网络时代计算机安全.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络时代计算机安全

网络时代计算机安全 ; 摘 要:随着计算机网络的迅猛发展,网上安全已成为人们关注的焦点,本文将分析影响网络安全的因素、安全隐患和网络攻击的主要方式及基本防御措施; 关键词:计算机网络 网络攻击 黑客 防火墙; 中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)06(a)-0034-01; 网络的出现,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患,主要体现在以下几个方面。; 1 计算机网络安全的主要漏洞; 1.1 网络硬件设施方面; 网络硬件设施本身就存在着安全的隐患,但也是互联网中不可少的部分。例如计算机运行时所产生的电磁波,可以利用高端设备对其进行接受和分析,从而产生安全隐患。; 1.2 操作系统方面; 任何操作系统本身都存在漏洞,这些漏洞都可能成为黑客攻击的对象。比如Windows里的远程过程调用RPC漏洞和Linux下的缓冲区溢出等。; 1.3 软件方面; 再好的软件都有漏洞和软件编程者预留的“后门”,都成为软件自身安全的隐患。; 2 计算机网络受攻击的主要形式; 计算机网络系统通常可能遭到攻击的类型主要有非法使用资源、恶意破坏数据文件、窃取数据等等。; 2.1 非法使用资源; 非法使用资源主要是指对计算机资源里的盗用管理员或是特权账户的账号、密码以及非法浏览文件和数据库等这些的非法使用。; 2.2 恶意破坏数据文件; 将病毒文件上传到网上,用户上网时下载这些病毒文件并自动运行时改变系统数据,严重的造成系统瘫痪。; 2.3 窃取数据; 如个人密码、银行存户资料、商业合同等。; 计算机网络系统可能遭到攻击的主要形式包括威胁系统漏洞、黑客的入侵、计算机病毒、网路物理设备的故障问题等等。; (1)威胁系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种安全隐患,攻击者会直接利用代码通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。; (2)黑客的入侵。“黑客”原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,一旦“黑客”进入计算机中,可以通过植入木马程序控制用户的主机,同时,黑客程序可以用来窃取密码、帐号、口令以及篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。; (3)计算机病毒。计算机病毒是人为编写的、具有自动传播和破坏性的程序。可以影响计算机正常运行,轻者降低cpu利用率或出现死机,重者导致数据丢失、系统崩溃。; (4)网络物理设备的故障问题。网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。; 3 加强计算机网络安全的对策措施; 计算机网络的安全主要包括:通信系统和资源系统的安全,其安全措施为以下两个方面。; 3.1 通信系统的安全; (1)使用防火墙。防火墙是隔离本地网络与外界网络的具有某些存取控制功能的软硬件集合,一般具有以下作用。; 一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户。; 二是防止入侵者接近你的防御措施。; 三是限定用户访问不安全的网站。; (2)访问控制权限的设定。允许合法用户对常用信息进行适当访问,限制随意删除、修改信息文件。; (3)认证技术。通过实名认证或签名等方法防止信息被非法伪造或篡改。; (4)加密技术。利用相关加密算法来对文件或信息进行加密,以较小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一方法。; 3.2 资源系统的安全; (1)使用反病毒技术。利用特征码、虚拟机等反病毒技术来查杀和判定文件或程序是否感染病毒,对于像文件型病毒可利用虚拟机来处理,保护资源及资源系统的安全。; (2)数据备份。对计算机重要数据和信息进行数据备份,保证数据的完整性和数据可恢复性等,一旦遭到破坏能够利用备份进行恢复,让计算机能够继续正常运行。; (3)选择性能可靠的操作系统和安全的网络协议。; 一般的操作系统都在一定程度上具有访问控制,安全内核和系统设计等安全功能。因此,在网络施工和设计阶段,必须充分考虑网络安全因素,从网络工程及软硬件的配备上解决网络安全问题。; 计算机网络安全是一个复杂的系统工程,在技术方面利用先进、合理的技术加以严格规范的控制,同时,有必要针对各种安全隐患而采取安全对策,才能使计算机网络系统安全平稳地运行;在管理方面必须时刻防范,制定合理的维护手段,减少网络事故,并随着环境和技术水平的变化,不断调整安全策略,确保计算机网络和信息的安全。; 参考文献; [1] 蔡立军.计算机网络安全技

文档评论(0)

ailuojue2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档