计算机网络安全的威胁因素探究

计算机网络安全的威胁因素探究

ID:23405492

大小:54.00 KB

页数:7页

时间:2018-11-07

计算机网络安全的威胁因素探究_第1页
计算机网络安全的威胁因素探究_第2页
计算机网络安全的威胁因素探究_第3页
计算机网络安全的威胁因素探究_第4页
计算机网络安全的威胁因素探究_第5页
资源描述:

《计算机网络安全的威胁因素探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全的威胁因素探究摘要:近年来,随着社会和科学技术的飞速发展,计算机技术也取得了长足的进步,尤其是互联X技术,几乎应用到了人们学习生活的每个角落,现在人们已经无法想象没有X络的生活。正因为X络和人们的联系如此密切,X络安全越来越受到人们的重视,其内涵也出现了质的变化,由原来的专业领域的防范演变成无处不在的防卫。21世纪将是一个X络社会、信息社会,我国必须建立自己的X络安全体系。本文阐述了当今时代计算机X络做面临的安全威胁,并提出相应的安全策略。关键词:关键词:计算机技术;X络安全;安全策略中图分类

2、号:TP393.08文献标识码:A:进入21世纪之后,尤其是最近几年,计算机X络发展极为迅速,几乎渗透到整个人类社会的各个领域,正是由于X络应用的不断扩大,其面对的各种风险也随之而来,而且大有加剧的趋势。原本只能发生在单机上的安全事故,经过X络传播之后,就能使其他的计算机也发生安全故障,可能导致大规模的瘫痪,此外,现阶段X络安全领域机制尚不健全,加之人们对X络信息的保护意识有所欠缺,使得计算机X络风险日趋严重。下面就当代X络安全所面临的威胁因素及如何进行防范做出简要探讨。1.威胁X络安全的诸多因素1.1软件

3、本身具有的漏洞。尽管程序开发人员在开发过程中尽可能的去避免漏洞出现,但是如此庞大的使用量面前,缺陷是无法避免的。计算机本身的操作系统,以及各种应用软件都会有与生俱来的一些漏洞,例如互联X技术赖以发展的TCP/IP协议,自身存在某些缺陷,这些缺陷就会被不法分子利用,进行各种X络攻击。这样一来,只要我们的计算机连接到互联X上,就时时刻刻处于危险状态。1.2缺乏适当的安全配置。许多安全漏洞都是由安全配置不当引起的。例如防火墙等软件,如果没有正确配置,则根本无法发挥其应有的作用。对于一些X络应用型程序,一旦启动,就

4、意味着开启了一系列的安全缺口,而且往往多种应用程序绑定在一起,这就使得一旦某个程序被攻击,与之相连的所有程序都毫无安全性可言。因此只有正确配置了相应软件,才能起到应有的效果。1.3X络上流传的各种病毒。计算机病毒可谓目前互联X上最大的安全威胁,一些小的病毒可能只是设计者为了显示自己的才华而进行的恶作剧,只能给用户带来些许不便,对计算机本身并无很大影响,相比之下,一些恶意病毒就可怕的多,编制人员会在X页或者应用程序中嵌入病毒程序,一旦用户激发次病毒,会导致非常严重的后果,例如系统瘫痪等,有的甚至可以破坏计算机

5、硬件。计算机病毒往往具有传染、寄生、隐蔽等诸多特性,通常是触发性的,其破坏力惊人,鉴于此,对计算机病毒的防范应当放在首要位置。1.4来自X络黑客的威胁。X络黑客本身往往是计算机技术水平相当高的计算机专家,尤其是一些程序设计人员。他们凭借对计算机系统的各种漏洞的理解,通过X络非法入侵他人的计算机系统,窃取其计算机上的各种数据,如果计算机上有一些敏感数据的话,往往就会造成比较严重的后果。从这一点上讲,X络黑客给信息安全带来的威胁甚至不亚于计算机病毒。1.5X络用户自身缺乏安全意识。计算机X络虽然应用已经极为广泛

6、,但除了一些专业人士以外,大多数用户的安全意识并不是很强。例如用户口令随便填写,设置简单,这就很容易被黑客破解。还有对一些个人敏感信息在X络上进行共享等,使得自己毫无秘密可言。2.常见X络安全技术分析2.1X络防火墙技术随着计算机技术的发展,防火墙技术已经日趋成熟,其实质就是应用预先设置好的安全策略,对X络间的通信采取访问控制以确保安全的措施。X络上的数据是以数据包的形式进行传播的,而防火墙就是对这些数据包按照预定好的安全协议进行检查,只有符合规则的才能进行X络间的通信。X络防火墙具有简单实用、高透明度等特

7、点,并且能够在不修改原有X络系统的基础上,达到必要的安全要求,基于上述原因,防火墙技术被广泛应用。目前,有的防火墙产品已经将该技术应用到硬件产品中,使得X络安全得到进一步的保障。虽然防火墙只能对玩不X络的干扰进行防御,对企业内部的一些攻击束手无策,但是我们有理由坚信,随着技术的进步,防火墙技术将会进一步的发展。2.2数据加密技术数据加密就是在发送时对消息体外层进行加密性质的包装,隐藏原信息内容,在X络上进行透明的传输,接收方拿到数据包之后,通过解密,取出原消息体。这样一来,就能有效避免非法用户截获该数据包中

8、的信息。数据加密技术目前也应用的比较成熟,在提高数据安全性方面功不可没。通常数据加密技术可以分为数据的存储、传输、完整性鉴别以及密钥管理等。其中数据的存储加密指在在数据存储环节进行加密,主要包括密文存储和存取控制;数据传输加密指在传输过程中,对数据包进行加密,分为线路加密和端口加密等。数据的完整性鉴别指对信息传输、存取以及处理人的身份进行验证,以达到保密效果。密钥管理主要包括密钥的产生、保存、更新等各个环节上采取

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。