1 / 5
文档名称:

刍议计算机网络安全的论文.doc

格式:doc   大小:27KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

刍议计算机网络安全的论文.doc

上传人:jiqingyong345 2019/7/3 文件大小:27 KB

下载得到文件列表

刍议计算机网络安全的论文.doc

相关文档

文档介绍

文档介绍:刍议计算机网络安全的论文本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意! 如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;也有可能是外来黑客对网络系统资源的非法使用。目前,网络安全所面临的主要潜在威胁有以下几方面: 一、计算机病毒。计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。就像生物病毒一样,计算机病毒有独特的复制能力,它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,按其破坏性分为良性病毒和恶性病毒。计算机病毒可以破坏硬盘、主板、显示器、光驱等,在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。二、黑客。黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中夹杂着额外的操作代码,通过在用户的电脑系统隐藏一个会在windows启动时运行的程序,从而达到控制用户电脑的目的。三、系统漏洞。应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。四、配置漏洞。服务器、路由器、交换机、防火墙等配置不当也会造成安全漏洞。例如,服务器的配置不正确,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。路由器配置不当将导致客户端无法上网,给用户造成不可估量的损失。对于不同的计算机网络安全威胁,我们该如何防范和解决呢?计算机网络安全问题非常复杂,需要我们运用不同的软件和技巧去防范和解决。具体我总结了以下几个方面: 一、网络防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见,防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。二、数据加密技术。数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文。这样攻击者在截获到数据后,就无法了解到数据的内容,而只有被授权者才能接收和对该数据予以解答