- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机导论期末论文
计算机
计算机导论期末论文全文共1页,当前为第1页。
【摘要】计算机网络安全问题已成为国际网络环境都在面临的问题,它的产生来源于越来越发达的网络科技和越来越多的网络技术方面的人员所进行的各种操作行为所造成的。本文通过简述计算机网络安全问题的现象和分析,来浅析我们将如何来采取防范措施进行计算机网络安全的维护。
【关键词】计算机;网络安全;攻击;系统;防范措施
1.计算机网络安全概要
随着计算机科学的迅速发展,伴随而来的计算机网络安全问题也愈演愈烈。我们将计算机网络安全问题拆分为计算机安全和网络系统安全两个板块来讨论。而对于什么是计算机安全呢?国际标准化组织给出的定义是:为以数据处理为中心的系统建立一个采取技术和管理双重保护的安全保护。主要是保护计算机的硬件和软件数据不因自然因素,偶然因素或者恶意操作而遭到攻击,损坏,泄露等。对于计算机来说,它的组要组成部分是硬件和软件数据,那我们不难理解,对于计算机安全来说,我们主要研究方向就是两个方面:一是物理安全,二是逻辑安全。物理安全指的是计算机硬件不遭受各种因素的攻击和破坏。
2.计算机网络安全的现状
计算机网络安全问题已经成为国际环境中一个普遍的问题,这主要是因为互联网全球共享化的特征所造成的,不管你身在何处,只要通过互联网,就能进行各种各样的操作。而这也是计算机网络安全问题潜在威胁的最大原因。如果说自然因素和偶发因素是我们不可控制的,只能在加强计算机硬件和软件的性能方面来减少这种因素发生所带来的损失。那么人为因素所造成的安全问题可谓防不胜防。这主要体现在以下几个方面:
2.1计算机病毒。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等特征。它的病毒的生命周期主要划分为:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期等七个阶段。我们可以将计算机病毒比喻成生物病毒,它可以自我繁殖、互相传染以及激活再生。这些特征意味着计算机病毒有强悍的繁衍复制能力并且扩散速度之快,在你还没有来得及做出相应措施的时候,它就侵入了计算机的核心系统,导致计算机数据流失,系统紊乱,无法操作和响应等一系列病症,甚至直接崩溃。
2.2黑客攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客攻击的工具有很多,攻击方式也层出不穷,性质恶劣。
2.3内部威胁。内部威胁主要发生在各种企业或公司内部,他们并不像计算机病毒和黑客攻击等有意为之,而是内部计算机操作人员由于缺乏网络安全意识,而导致的内部操作方式不当而造成的计算机安全隐患。
计算机导论期末论文全文共2页
计算机导论期末论文全文共2页,当前为第2页。
3.对于计算机网络安全问题的防范措施
3.1加大资金投入,培养网络技术人才。我们都知道,一个国家科技发展的速度直接影响这个国家的发展速度,高科技对于一个国家的发展起着至关重要的作用。面对层出不穷的计算机网络安全问题,我们需要培养更过的网络技术人才来创造和维护和谐的网络环境。所以,为什么美国是世界上第一科技大国,这和他们对于科学技术人才的大力培养是有密不可分的关系的。
3.2强化安全意识和内部管理。对于普罗大众来说,计算机网络安全隐患往往来自于自身对于网络安全意识的不重视和对于网络安全知识的匮乏,从而引起的操作不当导致计算机网络安全的隐患,以及内部管理人员窃取机密信息等不法行为。加强内部管理主要从以下几个方面入手:一是设置网络密码,并且时常更换密码。这些密码最好组成比较复杂,因为越复杂的密码就越难攻破。二是设置访问权限,这些访问权限对于管理者来说,主要是用来区分管理阶层的,什么身份的管理人员获得什么样的权限,最高的权限是为最高级别的管理者设置的,这么做是为了对计算机网络数据信息进行更好的保密。设置访问权限对于计算机网络来说,不仅保护了路由器本身,并且保护了拓扑结构和计算机的操作和配置等。设置可信任的地址段从而防止非法IP的登陆。
3.3管理上的安全防护措施。这是指对网络设备进行集中、高效、科学的管理,这些管理主要是对计算机硬件设备的管理,包括主干交换机,各种服务器,通讯线路,终端设备等。对这些设备进行科学的安装和维护管理工作,是对网络安全的一项重要措施。管理上的安全防护措施还来自的管理人员的规范。管理人员对于安全管理意识,安全管理技术和用户安全意识的提升都直接影响网络安全的健全。在工作生产中,如果网络安全遭受到攻击,管理人员良好的专业素质和管理准备办法都能技术抵御攻击或者对攻击过后的损失进行及时的补
您可能关注的文档
- 大学计算机理论复习.docx
- 生物化学的概念与内容.doc
- 生物化学-选择题.doc
- 计算机统考考试题及答案.doc
- 生物化学继续教育.docx
- 生物化学实验.docx
- 生物化学实验讲义.doc
- 计算机网络完整ppt课件.pptx
- 考研生物化学笔记.doc
- 生物化学英文缩写.doc
- 交割服务手册 交割服务 交割流程 用户手册.pdf
- 清大科学技术史系列讲座课件03尼罗河畔的永恒——埃及的地理和历史.ppt
- 放射科医师招聘面试题与参考回答.pdf
- 电销同理心培训课件.pptx
- 2025年宠物市场分析报告.docx
- 变废为宝班会 中小学幼儿园垃圾分类ppt垃圾分类知识科普主题班会课件ppt含内容(11).pptx
- 清大科学技术史系列讲座课件04中国古代科技成就.ppt
- 人教A版必修第一册数学 第五章 5.5三角恒等变换 5.5.2简单的三角恒等变换-测试卷(附答案).docx
- 人教A版必修第一册数学 第五章 5.5三角恒等变换 5.5.1两角和与差的正弦、余弦和正切公式 第2课时 两角和与差的正弦、余弦、正切公式-测试卷(附答案).docx
- 电梯质量培训试题及答案.docx
原创力文档


文档评论(0)