摘要:随着计算机网络技术的不断发展,应用范围越来越广泛,给人们的工作和生活带来了很大的便利。然而,在使用计算机网络系统时,经常会遇到病毒、黑客入侵等问题,严重威胁到了计算机网络的安全性。为了确保计算机网络的使用安全,避免给用户带来财产等方面的损失,需要全面分析问题产生的原因,制定合理有效的防范措施,增加安全水平。
关键词:计算机;网络安全;问题;防范措施
1 计算机网络安全的重要性
1.1 关系个人生命财产安全
计算机网络安全对于任何一个人来说都非常重要,特别是在计算机网络办公高度普及的今天,围绕计算机网络安全工作,采取更多的预防性举措是非常有必要的。由于计算机网络安全关系个人的生命财产安全,目前很多人都考虑采用网络支付和移动支付,这就意味着更多的人将自己的金钱账户与网络相连,如果没有做好计算机网络安全工作,就无法保障个人的财产安全。同时,很多人习惯使用网络进行社交,这就意味着将自己的社交圈也寄托给了网络,而一旦个人信息泄露,犯罪分子通过技术手段便能够攻破人的心理防线、社交防线和技术防线,很有可能会借助计算机网络开展诈骗活动,从而会威胁人们的生命和财产安全。
1.2 关系构建和谐的公共关系
计算机网络安全还关系到能否构建和谐的公共关系,因为人是个体,但是社会是由人构成的人与人之间的连接方式,决定了社会的呈现方式。目前,我国已经进入信息化社会,越来越多的人开始使用手机完成网上交易、网上信息交互等,人与人之间借助网络开展的各种各样的合作活动,实际上决定了当前社会发展过程中所呈现的现实形态,与计算机网络密切相关。因此,计算机网络安全关系到能否构建和谐的公共关系,很多企事业单位和服务职能部门也开辟了网上讨论空间,而如果网络安全失守,必然会带来很多不良后果。
2计算机网络安全问题
2.1计算机病毒
在计算机网络运行中病毒是非常容易出现的安全问题。计算机病毒的破坏性与传染性很强,只要进到计算机中就会给内部文件造成极大的破坏。计算机病毒的传播途径通常包括硬件传输与网络传输。用户在使用计算机时,经常会将光盘或者优盘连接到计算机上来传输资料,在这一过程中极有可能将外部存储介质里面的病毒传到计算机内部中,这样就会感染并破坏计算机里面的文件,还会使计算机面临崩溃与瘫痪的问题。此外,在使用计算机网络时用户接收的文件程序如果存有病毒,只要被开启就会降低计算机的运行速度,而且会篡改部分特定资料的数据,从而破坏用户资料,达到传播计算机病毒的真实目的。
2.2黑客入侵
在计算机网络运行中也会遇到黑客入侵问题,这是一些人为了一己私利恶意攻击计算机网络的行为,属于风险性极高的侵权操作,而且是违法行为。这些黑客通常都是计算机专业中的高水平人才,具有丰富的操作经验以及专业的技术知识,可以熟练使用计算机中的相关软件与工具,同时可以及时发现并掌握计算机网络中的安全漏洞。然后利用这些安全漏洞,通过一些入侵软件对计算机进行病毒植入与网络攻击,使计算机网络不能正常启用安全功能,而且黑客可以控制计算机,达到窃取或损坏文件资料的目的。
2.3系统漏洞
系统漏洞的出现其实是因为工作人员的不认真导致的,这样的问题一旦出现就等于是为不法分子的破坏工作提供了便利,他们就会有机可乘,将病毒传入到系统所在的计算机内,因此也就会对计算机的正常工作进行监视,然后恶意套取有价值的信息。而且这种漏洞大多数会在盗版的系统中出现,由于盗版的价格比正版要便宜很多所以很大一部分的企业都会选择使用盗版的,但也正是由于这样,漏洞的出现次数就会逐步的上升。因此也会对网络环境造成破坏。
3计算机网络安全问题的防范措施
3.1防火墙技术
现阶段,在控制计算机网络安全技术方面应用最多的是防火墙技术。防火墙技术主要是在网络之间建立网络访问控制关系,从而避免外部网络用户以非法手段侵入内部网络,这样就能够保护内部数据免受侵害。
期刊文章分类查询,尽在期刊图书馆在建立防火墙后会检测网络传输过程中的数据,并且决定数据是否通过协议允许可以继续传输,在传输中被检测的数据还会被防火墙监测,一旦发现数据对网络造成威胁会马上处理。防火墙技术在计算机网络安全体系中属于最基础的防护方式,具备硬件与软件的特征。应用防火墙技术可以有效控制网络传输过程中的边界数据,还可以很好的保护传输中的数据信息。防火墙技术包含许多种类的技术内容,按照内容不同来划分,主要有地址转换型、代理型、包过滤型与检测型等。在选择时用户可结合自身的具体需求自由使用。
3.2数据加密技术
数据加密技术可以保护数据的安全,主要是利用数据转换与数据置换的方式来变形处理各项数据内容。这样处理好的数据能够利用计算机网络系统进行传输与储存,因为在传输中要对数据信息实行加密处理,还要编码处理一些特定的数据。所以,数据加密技术不仅能够增强数据信息的安全性与传输效率,还能够提升数据信息的完整性。在实际应用中,用户要在数据里加入数字签名信息,以这种方式来标记对应的内容,然后把标记的数据和内容传输出去,接收端可以对比分析数据来判断它的完整性。
3.3入侵检测技术
入侵检测技术能够识别并处理计算机内部用户非授权行为以及外部的入侵行为等,给计算机网络系统建立一类可以马上发现未授权与异常情况的安全技术。入侵检测技术在部署过程中有很多种方式,通常根据以下几种任务来进行:
①计算机网络系统的构造与弱点的审计。
②检测并分析计算机网络系统以及用户的活动。
③统计并分析异常行为方式。
④跟踪审计操作系统,有效判断用户是否存在违反安全要求的行为。
入侵检测技术的应用模型主要有异常检测模型和误用检测模型。对于异常检测模型而言,一般用来检测和可接受之间的偏差,那些不可接受的行为一律按入侵行为处理。在应用中先确保能够正常操作的用户范围,只要行为与用户活动存在误差就认定成入侵。对于误用检测模型而言,可以检测出不能满足匹配要求的行为,并定义这些不可接受的行为,那些满足匹配要求的行为会触发报警。同时,收集那些非正常行为,设立监管特征库,计算机网络系统行为里的记录只要与检测用户相匹配,一律按入侵行为处理。
3.4培养专业技术人才,提高用户安全防护意识
为了增强计算机网络的安全性,还需要让用户从心理上树立起安全意识。用户在使用计算机网络中要采用相关的安全防护措施,以此来提升系统的安全性。要想提高用户的安全防护意识,还要让他们懂的与计算机有关的知识,这样也可帮助用户正确对待和识别计算机网络中的安全问题。在计算机网络不断发展的过程中,人是关键因素,必须培养高水平的专业技术人才,这样可以针对计算机网络的安全问题制定出有效的防范措施。因此,相关部门一定要将培养计算机人才作为重要内容,加大这方面的投入力度,让人们可以系统的学习计算机网络相关的专业知识,让这部分人能够为保护网络安全做出成绩。
结束语
在人们的日常生活和工作中,计算机网络成了一个非常重要的工具,随着用户的增多,计算机网络中的安全问题也不断增加。这些安全问题影响了用户的正常使用,而且不利于社会经济的良好发展。为了防止出现计算机病毒以及黑客入侵等安全问题,相关部门一定要加强对计算机网络防护技术的研究,制定出有效的防范措施,为用户提供更加安全的使用环境。
参考文献:
[1]徐亮.计算机网络安全问题及其防范措施[J].电子技术与软件工程,2017(24):205.
[2]王锋.探究计算机网络安全问题及其防范措施[J].信息与电脑(理论版),2017(19):205-206+209.
[3]严文启.浅析计算机网络安全问题及其防范措施[J].通讯世界,2017(12):102-103.
[4]曾美娥.浅析计算机网络安全问题及其防范措施[J].通讯世界,2017(11):17-18.
论文作者:石先栋1,沈云龙2,耿健凯3
论文发表刊物:《建筑细部》2018年第12期
论文发表时间:2019/1/8
标签:计算机网络论文; 计算机论文; 数据论文; 网络安全论文; 用户论文; 安全问题论文; 技术论文; 《建筑细部》2018年第12期论文;