对计算机网络安全问题的思考.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对计算机网络安全问题的思考.pdf

公共管理 对计算机网络安全问题的思考 李 靖 摘要:计算机网络的广泛使用,对计算机 以概括为以下几个方面: 现保密系统与互联网的物理隔断,其主要 网络安全问题提出了新的要求。加强计算 一是人为失误因素。人为失误主要表 思想是:使用两个独立硬盘对应于两种网 机网络安全管理.消除不安全因素的影响, 现为两个方面。一是由于管理人员管理不 络环境:一个硬盘对应于公共网(外网),另 是保障计算机网络安全的有效手段。本文 当。例如。没有进行安全的配置,进而导致 一个硬盘则对应于内部网(内网),这两个 在阐述计算机网络及网络安全问题的基础 安全漏洞的产生;二是用户的安全意识不 独立硬盘采用隔离卡将其分离。同时这两 上,分析了影响计算机网络安全的因素,并 强。例如,用户在用户口令上选择不慎。将 个硬盘拥有独立的操作系统,并能通过各 提出了防范计算机网络安全的对策和 自己的帐号随意转借他人(或与别人共 自的专用接口与网络连接.通过这种方式 建议。 享),从而给网络安全带来威胁。 保证r两块硬盘的绝埘隔离.任何时候均 关键词:计算机技术;网络安全;硬件系统; 二是软件漏洞和“后f1”攻击。当前没使两块硬盘不存在共享数据,也使得黑客 软件系统 有完美的操作系统及网络软件,其始终都 不能侵入到内网系统中。这种方式的优点 中图分类号:F270.7文献标识码:A存在着缺陷或漏洞。此外.编程人员为了 在于:其应用广泛,它不依赖于操作系统, 文章编号:CN43—1027/F(2011)02—126方便自己使用,在软件中留有“后门”。系 可以应用于所有使用DIE—ATA硬盘的 一02 统的“漏洞”和“后门”成为大多数的黑客人 CP系统。可以适用于局域网、宽带等不同 作 者:湖南涉外经济学院;湖南,长 侵网络事件的导火线。 的网络环境;通过继电器来控制内网和外 沙,410205 i是病毒感染。威胁计算机系统安全 网问的硬盘转换和网络连接.这使得用户 随着计算机科学技术的突飞猛进.计 的最直接闪素为病毒.伴随着计算机技术 可以自由在内网和外网之间进行转换;网 算机网络已广泛运用于经济、军事、教育和 的快速发展.计算机病毒也在不断发展和 络技术、协议完全透明,且安装方便,操作 生活等各个领域,在给人们带来方便的同 演变,从“蠕虫”病毒开始到“熊猫烧香”病 简单,不需要用户进行专门的维护。但是, 时,也面临着更多、更为严重和复杂的网络 毒,其危害性越来越大,网络更是病毒传播 这种体系在信息化的环境下局限性较为明 安全威胁,致使安全问题变得日益突出。 的最好途径.病毒作为信息的一种形式.其 显,首先用户在内外网转换时需要进行转 因此,要加强计算机网络安全管理,消除不 可以随之繁殖、感染和破坏,一旦病毒掌握 换操作,给用户带来一定的不便性;其次, 控制权。其就会主动寻找更多目标,对网络 安全因素的影响,从而保障计算机网络的 信息系统往往要求内外网本身是相通的, 进行大面积攻击,从而造成不可预测的 安全。 如果通过隔离卡将内外网硬盘完全隔开, 损失。 往往造成信息内部流转不便。在防火墙技 一、计算机网络及网络安全概述 四是“黑客”的攻击。“黑客”通常比较 术出现后.物理隔离手段一般只在特殊环 计算机技术和通信手段的相结合推动 了解计算机系统和网络缺陷,其通过所掌 境下才使用。 了计算机网络化的发展,计算机网络可按 握的技术手段,利用非法手段侵入他人计

您可能关注的文档

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档