- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
探讨计算机网络安全与防范对策
【摘要】本文从计算机网络及安全慨念入手,介绍了计算机网
络安全的主要因素及其计算机网络安全的防范对策。
【关键词】计算机网络;网络安全;防范技术
随着知识经济时代的到来和计算机网络的不断发展,信息全球
化已成为发展的大趋势,信息是一种宝贵的资源,越来越多的人认
识到需要保护重要信息的安全,安全问题已经成为全社会普遍关注
的重大问题,网络安全是信息安全的热点。但是由于计算机网络具
有多种的连接方式、网络的开放性和互连性等特征,致使了网络很
容易就会受到各方面攻击。因此,只有针对目前各种不同危害及计
算机网络安全的主要因素,采取必要的措施,才能确保网络信息的
保密性、完整性和可用性。
1.计算机网络及其安全概念
计算机网络,是指将地理位置不同的具有独立功能的多台计算
机及其外部设备,通过通信线路连接起来,在网络操作系统,网络
管理软件及网络通信协议的管理和协调下,实现资源共享和信息传
递的计算机系统。计算机网络安全则是指计算机信息系统和信息资
源不受自然和人为有害因素的威胁和危害。计算机安全的范围包括
实体安全、运行安全、数据安全、软件安全和通信安全等。实体安
全主要是指计算机硬件设备和通信线路的安全,其威胁来自自然和
人为危害等因素。信息安全包括数据安全和软件安全,其威胁主要
来自信息被破坏和信息被泄露。
2.危及计算机网络安全的主要因素
造成计算机网络系统不安全的因素很多,常见的有以下几个方
面:
2.1计算机病毒
自从计算机病毒出现以来,病毒的种类、感染对象越来越多,
传播速度越来越快,对计算机系统的安全造成了危害,随着因特网
的发展,各种病毒也开始利用网络进行快速传播,一些携带病毒的
数据包和未知邮件,如果你不小心打开了这些邮件,计算机就有可
能中毒,对网络信息安全构成了极大的威胁。
2.2计算机黑客
黑客只需一台计算机、一条电话线、一个调制解调器就可以远
距离作案,他们翻阅资料、侵犯隐私、收集情报、窃取机密,主要
攻击目标是政府、军事、邮电和金融网络。他们利用对方系统的漏
洞使用破译程序对截获的系统密码加密信息进行破译,以获取具有
较高权限的帐号;利用网络和系统本身存在的或设置错误引起的薄
弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;通过系
统应用程序的漏洞获得用户口令,侵入系统。
2.3侵犯知识产权
计算机网络的发展给知识产权的保护带来了新的课题。随着因
特网的不断发展,加入其中的计算机越来越多,如何保护联网的计
算机个人数据免遭来自网络的攻击,给网络的信息安全提出了新的
挑战。
2.4信息垃圾
信息垃圾是利用计算机网络传播违反社会道德及所在国家法律
及意识形态的内容,如一些污秽的、种族主义的或者明显意识形态
倾向的信息等。这些不健康的东西不仅对未成年人造成了极大的危
害,甚至对国家安定、社会稳定造成危害。
3.计算机网络安全隐患的特点
基于上述危及计算机网络安全的主要因素,我们再来分析一下
计算机网络安全隐患的特点:
3.1造成巨大经济损失
网络上的计算机一旦被攻击、入侵成功,将会使其处于瘫痪状
态,给其用户造成巨大的经济损失。如美国每年因计算机犯罪而造
成的经济损失就达几百亿美元,平均一起计算机犯罪案件所造成的
经济损失是一般案件的几十到几百倍。
3.2威胁社会和国家安全
一些计算机网络攻击者出于各种不可告人的政治目的,经常把
政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国
家安全造成威胁。
3.3手段多样,隐蔽性强
一是可以通过监视网上数据来获取保密信息;二是可以通过截
取帐号和口令入侵计算机系统;三是可以借助特殊方法绕过防火墙
等等。这些五花八门的攻击手段过程,都可以在很短的时间内通过
任何一台联网的计算机完成,并且不留痕迹,隐蔽性很强。
3.4以攻击软件为主要特征
几乎所有的网络入侵都是通过对软件的截取和攻击,从而破坏
整个计算机系统的。这完全不同于人们在生活中所见到的对某些机
器设备进行物理上的摧毁。
4.计算机网络安全的防范技术
4.1路由选择技术
计算机网络中的网络层的主要功能是将分组从源端机器经选定
的路由送到目的端机器。在大多数网络中,分组的数据需要经过多
次转发才能到达目的地,有线网络如此,无线网络也不例
文档评论(0)