计算机信息安全技术与防护-计算机信息论文-计算机论文

计算机信息安全技术与防护-计算机信息论文-计算机论文

ID:78332662

大小:19.90 KB

页数:5页

时间:2022-02-01

计算机信息安全技术与防护-计算机信息论文-计算机论文_第1页
计算机信息安全技术与防护-计算机信息论文-计算机论文_第2页
计算机信息安全技术与防护-计算机信息论文-计算机论文_第3页
计算机信息安全技术与防护-计算机信息论文-计算机论文_第4页
计算机信息安全技术与防护-计算机信息论文-计算机论文_第5页
资源描述:

《计算机信息安全技术与防护-计算机信息论文-计算机论文》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、本文格式为Word版,下载可任意编辑计算机信息安全技术与防护-计算机信息论文-计算机论文计算机信息平安技术与防护-计算机信息论文-计算机论文文章均为WORD文档,下载后可直接编辑使用亦可打印1计算机信息平安技术概述1.1计算机信息平安技术的含义计算机信息平安技术是一门由密码应用技术、信息平安技术以及数据恢复技术和操作系统维护技术等多种计算机技术而组成的计算机综合应用学科。其主要目的是为了使用户可以把握网络攻击以及病毒攻击的基本原理,从而可以娴熟地使用防火墙以及杀毒软件等对计算机进行防护,从而避开计算机由于受到黑客攻击等对用户造成经济损失。在计算机信息平安技术中,我们主要需要学习威逼计算机信

2、息平安的因素、计算机内部平安和计算机外部平安、平安机制、平安服务以及计算机平安防护策略和加密、技术等。通过对于这些技术的学习,我们可以保证我们所使用的计算机中信息不会被网络中的不法分子所窃取,同时也可以保证我们的计算机不会消失被入侵等现象。计算机信息平安技术的学习,不但可以使我们的计算机更加平安,同时也可以使我们对于计算机的原理更加了解,从而使我们可以更加熟识的应用计算机关心我们进行工作、学习。1.2计算机信息平安技术的现状随着计算机网络的普及,计算机信息平安技术也得到了长足的进展。在信息化的21世纪中各类网络平安问题层出不穷,我们时常可以听到或是见到病毒入侵、黑客攻防等。为了避开用户的计

3、算机患病到黑客入侵等,我们不但在高校中开设了计算机信息平安技术相关的课程,同时我们也依据计算机信息平安技术研发了一系列的防护软件。例如,我们所常用的防火墙软件以及各种杀毒软件等。经过短时间的进展,现如今,我国所第5页共5页本文格式为Word版,下载可任意编辑开发的一些计算机信息平安软件已经可以应对绝大部分的网络病毒以及黑客的入侵,此外我国的各大高校也渐渐的为我国培育出了一批又一批的计算机信息平安方面的专家。2计算机平安的主要问题2.1计算机病毒在计算机平安方面首要的问题就是计算机病毒的威逼。计算机病毒是一段数据代码,其功能是影响计算机的正常使用。在一般状况下计算机病毒都具有一下的特点,传播

4、性、干山行、可激发性、破坏性以及隐藏性。我们在日常使用计算机的过程中所遇到的计算机病毒一般都是隐蔽在文件中的,在进入用户的电脑后就会自动开头复制。而若是有人通过相应的软件或是代码激发了这个病毒,那么隐蔽在计算机中的病毒就会爆发出它的破坏性,将用户计算机中的数据文件以及操作系统的全部破坏。依据计算机病毒的破坏性我们可以将病毒分为四种,分别是良性病毒、恶性病毒、极恶性病毒以及灾难性病毒。良性病毒是指在计算机中不会对于计算机中的数据信息以及操作系统等造成肯定的威逼,始终处于埋伏期的病毒。恶性病毒则是指会对于用户计算机中的数据信息等造成损害的病毒。而极恶性病毒则是指具有剧烈的传播性、感染性并且不但

5、会对于用户计算机的数据信息造成损坏同时还会损害用户计算机硬件的病毒。灾难性病毒则是指会瞬间导致成千上万用户的计算机消失故障并会对于用户计算机的硬件造成不行修复的损害的计算机病毒。2.2平安意识薄弱第5页共5页本文格式为Word版,下载可任意编辑在现代计算机信息平安中遇到的问题除了计算机病毒外还有用户的平安意识薄弱。首先,很多的用户在使用计算机的过程中并没有为自己的计算机加装一些防火墙以及杀毒软件等,这无疑加大了病毒入侵的可能性。此外,很多的用户在安装网络上下载的软件时,为其供应了过多的系统权限,导致计算机处在了一个危急的环境中。第三,一些用户还会在网络中扫瞄非法网站以及平安证书过期的网站,

6、这也是极其危急的,有可能会使计算机从这些网站中沾染到一些计算机病毒,从而导致计算机中的数据信息消失一些损坏等。第四,在我们日常使用计算机的郭晨各种所实行的加密以及解密的方式大多是较为简洁的,这是极易于被不法分子所盗取的。2.3网络攻击网络攻击也是目前我们计算机信息平安所遇到的一大难题。网络攻击是指网络中的不法分子通过相应的操作而对用户的操作系统以及计算机网络等进行攻击的动作。我们所常见的网络攻击大致有以下几种,破坏用户计算机中数据文件、修改用户计算机中的权限以及相应的系统设置、通过入侵使用户计算机中的防护软件失去效果等。我们对于网络攻击的分类大致有主动攻击以及被动攻击两类。其中主动攻击又分

7、为篡改消息、伪造和拒绝服务,被动攻击同样也分为流量分析、监听。篡改消息是指不法分子通过网络攻击修改用户计算机中的系统设置等。伪造是指不法分子在入侵用户的计算机后在用户的数据信息中加入了假的信息。拒绝服务则是指不法分子在入侵到用户的计算机后通过相应的指令操作而使得用户计算机中的软件等失去了效果,例如,不法分子通过网络攻击使得用户计算机中的网络防护软件失去作用等。流量分析则是通过特定的病毒以及恶性软件从而对于用户接受以及发送

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。