计算机信息安全论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文 >

计算机网络安全问题与预防策略

来源:学术堂 作者:姚老师
发布于:2015-09-08 共1819字
摘要

  引言:原有计算机在网络安全控制风险中存有一定的缺陷,造成用户大量数据的丢失。而通过现有模式的更改,使其增加了网络数据的安全性。

  一、计算机网络安全威胁的特点

  1、危害性和破坏性。计算机病毒入侵系统后,便会以很快的速度扩散,导致整个系统的瘫痪,并且病毒还会篡改终端系统内的数据,导致终端用户数据信息的全部丢失。例如:曾在伊朗核电站系统中,由于病毒的入侵使整个核电站系统参数全部被更改,其中包括:发电机钻子运行速度以及温度过压保护器,原有核电站计算机系统调测的钻子运行速率为30000rad/min,由于病毒系统的入侵,篡改钻子的运行速率,使发电机因无法承受钻子的运行速率,出现电机烧毁的现象。并且病毒还篡改了温度控制系统中的参数值,导致终端温度控制器不能在有效时间内控制温度的变化,导致设备温度控制终端系统的瘫痪。

  2、潜伏性和隐蔽性。计算机用户在使用电脑时,病毒会无形的潜藏在计算机中,并且潜伏期时间很长。当用户在点击不明界面时,里面可能夹带一些病毒,然后通过传输信道进入到计算机终端系统中,从而引起计算机系统的瘫痪。

  病毒隐蔽性一般都比较高,例如:用户在浏览网页时,可能会导致病毒的入侵;下载某应用软件时,黑客便会将病毒输入至编程代码中,当用户在压缩文件时,病毒代码便会加载至注册表中,然后用户在使用计算机时,便会激活病毒。病毒的潜伏性时间根据病毒的访问程序有关,并且一旦进入至终端系统中,便会操作其他终端,最终导致计算机用户失去界面操作功能。

  二、计算机网络安全存在的问题

  1、非授权访问。非授权访问最常见现象便是其他计算机可查看其他计算机的数据应用,当企业没有设立专门的局域网时,外部的计算机便能通过外部网络深入到企业计算机终端系统,访问计算机终端数据库。其次用户管理人员没有对计算机进行授权设置,导致计算机终端系统遭受外来病毒的入侵。例如:计算机系统中有用户登录密码设置,这种设置能够防止其他人员对该计算机终端的任意登录。但在企业实际运用中,管理人员没有设置授权访问的界限,最终导致计算机被黑客入侵。

  2、软件应用程序差。当前计算机所使用的系统大多数都为盗版Windows操作系统,但该系统在软件配置上存有一定的缺陷,致使后期的杀毒软件也无法完善在应用程序中的应用。现如今杀毒软件包括:360安全卫士、金山、瑞星、腾讯管家等,这些杀毒应用程序还有任意阻拦其他程序的进入,导致计算机终端系统的崩溃。并且软件兼容性也比较差,两种杀毒软件同时使用时,会导致各个应用程序被阻断。当用户在使用360应用程序时,然后再打开腾讯管家,360应用程序便会阻止操作,关掉腾讯管家中所有程序。并且由于软件应用程序之间的冲突,还导致一些数据信息的丢失。

  三、计算机网络安全防范措施

  1、数据加密技术。随着现代互联网技术的不断发展,在网络安全应用中逐步采用了加密技术。采用16位进制代码进行加密,加密过程是在数据信息传输设备内进行完成。

  其中10-15数值信息的加密采用ABCDEF表示,若用户传输一段数据信息,在传输设备内进行加密转化,例如用户传输的数据代码为11000010111111101011,则转化的十六位进制代码为C2FEB.解密过程是在交换设备内进行,传输的信息代码经加密处理后,便会加密的明文进行封装,然后通过交换设备中的解密器进行解码,将传输的信令代码还原至原有的信息数据。

  2、设置访问权限。设置访问权限是当今计算机网络安全防范措施中较为常见的一种,用户可设置动态口令、指纹识别以及静态密码等。动态口令采用的是计算机随机加密方式,密码没间隔一定时间便会更换一次密码,这样防止黑客恶意攻击计算机终端数据库。指纹识别和静态密码是针对PC应用终端系统,计算机管理人员将自己的指纹信息和静态密码输入至数据库,这样在开始计算机时,首先便是登录页面密码的输入,防止其他人员盗窃计算机内的数据资料,以免造成经济损失。

  四、结语

  通过对计算机网络安全技术及防范措施的探究分析,使得笔者对网络安全系统有了更为深刻的认知。只有通过加强对互联网技术的强化,才能防止黑客病毒的入侵。

  参考文献:
  [1]杨永刚。计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2011,34(28):81-83.
  [2]刘治权。计算机网络安全及防范措施探讨[J].现代商贸工业,2011,37(76):23-24.
  [3]刘立峰。信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012,56(17):65-66.
  [4]张东生。计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011,53(27):37-38.

相关内容推荐
相关标签:网络安全论文计算机安全论文计算机网络安全论文计算机网络毕业论文
返回:计算机信息安全论文