计算机网络应用安全性的探讨

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:yangclio
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着科技的发展以及信息化的不断推动,我国计算机已经逐渐普及到家庭中。在网络技术广泛应用于各行各业的情况下,安全性问题逐渐显露。网络应用关系到人们日常工作、交流的有效性,因此应用的安全性尤为重要。本文基于现如今网络应用的特点,简单阐述了应用安全的重要性,分析了网络应用存在的安全隐患,并针对这些问题提出了几点策略,旨在帮助网络应用更好地解决安全隐患问题,提高网络应用安全。
  关键词:网络应用;安全性;优化策略
  中图分类号:TP393.08
  二十一世纪是一个科技化与信息化的时代,各类应用充斥着人们的生活,并有效应用于军事、商贸、经济及生活等领域中,促进了人们生活水平的提高。现如今,对于一般居民而言,网络应用已经不再陌生,各类应用的使用能够为生活、娱乐方面带来便捷。随着网络应用的使用率不断提高,其安全问题日益显露,并且开始受到人们的重视。网络应用的安全问题主要可以归结于网络本身的安全设计以及来自外界不法分子的攻击,随着网络应用越来越成为人们生活、商务等方面的沟通工具,安全问题的解决迫在眉睫。
  1 网络应用安全的重要性
  安全问题包含人们在应用使用过程中使用效率问题以及个人信息安全问题,其中,信息安全是应用在安全方面需要加强管理的一点。多年来,人们并没有对应用的安全问题有太多了解,直到几年前奇虎360与腾讯之间的争端,人们才发现原来个人电脑中安装的应用会自动读取电脑中的信息,以便于软开发商做市场调研工作。基于这点,网络应用的安全建设工作受到重视,旨在保障人们的信息不受到侵害。
  对网络应用进行安全管理主要可以从两方面来进行,一是建立完善的管理制度,让应用在经过仔细核查之后才能投放市场;二是加强广域网与局域网的管理,消除网络中不法分子的存在,保障人们的信息在传输过程中的安全性。计算机网络应用的安全性实质上就是对个人隐私的保护,加强安全管理就是要加强应用在实用性、完整性与隐私性方面的保护。
  2 现有网络应用安全中的弊端
  2.1 应用中的木马程序
  一些应用在安装的过程中,会附带安装一些病毒软件,这些软件轻则无法彻底删除,重则读取用户信息,并造成计算机系统瘫痪。这些病毒多是黑客为了达到某种目的而设计的,人们将这种病毒成为“木马”。木马的主要功能就是破坏计算机内部系统,盗取用户信息。
  计算机病毒的创建者又叫黑客,黑客多是一群计算机能力较强,出于盈利心态或是证明自己能力的心态,设计出一些病毒来非法入侵他人电脑。像是几年前的“熊猫烧香”病毒,设计者就是为了证明自己的才华,选择的错误的证明方式。木马的存在就是因为网络监管中存在着许多漏洞,黑客们通过研究这些漏洞,找到合适的入口投放黑客程序,来达到获取信息、发布信息的目的。
  现如今,越来越多的人们使用计算机应用软件来进行信息的交流,其中不乏一些文件传输工作。文件在传输的过程中,由于需要经过一个开放性的网络平台,黑客极易在这个平台上对信息进行拦截,读取甚至修改后在释放。由于信息在传输过程中都是字符代码的形式,因此信息的读取与改动都是瞬间完成的,用户难以察觉。
  2.2 应用中的病毒感染
  病毒实质上就是一种编码的程序,通过软件,自动安装在电脑的系统盘中。一般的病毒软件都能够通过杀毒软件读出并删除,但若是用户没有运行杀毒软件,或是不小心点开了病毒程序,就会造成计算机系统受到程序控制。
  病毒的范围可大可小,一些计算机专业的学生,自己在学习时就会学到一些小程序的制作,就能够设计出小型木马程序。像是在学生中广为流传的“关机”软件,是以一个小程序的形式存在的。用户只要不点击程序就没有问题,但若是点开,就会出现一个选择性的问题,无论选择什么答案,计算机都会自动在十几秒之后关机。又如腾讯QQ中的黑屏表情,也属于病毒的一种,只不过这些病毒都不是以损害他人利益为目的的。
  除这类病毒外,剩下的就是被不法分子利用的病毒了。这类病毒通常安防在软件下载包中,用户在解压或是安装时容易将病毒软件一并安装,造成电脑系统瘫痪或是个人信息被读取。这样的病毒破坏力较强、传播方式广且速度快,目前主要的传播方式就是通过软件中的文件传输途径,像是QQ文件传输,影响个人电脑的安全性。
  3 提高应用安全的优化策略
  3.1 身份认证
  用户对信息读取的身份认证是非常重要的。由于网络是一个较为开放的平台,因此黑客能够利用其开放性对信息进行拦截、读取与篡改。在这个过程中,文件是处于不被保护状态的,因此就应该提高文件传输的安全性,对文件进行访问的用户需要进行身份验证才能够继续访问。这种身份呢的认证一般是以用户安装安全密钥或是协议的方式完成的。对于计算机信息中心管理人员而言,通过身份的鉴别能够有效发现黑客的存在,并且设置文件的读取权限,像是一些加密的文件,权限范围就要比不加密文件药效,保障加密文件的安全性。
  3.2 数据加密
  数据加密的成实质上就是应用软件中协议的签订过程,像是MSN、QQ这类型的传输软件,文件在传输过程中会受到一次检测,检测文件的传输者与接受者的身份,通过协议来进行身份验证。
  数据加密一般分为对称加密与非对称加密。对称加密指的是文件传输双方使用同一应用,即使用的是一个密钥来进行编码的加密与解密。而非对称加密与之相反,数据加密与解密的密码是不同的,每个用户可以设置两个密码,一个公开,一个不公开,即有一个隐性密码的存在。这样进行加密处理的文件,在传输时相当于多了一层保护,将文件进行保密处理之后再进行传输,保障文件不被他人读取。
  3.3 设置防火墙
  防火墙能够有效抵御黑客攻击,控制计算机的访问者,并对其身份进行查验。防火墙属于一种清除病毒的技术,通过事先定义好的检测范围、力度,来控制计算机网络中的内、外通信。现有的防护墙技术主要包含状态检测、包过滤技术以及网关技术。其中,包过滤技术是用户能够自行设定的,可以进行软件检测的范围,将一些软件加入黑名单或是白名单,数据包采用的是什么端口、以及源地址跟目标地址的设定,会决定软件能否同伙防火墙的检测。像是人们在读取网页或是使用某种程序时,会弹出“无法访问,请修改您的防火墙设置”这类的弹窗,这就是防火墙正在拦截某个程序运行的表现。
  3.4 及时更新病毒库
  计算机病毒每天都被生产、被检测、被销毁,因此病毒库需要经常进行更新工作,保障检测软件能够及时发现病毒程序。目前,几乎所有的个人电脑都会安装杀毒软件,否则病毒就会长驱直入。例如之前的蠕虫病毒、震荡波病毒、冲击波病毒以及熊猫病毒,就是因为这些病毒是“新的”,不在杀毒软件的病毒库中存在,因此没有及时有效的被发现,造成计算机系统瘫痪。用户信息丢失。因此计算机中杀毒软件要经常进行联网更新病毒库,最好能够设置为自动更新,保障病毒库最新、最全。
  4 结束语
  互联网发展是推动社会信息化的保障。计算机应用安全问题一项需要经过长期实践来探索的过程,研究者们需要逐步探究安全影响因素,并找到相应的解决措施。同时,用户也应该提高自身的安全防范意识,自觉不浏览可能带有病毒的网站,通过安装杀毒软件、数字证书等方式提高自己计算机的防护能力,让应用的使用能够得到安全保障。
  参考文献:
  [1]周斌.关于计算机网络应用安全性探讨[J].软件,2013(02).
  [2]韩迎春.计算机网络应用中的安全性研究[J].计算机光盘软件与应用,2012(03).
  [3]朱俊梅,王欢.关于计算机网络应用中的安全性探讨[J].中国科技投资,2012(33).
  作者简介:施国琴(1982.10-),女,重庆大足人,助理工程师,本科。
  作者单位:重庆波特无损检测技术有限公司,重庆 400042
其他文献
现阶段,我国处于知识经济不断发展的年代,信息技术已经发展成为社会不可缺少的工具。在信息系统中,计算机数据库技术是一个核心技术,并且计算机数据库技术成为现代信息与科学非常
目的 对溃疡性结肠炎采用美沙拉嗪联合中药汤剂治疗的临床效果进行研究分析。方法 从我院溃疡性结肠炎患者中选取74例进行研究分析,并按照患者治疗方法将其分为治疗组(采用美
在会话交际过程中,人们对信息的处理追求一种脑力消耗和从既定刺激中获得认知效度的最佳平衡。认知主体内部主观地创造和使用一个恰当的称呼指代既定的对象能增进会话意义的
目的研究良性甲状腺疾病再次手术的主要原因,并探讨如何有效预防再次手术。方法从2003年3月至2013年12月在本院接受再次手术的良性甲状腺疾病患者中选取150例,回顾性分析其临
【正】 《共产党宣言》与《人间喜剧》一八五二年十月四日,也就是在巴尔扎克去世两周年之后不久,恩格斯在给马克思的一封信里谈到他们都认识的一个俄国青年流亡者爱德华&#183
在经过十几年的研究和技术的演进,无线传感器网络技术日趋成熟,逐渐被越来越多的产业领域所关注。一项技术可以推动应用的发展,同时一项真实的应用反过来也会推动技术的进步
【正】 (一)诗作的概况和基调新中国成立以后,郭沫若在繁忙的国务活动和社会活动中,仍然没有停止自己的文学创作,他诗人的声音仍然十分嘹亮。建国以后,郭沫若的诗集出版了《
【正】 《魏书》卷二《太祖纪》天兴元年春正月条载:“辛酉,车驾发自中山,至于望都尧山。徒山东六州民吏及徒何、高丽杂夷三十六万,百工伎巧十万余口,以充京师。”中华书局标
【正】 现代编辑心理学认为,较之于一般的编辑活动,学术编辑活动是社会职业中具有“高级创造性”的精神劳动。学术刊物的性质和方针决定了学术编辑活动具有社会的导向性,知识
在面临互联网信息浪潮中,政府部门作为引导管理的先驱者,推行电子政务的实施,已经成为各地区、各部门、各层适应时代变化的判断标准和共同追求。而在面临数据库处理的不断完善,信