计算机网络安全防范探析.docx

上传人:w**** 文档编号:6439708 上传时间:2022-02-03 格式:DOCX 页数:6 大小:31.74KB
返回 下载 相关 举报
计算机网络安全防范探析.docx_第1页
第1页 / 共6页
计算机网络安全防范探析.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《计算机网络安全防范探析.docx》由会员分享,可在线阅读,更多相关《计算机网络安全防范探析.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全防范探析1计算机网络安全概念和防范重要性1.1计算机网络安全概念。参照iso为“计算机安全的定义:“爱护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的缘由遭到破坏、更改、泄露,使网络系统联系可靠性地正常运行,确保网络服务正常有序。计算机网络安全不仅包括组网的硬件、软件,也包含共享的资源和服务,所以定义计算机网络安全应考虑涉及计算机网络的全部内容。1.2计算机网络防范的重要性。在信息化飞速进展的今日,计算机网络技术已经在各行各业得到广泛应用。企业、家庭、个人可以通过互联网获取到丰富全面的资源,但同时自身保密的信息资源也存在着被盗用或者披露的威逼。比方目前网络支付平台的大规

2、模进展,人们可以更方便、快捷的实现购置目的,但也致使一些非法分子利用某些手段窃取用户账号、密码,给用户和商家带来肯定的经济损失。因此,必需实行相应措施,价钱网络安全防范。2计算机网络安全中潜在威逼2.1操作系统的安全问题。目前,我国用户使用的最普遍操作系统是window系列,并且多数是非正版软件。非正版操作系统本身存在安全漏洞,特殊是有时用户会疑问为什么明明已经安装杀毒软件,但计算机照旧不明不白中毒了。这是因为使用的非正版操作系统不规范、和计算机硬件相冲突、无法准时更新病毒数据库,致使系统安全大幅度降低,黑客就可以轻易利用漏洞侵入计算机,操控用户的计算机。2.2资源共享的安全威逼。网络时代的带

3、来,使人们可以简洁的实现网络共享,比方同一局域网环境下用户只需右键点击文件包,轻触“共享和安全5个字即可实现共享;又如在互联网中,用户上传本地文档到网络硬盘或者通过渠道向好友传送文档,均可实现资源数据共享。但用户只看到大量数据信息的共享,却没有留意到病毒也会趁虚而入。用户在共享的时候,没有设置相应的要求,导致黑客、病毒、木马等入侵者进入系统对数据进行破坏、篡改、删除,更为严重可以窃取用户重要个人信息,实施非法犯罪行为。2.3网络协议的安全问题。目前使用最为广泛的协议是tcp/ip协议,也是internet最基本的协议。但是该协议在开发之初并没有对协议内容的安全性进行设定,导致如今存在严重的安全

4、隐患。入侵者可以利用ip地址追踪盗用、源路由攻击等手段侵入计算机删除、盗取用户大量机密数据,特殊是一些黑客利用截取连接等攻击手段入侵银行、企业等机构,窃取商业机密。这一问题已经成为当下网络安全中的最重要问题。2.4病毒问题。和医学上的“病毒不同,计算机病毒不是自然存在的,往往是某些人编制的一组指令集或者程序代码。因为计算机网络的快速进展、网络化的普及,计算机病毒通过某种途径潜伏在计算机的存储介质里或者程序软件中,当用户对存储介质或者软件进行操作时激活病毒,其以肯定速度和数量繁殖传播,从而感染其他软件,致使整个计算机网络瘫痪崩溃。3计算机网络安全问题防范方式3.1建立健全安全机制。根据相关法律、

5、管理方法建立健全各种安全机制,特殊是对公共场所的计算机网络设置安全制度,加强网络安全教育和培训。3.2提高病毒防范意识。计算机安全问题的一大问题就是病毒防范,在当下网络化的时代病毒的频频出现已经成为重要安全隐患。在个人计算机中,用户不仅要重视查杀病毒,还要留意病毒的预防。例如,使用正版系统软件,准时升级更新病毒数据库,保证网络安全;定时、定期地对计算机进行扫描,一旦发觉病毒马上消除。在公共场所,比方学校、企业、网吧等需要建立局域网的地方,要使用基于服务器操作平台的杀毒软件和针对各客户端操作系统的防病毒软件。3.3打开防火墙。防火墙就是一个计算机和它所连接网络之间的软件,具备很好的网络安全爱护作

6、用。入侵者假如想要接触目标计算机,必需要穿越防火墙的安全防线。计算机网络安全不止是单纯的防治病毒,而且还要抵抗外来非法入侵。防火墙可以最大限度的阻挡网络黑客的“拜见,防止他们随便更改目标计算机的重要信息。可以说,防火墙就是一种简洁、有效、可以广泛应用的网络安全机制,可以防止网络上的担心全因素进入局域网。计算机用户可以依据自身需求,设置防火墙的配置,更加合理有效发挥防火墙的作用。3.4设置数据加密功能。对于当前网络化社会,资源的共享避开不了,所以在这种状况下用户有必要对计算机关键文档信息设置加密处理。最常使用的数据加密方法有对称加密、不对称加密和不行逆加密三种。对称加密即单钥密码加密,用户以明文

7、和加密钥匙的方法对信息进行加密处理,目前是使用最早也是水平最高的加密技术。入侵者想要获取相应文件,必需要通过加密钥匙将其转化为明文;不对称加密算法就是用两种不同又能相匹配的公钥和私钥进行加密,假如入侵者想要解读文件信息,就必要要具备两个钥匙;不行逆加密算法不存在密钥保管和分发问题,直接输入明文,就能用加密方法将其转换为密文,再经过相应数据处理,很难被破解。目前这项技术特别适合在分布式网络系统使用,入侵者想要解读数据,就必需输入明文才可通过相应加密步骤。3.5提高网络安全管理人员技术水平。对于个人计算机用户就是网络管理人员,在日常使用中,用户要不断提高自我防范意识,加强网络安全操作水平;对于企业

8、、学校、机关单位等设立局域网的场所,必需要常备专业网络管理人员,主动处理计算机网络中遇到的各种突发事件,实行有效措施避开黑客和病毒、木马的侵入,保证整个网络的安全运行。4结束语随着计算机软硬件的进展、互联网技术的广泛应用,计算机网络技术已经深入到人们的生活中,发挥着越来越巨大的作用。然而,在人们对计算机网络日益依靠的同时,某些不法分子利用病毒、木马肆意破坏着用户的计算机,严重影响到人们的正常工作和生活。因此,计算机网络安全已经成为计算机用户日益关怀的话题,人们要提升个人防护意识,留意日常操作习惯,将网络安全问题防范看作一件长期工作,不断积累阅历,确保计算机网络的安全性。 高永刚栾海工作单位:中国联通齐齐哈尔市分公司本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第6页 共6页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁