欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 浅谈计算机网络安全问题及对策

浅谈计算机网络安全问题及对策

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:当今社会是信息社会,随着科学技术的飞速发展,计算机网络信息技术已经广泛运用于人们的生活生产中,网络信息技术在人们的日常生活中已经越来越重要,但同时网络安全问题已经越来越突出,对于网络安全性问题的防御已经成为必须考虑和解决的重要问题。本文从计算机网络安全存在的问题,以及形成的原因,最后针对存在的原因提出相应的对策。

关键词:网络安全;问题;对策
1.引言
  当今社会是科学技术高速发展的社会,随之带来信息技术的不断革新,尤其是计算机网络的飞速发展,极大的改变着人们的工作和学习生活,通过网络人们可以更方便快捷的与世界沟通交流,及时了解最新的新闻动态,获得各种最新的知识和信息共享资源,开阔人们的眼界。可以说,计算机网络的普及和发展,让人们跨越空间去更好的交流沟通,获得自己所需要的信息。然而,计算机网络安全已经越来越影响着人们的工作和生活学习,受到人们越来越多的关注,已经成为人们网络应用所面临的主要问题。
2.计算机网络安全存在的问题
  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全不仅包括硬件,软件,也包括信息的资源共享以及快捷的网络服务,可以说,计算机网络安全应涵盖计算机网络所涉及的全部内容。随着计算机网络的发展,其存在的问题越来也突出,表现在:
  (1)计算机病毒
  在信息技术得到高速发展和普遍应用的同时,计算机病毒也随之而来。计算机病毒本质上是一种可以自我复制的程序,具有寄生性,传染性,隐蔽性,潜伏性,破坏性,可触发性等特征,这些特征对计算机造成极大破坏性,甚至可能导致整个计算机信息系统的瘫痪,计算机病毒的种类和传播形式随着科学技术的发展也在不断变化着,已经成为计算机网络安全面临的主要问题。
  (2)黑客的威胁和攻击
  黑客攻击是计算机网络受到安全的另一种威胁,它是在未经许可的情况下,通过技术登陆到他人的网络服务器甚至是连接在网络上的主机,并对网络进行一些未经授权的操作的人员。黑客攻击网络的手段是多种多样的,其中包括在COOKIE中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等,其中特洛伊木马程序技术是最常用的黑客攻击手段。
  (3)计算机用户安全意识淡薄
  计算机用户的网络安全意识淡薄,对计算机病毒和黑客攻击不是太了解,在上网过程中遇到计算机突然弹出的小窗口,出于好奇,会非常主动去打开此网页,比如黄色网站,这可能就是网络安全的一个隐患,比如,前段时间台湾著名影星陈冠希的“艳照门事件”由于陈冠希没有对自己具有隐私性的计算机拿去修理,可能是因为陈冠希没对自己有隐私性的文件没有加密码,还可能是因为修理计算机的人运用一些解密技术,因此引起了“艳照门事件”,给当事人造成了一定程度的伤害,引起了很不好的社会反响。所以,计算机用户应注意上网的安全性,正所谓上网不秘密,秘密不上网。
  3.计算机网络安全的影响因素
  3.1自然因素
  计算机网络安全受到气候环境,自然灾害等因素的威胁,比如气候太高和太低都会对计算机的硬件造成损害,太湿润的温度有可能破坏计算机主板,对计算机造成极大的损害,对于影响网络的安全可能主要是网络的电缆、通信光缆等,自然因素虽然是偶然发生的,但是也要重视,以免因对其忽视而引发较大损害。??
  3.2人为因素
  一些不法分子利用高科技对计算机网络进行非法活动,比如金融诈骗,政治间谍,这些都是盗取网络资源信息,人为破坏网络安全,导致网络信息丢失以致计算机系统瘫痪。计算机网络安全受到威胁的主要因素是人为因素,这些与计算机网络用户的安全意识淡薄,防护技术不足有关。
  3.3偶发性因素
  偶发性因素可能会给计算机网络造成很大的威胁和安全隐患,但出现的概率比较低,不过也不能忽视这一偶发性因素。影响计算机网络安全的偶发性主要包括技能失常、电源故障、软件开发中的漏洞
  4.采取的对策
  4.1防火墙技术
  防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙技术是一种网络安全技术,防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内防火墙部网络,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。
  4.2数据加密与用户授权访问控制技术
  数据加密技术是防止秘密数据被外部破坏所采用的主要技术手段之一,它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息就全部通过加密处理。按作用不同,数据加密技术主要分为数据传输、数据存贮、数据完整性的鉴别密钥管理技术4种。用户受权访问控制技术是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。
  4.3加强网络安全宣传
  针对计算机用户网络安全意识淡薄这一问题,国家有关部门比如文化部和教育部应加大网络安全知识的普及,并加强安全意识的宣传,同时要求网络用户在思想上要引起高度智能重视,加强网民尤其是青少年的法制观念教育,增强他们的法律意识,使他们依法自律,从而减少网络犯罪的发生。
  5.结论
  计算机信息资源是在人们的生活和工作中是不可缺少的,甚至是非常重要的,比如商业秘密,国家政治信息,这些信息资源一旦被破坏,造成的影响是极大的,甚至是不可估量的,所以,加强计算机网络安全是刻不容缓的。
  参考文献:
  [1] 陈斌.计算机网络安全于防御.信息技术与网络服务.2006.04
  [2]胡铮等:网络与信息安全.清华大学出版社,2006,5.
  [3]胡道元、闵京华:网络安全.科技信息,2005,10.
  [4]王群:计算机网络安全技术.清华大学出版社,2008,7. 本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224987.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学