计算机网络论文

您当前的位置:学术堂 > 计算机论文 > 计算机网络论文 >

当前威胁网络安全几点因素与维护技术

来源:电脑编程技巧与维护 作者:刁宝明
发布于:2017-02-27 共3379字
  摘要

        网络在为世界创造便利条件的同时,也为一些不法分子遗留了犯罪的捷径。这两方面的特性在当前社会之中表现得尤为明显。对于那些使用网络的人来说,网络身份都是虚拟的,有许多人的身份信息都掺杂着虚假成分与实际生活之中相差较大,更有甚者虚拟与现实完全是截然相反的两个人,这就使得网民的风险比较高。可以说世人对于网络是又爱又恨,爱其带来的方便,恨其威胁到自身安全。一直以来,网络之中的安全维护技术都被社会各界所重视,它是抵御网络中黑客、漏洞和病毒的一道屏障,如果屏障失去了作用,那么网民们就好比是赤裸裸地暴露在了敌人面前所以,网络安全的维护技术必须实时处于防御与更新状态,才能提升网络安全整体指数。
  
  1网络安全问题概述
  
  计算机一直在推动网络不断前行,从网络在国内兴起到今天,近二十年的时间网络已经使人们生活产生了重大变化。网络安全方面问题就是用户计算机以及网络云盘之中信息的安全受到威胁。这种问题可能来自于系统本身存在的漏洞,也可能来自于用户使用的计算机被植入了病毒,进而破坏了程序源代码,亦或是遭到了黑客猛烈攻击。现阶段,人们对网络的依赖程度越来越高,尤其是当前人们对移动网络的使用率高居不下。这种便利的背后,实则是危机四伏。例如,人们的手机软件都与银行卡、手机号码和身份证进行绑定,一旦手机软件进入病毒或遭到黑客攻击必然会对用户造成巨大经济方面的损失。当前国内外各大网络方面企业都在积极的研发计算机对于网络安全的防护技术,以此来为用户提供一个稳定、安全的使用空间。由此可见,网络安全离不开计算机对互联网的技术支持,计算机在网络安全方面的技术投入是用户安全使用网络的硬件支持。
  
  2当前威胁网络安全几点因素
  
  2.1系统漏洞
  
  计算机之中的系统可以分为硬件系统和软件系统两个部分,硬件系统就是包括主机和一些外部这种实体存在的设备,而软件系统其实就是计算机之中的运行程序,只有计算机使用稳定的运行程序,计算机之中的各类软件才能正常工作,才能为用户提供一个相对安全的使用环境。当前,国 内 外 网 路 公 司 推 出 的 电 脑 系 统 有Windows系 列 和Vista等,这 些 电 脑 操 作 系 统 功 能 越 强 大,涉 及 的 范 围 越广,其存在的系统漏洞就相对较多。这样就黑客很容找出这些系统方面的漏洞进行用户电脑攻击,并向用户电脑植入各种病毒[1].现阶段,这些系统都存在各自的安全方面的漏洞,这不是单靠系统更新就能够完全解决的问题。网络世界实时变化的,网络优化更是永无止境的,当前世界上还没有一款系统是毫无漏洞可言的。所以,只要系统存在漏洞,就会有不法分子利用这些漏洞对用户进行攻击,进而威胁用户用网安全。
  
  2.2电脑病毒
  
  电脑病毒与医学中的病毒不是一类,电脑病毒一种极具破坏性的程序,并不是真实存在的。一旦计算机感染了病毒,电脑之中系统的源代码程序就会受到不同程度的破坏,影响电脑系统的正常使用。一般来说,电脑方面的病毒都有多向传播、破坏性强和深入潜伏等特征。例如脚本、间谍以及木马就是当前信息领域之中最常见的病毒。脚本方面病毒其实就是利用电脑网页之中脚本进行病毒传播渠道,一旦用户点击这类网页就会感染这种脚本病毒。脚本病毒主要对电脑系统自身存在的漏洞进行攻击,将系统原有的漏洞无限扩大,最终使得电脑终端失灵,从而有利于不法本子进行远程操作。利用官方正版常见软件形式进行伪装通常是木马病毒常使用的方法,用户如果下载了这些高仿软件就会造成电脑之中信息被盗取。间谍病毒一般是使用网络对用户储存的重要信息进行劫持,并且使用一些强硬手段将用户访问量进行提升[2].随着电脑科技不断发展,病毒的类别也在增多,这都为网络和电脑安全造成了危害。
  
  2.3网络黑客
  
  网络黑客是一类拥有高超计算机方面技能专门从事网络攻击的人群的统称。当前黑客常用的攻击手段拒绝服务或者进行虚假信息的伪装以此来实现网络攻击。当前黑客进行网络攻击时,主要的方式有将木马和具有攻击性的其他病毒以链接形式打入到用户电脑,通过这种手段来实现远程方式控制用户电脑的攻击。其中拒绝服务所具有的攻击手段,主要指通过较大数据流量进行用户流量耗尽,进而对用户终端进行攻击,以此实现电脑病毒的隔离和控制。这样会导致整体系统出现瘫痪。虚假信息主要是指通过对用户发送众多攻击软件,例如 DNS 或是将一些病毒,对用户终端进行植入。脚本病毒的定义就是对终端系统进行漏洞攻击,此时将这种漏洞进行无限放大,使黑客能够进行网络页面出现失灵现状,最后造成电脑系统的崩溃或者瘫痪[3].
  
原文出处:刁宝明. 计算机网络安全技术在网络安全维护中的应用研究[J]. 电脑编程技巧与维护,2017,(02):87-88.
相关内容推荐
相关标签:网络安全技术论文计算机网络安全论文
返回:计算机网络论文