计算机网络系统可靠安全性尤为重要。基于网络自由开放性以及共享应用性特征,其常常遭受多方攻击影响,威胁整体系统可靠安全性。下面是小编给大家推荐的计算机网络安全问题研究论文,希望大家喜欢!
《计算机网络安全问题研究》
[摘 要] 计算机网络系统技术的快速发展,令社会大众、百姓人们可轻松愉悦享受网络资源全面共享的便利性,为日常工作、生活学习提供了更有效的系统工具,可优化实践工作效率,提升生活水平。另外,网络安全同各个国家、不同企业以及私人利益紧密相关,为此,网络安全应受到全面重视,倘若不良忽视,则会导致大范围的损失影响。因此,本文就计算机网络系统存在的安全问题展开探讨,并制定了科学的防御管理策略。对提升计算机网络系统安全应用管理水平,创建健康优质的计算机网络系统环境,推进网络技术的科学发展,有重要的实践意义。
(资料图片仅供参考)
[关键词] 计算机网络; 安全; 问题; 策略
1 前 言
伴随计算机系统以及网络应用技术的不断普及以及全面发展,网络技术渗透应用至较多行业之中,令人们可快速高效的完成工作、生产、实践学习,享受快节奏的生活。目前,计算机网络已成为人们日常生活不可或缺的重要工具。同时,网络安全对国防建设、企业发展、私人机密信息、财产安全等产生了至关重要的影响。为此,网络安全问题应引起人们的广泛重视。持续引发的网络安全问题、倘若网络系统遭到监控入侵、安全受到不良破坏,则会给各个国家、企事业单位以及百姓人们形成无法评估的大量经济损失,还会导致国家机密信息的不良泄露,对国防安全建设产生不良威胁。针对计算机网络系统为一类开放自由的应用空间,进而为黑客入侵攻击提供了可乘之机。加之黑客的攻击方法越来越尖端,电脑病毒网络化传播的速度越来越快,范围越来越广,而网络杀毒软件等安全工具的更新速度甚至落后于黑客攻击网络手段的更新速度,这些因素使得计算机网络应用中的安全问题日益突出,因此,当今网络工作者急需解决的问题,就是加强网络安全管理,保障网络信息资源的有效开发和利用。
2 计算机网络安全包含的问题
2.1 网络系统包含的安全问题
网络系统包含的安全问题主要有系统漏洞以及存储移动介质问题。网络系统自身包含的安全问题主要引发自系统漏洞。其为软硬件、相关协议服务运行阶段呈现的以及系统应用安全策略包含的缺陷问题。系统漏洞影响网络安全形成的威胁无法估量。各类网络软件则势必包含缺陷以及漏洞问题。安全工具自身也包含无从避免的漏洞。倘若无法对计算机网络进行安全管控,攻击方便会借助网络系统存在漏洞,赋予自身相应的管理员应用权限,进而对网络系统的具体结构与设置进行随意的更改,并令用户面临不良影响。同时,由于欠缺日志记录,因而将导致无从获取相关证据。软件公司进行编程设计的工作人员,通常会为了便利维护预留后门,然而我们应用的安全工具却较少考量网络应用系统存在的后门问题,因此一旦黑客非法入侵网络后门,便较易骗取防火墙信任,且不容易为用户发觉。为此网络应用系统后门通常也为安全隐患。倘若其被黑客加以应用,便会造成无法挽回的大量损失。
移动存储介质例如移动硬盘以及U盘等,其体积小巧轻便,同时存储信息量庞大,具有良好的通用性,且便于携带,因此实现了广泛的应用。特别是涉密单位,虽然应用便利,但同时也令网络系统存在了一定的信息安全隐患。例如,即便将U盘以及移动硬盘之中储存的信息文件删除,则不法分子仍旧能将其还原。同时,将曾经保存过机密数据信息的移动存储设备外借,也会导致信息的不良泄密。
2.2 网络系统外部攻击影响问题
对网络系统外部形成攻击影响的问题包括黑客攻击以及病毒影响攻击等。黑客即是没有经过许可认证利用非法技术入侵他人网络系统、数据库、服务器之中,或同网络主机进行相连,进而对网络实施没通过授权应用的相关操作人员。黑客可熟练应用各类软硬件、计算机技术手段。特别善于发掘计算机系统之中包含的漏洞。并将其作为攻击对象与目标,对网络安全形成了显著的作用威胁。当前黑客攻击为网络安全管理之中较为常见的一类问题。
计算机病毒则为通过编制程序或位于计算机程序之中编制嵌入能够影响计算机系统功能的数据,对计算机系统的应用形成不良影响,并可完成快速的自我复制以及传播,为一类计算机指令以及程序代码。基于计算机病毒波及范围较广,可实现快速的蔓延,同时体现出较大的破坏力以及显著的隐蔽性,倘若计算机系统感染病毒,轻则会导致文件以及信息数据的不良丢失,重则会导致计算机硬件设施的不良损坏。另外,间谍软件也会对计算机网络安全形成不良影响。间谍软件应用目标为可盗窃计算机网络系统之中应用存储的各类信息数据。同时,间谍软件可对用户行为进行有效监督,并对系统性能造成不同级别的影响,还会对系统设置进行篡改,危及用户个人隐私以及计算机系统的综合安全性。
2.3 管理体制包含的问题
计算机网络系统实践管理体制也包含一些不足问题,具体包括人为导致的信息泄密以及故意泄露行为等。计算机网络系统维护管理、操作应用人员倘若不具备良好的安全意识,口令设计的较为简单,或随便将口令泄露给他人、无意之中为他人所知,均会令网络安全面临威胁。一些工作人员还会利用平时接触网络信息、操作系统的机会故意对网络可靠安全性进行破坏。例如,操作人员受到利益驱使,面向外界部门、竞争单位提供本部门的机密信息、保密系统资料以及文件,进而谋取私利等。
3 计算机网络安全科学实践策略
3.1 扫描漏洞、装设防火墙,确保网络安全
为确保计算机网络系统的可靠安全,可引入漏洞扫描技术手段,通过网络系统、他类设施做好安全评估监测,进而明确系统存在的安全隐患问题以及漏洞。而后可实施有效的排除。基于漏洞为计算机网络系统自身无法避免的问题,因而各类软件需要利用打补丁进行漏洞的修补。系统开放提供的服务越丰富,导致的漏洞问题便会越明显。因而,在相同的时间之中,不应运行较多软件,进而预防漏洞带来的隐患问题。还可有效提升计算机系统应用速率。漏洞扫描本质特征即为针对计算机系统综合安全可靠性进行评估,并通过定时的扫描漏洞,确保网络系统的可靠安全。
防火墙技术手段可确保计算机网络系统的可靠安全,为一类基础性、经济合理性、科学有效性的安全防范措施。防火墙位于网络群体应用计算机之中或是企业以及外界通道中,可限定外界用户对应用内网系统的非法访问,并可进行内部用户与外网互联的相关权限认定。包括软件以及硬件设施等。防火墙为计算机网络安全的首要屏障,可将不准许访问登陆的非法用户有效的阻隔在系统之外,进而预防黑客的不良入侵。
3.2 防范病毒,实施网络系统安全加密
基于网络环境,病毒可实现快速高效的传播。加之病毒的持续升级,会对网络安全形成较大的威胁影响。当前,我们普遍应用防范病毒软件阻隔病毒传播。常用技术包括单机以及网络病毒防范手段等。网络防毒软件,会快速进行病毒入侵以及干扰传染行为的检测察觉,并及时进行清除。单机防毒软件需要通过分析扫描,针对计算机系统本地以及工作站相连远程资源实施分析检测,并将病毒予以清除。另外,还可对计算机系统文件进行定期的安全备份,不应随意的登陆陌生网站或打开不明邮件、下载不确定资料。应启动反病毒监控管理模块,运行杀毒管理功能。对于网络下载软件工具以及文件信息则应先进行杀毒,而后方可应用。
为确保计算机网络系统的可靠安全,在实施防火墙被动防御的基础上,还应利用数据加密、通过用户授权管理机制开放保障安全体系进行管理防控。该技术特征表现为应用数据加密手段确保计算机网络系统各项信息数据的安全性。非指定人以及网络设施,不得进行加密数据的解密操作处理。该技术手段主体用于软件系统的开发以及网络运行管理等层面。可有效的完成网络通信服务阶段的端对端安全管理保障,并可将其用作于网络安全管理的有效解决方式。
对网络系统各类信息,也可应用加密技术,例如节点、端点加密以及链路加密等。前者可对源节点至目标节点的运行传输链路实施保护。端点加密则可有效的保障端源用户直至目的端信息数据的可靠安全。链路加密可确保网络节点链路之中信息数据的完整性以及安全性。用户则可依据自身状况优选合理适宜的加密手段。入侵检测手段可快速的识别并上报系统内格各类非法入侵以及存在异常的问题,并对该类现象加以限制。该手段可用在评估检验计算机网络系统之中触犯安全管理策略的不法行为,进而确保计算机系统的综合安全性。同时,可有效的利用网络以及主机系统的多方位混合入侵管理检测体系,构建成一整套有效合理的主动防御管理系统。预防系统不断经受相同种类的影响与入侵攻击。
3.3 优化实践管理,提升计算机网络安全可靠性
计算机网络安全可靠性的提升,需要制定有效的入网访问管控策略,只有身份符合的用户方能获准接入网络。在服务器系统中应通过口令将控制台锁定,对非法入侵登陆服务器行为可基于图形声音以及文字方式快速报警,通知管理员进行防控。另外,应强化ip保密管理,不应随意将地址泄露。应用阶段中,可通过隐藏方式提升系统安全等级。再者应强化存储介质管控,创建安全应用平台,养成良好的系统操作习惯,进而有效的防范病毒入侵与快速传播,降低不安全因素,最大化确保计算机网络系统综合安全性。
4 结 语
总之,计算机网络系统可靠安全性尤为重要。基于网络自由开放性以及共享应用性特征,其常常遭受多方攻击影响,威胁整体系统可靠安全性。为此,注重计算机网络安全管理硬件产品的研究开发以及软件技术的创新,创建有效合理的网络系统安全防范系统尤为必要。同时,各个参与人应提升安全应用意识,完善网络系统安全管理体制。应针对实践工作中存在的问题,制定科学有效的应对策略,方能创建文明和谐、可靠安全、有序优质的计算机网络系统应用环境,推进现代科学技术的快速持续发展,创设显著的经济效益与社会效益。
主要参考文献
[1] 唐六华,王瑛,杜中. 网络安全的发展及其应对策略[J]. 信息安全与通信保密,2007(6):163-165.
[2] 刘涛. 计算机网络安全问题的应对策略[J]. 硅谷,2011,8(20):146.
[3] 朱芸锋. 信息系统网络防范策略研究[J]. 科技资讯,2009(20):11.
[4] 羊兴. 网络信息安全技术及其应用[J]. 科技创新导报,2009(24):16.
点击下页还有更多>>>计算机网络安全问题研究论文
Copyright 2015-2022 魔方网版权所有 备案号:京ICP备2022018928号-48 联系邮箱:315 54 11 85 @ qq.com