- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全问题与防范对策探究
计算机网络安全问题与防范对策探究
史骏成
苏州工业园区服务外包职业学院
X
关注成功!
加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知!
新浪微博
腾讯微博
人人网
开心网
豆瓣网
网易微博
摘????要:
时代在发展, 也带动了互联网的发展, 人们逐步开始对互联网产生依赖。在娱乐学习、生活工作中, 互联网给人们带来了极大的便利, 但与此同时, 也对人们的财产安全和信息安全构成威胁。基于此, 本文论述了计算机网络存在的安全问题, 并探讨了防范对策。
关键词:
计算机; 网络安全问题; 防范对策;
作者简介:史骏成 (1990-09) 男, 江苏常州, 本科, 研究方向:计算机应用与网络安全。
计算机的高速发展给人们的工作生活带来了更大的便利, 而为了更好地发挥出计算机网络的优势, 我们应重视计算机的网络安全问题, 并采取措施将其解决, 只有这样才能够最大限度地消除网络上一些不安全因素, 保障更多人的财产信息安全。
一、计算机网络安全概述与计算机网络安全管理的重要意义
(一) 计算机的网络安全概述
计算机网络安全主要包括两大类, 第一即控制安全, 第二即信息安全。控制安全指的是认证身份的不可否认性, 访问控制和授权控制的准确性。而信息安全是数据信息从信息通道的软件和硬件通过时, 确保其不会遭到恶意攻击和偶然攻击, 从而中断信息流以及数据流。同时可确保接收端连续且安全地接收到信息以及数据。
(二) 计算机网络安全管理的重要意义
要想对计算机网络安全问题进行防范, 使计算机网络安全得以保障, 首先就应意识到强化计算机网络安全管理的重要意义, 主要在以下方面有所体现:第一, 通过强化计算机的网络安全管理, 不仅可提升计算机网络的安全性, 还可给更多人创建安全健康的网络环境, 更好地满足人们的工作和学习以及生活方面的需要。另外, 通过网络环境的净化, 可使人们的资产安全和信息安全得以保障, 确保计算机网络技术获得进一步发展。第二, 通过强化计算机的网络安全管理, 可对违法分子起到震慑作用, 更利于打击计算机网络犯罪, 守护正义, 确保高效的安全的网络运行, 同时能够给广大人民群众提供更为便捷的网络服务, 提升网络整体水平。
二、计算机网络安全存在的问题
分析计算机网络安全概念, 我们可知, 在网络控制环节以及信息流动环节, 都有一些网络安全隐患存在, 而这些隐患极易泄露网民的财产信息和私人信息以及珍贵资料, 同时也极易导致不法分子非法访问的情况出现。计算机在攻以及防的过程当中, 存在以下几类网络安全问题。
(一) 人为性的失误
许多用户并未形成一定的安全防患意识, 在网吧或其他公共场所上网时, 一般会在公共的计算机上留下账户密码, 而这些密码极易被一些不法分子盗取, 并进行不法操作, 从而给用户带来不同程度的损失。还有些用户, 并不重视网络配置, 当使用较低的网络配置时, 极易出现漏洞, 从而让非法分子有机可乘, 这些都同用户的上网习惯有着莫大的关联[1]。
(二) 不法分子恶意攻击
计算机用户面临着最严重的一大威胁即不法分子的恶意攻击, 而恶意攻击又可分为被动破坏以及主动破坏。被动破坏所指的是不法分子在事先对攻击程序进行预设, 一旦被攻击对象借助互联网对数据信息进行发送, 攻击对象就可半路拦截以及获取这一用户的信息数据。换言之, 攻击对象可通过监视以及监听的方式获得其所需要的信息, 并进行攻击。还有一种就是主动破坏, 主动破坏所指的是不法分子通过下载更新等方式在用户计算机上移植木马和病毒, 从而篡改用户信息, 或者伪造用户信息, 达到自己非法的目的[2]。
(三) 计算机自身的漏洞
不管是什么系统、软件, 都存在着一定漏洞和缺陷, 正是存在的这些漏洞, 给不法分子提供了可乘之机。不法分子可针对系统缺陷和软件缺点, 植入木马以及病毒, 并非法进入计算机当中, 从而获得一些用户的重要情报、账号秘密。甚至, 有些黑客会攻击用户系统, 从而导致用户的系统瘫痪。比方说, 在日常运用中, 系统常会发出补丁修复的提示以及可能潜藏的安全隐患。所以, 为了更好地解决这一问题, 用户应定期地修补系统漏洞, 这样才可从源头上防止不法分子的恶意破坏, 确保安全的数据信息流动[3]。
(四) 植入计算机病毒
计算机病毒具体指的是编写病毒程序人员, 以指令或代码的形式植入到用户的计算机程序当中, 当用户用到这一程序时, 就会感染病毒。而感染病毒之后, 会影响到计算机系统的工作效率, 甚至会造成系统死机和崩溃[1]。此外, 很多人会借助电子邮件形式, 对政治活动和宗教活动以及商业活动进行传播, 这一形式不同于计算机病毒, 但也会给用户带来一定损失[2]。
(五) 计算机犯罪
计算机犯罪所指的是, 不法分子为了侵害网络安全,
文档评论(0)