威胁计算机网络安全的因素与保护措施

威胁计算机网络安全的因素与保护措施

ID:9491335

大小:54.00 KB

页数:4页

时间:2018-05-01

威胁计算机网络安全的因素与保护措施_第1页
威胁计算机网络安全的因素与保护措施_第2页
威胁计算机网络安全的因素与保护措施_第3页
威胁计算机网络安全的因素与保护措施_第4页
资源描述:

《威胁计算机网络安全的因素与保护措施》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、威胁计算机网络安全的因素与保护措施 一计算机X络安全是如何定义的?  计算机X络安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏。计算机X络安全包括物理以及逻辑的安全等两大部分。物理安全指的是计算机系统及与计算机所配套的设备(打印机等)受到的物理方面的保护,以防止设备丢失和遭到破坏。逻辑安全由信息的保密性,完整性和可用性组成,是X络安全并不等同于信息安全,X络安全性的仅仅只是信息安全的一部分,即X络安全是对X络信息保密性、完整性和可用性的保护。威胁计算机X络安全因素主要体现在以下

2、几个方面保密性:信息或者数据无法透露给没有授权的用户,或者供给他利用的特征。  完整性:数据和信息在没有得到授权的情况下无法进行修改的特征。  可用性:信息和数据可以被授权用户访问,并且按其需求使用的特征。  二威胁计算机X络安全的因素  计算机X络安全的不稳定因素包括以下四点:  (1)计算机病毒:计算机病毒与医学上的病毒不同,它泛指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.计算机病毒并不是天然产物,而是某些有不正当理由的人蓄意利用计算机硬件和软件的脆弱的性而编写的一

3、系列指令或者代码。病毒通过偶然捆绑下载方式隐藏在计算机的磁盘或者文件中,并且长期潜伏下来,一旦用户不小心触发病毒时,通过破坏其他文件程序或者无限自我繁殖的方式将计算机感染。计算机病毒的特征如下:  ①传染性  传染性是指病毒具有把自身复制插入其他程序的特性。  传染性是判定程序是否是计算机病毒的关键。  ②潜伏性  一般情况下,计算机病毒侵入计算机后不会瞬间爆发,只有当满足足病毒爆发的前提时才会爆发。  ③隐蔽性  编辑病毒者一般具有很高的编辑技巧,编辑的病毒很短小,但是却危害巨大。通常情况下防病毒软件可以甄别出大部分病毒,但是有极个别的病

4、毒可以避开防火墙的防护,侵入计算机,隐伏在正常程序或磁盘较隐蔽的地方。一旦病毒触发,病毒就会大量入侵正常软件,但是此时系统可以正常工作,没有其他异样。  ④破坏性  一旦计算机病毒入侵电脑,会在较短时间内将数据和文件进行破坏,使系统无法正常工作。不同类型的病毒对计算机系统的危害是不相同的,有的只是降低计算机系统的工作效率,就像一个恶作剧,而有的可能会导致计算机系统崩溃,传播这种病毒的人就是我们所说的黑客。  ⑤变异性  计算机病毒为了规避防病毒软件的检测,通常会在短时间内发展出多个变种,这就是病毒的变异性。  (2)X络黑客:黑客是指利用设

5、计的一些木马软件侵入其他电脑用户的计算机X络,窃取资料并进行破坏的人。黑客攻击分为致毁性攻击和非致毁性攻击。破坏性攻击以窃取资料或者攻击他人计算机系统为目的,一旦遭受攻击会对用户造成难以估算的损失。非致毁性攻击一般以扰乱计算机系统的正常工作为目的,一般不会损失用户信息。广义上讲,黑客进犯常常比病毒造成的风险更大。  (3)X络协议的天然缺陷:目前互联X所广泛使用的X络协议是TCP/IP协议是,此协议具有简单、高效等特点。然而,TCP/IP协议本是一个基于相互信任的X络协议,一旦任何一方目的不纯,就会带来一系列无法解决的问题,TCP/IP协议

6、设计过分强调其便利性、高效性,没有充分考虑到安全因素,因此,很多X络协议都有很大的安全漏洞,给永辉留下了很大的安全隐患,同时也给X络黑客留下了可趁之机。  (4)软件自身的安全漏洞:由于软件系统本身的复杂性以及设计人员的认知能力和实践能力的局限性,在系统的设计,开发过程中我、会产生很多缺陷,错误,形成安全隐患,并且体系越大,越庞大,这类安全隐患也就越多。  三计算机X络安全保护  没有绝对安全的计算机系统,计算机安全问题多种多样,并且随着时间而不断变化,所以安全防护就变得尤为重要。信息安全是一门涉及计算机科学,X络技术,通信技术,密码技术,

7、应用数学,数论,信息论等多个学科的综合性学科。为了加强对计算机X络安全的保护,我们需要掌握的学科知识并且合理利用,以防止安全事件发生,将损失减低到最小。下面是介绍几种常用的信息安全技术。  ①身份认证:身份认证是指用户在进入计算机系统或者访问受到限制的系统资源时,计算机系统对用户进行身份认证的过程。  ②运用防火墙技术:X络防火墙借鉴其古意,是为了避免来自X络体系之外的恶意攻击而设置的一种X络屏障。当数据在多个虚拟X络间进行传输时,防火墙通过对数据类型以及数据传送者身份的判断从而决定数据传输是否被允许,其数据是否安全,如此就可以降低非法传输

8、的可能性。  ③数据加密技术:数据加密是将原来的文本进行字符变换处理,目的是把文本变转换一群没有逻辑关系的垃圾数据,从而使窃取数据或者未授权的人无法直接读懂,这样就可以有效地保护

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。