- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全问题分析.pdf
蘩 怠 SILIC0N
科 学 LLEY 鏊
计算机网络安全问题分析
刘彦戎
(陕西国际商贸学院 陕西 咸阳 712000)
[摘 要]网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,由于计算
机网络组成形式多样性、终端分布广和‘网络的开放性、互联性等特征,致使网络信息容易受到来 自黑客窃取、计算机系统容易受恶意软件攻击,因此,计算机网络
信息资源的安全成为一个重要的话题。
[关键词]计算机 网络 安全性 防火墙
中图分类号:TP3 文献标识码:A 文章编号:1671--7597(2010)0210090--01
1计算机网络安全定义 密,不同节点问用不同的密码。② 节点加密。与链接加密类似,不同的只
计算机网络安全是指 网络系统的硬件、软件及其系统中的数据受到保 是当数据在节点间传送时,不用明码格式传送 ,而是用特殊的加密硬件进
护,不受偶然 的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统 行解密和重加密 ,这种专用硬件通常放置在安全保险箱中。③ 首尾加密。
能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问 对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的
题主要有病毒、黑客攻击、系统漏洞、资料篡改等 ,这就需要我们建立一 加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使
套完整的网络安全体系来保障网络安全可靠地运行。 用,这样可以更加有效地加强网络的完全性。
2常见的计算机网络攻击方法 3.2加强计算机网络访问控制。访 问控制是网络安全防范和保护的主
2.1邮件炸弹。电子邮件是互联 网上运用得十分广泛的一种通讯方 要策略,它的主要任务是保证网络资源不被非法使用和非常访 问,也是维
式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾 护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入 网
邮件,从而使 目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大 访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务
时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。 器安全控制、网络监测和锁定控制、网络端 口和节点的安全控制。
2.2特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破 33防病毒技术 。网络中的系统可能会受到多种病毒威胁,对于此可
坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序 以采用多层的病毒防卫体系。即在每台计算机,每台服务器以及网关上安
的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行 装相关的防病毒软件。由于病毒在网络中存储、传播、感染的方式各异且
了这些程序之后,它会在计算机系统中隐藏一个可以在windows启动时悄悄 途径多种多样 ,故相应地在构建网络防病毒系统时,应用全方位的企业防
执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告 毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
您的IP地址 以及预先设定的端口。攻击者在收到这些信息后,再利用这个 3.4数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护
潜伏在其中的程序,就可以任意地修改你的计算机的参数设定 、复制文 数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意
件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种
主要备份策略:只备份数据库、备份数据库和事务 日志、增量备份。
2.3wW1lI的欺骗技术。在网上用
原创力文档


文档评论(0)