关于计算机网络安全与策略的一般性研究.pdfVIP

关于计算机网络安全与策略的一般性研究.pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
煤矿运输2011 关于计算机网络安全与策略的一般性研究 抚顺矿业集团运输部 丛俊男 搐要:随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它的应用涉 及到政府、经济、文化、军事乃至日常生活等诸多领域的便利和进步。由于计算机网络的组成形式具有多样 性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客的窃取、计算机系统容易 遭受恶意软件的攻击。因此,网络信息资源的安全与保密成为一个重要的话题。本论文将在以下段落详细阐 述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施。 关键词:网络安全;计算机网络;信息网络;黑客;防火墙 由于人类对网络信息越来越多的需求,网络信 受到来自黑客、恶意软件和其它种种攻击。 息化在给人们带来种种方便的同时,我们也正受到 (一)常见的计算机网络安全威胁主要有:信息 日益严重的来自网络的安全威胁。尽管我们广泛地 泄露、完整性破坏、拒绝服务、网络滥用。 使用各种复杂的安全技术,如防火墙、数据加密技 信息泄露:信息泄露破坏了系统的保密性,他 术、访问控制技术、通道控制机制,但是,仍然有很 是指信息被透漏给非授权的实体。常见的,能够导 多黑客的非法入侵,对社会造成了严重的危害。如 致信息泄露的威胁有:网络监听、业务流分析、电 何解决各种来自网络上的安全威胁?怎样才能确保 磁、射频截获、人员的有意或无意、媒体清理、漏洞 网络信息的安全性?本文将通过对网络安全威胁的 利用、授权侵犯、物理侵入、病毒、木马、后门、流氓 科学分析,找出其本质和规律,从而总结出更加有 软件、网络钓鱼。 效和合理的计算机网络安全防护措施。 完整性破坏:可以通过漏洞利用、物理侵犯、授 计算机网络,是指将地理位置不同的具有独立 权侵犯、病毒,木马,漏洞来等方式实现。 功能的多台计算机及其外部设备,通过通信线路连 拒绝服务攻击:对信息或资源可以合法的访问 接起来,在网络操作系统,网络管理软件及网络通 却被非法的拒绝或者推迟与时间密切相关的操作。 信协议的管理和协调下,实现资源共享和信息传递 网络滥用:合法的用户滥用网络,引入不必要 的计算机系统。关于计算机网络的最简单定义是: 的安全威胁,包括非法外联、非法内联、移动风险、 一些相互连接的、以共享资源为目的的、自治的计 设备滥用、业务滥用。 算机的集合。最简单的计算机网络就是只有两台计 (二)常见的计算机网络安全威胁的表现形式 算机和连接它们的一条链路,即两个节点和一条链 主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行 路。因为没有第三台计算机,因此不存在交换的问 为否认、电子欺骗、非授权访问、传播病毒。 题。最庞大的计算机网络就是因特网。它由非常多 窃听:攻击者通过监视网络数据的手段获得重 的计算机网络通过许多路由器互联而成。因此因特 要的信息。从而导致网络信息的泄密。 网也称为“网络的网络”。资源共享包括硬件共享、 重传:攻击者事先获得部分或全部信息,以后 软件共享和数据共享。 将此信息发送给接收者。 一、计算机网络安全存在的威胁? 篡改:攻击者对合法用户之间的通讯信息进行 由于计算机网络组成形式多样性、终端分布广 修改、删除、插入,再将伪造的信息发送给接收者, 和网络的开放性、高流通性等特征,致使网络容易 这就是纯粹的信息破坏,这样的网络侵犯者破称为 一S一 煤矿运输2011 积极侵犯者。积

您可能关注的文档

文档评论(0)

gubeiren_001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档