- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机与网络信息安全问题及防护措施.doc
计算机与网络信息安全问题及防护措施
【关键词】计算机网络 信息安全 问题及防护措施
这是一个信息时代,计算机网络信息技术快速发展,我国在计算机互联网络具有起点低,发展速度快的特点,因此在我国计算机互联网络的建设过程中,提高我国网络信息的安全保障能力对我国计算机网络的健康、安全、稳定运行与发展具有重要的意义。下面,我们就从以下几个方面来探讨下我国计算机和网络信息安全的问题。
1 计算机网络概念
计算机网络是指在网络环境里,利用网络技术和控制措施,保证数据的可使用性、完整性、保密性。计算机网络完全包括两个因素:一是逻辑安全,指在计算机网络系统的运行中,数据能够得到较好的保存;二是物理安全,就是计算机网络在运行中数据避免丢失和设备保持完整。影响计算机网络安全的因素很多,既有人为的因素,也有计算机本身的因素,其中对计算机网络安全威胁较为严重的是人为因素。
2 计算机及网络信息安全的威胁
计算机网络所面临的威胁大体可分为两种:
(1)对网络中信息的威胁;
(2)对网络中设备的威胁。
影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有:
首先,人为的无意失误。
其次,人为的恶意攻击。此类攻击又可以分为以下两种:
(1)主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;
(2)被动攻击,它是在不影响网络正常工作的情况下。
再次,网络软件的漏洞和“后门”。
3 计算机网络安全存在的主要问题
计算机系统存在着一些漏洞。在操作系统的编程过程中,程序员有时会出现一些失误,从而导致操作系统产生漏洞,其实漏洞很难避免,任何一个操作系统都是存在漏洞的。计算机病毒。计算机病毒也就是会对计算机数据造成破坏的程序,对计算机的正常使用造成严重影响,并且这些程序能够进行自我复制,具有可触发性、潜伏性、破坏性、传染性、寄生性等特点。计算机病毒主要依靠运行程序、传送数据包、复制等方式进行传播。在计算机的使用过程中,计算机病毒的传播途径主要是网络、光盘、硬盘、移动硬盘、闪存盘。黑客攻击。黑客主要采取两类攻击手段,分别是非破坏攻击和破坏性攻击,对计算机网络网络安全造成一定的威胁。非破坏性攻击只是对操作系统的运行造成一定的影响,但是并不会窃取系统的资料,主要采取信息炸弹和拒绝服务的攻击方式。破坏性攻击就是为了窃取保密的文件,而侵入电脑系统目标就是为了对目标系统进行破坏。黑客经常采取的攻击手段主要有寻找系统漏洞、植入木马、攻击电子邮件、获取登录口令等。网络管理人员的安全意识不高。
4 针对计算机网络安全存在的一些问题应采取如下措施
4.1 对IP地址进行隐藏
黑客得到IP地址主要是依靠网络探测技术进行。IP地址是一个较为重要的概念,黑客对攻击目标进行攻击就要知道对方的IP地址,就可以采取各种攻击方式对这个IP进行攻击。黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS (拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
4.2 认真做好网络系统的设计
要想使计算机网络可靠、安全,就应当对网络系统进行全面分析,认真做好网络运行质量的设计。在局域网内两个节点间进行通讯,数据会被以太网上所有节点截取,而不仅仅是这两个节点接收,因此,要想获取以太网上的数据包,只需要对任一个节点进行监听即可,然后再分析数据包就可以得到较为关键的信息。
4.3 采取信息加密措施
网络加密的主要方法有节点加密、端点加密、链路加密。节点加密也就是实现传输链路的保护,保护目的节点与源节点间的传输;端点加密也就是对数据提供保护,保证源端用户到目的端用户的数据安全;链路加密就是为了保证节点间的链路信息安全。网络用户可以根据实际情况选择加密方式,采取以小的代价做到安全防护,保证信息的安全。
5 结束语
随着计算机网络在人们生活和工作中的应用越来越广泛,网络攻击造成的社会混乱和经济损失比之前较为严重。这样就要求我们必须重视计算机网络的信息安全,采取科学的防护策略,保证网络用户的正常工作和生活。为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。
参考文献
您可能关注的文档
- 被蚕食的无锡育才中学.doc
- 装修装饰工程管理的必要性和关键.doc
- 装表接电过程中安全隐患的论述.doc
- 装配式住宅全寿命周期成本对比分析.doc
- 装配式建筑施工安全管理.doc
- 装配式建筑设计中的BIM方法研究.doc
- 装配式混凝土结构剪力墙竖向连接方式现状及研究.doc
- 装配式钢筋混凝土板式住宅楼梯预制件的生产.doc
- 装配整体式混凝土结构设计与应用分析.doc
- 装饰工程中玻璃幕墙施工技术的应用探析.doc
- CNAS-CL63-2017 司法鉴定-法庭科学机构能力认可准则在声像资料鉴定领域的应用说明.docx
- 12J7-3 河北《内装修-吊顶》.docx
- 12N2 河北省12系列建筑标准设计图集 燃气(油)供热锅炉房工程.docx
- 内蒙古 12S8 排水工程 DBJ03-22-2014.docx
- 山西省 12S10 12系列建筑标准设计 管道支架、吊架.docx
- 16J601-木门窗标准图集.docx
- 12J8 河北省12系列《 楼梯》.docx
- CNAS-GL37 2015 校准和测量能力(CMC)表示指南.docx
- CNAS-RL02-2016 能力验证规则.docx
- 津02SJ601 PVC塑料门窗标准.docx
最近下载
- 2024年广州市高三二模(普通高中毕业班综合测试(二)数学试卷(含官方答案及逐题解析).pdf
- 武汉市2025届高中毕业生四月调研考试(四调)数学试卷(含答案详解).pdf
- (毕业论文)果树采摘机器人的发展现状及运动学分析.doc VIP
- 【高中语文】双新背景下的语文教学设计+85.pptx VIP
- 雨课堂学堂在线《兵棋(中国人民武装警察部队警官学院)》学堂云单元测试考核答案.pdf VIP
- 11.3 一元一次不等式组(教学设计)七年级数学下册(人教版2024).docx
- 年产1万吨一氯甲烷的工艺流程设计.doc
- 医疗器械质量管理制度-全套规章制度.docx VIP
- 木材质量v验收标准.doc
- 直肠癌(外科学课件).ppt VIP
文档评论(0)