计算机网络安全技术的影响因素及其防范措施

计算机网络安全技术的影响因素及其防范措施

ID:23392873

大小:54.00 KB

页数:7页

时间:2018-11-06

计算机网络安全技术的影响因素及其防范措施_第1页
计算机网络安全技术的影响因素及其防范措施_第2页
计算机网络安全技术的影响因素及其防范措施_第3页
计算机网络安全技术的影响因素及其防范措施_第4页
计算机网络安全技术的影响因素及其防范措施_第5页
资源描述:

《计算机网络安全技术的影响因素及其防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全技术的影响因素及其防范措施随着当前互联X技术在全球范围内迅速的发展,X络给人们也提供了极大的方便。但是X络安全威胁问题也在一直的困扰着人们,比如黑客侵袭、数据窃密、病毒猖獗、内、外部的泄密等。如何才能够更好的确保X络信息的安全性,特别是X络上重要数据的安全,已经成为了当前人们关注的问题。本文主要对于计算X络安全的影响因素及其防范措施进行了研究,希望能够对X络安全产生积极的影响。关键词:X络安全技术;因素;措施1.前言  随着X络时代的到来,社会信息传递的方式和速度也发生了非常大的变化,社会沟通

2、逐步增强。当前互联X规模不断的扩大,X络给人们带来了非常大的财富,但是也存在着诸多的安全隐患,计算机X络安全成为了我们急需解决的问题。2.计算机X络安全概述2.1计算机X络安全的定义  计算机X络安全:为数据处理系统建立和采取进行技术上的安全保护,有效保护计算机硬件、软件和因恶意原因遭受到更改、破坏、泄密等问题。由此而衍生出来的计算机X络安全含义,即计算机X络安全的硬件、软件、数据的保密性、完整性得到保护,使其不受外界因素的破坏。从一般用户的立场考虑,他们经常提到的计算机X络安全就是保证自己的个人隐私或者机

3、密信息在X络传输的过程中能够得到保护,从而防止受到他人的篡改;就X络提供商来说,他们要保证用户信息的安全和本地信息能够正常的传输,同时还需要考虑如何更好的应对战争、自然灾害等事件给X络运行造成的破坏。2.2计算机X络安全的特点2.2.1隐蔽性和潜伏性  计算机X络攻击正是因为其隐蔽性,并且过程需要的时间较短,让使用者防不胜防。计算机攻击产生效果是需要一段时间的,攻击一般需要潜伏在计算机程序当中,直至满足了攻击效果产生的条件,被攻击对象才会发现问题。2.2.2危害性和破坏性  一般来讲,X络攻击会对计算机系统

4、造成非常严重的破坏,使得计算机处于一种瘫痪的状态。假如攻击成功,将会给计算机用户带来非常惨重的经济损失,甚至会威胁社会及其国家的安全。2.2.3扩散性和突发性  计算机X络破坏一般在之前是没有预兆的,并且它的影响扩散非常迅速。不管计算机X络攻击的对象是个体还是群体,都会因X络的互联性形成扩散的连环破坏,其影响规模假如不受到干扰,那么将会是无限的。3.计算机X络安全的影响因素分析3.1X络系统本身存在的问题  首先,因特X处于无组织、无政府、无主管的状态,因此也就没有安全可言,任意一个用户都可以通过Web来浏

5、览,方便的可访问性使得企业、单位及其个人的敏感性信息非常容易受到侵害,同时也为保密造成了极大的困难。其次,当前较为流行的操作系统全部都存在着漏洞。漏洞是在攻击过程中被利用的弱点,它可以是硬件、软件、功能设计、程序缺点或者配置不当等因素造成的。黑客会研究这些漏洞,从而获得破坏的机会。最后,TCP/IP在安全上存在着隐患。一方面,此协议的数据流采用的是明码传输,并且在传输的过程中无法控制,这就为他人窃听信息提供了很大的可能;另一方面,此协议在设计的过程中一般采用的是簇的基本结构,IP地址作为X络节点的唯一标识,

6、不需要身份认真,所以攻击者就有很大的机会,他们可以通过修改他人的IP地址进行信息的窃取或者篡改。3.2后门和木马程序  从最初计算机被入侵开始,黑客们就已经发现了"后门"这个技术,利用这一技术,他们能够再次的进入系统。后门的主要功能有:使管理员不能阻止种植者再次进行系统;使种植者进入系统花费时间较少;使种植者在系统中不容易被发现。木马是一类非常特殊的后门程序,它是一种远程控制的黑客工具,具有非授权性和隐蔽性等特点。在木马里有两个程序,一是控制器程序,一是服务器程序,这样,黑客就能够使用控制器程序进入到电脑,

7、通过相应的命令来对电脑信息进行窃取。3.3计算机病毒  一般来讲,计算机病毒主要是指编制或者在计算机程序当中插入破坏性的数据,对计算机使用造成影响,并且能够自我复制的一组计算机指令或者代码。比如蠕虫病毒,是以计算机为主要载体,利用应用程序的漏洞进行攻击,这是一种恶性病毒。它具备了一些病毒的共性,比如隐蔽性、传播性、破坏性和潜伏性等等,同时也具备了自己的一些特征,如对X络造成拒绝服务、及其与黑客技术相结合等。4.计算机X络安全防范措施研究4.1身份认证技术  用户的信息认证是开放安全X络的关键技术,同时也是判

8、断X络实体是否是所称的身份的处理过程。在计算机X络安全当中经常用到的身份认证技术主要有基于"可信任的第三方"的认证机制、口令认证法和智能卡技术等。"可信任第三方"主要是负责为用户注册证书和颁发证书,并且保证其颁发的数字证书的有效性,及其当证书过期时宣布不再有效;口令认证法是通信双方事先预定的认证凭据,依据双方提供的凭据是否正确来判断是否为其身份;智能卡技术其实是一种密钥技术,是由授权用户赋予它一个密码或口令,此密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。