- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
研究计算机网络信息安全及防护体系.doc
研究计算机网络信息安全及防护体系
研究计算机网络信息安全及防护体系
近几年来,计算机网络技术飞速发展,社会也逐渐进入了信息化时代,网络已经逐渐成为了人们生活中所不可或缺的部分。虽然网络信息系统给人们的生活方式带来了很多方便,但是在其被广泛应用的同时,网络信息安全也遭受到了前所未有的威胁,一些危险网络信息安全的计算机病毒也开始在网上横行。为了能够从根本上避免这些病毒对计算机网络信息安全带来影响,加强计算机网络信息的防护体系是必不可少的。
一、目前网络中存在的安全威胁因素
计算机技术的不断发展不仅给网络信息的建设提供了充足的技术支持,而且也给计算机病毒的介入提供了平台,导致越来越多的计算机病毒侵入到网络系统信息的运行当中。计算机网络信息安全本身具有机密性、完整性、可用性以及可控性等几个特点,若在其使用的过程中遭受到病毒的影响,那么就会直接影响到信息本身的特点,导致信息泄露、完整性遭到破坏、拒绝服务以及非法使用等情况的发生。就我国目前网络中所存在的安全威胁因素来看,主要包括以下几种类型:
1.1 计算机病毒威胁本文由.L.收集整理
计算机病毒的产生是计算机技术飞速发展条件下的一个必然产生。所谓计算机病毒,主要是指通过一定的途径传播的,能够对计算机功能和相关的数据造成破坏的一组计算机指令或程序代码。这种程序具有很强的传染性和破坏性,同时还有一定的自我复制能力。一旦侵入计算机程序中,便会快速将程序中的系统信息破坏,同时还会通过复制、传送数据等多种操作在计算机程序中进行扩散。一般来说,生活中比较常见的传播途径主要包括移动硬盘、闪存盘、光盘已经网络等。
1.2 拒绝服务攻击
拒绝服务攻击是黑客常用的一种攻击手段,其主要是指利用一切办法让目标机器停止向用户提供服务。能够让计算机向用户停止服务的方法有很多,比如说对网络带宽进行消耗性攻击等,但是这些都只是造成计算机拒绝服务的一小部分,通常来说,只要能够给计算机程序带来破坏,从而导致程序中某些服务被暂停的方法,都属于拒绝服务攻击。
1.3 黑客攻击
黑客攻击是计算机病毒中最常见的一种,也是计算机网络所面临的最大威胁。黑客攻击具体来说又可以分为两种:一种是网络攻击。主要是指以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,这种攻击主要是指在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。无论是哪一种攻击,对计算机网络所造成的危害都是不容小觑的。
1.4 软件漏洞
在计算机运行所涉及的诸多程序、相关的操作系统以及各类的软件等都是人为编写和调试的,其本身的设计和结构避免不了的会出现一些问题,不可能是毫无缺陷和漏洞的。计算机病毒正是利用这些漏洞来对计算机的相关程序进行恶意破坏,导致其无法正常运行。在这种情况下,计算机大多处于相对来说比较危险的境地,一旦连接入互联网,危险就悄然而至。
除了上述所提到的计算机病毒之外,特洛伊木马、逻辑炸弹以及内部、外部泄密等也是日常生活中常见的计算机病毒,同样也会给系统信息和数据带来一定程度的破坏,影响计算机系统的正常使用。
二、计算机网络信息安全的防护体系
为了能够给计算机网络信息创造一个良好的运行环境,构建网络信息安全的防护体系是至关重要的一项工作,如果缺乏必要的防护体系,那么网络信息势必会遭到病毒的恶意攻击,造成一场灾难的发生。就我国目前对计算机网络信息安全防护体系的构建现状来看,主要可分为静态被动防护策略和主动防护策略两种类型。
2.1 静态被动防护策略
我国目前静态被动防护策略有很多种方式,其中对常用的就是加密和数字签名。所谓加密防护策略,其主要目的就是为了防止信息被非授权人窃取,加密的方式有很多,目前采用最多的就是利用信息变化规则将可读的信息转化为不可读的信息。采用加密这种方式来对计算机系统进行保护,不仅能够有效地对抗截收、非法访问等威胁。而且还能够有效地对抗冒充、抵赖、重演等威胁。而所所谓的数字签名,简单的说,就是一种鉴别方法,主要的目的是为了解决伪造、抵赖、冒充和篡改等安全问题:
2.2 主动防护策略
虽然静态被动防护策略能够在一定程度上保护计算机的相关程序和信息不受病毒破坏,但是在实际操作过程中却要耗费较大的人力。因此,建立一套具有主动性的防护体系是非常有必要的。目前,在对计算机程序的防护体系中,最常用的主动防护系统就是入侵检测系统。这是一种基于主动策略的网络安全系统,入侵检测主要就是指对入侵行为的检测,一旦在计算机程序中检测出入侵行为,该系统就会对其采取相应的防护措施,从而达到对计算机网络信息进行主动保护的目的,保证计算机的安全运行。
结语:
综上所述,随着我国计算机技术的不断发展及广泛应用,计算机网络信息安全防护体系的构建也成为了
您可能关注的文档
最近下载
- 《解析几何》教案--吕林根,许子道.pdf
- 美国加州桥梁抗震caltrans seismic design criteria vlysis.pdf VIP
- 2025云南省临沧市市级单位公开遴选(选调)工作71人笔试参考题库附答案解析.docx VIP
- HSE保障措施优化及实施方案研究.docx VIP
- 2025甘肃省公路交通建设集团武仙公路收费运营人员招聘61人笔试模拟试题及答案解析.docx VIP
- 2025年秋新鲁科版英语四年级上册全册课件.pptx
- 颚式破碎机技术参数.docx VIP
- 2024河南资本集团“方舟”第三批招聘41人笔试参考题库附带答案详解.pdf
- 《时尚配饰设计》课件.ppt VIP
- 高边坡专家论证PPT汇报材料(中建).ppt VIP
文档评论(0)