当前位置:文档之家› 计算机网络通信安全问题及防范措施分析

计算机网络通信安全问题及防范措施分析

计算机网络通信安全问题及防范措施分析
计算机网络通信安全问题及防范措施分析

计算机网络通信安全问题及防范措施分析摘要:现阶段,随着计算机的普及,人们也越来越重视起计算机网络通信安全方面的问题。计算机网络通信在我们的生产、生活以及工作当中,发挥着至关重要的作用,但是却存在着一系列的安全问题,其中包括内部原因和外部原因等,在很大程度上影响着计算机的安全使用。基于此,本文首先分析了计算机网络通信安全隐患产生的原因;其次探讨了计算机网络通信安全防范措施。

关键词:计算机网络通信;安全问题;防范措施

一、计算机网络通信安全隐患产生的原因分析

(一)人为因素

通过深入的研究分析我发现,由于受到人为因素的影响,在很大程度上影响着计算机网络通信安全。具体来说,主要表现在以下几个方面:首先,相应的管理人员并不具备较强的安全管理意识,因此也就没有采取相应的预防措施,无法有效解决计算机网络通信当中所存在的一系列的问题。不仅如此,很多管理人员的所具备的技术以及素质,已经和时代发展相脱节,当面对新型网络通信安全隐患的时候,无法更好的应对,进而影响到通信安全。其次,当前很多用户也取法安全使用意识,在浏览网页,下载软件的时候,由于疏忽大意,使得病毒有了可乘之机,进而导致计算机当中的重要数据资料被破坏,被窃取。

(二)计算机网络通信系统自身问题

现阶段,计算机网络通信技术并没有一个固定的发展模式,是非常自由、非常开放的,这也就导致了系统当中出现了一系列的安全漏洞。部分不法分子,就借助这些漏洞,对系统进行攻击,这也就给用户带来了巨大的使用风险。与此同时,为了能够满足人们对于信息资源的共享,因而实现了对信息资源的远程管理。但是,恰恰是由于这种自由、开放的特点,也就极易导致计算机网络通信出现一系列的安全问题。举个例子来说,如果我们所使用的计算机网络通信设备当中并没有设置相应的安全检测系统的话,那么也就极易受到黑客的入侵,进而导致计算机当中的重要信息被窃取,泄露,最终带来巨大的损失。

(三)外部因素干扰

计算机网络,是借助有线线路,进而实现对计算机的连接的,网络将终端计算机连接在了一起。在这种情况下,我们在传播信息的过程当中,就极易受到外部环境以及突发事件的影响。与此同时,计算机网络也会受到天气的影响,例如:暴雨;大风等等,在很大程度上影响着网络安全的稳定性。除此之外,外部因素,包括断电、失火、网络病毒、黑客的入侵等等,都会导致计算机数据的丢失,甚至会导致计算机系统彻底瘫痪,无法正常使用,这给我们带来了不可估量的损失。由此我们不难看出,外部因素,在很大程度上影

响到计算机的正常使用。

二、计算机网络通信安全防范措施

(一)提高网络通信安全意识

上文中我们说到,当前由于相应的管理人员以及用户缺乏良好的安全防范意识,因此也就极易导致一系列安全问题的出现。在这种情况下,我们就必须要做好相应的防范措施:首先,我们应加强计算机用户的安全使用意识,通过组织安全宣传活动的方式,使得计算机用户能够充分的意识到网络通信当中的安全问题,进而提升安全防范意识,掌握最基本的网络通信安全防范措施。其次,要切实提高管理人员以及工作人员的网络通信安全意识,定时定期的做好教育培训工作,使得每一名管理人员以及工作人员,都能够充分的意识到网络安全隐患的威胁,并制定一套完善的计算机管理制度,不断加强对工作人员的监管力度,以此来确保计算机网络通信安全。

(二)加强网络通信系统的安全性

现阶段,计算机网络通信系统当中,依然存在着非常多的安全漏洞,因此我们就必须要充分的重视起这一问题,确保网络系统安全。工作人员在计算机网络设计的整个过程当中,需要进行深入的研究分析,并充分的结合计算机通信安全隐患,制定完善的防范对策。不仅如此,我们还要及时的安装相应的安全检测系统以及相应的杀毒软件,定时定期的

做好安全扫描工作,一旦发现存在漏洞,就要及时的进行修补,确保计算机网络通信系统安全。除此之外,我们要加强对计算机漏洞的管理,做好对端口的扫描工作,获取到端口的服务信息,并将其和数据库信息进行相应的对比,通过这样的方式,能够验证计算机系统是否存在漏洞。最后,要做好对系统的扫描工作,寻找到病毒以及黑客的攻击路径,判断系统是否存在异常状况,并将文件的权限、路径、密码以及安装程序进行深入的研究分析,寻找到病毒所在,并做好相应的补救措施。

(三)降低外部因素的影响

计算机在实际的运用过程当中,由于受到外部因素的影响,也会影响到正常运行,甚至会丢失、泄露数据。在这种情况下,我们就必须要积极的采取相应的措施来进行防护:首先,为了能够更好的应对雷电天气,我们可以通过安装避雷针来进行防御,避免计算机网络通信安全受到影响。其次,定时定期的做好对计算机网络、线路方面的检查工作,避免出现突发事件,最大限度的降低安全隐患。最后,我们可以在计算机当中安装电脑管家、金山毒霸等软件,一旦出现木马病毒,就能够及时的识别,并进行清理,以此来确保网络通信安全。

结语

综上所述,当前计算机网络通信的过程当中,仍存在着

一系列的安全隐患问题,在很大程度上影响着计算机的安全使用。在这种情况下,我们就应积极的采取一系列有效措施,通过提高网络通信安全意识、加强网络通信系统的安全性、降低外部因素的影响等有效手段,最大限度的确保计算机网络通信的安全。

参考文献

[1]赵宏东.浅谈计算机网络通信安全问题与防范措施[J].科技创新与应用,2014,26:82.

[2]康沛博.浅谈计算机网络通信安全问题及防范[J].通讯世界,2014,08:3-4.

最全计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术

[隐患,网络安全,计算机]计算机网络安全的主要隐患分析

计算机网络安全的主要隐患分析 [摘要]计算机网络技术的发展,为人们生产生活提供了巨大的便利,同时网络的开放引发了信息和数据被盗用或遭到破坏的可能,从这方面来看,计算机网络是一柄双刃剑。只有不断强化计算机网络安全,才能有效地提升计算机网络的性能和价值。 [关键词]计算机网络安全主要隐患防范对策 计算机网络的发展和进步,在改变人们生产生活方式的同时,也因其自身的特点给计算机网络用户带来了一定的安全风险。由于计算机网络的开放性和互连性特征,使得网络容易遭到黑客和恶意软件的攻击,存在诸多潜在的安全隐患。 一、计算机网络安全隐患分析 (一)计算机网络软件及系统存在风险 计算机网络软件是计算机的核心部分,也是计算机的“软肋”,如果对计算机软件缺乏有效的防护,缺乏及时的漏洞疏堵,很容易使网络黑客通过网络漏洞而侵入计算机,盗取计算机用户的信息数据,危及计算机用户的隐私及财产安全。在软件设计过程中,为了提升设计的便利性,部分设计人员容易忽视软件的封闭性,这也直接导致软件在运用过程中成为黑客攻击的首选。系统是计算机运行的载体,是计算机的“外衣”,在网络系统设计过程中,存在着不周密的情况,使网络的可靠性、扩充性和升级换代功能发挥受到影响。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当,导致网络不稳定。 (二)病毒及黑客的攻击容易造成计算机瘫痪 在计算机网络运行过程中,由于计算机网络的开放性,使计算机用户在运用公开交互性的网络进行信息传输的过程中,一旦接收或下载带着病毒的文件,很容易造成计算机网络的中断,甚至造成计算机网络系统的瘫痪。计算机病毒可以说是计算机网络的“空白区域”,在计算机网络产生后的很长一段时间里,并没有科学有效的方法进行防治。黑客的攻击是计算机网络面临的最大威胁,信息网络本身的不完善和缺陷,被黑客利用作为攻击的途径。黑客通过利用计算机网络中的薄弱环节,侵入计算机系统中,进行有目的的破坏行为,窃取用户的个人信息,严重危及计算机网络用户的隐私权利,甚至获取计算机网络用户的账号密码,危及计算机网络用户的自身财产安全。垃圾邮件是另外一种行为的计算机网络危险行为,通过一些携带病毒的软件,在计算机网络用户进行下载软件的过程中,自行在系统后台进行下载,这些软件的存在,容易更改用户的指令,侵入破译用户的邮箱密码,甚至迫使计算机网络用户接受垃圾邮件。 (三)计算机网络安全缺乏有效监管 我国计算机网络安全技术发展不成熟,技术力量薄弱,在计算机网络安全防护方面,难以有效地进行危险行为的监管。由于很多站点在防火墙配置上,无意识地扩大了访问权限,使得这些权限被其他人员滥用,造成安全性降低。此外,我国关于网络监管的体系不健全,

计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章计算机网络的安全

第 2 页 共 13 页 第10章 计算机网络的安全 本章目录 第10章 计算机网络的安全 (2) 10.1 网络安全问题概述 (2) 10.1.1 计算机网络面临的安全性威胁 (2) 10.1.2 计算机网络安全的内容 (3) 10.1.3 一般的数据加密模型 (4) 10.2 常规密钥密码体制 (5) 10.2.1 替代密码与置换密码 (5) 10.2.2 数据加密标准DES (6) 10.3 公开密钥密码体制 (8) 10.3.1 公开密钥密码体制的特点 (8) 10.3.2 RSA 公开密钥密码体制 (9) 10.3.3 数字签名 (9) 10.4 报文鉴别 (10) 10.5 密钥分配 (11) 10.6 链路加密与端到端加密 (12) 10.6.1 链路加密 (12) 10.6.2 端到端加密 (12) 10.7 防火墙 (12) 10.1 网络安全问题概述 10.1.1 计算机网络面临的安全性威胁 1. 计算机网络上的通信面临以下的4种威胁。 1) 截获(interception) 攻击者从网络上窃听他人的通信内容。 2) 中断(interruption) 攻击者有意中断他人在网络上的通信。 3) 篡改(modification) 攻击者故意篡改网络上传送的报文。 4) 伪造(fabrication) 攻击者伪造信息在网络上传送。 2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上 述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU (这里使用 图10-1 对网络的被动攻击和主动攻击

试论当今世界面临的安全问题及应对的措施

气候变化问题骤然升温,能源安全问题备受关注。 1、气候变化问题骤然升温,各国纷纷提出自己的倡议或主张 2006年以来,气候变化问题在国际关系中骤然升温,成为重要的外交课题。气候变化问题出现在许多重要的国际会议上,已成为国家之间争夺和维护国家利 益的较量,成为国际政治、经济、外交斗争的重要内容。 关键是美国态度极其暧昧,搞“双重标准”,“对己宽,对人严”。世界各国对其不满。 印度对其态度强硬。 其实,发达国家应负主要责任,尽最大义务。发展中国家不应接受与发达国家 同等义务。 中国积极应对,奉行可持续发展战略,“十一五”规划提出目标,节能减排强力 推进。尽一个“负责任大国”的义务。但发达国家还以双重标准要求中国。 气候问题的政治化及不宜过度政治化。见课本P85倒第二段开始----86第四段。 2、能源安全问题成为主要国际议题之一 国际能源安全问题已越来越为各国政策制定者所重视。在俄罗斯推动下,也成 为八国峰会的三大主要议题之一,之所以能成为国际社会共同关注的焦点,有 其自身的社会背景和现实原因: 首先,全球背景下,国际能源相互依赖的程度日益加深。P86倒数第二段。 其次,国际能源安全被列为八国峰会的重要的议题,与俄罗斯自身的考虑不无 关系。见课本P86倒数第一段。 随着八国峰会的召开,国际能源安全问题继续升温。 但是保障国际能源安全需要各国能源对话和政策间的相互协调。建立多边能源 安全体系,保证国际能源市场的稳定,是解决国际能源安全问题的根本途径。

第一,保障国际能源安全,应继续加强区域间能源合作的力度。见课本P87第 三段。 第二,加强能源消费国与输出国以及能源消费国之间的能源互动,建立多边能 源安全体系。见P87第四段。 最后,国际能源安全还包括生态环境的保护、能源管道的维护等其他方面。应 加强这方面的考虑。 气候变化已成为我们面临的最为严峻的环境和发展挑战。联合国在资助科学家 进行应对全球气候变化研究以及减少全球工业原料使用方面一直发挥着领导作用,也一直在支持人类采取行动逆转气候变化的趋势。 联合国成立了全球气候变化专门委员会,这个委员会召集了近千名科学家,从科学论证的角度来印证气候变化,以及气候变化对经济和社会生态产生的影响。同时,他们也提出了建议和国际社会应采取的措施和行动。正是基于他们的研 究成果,在1992年里约的环境大会上,我们缔结了《气候变化公约》。这个 公约说明,气候变化是一个不争的事实。气候变化主要是由人类活动引起的, 并且主要是由发达国家造成的。因此,在应对气候变化的努力中,发达国家必 须起领头作用。同时,“公约”也呼吁所有的国家采取积极措施,来保护环境、 应对气候变化。 自从1992年的会议之后,缔约方举行了多次会议,讨论了气候变化的问题, 以及采取哪些措施来解决这些问题。1997年,我们缔结了《京都议定书》,阐明发达国家在减少温室气体排放方面应该承担的责任。但是,国际合作的进展 目前不尽如人意,气候变化问题变得越来越严重。 2007年,IPCC政府间气候变化专门委员会提交了第四次评估报告。这一报 告指出,气候变化已是一个不争的事实,气候变化正在发生,人们的活动特别 是人类对化石燃料的使用,以及低能效是造成气候变化的最主要原因。世界各 地的研究机构,包括发达国家的研究机构也做出了类似的结论。也就是说,在 全球范围内,我们对这个问题的严重性达成了一致。

计算机网络安全问题.docx

计算机网络安全问题 伴随着当前计算机技术的不断发展,网络技术也越来越高级,人们己经学会享用这些网络资源进行工作和学习,极大地提升了人们的工作成效。与此同时,国家和企业的利益与网络的安全有着直接的联系,所以,这个问题应该被提上曰程,因为这关乎着国家的安全问题。现代网络安全中出现的各种各样的问题,己经给人们警示,这个问题己经不能被忽视了,必须重视起来。当网络遭到破坏时,必定会给国家、社会以及个人带来巨大的损失,特别是那些关乎到国家机密的文件遭受到黑客的攻击,这将是非常严重的。所以,巩固计算机网络的安全管理措施,确保网络信息的高效开发以及应用,是一项十分有意义的重大举措。 1.计算机网络安全存在的问题 1.1网络系统本身存在的安全问题(1) 计算机系统存在的漏洞将导致一系列安全方面的问题。而所谓的系统漏洞一般都是在系统中的硬件和软件以及协议之间所存在的缺陷,这就会对计算机系统网络安全造成一定的安全威胁。但是每一种网络软件多少都会存在缺陷的,这是不可避免的,一旦电脑的网络系统部分缺失安全维护,黑客或者攻击者便会经过网络系统中的漏洞进入,破译管理员的账户和密码,可以随意更改网络设置,这将会使得用户中一些重要信息被盗取,给使用者造成一定的困扰。(2) 使用u盘等移动存储介质所带来的安全问题。现在使用移动u盘的人越来越多,不仅小巧,而且储存量也大,携带方便等特点,已经被广泛地应用到日常生活中资料的存储了。虽然有着很多的好处,但是也带来了不少的影响,特别是对于一些需要保密的单位,u盘则成为了一个泄密的主要工具,丢失或者是被不法分子将删除的文件进行还原等手段,都会引起信息泄露。 1.2网络系统外部存在的问题(1)黑客攻击,这里提到的黑客是指,在没有得到允许的情况下,凭借技术登录到别人网络的服务器,或者直接与主机网络相连,这样就会让一些人员、黑客在没有授权的前提下,借助网络来使用这些计算机上的所有技术和软件等,尤其对计算机、网络系统,黑客一般使用的方法都是从计算机本身一些很容易被发现的漏洞下手,将这些漏洞当成攻击的对象或目标,从而威胁网络的系统安全。直到现在,黑客攻击计算机漏洞的事例还在不断发生。(2) 使用计算机病毒进行攻击,这里说到的计算机病毒,往往在编制和计算机的程序中,作为一系列的计算机指令以及程序代码被植入,这样就会直接破坏计算机本身的功能和数据产生过程,直接影响到计算机的正常使用,它还能够自我复制;计算机病毒具有蔓延的速度快、传播范围广的特点。除了这些,还具有其他的特点,即隐蔽性、破坏性等,若计算机被感染上病毒之后,文件或数据被丢失,甚至造成计算机硬件损害。(3) 使用间谍软件攻击,借助间谍软件,偷取了各种数据、信息,即由计算机的信息网络系统所存储的;而间谍软件,对用户的行为进行监控,在这一情况下,计算机的自身性能就会受到大大影响,对系统设置进行修改,由此可见,用户隐私和计算机自身就毫无安全性可言。 1.3管理制度方面存在的问题(1) 人为泄密,这是从计算机的操作人员本身来说的,如果安全意识不强,口令设置的也不够复杂,甚至自己在有意无意中将口令告知他人,这些均会给网络的安全造成一定的威胁。(2) 故意泄密,一些工作人员有能力接触到网络系统,有意给网络的安全造成破坏。例如,系统的操作人员,为了获取自身的某种利益,而将计算机中的保密系统、文件、资料发送给外单位。 2.计算机网络安全问题的应对方法 2.1利用计算机新技术,确保网络安全 2.1.1漏洞扫描技术所谓的

计算机网络与通信试题答案

一、选择题(每小题2分,共30分) 1. 域名服务器上存放有internet主机的 ( B )。 A.IP地址 B.域名和IP地址 C.域名 D.E-mail地址2.以太网的MAC地址长度为(A ) A.48位 B.32位 C.64位 D.128位3.用于WWW传输控制的协议是(C)。 A.URL B.SMTP C.HTTP D.HTML 4.以下不正确的是(D)。 A.TCP/IP传输层协议有TCP和UDP B.IP协议位于TCP/IP网际层 C.UDP协议提供的是不可靠传输 D.IP协议提供的是可靠传输 5. 在常用的传输媒体中,带宽最宽、信号传输衰减最小、抗干扰能力最强的传输媒体是(B)。 A. 双绞线 B. 无线信道 C. 同轴电缆 D. 光纤 6.下列哪种交换方法实时性最好?( B ) A. 报文交换 B. 分组交换 C. 电路交换 D. 各种方法都一样 7.某公司申请到一个C类IP地址,需要连接2个分公司,最大的一个分公司有60台主机,如果每个分公司需要使用一个网段,则子网掩码应设置为(D)。 A. B. .255.128 C. D. 8. 下列哪种协议的目的是从已知的IP地址获得相应的MAC地址() A. TELNET B. ARP C. RARP D. ICMP 9. 现在经常提到的TCP/IP,下面不正确的描述是( A )。 A. 指TCP和IP两个具体协议。 B. 指Internet网所使用的体系结构。 C. 指整个TCP/IP协议簇(protocol suite)。 D. 指TCP/IP协议栈,因为几个层次的协议画在一起像一个栈(stack)结构。 10.下列哪个设备可以隔离广播域:() A. hub B. switch C. repeater D. router 11. TCP/IP通信过程中,数据从应用层到网络接口层所经历的变化序列是()数据链路帧>数据报——>IP——PDU运输层>应用层数据—— A. B. 应用层数据——> IP数据报运输层PDU——>运输层PDU——>数据链路帧 C. IP数据报——>应用层数据——>运输层PDU——>数据链路帧 D. IP数据报——>应用层数据——>数据链路帧——>运输层PDU 12. 内部私有IP地址到对外合法IP地址之间的转换是用() A. ICMP B. NAT C. ARP D. RARP 13.下列哪一项不属于网卡的基本功能() A. 数据转换 B. 路由选择 C. 网路存取控制 D. 数据缓存

计算机网络安全隐患与防范策略.

2010NO.5 China New Technologies and Products中国新技术新产品信息技术 计算机网络安全隐患与防范策略 袁芳1孙晨2 (1、天津开发区职业技术学院计算机系,天津3004572、天津市塘沽区贻成小学,天津300451 1计算机网络安全的概念 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。计算机网络安全的具体含义会随着使用者的不同而变化,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 2计算机网络系统面临的威胁 计算机系统使用的场所正在转向工业、农业、商业、海上、天空、核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。目前,计算网络系统面临的威胁:a.对硬件实体的威胁和攻击。b.对信息的威胁和

计算机网络通信安全问题及防范措施分析

计算机网络通信安全问题及防范措施分析摘要:现阶段,随着计算机的普及,人们也越来越重视起计算机网络通信安全方面的问题。计算机网络通信在我们的生产、生活以及工作当中,发挥着至关重要的作用,但是却存在着一系列的安全问题,其中包括内部原因和外部原因等,在很大程度上影响着计算机的安全使用。基于此,本文首先分析了计算机网络通信安全隐患产生的原因;其次探讨了计算机网络通信安全防范措施。 关键词:计算机网络通信;安全问题;防范措施 一、计算机网络通信安全隐患产生的原因分析 (一)人为因素 通过深入的研究分析我发现,由于受到人为因素的影响,在很大程度上影响着计算机网络通信安全。具体来说,主要表现在以下几个方面:首先,相应的管理人员并不具备较强的安全管理意识,因此也就没有采取相应的预防措施,无法有效解决计算机网络通信当中所存在的一系列的问题。不仅如此,很多管理人员的所具备的技术以及素质,已经和时代发展相脱节,当面对新型网络通信安全隐患的时候,无法更好的应对,进而影响到通信安全。其次,当前很多用户也取法安全使用意识,在浏览网页,下载软件的时候,由于疏忽大意,使得病毒有了可乘之机,进而导致计算机当中的重要数据资料被破坏,被窃取。

(二)计算机网络通信系统自身问题 现阶段,计算机网络通信技术并没有一个固定的发展模式,是非常自由、非常开放的,这也就导致了系统当中出现了一系列的安全漏洞。部分不法分子,就借助这些漏洞,对系统进行攻击,这也就给用户带来了巨大的使用风险。与此同时,为了能够满足人们对于信息资源的共享,因而实现了对信息资源的远程管理。但是,恰恰是由于这种自由、开放的特点,也就极易导致计算机网络通信出现一系列的安全问题。举个例子来说,如果我们所使用的计算机网络通信设备当中并没有设置相应的安全检测系统的话,那么也就极易受到黑客的入侵,进而导致计算机当中的重要信息被窃取,泄露,最终带来巨大的损失。 (三)外部因素干扰 计算机网络,是借助有线线路,进而实现对计算机的连接的,网络将终端计算机连接在了一起。在这种情况下,我们在传播信息的过程当中,就极易受到外部环境以及突发事件的影响。与此同时,计算机网络也会受到天气的影响,例如:暴雨;大风等等,在很大程度上影响着网络安全的稳定性。除此之外,外部因素,包括断电、失火、网络病毒、黑客的入侵等等,都会导致计算机数据的丢失,甚至会导致计算机系统彻底瘫痪,无法正常使用,这给我们带来了不可估量的损失。由此我们不难看出,外部因素,在很大程度上影

大学生安全问题的防范与应对措施

大学生安全问题的防范与应对措施当前我国高等教育面临前所未有的发展机遇,高等教育向大众化迈进。我国高等教育的毛入学率不断攀升,在校大学生人数居世界第一。这些变化既给高校发展带来了生机和活力,也带来了系列问题,其中安全问题显得很重要,安全直接关系到学生的生命财产安全、关系到高校的稳定和谐、甚至关系到社会和国家的安全与稳定。复杂的外部环境固然与此有关,但一些大学生的安全意识及自我保护能力较差,也是不可忽视的重要因素。搞好大学生安全防范与教育的意义重大,而高校安全防范与教育的现状却不容乐观。 一、大学生面临的安全问题 1、暴力和欺诈引发的安全问题。具体包括:打架斗殴、抢劫和绑架、流氓和强奸、盗窃、诈骗、威胁恐吓。 2、心理问题引发的安全问题。具体包括:心理健康疾病和出走、自杀和杀人。 3、意外伤害和疾病导致的安全问题。具体包括:意外伤害、疾病。 4、网络引发的安全问题。具体包括:上网综合症、侮辱诽谤、网络犯罪。 二、安全问题存在的原因 1、高校安全体系建设不完善。当前高校开放程度不断提高,管理方式社会化,办学方式多元化,学生结构复杂化。校园与社会的联系越来越密切,校园的治安环境越来越复杂。与此同时,大部分高校的治安管理都未跟上,安全体系建设漏洞百出,造成校园安全事件频发。 2、高校安全教育存在问题。具体表现为:高校大学生安全教育机构设置不规范,责任不明确、高校重视安全管理工作,忽视大学生的安全教育工作、高校安全教育工作轻预防,重事故后工作、高校安全教育的系统性不强,实效性不高,与实际脱节,形式化严重。 3、大学生缺乏安全意识、安全防范能力。当代大学生生活条件优越,国家太平,没有危机感,安全意识、生命意识薄弱,缺乏安全知识,自我防范自我保护能力低。而且,大学生的一个突出特点就是,生理发育基本成熟,心理发育严重滞后。当遭遇安全事故的时候不知道如何减少伤害,如何自救。一些大学生在市场经济大潮的席卷下,受金钱万能论、读书无用论的影响无法静心读书,一心想着满足自己的私欲,乃至道德沦丧。从而表现出不注重思想道德修养,思想麻痹,疏于自身安全防范。还有一些大学生忽视法律知识学习,或者不懂得将所学法律知识转化为法制观念并提升为法律意识,指导其行为。导致他们在日常生活中存在许多法律盲区,法律观念淡薄。 4、大学生心理承受能力差。一项对3000名大学生进行的问卷调查结果显示,超六成大学生心理承受能力差。调查显示,66%的大学生在学习生活、人际关系等方面遇到挫折时,会向父母及身边的朋友求助,仅有34%的学生选择自己想办法解决。而一所大学针对大学生存在的主要心理困扰因素、产生原因及应对方式进行的调查显示,造成大学生心理困扰的最主要因素分别是:人际交往、学习问题和情感问题。对困难的心理承受能力差的大学生,当他们遇到来自各个方面的压力、挫折等问题时容易产生心理疾病,精神萎靡,一蹶不振,严重者轻生自杀。 三、安全问题的对策

解决计算机安全问题

活动 1 解决计算机安全问题 【教材分析】本活动的目的是让学生能够识别一些常见的计算机安全问题,能够通过观察计算机故障的表现来分析产生问题的原因。一般来说,计算机安全问题可以分成两个大类,即计算机感染病毒的问题和计算机上网过程中出现的安全问题。在了解了问题的起因以后,学生再在教师的指导下学习解决这些问题的一般方法,并尝试使用这些方法。 本活动包括三个部分的内容:第一部分是让学生交流在使用计算机的时候发现的问题,罗列出各种现象,了解其带来的损害,从而提高学生对计算机安全问题的认识,增强学生发现问题的能力。 第二部分是让学生学习解决计算机感染病毒的问题的方法,从选择防病毒软件、安装防病毒软件和查杀病毒三个方面学习解决该问题的方法。 第三部分是让学生学习解决计算机上网过程中产生的安全问题的方法,如防范恶意软件,从而让学生了解上网安全软件的作用,使学生能够选择、安装上网安全软件,能够清楚恶意软件,并修复被恶意软件破坏的浏览器。 通过本活动,学生可以识别一些比较常见的计算机安全问题,并能够正确地使用一些常见的工具来解决这些安全问题。 【教学目标】了解计算机病毒及其危害。能够识别计算机常见安全问题的表现症状,知道产生这些问题的原因。能够选择并安装常见的计算机防病毒软件和上网安全软件。能够使用计算机防病毒软件查杀病毒。 能够使用上网安全软件修复浏览器、清除恶意软件等。 【教学重点】安装并使用计算机防病毒软件和上网安全软件。 使用防病毒软件查杀病毒。使用上网安全软件修复浏览器、清除恶意软件。 【教学难点】识别计算机常见安全问题,知道产生这些问题的原因。 修复浏览器。 【教学课时】 2 课时 【教学准备】 教学资源1: 由于计算机安全问题的发生存在不可预期性,学生在描述现象的时候往往不能准确地进行表述,所以教师可以准备一些常见的计算机安全问题的屏幕截图。 教学资源2:计算机常见病毒的资料;常用防病毒软件及其开发公司的资料;常用上网安全软件的资料等。软件:至少一种常用的防病毒软件和一种上网安全软件。 【教学过程】

计算机网络安全存在的问题

计算机网络安全存在的问题 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。 (一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。 (二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 (三)人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 (四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 (五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。 二、计算机网络的安全策略 (一)加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。 (二)物理安全策略。对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。 (三)访问与控制策略。访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。 2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件

计算机网络与通信考试题卷

计算机网络与通信考试题卷 一、选择题 1、分组交换的特点:高效;灵活;迅速;可靠;因特网核心部分采用网状拓扑结构;分组 交换网有交换节点。 2、计算机网络的定义是:一个互联的自主的计算机集合。 3、自主是指计算机之间没有主从关系,所有计算机都是平等的。自主计算机由硬件和软件两部分组成。 4、计算机网络的功能:扩大共享资源的地域范围、提高可靠性、促进分布式数据处理和分布式数据库的发展、提供各种通信服务、提高可扩充性 5、通信消息可归纳成连续消息和离散消息。连续消息是指状态随时间连续变化的消息,离散消息是指状态可数或离散的消息。 6、信号的两种基本形式是模拟信号和数字信号。模拟信号是指该信号的波形可以表示为时间的连续函数,数字信号是指幅度不随时间作连续变化,只能取有限个离散值。 7、计算机网络的体系结构的定义:层次结构和协议的集合构成网络的体系结构。它的两个两个概念是:协议、计算机通信体系结构或协议体系结构。 8、协议可定义为统管两个实体之间进行数据交换的一组规则、标或约定。协议的三要素:语法、语义、计时。 9、协议体系结构就是不把整个通信任务只交给一个模块去承担,而是交给采用结构化方式构成的一组模块去完成的结构。 10、层次分解(分层)的优点:各层之间是独立的、灵活性好、兼容性好、易于实现和维护、能促进标准化工作。 11、数据通信研究的内容分为:数据传输、数据编码、数据交换。 12、为何要对数据进行编码?一是为了适合传输媒体特性,便于远距离传输;二是为了去掉数据的冗余信息,提高数据输出的信息率;三是为了保证通信系统传输的可靠性,提高系统的抗扰能力。 13、数字传输具有以下优点:(1)数字技术的优势;(2)数据完整性;3)带宽的有效利 用;(4)安全性与保密性;(5)统一性。 14、请分析异步传输和同步传输的优缺点?异步传输:控制简单,但效率低、速度慢;同步 传输:效率高、开销小、适合大数据块的传输,但控制比较复杂,如果传输出错,则需要重 新传送整个数据块。 15、设计数据传输系统时,考虑的关键的内容是那两个?传输速率、传输距离。数据传输速 率越高,传输距离越远,传输效果就越好。 16、与传输媒质和决定数据传输速率的关键因素是那三个?带宽、传输损耗、干扰。 17、理想带通信道的最高波形传输速率C=2WlbM(baud)) 18、信噪比(S/N)dB=10log(信号平均功率S/噪声平均功率N) 19、接收器接收信号的成功率主要由那三个因素决定?信噪比S/N、数据率、带宽。

计算机网络安全的主要隐患及措施

计算机网络安全的主要隐患及措施 随着互联网技术和计算机技术的快速发展,计算机网络安全隐患也显得越来越突出和重要。因此,本文主要讨论了影响计算机网络安全的隐患问题,并做出了一些针对性的解决方案。 【关键词】计算机;网络安全;主要隐患;措施 近年来,随着我国逐渐进入信息化时代,计算机网络给人们的生活带来了诸多便利的同时,也存在很多安全隐患。计算机网络技术的开放性特点和人们的不规范使用行为使电脑容易被攻击而导致个人信息泄露。因此,科学的计算机网络安全管理措施对于避免网络安全受到威胁,确保计算机网络信息安全具有重大意义。 1计算机网络安全的主要隐患 1.1计算机病毒入侵 计算机病毒是一种虚拟的程序,是当前计算机网络安全的首要隐患。病毒包括网络病毒和文件病毒等多种类型,具有较强的潜伏性、隐蔽性、损坏性和传染性等特征,如果计算机遭到病毒入侵,一般的杀毒软件并不能彻底清除计算机病毒。 1.2黑客入侵 黑客入侵是常见的一种计算机网络安全威胁。黑客非法入侵到用户的电脑中,窃取用户的网络数据、信息,删除用户数据、盗走用户的账户、密码,甚至财产等。此外,黑客向目标计算机植入病毒时,会导致电脑死机、速度变慢、自动下载、瘫痪等现象,造成系统信息的流

失和网络瘫痪。 1.3网络诈骗 计算机网络技术的互通性、虚拟性和开放特性,给很多不法分子可乘之机,不法分子通常针对计算机使用者进行网络诈骗,主要通过淘宝、京东等网络购物平台、QQ、微信等网络交友工具、手机短信等手段散播虚假信息,使防骗意识薄弱的网民掉进网络陷阱之中,进而造成其财产安全受损。 1.4网络漏洞 大部分软件都可能会发网络漏洞,一旦网络漏洞被黑客发现,很快就会被攻击,其中恶意扣费攻击尤为严重。现在比较热门的App软件中有97%是有漏洞的,网络漏洞一般存在于缺乏相对完善的保护系统的个人用户、校园用户以及企业计算机用户中,主要是因为网络管理者的网络防范意识薄弱,缺乏定期系统检查和系统修复,导致网络漏洞被暴露甚至扩大,从而导致个人信息泄露。 2计算机网络安全管理的解决措施 2.1建立防火墙安全防范系统 防火墙是安全管理系统的重要组成部分,所有的数据和信息的传输以及访问操作都要经过防火墙的监测和验证,以防止黑客入侵、病毒侵染、非正常访问等具有威胁性操作的发生,进而提高了网络信息的安全性,对保护信息和应用程序等方面有重要的作用。因此,用户应当建立防火墙安全防范系统,及时安装更新防火墙软件的版本。 2.2定期升级防病毒和杀毒软件

计算机网络通信安全问题及防范策略探析

计算机网络通信安全问题及防范策略探析 发表时间:2019-11-26T16:52:30.053Z 来源:《中国西部科技》2019年第22期作者:张宝军谢玉玲何民兵任君莉 [导读] 随着互联网与电子商务的不断发展,无线互联网时代已经到来了,而人们也进入了数据时代,互联网正在影响着各行各业的发展,并且对人们的生产和生活也会带来一些的改变。但是在互联网给人们带来很大便利的同时,也给不法分子一些犯罪的机会,而在近几年犯罪率也在逐渐增加,为了能够减少网络信息通信犯罪率,本文对计算机网络安全存在的问题进行了分析,并且给出了一些防范策略,希望对相关的人员可以起到帮助的作用。 张宝军谢玉玲何民兵任君莉 北方自动控制技术研究所 摘要:随着互联网与电子商务的不断发展,无线互联网时代已经到来了,而人们也进入了数据时代,互联网正在影响着各行各业的发展,并且对人们的生产和生活也会带来一些的改变。但是在互联网给人们带来很大便利的同时,也给不法分子一些犯罪的机会,而在近几年犯罪率也在逐渐增加,为了能够减少网络信息通信犯罪率,本文对计算机网络安全存在的问题进行了分析,并且给出了一些防范策略,希望对相关的人员可以起到帮助的作用。 关键词:计算机;网络安全;防范策略 随着网络时代的到来,计算机的应用已经成为了人们生活与工作的主题,但是随着网络资源的多样化与强大,以及涉及的领域一步步扩大,致使网络安全问题也逐渐显现出来。主要是由于计算机和互联网在信息方面存在着一些的漏洞,在用户进行信息通信的时候,不法分子极有可能会在其中获得用户的资料,并且从事一些不法的活动,使得人们的财产或是生活遭到一些的威胁,所以对于对于网络通信安全所引起的问题一定要引起重视,这样才能使得犯罪的行为减少。 1. 网络通信 (1)网络通信的必要性 在现今时代,信息更新的速度极快,而未来的世界更是网络的世界,所以如果想跟得上世界的发展趋势与步伐,就应该以全新的姿态迎接网络时代的到来。对高科技社会进行适应,可以及时从外界获取需要的信息,在网络的使用方面也需要人们有较高的科学素养以及应变能力[1]。 (2)网络通信的现实性 就目前校园教学而言,几乎每所学校都配有电子教室,目的就在于鼓励学生上网以及普及网络知识。现在很多的学生都存在与陌生人说话胆怯的情况,但是随着互联网时代的到来,学生们也可以积极的与陌生人进行沟通,除此之外,学生们在进行交流的时候也能够了解到以前不知道的东西,在这个网络通信的过程中不仅增强了自信心也拓宽了自己的视野。 (3)网络通信的实用性 在网络上的世界里,丰富的资源来满足人们的需要。而对于网络来讲,其带来的实用性,主要了以在以下几方面体现出来。对于普通人而言,可以在网上进行购物,或者是在闲暇的时间也可以进行娱乐。对于学生而言,通过运用网络可以听到名师的讲课,这样对学习起到了帮助的作用,而学习中所遇到的问题也可以及时的解决。而网络的实用性不论是对谁而言都有它的用处,并且对人的作用也越来越大。 2. 计算机网络通信存在的问题 (1)计算机使用者安全意识淡薄 随着计算机时代的到来,不同工种、不同年龄、不同层级的人们都开始使用计算机,但是大部分人就计算机的使用而言,只能进行简单的计算机操作,其并非科班出身没有接受过专业的计算机培训,所以并不具备计算机网络安全防护的意识与水平。除此之外,许多企业的计算机往往是通用或者是多人使用的情况,并且在使用的时候计算机的或者是关键性的文件都没有进行加密,而这都是计算机在使用过程中存在的漏洞,这些漏洞也极易被不法分子出现。 (2)计算机病毒的危害和传播 计算机病毒是能够自我复制的一组计算机指令或者是程序代码,即使是一个小程序,其也存在着很强的影响力。而计算机病毒具备程序性、潜伏性以及传染性的特点,而由于其作为一个看不见摸不到的程序存在电脑的程序中,极有可能会导致程度紊乱,而使得在电脑的使用过程中出现问题。 (3)计算机网络自身的安全隐患 互联网本身具有很大的开放新,这不但是它的特点以及优势,同时也存在一定的安全隐患,因为通过互联网的使用痕迹,用户的信息就会被不法分子篡改。而现今计算机软件也非常的丰富,但是很多用户都没有区分的能力,而有些软件有可能是木马病毒,如果用户对这些软件进行下载的时候极有可能会造成很大的损失[2]。 (4)提高相关部门的监管力度 针对犯罪分子利用互联网渠道进行犯罪,公安部门已经成立了专门的机构,但是随着互联网时代的快速发展,部分的法律法规仍处在滞后的情况,所以对于相关部门而言,应加强网络犯罪的监管力度,这样可以有效的较少网络犯罪的事件发生。 3. 计算机网络通信安全防范措施 (1)合理应用防火墙 在进行击计算机使用的时候,存在使用者意识淡薄的现象。而针对这样现象的出现,使用者在使用计算机的时候可以使用防火墙,其在使用者访问一些链接或者是打开网站的时候,会弹出提醒,提醒用户网络链接是否值得信任以及是否存在风险,并且防火墙也能定期对计算机进行监测,可以主动查杀病毒,这样就会使得黑客或者是病毒对计算机的威胁大大降低。 (2)安装可靠的病毒检测与查杀软件 在计算机使用的时候,必须要安装可靠的病毒检测与查杀软件,这样可以使计算机有效的运行。若是在计算机使用的时候出现一些漏洞并且不能及时进行和修复的时候,则极易造成信息的丢失或者是损坏,所以计算机使用者在使用计算机的时候应该定期的进行漏洞的扫

安全问题

时代判断是最高层次的战略判断,也是国家安全环境的总的历史背景。今天我们所面临的安全问题,是在一个全新的时代条件下发生的,这就是“全球化时代”。全球化时代给人类的安全问题带来了深刻的影响和全新的变化,不从这个大前提出发,我们就搞不懂今天的安全问题和战略问题。 全球化时代赋予国家安全和国际安全的第一个本质特征是安全的两重性特征。全球化时代给安全问题带来的最大影响,莫过于国家之间利益关系格局的深刻变动。因为安全归根结底是基于利益的关系。所谓安全就是指安全主体的生存与发展的利益免于危险和威胁的客观状态和主观行为。利益规定安全,从来如此。国家间的利益关系和利益格局决定一定时期安全的总体面貌。全球化时代下国家利益关系的性质与过去相较发生了重大的变化。零和状态下国家关系的性质大多是单一性的,那就是对立与对抗,而全球化时代国家关系的性质是非零和的,普遍具有两重性。全球化绝没有消除对立和对抗,相反,在相当大的程度上还激化了各种矛盾,加剧了全球范围的冲突。但与此同时,国家之间的同一与合作因素也在增长。相互依赖与相互竞争的同步加深,使国家间的利益关系复杂化,利益对安全行为的驱动也双向化。对立的利益导向冲突,共同的利益导向合作。冷战时期,国家之间也时有合作,但与国家的对立相比,只具有从属的意义,合作手段在安全上的运用多是在策略层面,这是因为对立在国家利益的矛盾中居于主要方面。而全球化时代则不同,随着国际相互依赖的不断加深,国家利益的同一性的分量在上升,它虽然不可能取代利益的对立与冲突,但却能与同步存在的对抗因素形成相互制约的关系。这种情况在当前的中美关系、中日关系、美欧关系、美俄关系、乃至中国大陆和台湾的两岸关系中都屡屡呈现。这种状况要求安全的行为主体把针对安全两重性的两手策略(以斗争对斗争,以合作对合作)上升到战略手段的层面来运用,同时要求在安全的哲学观念上与时俱进,更新思维。既要坚持“一分为二”,又要倡导“二而为三”,善于在国家利益的对立与合作中把握平衡,在利益的求同存异中找寻出路,以达到维护安全的目的。 全球化时代安全问题的第二个本质特征是安全的整体性空前加强。全球化的根本推动力是生产力的扩张和资本的扩张,全球化时代就是这两个扩张推及全球,深入到人类生活的一切领域。生产力的扩张把全球的生产和生活日益整合为一个整体,由此也提出了在完整意义上和全球层面上维护安全的课题;资本的扩张没有消除资本主义最深刻的矛盾,只是改变了这些矛盾的表现形式和发生作用的范围,因而使老的安全威胁具有了新的形态和更大的活动空间。于是我们看到,美国的霸权威胁过去是区域性的,现在是全球性的,它的战略重心已经由欧洲扩展到整个欧亚大陆,世界上各个国家在理论上都存在着面对美军全球到达的可能性;中国的安全问题随着国家利益的拓展也已远远超出了国界,同四面八方发生了相关的利益关系,如果缺少一个兼顾国内和国际,周边和地区,经济政治外交和军事的全面筹划,就不能有效地应对威胁,维护好自身的安全利益;当前,最大的安全斗争表现为全球治理的路线之争,是谋求单极还是推动多极?是美国化还是国际关系民主化?正成为国际力量组合的新的分野。凡此种种,都是全球化时代安全整体性日益增强的表现,都充分体现了安全的全球关联性。 全球化时代,各国的安全已联成一气,要想割开是完全不可能的了。每一个国家维护自身的国家安全,实现自己的国家利益和目标,必须适应全球化安全整体性的特点,在全球安全的大框架下来筹划国家安全。根据全球化的需要和本国安全利益的拓展,树立大周边、大安全的观念;必须加入到全球稳定的国际体系和国际机制中去,在其中发挥建设性的推动作用;必须从地区、周边和全球的层面塑造良性互动的安全结构;必须把本国、本地区最紧迫、最要害的安全问题放到全球总的安全关系中去加以把握和解决,在地缘政治和大国关系变动的大棋局中加以谋划。不仅要重视国家关系和地区关系的互动,而且也要重视政治、经济、军事、文化、外交的互动,还要高度重视国内事务与外交事务在维护国家安全利益上的互动。全球化时代的安全正在造就一个安全的全球化时代。 全球化时代给安全问题打下的第三个深刻印记是——“应对复杂”。由于全球化深入发展的原因,我们现在面临的安全领域不知要比战争年代和冷战时期扩大了多少倍,就安全类型讲,现在是两类安全并存,传统安全与非传统安全交织影响,相互激荡、相互转化;从安全的行为体讲,在国家安全之上,生出了地区安全和全球安全,在国家安全之下,又有社会安全和人的安全;各类利益关系交叉重叠,形成了维护安全的“两难”困境;通讯技术的跃升所带来的革命性影响进一步加重了安全的复杂性特征,信息技术和信息网络的放大效应和工具效应大大改变了安全的时空特征,造成安全问题扩展化、安全环境虚拟化、安全边界模糊化、安全要素透明化、安全博弈非对称化等等新形态,在全球化时代,没有泾渭分明的敌我界限,也作不出非此即彼的是非判断,更找不到绝对适用的万全之策,系统性、模糊性、综合性成为处理安全问题最管用的方法,意志力、稳健和成熟是领导集团维护国家安全必具的素质和品格。邓小平同志曾指出:“不要把形势看得一团漆黑,不要把我们说成处于多么不利的地位。”“世界上的矛盾多得很、大得很,一些深刻的矛盾刚刚暴露出来,我们可以利用的矛盾存在着,对我们有利的条件存在着,机遇存在着,问题是要善于把握。”全球化时代安全的复杂性固然增加了世界的不确定性和不稳定性,但是也恰恰因为复杂,给我们提供

相关主题
文本预览
相关文档 最新文档