计算机网络安全与防范技术探讨

摘要

众所周知网络是世界上最复杂体系之一,网络布局中的计算机分支也十分复杂。究其原因,网络是由终端和电脑构成的。而两者的层次关系较为模糊,导致用户时刻面临着信息泄露的风险。与此同时,黑客与病毒软件的存在,致使用户无法安心上网。简单来说,黑客开发的病毒软件会潜伏在用户的电脑中,既可以窃取用户个人信息和隐私,又能破坏电脑系统的稳定性,给用户造成一定的危害。随着网络覆盖率的增长,网民数量激增。在此基础上,大众越来越重视网络的稳定性与安全性。本文选取网络安全为研究方向,对该领域展开深入探究。通过这种方式,协助网民提高计算机应用水平,逐步增强防范意识。

关键词:计算机,网络,网络安全

第一章 引 言

根据数据统计显示,截止到2019年2月28日,国内拥有8.29亿网民。与此同时,大陆拥有523万个网站以及59.6%的互联网普及率。需要注意的是,以上数据源自《中国互联网发展状况统计报告》。

进入二十一世纪,网络覆盖率直线上升。与此同时,互联网逐渐成为推动社会经济发展的重要组成部分。简而言之,在互联网的影响下,各个行业都发生了巨变。不过,网络环境较为复杂,导致网络安全问题层出不穷。以用户隐私为例,许多黑客开发病毒软件,窃取用户的个人隐私,致使用户财产受损。因此,网络服务商必须结合网络特点、用户习惯以及系统稳定性等因素,对用户隐私加以保护。

网络在国家各方面努力下,向着更快更安全进化,为了得到机密信息或是达到一些目的,网络攻击也向复杂多变等方面发展,攻击方式因为融合了各种方法,使得内容变得难以捉摸,计算机网络安全问题严峻起来。黑客,拥有强大计算机知识的人才,从刚开始为了或许所谓“荣誉感”去攻击,到后来的利益至上,毫无顾忌,木马病毒、间谍程序,具有攻击性质的程序越来越多;无限终端被广泛应用于手机、平板等普遍设备,这些设备功能方面越发趋近计算机,网络攻击迎合社会发展,对于手机这类终端设备,攻击方法出现,并且呈指数增长。

在实践过程中,网络传播的特点极为明显,具体包括实时性、迅捷性以及特殊性等特点。因此,网络服务商必须结合网络传播的特点,增强平台监管力度,防止用户隐私泄露。此外,保护用户隐私关系到系统的安全性与稳定性。基于这一点,网络服务商要追加系统维护方面的投入,勇于承担相应的责任。

第二章 网络安全的含义及重要性

2.1网络安全的含义

从实际情况来看,数字逻辑、安全通信以及互联网络等技术共同构成了网络安全。简单来说,保护用户的个人隐私,就是所谓的网络安全。构成网络各部件、各系统,如硬件、软件和数据,在外界条件干预下受到保护,不背黑客攻击、获取或是破坏等,网络可以正常使用正常运行。广义而言网络信息安全是一门大的科学,涉及领域及广,包括信息的完整性、是否得以传输、失真效果微小、信息涉及内容真实可靠、可控性等研究方向和主流技术发展方向。

2.2网络安全的重要性

网络安全问题值得国家思考和研究,互联网有着大面积受损、攻击一点则全局俱损等特点,黑客或是恶意软件、病毒等如果利用这一特点,疯狂攻击,所有涉及网络的行业,诸如通信、交通、娱乐等产生灭顶之灾,同时给国家造成巨大损失。电子政务也是随着网络发展建立起来的一个新型政务方式,如果在居民在进行政务活动时,黑客对网络系统进行攻击,篡改、破坏信息内容,对居民对国家都将带来不可挽救的损失。XX网站遭到破坏、攻击、网页内容被改、信息无法访问,这些都会造成国民对XX的不信任,给国民带来网络设施的企业,也会因为不安全、信息易泄露等问题,受到质疑,严重甚至造成用户流失等问题。现阶段网络被攻击入侵是上述行业存在的普遍现象,安全问题得不到解决,国民对网络将一直存在不信任心理,不安全的品牌,国民也将放弃对其的选择,最终企业破产。

通过对上述问题的思考,很容易看出,信息是否安全可靠随着网络发展越发突出,网络安全也成为人民关键词,网络是开放的,信息是私有的,这两者之间的矛盾是网络安全研究方向不可确定性的关键。

第三章 网络安全的现状及主要影响因素

3.1网络安全的现状

随着网络技术的高速发展,电脑逐渐成为大众生活办公的主要工具之一。与此同时,大众对网络的依赖性越来越强烈。而网络安全问题,也逐渐成为学界的主要研究方向。需要注意的是,网络安全问题的类型较多,具体包括贩卖用户信息、模板盗用以及网络侵权等。根据数据统计显示,全球的网络安全问题发生概率极高。以X为例,每年约有170亿美元用于处理网络安全问题。除此之外,法、德、英等国家的经济损失也极为惊人。究其原因,黑客数量较多,再加上系统漏洞无处不在,导致网络服务商防不胜防。以中国为例,截止到2018年底,国内拥有数百万个网站。不仅如此,国内的网站浏览量极高。网络专家的出现,致使网站维修团队面临着巨大的风险。部分黑客技术超群,又抱有侥幸心理,反复入侵网站服务器,严重影响了网络安全。在这种情况下,XX结合国内情况,迅速完善相关法律法规,对犯罪分子形成了一定的震慑作用。

3.2影响计算机网络安全的主要因素

3.2.1互联网络的不安全性

其一,网络是开放的,不仅浏览方式、资料库还是技术,都是面向大众,不论何人。在此基础上,系统漏洞也暴露在了大众的视线当中。部分黑客采用电脑硬件、通信协议以及传输线,对网络系统展开攻击。

其二,网络的连通性,使黑客不受距离、地域以及国界的影响。在这种情况下,部分黑客利用高超的技术手段,对他国的网络用户展开攻击,导致网络安全问题层出不穷。

其三,网络的便捷性,使大众能够自由的查阅资料、分享图文以及联络亲朋。而网民数量的增加,导致网络数据越来越多。基于这一点,网络上充斥着各种真假难辨的信息,很容易误导大众。因此,网络服务商必须结合信息特点,增强平台的审核力度,防止大众遭遇骗局。

3.2.2操作系统存在的安全问题

在实践过程中,电脑系统的稳定性较差。简单来说,输出设备、输入设备、中央处理器以及内存条等装置共同组成了计算机。而电脑系统的存在,能够较好的管理上述装置。不过,电脑系统大多存在漏洞。当黑客发现系统漏洞之后,会对其展开攻击。一旦防火墙被攻破,系统将彻底崩溃。

对于用户来说,上传文件、查阅资料以及休闲娱乐是互联网的核心功能。当黑客开发出病毒软件后,会将其上传至网络。需要注意的是,大部分用户无法分辨出软件是否携带病毒,一旦下载成功,电脑系统便会遭到攻击。

3.3防火墙的局限性

从实际情况来看,防火墙是阻挡病毒入侵系统的主要工具。需要注意的是,硬件与软件共同构成了防火墙。与此同时,防火墙的位置较为特殊,致使其存在一定的局限性。简单来说,当系统遭受内部攻击时,防火墙很难起到防御效果。因此,防火墙无法彻底解决网络安全问题。

3.4网络安全监管不严

对于网络服务商来说,网络安全监管制度的完善与否至关重要。简而言之,严惩入侵系统的黑客,使其承担相应的法律责任,才能避免系统遭到破坏。与此同时,黑客数量的增多,导致大众无法安心使用网络。以部分企业为例,管理层一味追求绩效,竟采用购买用户隐私的方式,收集大众的购物习惯、联系方式以及家庭住址等信息,对公民生活构成严重影响。不仅如此,用户信息产业链随之诞生。以网贷为例,此类企业为提升绩效,往往耗费大量资金,疯狂购买用户信息。在此基础上,许多黑客都开始贩卖用户信息,并以此牟取巨额利润。经过反复研究,学界指出网络服务商必须承担相应的责任。另外,XX要结合国情,尽快完善相关法律法规,通过这种方式,及时遏制上述现象,逐步提升网络的安全系数。

根据资料显示,《网络非法外之地,有规则才安全》是媒体于2016年9月份撰写的。而《网络非法外之地,慎言慎行》是中国公安部于2018年12月份,利用微博转发的文章。在此期间,网络安全问题始终未能得到解决。究其原因,法律法规的缺失,致使黑客的行为得不到约束。需要注意的是,XX部门的忽视以及立法过程的繁琐都跟法律法规的缺失密切相关。截止到2018年7月份,许多公众人物共同发声,呼吁XX关注网络安全问题。经过不断努力,XX逐渐意识到网络安全问题的严重性,并结合网络环境的特点,逐步完善相关法律法规。通过这种方式,督促网络服务商增强平台监管力度,降低黑客入侵网络系统的概率。另外,大众的舆论也会对网络安全问题构成一定的影响。

第四章 常见的攻击方式

当前网络安全中所包括的攻击方式较多,其占比情况如图4-1所示:

计算机网络安全与防范技术探讨

  图4-1 常见的攻击方式

  4.1间谍软件

一般来说,“间谍软件”是指软件传输中转平台,具体而言,部分软件在未经授权的情况下,对用户信息进行收集与整合。需要注意的是,此类软件收集的信息范围较广,具体包括PIN代码、银行卡号、账号密码以及浏览记录等内容。不仅如此,邮件内容、邮箱地址以及发件人信息也在信息收集范围之内。在“间谍软件”的影响下,网络系统会变得越来越卡,电脑性能也会受到一定的影响。因此,及时处理“间谍软件”是解决网络安全问题的主要途径。

4.2混合攻击与绕道攻击

从实际情况来看,恶意代码以及病毒软件都会对电脑性能构成影响。与此同时,用户的私人电脑很可能遭受混合攻击,导致系统陷入瘫痪。因此,掌握足够的计算机知识,有助于提升用户的网络安全水平,防止系统遭到入侵。

根据数据统计显示,硬件设备携带病毒的概率极高,具体包括USB以及CD等。随着网络技术的发展,绝大多数电脑都拥有“自我修复”的能力。因此,病毒软件很难彻底摧毁电脑。不过,黑客窃取用户隐私,也会对大众的生活构成负面影响。以无线热点为例,其安全性与开放程度呈负相关。简单来说,病毒软件拥有拦截信息的能力。因此,开放程度越高,安全性就越低。此外,黑客可以利用迂回战术,入侵用户的私人电脑,也就是俗称的“绕道攻击”。

4.3强盗AP

在实践过程中,强盗AP的所属领域较为特殊。与此同时,强盗AP是黑客入侵电脑系统的主要工具。简单来说,此类软件兼具信息收集以及监听的功能。除此之外,强盗AP还会对电脑性能构成一定的影响,使系统变卡。在此类软件的影响下,电脑的以太网连接端口很可能遭到入侵,导致系统陷入瘫痪。因此,用户必须增强安全意识,减少公共网络的使用频率。通过这种方式,既可以避免强盗AP的入侵,又能解决网络安全问题。

4.4蠕虫及病毒

从实际情况来看,黑客编写的恶意代码被称为病毒,而病毒的种类数不胜数,具体包括蠕虫、熊猫以及1KB等类型。需要注意的是,病毒拥有感染性、破坏性以及传播性。以蠕虫病毒为例,其感染性极强。简单来说,电脑系统遭到蠕虫病毒入侵之后,会彻底陷入瘫痪。与此同时,邮件、文件夹以及world文档中,均含有蠕虫病毒。在这种情况下,电脑维修人员很难彻底消灭蠕虫病毒。因此,提高防范意识,是阻断蠕虫病毒传播的必要手段。

4.5网络欺诈

从实际情况来看,网络欺诈手段极多,而钓鱼系统的应用频率较高。在钓鱼平台的影响下,黑客可以轻松窃取用户隐私。需要注意的是,钓鱼系统是由病毒软件、用户网银以及支付平台构成的。在此基础上,用户很难辨别系统的真假。与此同时,病毒软件也会对电脑系统构成影响。

4.6击键记录

对于黑客来说,入侵电脑系统的方式多种多样,具体包括病毒软件、钓鱼系统以及查询击键记录等方式。以查询击建记录为例,黑客利用恶意代码,收集用户的击建记录。通过这种方式,准确判断出用户的行为习惯以及浏览内容。

第五章 计算机网络安全的主要防御策略

随着网络技术的发展,大众的网络安全意识逐渐提高。与此同时,网络安全技术也越来越先进,详情见图5-1:

计算机网络安全与防范技术探讨

  图5-1 网络安全技术使用情况比例

  综上所述,现代网络安全技术的类型多种多样,且防控效果极为明显。与此同时,网络防御技术分为以下几类:

5.1加强日常防护管理

从实际情况来看,网络防御技术与网络安全意识密切相关。简单来说,杜绝未知软件的浏览与下载,能够避免病毒软件的入侵。除此之外,用户还要定期下载补丁,并更新电脑系统。不仅如此,用户也要安装杀毒软件,定期扫描系统内部的可疑文件,及时查杀病毒。另外,用户要积极学习网络知识,坚持购买正版软件。通过这种方式,防止病毒入侵电脑系统。

在实践过程中,用户必须结合网络环境、电脑性能以及使用习惯,选择恰当的浏览器。需要注意的是,浏览器是电脑系统的重要组成部分。与此同时,浏览器也是遭受病毒入侵的“重灾区”。以Cookie程序为例,当用户浏览网站时,该程序会对用户行为进行记录。换而言之,黑客可以利用Cookie程序,窃取用户的个人隐私以及相关数据。因此,减少Cookie程序的应用,能够提高系统的稳定性与安全性。

对于用户来说,提高电脑IP的隐蔽性,能够有效提升网络安全系数。究其原因,IP是系统连接网络的端口。当IP遭受攻击后,电脑系统会受到一定的影响。因此,用户必须积极学习网络知识,定期修改IP地址,防止电脑系统遭到黑客入侵。除此之外,用户还要慎重挑选杀毒软件,防止系统IP成为黑客的攻击目标。在日常生活中,如果常用的社交软件携带病毒,也会窃取系统IP,使其成为攻陷电脑防火墙的“钥匙”。因此,用户必须意识到IP地址的重要性,并予以足够的重视,防止电脑系统遭到入侵。

5.2安装配置防火墙

在由因特网连接的网络范围内,每一位连接网络的计算机使用者都可以直接访问外部环境,获取外部信息。但此类计算机使用者运行访问的条件是,外部的网络也可直接访问个体计算机网络。此种网络的内外交互连接访问方式为网络攻击创造了机会。所以,为了有效的避免网络攻击情况出现。需要在双方使用的计算机,各网络服务器上建设防火墙。网络防火墙作用类似于过滤网,对双方输出的信息数据进行扫描确保安全。预防网络安全隐患,拦截蠕虫,病毒等。当前阶段的网络防火墙技术已日益成熟,当前常用的网络防火墙有滤防火墙和代理,双穴主机三类。

5.3访问制约

通过网络的访问制约,能够有效的对外部输入访问进行高效的过滤。其访问制约在一定程度上保障了计算机不受恶性访问,攻击破坏。其运营过程即可维护保障网络运营安全,又可维护保障网络系统稳定。对于网络访问起到一种过滤,隔离安全隐患的手段。当前常见计算机运行的访问制约手段包含七类,对于不同的计算机使用模式来采用适宜的访问制约技术,合理使用网络资源。

5.4信息加密

通过对计算机输出,接受的信息数据进行加密处理来保障网络运行安全。对于计算机使用者需要进行加密的私人,重要信息数据来设密处理,有效的维护网络安全。目前常见的信息加密处理为链路加密,端点与节点加密。针对需要进行加密的情况来选择适宜的加密手段,尽管针对信息加密能够有效的预防网络使用隐患,但应当注意的是,计算机网络完整的安全防护不能只依赖于信息加密。

5.5物理安全策略

5.5.1计算机系统的环境条件

从实际情况来看,使用环境也会对电脑构成一定的影响,具体包括电路、磁场、虫害、腐蚀度以及温度等因素干扰。对于会影响到计算机使用的条件都要以严格的标准去排除。

5.5.2机房场地环境的选择

对于计算机的使用而言,其使用效率,操作规范,使用寿命受环境影响。一个优良适宜的使用环境能保障计算机的有效运行。针对于此,在计算机机房选择方面,我们要提前对其机房场地的外部环境,排除地磁干扰,有效的规避过高频率的振动源等等。需要特别注意的是,计算机作为电子组价,需要避水,隔水处理。

5.5.3机房的安全防护

在选择好计算机使用机房后,还要对机房进行日常的安全防护处理。也就是为了防治在未取得机房安置权情况下对机房造成的破坏,包括盗取网络设置,重要信息数据泄露等等。在保障计算机使用安全的情况下,需要做到对计算机访问者进行信息确认,并针对其访问性质划分一定的访问范围,不仅如此,还要建立计算机多级防护层。有效规避暴力入侵,并在计算机机房附近设置一系列有效抵御各类人为,自然破坏的设备。

5.6技术层面对策

5.6.1建立安全管理制度

对于网络服务商来说,建立安全管理制度至关重要。究其原因,电脑维修人员的职业道德水平与个人技术关系到网络安全问题能否彻底解决。简单来说,电脑维修人员要定期检查系统内的所有文件,并对其进行清理、更新以及杀毒。通过这种方式,优化电脑使用性能,延长电脑使用寿命。

5.6.2网络访问控制

在实践过程中,访问控制是提升网络安全系数的主要手段。简而言之,用户试图访问某个网站时,系统会对网站的安全系数进行评估。当评估结果不理想时,系统会启动防火墙,并提醒用户留意病毒软件。通过这种方式,既可以降低黑客入侵系统的概率,又能增强用户的网络安全意识。

5.6.3数据库的备份与恢复

计算机采用的信息数据备份功能,是协助系统管理员与计算机使用者在使用计算机的过程中及时,有效的对重要信息数据进行备份,保存的程序。在计算机出现意外操作和不可控因素影响下仍能保存计算机重要信息。

5.6.4应用密码技术

截止到目前,网络安全技术的迅猛发展,使其逐渐成为解决网络安全问题的主要手段。而信息加密技术,就是所谓的网络安全技术。以密码为基础防护的个人信息认证,包括身份信息等能保障其信息安全。需要注意的是,密码管理、单钥密码以及古典密码均属于密码技术。

5.6.5切断传播途径

从实际情况来看,病毒具有传播性和扩散性。因此,隔离可疑文件,能够切断病毒的传播途径。在此基础上,用户要减少盗版软件的下载次数,定期查杀系统中的病毒。通过这种方式,既可以优化电脑性能,又能提升网络安全系数。

5.6.6提高网络反病毒技术能力

在对计算机系统安装防火墙的同时进行排查过滤。在保证频率排查的同时针对于操作网络中的文件进行操作监测。对于计算机网络中的程序及文件设置访问限制,经由计算机授权后的访问才可被通过。

结语语

总的来说,伴随现代计算机,互联网技术的不断成熟,发展。针对于此的计算机网络安全问题将会是一个长期且不断精化的过程。在包括计算机使用安全,计算机管理,计算机系统方面等等需要改进的问题仍需我们去努力攻克。当前来看计算机通用的防火墙,反入侵,信息加密技术等等,能够有效的规避计算机网络安全隐患。但仍不能完全保障计算机使用过程中出现的不可控因素。只有不断改进完善当前的计算机网络防护系统,保障网络使用安全,稳定性,针对其建立完善的防护体系才能更好的维护网络安全。不断完善,研发计算机网络防护技术,升级改良现有的计算机网络防护系统。

参考文献

[1]石培培,刘玉书.X网络安全战略变化趋势及问题研究[J].战略决策研究,2018,9(01):3-24+105.

[2]姜文军.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2018(02):69+73.

[3]谭观福.WTO国家安全例外视角下的网络安全[J].中国高校社会科学,2018(02):63-74+159.

[4]吴沈括,罗瑾裕.人工智能安全的法律治理:围绕系统安全的检视[J].新疆师范大学学报(哲学社会科学版),2018,39(04):109-117.

[5]张曙,龙涛.信息安全、网络安全、网络空间安全问题初探[J].现代信息科技,2018,2(05):155-156+158.

[6]潘志琳,贾焰宇.云计算时代信息网络安全问题探讨[J].电脑编程技巧与维护,2018(05):174-176.

[7]张启平.计算机网络安全问题的分析与探讨[J].电脑知识与技术,2018,14(13):59-61.

[8]张蕾,崔勇,刘静.机器学习在网络空间安全研究中的应用[J].计算机学报,2018,41(09):1943-1975.

[9]刘恩军.基于云计算的网络安全防御技术探析[J].网络安全技术与应用,2018(09):77-78.

计算机网络安全与防范技术探讨

计算机网络安全与防范技术探讨

价格 ¥9.90 发布时间 2022年11月29日
已付费?登录刷新
下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:写文章小能手,如若转载,请注明出处:https://www.447766.cn/chachong/77544.html,

Like (0)
写文章小能手的头像写文章小能手游客
Previous 2022年11月29日
Next 2022年11月29日

相关推荐

My title page contents