- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机网络安全漏洞及防范探究
经济时代,计算机网络在多个领域有着广泛的应用。与此同时,计算机安全
也开始成为人们主要思考的问题。计算机网络运行中,存在诸多漏洞,包括病毒、
木马和非法访问等。要从根本上控制计算机的病毒等入侵,就要从意识、技术和
管理上进行综合分析。为此,基于计算机安全漏洞的类型对其防护措施进行了具
体的分析。
标签:
计算机;网络安全;漏洞;防范措施
doi:10.19311/j.cnki2016.10.095
计算机网络在工业、服务业等多个领域及有着广泛的应用。毋庸置疑,计算
机网络的发展与应用给生产和人们的生活带来了巨大的方便,信息的查找更加方
便,企业的运营效率和管理效率均得到提高。但计算机网络存在巨大的安全隐患,
操作不当、技术不完善等原因都将能造成计算机信息丢失或者被篡改。计算机安
全已经受到广大使用者的关注,出台必要的技术管理手段十分必要。
1确保计算机网络安全的重要性
大数据时代,经济的发展与多种因素有关。而其中信息化已经成为企业的优
势标示之一,适应信息化是企业发展的必然需求。如在企业会计信息处理中,电
算化的效率已经不能满足企业需求,而信息化已经企业的必然需求。在这一时代,
人们需求处理大量的数据,而计算机网络一起高效率、高速率受到了用户的欢迎。
利用网络可以进行信息存储,购物以及娱乐、工作等大量的工作。电子银行、电
子政务、电子商务已经成为现代经济和政治的重要组成部分之一。但值得注意是
计算机的信息处于共享状态,因此容易受到来自网络内外的多种因素的攻击。近
年来大量的病毒入侵造成企业和个人信息丢失严重,网络黑客的技术也在不断的
更新。防火墙在这一过程中具有十分积极的作用,但由于很多使用者安全防护意
识不强烈,因此造成网络被木马等程序侵入,这一行为甚至引起了社会的恐慌。
确保计算机网络的安全具有必要性,在计算机使用中应建立规范使用制度,并从
设计上对软件和硬件的性能进行检测。以最终发挥计算机在多个领域中的作用。
2计算机网络存在的安全漏洞
2.1计算机病毒入侵
计算机病毒是我们经常接触的话题,但对于其危害及具体的防护措施,非技
术则显得知识甚少。在操作中由于非法链接和不规则使用而造成计算机病毒侵
入,使计算机处于瘫痪状态。计算机病毒分为多种形式,并且信息技术的发展同
样使病毒的破坏性增强,计算机面临巨大的安全隐患。计算机病毒以某种代码的
形式深入计算机系统,而破坏系统的既定程序。计算机病毒的传播快,且可控率
低隐藏性高。在企业对其财务等重要信息进行处理时,需要用到一些既定程序,
而入侵者正是基于这一点而设置了不同的病毒变种,一旦操作不当,接触到病毒
网页,就会造成计算机感染。
2.2木马程序
木马程序较为常见,是计算机系统漏洞的一种表现形式,具有较强的破坏能
力。木马程序通常以为客户提供某种利益来获得客户认可,计算机处理效率高,
因此其在生活和工作中的应用广泛,一旦出现操作上的失误或错误,就会接触到
网络中的木马程序。计算机木马以远程控制为主,将特定的程序植入客户计算进
中,计算机木马主要有两个可执行程序,其一是控制端,其二是被控制度。目前
已经成为目前较为流行的一种病毒文件,且较一般的病毒其杀伤力更大与病毒不
同,木马是单独的成程序,无法实现自我繁殖,但可将自身伪装吸引客户下载,
因此很难被发现,用施种目标来打入被植入客户计算机的门户,可实现对该客户
计算机中所有文件的盗取和破坏。木马对计算机客户造成了严重威胁,处理木马
程序已经成为网络客户的需求,需要从设计、管理和使用三个方面同时入手,才
能确保计算机的安全。
2.3非法访问
计算机网络的非法访问来自于权限的破解和未设置,目前的计算机被非法访
问的几率增加,给计算机网络用户带来了巨大的困扰。通过计算机非法访问,来
取得使用系统的存储权限,计算机网络非法访问的目的主要是取得使用系统的存
储权限、写权限以及访问其它计算机中存储内容的权限,甚至执行破坏命令。非
法访问也是通过某种程序或是病毒来进入使用者的计算机系统,盗取计算机中的
信息。
3计算机网络安全防范措施
3.1计算机防火墙技术
计算机防火墙技术是一种有效的辅助安全防护技术,具有先进性、高效性。
目前,防火墙是应用最广泛的计算机网络安全防护措施。防火墙是指通过在网络
设置不安全信息组织程序,一旦经过防火墙的信息显示为不安全,就会自动弹出,
提示使
您可能关注的文档
- 项目经理部各部门职责分工.pdf
- 互联网平台大数据模式下新闻传播发展研究.pdf
- 刑事诉讼法审判流程包括哪些环节?.pdf
- 金融创新背景下中国金融稳定性探析.pdf
- 编导学习之电影评论25种标题写作方法金海艺考放送.pdf
- 考研教育研究方法知识点整理.pdf
- 中学小组合作学习与管理示范班级、优秀小组、组长、组员评选方案.pdf
- 医院与企业医疗合作协议样本.pdf
- 国内外海底探测技术调研报告_11.pdf
- 虚拟专用网络技术在计算机网络信息安全中的应用探讨.pdf
- 专题06 经济体制(我国的社会主义市场经济体制)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题11 世界多极化与经济全球化-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 专题03 经济发展与社会进步-5年(2020-2024)高考1年模拟政治真题分类汇编(浙江专用)(解析版).docx
- 专题09 文化传承与文化创新-5年(2020-2024)高考1年模拟政治真题分类汇编(北京专用)(原卷版).docx
- 5年(2020-2024)高考政治真题分类汇编专题08 社会进步(我国的个人收入分配与社会保障)(原卷版).docx
- 专题07 探索世界与把握规律-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 5年(2020-2024)高考政治真题分类汇编专题06 经济体制(我国的社会主义市场经济体制)(原卷版).docx
- 专题11 全面依法治国(治国理政的基本方式、法治中国建设、全面推进依法治国的基本要求)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题17 区域联系与区域协调发展-【好题汇编】十年(2015-2024)高考地理真题分类汇编(解析版).docx
- 专题01 中国特色社会主义-5年(2020-2024)高考1年模拟政治真题分类汇编(原卷版).docx
文档评论(0)