您当前的位置:主页 > 论文发表 > 正文

计算机网络面临的安全威胁及防范措施

作者:核心期刊目录查询 发布时间:2019-09-16

摘要: 互联网、移动互联网和软件都会对计算机网络造成安全威胁。介绍了计算机网络安全的防范措施,如完善防火墙建设,引入成熟的计算机网络安全管理技术,加强生物识别技术的应用,引进新型的网络安全防护设备,实施可信计算技术,应用网络加密技术,做好计

  摘要: 互联网、移动互联网和软件都会对计算机网络造成安全威胁。介绍了计算机网络安全的防范措施,如完善防火墙建设,引入成熟的计算机网络安全管理技术,加强生物识别技术的应用,引进新型的网络安全防护设备,实施可信计算技术,应用网络加密技术,做好计算机网络安全的保护工作。

  关键词: 计算机网络; 安全威胁; 防范措施

计算机网络

  1 计算机网络面临的安全威胁

  1. 1 互联网随着互联网的兴起,电子邮件、社交媒体、即时通信等网络应用已经成为人们生活中不可缺少的部分,即使处处小心,个人信息依然可能被泄露。攻击者通常会利用信任关系伪造身份,然后向用户发送钓鱼链接或恶意代码,用户一旦误点链接或打开带有恶意代码的附件,攻击者就可以在用户的计算机中植入木马。因为网络应用越来越多,用户往往习惯用相同的密码进行登录,而攻击者就可以利用“撞库”入侵用户的账号。

  1. 2 移动互联网随着移动互联网的普及,智能手机、平板电脑等移动设备的使用率已经逐渐超越了传统计算机,但来自移动互联网的安全威胁还没有引起用户的足够重视。攻击者可以将恶意代码植入到 APP 中,并提供免费下载,用户一旦下载安装就可能被远程控制。攻击者在控制移动终端后,不仅可以获取用户的私密信息,还能以移动终端为跳板联入用户的路由器设备,进而控制用户所在的计算机网络。另一个需要特别防范的就是随处可见的免费 WiFi 热点,有的攻击者会将自己架设的 WiFi 热点伪装成知名公共 WiFi 热点欺骗用户联入,一旦联入,用户的网络数据就会被截获。攻击者还可以通过数据插入等手段对用户终端进行攻击。

  1. 3 软件人们习惯了下载免费软件,很多别有用心者便利用这一特性,将恶意代码植入到正常软件中,把流氓软件伪装成正常软件,打着免费、破解的旗号欺骗用户下载。

  2 计算机网络安全防范措施

  2. 1 技术层面的防范措施第一,完善防火墙建设。将入侵检测系统应用到计算机网络安全防护体系中,及时发现系统中未经授权的程序和异常现象,并对入侵活动进行限制,以保障计算机的网络安全。第二,引入成熟的计算机网络安全管理技术。目前,我国已进入大数据时代和人工智能时代,必须从根源上提升计算机网络的安全性和稳定性。第三,加强生物识别技术的应用。该技术主要是利用人体独一无二的特性来进行身份验证,主要是对人体的指纹、面孔、视网膜等进行验证。其中,指纹凭借无可比拟的唯一性而得到了广泛应用,安全系数与传统的身份验证相比有了很大提升。第四,加强反病毒技术的应用。病毒会随着计算机技术的发展而发展,反病毒技术也变得越来越复杂。常用的反病毒技术有通用加密、行为阻断软件和数字免疫系统。

  2. 2 管理层面的防范措施第一,要重视网络关键设备的维护和保养,如大型计算机、交换机、机房。大型硬件设备的安全性是确保网络安全的重要前提。第二,为计算机硬件设施提供安全的放置环境,如做好机房的防火工作,对机房的温度和湿度进行合理控制,以保证机房的安全性和稳定性。第三,及时引进新型的网络安全防护设备,提升自身硬件环境的安全性能和防护性能。第四,计算机管理人员要定期对传输路线、服务器和主机的工作情况进行分析,定期扫描和修复系统漏洞,使设备能够良好运行,系统更加完善,防止不法分子利用系统漏洞对计算机的安全性造成破坏。

  2. 3 实施可信计算技术尽管网络加密技术能够对外部网络产生的攻击起到很好的防御作用,但内外网络皆存在不可信的安全理念。因此,要利用可信计算技术来解决计算机内部网络遭受攻击的问题。可信计算平台能够实现逐层的可信度量,包括可信根、硬件平台、操作系统等层面,从而建立可信链,并将这种信任进行传递与扩展,使其覆盖整个计算机系统。

  参考文献:

  [1] 岳守春,张莉莉 . 计算机网络安全防范措施[J]. 才智,2018,( 03) : 293 - 294.

  [2] 杨光,李非非,杨洋,等 . 浅析计算机网络的安全防范措施[J]. 科技信息,2018,( 29) : 73 - 74.

  [3] 杨晶 . 计算机网络安全防范措施[J]. 科技创新导报,2018,( 08) : 22 - 23.

  计算机网络面临的安全威胁及防范措施相关推荐计算机网络安全维护管理新状况

上一篇:中国城乡最低生活保障标准的数学模型与测算
下一篇:副主任护师评职晋级需要几篇论文

2018年中文核心期刊目录查询通道