计算机网络存在的威胁及其应对措施
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
要防止计算机网络发生安全问题,我们首先要了解计算机网络安全的定义及其分类。根据国际标准化组织的定义,“计算机安全”指的是为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。概括起来简单的说就是,计算机网络安全即是对网络信息的保密性、完整性和可用性的保护。如今计算机网络遍布世界各地,计算机网络面临的安全问题也是五花八门,黑客们虎视眈眈地觊觎着用户计算机里的信息。为了保护我们个人隐私和财产的安全,我们急需了解计算机网络目前所面临的威胁,并制定相关的防御措施。
二、计算机蠕虫。一种会通过网络的通信功能将自身从一个结点发送到另一个结点并自动启动运行的程序。蠕虫病毒包括两种类型:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身。
三、特洛伊木马。一种伪装程序。它所执行的功能并非所声称的功能而是某种恶意的功能。如一个编译程序就是一种特洛伊木马。计算机病毒有时也可以以特洛伊木马的形式出现。它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。
二、数据加密技术。数据加密是网络系统中一种比较有效的数据保护方式,其目的是为了防止网络数据被篡改、泄露和破坏。数据加密又包括链路加密、端端加密、节点加密和混合加密方式。其中混合加密可以获得更高的安全性。
三、防病毒技术。CPU内嵌的防病毒技术是一种硬件防病毒技术,与操作系统相配合,可以防范大部分针对缓冲区溢出漏洞的攻击。对于缓冲区溢出攻击,防毒杀毒软件虽然也可以处理,但也只能是亡羊补牢,而操作系统和应用软件的漏洞又是难以预测的,随时可能被利用,引来缓冲区溢出攻击。在这种情况下,CPU内嵌的防病毒技术就很好地起到了预防的作用。
计算机网络安全威胁的形式有很多种,主要的可以归结为以下几点:
一、计算机病毒。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。它就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
四、提高网络工作人员素质。加Fra Baidu bibliotek对计算机网络使用者的安全教育,提高其责任心,并通过相关的技术培训提高工作人员的操作技能,防止和避免人为事故的发生。
四、逻辑炸弹。计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
针对以上存在的计算机网络安全问题,我们可以从以下的方面采取措施保护我们的计算机网络不受攻击和入侵:
一、防火墙技术。配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。其原理是限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大提高一个内部网络的安全性,降低计算机被入侵和攻击的风险。
论文题目:计算机网络存在的威胁及其应对措施
课程名称:计算机网络
学 院:
专业班级:
学 号:
姓 名:
联系方式:
********
年月 日
当今时代是信息技术高速发展的时代,网络技术不断发展。经济、政治、文化、军事和社会活动强烈依赖于网络,一个网络化的社会已经呈现在我们面前。计算机被广泛地应用于各个领域,成为了人们工作生活中不可或缺的一部分,极大推动了经济社会和生产力的发展。但与此同时,计算机网络安全的问题也随之而来。当今,计算机病毒无处不在,黑客肆意猖狂, 加之安全机制的缺乏和防范意识的淡薄,计算机网络安全受到了极大的威胁。
二、计算机蠕虫。一种会通过网络的通信功能将自身从一个结点发送到另一个结点并自动启动运行的程序。蠕虫病毒包括两种类型:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身。
三、特洛伊木马。一种伪装程序。它所执行的功能并非所声称的功能而是某种恶意的功能。如一个编译程序就是一种特洛伊木马。计算机病毒有时也可以以特洛伊木马的形式出现。它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。
二、数据加密技术。数据加密是网络系统中一种比较有效的数据保护方式,其目的是为了防止网络数据被篡改、泄露和破坏。数据加密又包括链路加密、端端加密、节点加密和混合加密方式。其中混合加密可以获得更高的安全性。
三、防病毒技术。CPU内嵌的防病毒技术是一种硬件防病毒技术,与操作系统相配合,可以防范大部分针对缓冲区溢出漏洞的攻击。对于缓冲区溢出攻击,防毒杀毒软件虽然也可以处理,但也只能是亡羊补牢,而操作系统和应用软件的漏洞又是难以预测的,随时可能被利用,引来缓冲区溢出攻击。在这种情况下,CPU内嵌的防病毒技术就很好地起到了预防的作用。
计算机网络安全威胁的形式有很多种,主要的可以归结为以下几点:
一、计算机病毒。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。它就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
四、提高网络工作人员素质。加Fra Baidu bibliotek对计算机网络使用者的安全教育,提高其责任心,并通过相关的技术培训提高工作人员的操作技能,防止和避免人为事故的发生。
四、逻辑炸弹。计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
针对以上存在的计算机网络安全问题,我们可以从以下的方面采取措施保护我们的计算机网络不受攻击和入侵:
一、防火墙技术。配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。其原理是限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大提高一个内部网络的安全性,降低计算机被入侵和攻击的风险。
论文题目:计算机网络存在的威胁及其应对措施
课程名称:计算机网络
学 院:
专业班级:
学 号:
姓 名:
联系方式:
********
年月 日
当今时代是信息技术高速发展的时代,网络技术不断发展。经济、政治、文化、军事和社会活动强烈依赖于网络,一个网络化的社会已经呈现在我们面前。计算机被广泛地应用于各个领域,成为了人们工作生活中不可或缺的一部分,极大推动了经济社会和生产力的发展。但与此同时,计算机网络安全的问题也随之而来。当今,计算机病毒无处不在,黑客肆意猖狂, 加之安全机制的缺乏和防范意识的淡薄,计算机网络安全受到了极大的威胁。