浅谈计算机网络安全及其防范措施.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浅谈计算机网络安全及其防范措施

浅谈计算机网络安全及其防范措施   摘要:当今社会,计算机网络安全已面临严重威胁,针对计算机网络安全技术的主要因素及相应防范措施的研究已成为当前的一项重要研究课题。本文结合目前网络安全情况,简单介绍计算机网络安全的定义、提出了影响计算机网络安全的六大主要因素,并根据这些因素提出了相应的计算机网络安全的六大防范措施 关键词:计算机 网络安全 主要因素 防范措施 中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)12-0206-01 1 什么是网络安全 “网络安全”(net work security)是保障网络上的信息和资源不被非授权用户所使用。网络安全涉及计算机科学、通信技术、应用数学、网络技术、信息安全等多种学科。网络安全强调的是网络中数据或信息的可用性、完整性及保密性。网络安全技术包括访问控制、访问口令、数据加密、数字签名以及防火墙等 2 影响网络安全的主要因素 2.1 病毒的传播 计算机病毒(Computer Virus)是编制者为影响计算机使用,通过破坏计算机功能或者数据,在计算机程序中插入计算机指令或者程序代码,这些指令或程序代码既为病毒。病毒传播的主要途径的硬盘、U盘、光盘和网络等,计算机病毒具有破坏性、传播性、隐蔽性、感染性、潜伏性、可激发性、复制性等特点。计算机病毒破坏计算机资源,轻则降低系统工作效率,重则损坏甚至删除文件,让数据完全丢失,破坏计算机系统和硬件, 严重危害计算机用户 2.2 木马程序的入侵 木马程序(Trojan horse program)是指外部用户为控制或窃取本机信息,潜伏在本机中的程序或恶意代码等,木马程序通过占用系统资源,降低电脑效能,危害本机信息安全的,如盗取QQ账号、电子邮件账号、银行帐号等 2.3 黑客攻击 黑客通常是指对计算机科学、编程和设计方面具高度理解的人,媒体习惯将“黑客”指作电脑入侵者。黑客会利用漏洞,获得基于网站的控制权,从而篡改网页,达到传播非法信息的目的。黑客攻击一般有两种方式:一种是网络侦查,就是密码窃取、截获、破译对方重要的机密信息;另一种是网络攻击,就是利用各种手段来破坏对方数据的可用性和完整性,造成对方数据丢失和系统瘫痪 2.4 软件漏洞 软件开发者因编程语言的局限性或开发软件时的疏忽,造成软件使用时或多或少存在一些缺陷和漏洞。软件漏洞包操作系统、数据库、应用或网络软件、密码设置、TCP/IP协议和服务等的安全漏洞。这些漏洞一旦遭受电脑病毒和黑客攻击,就会带来灾难性的后果 2.5 垃圾邮件和间谍软件 普通意义上的垃圾邮件指的是未经主动请求的大量的电子邮件。垃圾邮件一般具有批量发送的特征。其内容包括宣传广告、个人或商业网站、电子杂志及各种信息邮件等。垃圾邮件分为良性和恶性两种。良性垃圾邮件一般对收件人影响不大的各种宣传广告等。恶性垃圾邮件是指具有破坏性的电子邮件。比如具有攻击性的广告或比较夸张的情色、钓鱼网站等。间谍软件是在对方电脑上密码安装后门、收集用户信息的一种软件。间谍软件通常是利用窃取口令等手段非法侵入计算机信息系统,窃取系统或是用户信息, 实施诈骗、盗窃、贪污等金融犯罪活动,严重威胁用户隐私和计算机安全 2.6 信息泄密与信息篡改 信息泄密一般是指计算机网络上的信息被网络侵犯者窃听(通常不破坏信息)。信息篡改就是纯粹的信息破坏,网络侵犯者通过截取并更改信息包,或者故意添加对自己有利的信息,起到信息误导的作用。信息篡改对网络信息的破坏作用更大 3 计算机网络安全的防范措施 计算机网络安全,可以从安装防火强隔离控制技术、入侵检测技术、数据加密技术、病毒防杀技术、入侵检测技术及用户账号的安全保护等六个方面采取防范措施 3.1 防火强隔离控制技术 防火墙(FireWall)是指为阻止受保护网络信息资源的非法访问,在受保护网络和不安全网络(如因特网)之间设置的一道屏障。它是一种隔离控制技术,是目前应用范围最为广泛的网络安全机制。常用的防火强隔离控制技术包括状态检测技术、应用网关技术和包过滤技术等 3.2 入侵检测技术 入侵检测(Intrusion Detection)是对入侵行为的检测。它主要通过收集和分析审计数据、网络行为、安全日志及系统中若干关键点的信息,检查网络或系统中是否存在对违反安全策略的行为或被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对外部攻击、内部攻击和误操作的实时保护,在网络、系统受到损害之前拦截并响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测 3.3 数据加密技术 数据加密(DataEncryption)技术是发送方通过加密

文档评论(0)

docman126 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档