浅谈“计算机网络安全及其防护策略”

浅谈“计算机网络安全及其防护策略”

ID:46747961

大小:70.00 KB

页数:6页

时间:2019-11-27

浅谈“计算机网络安全及其防护策略”_第1页
浅谈“计算机网络安全及其防护策略”_第2页
浅谈“计算机网络安全及其防护策略”_第3页
浅谈“计算机网络安全及其防护策略”_第4页
浅谈“计算机网络安全及其防护策略”_第5页
资源描述:

《浅谈“计算机网络安全及其防护策略”》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈“计算机网络安全及其防护策略”内容摘要:现如今,随着”信息时代啲到来‘Internet的不断发展。伴随而来的网络信息安全问题越来越引人关注。本文将主要论述计算机网络飞速发展中出现的主题安全问题和一些实际案例。并举出主要的现代网络安全防护策略。引言:近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化的继续进行等因素,我国在信息安全管理上的发展是迅速的。但是。由于我国的信息化建设起步较晚。相关体系不完善,法律法规不健全等因素,导致网络安全问题频发。诸如网络数据窃密、病毒攻击、黑客侵袭等。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,对社会安全造成

2、了严重的危害。本文就如何确保网络信息安全进行安全威胁分析并且提出了实现网络安全的具体策略。关键词:信息安全,网络安全,防护策略,黑客,病毒等。正文:-:信息安全的概念及其重要性。目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改、或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,它有5个基本特征:完整性、可用性、保密性、可控性、可靠性。如今,信息技术的应用已经引起人们生产方式、生活方式和思想观念

3、的巨大变化。信息网络系统的建立,已逐渐成为社会不可或缺的基础设施。信息已成为重要的战略资源,信息化的水平已成为衡量一个国家现代化和综合实力的重要标志。争夺控制信息权已成为国际竞争的重要内容。美国著名未来学家曾经预言:〃谁掌握了信息,控制了信息,控制了网络,谁就将拥有整个世界。美国前总统把它提高到军事层面说:"今后的时代,控制国家将不是靠军事,而是信息能力走在前面的国家。〃因此,网络信息安全的地位已经达到了前所未有的高位,并且在未来社会中,它将愈发重要。它关系的,涉及的范围已经不再是个人的财产安全问题,而是关系的一个国家、一个民族的未来。二:目前网络信息中主要存在安全威胁种类

4、及剖析1.计算机病毒:计算机病毒是具有自我复制能力的并具有破坏性的计算机程序,而且它与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征。其中传染性是其最显著的特征。威胁也最大。因为它能够由一台计算机而影响其它计算机,可以在互联网上肆意传播。它是如今威胁信息安全的头号杀手。它会影响和破坏正常程序的执行和数据的安全,严重的可使系统崩溃。病毒的种类可分为以下几种:(1)文件病毒。此类病毒会将它自己的代码附在可执行文件(exe、com、bat)上典型的代表是”黑色星期五…熊猫烧香〃等。(2)引导型病毒。此类病毒在软硬磁盘的引导扇区、主引导记录

5、或分区表中插入病毒指令。典型的代表是大麻病毒、(3)混合型病毒。是前两种病毒的混种。(4)网络病毒。网络病毒通过网站和电子邮件传播,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。这些病毒可以肆意改变你的数据,破坏相连网络中的各项资源。蛋病毒却是计算机发展的必然结果。它将是未来我们维护网络安全所需要面对的最艰难的问题。2.特洛伊木马〃特洛伊木马〃就是大家所熟悉的木马病毒。其实,木马程序不能算是一种病毒,程序本身在无人操控下不会像蠕虫病毒复制感染,完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑

6、被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时电脑上的各种文件、程序以及在电脑上使用的账号、密码就无安全可言了。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性和迅速感染系统文件的特点。木马是随计算机或Windows的启动而启动并掌握一定的控制权的。它可以更直接使用户信息为其所用。3.拒绝服务攻击拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机”都属于拒绝服务攻击。1.逻辑炸弹引发时的症状与某些病毒的

7、作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序z或任何部分的程序,这是冬眠”直到一个具体作品的程序逻辑被激活。它对于信息的破坏是大范围的,灾难性的。2.软件本身的漏洞问题任佢J软件都有漏洞,这是客观事实。即使是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:(1)协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;(2)缓冲区溢出。攻击者利用该

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。