浅议计算机网络安全中存在威胁及防范措施

浅议计算机网络安全中存在威胁及防范措施

ID:33431014

大小:63.41 KB

页数:6页

时间:2019-02-25

浅议计算机网络安全中存在威胁及防范措施_第1页
浅议计算机网络安全中存在威胁及防范措施_第2页
浅议计算机网络安全中存在威胁及防范措施_第3页
浅议计算机网络安全中存在威胁及防范措施_第4页
浅议计算机网络安全中存在威胁及防范措施_第5页
资源描述:

《浅议计算机网络安全中存在威胁及防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅议计算机网络安全中存在威胁及防范措施摘要:在如今计算机网络发展迅速的时期,特别是电子商务日益流行在我们的日常生活中,由此出现的网络安全问题越加突出。网络安全存在很多威胁因素,因此必须采取相关的网络安全技术进行防范。关键词:电脑安全防范;计算机网络威胁因素;网络安全技术;网络安全防范措施中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)21-0000-02在当今信息时代,计算机的发展异常迅速,特别是计算机网络的发展使得网络安全问题也变的相当的重要和必要。通过网络可造成网络内的计算机整体的瘫痪,特别是大多数人对网络的理解不够使得网络安全问题越来越

2、严重。1什么是计算机网络安全计算机安全是指:通过对数据处理系统的建立,实现安全保护数据管理信息,使得计算机硬件系统、软件系统和数据信息不会因任何操作或行为原因而遭到破坏、改变和泄露。而计算机网络安全的含义是指:计算机网络中的硬件资源、软件系统及数据的保密性、完整性、有用性得到安全保护,且不受到偶然或恶意的破坏。当然具体含义也会随着应用者的立场不一样而发生变化。在一般用户立场方面所认为的计算机网络安全就是保证用户的个人隐私或机密信息在计算机网络传输中受到保护且免受到非法的窃取或篡改;对于网络提供商来说,不仅要确保用户信息的安全和本地信息传输无误,而且要考虑怎样应对像自然灾害、战

3、争等突然事件给网络的运营带来的损坏。2计算机网络安全威胁的具体表现一是潜伏性和隐蔽性:计算机网络攻击由于隐蔽性使过程所需的时间很短。使用者常常疏于防范。计算机进行攻击产生效果需要一定的时间,进行攻击的条件是潜伏在计算机程序里,等到程序满足攻击效果产生的条件,才进行攻击及产生破坏效果。二是危害性和破坏性:网络攻击可以对计算机系统造成严重的损坏,且可让计算机系统瘫痪。只要攻击成功,计算机用户会遭到惨重的经济损失,更严重的甚至会威胁社会和国家安全。三是扩散性和突发性:计算机网络破坏常常发生突然,且可以迅速传播复制给其它对象。不管计算机网络攻击的对象是单个用户还是集体用户,因网络的相

4、连形成连环扩散的破坏。其扩散若不受干扰阻止将会是无止境的。3计算机网络中存在的完全威胁行为计算机网络系统是一个集各种网络设备于一体的系统,存在很多安全问题,包含:首先是网络系统中的信息存在威胁性;其次是计算机网络系统中的设备的威胁性。造成计算机网络系统威胁的原因很多,有故意为之的,也有无意造成的;有人引起的,也有不是人而是环境形成的威胁;还有就是计算机黑客非法进入对网络系统资源私自占有。通常的计算机网络中存在的安全威胁有以下几种情况:(1)有人造成的无意识的失误操作;(2)人为的恶意攻击;(3)网络软件自身存在的漏洞和“后门”。大致可以分为以下几方面:首先是软件存在Bug:整

5、个操作系统存在不安全问题,特别是漏洞和缺陷导致系统不安全。其次是系统相关设置不正确:设置不正确导致系统出现问题,特别是系统一旦启动就出现配置不当或就算进去了也出去了破洞方便了网络攻击者进入系统进行恶意攻击和操作。第三是安全意识淡薄:让别人和自己共享一个账号和密码,或者密码设置过于简单,不能时刻提醒自己加强安全意识。第四是计算机病毒的侵入破坏:计算机病毒是人为制造的恶意软件,它可以侵入计算机系统对整台电脑起到破坏作用。它不同于生物病毒,它有传染性,破坏性,隐蔽性,潜伏性等多种特点,一旦计算机中了病毒,计算机系统就会受到病毒的干扰,造成计算机速度的减慢,甚至系统文件被强行误删除,

6、CPU被强行多次占用。第五是电脑黑客的非法攻击:电脑黑客可以通过电脑上系统存在的漏洞非法进入系统进行系统的破坏。黑客大多数是一些电脑高手,他们熟悉掌握了系统存在的问题和后台程序,甚至可以躲避防火墙的控制进入计算机系统,因此有时电脑黑客比病毒还可怕。4常用的几种网络安全防范手段4.1防病毒手段计算机病毒是一段人为的具有破坏性的程序,它可自我复制,入侵破坏我们的电脑,甚至使整个系统瘫痪,因此阻止病毒进入系统重中之重。(1)装杀毒软件进行病毒监控,以预防为主,随时监控计算机系统的运行情况,对病毒进行有效的隔离和阻止病毒进入电脑;(2)对整个计算机系统进行有效备份,包括系统的备份,数

7、据库的备份等;(3)采取一些硬件保护措施进行病毒隔离,对一些特别的数据也可用特别的保护措施。4.2身份识别手段通过输入账号和密码,或指纹等形式进行的身份确定进入方式。身份识别是一种强有力的安全保护措施,可有效控制计算机被不符合身份的用户非法进入其中,对系统安全有一个很强的保障。4.3计算机防火墙手段防火墙手段技术是是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件防火墙就是一个位于计算机和它所连接的网络之间的软件

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。