计算机网络安全问题与解决方案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全问题与解决方案

计算机网络安全问题及解决方案   摘 要: 信息技术高速发展的今天,人们的工作、学习、生活已经和互联网产生了越来越紧密的联系。但是随之而来的网络风险也时刻威胁着每个公民的信息和财产安全。本文分析了现今网络安全存在的问题并提出了一些解决方案,使互联网可以更好地服务于每个人 关键词:网络安全 问题 解决方案 中图分类号:TP393.08 文献标识码:A 文章编号:1003-9082(2016)10-0008-01 一、引言 科学技术的飞速发展早已把人类带入信息时代,互连网全面地影响和改造着人们的生活,并且已经深入到社会生活的各个方面。目前全世界的社会、军事、经济、文化各个方面都越来越依赖于计算机网络,我们每个人的衣食住行也越来越离不开计算机网络。整个世界对计算机网络的依赖程度达到了前所未有的程度。但是这种高度的依赖性也带来了很大的问题一旦计算机网络受到攻击,大到一个国家的国防和经济民生会受到很大的威胁,小到我们每个人的个人信息安全也会没有保障。故此!对计算机网络安全问题的探讨以及对其解决方案的研究有着极为重要的价值和意义 二、计算机网络存在的问题 当前影响计算机网络安全的因素主要包括自然灾害和人为因素,这里面人为因素占绝大部分。一旦计算机网络受到两者之中的任何一方因素的影响均会给人类社会带来很大的损失 1.自然灾害 计算机作为一种精密机器,容易受到各种自然灾害的影响。比如地震、火灾、洪水。同样的道理一场地震铺在太平洋海底的电缆就有可能被损坏,从而使互联网出现断网的问题 2.人为因素 人为因素可以说是当前计算机网络安全最为普遍的威胁因素。因为病毒程序编写和植入、黑客入侵计算机网络,垃圾邮件的发送都是一些居心叵测的人来完成 2.1计算机病毒其实就是一段恶意程序,它利用代码进行表示。它可以被植入到图片,二维码,和网址链接中一旦用户大意而被入侵到电脑和手机中,那我们的人身和财产安全会受到很大的危险。现实中有很多这样的例子,比如个人信息被泄露、信用卡被盗刷等等 2.2黑客入侵也是威胁计算机网络安全得主要因素。因为当计算机网络本身都存在漏洞,这些漏洞经黑客发现后便会入侵到计算机网络系统中,这样存储在电脑中的数据资料等将会面临窥视、非法篡改和窃取等问题。黑客入侵具有很强的目的性,一般不会对计算机系统造成破坏,并且用户也很难发现自己的计算机被入侵。当然在有些情况下也会对计算机和互联网进行大肆破坏,给用户带来更大的损失 2.3垃圾邮件的存在也时刻危害着每一位用户的信息安全。尤其是地毯式轰炸的垃圾邮件,它能够精确到每台计算机,并且由于邮件本身具有的公开性所以它的潜伏性也不高。垃圾邮件可以潜伏在正常的邮件当中从而发送给计算机。垃圾邮件可以大规模持续性发送,只要收件地址正确任何用户都能接收到,一旦邮件被打开,计算机网络系统便面临威胁 三、实现网络安全的解决方案 1.防火墙是计算机网络安全的第一道防线,它的技术主要由子网屏蔽、应用网关、包过滤等组成,防火墙阻断非法网络用户的访问,阻止非法用户进入网络内部盗取信息,防止网络内部的数据遭受破坏。并且防火墙还可以进行过滤规则设置,决定内部服务的访问对象范围,防火墙只允许授权的合法数据通过网络,保护网络安全 2.访问权限控制相当于在防火墙上开了一道门。基本目的是防止未授权的用户非法访问受保护的资源,保证合法用户可以正常访问信息资源。访问控制的内容包括用户身份的识别和认证,对访问的控制审计跟踪 3.网络加密技术可以运用到数据传输过程中,确保数据传输的安全性。网络加密技术分别由数据存储、数据传输、数据完整性鉴别等阶段。数据传输加密可以采用美国的 Triple DES、GDES技术,欧洲的 IDEA 技术,日本的 RC4、RC5 加密技术。网络加密技术是网络安全行之有效的技术之一,可以防止非法用户窃听和入网盗取信息,同时也能确保数据不被篡改 4.网络的实时监测可以及时地发现网络中正在传输的数据,运用入侵检测、数据挖掘、神经网络数据分析等多种手段来判断数据是否异常,用最快的时间发现网络中的非法数据流。通过诱导非法数据流使它进入到事先设定的假主机或者假服务器上,保证真正的计算机网络的安全 5.采用更高级别的网络安全防护系统。据不完全统计现阶段主流的网络安全防范技术可以阻挡和防范 70%的网络攻击,但是随着信息技术的发展现今网络攻击手段的也在日益更新,很多网络病毒隐藏的更深,更难被发现。因此必须采用更高级别的网络安全防护系统,防止黑客、病毒和垃圾邮件的入侵。即使入侵成功,病毒爆发,更高级别的网络安全防护系统也可以将用户的损失降低到最小的程度。并且甄别之后将其删除 6.构建规范的网络安全管理制度。网络服务对象是人,因此在网络使用过程中,

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档