- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于计算机网络信息和网络安全及其防护策略研究
基于计算机网络信息和网络安全及其防护策略研究
田廷剑
中国人民银行济南分行营业管理部
X
关注成功!
加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知!
新浪微博
腾讯微博
人人网
开心网
豆瓣网
网易微博
摘????要:
随着经济不断发展, 计算机网络技术的应用范围变得越来越广泛, 在一定程度上促进人们生活和工作的网络化发展。近年来, 各种网络安全事故的频繁发生, 给计算机网络信息安全和防护带来极大挑战。本文就计算机网络中存在的主要安全威胁类型进行全面分析, 提出计算机网络信息与网络安全应采取的防护策略, 以有效杜绝各种不安全网络信息的侵入, 提高计算机网络信息与网络的使用安全性。
关键词:
计算机; 网络信息; 网络安全; 防护策略;
随着高科技信息技术的普遍推广和运用, 人们对生活方式变得越来越方便和快捷, 有利于我国社会生产力不断创新, 对于推动我国社会主义现代化建设具有重要现实意义。现代化建设中, 计算机网络技术的广泛应用, 使人们的沟通和联系方式变得更加智能化和自动化, 大大提高了现代办公效率, 对于促进我国经济快速发展起着重要推动作用。因此, 对计算机网络信息和网络安全及其防护策略进行全面分析, 可以有效提高人们使用计算机网络的安全防范能力, 从而真正确保网络信息安全。
1 计算机网络中存在的主要安全威胁类型
1.1 软件方面的漏洞
通过人为方式来完成操纵系统和软件的编写与调试, 因此, 设计和结构会存在某些漏洞, 在一定情况下会被计算机病毒和不正常程序所利用, 使得计算机网络出现网络安全问题。
1.2 计算机病毒
一般情况下, 计算机病毒是一组计算机指令或者程序代码, 可以使计算机正常使用受到极大影响, 严重的还会造成计算机网络瘫痪, 具有较强破坏性、寄生性、可触发性和传染性等, 严重威胁着网络安全。通常情况下, 计算机病毒的传播是通过复制、程序运行和数据传送等方式, 因此, 光盘、闪存盘、网络和硬盘等都是重要的传播途径。对计算机网络运行情况进行分析可知, 计算机病毒的产生是社会不断发展和信息技术不断推广的必然产物。
1.3 黑客攻击
目前, 计算机网络面临的最大安全威胁就是黑客攻击, 一般分为网络攻击和网络侦察两种, 前一种方式可以选择性的破坏某些网络信息, 后一种是在不影响系统正常运行的状态下, 对相关资料和信息进行窃取、截获或者破译, 因此, 黑客攻击会给计算机网络代理非常严重的危害。
1.4 内部和外部的泄密、
一般黑客的入侵行为是为了窃取部分数据或者相关资料, 以破坏某个系统的正常运行, 而外部黑客入侵计算机网络或者相关服务器, 可以使数据被篡改或者删除, 严重的还会导致整个计算机网络系统瘫痪或者崩溃。
1.5 拒绝服务攻击
在实际运行中, 拒绝服务攻击主要是使用后一定的办法让目标机器停止运行, 即无法提供相关服务, 主要是黑客进行攻击的手段之一。一般情况下, 对计算机网络进行的攻击知识拒绝服务攻击的很小一部分, 如果能够对目标机器带来各种麻烦, 或者使机器的某些服务被展示停止, 甚至是造成主机司机等, 都可以称作是拒绝服务攻击。
1.6 特洛伊木马病毒
通常将利用计算机存在的漏洞进行计算机侵入, 并窃取相文件的程序叫做特洛伊木马病毒, 具有较强的自发性、隐藏性等, 属于一种恶意入侵行为, 一般不会对电脑的正常使用造成伤害, 主要是通过控制方式完成相关操作。
1.7 逻辑炸弹
一般情况下, 逻辑炸弹个妞计算机网络和网络安全带来的影响, 与某些病毒产生的作用非常相似, 同时还会给社会带来比较严重的连带性灾难。因此, 逻辑炸弹的自身具有很强的破坏性, 相关程序没有传染性特点, 它可以是某个完整的程序, 也可以是任何程序的一部分, 具有冬眠性质, 直达某个具体作品的程序被激活时, 才会真正起到危害作用。
2 计算机网络信息与网络安全应采取的防护策略
2.1 将不常用的端口关闭
在进行服务器的安装时, 某些不必要的服务会同时启动, 使得系统内存被占用, 从而带来较多安全隐患。为了更有效的防范黑客入侵和病毒入侵, 必须根据实际情况将某些不常用的断开关闭, 才能提高计算机网络信息和网络的安全性。例如:TCP端口、Telnet等。
2.2 隐藏IP地址
一般情况下, 黑客入侵之前会使用某些网络探测技术对目标机器的相关信息进行监测, 以获得主机的IP地址。因此, 在IP地质方面, 针对计算机网络信息和网络安全采取的防护策略是, 合理的选用代理服务器, 可以让黑客探测到代理服务器的IP地址, 使用户的IP地址得到有效保护, 最终达到隐藏IP地址的目的。
2.3 杜绝Guest帐户的入侵
一般Guest账户指的是来宾账户, 在一定条件限制下可以进行计算机系统的访问, 是黑客入侵的途
文档评论(0)