关于计算机网络安全及防护问题的探讨.pdf

关于计算机网络安全及防护问题的探讨.pdf

ID:52005081

大小:86.44 KB

页数:1页

时间:2020-03-21

关于计算机网络安全及防护问题的探讨.pdf_第1页
资源描述:

《关于计算机网络安全及防护问题的探讨.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、豳关于计算机网络安全及防护问题的探讨聂晓伟(麦积区文化广播影视局甘肃·天水741020)摘要随着科技的发展.人们的生活方式也在不断地发生变化.特别是互联网出现之后。人们的工作、学习和生活渐渐的都离不开互联网。随着网络资源信息化共享.网络的安全问题也渐渐的出现在人们的视线之中。本文就计算机网络安全的现状、网络安全存在的问题及网络安全的防护措施进行阐释。关键词计算机网络安全防护中图分类号:TP393文献标识码:A随着信息技术的发展和互联网在生活中的应用,人们通过计算机病毒通常是一段执行码,它不是独立存在的,它通互联网交流工作,通过互联网获取学习

2、资源,业余时间的娱乐常依附隐藏于一些文件之中,并具有较强的自我复制能力,在也离不开互联网,在人们高度依赖计算机网络的同时,计算机文件的传送过程中被一起传送,这也是计算机病毒传播的重要网络的安全问题也渐渐浮出水面,计算机网络安全涉及到计算途径。而且计算机病毒不容易被清除,计算机一旦感染上病机科学、通信技术、网络技术、密码技术、应用数学信息论等多毒,轻则影响计算机运行的速度,重则造成计算机瘫痪,数据丢门学科,因此计算机网络的安全防护也是多学科的综合知识的失,给用户带来巨大的损失。运用。3.4垃圾邮件和间谍软件1网络的特点一些人利用互联网的公开性

3、,利用邮件进行宗教、广告、政1.1网络具有开放性治活动等的宣传。还有一些间谍软件,不以破坏其他用户的计开放性是网络最基本的特点,全世界各地的人都可以通过算机系统为目的,而是利用间谍软件去窃取用户的个人信息。网络不受地域的限制来进行沟通、交流、相互分享自己的资源,3.5个人信息泄露但是这也给黑客造成了可乘之机,而现今社会是以信息为主、一些用户在浏览网站、购物等过程中必须要填写自己的个以效率为主,这就使资源共享与网络信息安全之间的矛盾日益人信息,而由于互联网的开放性,这些信息在不经意间就会被尖锐化。泄露或者窃取,从而出现各种以个人信息为基础的骗

4、术。1.2网络的可控性差4网络安全的防护措施随着网络的普及和对信息化的要求,一些私有网络由于某(1)认证种需要不可避免的要和外界连接,而任何人随时随地都可以连可以通过身份认证来使用户获得互联网的访问权限,阻止接到互联网,如果有人恶意的想要窃取某些私有网络的信息,非法的用户对互联网进行访问,从而降低信息泄露的风险。只要攻击私有网络和互联网之间的链条中的任意一个环节就(2)授权可以使私有网络的安全体系崩溃,这是网络控制和管理部门很将资源的访问权限授给用户,未被授权的用户不能对资源难控制的。进行访问,这在一定意义上来看和认证的功能相同,可以有效2

5、网络安全的现状地防止非法用户查看、窃取信息资源。2.1网络安全的定义(3)加密国际标准化组织(tSO)将“计算机安全”定义为:“为数据处加密是一种使信息变得混乱,使未被授权的用户看不到信理系统建立和采取的技术和管理的安全保护,保护计算机硬息的技术,可以有效地防止信息被窃取。件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄(4)防火墙漏”。从以上定义我们可以看出,计算机的安全包括物理上安防护墙是网络访问控制设备,可以明确的阻止未被允许通全和逻辑上安全(即我们常说的信息安全)两方面的内容,由此过的信息,防火墙通常采用几种功能相结合的形式来达

6、到保护我们可以得出计算机网络安全即指信息安全。自己的网络不受侵害,现今的防火墙最常用的技术有动态分组2.2网络安全的现状过滤、静态分组过滤、状态过滤和代理服务器技术,比较高级的据可靠数据显示,世界各国的中小企业每年因病毒入侵计防火墙还可以采用VPN、检视和入侵检测技术。但是由于防算机系统造成的损失高达几百亿欧元;除此之外,随着计算机火墙是由多个系统组成的,在管理上还存在一定的难度。网络的发展,电子商务也悄然兴起,电子商务的简便、快捷的特(5)防病毒点在快节奏的社会生活中广受欢迎,于是网络支付出现了,其计算机病毒和生物病毒一样,在不停的更新换

7、代,而且是中也蕴藏着财产的安全隐患·越来越复杂、越来越高级,对于计算机病毒的防护,不仅是一个3网络安全存在的问题产品或者是一个制度的问题,而是硬件、软件、网络等多个系统3.1自然灾害的综合。计算机毕竟只是一台机器,无生命和思维,其工作要依附综上所述,计算机的网络安全现今已经是一个迫在眉睫的于人们在计算机中安装的软件,工作的能量来源于电力,并且问题,它涉及到硬件、软件、网络等诸多层面,随着计算机网络计算机也像其他机器一样,不可避免的在运行之中出现机器的的不断发展,其安全也会不断呈现新的问题,因此,我们要与时老化与故障,如果计算机出现突发性的事

8、故,人们就会毫无准俱进,不断地探索和解决计算机网络的安全问题。备的丢失计算机中的数据。3.2黑客威胁参考文献随着互联网的广泛使用和计算机技术的日趋成熟,互联网【1】罗宝庆,张俊.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。