测处理并恢复。  关键词:分布式系统;异常检测;异常恢复  中图分类号
期刊
期刊