栏目分类:
子分类:
返回
文库吧用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
文库吧 > 学术 > 学术期刊 > 科技创新导报

计算机网络安全隐患及防御策略探讨

计算机网络安全隐患及防御策略探讨

岂欣

摘 要:现阶段,随着互联网的不断发展,在网络平台当中人们可以非常便捷地获取海量的数据信息,同时能够采用网络系统进行信息的发布,但是,在信息的传播当中往往会受到一些不法分子利用,为了谋取利益对用户的私密信息进行窃取。在计算机网络系统当中其存在的安全隐患往往涉及到人们的财产安全,并且还会对国家秘密造成威胁。因此,在这当中就需要加强对于计算机网络安全的重视,对于其中的危害以及产生的影响进行了解,采用相关防御策略,这样才能够达到预防的效果。

关键词:计算机网络 安全隐患 防御策略

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2016)11(c)-0075-02

1 计算机网络安全的特征分析

1.1 真实性与可靠性

网络的真实性主要是对于用户来讲的,主要指的是对授权用户的身份信息的真实。确保其真实性主要就是为了避免在互联网环境当中出现冒名制造虚假信息的情况产生,所以,需要对网络用户的真实身份信息進行辨别。网络的安全可靠性主要就是为了在实际的互联网环境当中并在一定的基础条件上和时间之内完成相关任务以及功能,这也是计算机网络安全当中最为基本的需求。

1.2 保密性与完整性

计算机网络信息安全保护的主要任务就是确保其完整性以及保密性,这是确保计算机网络安全的主要方式。在计算机网络运行当中为了确保机密信息不泄露于未被授权的用户,这个过程就是保密性。确保网络授权的用户对于信息才能够实现接收以及使用,并且保证在这当中信息的安全等。完整性主要指的就是在计算机网络运行当中确保信息不被篡改,并且确保信息在实际的存储以及传输当中不被修改和改变或者丢失。

1.3 可控性与占有性

对于可控性主要指的是对于网络信息的传播以及运行的控制能力,其对于计算机网络安全有着非常重要的作用。可控性需要确保一些不良信息不能够通过网络进行传播和分散,防止产生不良影响情况出现,避免对网络环境产生影响。对于占有性主要指的是网络授权用户对于信息网络的服务有权享用,也就是对于网络信息具有访问以及存储和使用的权利。对于计算机网络信息安全当中的占有性其对于授权用户来讲是一项特殊功能,其主要包含两方面的内容:第一,计算机网络系统其主要功能就是向授权用户进行信息服务的提供;第二,对于网络用户的需求确保多样性以及及时性。

2 计算机网络安全隐患

2.1 计算机网络自身漏洞

相对于计算机来讲,当前市场上主要采用的基本上都是Windows系统,然而因为基本上都不是正版系统,也没有相应的安全防护措施,这样就导致系统在实际的运行当中出现相关的安全问题。一般对于计算机在实际的应用之前都需要进行安全的鉴定,当前很多计算机都是处于D级,也就是说大部分计算机的操作系统缺少相应的安全防范能力,其所产生的安全风险非常大。另外,对于计算机网络当中的重大漏洞就是远程调控以及后门程序,在这当中由于远程调控所需要实现的环节非常复杂,如果某一个环节受到攻击,这样就会造成整体的调控产生安全问题。相对于后门程序来讲其主要就是为了管理员方便进行维护而进行设置的,在这当中防范若是不给力,就会造成病毒的入侵或者黑客攻击,这样就会导致计算机网络的安全受到损害。

2.2 人为攻击

现阶段,在各个领域当中对于信息网络的应用非常普遍,一些组织或者个人因为经济以及政治或者其他因素的影响,通常对计算机系统实施攻击,以此来获取利益,这种安全隐患问题非常严重,比如:一些人员采用对企业网络实施攻击来获取相关的商业机密,这样若是获得这些机密就会造成商业利于受损,使得市场的竞争出现混乱。

2.3 病毒入侵

由于计算机能够实现不断的自动复制,并且具有传播速度快以及蔓延范围广等特点。若是计算机在染上一些病毒之后对其运行效率就会造成一定的影响,其数据丢失,更为严重的还会导致系统受损,给企业或者个人会带来很大的损失。对于病毒的来源主要有两种:第一种是偶然原因造成的,例如:一些人员由于马虎,造成病毒产生;第二是人为进行编写的,一些程序员为了能够表现自己或者从事一些不正当的行为进行编写一些违反互联网规定的程序,造成病毒出现。对于病毒的传播方式主要有两种,第一就是公共计算机当中下载的具有病毒的一些程度;第二就是由于进行U盘的交换,造成病毒感染。

2.4 非法访问

所谓非法访问主要就是在没有经过计算机用户同意的情况下对于非法工具或者程度进行超权限访问,这种行为对于用户的隐私有着直接的危害,并且还能够对用户的银行账号以及密码进行盗用,这对于人们的财产安全有着直接的影响,对社会的稳定非常不利。

3 计算机网络安全隐患的防范措施

3.1 做好计算机病毒防范

为了能够对计算机网络当中的安全隐患问题进行防范,第一就是需要避免病毒的危害。计算机病毒对于计算机网络有很大的威胁,若是计算机病毒没有得到有效的改善,病毒就会增加,从而对用户的正常应用造成影响。因此在计算机网络运行当中就需要加强对于病毒的防范,例如:在计算机当中进行病毒软件的安装,在产生病毒时,软件就能够自动将其处理,以此来确保计算机的正常运作。同时,在计算机当中还可以安装一些防病毒拦截技术以及杀毒软件,在用户进行下载当中,若是下载的文件有病毒就能够对其及时处理。

3.2 做好防护工作

按照人们对于计算机实际应用状况,大部分人在计算机使用当中都没有做好相应的防范工作。因此就需要做好防护工作,尤其是对于计算机在实际应用当中的一些重要文件需要加强加密保护。一些政府部门通常将办公计算机分为两种,即涉密计算机、非涉密计算机,一般涉密计算机会安装具有加密技术的加密设备。对于加密技术来讲,其主要分为对称加密以及非对称加密。现对于对称加密技术来讲,其主要就是对于已经进行破解的密钥实施密码编制,例如:DES加密标准。然而对于一些非对称加密技术,主要就是对解密密钥和加密密钥有效区分,例如:RAS、PKI技术等都能对计算机网络实施防护行为。并且还能够应用访问控制技术,这种技术主要就是强制访问和自主访问两种,采用对计算机网络的权限设置,能够防止一些非法用户侵入。对于自主访问来讲,用户可以按照计算机网络当中设置好的程序进行访问,并且也能够对于访问方式进行有效的调整。相对于强制性访问,主要就是在计算机系统之外进行实施的,但是这种技术对于计算机当中的相关对象不能够实施更改,因此具有局限性。

3.3 利用防火墙等虚拟网技术

因为计算机网络当中存在的安全隐患较多,在防护技术当中很多新的技术不断产生,这些新技术能够避免一些非法用户的入侵,采用网段实施隔离,以此实现网络终端的扩散和传播。并且还能够采用相关的拦截设置来避免内部用户对于外界网络实施访问,以此降低计算机受到的攻击,并且能够增强计算机网络的安全性。最后,就是这些新技术能够对于网络当中的相关具体活动进行记录,用户主要在计算机当中实施了操作,这种技术就能够对于使用的次数进行统计。防火墙技术不管是在信息的输入还是输出当中,除了能够发挥自身的检查功能,还能够对于一些可疑信息实施制止。例如:隔离技术,其和防火墙技术是不同的,对于计算机网络环境当中的信息,在一定程度上都需要隔离技术的有效验证,只有验证安全的信息才能够进入到计算机当中。

4 结语

总之,需要加强对于计算机网络安全隐患的重视及对于这些安全隐患在计算机网络中的防御措施的应用,能够为计算机网络运行的安全提供良好的技术保证,并且采用防御策略,能够确保计算机网络环境的安全,在一定程度上能够促进计算机网络的有效发展。

参考文献

[1]哈贵庭.解析计算机网络的安全隐患及防御策略[J].计算机光盘软件与应用,2014(13):159,161.

[2]马文洪,刘泽光.计算机网络安全的防御策略探讨[J].科技传播,2013(4):208-209.

转载请注明:文章转载自 www.wk8.com.cn
本文地址:https://www.wk8.com.cn/xueshu/64020.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 wk8.com.cn

ICP备案号:晋ICP备2021003244-6号