公務員期刊網 精選范文 生活中常見的網絡安全問題范文

    生活中常見的網絡安全問題精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的生活中常見的網絡安全問題主題范文,僅供參考,歡迎閱讀并收藏。

    生活中常見的網絡安全問題

    第1篇:生活中常見的網絡安全問題范文

    關鍵詞 無線通信網絡;安全問題;對策

    中圖分類號 TN91 文獻標識碼 A 文章編號 1674-6708(2017)189-0054-02

    無線通信技術出現之后,通信技術在技術上又有了一層質的飛躍,為通信帶來了更大的發展空間,為人們的生產生活提供了更多的便利。無線通信網絡覆蓋面大,傳輸速率快。目前無線通信網絡對于社會經濟的發展和進步起到了很大的作用,但是暴露出來的一些安全問題,卻給其進步發展制造了阻礙,減緩了其發展的步伐,因此無線通信網絡的安全管理問題越來越重要,必須加強重視,快速更新技術。

    1 無線通信網絡的安全問題

    無線通信網絡具有3個方面的特點:1)無線通信網絡與有線網絡相比,它具有很大的開放性;2)無線通信網絡具有移動性;3)無線通信網絡的傳輸信道不穩定,會發生變化。正是因為這3個特點導致了無線通信網絡的安全問題相較于有線通信網絡更加嚴重。具體表現在以下幾個方面:1)無線通信網絡容易遭到監聽攻擊,信號會被截取;2)會遭到插入攻擊,控制無線通信網絡的系統;3)用戶可以在未經授權的情況下使用無線通信網絡;4)無線通信網絡具有明顯的魯棒性;5)無線通信網絡的移動IP安全問題比較嚴重;6)無線通信網絡會遭到無線干擾。

    2 無線通信網絡安全問題的對策

    2.1 設置防監聽攻擊

    解決或者控制無線通信網絡的安全問題,需要設置防監聽攻擊。防監聽攻擊的第一個問題就是解決無線通信網信號在空中就被截取的問題。一般可以選擇使用隱蔽性比較好的信號調制方式,例如常見的有直接序列擴頻調制或者是常見的跳頻擴頻調制方式。然后當這些準備工作都做好了之后就可以針對無線通信網絡中比較重要的信息進行加密處理。這樣做可以確保即便是空中信號被截取了,但是能夠保證這些信號不發生作用。也就是說這樣便可以讓被截取的信號喪失作用。防監聽攻擊的設置需要專業技術人員進行操作,并且同樣要安排具體的技術人員負責。無線通信網絡安全問題比較復雜,在實際生活中常常出現各種各樣的問題,解決這些問題的時候要從細節處著手進行,并確保防監聽攻擊方案發揮到了最大的作用。

    2.2 設置防插入攻擊

    接入控制技術是解決無線通信網絡安全問題的一個重要方法。接入控制技術的一個好處是可以防止非法用戶控制無線通信網絡的系統。接入控制技術需要經過身份認證,一般情況下只有順利通過了身份認證的用戶,才可以進入到系統中。目前我國采用的無線網絡身份認證的協議有RADIUS協h,或者是擴展認證協議。用戶經過這些協議的認證之后才可以接入網絡系統。不同的認證協議安全性能不一樣,在實際操作中需要根據具體的情況選擇。防插入攻擊的設置需要從接入控制技術入手進行,這是前面所提到的內容。網絡安全的控制本身就包括了很多方面的內容,因此比較重視設置的綜合性。接入控制技術很好地防范了非法用戶,對于減少網絡通信安全問題具有很重要的作用。非法用戶在沒有基本的信息證明的情況下,不符合網絡通信使用身份的時候便不可以進入網絡使用網絡。

    2.3 設置防未授權信息服務

    一般情況下無線通信網絡的用戶接入到網絡之后,并不是意味著就可以任意使用網絡資源,一般都是分權限的。系統中設置可以檢測用戶權限的內容,可以有效防止未授權信息服務。當然僅僅依靠未授權信息服務遠遠不夠,還需要將用戶的接受設置成為條件性的。通常可以將接入點發送出來的無線信號進行加密使用,因為接收機只會在有了正確的密鑰之后才能夠接收到正確的信息。防未授權信息服務的設置直接讓一些非法用戶無法進入網絡系統,增加了網絡通信的安全性。系設置了防未授權信息服務之后,用戶權限可以被查驗,一些沒有網絡使用權限的非法用戶必然會被攔截,這就從很大程度上避免了網絡通信安全問題的發生和存在。

    2.4 構建魯棒的網絡

    網路魯棒性具有的一個重要特點就是其表現出的抗損壞能力,這種損壞可能是人為也可能是自然。但是魯棒網絡一般是在網絡局部遭到了破壞之后仍然可以使用的。以網路的拓撲結構作為研究的前提,掌握網絡的節點重要性,并獲取支路信息,綜合這些信息并進行備份。提高無線通信網絡的魯棒性,還可以進行冗余配置。這樣的話可以將站點控制在兩個AP之內,這樣的話即便是其中一個AP被破壞了,另外一個還可以正常工作。根據AP的性質可以知道,為了讓其發揮真正的作用,需要注入專門協議,要讓接管工作始終處于一種無間斷的狀態之中。網絡魯棒性在網絡通信中非常常見而且是被提及的最多的,不僅僅是前面所提到它本身的抗損壞能力,還有它的可利用性。在實踐當中重點是提高網絡魯棒性的使用價值,使其價值在網絡通信安全維護中發揮

    出來。

    2.5 控制移動IP安全

    為了解決這一問題可以采用端到端信息加密的方法,并結合虛擬專用網技術來實現,因為這樣的話便不會讓信號被截取,攻擊者所獲得的信息數據也將會喪失效用。在無線通信網絡的物理邊界中設置一種具有鑒權以及具有加密功能的安全隧道防火墻,以此控制移動IP的安全。在這當中有一個需要引起注意的問題,就是移動節點需要在不影響無線通信網絡安全性能的情況之下連接主機以及路由器,通過比較簡單的密鑰管理協議就可以達到控制移動IP安全的目的。

    3 結論

    根據調查研究數據可以知道,無線通信網絡技術的安全問題需要從很多方面著手進行,這些技術在未來的發展將會以新的形式出現。為了能夠讓無線通信網絡的質量保持在一定水平,需要不斷完善現有技術,并以全面具體的觀點看待無線通信網絡技術的發展問題。

    參考文獻

    [1]吐遜江?麥麥提.基于無線通信網絡的安全問題和對策分析[J].通訊世界,2016(5):16-17.

    第2篇:生活中常見的網絡安全問題范文

    關鍵詞:社會工程學;網絡攻擊;網絡安全;黑客防范

    中圖分類號:TP393.08

    系統和程序所帶來的安全問題往往是可以避免的,但從人性以及心理的方面來說,社會工程學往往是防不勝防的。當前,黑客已經由單純借助技術手段進行網絡遠程攻擊,開始轉向綜合采用包括社會工程學攻擊在內的多種攻擊方式。由于社會工程學攻擊形式接近現實犯罪,隱蔽性較強,容易被忽視,但又極具危險性,因此應引起廣大機構及計算機用戶的高度關注和警惕。

    1 社會工程學攻擊的定義

    社會工程學(Social Engineering)是把對物的研究方法全盤運用到對人本身的研究上,并將其變成技術控制的工具。社會工程學是一種針對受害者的心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱,實施諸如欺騙、傷害等危害的方法。[1]

    “社會工程學攻擊”就是利用人們的心理特征,騙取用戶的信任,獲取機密信息、系統設置等不公開資料,為黑客攻擊和病毒感染創造有利條件。網絡安全技術發展到一定程度后,起決定因素的不再是技術問題,而是人和管理。[2]面對防御嚴密的政府、機構或者大型企業的內部網絡,在技術性網絡攻擊不夠奏效的情況下,攻擊者可以借助社會工程學方法,從目標內部入手,對內部用戶運用心理戰術,在內網高級用戶的日常生活上做文章。通過搜集大量的目標信息甚至隱私,側面配合網絡攻擊行動的展開。

    2 社會工程學網絡攻擊的方式

    黑客在實施社會工程學攻擊之前必須掌握一定的心理學、人際關系、行為學等知識和技能,以便搜集和掌握實施社會工程學攻擊行為所需要的資料和信息等。結合目前網絡環境中常見的黑客社會工程學攻擊方式和手段,我們可以將其主要概述為以下幾種方式:

    2.1 網絡釣魚式攻擊

    “網絡釣魚”作為一種網絡詐騙手段,主要是利用人們的心理來實現詐騙。攻擊者利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,受騙者往往會泄露自己的財務數據,如信用卡號、賬戶和口令、社保編號等內容。[3]近幾年,國內接連發生利用偽裝成“中國銀行”、“中國工商銀行”等主頁的惡意網站進行詐騙錢財的事件。“網絡釣魚”是基于人性貪婪以及容易取信于人的心理因素來進行攻擊的,常見的“網絡釣魚”攻擊手段有:(1)利用虛假郵件進行攻擊。(2)利用虛假網站進行攻擊。(3)利用QQ、MSN等聊天工具進行攻擊。(4)利用黑客木馬進行攻擊。(5)利用系統漏洞進行攻擊。(6)利用移動通信設備進行攻擊。

    2.2 密碼心理學攻擊

    密碼心理學就是從用戶的心理入手,分析對方心理,從而更快的破解出密碼。掌握好可以快速破解、縮短破解時間,獲得用戶信息,這里說的破解都只是在指黑客破解密碼,而不是軟件的注冊破解。[4]常見的密碼心理學攻擊方式:(1)針對生日或者出生年月日進行密碼破解。(2)針對用戶移動電話號碼或者當地區號進行密碼破解。(3)針對用戶身份證號碼進行密碼破解。(4)針對用戶姓名或者旁邊親友及朋友姓名進行密碼破解。(5)針對一些網站服務器默認使用密碼進行破解。(6)針對“1234567”等常用密碼進行破解。

    2.3 收集敏感信息攻擊

    利用網站或者用戶企業處得到的信息和資料來對用戶進行攻擊,這一點常常被非法份子用來詐騙等。[5]常見的收集敏感信息攻擊手段:(1)根據搜索引擎對目標收集信息和資料。(2)根據踩點和調查對目標收集信息和資料。(3)根據網絡釣魚對目標收集信息和資料。(4)根據企業人員管理缺陷對目標收集信息和資料。

    2.4 企業管理模式攻擊

    專門針對企業管理模式手法進行攻擊。[6]常見的企業管理模式攻擊手法:(1)針對企業人員管理所帶來的缺陷所得到的信息和資料。(2)針對企業人員對于密碼管理所帶來的缺陷所得到的信息和資料。(3)針對企業內部管理以及傳播缺陷所得到的信息和資料。

    3 社會工程學攻擊的防范

    當今,常規的網絡安全防護方法無法實現對黑客社會工程學攻擊的有效防范,因此對于廣大計算機網絡用戶而言,提高網絡安全意識,養成較好的上網和生活習慣才是防范黑客社會工程學攻擊的主要途徑。防范黑客社會工程學攻擊,可以從以下幾方面做起:

    3.1 多了解相關知識

    常言道“知己知彼,百戰不殆”。人們對于網絡攻擊,過去更偏重于技術上的防范,而很少會關心社會工程學方面的攻擊。因此,了解和掌握社會工程學攻擊的原理、手段、案例及危害,增強防范意識,顯得尤為重要。除了堪稱社會工程學的經典――凱文米特(Kevin Mitnick)出版的《欺騙的藝術》(The Art of Deception),還可以通過互聯網來找到類似的資料加以學習。此外,很多文學作品、影視節目也會摻雜社會工程學的情節,比如熱播諜戰劇《懸崖》,里面的主人公周乙無疑是一個社會工程學高手,讀者應該能從中窺探到不少奧妙。

    3.2 保持理性思維

    很多黑客在利用社會工程學進行攻擊時,利用的方式大多數是利用人感性的弱點,進而施加影響。當網民用戶在與陌生人溝通時,應盡量保持理性思維,減少上當受騙的概率。

    3.3 保持一顆懷疑的心

    當前,利用技術手段造假層出不窮,如發件人地址、來電顯示的號碼、手機收到的短信及號碼等都有可能是偽造的,因此,要求網民用戶要時刻提高警惕,不要輕易相信網絡環境中所看到的信息。

    3.4 不要隨意丟棄廢物

    日常生活中,很多的垃圾廢物中都會包含用戶的敏感信息,如發票、取款機憑條等,這些看似無用的廢棄物可能會被有心的黑客利用實施社會工程學攻擊,因此在丟棄廢物時,需小心謹慎,將其完全銷毀后再丟棄到垃圾桶中,以防止因未完全銷毀而被他人撿到造成個人信息的泄露。

    4 結語

    當今計算機網絡技術飛速發展,隨之所引發的網絡安全問題將日益突出。傳統的計算機攻擊者在系統入侵的環境下存在很多局限性,而新的社會工程學攻擊則將充分發揮其優勢,通過利用人為的漏洞缺陷進行欺騙進而獲取系統控制權。本文較為系統地闡述了社會工程學攻與防的相關基礎知識,旨在幫助關心網絡安全的人群能更加關注安全問題,并且有針對性的結合防范措施避免入侵者的惡意攻擊。

    參考文獻:

    [1]姜瑜.計算機網絡攻擊中的社會工程學研究[J].湖南經濟管理干部學院學報,2006,17(6):279-280.

    [2]陳小兵,錢偉.電子郵件社會工程學攻擊防范研究[J].信息網絡安全,2012,11:5-7.

    [3]楊明,杜彥輝,劉曉娟.網絡釣魚郵件分析系統的設計與實現[N].中國人民公安大學學報,2012,5:61-65.

    [4]清涼心.看看黑客如何來破解密碼[J].網絡與信息,2007,6:61.

    [5]嚴芬,黃皓.攻擊行為系統化分析方法[J].計算機科學,2006,10:93-96.

    [6]周政杰.社會工程學的攻擊防御在電子取證中的應用探析[J].信息網絡安全,2010,11:46-48.

    第3篇:生活中常見的網絡安全問題范文

    【關鍵詞】計算機;網絡應用;病毒防護

    近年來,隨著網絡技術的不斷發展,人們的生活工作和學習有著巨大便利的同時,也有遭受網絡安全的威脅。雖然計算機防護軟件技術應用越來越廣泛,但各類軟件仍然沒有從根本上解決網絡安全的問題,為了強化網絡安全工作,就必須認清計算機網絡信息防護中的常見問題,根據具體情況提出相應的解決措施。

    1當前計算機病毒的概念與傳播途徑

    計算機病毒與我們平常所使用的應用一樣,都是程序,是一段計算機執行的代碼。隨著網絡的普及,計算機病毒也隨之呈現泛濫的趨勢。現代網絡的發展實現了網絡辦公的同時,也使計算機病毒傳播以可乘之機。為了達到某種目的,部分病毒借用電子郵件等形式進行病毒傳播。網絡的高速發展,造就了網絡信息的豐富和發展,一些病毒往往以潛在的形式,通過某種網絡媒介向其他用戶進行傳播。當用戶運行了帶有病毒或惡意篡改的代碼程序時,將會導致計算機系統崩潰,從而影響我們的正常應用和工作,給計算機帶來嚴重的經濟損失。在計算機病毒的傳播過程中,計算機病毒具有隱蔽性、寄生性和迫壞性等特征,都會對我們的網絡應用產生有害的影響。

    2當前計算機網絡信息防護處理中常見的問題

    2.1網絡自身的安全問題

    現階段,計算機網絡信息最大的威脅就是惡意攻擊,人們所應用的網絡軟件大多存在漏洞、缺陷和非法入侵等威脅,尤其是敏感的信息竊取有著非常大的危害性,一旦黑客進行惡意的信息修改,就會導致整個網絡陷入癱瘓。與此同時,互聯網本身因其具有開放性,因而對于協議網絡系統的脆弱性不言而喻。現階段在計算機系統運行的過程中,受外界的影響較大,例如污染、濕度、溫度等都會影響到計算機的安全性能。從計算機軟件自身來看,由于沒有更新的軟件,致使軟件長期處在落后的狀態,其安全性能必然受到嚴重的影響,而計算機的間諜軟件或病毒往往從網絡的漏洞中傳播,嚴重影響計算機的安全運行。計算機的硬件問題主要存在的安全威脅在于存儲硬件設備、系統服務器和其他網絡設備的問題,如果解決不好,很容易埋下潛在的安全隱患,難以為計算機安全防護提供必要的條件,甚至成為計算機病毒和惡意軟件傳播的主要入口,影響整個計算機系統的安全運行。

    2.2人為因素導致的安全問題

    部分用戶往往因為缺乏必要的網絡安全知識,設置密碼過于簡單或隨意告知他人,致使自己的計算機處于風險狀態。同時,網絡黑客通過竊取計算機口令的方式,有害信息,對用戶的計算機系統進行惡意的入侵,導致計算機系統出現崩潰,有的甚至進行金融犯罪、盜竊等活動。許多不法分子往往利用光盤或硬盤等形式惡意傳播計算機病毒,致使不少用戶文件被刪除或數據丟失,導致系統或硬件損害,引發嚴重的后果。部分人利用間諜軟件或垃圾郵件等惡意傳播不法信息,強迫用戶對垃圾郵件進行接收,既侵犯了用戶的隱私,也讓用戶對自身使用的計算機應用的安全性產生了擔憂。互聯網中的大部分信息和資源往往通過網頁的形式進行傳播,病毒制造者往往利用了這一網絡瀏覽形式將病毒代碼嵌入其中,達到自身傳播的目的。

    3計算機網絡應用病毒防護技術的措施

    3.1建立和完善網絡自身防護機制

    切實做好計算機網絡防護技術的防護工作的關鍵在于建立和完善網絡自身的安全機制,通過建設防火墻和殺毒軟件形成一個比較系統的病毒防護體系,攔截黑客攻擊。注重對計算機的保養與使用,減少外部因素對其干擾。在購買殺毒軟件時注意購買正版的殺毒軟件和安裝正版補丁。如果軟件本身就是盜版,往往會給一些不法分子一可乘之機,受到網絡病毒的侵擾。在計算機用戶進行系統補丁安裝的過程中,如果出現藍屏或黑屏現象往往是因其使用盜版軟件造成的,建議在使用計算機的操作系統中,也應當注意使用正版,確保網絡自身處在安全防護的運行狀態。如果用的是盜版軟件的話,需要對正版軟件進行破解,在破解過程中,往往給使用者造成錯覺,錯誤的認為可以正常使用,但破解的過程中往往已經遭到病毒感染,給黑客提供可乘之機。因此建立和完善網絡自身的防護機制對于計算機的網絡防護起到非常重要的作用。

    3.2養成規范的網絡使用習慣

    嚴格審查來路不明的郵件或安全軟件提示存在風險的軟件,一旦發現問題,立即進行清除,謹慎打開郵件附帶的連接。對于特別重要的數據資源,注重進行備份處理也是計算機防護的一個重要機制,我們應該充分認識到無論多么堅固的防火墻一旦出現問題,文件和數據都會丟失,其結果都會造成巨大的損失。除了備份之外,對計算機進行相應的加密防護也是一種重要手段。許多企業和單位在辦公期間,往往使用局域網進行數據和文件傳輸,在組建局域網的過程中,要注意使用物理分段提高網絡性能,這樣既可以實現數據包的小范圍傳輸的有效進行,當出現黑客攻擊時,又能及時快捷的查找問題的來源,減少對企業網絡的危害。在日常生活中,當發現計算機提示有漏洞出現時,及時有針對性的安裝系統補丁,減少或杜絕病毒或間諜軟件通過系統漏洞的形式進入自己的計算機,進而保障計算機的安全和高效運作。操作系統、防火墻、殺毒軟件、防火軟件等程序無論如何小心謹慎都有可能存在網絡缺陷,在使用過程中注意對其進行升級,安裝補丁,彌補各種程序漏洞,安裝正版軟件,讓計算機始終處于安全保護狀態。

    4結語

    網絡應用涉及到國家的政治、經濟、軍事和文化生活。通過探究計算機網絡應用病毒防護技術,建立有效的病毒防護體系,有效控制計算機的病毒傳播,改善上網習慣,進而有效的保護計算機系統,促進計算機網絡技術的持續和健康發展。針對計算機的病毒危害,切實做好病毒防護技術的應用是極為必要的,尤其針對病毒的常見問題進行嚴格控制,因此應通過以上措施加強計算機網絡病毒的防護。

    參考文獻

    [1]張成.病毒防護技術在網絡安全中的應用[J].電腦知識與技術,2015(12).

    [2]王煜.試論計算機網絡應用病毒防護技術[J].科技創新導報,2014(09).

    第4篇:生活中常見的網絡安全問題范文

    關鍵詞:計算機安全;面臨常見問題;防御措施

    中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)17-0044-02

    近些年,我國信息技術快速的發展,計算機已經深入人們工作、學習、生活中,改變著人們的生活方式。然而,隨著計算機應用范圍不斷的擴大,隨之出現許多的安全問題,比如,黑客與病毒入侵等造成計算機硬件系統的故障,給計算機系統的安全、穩定的運行帶來巨大的影響,無法保障各種信息數據的安全性與完整性。然而,如果無法保障信息數據的安全性,這就意味著將會造成對國家與計算機使用者的巨大損失。為此,針對于各種計算機的安全問題,有必要采取相應的防御措施,從而保障計算機系統安全、穩定的運行。以下圍繞著計算機安全面臨的問題展開簡單的分析:

    1計算機安全面臨的主要問題

    1.1硬件方面問題

    1)芯片問題

    由于計算機設備的硬件系統本身存在一定的隱患,則其在網絡環境中運行將會存在病毒入侵的可能性較大。其中,硬件問題主要是芯片中存在一定的漏洞,如果計算機應用這種存在漏洞的芯片,其自身的防范風險的能力將會明顯不足,雖然這樣并不影響使用者的日常需要,然而,如果計算機接入至網絡端口,則會給黑客入侵可乘之機,黑客極有可能通過芯片漏洞攻擊使用者的計算機設備,導致計算機使用階段中缺乏足夠的穩定性,并威脅用戶的個人信息安全。

    2)電磁泄露

    電磁泄露是一種不同于芯片漏洞的安全問題,其主要指的是黑客利用所編寫的程序捕捉電磁傳遞信號,以此達到盜竊用戶的個人信息目標,同時,借助于程序所截取磁波信號將會翻譯相關內容,這樣黑客便可以順利地攻擊與入侵用戶計算機。由此可以看出,這種問題的危害性較大,然而,對于這一安全隱患,相關的計算機維護工作人員并未提高足夠的重視,雖然表面上看入侵原理非常的復雜,但是只要加密磁波便可以有效避免這一安全隱患。然而,眼下的問題是相關工作人員并未提高安全防護渠道的重視,且并未制定出針對性強的管理方案。

    3)硬件故障

    軟件系統是計算機網絡系統中最容易受到攻擊的對象,硬件系統在病毒入侵范圍不斷擴大的狀況下,其安全性也難以得到保障。一旦計算機硬件本身存在損壞以及漏洞,那么發生的安全隱患的可能性極大。在計算機中海量的數據信息存儲于硬件之中,計算機要想實現與網絡端口的連接,也需要進行必要的信息搜索。為此,一旦硬件出現任何的故障,在降低計算機使用的安全性同時,更會導致上網速度直線下降,也就無法滿足計算機用戶的實際需要。在故障的修復方面,硬件修復的難度要顯著高于軟件系統。為此,對于硬件系統的修復,一般采用更換新的硬件方式進行處理。否則,如果繼續應用出現損壞的硬件,將會影響計算機功能的發揮。

    1.2軟件方面安全問題

    1)竊聽

    在全面掌握計算機硬件中常見的幾種問題之后,下個步驟是深入的分析與研究軟件系統中的存在的安全隱患,而關于這個方面的研究需要在了解設備應用期間的特點基礎上進行。如果計算機的軟件存在任何的漏洞,則傳輸過程中的信息極有可能遭受黑客的攻擊,而一旦信息為第三方所竊取,將會嚴重的影響計算機網絡系統的安全性與穩定性。同時,導致預期目標無法得以實現。此外,在設備的使用階段之中,最常見的就是軟件問題,而軟件問題是影響計算機運行安全性與穩定性的最為主要的因素。

    2)病毒

    病毒是危害計算機運行最為主要的問題,且病毒的類型多種多樣,所造成的危害極大。比如,病毒入侵計算機將會損壞存儲文件,且損壞的文件難以恢復。此外,病毒入侵可盜取用戶的關鍵的賬號密碼,將會給用戶帶來巨大的經濟損失。

    3)網絡釣魚

    網絡釣魚,即網絡黑手利用與仿冒網站等來盜取廣大網民的重要信息,這樣不僅會泄露用戶的重要信息,更會給用戶帶來不可估量的經濟損失。

    2計算機安全問題的防御措施分析

    2.1加固技術

    實行對關鍵文件的加固處理,可保障計算機使用的安全性,避免計算機遭受破壞。此外,對于應用期的端口連接同樣可采用加固技術,硬件加固是保障計算機使用安全的重要方式。為此,對于經常性出現故障的位置,用戶可采用必要的加固處理。此外,計算機經過長時間的使用不可避免的會出現線路老化的問題,而這將給網絡傳播速度帶來巨大的影響。為此,針對于這個問題,可通過在線路表面上做防腐處理得以解決,并且保障計算機處于干燥的使用環境中,這樣可顯著的降低故障發生的可能性。此外,工作人員應重視加強對線路安全的管理,保障硬件的運行安全對于提升工作的質量與效率有著重要作用。

    2.2加密技術

    通過對于計算機進行防火墻設置,可加密眾多的文件,從而防止病毒的侵入。此外,用戶可以設置單獨的密碼,避免其他人使用設備,由此在保障計算機安全性的同時,可避免他人盜竊設備。通過加密技術的應用,可以顯著的增強設備的穩定性與安全性。此外,同時加密技術與加固技術的結合使用,可在保障計算機其他各種功能正常發揮的同時,顯著的提升設備的安全性。

    2.3認證技術

    計算機存在著黑客病毒對網絡端口進行篡改的問題,為此,針對于這一問題可采用認證技術,只有順利的通過認證環節,才可訪問計算機系統中的數據,對于訪問人信息出現異常的情況,系統將會及時地做出反饋,從而保障計算機設備的使用安全。通常將控件安裝于計算機內部以實現認證,這樣利于對訪問方式予以規范。

    2.4杜絕垃圾郵件

    垃圾郵件是威脅計算機網絡安全的一大公害,而杜絕垃圾郵件的關鍵在于掌握保護自身的郵件地址的方式,防止隨意在網絡上登記與應用郵件地址,從而達到避免垃圾郵件騷擾的目的。此外,Outlook―Express和Faxmail中都附有郵件管理功能,為此用戶通過相關設置以過濾大量的垃圾郵件。現階段,絕大部分的郵箱都擁有自動回復這一項功能,而這個功能讓垃圾郵件有可乘之機。為此,對于這個功能用戶應謹慎使用。除此之外,用戶應盡量不要打開來路不明的郵件,且對此不要做出回復,這樣可以避免垃圾郵件對用戶造成困擾。

    2.5增強網絡安全意識

    完善的安全管理機制是實現計算機網絡安全管理的基礎,明確各個人員的崗位職責,采用規范化的安全俗跡提升網絡安全管理的水平,對于重要的信息數據要做好加密與備份處理,禁止泄露關鍵的信息數據,并計算機網絡系統定期維護,提升用戶文明上網意識。總而言之,計算機網絡安全問題與人們工作與生活密切相關。為此,采用有效的解決措施,對于保障計算機使用安全是極為必要的。只有這樣,才能夠為人們營造出安全的、穩定的網絡環境。

    第5篇:生活中常見的網絡安全問題范文

    1.1虛擬網絡技術特點

    虛擬網絡技術指的是計算機網絡中包含一定的虛擬網絡鏈接,它是計算機網絡安全運行的前提和保障,依靠虛擬網絡技術,不僅網絡安全得到了保障,同時省去了計算機網絡中一些復雜的程序和環節,運行成本更加低廉,同時操作簡便,不用很多設備參與,讓工作開展起來更加便捷,利于拓展。同時虛擬網絡技術由于不需要借助很多設備,對于設備調節的要求較低,這也加強了它在激烈市場競爭中的優勢。

    1.2虛擬網絡技術類型

    隨著我國信息技術的不斷發展,當前的虛擬網絡技術也有了很大提升和創新。當前人們在工作和生活中常用的技術主要有三種,第一種是密鑰技術,它的組成成分為密鑰交換協議、SKIP,可為網絡信息傳輸、共享提供有效安全保障;第二種是隧道技術,它可作用于確保信息數據的正常應用,通過對局域網絡予以封裝,在數據包中引入路由數據,隧道即為數據包于網絡中的編輯通道;第三種是信息加密技術,它作為確保計算機網絡安全的一種方式,可通過將文件轉換成不可讀計算機代碼方式來確保網絡信息安全,而要想讀取信息數據務必要應用對應密鑰。

    1.3虛擬網絡技術應用現狀

    虛擬網絡技術與當前的其他網絡技術相比,是有很大不同的,并且具有很多其他網絡技術所不具有的優點,計算機網絡安全不是我們在現實中能捕捉到的保衛工作,它直接影響了用戶使用的數據傳輸安全,關系到每個人的利益。當前對于虛擬網絡技術的應用還比較淺顯,沒有拓展出它的其他功能,大都局限在一些比較基礎的層面。面對當前日新月異的網絡技術發展,我們幾乎可以在網絡上搜索到任何自己想了解的信息,并且對于與個人息息相關的資料查詢起來也非常方便。但是當前對于虛擬網絡技術的應用情況還不太完善,表現出的是缺乏規則約束,應用起來太過隨意,讓個人隱私安全難以得到保障,甚至產生了一些不好的社會影響。比如,前一段時間一個藝人的個人信息被貼到了網上,給本人造成了非常多的困擾和不良影響,追究責任人后,發現是一個警察的子女所為。這個事件就說明,網絡技術安全工作必須要引起重視,如果人的信息安全不能被保證,個人信息被犯罪分子利用,可能就會給當事人帶來非常嚴重的影響和損失,這都是相關部門需要加強防范的,同時也說明虛擬網絡技術需要一定的規范和制度進行保障。

    2計算機網絡安全影響因素

    2.1非法授權訪問

    非法授權訪問是指在未獲得用戶許可、授權前提下,訪問者采取擅自制作程序、轉變程序等不良手段,以獲取個人、企業計算機的訪問權限,進入計算機網絡程序,對相關有價值信息數據進行查看、盜取的違法犯罪行為。非法授權訪問主要是為了經由變更程序獲取訪問權限等相關特殊權限,需要注意的是相關非法授權訪問還可能會對用戶計算機全面系統構成破壞,使得系統無法正常運行,造成巨大的經濟損失。

    2.2計算機病毒

    計算機病毒是人們都不再陌生的名詞,它主要是通過程序攻擊計算機內部數據,從而影響計算機內部程序的正常運行,以及指令上難以識別一系列非常規錯誤代碼。作為計算機網絡安全中的一大隱患,計算機病毒憑借其破壞性、隱藏性、潛伏性等特征,會對計算機網絡安全構成極為威脅。

    2.3木馬程序及后門

    木馬程序及后門比較通俗的說法就是“特洛伊木馬”,是一種接受遠程控制的黑客攻擊技術,黑客通過后門技術對計算機內部實現各種攻擊行為,它的特點就在于可以繞過計算機管理員的操作權限,或者說讓系統管理員喪失權限,從而讓計算機處于無防護狀態,直接威脅到計算機網絡安全。當前,大多數常見的木馬病毒都屬于后門程序中的一類,特別是它的遠程控制性,讓計算機接受能非法授權,操作起來十分隱蔽,實現對服務端的控制。

    3虛擬網絡技術的應用

    3.1企業合作客戶和企業之間

    當前虛擬網絡技術在企業中的應用已經非常廣泛,并且也給企業日常工作的開展帶去了便利,有效促進了企業計算機系統的完善。目前計算機網絡安全水平直接關系到企業與合作客戶之間的關系,也是企業維持客戶的重要保障,具體說來,主要有這樣三個方面:第一,企業在與客戶合作中,不免會有很多文件和數據相互傳輸,以便于更好的了解,最終達成合作,虛擬網絡技術的應用,有效凸顯了其隱蔽性、可靠性的特點,讓共享的文件和數據能安全到達對方手中,避免了數據外流的情況。第二,運用虛擬網絡技術,可以為企業設立一個臨時的登陸客戶端,方便企業查找資料,方便數據訪問,這樣能避免不少企業與客戶傳輸信息過程中的麻煩,讓企業與合作客戶之間更好地建立聯系,提升經濟效益。第三,應用虛擬網絡技術,加強了防火墻的保護性作用,對于客戶驗證信息方面更加的嚴謹,避免了雙方在交流和傳輸的過程中出現數據危險的可能,不僅減少了阻礙,同時可以有效降低因為網絡安全威脅帶來的損失,讓合作過程更加順暢。

    3.2遠程分支部門和企業部門之間

    雖然當前隨著虛擬網絡技術的應用,讓計算機網絡的安全性提升了很多,但是不容置疑的是,當前計算機網絡安全還有很大的完善空間,并且網絡安全還是存在很多問題的。除了上文中談到的虛擬網絡技術應用在企業客戶與企業之間之外,還應當將虛擬網絡技術應用到遠程分支部門和企業部門之間,這種做法的優點在于能夠幫助計算機協調運行與安全的問題,并且有利于計算機自身實現全局把握,避免遭受黑客攻擊或者病毒的侵害,對于出現的安全問題能夠及時發現并隔離,能夠最早的止損。企業部門之間,企業與外界都需要實現網絡信息資源的有效共享,這就需要企業將虛擬網絡技術應用到局域網內,實現分支企業和部門之間的連接,讓信息傳遞更加順暢便捷。在遠程分支部門和企業部門之間應用的虛擬網絡技術也可以被稱作企業虛擬局域網,來幫助企業實現跨區域的合作與經營,對于技術上的應用通常是采用硬件式的虛擬網絡技術,這樣不僅能確保密鑰更加嚴謹,確保加密效果,同時也讓運行效率更加高效。

    3.3遠程員工和企業網之間

    當前企業在應用虛擬網絡技術的過程中,存在的問題就是僅僅在基礎上做工作,沒有深入發揮虛擬網絡技術的作用,這樣就可能難以確保計算機網絡的安全性,因此在遠程員工和企業網之間應用虛擬網絡技術,有利于保障用戶之間的利益,也有利于提升工作效率。當前企業中很多員工需要派遣到外地工作,與企業內部網絡聯系不大,而運用虛擬網絡技術實現遠程,可以加強員工與企業的聯系。比如,在企業總部內設置企業專用網,然后加入虛擬網絡功能的防火墻,在外地的員工要想登陸,就必須通過虛擬網絡客戶端,這就大大提升了企業信息系統的安全性,不論是管理人員還是銷售人員都能及時實現信息共享,實現遠程訪問。

    4虛擬網絡技術的應用效果和發展前景

    將虛擬網絡技術應用到計算機網絡技術中,目前對于企業以及普通用戶之間帶來的有利影響還是非常巨大的,我們應當充分肯定虛擬網絡技術給人帶來的便利,同時在未來還應在技術上給予更多的支持和發展。不少應用計算機網絡技術的企業和用戶表示,虛擬網絡技術給他們帶去了很多便利,應用效果很好。比如,應用虛擬網絡技術,有效減少了病毒入侵,黑客攻擊等情況,讓企業的資源和信息得到了最大限度的保障。并且,很多企業還設立了反追蹤程序,不僅能夠保證企業網絡信息的安全,同時還能在出現問題時及時抓住入侵者,從源頭上杜絕企業網絡威脅因素。在將來,計算機網絡技術人員還應深入加強研究虛擬網絡技術,不僅要解決當前還存在的問題,更要完善整個網絡安全系統,讓虛擬網絡技術持續優化,給企業和用戶帶去更好的防護,創造更大的社會效益。應當注意的是,虛擬網絡技術在未來應用過程中要充分結合實際,充分重視功能和需求的完善,以用戶的需要為根本,促進計算機網絡安全的發展。

    5結束語

    綜上所述,計算機網絡技術伴隨著技術的進步和發展,已經在不斷完善。但是隨著計算機網絡用戶規模的日漸龐大,還是會出現各種各樣的網絡安全問題,需要我們不斷地創新和進步,維護和完善。虛擬網絡技術當前在企業合作客戶和企業之間、遠程分支部門和企業部門之間、遠程員工和企業網之間都已經得到了廣泛應用,它有利于保障計算機網絡安全,讓數據傳輸更加隱蔽和可靠,在未來,仍然需要相關技術人員不斷總結經驗、創新技術,避免一些惡性計算機網絡安全事件的發生,確保網絡環境的安全,促進信息技術的健康發展。

    作者:何赤平 單位:江西工程學院

    參考文獻:

    [1]曹幫琴.虛擬網絡技術在計算機網絡安全中的應用研究[J].網絡安全技術與應用,2017(02):24-25.

    [2]王志軍,張帆.虛擬網絡技術在計算機網絡信息安全中的應用研究[J].科技創新與應用,2017(03):93.

    [3]雷琳.虛擬網絡技術在計算機網絡安全中的應用研究[J].信息系統工程,2016(08):74.

    [4]林竹.虛擬網絡技術在計算機網絡安全中的應用實踐探微[J].信息系統工程,2016(02):65.

    第6篇:生活中常見的網絡安全問題范文

    關鍵詞:計算機技術無線網絡網絡安全

    中圖分類號: tn915.08文獻標識碼: a

    一、引言

    隨著信息化技術的發展,網絡技術也得到了快速的發展,伴隨著傳統網絡技術的蓬勃發展,無線網絡技術也得到了很大的提高。通過對無線網絡技術的應用,可以擺脫傳統網絡中大量電纜和網線對人們的束縛,可以在生活中更加自由輕松的使用網絡。但是在無線網絡的使用中,其可靠性、標準性和安全性等因素還存在著一定的問題,特別是在安全性方面和有線網絡存在著很大距離。因此,要加強計算機無線網絡的安全技術,提高無線網絡使用的安全性,對無線網絡環境進行優化,使計算機無線網絡能夠實現更加廣泛的應用。

    二、常見的無線網絡安全隱患

    無線網在實施信息傳輸和聯系上和傳統的有線網絡不同,使用的不是有限電纜,而是通過空間電磁波進行傳輸和聯系。無線網的構建通過對無線技術的應用,增強了電腦終端的移動能力,使得信息傳輸不受地理位置和空間的限制,從而大大提高信息傳輸的效率,而且相對傳統的有線網絡,這種無線網絡的安裝更為簡單方便。但是,正是由于無線網絡的這種特性,使得在使用的安全性上,不能像有線局域網一樣采用相應的網絡安全機制,在無線網絡的安全保護措施事實上比有線網絡的難度要大得多。

    威脅無線網絡安全的方式包括:

    1、數據竊聽

    通過竊聽網絡的傳輸,可以竊取未加保護的用戶憑據和機密敏感數據,對身份進行盜用,而且還允許有經驗的入侵者手機有關用戶的it環境信息,通過對這些信息的利用,可以攻擊那些在平常情況下不易遭到攻擊的系統或數據。甚至可以給攻擊者提供進行社會工程學攻擊的一系列商信息。

    2、截取和篡改傳輸數據

    當攻擊者通過無線網絡攻擊連接到內部網絡時,就可以使用惡意計算機來偽造網關,從而對正常傳輸的網絡數據進行截獲或修改。

    3、網絡通信被竊聽

    由于大部分的網絡通信在網絡上進行傳輸時使用的都是明文即非加密的方式,因此,可以通過監聽、觀察、分析數據流和數據流模式,來得到用戶的網絡通信信息。例如,a用戶使用監視網絡數據包的軟件,可以捕獲處于同一局域網的b用戶所輸入的網址,并且在捕獲軟件中能夠顯示出來,包括b用戶的聊天記錄等信息也可以捕獲到。

    4、無線ap為他人控制

    無線ap指的是無線網絡的接入點,例如家庭中常用的無線路由器等,而無線路由器的管理權限有可能會被非授權的人員獲得,這就使得無線ap為他人控制。當無線網絡盜取者盜取無線網絡并接入后,就可以連接訪問無線ap的管理界面,如果用戶使用的無線ap驗證密碼過于簡單,例如使用的是默認密碼,那么非授權用戶就可以登錄進入無線ap的管理界面,并可以對之進行隨意的設置。

    當無線ap為他人控制的情況時,很容易造成嚴重的后果。因為盜用者在控制無線ap后,可以對用戶ap的參數進行任意修改,包括斷開客戶端連接等;其次,用戶adsl的上網賬號和口令都在無線路由器的管理界面中存放著,通過密碼查看軟件就可以對用戶原本以星號或者點號顯示的口令密碼進行查看,造成密碼的泄露。

    5、假冒攻擊

    假冒攻擊指的是某個實體家裝成另外一個實體訪問無線網絡,這是最為通用的侵入安全防線的方法。由于在無線網絡中,移動站與網絡控制中心及其他移動站之間不存在任何固定的物理鏈接,移動站傳輸其身份信息時必須通過無線信道,這樣就造成了在無線信道中傳輸身份信息時可能被其他人竊聽。當攻擊者截獲了合法用戶的身份信息時,就可以利用該用戶的身份進行身份假冒攻擊來侵入網絡。

    在不同的無線網絡中,身份假冒攻擊的目標通常也是不同的。在移動通信網絡中,由于工作頻帶是收費的,移動用戶必須付費才能通話,因此攻擊者假冒合法用戶的目的主要是逃避付費。而在無線局域網中,由于網絡資源和信息是不公開的、收費的,而工作

    頻帶是免費的,因此攻擊者假冒合法用戶主要是非法訪問網絡資源。

    6、重傳攻擊

    攻擊者將竊聽到的有效信息經過一段時間后,再傳給信息的接受者,就被稱為重傳攻擊,主要還是通過對曾經有效的信息進行改變和利用達到其目的。在當前的發展下,移動設備的功能也在不斷增強,如手機、移動硬盤等已經不僅是一個通信工具,還存儲著用戶的重要信息,因此,在進行無線網絡安全控制時,還要注意防止移動設備中秘密信息的失竊。

    三、無線網絡中的安全技術

    要實現計算機無線網絡的安全業務,需要通過相應的安全技術來保證。例如通過訪問控制實現身份認證業務,用數字簽名技術實現不可否認性業務,通過消息認證來實現信息的完整性,還可以使用加密技術實現無線網絡的安全保密性。

    1、通過身份的認證

    可以通過身份認證技術來提供通信雙方的身份認證,以防身份假冒問題,通過身份認證可以使用戶中的檢測方用其知道什么或擁有什么來確認證明方的身份是否合法。在密碼學中,身份的認證主要是基于驗證對方是否知道某個秘密,比如雙方之間共享的秘密密鑰等,這種基于共享秘密的身份認證方案,可以通過簡單的密碼密鑰來建立,因此非常適合無線通信網絡中的身份認證。

    2、通過數字簽名的方式

    數字簽名可以安全機制中提供不可否認性,防止抵賴。數字簽名在使用中具有多方面的優點,它采用的是電子形式,在網絡中比較容易傳輸;還可以對整個消息進行簽名,在簽名后消息不可更改;并且只有知道秘密密鑰的人才能生成簽名,不容易被偽造。

    3、加密技術

    加密技術作為一種最基本的安全機制,在計算機的無線網絡安全技術中得到了最廣泛的應用。可以設置不同的加密密鑰和解密密鑰,這樣的話系統中的每個用戶都可以擁有兩個密鑰即公開密鑰和秘密密鑰。任何人都可以使用某個用戶的公開密鑰對信息進行加密,之后再傳給該用戶,因為只有秘密密鑰才可以進行解密,因此只有該用戶才能用其秘密密鑰解密,其他人不能解密,這樣就形成了加密。由于公鑰密碼的算法比較復雜,因此對于資源相對受限的無線通信設備來說不是很適合使用,但其不需要通信雙方共享任何秘密,因此在密鑰管理方面具有很大的優越性。

    5、隱藏無線路由

    用戶通常都會啟用ssid廣播,來方便客戶機進行連接,而在客戶端比較固定的情況下,應該停止ssid廣播,使其處于隱身狀態,這樣可以避免處于信號覆蓋范圍內的非法計算機接入網絡。在只登錄管理界面對ssid廣播進行設置禁用,當需要可客戶端連接時,只需要手工添加首先網絡并輸入ssid名稱就可以了。這樣雖然不能絕對保障無線網絡的安全,但是將相應的設備隱藏起來,可以阻止大部分的非法侵入。

    四、結束語

    隨著無線網絡的發展,以及計算機無線網絡技術的廣泛應用,對計算機無線網絡安全的要求會越來越高。針對無線網絡使用中的安全問題,應當在網絡信息的發展中得到更多的關注,并通過不斷地研究,提出更加完善的基于無線網絡安全服務的發展方案,為用戶提供優質安全的無線網絡服務。

    參考文獻:

    [1]張麗敏.無線網絡安全防范技術研究[j].福建電腦.2009

    第7篇:生活中常見的網絡安全問題范文

    1.1計算機安全

    一般來說計算機的安全主要包含了計算機硬件安全、計算機軟件安全、計算機數據資料安全以及計算機運行安全四個方面的內容。從總體上對計算機安全的意義進行概括,即采用相關的技術管理措施與安全防護措施對相關數據資料進行管理與保護,以防止計算機內部的電腦軟件、電腦硬件以及數據資料被存儲、調取、損壞以及篡改。影響計算機安全的因素有很多,但是總的概括來說主要有自然原因、機身原因、技術操作以及計算機病毒威脅四個方面的原因,其中計算機病毒對計算機帶來的威脅又是最為嚴重的。一旦計算機病毒入侵到計算機當中,影響了計算機的正常運轉,甚至會給計算機帶來致命性的傷害。

    1.2計算機病毒

    計算機病毒簡單來說就是一種經過專門編制并擁有再生能力的計算及程序。其嚴重的威脅了計算機的系統安全,阻礙了計算機系統的正常運轉。計算機病毒可以入侵到計算機系統當中,并對計算機的正常運轉起到阻礙和干擾的作用。之所以稱之為計算機病毒,主要是因為計算機病毒的傳染性與醫學中病毒的傳染性十分相似。對于計算機病毒來說,其產生與傳播都不能離開人為操作。如常見的蠕蟲病毒Worm,該病毒的特性就在于能夠通過網絡、系統漏洞進行傳播,且對于大部分的蠕蟲病毒來說,能夠對外發送帶毒郵件,阻礙網絡的正常運轉。其常見表現有沖擊波,帶毒郵件如小郵差等。但是對蠕蟲病毒對計算機的危害進行衡量,其危害并不算大。一般情況下,計算機在遭受較大的病毒危害時往往會出現計算機內部文件損害、文件資料丟失等情況,嚴重時甚至會引起計算機系統的崩潰,嚴重的影響了計算機系統的安全和穩定運行。如果這些計算機病毒入侵的是政府行政部門、事業單位、銀行業內部的計算機系統,其對經濟以及社會穩定帶來的打擊是毀滅性的。不法分子在制造計算機病毒時,會將病毒程序隱藏在相關的軟件當中,用戶在使用這些軟件的過程中就會刺激這些程序的運轉,威脅到計算機的安全。而同時,這些帶病毒的軟件或程序在互聯網用戶之間的傳播也擴大了其使用范圍,進而引起大規模范圍內的計算機安全問題。同樣,這些存在與計算機內部的病毒也從側面反應了計算機系統以及計算機內部信息兩者的非堅強性。而如何保障計算機的安全,降低病毒對計算機軟件以及計算機內部信息受到病毒的威脅,采用何種有效的技術措施,對于計算機技術的發展,也不失為一個重要的研究方向。

    2計算機病毒的特征

    計算機病毒雖然稱之為病毒,其傳染性與醫學上的傳染性有著極大的相似之處,但是兩者之間還是存在著明顯的差別的。計算機病毒是通過計算機以及互聯網而傳播的,計算機病毒的本質還是一組計算機代碼。了解計算機病毒勢必要從計算機病毒的特征上入手,可以從以下幾個方面把握。第一,計算機病毒的傳播是通過互聯網、電子郵件等網絡媒介傳播的一種程序代碼。據不完全統計,當前世界上比較流行的計算機病毒有10種,其中有7種計算機病毒是通過計算機網絡進主動傳播,分別為VBS_KAKWORM.A、TROJ_PRETTY、TROJ_SKA、VBS_LOVELETTER、PE_CIH、W97M_MELISSA、TROJ_MTX.A;有2種為宏病毒,能夠感染人們編輯的文檔,而后在郵件的傳播過程中通過郵件實現病毒的傳播。余下的一種PE_CIH病毒既可以通過郵件傳播,也亦可以通過網絡下載傳播。但是不管是哪一種傳播方式,對計算機的安全來說都是嚴重的威脅。第二,計算機病毒的傳播速度快,危害性高。對于計算機病毒來說,互聯網是其傳播的最好媒介。從本質上來說,計算機病毒還是一組程序代碼,其傳播的方式必然也要通過互聯網傳播。因此,一旦在某一臺計算機上出現了計算機病毒,通過網絡的傳播能夠將計算機上的計算機傳至世界各地。如曾經轟動西方發達國家的網絡病毒“愛蟲”,僅在短時間內就使得西方發達國家的互聯網陷入癱瘓狀態,不得不說這些計算機病毒效應就像多米諾骨牌一樣,只需要一臺電腦遭受計算機病毒的襲擊,就會造成一系列的、一連鎖的反應。當然,這些計算機病毒在入侵電腦后,不單單是造成系統運行的癱瘓,同時還存在有損壞計算機內部數據、內部文件的可能,對信息的安全也造成了一定的影響。而計算機內部信息的泄露也是不得不重視的問題。如斯里蘭卡武裝猛虎組織入侵該國內他國大使館事件,都是計算機系統與網絡系統被他人掌控的典型事件。第三,計算機病毒種類多,難以實現有效的控制。在考慮計算機病毒的特性時,我們不得不正視計算機病毒的本質問題。作為一種由計算機語言編寫而成的程序代碼,計算機能夠對其進行讀取和修改。這也就使得計算機病毒出現多樣化,加大了病毒的控制難度。如上文中提及到的“愛蟲”病毒,其程序代碼在經過計算機語言編寫程序編寫后,能夠演變成幾十種的計算機病毒,數十種相近的計算機病毒傳播途徑仍然按照原病毒程序的傳播方式進行傳播,是改變程序代碼中少數的幾個代碼。但是仍然給計算機病毒的控制提出了很大的挑戰。另外,計算機病毒一旦在互聯網中大范圍和大規模的傳播,要想對其進行控制,是一件相當困難的事。而采取有效的措施對計算進行保護時,往往是在計算機已經遭受病毒襲擊后才明確要采取何種措施,但是往往此時,計算機已經遭受了計算機病毒的襲擊。只能關閉網絡服務才能制止計算機病毒的繼續傳播,但是一旦關閉網絡服務,其帶來損失又是十分巨大的,無論是關閉網絡服務還是不關閉網絡服務,其帶來的損害都是難以挽回的。第四,計算機病毒的發展也隨著計算機技術的發展而不斷進步。計算機技術的進步使得一些與計算機相關的服務越來越進步,但是也促進了計算機病毒的發展。在過去的一段時間里,計算機病毒的傳播方式主要是可以拷貝自身且感染別的軟件程序,但是發展到如今的計算機病毒的傳播方式已經具備了蠕蟲的特征。即只要通過互聯網的傳播就能夠將計算機病毒傳播到世界各個地區。常見的有電子帶病毒電子郵件的傳播,網頁文件的下載等。此外,一些病毒性比較強的計算機病毒甚至帶有黑客程序的功用。一旦這些帶有黑客功用的計算機病毒入侵到計算機當中,某些編寫這些程序的不法分子或黑客就可以隨意的進行電腦的系統中盜竊信息、數據,實現對計算機的遠程控制。對于計算機內部系統安全、數據安全以及信息安全,是毀滅性的災害。

    3計算機網絡安全和計算機病毒存在的問題

    3.1自然因素

    自然災害對計算機的影響也是不可忽視的重要內容。穩定的自然環境是保障計算機正常運行的重要內容,而同時自然因素中的溫度、濕度、振動等都會影響計算機的正常運行。如計算機機房中防火、防震、防電磁泄露等基本設施的建設都是為了防御自然災害對計算機的影響而專門設置的,一來,能夠降低自然因素對計算機運行的阻礙作用,另外一方面也是降低財產損失的重要手段。

    3.2軟件漏洞

    黑客、病毒能夠入侵計算機系統,不排除計算機系統軟件自身存在著嚴重的、高危的漏洞。而這些漏洞的存在,很有可能是在編寫程序的人員在編寫過程中存在的語言漏洞,也有可能是編程者為了實現某種目的而采取的特別行為,但是不管是有意還是無意,都給了黑客入侵和計算機病毒入侵有了可乘之機。其黑客、計算機病毒在入侵這些有漏洞的軟件后,有著很高的隱蔽性,不難被人發覺,且發覺時,計算機已經遭受了入侵。

    3.3黑客的攻擊和威脅

    至于當前網絡安全中常見的黑客攻擊和黑客威脅,其必然要依托一定的經濟和技術。黑客攻擊本身不具有隨意入侵的能力,其攻擊的對象主要針對一些有著漏洞的計算機軟件,這就是其入侵的先決條件。信息網絡的缺陷和不完善,對于黑客和計算機病毒的入侵來說,是良好的機會,這也使得越來越多的人關注到信息阿安全、網絡安全的問題當中。

    3.4計算機病毒

    計算機病毒是一種由計算機語言編程軟件編寫出來的程序代碼,其特點就是傳染性高、傳播速度快,并能夠破壞計算機性能和數據,同時,計算機病毒還有自我復制的特點。對硬盤、光驅、主板等造成嚴重的危害,在整個計算機安全的問題當中,一直是社會各界中普遍關注的問題。一旦網絡中某一臺計算機出現了病毒,其通過互聯網的傳播可能會影響整個互聯網系統正常運轉。這也就要求人們要關注到計算機病毒這個方面的問題,并采取有效的措施進行防范,以免威脅到計算機的安全和正常運轉。

    4計算機網絡安全和計算機病毒的防范措施

    綜上所述,我們已經明確了計算機病毒的特征,同時,結合實際生活中計算機病毒預防工作經歷,目前現有的計算機技術還不能從根本上防止和制止計算機病毒的傳播。如越演越烈的計算機病毒事件,越來越多樣化的計算機病毒形式,以及越來越強帶的計算機病毒破壞形式,都對計算機網絡安全以及計算機病毒的防范提出了新的要求。雖然從根本上杜絕計算機病毒的發展僅依靠目前的計算機技術是不可實現的,但是主動預防迅速發現、立即做出反應是有效預防計算機病毒的重要首選。

    4.1管理層次防范措施

    對于計算機防范措施來說,要從預防、檢查、處理入手。因此,強化計算機安全思想意識,是做好計算機預防工作的重要內容。明確國家法律規章制度中對計算機病毒防范工作所作出的明確規定,提高思想覺悟,養成良好的計算機病毒防范習慣,建立預警機制,及時發現計算機病毒,并采取有效的措施低計算機進行處理。

    4.2技術層次防范措施

    首先,對計算機系統內部的數據進行加密處理。所謂的加密技術,指的是利用一定的算法將原有的明文或數據進行一定的加密轉換。因此,在計算機內部的系統中,對數據進行加密處理,數據的使用只能在使用者對其進行解密后方能時候,盡可能的保障數據、文件以及信息的安全。一般情況下,加密算法主要包含有對稱加密算法和非對稱加密算法兩種算法。對稱加密算法指的是利用同類的鑰匙對已加密的數據進行解密,非對稱加密算法指的是用不同類的鑰匙對已加密的數據進行解密,但是不管是那種加密手段或方法,都是保障數據信息以及文件安全的重要手段。其次,應用防火墻技術。目前已知的計算機防病毒軟件中,防火墻技術的應用較為常見。其主要作用在于控制網絡訪問、組織外部人員非法進入,在保障計算機安全方面有著重要的意義。一般情況下,防火墻軟件在計算機防病毒工作中的運用,事先對計數據包中的源地址、目標地址、源端口信息、目標端口信息等基本信息進行檢測,并將檢測結果與訪問控制規格匹配。從而有效的控制了計算機外部人員對本機內部資源的訪問。雖然,防火墻軟件在防止外部非法入侵方面有著較好的效果,但是其防止病毒的入侵也僅限于外部,而不能對內部進行有效的防止。

    5結語

    第8篇:生活中常見的網絡安全問題范文

    關鍵詞:電子商務;第三方支付平臺;發展

    引言

    在這個信息化飛速發展的時代里,人們對電子商務在線支付的需求逐漸增大,進而推動了第三方支付行業的發展。近年來,在我國電子商務中的第三方支付平臺逐漸擴大的同時,其自身存在的問題也逐漸暴露出來,其中較為突出的就是信譽及安全問題。隨著社會經濟的發展,保障我國電子商務中第三方支付平臺安全,充分發揮信用擔保與技術支持已成為我國當代電子商務發展的重點,只有保障第三方平臺安全,確保支付信譽,才能更好地促進我國電子商務的發展,進而推動我國現代經濟的發展。

    1.我國電子商務中第三方支付平臺現狀

    第三方支付平臺是隨著我國電子商務的發展而產生的,所謂的第三位支付就是所謂第三方支付就是具備一定實力和信譽保障的第三方獨立機構提供的交易支持平臺。在電子商務中,買家在網上選購商品后,通過第三方支付平臺進行付款,然后由第三方支付平臺通知賣家發貨,在買家收到貨并確認無質量問題后在第三方支付平臺確認收貨,再由第三方支付平臺將付款轉至賣家賬戶。第三方支付平臺的出現有效地推動了我國電子商務的發展。據相關數據統計顯示,2013年我國第三方支付機構銀聯商務交易額份額占比42.51%、支付寶占比20.37%、財付通占比6.69%、快錢占比6.02%、匯付天下占比5.98%、通聯支付占比5.11%、易寶支付占比2.31%、環迅支付占比1.07%[1]。隨著我國電子商務的發展,第三方支付平臺的功能也日益多樣化,雖然我國第三方支付平臺得到了規模性的發展,有效地拉動了我國經濟的發展,但是在這個網絡飛速發展的時代里,電子商務中的第三方支付平臺所面臨的問題也日益嚴重。

    1.1信譽風險

    信譽風險是當前第三方支付平臺面臨的最主要的問題之一,信譽風險指的是參與交易活動的主體不能按照約定時期履行相應的職責。在電子商務中的第三方支付平臺中,常見的信譽風險有賣家信譽風險,買家信譽風險,第三方支付平臺信譽風險。如買家在支付款項后,賣家不能按時發貨,這就是典型的賣家缺失信譽[2]。

    1.2惡性競爭

    惡性競爭是這個競爭激烈的社會中一種不可必然的一種現象,就我國電子商務中的第三方支付交易平臺而言,許多電子支付行業為了更好地占有市場,通過會采取一些不合法的競爭行為來影響第三方支付行業的發展,如洗錢、刷信譽等不合法的行為。同時在這個網絡化發展的時代里,電子支付行業與銀行之間采用純技術網關服務,這種支付網關模式很容易造成市場嚴重同質化,進而造成支付公司之間激烈的價格競爭,不利于我國電子商務的健康發展。

    1.3法律環境的缺失

    就我國當前電子商務中的第三方支付平臺發展來看,之所以會出現信譽、惡性競爭行為等問題,其根本原因就在于我國對第三方支付平臺的法律法規建設不夠完善,不能確保第三方支付安全,針對一些不法行為的法律懲罰力度不夠。雖然我國制定了一些法律法規,如《非金融機構支付服務管理辦法》,但是隨著電子商務的發展,已有的法律法規已經很難滿足當代第三方支付行業發展的需求,進而不利于我國現代經濟的發展。

    2.第三方支付平臺的優缺點

    在這個網絡化飛速發展的時代里,人們對網絡的依賴性也越來越高,利用網絡進行購物已成為現代人們生活中常見的行為。為了滿足人民日益增長的物質文化需求,第三方支付平臺的出現有效地節省了買方、賣方的交易時間。第三方交易支付平臺作為電子商務發展的重要內容,它最突出的一個優點就是安全,買家在進行交易活動的時候,只需要將自己的賬戶信息告知交易平臺,而第三方支付平臺是與各大銀行建立了信譽契約,大大減少了信用卡信息和賬戶信息失密的風險[3]。同時,第三方支付平臺的支付成本較低,使用方便,買家只需要點擊自己想要的商品,輸入相應的信息就可以完成交易,第三方支付平臺的職責就是保障買賣雙方的利益,降低了交易風險。在第三方交易平臺帶來便利的同時,它同樣也有一些缺點,由于第三方支付平臺是以網絡為依托,為此,在買家在進行支付的時候很容易受到網絡的攻擊,進而影響到買家的利益。為此,買家在進行第三方支付的時候,要加大網絡監測,確保網絡安全[4]。

    3.我國電子商務中第三方支付平臺的發展策略

    3.1實行實名制

    在當前社會發展形勢下,我國電子商務中的第三方支付平臺規模不斷擴大,保障第三方支付平臺安全、信譽是現代電子商務發展的重要內容。為此,第三方支付行業應當加強監控,實行實名制,并對交易雙方的資料的真實性進行核查,確保交易行為的可追溯性。同時,第三方支付平臺還應當加強交易過程中的監控,利用計算機技術,建立有效的網絡監控系統,對交易內容進行記錄和保存,有語音通話的需要錄音,一旦發現可疑行為要立即向有關部門匯報,進而確保交易雙方的利益[5]。

    3.2規范第三方支付平臺的市場準入機制

    近年來,我國第三方支付平臺規模逐漸擴發,在第三方支付行業發展的同時,其所暴露出來的問題也越來越多。為了進一步促進我國電子商務行業的發展,我國相關部門就必須不斷完善第三方支付平臺的市場準入機制,對即將進入市場的第三方支付平臺進行考察,進而確保第三方支付行業的健康發展[6]。同時,我國政府應將第三方支付行業納入到法律范疇,以法律行為約束第三方支付平臺行為,進而更好地為交易雙方服務。

    3.3加大法律法規建設

    我國政府應制訂更詳細的法律保護消費者的利益和隱私權,明確用戶和平臺間的權利和義務;明確第三方業務支付終止條件、清算辦法等,制定電子貨幣退出機制,規范電子貨幣市場;制訂第三方網上支付中的稅收監管法,嚴懲逃稅行為。

    4.結語

    在當前社會發展形勢下,第三方支付平臺規模越來越大,第三方支付平臺的出現為我國現代社會的發展創造了許多便利的條件。然而在第三方支付行業發展過程中,安全問題及信譽問題是我國電子商務中第三方支付平臺所要面臨的主要問題,為了更好地促進我國現代社會經濟的發展,我國相關政府部門就應該采取有效的措施,建立有效的法律法規,規范我國電子商務中的第三方支付平臺行為,進而保障第三方支付平臺交易雙方的合法利益,拉動我國社會經濟的健康發展。(作者單位:海南師范大學)

    參考文獻:

    [1] 姜彥超.我國第三方電子支付平臺的法律問題研究[J].中國市場,2014,49:129-130.

    [2] 秦良娟,徐琦琦,曹淑艷.C2C電子商務平臺中賣家制度信任的影響因素研究――基于結構保障視角[J].國際商務(對外經濟貿易大學學報),2014,06:116-125.

    [3] 陳宗強.我國第三方支付發展現狀、影響及建議[J].金融科技時代,2014,12:60-61.

    [4] 陳潔.基于我國電子商務國際化進程現狀及措施的研究[J].科技經濟市場,2014,11:34-35.

    主站蜘蛛池模板: 国外成人免费高清激情视频| 国产成人vr精品a视频| 成人看片黄在线观看| 桃花阁成人网在线观看| 成人免费一区二区三区视频| 成人私人影院在线版| 国产成人久久777777| 欧美成人精品第一区| 国产成人女人毛片视频在线| 欧美成人免费一区在线播放| 国产成人无码一二三区视频| WWW四虎最新成人永久网站| 成人做受视频试看60秒| 久久成人午夜电影mp4| 成人三级在线观看| 亚洲av成人一区二区三区在线观看| 成人短视频完整版在线播放| 亚洲AV成人中文无码专区| 在线成人播放毛片| 成人美女黄网站色大色下载| 亚洲国产成人精品无码一区二区| 日本成人免费网站| 91精品欧美成人| 亚洲国产成人高清在线观看 | 国产成人av乱码在线观看| 欧美成人看片黄a免费看| 久久成人福利视频| 国产v片成人影院在线观看| 成人国产精品一区二区视频| 精品无码成人网站久久久久久| 伊人久久大香线蕉AV成人| 国产成人精品一区二区三区免费 | 国产成人刺激视频在线观看| 成人欧美一区二区三区黑人| 欧美国产成人精品一区二区三区| 久久久久亚洲AV成人网人人网站| 亚洲欧美成人中文在线网站| 国产成人av三级在线观看| 国产成人免费观看| 午夜成人无码福利免费视频| 亚洲国产成人精品女人久久久|