• 魏占军的专栏作者中国国家地理网 2019-08-23
  • 厌式房间:用设计触动用户 2019-08-23
  • 端午节旅游远离人群与繁华 来这四个冷门却有独特风情之地 2019-08-22
  • 女性之声——全国妇联 2019-08-16
  • 2018第二届大同重机国际摩托车滚雷巡游节开幕 2019-08-16
  • 与欧盟“共斗”特朗普?日本要求参加WTO对美磋商 2019-08-15
  • 传媒每周热闻第358期:我国部署监测和清查儿童邪典视频 口碑之作《神秘巨星》票房飘红 2019-08-15
  • 走高端路线 北汽与麦格纳拟成立合资公司 2019-08-10
  • 历次五年规划(计划)资料库 2019-08-03
  • 动物园里迎端午 大熊猫爬上爬下吃“粽子” 2019-08-02
  • 【改革·印记——看中国发展】老民警老照片讲述公安事业的几十年变迁 2019-08-02
  • 《戏说乾隆》主要演员今昔对比照,看看谁变化最大? 2019-07-22
  • 世界杯频爆冷门网友大呼“天台见”!警方:不要冲动,不要跳楼 2019-07-21
  • 3.4米剧毒眼镜王蛇闯入农户家中赖着不走 2019-07-16
  • 尼日利亚巴耶尔萨州州长签署反邪教法令 2019-07-16
  • 体彩大乐透开奖:计算机网络安全特性及预防措施的论文

    双色球开奖号码 www.nsjl.net   摘要:更多的计算机接入到互联网中,也因此有更多的用户信息存入其中。所以如何更好地?;び没У男畔?,使其不会受到病毒的入侵,用户的信息不会泄露出去,是人们现在应该考虑的问题。计算机网络有着很多对我们有益的特性,比如说资源的共享性、可靠性等。就目前来说,在计算机网络安全中,用户的电脑受到的最大威胁就是其他人恶意地进行攻击。世界上没有哪一台计算机是绝对安全的。所以,如何在思想上让人们重视起来计算机网络安全,是提高防范措施中重要的一个环节。文章针对计算机网络安全问题进行了详细分析。

      关键词:计算机网络安全;防范措施;病毒木马;黑K

      计算机为人们带来了很多方便,比如说办公时的快捷,聊天时的舒快,玩游戏时的兴奋等,但是由于计算机特殊的特性,使得计算机网络容易受到病毒、黑K等攻击。这些攻击有的会造成很小的影响,但是有的会让人们的生活受到很大的冲击。比如说信息泄露,被不法分子所利用等。所以说,对计算机网络安全问题的研究迫在眉睫。对此,我们国家的技术人员也是想出了不少的办法来抵制病毒、木马等入侵,创造了一项项新技术,为网络安全保驾护航。计算机科学的不断进步,才产生了计算机网络。计算机网络有着很多对我们有益的特性,比如说资源的共享性、可靠性等。计算机网络化就是信息社会的主要特征之一?;チ饕怯上喙匦榻鞯厍骷扑慊釉谝黄?,从而形成的网络。使用互联网的用户越多,他们的信息安全就越来越需要得到?;?。用户的信息没有被合理?;さ幕?,那么人们对互联网的信任程度就会愈来愈低,导致使用互联网的人就愈来愈少。所以相关的技术人员就要加紧钻研新技术来防止其信息的泄露,来保证用户的网络安全[1]。

      1计算机网络中存在的危险

      在计算机网络中,主要存在着两种危险:在计算机网络中的信息危险,以及网络设备中存在的危险。在现实生活中,对计算机网络产生影响的情况主要有以下几种[2]。

      1.1操作失误

      在用户使用计算机时,由于自己的操作不当,或者电脑在运行配置时产生的漏洞,再或者用户将自己的电脑借给其他人使用导致自己的信息遭到泄露等,这些都是由于使用者安全意识不强,从而导致的网络安全问题。

      1.2其他人的恶意攻击

      就目前来说,在计算机网络安全中,用户的电脑受到的最大的威胁就是其他人恶意地进行攻击,这两类攻击可以分为以下两部分:(1)人为的主动攻击,这种攻击的主要方式就是有目的性地对所攻击目标的信息完整性产生威胁。(2)被动攻击,这种攻击的主要方式是不会影响被攻击目标网络的正常运行,从而对被攻击目标计算机中有用的信息进行截获并传送到主机上。这两种攻击方式都会对计算机产生很大的威胁,并且使使用者的重要信息被泄露出去。

      1.3用户所用软件中的漏洞

      越来越多实用的软件开始在人们的生活中“大放光彩”,不可否认,这些软件为人们的生活带来了很大的方便,但是我们也应该注意到这些软件中的漏洞。很多软件由于设计者考虑不周,会产生许多的漏洞,这些漏洞正好成为黑K所攻击的目标,黑K通过这些漏洞来侵入使用者的计算机进行破坏。

      2计算机网络安全问题的特性

      2.1计算机网络安全先天性的脆弱世界上没有哪一台计算机是绝对安全的。这跟计算机网络安全体系中的脆弱性息息相关,脆弱性是计算计网络从诞生就存在的问题,这种特性就告诉我们,在网络安全中,没有说可以随便无限制地增加计算机网络的安全性。在网络方便和网络安全中间,我们只能采取合适的方法来平衡两者。

      2.2黑K造成的影响巨大

      有很多的黑K都是心术不正之人,他们通过侵入用户的计算机,从中得到有价值的信息,或者倒卖或者为自己所用,来达到自己的某些利益。更有甚者去入侵国家的军事系统,或者挑战一国的安全系统,使很多国家头疼不已。黑K造成的影响也是巨大的,比如说经济、资源等方面。

      2.3网络杀手的集中化

      比黑K更让人感到麻烦的是“网络杀手”,他们比黑K造成的影响更加严重,可以说是不计后果地对目标进行破坏,这些“网络杀手”还集中化,形成一个个集团,跟国家或者相关团体进行网络上的混战。这些“网络杀手”十分棘手,各个国家也是积极开展对其的进攻,比如说美国,通过一些无线电或者卫星等方式对敌方的计算机造成破坏。美国还在一些出售给敌方的计算机芯片中植入一些病毒或者木马,在关键时刻启动,以达到他们的目的,赢得网络战的胜利。

      2.4破坏手段多样化

      黑K的破坏方式有许多种,只有我们想不到的,没有他们做不到的。除了一些常见的攻击方式,黑K还经常用一些软件工具对目标发起攻击,让目标计算机产生瘫痪。例如“拒绝服务”,还有利用相关程序对所攻击的网站输送大于他们存储量的数据垃圾,让被攻击网站无法正常接受其他用户的数据请求。黑K还将攻击软件装在其他不知情的用户电脑中,利用这些用户的电脑对目标发动攻击,这样就算目标进行查询,也不会找到黑K的电脑上。

      3提高计算机网络中的安全措施

      3.1加强思想上对网络安全的认识

      我们现在所用的大多数计算机中都会存在很多漏洞,很多重要的事业单位的电脑中存在的安全漏洞更多,这应该引起我们的深思。一旦网络战在我国开始,那么我们国家有多少的用户信息会被泄露,计算机会被黑K侵入。到那时,不安全的不仅仅是我们的计算机,我们自身也会受到很大威胁。所以,如何在思想上让人们重视计算机网络安全,是提高防范措施中重要的一个环节。

      3.2完善管理体系

      前文中提到了世界上所有的计算机都不是绝对安全的,这并不是危言耸听。我们国家中的一些事业单位在利用网络的方便性时,不管其他,这很有可能会使他们的计算机受到威胁。对于跟黑K的战争,是需要技术含量的战争。以防有一天这场悄无声息的战争开始,我们现在应该抓紧健全网络安全管理体系,要做到以下几点:(1)完善对计算机技术相关人员的管理制度,对他们应该做好相关的备案和定期的检查和培训,从思想上要告诉他们禁止做一些违法的事情。(2)尽快组建一支可以打“网络战”的队伍,这支队伍应该由计算机网络安全专业精的人员组成,来对付网络黑K不知何时何地发起的网络技术大战。

      3.3加强防范措施

      在众多的安全防护方法中,我们应该注意对于电子邮件和下载安装软件时的防护。这两种方式是黑K最常用来攻击用户计算机的方式,我们一定要做好措施,防止黑K的侵入。下面将对这两种方式如何进行防护展开详细的解释[3]。

      3.3.1对电子邮件的安全防护

      在设置密码和输入密码时,用户应该时刻小心注意,认真检测输入时的电脑环境是否安全。密码的设置应该有一定的难度,不要只有简单的数字或者英文,这种密码极其容易被黑K破解。发送邮件的时候也有对邮件进行加密,以免邮件被黑K截取轻易获取到重要信息。对于电子邮件中的邮件炸弹,用户一定要小心。如果收到的邮件自己觉得像邮件炸弹,那就利用邮件系统中的相关功能来过滤邮件,检查其是否符合邮件炸弹的特征,继而进行删除或者保留。对于邮件中的附件,用户可以用杀毒软件来进行检测,避免被邮件中的病毒木马侵入计算机。最后一种方法就是对邮件进行数字签证,这种方法的好处就是可以识别邮件的发送者,会给使用者带来很大的益处。

      3.3.2对软件下载安装的防护

      在网上有很多我们需要的软件,它们给我们带来很多的方便快捷,但是其中的许多软件也都被黑K“污染”,也就是被黑K所入侵,当用户下载安装软件后,黑K就可以轻而易举地进入用户的计算机。

      4结语

      时代进步得飞快,互联网在人们生活中起到的作用也越来越大。网络安全技术是现在最主要的计算机技术之一。只有掌握好这项技术,我们在与黑K的较量中才不会轻易处于下风,才能更好地?;ぜ扑慊褂谜叩男畔?。我国现在的计算机安全技术虽然说刚刚开始,但只要我们坚持不懈,在计算机网络安全这条道路上,我们必然会越走越远,越走越顺。无线互联科技网络地带

      [参考文献]

      [1]马娟.基于云计算下的计算机网络安全问题研究[J].网络安全技术与应用,2014(11):99-100.

      [2]赵志燕.计算机网络安全问题研究[J].软件导刊,2010(3):143-144.

      [3]叶娇.云计算环境中计算机网络安全问题研究[J].网络安全技术与应用,2015(10):39.

    相关推荐
  • 魏占军的专栏作者中国国家地理网 2019-08-23
  • 厌式房间:用设计触动用户 2019-08-23
  • 端午节旅游远离人群与繁华 来这四个冷门却有独特风情之地 2019-08-22
  • 女性之声——全国妇联 2019-08-16
  • 2018第二届大同重机国际摩托车滚雷巡游节开幕 2019-08-16
  • 与欧盟“共斗”特朗普?日本要求参加WTO对美磋商 2019-08-15
  • 传媒每周热闻第358期:我国部署监测和清查儿童邪典视频 口碑之作《神秘巨星》票房飘红 2019-08-15
  • 走高端路线 北汽与麦格纳拟成立合资公司 2019-08-10
  • 历次五年规划(计划)资料库 2019-08-03
  • 动物园里迎端午 大熊猫爬上爬下吃“粽子” 2019-08-02
  • 【改革·印记——看中国发展】老民警老照片讲述公安事业的几十年变迁 2019-08-02
  • 《戏说乾隆》主要演员今昔对比照,看看谁变化最大? 2019-07-22
  • 世界杯频爆冷门网友大呼“天台见”!警方:不要冲动,不要跳楼 2019-07-21
  • 3.4米剧毒眼镜王蛇闯入农户家中赖着不走 2019-07-16
  • 尼日利亚巴耶尔萨州州长签署反邪教法令 2019-07-16
  • 五星体育节目表 88爱彩APP kj138本港台开码结果 福彩12选5开奖结果 历史数据存储 极速时时彩怎么看走势 福彩东方6十1玩法 体彩顶呱刮宝石之王 福建快3福利彩下载 室内网球场高度 体彩超级大乐透127期开奖结果 福建36选7第11059期 大乐透145期历史开奖汇总 大乐透玩法介绍 2009码报生肖