威胁计算机网络安全的因素与保护措施,计算机信息安全论文.docx

上传人:安*** 文档编号:73299788 上传时间:2023-02-17 格式:DOCX 页数:7 大小:19.43KB
返回 下载 相关 举报
威胁计算机网络安全的因素与保护措施,计算机信息安全论文.docx_第1页
第1页 / 共7页
威胁计算机网络安全的因素与保护措施,计算机信息安全论文.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《威胁计算机网络安全的因素与保护措施,计算机信息安全论文.docx》由会员分享,可在线阅读,更多相关《威胁计算机网络安全的因素与保护措施,计算机信息安全论文.docx(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、威胁计算机网络安全的因素与保护措施,计算机信息安全论文计算机网络安全是指 为数据处理系统建立和采取的技术和管理的安全保卫,保卫计算机硬件、软件数据不因偶尔和恶意的原因此遭到毁坏。 计算机网络安全包括物理以及逻辑的安全等两大部分。物理安全指的是计算机系统及与计算机所配套的设备打印机等遭到的物理方面的保卫,以防止设备丢失和遭到毁坏。逻辑安全由信息的保密性,完好性和可用性组成,是网络安全并不等同于信息安全,网络安全性的仅仅只是信息安全的一部分,即网络安全是对网络信息保密性、完好性和可用性的保卫。威胁计算机网络安全因素主要具体表现出在下面几个方面保密性:信息或者数据无法透露给没有受权的用户,或者供应他

2、利用的特征。 完好性:数据和信息在没有得到受权的情况下无法进行修改的特征。 可用性:信息和数据能够被受权用户访问,并且按其需求使用的特征。 二、威胁计算机网络安全的因素 计算机网络安全的不稳定因素包括下面四点: 1计算机病毒:计算机病毒与医学上的 病毒 不同,它泛指 编制者在计算机程序中插入的毁坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 .计算机病毒并不是天然产物,而是某些有不正当理由的人蓄意利用计算机硬件和软件的脆弱的性而编写的一系列指令或者代码。病毒通过偶尔捆绑下载方式隐藏在计算机的磁盘或者文件中,并且长期潜伏下来,一旦用户不小心触发病毒时,通过毁

3、坏其他文件程序或者无限自我繁衍的方式将计算机感染。计算机病毒的特征如下: 传染性 传染性是指病毒具有把本身复制插入其他程序的特性。 传染性是断定程序能否是计算机病毒的关键。 潜伏性 一般情况下,计算机病毒侵入计算机后不会霎时爆发,只要当知足足病毒爆发的前提时才会爆发。 隐蔽性 编辑病毒者一般具有很高的编辑技巧,编辑的病毒很短小,但是却危害宏大。通常情况下防病毒软件能够甄别出大部分病毒,但是有极个别的病毒能够避开防火墙的防护,侵入计算机,隐伏在正常程序或磁盘较隐蔽的地方。一旦病毒触发,病毒就会大量入侵正常软件,但是此时系统能够正常工作,没有其他异样。 毁坏性 一旦计算机病毒入侵电脑,会在较短时间

4、内将数据和文件进行毁坏,使系统无法正常工作。不同类型的病毒对计算机系统的危害是不一样的,有的只是降低计算机系统的工作效率,就像一个恶作剧,而有的可能会导致计算机系统崩溃,传播这种病毒的人就是我们所讲的黑客。 变异性 计算机病毒为了躲避防病毒软件的检测,通常会在短时间内发展出多个变种,这就是病毒的变异性。 2网络黑客:黑客是指利用设计的一些木马软件侵入其他电脑用户的计算机网络,窃取资料并进行毁坏的人。黑客攻击分为致毁性攻击和非致毁性攻击。毁坏性攻击以窃取资料或者攻击别人计算机系统为目的,一旦遭受攻击会对用户造成难以估算的损失。非致毁性攻击一般以扰乱计算机系统的正常工作为目的,一般不会损失用户信息

5、。广义上讲,黑客进犯经常比病毒造成的风险更大。 3网络协议的天然缺陷:当前互联网所广泛使用的网络协议是TCP/IP协议是,此协议具有简单、高效等特点。然而,TCP/IP协议本是一个基于互相信任的网络协议,一旦任何一方目的不纯,就会带来一系列无法解决的问题,TCP/IP协议设计过分强调其便利性、高效性,没有充分考虑到安全因素,因而,很多网络协议都有很大的安全漏洞,给永辉留下了很大的安全隐患,同时也给网络黑客留下了可趁之机。 4软件本身的安全漏洞:由于软件系统本身的复杂性以及设计人员的认知能力和实践能力的局限性,在系统的设计,开发经过中我、会产生很多缺陷,错误,构成安全隐患,并且体系越大,越庞大,

6、这类安全隐患也就越多。 三、计算机网络安全保卫 没有绝对安全的计算机系统,计算机安全问题多种多样,并且随着时间而不断变化,所以安全防护就变得尤为重要。信息安全是一门牵涉计算机科学,网络技术,通信技术,密码技术,应用数学,数论,信息论等多个学科的综合性学科。为了加强对计算机网络安全的保卫,我们需要把握的学科知识并且合理利用,以防止安全事件发生,将损失减低到最小。以下为介绍几种常用的信息安全技术。 身份认证:身份认证是指用户在进入计算机系统或者访问遭到限制的系统资源时,计算机系统对用户进行身份认证的经过。 运用防火墙技术:网络防火墙借鉴其古意,是为了避免来自网络体系之外的恶意攻击而设置的一种网络屏

7、障。当数据在多个虚拟网络间进行传输时,防火墙通过对数据类型以及数据传送者身份的判定进而决定数据传输能否被允许,其数据能否安全,如此就能够降低非法传输的可能性。 数据加密技术:数据加密是将原来的文本进行字符变换处理,目的是把文本变转换一群没有逻辑关系的垃圾数据,进而使窃取数据或者未受权的人无法直接读懂,这样就能够有效地保卫了数据的安全性;杀毒软件:大家平常购买计算机的时候,都会要求商家预装杀毒软件,同时使用杀毒软件也是最有效,最贴近人们生活学习的一种安全技术方案。大多数计算机病毒的传播和发作跟计算机系统漏洞有着很大的关系,所以检测内部的安全漏洞是整个杀毒工作的重中之重,对于计算机病毒,我们无法从

8、外表上辨别,因而只能采取积极防御的态度,下载安装正版杀毒软件,对计算机进行实时防护,除此之外,还应该定期对计算机进行全面扫描,以便及时发现并清理病毒。 网购安全与网络诈骗:随着网络的飞速发展,网购成为了大多数年轻人购物的新方式。然而,骗子也捉住了这个时机对一些没有防备意识的人进行诈骗我们应当树立慎重的网络安全意识,常备警觉之心。我结合自个的经历体验和日常生活中的体验总结出下面六点:1、不贪便宜;2、付款一定要用第三方支付工具;3仔细鉴别钓鱼网站,注意防止受骗受骗;4不要在网上购买法律明令禁止买卖的物品;5不要相信任何先付款的信息;6提高自我防备意识,保卫好个人隐私。 加强群众对网络安全意识培养

9、:对于个人微机计用户来讲首应该加强自个的防备意识,不轻易的进入一些没有被公布网络安全证书的非法网站,不随意下载一些非法软件,以防止其他心怀不轨的窃取数据。对于一些社会组织来讲,应该加强内部网络从业管理人员的网络安全意识、职业操守以及网络安全责任心的培养,通过建立相应的规章制度,建立健全网络安全管理体制。 完善信息安全管理机制。健全的安全管理机制是信息安全具有能动性的重要部分。 七分管理,三分技术。 网络信息安全需要靠先进的技术,但是最为重要的还是严格科学的管理。大多数网络安全事故的发生往往不是由于技术落后,而是管理不当造成的。 四、总结 安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因而安全管理就显得非常重要。 网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防备措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。 以下为参考文献 【1】(加强工作责任心,提升管理水平惠小明-道客巴巴 【2】(计算机网络安全-第五章黑客技术-豆丁网 【3】(研究称美国输电网络存漏洞易招黑客毁坏灭亡性攻击_国际新闻_环球网

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 农业相关

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com