现代信息条件下的计算机网络安全管理

现代信息条件下的计算机网络安全管理

ID:5345477

大小:253.17 KB

页数:3页

时间:2017-12-08

现代信息条件下的计算机网络安全管理_第1页
现代信息条件下的计算机网络安全管理_第2页
现代信息条件下的计算机网络安全管理_第3页
资源描述:

《现代信息条件下的计算机网络安全管理》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、重庆科技学院学报(社会科学版)2010年第16期JournalofChongqingUniversityofScienceandTechnology(SocialSciencesEdition)No.162010现代信息条件下的计算机网络安全管理刘葵摘要:随着计算机信息网络技术的高速发展和互联网的广泛应用,网络信息和数据的安全性变得日益重要。介绍了计算机网络在当代所面临的威胁.以及面对这样的威胁我们应该采取的安全防范措施。关键词:计算机;网路安全;技术中图分类号:TP393.08文献标识码:A文章编号:1673—1999(2010)16—0069—03作者简介:

2、刘葵(1970一),男,广西忻城人,硕士,浙江纺织服装职业技术学院(浙江宁波315211)机电与信息工程分院讲师.研究方向为计算机网络技术和嵌入式系统。收稿日期:2010-05-20一件、口令和传输的文件进行窃取。、计算机网络安全的含义(四)缺乏安全意识计算机网络安全的具体含义会随着使用者的变虽然网络中设置了许多安全保护屏障,但人们普化而变化,使用者不同,对网络安全的认识和要求也遍缺乏安全意识,从而使这些保护措施形同虚设。如就不同从用户的角度来说,可能仅仅希望个人隐私人们为了避开防火墙代理服务器的额外认证,进行直或机密信息在网络上传输时受到保护,避免被窃听、接的

3、PPP连接从而就避开了防火墙的保护。篡改和伪造:而网络提供商除了关心这些网络信息安全外.还要考虑如何应付突发的自然灾害、军事打击三、网络安全面临的威胁等对网络硬件的破坏。以及在网络出现异常时如何恢(一)特洛伊木马复网络通信.保持网络通信的连续性。从本质上来讲,特洛伊木马程序可以直接侵人用户的电脑并进网络安全包括组成网络系统的硬件、软件及其在网络行破坏.它常被伪装成工具程序或者游戏等诱使用户上传输信息的安全性,使其不致因偶然的或者恶意的打开带有特洛伊木马程序的邮件附件或从网上直接攻击遭到破坏。网络安全既有技术方面的问题,也有下载.一旦用户打开了这些邮件的附件或者执

4、行了这管理方面的问题,两方面相互补充,缺一不可。些程序之后,它会在计算机系统中隐藏一个可以在二、计算机网络中的安全缺陷及产生的原因windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,报告您的IP地址以(一)TCP/IP的脆弱性及预先设定的端口。攻击者在收到这些信息后,再利因特网是基于TCP/IP协议,但不幸的是,该协议用这个潜伏其中的程序,就可以任意地修改你的计算对于网络的安全性考虑得并不多。并且,由于TCP/IP机的参数设定、复制文件、窥视你整个硬盘中的内容协议是公布于众的。如果人们对TCP/IP很熟悉,就可等,从而达到控制你的计

5、算机的目的。以利用它的安全缺陷来实施网络攻击。(二)WWW的欺骗技术(二)网络结构的不安全性用户在网上可以利用IE等浏览器进行各种各样因特网是一种网间网技术.它是由无数个局域网的WEB站点的访问。然而一般的用户恐怕不会想到所连成的一个巨大网络。当人们用一台主机和另一局有这些问题存在:正在访问的网页已经被黑客篡改域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发。如果攻击者利过,例如黑客将用户要浏览的网页的URL改写为指用一台处于用户的数据流传输路径上的主机,他就可向黑客自己的服务器,当用户浏览目标网页的时候。以劫持用户的数据包。实际上

6、是向黑客服务器发出请求,那么黑客就可以达(三)易被窃听到欺骗的目的。由于因特网上大多数数据流都没有加密.因此人(三)邮件炸弹们利用网上免费提供的工具很容易对网上的电子邮电子邮件是互联网上运用得十分广泛的一种通一69讯方式。攻击者可以使用一些邮件炸弹软件或CGI杀毒软件主要用来杀毒防毒,但要注意,杀毒软程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱件必须及时升级,升级到最新版本,才能更有效的防被撑爆而无法使用。当垃圾邮件的发送流量特别大毒。由于病毒在不断更新,杀毒软件也需要经常更新。时,还有可能造成邮件系统对于正常的工作反映缓杀毒软件和防火墙的区别在于:杀毒软件是

7、医生.用慢。甚至瘫痪。来查杀各种病毒。防火墙是门卫,可以防止黑客攻击.【四)过载攻击阻止陌生人访问计算机。安装了杀毒软件和防火墙要过载攻击是攻击者通过服务器长时间发出大量及时升级,并经常运行杀毒软件杀毒,这样才能防毒。无用的请求.使被攻击的服务器一直处于繁忙的状(四)数据加密技术态,从而无法满足其他用户的请求。过载攻击中被攻数据加密技术就是对信息进行重新编码,从而隐击者用得最多的一种方法是进程攻击,它是通过大量藏信息内容,使非法用户无法获取信息真实内容的一地进行人为地增大CPU的工作量,耗费CPU的工作种技术手段。数据加密技术是为提高信息系统及数据时间.使其它的

8、用户一直处于等待状态的安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。