计算机网络常见安全威胁及防范对策

计算机网络常见安全威胁及防范对策

ID:25878057

大小:79.39 KB

页数:9页

时间:2018-11-23

计算机网络常见安全威胁及防范对策_第1页
计算机网络常见安全威胁及防范对策_第2页
计算机网络常见安全威胁及防范对策_第3页
计算机网络常见安全威胁及防范对策_第4页
计算机网络常见安全威胁及防范对策_第5页
资源描述:

《计算机网络常见安全威胁及防范对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络常见安全威胁及防范对策摘要:随着信息化社会的不断发展,计算机网络已经成为人们生产生活中不可缺少的一部分,但伴随科技飞速发展而来的不只是方便、快捷,还有很多影响网络安全的因素,例如黑客、木马等恶意软件都给人们正常使用网络交流信息带来不同程度的威胁,因此,将结合当前的时代背景,找出计算机网络系统中常见的几种安全威胁,并针对这些问题提出几点防范的意见,以期促进我国信息化建设的发展,增强计算机网络的安全性。关键词:计算机网络;网络安全;安全威胁;防范对策计算机网络安全问题无论在生活中还是在工作中,都逐渐成为人们的焦点话题,尤其随着时代的发展,电

2、脑科技水平也在不断进步,同时计算机网络的形式和内容也加大了自身的开放性,形成了网络信息内容丰富、形式多样、分布广泛的特征,同时网络信息也是面向所有大众的,这也就使黑客和木马等恶意软件有了可乘之机,因此,加强对计算机网络安全防范措施有着重要的时代意义和现实意义。1计算机网络常见的安全威胁现如今在计算机使用过程中,有很多方面的素都会导致安全系统受到威胁,例如网络自身结构的不合理、对计算机网络的操作不当、安全意识不强、管理不完善等,这些都有可能给信息的外泄带来一定程度上的危害,而这些危险也表现在很多方面,随着网络开放性的不断增强,网络应用系统涉及的领域

3、也更广泛,因此,计算机网络常见的安全威胁也表现得多种多样,具体可以分为以下几个方面。1.1计算机网络硬件方面的威胁网络硬件作为一种生产出来的产品,难免会出现大大小小的问题,据调查显示,目前在计算机网络硬件中存有的问题就有九十多种,其中通过路由器产生的问题最多,因为很多远程用户没有经过授权,非法通过路由器对使用者的网络进行修改、访问和重启,更有甚者,使用一些炸弹软件对路由器进行轰炸,这些都给计算机网络的使用带来威胁,很多黑客利用路由器的使用漏洞,把网络信息转移到互联网上其它的服务器中,接着用一些非法手段成立不真实的虚假网站,用它来窃取一些机密的资料

4、和文件,这都是利用计算机硬件的漏洞,钻了硬件设施保密措施不完善的空子。而现阶段的计算机安全防范中,对类似这样来自硬件方面的威胁来说,还没有更好的处理方法,需要引起有关部门的重视。1.2计算机网络软件方面的威胁1.2.1来自黑客和恶意软件方面的威胁。黑客往往利用不法手段对网络用户信息进行窃取和使用,黑客使用的工具机网络的操作不当、安全意识不强、管理不完善等,这些都有可能给信息的外泄带来一定程度上的危害,而这些危险也表现在很多方面,随着网络开放性的不断增强,网络应用系统涉及的领域也更广泛,因此,计算机网络常见的安全威胁也表现得多种多样,具体可以分为以

5、下几个方面。1.1计算机网络硬件方面的威胁网络硬件作为一种生产出来的产品,难免会出现大大小小的问题,据调查显示,目前在计算机网络硬件中存有的问题就有九十多种,其中通过路由器产生的问题最多,因为很多远程用户没有经过授权,非法通过路由器对使用者的网络进行修改、访问和重启,更有甚者,使用一些炸弹软件对路由器进行轰炸,这些都给计算机网络的使用带来威胁,很多黑客利用路由器的使用漏洞,把网络信息转移到互联网上其它的服务器中,接着用一些非法手段成立不真实的虚假网站,用它来窃取一些机密的资料和文件,这都是利用计算机硬件的漏洞,钻了硬件设施保密措施不完善的空子。而

6、现阶段的计算机安全防范中,对类似这样来自硬件方面的威胁来说,还没有更好的处理方法,需要引起有关部门的重视。1.2计算机网络软件方面的威胁1.2.1来自黑客和恶意软件方面的威胁。黑客往往利用不法手段对网络用户信息进行窃取和使用,黑客使用的工具往往也是多种多样的,最常见的就是特洛伊木马,木马是黑客进行远程操控的工具,有很强的隐蔽性,一般不易于发现,也不易于准确地确定木马在计算机中的位置,这些都不利于对木马的消除和防范,由于木马本还具有很强的非授权性,它可以通过很多方式进行伪装,减少被用户识别出来的概率,这些方法包括把更换图标、显示出错、端口定制、自动

7、销毁、更换木马名、与文件进行捆绑等,能过这些方法,都导致很多木马不易被查出,即使用户发现了木马的存在,也不容易对其存在的位置进行准确的定位,而追查和找出这些木马就更无从入手了,另外,随着时代的进步,木马盗取信息的手段也越来越先进,它可以跟随计算机的运用而运用,然后盗取信息,其中包括辨别窃取来的信息和获得接受到的信息,然后给予相应的盗取手段,可见,特洛伊木马等恶意软件对计算机来说无疑是一个定时炸弹,用户不易发现也不易察觉的特点使木马的侵入更加猖狂和肆意。对于黑客来说,把计算机中投入病毒是好的手段,病毒对计算机中的数据和文件都可以造破坏,同时它可以通

8、过自身的功能在计算机中重新设入另一程序,这就导致一些计算机在遇到病毒之后,用户对计算机的使用情况在不知不觉中受到了监视,而其中的网络资源

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。