网络安全漏洞及防范对策论文

网络安全漏洞及防范对策论文

ID:44437051

大小:29.00 KB

页数:3页

时间:2019-10-22

网络安全漏洞及防范对策论文_第1页
网络安全漏洞及防范对策论文_第2页
网络安全漏洞及防范对策论文_第3页
资源描述:

《网络安全漏洞及防范对策论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全漏洞及防范对策论文网络安全漏洞及防范对策论文预读:摘要:摘要:随着计算机技术的普及和应用,它在人们的生活中发挥了越来越重要的作用,但随之而来的计算机网络安全的问题,这是当前网络技术应用过程中面临的最严峻的问题之一.网络系统一旦出现安全漏洞,将会导致信息的泄蛊或丢失,因此做好网络安全漏洞的防范具有十分重要的意义•本文对当前计算机应用过程屮存在的网络安全问题进行了分类和总结,并探究了造成安全漏洞的原因,从访问控制、漏洞检查、防火墙安装、病毒清除等方而提出了相应的防范措施.关键词:计算机;网络安全;漏洞;防范措施当前,随着计算机软件应和互联网的不断发展,越来越低的使用

2、成本使得更多的人享受到了计算机网络给学习、生活和工作带来的便利,然后,由于计算机软硬件自身的不足,使得计算机网络的安全漏洞一直以来都是计算机在使用过程中面临的最大问题•网络安全漏洞的存在极大的妨碍了网络系统的正常工作,破坏了有序、安全的网络环境,因此,対于这一问题必须采収有效的措施进行解决.本文从设置防火墙、网络监控、系统调试等方面对计算机网络的安全性进行了提升,从而为计算机用户提供更加良好的网络空间,确保信息的隐秘性和安全性.一、漏洞的含义在计算机领域中,漏洞就是指计算机在硬件或协议上存在的缺陷•这些缺陷的存在会导致网络的攻击者在不经授权的情况下对计算机网络进行侵入,

3、从而窃収储存在计算机当中的信息,甚至对整个网络系统进行破坏.在计算机的所有设备中,硬件设备是最容易受到网络漏洞的攻击和破坏的,例如防火墙、路市器等.不同的设备所产生的漏洞类型有所不同,产生漏洞的原因也有较大的差异.计算机网络安全漏洞还有一个显著的特点,就是具有一定的时效性,从计算机开始运行起,网络中就会不断产生新的漏洞,因此在日常的使用过程中要不断更新补丁或对系统进行升级,只有这样才能有效的加强对漏洞的防范.与此同时,一些已经进行修补的漏洞有可能会发生新的变化,因此也需要引起注意.对计算机安全漏洞的防范是一个长期持续的过程,防范的措施也要随着时间的变化和技术的发展进行不

4、断的创新.只有根据网络安全漏洞的类型和特点有针对性的制定防范措施,才能有效的填补漏洞.二、常见的计算机网络安全漏洞(一)IP地址的盗用IP地址的盗用是计算机使用过程中最常见的网络安全漏洞之一.通常,被盗的IP地址都具有较高的权限,因此在被盜后会对计算机的正常运行产生极大的干扰,甚至对泄露用户的个人信息,造成不可挽回的经济财产损失.IP地址的盗用一般是网络黑客通过未经授权的地址篡改自身的登录身份,从而对网络用八的信息进行窃取或篡改.IP地址被盗用的现彖发生的十分频繁,这不但对用户的个人权益造成了极大的侵犯,还会对整个网络系统的环境造成严重的破坏.(二)计算机病毒计算机病毒

5、是危害性较大的一种网络安全病毒之一,它是通过一定的程序对网络进行入侵.计算机病毒具有一定的传染性和隐蔽性,对计算机系统的破坏性也较强,计算机在受到病毒攻击后很难被发觉•一旦病毒入侵了计算机后,就会在系统内进行白我复制,从而使整个计算机系统陷入瘫痪•计算机病毒的载体十分的多样,并旦传播的速率很快,但最常见的形式还是黑客入侵.黑客的入侵会对计算机屮存储的数据造成极大的破坏.而由于计算机病毒具有一定的伪装性,通常较难辨认,要预防这种安全漏洞是较为困难的,因此,它的危害性也是最强的.计算机病毒具有四大特点•首先是巨大的破坏性.计算机在受到病毒攻击后通常会遭受严重的破坏,不仅计算

6、机的运行速度明显减慢,而且一些重要的文件和数据会丢失,一些文件则被移动了位置,键盘会失效,磁盘会被格式化甚至受到难以修复的损伤•其次是隐蔽性•计算机病毒的类型十分的多样,可以以文档的形式,也可以以程序的形式出现,有时甚至会以游戏的形式侵入计算机当中.这些形式的病毒与一般的应用程序十分的相似,很多病毒查杀的软件甚至都无法对这些病毒进行有效的识别,病毒在入侵计算机后还会不定时的显现,表现形式十分的多样,难以进行清除.第三是传染性,这也是计算机病毒名称的来源.它具有像生物病毒那样的自我复制能力,并且能够从一个程序传染到另一个程序,传播的速度十分的快速.计算机病毒不仅会对计算机

7、的文件、程序等进行破坏,甚至会从一个终端传播到另一个终端,从而造成整个计算机网络的瘫痪•最后是潜伏性•计算机病毒具有一定的潜伏期,在入侵计算机后不会马上显现出來,而是当达到一定的条件和环境后突然爆发,然后便开始迅速的繁殖和破坏活动.典型的病毒就是“黑色星期五”,这一病毒在刚入侵计算机时没有任何的表现,但一旦达到病毒运行的条件后,就会产生指数式的爆发,在短短的时间内就会删除破坏文件、格式化磁盘、封锁键盘、破坏程序等.除了上述的儿个主要特征外,计算机病毒还具有强大的复制能力和可触发行,能够对计算机造成极大的破坏.(三)操作系统和网络协议方面的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。