基于互联网时代下计算机信息安全的探析.docVIP

基于互联网时代下计算机信息安全的探析.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于互联网时代下计算机信息安全的探析.doc

  基于互联网时代下计算机信息安全的探析 摘要:随着现代化互联网数据信息科技的进步与发展,计算机网络信息的安全成为国家民族的稳定、社会的和谐、经济的平稳、民众的安定等息息相关的关键构成。社会的进步与发展使得电子计算机技术也越来越兴盛,计算机网络已经是每家每户必备的日常生活工具之一,互联网时代的全面崛起,对计算机网络的安全与维护提出了严峻的考验。该文就计算机网络信息的安全问题进行分析探讨,结合各种对计算机网络信息安全有影响的因素深入分析,重点探讨计算机网络信息安全的保护方案,以此提高我国对互联网时代下计算机网络的信息安全的重视。 中国 8/vie   关键词:互联网时代;信息安全;措施   中图分类号:TP393 文献标识码:A :1009-3044(2017)06-0076-02   1 概述   处于社会化互联网时代的背景中,我国的计算机网络技术在飞速发展的同时,对网络数据信息的安全提出了更为严峻的考验。对于如何在网络信息数据庞大的环境中做到保障系统的安全、平稳运行,这就要求我们要重视互联网数据信息的安全,提升安全防范意识,为我国社会的互联网数据信息安全奉献出自己的一份力量。   2 现代互联网时代   互联网始于1969年的美国军事需要,直到发展成为现代社会的人们生活中的常用工具,互联网只有短短几十年的发展历史,但却对世界各国的治理与管辖提供了巨大的便利,同时也提升了世界各国人民的工作与生活效率,互联网让世界各地都能紧紧联系在了一起,这便构成了计算机网络信息的社会化时代[1]。现代互联网时代是一个超大容量的信息时代,计算机网络在各个邻域均发挥着至关重要的作用,伴随着网络信息技术的普及与推广,网络信息的安全问题逐步受到人们的重视。常见的腾讯QQ、微信、instagram等社交通讯软件逐步替代了守旧的社交方法,同时网络支付、网银等支付软件也逐步融入到人们的工作生活当中。在我们享受网络信息带给我们的便利时,也在不可避免地需要泄露部分的个人信息,这在一定程度上给用户与企业甚至整个国家信息系统埋下了极大安全隐患,计算机信息的战略性地位使信息的安全?c保障显得尤为重要,互联网时代下计算机信息安全和整个网络的安全有着密不可分的联系。   3 计算机网络数据信息安全隐患   互联网时代下计算机数据信息的安全与计算机网络的安全主要有以下几点安全隐患:   3.1 计算机网络自身系统漏洞   计算机操作系统是计算机网络的重要组成部分,计算机系统的安全性尤为重要[2]。计算机系统是通过各种系统软件来操作运行的,安全的操作环境才能保障整个网络的正常运转。无论是何种计算机网络系统,自身均存在一定的网络漏洞,系统的后台程序员在设计任意一个系统软件的过程中,都不可避免地存在大意或失误等问题。现阶段无论是使用最为广泛的微软的windows系统或是苹果的IOS系统,都在不停地完善与更新,自身的系统漏洞是普遍存在的问题,因此较为容易遭受非法入侵,一旦系统遭到入侵,整个调控程序都会受到影响,会造成极其恶劣的网络系统安全事故。   3.2 计算机用户系统操作漏洞   计算机网络用户在安装或卸载软件的同时也有可能存在诸多漏洞。一般情况下我们可以较为有效的预防和控制计算机系统的自身漏洞,但是对于个人用户的使用漏洞较难把控,不法分子会利用用户下载与安装软件过程中产生的漏洞进行恶意的窃取或泄漏,具有极强的破坏性。   3.3 计算机网络系统病毒   随着互联网技术的快速发展,计算机网络病毒的感染途径与传播能力也由原来的浅显变得庞杂与隐蔽。网络病毒的传染力极强,通过运用计算机系统强大的拷贝复制能力,网络病毒可以轻易地在计算机网络系统中进行传播与感染。当计算机网络系统感染病毒后,一旦启动计算机系统,应用程序就会一直遭到病毒破坏,系统信息会遭到恶意窃取或泄露,最坏的结果是导致计算机系统全面瘫痪。   3.4 计算机网络系统黑客   黑客是伴随着计算机和网络的发展而产生的计算机精英人群,他们精通各种编程语言和各类操作系统,能够利用计算机网络的漏洞自己编写程序与软件进行入侵与窃取等非法行为,以获取个人用户的信息,从而控制整个计算机网络为目的。网络黑客的攻击具有一定的隐蔽性与极强的破坏性,当计算机系统遭到黑客的非法攻击时将会带来极强恶劣的安全隐患。网络黑客的入侵行为主要分为两种,即主动性攻击与被动性攻击。主动性攻击是指针对性的攻击与破坏行为,此行为会造成数据发生缺失与遗漏。而被动性攻击是指对数据信息的破解与盗取,被动性行为对计算机网络的安全运行影响较小。以上两种入侵方式均会引起信息的大量遗失,都会对计算机网络造成严重的安全威胁。   3.5 垃圾信息   垃圾信息通常具有一定的强制性[3],通过利用网络邮件、社交媒体等工具进行迅速的传递与覆盖,针

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档