计算机网络信息安全威胁因素及防护对策,计算机信息安全论文.docx

上传人:安*** 文档编号:73311317 上传时间:2023-02-17 格式:DOCX 页数:7 大小:19.25KB
返回 下载 相关 举报
计算机网络信息安全威胁因素及防护对策,计算机信息安全论文.docx_第1页
第1页 / 共7页
计算机网络信息安全威胁因素及防护对策,计算机信息安全论文.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《计算机网络信息安全威胁因素及防护对策,计算机信息安全论文.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全威胁因素及防护对策,计算机信息安全论文.docx(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机网络信息安全威胁因素及防护对策,计算机信息安全论文威胁网络信息安全的因素有用户操作不当,网络系统本身具有脆弱性,人为的恶意攻击,计算机病毒,防护策略有安装漏洞补丁程序,防火墙技术与杀毒软件,入侵检测和网络监控技术,文件加密和数字签名技术。2 加强计算机网络信息安全的重要性网络是一个虚拟的世界,遭到利益的迷惑,很多人贪小失大,深受其害。网络的作用不容小觑,但是它的危害也不容忽视,不能掉以轻心。近些年来,计算机网络信息技术的快速发展,社会不法分子开场利用网络平台,散发谣言,徇私舞弊,令人们陷入骗局而不能自拔,懊悔莫及,网络犯罪已经成为成为一种新型的违法犯罪形式,十分是青少年作为使用网络的主要

2、人群,遭到的伤害更为严重,令人苦不堪言,网络犯罪也越来越呈现年轻化。所以讲排除威胁计算机网络信息安全隐患是势在必行,是一项全社会打击网络违法犯罪的艰巨任务,是维护人民群众的合法权益,维护社会安宁和谐的秩序的需要。网络作为一种新兴的媒体介质,它为优秀文化的传播也做出了重要作用,十分是社会精神文明,为其建设起到了有效的宣传教育。加强计算机网络安全是为了促进社会经济的发展进步,营造一个良好的社会环境,展现社会精神文明相貌。3 计算机网络信息安全威胁因素3.1内部因素1系统本身脆弱性网络技术的发展,最大的优点为开放性,这使得网络信息能够实时分享,提升了信息的普及率。但这种开放性的特点,在一定程度上也是

3、造成影响安全性的重要项目,成为容易遭到攻击的网络弱项。同时,网络技术依靠于TCP/IP协议,安全性基础薄弱,在运行与信息传递经过中容易遭到攻击。2用户操作不当。计算机作为人工智能系统,需要人作为主体进行操作,实现计算机的施行操作。但由于用户对安全意识重视程度缺乏,用户口令以及信息设置相对简单,为网络信息埋下潜在的安全隐患。3.2外部因素1黑客攻击黑客攻击是近年来威胁网络信息安全的重要因素,对信息安全威胁程度较大。黑客的攻击手段能够主要划分为两种类型,一是毁坏性攻击,二是非毁坏性攻击。华而不实毁坏性攻击内容,主要是指通过非法手段,入侵别人电脑,调取系统中的保密文件,旨在毁坏系统中存在的大量数据,

4、以毁坏为主;非毁坏性手段主要是攻击形式并不是盗窃系统中存储的资料,而是扰乱系统的运行,一般通过采取拒绝服务攻击信息等手段。2计算机病毒。讲道计算机病毒,其蔓延速度不仅迅速,并且波及范围较广,所造成的损失难以估计。计算机病毒作为一种威胁计算机网络安全的存在,具有一定的传染性与潜伏性,可隐藏在执行文件当中,一旦触发之后获取计算机系统中的大量信息。计算机病毒的传播渠道主要是通过复制文件、传送文件以及运行程序等操作传播。3逻辑炸弹。逻辑炸弹引发的时候,计算机所呈现出的状况与电脑病毒入侵类似,但相对于计算机病毒而言,逻辑炸弹主要是毁坏,施行系统的毁坏程序。逻辑炸弹在计算机的系统当中,通常处于沉睡的状态,

5、除非是某一个详细程序的逻辑顺序启动,才会将其激活并影响计算机运行。4间谍软件。当代基于PC端的计算机各类软件逐步增加,加强了网络信息的传播性。计算机软件的大量出现,使得间谍软件成为不法分子影响网络安全的主要手段,间谍软件并不是对系统进行毁坏,而是旨在窃取系统中的用户信息,威胁用户隐私以及计算机的安全,对系统的稳定性影响较小。4 常用的计算机网络信息安全防护策略4.1 加强用户账号的安全当前,有很多不同种类的计算机网络软件牵涉到很多的用户帐号。用户帐户牵涉面同样很广,包括系统登录名和电子账号,在线银行账户等应用帐户,而获得合法的帐户和破解密码是网络系统中最常用的方式方法。因而,为了减少黑客的威胁

6、,提高账户的安全,首先是将系统登录帐户设置得复杂,不容易被破解;其次是尽量不要设置一样或类似的账号,尽可能通过数字和字母的组合特殊符号设置帐号和密码,并试图设置密码长度并定期更换。4.2安装防火墙和杀毒软件根据防火墙采用的技术不同,它能够分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包能否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的 IP 地址转换成临时的外部注册的IP 地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的

7、连接情况,只要通过一个开放的请求访问的IP地址和端口。4.3漏洞补丁程序的及时安装系统漏洞经常成为被攻击的弱点,它不仅包括来自硬件、软件、程序的缺点,还有可能来自配置不当或功能设计方面存在的问题。软件厂商为了修复这些漏洞,发布一系列的补丁程序。对于漏洞程序所构成的安全问题,及时安装漏洞补丁程序是一种非常有效的弥补措施。另外,检测能否存在漏洞,能够使用漏洞扫描器,如COPS软件、tiger软件等。4.4入侵检测和网络监控技术最近几年来,入侵检测技术是一种逐步发展的防备技术,其作用是检测监控网络和计算机系统能否被滥用或者入侵的前兆。统计分析法和签名分析法是入侵检测所采用的分析技术。统计分析法,详细

8、指的是在系统正常使用的情况下,以统计学为理论基础,通过对动作形式的判定来甄别某个动作能否处于正常轨道。签名分析法的表现是,监测已把握的系统弱点进行攻击的行为。4.5 文件加密和数字签名技术文件加密技术是为了防止机密数据被窃取、被毁坏或侦听所采用的主要技术,也为了提高信息系统和数据的安全保密性。数据签名技术的主要目的是对传输中的数据流实行加密,这种加密又分为两类:线路加密和端对端加密。线路加密是采用不同的加密密钥通过各种线路对保密信息增加安全保卫的功能,重在道路传输上,而信源和信宿相对考虑得比拟少。端对端加密是采用加密技术由发送者借助专用的加密软件,随发送的文件实行加密,把明文转换成密文,在这些

9、信息到达目的地时,收件人采用相应的密钥进行解密,使密文恢复成为可读数据的明文。4.6 数字签名法数字签名能够有效的解决网络通信当中牵涉到的安全问题,是一种行之有效的检测方式方法,能够实现电子文档的有效分辨体认与验证,为数据的完好性与私密性提供保障,对信息方面具有积极作用。数据签名的算法当中包含多种内容,华而不实在详细应用方面较为广泛的包括:Hash 签名、DSS 签名以及 RSA 签名。5 结论随着计算机网络的飞速发展,网络信息的安全问题也在不断变化发展中,这类热门问题值得各专家学者来探。计算机系统要想得到更好地保卫,防备措施是亟待需要完善的,因而要综合采用多种多样的防护策略,汲取各种防护策略的优点和长处,集众家之精华要髓,逐步建立起网络信息安全的防护体系。以下为参考文献:1林法。计算机网络信息安全及防护策略研究J.网络安全技术与应用,2020,01:104+106.2张术平。刍议计算机网络信息安全及防护策略J.电脑知识与技术,2020,09:1922-1923.3赵帅。计算机网络信息安全及防护策略研究J.网络安全技术与应用,2020,03:161+163.4王磊。关于计算机网络信息安全及防护策略探究J.电脑知识与技术,2020,19:4414-4416

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 文化交流

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com