- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全初探.doc
计算机网络安全初探
摘要:随着科技文明的进步时代的发展,计算机网络空间被视为继海、陆、空、天之后的“第五空间”,互联网使我们的生活演变成“地球村”的同时,计算机网络安全问题亦被世界提升为国家战略高度,对数据信息进行保护,提升计算机网络的安全性已成为亟待解决的重中之重。本文对计算机网络安全进行分析研究。
关键词:网络安全 加密 病毒
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)06-0211-01
计算机网络安全被国际标准化组织(ISO)定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠、正常地运行、网络服务不中断。可见,计算机网络安全常见网络信息和网络设备两种威胁,影响其安全的既可是非人为或无意的,亦可是人为有意的黑客入侵等。
1 网络安全问题分类
1.1 系统漏洞
操作系统及各类应用软件在开发编写和逻辑设计中必然存在相应的缺陷编写错误等问题,我们视其为系统漏洞,网络黑客常通过植入木马或病毒等手段对存在安全漏洞的系统进行攻击,从而达到窃取重要信息资料或破坏系统的目的。由此可见,存在系统漏洞的计算机一旦接入网络后,将面临一系列非常严峻的网络安全问题。
1.2 配置漏洞
所谓配置漏洞是指防火墙、交换机、路由器、服务器等配置不符造成的安全漏洞。若客户端无法登陆网络属于路由器配置漏洞,会造成客户的损失。而遇到网络传输瓶颈属服务器配置漏洞,这种情况既会造成网络安全问题又会致使网络传输效率下降。
1.3 黑客
黑客是指在未经授权的情况下通过特殊的技术手段越权登录到服务器甚至客户端施实操作具备一定计算机专业技术的人员。该类人员可进行植入病毒、缓冲区制造溢出、非法获取网站控制权限、隐藏指令以及为Cookie植入非法代码等多种多样的网络攻击性操作。其中较为常见的是特洛伊木马,所谓特洛伊木马就是在系统正常运行的程序中植入额外的黑客代码,即在用户的计算机系统中隐匿了一个常规存在的启动程序,进而在不意察觉的情形下非法获取用户计算机的控制权。
1.4 病毒
计算机病毒是指具备计算机技能的人员人为单独编译或在现存的计算机程序中植入破坏数据信息及计算机应用,且能不断自我复制的代码段或计算机指令。之所以称之为病毒,因其与生物病毒一样具备特殊的复制衍生能力,且具有破坏性、触发性、隐蔽性、寄生性、传染性等特征。感染了病毒的计算机在运行中一旦满足病毒设计的特定需求,轻度的病毒会导致计算机运行速度减慢、显示导常、丢失文件等,而破坏性强的病毒甚至可以造成网络瘫痪、破坏硬件等。由此可见计算机病毒的安全防范工作的重要性。
2 网络安全防范对策
2.1 漏洞扫描与修复
任何操作系统及应用软件研发后,随着不断的推广和投入使用,研发人员通过用户使用情况的反馈信息逐步发现漏洞及设计缺陷,相继推出漏洞补丁对其进行更新和修复。这就需要用户经常性的对计算机进行全方位的漏洞扫描,发现漏洞及时更新和修复,否则计算机极易遭到黑客及其它网络攻击,至使其无法使用或由黑客通过漏洞非法获取控制权,严重危害到计算机网络及信息安全,所以漏洞的定期手动扫描及修复对计算机网络安全来讲是必不可少的。
2.2 网络防火墙
网络防火墙技术是一种时时密切控制网络间相互操作,高度预防外网用户以非法的特殊技术手段进入内网,非法获取内网信息资源,充分保障内网操作环境安全的特殊网络联接设备。其通过对两个以上的网络间互联传送数据包根据相应的安全策略规则实施检查,予以判定网络互联间的通信操作是否合法且监控其网络互联运行状态。目前,很多硬件产品将防火墙技术植入其中,使其硬件产品拓展更为先进的安全防范功能,提升硬件品质。由此可见,防火墙技术在计算机网络安全防范领域内的发展空间。
2.3 数据加密
数据加密技术是对系统现有数据实施加密形成密文,这种技术意谓着即使非法入侵者通过特殊技术手段进入系统或是截获数据信息,仍无法解读数据信息的实际内容,只有合法授权用户接收方可解读其真实数据信息,数据的加解密技术有效的保障了系统数据信息资源的安全性,在系统数据信息网络安全防范方面扮演着十分重要的角色。
2.4 数据备份
完善的计算机网络安全体系,只具备检测及防范措施是远远不够的,还应具备数据的备份及还原功能。系统的操作失误、故障导致数据丢失、网络攻击及病毒感染造成的数据破坏都会导致数据灾难,而数据备份则是容灾的基础,它是将部分乃至全部数据从应用主机的硬盘或阵列复制至其它存储媒质的过程。计算机中较为重要的数据信息要定期进行数据备份,在具有相应需要时备份的数据可通
您可能关注的文档
最近下载
- JJF(电子)30306-2010 示波器差分探头校准规范.pdf VIP
- 750t履带吊安装拆卸安装方案.docx VIP
- 2018版肺血栓栓塞症诊治与预防指南.pdf VIP
- 社保扣款银行协议书.docx VIP
- 2025年通城县第二批事业单位公开招聘16名工作人员笔试参考题库附答案解析.docx VIP
- 2025-2026学年统编版三年级道德与法治上册全册教案设计.pdf VIP
- 2025高考数学专项复习:圆锥曲线基础总结、二级结论、方法与技巧.pdf VIP
- 五年级第一次月考试卷.docx VIP
- 第九讲_语言测.ppt VIP
- 2025年新济南版七年级上册生物全册精编知识点(新教材专用).pdf
文档评论(0)