- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
关于计算机网络信息安全浅析论文
关于计算机网络信息安全浅析论文
【论文关键词】计算机网络论文,网络安全威胁论文,加强计算机网络安全的对策论文 【论文摘要】因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以及计算机用户如何防范这类网络危害 随着因特网的出现和信息技术一El千里的发展.我们的学习、工作和生活被大大的改变。如今,我们的学习不再拘泥于课堂,只要一根网线和一台电脑.就可以打开任何一门感兴趣的课程.与知名教授面对面的交流;我们的工作也不会乱作一团,有了互联网这个强大的助手,什么问题只要“百度一下”或者给千里之外的老板发个e—mail,一切都尽在掌握;在日常生活中,更是有不可想象的变化,坐在家中就可以预定机票、买到琳琅满目的商品甚至认识大洋彼岸的帅哥靓女……这就是网络的便捷和乐趣。然而,当我们坐在电脑前面无所顾忌的冲浪时,有没有觉察到有一把达摩克利斯之剑正在头顶摇摇欲坠呢?这就是无所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。它们可以将我们电脑的信息一扫而空,会偷窃我们的银行卡密码,给我们的家庭和工作造成巨大的威胁。因此,在我们尽享互联网带给的方便与快捷的同时,如何保障计算机信息安全也成了不可忽视的问题。 1.解读计算机网络论文 计算机网络.是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。一个网络可以由两台计算机组成,也可以是在同一大楼里面的上千台计算机和使用者。 而我们最常接触的Intemet则是由这些无数的LAN和WAN共同组成的。Intemet仅是提供了它们之间的连接,但却没有专门的人进行管理(除了维护连接和制定使用标准外),可以说Internet是最自由和最没王法管的地方了。在lntemet上面是没有国界种族之分的,只要连上去,在地球另一边的计算机和你室友的计算机其实没有什么两样的。虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分.只能是一个定性的概念。 2.网络信息安全面临的问题和考验论文 计算机网络已经成为一种不可缺少的信息交换工具。然而。由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。 2.1网络黑客的攻击手段日益多样 2.1.1获取口令论文 “获取口令”有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令.对局域网安全威胁巨大:二是在知道用户的账号后(如电子邮件@前面的部分1利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。 2.1.2放置特洛伊木马程序论文 特洛伊木马程序可以直接侵入用户的电脑并进行破坏.它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知黑客,来报告你的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等.从而达到控制你的计算机的目的。 2.1.3电子邮件攻击论文 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗
您可能关注的文档
- 保险电子商务的一些问题.doc
- 倒装比较强调.doc
- 倒虹吸施工方案(DUDAS).doc
- 俞敏洪之教育孩子.doc
- 倒装语序分为完全倒装和部分倒装两种.doc
- 保险网络_感动图片.ppt
- 保险如何跑赢CPI物价上涨 14页.ppt
- 借力好风上青云.doc
- 借壳上市法律分析.doc
- 借鉴斜沟单头月进千米进尺.doc
- 生活垃圾填埋场污染控制标准.pptx
- 新药研究与开发技术 课件 第4--7章 新药的药理毒理研究---新药选题与信息利用 .pptx
- 健康管理PBL教程 课件 项目十 血脂异常的健康管理.pptx
- 交通设备与控制工程测试技术 课件 00 课程介绍 .ppt
- 药房工作实务 课件 模块四项目三任务3药品的常规养护.pptx
- 动物营养与饲料学 课件 第一篇 动物营养.pptx
- 健康管理PBL教程 课件 项目十三正常孕产妇健康管理.pptx
- 健康管理PBL教程 课件 项目六 高血压的健康管理.pptx
- 动物营养与饲料学 课件 第四篇 饲料配方设计.pptx
- 《植物组织培养》课件 项目5 植物脱毒技术.ppt
最近下载
- 涂料销售的代理合同2024年通用.docx VIP
- 2025年第33批最新的欧盟REACH SVHC高度关注物质清单247项 .pdf
- DLT5210.1-电力建设施工质量验收及评价规程全套验评表格之欧阳法创编.pdf
- 《国有企业管理人员处分条例》考试题库200题(含答案).docx
- 密码编码学与网络安全——原理与实践(第八版)陈晶课后习题答案解析.pdf
- 2024年干部个人年终述职述廉报告范文B.doc VIP
- 采用gpsl621c--—112微机保护装置--—的110kv线路二次回路设计大学生毕业(设计)论文说明书.doc
- 初中思政课教学案例设计方案.docx VIP
- 《国际贸易实务(第5版)》教学课件—12-出口货物的报关.ppt VIP
- 廉洁风险防控工作手册.doc
文档评论(0)