首页 > 文章中心 > 正文

探讨计算机网络安全防范技术

探讨计算机网络安全防范技术

摘要:高科技快速发展的二十一世纪,随着信息时代的到来,网络已经成为人们所依赖的精神食量,而计算机网络也被广泛应用在各个领域。在带给企业与个人便捷办公或者生产生活的同时,计算机网络安全隐患也日益成为人们广泛关注的焦点。随着网络安全隐患的曾出不穷。对于网络使用者也带来了各种不少的烦恼。因此不断的探究对于计算机网络安全防范技术,对于保证计算机网络安全来讲至关重要。本文首先研究目前所存在的常见网络安全隐患,针对这些安全隐患提出相应的方法与措施,希望对计算机网络安全行业尽一点绵薄之力。

关键词:计算机网络;安全;防范

计算机网络最早起源于美国的国防部,为了军事应用发展起来的。20世纪中期,美国在其北部与加拿大交汇处建立了一个半自动的地面防空系统。与1969年开始投入使用。因此,这项技术成为了近现代计算机网络诞生的标志。进入90年代以来,互联网并没有局限于研究人员或者政府机构使用,而是被广泛应用与各行各业。计算机网络的发展阶段如下:1:20世纪60年代前期的诞生阶段。2:20世纪60年代末,70年代初的发展时期。3:20世纪70年代末到90年代初的互联网互通阶段。4:20世纪90年代至今的高速发展时期。计算机网络包括了计算机与网络两个部分,计算机是一种能够安装预定程序运行并且能够高速运行,处理大批量数据的现代化智能电子设备。通常由硬件和软件共同组成。常见的表现形式有普通pc,大型计算机等。更为先进的为科研类的生物计算机、光子计算机、量子计算机等等。而计算机网络就是通过物理模式将各个鼓励的工作站或者主机连接起来,从而组成数据链路。实现数据共享与传输通讯。因此计算机网络是一种通信媒介。它将地理位置不同的多台计算机连接起来。在操作系统与其他网络管理软件与计算机各种通讯协议的共同作用之下工作,进行信息传导。

1计算机网络安全隐患类型

随着计算机网络被普遍应用,与其相对应的安全隐患也一直水涨船高。像马克思主意的理论体系下的矛盾的普遍性和特殊性一样。计算机网络带给人们便捷的同时安全隐患也时刻提醒着广大用户要安全运用计算机网络进行生产生活。目前,媒体报道的网络犯罪率不断提升,犯罪事件频发。计算机网络的共享性和安全性也是一对不可调和的矛盾。计算机网络引发的安全问题也越来越广泛,追根到底,主要包括以下几个方面:

1.1病毒

关于计算机网络安全问题,首当其冲的就是病毒了。它是计算机安全中最普遍、也是比较难解决的问题之一。随着计算机技术的的不断更新发展,计算机病毒技术也不断增强实力,由于病毒一般属于进攻型软件,所以相比病毒防护软件来说,计算机病毒的技术比较超前。往往领先于相同时期的计算机防护技术。目前的计算机病毒种类繁多,常见的有蠕虫类、木马类、宏病毒、恶意程序等。某些计算机感染了病毒之后,就会用自身的虚拟内存占据电脑的真是内存空间。在挂接系统从而与系统合并,通常这种情况下的电脑报错会使人以为电脑硬件出现了问题。因为此类病毒会一直伴随着操作系统,从开机到关机一直存在。还有一些窃取类的计算机病毒,如木马病毒,木马病毒往往只有几k,却能够盗取游戏密码或者一些软件的密码。还有一类软件会对系统进行控制,从而盗取企业级的数据库。对企业安全造成了很大的威胁。

1.2黑客攻击

随着计算机技术的不断更新,有不断的热衷于计算机攻击行为的就业者,这类就业者被统称为“黑客”。“黑客”一词已经早已出现在人们的视野中,目前根据新闻报道的内容以及网络传播的内容,黑客的行为主要表现在:1.网络攻击,黑客通过各种恶劣的手段破坏被入侵者的电脑数据,破坏程度极其严重,往往属于粉碎级破坏,被破坏数据很难修复。或者严重破坏正在运行的系统,导致系统瘫痪。这样正在运行该系统的企业不得不让所有员工停止工作,后果非常严重。2.网络侦查:黑客可以通过一些恶意程序如木马悄悄的进入被入侵者的电脑。对于被入侵者的电脑进行全面搜索,侦查。发现有利用价值的软件或者文件。上传到自己的数据库中。3.网络窃取:通过恶意软件控制被侵害人的电脑,窃取重要机密文件、盗取用户密码、或者破译重要信息。通常所见的为盗取账户信息或者支付密码。获取密码之后可以进行购物、贩卖、提现等犯罪行。对于被侵害着造成的损失极大,通常除过经济损失以外,像一些恶意透支或者恶意信用卡分期,将会对被侵害着的名誉也造成一定的损坏。

1.3钓鱼网站

常用的购物网站如淘宝、京东、蘑菇街等,随着计算机网络的不断普及,网络购物也成为人们首选的购物方式,网络购物用户庞大,而且不断更新模式方法,现代的购物方式已经渐渐逼近现实购物。如虚拟VR的实现更是为网络购物开辟了新天地。虽然这在很大程度上带给了消费着很大的便利程度,使消费者足不出户就可以买到想要的商品或者服务。但是这样的大好前景也往往被一些不法分子所看好。他们利用建设一些钓鱼网站来模仿知名的购物网站。往往有相同或者相似的域名或者利用欺骗性的电子邮件来进行诈骗。通过消费着点进来之后,在钓鱼网站上支付而获利。钓鱼网站所模拟的形式非常逼真。而且通过支付或者盗取帐号密码来清空财产。

1.4系统漏漏

系统漏洞是一个常见的问题。因为操作系统在不断更新迭代,系统漏洞一直伴随着操作系统,也是因为有着系统漏洞的存在,操作系统才有不断进步的空间。如人的缺点一样,会一直伴随着人,每当改掉一个缺点,就会有品格上的进步,进而并发出另外一个缺点。系统漏洞产生的原因很多。有些为人为因素。有些为客观因素。还有可能是因为硬件故障导致的系统漏洞。操作系统设计人员也会因为考虑不周而造成技术上的缺陷。从而形成系统漏洞。因此系统漏洞是不可避免的。人无完人。操作系统也一样。目前出的每个系统都有自身的优点,同时也有自身的缺陷。比如Windowsxp在上市后前6个月内,共修复了36个漏洞。其中23个在美国国家漏洞数据库NVD中列属高危漏洞。6个月期限结束时,有3个已公开披露的漏洞仍未得到来自微软的补丁,其中2个CVE-2002-0189和CVE-2002-0694被美国国家标准和技术研究院NIST列为高危漏洞。除此之外,盗版的操作系统存在的漏洞更多,往往需要定期修护。下载专门的修护软件,一旦检查到漏洞立刻修复。因此用户应该尽量使用正版系统,并且借助完善严密的管理制度、有效的技术策略来应对系统漏洞所带来的危害。尽量将危险系数降到最低。做到未雨绸缪,防患于未然。

2安全防范措施

随着当今网络技术的进步发展,网络安全问题所呈现出来的危险性也在日渐增大,为保证顾客使用网络的安全性,针对以上提到的四种网络安全隐患,特提出以下的防范措施。

2.1计算机病毒的防护

通常情况下,计算机病毒往往是针对同一类文件进行攻击具有以下特点:1.针对性很强2.破坏能力大3.传播途径多而广泛4.繁殖能力强5.潜伏期长。要控制计算机网络病毒的传播,常用方法之一就是安装防护软件,目前比较受欢迎的杀毒软件如360、卡巴斯基、小红伞等都具有其鲜明的特点。卡巴斯基普遍适用于企业,对于个人计算机来讲防护过于严格。360与小红伞比较适合家庭计算机。病毒库更新需求也不如卡巴斯基那么频繁。常用方法之二就是安装防火墙,可以阻挡一些最普通的病毒。常用方法之三就是当病毒来袭,可以手动扫描,根据扫描结构中的路径手动删除。这种方法比较费人工工时,通常需要经常观察磁盘数据,定期进行磁盘扫描与清理。

2.2提高网络安全意识

计算机网络技术不断普及,同时也被纳入了义务教育的课程。中小学对于计算机网络的学习也逐步进入白热化的阶段。这是非常好的一个现象。可以让用户从基础层次上了解计算机、学习计算机。对于计算机网络构成原理了解透彻以后,就会明白黑客的手段或者病毒入侵的形式,从源头上阻断其恶劣行为。也培养了用户运用互联网的良好习惯。对一些涉及财产安全的网络诈骗可以识破其诈骗方式,从而避免上当受骗。在公共场所上网时候要注意保护自己的隐私。对于不明来路的免费wifi要谨慎连接。因为wifi云端很容易获取到用户信息。在使用完毕之后一定要进行安全退出,不留自己的个人信息,养成良好的网络使用习惯。

2.3及时修补系统漏洞与数据备份

在计算机的使用过程中,应该及时安装系统修护软件。通常情况下修护软件会自己检测到系统漏洞并报警提示修护。而且随着时代的进步,以前修复过的漏洞所打的补丁已经不能够与时俱进。需要更新换代。因此当系统修护软件提醒需要打补丁的时候一定要及时操作。避免由于系统漏洞而使财产、名誉等受到不法侵害。对于个人电脑来讲,另一个很好的习惯就是定期对于数据备份。电脑磁盘一旦出现磁盘坏道,硬盘就会损坏。旧式的磁盘可以恢复硬盘数据。而现代的磁盘随着磁盘读写速度的提高,目前暂且没有修复数据的方法。因而对于磁盘数据备份非常重要。备份文件可以放到其他可移动硬盘或者邮箱或者云端。这样一旦系统瘫痪。可以利用备份文件恢复。或者可以保留下有价值的文件。

3结语

上述可以看出:计算机网络安全防范是一系列的意识与技术的结合方法。它涉及内容非常广泛,包括了管理、制度、设备、信息等。不仅是技术方面的问题。更是安全意识方面的问题。是由很多方面因素所综合的工程。而目前,伴随着计算机科学技术的磅礴且高速的发展,计算机网络的应用范围越来越广泛,人类对于网络的依赖程度也随之越来越大,一旦出现网络安全隐患,那人们的损失必将是惨重,这需要我们每个人担起网络安全的大任,共同创建安全的网络环境。

参考文献:

[1]姚泳.关于计算机网络安全防范技术的研究和应用[J].电脑知识与技术,2016,6:40-41.

[2]龚波.基于计算机网络安全问题及其防范措施探讨[D].重庆邮电大学,2013.

[3]郑晓东.网络计算机安全防范技术的关键点探究[D].内蒙古科技大学,2015.

[4]韩翔宇.针对计算机网络面临威胁的安全防范措施[D].北京交通大学,2014.

[5]成静静.试论计算机网络安全防范技术[J].广东通信技术,2013,06:76-79.

作者:孙家强

文档上传者

相关期刊

理论探讨

CSSCI南大期刊 审核时间1-3个月

中共黑龙江省委党校

现代经济探讨

CSSCI南大期刊 审核时间1-3个月

江苏省社科院

物理教学探讨

省级期刊 审核时间1个月内

西南师范大学