ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:20.57KB ,
资源ID:3644467      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3644467.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(探索计算机网络信息安全.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

探索计算机网络信息安全.docx

1、探索计算机网络信息安全探索计算机网络信息安全本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意!1 引言随着因特网的出现和信息技术迅猛的发展.我们的学习、工作和生活被大大的改变。计算机网络开放性共享性的特性给我们带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的发布和访问方面,确保计算机网络系统免受干扰和非法攻击。如今,我们的学习不再拘泥于课堂,只要把电脑连上网络,就可以打开任何一门感兴趣的课程.与知名教授面对面的交流;

2、我们的工作也不会乱作一团,有了互联网这个强大的助手,什么问题只要“XX一下”或者给千里之外的老板发个e-mail,一切都尽在掌握;在日常生活中,更是有不可想象的变化,坐在家中就可以预定机票、买到琳琅满目的商品甚至认识大洋彼岸的帅哥靓女这就是网络的便捷和乐趣。然而,当我们坐在电脑前面无所顾忌的冲浪时,有没有觉察到有一把达摩克利斯之剑正在头顶摇摇欲坠呢?这就是无所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。它们可以将我们电脑的信息一扫而空,会偷窃我们的银行卡密码,给我们的家庭和工作造成巨大的威胁。为确保信息的安全与畅通,研究网络的安全与防范措施已迫在眉捷。2 解读计算机网络计算

3、机网络.是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络包括广域网和局域网,局域网(Local Area Network)是在一个局部的地理范围内(如一个学校、工厂和机关内),将各种计算机。外部设备和数据库等互相联接起来组成的计算机通信网,简称LAN。它可以通过数据通信网或专用数据电路,与远方的局域网、数据库或处理中心相连接,构成一个大范围的信息处理系统。广域网是由许多交换机组成的,交换机之间采用点到点线路连接,几乎所有的点到点通信方式都可以用来建立广域网,包

4、括租用线路、光纤、微波、卫星信道。而广域网交换机 实际上就是一台计算机,有处理器和输入/输出设备进行数据包的收发处理。下图即为一个典型的局域网例子,通过交换机的二层连接,把各个部门连接起来形成一个局域网,然后通过三层网络设备路由器,连接到INTERNET,从而达到上网和连接到总部的目的。3.网络信息安全面临的问题和考验 网络黑客的攻击手段日益多样 口令截取黑客会看目标电脑中各个软件程序的漏洞,有些程序员在开发软件的时候总会遗漏一些地方,不会尽善尽美,然后黑客就专门寻找软件的不足点,也就是所谓的漏洞,盗取信息。也可以比喻成程序员开发软件是存有后门,黑客就是寻找后门进入软件,下载完的软件在目标的电

5、脑里面,黑客进而就很容易进入目标的电脑。或是通过网络的侦听,获取用户的密码和口令,对用户的财产安全等会造成极大的威胁。 安装木马木马程序也叫特洛伊(Trojan)木马程序,来源于希腊神话中的希腊士兵藏在木马内进入特洛伊城从而占领它的故事。木马程序是一种基于客户机/服务器架构的网络通信软件,与正规的远程控制软件相比,它存在着隐蔽安装、非授权操作、破坏用户机器、窃取个人信息等特征,是一种危害极大的程序。一般将受害计算机称作服务器端,对受害计算机进行远程控制的计算机称作客户机端,真正建立联系后,二者的角色是可以互换的。木马程序依托的网络环境一般为采用TCP/IP 协议的计算机网络。 特洛伊木马程序可

6、以直接侵入用户的电脑并进行破坏.它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows 启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知黑客,来报告你的IP 地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等.从而达到控制你的计算机的目的。 电子邮件攻击电子邮件攻击主要表现为向目标信

7、箱发送电子邮件的炸弹,所谓的邮件炸弹实质上就是发送地址不译且容量庞大的邮件垃圾,由于邮件信箱都是有限的,当庞大的邮件垃圾到达信箱时候,就会把信箱挤爆。同时,由于它占用了大量的网络资源,常常导致网络塞车,它带发生在当某人或某公司的所作所为引起了某些黑客的不满时,黑客就会通过这种手段来发动进攻,以泄私愤,因为相对于其他攻击手段来说,这种攻击方法具有简单,见效快等优点。此外,电子邮件欺骗也是黑的客常用的手段,他们常会佯称自己是系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或某些特洛伊的moma 的程序。 网络本身的安全缺陷网络是一个开放的环境,TCP/IP 是一个通用的协议,

8、即通过IP 地址作为网络节点的唯一标识,基于IP 地址进行多用户的认证和授权,并根据IP 包中源IP 地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP 地址的保护,缺乏对源IP 地址真实性的认证机制,这就是TCP/IP 协议不安全的根本所在。通过TCP/IP 协议缺陷进行的常见攻击有:源地址欺骗、IP 欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN 攻击等等。 计算机病毒的危害 系统病毒操作系统病毒是电脑病毒的一个分类,它并不是操作系统的自带的,是因为它会用自己的程序加入操作系统或感染用户电脑者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪而命名。 蠕虫病毒蠕虫

9、病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS 环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的

10、连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫”野兔”,蠕虫病毒一般是通过1434 端口漏洞传播。 木马病毒,黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。 近年来网络出现的新威胁形式 移动设备威胁受关注在201

11、4 中国互联网安全大会上,中国嵌入式系统产业联盟秘书长助理申子熹表示,人们的生活已从PC端转移至移动设备,移动支付需求空前,但其背后的黑色产业链也在形成和不断发展,移动支付的安全问题越来越需要各方重视。随着3G 技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。另外.不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。 间谍软件的威胁间谍软件目前传播方法多种多样,危害也日益严重。“间谍软件”其实是一个灰色区

12、域,所以并没有一个明确的定义。然而,正如同名字所暗示的一样,它通常被泛泛的定义为从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免的影响网络性能,减慢系统速度,进而影响整个商业进程。根据调查显示.针对间谍软件的传播方式,用户最为反感的“问谍软件”形式主要包括:弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、盗取网银网游账号的木马程序。4 我们如何加强计算机网络的安全性网络安全的威胁无处不在

13、,我们要如何应对呢?增强自身的安全意识是十分必要的。 网络安全意识必须增强现实生活中,很多网络安全事故的发生,都是因为网民自身安全意识过低,使得不法分子钻了空子。个人要增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训,掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行未知的程序;尽量避免从网络上下载不知名的软件、游戏程序。提高自己的网络安全意识,丰富自己的网络安全知识,以不变应万变,避免掉入不法分子处心积虑设置的网络“陷阱”中。 安装防病毒软件架设防火墙在主机上安装防病毒软

14、件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合.它在内部网和外部网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向.提供网络使用状况和流量的审计、隐藏内部IP 地址及网络结构的细节。 把自己的IP 隐藏起来,设置代理一个完整的代理请求过程为:客户端首先与代理服务器创建连接,接着根据代理服务器所使用的代理协议,请求对目标服务器创建连接、或者获得目标服务器的指定资源(如:文件)。在后一种情况中,代理服务器可能对目标服务器的资源下载至

15、本地缓存,如果客户端所要获取的资源在代理服务器的缓存之中,则代理服务器并不会向目标服务器发送请求,而是直接返回缓存了的资源。一些代理协议允许代理服务器改变客户端的原始请求、目标服务器的原始响应,以满足代理协议的需要。代理服务器的选项和设置在计算机程序中,通常包括一个“防火墙”,允许用户输入代理地址,它会遮盖他们的网络活动,可以允许绕过互联网过滤实现网络访问。IP 地址的保护对于我们自己的网络安全是必不可少的。事实上,即便机器上被安装了木马程序,若没有你的IP 地址,攻击者也是没有办法的,而保护IP 地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.代理服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求,否则申请就会被拒绝。在互联网高速发展的今天,我们充分体会到了互联网带给我们的便捷,但是互联网的风险也无处不在,这就需要我们积极应对,取其精华去其糟粕,提高防范意识,确保我们个人和社会的安全。 本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意!

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1