本站小编为你精心准备了计算机网络安全威胁及防范措施参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。
摘要:互联网、移动互联网和软件都会对计算机网络造成安全威胁。介绍了计算机网络安全的防范措施,如完善防火墙建设,引入成熟的计算机网络安全管理技术,加强生物识别技术的应用,引进新型的网络安全防护设备,实施可信计算技术,应用网络加密技术,做好计算机网络安全的保护工作。
1计算机网络面临的安全威胁
1.1互联网
随着互联网的兴起,电子邮件、社交媒体、即时通信等网络应用已经成为人们生活中不可缺少的部分,即使处处小心,个人信息依然可能被泄露。攻击者通常会利用信任关系伪造身份,然后向用户发送钓鱼链接或恶意代码,用户一旦误点链接或打开带有恶意代码的附件,攻击者就可以在用户的计算机中植入木马。因为网络应用越来越多,用户往往习惯用相同的密码进行登录,而攻击者就可以利用“撞库”入侵用户的账号。
1.2移动互联网
随着移动互联网的普及,智能手机、平板电脑等移动设备的使用率已经逐渐超越了传统计算机,但来自移动互联网的安全威胁还没有引起用户的足够重视。攻击者可以将恶意代码植入到APP中,并提供免费下载,用户一旦下载安装就可能被远程控制。攻击者在控制移动终端后,不仅可以获取用户的私密信息,还能以移动终端为跳板联入用户的路由器设备,进而控制用户所在的计算机网络。另一个需要特别防范的就是随处可见的免费WiFi热点,有的攻击者会将自己架设的WiFi热点伪装成知名公共WiFi热点欺骗用户联入,一旦联入,用户的网络数据就会被截获。攻击者还可以通过数据插入等手段对用户终端进行攻击。
1.3软件
人们习惯了下载免费软件,很多别有用心者便利用这一特性,将恶意代码植入到正常软件中,把流氓软件伪装成正常软件,打着免费、破解的旗号欺骗用户下载。
2计算机网络安全防范措施
2.1技术层面的防范措施
第一,完善防火墙建设。将入侵检测系统应用到计算机网络安全防护体系中,及时发现系统中未经授权的程序和异常现象,并对入侵活动进行限制,以保障计算机的网络安全。第二,引入成熟的计算机网络安全管理技术。目前,我国已进入大数据时代和人工智能时代,必须从根源上提升计算机网络的安全性和稳定性。第三,加强生物识别技术的应用。该技术主要是利用人体独一无二的特性来进行身份验证,主要是对人体的指纹、面孔、视网膜等进行验证。其中,指纹凭借无可比拟的唯一性而得到了广泛应用,安全系数与传统的身份验证相比有了很大提升。第四,加强反病毒技术的应用。病毒会随着计算机技术的发展而发展,反病毒技术也变得越来越复杂。常用的反病毒技术有通用加密、行为阻断软件和数字免疫系统。
2.2管理层面的防范措施
第一,要重视网络关键设备的维护和保养,如大型计算机、交换机、机房。大型硬件设备的安全性是确保网络安全的重要前提。第二,为计算机硬件设施提供安全的放置环境,如做好机房的防火工作,对机房的温度和湿度进行合理控制,以保证机房的安全性和稳定性。第三,及时引进新型的网络安全防护设备,提升自身硬件环境的安全性能和防护性能。第四,计算机管理人员要定期对传输路线、服务器和主机的工作情况进行分析,定期扫描和修复系统漏洞,使设备能够良好运行,系统更加完善,防止不法分子利用系统漏洞对计算机的安全性造成破坏。
2.3实施可信计算技术
尽管网络加密技术能够对外部网络产生的攻击起到很好的防御作用,但内外网络皆存在不可信的安全理念。因此,要利用可信计算技术来解决计算机内部网络遭受攻击的问题。可信计算平台能够实现逐层的可信度量,包括可信根、硬件平台、操作系统等层面,从而建立可信链,并将这种信任进行传递与扩展,使其覆盖整个计算机系统。
2.4采用计算机网络安全技术
用户要对重要信息和文件数据进行备份,即便用户的计算机被入侵、破坏,也不会造成数据丢失。防火墙是位于用户计算机和网络之间的软件,流入此计算机的所有网络和信息都将经过防火墙,防火墙可以对这些网络进行甄别,并加以过滤,防止这些网络在计算机上执行非法命令。防火墙可以关闭不需要的网络端口,防止端口信息流出,还能禁止对非法网站的浏览。同时,还可以使用加密手段防止信息丢失。加密过程就是将原文件加以整合处理,使其变成无法解读的文件,只有通过密码才能打开。加密手段可以保护用户的计算机信息不被非法用户获取。而Windows系列操作系统在此技术上有所缺陷,计算机用户可以通过设置密码来提升操作系统的安全性。在设置密码时,要考虑到密码的安全性,密码越复杂,密码的安全性就越高。在日常生活中,用户不能随意泄露密码,平时要多注意系统升级,要及时对垃圾文件与补丁进行处理。
2.5应用网络加密技术
网络加密技术能够对网络中的信息数据进行保护,避免信息数据被恶意篡改、窃取、泄露、破坏。现阶段,最常用的网络协议为TCP/IP协议,此协议是存在一定安全漏洞的,IP地址可以被篡改。在应用网络加密技术的过程中,需要注意以下几点:第一,密码体制问题。一般情况下,数据加密应该采用对称密码体制,而数据签名、交换鉴别等机制所采用的均是非对称密码体制。第二,密钥管理策略的选择。要对密钥的产生、分发、有效时限等方面进行保护。第三,数据加密问题。主要是针对线路上正在传输的数据进行保护,防止数据被窃取。
2.6做好计算机网络安全的防护工作
计算机病毒无处不在,而且病毒种类多,传播途径广,这给计算机网络安全的防护工作带来了很大困难。目前,市场上有很多杀毒软件,杀毒软件可以减少病毒入侵,如360安全卫士、瑞星杀毒软件等,这些都可以对计算机病毒进行有效查杀,修复安全漏洞。计算机用户应加强网络安全意识,禁止浏览非法网站,合理利用计算机网络资源。下载软件时,要使用官方网站,并对其进行安全扫描,防止计算机病毒入侵。黑客入侵也是计算机网络安全的一大隐患。计算机用户在使用网络时,要及时关闭闲置的网络端口,禁止非法用户对自己的计算机进行远程操控,防止黑客入侵。计算机用户要保护好自己的网络账号和IP地址,并加强身份认证,提高账号和密码的安全性。同时,还可以在公共网和专用网之间构建一道防火墙,以加强计算机网络安全的管理力度。
参考文献:
[1]岳守春,张莉莉.计算机网络安全防范措施[J].才智,2018,(03):293-294.
[2]杨光,李非非,杨洋,等.浅析计算机网络的安全防范措施[J].科技信息,2018,(29):73-74.
[3]杨晶.计算机网络安全防范措施[J].科技创新导报,2018,(08):22-23.
[4]李传金.浅谈计算机网络安全的管理措施[J].黑龙江科技信息,2018,(26):95-96.
[5]李海燕,王艳萍.计算机网络安全问题与防范方法探讨[J].煤炭技术,2018,(09):261-263.
[6]何杰文.浅谈计算机网络面临的安全威胁及防范措施[J].中小企业管理与科技(下旬刊),2011,(05):288-289.
[7]马玉冰,刘树聃.企业计算机网络面临的安全威胁及防范措施[J].河南工业大学学报(社会科学版),2003,19(03):15-16.
[8]林烨秋,林元乖,朱晓静,等.浅析计算机网络面临的安全威胁及防范措施[J].海南热带海洋学院学报,2010,17(02):51-53.
[9]桑烽燕,夏世民.探究计算机网络安全面临的威胁及防范措施[J].电脑知识与技术,2013,(31):6975-6977.
[10]柏程缤.计算机网络安全面临的威胁与防范对策探究[J].信息与电脑(理论版),2016,(16):187-188.
作者:金路锋 熊健辉 单位:江苏商贸职业学院