发布时间:2016-05-28所属分类:科技论文浏览:1次
摘 要: 计算机网络作为信息时代的产物,其在信息传输和资源共享两方面占有重要地位。本文主要针对计算机网络的安全问题及防护策略进行了一些研究,文章是一篇 核心期刊投稿范文 。 摘要:科学技术的逐步发展,促进了计算机技术的普及。计算机网络的广泛应用,带动了
计算机网络作为信息时代的产物,其在信息传输和资源共享两方面占有重要地位。本文主要针对计算机网络的安全问题及防护策略进行了一些研究,文章是一篇核心期刊投稿范文。
摘要:科学技术的逐步发展,促进了计算机技术的普及。计算机网络的广泛应用,带动了互联网行业的发展,拉动了国民经济的增长,极大地便利了人们的日常生活。但同时,计算机网络也出现了一系列的安全隐患,给人们带来了不同程度的损失。本文通过分析现如今计算机网络发展状况,了解其发展中出现的安全问题,并进一步提出防护策略。
关键词:计算机网络,安全问题,防护策略
1 计算机网络简介
计算机网络,从字面意思上看,就是计算机通过线路联系起来的系统。计算机网络因考虑角度不同有不同的定义。从逻辑角度出发,计算机网络是一个含有传输介质和通信设备的集合,其基本目的是传输信息。从用户角度分析,计算机网络是一个专为用户服务的、帮助用户调用网络资源的操作系统。当然,被广泛接受的定义是“将不同位置(具体指地理位置)且享有独立性的许多计算机以及其外部设备,使用通信线路联系起来,通过一系列技术,实现信息的传递、共享。”计算机网络经过几十年的发展,通过科学人员的辛苦钻研,最终发展起来,并被广大群众所接受。目前,使用计算机的人越来越多,以至于在现在,不会使用计算机的人被称为“信息时代的文盲”。
2 计算机网络在现实生活中的重要意义
在信息传输方面,计算机网络可以按照用户的要求,在众多信息中,筛选出符合用户需要的信息,这大大节省了用户时间;同时,计算机网络信息更新快,用户不出门就可知天下事,这在一定程度上有助于用户及时更新自身知识结构,能够跟上时刊发展脚步;当然,计算机网络的通信功能,在一定程度上方便了人们的交流,拉近了人与人之间的关系。对于资源共享方面,可以从硬件资源共享和软件资源共享用户之间信息交换三方面进行分析。硬件资源共享体现在对一些造价昂贵、技术要求比较高的大型设备的共享,这些设备主要用来处理大量信息、输入或者输出资源、存储海量信息,如巨型计算机、大型绘图仪、高精度激光打印机等。这些计算机设备的共享,有助于节约生产成本,节省生产空间,在一定程度上提高了计算机的使用效率;软件资源共享主要针对各种类型的数据库,这有助于避免数据资源的重复存储与浪费;用户之间信息交换主要体现在:计算机网络为人们提供了各种各样的通信手段,如电子邮件、QQ、微信、微博、贴吧等,有助于人们随时随地发表自己的看法,与他人进行数据交换,这及大地提高了用户办事效率。
3 计算机网络发展近况
计算机网络在高速发展的同时,也出现了一系列的安全问题。在分析其存在的安全问题之前,首先应该明确何为网络安全。网络安全就是指采取一些行动,使计算机网络的数据保持其完整性、保密性以及可使用性。网络安全主要包括物理安全(即看管、维修相关设备,避免其损坏、丢失)和逻辑安全(即信息的保密、完整以及可以被用户所使用)。据调查,现有的网络安全隐患有:
3.1 病毒感染
网络病毒虽然只是一组小小的计算机指令或者代码,但其被插入计算机程序后,却可以进行复制,从而影响计算机的使用,对存储的数据进行破坏。网络病毒可以分为驻留型病毒和非驻留型病毒、无害型和伴随型病毒。木马作为网络病毒的一个重要分支,因其具有的繁殖速度快、破坏性强、传染快以及潜伏性、隐蔽性、可触发性等特征,被人们列为病毒主要防护对象。计算机网络一旦感染病毒,就会造成数据损失、程序破坏,给用户造成不可挽回的损失。
3.2 黑客攻击
黑客主要为计算机技术高超的人,他们因好奇心或者金钱的诱惑,对网站、公司系统、个人电脑进行攻击。其攻击可以分为破坏类攻击和除破坏类攻击以外的其他攻击手段。破坏类攻击主要是通过攻击目标网络系统,获取其秘密信息,破坏其存储信息的攻击手段。而非破坏类攻击则是指通过信息炸弹等方式,以干扰网络运行为主要目的,对系统不会造成破坏。黑客攻击主要使用后门程序、信息炸弹、拒绝服务、网络监听等手段,同时,对密码进行破解意识黑客常用的手段之一。黑客攻击给许多国家、企业、个人造成了巨大损失,需要引起人们的重视。
3.3 变脸软件防不胜防
变脸软件主要指那些通过伪装,诱使用户安装使用,同时会给用户带来麻烦或损失的软件。它根据功能不同,可以分为四种类型:间谍软件、广告软件、劫持软件、小甜饼文件。
(1)间谍软件是指可以在用户毫不知情的状况下,自主安装、悄悄在后台运行,并收集用户的浏览记录、邮件、个人信息等。它能够间接削弱用户对电脑的控制,还会将用户的隐私给散播出去。
(2)广告软件一般为捆绑软件,它会在用户浏览网页时,自动弹出广告窗口。在一定程度上会影响用户心情,给用户上网造成不必要的麻烦。
(3)劫持软件,是将用户的搜索指令劫持,甚至改变搜索方向,使得用户无法得到自己需要的信息,其危害较大。
(4)小甜饼文件,它可以跟踪用户的浏览记录,与间谍软件的功能有一些相似,但没有间谍软件的危害大。
3.4 内容杂多,真假不知
计算机网络上拥有海量信息,其内容有真有假。一些假消息,极容易给用户造成损失。如网上有许多关于淘宝刷单、淘宝客服、淘宝外宣等求职信息,虽然有一些是真的,但更多的类似于那种“皮包公司”,他们现在在QQ、YY语音上建立求职平台,然后在各大网站进行宣传,求职者看见后,就会加入这一平台,但需缴纳99元、199元、299元等,来获取相应岗位的马甲,经过简单培训后,他们就把这些求职者放在一边不管,这使得求职者既浪费了金钱、时间,还留下了心理阴影。诸如此类的虚假信息还有很多,让用户防不胜防。
3.5 人为泄密
人为泄密与黑客攻击泄密不同,其泄密者主要为网站内部相关人员。由于网站内部人员素质参差不齐,一些人就利用自己手中的职权,将用户的个人信息贩卖给营销账号以及不法分子,导致用户的日常生活被垃圾短信所打扰,甚至一些用户的个人信息被不法分子用来开信用卡、贷款等,给消费者带来不可忽略的危害。 3.6 系统漏洞
系统漏洞是电脑系统自身存在的缺陷被居心不良的人利用,通过一些手段在电脑中植入木马等病毒,从而控制电脑,盗取电脑中的资料,还可能会破坏系统,导致电脑信息丢失甚至坏掉。这会给用户造成巨大损失。
3.7 钓鱼网站
钓鱼网站经常会伪装成银行及购物平台等,诱使用户注册,从而获取其身份证号、银行账号、密码等个人隐私,钓鱼网站属于网络诈骗,是一些人运用不法手段,仿冒银行、购物平台的网址,并设计相同的网页内容,或者根据网站的系统漏洞,在某些网页中插入危险的HTML代码,从而获得用户的个人信息。
钓鱼网站,在一定程度上侵犯了公民的个人利益,给银行、购物平台的形象造成了不良影响,使得用户对计算机网络的信心下降。钓鱼网站一般利用电子邮件进行传播,邮件中会含有一个伪装的链接,用户通过这个链接就能够进入到钓鱼网站中。由于钓鱼网站的页面与真实网站界面完全一致,用户很难分辨清真假。
3.8 灾难破坏
自然灾害、停电等都会造成数据破坏、电脑损坏。一些重要数据的损坏,会给企业造成极大损失,不利于企业经济的快速发展。
4 计算机网络安全问题解决方法
4.1 加强对文明用网的宣传力度,降低网络犯罪率
提高个人素质是增强网络安全的重要途径。因此,对于计算机方面的高级知识分子,必须加强对他们的道德培养,让他们能够清楚的认识自身存在价值以及所承担的责任。同时,也应该积极宣传网络安全法,使社会大众能够明白自己什么可以做,什么事情做了之后会违反法律。并且,要采用多种手段提高网络用户的安全意识。
4.2 加大对网络安全技术研发资金的投入,给予网络安全以财政支持
计算机网络安全防范不只是普通大众、企业的事情,更是国家所不可逃避的责任。国家首先应明确发表自己的态度,即大力打击网络违法犯罪。同时,应主动组织相关的科研人员,积极进行安全技术的研发、完善,如扫描漏洞、防火墙、阻挡病毒、网络加密技术、入侵检测技术等。
1)扫描漏洞技术,这主要是通过一些安全软件,如电脑管家、360手机助手对电脑系统进行检测扫描,同时采用打补丁的方式对电脑缺陷进行修正。但软件运行过多会使系统漏洞增多,给黑客或病毒以可乘之机。因此,用户即使不使用电脑,也应该经常对电脑进行漏洞扫描,以保证电脑的安全。
2)防火墙的运用。防火墙现在已经成为计算机网络安全保障必不可少的手段。其功能与现实中的墙壁功能相似,都是其保护、拦截作用。防火墙可以运转与用户和外界之间,可以将不良信息及居心不良的用户拦截在外面,对于防止黑客攻击有一定作用。
3)阻挡病毒技术。病毒因其产生快、传播速度快以及升级快、破坏力大,对计算机网络造成严重威胁。现有的阻挡病毒技术包括病毒检测技术和病毒清除技术。这两种技术可以将大部分病毒检测出来并消除。但需要用户经常对电脑中的病毒库进行升级,以便可以更好的检测。
4)网络加密技术。它主要利用特殊技术将重要的、私密的信息变为乱码(即进行加密)向外输出 ,到达收件人手中后再用相同或不同的方式还原(即进行解密)。这是现在是最常用的保密方式,即使在传输过程中被截取后,只要对方不知道解密方法,信息就不会泄露。
5)入侵检测技术。该技术的应用可以及时对非法入侵以及异常现象做出提示,促使用户及时地进行维护。
4.3 对数据进行备份
数据是计算机中最重要的东西。因此,为防止人为的攻击以及意外删除,必须对重要数据进行备份。当数据丢失时,就可以使用备份数据,这样可以减轻用户损失。
4.4 注重对设备的维护,从物理层面进行安全防护
如创建良好的设备运行环境,对于温湿度、腐蚀等都应严格遵守相关要求;对于计算机机房,必须加强对使用机房人员的管理,规定他们的访问权限,对于重要的信息进行加密或者转移,避免信息泄露。
5 小结
科学技术的逐步发展,促进了计算机技术的普及。计算机网络的广泛应用,带动了互联网行业的发展,拉动了国民经济
的增长,极大地便利了人们的日常生活。但其所带来的安全隐患仍不容忽视。国家、企业、个人必须团结起来,为计算机网络安全防护尽自己最大的努力。
参考文献:
[1] 赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(3).
[2] 胡世昌. 计算机网络安全隐患分析与防范措施探讨[J].湖南医学高等专科学校学报,2010(4).
[3] 董洁. 网络信息安全面临的问题及对策[J].赤峰学院学报:自然科学版,2011(3).
核心期刊推荐:《计算机科学》(月刊)创刊于1975年,由国家科技部西南信息中心主办。报导国内外计算机科学与技术的发展动态,以其新颖、准确、及时为特色,突出动态性、综述性、学术性,“前沿学科”与“基础研究”相结合;“核心技术”与“支撑技术”相结合;“倡导”与“争鸣”相结合。荣获重庆市优秀期刊;2010年第六届重庆市十佳科技期刊;2012年重庆市重点学术期刊建设工程政府资助项目;2013年重庆市重点学术期刊建设工程政府资助项目。2001年重庆市优秀期刊、2004年第三届重庆市优秀科技期刊、2005年重庆市优秀期刊编辑部。
SCISSCIAHCI