探究计算机网络存在的风险及安全措施.docVIP

探究计算机网络存在的风险及安全措施.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探究计算机网络存在的风险及安全措施.doc

探究计算机网络存在的风险及安全措施   摘 要 随着信息时代的发展,计算机网络安全的问题得到了广大人群的关注,是目前人类面对的主要问题。计算机的存在虽然为人们提供了一定的便利,但是也隐藏着一定的风险,随着科学技术水平的不断发展,计算机网络安全的风险变得复杂、多样,针对上述情况,根据不同的风险制定相关的安全措施可以降低计算机网络的风险。保证计算机网络的安全,维护计算机的正常运行,为人们的生活和学习提供安全、可靠的信息是计算机网络持续发展的重要保证。   【关键词】计算机 网络风险 安全措施   随着社会的发展,人们已经进入信息化时代,目前,计算机技术、网络技术等被广泛的应用于人类的交流中。据相关调查发现,在人类的生活和学习中,计算机网络系统广泛的存在,且发挥着不可替代的作用,为人们提供了丰富的、多样的信息化资源,得到了人们的广泛认可。随着各个领域计算机的涉入,各种计算机网络安全问题也开始显现,虽然计算机网络安全问题是不能避免的,但是针对计算机网络安全的问题,制定相关的计算机网络安全措施是保证计算机信息安全的重要保障。本次研究通过对计算机网络存在的风险进行分析以及其相关的安全措施进行以下研究。   1 计算机网络安全的概念   计算机网络安全是指利用网络管理控制和技术措施,保障网络环境的安全状态,主要包括三点:   (1)完整性;   (2)安全性;   (3)保密性。   其中完整性属于技术方面的措施,主要是防止计算机网络中的程序或者各种软件被删除等;安全性又包括计算机网络的内部安全和计算机网络的外部安全;保密性主要是用于维护计算机网络安全的相关措施。要想实现计算机网络安全,积极的运用通信技术、信息安全技术以及计算机技术等是非常重要的。随着各种技术的发展,计算机网络安全目前受到了严重的威胁,因此,掌握计算机网络的常见风险,根据实际的问题予以针对性的解决是保证计算机网络安全、有效应用的前提。   2 计算机网络安全存在的问题   2.1 操作问题   目前,计算机涉及的领域越来越广泛,在多项领域中均具有重要的应用价值,但是由于部分操作人员对计算机安全的认识不足,导致计算机网络安全问题情况日益严重,由此说明,操作技术问题也易导致计算机网络的安全风险。随着人们对计算机网络安全的了解,虽然安全意识有明显的增强,但是,仍然存在着大量的计算机使用者的个人信息被泄露,而这些泄露的个人信息,一旦被非法分子得知,就会对计算机网络系统进行攻击,严重的威胁了计算机网络的安全。由此,加强计算机用户对网络安全的重视,提高其自身安全意识,使其有效地管理自身的账户和密码可以有效地降低计算机网络安全事故的发生。   2.2 漏洞问题   随着计算机技术的飞速发展,计算机系统的软件在不断的更新,而部分计算机的软件和系统存在一定的漏洞,这些漏洞可以被非法分子利用。这时如果计算机用户应用该类软件,则通过漏洞,非法分子可以盗取和破坏该用户的信息,从而损害计算机网络安全。计算机网络中的软件漏洞主要体现下面的几个方面:   2.2.1 口令控制   在计算机网络系统中,口令是非常重要的,当长期应用计算机口令时易被攻击,这样计算机网络系统的安全性等则容易受到影响,因此,一旦出现口令漏洞,则对计算机安全有着极大的威胁。例如在计算机网络系统中,口令的存储一般在同一个文件内,一旦该文件被入侵,对口令进行破解,再进行反利用,则计算机网络易被进攻,破坏了计算机网络安全。   2.2.2 协议漏洞   是指计算机网络系统中的协议漏洞被利用,并对系统进行攻击,破坏计算机中的根目录,导致计算机网络安全存在风险。例如在计算机中的邮件问题,通过协议中的漏洞,攻击根目录,用户的邮件信息被破坏,影响了用户的工作和生活。   2.2.3 缓冲区溢出   是指利用缓冲区的特点,对计算机网络进行攻击,导致用户的网络不稳定。例如,当计算机网络系统的缓冲区在接受数据中,溢出部分处理后,系统可以正常运行,不法分子对计算机缓冲区的漏洞进行利用从而增加计算机网络安全的风险。   2.3 攻击问题   攻击问题主要包括两种,分别为病毒攻击和恶意攻击,其中病毒攻击是指计算机指令被激活,感染其他程序,进而破坏计算机网络安全。病毒攻击的破坏性较强,可以通过利用计算机软件的漏洞,制作不同的病毒,从而破坏计算机网络的安全。恶意攻击是指不法分子直接攻击计算机,即通过对用户计算机网络的破坏,盗取其信息。在恶意攻击中又分为主动攻击和被动攻击,主动攻击是指不法分子通过不同方法对计算机网络安全进行破坏,从而导致系统中信息不完整。被动攻击是指不法分子对系统的信息进行盗取,但是不影响用户的正常应用,但无论是哪种攻击均破坏了计算机的网络安全,均需要采取一定的措施进行制止。   3 计算机

文档评论(0)

lmother_lt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档