计算机网络安全的重要性Word格式.doc

上传人:b****2 文档编号:13270238 上传时间:2022-10-09 格式:DOC 页数:16 大小:41KB
下载 相关 举报
计算机网络安全的重要性Word格式.doc_第1页
第1页 / 共16页
计算机网络安全的重要性Word格式.doc_第2页
第2页 / 共16页
计算机网络安全的重要性Word格式.doc_第3页
第3页 / 共16页
计算机网络安全的重要性Word格式.doc_第4页
第4页 / 共16页
计算机网络安全的重要性Word格式.doc_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

计算机网络安全的重要性Word格式.doc

《计算机网络安全的重要性Word格式.doc》由会员分享,可在线阅读,更多相关《计算机网络安全的重要性Word格式.doc(16页珍藏版)》请在冰豆网上搜索。

计算机网络安全的重要性Word格式.doc

这种解密软件对所有可能使用的字符组成的密码解密,但这项工作十分费时,不过如果用户的密码设置得比较简单,如“12345”、“abc”等,那有可能只需极短的时间就可以破解。

为了防止这种攻击,用户一定要尽可能将密码设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话利,可以对其进行完全的控制。

这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。

有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。

2.拒绝服务攻击。

实施拒绝服务攻击(ddos)的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入,网站响应速度大大降低或服务器瘫痪。

现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。

它们的繁殖能力极强。

对于个人上网用户而言,有可能遭到大量数据包的攻击使其无法进行正常的网络操作,所以上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏ip地址的程序,这样能大大降低受到攻击的可能性。

3.非授权访问。

也被称为黑客技术,一些计算机水平较高的人员通过黑客工具是黑客用来入侵其它计算机,这种工具也称为黑客工具,它既可以作为主要工具,也可以作为一个跳板工具安装在计算机上供黑客侵入计算机系统使用.具有熟练编写和调试计算机程序的技巧并使用这些工具和技巧来获取得非法或未授权的网络或文件访问,侵入到他方内部网络的行为。

网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者恶意破坏这个系统,使其毁坏而丧失服务能力。

4.后门和木马程序。

木马,也称特伊洛木马,名称源于古希腊的特伊洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。

后来想出了一个木马计,让士兵藏匿于巨大的木马中。

大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。

木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。

木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件的小偷,允许不法分子绕过常规的鉴定程序访问电脑。

键盘纪录程序是危害性非常大的一种木马程序,它常常在用户输入机密信息如QQ密码,网络游戏密码的时候纪录下用户的按键,并将其保存下来通过电子邮件或者其它方式发送给黑客.

5.计算机病毒。

计算机病毒指编制或在计算机程序中插入的破坏计算机功和数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。

如常见的蠕虫病毒,就是计算机为载体,利用操作系统和应用程序的漏洞主动济宁攻击,是一种通过网络传输的恶性病毒。

它们具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只是存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。

蠕虫的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性.比如冲击波阻塞网络,小邮差(发带毒邮件)等.另外有一些病毒通过捆绑形式存在,捆绑病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ,IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

6.广告软件、间谍软件和密码偷窃软件。

Adware就是传统意义上的广告软件,处于商业目的,广告软件经常在未经用户许可的情况下,弹出让用户非常反感的广告,并偷偷收集用户个人信息,转交给第三方.间谍软件是一种能够在电脑使用者不知不觉的情况下,在用户的电脑上安装“后门程序”的软件.虽然那些被安装了“后门程序”的电脑使用起来和正常电脑并没有什么太大区别,但用户的隐私数据和重要信息会被那些“后门程序”所捕获,这些信息将被发送给互联网另一端的操纵者,甚至这些“后门程序”还能使黑客操纵用户的电脑,或者说这些有“后门”的电脑都将成为黑客和病毒攻击的重要目标和潜在目标.密码偷窃程序是现在互联网上对个人用户危害最大的木马程序,黑客出于经济利益目的,安装此类程序以获取用户的机密信息,如网上银行账户,网络游戏密码,QQ,MSN密码等,这是在互联网上给用户的真实财富带来最大威胁的后门程序.

二.计算机网络安全重要性

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。

攻击者不仅可以窃听网络上的信息,窃取用户的口令、数据库的信息;

还可以篡改数据库内容,伪造用户身份,否认自己的签名。

更有甚者,他们删除数据库内容,摧毁网络节点,释放计算机病毒等等。

这些都使数据的安全性和自身的利益受到了严重的威胁。

根据美国联邦调查局的调查,美国每年因为网络安全造成的经济损失超过170亿美元。

75%的公司报告财政损失是由于计算机系统的安全问题造成的。

超过50%的安全威胁来自内部。

而仅有59%的损失可以定量估算。

在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。

由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。

所以,计算机网络必须有足够强的安全措施。

无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

网络安全防护形势严峻木马问题引发社会关注随着我国互联网行业的飞速发展,木马等计算机恶意程序也越来越成为广大计算机用户面临的最大的网络危害之一。

新华社记者28日获悉,国内相关部门正在就治理木马等计算机恶意程序进行研讨,并呼吁针对计算机恶意程序尽快立法。

 木马等计算机恶意程序是不法分子在用户计算机系统中植入的监视工具,伺机窃取用户资料,并控制用户计算机来从事非法活动。

近年来,木马等计算机恶意程序和病毒的趋利性在不断增强,利益的驱动促使盗号产业链的形成,这个巨大的灰色产业链已经给整个互联网的安全带来严峻考验。

据艾瑞咨询最新发布的《2007中国个人网络安全研究报告》显示,目前通过木马病毒盗窃互联网交易平台上的账号、密码,已成为网络安全的主要隐患。

28日,在包括国务院信息化办公室、信息产业部、公安部、国家反病毒中心、中国互联网协会等多个部门参与的计算机恶意程序治理法律环境高层研讨会上,与会人员就中国目前的网络安全形势以及法律环境问题进行了深入剖析,同时对违法后果的评估和量刑进行了探讨,并呼吁对木马等计算机恶意程序的立法尽快提上议程。

“恶意盗窃互联网交易平台上的账号、密码的行为,不一个人.在Internet上有一批熟谙网络技术的人,其中不乏网络天才,他们经常利用网络上现存的一些漏洞,想方设法进入他人的计算机系统。

有些人只是为了一饱眼福,或纯粹出于个人兴趣,喜欢探人隐私,这些人通常不会造成危害。

但也有一些人是存着不良动机侵入他人计算机系统的,通常会偷窥机密信息,或将其计算机系统捣毁。

这部分人我们称其为Internet上的"

黑客"

许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如windowsnt、unix等都有数量不等的漏洞;

也有可能是由于网管的疏忽而造成的。

黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,可以安装软件补丁;

另外网管也需要仔细工作,尽量避免因疏忽而使他而使目的邮箱被撑爆而无法使用。

对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有spameater、spamkiller等。

outlook等收信软件同样也能达到此目的。

三.计算机网络安全的防范措施

人们有时候会忘记安全的根本,只是去追求某些耀人眼目的新技术,结果却发现最终一无所得。

而在目前的经济环境下,有限的安全预算也容不得你置企业风险最不会被非授权方修改,信息保持一致性等;

可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。

针对这些情况,我们可以提出以下几点安全防范措施:

1.防火墙技术。

防火墙就是一个位于计算机和它所连接的网络之间的软件。

该计算机流入流出的所有网络通信均要经过此防火墙。

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。

防火墙还可以关闭不使用的端口,而且还能禁止特定的端口流出通讯,封锁特洛伊木马。

最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

在很大程度上保护了网络的安全性。

2.合理设置访问控制实现访问控制的方法很多,一般是使用在主机或路由器中的一张“访问控制表”,通过它来允许或拒绝远程主机所请求的服务。

这种方法并不绕过任何正常的安全检查,而是增加了一次使服务请求源有效的检查。

实现访问控制的另一种方法是通过硬件完成,在接收到访问要求后,先询问并验证口令,然后访问列于目录中的授权用户标志号。

不管哪种方式,我们都可以通过特定网段及服务建立的访问控制体系,限制尝试登录的次数或时间,超出后系统就自动地退出,从而将绝大多数攻击阻止在到达攻击目标之前。

3.使用子网去分散控制达到网络安全的一种方法,是将一个大型网络系统中的各段的责任和控制权分散给一些小组。

子网是分散网络控制的一种强有力的手段。

在创建子网时,应指定通过少数几个专业人员来提高安全性。

4.完善鉴别机制。

鉴别是为每一个通信方查明另一个实体身份和特权的过程。

它是在对等实体间交换认证信息,以便检验和确认对等实体的合法性,也是访问控制实现的先决条件。

鉴别机制中采用报文鉴别,也可以采用数字签名或终端识别等多种方式。

其中报文鉴别是在通信双方建立联系之后,每个通信者对受到的信息进行验证,以保证所收到信息的真实性的过程,也就是验证报文完整性;

数字签名是一个密文收发双方签字和确认的过程,它也是数据完整性、公证和认证机制的基础;

终端识别技术是利用回收信息核对用户位置,识别用户身份的一种方式,如果某人窃得联机口令后在非法地点联机,系统会立即切断联络,并对这一非法事件进行记录,以便及时制止和查处攻击行动。

5.加密通信信息由于无法确认是否有未经授权的用户截取网络上的数据,需要一种手段来对数据进行保密。

数据加密是网络中用来实现这一目标而采用的最基本的安全技术,它把网络中的各种原始的数字信息按照某种特定的加密算法变换成与明文完全不同的数字信息。

实现网络中的数据加密,除了选择加密

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1