首页 > 文章中心 > 生活中常见的网络安全问题

生活中常见的网络安全问题

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇生活中常见的网络安全问题范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

生活中常见的网络安全问题

生活中常见的网络安全问题范文第1篇

一、多渠道宣传,提升学生网络安全意识。

为了做好"网络安全宣传周"活动,在全旗各学校内宣传网络安全知识,我局要求各学校结合实际情况制定本学校活动方案,并于9月19日-25日期间,悬挂"网络安全为人民,网络安全靠人民"的宣传横幅,部分有条件的学校在校园电子屏上不间断显示"国家网络安全宣传周、网络安全为人民,网络安全靠人民"等与网络安全相关的内容,同时全旗各学校采取开展线上线下多渠道的宣传形式,全方位多角度的对网络安全意识的提升加以宣传。通过校园广播电台让全校学生在课余时间对相关知识有深入的了解;通过发动各个班在微信公众平台上学习和观看网络安全知识。在各学校的统一安排下,学生以班级为单位相继开展了以"共建网络安全、共享网络文明"为主题的网络安全班会。通过以上的宣传活动,使学生从最初对网络安全概念淡漠,逐步上升到树立网络安全自我保护意识,同时同学们也纷纷宣传并转载了关于"网络道德和网络素养"的文章,将其运用到生活中,以便更好的创造和谐的网络环境。

二、积极参与网络安全知识竞赛,了解网络安全教育。

认真计划并组织学生参与网络安全知识竞赛,深刻了解网络安全教育活动的必要性。各学校在网络安全宣传周活动期间,组织学生进行了多种形式的网络安全知识的学习,并积极开展了网络安全知识竞赛。竞赛的题目就是生活中常见网络安全问题,通过竞赛这种方式使学生更加深入的了解网络安全,从而更好的将安全的网络技术运用到学习和生活中。

三、组织开展网络安全主题班会和教育课

生活中常见的网络安全问题范文第2篇

关键词:防火墙 VPN 网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0186-01

目前,随着计算机在各个领域的迅速普及,计算机在人们的生活中的所起的作用越来越重要,整个社会对计算机的依赖程度也随之加大。随着计算机技术的发展,网络安全问题也不容忽视。众多网络安全事件时有发生,这使得网络安全技术的发展得到了广泛的关注。而防火墙作为最有效的手段,得到了迅速的发展。防火墙是在内部网络和外部网络之间、专用网和公用网之间的保护屏障。可以有效的控制内网和外网之间的数据传输与访问。可以有效的避免外网的不信任用户用非法手段进入网络,从而保证内网信息的安全性。虚拟专用网络是目前最常用的信息安全隧道技术。利用虚拟专用网建立一条加密的可靠的数据连接信道,让信息传递更加安全。

1 防火墙

防火墙的发展经历了多个不同的阶段。

1.1 包过滤技术(packet filtering)

早先,防火墙主要是对每个数据包都进行检查,以包过滤防火墙为代表,对于到达防火墙的数据包检测其IP地址信息、协议信息、端口信息等来确定是转发还是丢弃。包过滤技术有对于小型网络来说实现简单、效率高、速度快的优点,但是包过滤技术同样存在不能分辨数据包内的内容,可能存在病毒安全的隐患的问题;包过滤的规则指定比较复杂。

1.2 状态检测(stateful-inspection)

在包过滤检测技术的基础上新发展起了一种技术为状态检测技术,该技术的实质为动态的包过滤技术。此状态检测技术具有更好的灵活性和安全性。状态检测技术主要是在不影响正常通信的前提下,抽取网络中的数据,并对抽取的数据进行检测,如IP地址、协议类型信息、连接状态信息等,通过抽取的部分状态信息,动态的保存,对连接状态进行识别。状态检测技术具有更好的灵活性和安全性。

1.3 型防火墙技术(proxy)

一部介于内部网络和外部网络之间的服务器,不允许内部网络直接对外部网络进行各种操作,内部网络的用户的各种操作需要通过进行转接,从而实现对外部网络的间接访问。在数据中起到上传下达的作用。型防火墙技术的主要优点为对网络服务可以提供有效的监控,同时可以对数据包进行处理,甚至可以对内容进行处理,但是缺点是对用户不透明,不能增强底层协议的安全性。

1.4 分布式防火墙(distributed firewall)

分布式防火墙提供了更为安全的防火墙,可以同时防范内部网络和外部网络的攻击,成为发展的一个重要方向。分布式防火墙为一种新的防火墙体系结构,其结构包括网络防火墙、主机防火墙以及中心管理控制服务器。分布式防火墙提供了更加灵活的网络拓扑结构、网络安全规则的定制也由中心管理控制服务器做集中控制和管理。分布式防火墙建立单一点的脆弱,更加安全的保护网络。

2 VPN技术

VPN(virtual private network,虚拟专用网)是近年来网络中最为常用的构建信息安全的技术,受到了广泛的关注,虚拟额专用网是在公有网络中建立私有的数据通讯的网络,即提供一条端对端的通讯,可以保证数据信息的安全性。VPN采用的关键技术包括隧道技术、加密技术和密钥交换技术。

(1)隧道技术是一种通过使用网络的基础设施,在网络中传输数据的一种方式,用隧道传输数据的优点在于可以传送不同协议的数据包。隧道技术是将原始数据包添加新的IP包头,并在隧道中进行传输,将数据转发到目的节点,到达目的节点后,去掉IP包头,得到原始数据。也就是说,隧道技术即为数据包的封装、传输和解包的过程。隧道技术实际上时将一种协议的数据单元封装在另一种协议中传输的技术。(2)加密技术是保证数据包在传输过程中完整性和安全性的技术,一般是在数据传输之前将数据进行加密,当数据到达目的节点后再对数据进行解密。常用的密码技术包括对称加密算法和非对称加密算法,常见的对称加密算法为DES、AES、3DES等集中。由于对称密钥加密算法快,适合大规模数据的加密,因此VPN中常见的加密算法为对称加密算法。非对称加密算法为RSA算法和Diffie-Hellman算法。(3)密钥交换技术;采用密钥交换协议对访问者身份进行验证,以提高传输的安全性,防止非法用户窃取密钥。同时密钥交换协议提供了多种验证方式对身份进行验证,以保证数据传输的安全性。这些验证方式包括PAP、CHAP、MS-CHAP、SPAP、EAP等。虚拟专用网VPN因其安全性和方便快速地组网特点已经被广泛应用。

生活中常见的网络安全问题范文第3篇

关键词: 计算机网络;安全管理;技术;防范措施

随着计算机网络技术的发展,信息技术已经成为现代社会必不可少的生活方式,给人们的生活上带来了方便,但是,安全方面在一定程度上也存在着问题,影响着人们的正常使用等。本文将对影响计算机安全的因素进行分析,并提出安全管理的技术。

1 计算机网络安全的概述

在国际标准化组织中计算机安全的定义是为了保护计算机的软硬件系统等不被恶意的破坏和泄露,设计和建立的技术管理和保护安全系统。它具有保密性、完整性、可审计性等一系列的特点。1)保密性。是指在网络中是的信息不泄露给任何人、任何实体等,也不供其使用等。2)完整性。是指网络中的信息不经过准许不得对信息进行修改,也就是信息在传输的过程中不得被修改、破坏、插入等。3)可审计性。指的是网络用户在交流完之后,不准不承认自己做出的行为,也不能否认接受到对方的信息等。

2 影响计算机网络安全的要素

随着网络的普遍应用,越来越多的人体会到了网络的乐趣,但是,与此同时互联网也承受着严重的安全威胁。在网络中出现的安全问题,它不仅仅可以在一台计算机上发挥作用,而且还会通过互联网进行传播,从而导致计算机的信息丢失和损坏等。在现实生活中常见的计算机安全主要有以下几个方面:

2.1 自然威胁

自然就是计算机的环境,这种威胁可能来自各种自然灾害、计算机的场地环境、电磁的辐射、干扰等,这些现象都是没有目的的造成计算机安全,严重的威胁着计算机安全。

2.2 木马程序和后门

在有了计算机网络技术的时候,有些人就在研究“后门”这种技术,通过这种技术,使他们进入到计算机系统,从而达到他们的目的。“后门”这种技术的主要功能有:它可以使管理员无法阻止的进入到计算机系统;而且种植者还不会被人们所察觉;种植者在进入系统时所花费的时间比较少。木马程序是随着计算机技术的不断升级而产生的一门新技术,其全名叫特洛伊木马,实际上也是一种后门程序,它是一种可以远程进行控制的黑客工具,其隐蔽性更强。在木马程序中一般有两个程序,一个是木马程序服务器,一个是控制器,如果在计算机中安装了木马服务器,那黑客就可以利用木马控制器进入袋计算机系统,从而控制计算机程序。

2.3 计算机病毒

计算机病毒也是随着计算机技术的不断发展所产生一种影响计算机安全的技术。它是指对计算机的程序进行编制,然后插入到计算机进行破坏数据,它主要是影响计算机的使用,并对计算值中的数据进行复制的一组计算机程序代码。在实际中常见的有蠕虫病毒,这种病毒主要是以计算机为载体,利用计算机程序的漏洞进行攻击,是一种恶性病毒,它具有传播性、隐蔽性、破坏性、潜伏性和存在于见算计的内存中,进行破坏数据。它有时会与黑客技术进行结合,使计算机受到严重的安全威胁。

2.4 安全意识不够

在计算机的众多用户中,都只是重视计算机的方便性和实用性,确忽略了安全性,这就给网络安全造成了隐患。从内部讲,主要是用户缺少网络安全意识,认为网络安全是一些网络管理员的工作,在一定程度上很少思考实际存在的网络问题,缺少对信息的保护。

3 计算机网络安全管理技术

3.1 防火墙

防火墙技术能够对计算机进行安全监控,是计算机的第一道安全防线,主要是用于阻止外部事物入侵内部网络,而准许内部进入外部系统。防火墙是管理员预先定制好的控制数据包,它具有以下特点:1)所有的内部信息和外部信息都必须经过防火墙处理;2)只有通过防火墙同意的信息才可以进入到系统内部;3)防火墙自身对外界的事物有着一定抗入侵能力。虽然防火墙不是万能的,但是对于计算机网络安全却是必不可少的系统。

3.2 采用入侵监测技术

入侵检测技术是为了保护计算机安全而设置的,它能及时的发现计算机中存在的异常现象,是一种通过检测网络中违反计算机网络安全的一种技术。在系统受到入侵时,它会进行检测并记录,对于系统中不能进行的活动会对其进行限制,从而保护计算机系统。这种技术一般应用于政府部门、学校、企事业单位等,在使用时还应该采用混合的监测方法,也就是在网络中采用基于网络和基于主机的监测系统,构成一套完整的防御系统。在应用的过程中也可以和防火墙一起进行联动设置,加强保护。

3.3 漏洞扫描系统

在解决计算机安全问题的时候一定要对计算机进行检查,要清楚计算机中都存在哪些安全隐患。在大型的网络系统中,它具有复杂性和不断的变化等特征,仅仅靠网络安全技术管理员去发现漏洞是不可能的,因为大型网络具有不确定性。其解决方案就是寻找一种能够自己进行查找安全漏洞,并进行安全评估的扫描工具,利用计算机的优化系统和打补丁等方式弥补漏洞。

3.4 加密技术

在网络中进行加密技术,就像是给系统上了一把锁头一样,是实现网络安全的重要工具,它能保证信息的安全。在计算机的数据中实行加密技术就是对原来的文件等进行加密处理,使其成为一段不可以读的代码。在应用时,只有通过输入密码等才能显示文件的内容,通过这种方法可以保护自己的文件不被外人看到或者窃取,从而,保护了网络安全。

3.5 反病毒系统

在计算机中虽然有防火墙和加密的措施,但是,人们仍然会对计算机安全产生疑惑,还会担心被病毒和黑客入侵。随着计算机的不断发展,一些携带病毒和黑客程序的文件越来越多,在人们的不经意间就会使计算机的安全受到威胁。所以,计算机的用户对于来意不明的邮件之类的禁止打开,从而确保了计算机的安全。计算机的科技人员可以根据了解的计算机病毒进行反病毒系统设置,从而,更好地防止病毒入侵。

3.6 网络病毒防范

在互联网的环境下,病毒的传播途径也增多了,而且传播和扩散的速度也比较快,仅是用单机防止病毒是不够的,必须结合一定的局域网进行全方位的防止病毒。在学校、政府机关等都是局域网,就需要建立一个防病毒的软件或者是平台进行控制病毒的入侵。如果互联网是相互联系的,就需要网关的病毒软件进行病毒的防护。如果是使用电子邮件进行信息交流,就需要设置一套基于电子邮件的防病毒软件,从而识别出邮件中的安全隐患。所以,在使用计算机的时候,最好是使用全方位的防病毒软件,对网络中出现病毒的地方进行设置,通过多方位、多层次的系统配置,并定期对计算机进行检测,从而,使网络少受到病毒的入侵。现在在网络上出现的防病毒软件有很多,如:瑞星、360安全卫士等,用户可以根据自己的计算机情况进行选择软件。

3.7 提高用户的安全意识,并对数据做好备份

计算机出现安全风险一方面是因为用户的安全意识缺少,另一方面是由于病毒技术的高超。计算机用户可以对自己的计算机进行口令设置,进行合法的网络操作。在使用计算机时,还要对计算机安装杀毒软件,并定期进行查杀病毒。从而减少安全隐患。对于重要的文件和数据,最好是做好备份,用以防止意外的发生。当计算机出现安全问题时,用户可以利用备份的数据进行恢复已经破坏的数据。所以,进行数据备份也是一个防范安全隐患的好方法。

4 总结

总之,随着计算机技术的不断发展,网络安全也受到了人们的关注,只有加强网络管理,并对计算机安装一些防病毒软件,运用正确的网络技术和方法等对计算机实行保护,从而,减少计算机的网络安全隐患。

参考文献:

[1]罗小珠,浅析计算机网络安全的管理技术[A].网络安全技术的开发应用学术会议论文集[C].2008.

[2]张立,新时期计算机互联网络管理技术应用与实践分析[J].硅谷,2009(21).

[3]陈华实,浅谈计算机网络的安全管理[J].科技资讯,2009(25).

生活中常见的网络安全问题范文第4篇

关键词:计算机;网络;防御策略

【分类号】:TM743

近几年来,计算机网络技术飞速发展,社会也逐渐进入了信息化时代,网络已经逐渐成为了人们生活中所不可或缺的部分。虽然网络信息系统给人们的生活方式带来了很多方便,但是在其被广泛应用的同时,网络安全也遭受到了前所未有的威胁,一些威胁网络安全的计算机病毒也开始在网上横行。为了能够避免这些病毒对计算机网络安全带来影响,建立计算机网络防御策略模型是必不可少的。

一、计算机网络防御策略模型构建思路

由于计算机系统中包含了大量的信息,而且涉及的内容也非常广。因此,为了确保安全体系模型的建立具有实用性和完备性,在对安全体系模型进行构建的时候,应该严格遵循其构建原则进行构建,以此来确保安全体系模型的作用能够充分发挥出来。

在对计算机网络防御策略模型进行构建的时候,由于计算机网络系统包含了大量的信息,安全体系模型的建立也应该从多个方面进行考虑,这几个方面主要包括信息保护、网络保护、系统层次以及时域和空域。信息保护常见的措施有数字签名、密钥管理等;网络保护常见措施有身份认证和地址过滤、转换等;系统层次则可以根据计算机系统结构的不同分为多种类型,工作人员应该根据实际情况来对其进行构建;时域主要是关注系统安全的动态性,体现安全措施和攻击手段此消彼长的关系,比如说应急响应、风险分析以及入侵检测等;空域则是根据系统网络和结构的不同划分不同的安全域,并对各个安全域进行保护,比如说安全域边界的保护、计算机环境的保护等。

二、目前网络中存在的安全威胁因素

从我国目前网络中所存在的安全威胁因素来看,主要包括以下几种类型:

1.1计算机病毒威胁

所谓计算机病毒,主要是指通过一定的途径传播的,能够对计算机功能和相关的数据造成破坏的一组计算机指令或程序代码。这种程序具有很强的传染性和破坏性,同时还有一定的自我复制能力。一旦侵入计算机程序中,便会快速将程序中的系统信息破坏,同时还会通过复制、传送数据等多种操作在计算机程序中进行扩散。一般来说,生活中比较常见的传播途径主要包括移动硬盘、闪存盘、光盘已经网络等。

1.2拒绝服务攻击

拒绝服务攻击是黑客常用的一种攻击手段,其主要是指利用一切办法让目标机器停止向用户提供服务。能够让计算机向用户停止服务的方法有很多,比如说对网络带宽进行消耗性攻击等,但是这些都只是造成计算机拒绝服务的一小部分,通常来说,只要能够给计算机程序带来破坏,从而导致程序中某些服务被暂停的方法,都属于拒绝服务攻击。

1.3黑客攻击

黑客攻击是计算机病毒中最常见的一种,也是计算机网络所面临的最大威胁。黑客攻击具体来说又可以分为两种:一种是网络攻击。主要是指以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,这种攻击主要是指在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。无论是哪一种攻击,对计算机网络所造成的危害都是不容小觑的。

1.4软件漏洞

在计算机运行所涉及的诸多程序、相关的操作系统以及各类的软件等都是人为编写和调试的,其本身的设计和结构避免不了的会出现一些问题,不可能是毫无缺陷和漏洞的。计算机病毒正是利用这些漏洞来对计算机的相关程序进行恶意破坏,导致其无法正常运行。在这种情况下,计算机大多处于相对来说比较危险的境地,一旦连接入互联网,危险就悄然而至。

除了上述所提到的计算机病毒之外,特洛伊木马、逻辑炸弹以及内部、外部泄密等也是日常生活中常见的计算机病毒,同样也会给系统信息和数据带来一定程度的破坏,影响计算机系统的正常使用。

三、计算机网络防御的策略模型

一般情况下,对于计算机网络防御策略模型的建立都是基于三维模型基础上的,而支撑这种三维模型基础的内容主要包括三种,即系统的思想、方法和技术以及网络技术领域的知识,如图1所示:

图1:网络安全防御策略模型的三维支撑

4.1安全体系的设计

在对网络安全防御策略模型进行设计的时候,为了能够更好的发挥模型的作用,因此必须要遵循以下原则:首先是成本平衡分析原则,对网络安全进行设计,必须对保护对象的价值进行合理分析,按照其重要程度进行正确投资,不能为了保护一个只有5万元的资料,而去花费10万元来实现网络安全。其次是整体性原则,网络安全防御策略分为多个环节,涉及了多个层面。如果单纯的对某个方面进行考虑,那么势必会导致系统设计的单一性和片面性。因此,遵循整体性原则也是非常重要的。再次是灵活性原则,目前,计算机技术发展越来越迅速,为了确保安全防御体系能够适应未来计算机的发展,安全措施的制定必须考虑到未来网络的变化升级,从而便于对其进行修改和完善。最后是一致性原则,在整个网络的生命周期内都应该考虑到网络的安全问题,特别是在网络建设的起始阶段,这样能够在很大程度上避免不必要的花费。

4.2安全防御策略

一般来说,计算机网络安全防御策略主要包括两个部分,即管理策略和技术策略。由于计算机安全措施的执行不能完全依赖于计算机,必须有相关专业人员参与其中,因此,建立相应的管理制度的是不容忽视的。当前计算机安全管理主要包括3个部分,即法律措施、先进技术和高效管理。其中,法律措施主要是为了防止违法犯罪分子对计算机安全造成破坏;先进技术则是对用户自身的安全环境进行分析,然后综合运用各种技术保证自身信息安全;高效管理则主要是针对于局域网内部的管理,提高用户的安全意识。而所涉及的安全技术则主要包括物理层和数据链路层、网络层与计算机系统两个部分。物理层和数据链路层作为计算机安全防御体系的底层部分,必须保证其传输信息的安全性和稳定性;对网络层与计算机系统进行设计的时候,为了防止外界的攻击以及内部人员的泄密,应对各种安全威胁进行动态监测和跟踪。分析网络中存在的数据异常,及时打操作系统补丁。保持操作系统的安全和通信的安全正常是策略的目标。

结语:

综上所述,随着我国计算机技术的不断发展及广泛应用,计算机网络安全体系模型的建立与实现也成为了相关部门高度重视的一项工作。为了能够从根本上消除计算机病毒等因素给网络信息安全所造成的影响,相关工作人员必须要在充分了解计算机网络运行环境的基础上,采取科学合理的方法构建相关的安全防护体系,从而实现从根本上对计算机网络进行保护,使其作用能够更好的发挥出来。

参考文献:

[1]盛军.对计算机网络防御策略模型的探讨[J].《计算机光盘软件与应用》.2013(04)

[2]蒋.计算机信息系统安全体系模型建立与实现[D].国防科学技术大学.2005

生活中常见的网络安全问题范文第5篇

【关键词】计算机网络应用;安全;影响因素

引言

随着社会科学技术的不断进步和发展,计算机网络应用的范围越来越广。涉及到政治、经济、军事以及各项科学研究中,计算机网络已经与我们的生活密不可分。但是在应用计算机网络时,广大的用户也经常为计算机网络的安全应用这个问题担忧,尤其是当前个人身份信息的泄露,对广大用户的财产安全和隐私保密,造成了严重的威胁。所以,研究计算机网络应用安全的影响因素是非常有必要的。

1 计算机网络应用安全概述

1.1 计算机网络应用安全的概念

从普通网友群体来说,他们对于计算机网络的安全应用仅仅停留在保护个人隐私和身份信息上,避免不法分子通过非法渠道获取用户的账户信息,泄露用户的隐私或盗取用户的财产。而对于其他网络经营者除了最基本的信息和隐私安全以外,他们还需要计算机网络能够应对突发事件或自然然灾害对网络硬件和系统造成的损害,以维护其经营的网络业务能够稳定发展。而从计算机网络本身出发,计算机网络安全则包含了网络系统的硬件、软件及其在网络上传输信息的安全性。影响计算机网络安全应用的因素一方面来源于技术问题,另一方面是用户管理计算机网络的问题。

1.2 维护计算机网络安全应用的重要性

不论对于普通用户来说还是对于企业用户来说,维护计算机网络的安全应用都非常的重要。对于我们普通的用户群体来说,由于当今网络新媒体的广泛应用,每个用户都会用到各种不同类型的社交网站,尤其是关系到用户个人资金安全的网站,维护好计算机网络的安全就显得更加重要。对于关系到国家安全和机密信息如果被不法分子窃取将会严重威胁到国家经济建设的发展和安全。而对于企业来说,如果企业的发展机密被窃取则会造成企业严重的损失,甚至走向破产。而通过新闻报道我们可以看出,利用网络窃取个人信息,盗取用户资金的事假已经屡见不鲜。由此可以看出,如果能够最大程度地提高计算机网络安全系数,就可以很好的避免信息的丢失或窃取,对于个人用户和企业用户来说,都具有非常重要的意义。而盗取用户信息的主要方式就是网络攻击,通常是利用木马和病毒的形式,所以维护计算机网络应用安全主要就是预防木马和病毒的侵袭以及其他影响计算机网络安全的因素。

2 影响计算机网络安全应用的因素

2.1 软件存在漏洞

软件漏洞是影响计算机网络安全应用的重要因素之一。目前,很多软件都存在一定漏洞,包括基本的应用软件和系统软件以及数据库软件。一般正版软件都是需要付费才能下载和安装,有的不法分子利用免费软件的形式将带有漏洞或病毒的软件发放在网络上,一些用户一旦点击或下载就把病毒带到自己的计算机中,威胁到计算机的安全。还有的虽然是正版软件,但是本身在开发和设计上由于受到技术等问题就带有漏洞,这些漏洞很容易受到病毒的攻击,影响计算机的安全。在计算机网络安全系统中最重要的就是信息系统的安全,如果网络设备、服务器系统、操作系统、数据库软件、应用软件以及安全防护软件存在安全漏洞,计算机就很容易遭到黑客的病毒攻击,威胁到用户的信息系统安全。

2.2 网络硬件配置不合适

目前,计算机网络技术发展的非常快,对于计算机的网络硬件配置提出了更高的要求。

如果计算机网络硬件配置不合适也会影响到计算机网络的安全应用。我们熟知的比如:计算机系统的更新,现在已经发展到WIN 8。面对这种更新,如果计算机的网卡配置达不到新系统的运行要求就会导致计算机网络运行不稳定,容易受到网络攻击。此外,还有计算机内的大型数据中心,它是计算机网络的核心,对于网络性能的安全、稳定具有直接性的决定作用。如果受到攻击,将会影响整个网络运行的安全。最后,计算网络防火墙设置不全面,也容易影响影响计算机网络的安全应用。

2.3 病毒和木马的侵袭

我们常见的QQ病毒是一种可以复制和繁殖的快速传播病毒。最近我们经常会遇到的病毒就是QQ聊天病毒,不法分子通过盗取用户的账户信息向账户好友发送链接病毒,或者是以用户的身份和口吻向用户还有借钱等形式,目前已经有不少网友因此上当受骗。电脑病毒是一种电脑编码的应用程序,制造计算机病毒的人利用计算机病毒的潜伏性,将病毒植入网络用户的计算机电脑中,并长期的窥视电脑用户的各种信息。除了病毒的侵袭之外,常见的还有木马,不法分子主要是通过木马来传递信息来实施犯罪。木马一般是包含在用户的邮件中,用户有很多邮箱,一些不法分子便利用向用户发送广告的形式将木马植入到邮件中,用户一旦打开邮件,就会受到木马的侵袭,影响计算机的安全。

2.4 用户操作错误

由于用户缺乏专业的计算机维护知识,在操作中容易出现失误,就影响了计算机网络的安全应用。有的用户不能正确识别出计算机系统重要的软件和文件,把这些软件或文件删除,导致计算机本身的防御功能降低,造成计算机系统的瘫痪。还有的用户维护计算机网络安全的意识不够,不会正确选择防护软件业影响了计算机网络的安全应用。

3 维护计算机网络安全应用的对策

3.1 身份认证

身份认证是维护计算机网络安全最常见的一种方式,主要的认证方式有三种。第一,是口令认证,也是我们生活中常用到的。这种认证方式是建立在通信双方约定凭证的基础上,以账号和密码的形式来进行身份的认证。第二,是通信认证,计算机通过识别用户输入的信息是否准确来判断用户能否进如网站。常见的通信认证有QQ中的密保。第三,第三方认证,比如在QQ中要更改密码,就会用到第三方认证。

3.2 防火墙技术

防火墙技术是计算机本身就有的一种维护计算机安全的防护措施,主要的功能就是防范和免疫功能,通过设置不同的安全区域和控制点,来实现对多给我网络的访问,在访问的过程中对这些网络传输数据进行识别和检验,从而避免了网络病毒和木马的攻击。防火墙技术是广大用户可以自行使用的一种维护计算机网络安全的有效技术,只要用户熟悉基本的计算机防护知识,就能很好的利用防火墙技术来抵御基本的网络攻击。

3.3 安装杀毒软件

随着用户群体越来越重视计算机网络的安全应用,市场上出现了很多类型的杀毒软件。安装杀毒软件也是用户用来维护计算机网络的常见方式。这些杀毒软件主要是可以保护用户的文件,识别计算机中的病毒、木马以及其他漏洞,同时用户也用于清楚计算机里的垃圾。通过安装杀毒软件,可以帮助用户群体及时的发现和检测计算机中存在的风险,可以有效地维护计算机的网络应用安全。

4 结束语

综上,维护计算机网络应用安全对于用户来说显得非常重要。用户可以通过身份认证的形式,利用防火墙技术,给电脑安装杀毒软件,来维护计算机网络的安全应用,以避免用户信息的泄露甚至出现财产损失。

参考文献:

[1]温化冰.计算机网络安全防范对策问题的几点思考[J].经营管理者,2011(13).