浅析计算机网络安全威胁及防范措施

浅析计算机网络安全威胁及防范措施

ID:24764650

大小:103.50 KB

页数:4页

时间:2018-11-16

浅析计算机网络安全威胁及防范措施_第1页
浅析计算机网络安全威胁及防范措施_第2页
浅析计算机网络安全威胁及防范措施_第3页
浅析计算机网络安全威胁及防范措施_第4页
资源描述:

《浅析计算机网络安全威胁及防范措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅析计算机网络安全威胁及防范措施  [摘要]随着我国社会经济的发展,计算机的普及,计算机网络也快速的渗透到我们的生活方方面面,例如:看新闻、看电影、购物等等,然而随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题,网络安全日益成为人们关注的焦点。本文主要是从分析影响网络安全的主要因素及攻击的主要方式,以技术与管理两方面对加强计算机网络安全提出了针对性的建议。  [关键词]计算机网络;安全;防范措施  在一个开放而又自由的计算机网路空间,无论是局域网还是互联网,都存在自然和人为等产生的潜在威胁。例如:各种计算机病毒、黑客攻击等,利用计算机操作系统和通信协议漏洞,盗取用户口令,非法访

2、问计算机中的信息资源、窃取他人机密信息、破坏计算机系统。为了防范上述的安全问题,要加强网络安全检测与监控,采取有效的防范措施,来针对各种网络安全问题,确保网络信息的安全性与完整性。  1、计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。4  2、影响网络安全的主要因素计算机网络所面临的威胁主要是人为影响和自然环境的影响,包括对网络设备的威胁和对网络中信息的威胁。主要表现有:非法

3、授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据,破坏操作系统等。例如:安全配置不当造成系统存在安全漏洞,用户安全意识不强,将自己的帐号密码借给他人共享。任何一款软件都存在这漏洞,然而这些漏洞恰恰就是黑客攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善并且没有及时补上系统漏洞所造成的。此外还有有些软件公司的编程人员为便于开发和维护而设置的软件“后门”,也是不容忽视的威胁,一旦“后门”被打开,就能随意操作系统,后果将不堪设想。  3、计算机网络受攻击的主要形式主要有六种形式。分别为:  (1)内部窃密和破坏。公司内部人员有意或无意的泄密、更

4、改记录信息破坏计算机网络系统。  (2)截收信息。攻击者可能通过搭线或者在电磁辐射的范围内安装截收信息的装置,截获用户信息或者通过对信息流、流向、通信频度和长度等参数的进行分析来获取有用信息。  (3)非法访问。未经授权使用网络资源或以未授权的方式使用计算机网络资源,主要包括非法用户进入网络或系统进行违规操作,对合法用户以未授权的方式进行操作。  (4)利用TCP/IP协议上的不安全因素。目前广泛使用TCP/IP协议存在大量安全漏洞,例如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗。4  (5)病毒破坏。利用病毒占用带宽,

5、堵塞网络,瘫痪服务器,造成计算机系统崩溃,或者向服务器充斥大量垃圾信息,导致数据性能降低,计算机运行缓慢。  (6)其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝访问服务甚至摧毁计算机系统,破坏了系统信息的完整性,冒充主机欺骗合法用户,非法占用系统资源。  4、计算机安全的防范措施主要有五种防范措施:  (1)网络访问控制(2)数据库的备份与恢复(3)信息加密技术(4)反病毒技术(5)研发并完善高安全的操作系统。总体来说加强公司内部网络治理人员以及使用人员的网络安全意识,这是防病毒进程中,最轻易和最经济的方法之一。做好数据备份是解决安全问题的最直接而又

6、最有效的措施之一。因为已经有了数据备份,所有不用担心遭受网络攻击与破坏,只要将需要的文件和数据拷贝回去就可以了。  5、结束语。计算机网络安全是一个系统的工程,与计算机与计算机网络的发展是密不可分的。涉及到技术、交流、管理等多方面的内容,计算机网络受攻击的方法在不断地变化和更新,反病毒,反黑客攻击工作任务将会日益繁重与复杂。因此,我们不能只依靠防火墙、杀毒软件、漏洞扫描等方式来进行防护,需要不断发现和探索,及时反黑客或病毒的攻击,建立一个良好而又健康的计算机网络安全系统,树立计算机网络安全意识,尽可能把可能出现的损失降低到最低,从而生成一个安全、高效、实用的计算机网络系统,确保计算机网

7、络的持久安全。  参考文献:4  [1]BehrouzA.Forouzan.密码学与网络安全[M].清华大学出版社,2009.  [2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.  [3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2009.  知识的运用能力,让学生清楚的认识到自己的不足,发现自已的闪光点,确定自己今后的职业方向。  参考文献:  [1]袁振国.教育原理.北京,华东师范大学出版社,200

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。