计算机网络安全与防范分析

计算机网络安全与防范分析

ID:31376759

大小:104.50 KB

页数:5页

时间:2019-01-09

计算机网络安全与防范分析_第1页
计算机网络安全与防范分析_第2页
计算机网络安全与防范分析_第3页
计算机网络安全与防范分析_第4页
计算机网络安全与防范分析_第5页
资源描述:

《计算机网络安全与防范分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全与防范分析  摘 要:21世纪是全新的信息时代,计算机网络技术已经渗入到各个领域,包括政府、医疗、教育、文化等等,人们对计算机网络的依赖达到了空前的高度,网络化信息化已经成为一个时代的标志。但是由于计算机网络的开放性、多元化,计算机网络安全成为网络发展的一个重要课题,一旦计算机网络受到安全攻击,将会不同程度的影响各行业的正常工作。本文就计算机网络安全问题进行一些探析。  关键词:计算机网络 信息安全 安全攻击  中图分类号:TP393文献标识码:A文章编号:1672-3791(2012)1

2、0(b)-0012-01  1计算机网络安全概述5  一般来讲,我们所说的计算机安全是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件和软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。计算机安全是保护信息完整性、保密性、可用性,同理,计算机网络安全是保护计算机网络信息的保密性和完整性不受外界干扰或损害。计算机网络安全一般可以分为物理性的破坏(比如偶然因素导致的计算机网络硬件损坏等)和人为性的破坏(比如最典型的黑客和病毒攻击等)。目前针对网络物理性损坏的保护已经取得了很大的成果,但是

3、随着计算机信息技术的发展和普及,人为性黑客或者病毒攻击越来越难以防范。由于Internet网络的广域性,导致黑客在很短的时间内即可使一种病毒攻击蔓延到全球以内,给社会、经济、文化等带来巨大的损失。  2常见的计算机网络攻击与威胁  目前在计算机网络领域,网络所受的攻击和威胁种类繁多,并且随着人们对计算机信息技术的熟悉掌握,更多新的攻击手段和病毒不断出现,给网络安全带来了巨大的隐患,下文将主要介绍几种常见的攻击手段和病毒。  2.1 特洛伊木马攻击  木马病毒攻击是计算机网络中最常见也是流传最广的网络病毒

4、之一,它是夹带在正常程序中的一段额外代码,通过正常的计算机程序传播和攻击网络或者计算机。它具有很大的隐蔽性,一般它不主动表现出攻击性,需要将携带木马病毒的正常程序安装在电脑后,它会自动复制并繁衍到其他程序。木马病毒具有很大的破坏性,它可以通过一个程序自动感染更多的程序,通过木马病毒,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击者的计算机的控制权。木马病毒攻击可以分为很多种,比如我们最常见的Back orifice2000、冰河、ICMP、PassCopy和暗黑蜘蛛侠等。  2.2 邮件炸弹攻击

5、5  邮件炸弹是最古老的一种匿名攻击方式,在长达几十年的计算机网络发展过程中一直伴随左右。它的原理是通过一台设置好的机器不断的、大量的向同一地址发送电子邮件,以达到耗尽被攻击者空间、宽带等,使被攻击者无法正常收发邮件的目的,进而影响计算机的正常工作,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪,所以邮件炸弹具有很大危害。这种攻击主要出现在黑客通过计算机网络对一目标进行报复性的活动中。常见的邮件炸弹工具有:EmailKiller、MailBomb、红客信使、硬盘炸弹、江民炸弹等

6、。  2.3 网络安全技术的缺陷及威胁  除了主动攻击外,计算机网络的安全还会因为技术上的缺陷等原因存在安全威胁。目前计算机网络已经发展到了一个非常普及的地步,各行各业都离不开计算机网络,计算机信息系统已经成为信息社里的另一种形式的“银行”、“金库”、“保密室”等,因为成为一些人窥视的目标。常见的网络安全技术缺陷有以下几种:(1)自然灾害。计算机网络系统说到底是一个机器系统,需要电力来提供能量运行,一旦一些自然灾害、环境或者人为操作失误等原因影响,很容易增加网络的破坏几率,对网络信息的完整性造成损害。(

7、2)网络软件的漏洞和“后门”。任何网络软件都是人编程的,所以不可能存在完美无缺的软件,另外鉴于不同软件的性质,总有一些漏洞可寻。“后门”是指程序员在编程是为了自便而设置的,一般不为外人知道,但是这些一旦被黑客利用,就会造成很大损失。(3)各种计算机病毒、垃圾邮件、间谍软件、计算机犯罪等威胁同样是构成计算机网络安全的隐患因素。计算机网络是一个开放的平台,大量的信息在网上流动,这就为一些人提供了可乘之机。  3计算机网络安全技术与防范策略  3.1 防火墙是最基础的一种方式5  网络防火墙技术是一种用来加强

8、网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。选择防火墙的种类只要标准有:第一,防火墙本身必须是安全的,没有漏洞的;第二,防火墙要具有可扩充性。  3.2 信息加密  信息加密通常有链路加密、端点加密和节点加密三种方法,加密的目的是为了保护网络数据的安全、可靠的传输。网络用户可以根据条件选择上述三种加密方法。要实现信息加密的过程,就要了解信息加密算法,一般来说,信息加密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。