计算机网络安全的重要性.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机安全的重要性 随着社会经济的发展,科技的进步,尤其是计算机网络技术的飞 速发展和提高给网络和人民的生 带来了巨大的冲击,但网络的安全 问题也成了信息社会安全问题的热点之一。本文从现代计算机常遇到 的网络问题、计算机网络安全重要性、计算机网络安全的防范措施等 进行了详细阐述,以使广大用户在使用计算机网络时加强安全防范意 识。 一.现代计算机常遇到的网络问题 1.解密攻击。在互联网上,使用密码是最常见并且最重要的安全 保护方法。因此,取得密码也是黑客进行攻击的一重要手法。取得密 码有好几种方法,一种是对网络上的数据进行监听。 种手法一般运 用于局域网,一旦成功,攻击者将会得到很大的操作权益。另一种解 密方法就是使用穷举法对已知用户名的密码进行暴力解密。 种解密 软件对所有可能使用的字符组成的密码解密,但这项工作十分费时, 不过如果用户的密码设置得比较简单,如“12345”、“abc”等,那有可能 只需极短的时间就可以破解。为了防止 种攻击,用户一定要尽可能 将密码设置得复杂,也可使用多层密码,或者变换思路使用中文密码 ,并且不要以自己的生日和电话利,可以对其进行完全的控制。 些 后 门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端 程序登陆上已安装好服务器端程序的 电脑, 些服务器端程序都比较 1 小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并 运行时,后门软件的服务器端就安装完成了,而且大部分后 门软件的 重生能力比较强,给用户进行清除造成一定的麻烦。当在网上下载数 据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件 ,查看来源数据是否有其他可疑的应用程序,从而杜绝 些后 门软件 。 2.拒绝服务攻击。实施拒绝服务攻击(ddos)的具体手法就是向目 的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从 而使其无法对正常的服务请求进行处理,而导致网站无法进入,网站 响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的 病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强 。对于个人上网用户而言,有可能遭到大量数据包的攻击使其无法进 行正常的网络操作,所以上网时一定要安装好防火墙软件,同时也可 以安装一些可以隐藏ip地址的程序,这样能大大降低受到攻击的可能 性。 2 3.非授权访问。也被称为黑客技术,一些计算机水平较高的人员通过 黑客工具是黑客用来入侵其它计算机, 种工具也称为黑客工具,它 既可以作为主要工具,也可以作为一个跳板工具安装在计算机上供黑 客侵入计算机系统使用.具有熟练编写和调试计算机程序的技巧并使 用 些工具和技巧来获取得非法或未授权的网络或文件访问,侵入到 他方内部网络的行为。网络入侵的目的主要是取得使用系统的存储权 限、写权限以及访问其他存储内容的权限,或者恶意破坏 个系统, 使其毁坏而丧失服务能力。 3 4.后 门和木马程序。木马,也称特伊洛木马,名称源于古希腊的特伊 洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊 城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木 马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为 战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的 时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。 木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码、 控制系统操作、进行文件的小偷,允许不法分子绕过常规的鉴定程序 访

文档评论(0)

137****0427 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档