探讨计算机网络存在的安全隐患及其维护措施

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:zeer
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:在计算机网络发挥着巨大功效的同时,计算机的安全隐患却一直存在。其实,计算机网络内部存在着极大的安全隐患,随着计算机的问世,人们就一直在积极的寻找消除这种安全隐患的良好办法。计算机网络安全的保证是计算机健康发展的关键所在。本文将会深入分析计算机网络存在的安全隐患,并且提出切实可行的维护措施。
  关键词:计算机;计算机网络;计算机安全;安全隐患
  中图分类号:TP393.08
  为了适应社会经济的发展,网络技术不断的更新,网络技术日新月异,网络时代全面到来,计算机网络的发展,是人类文明的一大进步。计算机网络的普遍运用,为人们的生产和生活带来了极大的便捷,提高了人们的工作效率,使各项工作更加的系统化。然而,在计算机网络发挥着巨大功效的同时,计算机的安全隐患却一直存在。其实,计算机网络内部存在着极大的安全隐患。
  1 相关概念分析
  1.1 计算机网络
  所谓的计算机网络其实就是许多台不同IP地址的计算机被线路连接在一起,主要由三大系统共同管制,进而形成一种能够传递信息并且能够达到资源共享的状态。这三大管制系统主要是指协议系统、控制系统以及管理系统。三大系统共同管制,无优劣与等级之分。
  1.2 计算机网络安全
  所谓的计算机网络安全主要包括两点:第一点是设备的完好。这主要是指计算机相关设备的完好,这其中包括计算机硬件没有被损坏和缺失;第二点主要是指信息的完整性。即要完整,也要不影响使用,信息资料更是不能够泄露出去。一般情况下,都是将网络本身看作一个整体环境,利用有效的控制管理技术,来达到网络安全的效果。
  2 计算机网络存在的主要安全隐患分析
  2.1 网络病毒泛滥
  所谓计算机病毒主要是指病毒的设计者利用自身的知识编写病毒代码和计算机口令,然后运用各种方法,将这种病毒植入计算机网络内部。最常见的方法就是通过U盘和光盘进行网络病毒的移植。因而,我们日常使用U盘和光盘的时候一定要注意防止将病毒带入电脑里面,在拔出U盘的时候,一定不要忘记进行安全删除。计算机网络病毒的主要传播原理是不停的复制粘贴数据包和软件程序。轻者,影响计算机的正常使用,或是破坏计算机内部的重要数据;重者,可直接令计算机系统瘫痪,无法进行正常的工作。计算机网络病毒是潜伏在计算机网络中最大的安全隐患。这主要是因为,计算机网络病毒具有很强的破坏性与传播性,并且,这种病毒是持久寄存在计算机中。有时候它一直伴随着计算机的发展。一般情况下,病毒来袭都是措手不及的,它强大的破坏力有时候显得不可抵抗。并且,病毒并不是一直不变,随着计算机软件的更新,计算机网络病毒也在不断的更新,争取与计算机网络同步。这样,就更增加了查杀病毒的难度,因此用户在使用计算机的时候,还是要注意计算机网络病毒的防御问题。
  2.2 网络漏洞百出
  计算机网络漏洞的形成主要包括缓冲区溢出和拒绝职务攻击两个方面。缓冲区溢出是一个计算机网络中常见的概念。用户在使用计算机的时候,一般情况下是不太注意缓冲区溢出的,这就给了黑客机会侵入电脑。通常情况下,用户不注意缓冲区溢出,随意接受运行软件和数据包,黑客就能够通过漏洞侵入计算机,对计算机的系统进行破坏,操控计算机指令,盗取计算机内部重要数据。拒绝职务攻击也是计算机网络中比较常见的安全漏洞。它主要是对TCP和IP的连接次序进行严重破坏,进而破坏计算机的硬盘甚至是整个内存空间的储存量。黑客不但能够破坏IP地址,还能够假冒和改变计算机的IP地址。计算机网络漏洞主要包括功能缺陷与安全漏洞两种。计算机网络中的漏洞百出,这些漏洞主要是因为开发人员在编写软件的时候会出现或多或少的错误和欠缺考虑的地方。要堵住漏洞并不是一件非常容易的事情,新的软件都会存在一定的漏洞。如果不及时的对漏洞进行修复,很有可能會成为不良分子攻入计算机的方便之门。一旦黑客侵入,很可能导致计算机中宝贵资料丢失,重要秘密泄露,为用户带来不必要的麻烦。
  2.3 网络安全维护不到位
  虽然近年来,我国花了大量的人力和物力对网络进行安全维护。但是,我国网络安全总体来说是不理想的。虽然较之前有较大改善,但网络上各种垃圾软件与黄色信息屡禁不止,严重影响了网络的安全与健康。网络维护工作人员常做的是对漏洞进行补堵,然而,与黑客斗争的技术并不成熟,往往面临失败。
  3 网络安全维护的主要措施
  3.1 对计算机进行加密处理
  对计算机进行加密处理是网络安全最主要的一种措施。它最主要的方式是采用二进制代码进行网络加密,使黑客无法侵入,更无法盗取重要资料文件。有时候,也可以将资料转换成看似无实际意义的密文,这其中还需要采用密匙进行解密。
  3.2 不断提高网络防火墙拦截技术
  所谓防火墙技术顾名思义就是这种技术在内部网局域网与外部互联网之间筑起一道坚实的城墙,有效的将外部互联网带有病毒的数据或是不安全的数据与内部网进行拦截和隔离。防火墙技术是维护网络安全的最主要方法,也是最常用的方法,但是,防火墙技术还有待提高,有时候会有提示不准确的现象。并且,防火墙并不是完全坚固不可破的,有时候,一些恶意的破坏也能够瓦解防火墙。
  3.3 及时进行网络杀毒程序与漏洞修复
  许多用户在使用计算机的时候,并不太重视计算机网络的杀毒工作。事实上,计算机的杀毒工作是至关重要的,这样能够有效的抑制病毒在计算机内的扩散,保护计算机的安全。一般情况下,病毒主要是由网络数据软件与u盘光盘等带入,因而,要定期对u盘进行杀毒,在使用完毕之后,一定要进行安全删除,切记不要在不知名的计算机上面使用u盘。计算机网络的漏洞一定要及时下载补丁进行修复,不然很容易给黑客侵入的机会,造成无法挽回的损失。
  3.4 资料备份
  由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。
  4 结束语
  信息时代带来便捷的同时,也伴随着一系列网络安全问题,只有及时有效的解决了这些网络安全问题,才能够及时保证网络的良性发展。在研制计算机的同时,也需更新解决计算机安全问题的方法。
  参考文献:
  [1]杨光.水下无线通信网络安全关键技术研究[D].中国海洋大学,2012.
  [2]朱雁新.计算机网络攻击之国际法问题研究[D].中国政法大学,2011.
  [3]吴金宇.网络安全风险评估关键技术研究[D].北京邮电大学,2013.
  [4]蔡昂.高职院校计算机网络安全管理系统的设计与实现[D].天津大学,2012.
  [5]黄河.反黑行动——影响计算机网络安全的主要因素及防范措施[J].信息技术教育,2003(12):89-90.
  作者简介:冯伟林(1976.06-),男,山西晋城人,计算机应用科学与技术专业,本科,中级讲师,现任部长助理,研究方向:计算机技术应用和网络技术应用。
  作者单位:山西省晋城煤业集团高级技工学校,山西晋城 048000
其他文献
在微波辐射下,用Halex法合成了对氟硝基苯,考察了影响反应的主要因素,寻找出较佳的工艺条件为对氯硝基苯10mmol,氟化钾15mmol,以四甲基氯化铵为催化剂,用量为1mmol,以二甲基亚砜为溶
【正】 郭沫若的中国共产党党籍的一些问题,是研究这位卓越的无产阶级文化战士生平及思想的重要组成部分。我在《郭沫若年谱简编》(收入《郭沫若研究资料》,中国社会科学出版
近体诗的一些特点,早已为许多评论家所发现,但很少从语言结构方面加以解释,本文从语言结构方面谈近体诗的一些特点,不无启发。
通过一种改进的数据包络分析(DEA)模型--SE-DEA模型,可以对决策单元进行分类,但在可变规模收益(VRS)条件下,这种模型可能不存在可行解.论文讨论了基于VRS的SE-DEA模型不可行
【正】 约翰·布罗德豪斯翻译《资本论》第一卷,当开头几页译文在《今日》杂志上发表的时候,恩格斯就写了一篇文章,严肃地批评他“不应该这样翻译马克思的著作”。在那篇
针对普通十字流膜滤中膜滤速率低下问题,试验研究了附加电场下的十字流膜滤,实验观察了电泳迁移作用使膜面沉积层消失的过程及膜滤中的电渗流,并从理论上分析了附加电场使膜滤速
摘要:大型服务行业针对VIP客户的电话营销应用很普遍,如果引入VoIP技术来替代基于电路交换的传统模式的呼叫中心,不但可解决传统呼叫中心部署复杂、成本较高的问题,也使得VoIP技术的技术特点灵活发挥出来,为实际的生产应用提供有力支撑。  关键词:VoIP;CALLCENTER;呼叫中心;VIP客服  中图分类号:TN99文献标识码:A文章编号:1007-9599 (2013) 06-0000-02
【正】 韩愈现存碑志作品75篇,数量不少,质量也较高。但在韩愈研究中,并没有给以足够重视,经常为人们提到的仅只《柳子厚墓志铭》,大多数则以“谀墓”的罪名被排斥在研究的范
在建立加工中心空间误差几何模型基础上,着重解决加工中心在实际加工时受外载荷作用下的误差建模和分析计算,使误差模型适合于实际加工状态。
本文阐明了学生公寓恶性负载的概念,阐述了已经在实践中取得应用的几种恶性负载识别方法,对其优缺点进行了分析。在此基础上提出笔者对于恶性负载识别研究的看法,并对其今后的发