浅析计算机网络安全问题及防护措施

浅析计算机网络安全问题及防护措施

ID:28127054

大小:19.07 KB

页数:6页

时间:2018-12-08

浅析计算机网络安全问题及防护措施_第1页
浅析计算机网络安全问题及防护措施_第2页
浅析计算机网络安全问题及防护措施_第3页
浅析计算机网络安全问题及防护措施_第4页
浅析计算机网络安全问题及防护措施_第5页
资源描述:

《浅析计算机网络安全问题及防护措施》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、为了确保“教学点数字教育资源全覆盖”项目设备正常使用,我校做到安装、教师培训同步进行。设备安装到位后,中心校组织各学点管理人员统一到县教师进修学校进行培训,熟悉系统的使用和维护。浅析计算机网络安全问题及防护措施  摘要:文章对计算机网络所受到的安全威胁作了详细的介绍,并对黑客攻击、计算机病毒、特洛伊木马、后门等攻击手段作了分析。列出了计算机网络所存在的风险及隐患,并对隐患在技术和管理上提出了相应的防范措施,也对计算机网络安全提出了一些建议。  关键词:计算机网络;安全隐患;安全风险管理  中图分类号:G250文献标识码:A  文章编号:1674

2、-1145(XX)36-0248-02    一、“黑客”或“攻击者”的破坏手段  网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重。常见的威胁主要来自入侵者,不管入侵者出于何种意图,我们都可以把这些人统称之为“黑客”或“攻击者”。他们的破坏手段主要有以下几种:为了充分发挥“教学点数字教育资源全覆盖”项目设备的作用,我们不仅把资

3、源运用于课堂教学,还利用系统的特色栏目开展课外活动,对学生进行安全教育、健康教育、反邪教教育等丰富学生的课余文化生活。为了确保“教学点数字教育资源全覆盖”项目设备正常使用,我校做到安装、教师培训同步进行。设备安装到位后,中心校组织各学点管理人员统一到县教师进修学校进行培训,熟悉系统的使用和维护。  1.涂改WEB页面。涂改页面分为几种形式:含蓄,隐蔽的,或者是明显,直接的。现在大部分公司都建有自己的站点。企业通过站点来宣传自己的形象及产品,同时也可以和客户进行网上交易。可是,那些隐蔽的攻击会悄悄把你的商品价格改的比你的竞争对手高,或把产品的价格

4、涂改的一团糟。很显然,上面这些举动会给公司正常的业务带来严重的影响。  2.发送垃圾邮件。垃圾邮件的发送,给系统管理员带来了无法言表的麻烦。如果你的邮件服务器配置有自动转发功能,那将不仅仅给邮件服务器增加负担,它还会传递这些没用的信件给其他用户,而且你的域名也可能将被列入黑名单。  3.修改IP地址。修改IP地址就是把真正的源地址用一个其他的地址来代替,因为当攻击者使用一个不同的或无效的IP地址,他是看不到回应的。但是,许多攻击,例如DOS攻击,它不需要看到回应,它仅是阻塞攻击对象的数据传输。  4.截取口令。黑客通过sniffer等探测程序监

5、听获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。  5.寻找安全漏洞。黑客利用一些网络安全测试工具,如:Satan扫描目标主机的安全漏洞,并利用这些漏洞发动攻击。为了充分发挥“教学点数字教育资源全覆盖”项目设备的作用,我们不仅把资源运用于课堂教学,还利用系统的特色栏目开展课外活动,对学生进行安全教育、健康教育、反邪教教育等丰富学生的课余文化生活。为了确保“教学点数字教育资源全覆盖”项目设备正常使用,我校做到安装、教师培训同步进行。设备安装到位后,中心校组织各学点管理人员统一到县教师进修学校进行培训,熟

6、悉系统的使用和维护。  6.计算机病毒。计算机病毒被发现十多年来,其种类呈几何级增长,已成为计算机及网络发展的一个很大的危害。且网络是病毒传播最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此,病毒的危害不可轻视。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,由此可能造成信息泄漏、文件丢失、机器死机等不安全因素。  7.“特洛伊木马”(TrojanHorse)程序攻击。“特洛伊木马”是一种程序表面上做一件事情,其实做另外事情的程序

7、;或者是一种未经授权的程序,它包含在一段正常的程序当中,提供了一些用户不知道(也可能是不希望)的功能,如:把用户的用户名和密码发送出去。这将严重危害用户的安全。  8.“后门”(BackDoor)。它是一段非法的操作系统程序,其目的是为闯入者提供后门。当后门打开后,黑客就可以很方便地进入系统,为所欲为,给用户造成很大的损失。  (拒绝服务)攻击。DOS是一种很简单,但也是很有效的进攻方式,这种进攻方式没有方法能够阻止。它的目的就是拒绝你的服务访问,破坏组织的正常运作。最终它会使你的部分Internet连接和网络系统失效。  以上介绍了计算机网络

8、安全隐患及常见攻击手段,下面结合计算机网络结构特点,针对不同的安全风险,提出了相应的安全措施,从技术和管理两方面加以阐述。  二、技术上的安全措施为了

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。