- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
常见网络安全问题及防范措施,幼儿园安全防范措施,安全防范措施,医疗安全防范措施,小区安全防范措施,物业小区安全防范措施,护理安全防范措施,安全生产防范措施,安全事故防范措施,食品安全防范措施
常见网络安全问题及防范措施
周 燕1,2
(1.重庆大学计算机学院,重庆400044;2.重庆电力高等专科学校,重庆400053)
摘 要 互联网给我们带来便利的同时,也带来了黑客、 盗窃、诈骗和金融犯罪等活动。
计算机病毒等安全隐患。网络安全逐渐成为一个潜在的巨大问 3 网络安全的防范措施
题。网络的开放性使得网络信息的安全受到极大威胁,必须积 3.1 安装杀毒软件
极采取各种有效的防范策略以确保重要信息不受损失。 计算机病毒有以下五种特征:寄生性、传染性、破坏性、
关键词 网络安全 防火墙 数据加密 网络钓鱼 可触发性、可潜伏性。根据计算机病毒的特征,人们摸索出了
互联网所具有的开放性、交互性和分散性特征使人类所 许多检测计算机病毒和杀毒的软件。国内的有瑞星、KV3000、
憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环 金山毒霸、360杀毒软件等,国外的有诺顿、卡巴斯基等。但
境为信息共享、信息交流、信息服务创造了理想空间,网络技 是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法
术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动 找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀
力。然而,正是由于互联网的上述特性,产生了许多安全问 工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安
题。为保证计算机网络系统的安全,应混合使用多种安全防护 装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒
策略,同时也会发展出越来越多的安全解决技术,从而使得网 库,因为防病毒软件只有最新才是最有效的。每周还要对电脑
络安全防范及管理水平不断提高。 硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在
1 网络安全的定义 系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级
网络安全是一个关系国家安全和主权、社会的稳定、民族 到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的
文化的继承和发扬的重要问题。其重要性正随着全球信息化步 病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接
伐的加快而变到越来越重要。从狭义的保护角度来看,计算机 端口以断开网络。
网络安全是指计算机及其网络系统资源和信息资源不受自然和 3.2 安装网络防火墙
人为有害因素的威胁和危害。从广义来说, 凡是涉及到网络上 所谓“防火墙”,是指一种将内部网和公众访问网(如
信息的保密性, 完整性、可用性,真实性和可控性的相关技术 Internet)分开的方法,它实际上是一种隔离技术。防火墙是
和理论都是网络安全的研究领域。 在两个网络通讯时执行的一种访问控制尺度,它能允许你“同
2 网络安全面临的常见问题 意”的人和数据进入你的网络,同时将你“不同意”的人和数
2.1 黑客的攻击 据拒之门外,最大限度地阻止网络中的黑客访问自己的网络,
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非 防止他们随意更改、移动甚至删除网络上的重要信息。常见的
破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料, 个人网络防火墙有天网防火墙、瑞星防火墙和360安全卫士等。
通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人 3.3 数据加密
电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。 数据加密作为一项基本技术是所有通信安全的基石。数据
2.2 计算机病毒 加密过程是由形形色色的加密算法来具体实施的,它以很小的
病毒实际上是一种特殊的程序或普通程序中
文档评论(0)