浅谈互联网时代个人账户的安全问题

来源 :俪人·教师版 | 被引量 : 0次 | 上传用户:wangying2880
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着现代网络技术的发展,人们通过互联网技术提供的平台完成了各种交流和资金交易。互联网为人们提供方便的同时,也给人们的网上个人账户埋下了安全隐患,本文浅谈互联网时代个人账户的安全问题,对个人和机构资金管理资金账户具有指导意义。
  【关键词】互联网时代  个人账户  信息安全
  2014年,总体网民中有46.3%的网民遭遇过网络安全问题,我国个人互联网使用的安全状况不容乐观。在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6% 。网络安全的维护,需要政府、企业、网民三方群策群力,全体网民应致力于提高自我保护意识和技能,提高对网络虚假有害信息的辨识和抵抗能力,共建安全的网络环境。
  1.个人账户的存在的安全威胁
  1.1密码过于简单
  对于自己的账户安全的方式,大家首先想到为自己的账户设置的密码。但是就在设置密码这个环节上,为了使自己记忆方便,人们往往设置的密码过于简单或规律性强,或同一密码用于多个帐号,或设定后永不更换。因此,关于密码的设置,首先,我们个人用户不能设置过于简单或者用生日等单纯的数字作为密码,选择数字与字母搭配是比较好的选择。其次,用户要勤改密码,以保证自己账户的安全性。现在许多网上银行每过三个月都会提醒用户修改一次密码,就是为了减少用户的账户密码被盗的机率。
  1.2网络病毒威胁
  计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机常常因为用户浏览一些不安全的网站或者打开一些不安全的文件而感染病毒。这些病毒潜伏在用户的计算机存储盘里。破坏用户的磁盘数据,或者盗取用户的机密信息。此类病毒有木马、scob等
  1.3黑客威胁
  网络黑客通过在系统中安装工具软件来冒充主机骗取用户的信息资料,修改用户的权限,黑客利用修改的密码,非法登陆别人的站点,窃取用户的重要信息,达到窃取非法占有资源的目的。
  1.4个人原因
  在软件开发的工程中,由于工程师水平和技术的局限性,造成用户的使用的软件无法及时维护和更新。会产生各种系统漏洞,黑客可以使用工具软件,盗取用户的机密信息,这增加了用户信息泄露的危险。
  2.信息安全技术的防范
  2.1防火墙
  防火墙就是在内部网与外部网之间网络安全系统,内部网络和外部网络之间的所有网络数据流都必须经过防火墙,这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。
  根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。所谓网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。
  防火墙的目的是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。防火墙已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。
  2.2数据加密
  网络安全的另一个非常重要的手段就是加密技术,它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。与防火墙相比,数据加密技术比较灵活,更加适用于开放网络。数据加密由行行式式的加密算法来具体实施,其实质是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受称为密钥的符号串控制的。通过对网络传输的信息进行加密,使信息传输在全封闭状态下运行,传输的信息不会被第三者识别、修改、盗取和伪造,从而可保证信息的完整性和统一性。网络加密可分为链路加密、节点加密和端对端加密等。现代加密技术不仅具有保密性能好,使用方便等优点,而且还融入了先进的防篡改、防否认的电子签名技术,对于因特网个人用户来说,由于花费不高,无疑是一种网络信息安全的重要手段。
  2.3入侵检测技术
  入侵检测技术是一种新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,是为保证计算机系统的安全而设计与配置的一種能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自内部网络的攻击;其次是它能够大大缩短“黑客”可利用的入侵时间。
  2.4安全扫描技术
  安全扫描技术源于“黑客”在入侵网络系统时采用的工具,是网络安全技术中的另一类重要技术。网络安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。并且配备安全扫描系统,通过范围宽广的穿透测试来检测潜在的网络漏洞,评估系统安全配置,以提前主动地控制安全危险,是整个安全系统不可或缺的组成部分。
  2.5反病毒技术
  反病毒技术包括病毒预防、病毒检测、病毒清除3种。具体实现方法是对网络服务器中的文件进行频繁地扫描和监测;在工作站上采用防病毒芯片和对网络目录用文件设置访问权限等等。但面对因特网上不断出现的新型病毒,传统的反病毒软件显得苍白无力,为此,许多网络安全专家和计算机公司纷纷推出新的病毒防范产品,如北信源公司的因特网病毒防火墙,能够及时监视通过因特网传入计算机的数据,正确判断数据携带的病毒并将病毒杀除,有效地防止病毒从因特网感染到计算机上。但是病毒防火墙要求实时性好,并且必须较小地占用系统资源。由于北信源的VRV病毒防火墙专门针对Windows或Windows95开发,使用了基于Windows底层的FileHook技术并充分发挥了32位系统多任务机制的优势,决定了VRV病毒防火墙具有好的实时性和兼容性。
  参考文献:
  [1] 《应对网络威胁:个人隐私泄露防护》人民邮电出版社.2009.11
  [2]《计算机网络信息安全管理探讨》[J]罗冰.中国科技博览.2010.11
  [3]《网络信息安全的重要性及其对策探讨》郭树端.2001
其他文献
我院自1991年2月至1994年4月应用康宁克通加利多卡因中耳腔内注入治疗渗出性中耳炎36例,效果极好。现报告如下。 临床资料:36例中,男28人、女8人。年龄17—52岁,均为单耳,左
她更加坚信自己的道路,也更加虔诚地投入到自己喜爱的事业中。她说,独特的家庭和难忘的初恋使她明白,一个人要坚持自己的路,无论多么艰难,都努力一路走好。
【摘要】大学生思想认知体现出新的时代性的特征,在总体积极向上的同时,往往存在模糊或者困惑的状态,需要用社会主义先进文化体系加以甄别和引领,形成正确的人生观、世界观,价值观。本文从大学生廉洁思想认知误区入手,重点分析校园文化建设创新在大学生廉洁诚信教育中的积极作用。  【关键词】廉洁思想 廉政文化 创新  1 当代大学生廉洁思想认知误区  在网络资源高度共享的信息化背景下,大学生思想认知总体是积极向
案情2017年4月16日,某县市场和质监局依照上级的监督抽查计划,对某加油站的0号车用柴油进行监督抽查,经法定检验机构检验,质量被判为不合格。遂依照《质量技术监督行政处罚程序规
菊苣(Cichorium intybus L)是一种野生植物,主要生产在欧洲。经过长期的研究发现,菊苣营养价值高,不仅有很好的饲用价值,还有食用和药用价值。目前有关菊苣品种介绍、生物学
一、病例简介 患者王×,男,31岁,血型B型。1987年第一次输血无异常,月余第二次输血出观寒颤、发热(39℃)。1994年2月住入本院,诊断为胸椎6—12结核并双侧椎旁脓肿形成,腰
近日,从山东省烟台市市场监管局传来消息:前三季度,烟台市市场监管局已完成814条政务服务事项标准化梳理,有效注册商标总量达到80335件,完成食品抽检6493批次,完成全市电商经
针对无人机影像的光照不均匀现象,提出将Wallis匀光算法和分块处理的MASK匀光算法应用于无人机影像匀光处理中。在MASK匀光法实验中设置不同截止频率和对比度拉伸参数得到最佳匀光方案,对两种匀光算法得到的结果影像进行对比,实验表明,两种算法都能起到匀光的效果,但MASK匀光法比Wallis匀光法的效果更好,丰富了纹理信息,提高了无人机影像质量。
【摘要】本文从普通教师的视角,提出教育改革的见解,教育改革主要是教育各主体人责任、权利的落实,一是政府管理者教育责任的落实,二是学校办学者责任的落实,三是从教者教师人才培养工作责任的落实。  【关键词】教育改革 责任 落实 人才培养  当前,国际形势错综复杂,国家安全形势日益严峻,在此情况下,国家教育改革的重要和紧迫性已时不我待,人才培养工作已经到了关乎国家命运前途,生死攸关的关键时刻,国人应该猛
公民、法人或者其他组织欲从事某种特定活动,需要向有关机关提出申请,经审查批准获得许可后方可从事该项活动。可见,要获得行政许可批准,尚需要经过行政机关对其申请材料审查