学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

计算机网络安全领域的问题及防护策略

来源:网络安全技术与应用 作者:李娜,才新
发布于:2021-03-03 共3504字

  摘    要: 人类已经进入信息化发展社会,计算机网络发挥着不可替代的重要作用,人们在享受计算机网络带来便利的同时,也有一些不法分子以及组织开始通过计算机网络“盗窃”人们的信息数据,危及人们的财产安全。随着信息技术的广泛应用,计算机行业已经与人们的生产生活深度结合,所以人们要高度重视网络信息安全管理工作,结合实际情况,制定合理、完善、科学的防护策略,切实提升计算机网络安全水平。

  关键词: 计算机网络安全; 防护对策; 分析;

  1 、引言

  人类进入信息时代之后,计算机网络技术在推动发展方面发挥着不可替代的重要作用,但是信息技术的发展实质上是一把双刃剑,可以为人们的生活带来极大的便利,但是也会随之产生一系列问题,特别是在最近几年网络信息技术蓬勃发展的时代背景之下,网络信息安全问题日益突出。网络技术对世界的发展具有深远影响,目前世界上任何一个国家均与计算机网络技术存在密切关联,虽然网络技术对人类的发展起到了积极的促进作用,但是其也存在诸多弊端,对用户的信息安全产生了严重威胁,所以必须要加强计算机网络安全防护工作。在信息更新速度飞快的时代环境下,互联网技术、网络技术已经与人们的日常生活深度融合,每一个人仅需一台手机便可以随时获取外界信息数据,但是在应用网络信息技术的过程之中也产生了诸多风险,所以妥善处理计算机网络安全方面的问题已经成为计算机发展过程中的一项重点工作。
 

计算机网络安全领域的问题及防护策略
 

  2 、计算机网络安全领域存在的问题

  2.1 、网络病毒入侵

  病毒是影响网络安全最常见的问题,会在计算机工作时出现,病毒是不法分子编写的特殊代码或特别指令用以攻击计算机系统,破坏力及其凶猛,严重时能够将运行中的计算机陷入死循环,降低计算机的工作效率。随着电子技术日新月异的发展,病毒也在不断升级,侵袭计算机的形式改为邮件、卡片等,大大增加了人们的防御难度,网络安全的保障工作更难开展。侵袭计算机的病毒具有破坏能力及其强大的共性,尤其是随着病毒的更新迭代,不仅可以窃取用户的信息,还能破坏计算机系统,使得入侵对象无法继续使用,一些不法分子采用对同一台计算机连续多次侵袭,最终造成系统死机的情况。病毒侵入电脑后很难清除干净,因病毒具有极强的隐蔽性,初期电脑可以正常运转,有时不触发便永远潜伏着,若病毒侵入后能够及时发现并清理干净,不会影响计算机后期使用。

  2.2 、黑客攻击

  计算机网络受到黑客袭击是现代计算机技术不断发展的产物,不法分子为了窃取目标电脑网络中的信息,采用专业的侵袭软件进入到对方网络系统中,有的直接将加密文件劫走,有的是对文件或信息进行篡改,进而达到扰乱被侵袭电脑系统的目的。不法分子根据自身需要编辑黑客程序,成功后将其发布在网络系统中进行肆意传播,遭到黑客入侵的电脑由使用受阻即刻变为网络瘫痪,部分软件被消除无法再次显示。从黑客的角度来解析侵袭事件,黑客具有极强的传播能力,对网络安全的影响及其明显,加之,近阶段网络发展迅速黑客便成为清洁网络环境的最大阻碍,由黑客袭击而造成的一系列问题亟待解决,不法分子对当下的黑客技术非常了解,熟悉侵入一部电脑所需的基本原理,便设计多条黑客的袭击路径,使得用户在加强防范的同时也无法保障系统安全。另外,侵袭电脑网络系统的还有极客,它对系统的破坏方式区别与以上两种,极客悄无声息地进入到系统后,不会展开任何的干扰行为,只是“狐假虎威”的炫耀一番,然而,即便如此恶意侵袭他人网络系统均属于违法行为,都应受到法律的惩罚。

  2.3、 移动设备诱发的网络安全问题

  目前,移动互联网终端设备已经发展到十分成熟的水平,其中手机是主要的移动网络产品,也是对人们的日常生活影响较大的一种,通过手机可以进行移动支付,极大方便了人们的生活,但是,不法分子却将其作为攻击目标,以达到获取利益的目的。若用户在使用中无意设置了自动连接网络,在设备防御出现漏洞时便会连上钓鱼网络,成为其猎捕对象,窃取移动用户的信息或资金,造成精神或经济损失。现代移动网络技术的飞速发展得益于外部环境的影响,信息输入到计算机设备中通过网络传输到目标设备上,过程中受外部环境影响较大,外部环境常指非人为能够控制的因素。计算机网络发挥作用需要依托专门的硬件设备。主要的硬件设备有电源、机房、计算机服务器等,这是支持系统正常运转最基本的设备,当其中一种设备出现故障时整个计算机系统便会受到影响。这些基础设备需要放置在安全的外部环境中,确保设备工作过程中不会受到破坏。若设备出现非人为所能预料的意外事故,硬件中存储的信息便会被破坏,处于传输途中的信息也会因发送失败而丢失。

  3 、计算机网络安全防护对策

  3.1、 应用防火墙拦截技术

  为确保计算机网络安全、稳定运行,要做充分的保障措施,基于此开发出计算机防火墙技术。通过精准拦截病毒或黑客,达到高效防护计算机网络系统的目的。用户使用计算机系统前应先登录个人网络账号,然后在网络中浏览或查阅相关信息,建立防火墙可将非法因素阻挡在网络之外,未经授权的侵入行为均被拒之门外。科学、有效的防火墙技术为清洁的网络环境提供有力保障,协助计算机网络朝着更加健康的方向发展。例如使用防火墙技术的计算机系统,可以在电脑工作过程中随时检测网络的安全性,并在必要时帮助计算机做出允许或拒绝访问的决定。在计算机网络的运行过程中,防火墙技术的应用是非常关键的,能够起到非常重要的作用。在实践过程中,应该努力优化防火墙技术,不断提升防火墙技术的应用成效,结合防火墙技术的使用性能以及特点等,积极改革防火墙技术,不断提升它的防护能力。特别是一些识别、追踪等防火墙技术,能够有效识别并记忆非法访问的特点,继而在下次入侵访问时,直接将其屏蔽。因此,防火墙技术的重要性便不言而喻,是计算机系统安全运行的保证。够有效防范外部网络的非法因素,能够有效防范未经授权的访问行为。

  3.2、 多措并举,净化网络环境

  网络共享行为极大方便了用户的使用体验,但也随之带来一系列隐藏性安全问题,基于此政府部门应该加强调控,为企业之间的交流与合作创造条件,升级网络共享方式,从源头阻止病毒的传播与袭击。唯有政府通过强制手段对网络资源进行合理分配,云盘作为共享性质较高的新型共享资源,要对其运行资质进行审核,并定期督查共享资源的性质,对于不合格的企业要求及时整改以维护网络系统健康运行。提升防御技术水平仅是其中一个方面,对普通用途的网络系统用户来说,具备基本的网络安全意识则至关重要,用户必须选择合法网站下载资源,存在安全风险的网址应坚决抵制。

  3.3 、进一步强化计算机系统管理,及时修复安全漏洞

  计算机系统的安全防范措施主要包括以下几点。第一,充分做好黑客入侵准备。计算机被黑客侵袭后系统在短时间内便陷入死循环,严重损害网络的正常运行,为防止电脑遭到侵袭,防御系统应时刻处于高度紧绷的工作状态,及时修补系统漏洞,采取的具体措施有数字认证技术以及内外网络分割运作技术,有效防止黑客的侵袭。第二,通过对网络进行加密处理以达到保护网络安全的目的,应用较为成熟的网络加密技术,一是网络防火墙技术,二是应用网络加密技术,对需要保护的数据进行保密处理,主要方式是设置加密函数或密钥。保密数据即使被黑客窃取若没有特定的函数和事先设定的密钥,也无法查看到具体的信息,这一方法降低了数据被盗带来的损失。第三,可以采用限制IP地址、限制访问用户、设置用户口令等形式防止病毒入侵,坚持对重要数据信息进行备份,降低因数据丢失造成的损失,强化计算机网络安全防护效果。

  4 、结语

  在互联网时代背景下,人们虽然充分享受了网络技术为生活所带来的便利,但是随之而产生的网络安全问题也日益凸显,对国家安全造成了严重威胁,因此必须要高度重视网络安全防护工作,营建和谐、稳定、安全的网络环境。

  参考文献

  [1] 原毅.计算机网络安全技术在网络安全维护中的应用分析[J].电子世界,2020(20):178-179.
  [2] 宋积满.高职院校计算机网络安全所面临的问题及其解决措施[J].网络安全技术与应用,2020(10):100-102.
  [3] 米志东.计算机网络信息安全中虚拟专用网络技术的应用研究[J].数字通信世界,2020(10):212-213.
  [4] 李金领.大数据时代背景下计算机网络信息安全防护技术的相关探讨[J].数码世界,2020(10):263-264.
  [5] 隋文茹.互联网时代西方大众文化渗透与中国网络文化安全[J].公关世界,2020(18):76-77.
  [6] 李文君.计算机网络信息安全中虚拟专用网络技术的应用策略研究[J].计算机产品与流通,2020(11):80.
  [7] 张健.互联网时代下的计算机网络系统的安全集成研究与发展[J].计算机产品与流通,2020(11):93.
  [8] 柴项羽.基于大数据及人工智能技术的计算机网络安全防御系统设计[J].网络安全技术与应用,2020(09):52-53.

作者单位:黄河交通学院
原文出处:李娜,才新.计算机网络安全与对策分析[J].网络安全技术与应用,2021(02):167-168.
相关标签:网络安全论文
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站