计算机网络信息安全和其防护策略探究

计算机网络信息安全和其防护策略探究

ID:5620028

大小:33.00 KB

页数:10页

时间:2017-12-20

计算机网络信息安全和其防护策略探究_第1页
计算机网络信息安全和其防护策略探究_第2页
计算机网络信息安全和其防护策略探究_第3页
计算机网络信息安全和其防护策略探究_第4页
计算机网络信息安全和其防护策略探究_第5页
资源描述:

《计算机网络信息安全和其防护策略探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络信息安全和其防护策略探究  摘要我国计算机科学技术的发展十分迅速,再加上网络的普及,很多人或企业将相关信息和资料存储在网络上,如果重要信息被不法分子盗用可能导致很严重的后果,所以计算机网络信息安全对人们来说非常重要。文章首先针对计算机网络信息面临的安全问题、入侵渠道进行了分析,并总结了一些黑客盗取计算机网络信息的方式,然后阐述了计算机网络信息面临威胁的原因,最后针对一些安全问题探讨了相关的防护措施。关键词计算机网络;信息安全;防护中图分类号:TP393文献标识码:A文章编号:1671-7597(2014)05-0108-0210计算机网络的普及在给人们提供便利、

2、提供精神文化享受的同时,信息安全也受到了严重威胁,如黑客攻击、病毒传播或企业内部盗取等。虽然通过防火墙、通道控制、代理服务等方式能在一定程度上避免这些问题的发生,但是黑客数量仍然没有控制住,无论是在我国还是其他发达国家,这给各国社会、经济和个人造成很大危害。黑客仿佛没有受到丝毫的控制,反而有越来越多的渠道能够学习黑客技术,方法也是越来越简单。因此,如何保证计算机网络信息的安全成为重点话题,本文针对几个真实事件对网络信息安全问题进行探究,同时对抵抗网络安全受到威胁的方法进行探究。1计算机网络信息安全面临的威胁及黑客入侵渠道1)网络信息安全面临威胁。最近几年网路安全事件发生比

3、较频繁,而且很多国家和重要部门受到多次的黑客入侵,下面对真实事件进行探讨。事件一:2006年8月15日根据国际新闻报道得知,一名来自于英国后进入美国的黑客解释说,他之所以能够成功入侵美国国防部官方网站主要是因为其安全性很差。根据相关法律规定,该黑客的行为是与计算机安全操作相关的欺诈行为,其行为已经对美国海陆空三军和航天局的信息造成泄露和威胁。这名黑客只是出于好奇才会入侵美国国防部官方网站,但实际上已经对其信息造成了很严重的威胁,我们试想如果他是有目的的入侵将会带来多大的威胁。通过这个事件还能看出,美国即使网络技术很先进也同样会遭受黑客入侵。事件二:2005年7月28日某信

4、用卡公司发表声明,该信用卡公司遭受到黑客攻击,该黑客是通过计算机病毒入侵信用卡公司数据系统,成功盗取信用卡用户的相关信息,并且这些信息能够用来盗取资金。假如这名黑客利用这些信用卡用户的信息盗用资金,那么会对很多信用卡用户的经济利益带来巨大威胁,同时也是侵犯用户隐私的违法行为。10事件三:2007年日本有三家银行遭受黑客的侵袭,而且是在银行毫不知情的前提下,将银行用户的钱款取现及转账,后经银行技术人员查询后才知道是遭受黑客侵袭。而且其中一家银行已经遭受两次黑客侵袭事件,前后共损失了五百万日元的经济损失。日本政府对此事件高度关注,日本高科技犯罪应对部门已经对事件进行调查,通过

5、被盗用用户计算机查询到一种间谍软件,是一种能够将用户录入的信息自动保存并自动发送给第三方的一种非法软件。2)黑客入侵渠道。军事入侵:黑客利用相关技术入侵敌人计算机信息系统,从而获取对方军事资料,或者向对方传送病毒及虚假信息等。政治入侵:还有一些黑客利用黑客技术入侵政府等机密的计算机网络系统中,盗用国家政治军事信息,对国家安全带来极大威胁。个人入侵:入侵个人信息系统,盗取他人信息和隐私用于损害名誉、敲诈等,或摧毁对方系统等。经济入侵:这里说的经济包括商业、金融等行业的信息。入侵经济业信息系统用于盗窃、诈骗等违法行为,导致经济秩序无法正常运行。如证券系统发生多次密码盗用以勒索

6、的事件,导致很多网民恐慌。10综上所述可以看出,网络信息安全不仅对国家军事、政治、文化和经济等正常运行和发展有很重要的影响,而且对国际发展情况及变化也有影响;计算机信息盗用基本是黑客入侵,黑客必须入侵主机才能盗取价值高的资料;计算机网络本身存在安全漏洞,所以才会使计算机网络频繁出现安全事件,主要威胁计算机网络安全的包括攻击、入侵和病毒。2计算机网络信息面临威胁的原因分析计算机网络信息安全之所有受到各种因素的威胁,主要原因如下。1)系统本身存在漏洞。目前很多软件或操作系统只要发布就会立即发现漏洞。几乎不存在没有安全漏洞的系统或软件,真正做到将所有漏洞都修复难度非常大。从计算

7、机紧急事故反映团队能够看到完整的程序错误信息。拒绝服务:原理是TCP/IP协议的连接顺序被扰乱,简称DoS攻击,将某个计算机或主机的内存、磁盘容量或CPU比例完全耗尽,直到系统无法正常运行为止。典型案件就是Synflood,这种攻击会向用户连续不断的发送非法请求,导致用户操作系统不堪重负。后果是系统将所有合法请求拒绝直到回答超时。缓冲溢出:这个漏洞经常被黑客利用,由于很多操作系统没有对缓冲区变化进行检查就接收数据,黑客就发送大量的数据,此时用户计算机将溢出数据存入到堆栈并正常执行命令。此时黑客就会传输缓冲区可以处理的命令,导致

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。