【《计算机网络安全对策问题研究7900字》(论文)】.docx
《【《计算机网络安全对策问题研究7900字》(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全对策问题研究7900字》(论文)】.docx(13页珍藏版)》请在第一文库网上搜索。
1、浅谈计算机网络安全问题及对策分析一、引言1二、计算机网络信息安全现状及问题2(一)计算机病毒的植入21隐藏性与潜伏性22.表现性和破坏性2(二)计算机信息的窃取31个人信息被窃取32.企业信息被窃取3(三)计算机系统的漏洞41计算机操作系统存在漏洞42.数据库管理系统安全性较低4三、计算机网络信息安全风险原因的分析5(一)安全检测技术不够先进5(二)信息数据加密发展不完善5四、计算机网络信息安全目前可行措施的决策7(一)安全技术检测控制层面71身份认证技术72 .访问控制技术73 .入侵检测技术84 .防火墙技术8(二)信息数据加密层面81加密理论特点82 .计算机网络信息安全中数据加密技术分
2、类93 .计算机网络信息安全中数据加密方法9五、结论11参考文献12一、引言自从步入21世纪以来,随着世界经济的不断恢复与各国之间日益激烈的竞争,科学发展也因此迎来新的浪潮,各种信息技术研发与应用极大地方便了我们的日常生活,同时信息数据化技术的出现,让人们仅通过互联网,就可以实现各种日常生活活动。这些技术的出现极大地改善了我们的日常生活,但是,随着计算机技术的使用日益频繁,在享受其为我们带来的便利同时,还应当重点考虑其安全方面的问题,例如随着我们生活越来越以来和使用计算机,个人信息数据极有可能被盗取或剽窃,隐私可能会被公开在公众视野,企业过于依赖网络,这就使得企业的核心数据极有可能被竞争对手所
3、采取不正当竞争手段而攻击缺失,最终导致企业失去市场竞争力等。严重时,还有可能会对国家公共安全造成威胁。但是归根到底,作为现代社会和信息社会的象征与代表,计算机技术的使用归根到底利大于弊,网络通信的普及确实成功改变了我们的日常生活,工作以及学习方式。因此,要想切实改变这一问题,还得从计算机技术的防护角度出发,去解决这些现存问题,从而真正意义上帮助计算机技术更加便利且有效的服务我们日常生活。就目前而言,当前常见的一些网络安全技术主要是以数据加密及网络漏洞的排查与监管为开展。但是由于技术上的不成熟,且加之都是采取被动防护的技术,这就导致黑客依旧存在“可乘之机”。另一方面,随着网络安全技术的不断应用,
4、人们对网络安全的意识也在不断提高,学术界对网络安全相关的研究也展开了许多方面的论述。但是综合来看,研究大多是以网络漏洞及网络数据加密技术为开展,缺少对二者的综合应用,甚至很多时候仅是对一些概念的解读,内容严重缺乏深度。对此,本文将重点对二者进行综合分析,进行一次综合性的探讨,以求切实为网络安全问题作出些许改善,以确保网络安全问题的实现与防护,使得网络在应用于日常生活方面,提供更多的便利。二、计算机网络信息安全现状及问题(-)计算机病毒的植入随着计算机的飞速发展,在提供给我们生活巨大便利同时,也随之产生了些许灰色利益。这就使得一些网络用户有意制作的计算机病毒也随之产生。这些病毒的出现往往会导致系
5、统严重瘫痪,甚至隐私被盗用,而病毒依旧会无休止地传播。就目前来看,计算机病毒的出现主要是一组恶意运行的代码,为计算机正常运行带来了无穷隐患与负担,它可以嵌入到网络的漏洞中,在人们使用计算机的同时,伺机运行破坏。数字和人们对计算机技术的研究深入之后,各种新式的计算机病毒也随之诞生,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。通常隐藏在软件安装包中,很难防止。随着计算机网络的高速发展有关网络安全漏洞每天都在不断发生,而这些漏洞正是计算机病毒攻击的主要目标。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄悄“潜入”软件系统中,
6、人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“毫无保留”的被病毒传播者窥探到,导致数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量增加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。1 .隐藏性与潜伏性计算机病毒是由具有很强的程序编译人员负责编纂的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,凭借通过采取一些方法入侵到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。2
7、.表现性和破坏性计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决。(二)计算机信息的窃取3 .个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,账号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重
8、,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。4 .企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,这就使得公司需要更加专业的数据管理程序。在对文件或通信的传输方面,由于企业经常会使用一些网络通讯与聊天设施进行信息传输。当一些设计公
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【计算机网络安全对策问题研究7900字 计算机 网络安全 对策 问题 研究 7900 论文