网络安全认识.pdf

网络安全认识.pdf

ID:59706366

大小:100.01 KB

页数:4页

时间:2020-11-13

网络安全认识.pdf_第1页
网络安全认识.pdf_第2页
网络安全认识.pdf_第3页
网络安全认识.pdf_第4页
资源描述:

《网络安全认识.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、毋容置疑的是当今这个社会随着经济的发展,网络给我们的生活带来了便捷,带来了丰富的信息资源,但同时方便我们的网络信息无时不刻存在着危险。我们的手机随时随地都会出现垃圾短息,广告等等,甚至有时候会有人打电话说出你的各种信息。这一切的一切都说明了我们的网络信息安全出现了问题。网络安全是在存在着许多的问题,我们不能盲目的去害怕,我们用当正确去对待,网络现在已经和我们形影不离了的关系。对于网络安全,相对于我来说,在未接触这门课程之前,可以说是一个漏洞,一片空白,网络安全的意识也是很是淡薄。之前也是听说过网络攻击,盗取情报,窃取密码,查看个人隐私

2、等一些迫害网络安全秩序的不法行为,这也让我对网络产生一种惧怕感。这次有幸接触网络安全这门课程,也让我对于网络安全有了新的认识,更多的了解,也让我从中受益很多。网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系及网络安全,大多数人认为网络只存在与电脑上的互联网,孰不知其实网络的定义统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

3、实际上计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。当前网络安全形势呈现出四大热点:勒索软件大行其道;开源软件漏洞频现,危害商业应用安全;物联网新兴领域的安全问题受到关注;金融机构网络安全引发担忧。传统PC端和android平台上的勒索软件都有了爆发式的增长,新的变种不断出现。尤其在android平台上的勒索软件,对普通互联网用户更有着直接的影响。PC端的勒索软件主要通过网页挂马和邮件附件传播,而移动端勒索软件一般伪装成大众较关注的app种类,通过将手机触摸屏幕部分或虚拟按键的触摸反馈设

4、置为无效,使智能手机无法通过触摸点击进入其他界面;或频繁强制置顶某一指定页面,造成手机无法正常切换应用程序;或更改手机解锁密码,使手机用户无法解锁手机。受到勒索软件危害的用户经常基于尽快解决问题的考虑而支付了赎金,受到金钱的损失,更有甚者在支付赎金之后仍然没有能够顺利解锁。开源软件漏洞频现,危害商业应用安全。随着开源代码在商业和家用应用上越来越流行,基于它的漏洞的攻击也日益增多。开源软件,尤其是tomcat、struts等开源web组件,由于其作为服务端组件的功能,其漏洞更多的暴露于恶意攻击者的关注之下。当前的商业应用之中大量使用开源

5、软件模块,很多开源库是事实上的工业标准,而从头开始写同样的代码太耗费时间,延误投放市场的时间,损害公司的竞争力。商业软件商使用开源代码的越来越多,这个趋势在加速。软件的买家常常无法知道他们购买的软件中有哪些开源组件。由于跟踪开源代码的困难,使用者常常不打补丁和更新,所以攻击者可以使用同样的方式寻找并攻击一大批目标。开源软件漏洞已成为商业应用安全的棘手问题。物联网新兴领域的安全问题受到关注。物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。物联网开始在各个行业大量应用,渗入社会生活的方方面面,为人民群众带来了巨大便

6、利和效率提升。但与物联网多样的功能相伴随的,是安全性的相对缺失。尤其是智能监控设备,可能会被黑客利用作为海量攻击来源。目前全球有数百万物联网设备暴露在互联网中,且有超过四分之一的物联网设备存在弱口令。智能家居设备和车联网预计也会成为攻击者感兴趣的目标。1/4由于涉及较大经济利益,银行金融系统的网络安全一直是银行系统的重中之重。2017年,针对全球银行系统的网络攻击活动仍在继续并屡屡得手,凸显了信息网络依然脆弱不堪。而发生在我们身边的,大多数是电脑被下载恶意软件,发生QQ、游戏账号被盗的情况,要做到避免这种情况发生,就要认识恶意软件,在

7、寻找防止的办法。首先要认识和了解恶性程序,恶意软件是指在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马的程序,通过破坏软件进程来实施控制。恶意软件大概分为以下三种:特洛伊木马、蠕虫、病毒。特洛伊程序看上去有用或无害,但却包含了旨在利用或损坏运行该程序的系统的隐藏代码。特洛伊木马程序通常通过没有正确说明此程序的用途和功能的电子邮件传递给用户。它也称为特洛伊代码。特洛伊木马通过在其运行时传递恶意负载或任务达到此目的。蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。蠕虫会执行有害操作,例如,消耗

8、网络或本地系统资源,这样可能会导致拒绝服务攻击。某些蠕虫无须用户干预即可执行和传播,而其他蠕虫则需用户直接执行蠕虫代码才能传播。除了复制,蠕虫也可能传递负载。病毒代码的明确意图就是自行复制。病毒尝试将其自身附加到宿主程序

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。