您现在的位置: 新晨范文网 >> 商务论文 >> 计算机网络安全论文 >> 正文

浅析计算机网络应用安全问题

2019/09/27 阅读:

摘要:随社会的发展和网络服务的兴起,网络技术的发展不断向前推进使计算机走进大众并成为当代人们日常生活和工作的必需品。计算机互联网技术在方便人们生活、学习和工作的同时,但也带来了安全风险。当前网络环境中存在各种类型的网络病毒、黑客发起的攻击、盗版软件泛滥、用户和企业的数据信息泄露等安全问题对于个人用户、企业、社会以及国家等都造成了巨大的困扰和损失,计算机的安全问题已成为人们关注和急需解决的问题。

关键词:计算机网络;安全问题;计算机安全

一、引言

随着Internet的应用和覆盖范围不断扩大,网络的技术被大范围应用在各行各业,也早已改变了人们生活和工作的方式方法,但是我们在享受网络应用技术给我们带来的便利的同时也要考虑到网络数据信息的安全问题。面临信息安全带来的种种挑战,当前的网络环境和形势愈发复杂和严峻,网络上发起的恶意攻击不断增加,其攻击的对象和强度也在不断地提升,但我国目前专门从事网络信息防护和安全的专业人才稀缺,同时国民对于保护自身的网络信息安全的意识并不高,在这样的形势下,我国的信息安全事业的发展相对于其他科技产业来说是缓慢的。

二、计算机网络安全概念

计算机网络安全本质上就是网络上的信息系统的安全,不仅包括系统安全运行也包括系统安全信息保护。为计算机系统提供安全保护和保护计算机软硬件的系统以及数据的完整性,使其能够尽量避免被破坏、篡改和泄漏和能够可靠的正常连续运行。

三、计算机网络应用的安全问题

(一)网络安全漏洞网络漏洞一方面由于系统安全策略、硬件和协议的本身存在的缺陷,另一方面由于系统设计和参与人员的疏忽或过失使系统存在缺陷,从而使攻击者有机可乘在未获取用户授权时对系统或软件进行访问或破坏。由于计算机网络或系统本身并不可能没有缺陷,多少存在着一定的安全漏洞,从而被攻击者作为了攻击的目标,造成不可挽回的严重后果。

(二)黑客攻击黑客们有硬件和软件的知识、精通计算机的操作系统并能从系统和软件中发现漏洞,发起攻击并强行进入他人系统窃取信息或故意破坏信息系统。黑客发起攻击的方式有主动攻击和被动攻击,主动攻击又包括篡改窃取的信息、对数据信息进行伪造和拒绝服务,被动攻击包括对网络中的数据进行窃听、进行流量分析和对进行加密的数据流进行破解,如图1所示。同时,黑客也使用扫描类、密码破解类、监听类和远程控制类的工具进行攻击。黑客常见的攻击手段有扫描端口、获取用户的口令、获取超级用户权限、缓冲区溢出、放置木马程序、电子邮件攻击、网络监听、网络嗅探和漏洞扫描等。

(三)网络监听在信息传播过程中,攻击者可以利用工具对于网络状态、数据流程和传输信息内容进行监听。也就是说,当黑客登以非法方式获取用户权限后,截取在网络中流动的数据报文并对报文进行破解和分析,最终在分析结果中找到与系统和个人有关的信息或有价值的信息。通过网络监听,不会对被监听的数据造成任何的影响和改动,一般情况下不会留有任何的痕迹,使人很难察觉到或被检测出来,因此想要防止这种网络攻击难度高并且开销大。

(四)计算机网络病毒计算机病毒是一种由攻击者发布在网上的一组能破坏和影响计算机使用计算机指令或者程序代码。因病毒能够潜伏并自我复制导致计算机的运行过程出现异常,而且病毒有很强的感染性和破坏性,短时间可导致网络上的终端大量瘫痪,造成不可挽回的损失。计算机网络不仅为信息的传输和共享提供了方便,也为计算机的传播提供了更为方便的途径,在计算机网络中由于病毒其本身的特性,病毒很难清除而且病毒的变种的种类更加多和难以清除,传播方式也更让人难以预料,病毒的破坏力增强和破坏范围日益扩大,对个人、企业、社会、政府以及国家的安全构成威胁。

四、结语

根据病毒本身的特性,导致病毒很难彻底消除,这也是计算机网络安全作为一个全世界都在面临的原因。虽然直接消除病毒不可行,但是通过将政府、企业、用户以及各领域和机构进行协同合作,共同提升安全防护意识,构建健康安全的网络环境和保护个人、企业以及国家的信息安全。处于被互联网覆盖下的中国,网络安全、信息安全以及系统安全等问题的发生频率、影响、范围已经不容小视,因此不仅要加强对网络的管理,还要引起国民对于网络安全问题的重视和提高国民的安全防范的意识,创造和谐稳定的网络环境。

参考文献

[1]朱晔.计算机网络应用安全问题与防护策略[J].电子技术与软件工程,2017

[2]王棋.关于计算机网络应用的安全问题的思考[J].计算机产品与流通,2018

[3]关雷,王熠.计算机网络信息安全问题及对策[J].电子技术与软件工程,2019.

[4]邓才宝.计算机网络安全防护技术[J].电子技术与软件工程,2019

[5]陈斌.计算机网络应用安全防范的措施[J].电子技术与软件工程,2018

[6]李铮,王东方,郭伟.计算机网络应用安全问题分析与防护策略研究[J].信息与电脑(理论版),2018.08.

[7]胡海,张振富.计算机网络应用安全问题与防护对策[J].绥化学院学报,2018.

作者:张晓燕 单位:西北民族大学

浅析计算机网络应用安全问题

2019/09/27 阅读:

推荐度:

免费复制文章