专业论文文献-浅谈计算机网络安全威胁原因及防范措施

专业论文文献-浅谈计算机网络安全威胁原因及防范措施

ID:44315549

大小:27.50 KB

页数:5页

时间:2019-10-20

专业论文文献-浅谈计算机网络安全威胁原因及防范措施_第1页
专业论文文献-浅谈计算机网络安全威胁原因及防范措施_第2页
专业论文文献-浅谈计算机网络安全威胁原因及防范措施_第3页
专业论文文献-浅谈计算机网络安全威胁原因及防范措施_第4页
专业论文文献-浅谈计算机网络安全威胁原因及防范措施_第5页
资源描述:

《专业论文文献-浅谈计算机网络安全威胁原因及防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈计算机网络安全威胁原因及防范措施浅谈计算机网络安全威胁原因及防范措施摘耍:计算机网络安全是一个综合性的课题,不但包括技术层面的问题,也涉及到管理、使用等很多方而。本文主耍对计算机网络安全威胁原因进行了分析,并提出了相关的防范措施。关键词:计算机;网络安全;原因;防范措施中图分类号:G623文献标识码:A引言计算机网络安全是保证Internet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。因此,对于计算机网络安全问题我们应该综合考虑,制定相应的技术方案、法规等,进而提高计算机网络的防御能力,增强网络的安全。1、计算机网络安全的概述计算机网络安全指

2、的是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机软件、硬件数据不因偶然和恶意的原因而遭到更改、破坏和泄露。狭义的说,计算机网络安全是指计算机网络的信息资源和网络系统资源受到来自各种因素的危害和威胁。广义的说,计算机的网络安全主耍是对于网络信息的可用性、完整性和保密性等内容的研究,而这三点正是计算机网络安全的三方而内容。可用性是指经过授权的用户可以正常的按顺序使用,也就是合法的用户就算在计算机网络受到攻击的情况下仍然能够进行正常的登陆活动;完整性指信息在没有被授权的情况下不能够被破坏、修改、延迟、插入、乱序或者丢失,包括软件的完整和资料的完整;保密性指计算机网络不允许未

3、经授权的用户读取被保密处理过的信息,在运行层面要保证经过授权的用户的正常使用,禁止未经授权用户的使用,而且要防止黑客、病毒的入侵,在物理层面要保证系统信息在外露时是安全的。2、威胁计算机网络安全的原因2.1、网络协议的原因目前全球的Internet所采用的协议主耍是TCP/IP协议。但市于初期连入Internet的大都是一些研究人员,各自都有很高的威望和名声,而且互相信任,当时的TCP/IP协议是建立在可信的环境之下的,安全性不是一个主要问题,大家更多强调的是协议的开发性和便利性。由于TCP/IP协议是一种基于地址的协议,本身就可能泄露口令;另外,数据采用明文传输,且传输过程无法控

4、制,黑客就可能进行在线侦听和业务流分析等手段截取、窃听信息;由于IP地址易于更改和伪造,黑客可以轻松进行IP地址假冒和欺骗;利用IP报头中源路由选项,强制性地将IP数据包按指定路径传输到一个希望到达的目标,从而进行路由攻击;由于协议本身的缺陷,给黑客攻击网络以可乘之机。2.2、计算机软件原因计算机软件分为系统软件和应用软件,不管是什么软件,软件本身并不会给计算机带來威胁,因为软件开发的初衷是让人们使用的,但每一款软件不管是系统软件还是应用软件都不是无懈可击的,或多或少都存在缺陷和不足,这就是计算机漏洞,一旦这些漏洞被不法分子或者黑客发现和利用,就会通过植入木马、病毒等方式攻击或者控

5、制整个计算机,从而窃取计算机里的重要数据和信息,甚至会破坏整个计算机系统。2.3、用户安全意识缺乏的原因在使用计算机的过程中,很多网络安全事故的发生,都是因为用户缺乏安全意识而造成的,本应给一些隐秘性文件设置密码,给一些操作设置口令,但为了方便没有这么做,这就给不法分子和黑客提供了可乘之机。美国。棱镜。事件已经给我国乃至全世界的网络安全敲响了警钟,一定要树立网络安全意识,只有认识上高度重视,真正了解到网络入侵和攻击的危害和严重性,才能降低信息风险,保证计算机网络的安全。3、计算机网络安全的防范措施3.1、技术层面对计算机病毒的防范计算机网络安全技术主要有实时扫描、实时监测、防火墙、

6、病毒情况分析报告和系统安全管理等技术。综合起来,可以采取以下对策:(1)建立计算机及安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道徳修养。对重要部门的计算机信息系统,严格做好开机查毒,时时备份数据,这是一种简单有效的方法。(2)网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户、口令、登录控制、资源授权等。它是维护网络安全,保护网络资源的主要手段。(3)数据库

7、的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。(4)应用密码技术。密码技术是信息安全的核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理。(6)提高网络反病毒技术能力。通过安装病毒防火墙,对网络服务器中的文件进行频繁扫描和监测;在工作站上采用防病毒卡,加强网络目录和文件访

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。