计算机网络信息安全研究

计算机网络信息安全研究

ID:20136684

大小:52.00 KB

页数:5页

时间:2018-10-08

计算机网络信息安全研究_第1页
计算机网络信息安全研究_第2页
计算机网络信息安全研究_第3页
计算机网络信息安全研究_第4页
计算机网络信息安全研究_第5页
资源描述:

《计算机网络信息安全研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络信息安全研究相关合集:信息安全论文相关热搜:信息安全X络信息安全信息安全技术1.概述近年来,随着我国计算机信息技术取得了突飞猛进的发展及互联X技术的大规模普及应用,现在的计算机X络业已成为民众生活中的重要组成之一,大家对于计算机信息系统产生信息安全及防护的需求及依赖性不断增强。同时计算机X络信息安全的威胁也开始变得日益严重。所以研究影响计算机X络信息安全的原因,并以此为基础提出确保X络信息安全的有关措施变得极为重要。Inter技术的开放性和广泛性和本身其他因素造成X络条件下的计算机可能出现诸多的安全隐患。为解决计算机的X络信息安全问题,不同的X

2、络信息安全机制及策略,特别是X络信息安全工具开始被人们广泛应用。X络信息安全及其防护作为一门涉及到计算雛术、X络通信技术、保护技术、密码技术、信息安全技术及应用信息技术等不同学科整合的综合性技术,其含义指保护计算机X络系统软硬件及其存储的数据避免受到一些偶然或是恶意的影响因素的破坏和泄露,确保X络系统可靠、持续、安全地运行。2.计算机X络信息安全及防护的潜在威胁计算机的X络信息安全及防护存在着不同的潜在威胁,其中主要分为六类,即自然灾害、操作错误、恶意攻击、计算机病毒、垃圾邮件和计算机犯罪等。2.1自然灾害。计算机信息系统作为智能系统的操作整体,极易遭受

3、到-些不可抗力的自然性灾害和计算机所处环境如环境温度、环境湿度、环境振动、环境冲击及环境污染等影响。现在我们日常所用的计算机所处的空间通常都没有设置有防地震、防火灾、防水、防雷及避免电磁干扰等相应的手段,且计算机的接地处理也不是很周全,造成计算机系统在面对自然性灾害及意外性事故的防御能力不强。2.2恶意攻击。恶意攻击是计算机信息X络安全所要面对的最大及最常见的安全威胁。恶意攻击一般分为主动与被动两种攻击。主动攻击指路用不同方式进行选择性地破坏X络信息的合理性和有效性;被动攻击则指在不影响计算机X络正常运行的条件下,开展信息截获、信息窃取、信息破译以得到重

4、要信息和机密信息。这两种攻击都对X络产生极大伤害并造成相应的重要信息的破坏和数据泄漏。X络软件存在的漏洞也提供给黑客非法侵入的渠道,使其修改信息X络使其无法正常使用,造成重大经济损失。2.3计算机病毒。计算机病毒是存储和隐藏在执行程序、数据及文件中而不易被发现,但一旦遇到适当的机会被触发以后,即可得到计算机的控制程序,计算机病毒的传染性、潜在性及强破坏性等特点使得计算机病毒经由复制、传送相应的文件或是运行相应的程序等进行传播。计算机中毒轻则使系统工作效率大幅度降低重则会损坏、删除数据文件,破坏计算机硬件,导致无法预料的严重后果。2.4操作失误。一些计算机

5、和X络用户本身的安全意识较差,其设置的安全口令相对不复杂,可能造成用户账号和用户密码发生泄露或被篡改,进而威肋或攻击X络安全。2.5垃圾邮件。某些人借助于电子垃圾邮件地址实施将本身电子邮件强行发送到别人邮箱的行为,强迫对方接受这些垃圾邮件。垃圾邮件和计算机病毒的最大差别是其目的不不是破坏计算机系统而是窃取用户信息或进行广告宣传严重的甚至可能威胁用户安全。2.6计算机犯罪。通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。3.常用的计算机X络信息安全防护策略3.1加强用户账号的安全。用户

6、账号的涉及面很广,包括系统登录账号和电子邮件账号、X上银行账号等应用账号,而获取合法的账号和密码是黑客攻击X络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。3.2及时安装漏洞补丁程序。漏洞是可以在攻击过程中利用的弱点可以是软件、硬件、程序缺点、功能设计或者配置不当等。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tige

7、r等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。3.3安装防火墙和杀毒软件。X络防火墙技术是一种用来加强X络之间访问控制,防止外部X络用户以非法手段进入内部X络,访问内部X络资源,保护内部X络操作环境的特殊X络互联设备。根据防火墙所采用的技术不同,可将它分为包过滤型、地址转换型、代理型和监测型。包过滤型防火墙采用X络中的分包传输技术通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点1旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部X络访

8、问因特X时,对外隐藏了真实的IP地址。外部X络通过X卡访问内部X络时,它并不知道

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。