分析计算机网络安全及防范策略研究

分析计算机网络安全及防范策略研究

ID:22991969

大小:52.00 KB

页数:5页

时间:2018-11-02

分析计算机网络安全及防范策略研究_第1页
分析计算机网络安全及防范策略研究_第2页
分析计算机网络安全及防范策略研究_第3页
分析计算机网络安全及防范策略研究_第4页
分析计算机网络安全及防范策略研究_第5页
资源描述:

《分析计算机网络安全及防范策略研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、分析计算机网络安全及防范策略研究随着X络信息技术的广泛应用,X络安全成为越来越多的人关注的焦点,如何防范X络安全成为众多X络应用者的话题,本文通过X络安全及其对策,浅析X络应用者如何应对越来越多的X络安全隐患。关键词:X络安全;个人信息;计算机病毒  随着X络技术的不断应用,X络虚拟账号增多,我国互联X应用与基础设施已不仅满足X民上X娱乐的需求,更与金融证券、交通、能源、海关、税务、工业、科技等重点行业的联X,满足人们工作等各行各业的需求,虚拟账号等个人隐私性资料逐渐增多。虚拟财产与X络隐私安全成为越来越多人关注的焦点。X络安全,指

2、采用各种方式与运行手段,以维护X络硬件、软件的正常运行,保护X络个人信息数据、账号的完整性与私密性。一、影响X络安全的几大因素  近几年来,危及X络安全的事件时有发生,如前几年出现的“熊猫烧香”病毒,导致大量计算X络瘫痪,X络企业谈“熊猫”色变。笔者认为,导致X络安全受到威胁有以下几大因素:(一)X络安全的物理因素  X络安全的物理因素指的是在物理条件下,使X络安全受到威胁的因素,如计算机硬件破坏,由于不可抗力,如地震、水灾等因素造成的X络损伤,这些虽然不是影响X络信息安全的主要因素,但是可预防,一旦这些因素造成损伤,其影响力也是巨

3、大的。(二)软件漏洞和“后门”  任何系统都是一种人为的操作,不可避免地出现软件漏洞,而这些漏洞恰恰就是一些恶意病毒攻击的主要目标。大量的案例显示,计算机病毒的流入大部分是由系统漏洞进入计算机内,导致整个系统崩盘。  在这类软件漏洞中,“缓冲区溢出”是其中攻击中最容易被利用的系统漏洞。这是由于很多系统不检查程序与缓冲区间的变化就接收各种数据,并把溢出区放在堆栈里,导致黑客乘机而入,使计算机受到病毒的攻击;“拒绝服务”则是利用了搅乱TCP/IP连接的次序的原理,使系统拒绝合法的请求,甚至等待超时。  另外,许多计算机软件设计人员为方便

4、而设置一些软件“后门”,“后门”一般不被人所知,但一旦被黑客发现,对于计算机应用者来说,将是整个系统的“灭顶之灾”。(三)影响X络安全的人为因素  在这里,影响X络安全人为因素有主观因素与客观因素两种。  客观因素是指计算机操作人员的失误或用户安全意识不强、将自己的帐号拿来与他人共享等而导致的X络信息泄漏,但其对X络安全却影响重大。在很多情况下,计算机使用者会安装各种合法服务工具以改进系统的管理,提高服务质量,但这些合法的服务工具却成为病毒的攻击对象,病毒制造者会利用这些合法工具收集对系统具有威胁性的信息,另外,域名、个人信息操作过

5、于简单,也会使黑客轻易破译密码,导致个人信息被窃取。  另一方面就是人为的主观破坏因素,如近几年大量出现的计算机“黑客”。黑客,英文名称hacker,早期带有一定的褒义色彩,指那些热衷于电脑操作,对计算机程序操作十分精通的电脑高手,然而随着时间推移,“黑客”一词已失去原有的色彩,而变成一种专门破坏他人计算机程序,窃取X络个人信息的恶意破坏者的代名词。他们的出现,积极方面是由于战争等需要获悉敌方的信息,但更多时候是由于病毒利益链的诱惑,不少X络黑客制造病毒,攻击他人计算机程序,窃取信息以谋取非法财产。二、X络安全防范策略要点  随着X

6、络走进千家万户,成为生活的必须品,X络安全日益突显其重要性,目前安全防范措施主要有以下几方面:(一)防火墙的应用  防火墙是现在普遍被应用的X络安全防范措施,它通过在X络边界上建立X络安全监测系统来隔离内外X,确认哪些允许外部访问,哪些不允许访问,像过滤X一样筛选可用X络,阻挡外部X络入侵,保护计算机安全。(二)加密技术  加密技术就是对计算机信息进行编码和解破,保护数据在传输过程的安全性。数据加密方式一般为将可读信息转成密文,反过来即为解密,为两台计算机在公共X络上建立一个安全传输通道。事实证明,加密技术对保证X络安全也是很有效的

7、手段。  另外,用户也可以通过以下手段减少安全威胁,保护计算机X络安全:  1.隐藏IPIP地址在X络安全上是一个很重要的概念,它就像是一个目标,黑客会利用一些X络探测技术获取用户的IP地址,并向这个地址发动病毒攻击。隐藏IP地址的主要方法是使用代理服务器,使其他用户只能探测到代理服务器的地址而不是用户的真正地址,保障了用户的上X安全。  2.关闭不必要的端口:一些不必要的端口服务不仅占用系统资源,也增加了系统的安全隐患,黑客入侵时会扫描到计算机端口,并加以利用。  3.时常更改管理员帐号和密码:管理员帐号和密码保护可以说是系统的第

8、一道防线,可以在设置管理员密码的同时设置一个没有权限的帐号与密码,混淆X络入侵者视听,在一定程度上减少安全威胁。  4.安装必要的杀毒软件,时常更新软件:杀毒软件的使用能够随时保护计算机不受攻击,并随着病毒的更新而随时更新病毒库,提高

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。