娱乐评论

浅析Computer互联网安全难点及其防范措施,奥巴马也因此被冠以

“茱莉全裸演出”邮件暗藏恶意病毒 azuo 2008-08-12 14:41:11来源:

互联网站:新“杀手锏”

浅析计算机网络安全问题及其防范措施

根据最新网络安全调查报告显示,安吉莉娜茱莉是恶意散发垃圾邮件、病毒的网络捣乱分子最爱拿来骗人的名人。

2008年05月22日06:00 来源: 信息时报 发表评论(0)支持(0)反对(0)
到了21世纪,互联网的广泛使用将竞选广告进入一个新时代。网络广告从1996年萌芽,到2004年显现出旺盛生命力和强大影响力,如今已经成为2008年总统竞选的主要看台,比电视、邮件和海报等媒介更能迅速有效地为选民接受。
美国许多媒体评论认为,美国民主党候选人奥巴马之所以能以黑马姿态跑出,就是因为他的竞选团队善用Facebook、Myspace等人气交友网络,聚集了无数的支持者及潜在“金主”,奥巴马也因此被冠以“人气王”和“筹款王”的称号。

时间:2017-01-24 10:31点击: 次来源:网络作者:编辑评论:- 小 + 大

信息时报8月12日报道
全球各地的网友,请小心安吉莉娜茱莉!根据最新网络安全调查报告显示,茱莉是恶意散发垃圾邮件、病毒的网络捣乱分子最爱拿来骗人的名人,另一受欢迎的对象则是美国总统候选人奥巴马。

当前,我国计算机网络安全还面临诸多威胁,下面是小编搜集整理的一篇探究计算机网络安全问题的论文范文,供大家阅读参考。

当看到标题为安吉莉娜茱莉清凉裸照或是茱莉全裸演出的信件,最好的反应是先删了再说,因为它们可能都是暗藏病毒的恶意邮件。


要:
随着科学技术的发展,计算机网络技术得到了迅猛发展,应用力度也逐渐加大,彻底颠覆了人们的生活方式和习惯。计算机网络在带给人们生活以便捷化的同时,其安全方面也随之面临诸多风险。本文从多个角度,对计算机网络安全问题进行了探讨,并提出了相关防范措施,旨在加快计算机网络安全水平的提升,以便更好地服务于人们。

至于现今美国人气超旺、世界各国都有不少粉丝的民主党总统候选人奥巴马,同样也是网络捣乱分子喜欢拿来设陷阱的名人。在影坛与政坛两大巨星之后,名列季军的则是豪放女千金帕里斯希尔顿,从小甜甜变酗酒疯婆子的布兰妮,攻占第4名。
(本文来源:信息时报 )

关键词:网络安全;计算机;病毒;黑客;防范措施

1 引言

计算机网络时代的来临,人们的学习、生活、娱乐以及工作等方面逐渐朝向便利化、高效化等方向变革和发展。但在实际情况中,计算机网络安全问题却日渐突出,这给计算机网络的正常、顺利、安全运行埋下了隐患。故此,对计算机网络安全问题的探讨以及对其防范措施的研究有着极为重要的价值和意义。

2 当前计算机网络安全现状

所谓计算机网络安全指的是计算机网络系统的软件、硬件以及相关资料的安全。国际标准化组织则是这样定义计算机网络安全的:为了防止计算机网络数据遭到破坏、篡改等,通过采取行之有效的措施、技术和建立数据处理系统等方式,为保护计算机网络安全提供出一整套保障,以维持计算机网络的正常、连续、有效、可靠和安全运行。

在当前信息技术高速发展的大环境下,计算机网络也获得了长足进步和发展,整个世界进入到了前所未有的信息化时代,与此同时计算机网络的安全隐患也呈现了恶性增长的趋势。

据美国有关部门数据资料显示,美国每年由于网络安全导致的直接或间接经济损失就高达75亿美元左右,全球范围内几乎每20s就会出现一例网络入侵事件。虽然我国的计算机网络技术较之于其他发达国家相对落后,但是恶意病毒入侵等问题在计算机网络中也极为常见,且呈现出逐年递增态势,使我国面临严峻的计算机网络安全问题。计算机网络安全现状可谓不容乐观,个人网络遭到病毒入侵后,会导致网络崩溃现象的出现,若个人隐私被泄露,个人安全也同样面临风险。一旦政府机关单位网络遭到入侵后,机密文件就可能面临被肆意篡改、泄露和监视等,国家安全也会受到威胁。

3 影响计算机网络安全的因素

当前,影响计算机网络安全的因素主要包括病毒威胁因素、黑客入侵威胁因素以及垃圾邮件因素等,一旦计算机网络受到三者之中的任何一方因素的影响,均会给带来无法估量的损失。

3.1 病毒威胁因素

病毒威胁可以说是当前计算机网络安全为普遍的威胁因素之一,它的载体形式一般以恶意程序为主,利用代码进行表示,经扩散后,会对计算机系统造成破坏甚至会导致系统崩溃,脱离运行。虽然表面上构不成较大威胁,但一旦经软件安装便会影响整个程序代码,若不被及时发现,便会逐渐蔓延开来,影响其它软件,且潜伏性极高,将其彻底清除有一定难度。黑蜘蛛和Back
orifice2000是较为常见的计算机网络病毒。

3.2 黑客入侵威胁因素

黑客入侵是威胁计算机网络安全因素中大的威胁因素。当计算机网络本身存在漏洞时,这些漏洞经黑客发现后,便会入侵到计算网络系统中,迫使数据资料等面临窥视、非法篡改和窃取等问题,会造成重要数据、文件、信息泄露。一般情况下,黑客入侵具有较强的目的性,在不对计算机系统造成破坏的前提下,以得到想要的数据资料信息为主要目的。

在实现过程中,计算机系统的选择时多具有针对性,对其网络存在的漏洞进行分析,从而有选择、有目的的深入计算机数据资源库。一方面对计算机网络存在的漏洞,采用搭线或其它相关入侵设备,对机密性数据、文件等信息进行窃取;另一方面通过对计算机网络数据的破译,对相关数据进行非法篡改,更有甚者,会对计算机网络造成破坏,致使计算机网络无法正常运行,甚至会处于瘫痪状态。

3.3 垃圾邮件威胁因素
垃圾邮件的存在也是威胁计算机网络安全的因素之一,尤其是原始轰炸式的邮件,对计算机网络的安全更是构成了较大威胁。垃圾邮件较之于病毒不同,它是不具有蔓延性的,而较之于黑客入侵,也不存在潜伏性高的特点。由于邮件本身具有的公开性,为垃圾邮件的“横行”提供了便利条件,它可以利用邮件本身具有的公开性,掺入垃圾邮件,从而发送到计算机。一般来说,垃圾邮件的发送数量较大,且进行持续性的发送,迫使计算机用户进行接收,而这些邮件在打开后,计算机网络系统便面临威胁,一旦计算机网络系统受阻,计算机的控制和正常运行就会受到影响,造成个人数信息的泄露,使个人隐私和安全受到威胁。

4 计算机网络安全问题的防范措施

为应对计算机网络安全存在的威胁,应采取相关措施,对计算机网络的安全进行保障,主要包括网络加密技术、防火墙技术和防病毒技术。

4.1 网络加密技术

网络加密技术的应用,使整个计算机网络系统有了隔离威胁的屏障,保护了计算机用户的信息、数据和口令等。网络加密技术可以针对入侵者建立一个预警机制,一旦接收到计算机网络被恶意攻击的信号,加密系统就会对恶意攻击者采取及时驱除,是计算机网络安全的重要保障。就目前而言,网络加密技术主要有公钥加密和私钥加密两种形式。公钥加密包括解密密匙和加密密匙,应用于计算机密集区,速度相对较慢;私钥加密是在原有的密匙上另加一道私人密匙,不会受到场合、地点等限制,虽不具认证性,但在计算机的软件和硬件中较易实现。

防火墙技术基于的是计算机网络IP地址,可通过软硬件系统的设置,实现信息的过滤、拦截,是计算机网络安全保护中基础保障之一,可见,防火墙体系的完善极为必要。

首先要以安全的计算机软件配置为依托,为高端防火墙技术打好基础,以减少功能漏洞,实现计算机网络的安全可靠;其次,要实现对信息的过滤,并具扩充性,从而对由不安全访问造成的网络运行异常进行拦截,达到整个计算机网络的安全运行。

防病毒技术的应用,针对的是病毒入侵,网络防病毒软件和单机防病毒软件是较为常见的防病毒软件形式。网络防病毒软件侧重于网络自身病毒,当处于网络访问环节时,病毒出现后,网络防病毒软件一经检测到,便会自动对其进行删除;而单机防病毒软件是对不处于本地工作的两个系统之间信息传送的分析,对存在的病毒进行检测,进而针对恶意病毒予以清除。安装具有高效性和便捷性防病毒软件,并与其它防范措施相结合,才可达到对网络层层保护目的。

5 结束语

当前,我国计算机网络安全还面临诸多威胁,在现行网络技术不断研发和应用的趋势下,只有对层出不穷威胁计算机网络正常运行的威胁因素及时发现和应对,并以先进的科学技术为依托,制定出具有针对性的策略,才可以为计算网络体系的安全运行提供保障。

参考文献

[1] 王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013.

[2]
赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009.

[3]
于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化,2011.

[4]
彭琣,高琣.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.

[5] 胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑.

[6]
苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009.

[7] 吴雷.浅析计算机网络安全隐患与应对措施[J].电脑知识与技术,2012.

[8]
赵桂玲.针对加强计算机网络安全隐患防范措施之探析[J].黑龙江科技信息,2008.

发表评论

电子邮件地址不会被公开。 必填项已用*标注

相关文章