- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论目前计算机网络安全所面临威胁及防范措施
论目前计算机网络安全所面临威胁及防范措施 摘 要:在21世纪的今天,计算机已大大普及,而且网络覆盖区域逐渐扩大,然而科技是把双刃剑,它们在给人类带来便利的同时,也带来了极大的威胁。人类通过网络交流、学习、娱乐,对计算机网络有了极大的依赖感,在面对计算机网络的威胁时就不得不寻找防范措施来保护网络环境的安全防止个人、公司甚至是国家信息的泄露。 关键词:计算机;网络安全;威胁;防范措施 中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01 开放性、广泛性、多样性是计算机网络本身所具有的特点,但这既是优点也是缺点,其所暴露出来的不足应该被人们所重视,下面就详细谈谈计算机网络的安全问题及防范措施。 一、计算机网络安全所面临的威胁 (一)计算机网络中硬件和软件上存在漏洞 没有漏洞的网络软件几乎是不存在的,软件公司中的编程人员往往会为了公司的需要与方便故意留下“后门”,而这些漏洞或者“后门”就成了攻击方的首选目标,这漏洞一旦被黑客或者恶意人员发现,而软件公司又没有及时修补漏洞,那么系统就成了任人宰割的羔羊,其中的数据,尤其是一些机密数据会被窃取,造成严重后果。 (二)网络管理员和网络用户造成的威胁 网络管理员和网络用户的安全意识不强,用户口令设置不当,或者将账号共享,都会给不法人员可乘之机。这些人为因素的影响通过防范是可以降低其对网络安全的威胁。 (三)网络黑客的破坏 现在大家通称的黑客指的其实就是“骇客”。这里要区别理解黑客与骇客的概念,黑客原本指的是一些有高超技术的计算机人员,尤其指程序员;骇客就是现在通过网络漏洞和攻入系统“后门”进行非法操作和破坏的计算机人员。这两者是有本质区别的,真正的黑客是维护网络安全的人员,是网络安全的卫士,而骇客大多数情况下是网络安全的蛀虫,一般情况下大家经常将两者混淆。 讲到计算机网络安全威胁,自然指的就是骇客,他们往往通过漏洞攻入其他人员的计算机系统或者网络系统,做一些获取机密信息,或者删除数据等破坏性的事情,盗版成风其实也是这些人的“功劳”,所以维护网络安全,对于打击盗版也是有利无弊的。 二、简述计算机网络受攻击的几个主要形式 (一)DDOS攻击 DDOS攻击是从DOS攻击发展过来的。DOS攻击,是攻击主机不停向被攻击主机发送大量服务请求,利用了被攻击主机CUP处理速度不高,内存不大的缺陷,能够成功的达到攻击目的,但是随着科技发展,现代计算机的CPU处理速率远比从前高,内存也明显扩大,这对于DOS攻击来说,其攻击规模显得太小,因此,DDOS攻击“应运而生”。这种新的攻击方式继承了DOS传统攻击的原理,其不同点在于,DDOS攻击不再是一台主机发起攻击任务,而是分布在不同网点的数台,数十台,数百台,甚至数万台的主机同时向被攻击主机发起服务请求。虽然现在服务器配置够高,但是也低挡不住DDOS这种密集式的攻击,最终导致正常用户请求不能被响应,从而使网络瘫痪。 (二)解密攻击(口令入侵) 所谓解密攻击,指的是通过不正当手段获取到用户口令和密码来进行攻击操作的一种网络攻击手段。其中常见的有:系统存在的一些口令漏洞、口令密码的监听和截获、穷举发破解(也叫“暴力破解”)、根据字典推算分析口令等等。 (三)网络监听 通常情况下,网络监听的目的就是为了截获网络中其他用户的机密信息,攻击人员一般只是对用户口令比较感兴趣,比如银行账户密码,QQ账户密码,或者传输过程中的一些数据包等。攻击人员通过配置网络监听接口,能够非常容易的截获其中传输的信息,但是其中大多数都是无用的数据,需要整理分析才能最终派上用场。 (四)木马攻击 木马,是通过古希腊的一个巧妙的攻城计谋中得出的,其实木马本身不是病毒,很多人会将其与病毒视为同等,毕竟木马没有病毒的特有性质。木马主要是通过在控制机上安装程序,然后实现在控制机上打开“后门”的效果,从而能够实现远程控制,这样控制机上的所有数据以及操作都会暴露在攻击人员的控制范围内。有些时候,木马的危害性比病毒大很多。 (五)邮件攻击 邮件攻击有时也称为“邮件炸弹”,这种攻击方式的原理是,通过一个用户或者是攻击人员控制的“僵尸机”向邮件服务器发送无穷多个的无用的内容相同的邮件,而这些无用邮件的处理要占用大量的网络资源和服务器资源,从而导致网络阻塞甚至导致邮件服务器系统崩溃。 三、应对网络安全威胁的防范措施 (一)加强网络安全教育和管理 网络协议在设计之初,是本着通信双方互相信任的原则设计的,但是随着社会经济的发展,部分不法分子,发现了网络环境的漏洞和其中隐藏的无限的黑暗利益,这就造成了现在多种多样的网络威胁。 要从根本上防范网络安全威胁,就要对网
您可能关注的文档
最近下载
- 大学物理实验报告答案大全(实验数据及思考题答案全包括) 重理工资料库.pdf VIP
- 国家基本公共卫生服务项目.pptx VIP
- 会议组织与记录表格:会议组织与记录表.doc VIP
- 小学生沉迷手机的课件.pptx
- 森林资源资产清查核实与资料收集(具体版).doc VIP
- 第13课 罗斯福新政 课件(23张PPT)---2024-2025学年统编版九年级历史下册.pptx VIP
- 外教社2024悦读中国:德语听说实训教程 PPT课件Lektion 8_Leben und Unterhaltung.pptx VIP
- 公路桥梁巡检与养护工作方案.docx VIP
- 2024年CSPS提高级第二轮复赛试题.docx VIP
- 2023结核病临床诊疗技能选拔竞赛考试试题.docx VIP
文档评论(0)