论文部分内容阅读
【摘 要】随着社会科学技术的不断发展和进步,计算机网络技术也得到了很好的发展,在实际的应用中计算机网络也变得更加广泛,而计算机网络应用的安全问题也开始引起更多人的关注和重视。本文主要就对计算机网络应用的安全问题和防护措施进行了分析探讨。
【关键词】计算机网络 应用 安全问题 防护措施
在社会不断发展的过程中,计算机网络技术也得到了快速的发展,在社会各行各业中计算机网络的应用都开始变得更加广泛和普遍,计算机处理其实就是传输网络数据和处理网络系统,不再是以前的单机数据处理。当然在看到计算机网络带来方便的同时也应该要看到计算机网络应用存在的安全问题,在计算机网络技术发展的过程中安全问题也开始变得更加明显,所以对计算机网络应用的安全问题和防护措施进行分析探讨具有非常重要的意义。
一、计算机网络应用的安全问题分析
(一)计算机系统存在漏洞。
不管是什么操作系统和应用软件,在设计上都不可能存在百分之百的完善,都会不同程度的存在一些缺陷和漏洞,这样就可能会导致计算机系统存在一定的安全隐患。如果这些系统漏洞被黑客或者不法分子获取之后就可能会控制主机或者攻击系统,从而就可能会造成比较严重的损失。
(二)欺骗技术对计算机网络的攻击。
采用比如局域网APP攻击包的方式来对某些计算机设置虚假的网关IP地址,这样计算机在转发数据的时候就可能会出现异常从而造成堵塞的现象,计算机在一定的时间内就不能上网;另外也可以通过欺骗IP地址、路由条目以及DNS解析地址等方式让服务器对请求的真实性不能进行有效的分辨,这样对于请求也就不能够进行正常的响应,最终计算机就可能会出现死机的现象或者缓冲区的资源被阻塞。
(三)网络设备存在一定的故障。
在计算机网络应用的过程中,每一个网络设备对安全都具有非常重要的影响,如果在实际的应用过程中某一个网络设备出现问题的话,都可能会造成一定程度的网络安全问题。
(四)黑客和计算机病毒对计算机网络的攻击。
黑客在非法进行他人计算机的时候主要是通过他人计算机的系统漏洞或者对网络口令进行破译等方式来实现的,他们可能会破坏他人计算机的程序、对网页进行篡改、通过电子邮件进行骚扰、非法窃取他人的账号、密码以及资料等,最终就可能会对用户造成比较严重的损失。而计算机病毒则是计算机网络应用产生安全问题的主要因素,计算机网络一旦被病毒攻击,情况轻的可能会造成计算机的工作效率降低,情况严重的话的就可能会出现计算机的系统崩溃以及数据丢失等情况。
二、计算机网络应用的安全防护措施探讨
(一)对计算机中比较重要的数据信息应该要进行加密处理。
为了能够让网络传输数据得到有效的保护,可以采用数据加密技术让传输数据变成密文进行传输。在实际的加密过程中可以选择采用非对称加密和对称加密的方式。非对称加密是指加密密匙和解密密匙的机制不相同;而对称加密则是指加密密匙和解密密匙的机制一致。
(二)积极的采用病毒防护技术。
在采用病毒防护技术对计算机网络安全进行防护的时候可以根据实际的情况选择不同的病毒防护技术,比如在对未知病毒进行查杀的时候就应该要积极的利用未知病毒的查杀技术,这样才能够对计算机网络中那些未知病毒进行有效的查杀;除此之外还包括了智能引擎技术、智能压缩还原技术、嵌入式杀毒技术以及病毒免疫技术等。
(三)防火墙技术。
防火墙技术其实是一种隔离技术,在对网络边界通信进行强制访问控制的时候它主要是通过事先设置的安全访问策略来实现的,在对网络数据的连接合理性进行分析的时候防火墙技术的作用很重要;但是在阻断和识别合法数据包中存在的病毒时防火墙技术就没有办法有效完成,防火墙技术要想有效的对病毒进行防护就需要采用额外的硬件模块才能够有效的实现。
(四)数字签名技术。
如果能够对通信用户或者终端用户的身份进行有效识别,通信系统和数据系统的安全性就能够得到有效保证。在平时的工作和生活中人们为了对身份进行有效的识别基本上都是采用的签名方式。而在网络当中要想对数字信息的真伪进行有效鉴别则是采用数字签名来实现的。数字签名技术其实也就是数字加密技术,现在的数字签名技术基本上都是采用的公开钥匙的数字签名技术。
(五)入侵检测技术。
入侵检测技术是一种相对比较新的网络安全防护技术,它是一种主动的防御技术。入侵检测技术主要是提取和分析主机当中的日志或者是网络中的数据等,从而来发现攻击行为和攻击行为,然后做出相关的响应。
三、结束语
在计算机网络应用越来越广泛的时候,用户也应该要意识到网络的安全问题,这样才能够找出相应的防护措施来对计算机网络进行保护,避免在实际的使用过程中出现不必要的损失。
参考文献:
[1]郝建勋.计算机网络应用安全问题分析与防护措施探讨[J].信息通信,2012,04:137-138.
[2]汪军阳,司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013,20:242.
[3]汪军阳司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013,20:242.
[4]于桦.关于计算机网络应用安全问题的思考[J].教师,2012,08:126.
【关键词】计算机网络 应用 安全问题 防护措施
在社会不断发展的过程中,计算机网络技术也得到了快速的发展,在社会各行各业中计算机网络的应用都开始变得更加广泛和普遍,计算机处理其实就是传输网络数据和处理网络系统,不再是以前的单机数据处理。当然在看到计算机网络带来方便的同时也应该要看到计算机网络应用存在的安全问题,在计算机网络技术发展的过程中安全问题也开始变得更加明显,所以对计算机网络应用的安全问题和防护措施进行分析探讨具有非常重要的意义。
一、计算机网络应用的安全问题分析
(一)计算机系统存在漏洞。
不管是什么操作系统和应用软件,在设计上都不可能存在百分之百的完善,都会不同程度的存在一些缺陷和漏洞,这样就可能会导致计算机系统存在一定的安全隐患。如果这些系统漏洞被黑客或者不法分子获取之后就可能会控制主机或者攻击系统,从而就可能会造成比较严重的损失。
(二)欺骗技术对计算机网络的攻击。
采用比如局域网APP攻击包的方式来对某些计算机设置虚假的网关IP地址,这样计算机在转发数据的时候就可能会出现异常从而造成堵塞的现象,计算机在一定的时间内就不能上网;另外也可以通过欺骗IP地址、路由条目以及DNS解析地址等方式让服务器对请求的真实性不能进行有效的分辨,这样对于请求也就不能够进行正常的响应,最终计算机就可能会出现死机的现象或者缓冲区的资源被阻塞。
(三)网络设备存在一定的故障。
在计算机网络应用的过程中,每一个网络设备对安全都具有非常重要的影响,如果在实际的应用过程中某一个网络设备出现问题的话,都可能会造成一定程度的网络安全问题。
(四)黑客和计算机病毒对计算机网络的攻击。
黑客在非法进行他人计算机的时候主要是通过他人计算机的系统漏洞或者对网络口令进行破译等方式来实现的,他们可能会破坏他人计算机的程序、对网页进行篡改、通过电子邮件进行骚扰、非法窃取他人的账号、密码以及资料等,最终就可能会对用户造成比较严重的损失。而计算机病毒则是计算机网络应用产生安全问题的主要因素,计算机网络一旦被病毒攻击,情况轻的可能会造成计算机的工作效率降低,情况严重的话的就可能会出现计算机的系统崩溃以及数据丢失等情况。
二、计算机网络应用的安全防护措施探讨
(一)对计算机中比较重要的数据信息应该要进行加密处理。
为了能够让网络传输数据得到有效的保护,可以采用数据加密技术让传输数据变成密文进行传输。在实际的加密过程中可以选择采用非对称加密和对称加密的方式。非对称加密是指加密密匙和解密密匙的机制不相同;而对称加密则是指加密密匙和解密密匙的机制一致。
(二)积极的采用病毒防护技术。
在采用病毒防护技术对计算机网络安全进行防护的时候可以根据实际的情况选择不同的病毒防护技术,比如在对未知病毒进行查杀的时候就应该要积极的利用未知病毒的查杀技术,这样才能够对计算机网络中那些未知病毒进行有效的查杀;除此之外还包括了智能引擎技术、智能压缩还原技术、嵌入式杀毒技术以及病毒免疫技术等。
(三)防火墙技术。
防火墙技术其实是一种隔离技术,在对网络边界通信进行强制访问控制的时候它主要是通过事先设置的安全访问策略来实现的,在对网络数据的连接合理性进行分析的时候防火墙技术的作用很重要;但是在阻断和识别合法数据包中存在的病毒时防火墙技术就没有办法有效完成,防火墙技术要想有效的对病毒进行防护就需要采用额外的硬件模块才能够有效的实现。
(四)数字签名技术。
如果能够对通信用户或者终端用户的身份进行有效识别,通信系统和数据系统的安全性就能够得到有效保证。在平时的工作和生活中人们为了对身份进行有效的识别基本上都是采用的签名方式。而在网络当中要想对数字信息的真伪进行有效鉴别则是采用数字签名来实现的。数字签名技术其实也就是数字加密技术,现在的数字签名技术基本上都是采用的公开钥匙的数字签名技术。
(五)入侵检测技术。
入侵检测技术是一种相对比较新的网络安全防护技术,它是一种主动的防御技术。入侵检测技术主要是提取和分析主机当中的日志或者是网络中的数据等,从而来发现攻击行为和攻击行为,然后做出相关的响应。
三、结束语
在计算机网络应用越来越广泛的时候,用户也应该要意识到网络的安全问题,这样才能够找出相应的防护措施来对计算机网络进行保护,避免在实际的使用过程中出现不必要的损失。
参考文献:
[1]郝建勋.计算机网络应用安全问题分析与防护措施探讨[J].信息通信,2012,04:137-138.
[2]汪军阳,司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013,20:242.
[3]汪军阳司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013,20:242.
[4]于桦.关于计算机网络应用安全问题的思考[J].教师,2012,08:126.