欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 关于计算机网络应用安全问题的思考

关于计算机网络应用安全问题的思考

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:摘要:随着计算机网络技术的快速发展,目前在社会的各个领域中都已经广泛应用到了计算机网络技术。我们在享受计算机网络应用所带来的便捷之外,也不掩盖忽略掉计算机网络应用中的安全问题。网络技术越先进,那么所隐藏的安全隐患也就越突出,本文首先分析了计算机网络应用的常见安全问题,其次,结合自己的实际情况,就如何有效加强计算机网络应用安全进行了深入的探讨,提出了自己的建议和看法,具有一定的参考价值。

关键词:关键词:计算机;网络应用;安全


中图分类号:TP393.08    文献标识码:A    文章编号:

    1. 前言
    随着计算机网络技术的快速发展,目前在社会的各个领域中都已经广泛应用到了计算机网络技术,计算机的处理是网络数据传输和网络系统的处理,而不再局限于单机处理数据,但是值得我们注意的是,我们在享受计算机网络应用所带来的便捷之外,也不掩盖忽略掉计算机网络应用中的安全问题。网络技术越先进,那么所隐藏的安全隐患也就越突出,由此可见,对于计算机网络应用安全问题进行思考就显得尤为重要。

    2.计算机网络应用的常见安全问题
    (1)威胁系统漏洞。

    任何一个网络软件或者操作系统在设计上都不可能完全没有错误和缺陷,或多或少都存在一些,这些就造成了安全隐患,一旦被不法分子或者黑客获得之后,就会控制电脑或者对攻击主机,造成极大的危害,所以我们在在使用计算机上外网的时候,应该及时下载系统补丁、定期安装网络安全扫描工具,及时对系统漏洞进行有效的修复。
    (2)欺骗技术攻击。
    通过采用诸如局域网ARP攻击包的方法来对某台计算机设置为虚假的网关IP地址,这样一来就会导致数据包转发异常造成堵塞,最终导致在一定时间内无法访问网络,或者通过欺骗DNS解析地址、IP地址、路由条目,使得服务器无法辨别请求的真假性,自然也就无法正常响应请求,最终造成死机现象或者阻塞缓冲区资源。
    (3)网络物理设备故障问题。
    网络中的每一个设备对于网络安全而言都是极为重要的,包括存储设备、抗电磁干扰设备、网络通信设备、防雷设备、传输设备、计算机等。一旦哪个设备出现了问题,都会在不同程度上造成网络的故障。因此,必须使用性能可靠、安全系数高的网络设备,同时不定期或者定期对这些设备进行检测,以便确保网络安全。
    (4)“黑客”的侵犯。
    “黑客”具有非授权性、隐蔽性、攻击性和破坏性的四重特性,他们利用网络系统存在的漏洞或者破译了网络口令等方式非法进入对方的计算机,可以通过破坏程序、篡改网页、电子邮件骚扰、阻塞用户、非法窃取帐号、口令、密码等方式来严重威胁用户主机安全,造成用户的极大损失,目前而言,黑客侵犯造成的危害远远大于网络病毒的攻击。
    (5)计算机病毒攻击。
    目前计算机网络应用安全最主要的因素就是计算机病毒攻击,计算机病毒具有潜伏性、可触发性、破坏性、传染性、隐蔽性。一旦计算机中毒,将会对用户造成极大的损失,轻者大幅度降低计算机的工作效率,重者就会导致数据丢失、系统崩溃,所以我们应该有效应对计算机病毒的攻击,保护计算机网络应用安全,减少计算机病毒对网络系统和计算机的破坏。

    3. 如何有效加强计算机网络应用安全
    (1)加强网络信息安全管理
    一是高度重视,完善制度。成立领导小组和工作专班,完善了《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。二是是严禁内网违规外联,要严格禁止无线上网卡插入内网机器或其他方式用内网机器连接外网。防止信息泄密等安全事故的发生。三是是加强网络监控,强化日常检查,信息管理人员每天认真检查线路、设备和全系统网络的运行情况,密切监控路由器、核心交换机、防火墙、入侵检测系统、防病毒系统等工作状态,确保对安全隐患做到早发现、早处理、早解决,及时更新病毒库,严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。四是明确责任,强化监督。严格按照保密规定,明确涉密信息录入及发布流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。
    (2)数字签名
    能否正确、有效地识别终端的身份或通信用户的身份,对于能够有效保障数据系统和通信系统的安全性来说极为重要。在网络时代,人们在进行数据传输的过程中往往大多采用数字签名的方法来判断数字信息是真实的,还是虚假的。数字加密技术其实就是数字签名的最核心技术,目前来说,数据发送方在发送、传输数据之前都是采用私钥(或者称为签名)来对数据进行加密,然后再把这些加了密的密文传送到接收方,接收方采用公开密钥来进行解密,从而获得数据。理论上来说,由于数字签名还没有能够有效解决掉信息加密的问题,任何人都可以获得报文,任何人都可以得到公开密钥,所以笔者建议应该让秘密密钥和公开密钥相互配合,有效地保障计算机网络应用安全。
    (3)及时更新病毒库,安装专业版杀毒软件
    从目前来看,大多数企事业单位对于计算机网络应用安全的投资都较少,主要原因还是在于思想意识没有转化,很多管理者都认为只要在互联网和单位的内部网之间设置防火墙就可以高枕无忧了,甚至我们还发现,有些单位还没有设置防火墙。这样一来就给黑客和计算机病毒的入侵带来了较大的方便。熊猫病毒、震荡波、冲击波、蠕虫这些计算机病毒在网络上频繁发生,导致许多单位的计算机网络系统出现了大面积瘫痪的现象,轻者计算机系统死机,重者损失掉重要的数据资源,遭了巨大的经济损失和无形资产的丢失。因此,笔者建议应该安装专业版杀毒软件,及时地更新病毒库,每天全网扫描病毒,让病毒无处可存。例如希望云企业杀毒软件可以为用户做到:查杀包含木马在内的所有间谍软件,从而有效保护用户的账号和隐私;查杀最全面和最新的病毒以及其他潜在威胁;调节病毒查杀时的CPU占用,最大限度的降低对电脑使用速度的影响。 每当用户在客户端计算机上访问文件和程序时,病毒和间谍软件防护服务就会对其进行扫描,依托迈克菲独有的全球威胁智能感知系统,检查是否存在病毒、间谍软件、有害程序及其他潜在威胁。检查对象包括可移动介质、电子邮件和附件,以及网络文件。用户可以手动请求对计算机上 的任何或所有文件、文件夹和程序进行扫描,而管理员可以计划定期执行的扫描。病毒和间谍软件防护服务作为希望云安全中的单个组件使用,同时它还包含一些策略选项,管理员可以单独配置病毒防护和间谍软件防护的部分功能。 病毒和间谍软件防护服务为管理员及用户还提供了一些可选功能,例如:可以自行选择要扫描的文件和程序类型,以及要检测的威胁类型;可以指定要排除在病毒扫描范围之外的文件,以及不应检测为间谍软件的程序。
    (4)利用系统容灾策略
    对于网络应用安全体系而言,不单单具有防范和检测的技术手段和措施,还应该具有在突发性灾难面前能够及时、全面恢复系统和保证数据不丢失的技术,只有这样,才可以有效地保障其安全。尽管目前市面上有各种各样、分类复杂的系统容灾技术,但总的来看,只有2大类,分别是在线式容灾和数据备份(离线式容灾)。离线式容灾实时性较差、数据恢复慢、存储介质安全性差,但是它是很重要的,也是数据保护的最后屏障,而在线容灾能够实时恢复数据,将主机的存储介质一个放在异地主机,另外一个放在本地主机,通过IP地址将二者有效地连接起来构成完整的数据容灾系统。

    4. 结语
    总之,计算机网络应用安全是一项综合的、复杂的、长期的工作任务。只要我们能够对其引起高度的重视,加强防范意识,建立严格的网络安全防范措施,构造全方位的防范策略机制,就可以有效地保障计算机网络应用系统能够安全、高效地运行。

参考文献:
[1] 刘培云, 汪玉华. 计算机网络应用的安全措施[J]. 煤炭科技 , 1999,(02):156-158.  [2] 乔慧. 网络安全的研究[J]. 内蒙古石油化工 , 2008,(03):132-135.  [3] 佘路彤. 信息时代网络安全概述[J]. 中国资源综合利用 , 2001,(08):141-143.  [4] 张大勇, 冯志全, 范平. 计算机网络系统的安全与防火墙[J]. 山东冶金 , 2008,(03):141-143.  [5] 王德明. 矿用新型耐爆防火墙[J]. 煤矿安全 , 2003,(05):174-176.  [6] 陈莉, 郑初华. 计算机网络病毒的危害与防治[J]. 电子科技 , 2010,(05):150-155.
[7]尚荣斌.电子商务网络信息安全技术应用浅析[J].科技信息,2011,4:112.

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225862.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学