公务员期刊网 精选范文 生活中常见的网络安全问题范文

生活中常见的网络安全问题精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的生活中常见的网络安全问题主题范文,仅供参考,欢迎阅读并收藏。

生活中常见的网络安全问题

第1篇:生活中常见的网络安全问题范文

关键词 无线通信网络;安全问题;对策

中图分类号 TN91 文献标识码 A 文章编号 1674-6708(2017)189-0054-02

无线通信技术出现之后,通信技术在技术上又有了一层质的飞跃,为通信带来了更大的发展空间,为人们的生产生活提供了更多的便利。无线通信网络覆盖面大,传输速率快。目前无线通信网络对于社会经济的发展和进步起到了很大的作用,但是暴露出来的一些安全问题,却给其进步发展制造了阻碍,减缓了其发展的步伐,因此无线通信网络的安全管理问题越来越重要,必须加强重视,快速更新技术。

1 无线通信网络的安全问题

无线通信网络具有3个方面的特点:1)无线通信网络与有线网络相比,它具有很大的开放性;2)无线通信网络具有移动性;3)无线通信网络的传输信道不稳定,会发生变化。正是因为这3个特点导致了无线通信网络的安全问题相较于有线通信网络更加严重。具体表现在以下几个方面:1)无线通信网络容易遭到监听攻击,信号会被截取;2)会遭到插入攻击,控制无线通信网络的系统;3)用户可以在未经授权的情况下使用无线通信网络;4)无线通信网络具有明显的鲁棒性;5)无线通信网络的移动IP安全问题比较严重;6)无线通信网络会遭到无线干扰。

2 无线通信网络安全问题的对策

2.1 设置防监听攻击

解决或者控制无线通信网络的安全问题,需要设置防监听攻击。防监听攻击的第一个问题就是解决无线通信网信号在空中就被截取的问题。一般可以选择使用隐蔽性比较好的信号调制方式,例如常见的有直接序列扩频调制或者是常见的跳频扩频调制方式。然后当这些准备工作都做好了之后就可以针对无线通信网络中比较重要的信息进行加密处理。这样做可以确保即便是空中信号被截取了,但是能够保证这些信号不发生作用。也就是说这样便可以让被截取的信号丧失作用。防监听攻击的设置需要专业技术人员进行操作,并且同样要安排具体的技术人员负责。无线通信网络安全问题比较复杂,在实际生活中常常出现各种各样的问题,解决这些问题的时候要从细节处着手进行,并确保防监听攻击方案发挥到了最大的作用。

2.2 设置防插入攻击

接入控制技术是解决无线通信网络安全问题的一个重要方法。接入控制技术的一个好处是可以防止非法用户控制无线通信网络的系统。接入控制技术需要经过身份认证,一般情况下只有顺利通过了身份认证的用户,才可以进入到系统中。目前我国采用的无线网络身份认证的协议有RADIUS协h,或者是扩展认证协议。用户经过这些协议的认证之后才可以接入网络系统。不同的认证协议安全性能不一样,在实际操作中需要根据具体的情况选择。防插入攻击的设置需要从接入控制技术入手进行,这是前面所提到的内容。网络安全的控制本身就包括了很多方面的内容,因此比较重视设置的综合性。接入控制技术很好地防范了非法用户,对于减少网络通信安全问题具有很重要的作用。非法用户在没有基本的信息证明的情况下,不符合网络通信使用身份的时候便不可以进入网络使用网络。

2.3 设置防未授权信息服务

一般情况下无线通信网络的用户接入到网络之后,并不是意味着就可以任意使用网络资源,一般都是分权限的。系统中设置可以检测用户权限的内容,可以有效防止未授权信息服务。当然仅仅依靠未授权信息服务远远不够,还需要将用户的接受设置成为条件性的。通常可以将接入点发送出来的无线信号进行加密使用,因为接收机只会在有了正确的密钥之后才能够接收到正确的信息。防未授权信息服务的设置直接让一些非法用户无法进入网络系统,增加了网络通信的安全性。系设置了防未授权信息服务之后,用户权限可以被查验,一些没有网络使用权限的非法用户必然会被拦截,这就从很大程度上避免了网络通信安全问题的发生和存在。

2.4 构建鲁棒的网络

网路鲁棒性具有的一个重要特点就是其表现出的抗损坏能力,这种损坏可能是人为也可能是自然。但是鲁棒网络一般是在网络局部遭到了破坏之后仍然可以使用的。以网路的拓扑结构作为研究的前提,掌握网络的节点重要性,并获取支路信息,综合这些信息并进行备份。提高无线通信网络的鲁棒性,还可以进行冗余配置。这样的话可以将站点控制在两个AP之内,这样的话即便是其中一个AP被破坏了,另外一个还可以正常工作。根据AP的性质可以知道,为了让其发挥真正的作用,需要注入专门协议,要让接管工作始终处于一种无间断的状态之中。网络鲁棒性在网络通信中非常常见而且是被提及的最多的,不仅仅是前面所提到它本身的抗损坏能力,还有它的可利用性。在实践当中重点是提高网络鲁棒性的使用价值,使其价值在网络通信安全维护中发挥

出来。

2.5 控制移动IP安全

为了解决这一问题可以采用端到端信息加密的方法,并结合虚拟专用网技术来实现,因为这样的话便不会让信号被截取,攻击者所获得的信息数据也将会丧失效用。在无线通信网络的物理边界中设置一种具有鉴权以及具有加密功能的安全隧道防火墙,以此控制移动IP的安全。在这当中有一个需要引起注意的问题,就是移动节点需要在不影响无线通信网络安全性能的情况之下连接主机以及路由器,通过比较简单的密钥管理协议就可以达到控制移动IP安全的目的。

3 结论

根据调查研究数据可以知道,无线通信网络技术的安全问题需要从很多方面着手进行,这些技术在未来的发展将会以新的形式出现。为了能够让无线通信网络的质量保持在一定水平,需要不断完善现有技术,并以全面具体的观点看待无线通信网络技术的发展问题。

参考文献

[1]吐逊江・麦麦提.基于无线通信网络的安全问题和对策分析[J].通讯世界,2016(5):16-17.

第2篇:生活中常见的网络安全问题范文

关键词:社会工程学;网络攻击;网络安全;黑客防范

中图分类号:TP393.08

系统和程序所带来的安全问题往往是可以避免的,但从人性以及心理的方面来说,社会工程学往往是防不胜防的。当前,黑客已经由单纯借助技术手段进行网络远程攻击,开始转向综合采用包括社会工程学攻击在内的多种攻击方式。由于社会工程学攻击形式接近现实犯罪,隐蔽性较强,容易被忽视,但又极具危险性,因此应引起广大机构及计算机用户的高度关注和警惕。

1 社会工程学攻击的定义

社会工程学(Social Engineering)是把对物的研究方法全盘运用到对人本身的研究上,并将其变成技术控制的工具。社会工程学是一种针对受害者的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱,实施诸如欺骗、伤害等危害的方法。[1]

“社会工程学攻击”就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。网络安全技术发展到一定程度后,起决定因素的不再是技术问题,而是人和管理。[2]面对防御严密的政府、机构或者大型企业的内部网络,在技术性网络攻击不够奏效的情况下,攻击者可以借助社会工程学方法,从目标内部入手,对内部用户运用心理战术,在内网高级用户的日常生活上做文章。通过搜集大量的目标信息甚至隐私,侧面配合网络攻击行动的展开。

2 社会工程学网络攻击的方式

黑客在实施社会工程学攻击之前必须掌握一定的心理学、人际关系、行为学等知识和技能,以便搜集和掌握实施社会工程学攻击行为所需要的资料和信息等。结合目前网络环境中常见的黑客社会工程学攻击方式和手段,我们可以将其主要概述为以下几种方式:

2.1 网络钓鱼式攻击

“网络钓鱼”作为一种网络诈骗手段,主要是利用人们的心理来实现诈骗。攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户和口令、社保编号等内容。[3]近几年,国内接连发生利用伪装成“中国银行”、“中国工商银行”等主页的恶意网站进行诈骗钱财的事件。“网络钓鱼”是基于人性贪婪以及容易取信于人的心理因素来进行攻击的,常见的“网络钓鱼”攻击手段有:(1)利用虚假邮件进行攻击。(2)利用虚假网站进行攻击。(3)利用QQ、MSN等聊天工具进行攻击。(4)利用黑客木马进行攻击。(5)利用系统漏洞进行攻击。(6)利用移动通信设备进行攻击。

2.2 密码心理学攻击

密码心理学就是从用户的心理入手,分析对方心理,从而更快的破解出密码。掌握好可以快速破解、缩短破解时间,获得用户信息,这里说的破解都只是在指黑客破解密码,而不是软件的注册破解。[4]常见的密码心理学攻击方式:(1)针对生日或者出生年月日进行密码破解。(2)针对用户移动电话号码或者当地区号进行密码破解。(3)针对用户身份证号码进行密码破解。(4)针对用户姓名或者旁边亲友及朋友姓名进行密码破解。(5)针对一些网站服务器默认使用密码进行破解。(6)针对“1234567”等常用密码进行破解。

2.3 收集敏感信息攻击

利用网站或者用户企业处得到的信息和资料来对用户进行攻击,这一点常常被非法份子用来诈骗等。[5]常见的收集敏感信息攻击手段:(1)根据搜索引擎对目标收集信息和资料。(2)根据踩点和调查对目标收集信息和资料。(3)根据网络钓鱼对目标收集信息和资料。(4)根据企业人员管理缺陷对目标收集信息和资料。

2.4 企业管理模式攻击

专门针对企业管理模式手法进行攻击。[6]常见的企业管理模式攻击手法:(1)针对企业人员管理所带来的缺陷所得到的信息和资料。(2)针对企业人员对于密码管理所带来的缺陷所得到的信息和资料。(3)针对企业内部管理以及传播缺陷所得到的信息和资料。

3 社会工程学攻击的防范

当今,常规的网络安全防护方法无法实现对黑客社会工程学攻击的有效防范,因此对于广大计算机网络用户而言,提高网络安全意识,养成较好的上网和生活习惯才是防范黑客社会工程学攻击的主要途径。防范黑客社会工程学攻击,可以从以下几方面做起:

3.1 多了解相关知识

常言道“知己知彼,百战不殆”。人们对于网络攻击,过去更偏重于技术上的防范,而很少会关心社会工程学方面的攻击。因此,了解和掌握社会工程学攻击的原理、手段、案例及危害,增强防范意识,显得尤为重要。除了堪称社会工程学的经典――凯文米特(Kevin Mitnick)出版的《欺骗的艺术》(The Art of Deception),还可以通过互联网来找到类似的资料加以学习。此外,很多文学作品、影视节目也会掺杂社会工程学的情节,比如热播谍战剧《悬崖》,里面的主人公周乙无疑是一个社会工程学高手,读者应该能从中窥探到不少奥妙。

3.2 保持理性思维

很多黑客在利用社会工程学进行攻击时,利用的方式大多数是利用人感性的弱点,进而施加影响。当网民用户在与陌生人沟通时,应尽量保持理性思维,减少上当受骗的概率。

3.3 保持一颗怀疑的心

当前,利用技术手段造假层出不穷,如发件人地址、来电显示的号码、手机收到的短信及号码等都有可能是伪造的,因此,要求网民用户要时刻提高警惕,不要轻易相信网络环境中所看到的信息。

3.4 不要随意丢弃废物

日常生活中,很多的垃圾废物中都会包含用户的敏感信息,如发票、取款机凭条等,这些看似无用的废弃物可能会被有心的黑客利用实施社会工程学攻击,因此在丢弃废物时,需小心谨慎,将其完全销毁后再丢弃到垃圾桶中,以防止因未完全销毁而被他人捡到造成个人信息的泄露。

4 结语

当今计算机网络技术飞速发展,随之所引发的网络安全问题将日益突出。传统的计算机攻击者在系统入侵的环境下存在很多局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗进而获取系统控制权。本文较为系统地阐述了社会工程学攻与防的相关基础知识,旨在帮助关心网络安全的人群能更加关注安全问题,并且有针对性的结合防范措施避免入侵者的恶意攻击。

参考文献:

[1]姜瑜.计算机网络攻击中的社会工程学研究[J].湖南经济管理干部学院学报,2006,17(6):279-280.

[2]陈小兵,钱伟.电子邮件社会工程学攻击防范研究[J].信息网络安全,2012,11:5-7.

[3]杨明,杜彦辉,刘晓娟.网络钓鱼邮件分析系统的设计与实现[N].中国人民公安大学学报,2012,5:61-65.

[4]清凉心.看看黑客如何来破解密码[J].网络与信息,2007,6:61.

[5]严芬,黄皓.攻击行为系统化分析方法[J].计算机科学,2006,10:93-96.

[6]周政杰.社会工程学的攻击防御在电子取证中的应用探析[J].信息网络安全,2010,11:46-48.

第3篇:生活中常见的网络安全问题范文

【关键词】计算机;网络应用;病毒防护

近年来,随着网络技术的不断发展,人们的生活工作和学习有着巨大便利的同时,也有遭受网络安全的威胁。虽然计算机防护软件技术应用越来越广泛,但各类软件仍然没有从根本上解决网络安全的问题,为了强化网络安全工作,就必须认清计算机网络信息防护中的常见问题,根据具体情况提出相应的解决措施。

1当前计算机病毒的概念与传播途径

计算机病毒与我们平常所使用的应用一样,都是程序,是一段计算机执行的代码。随着网络的普及,计算机病毒也随之呈现泛滥的趋势。现代网络的发展实现了网络办公的同时,也使计算机病毒传播以可乘之机。为了达到某种目的,部分病毒借用电子邮件等形式进行病毒传播。网络的高速发展,造就了网络信息的丰富和发展,一些病毒往往以潜在的形式,通过某种网络媒介向其他用户进行传播。当用户运行了带有病毒或恶意篡改的代码程序时,将会导致计算机系统崩溃,从而影响我们的正常应用和工作,给计算机带来严重的经济损失。在计算机病毒的传播过程中,计算机病毒具有隐蔽性、寄生性和迫坏性等特征,都会对我们的网络应用产生有害的影响。

2当前计算机网络信息防护处理中常见的问题

2.1网络自身的安全问题

现阶段,计算机网络信息最大的威胁就是恶意攻击,人们所应用的网络软件大多存在漏洞、缺陷和非法入侵等威胁,尤其是敏感的信息窃取有着非常大的危害性,一旦黑客进行恶意的信息修改,就会导致整个网络陷入瘫痪。与此同时,互联网本身因其具有开放性,因而对于协议网络系统的脆弱性不言而喻。现阶段在计算机系统运行的过程中,受外界的影响较大,例如污染、湿度、温度等都会影响到计算机的安全性能。从计算机软件自身来看,由于没有更新的软件,致使软件长期处在落后的状态,其安全性能必然受到严重的影响,而计算机的间谍软件或病毒往往从网络的漏洞中传播,严重影响计算机的安全运行。计算机的硬件问题主要存在的安全威胁在于存储硬件设备、系统服务器和其他网络设备的问题,如果解决不好,很容易埋下潜在的安全隐患,难以为计算机安全防护提供必要的条件,甚至成为计算机病毒和恶意软件传播的主要入口,影响整个计算机系统的安全运行。

2.2人为因素导致的安全问题

部分用户往往因为缺乏必要的网络安全知识,设置密码过于简单或随意告知他人,致使自己的计算机处于风险状态。同时,网络黑客通过窃取计算机口令的方式,有害信息,对用户的计算机系统进行恶意的入侵,导致计算机系统出现崩溃,有的甚至进行金融犯罪、盗窃等活动。许多不法分子往往利用光盘或硬盘等形式恶意传播计算机病毒,致使不少用户文件被删除或数据丢失,导致系统或硬件损害,引发严重的后果。部分人利用间谍软件或垃圾邮件等恶意传播不法信息,强迫用户对垃圾邮件进行接收,既侵犯了用户的隐私,也让用户对自身使用的计算机应用的安全性产生了担忧。互联网中的大部分信息和资源往往通过网页的形式进行传播,病毒制造者往往利用了这一网络浏览形式将病毒代码嵌入其中,达到自身传播的目的。

3计算机网络应用病毒防护技术的措施

3.1建立和完善网络自身防护机制

切实做好计算机网络防护技术的防护工作的关键在于建立和完善网络自身的安全机制,通过建设防火墙和杀毒软件形成一个比较系统的病毒防护体系,拦截黑客攻击。注重对计算机的保养与使用,减少外部因素对其干扰。在购买杀毒软件时注意购买正版的杀毒软件和安装正版补丁。如果软件本身就是盗版,往往会给一些不法分子一可乘之机,受到网络病毒的侵扰。在计算机用户进行系统补丁安装的过程中,如果出现蓝屏或黑屏现象往往是因其使用盗版软件造成的,建议在使用计算机的操作系统中,也应当注意使用正版,确保网络自身处在安全防护的运行状态。如果用的是盗版软件的话,需要对正版软件进行破解,在破解过程中,往往给使用者造成错觉,错误的认为可以正常使用,但破解的过程中往往已经遭到病毒感染,给黑客提供可乘之机。因此建立和完善网络自身的防护机制对于计算机的网络防护起到非常重要的作用。

3.2养成规范的网络使用习惯

严格审查来路不明的邮件或安全软件提示存在风险的软件,一旦发现问题,立即进行清除,谨慎打开邮件附带的连接。对于特别重要的数据资源,注重进行备份处理也是计算机防护的一个重要机制,我们应该充分认识到无论多么坚固的防火墙一旦出现问题,文件和数据都会丢失,其结果都会造成巨大的损失。除了备份之外,对计算机进行相应的加密防护也是一种重要手段。许多企业和单位在办公期间,往往使用局域网进行数据和文件传输,在组建局域网的过程中,要注意使用物理分段提高网络性能,这样既可以实现数据包的小范围传输的有效进行,当出现黑客攻击时,又能及时快捷的查找问题的来源,减少对企业网络的危害。在日常生活中,当发现计算机提示有漏洞出现时,及时有针对性的安装系统补丁,减少或杜绝病毒或间谍软件通过系统漏洞的形式进入自己的计算机,进而保障计算机的安全和高效运作。操作系统、防火墙、杀毒软件、防火软件等程序无论如何小心谨慎都有可能存在网络缺陷,在使用过程中注意对其进行升级,安装补丁,弥补各种程序漏洞,安装正版软件,让计算机始终处于安全保护状态。

4结语

网络应用涉及到国家的政治、经济、军事和文化生活。通过探究计算机网络应用病毒防护技术,建立有效的病毒防护体系,有效控制计算机的病毒传播,改善上网习惯,进而有效的保护计算机系统,促进计算机网络技术的持续和健康发展。针对计算机的病毒危害,切实做好病毒防护技术的应用是极为必要的,尤其针对病毒的常见问题进行严格控制,因此应通过以上措施加强计算机网络病毒的防护。

参考文献

[1]张成.病毒防护技术在网络安全中的应用[J].电脑知识与技术,2015(12).

[2]王煜.试论计算机网络应用病毒防护技术[J].科技创新导报,2014(09).

第4篇:生活中常见的网络安全问题范文

关键词:计算机安全;面临常见问题;防御措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)17-0044-02

近些年,我国信息技术快速的发展,计算机已经深入人们工作、学习、生活中,改变着人们的生活方式。然而,随着计算机应用范围不断的扩大,随之出现许多的安全问题,比如,黑客与病毒入侵等造成计算机硬件系统的故障,给计算机系统的安全、稳定的运行带来巨大的影响,无法保障各种信息数据的安全性与完整性。然而,如果无法保障信息数据的安全性,这就意味着将会造成对国家与计算机使用者的巨大损失。为此,针对于各种计算机的安全问题,有必要采取相应的防御措施,从而保障计算机系统安全、稳定的运行。以下围绕着计算机安全面临的问题展开简单的分析:

1计算机安全面临的主要问题

1.1硬件方面问题

1)芯片问题

由于计算机设备的硬件系统本身存在一定的隐患,则其在网络环境中运行将会存在病毒入侵的可能性较大。其中,硬件问题主要是芯片中存在一定的漏洞,如果计算机应用这种存在漏洞的芯片,其自身的防范风险的能力将会明显不足,虽然这样并不影响使用者的日常需要,然而,如果计算机接入至网络端口,则会给黑客入侵可乘之机,黑客极有可能通过芯片漏洞攻击使用者的计算机设备,导致计算机使用阶段中缺乏足够的稳定性,并威胁用户的个人信息安全。

2)电磁泄露

电磁泄露是一种不同于芯片漏洞的安全问题,其主要指的是黑客利用所编写的程序捕捉电磁传递信号,以此达到盗窃用户的个人信息目标,同时,借助于程序所截取磁波信号将会翻译相关内容,这样黑客便可以顺利地攻击与入侵用户计算机。由此可以看出,这种问题的危害性较大,然而,对于这一安全隐患,相关的计算机维护工作人员并未提高足够的重视,虽然表面上看入侵原理非常的复杂,但是只要加密磁波便可以有效避免这一安全隐患。然而,眼下的问题是相关工作人员并未提高安全防护渠道的重视,且并未制定出针对性强的管理方案。

3)硬件故障

软件系统是计算机网络系统中最容易受到攻击的对象,硬件系统在病毒入侵范围不断扩大的状况下,其安全性也难以得到保障。一旦计算机硬件本身存在损坏以及漏洞,那么发生的安全隐患的可能性极大。在计算机中海量的数据信息存储于硬件之中,计算机要想实现与网络端口的连接,也需要进行必要的信息搜索。为此,一旦硬件出现任何的故障,在降低计算机使用的安全性同时,更会导致上网速度直线下降,也就无法满足计算机用户的实际需要。在故障的修复方面,硬件修复的难度要显著高于软件系统。为此,对于硬件系统的修复,一般采用更换新的硬件方式进行处理。否则,如果继续应用出现损坏的硬件,将会影响计算机功能的发挥。

1.2软件方面安全问题

1)窃听

在全面掌握计算机硬件中常见的几种问题之后,下个步骤是深入的分析与研究软件系统中的存在的安全隐患,而关于这个方面的研究需要在了解设备应用期间的特点基础上进行。如果计算机的软件存在任何的漏洞,则传输过程中的信息极有可能遭受黑客的攻击,而一旦信息为第三方所窃取,将会严重的影响计算机网络系统的安全性与稳定性。同时,导致预期目标无法得以实现。此外,在设备的使用阶段之中,最常见的就是软件问题,而软件问题是影响计算机运行安全性与稳定性的最为主要的因素。

2)病毒

病毒是危害计算机运行最为主要的问题,且病毒的类型多种多样,所造成的危害极大。比如,病毒入侵计算机将会损坏存储文件,且损坏的文件难以恢复。此外,病毒入侵可盗取用户的关键的账号密码,将会给用户带来巨大的经济损失。

3)网络钓鱼

网络钓鱼,即网络黑手利用与仿冒网站等来盗取广大网民的重要信息,这样不仅会泄露用户的重要信息,更会给用户带来不可估量的经济损失。

2计算机安全问题的防御措施分析

2.1加固技术

实行对关键文件的加固处理,可保障计算机使用的安全性,避免计算机遭受破坏。此外,对于应用期的端口连接同样可采用加固技术,硬件加固是保障计算机使用安全的重要方式。为此,对于经常性出现故障的位置,用户可采用必要的加固处理。此外,计算机经过长时间的使用不可避免的会出现线路老化的问题,而这将给网络传播速度带来巨大的影响。为此,针对于这个问题,可通过在线路表面上做防腐处理得以解决,并且保障计算机处于干燥的使用环境中,这样可显著的降低故障发生的可能性。此外,工作人员应重视加强对线路安全的管理,保障硬件的运行安全对于提升工作的质量与效率有着重要作用。

2.2加密技术

通过对于计算机进行防火墙设置,可加密众多的文件,从而防止病毒的侵入。此外,用户可以设置单独的密码,避免其他人使用设备,由此在保障计算机安全性的同时,可避免他人盗窃设备。通过加密技术的应用,可以显著的增强设备的稳定性与安全性。此外,同时加密技术与加固技术的结合使用,可在保障计算机其他各种功能正常发挥的同时,显著的提升设备的安全性。

2.3认证技术

计算机存在着黑客病毒对网络端口进行篡改的问题,为此,针对于这一问题可采用认证技术,只有顺利的通过认证环节,才可访问计算机系统中的数据,对于访问人信息出现异常的情况,系统将会及时地做出反馈,从而保障计算机设备的使用安全。通常将控件安装于计算机内部以实现认证,这样利于对访问方式予以规范。

2.4杜绝垃圾邮件

垃圾邮件是威胁计算机网络安全的一大公害,而杜绝垃圾邮件的关键在于掌握保护自身的邮件地址的方式,防止随意在网络上登记与应用邮件地址,从而达到避免垃圾邮件骚扰的目的。此外,Outlook―Express和Faxmail中都附有邮件管理功能,为此用户通过相关设置以过滤大量的垃圾邮件。现阶段,绝大部分的邮箱都拥有自动回复这一项功能,而这个功能让垃圾邮件有可乘之机。为此,对于这个功能用户应谨慎使用。除此之外,用户应尽量不要打开来路不明的邮件,且对此不要做出回复,这样可以避免垃圾邮件对用户造成困扰。

2.5增强网络安全意识

完善的安全管理机制是实现计算机网络安全管理的基础,明确各个人员的岗位职责,采用规范化的安全俗迹提升网络安全管理的水平,对于重要的信息数据要做好加密与备份处理,禁止泄露关键的信息数据,并计算机网络系统定期维护,提升用户文明上网意识。总而言之,计算机网络安全问题与人们工作与生活密切相关。为此,采用有效的解决措施,对于保障计算机使用安全是极为必要的。只有这样,才能够为人们营造出安全的、稳定的网络环境。

第5篇:生活中常见的网络安全问题范文

1.1虚拟网络技术特点

虚拟网络技术指的是计算机网络中包含一定的虚拟网络链接,它是计算机网络安全运行的前提和保障,依靠虚拟网络技术,不仅网络安全得到了保障,同时省去了计算机网络中一些复杂的程序和环节,运行成本更加低廉,同时操作简便,不用很多设备参与,让工作开展起来更加便捷,利于拓展。同时虚拟网络技术由于不需要借助很多设备,对于设备调节的要求较低,这也加强了它在激烈市场竞争中的优势。

1.2虚拟网络技术类型

随着我国信息技术的不断发展,当前的虚拟网络技术也有了很大提升和创新。当前人们在工作和生活中常用的技术主要有三种,第一种是密钥技术,它的组成成分为密钥交换协议、SKIP,可为网络信息传输、共享提供有效安全保障;第二种是隧道技术,它可作用于确保信息数据的正常应用,通过对局域网络予以封装,在数据包中引入路由数据,隧道即为数据包于网络中的编辑通道;第三种是信息加密技术,它作为确保计算机网络安全的一种方式,可通过将文件转换成不可读计算机代码方式来确保网络信息安全,而要想读取信息数据务必要应用对应密钥。

1.3虚拟网络技术应用现状

虚拟网络技术与当前的其他网络技术相比,是有很大不同的,并且具有很多其他网络技术所不具有的优点,计算机网络安全不是我们在现实中能捕捉到的保卫工作,它直接影响了用户使用的数据传输安全,关系到每个人的利益。当前对于虚拟网络技术的应用还比较浅显,没有拓展出它的其他功能,大都局限在一些比较基础的层面。面对当前日新月异的网络技术发展,我们几乎可以在网络上搜索到任何自己想了解的信息,并且对于与个人息息相关的资料查询起来也非常方便。但是当前对于虚拟网络技术的应用情况还不太完善,表现出的是缺乏规则约束,应用起来太过随意,让个人隐私安全难以得到保障,甚至产生了一些不好的社会影响。比如,前一段时间一个艺人的个人信息被贴到了网上,给本人造成了非常多的困扰和不良影响,追究责任人后,发现是一个警察的子女所为。这个事件就说明,网络技术安全工作必须要引起重视,如果人的信息安全不能被保证,个人信息被犯罪分子利用,可能就会给当事人带来非常严重的影响和损失,这都是相关部门需要加强防范的,同时也说明虚拟网络技术需要一定的规范和制度进行保障。

2计算机网络安全影响因素

2.1非法授权访问

非法授权访问是指在未获得用户许可、授权前提下,访问者采取擅自制作程序、转变程序等不良手段,以获取个人、企业计算机的访问权限,进入计算机网络程序,对相关有价值信息数据进行查看、盗取的违法犯罪行为。非法授权访问主要是为了经由变更程序获取访问权限等相关特殊权限,需要注意的是相关非法授权访问还可能会对用户计算机全面系统构成破坏,使得系统无法正常运行,造成巨大的经济损失。

2.2计算机病毒

计算机病毒是人们都不再陌生的名词,它主要是通过程序攻击计算机内部数据,从而影响计算机内部程序的正常运行,以及指令上难以识别一系列非常规错误代码。作为计算机网络安全中的一大隐患,计算机病毒凭借其破坏性、隐藏性、潜伏性等特征,会对计算机网络安全构成极为威胁。

2.3木马程序及后门

木马程序及后门比较通俗的说法就是“特洛伊木马”,是一种接受远程控制的黑客攻击技术,黑客通过后门技术对计算机内部实现各种攻击行为,它的特点就在于可以绕过计算机管理员的操作权限,或者说让系统管理员丧失权限,从而让计算机处于无防护状态,直接威胁到计算机网络安全。当前,大多数常见的木马病毒都属于后门程序中的一类,特别是它的远程控制性,让计算机接受能非法授权,操作起来十分隐蔽,实现对服务端的控制。

3虚拟网络技术的应用

3.1企业合作客户和企业之间

当前虚拟网络技术在企业中的应用已经非常广泛,并且也给企业日常工作的开展带去了便利,有效促进了企业计算机系统的完善。目前计算机网络安全水平直接关系到企业与合作客户之间的关系,也是企业维持客户的重要保障,具体说来,主要有这样三个方面:第一,企业在与客户合作中,不免会有很多文件和数据相互传输,以便于更好的了解,最终达成合作,虚拟网络技术的应用,有效凸显了其隐蔽性、可靠性的特点,让共享的文件和数据能安全到达对方手中,避免了数据外流的情况。第二,运用虚拟网络技术,可以为企业设立一个临时的登陆客户端,方便企业查找资料,方便数据访问,这样能避免不少企业与客户传输信息过程中的麻烦,让企业与合作客户之间更好地建立联系,提升经济效益。第三,应用虚拟网络技术,加强了防火墙的保护性作用,对于客户验证信息方面更加的严谨,避免了双方在交流和传输的过程中出现数据危险的可能,不仅减少了阻碍,同时可以有效降低因为网络安全威胁带来的损失,让合作过程更加顺畅。

3.2远程分支部门和企业部门之间

虽然当前随着虚拟网络技术的应用,让计算机网络的安全性提升了很多,但是不容置疑的是,当前计算机网络安全还有很大的完善空间,并且网络安全还是存在很多问题的。除了上文中谈到的虚拟网络技术应用在企业客户与企业之间之外,还应当将虚拟网络技术应用到远程分支部门和企业部门之间,这种做法的优点在于能够帮助计算机协调运行与安全的问题,并且有利于计算机自身实现全局把握,避免遭受黑客攻击或者病毒的侵害,对于出现的安全问题能够及时发现并隔离,能够最早的止损。企业部门之间,企业与外界都需要实现网络信息资源的有效共享,这就需要企业将虚拟网络技术应用到局域网内,实现分支企业和部门之间的连接,让信息传递更加顺畅便捷。在远程分支部门和企业部门之间应用的虚拟网络技术也可以被称作企业虚拟局域网,来帮助企业实现跨区域的合作与经营,对于技术上的应用通常是采用硬件式的虚拟网络技术,这样不仅能确保密钥更加严谨,确保加密效果,同时也让运行效率更加高效。

3.3远程员工和企业网之间

当前企业在应用虚拟网络技术的过程中,存在的问题就是仅仅在基础上做工作,没有深入发挥虚拟网络技术的作用,这样就可能难以确保计算机网络的安全性,因此在远程员工和企业网之间应用虚拟网络技术,有利于保障用户之间的利益,也有利于提升工作效率。当前企业中很多员工需要派遣到外地工作,与企业内部网络联系不大,而运用虚拟网络技术实现远程,可以加强员工与企业的联系。比如,在企业总部内设置企业专用网,然后加入虚拟网络功能的防火墙,在外地的员工要想登陆,就必须通过虚拟网络客户端,这就大大提升了企业信息系统的安全性,不论是管理人员还是销售人员都能及时实现信息共享,实现远程访问。

4虚拟网络技术的应用效果和发展前景

将虚拟网络技术应用到计算机网络技术中,目前对于企业以及普通用户之间带来的有利影响还是非常巨大的,我们应当充分肯定虚拟网络技术给人带来的便利,同时在未来还应在技术上给予更多的支持和发展。不少应用计算机网络技术的企业和用户表示,虚拟网络技术给他们带去了很多便利,应用效果很好。比如,应用虚拟网络技术,有效减少了病毒入侵,黑客攻击等情况,让企业的资源和信息得到了最大限度的保障。并且,很多企业还设立了反追踪程序,不仅能够保证企业网络信息的安全,同时还能在出现问题时及时抓住入侵者,从源头上杜绝企业网络威胁因素。在将来,计算机网络技术人员还应深入加强研究虚拟网络技术,不仅要解决当前还存在的问题,更要完善整个网络安全系统,让虚拟网络技术持续优化,给企业和用户带去更好的防护,创造更大的社会效益。应当注意的是,虚拟网络技术在未来应用过程中要充分结合实际,充分重视功能和需求的完善,以用户的需要为根本,促进计算机网络安全的发展。

5结束语

综上所述,计算机网络技术伴随着技术的进步和发展,已经在不断完善。但是随着计算机网络用户规模的日渐庞大,还是会出现各种各样的网络安全问题,需要我们不断地创新和进步,维护和完善。虚拟网络技术当前在企业合作客户和企业之间、远程分支部门和企业部门之间、远程员工和企业网之间都已经得到了广泛应用,它有利于保障计算机网络安全,让数据传输更加隐蔽和可靠,在未来,仍然需要相关技术人员不断总结经验、创新技术,避免一些恶性计算机网络安全事件的发生,确保网络环境的安全,促进信息技术的健康发展。

作者:何赤平 单位:江西工程学院

参考文献:

[1]曹帮琴.虚拟网络技术在计算机网络安全中的应用研究[J].网络安全技术与应用,2017(02):24-25.

[2]王志军,张帆.虚拟网络技术在计算机网络信息安全中的应用研究[J].科技创新与应用,2017(03):93.

[3]雷琳.虚拟网络技术在计算机网络安全中的应用研究[J].信息系统工程,2016(08):74.

[4]林竹.虚拟网络技术在计算机网络安全中的应用实践探微[J].信息系统工程,2016(02):65.

第6篇:生活中常见的网络安全问题范文

关键词:计算机技术无线网络网络安全

中图分类号: tn915.08文献标识码: a

一、引言

随着信息化技术的发展,网络技术也得到了快速的发展,伴随着传统网络技术的蓬勃发展,无线网络技术也得到了很大的提高。通过对无线网络技术的应用,可以摆脱传统网络中大量电缆和网线对人们的束缚,可以在生活中更加自由轻松的使用网络。但是在无线网络的使用中,其可靠性、标准性和安全性等因素还存在着一定的问题,特别是在安全性方面和有线网络存在着很大距离。因此,要加强计算机无线网络的安全技术,提高无线网络使用的安全性,对无线网络环境进行优化,使计算机无线网络能够实现更加广泛的应用。

二、常见的无线网络安全隐患

无线网在实施信息传输和联系上和传统的有线网络不同,使用的不是有限电缆,而是通过空间电磁波进行传输和联系。无线网的构建通过对无线技术的应用,增强了电脑终端的移动能力,使得信息传输不受地理位置和空间的限制,从而大大提高信息传输的效率,而且相对传统的有线网络,这种无线网络的安装更为简单方便。但是,正是由于无线网络的这种特性,使得在使用的安全性上,不能像有线局域网一样采用相应的网络安全机制,在无线网络的安全保护措施事实上比有线网络的难度要大得多。

威胁无线网络安全的方式包括:

1、数据窃听

通过窃听网络的传输,可以窃取未加保护的用户凭据和机密敏感数据,对身份进行盗用,而且还允许有经验的入侵者手机有关用户的it环境信息,通过对这些信息的利用,可以攻击那些在平常情况下不易遭到攻击的系统或数据。甚至可以给攻击者提供进行社会工程学攻击的一系列商信息。

2、截取和篡改传输数据

当攻击者通过无线网络攻击连接到内部网络时,就可以使用恶意计算机来伪造网关,从而对正常传输的网络数据进行截获或修改。

3、网络通信被窃听

由于大部分的网络通信在网络上进行传输时使用的都是明文即非加密的方式,因此,可以通过监听、观察、分析数据流和数据流模式,来得到用户的网络通信信息。例如,a用户使用监视网络数据包的软件,可以捕获处于同一局域网的b用户所输入的网址,并且在捕获软件中能够显示出来,包括b用户的聊天记录等信息也可以捕获到。

4、无线ap为他人控制

无线ap指的是无线网络的接入点,例如家庭中常用的无线路由器等,而无线路由器的管理权限有可能会被非授权的人员获得,这就使得无线ap为他人控制。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线ap的管理界面,如果用户使用的无线ap验证密码过于简单,例如使用的是默认密码,那么非授权用户就可以登录进入无线ap的管理界面,并可以对之进行随意的设置。

当无线ap为他人控制的情况时,很容易造成严重的后果。因为盗用者在控制无线ap后,可以对用户ap的参数进行任意修改,包括断开客户端连接等;其次,用户adsl的上网账号和口令都在无线路由器的管理界面中存放着,通过密码查看软件就可以对用户原本以星号或者点号显示的口令密码进行查看,造成密码的泄露。

5、假冒攻击

假冒攻击指的是某个实体家装成另外一个实体访问无线网络,这是最为通用的侵入安全防线的方法。由于在无线网络中,移动站与网络控制中心及其他移动站之间不存在任何固定的物理链接,移动站传输其身份信息时必须通过无线信道,这样就造成了在无线信道中传输身份信息时可能被其他人窃听。当攻击者截获了合法用户的身份信息时,就可以利用该用户的身份进行身份假冒攻击来侵入网络。

在不同的无线网络中,身份假冒攻击的目标通常也是不同的。在移动通信网络中,由于工作频带是收费的,移动用户必须付费才能通话,因此攻击者假冒合法用户的目的主要是逃避付费。而在无线局域网中,由于网络资源和信息是不公开的、收费的,而工作

频带是免费的,因此攻击者假冒合法用户主要是非法访问网络资源。

6、重传攻击

攻击者将窃听到的有效信息经过一段时间后,再传给信息的接受者,就被称为重传攻击,主要还是通过对曾经有效的信息进行改变和利用达到其目的。在当前的发展下,移动设备的功能也在不断增强,如手机、移动硬盘等已经不仅是一个通信工具,还存储着用户的重要信息,因此,在进行无线网络安全控制时,还要注意防止移动设备中秘密信息的失窃。

三、无线网络中的安全技术

要实现计算机无线网络的安全业务,需要通过相应的安全技术来保证。例如通过访问控制实现身份认证业务,用数字签名技术实现不可否认性业务,通过消息认证来实现信息的完整性,还可以使用加密技术实现无线网络的安全保密性。

1、通过身份的认证

可以通过身份认证技术来提供通信双方的身份认证,以防身份假冒问题,通过身份认证可以使用户中的检测方用其知道什么或拥有什么来确认证明方的身份是否合法。在密码学中,身份的认证主要是基于验证对方是否知道某个秘密,比如双方之间共享的秘密密钥等,这种基于共享秘密的身份认证方案,可以通过简单的密码密钥来建立,因此非常适合无线通信网络中的身份认证。

2、通过数字签名的方式

数字签名可以安全机制中提供不可否认性,防止抵赖。数字签名在使用中具有多方面的优点,它采用的是电子形式,在网络中比较容易传输;还可以对整个消息进行签名,在签名后消息不可更改;并且只有知道秘密密钥的人才能生成签名,不容易被伪造。

3、加密技术

加密技术作为一种最基本的安全机制,在计算机的无线网络安全技术中得到了最广泛的应用。可以设置不同的加密密钥和解密密钥,这样的话系统中的每个用户都可以拥有两个密钥即公开密钥和秘密密钥。任何人都可以使用某个用户的公开密钥对信息进行加密,之后再传给该用户,因为只有秘密密钥才可以进行解密,因此只有该用户才能用其秘密密钥解密,其他人不能解密,这样就形成了加密。由于公钥密码的算法比较复杂,因此对于资源相对受限的无线通信设备来说不是很适合使用,但其不需要通信双方共享任何秘密,因此在密钥管理方面具有很大的优越性。

5、隐藏无线路由

用户通常都会启用ssid广播,来方便客户机进行连接,而在客户端比较固定的情况下,应该停止ssid广播,使其处于隐身状态,这样可以避免处于信号覆盖范围内的非法计算机接入网络。在只登录管理界面对ssid广播进行设置禁用,当需要可客户端连接时,只需要手工添加首先网络并输入ssid名称就可以了。这样虽然不能绝对保障无线网络的安全,但是将相应的设备隐藏起来,可以阻止大部分的非法侵入。

四、结束语

随着无线网络的发展,以及计算机无线网络技术的广泛应用,对计算机无线网络安全的要求会越来越高。针对无线网络使用中的安全问题,应当在网络信息的发展中得到更多的关注,并通过不断地研究,提出更加完善的基于无线网络安全服务的发展方案,为用户提供优质安全的无线网络服务。

参考文献:

[1]张丽敏.无线网络安全防范技术研究[j].福建电脑.2009

第7篇:生活中常见的网络安全问题范文

1.1计算机安全

一般来说计算机的安全主要包含了计算机硬件安全、计算机软件安全、计算机数据资料安全以及计算机运行安全四个方面的内容。从总体上对计算机安全的意义进行概括,即采用相关的技术管理措施与安全防护措施对相关数据资料进行管理与保护,以防止计算机内部的电脑软件、电脑硬件以及数据资料被存储、调取、损坏以及篡改。影响计算机安全的因素有很多,但是总的概括来说主要有自然原因、机身原因、技术操作以及计算机病毒威胁四个方面的原因,其中计算机病毒对计算机带来的威胁又是最为严重的。一旦计算机病毒入侵到计算机当中,影响了计算机的正常运转,甚至会给计算机带来致命性的伤害。

1.2计算机病毒

计算机病毒简单来说就是一种经过专门编制并拥有再生能力的计算及程序。其严重的威胁了计算机的系统安全,阻碍了计算机系统的正常运转。计算机病毒可以入侵到计算机系统当中,并对计算机的正常运转起到阻碍和干扰的作用。之所以称之为计算机病毒,主要是因为计算机病毒的传染性与医学中病毒的传染性十分相似。对于计算机病毒来说,其产生与传播都不能离开人为操作。如常见的蠕虫病毒Worm,该病毒的特性就在于能够通过网络、系统漏洞进行传播,且对于大部分的蠕虫病毒来说,能够对外发送带毒邮件,阻碍网络的正常运转。其常见表现有冲击波,带毒邮件如小邮差等。但是对蠕虫病毒对计算机的危害进行衡量,其危害并不算大。一般情况下,计算机在遭受较大的病毒危害时往往会出现计算机内部文件损害、文件资料丢失等情况,严重时甚至会引起计算机系统的崩溃,严重的影响了计算机系统的安全和稳定运行。如果这些计算机病毒入侵的是政府行政部门、事业单位、银行业内部的计算机系统,其对经济以及社会稳定带来的打击是毁灭性的。不法分子在制造计算机病毒时,会将病毒程序隐藏在相关的软件当中,用户在使用这些软件的过程中就会刺激这些程序的运转,威胁到计算机的安全。而同时,这些带病毒的软件或程序在互联网用户之间的传播也扩大了其使用范围,进而引起大规模范围内的计算机安全问题。同样,这些存在与计算机内部的病毒也从侧面反应了计算机系统以及计算机内部信息两者的非坚强性。而如何保障计算机的安全,降低病毒对计算机软件以及计算机内部信息受到病毒的威胁,采用何种有效的技术措施,对于计算机技术的发展,也不失为一个重要的研究方向。

2计算机病毒的特征

计算机病毒虽然称之为病毒,其传染性与医学上的传染性有着极大的相似之处,但是两者之间还是存在着明显的差别的。计算机病毒是通过计算机以及互联网而传播的,计算机病毒的本质还是一组计算机代码。了解计算机病毒势必要从计算机病毒的特征上入手,可以从以下几个方面把握。第一,计算机病毒的传播是通过互联网、电子邮件等网络媒介传播的一种程序代码。据不完全统计,当前世界上比较流行的计算机病毒有10种,其中有7种计算机病毒是通过计算机网络进主动传播,分别为VBS_KAKWORM.A、TROJ_PRETTY、TROJ_SKA、VBS_LOVELETTER、PE_CIH、W97M_MELISSA、TROJ_MTX.A;有2种为宏病毒,能够感染人们编辑的文档,而后在邮件的传播过程中通过邮件实现病毒的传播。余下的一种PE_CIH病毒既可以通过邮件传播,也亦可以通过网络下载传播。但是不管是哪一种传播方式,对计算机的安全来说都是严重的威胁。第二,计算机病毒的传播速度快,危害性高。对于计算机病毒来说,互联网是其传播的最好媒介。从本质上来说,计算机病毒还是一组程序代码,其传播的方式必然也要通过互联网传播。因此,一旦在某一台计算机上出现了计算机病毒,通过网络的传播能够将计算机上的计算机传至世界各地。如曾经轰动西方发达国家的网络病毒“爱虫”,仅在短时间内就使得西方发达国家的互联网陷入瘫痪状态,不得不说这些计算机病毒效应就像多米诺骨牌一样,只需要一台电脑遭受计算机病毒的袭击,就会造成一系列的、一连锁的反应。当然,这些计算机病毒在入侵电脑后,不单单是造成系统运行的瘫痪,同时还存在有损坏计算机内部数据、内部文件的可能,对信息的安全也造成了一定的影响。而计算机内部信息的泄露也是不得不重视的问题。如斯里兰卡武装猛虎组织入侵该国内他国大使馆事件,都是计算机系统与网络系统被他人掌控的典型事件。第三,计算机病毒种类多,难以实现有效的控制。在考虑计算机病毒的特性时,我们不得不正视计算机病毒的本质问题。作为一种由计算机语言编写而成的程序代码,计算机能够对其进行读取和修改。这也就使得计算机病毒出现多样化,加大了病毒的控制难度。如上文中提及到的“爱虫”病毒,其程序代码在经过计算机语言编写程序编写后,能够演变成几十种的计算机病毒,数十种相近的计算机病毒传播途径仍然按照原病毒程序的传播方式进行传播,是改变程序代码中少数的几个代码。但是仍然给计算机病毒的控制提出了很大的挑战。另外,计算机病毒一旦在互联网中大范围和大规模的传播,要想对其进行控制,是一件相当困难的事。而采取有效的措施对计算进行保护时,往往是在计算机已经遭受病毒袭击后才明确要采取何种措施,但是往往此时,计算机已经遭受了计算机病毒的袭击。只能关闭网络服务才能制止计算机病毒的继续传播,但是一旦关闭网络服务,其带来损失又是十分巨大的,无论是关闭网络服务还是不关闭网络服务,其带来的损害都是难以挽回的。第四,计算机病毒的发展也随着计算机技术的发展而不断进步。计算机技术的进步使得一些与计算机相关的服务越来越进步,但是也促进了计算机病毒的发展。在过去的一段时间里,计算机病毒的传播方式主要是可以拷贝自身且感染别的软件程序,但是发展到如今的计算机病毒的传播方式已经具备了蠕虫的特征。即只要通过互联网的传播就能够将计算机病毒传播到世界各个地区。常见的有电子带病毒电子邮件的传播,网页文件的下载等。此外,一些病毒性比较强的计算机病毒甚至带有黑客程序的功用。一旦这些带有黑客功用的计算机病毒入侵到计算机当中,某些编写这些程序的不法分子或黑客就可以随意的进行电脑的系统中盗窃信息、数据,实现对计算机的远程控制。对于计算机内部系统安全、数据安全以及信息安全,是毁灭性的灾害。

3计算机网络安全和计算机病毒存在的问题

3.1自然因素

自然灾害对计算机的影响也是不可忽视的重要内容。稳定的自然环境是保障计算机正常运行的重要内容,而同时自然因素中的温度、湿度、振动等都会影响计算机的正常运行。如计算机机房中防火、防震、防电磁泄露等基本设施的建设都是为了防御自然灾害对计算机的影响而专门设置的,一来,能够降低自然因素对计算机运行的阻碍作用,另外一方面也是降低财产损失的重要手段。

3.2软件漏洞

黑客、病毒能够入侵计算机系统,不排除计算机系统软件自身存在着严重的、高危的漏洞。而这些漏洞的存在,很有可能是在编写程序的人员在编写过程中存在的语言漏洞,也有可能是编程者为了实现某种目的而采取的特别行为,但是不管是有意还是无意,都给了黑客入侵和计算机病毒入侵有了可乘之机。其黑客、计算机病毒在入侵这些有漏洞的软件后,有着很高的隐蔽性,不难被人发觉,且发觉时,计算机已经遭受了入侵。

3.3黑客的攻击和威胁

至于当前网络安全中常见的黑客攻击和黑客威胁,其必然要依托一定的经济和技术。黑客攻击本身不具有随意入侵的能力,其攻击的对象主要针对一些有着漏洞的计算机软件,这就是其入侵的先决条件。信息网络的缺陷和不完善,对于黑客和计算机病毒的入侵来说,是良好的机会,这也使得越来越多的人关注到信息阿安全、网络安全的问题当中。

3.4计算机病毒

计算机病毒是一种由计算机语言编程软件编写出来的程序代码,其特点就是传染性高、传播速度快,并能够破坏计算机性能和数据,同时,计算机病毒还有自我复制的特点。对硬盘、光驱、主板等造成严重的危害,在整个计算机安全的问题当中,一直是社会各界中普遍关注的问题。一旦网络中某一台计算机出现了病毒,其通过互联网的传播可能会影响整个互联网系统正常运转。这也就要求人们要关注到计算机病毒这个方面的问题,并采取有效的措施进行防范,以免威胁到计算机的安全和正常运转。

4计算机网络安全和计算机病毒的防范措施

综上所述,我们已经明确了计算机病毒的特征,同时,结合实际生活中计算机病毒预防工作经历,目前现有的计算机技术还不能从根本上防止和制止计算机病毒的传播。如越演越烈的计算机病毒事件,越来越多样化的计算机病毒形式,以及越来越强带的计算机病毒破坏形式,都对计算机网络安全以及计算机病毒的防范提出了新的要求。虽然从根本上杜绝计算机病毒的发展仅依靠目前的计算机技术是不可实现的,但是主动预防迅速发现、立即做出反应是有效预防计算机病毒的重要首选。

4.1管理层次防范措施

对于计算机防范措施来说,要从预防、检查、处理入手。因此,强化计算机安全思想意识,是做好计算机预防工作的重要内容。明确国家法律规章制度中对计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机病毒防范习惯,建立预警机制,及时发现计算机病毒,并采取有效的措施低计算机进行处理。

4.2技术层次防范措施

首先,对计算机系统内部的数据进行加密处理。所谓的加密技术,指的是利用一定的算法将原有的明文或数据进行一定的加密转换。因此,在计算机内部的系统中,对数据进行加密处理,数据的使用只能在使用者对其进行解密后方能时候,尽可能的保障数据、文件以及信息的安全。一般情况下,加密算法主要包含有对称加密算法和非对称加密算法两种算法。对称加密算法指的是利用同类的钥匙对已加密的数据进行解密,非对称加密算法指的是用不同类的钥匙对已加密的数据进行解密,但是不管是那种加密手段或方法,都是保障数据信息以及文件安全的重要手段。其次,应用防火墙技术。目前已知的计算机防病毒软件中,防火墙技术的应用较为常见。其主要作用在于控制网络访问、组织外部人员非法进入,在保障计算机安全方面有着重要的意义。一般情况下,防火墙软件在计算机防病毒工作中的运用,事先对计数据包中的源地址、目标地址、源端口信息、目标端口信息等基本信息进行检测,并将检测结果与访问控制规格匹配。从而有效的控制了计算机外部人员对本机内部资源的访问。虽然,防火墙软件在防止外部非法入侵方面有着较好的效果,但是其防止病毒的入侵也仅限于外部,而不能对内部进行有效的防止。

5结语

第8篇:生活中常见的网络安全问题范文

关键词:电子商务;第三方支付平台;发展

引言

在这个信息化飞速发展的时代里,人们对电子商务在线支付的需求逐渐增大,进而推动了第三方支付行业的发展。近年来,在我国电子商务中的第三方支付平台逐渐扩大的同时,其自身存在的问题也逐渐暴露出来,其中较为突出的就是信誉及安全问题。随着社会经济的发展,保障我国电子商务中第三方支付平台安全,充分发挥信用担保与技术支持已成为我国当代电子商务发展的重点,只有保障第三方平台安全,确保支付信誉,才能更好地促进我国电子商务的发展,进而推动我国现代经济的发展。

1.我国电子商务中第三方支付平台现状

第三方支付平台是随着我国电子商务的发展而产生的,所谓的第三位支付就是所谓第三方支付就是具备一定实力和信誉保障的第三方独立机构提供的交易支持平台。在电子商务中,买家在网上选购商品后,通过第三方支付平台进行付款,然后由第三方支付平台通知卖家发货,在买家收到货并确认无质量问题后在第三方支付平台确认收货,再由第三方支付平台将付款转至卖家账户。第三方支付平台的出现有效地推动了我国电子商务的发展。据相关数据统计显示,2013年我国第三方支付机构银联商务交易额份额占比42.51%、支付宝占比20.37%、财付通占比6.69%、快钱占比6.02%、汇付天下占比5.98%、通联支付占比5.11%、易宝支付占比2.31%、环迅支付占比1.07%[1]。随着我国电子商务的发展,第三方支付平台的功能也日益多样化,虽然我国第三方支付平台得到了规模性的发展,有效地拉动了我国经济的发展,但是在这个网络飞速发展的时代里,电子商务中的第三方支付平台所面临的问题也日益严重。

1.1信誉风险

信誉风险是当前第三方支付平台面临的最主要的问题之一,信誉风险指的是参与交易活动的主体不能按照约定时期履行相应的职责。在电子商务中的第三方支付平台中,常见的信誉风险有卖家信誉风险,买家信誉风险,第三方支付平台信誉风险。如买家在支付款项后,卖家不能按时发货,这就是典型的卖家缺失信誉[2]。

1.2恶性竞争

恶性竞争是这个竞争激烈的社会中一种不可必然的一种现象,就我国电子商务中的第三方支付交易平台而言,许多电子支付行业为了更好地占有市场,通过会采取一些不合法的竞争行为来影响第三方支付行业的发展,如洗钱、刷信誉等不合法的行为。同时在这个网络化发展的时代里,电子支付行业与银行之间采用纯技术网关服务,这种支付网关模式很容易造成市场严重同质化,进而造成支付公司之间激烈的价格竞争,不利于我国电子商务的健康发展。

1.3法律环境的缺失

就我国当前电子商务中的第三方支付平台发展来看,之所以会出现信誉、恶性竞争行为等问题,其根本原因就在于我国对第三方支付平台的法律法规建设不够完善,不能确保第三方支付安全,针对一些不法行为的法律惩罚力度不够。虽然我国制定了一些法律法规,如《非金融机构支付服务管理办法》,但是随着电子商务的发展,已有的法律法规已经很难满足当代第三方支付行业发展的需求,进而不利于我国现代经济的发展。

2.第三方支付平台的优缺点

在这个网络化飞速发展的时代里,人们对网络的依赖性也越来越高,利用网络进行购物已成为现代人们生活中常见的行为。为了满足人民日益增长的物质文化需求,第三方支付平台的出现有效地节省了买方、卖方的交易时间。第三方交易支付平台作为电子商务发展的重要内容,它最突出的一个优点就是安全,买家在进行交易活动的时候,只需要将自己的账户信息告知交易平台,而第三方支付平台是与各大银行建立了信誉契约,大大减少了信用卡信息和账户信息失密的风险[3]。同时,第三方支付平台的支付成本较低,使用方便,买家只需要点击自己想要的商品,输入相应的信息就可以完成交易,第三方支付平台的职责就是保障买卖双方的利益,降低了交易风险。在第三方交易平台带来便利的同时,它同样也有一些缺点,由于第三方支付平台是以网络为依托,为此,在买家在进行支付的时候很容易受到网络的攻击,进而影响到买家的利益。为此,买家在进行第三方支付的时候,要加大网络监测,确保网络安全[4]。

3.我国电子商务中第三方支付平台的发展策略

3.1实行实名制

在当前社会发展形势下,我国电子商务中的第三方支付平台规模不断扩大,保障第三方支付平台安全、信誉是现代电子商务发展的重要内容。为此,第三方支付行业应当加强监控,实行实名制,并对交易双方的资料的真实性进行核查,确保交易行为的可追溯性。同时,第三方支付平台还应当加强交易过程中的监控,利用计算机技术,建立有效的网络监控系统,对交易内容进行记录和保存,有语音通话的需要录音,一旦发现可疑行为要立即向有关部门汇报,进而确保交易双方的利益[5]。

3.2规范第三方支付平台的市场准入机制

近年来,我国第三方支付平台规模逐渐扩发,在第三方支付行业发展的同时,其所暴露出来的问题也越来越多。为了进一步促进我国电子商务行业的发展,我国相关部门就必须不断完善第三方支付平台的市场准入机制,对即将进入市场的第三方支付平台进行考察,进而确保第三方支付行业的健康发展[6]。同时,我国政府应将第三方支付行业纳入到法律范畴,以法律行为约束第三方支付平台行为,进而更好地为交易双方服务。

3.3加大法律法规建设

我国政府应制订更详细的法律保护消费者的利益和隐私权,明确用户和平台间的权利和义务;明确第三方业务支付终止条件、清算办法等,制定电子货币退出机制,规范电子货币市场;制订第三方网上支付中的税收监管法,严惩逃税行为。

4.结语

在当前社会发展形势下,第三方支付平台规模越来越大,第三方支付平台的出现为我国现代社会的发展创造了许多便利的条件。然而在第三方支付行业发展过程中,安全问题及信誉问题是我国电子商务中第三方支付平台所要面临的主要问题,为了更好地促进我国现代社会经济的发展,我国相关政府部门就应该采取有效的措施,建立有效的法律法规,规范我国电子商务中的第三方支付平台行为,进而保障第三方支付平台交易双方的合法利益,拉动我国社会经济的健康发展。(作者单位:海南师范大学)

参考文献:

[1] 姜彦超.我国第三方电子支付平台的法律问题研究[J].中国市场,2014,49:129-130.

[2] 秦良娟,徐琦琦,曹淑艳.C2C电子商务平台中卖家制度信任的影响因素研究――基于结构保障视角[J].国际商务(对外经济贸易大学学报),2014,06:116-125.

[3] 陈宗强.我国第三方支付发展现状、影响及建议[J].金融科技时代,2014,12:60-61.

[4] 陈洁.基于我国电子商务国际化进程现状及措施的研究[J].科技经济市场,2014,11:34-35.