计算机网络安全隐患及有效维护措施分析

计算机网络安全隐患及有效维护措施分析

ID:23679753

大小:53.50 KB

页数:7页

时间:2018-11-09

计算机网络安全隐患及有效维护措施分析_第1页
计算机网络安全隐患及有效维护措施分析_第2页
计算机网络安全隐患及有效维护措施分析_第3页
计算机网络安全隐患及有效维护措施分析_第4页
计算机网络安全隐患及有效维护措施分析_第5页
资源描述:

《计算机网络安全隐患及有效维护措施分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全隐患及有效维护措施分析摘要:随着计算机的普及,互联X已经遍布世界各个角落。计算机X络安全问题引起越来越多人的关注。本文分析了计算机X络存在的安全隐患有非法访问、计算机病毒、X络工具漏洞、X络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。关键词:关键词:计算机X络;安全隐患;维护措施中图分类号:TP393文献标识码:A:计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更

2、改、显露。”而互联X是一个对全世界开放的X络,任何人或单位、组织都可以利用X络,传输或获取信息。因此,计算机X络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机X络安全问题值得重视。1.计算机X络的安全隐患计算机X络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机X络主要存在的安全隐患有:(1)非法访问非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取X络窥探器搭

3、线窃听、口令攻击的方法,以窃取用户名、用户口令、用户号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。(2)计算机病毒计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算

4、机病毒可以分为X络病毒、文件病毒、引导型病毒三类。其中X络病毒是指通过计算机X络传染X络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。(3)X络漏洞X络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园X络中经常出现这种安全隐

5、患,其原因主要是校园X络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。(4)X络诈骗X络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在X络上采取各种方式进行诈骗,非法牟取他人财物。互联X的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用X络,导致了X上诈骗案件日益增多,

6、手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受X络诈骗,成为X络受害者,其中以20至30岁的人居多,尤其是学生。目前,X络诈骗常见的手段有:第一,发送电子邮件,以虚假信息引诱用户;第二,利用,骗取情感,步步引诱,如X恋;第三,建立虚假X站、套取用户密码;第四,在知名X站发布虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。2.计算机X络安全的有效维护措施2.1设置安全密码其实,在计算机发展之初,计算机编程人员就已经预测到计算机X络可能存在的安全隐患

7、,想出了对计算机系统中存储的信息、数据和X络上传输的信息进行加密的方法。随着计算机的发展,计算机X络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入X站,现在一些银行、通讯等涉及用户金钱和重要利益的X站甚至采用验证码、密码与相连的方法,把验证码发送到,用户要知道信息上的验证码才能进入相关X站。而在用户方面,用户尽量不要用生日日期、号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证X络安全。2.2访问控制技术针对非法访问问题,要采取的维护措施主要

8、是访问控制技术,保证X络资源不被非法访问和使用。目前主要的访问控制技术有入X访问控制、X络权限控制、目录级控制和属性控制。入X访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。