剖析计算机网络防御措施(共2626字)

剖析计算机网络防御措施(共2626字)

ID:43950149

大小:26.11 KB

页数:6页

时间:2019-10-17

剖析计算机网络防御措施(共2626字)_第1页
剖析计算机网络防御措施(共2626字)_第2页
剖析计算机网络防御措施(共2626字)_第3页
剖析计算机网络防御措施(共2626字)_第4页
剖析计算机网络防御措施(共2626字)_第5页
资源描述:

《剖析计算机网络防御措施(共2626字)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、剖析计算机网络防御措施(共2626字)1.计算机网络安全的主要影响因素(1)网络具有的开放性Internet是一个开放的系统,任何一种外部接入都可能致使网络系统的不稳定甚至导致系统崩溃。同时,计算机网络的开放环境,网上的用户可以很容易查找到一些敏感性的信息,如企业、单位或个人的私密信息等。(2)网络操作系统存在的漏洞由于操作系统具有十分复杂的实现网络协议的程序,各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。致使

2、这类入侵行为很难被防火墙察觉而轻而易举的经过。(3)网络资源所具有的共享性科技的飞速发展,致使人们对计算机的依赖达到一定程度,信息来源的不断扩展使人们迫切追求资源共享。就前的网络资源共享技术尚不能完全隔离对外部服务请求,因此利用网络敏感信息的机会,对于网络敏感信息攻击者可以很容易地获取访问。(4)设计网络系统存在缺陷目前,在网络计算机用户的日常使用,最容易受到外界的攻击程序BUG,没有安全防御计划,甚至安全工具也存在安全漏洞。因此,经常利用BUG的不稳定性来共计网络系统,而这种攻击常常没有生成日志,网络维护人员对此根本无法1.计算机网络安全的防御对策2.1要

3、加强网络系统的日常防护管理(1)对于来路不明的软件,还有来路不明的应用使用程序软件绝对不能随意下载。对于系统提示的补丁及时进行更新修复,这对于我们在使用计算机过程中,防止病毒恶意侵害的基本要求。发现有病毒侵害计算机,及时下载专门软件给与扫描查杀。除上述之外,不是官方网站上的软件,不能随意下载,因为病毒的载体程序常常就是来历不明的软件,这些来历不明的软件一旦运行程序就可能被篡改,严重地会致使计算机资料丢失。(2)注意应对电子邮件的恶意攻击与防范。我们再平时的计算机网络使用中,经常会收到各种各样来历不明的邮件,在这种类型的邮件处理中,请勿直接打开电子邮件,首先要

4、使用杀毒软件进行扫描电子邮件,以防止病毒入侵,避免使计算机造病毒侵害。目前,越来越多的病毒是依靠电子邮件传输的,我们如果稍有不慎,就会遭到它们的恶意侵害。它们通常有一下两种不同的攻击方式:电子邮件轰炸是其中一种方式,又被称之为电子邮件“滚雪球”,主要表现是在短时间内通过非法IP地址,把大批量的垃圾邮件发向被攻击的邮箱,大批量的邮件因不及时处理,往往致使邮箱因为容量超载而陷于瘫痪状态;还有另外一种方式是通过电子邮件进行欺骗,这主要表现在攻击者往往伪装成系统管理员,通过电子邮件发给用户要求或提示用户对登陆口令等信息进行更改。从而把带有病毒的程序或木马程序,附加在

5、在附件中侵入到各个用户的计算机。这类型攻击防御的方法非常简单,一些专门的邮箱病毒过滤软件有明显的拦截效果。(2)加强对浏览器安全级别的设置。计算机网络病毒经常恶意攻击的范围也包括浏览器。用户在浏览网页的过程中,Cookie是被有些网站在硬盘写入的一些数据,它们用户的特定信息进行记录,当用户回到这个页面时,可以重新利用这些信息。因此,使用浏览器的安全方式需要设置安全级别,同时关掉Cookieo(3)用户对自己的IP地址要加以保护。通常任何用户,计算机网络的IP地址是隐藏的。然而,当用户户需要使用计算机网络聊天的时候,这就需要有效绑定的IP地址来进行信息传输,因

6、而这就很容易造成IP地址的暴露,这将给网络黑客攻击有带来一定几率。一旦IP地址被网络黑客截取,就能对网络实施攻击。因此,在平常的用机过程中无论在那里上机,谨防泄露个人的关键信息,避免不必要的损失。2.2安装网络防火墙在互联网上,通过网络连接的所有用户,都可以直接进入外面的世界并之通信的权利。要内外交互的前提必须具备有效的网络连接,也就是说,外面的连接可以直接访问内部网络。内外相互访网络,自然而然就给黑客攻击提供了可乘之机,为了有效地防止攻击的发生,目前有一种必要的网络安全防范技术,那就是将防火墙分别布设在双方服务器和各客户的主机上。因为,建立起来的防火墙,就

7、会在用户与计算计网络之间建立起恶意攻击过滤的屏障,恶意攻击拦截屏障会及时扫描输出以及输入的信息,来进行判断并清除安全隐患,实现有效的拦截。当前,常用的防火墙主要有三种,即滤防火墙、代理防火墙和双穴主机防火墙。并且防火墙技术相当成熟。1.加强对网络访问的控制外部访问过滤作为关键技术,控制的主要任务是防止非法使用和非常访问网络资源。访问控制不仅提供主动网络安全防范和保护,而且还能够对网络系统安全进行维护,安全隔离网络资源。现行主要包括七种访问控制技术,应当参考网络安全的等级需求,按需设置不同访问控制技术的应用,从而不但实现网络的安全访问,而且保证不浪费资源。3.

8、1数据保密与安装动态口令认证系统信息安全的核似是数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。