计算机网络安全问题的分析与探讨论文_赵松

计算机网络安全问题的分析与探讨论文_赵松

北华航天工业学院

摘要:近年来共享资源的不断普及,我们每个人接受和储存到的信息越来越多,也就需要更为安全可靠的计算机通信网络,而其中存在的安全问题令很多人望而却步,也使得很多发展前景良好的项目不得不搁浅,不得不说这是非常不利于计算机网络技术发展的障碍。本文将围绕计算机网络安全的相关问题进行分析,以供参考。

关键词:计算机;网络安全;问题;措施

1.前言

市场经济发展给计算机技术提供了大环境,通信网络的运用已经不再新鲜,为我们的生活工作提供了极大的便利,在产生极大价值的同时也就意味着存在一些弊端,最主要的就是网络安全问题,它决定着计算机通信工程的应用效果。

2.当前计算机通信网络安全隐患分析

2.1计算机自身系统原因导致的计算机安全问题

(1)计算机网络之所以方便,因为其具有极强的关联性欲联结性,开放化的网络形式是计算机网络安全的主要隐患。目前计算机网络安全技术主要采取的布线方式有非线性联结,对象是所有的用户,所有在数据传输方面、信息处理等文件都会遇到危险或者是信息外泄的隐患。

(2)计算机软件缺陷。计算机软件在开发的过程中,由于程序固有的局限性,这些局限性被一些不法之徒利用了机会,而这些局限性只要被利用,就会出现计算机网络系统出现问题甚至瘫痪的问题,给人们的生活带去很大的困扰。

(3)计算机病毒。计算机病毒是目前大家熟悉并讨厌的危害计算机网络安全的重要因素。在实际中,病毒也类似于侵入人体的病毒一样,可以不断繁殖的生长,影响着我们的电脑,这样计算机一旦遭到病毒的侵害,计算机的一些数据、信息机会直接被破坏。

2.2人为因素导致的计算机网络安全。网络管理工作者不能够有很强的安全意识,也会导致一些人为错误而造成的网络安全问题,像一些密码简单,或者直接将密码口令告知他人,网络管理工作人员的疏忽而产生的安全隐患也不在少数。这些都是一些不法之徒的可乘之机,他们直接用黑客获取合法的进入渠道,从而进行一系列的破坏,对用户的信息、数据进行篡改或者盗取,最终获得经济利益。

3.计算机通信网络安全的影响因素

客观因素就是指非常难以避免的、不以个人意志为转移的因素,包括:第一,计算通信网络的广泛联结特征,也就是说网络攻击者具备一定的条件,安全缺陷和漏洞是非常难以完全避免的,因此信息安全防护设置并没有办法保证百分之百的不泄露;第二,计算机系统与通信网络的自身安全,建造的电缆硬件等网络非常容易发生损毁,软件方面编写的程序暂时无法做到尽善尽美;第三,计算机病毒的肆意传播,数据的改动和损毁会导致整个系统出现问题;第四,随着电子商务的高速发展,其在通信网络系统中的使用也越来越多频繁,而由于电子商务软件源代码程序存在一定的公开性,其软件安全问题很难掩盖。主观因素是指由于人的意识和考虑不足带来的问题,首先是受到通信网络管理人员的意识和技术不足;其次是没有详细了解规则章程,没有严格遵守相关的安全保密要求,甚至公开发布一些私密文件;最后是密钥的更换期太长,使得同一种密钥被使用太长时间,也就带来了破解风险。综合来说,人们的趋利思想和贪图方便的陋习使得通信网络安全管理工作存在诸多漏洞,没有条理性。

4.计算机网络信息安全防护策略

4.1隐IP地址

通常情况下,黑客对我们的计算机发起攻击时,通常是攻击我们计算机系统存在的漏洞,然后再利用一些网络探测技术去挖掘我们的主机信息,其主要目的就是能够掌握我们的主机IP地址。

期刊文章分类查询,尽在期刊图书馆所谓IP地址(InternetProtocolAddress)即是指互联网协议地址,IP协议是计算机网络相互连接进行通信而设计的协议,而IP地址则是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址。总而言之,IP地址是计算机网络至关重要的信息。然而当黑客侵入我们的计算机系统并获取了IP地址信息后,他们就可以向我们的计算机系统发起进攻,如使用Floop溢出攻击、DoS(拒绝服务)攻击等攻击模式,甚至盗窃计算机网络信息。由此可见,有效隐藏IP地址不失为一种防御黑客入侵的措施。现目前隐藏IP地址的方法大多是使用代理服务器,当然很多网络公司也可以通过IP代理服务。使用这样的方法后,当黑客想要入侵计算机网络时,就只能探测到代理服务器的IP地址,却不能找到用户的真实IP地址,从而有效保护了计算机网络信息安全。

4.2更换管理员账户

Administrator账户即是拥有最高计算机管理权限的账户,当黑客入侵计算机网络时,通常会尝试获得Administrator账户密码,从而掌握计算机系统最高的管理权限。而一旦黑客获取到Administrator账户密码后,则可以肆意操作计算机系统,从而造成极大的网络信息安全隐患。可见,我们在计算机网络信息安全防护过程中,就必需要重视Administrator账户保护工作,其主要可以通过以下几个层面的操作来完成。首先是设置一个较为复杂不易破解的Administrator账户密码,从而增加黑客的入侵难度。其次,多设置几个没有系统管理权限的Administrator账户,这样入侵者就不能轻易找寻到具有控制权限的Administrator账户,致使其需要不断的检验账户,从而获得更多的反攻时间,并降低计算机网络安全隐患。

4.3杜绝Guest帐户的入侵

Guest帐户又被称之为来宾掌握,在开放的局域网中,利用Guest帐户则可以进行共享访问操作。也就是说,利用Guest帐户则可以轻易访问含有共享文件的主机。然而在黑客攻击情境下,Guest帐户也就为其攻击共享文件主机提供了一个没有设防的通道。可见,在计算机网络安全防护工作中,我们就应该加强对Guest帐户访问安全的管理,具体可从以下几方面入手:第一,对Guest帐户访问权限要做到用完则关,即在不需要进行文件共享的情况下,我们则应该关闭Guest帐户访问权限。第二,设置一个复杂不易破解的密码,加强Guest帐户的安全性;第三,详细设置Guest帐户对物理路径的访问权限,严密控制Guest帐户的访问情况。

4.4加强病毒防护措施

病毒入侵作为一种常见系统入侵方法,其对计算机网络信息安全造成极大危害。为了保证计算机网络信息安全,我们就应该做好病毒防护工作,具有可从以下几个方面入手:第一,安装杀毒软件;第二,不随便在网上下载及使用盗版软件;第三,使用新的计算机辅助设备及新软件之前需要仔细检查。第四,备份一个无毒的系统软盘,并当计算机感染病毒后立即重装系统;第五,不要使用软盘启动程序,避免硬盘引导去感染病毒。

5.结束语

综上所述,针对计算机网络安全问题,我们要引起足够的重视程度,通过有效的防御手段提高网络安全性。

参考文献:

[1]李红娟,王祥.计算机网络的信息安全分析及防护策略研究[J].信息安全与技术,2016,7(4):40-41.

[2]崔华卓.试论计算机网络信息安全及防护策略研究[J].工程技术:全文版,2017(1):00301-00301.

[3]董铭,浅析计算机网络安全的管理措施与实际应用[J]信息技术,2017(12):30

[4]王彦红,谈信息时代计算机网络安全的发展与实际的问题[J]信息技术,2017(12):30

[5]李超,计算机网络安全的风险与防控措施[J]计算机网络技术,2017(20):30

[6]陈汉深. 关于计算机网络安全问题的分析与探讨[J]. 数字技术与应用,2015(7):198-198.

论文作者:赵松

论文发表刊物:《基层建设》2018年第13期

论文发表时间:2018/7/11

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络安全问题的分析与探讨论文_赵松
下载Doc文档

猜你喜欢