计算机网络安全及防护策略的探讨

计算机网络安全及防护策略的探讨

ID:46808306

大小:65.50 KB

页数:6页

时间:2019-11-28

计算机网络安全及防护策略的探讨_第1页
计算机网络安全及防护策略的探讨_第2页
计算机网络安全及防护策略的探讨_第3页
计算机网络安全及防护策略的探讨_第4页
计算机网络安全及防护策略的探讨_第5页
资源描述:

《计算机网络安全及防护策略的探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈计算机网络安全及防护策略的探讨摘要:随着计算机和通讯网络的发展,人们越来越离不开计算机和网络,他不仅提高了工作效率,还成为了成为农业、工业、笫三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落,网络的开放性和匿名性使网络迅速发展,但是快速发展的同时也带来了安全隐患,本文主要是对网络安全方面进行探讨。关键词:网络信息;网络安全;abstract:withthedevelopmentofcomputerandcommunicationnetworkdevelopment,peopleareincreasinglyinseparablefromthecom

2、puterandnetwork,henotonlyimprovestheworkefficiency,butalsobecometheagriculture,industry,thetertiaryindustryandnationaldefenseindustryimportantinformationmediumofexchange,andpenetratedintoeverycornetofsociallife,thenetwork'sopennessandanonymitytotherapiddevelopmentofthenetwork,buttherapi

3、ddevelopmentalsobringssecurityrisks,thispaperismainlyonthenetworksecurity・keywords:networkinformation;networksecurity;中图分类号:tp309.5文献标识码:a文章编号:2095-2104(2012)1.计算机网络不安全因素主要表现在以下儿个方面:1.1计算机病毒计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不

4、能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。计算机病毒的特点计算机病毒具有以下几个特点:(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。(3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。(1)隐蔽性计算机

5、病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。1.2特洛伊木马“特洛伊木马”(trojanhorse)简称“木马(woodenhorse)”,名称来源于上文提到的希腊神话《木马屠城记》,如今黑客程序借用其名,有“一经潜入,后患无穷”之意。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在pc或者服务器上。拒绝服务攻击即攻击者想办法让0标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成

6、麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。1.3逻辑炸弹逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸”。虽然它不能炸毁你的机器,但是可以严重破坏你的计算机里存储的重要数据,导致凝聚了你心血的研究、设计成果毁于一旦,或者自动生产线的瘫痪等严重后果。1.4内部、外部泄密由于黑客的冃的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全

7、崩溃。1.5黑客攻击黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系黑客攻击统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍3种黑客常用的攻击手段。1、后门程序由于程序员设计一些功能复杂的程序时,一般釆用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计Z后需要去掉各个模块的后门,不过有时由于疏忽或

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。