期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 宗教 >

网络安全威胁及防护措施

摘要:随着互联网以及通信技术的快速发展,在日常生活中越来越多的地方需要使用网络,例如计算机上网、手机上网、物联网等,网络信息技术的摄入已然深刻改变了人们的学习、生活的方式。然而你,网络是一把“双刃剑”,既使我们的生活变得便利的同时也威胁到了人们的财产、隐私甚至是人身安全。本文主要分析我国网络安全现状及相应地防护措施。

关键词:网络;安全;措施

中图分类号:TP309.3文献标识码:A文章编号:1007-9416(2016)02-0216-01

网络是由节点和连线构成的,将各个不同的事物通过某种形式联系起来。本文主要讨论在互联网领域中的网络,通过互联网的网络可以实现传输信息、共享资源等功能,把每个相对独立的点连接起来形成一张无形的网,使人们可以随时随地的交流、购物、娱乐等等。

1网络安全的定义

网络安全是指网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改、泄露,保证系统可以连续正常可靠地运行,网络服务不受到影响。保证数据的保密性、可靠性、完整性、可用性、可控性和可查性。

2网络威胁类型

网络威胁是指利用网络安全漏洞非法访问、泄露信息、破坏系统等。造成这些的故障的原因有多重,可大致有以下几类:物理安全威胁、网络结构安全威胁、系统安全威胁、应用安全威胁。

(1)物理安全威胁大致分为两种,一种是通过借助人力或者其他外力,对网络线路、设备进行损毁、破坏、偷盗等人为对网络系统造成故障。另一种是网络线路或者设备遭到雷击、火灾、台风等自然灾害导致出现故障。这些对网络造成的损害是不可逆的,只能通过人工对损坏的部位进行维修或者更换设备。

(2)网络结构安全威胁:网络的拓扑结构设计能够直接影响整个网络系统的安全性。例如内网访问外网时,内部网络设备遭到攻击时,如果不对相关的设备设置防火墙或者过滤带攻击的网站,就会使遭到攻击的网络受到威胁甚至瘫痪。

(3)系统安全威胁:系统是指服务器、计算机或者手机等网络设备的操作系统。我们常见的有微软的windows操作系统和苹果的IOS操作系统。每个操作系统都不是绝对完美的,虽然它们经过了无数工程师经过长时间的研发、验证,但还是不能保证完全没有漏洞存在。这些漏洞成为了整个网络安全的隐患。

(4)应用安全威胁:如今的计算机、手机、平板等都会下载各种各样的软件应用,因为对这些应用欠缺监管加上研发人员水平参差不齐,研发出来的应用可能存在漏洞。不法分子会利用这些漏洞给网络设备造成威胁,侵害使用者的利益。上述四种威胁中,除了第一种为物理上的破坏,其余的三种皆为软件、源代码上的攻击,表面无法察觉。主要来源有以下几种:

(1)计算机病毒:在计算机程序中插入破坏计算机功能或者数据的代码,影响计算机的正常使用,并且具有像生物病毒一样的传播性,能够快速蔓延难以根除,对计算机网络会造成巨大的危害。

(2)木马程序:感染了木马程序的电脑能够被编制者的电脑所控制和监控,当中所有的操作过程都会被记录下来,包括账户、密码、聊天记录等等。它与病毒不同之处在于不会“自我繁殖”,也不会感染其他文件,而是为木马的编制者打开被感染主机的门户,使编制者可以任意破坏、窃取感染主机的文件,甚至操控主机。

(3)黑客攻击:主动性很强的一种攻击网络的方式,而且技术含量高,隐蔽性强。被攻击的网络会瞬间瘫痪,窃取数据更是不在话下。现在世界各国都非常重视网络黑客攻击,而且组建专门的网络部队。其高度已经不仅限于普通网民的信息安全,而是关乎整个国家的信息安全。

3网络安全防护措施

如今网络技术发展日新月异,给人们带来便利的同时危险也不可避免,只要连接上了网络任何网络服务都存在着风险。我们如何将这些风险降到最低?目前有以下这几个有效措施:

3.1创建安全的网络环境

营造一个安全的网络环境十分重要,依靠网络公司监控用户、设置权限、身份识别、设置访问控制、监控路由器等,震慑对网络安全形成威胁的行为。同时需要国家制定相关法律法规,对利用网络进行犯罪的行为坚决打击,肃清网络中的歪风邪气,保障广大人民群众的切身利益。只要大家共同努力便可以将网络变成安全、干净的网络。

3.2计算机病毒防治

计算机病毒是利用系统或者应用软件的漏洞编写出来的,加之现在计算机与网络技术快速发展,病毒出现的数量、频率、危害程度及传播的速度都呈上升趋势。现在最常见防范措施就是安装杀毒软件,对计算机进行杀毒、排查漏洞,在一定程度上治疗与防范病毒感染。另一个方面,使用计算机时注意不安装来历不明或者盗版软件,不登陆未知网站,不打开陌生人的邮件,不使用陌生人的U盘等。做到这两点双管齐下,感染病毒的几率就会大大减小。

3.3设置防火墙

防火墙是由软件和硬件设备组合而成的,它位于内部网络系统与外部网络之间的交换机与路由器,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。通过防火墙可以监控外网与内网之间的数据交换信息,隔离入侵者与有威胁的数据信息,放行对网络无威胁的信息。它是一种将内网与外网分开的方法,实际上是一种隔离技术,防止内网系统内部的漏洞被外来病毒或者黑客入侵。

3.4数据加密

这是计算机的最后一道防护措施。当网络病毒、黑客入侵计算机后,会对计算机内部系统文件造成损害,许多重要的资料文档可能会随之被破坏或者盗用,从而给人们带来巨大的损失。数据加密技术就像给数据加上了一个保护罩,阻止非正常渠道调用数据或者破坏数据的完整性。

4结语

网络安全日益受到人们的重视,随着现代科技的不断发展,重视的程度也会越发增加。现在的网络无处不在,人们的生活已经离不开网络,衣、食、住、行甚至是上学、看病等都需要网络。保证网络安全就是保证了广大人民群众的利益,必须提升软硬件防护能力与安全防范意识。

参考文献

[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报,2001(4).

[2]林志臣.计算机网络安全及防范技术[J].科技咨询导报,2007(11).[3]刘清山.网络安全措施[J].电子工业出版社,2000.

作者:韦学文 单位:广州番禺职业技术学院


    更多宗教论文详细信息: 网络安全威胁及防护措施
    http://www.400qikan.com/mflunwen/skls/zj/132729.html

    相关专题:建筑工程师论文 案外人执行异议起诉状


    上一篇:学生创新能力培养改革探析
    下一篇:艺术教育多元文化发展论文

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍