首页范文大全生活中常见的网络安全问题十篇生活中常见的网络安全问题十篇

生活中常见的网络安全问题十篇

发布时间:2024-04-29 21:28:48

生活中常见的网络安全问题篇1

关键词无线通信网络;安全问题;对策

中图分类号tn91文献标识码a文章编号1674-6708(2017)189-0054-02

无线通信技术出现之后,通信技术在技术上又有了一层质的飞跃,为通信带来了更大的发展空间,为人们的生产生活提供了更多的便利。无线通信网络覆盖面大,传输速率快。目前无线通信网络对于社会经济的发展和进步起到了很大的作用,但是暴露出来的一些安全问题,却给其进步发展制造了阻碍,减缓了其发展的步伐,因此无线通信网络的安全管理问题越来越重要,必须加强重视,快速更新技术。

1无线通信网络的安全问题

无线通信网络具有3个方面的特点:1)无线通信网络与有线网络相比,它具有很大的开放性;2)无线通信网络具有移动性;3)无线通信网络的传输信道不稳定,会发生变化。正是因为这3个特点导致了无线通信网络的安全问题相较于有线通信网络更加严重。具体表现在以下几个方面:1)无线通信网络容易遭到监听攻击,信号会被截取;2)会遭到插入攻击,控制无线通信网络的系统;3)用户可以在未经授权的情况下使用无线通信网络;4)无线通信网络具有明显的鲁棒性;5)无线通信网络的移动ip安全问题比较严重;6)无线通信网络会遭到无线干扰。

2无线通信网络安全问题的对策

2.1设置防监听攻击

解决或者控制无线通信网络的安全问题,需要设置防监听攻击。防监听攻击的第一个问题就是解决无线通信网信号在空中就被截取的问题。一般可以选择使用隐蔽性比较好的信号调制方式,例如常见的有直接序列扩频调制或者是常见的跳频扩频调制方式。然后当这些准备工作都做好了之后就可以针对无线通信网络中比较重要的信息进行加密处理。这样做可以确保即便是空中信号被截取了,但是能够保证这些信号不发生作用。也就是说这样便可以让被截取的信号丧失作用。防监听攻击的设置需要专业技术人员进行操作,并且同样要安排具体的技术人员负责。无线通信网络安全问题比较复杂,在实际生活中常常出现各种各样的问题,解决这些问题的时候要从细节处着手进行,并确保防监听攻击方案发挥到了最大的作用。

2.2设置防插入攻击

接入控制技术是解决无线通信网络安全问题的一个重要方法。接入控制技术的一个好处是可以防止非法用户控制无线通信网络的系统。接入控制技术需要经过身份认证,一般情况下只有顺利通过了身份认证的用户,才可以进入到系统中。目前我国采用的无线网络身份认证的协议有RaDiUS协h,或者是扩展认证协议。用户经过这些协议的认证之后才可以接入网络系统。不同的认证协议安全性能不一样,在实际操作中需要根据具体的情况选择。防插入攻击的设置需要从接入控制技术入手进行,这是前面所提到的内容。网络安全的控制本身就包括了很多方面的内容,因此比较重视设置的综合性。接入控制技术很好地防范了非法用户,对于减少网络通信安全问题具有很重要的作用。非法用户在没有基本的信息证明的情况下,不符合网络通信使用身份的时候便不可以进入网络使用网络。

2.3设置防未授权信息服务

一般情况下无线通信网络的用户接入到网络之后,并不是意味着就可以任意使用网络资源,一般都是分权限的。系统中设置可以检测用户权限的内容,可以有效防止未授权信息服务。当然仅仅依靠未授权信息服务远远不够,还需要将用户的接受设置成为条件性的。通常可以将接入点发送出来的无线信号进行加密使用,因为接收机只会在有了正确的密钥之后才能够接收到正确的信息。防未授权信息服务的设置直接让一些非法用户无法进入网络系统,增加了网络通信的安全性。系设置了防未授权信息服务之后,用户权限可以被查验,一些没有网络使用权限的非法用户必然会被拦截,这就从很大程度上避免了网络通信安全问题的发生和存在。

2.4构建鲁棒的网络

网路鲁棒性具有的一个重要特点就是其表现出的抗损坏能力,这种损坏可能是人为也可能是自然。但是鲁棒网络一般是在网络局部遭到了破坏之后仍然可以使用的。以网路的拓扑结构作为研究的前提,掌握网络的节点重要性,并获取支路信息,综合这些信息并进行备份。提高无线通信网络的鲁棒性,还可以进行冗余配置。这样的话可以将站点控制在两个ap之内,这样的话即便是其中一个ap被破坏了,另外一个还可以正常工作。根据ap的性质可以知道,为了让其发挥真正的作用,需要注入专门协议,要让接管工作始终处于一种无间断的状态之中。网络鲁棒性在网络通信中非常常见而且是被提及的最多的,不仅仅是前面所提到它本身的抗损坏能力,还有它的可利用性。在实践当中重点是提高网络鲁棒性的使用价值,使其价值在网络通信安全维护中发挥

出来。

2.5控制移动ip安全

为了解决这一问题可以采用端到端信息加密的方法,并结合虚拟专用网技术来实现,因为这样的话便不会让信号被截取,攻击者所获得的信息数据也将会丧失效用。在无线通信网络的物理边界中设置一种具有鉴权以及具有加密功能的安全隧道防火墙,以此控制移动ip的安全。在这当中有一个需要引起注意的问题,就是移动节点需要在不影响无线通信网络安全性能的情况之下连接主机以及路由器,通过比较简单的密钥管理协议就可以达到控制移动ip安全的目的。

3结论

根据调查研究数据可以知道,无线通信网络技术的安全问题需要从很多方面着手进行,这些技术在未来的发展将会以新的形式出现。为了能够让无线通信网络的质量保持在一定水平,需要不断完善现有技术,并以全面具体的观点看待无线通信网络技术的发展问题。

参考文献

[1]吐逊江・麦麦提.基于无线通信网络的安全问题和对策分析[J].通讯世界,2016(5):16-17.

生活中常见的网络安全问题篇2

网络时代的到来,使人们的生活、工作、学习方式都逐渐向高效化、便利化改变,人们越来越习惯这样的生活,计算机网络在人们生活中也扮演着重要角色。似是,网络化发展过快,使得计算机网络安全问题日渐严重,极大影响了人们正常学习、生活和工作。因此,应该加强对计算机网络安全防范措施的研究。

1计算机网络安全的现状

计算机网络安全问题是指计算机网络数据在一定因素的影响下被篡改、破坏后,采取有效措施修复网络数据或减少损失,也是计算机i々部的硬件设施、软件系统和网络资料在互联网中的安全。在信息化时代的背景下,计算机网络技术发展迅速,网络安全隐患也逐渐增长。

据相关调查结果显示,全球范围内网络入侵事件平均约20秒一次,某发达国家因为网络安全问题平均每年损失67亿美元左右,iL这个数字随着计算机技术的发展还在逐年增长。我国属于发展中国家,在网络信息技术方囱相对落后,似每年还是出现很多计算机网络安全事故。比如:病毒、黑客的入侵,网络信息被盗等。所以要加强计算机网络安全,需要实行有效的防范措施。

2影响计算机网络安全的因素

我国常见的计算机网络安全问题就时病毒、黑客入侵、垃圾邮件。

2.1病毒

病毒是利用网络漏洞对计算机网络进行恶怠攻击,并影响程序代码,使计算机系统崩溃,无法正常运行。这些病毒就是以恶意程序的形式,将内部代码扩散后,更改计算机原木的程序代码。病毒通常潜伏在网络软件中,安装带有病毒的软件、病毒就会逐渐蔓延在计算机中,通过各种路径扩散,直接影响计算机中艽他的软件和系统,想要完全淸除非常m难。蠕虫病毒和黑蜘蛛就是很典型的计算机网络病毒。

2.2黑客

黑客其实就是利用自己超高it技术入侵他人计算机,为自己谋取利益。黑客入侵是计算机网络安全最大的威胁。他们利用计算机网络的漏洞入侵到计算机系统中,黑客入侵具有一定的目的性,不容易发现,通常都是造成损失后才发现。黑客的攻击方式主要分两种:一种是网络攻击,入侵他人计算机后对原有的资料进行破坏和篡改,使对方丢失重要数据;另一种就是网络侦查,在不知不觉中拦截对方需要的信息、数据等。前者是找出系统的漏洞,然后绕过防火墙,深入计算机内部数据痄,窃取机密性的信息、数据;后者直接将该计算机接收的重要信息转移到自己的计算机中。不管是哪种入侵方式,都对计算机网络安全造成严重的威胁。

2.3垃圾邮件

垃圾邮件是生活中最常见的威胁计算机网络安全的因素。垃圾邮件不具有病毒的蔓延性也没有黑客的潜伏性,但是由于邮件本身具有一定的公开性,使得垃圾邮件逐渐成为威胁网络安全的重要因素。从最初的轰炸式邮件到现代的恶意垃圾邮件这些造成了网络安全隐患,J1垃圾邮件数量庞大,持续时间较长,可以连续不间断的发送给用户,用户无法拒接。一且打开这些垃圾邮件、计算机的系统安全就会受到威胁。有些垃圾邮件中还会携带一定的木马、病毒,邮件被打开后会自动安装到用户的计算机中,容易泄漏用户的个人信息,同时也使计算机无法正常运行。

3计算机网络安全的防范

面对这些病毒、垃圾邮件和黑客的威胁,应该采取相应的措施,为计算机网络安全提供保障。

3.1防病毒技术

防病毒技术主要是防止病毒的入侵,通常分为网络防病毒软件和单机反病毒软件。前者主要针对网络访问中国产生、感染的病毒,在计算机处于网络访问状态下,检测网络上通过的数据、信息,发现网络病毒就会自动淸除;后者主要作用于系统之间信息传送的分析,对计算机内部进行检测,查找潜伏在计算机中的病毒。所以安装防病毒软件能够方便、有效地淸除

病毒,保障计算机网络安全状况。

3.2防火墙技术

防火墙是基于计算机网络ip地址,通过这些软件、硬件系统,将网络到计算机的信息进行过滤、拦截'是实现计算机网络安全的重要途径。防火墙需要依托计算机的软件设置,才能建立高端防火墙,以减少计算机系统漏洞为手段,以过滤网络数据信息为方法,为计算机网络安全提供保障。J1防火墙具有扩充性,能够将发现的问题记录在数据库中,在过滤数据信息时发现相同的数据会直接淸除。比较常见的就是在浏览不安全网页时防火墙会自行拦截,根据提示用户能够判断网页是否安全,大大减少了计算机在网络访问状态时被感染,避免造成不必要的损失。所以完善防火墙体系是十分有必要的。

3.3网络加密技术

如今,计算机已经成为我们日常生活中的一部分,不论是工作还是学习,都要利用计算机。将用户在计算机中保存的信息、数据,进行口令加密,为计算机网络系统提供了隔离威胁的屏障。同时,加密技术可以在计算机受恶意攻击时及时驱除并记录在数据库中。目前,常见的网络加密技术是公钥加密和私钔加密。前者主要应用在大塑的企业、机关单位中,运行速度较慢,似是搜盖范围广;后者主要配合公钥加密使用,在原有的基础上为个人计算机进行私人加密,为计算机网络安全增添一份保障。

3.4入侵检测技术

入侵检测技术是检测网络入侵的一种技术。它是一种主动防御的手段。入侵检测软件根据设置能够检测计算机网络系统中的一些漏洞问题、并留下“后门”,吸引病毒、木马等入侵,然后收集相关供给资料,并找出解决措施、入侵检测技术能够有效减少计算机网络安全问题Jm过分析计算机系统中的关键点和相关数据、能够判断出计算机网络中是否存在入侵迹象,一定程度,可以实现对黑客入侵的检测,有效减少因为黑客入侵造成的损失。

用户是计算机网络使用的主i本,网络安全事故的发生离不开用户的操作。这就需要政府加大宣传力度,为用户普及网络知识,提高用户的计算机网络安全防护意识。毕竞,再好的防病毒技术、防火墙技术、网络加密技术和入侵检测技术,如果没有人为操作,是不可能正常运行的、也不能够有效的保护计算机的网络安全。所以,需要用户能加强网络安全防护的知识,在防病毒软件的帮助下,快速分辨出病毒、恶意邮件并及时淸除。另外,还需要完善计算机网络安全方囱的相关政策,加强对计算机网络安全的控制,制定完善的法律、法规约束不法分子,以减少潜藏的威胁。

4结束语

生活中常见的网络安全问题篇3

关键词:互联网;高校;网络安全;治理;成因对策

中图分类号:G647文献标志码:a文章编号:1674-9324(2015)40-0212-03

如今,计算机和互联网技术已经触及到我们生活的方方面面,它对人类社会的影响不断扩大,已成为我们不可或缺的工具。网络不仅改变了长期以来我们既有的社会经济结构,而且改变了人们的价值观念和生活方式,形成了全新的社会空间和文化。根据中国互联网络信息中心(CnniC)2010年1月的《第25次中国互联网络发展状况统计报告》显示,截至2009年12月30日,中国网民规模达到3.84亿人,普及率达到28.9%。网民规模较2008年底年增长8600万人,年增长率为28.9%,中国网民规模增长有所放缓。2010年4月26日,CnniC的《2009年中国青少年上网行为调查报告》显示,截至2009年12月底,中国青少年网民规模已经达到1.95亿人,其中74%的青少年使用手机上网。而据我们的内部调查,90%以上的高校学生经常上网,且上网时间持续增加。高校学生上网活动的普及,拓宽了他们的活动空间,也让他们接触到了更多的不安全因素。近年来,高校网络安全事故频发,大学生利用网络违法犯罪和上网受到伤害的案件越来越多。如何改变高校网络氛围,给高校学生营造良好的网络环境,已经成为了一个亟待解决的重要课题。

一、高校学生上网安全事故常见形式

高校学生上网常见安全事故主要分为“主动型”和“被动型”两种,主动型是指高校学生利用计算机网络从事违法犯罪活动,被动型是指高校学生在上网社交中发生被侵害的安全事故。其中,网络社交安全事故包括网游陷阱、网恋陷阱、网络求职陷阱、网上购物陷阱、“网络钓鱼”等案例;网络违法犯罪包括有害信息传播、网络色情犯罪、网络侵犯个人隐私、病毒传播及黑客攻击等案例。

(一)网络社交安全事故

1.网络游戏圈套。通过分析中国科学院心理研究所在全国13所高校的最新调查数据,我们可以看到:网瘾已经是困扰当今大学生的重要问题,大约80%的大学生由于网瘾而中断了(休学、退学)学业,这一比例甚至远远高于高中生。心理学专家郭莲舫教授就学生沉溺于游戏机房的现象曾提出:沉迷于网络游戏当中,不能控制自己就相当于吸食成瘾,危害极大,解决这一问题必须要社会和政府的共同努力。事实上,一些带有性质的财富值和游戏币游戏正在荼毒越来越多的大学生,导致个别学生因此逃学、厌世、自杀、抢劫等,危害极大。

2.网恋陷阱。随着大学生个人电脑的普及,“女生网恋聊天、男生打怪升级”成为校园奇观。一方面虚拟梦幻是网络的魅力之所在,但另一方面,虚拟梦幻也是网恋的危险之所在。真伪难辨、鱼龙混杂的网恋引发的刑事案件不断上升,从盗窃、抢劫、诈骗到等不一而足。

3.网络求职陷阱。随着高等教育由精英教育向大众教育转型,高校学生就业压力日益增大,网络求职也日益成为高校学生毕业求职的重要途径。然而,令大学生苦恼的是,随着网络求职需求的扩大,越来越多的违法犯罪分子从中设置了重重陷阱骗人骗财。

4.网上购物、拍卖陷阱。网上购物有着快捷便利、信息量大、价格相对低廉等方面的优势,越来越受到当代大学生的喜欢。然而,并不是所有的网上购物都是安全的。被害人在互联网的虚拟世界里无法直接了解犯罪分子的真实情况,容易被犯罪分子制作的图文并茂、设计精美的电子信息所迷惑,相信其谎言而上当受骗。

5.借即时通信系统、手机短信、QQ进行“网络钓鱼诈骗”。“网络钓鱼诈骗”是诈骗者通过网络,运用隐蔽的技术手段,将自己伪装成人们可高度信任的品牌及网站,使受害者自愿交出如银行账户密码等重要私密信息,从而获取不正当利益的诈骗方法。

2010年3月30日,中国互联网络信息中心(CnniC)和国家互联网应急中心(CnCeRt)联合《2009年中国网民网络信息安全状况调查系列报告》(以下简称《报告》)。《报告》显示,2009年我国52%网民曾遭遇过网络安全事件;超过九成网民均碰到过网络钓鱼网站。在遭遇网络安全事件的网民中,77.5%是因为在网络下载或浏览时遭遇病毒或木马的攻击。另外,由于长期泡在网络世界忽视社交而引发的孤独抑郁、网恋、游戏成瘾、色情四大“网络心理障碍”已成为困扰高校学生心理健康的主要问题。

(二)网络犯罪事故

网络犯罪是指以网络为工具进行犯罪行为,或以网络为对象实施危害网络信息系统安全的犯罪行为。目前发生在高校学生中较为常见的违法犯罪行为有:有害信息的传播、网络色情、网络盗窃虚拟财产、网络、网络侵害人格权、制作或传播计算机病毒及非法侵入计算机系统等。

1.传播网络色情。近年来,由于网页的高点击率,吸引了一些不法分子以牟利或者其他目的而建立,开发网页,以提供各种色情信息。因此,利用互联网传播色情信息,已经成为了一种破坏网络环境的重要弊病。通常高校在校学生处于青春期,正是身心成长的重要阶段,一方面是生理和心理逐渐成熟,性、情意识逐渐活跃,另一方面是社会经验欠缺,性、情克制力较差,很容易成为网络色情的受害者,甚至成为制造和传播网络色情的违法者。如有的高校学生因办盈利而成为了阶下囚。

2.网络盗窃虚拟钱财。随着网络游戏资源的发展与丰富,网络游戏成为了大多数年轻人所青睐的娱乐方式之一。但即使是在虚拟的网络游戏世界,大多数玩家也愿意通过不断付出金钱来获得游戏里的装备等资源,以超越其他玩家。由于这些虚拟物品与真实的货是有一定的兑换比例的,有的费用还相当高,一些不法分子为了谋取利益,则通过不法手段盗取他人账号、密码或者通过木马程序侵入对方电脑盗取他人资源,然后转卖给他人从中牟取利益。如某大学生因充当“黑客”,盗窃虚拟财产获刑四年。

3.制作、传播计算机病毒。在计算机网络犯罪中,制作、传播计算机病毒等破坏程序犯罪正逐渐显示其破坏性和严重的社会危害性。1988年11月2日美拉康奈尔大学的学生罗伯特・莫里斯将一个名叫“蠕虫”的病毒程序输入了美国的计算机网络in-teRnet网,该病毒的传染造成了数千万美元的损失。这就是著名的inteRnet网络事件。由于计算机病毒的危害性巨大,我国有关法律明确规定,任何单位和个人不得制作计算机病毒,任何单位和个人不得有恶意传播计算机病毒的行为,否则将依法受到处罚。典型案例有“熊猫烧香”案。

4.非法侵入计算机系统。这就是我们平常所讲的“网络黑客”。黑客是通过网络入侵他人计算机系统,破解密码,偷窥机密,篡改或窃取对方隐秘的数据资料,甚至从事破坏活动的人。

此外,高校学生上网常见安全事故还具备以下几点特征:(1)违法犯罪方式隐蔽性更强。网络世界有一句名言:在网络世界里,没有人知道你是一条狗。高校学生利用其高智商及熟练掌握的网络技术实施犯罪。网络违法犯罪的隐蔽程度远远高于传统犯罪。(2)违法犯罪存在形态相对简单,通常表现在三个方面:①通过浏览和传播有害信息获利,尤其是色情信息;②通过非法入侵信息系统犯罪,比如盗窃游戏账号和密码、网上银行密码等犯罪;③进行网络诈骗、盗窃等犯罪,主要是通过木马病毒等方式盗取网络虚拟财产。(3)犯罪动机相对单纯,或是因为好奇、侥幸心理及在娱乐中忘乎所以导致。据相关统计数据显示,当前高校学生上网呈现手机上网增多及娱乐化特征突出的特点。

二、高校学生网络安全事故成因分析

高校学生常见安全事故具有主、客观两方面的原因。主观原因主要为高校学生上网法律观淡薄、道德失范及个性心理的不成熟;客观原因主要表现在网络的开放性与虚拟性及监管的缺失。

(一)网络自身的特点及存在的漏洞与缺陷,让网络违法犯罪有机可乘

1.很大程度上,网络犯罪是因为网络自身存在的漏洞和缺陷,为犯罪分子提供了可乘之机。通常犯罪分子常用的手段有线间侵入、背后侵入、暗门侵入、制造逻辑炸弹等破坏对方程序、网络,盗窃对方重要数据信息或机密等。

2.网络信息和电子技术的弱点,符合高校学生喜欢挑战的心理特点。网络对高校学生的吸引力主要表现在传输快捷、交互方式多样、高科技化程度高等方面,也极易激发高校学生的挑战欲望;加之网络信息具有易攻击性,电子技术存在脆弱性、环境依赖性、易受干扰性,以及计算机具有信息易泄漏的特性等,使计算机网络系统较易成为违法分子攻击的目标。

(二)应对网络犯罪的法律滞后及制裁不力,让网络违法犯罪监管失范

任何一个健康有序的环境都离不开法制规范,在网络世界中同样也是如此。在网络监管和打击网络违法犯罪行为的实践中,相对网络犯罪的增长速度,网络立法仍止步不前,远远不能适应控制网络违法犯罪的需要,现有的法律法规常常在网络违法犯罪面前显得软弱无力。

(三)高校学生法律观念和道德观念淡薄,让网络违法犯罪具有主观动因

在网络虚拟空间中,因为没有现实世界里那样有形可感的边界和障碍,于是凭好奇心自由驰骋,有时越过界限“触雷”和“翻车”而不自知。这就是没有边界意识和法制观念的表现。有的高校学生对自己的行为缺乏最基本的认识和控制,不知道自己的行为边界,做了制造电脑病毒、破坏他人信息系统的违法犯罪之事,还洋洋得意。尤其低年级学生黑客,他们攻入系统既没有明确的政治、经济目的,也没有故意破坏的意识,只是把自己的行为看作是一种高智商的游戏,或者是对自己技术的挑战。

(四)过分沉湎于网络,是高校学生发生网络安全事故的直接原因

高校学生通过互联网可以购物、交友、学习、玩游戏,也可以成为虚拟网络社区一员,让他们在网络遨游中兴趣盎然而逐渐远离了现实。因此许多高校学生沉湎其中,荒废了学业,背弃了学校、家庭和社会的期望。同时由于上网时间过长,各种形式的“网络综合症”也随之而来,导致有的学生性格具有分裂化的倾向,“网里网外”两个人。长此以往,不仅不利于学习,更直接影响到学生的身心健康成长。

(五)网络信息泛滥,是高校学生网络安全事故的诱因

网络在为人类社会提供丰富多彩的信息内容的同时,也带来了大量的信息污染,主要是色情和暴力。网络时代的来临,打破了传统媒介信息传播的单向模式,每个上网者都可以成为信息的接受者和者;而且对于信息传播的控制比较困难,这就使得网上的信息污染更加严重。相对而言,青年学生的识别能力、抵抗能力差,很容易误入歧途,从而走上犯罪的道路。

三、高校学生上网常见安全事故的预防及治理

(一)预防和治理高校网络安全事故的必要性和迫切性

在校大学生上网受侵害及网络违法犯罪的治理问题急需得到有效解决。如得不到妥善解决,高校安全及学生健康都会受到很大的影响。

1.高校学生上网常见安全事故的问题解决不好将直接影响高校的治安稳定。

2.高校学生网络违法犯罪的治理问题解决不好将影响学生的身心健康。伴随着互联网络的高速发展,一方面互联网使人们之间的交流和互动变得频繁和密切,但是另一个侧面也对以往的道德和法律产生了新的挑战。在各色各样的互联网络信息中,潜伏着各种有毒文化,如具有消极意识形态作用的网络“黑色文化”,渲染色情、暴力的网络“色情文化”、“暴力文化”等,都可能对青少年特别是高校学生带来各种消极影响。

3.预防高校学生网络事故及违法犯罪需要新思路,单纯依靠现实及传统的安全管理已不能完全适应需要。我国网络犯罪逐渐向手段科技化、数量扩大化、方式多样化、领域国际化、目的复杂化等趋势发展,如何治标更治本,治理网络违法犯罪需要新思路,单纯依靠专门机关的打击惩治已不足以解决问题。

(二)高校学生上网常见安全事故的预防及治理对策思考

高校学生上网常见安全事故已成为高校安全管理的一个重要方面。我们已不能运用现实管理的传统方法去应对网络安全事故,需要创新工作方式。从上述网络安全事故的成因可知,高校学生上网常见安全问题需要普遍的重视和共同的合作,尤其高校网络环境的治理及高校学生的自律相对重要。

传统意义上,网络治理是以地域和实体存在为基础的,这种治理方式在规范网络设计者、使用者、管理者的行为方面有着非常重要的作用。然而,网络行为在某种意义上是超越地域的、非实体的,简单用传统的方式不能全面地解决网络存在的问题。网络发展过程中暴露的诸多问题,使政府管理者和学者们不得不寻求与互联网发展相适应的新的治理模式,特别是针对高校。李德智在《互联网治理之初探》一文曾提到过四种互联网治理的相关理论:数字实用学派,跨国学说,数字自由主义学说和编码是法律学说。他提到,治理主体有政府、国际组织和互联网管理机构。无可置疑,政府在网络治理方面扮演着十分重要角色。一个好的治理模式须满足三个基础性要求:法律基础、计算机系统规则、地方文化逻辑。前两方面政府可以完成,第三方面可能要由政府与社会及个人共同实现。高校学生群体作为一个社会实体,承载的是当今社会急速变化的多元文化,面对新形势,我们需要新方法和新思维。一方面,政府主导的网络治理行为能够提供一个安全的网络空间;另一方面,高校学生的安全意识和文明观念也需要进一步提高。后者则是我们高校教育工作者面对的新任务和新难题。

参考文献:

[1]曾毅,占珊珊,李华.基于成本理论的大学生网络犯罪分析[J].吉林教育学院学报,2010,(02).

[2]季中,高霞.当前高校校园文化建设存在的问题以及改进思路[J].山东省工会管理干部学院学报,2010,(01).

[3]王红玉,侯秉文,李琰,韩梅.高校校园网络文化建设的现状及对策研究[J].潍坊高等职业教育,2008,(02).

[4]宋晓慧,赵俊林,杨倩,赵升文.互联网治理之困境与出路[J].科学与管理,2009,(04).

生活中常见的网络安全问题篇4

关键词:计算机网络;安全问题;管理策略

中图分类号:tp393.08文献标识码:a文章编号:1007—9599(2012)14—0000—02

随着社会经济的不断发展和计算机技术的快速更新,计算机网络已经走入了千家万户,融入进了社会各行各业当中。当前,计算机网络已逐渐成为社会工作生活当中的主要交流沟通的渠道和工具,对人们的生活和社会的发展产生了巨大的改变和推动作用。与此同时,各种各样的网络安全问题也随之而来。由于计算机网络自身的开放性、自由性和隐蔽性等特点,造成了很大的安全漏洞,为网络安全的管理和防范带来了难题和挑战。尤其是近年来,网络病毒通过邮件传送、文件共享、特洛依木马等多种方式在计算机网络系统中大量传播,网络黑客的肆意入侵和攻击,使得计算机网络安全的问题日益严重,极大的危害到人们的正常生活和社会工作的顺利开展。网络安全问题正逐渐的成为社会各行业、各阶层的人们长期的普遍困扰和急需解决的问题。本文就计算机网络安全中的常见问题进行分析和讨论,并对其提出相应的解决管理策略,以便提高计算机网络的安全性和可靠性,净化网络环境,努力打造一个安全、稳定、可靠的计算机网络平台,促进和推动计算机网络的健康良性发展。

一、计算机网络的安全问题

计算机网络的安全一般分为计算机网络的硬件系统安全和软件系统安全两个部分。

(一)计算机网络的硬件安全问题

硬件安全主要包括硬件系统的设置安全和计算机设备的物理安全。设置安全主要是指的户外的一些像网络路由器等设置连接设备的安全。物理安全则主要指的人为破坏和意外事件造成的具体的计算机物理设备的损坏,包括网络服务器、路由器、交换机、网线和机柜等等。

(二)计算机网络的软件安全问题

计算机网络的软件安全主要包括以下几个方面的问题。

1.系统安全漏洞

由于计算机技术的不断更新发展,计算机网络操作系统中必然会存在一些安全漏洞,如有些软件为了便于编程人员进行管理专门设置的“后门”。而这些恰恰都为网络黑客提供的攻击目标,一旦这些漏洞被攻陷,将造成严重的安全后果。

2.计算机网络病毒

网络病毒是最为常见的计算机网络安全问题之一,其特点是感染性、触发性、潜伏性、自我复制性和破坏性。随着计算机网络技术的发展,网络病毒的种类也越来越多,传播的途径和手段更为隐蔽和复杂,给网络安全控制带来了极大的难题。

3.网络黑客攻击

黑客攻击也是网络安全问题中的一个重点,它一般分为针对性攻击和广泛性攻击两种。由于网络的虚拟性,使得网监人员不能及时、准确的搜索、定位黑客身份,尤其是近些年,黑客的活动更加的猖獗,为网络安全带来了极大的威胁。

4.网络内部权限的混用

一般的网络用户账号只能限于用户本人使用,如果用户将其账号借于他人使用,就有可能出现安全配置的不当,造成网络系统上的漏洞,给黑客和病毒以可乘之机。

二、计算机网络的管理策略

加强计算机网络安全的管理,提高计算机网络系统的安全性和稳定性,可以采取以下几个方面的措施。

(一)加强网络安全意识

用户要加强自身的网络安全意识,学习相关的网络安全知识,将网络信息安全意识融进日常的网络操作中去,时刻注意自己计算机网络的安全情况,通过相关软件的提示及时的做好系统的漏洞修补和升级工作,定期为计算机杀毒。

(二)加强防火墙的设置

防火墙是有效防御黑客攻击的最佳措施和手段。它在内部网与外部互联网之间形成一层保护屏障,能够监控到所有企图进入到内部网络的数据流量,有效的保护好整个内部网络免于受外界入侵的影响。目前的防火墙技术主要是状态包检测防火墙,即第三代防火墙技术。它主要是通过截获来自某个接口的数据包,并检查其中所有的信息来判定请求的允许或拒绝。第三代防火墙因其检测速度快、安全性能高、配置和维护简便而被广泛的推广和应用,是目前最为先进的网络层防火墙技术。

(三)加强网络的实时监控

防火墙是一种被动的防御系统,它无法对文件进行逐个的扫描查毒,对数据驱动式的病毒攻击防御不强,安全上仍然存在隐患。因此,应在计算机网络系统中设置实时入侵检测的系统,以加强计算机网络安全的实施监测和控制。这种监控技术是基于人工神经网络与专家系统相结合的一种网络入侵检测手段,能够把干预处理和识别统一结合起来,为动态安全技术的充分发挥提供了前提和保障,对网络内外的安全危险行为做出主动监测和控制,对网络活动进行连续的实时记录,并对入侵的相关罪证情况进行捕捉和报警。

(四)定期对网络数据进行备份

要定期的对网络系统中的数据尤其是重要的信息进行备份处理,使计算机网络在受到安全破坏时能够及时的准确的进行原系统的恢复,从而降低和避免因网络入侵造成的数据丢失和损坏。在选择备份软件时最好选用备份速度快、优化性能高的专业备份软件。

(五)加强网络管理

制定网络安全管理的规章制度,建立严格的计算机网络安全管理体系。同时,还有注意加强网管队伍的建设,加强网络管理人员的安全意识和安全监控技术,维护整个网络用户数据库的完整性,并严格管理网络系统日志,定时对网络安全状况进行审核和评估,对网络安全实行实时的动态监控,以及时的调整相应安全设置,防止网络入侵防范。

(六)完善网络安全的相关法律法规

国家还应建立和完善相关的网络安全法律法规,加大对网络犯罪的严格打击和控制力度,建立统一、权威的网上监督机制,集中管理网络域名,以减轻网络犯罪现象。

三、结语

随着计算机技术的迅速发展革新,网络安全越来越被人们关注和重视。加强网络安全意识,提高安全技术水平,建立完善网络安全管理体系,才能净化网络环境,保障网络安全,促进和推动计算机网络的健康良性发展。

参考文献:

[1]郝风英.网络信息资源管理问题探讨[J].四川图书馆学报,2010(05)

生活中常见的网络安全问题篇5

(1)注重个人隐私。针对此,我们通过主题活动,向学生展示如何保护自己的生活和隐私免于公众的关注,建议学生尽量避免在微博和空间上个人信息,尤其是个人的住址、行踪、电话等信息,在参加某些网络社交活动时保持敏感,确保自己的信息只能被那些得到自己允许的人看见。另一方面,随着学生的手机使用率的提升,在没有相关法律严禁中学生使用手机的情况下,学校只能建议学生安全使用手机,尽量不要把手机借给他人,不要把手机密码告诉别人,要保护个人数据、抵御有害信息等。

(2)与网友在现实中会面。随着QQ和微信等即时通讯工具在中学生中的普及,越来越多的中学生通过网络结交朋友。一些不法分子利用网络的虚拟性、隐蔽性,用虚假身份与学生恶意交往,甚至在与网友见面时,设下各种陷阱,进行不道德行为和违法犯罪活动。学校为了避免学生遭受这方面的伤害,通过主题教育、展板宣传、观看视频的方式,让学生了解与网友见面可能出现的问题,让学生对此有个直观的了解。另一方面,我们建议学生不要随便与在网络上结识的人见面,如果确实有必要见面,应该事先告知家长并选择在公共场所见面,最大限度保证自己的人身安全。

(3)信息传播。网络在快速传递信息的同时,也常常伴随着人肉搜索、不全面甚至虚假的消息,网民通过邮箱、社交网站、网络论坛、QQ空间、微博、微信等网络介质上传播涉及他人隐私或没有事实依据的话语,造成公众的错信、误判乃至恐慌。学校在该主题中要求学生在享受国家保护公民言论自由的前提下,应学会区分言论自由与侵犯他人隐私的界限,鉴别言论自由与造谣中伤的界限。

二、在对学生进行以上方面的网络安全教育上,我校主要从以下几个方面入手

1.占领网络思想政治教育高地我校依托校园网开放网上图书馆、博客、资源库等校内资源供学生学习和交流。学校还组建学科主页,设置各种栏目,如心理驿站、网上阅读、专题讨论等,最大限度地吸引学生的眼球,使校园网在声像结合、图文并茂中发挥德育的功效。学校充分利用BBS(莆田二中贴吧),开展平等互动的在线教育。在这里,师生可以毫无拘束地针对文明上网、网络犯罪、人肉搜索、网络谣言、网络水军泛滥等问题展开讨论,自由发表自己的观点和看法。如今,莆田二中贴吧已然成为舆论强力场,成为学生对社会焦点或学校焦点问题的意见集中发散地。但面对来自不同声音的言论,学校没有放任自流,学校安排科技信息辅导员时刻关注校园网和贴吧的动态,了解学生的思想状况,加强与学生的沟通与交流,及时回答和解决学生提出的问题;对BBS的舆论引导,确保正面舆论的主导地位,使BBS发挥对学生进行思想教育的正能量。学生在BBS的讨论中对网络有更全面的认识,从而更充分地了解网络安全的重要。

2.构建绿色网络教室我校与莆田电信部门合作,设有5间“绿色网络教室”,配有350余台电脑,每台学生机都装有蓝眼睛过滤软件,用于过滤一些色情、暴力和反动信息等危害学生的身心健康的网络信息。在绿色网室的启用上,学校采用亲情卡上网认证体系,这种智能卡具有身份标识及认证功能,学生一人一卡,刷卡上机,上网记录实时生成。同时本系统与莆田市教育主管部门及公安局网络安全科实现联网,数据实时同步,相关部门能及时监管到学生上网的信息及学生过度上网的情况。

生活中常见的网络安全问题篇6

关键词:大数据技术;计算机;网络安全;安全防范

近年来,大数据技术在我国各行各业都取得了较好的应用成就,直接推动了我国多个行业的创新发展。但需要注意的是,大数据时代背景下我国计算机网络环境也变得更加复杂,导致网络安全问题比较突出。这种情况也使得我国社会企业在经营发展中遭遇了更多的风险,应该充分引起重视。但计算机网络安全问题的成因也是比较复杂的,需要从多个方面入手,才能取得较好的安全防控成效。下面也主要以此为切入点,全方位探索计算机网络安全问题的成因与有效防范对策。

1大数据背景下计算机网络安全现状

1.1大数据背景下计算机网络安全环境的变化

大数据技术给我国计算机网络体系带来了较大的改变,推动了整个网络格局的创新转变。在互联网时代,网络环境中的信息呈现爆炸式增长的态势。传统信息管理模式很难处理海量信息,导致信息管理活动遭遇了较多的阻碍。这时,大数据技术的应用可以较好地处理海量数据信息,改变了我国很多企业的内部业务运作态势。但需要注意的是,大数据时代背景下计算机网络安全环境也出现了很大变化。相较于以前来说,大数据时代背景下网络环境中数据总量更多,想要做好每一项数据的安全管理也变得更加困难。除此之外,大数据背景下企业内网体系跟外界互动水平更高,因此也进一步提高了数据泄漏与被篡改的风险。

1.2大数据背景下计算机网络安全事故类型分析

在大数据时代背景下,计算机网络安全事故的类型并没有出现太大变化,这里也结合一些常见的安全事故进行综合分析。第一,病毒感染。当前网络安全事件中,最为常见的就是病毒感染。当前我国网络环境中病毒更新速度是要高于杀毒软件的。这主要是因为杀毒软件属于结果处理模式,即针对现有病毒进行查杀,无法进行预测性更新。因此通常在新病毒出现以后才能够进行杀毒软件更新。这也使得病毒感染活动很难得到全面根治,安装杀毒软件的计算机仍然有可能会遇到新型病毒侵害。第二,黑客攻击。这种安全事故具有较强的针对性与导向性,在平时并不常见。一旦发生这种情况,网络攻击就会呈现突发性、汹涌性等特点,给计算机网络体系带来极大的负面影响。第三,系统漏洞。计算机网络系统在设计出来以后,不可能尽善尽美,总是会出现一些漏洞。除此之外,通过网络下载软件也会带来一定的系统漏洞。这些漏洞都会给病毒侵袭和黑客攻击提供机会,不利于保证计算机网络安全性。

1.3大数据背景下计算机网络安全管控现状分析

结合当前大数据背景下我国企事业单位的实际情况,多数单位的计算机网络安全管控水平都存在一定的不足。当前我国很多企事业单位都开始重视网络安全,构建了防火墙技术、权限等级模块等,给网络安全提供了基础的保障。但是综合大数据时代背景,有相当一部分企事业单位的网络安全工作还存在较多不到位的地方。比如部分企业并没有使用大数据技术进行安全漏洞扫描,导致安全漏洞的甄别与处理存在较为显著的滞后性,很难发现各类潜在的问题。再比如部分企业没有使用多种网络安全防控技术形成综合防控体系,所采用的安全防控技术非常单一,很难取得较为突出的效果。这些情况都说明我国企事业单位在大数据背景下,计算机网络安全管控工作并没有取得较好的成效,无法取得预计的战略成效。在这种情况下,就有必要结合大数据时代背景,针对计算机网络安全问题的成因与对策进行深入探索与分析。

2大数据背景下计算机网络安全问题的成因分析

2.1部分计算机用户安全意识水平不高

目前常见的计算机安全问题大多是由计算机系统本身的漏洞造成的,而计算机漏洞的修复也是计算机系统厂商的主要更新目的。有些计算机用户存在计算机系统更新的错误认知,认为计算机系统的经常更新可能会造成系统文件损坏,电脑越更新越卡。实际上计算机系统的定期更新对于修复系统安全漏洞来说是非常有必要的。这种对于计算机系统更新的错误认知导致计算机系统可能长时间存在高危安全漏洞,带来较高的安全隐患。另外,企事业单位的计算机网络技术人员大多没有职业岗位责任意识,错误的认为计算机网络技术支持职务是一个闲差,职业责任心不强,平时也不重视对新型计算机安全问题以及安全防护软硬件应用技能的学习,导致部分企事业单位的计算机网络技术人员知识技能落伍而不自知,难以融入大数据背景下更加复杂的计算机网络安全环境。

2.2没有充分发挥大数据技术的作用

大数据技术背景下大部分的企事业单位计算机应用体系都有一个或多个大数据平台存在数据交互。这种情况就为计算机应用系统带来了更大的网络安全风险,而大数据平台的网络安全风险,同样也需要基于大数据技术开发的防火墙、安全防护软件针对性地规避来自大数据平台网络的一部分恶意攻击。但是,目前大多数企事业单位在为计算机应用系统拓展大数据技术功能时,大多忽略了大数据技术应用过程中存在的新的安全隐患。与此同时,很多单位也没有针对性地及时引进一些应用大数据技术进行更加大范围、精准高效的网络安全识别技术。这也导致企事业单位在大数据背景下,安全隐患与安全防护发展迭代不同步,加大了计算机网络安全风险。

2.3网络安全防范技术使用不到位

计算机网络病毒防范技术落实到单个计算机上,还是主要依靠传统的防火墙、杀毒软件等病毒防护技术抵御来自网络黑客的恶意攻击。但是目前部分企事业单位可能由于系统自带防火墙与杀毒软件不兼容的问题。会选择放弃使用系统自带的防火墙,而选用杀毒软件作为唯一的计算机网络安全防护措施。但是有一些杀毒软件只针对互联网的病毒恶意攻击,对于企事业单位局域网内部恶意攻击的防范能力有限,导致计算机个体受网络病毒威胁的风险并没有因为应用杀毒软件而明显降低。一些传播能力强、破坏力大的恶意网络病毒,正是通过互联网络进入局域网中的任意一台电脑,继而快速感染所有局域网络中的计算机个体。

2.4网络安全管理制度存在较多欠缺

计算机网络安全管理本身就是一项非常复杂的活动,需要制定一套相对完善的管理制度体系。但是结合当前我国企事业单位在这方面的实际情况,网络安全管理制度的建设还存在非常显著的欠缺与不足。特别是在大数据背景下,很多人员都没有真正扭转网络安全管理的意识与理念,导致他们不能积极主动参与到网络安全管理活动中,也就很难发挥大数据技术在网络安全管理活动中的优势,应该在后续时间里引起充分的重视。之所以出现这种情况,主要就是因为我国企事业单位的中高层管理者和领导者,对于大数据时代的了解程度有限,导致关于网络安全管理制度的顶层设计存在不顺畅的情况。与此同时,关于网络安全管理的制度也没有得到充分细化,导致网络安全管理活动很难得到充分指引,也就无法取得预计的成效。

3大数据背景下计算机网络安全控制对策

3.1切实提高计算机用户的安全意识

计算机网络安全问题的防范不能完全依赖于杀毒软件和防火墙,应该坚持设立专门的企事业单位计算机系统网络技术支持岗位,用于对单位内部的计算机系统网络安全问题提供专业化的管理建议和监管视角。而要想保证专门的单位计算机网络安全职位能够发挥应有的作用,就需要从以下三个方面提高单位计算机网络安全专职人员的安全防范意识和安全防范技能。首先,矫正和更新单位计算机网络技术支持人员的计算机相关安全认知,避免一些错误的观念和认知导致其做出一些错误的网络安全防范工作判断。其次,定期组织单位计算机网络技术支持人员进行职业素养教育,从职业技能到职业态度,全方面提升网络技术人员的计算机网络安全防范意识和防范能力。最后,从单位计算机技术人员的聘任制度方面,重视对计算机网络安全相关新兴技术的考核评价,从招聘标准方面提高单位计算机技术人员的安全防护技能。另外从人力资源管理角度,将计算机技术人员的绩效问责制度与单位其他岗位的奖惩制度进行对比,形成问责机制,引起计算机技术人员对日常网络安全防护技术支持工作的重视。

3.2强化大数据在安全漏洞扫描方面的作用

安全漏洞扫描技术是大数据技术应用在计算机网络安全防护领域的重要方向,也是保证计算机网络安全管理工作最终发挥成效的关键步骤。因此,可以结合计算机网络安全环境的情况,积极尝试应用大数据技术,依据环境特点设置针对性的安全漏洞扫描标准,并通过大数据分析判断制定的安全漏洞扫描标准的科学性和实用性。在这个过程中,技术人员可以利用大数据技术原理,尝试构建更加高效准确的计算机安全漏洞扫描策略。例如可以将计算机的ip地址作为根数据,然后围绕每个ip地址对应的局域网内计算机运行状态等数据信息,进行实时记录分析,当计算机的敏感管理权限或关键系统文件存在被篡改或被强制变更管理权限等操作时,能够依据同一ip地址下计算机的前后运行状态变化,分析该ip地址对应的计算机是否存在安全漏洞。在融入大数据技术以后,企事业单位也可以较好实现安全漏洞的实时修补和预测性修补。即使用大数据技术分析互联网环境中安全漏洞甄别与修复的相关数据,从中提取近一段时间安全漏洞发生的规律,从而明确计算机系统和网络体系可能存在的隐患,进行提前修复与管理。

3.3灵活使用多种网络安全防范技术

对于企事业单位来说,在进行网络安全防控的时候应该灵活使用多种技术,这里也结合一些常见技术进行全面分析。第一,黑客攻击为当前计算机网络安全管理过程中最为常见的网络安全问题。因此企事业单位可以具体分析自身单位所处的事业环境以及社会竞争关系,针对一些单位计算机受攻击风险更高的关键软件或设备,例如数据库、营销软件、财务核算软件等关键部位进行针对性的防黑客攻击防御机制。第二,企事业单位还要应用计算机系统自带的防火墙功能和外部扩展第三方杀毒软件,共同防范计算机个体对来自互联网或局域网方向的各类病毒攻击和违规联机操作。特别是一些恶意程序的出现,很容易给计算机网络安全体系带来负面影响。因此在进行网络安全防范与控制时,也应该做好各类恶意程序的专项预防,避免计算机网络系统遭受袭击。第三,对计算机的关键数据和软件采用精细化的权限管理,规范用户访问等级,提高对关键敏感数据和功能软件的网络安全级别。与此同时,企事业单位也要在互联网设置中屏蔽一些来自不完全网址的访问请求,也不允许单位内人员使用单位电脑浏览访问不安全网址,从源头和最终对象两个方面共同做好网络病毒的安全防范。

3.4构建完善的网络安全防范制度体系

在大数据背景下,我国各个企事业单位的领导者应该充分加强自身对于大数据时代的认识,明确大数据时代给网络安全防范活动带来的转变。这也需要企事业单位在中高层会议上,进行关于大数据技术下网络安全防范活动有效开展的专项讨论。为了降低中高层领导者理解这些内容的难度,会议组织者应该考虑使用多媒体等技术,实现图文信息的联动传播,提高会议内容的生动性。与此同时,会议组织者还要在会议上引入一些真实的案例,使领导者可以直观感知大数据时代下网络安全防范活动的战略价值。在获得领导者充分重视以后,网络安全防范制度的顶层设计就会变得更加顺畅,优化了网络安全防范活动的内部环境。在具体制定网络安全防范制度时,企事业单位则应该结合大数据时代下网络安全防范活动的变化,理清网络安全防范活动的具体流程。在这个过程中,企事业单位一定要明确内网与外网的工作范围,不能混合使用内网和外网,并构建相应的管理制度,避免内网数据出现泄漏。为了充分保证网络安全防范活动的成效,企事业单位也应该制定完备的网络安全监督制度,并进行计算机网络系统的定期维护和不定期检查,及时甄别各类潜在的网络安全隐患,并进行针对性处理。

4结束语

在大数据技术全面推广与贯彻应用的背景下,计算机网络环境将会变得更加复杂。特别是在面对海量数据存储、处理和流转的时候,传统网络安全管理模式与制度都已经表现出了较强的不适应情况。因此在后续时间里,我国应该继续加强计算机网络安全体系的建设,引入多项技术形成网络安全的综合防控体系。在这个过程中,我国各个社会企业应该充分发挥大数据技术在网络安全防控方面的价值与作用,同时还要做好各个网络维护人员的教育培训,使这些人员可以更好地参与到网络安全管控工作中,充分保证计算机网络安全。

参考文献:

[1]何潇.计算机网络信息安全与防护措施在大数据背景下的实施策略[J].艺术科技,2019,32(7):284-285.

[2]余海宏.大数据背景下计算机网络安全现状及优化策略研究[J].信息与电脑(理论版),2020,32(12):201-202.

[3]邵康.大数据背景下的计算机网络安全问题与应对策略研究[J].网络安全技术与应用,2020(9):58-59.

生活中常见的网络安全问题篇7

【关键词】网络工程安全隐患安全防护技术

伴随着我国经济的快速发展,科学技术也在逐渐进步,这对我国的经济发展起到了巨大的促进作用,随着互联网技术的飞速发展,信息化和数字化等信息技术也逐渐进入到人们的日常生活中,对人们的生活产生了巨大的改变。但由于我国的互联网技术发展时间较短,当前还存在着很多的网络工程安全问题,因此,如何提高网络工程中的防护措施是促进我国经济发展,保证我国网络通信安全的重要内容。本文中,笔者根据自身多年从事网络工程安全防护技术的研究经验,总结了当前比较常见的网络工程安全防护技术,并对其各自在网络工程中的重要作用进行了简单的介绍。

1网络中的安全防护技术

随着信息化技术的快速普及,其对人们的日常生活产生了越来越大的影响,特别是沟通方式的改变,使人们获得信息等的手段也在逐渐发生着改变。我国为了能够尽快同世界接轨,在互联网产业发展之初就对其投入了大量的时间和精力,这使得我国的互联网技术发展速度非常快,但由于发展速度过快,导致其中一些问题被忽视,这对人们的日常生活造成了严重的影响。由于互联网具有较强的开放性,在进行交流的过程中由于没有一个完善的安全防护措施,导致我国的网络工程安全问题逐渐成为制约我国网络工程发展的重要因素。对于网络安全防护技术,其主要是为我国的通信网络安全提供有效的保障,从而促进我国网络环境的正常运行。对于网络工程中常见的安全防护技术,有防火墙和杀毒技术等,这些技术是保证人们日常网络安全运行的重要内容。此外,还有密码技术,其能够对人们日常生活中一些比较重要的文件进行加密处理,保证人们文件的安全性,但由于网络安全问题的存在,这些文件被窃取后仍然能够被不良人士所盗用。为了保证人们网络信息的安全性,人们开发出一种入侵检测技术,其能够对用户的电脑进行实时的检测,这种技术使电脑网络被侵入后能够及时发现并采取正确的应对措施或者报警,保护人们网络信息的安全性。而防火墙技术主要是对人们日常浏览的网络资源进行监测,发现不安全网路信息会对其进行提醒或者直接关闭,保证用户网络的安全性。

2网络工程中存在的问题研究

2.1黑客攻击

在网络工程安全中比较严重的几个问题之一就是黑客的攻击,对于黑客,其指的是能够通过高端的网络技术对其他网络系统的安全漏洞进行攻击,从而获得自身需要的信息或者对他人的计算机系统等进行破坏。当前的黑客主要分为两种类型,一种是对他人的计算机进行破坏,从而获得他人电脑中的重要资料,另一种则是单纯破坏性的黑客,其主要通过嵌入他人的计算机网络系统,将信息炸弹等植入到他人电脑的正常系统中,在该系统运行的过程中使其瘫痪。

2.2ip地址被盗用

在当前的网络工程中,还有一种安全隐患就是ip地址被盗用,由于计算机系统连接网络主要依靠的是ip地址,在其被盗用之后,将会导致整个计算机网络无法正常运行,从而导致用户无法连接到网络客户端,影响用户的正常上网行为。若在某一区域网络中,计算机系统的ip地址被他人盗用,其往往会对ip地址被盗用进行提示,这时,该区域内的计算机将无法进行正常的网络连接和上网。对于ip地址,其对用户的安全具有非常重要的作用,因此,一般的计算机系统对ip地址的权限设置是非常高的,但对于盗用ip地址的人,其往往会通过一些没有任何信息的身份对网络的ip地址进行破坏,这样导致计算机的拥有者无法对其进行正常的使用,也对计算机使用者的个人权益进行侵犯。

2.3垃圾邮件的泛滥

对于网络工程来说,垃圾邮件的泛滥对其安全性具有较大的危害。所谓的垃圾邮件,指的是并非用户自身同意而收到的自身完全不需要的网络邮件,过多的网络垃圾邮件使得用户的邮箱被大量占据,且其中包含的一些网络安全隐患对用户的网络安全性也是一种较大的危害。此外,随着网络垃圾邮件的逐渐增多,其会导致网络的负担不断增加,从而降低网络工程的使用效率,影响用户的正常网络体验。

2.4计算机病毒攻击

随着计算机技术的发展,各种计算机病毒也在变得越来越难以预防和清除,对于计算机病毒攻击,其对用户的破坏性主要体现在破坏性和隐藏性等。对于计算机病毒,其本质上也是一段能够运行的程序,在计算机网络正常运行的过程中,其能够通过正常的运行来对计算机网络系统进行传播,从而导致整个计算机网络系统的瘫痪。对于计算机病毒,其传播方式主要包括文件的传输和拷贝等,而传输和拷贝在进行计算机病毒的传播时,需要传输媒介的帮助,而对于病毒的运行,其在传播时不需要其他媒介的帮助,因此,该传播方式已经成为当前计算机病毒的主要传播方式。计算机病毒对网络用户的安全具有非常大的危害,因此,如何预防网络工程中的计算机病毒是当前网络工程安全防护的重要研究内容。

3网络工程安全防护技术措施

3.1防护计算机被病毒侵入

计算机病毒对计算机系统的正常使用具有非常大的危害,因此,需要尽快加强网络工程安全防护技术中的病毒防护,可以通过以下措施来进行:首先是对计算机运行系统中存在的安全问题进行及时有效的处理,保证计算机自身的安全性,此外,还需要对计算机网络的操作系统进行系统密码的设置,并将计算机系统中的网络共享程序关掉,保证计算机系统不被计算机病毒入侵。然后则是防备局域网外部的计算机病毒的入侵,对于这一病毒,其防护主要是通过删除风险较高的windows服务来进行。然后则是防火墙软件的安装,通过这一方法能够将存在安全隐患的软件访问系统拒绝在外,保护网络系统的安全运行,保证内部信息的不被泄漏。最后则是计算机的日常使用过程中,需要对计算机网络的操作系统安装进行全面的检测,发现问题后及时采用杀毒软件对其病毒进行清除,保证计算机网络的安全运行。对于杀毒软件,其主要是对计算机系统的整个硬盘系统进行扫描和监控等,而在防火墙系统中,其一般都会包含杀毒功能,因此,通过安装杀毒软件能够有效保证计算机网络系统的安全防护。

3.2防护黑客攻击的措施

为了防止黑客对计算机系统进行攻击,造成用户的损失,可以通过以下几点措施来对其进行防备:第一,对计算机网络中的主要安全功能进行设置,像文件和打印共享的关闭等,此外,还有Guest账户禁用状态的设置,这些措施能够降低计算机系统被黑客攻击的可能性。第二,安全软件的安装,比较常见的有杀毒软件和防黑软件,加上防火墙等防护措施能够对黑客的攻击进行有效的防护,提高计算机系统的安全性。第三,对计算机系统上的一些不必要端口进行关闭处理,这是因为电脑黑客在攻击用户计算机系统时,其往往会对用户电脑上的端口进行扫描观察。假如在用户计算机端口安转了监视程序,其能够对黑客的扫描行为进行监控,发现问题后能够及时对用户进行报警,用户则需要根据监视系统的警报对一些没有用处的计算机端口进行关闭处理,防止黑客通过不必要端口对用户的计算机进行破坏或者盗用用户文件等信息。

3.3防护计算机系统安全漏洞风险的措施

为了使计算机系统中的安全漏洞风险能够不对计算机安全使用造成威胁,在进行计算机的日常使用时需要不断对自身的安全防护技术进行更新处理,像防火墙技术等。通过防火墙技术的应用,能够将电脑黑客的大部分攻击程序阻挡在外,保证计算机系统的安全运行。另外,防火墙技术还能够对电脑接收到的各种程序和信息等进行筛选,从而过滤对计算机系统具有较大危害的网络安全隐患,这对网络工程安全来说是一项重要的保护。特别是对于外部网络安全隐患时,防火墙能够将计算机和外部网络之间的连接进行分割,所有的信息都需要经过防火墙的筛选和处理才能够进入到计算机系统中被使用,这大大提高了计算机网络在进行外网连接时的安全性。

3.4防护拒绝服务攻击的措施

为了能够对拒绝服务的攻击进行有效的预防和处理,可以通过以下几点措施来实现:首先,用户需要随机关注最新的安全信息,并对安全信息报告进行订阅,了解当前最新的网络工程安全防护技术,然后了解当前的网络工程安全问题有哪些,并选择对应的安全防护措施来对其进行预防。然后是应用包过滤技术的应用,这一技术主要是对应用包中可能存在的攻击系统进行过滤处理,特别是对于开放性较强的计算机系统,通过应用包过滤技术能够将盗用ip地址的不法分子的破坏活动阻止在外。

3.5防护ip地址盗用和滥用的安全防护措施

ip地址的盗用和滥用对用户的计算机网络功能会造成非常大的危害,因此,需要对这一问题进行重点的解决,下面介绍了几种比较常见的解决方法和措施:第一,在进行网络使用时可以通过交换机来对ip地址进行控制,增强计算机网络的ip地址安全性。第二,路由器的使用,通过路由器能够将计算机系统的ip地址进行隔离,从而保证用户计算的网络安全性。第三,将防护墙和服务器进行有效的结合使用,通过这种模式能够将防护墙和服务器的双重保护方式进行有效的结合,用户在进行网络的使用时,通过防火墙能够计算机内部和外部的网络进行隔离,而服务器又能够实现计算机ip地址的保护,通过这种方式能够对用户的计算机ip地址进行有效的保护。

3.6防护垃圾邮件的措施

为了能够对垃圾邮件进行有效的处理,防止其对计算机的资源和运行效率等造成影响,可以通过以下几个方面的措施来进行控制:首先是用户需要对垃圾邮件有一个正确的认识,在使用的过程中能够增强自身的垃圾邮件防护力度。然后,用户还需要自觉加入到垃圾邮件的抵制中,不向外传播垃圾邮件,通过这种方法才能有效避免垃圾邮件的泛滥。最后,用户在进行邮箱的使用过程中,需要对陌生人的邮件进行过滤,尽量不回复这些邮件,这是因为一些电脑黑客往往会通过盗用的网站信息来对用户的个人信息进行盗用,用户假如对这些邮件进行了恢复,其个人信息:像用户名和密码等往往都会被黑客所盗用,从而对自身的安全性造成严重的影响。

4结语

随着计算机网络的快速发展,其已经逐渐进入到人们的日常生活中,且对人们的日常生活产生了较大的影响,但由于当前我国的网络工程中还存在着一些问题,像计算机病毒和黑客等,其对用户的安全上网造成了较大的危害,而一些用户由于自身的网络安全知识不足,更是加剧了这一问题的破坏程度。为了能够有效保证用户的网络安全性,本文作者根据自身多年的工作经验总结了用户加强网络工程安全防护的措施和应用技术,希望能够帮助用户提高自身的上网安全性。

参考文献:

[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013,21:4790-4791+4814.

[2]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.

[3]栾鹏.关于网络工程安全防护技术的分析[J].通讯世界,2016,01:2-4.

[4]彭德芳.网络工程中的安全防护技术探讨[J].无线互联科技,2013,11:21.

[5]谢超亚.网络工程中的安全防护技术的思考[J].信息化建设,2015,11:99.

[6]彭海琴.关于网络工程中的安全防护技术的思考[J].电子技术与软件工程,2014,03:227.

生活中常见的网络安全问题篇8

关键词:服务器;安全管理;网络故障;维护技术

中图分类号:tp393.08文献标识码:a文章编号:1671—7597(2012)0120040-01

0引言

计算机的发展促进了社会经济的高速发展,为人们的生活带来了诸多便利,不出门便知天下事已经成为现实生活的一部分。可以说计算机的发展成为现代社会文明的重要标志,但是,随着各种软硬件技术的发展,关于服务器安全问题以及网络使用过程中的故障已经成为计算机使用过程中的障碍,严重阻碍这计算机及互联网技术的发展。因此,在日常生活工作中,掌握一系列的服务器安全管理与网络故障维护手段对于计算机与网络的使用有很大的帮助。因此,本文主要针对这两个方面进行分析,介绍一些关于安全管理服务器与网络故障维护的方法,为计算机的安全便利的使用提供一定的参考。

1服务器安全管理的几种基本方法分析

在日常生活中,服务器的安全问题主要体现在内部文件资料等被黑客通过网络攻击,使得服务器出现安全隐患,个人利益被损害。因此,针对这种安全问题从下面三个方面可以很好的进行改善。

1.1将硬盘分区转化为ntFS格式

在日常使用计算机时,一般将硬盘分为几个区,在每个区中的资料类型基本相同,这就是导致安全隐患出现的一个重点。一般黑客在攻击计算机之前,首先要对计算机中的资源进行分析,有针对性的进行资料获取。当在某个硬盘分区中的资料成为获取的目标是,黑客就将通过病毒的形式进行目标获取。因此,通常的硬盘分区根本无法阻止服务器的安全,即使安全软件防病毒能力多强都无济于事。针对这种问题,可以尝试将硬盘分区转化为ntFS格式进行资料的保护。与传统的磁盘分区存储相比,ntFS格式的数据存储支持元数据,并且使用了高级数据结构,以便于改善性能、可靠性和磁盘空间利用率,并提供了若干附加扩展功能,如访问控制列表(aCL)和文件系统日志等。事实证明,通过ntFS格式的转化配合防病毒软件的使用在一定程度上保护了服务器,强化了计算机的安全性能。

1.2在系统中启用windowsnt的回叫功能

现在常用的计算机系统一般为windowsnt系统,这个系统有一个非常强大的功能,就是支持计算机的远程访问,这一功能在很大程度上方便了计算机的使用,但是,对于服务器的安全而言确实一个致命的问题。很多计算机安全问题就是由于windowsnt远程访问功能造成的,黑客只要获取了用户的访问许可就可以直接对计算机进行操作,对于黑客而言非常容易。因此,在服务器的安全管理中,必须对这一功能的安全性进行加强。通过启用系统的回叫功能可以很好的改善远程计算机控制的安全性。它的具体功能非常明确,当外来用户进入到你的系统对计算机进行操作时,它会自动断开连接,并且通过一定的形式反馈给用户,用户可以根据需要重新更改密码。当外来用户对计算机进行再次访问时就无法对连接密码进行获取,导致外来侵害的失败。

1.3构件安全性的工作站

对于一个拥有多台计算机的工作系统而言,其服务器的安全管理性能要求更高,因此,针对多计算机的网络系统进行计算机安全性能仿佛是必要的。针对这种情况,通过建立安全性的工作站来保证服务器的安全性是可行的。建立安全性工作站的方法有很多,如果对于计算机并不是很熟悉的服务器管理者,可以直接使用windows2000作为工作站系统,因为windows2000是所有系统中最安全的;如果是为了防止系统内部人员对整个计算机系统侵害,可以通过对某对象进行网络访问权限设置,通过工作用户管理程序迫使其只能通过自己的计算机机型系统的登录等。当然还有例如设置终端哑铃的方式,在建设安全性的服务站时可以根据需要设置不同层次的措施。

2一般性的网络故障维护

在计算机使用过程中,网络故障是经常遇到的问题,这些问题困扰着用户。在这一部分中主要对常见的两种实际的故障排除进行分析,帮助用户在日常生活中顺利使用网络。

2.1无法查看网上邻居或者无法访问网络

这一问题在用户网络使用过程中经常出现,出现这两方面的原因主要有两部分。一方面是由于计算机硬件问题,例如网卡安装,网络连线等问题,如果是这些原因产生的网络服务问题,只要认真检查之后进行正确的安装和连接都可以解决;另一方面则是由于网路属性的设置问题。如果是这一方面的原因,则需要进行专门的设置操作。网络属性设置主要包括四个步骤,首先,进行网络标识的检查。具体做法是在“我的电脑”属性中继续拧计算机名的检查;其次,进行计算机名的修改,在更改对话框中查看网络表示,检查“域”或者“工作组”是否正确;第三,检查ip地址的设置。在网上邻居的属性中,进行网络地址的设置,建立正确的网络地址;第四,进行网络协议的设置。在协议属性中,确认网络地址的设置。

2.2计算机登录时发生ip地址冲突

这种情况在网络使用过程中也是非常常见的,一般出现ip地址冲突主要是由于在计算机使用过程中,人为的改动了局域网中的ip地址,使得ip地址资源发生重复。在解决ip地址冲突的故障问题时,有两种方法,这两种都是针对ip地址分配开展的。第一种是方法是对ip地址进行重新规划,分配网络地址资源,这种方法属于ip地址静态划分。这种方法在一定程度上可以解决登录时的ip地质冲突问题,但是当局域网中的设备增加或者资源发生变化时,网络资源的利用同样会产生故障;第二种方法是进行ip动态分配。动态分配首先可以解决ip地址冲突的问题,另一方面,它能够使得资源的动态变化以及服务器设备的增加都不会影响用户的网络资源共享。因此,在实际解决计算机登录时发生ip地址冲突问题时都使用第二种方法。

3结语

在计算机使用过程中,保证服务器的安全性以及网络的顺畅对于用户而言非常重要,本文多分析的内容大多与实际应用相关,并没有涉及更加高深的理论,在以后的研究和分析中将会对类似问题进行更加深入的探讨,保证用户计算机使用的顺畅。

参考文献:

生活中常见的网络安全问题篇9

1.1设备设计存在缺陷

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以tCp/ip协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和www服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

4结束语

生活中常见的网络安全问题篇10

关键词:计算机;网络安全;现状;威胁;维护机制

中图分类号:tp393.08文献标识码:a收稿日期:2016-04-27

一、计算机网络安全现状和主要威胁

信息技术的发展带动了电子商务、电子政务以及网络办公的应用革新,不仅给人类的生活和工作带来了便捷,同时也改变了传统的生活方式和工作形式,大大地提高了生活质量和工作效率。但与此同时,伴随着计算机网络的快速发展,计算机网络安全也面临着严峻的挑战,未知的计算机病毒和莫名的黑客攻击往往会带来无可计量的经济损失或不可估量的严重后果,对国家安全利益造成巨大损失,对个人利益及其私人生活造成极其恶劣的影响。

1.计算机网络病毒

计算机病毒是最常见的计算机隐患之一,是一种人为编制来破坏计算机正常程序的恶意攻击程序。同时,其具有较强的传染性、隐蔽性、潜伏性和破坏性。当计算机病毒进入到计算机正常程序中后,不仅会破坏电脑的正常使用,造成死机、黑屏等,也往往导致一些重要数据和个人信息的丢失,最终造成巨大的经济损失。目前,我们主要通过自动检测工具和防病毒卡匹配病毒库来对计算机病毒进行预警和监测。

2.非法黑客入侵行为

一些人为了牟取巨大的个人利益,在利益的驱使下,进行一些违法的黑客行为,损人利己。他们往往会利用网络漏洞或缺陷,通过篡改网页等各种方式侵入他人的电脑主机,从而非法获得他人的私人网络信息或资源。同时相对于更新缓慢的电脑安全工具应用,黑客攻击更新速度非常快,系统面临的危机和问题源源不断。同样,仅仅靠人工进行手动操作和检查并不能很好地发现计算机网络中的问题和隐患,因此并不能真正做到完全规避风险。

二、计算机网络维护机制的完善措施

互联网的飞速发展,推进了中国社会的发展,保障互联网网络安全,也同样意味着保障国家社会稳定,保护人民的私人生活和个人利益,是建设和谐社会的至关重要的一环。因此,面对现阶段计算机网络中存在的安全问题和隐患,不仅要大力改善计算机网络的维护机制,而且要重视安全技术的革新和应用,为中国互联网网络的安全健康发展保驾护航。

1.加密技术

要应用相应的技术手段来进行网络的保密工作,从而使得用户在网络上传递重要信息或私密消息的过程中,避免信息被窃取或者被截取的风险,保护用户的个人隐私。

对于计算计网络的加密工作,相关工作人员要在计算机网络上应用特有的加密技术手段,建立安全的信息数据库、相关的信息依据系统以及实时更新的安全监测系统,从而保证数据和信息不会在网络传输的过程中出现转变混乱,以避免不法分子有机可乘。

2.防火墙技术

防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,是阻挡外部不安全因素影响的内部网络屏障,能够阻止外部网络用户未经授权的访问。防火墙通过软硬件组合形式,在网络与网络之间形成安全保护屏障,从而防止黑客进入到个人网络中对用户重要信息或私密信息肆意篡改、复制窃取或者恶意摧毁。

因此,防火墙技术的应用,在一定程度上保护了用户的网络资源,防止了非法分子的非法侵入以及对内部网络数据的盗窃,同时也保护了内部网络设备免遭恶意破坏。

3.物理保护

物理保护是指在计算机主机及其外部设置相应的电磁干扰装置来进行保护的实体保护方式。相关人员可以通过在操作系统上安装相对较为完善的控制功能,设置有效权限,进而阻止其他用户在存取信息时产生的越权获取行为,如此不仅能够更好地保护计算机的应用,而且对其他用户超过作业范围的工作和读写进行防范和阻止,进而保障了用户信息的安全,阻止了不法分子的违法越权操作。

参考文献: