论文部分内容阅读
摘 要:随着我国经济的不断发展,我国互联网的技术也在不断的更新,其中受到外来黑客攻击的事件也是屡见不鲜,严重影响了正常网络的使用,造成了沉重的经济损失。与此同时,随着计算机网络防范新技术、新方法的发展及投入使用,使正常的网络系统稳定性和安全性得到极大的保证;除此之外,计算机网络使用者其自身的安全意识,也会直接影响到其使用互联网的安全。
关键词:网络安全;防火墙;计算机病毒
一、计算机网络安全发展现状
计算机网络安全是指为保护计算机网络用户间正常的数据交流和请求而采取的必要性的防护措施。因计算机网络环境的复杂多变性和信息本身的脆弱性,就会间接的造成互联网上安全问题的存在。随着时间的不断推移,我国改革开发的逐渐深入,社会的不断发展,经济全球化的趋势不断显现,人们也逐渐的感受到网络安全不但影响着经济的安全性,还对我国的国防安全造成了很大的风险。
二、计算机网络的主要隐患
目前对计算机网络安全的主要威胁方式包括:其一,环境灾害。可对计算机网络造成影响的外部环境包含多种因素,比较常见的譬如温度、湿度、通风条件等等;其二,黑客的威胁和攻击。据了解,此次攻击事件的罪魁祸首是一款名为“想哭”的黑客勒索软件,攻击者向正常的计算机用户发送一封电子邮件,这封邮件一般是介绍工作岗位等内容的网络链接,以此内容为伪装,一旦计算机用户打开这些链接,该勒索软件将会对计算机用户储存的相关文件进行加密,当计算机用户正常打开时,将提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;其三,垃圾邮件和间谍软件。通常来说垃圾邮件的特点非常鲜明,比如没有经过用于允许就发送的邮件、用户不能够拒绝接受的邮件等,由于垃圾邮件通常都是成批量的发送,其会大面积、大批量的散步数据包,或以大量发送的方式攻击服务器,占用服务器正常的使用带宽,严重干扰邮件服务器正常的递送工作。
三、计算机网络的安全缺陷及产生原因
(一)网络结构的不安全性
计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,还有像结构合理、控制操作简单的星型结构,在使用过程中存在着中央节点的负载压力较大,而其他节点没有充分利用的问题。目前主要为多种拓扑结构的混合型。
(二)网络窃听
网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,使用合理的加密方式能够使得这种问题迎刃而解。
(三)缺乏安全意识
2017年360公司发布了关于我国网民在网络意识安全上的调查报告,在报告中有90%的中国网民认为我国当前的网络环境是安全的,且对安全环境持乐观的态度。但是和其观点相反的是,在同一年腾讯公司也发布了与其性质相同的调查报告:在报告中指出,仅在2017年上半年腾讯公司的杀毒软件就以拦截了超过10亿次的病毒,相较与2016年上半年病毒拦截总量增长30%。
四、计算机网络安全的防范策略
(一)防火墙技术
防火墙作为网络环境中的安全保障能够防止不安全的因素进入到系统中,其作用就是避免外部网络用户在没有获得授权的情况下进入到系统中。防火墙技术同时结合了软件与硬件,在因特网之间搭起一个安全网关,以此来防止用户内部网络遭受非法入侵。防火墙能够在一定程度上提高网络的安全性,降低浏览网络所产生的风险,因为只有经过检测的信息才能穿过防火墙进行传输,因此網络安全就得到了一定的提升。
(二)数据加密技术
由于数据加密技术具有诸多的优点,在计算机网络安全防护中应用最为广泛。当前已有的数据加密技术主要有对称密码加密技术与不对称密码加密技术这两种类型。(1)对称加密技术:该技术对应的是对称密码算法,即通信双方在数据加密和解密过程中使用同一密钥,简单来说就是对数据的加密和解密都是用相同的钥匙;(2)不对称密码加密技术:该技术对应的是不对称密码算法。即通信双方在数据加密和解密过程中使用不同的密钥,简单来说就是对数据的加密和解密使用不同的钥匙,钥匙被分解为一对(即公开密钥和私有密钥)。
(三)提高计算机安全意识
一方面,选用可靠的、具有实时(在线)杀毒能力的软件,防止计算机病毒侵害;尽量不使用盗版软件、试用版软件和来历不明的软件,从网络上下载免费软件要慎重,注意电子邮件的安全可靠性,不要自已制作或试验病毒;另一方面,养成文件备份的好习惯,首先是系统的备份,重要软件要多备份并进行保护、其次是重要数据备份。
五、结论
计算机网络安全主要以防火墙、数据加密以及授权访问控制、入侵检测等安全技术为手段,是一个不断更新、完善的检测监控系统。俗话说,世界上没有绝对安全的计算机网络,面对日益复杂的计算机网络,我们应认清网络本身的脆弱性及先天的缺陷。我们在充分利用计算机网络安全防范技术对系统进行稳定、安全的防护的同时,更应当提升自身的安全防范意识,只有这样我们才能充分享受计算机网络带给我们极大便利和体验。
参考文献
[1] 洪增,耿超娟.计算机网络安全问题及其防范策略研究[J].山东省农业管理干部学院学报,2019,036(004):32-33.
[2] 韩鹏.大数据时代的计算机网络安全及防范策略的分析[J].信息与电脑(理论版),2019,425(07):195-196.
[3] 李亮超.计算机网络安全隐患及防范策略[J].科技风,2019,372(04):65-66.
[4] 晁培.计算机网络安全技术影响因素及防范策略[J].信息技术与信息化,2019,000(007):160-161,164.
[5] 李湛.计算机网络安全存在的问题及防范策略[J].网络安全技术与应用,2020(2):1-2.
作者简介:李汶刚,男,汉,1987年11月19日出生,江苏阜宁人,本科学历,学士学位,助理工程师,单位:中共阜宁县委办公室,研究方向:电子政务网建设和维护以及政务网络安全和防护。
关键词:网络安全;防火墙;计算机病毒
一、计算机网络安全发展现状
计算机网络安全是指为保护计算机网络用户间正常的数据交流和请求而采取的必要性的防护措施。因计算机网络环境的复杂多变性和信息本身的脆弱性,就会间接的造成互联网上安全问题的存在。随着时间的不断推移,我国改革开发的逐渐深入,社会的不断发展,经济全球化的趋势不断显现,人们也逐渐的感受到网络安全不但影响着经济的安全性,还对我国的国防安全造成了很大的风险。
二、计算机网络的主要隐患
目前对计算机网络安全的主要威胁方式包括:其一,环境灾害。可对计算机网络造成影响的外部环境包含多种因素,比较常见的譬如温度、湿度、通风条件等等;其二,黑客的威胁和攻击。据了解,此次攻击事件的罪魁祸首是一款名为“想哭”的黑客勒索软件,攻击者向正常的计算机用户发送一封电子邮件,这封邮件一般是介绍工作岗位等内容的网络链接,以此内容为伪装,一旦计算机用户打开这些链接,该勒索软件将会对计算机用户储存的相关文件进行加密,当计算机用户正常打开时,将提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;其三,垃圾邮件和间谍软件。通常来说垃圾邮件的特点非常鲜明,比如没有经过用于允许就发送的邮件、用户不能够拒绝接受的邮件等,由于垃圾邮件通常都是成批量的发送,其会大面积、大批量的散步数据包,或以大量发送的方式攻击服务器,占用服务器正常的使用带宽,严重干扰邮件服务器正常的递送工作。
三、计算机网络的安全缺陷及产生原因
(一)网络结构的不安全性
计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,还有像结构合理、控制操作简单的星型结构,在使用过程中存在着中央节点的负载压力较大,而其他节点没有充分利用的问题。目前主要为多种拓扑结构的混合型。
(二)网络窃听
网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,使用合理的加密方式能够使得这种问题迎刃而解。
(三)缺乏安全意识
2017年360公司发布了关于我国网民在网络意识安全上的调查报告,在报告中有90%的中国网民认为我国当前的网络环境是安全的,且对安全环境持乐观的态度。但是和其观点相反的是,在同一年腾讯公司也发布了与其性质相同的调查报告:在报告中指出,仅在2017年上半年腾讯公司的杀毒软件就以拦截了超过10亿次的病毒,相较与2016年上半年病毒拦截总量增长30%。
四、计算机网络安全的防范策略
(一)防火墙技术
防火墙作为网络环境中的安全保障能够防止不安全的因素进入到系统中,其作用就是避免外部网络用户在没有获得授权的情况下进入到系统中。防火墙技术同时结合了软件与硬件,在因特网之间搭起一个安全网关,以此来防止用户内部网络遭受非法入侵。防火墙能够在一定程度上提高网络的安全性,降低浏览网络所产生的风险,因为只有经过检测的信息才能穿过防火墙进行传输,因此網络安全就得到了一定的提升。
(二)数据加密技术
由于数据加密技术具有诸多的优点,在计算机网络安全防护中应用最为广泛。当前已有的数据加密技术主要有对称密码加密技术与不对称密码加密技术这两种类型。(1)对称加密技术:该技术对应的是对称密码算法,即通信双方在数据加密和解密过程中使用同一密钥,简单来说就是对数据的加密和解密都是用相同的钥匙;(2)不对称密码加密技术:该技术对应的是不对称密码算法。即通信双方在数据加密和解密过程中使用不同的密钥,简单来说就是对数据的加密和解密使用不同的钥匙,钥匙被分解为一对(即公开密钥和私有密钥)。
(三)提高计算机安全意识
一方面,选用可靠的、具有实时(在线)杀毒能力的软件,防止计算机病毒侵害;尽量不使用盗版软件、试用版软件和来历不明的软件,从网络上下载免费软件要慎重,注意电子邮件的安全可靠性,不要自已制作或试验病毒;另一方面,养成文件备份的好习惯,首先是系统的备份,重要软件要多备份并进行保护、其次是重要数据备份。
五、结论
计算机网络安全主要以防火墙、数据加密以及授权访问控制、入侵检测等安全技术为手段,是一个不断更新、完善的检测监控系统。俗话说,世界上没有绝对安全的计算机网络,面对日益复杂的计算机网络,我们应认清网络本身的脆弱性及先天的缺陷。我们在充分利用计算机网络安全防范技术对系统进行稳定、安全的防护的同时,更应当提升自身的安全防范意识,只有这样我们才能充分享受计算机网络带给我们极大便利和体验。
参考文献
[1] 洪增,耿超娟.计算机网络安全问题及其防范策略研究[J].山东省农业管理干部学院学报,2019,036(004):32-33.
[2] 韩鹏.大数据时代的计算机网络安全及防范策略的分析[J].信息与电脑(理论版),2019,425(07):195-196.
[3] 李亮超.计算机网络安全隐患及防范策略[J].科技风,2019,372(04):65-66.
[4] 晁培.计算机网络安全技术影响因素及防范策略[J].信息技术与信息化,2019,000(007):160-161,164.
[5] 李湛.计算机网络安全存在的问题及防范策略[J].网络安全技术与应用,2020(2):1-2.
作者简介:李汶刚,男,汉,1987年11月19日出生,江苏阜宁人,本科学历,学士学位,助理工程师,单位:中共阜宁县委办公室,研究方向:电子政务网建设和维护以及政务网络安全和防护。