关于计算机网络信息安全浅析的论文.docVIP

关于计算机网络信息安全浅析的论文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于计算机网络信息安全浅析的论文.doc

  关于计算机网络信息安全浅析的论文 【论文关键词】计算机网络 网络安全威胁 加强计算机网络安全的对策 【论文摘要】因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以及计算机用户如何防范这类网络危害 随着因特网的出现和信息技术一el千里的发展.我们的学习、工作和生活被大大的改变。如今,我们的学习不再拘泥于课堂,只要一根网线和一台电脑.就可以打开任何一门感兴趣的课程.与知名教授面对面的交流;我们的工作也不会乱作一团,有了互联网这个强大的助手,什么问题只要“百度一下”或者给千里之外的老板发个e—mail,一切都尽在掌握;在日常生活中,更是有不可想象的变化,坐在家中就可以预定机票、买到琳琅满目的商品甚至认识大洋彼岸的帅哥靓女……这就是网络的便捷和乐趣。然而,当我们坐在电脑前面无所顾忌的冲浪时,有没有觉察到有一把达摩克利斯之剑正在头顶摇摇欲坠呢?这就是无所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。它们可以将我们电脑的信息一扫而空,会偷窃我们的银行卡密码,给我们的家庭和工作造成巨大的威胁。因此,在我们尽享互联网带给的方便与快捷的同时,如何保障计算机信息安全也成了不可忽视的问题。 1.解读计算机网络 计算机网络.是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。.简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。一个网络可以由两台计算机组成,也可以是在同一大楼里面的上千台计算机和使用者。 而我们最常接触的intemet则是由这些无数的lan和et仅是提供了它们之间的连接,但却没有专门的人进行管理(除了维护连接和制定使用标准外),可以说inter是最自由和最没王法管的地方了。在lntemet上面是没有国界种族之分的,只要连上去,在地球另一边的计算机和你室友的计算机其实没有什么两样的。虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分.只能是一个定性的概念。 2.网络信息安全面临的问题和考验 计算机网络已经成为一种不可缺少的信息交换工具。然而。由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。 2.1网络黑客的攻击手段日益多样 2.1.1获取口令 “获取口令”有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令.对局域网安全威胁巨大:二是在知道用户的账号后(如电子邮件@前面的部分1利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为shado。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 2.2.3木马病毒、黑客病毒:木马病毒其前缀是:trojan,黑客病毒前缀名一般为hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。 2.3近年来网络出现的新威胁形式 2.3.1移动设备威胁受关注 移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的。随着3g技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。另外.不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。针对用于摄像头、数码相框和其

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档