- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
浅谈计算机网络安全问题及对策分析
目录
摘要 1
一、引言 2
二、计算机网络信息安全的问题 3
(一)计算机病毒的植入 3
(二)计算机信息的窃取 4
(三)计算机系统的漏洞 5
三、计算机网络信息安全目前可行措施的决策 5
(一)安全技术检测控制层面 6
(二)信息数据加密层面 7
结论 10
参考文献 11
摘要:随着现代计算机网络技术的不断飞速提升,在信息化时代的当下,
我们生活方方面面都已开始朝着信息化发展。信息数据化就意味着以往很复杂的信息,在计算机作用下,简化为一条数据,轻易传达我们想要送达的地方,或是企业对个人信息、公司数据汇总等等。就目前而言,计算机技术由于是被动主观防护,所以还无法与黑客技术抗衡,再加上许多网络用户安全意识缺失,这就致使当前国内计算机信息被窃取或泄露事件层层发生。对此,本文在重点分析了当前计算机网络安全问题的现状及引发问题的原因,通过分析其成因,提出相应的对策与措施,以期从根本上改变目前的网络安全问题,为我国目前的计算机网络安全状况做出一定的贡献。
关键词:计算机;网络安全;信息泄露;黑客
一、引言
进入21世纪后,世界经济持续复苏,国家间的竞争日趋激烈,
科学发展也因此迎来新的浪潮,各种信息技术研发与应用极大地方便了我们的日常生活,同时信息数据化技术的出现,让人们仅通过互联网,就可以实现各种日常生活活动。这些技术的出现极大地改善了我们的日常生活,但是,随着计算机技术的使用日益频繁,在享受其为我们带来的便利同时,还应当重点考虑其安全方面的问题,例如随着我们生活越来越以来和使用计算机,个人信息数据极有可能被盗取或剽窃,隐私可能会被公开在公众视野,企业过于依赖网络,这就造成了企业的核心数据遭到不公平竞争的威胁,从而使其丧失市场竞争力。严重时,还有可能会对国家公共安全造成威胁。但是归根到底,作为现代社会和信息社会的象征与代表,计算机技术的使用归根到底利大于弊,网络通信的普及确实成功改变了我们的日常生活,工作以及学习方式。因此,要想切实改变这一问题,还得从计算机技术的防护角度出发,去解决这些现存问题,从而真正意义上帮助计算机技术更加便利且有效的服务我们日常生活。
就目前而言,当前常见的一些网络安全技术主要是以数据加密及网络漏洞的排查与监管为开展。但是由于技术上的不成熟,且加之都是采取被动防护的技术,这就导致黑客依旧存在“可乘之机”。另一方面,随着网络安全技术的不断应用,人们对网络安全的意识也在不断提高,学术界对网络安全相关的研究也展开了许多方面的论述。但是综合来看,研究大多是以网络漏洞及网络数据加密技术为开展,缺少对二者的综合应用,甚至很多时候仅是对一些概念的解读,内容严重缺乏深度。对此,本文将重点对二者进行综合分析,进行一次综合性的探讨,以求切实为网络安全问题作出些许改善,以确保网络安全问题的实现与防护,使得网络在应用于日常生活方面,提供更多的便
利。
二、计算机网络信息安全的问题
(一)计算机病毒的植入
随着计算机的飞速发展,在提供给我们生活巨大便利同时,也随之产生了些许灰色利益。这就使得一些网络用户有意制作的计算机病毒也随之产生。这些病毒的出现往往会导致系统严重瘫痪,甚至隐私被盗用,而病毒依旧会无休止地传播。就目前来看,计算机病毒的出现主要是一组恶意运行的代码,为计算机正常运行带来了无穷隐患与负担,它可以嵌入到网络的漏洞中,在人们使用计算机的同时,伺机运行破坏。数字和人们对计算机技术的研究深入之后,各种新式的计算机病毒也随之诞生,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。它常常被隐藏在软件安装程序中,并且很难被阻止。随着计算机网络的快速发展,每天都会出现大量的网络安全漏洞,而这些漏洞就是电脑病毒的主要攻击对象。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄悄“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“毫无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。
1.隐藏性与潜伏性
电脑病毒是由一个强大的程序员编写的,他们在编写的过程中,往往会给自己的电脑注入一种非常隐蔽的病毒,然后在黑客进入用户的电脑之前,将其隐藏起来,然后在使用者没有启动之前,将其隐藏起来,而这种程序,往往都是高度机密的,一旦启动,就会让你的个
您可能关注的文档
- 2024年1月福建高中学业水平合格考试日语试卷真题(含答案解析) (2).pdf
- 课题申报:文化艺术赞助机制及政策研究.docx
- 社区服务实习总结报告2200字 .pdf
- 人美版美术七年级上册第四单元第2课第2课时《校园创美》教案 .pdf
- 第二单元 动物的一生 提升卷 科学三年级下册 (教科版) .pdf
- 2024年ABS市场运行回顾与2025年展望 -新世纪.pdf
- 化工行业2024年信用回顾与2025年展望 -新世纪.pdf
- 拼多多_+电商研究系列(二):拼多多深度报告:低价优势深厚,组织效率驱动“超级速度”出海.pdf
- 中国煤炭行业展望,2025年1月.pdf
- 个人住房抵押贷款不良资产支持证券回收观察系列(四):资产处置难度有所增加,回款仍以处置完毕资产为主,且回收率保持较高水平 202501 -中诚信.pdf
文档评论(0)