缔冠期刊网

浅谈计算机网络安全新策略

2022-06-09

  摘 要:近年来,计算机网络技术发展迅猛,已经渗透到人们的生产、工作和生活的各个领域之中,并且在其中发挥着重要的作用。但是随之而来的网络安全问题也日益突出,威胁着人们的隐私和财产等方面的安全。为此,本文着重对当前的网络威胁源进行分析,在此基础上提出新的对应策略,以便能够有效地保障网络的安全。

  关键词:计算机;网络;威胁;问题;策略

  1 引言

  进入21世纪之后,计算机网络技术得到了狂飙式发展,由最初的文件处理功能,扩展到了数据信息的传送,办公的自动化,互联网的信息共享与业务处理等领域。譬如我们日常中的局域网和广域网等。计算机网络应用逐渐开始迈向大型业务系统。但是,计算机网络技术在提高人们工作效率以及方便的同时,在复杂的利益作用下,其信息的安全问题也日益严峻。

  在社会复杂利益的趋势下,一些网络黑客开始瞄准一些组织、单位甚至个人的计算机网络对其进行攻击,破坏计算机的网络防御系统,获取相关的数据信息,以此来谋取不正当的利益。据国家网络信息安全部门的相关信息统计表明,每年由于网络安全问题所造成的损失就高达上千亿美元,并且在近年来一直呈现上升的趋势。为此,论文检测我们必须要加强计算机网络安全的监管,提高防范意识,营造良好的计算机网络环境。

  2 计算机网络安全威胁因素分析

  2.1 主观因素的影响

  计算机网络系统管理人员的安全意识在计算机安全维护中起着重要的作用。在工作过程中,由于管理人员的网络安全防范意识淡薄,不加选择地进行各种软件的下载与安装,造成一些恶意软件、插件和病毒对计算机的攻击,导致相关信息被恶意篡改、泄露和破坏。此外,由于计算机网络管理人员的技术水平较差,网络安全知识的匮乏,面对一些恶意的软件不能有效地辨识,从而在安装过程中遭到插件和病毒的攻击。当计算机面对轻度病毒攻击的时候,管理人员又由于计算机安全技术的薄弱,不能及时地对这些简单的病毒进行查杀,日积月累,多种病毒和插件不断地侵袭,致使安全系统被彻底被击溃和破坏,最终瘫痪。

  2.2 客观因素的影响

  ⑴网络资源共享时带来的威胁。“资源共享”作为计算机网络的一个重要功能,大大方便了信息的传输,以及世界各地资源的共享。不论你是远在他乡,还是在异国,只要能够链接上网络,就能够搜寻任何所需要数据信息,并能够及时地进行传输,从而使得整个世界变得越来越紧密,整个地球成为了一个“地球村”,达到了“秀才不出门,尽知天下事”的境界。网络的开放性大大地方便了人们对于资源的搜寻与利用,同时也使得个人单位、组织和个人信息在网络中的裸露。也正因此,为一些攻击者提供了可乘之机,其能够借助网络,搜寻各种需的目标并进行恶意的信息窃取、攻击和破坏。

  ⑵网络系统的漏洞重重。网络系统极其复杂,融汇众多学科技术于一身。其中包含着网络设备、网络协议、网络操作系统等等。正是由于网络系统的复杂性,不可避免地导致系统本身存在着一些技术性的缺陷和漏洞。例如,系统不能准确地检测到危险并加以及时地应对;系统不能够及时地得到升级和更新等等。也正是由于计算机网络的此项弱点,所以常常被人利用,其专门寻找系统的漏铜,加以攻击,以获得不正当的利益。

  ⑶黑客的恶性攻击。黑客恶性攻击主要表现为网络病毒攻击。这种网络威胁影响较大,同时也很难得到防范和控制。随着我国电脑教育快速发展,受到计算机教育的人群也越来越多,在提高人们整体计算机水平的同时,一些不法分子也在其中受惠,掌握了相当的计算机技术,并且利用所学的技术寻找计算机网络的漏洞,进行攻击和破坏。例如常见的无DOS 攻击,以及病毒植入和入侵,形式可谓千变万化。

  3 计算机网络安全应对新策略

  3.1 主观方面

  要提高计算机管理人员的安全防范意识,树立正确的安全观,谨慎应对网络软件信息,科学有效地利用安全的软件,避免病毒和恶性插件的入侵。例如,注意IP地址的隐藏,避免黑客的搜索;不定期地更换管理员帐户;杜绝Guest帐户的入侵等。与此同时,还要不断地学习相关的计算机网络知识,提高计算机网络技术水平,能够识别一些简单的恶性软件,有效地将其排斥在外。对于一些安全的软件,在安装过程中也要提高安全意识,保证正确合理地进行安装。此外,管理者还要能够对一些简单的网络病毒进行查杀,提高应对能力,以便保证计算机的安全运行。

  3.2 客观方面

  要健全和完善计算机网络安全体系。虽然计算机网络系统相对比较复杂,存在的安全隐患较多,但是我们依旧要努力去做一些科研工作,不断地完善相关的网络漏洞,尽力去减少安全隐患,如此才能在一定程度上缓解网络威胁。

  此外,建立健全网络安全法规。当前,我国在网络安全上还没有建立完整的法律条文。这就为不法分子提供了可乘之机,利用法律的漏洞,肆意地谋取不义之财,严重地威胁到了国家、企业和个人的安危。为此,加大网络安全立法,提高立法程序的进程,尽快完善相关的法律体系,以便为网络安全环境的营造提供强有力的保障。

  [参考文献]

  [1]李楠.企业网络安全技术研究[D].天津大学,2006.

  [2]张尚理.关于网络安全技术及防护[J].硅谷,2009(23).

  [3]谢勤芬.关注网络安全[J].辽宁警专学报,2002(04).

论文中心更多

期刊百科
期刊投稿 期刊知识 期刊审稿 核心期刊目录 录用通知 期刊版面费 投稿期刊推荐 学术问答
基础教育
小学语文 中学语文 小学数学 中学数学 小学英语 中学英语 物理教学 化学教学 生物教学 政治教学 历史教学 地理教学 科学教学 音乐教学 美术教学 体育教学 信息技术 班主任管理 校长管理 幼教 教育管理 微课教学 作文教学 德育教学 教学设计
医学论文
内科医学 外科医学 预防医学 妇科医学 检测医学 眼科医学 临床医学 药学论文 口腔医学 中西医 中医学 外科 护理 基础医学 急救医学 老年医学 医学实验 儿科医学 神经医学 兽医学 肿瘤医学 综合医学
职业教育
教育学原理 电影文学教育 学前教育 教育学管理 高等教育学 教育技术学 职业技术教育 成人教育学 特殊教育学 教育心理学 家庭教育 教育毕业 中专中职教育 教学设计 国学教育 学术研究 大学教育
药学卫生
社区门诊 医药学 医患关系 医院管理 疾病预防 保健医学 公共卫生 医学教育
文科论文
农业经济 工商管理毕业 会计毕业 行政管理 法律毕业 市场营销 经济毕业 汉语言文学 财务管理 物流管理 人力资源 旅游管理 国际贸易 物业管理 新闻学 企业管理 金融银行 社会科学 食品安全 办公档案 审计学 税务税收学 外国文学 哲学
理科论文
机电毕业 土木工程 计算机毕业 电气毕业 建筑毕业 电子商务 工程毕业 设计毕业 机械制造 汽车毕业 园林毕业 农学毕业 数控毕业 软件技术 水利工程 环境生态 畜牧渔业 化工毕业 科技创新 石油矿藏
论文格式
开题报告 论文题目 摘要关键词 目录提纲 论文致谢 参考文献 附录其他 论文答辩
职业论文
教育论文 经济论文 科技论文 财会论文 管理论文 医学论文 法学论文 文学论文 工业论文 建筑论文 农业论文 水利论文 计算机论文 社科论文 机械论文 生态环境 中西文化

先发表后付款 不成功可退款

权威机构认证 专注期刊10余年 1000余家杂志社长期合作

缔冠期刊网

首页 网站地图 返回顶部
Copyright © 1998- 缔冠期刊网