《计算机网络安全问题探析(共3912字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全问题探析(共3912字).doc(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机网络安全问题探析(共3912字)计算机网络安全问题探析 【摘要】随着科学技术的不断发展,计算机网络技术研究的不断深入,网络的安全问题成为了信息社会安全问题的热点之一。面对计算机网络中存在的安全隐患,采取相关措施保护计算机网络的安全变得尤为重要。本文将以计算机网络安全问题为切入点,提供一些防范措施,为保障计算机网络的安全提供参考。【关键词】计算机;网络安全;防范措施随着计算机技术的不断发展,互联网的覆盖面不断扩大,计算机网络已经深入到我们生活的各个方面。在我国,一些大城市的新一代年轻人甚至出现了“宁可一天不吃饭,不能一天不上网”的现象。总体来说,互联网对于现今人类来说,已经成为生活中的一部
2、分,无论是工作还是生活,都离不开互联网的帮助。但是,正因为如此,计算机网络安全问题也越来越重要。现如今,面对各种各样的计算机网络安全问题,如何采取有效措施加以预防和防范,是目前网络技术人员的重要任务。1计算机网络安全问题1.1计算机病毒威胁计算机网络病毒会威胁到计算机的网络安全。在每天的日常工作和生活中,人们在使用互联网时,除了软件传播的病毒之外,通过U盘等方式对数据、资料拷贝和使用过程中,都有可能将病毒带入到计算机中。计算机病毒具有很强的破坏性,而且不易被人发现,一旦侵入到系统中,便会在短时间内进行大量的复制并且迅速的传播到整个计算机网络中,破坏计算机资源,造成计算机工作速度变慢,甚至破坏或
3、删除文件,造成数据丢失或被窃取,产生不可想象的巨大灾害。实例:在2006年10月16日由25岁的中国湖北人李俊编写的“熊猫烧香病毒”就是是一种经过多次变种的蠕虫病毒,在2007年1月初肆虐网络。在极短时间之内便可以感染上千台计算机,严重时甚至可以导致局部网络系统的瘫痪。那只颔首进香、憨态可掬的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。变种病毒会使用户的计算机中毒,并出现蓝屏死机、频繁重启以及存储在系统硬盘中的数据文件被破坏等现象。同时,该病毒的变种病毒通过局域网传播,从而感染关联该局域网的所有计算机系统,最终会导致整个局域网瘫痪,无法正常的使用,它能够快速的感染计算机网络系统中的e
4、xe、html、com、src、pif、src等文件,还能在电脑中种植反病毒转件进程,并且删除掉扩展名为gho的备份文件。被感染用户计算机系统中的所有.exe可执行文件全都会被更改成熊猫举着三支香的模样“熊猫烧香”病毒能够在所有中毒电脑中的网页文件尾部强制添加病毒代码,并通过用户密码和共享文件夹等方式进行传播。一些媒体网站编辑人员的电脑若被该病毒所感染,上传文件到网站以后,会导致当用户对这些网站进行浏览时也被病毒所感染。“熊猫烧香”病毒之所以传播速度如此之快,就是由于多家著名网站因遭到此类攻击,而被植入了病毒。这些网站因为浏览量巨大,导致“熊猫烧香”病毒的感染范围愈来愈广,被“熊猫烧香”病毒影
5、响的企业和政府机构曾一度超过数千家,其中有大量的税务、金融、能源等能够关系到国民生计的重要单位,带来了巨大的经济损失。1.2黑客的入侵黑客入侵是常见的网络安全问题,但因其侵入电脑或程序的重要性不同,所带来的的危害也不同。通常情况下,黑客既是指通过研究计算机系统安全漏洞,从而智取计算机安全系统的人员。通过大众通讯网路,比如互联网系统与电话系统,在未经许可或授权的情况下,私自进入对方系统的被统称为黑帽黑客;分析与调试计算机系统安全的被称为白帽黑客。一般来说,黑客便是能够熟练、灵活的运用各种计算机工具和软件,拥有专业的计算机知识,对于计算机网络的漏洞也了如指掌,并且能制作各种可以侵入他人计算机网络系
6、统的病毒,从而窃取或损坏重要的网络数据和资料,以达到自己所想达成的目的,从而使网络系统瘫痪和部分功能不能使用,给计算机使用者带来不便,给企业或政府带来经济损失和安全问题。实例:在2016年,黑客入侵和网络攻击给美国政治圈带来了不小的影响。在去年夏天,美国全国委员会和国会选举委员会的计算机系统曾遭到了黑客的入侵,而攻击导致了这两个组织的大量敏感电子邮件发生泄漏这次黑客入侵,可以说在一定程度上间接的改变了美国大选的结果,形象了国际政治的变化。1.3后门和木马程序“后门”问题从计算机最早被入侵开始,便一直存在,后门程序在一般情况下是指通过专业的计算机互联网技术绕过防火墙系统的安全性控制,从而获取他人
7、计算机程序或系统的访问权,以达到自身目的的程序。在对软件的初始开发阶段,大部分程序员都会在所编写的软件内创建后门程序以便于自身方便的对程序设计中的缺陷进行修改。如果这些后门程序被他人知道或利用,那么它就变成了严重的安全风险。后门程序,跟我们常说的“木马”即有联系也有一定的区别。联系在于:都是相同的软件操纵模式,即隐藏在用户的系统中,向外发送信息,并且本身具有一定的权限。区别在于:木马程序具备完整性,是一个完整的软件,而后门则体积较小且功能都很单一,只能依附于其他软件。后门程序其用途在于通过在电脑中的潜伏,从而搜集信息便于黑客的进入。黑客可以通过后门程序或木马控制器远程操纵你的电脑达成目的1。1
8、.4网络钓鱼网络钓鱼的出现来源于互联网购物的兴起,即通过发送大量自称银行或其他机构的具有欺骗性的邮件,引诱收信人泄露自身敏感信息的一种攻击方式。典型的网络钓鱼攻击,既是将收信人引诱到一个被精心设计过,并与欺骗信息组织网站十分相似的网站上,用以获取收信人在此钓鱼网站上输入的个人敏感信息,通常这个攻击过程具有隐蔽性,不会让受害者产生警觉。这是“社会工程攻击”的一种表现形式。网络钓鱼是一种在线身份盗窃方式2。2对计算机安全问题应采取的防范措施2.1设置并安装安全防护软件使用计算机在正规的网站上下载并安装正版安全防护软件,随时更新病毒库,这些安全防护软件能在一点程度上过滤不安全、可疑的网络信息,屏蔽钓
9、鱼软件,修复后门漏洞,防止木马病毒的入侵。这样,即使有黑客攻击你的电脑时,也能在一定程度上保护你的计算机安全和网络数据。2.2定期备份电脑上的重要数据在操作电子计算机的时候,一些重要的数据和资料可能就保存在其中,这些数据一旦泄露,便可能极大程度的影响我们的工作和生活。所以,养成定期备份的习惯是很有必要的。可以将电脑硬盘中有用的数据全部存储到移动硬盘或其他移动存储设备,一旦电脑被攻击,或因为其他原因造成计算机中的重要资料丢失,我们可以将移动存储设备中备份的数据倒回电脑中,以免对生活产生影响3。2.3对电脑进行加密处理对于重要的文件或数据可以进行加密处理。现在的计算机加密技术一般来说,可以分为两种
10、:文件加密技术和数字签名加密技术。根据作用的不同,文件加密和数字签名加密技术又分为数据传输、数据完整性的鉴别、数据储存三种。而数字签名加密可以实现电子文档的辨认和验证,有利于保持数据的私有性、完整性和不可抵赖性等方面的作用。正确的使用加密技术可以确保信息的安全,通过对数据或文件进行某种算法处理,将数据或文件转化成一段无法正常读取的乱码,只有输入正确密钥后才能显示出其本来面目,通过这样的途径可以在一定程度上保证数据或文件的安全。2.4进行互联网入侵检测和网络监控入侵检测是综合了网络通信技术、推理技术、统计技术和概率技术等方法,其可以监控网络和计算机系统是否被黑客入侵或留下后门。根据所用的分析技术
11、可分为签名分析法和统计分析法。签名分析法是对系统已知的弱点进行重点监控。统计分析法则是使用统计学的理论基础,记录下系统正常情况下的行为模式数据为依据,判断是否被攻击或被入侵4。3结束语计算机网络安全问题是一项综合性的系统工程,有着长期性、复杂性的特点,随着计算机技术的不断进步,也会不断出现新的安全问题。同时,新的解决措施也会应运而生,只有不断探索计算机安全技术,学习计算机专业知识,才能保障计算机网络的安全。参考文献1梁树杰.浅析计算机网络安全问题及其防范措施J.信息安全与技术,2014,5(3):4041.2龙沧.浅析计算机网络安全问题及其防范措施J.网络安全技术与应用,2016(10):1213.3孙刘欣.浅析计算机网络安全问题及其防范措施J.信息通信,2015(1):157.4臧芳.浅析计算机网络安全问题及其防范措施J.无线互联科技,2016(15):4344.第 7 页 共 7 页