计算机网络信息安全与病毒防范毕业论文

合集下载

计算机安全与病毒的论文

计算机安全与病毒的论文

计算机安全与病毒的论文随着技术的不断更新与提高,计算机安全成了一个严重问题,其中计算机病毒就是威胁计算机安全的重要隐患。

下面是店铺为大家整理的计算机安全与病毒的论文,供大家参考。

计算机安全与病毒的论文篇一计算机安全漏洞检测技术的运用网络信息技术的发展优化了计算机系统的软件功能,使得系统的源代码数量增加,给黑客攻击带来机会,破坏系统的稳定运行。

近年来,由于系统漏洞造成的信息丢失已经给客户带来巨大的麻烦,并且这一现象呈上升趋势,用户对计算机的信任度逐渐降低。

无论是从客户体验角度,还是从经济效益角度,都应加强对计算机安全漏洞的检测。

在具体的检测过程中,静态检测和动态检测是其主要形式,文章重点分析这两种检测技术的应用。

一、计算机安全漏洞及其产生原因目前,计算机容易受到来至多种因素的影响,从而导致安全漏洞较大。

其攻击形式主要表现为电子邮件攻击、黑客攻击和病毒攻击。

电子邮件是目前网络交流的重要方式之一,攻击者利用这一点发送垃圾邮件盗取客户信息,造成网络运行缓慢甚至瘫痪。

另外,操作不当也将导致系统受到病毒的侵袭,病毒具有发现难、破坏性强等特点,给客户带来极大的损失。

来自黑客的攻击是计算机安全隐患的又一类型。

由于计算机存在安全漏洞,因此导致其容易出现安全隐患,严重影响患者的正常使用。

造成计算机存在安全漏洞的原因众多,网络协议自身存在安全漏洞,安全系数不高、系统程序存在安全漏洞,主要来自于编程人员的疏忽和错误。

未设置访问权限,导致信息丢失。

计算机安全漏洞的检测技术主要包括静态检测技术和动态检测技术两种。

二、计算机安群漏洞检测技术应用(一)静态检测技术及其应用静态检测技术以源代码为辅助工具,通过对源代码、边界条件和跳转条件的分析查找目标代码中的不稳定因素。

计算机的快速发展使得软件源代码逐渐增多,静态检测技术采用工具代替手工部检测,具有检测效率高、检测全面等特点。

通过不同的条件设置,静态检测技术实现了对代码的全面扫描,从而确保了系统漏洞的减少。

计算机网络信息安全及防护(7篇)-计算机网络论文-计算机论文

计算机网络信息安全及防护(7篇)-计算机网络论文-计算机论文

计算机网络信息安全及防护(7篇)-计算机网络论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇【摘要】时至今日,我国的网络技术领域已经得到全面的快速发展,成为一个计算机生产与使用的大国,随着互联网时代的到来,技术的不断更新,人们的方方面面都与计算机网络信息技术密不可分。

虽然计算机网络安全机制和技术的研究工作在我国早已启动,随着技术的逐步发展也获得了一定的成果。

但是,随着新兴技术的不断更新,影响网络信息安全的因素也在不断增加。

所以,就目前网络信息安全的发展现状来看,本文分析了影响计算机网络信息安全的因素并提出了网络信息安全防护及策略。

【关键词】计算机;网络;信息安全;防护策略前言:伴随网络技术的飞速发展,网络技术已经应用到社会的各个层面。

网络信息资源给我们带来了极大方便的同时,计算机病毒、黑客、木马以及垃圾邮件等危害因素也给广大互联网用户带来了无尽的烦恼[1],涉及网络安全的案件也逐渐开始被人们所重视。

所以,加强网络安全的管理与防护,已经成为不可忽视的问题,同时也使计算机网络作用可以得到正常发挥与网络安全能够得到有效保护的重要举措。

一、网络安全现状根据世界权威数据显示,2015年,中国使用新型网络设备的用户(平板电脑)高达3亿,其占比已经超过全世界三分之一[2]。

面对如此庞大的使用人群,网络安全也面临着同样大的压力与挑战。

与此同时,由从前单一领域的网络安全技术正在开始向更广泛的领域渗透。

不论是计算机硬件技术、网络通信技术、软件保护技术、密码设置与管理技术、信息安全防护技术等,都与计算机网络信息安全技术密不可分。

而且相较之前的网络环境,在管理与防护的规模方面难度都增加。

幸运的是,网络安全技术的建立与研究在我国较早的时候就已经启动了,并在探索中实现了成功的在网络安全技术中融入了很多科学技术,在信息安全技术、密码处理技术等多方面取得了较好的研究成果,在一定程度上增强了网络安全的系数,强化防范意识,提升了网络安全防护的整体能力。

计算机网络安全毕业论文

计算机网络安全毕业论文

计算机网络安全毕业论文科技的发展促使计算机信息技术得以不断更新,如今信息技术所能够发挥出来的作用越来越明显,更是成为当今社会不可或缺的重要技术手段。

下面是店铺为大家整理的计算机网络安全毕业论文,供大家参考。

计算机网络安全毕业论文篇一计算机网络安全防范策略【摘要】随着科学技术的快速发展,计算机普及率的逐渐提高,计算机网络安全也面临着越来越大的挑战,并引起了人们的关注。

鉴于计算机在当今21世纪的重要作用,需要对计算机网络安全问题引起足够的重视。

本文工团对当下计算机网络安全所面临的挑战和维护计算机网络安全的防范措施进行分析,希望能解决部分计算机网络安全中存在的问题。

【关键词】计算机;网络安全;防范措施伴随着经济的快速发展,智能化已经成为当下世界不可避免的发展趋势,网络就如同空气一般的存在。

然而,计算机在方便人们的生活的同时,也存在的一定的安全隐患。

网络的覆盖是在全球范围的,由此可见,计算机网络安全问题的重要性和复杂性。

1计算机网络安全所面临的挑战1.1病毒和木马所造成的隐患随着计算机的逐渐普及,病毒和木马这两个词对多数用户也许并不陌生,病毒和木马又是威胁计算机网络安全的主要因素之一。

病毒和木马的总量极大,种类繁多,形式不一且更新速度快,拥有多种危害计算机网络的方式,因此具有极强的破坏能力。

简单地说,计算机病毒是通过已经被感染的软件运行,这些恶性程序会改变计算机程序的工作方式,从而获得计算机的控制权,会造成计算机功能和数据的破坏。

木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具有破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

随着杀毒软件的增多和用户防范意识的提高,木马与病毒的界限越来越模糊,如今的有的木马已经具有自我传播与自我复制的能力,具有了病毒所具有的传染性。

因此计算机网络安全问题面临着越来越大的挑战。

1.2系统与网络漏洞造成的威胁由于现代科学技术发展水平有限,计算机系统和网络也存在着许多漏洞。

计算机病毒防范毕业论文

计算机病毒防范毕业论文

计算机病毒防范毕业论文当前网络技术不断发展,计算机被广泛地应用到社会生产、生活的各个领域,为人们的工作、学习、生活提供了极大的便利,但随之而来的计算机病毒也越来越多,攻击性和破坏性也越来越大。

下面是店铺为大家整理的计算机病毒防范毕业论文,供大家参考。

计算机病毒防范毕业论文篇一网络环境下的计算机病毒防范策略【摘要】随着社会经济和人们生活质量的提高,计算机遍及社会各大领域,扮演着一个重要的角色,同时,计算机病毒随着计算机的广泛应用对信息安全造成的威胁也日益严重,传播范围、扩散速度以及破坏性都急剧增长。

计算机病毒对网络用户的攻击严重影响了人们的工作,给计算机网络和用户都造成了不可估量的损失,在现代网络环境下,计算机病毒攻击的增强使得病毒防范技术也在不断扩展。

本文针对网络环境下的计算机病毒进行系统研究,探讨计算机病毒的有效防范措施,使得计算机及网络的安全运行得到保障。

【关键词】网络环境;计算机病毒;防范措施1计算机病毒概述与网络安全缺陷计算机病毒实质上是一组能够自我复制的计算机指令或者程序代码,插入到计算机程序中,对计算机的功能或数据造成破坏从而影响计算机的使用。

网络环境下的计算机病毒则是以网络为主要平台破坏目标计算机系统,对网络的安全造成威胁,因此也可以称之为网络病毒。

网络计算和分布式计算环境是基于开放性技术的,众所周知,开放性和安全性处于长期的对抗面,它们互相矛盾,而这个矛盾在计算机网络与信息系统建设中贯穿了整个发展的开始与结束。

所以,计算机网络不可能存在绝对的安全,所谓的安全机制和防范策略也达不到绝对完美的地步,它们是在一定环境与技术条件下的合理性。

2网络环境下计算机病毒的特征(1)传播速度极快。

由于如今社会互联网的覆盖极其广泛,而病毒的主要传播渠道又是网络,新的病毒的出现可以通过国际网络迅速传播到世界各地。

例如曾经造成欧美计算机网络瘫痪的爱虫病毒,他只用了一两天的时间传播到世界各地。

(2)破坏性极强。

计算机网络安全本科毕业论文

计算机网络安全本科毕业论文

计算机网络安全本科毕业论文随着计算机网络在社会生活各个领域的广泛应用,网络安全问题越来越成为人们关注的焦点。

下面是店铺为大家整理的计算机网络安全本科毕业论文,供大家参考。

计算机网络安全本科毕业论文篇一计算机网络安全漏洞及防范〔摘要〕在信息技术飞速发展的今天,现阶段国内医院的核心业务信息化程度在不断提升;如HIS系统对于医院的正常运行有着较大作用,如果网络故障出现于门诊运营时段,将会带来恶劣的影响。

针对这种情况,就需要科学分析计算机网络安全漏洞,采取一系列针对性的防范措施,促使计算机网络安全得到保证。

〔关键词〕计算机网络;安全漏洞;防范措施随着新医改政策的逐步推进,医疗信息化建设逐步完善和深入,覆盖到医院临床、管理、科研、教学等各个方面。

医院信息系统已经成为医院的巨大支撑平台,它的稳定性与否直接关系到医院的正常运转。

早期的医院信息系统大多为局域网平台。

近些年来,随着互联网技术向医疗领域逐步深入,预约挂号、网上支付、检验、检查结果的自助查询、各种APP的应用等,已经使医院信息系统和互联网产生大量信息交换。

在运用计算机网络的过程中,也出现了诸多的安全漏洞,包括病毒入侵、木马植入等,对网络安全造成了极大的影响,不法分子窃取到了大量信息数据,甚至还会有系统自毁、数据自动丢失等恶劣现象出现。

因此,针对这种情况,就需要采取相应的防范对策。

1计算机网络安全漏洞的种类安全漏洞会在较大程度上影响到计算机网络系统,进而有一定程度的风险威胁出现。

网络安全漏洞有着多样化的表现形式,包括病毒程序、蠕虫等等;通常情况下,可以用系统漏洞和协议漏洞两个类型来划分安全漏洞,这种划分依据是其表现形式的差异。

1.1系统漏洞资源共享与交互是网络系统的一大特点,以便促使用户对计算机功能差异化的需求得到满足,计算机系统的可拓展性得到扩大。

系统环境功能十分丰富,也带来了诸多的漏洞,漏洞攻击容易出现,计算机网络有着越长的运行周期,就会有越高的漏洞暴露概率;计算机系统工作的基础是链路,在接受网络文件交互时,文件或者系统内隐含漏洞就会攻击到系统内的链路,包括协议漏洞、物理漏洞等重要类型,丢失部分数据,导致系统类漏洞的形成[1]。

计算机网络安全论文

计算机网络安全论文

计算机网络安全论文在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

从在线购物到远程办公,从社交媒体到智能交通,计算机网络的应用无处不在。

然而,随着网络的普及和发展,网络安全问题也日益凸显,成为了一个备受关注的焦点。

网络安全的重要性不言而喻。

对于个人用户而言,网络安全关乎着个人隐私、财产安全以及个人声誉。

比如,个人的银行账号、密码等敏感信息如果被黑客窃取,可能会导致财产损失;个人的照片、视频等隐私资料如果被泄露,可能会对个人的生活造成极大的困扰。

对于企业来说,网络安全更是至关重要。

企业的商业机密、客户数据等重要信息一旦遭到攻击或泄露,不仅会给企业带来经济损失,还可能影响企业的声誉和市场竞争力。

对于国家而言,网络安全关系到国家安全、社会稳定和经济发展。

关键基础设施如电力、交通、金融等领域的网络系统如果受到攻击,可能会导致整个社会的瘫痪。

网络安全面临着诸多威胁。

其中,病毒和恶意软件是常见的威胁之一。

病毒可以自我复制和传播,破坏计算机系统的文件和数据;恶意软件则可能在用户不知情的情况下窃取个人信息、监控用户行为或者控制计算机系统。

网络钓鱼也是一种常见的攻击手段。

攻击者通过发送虚假的电子邮件、短信或链接,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。

此外,黑客攻击也是网络安全的重大威胁。

黑客可以通过各种手段入侵网络系统,获取数据、篡改信息或者破坏系统。

为了保障计算机网络安全,我们需要采取一系列的措施。

首先,加强用户的安全意识是至关重要的。

用户应该了解网络安全的基本知识,如不随意点击来路不明的链接、不轻易下载未知来源的软件、定期更新密码等。

其次,安装和及时更新杀毒软件、防火墙等安全防护软件可以有效防范病毒和恶意软件的攻击。

另外,企业和组织应该建立完善的网络安全管理制度,加强对网络系统的监控和管理,定期进行安全评估和漏洞修复。

加密技术是保障网络安全的重要手段之一。

通过对数据进行加密,可以确保即使数据被窃取,攻击者也无法轻易获取其中的内容。

计算机网络信息安全与防范措施简析论文

计算机网络信息安全与防范措施简析论文

计算机网络信息安全与防范措施简析论文计算机网络信息安全与防范措施简析论文大数据时代背景下,计算机产业的发展与时俱进,计算机网络信息安全相关企业必须针对安全问题提出有效的解决方案和应对策略,以此来增强自身的市场竞争实力,为广大用户提供优质、便捷、高校的网络信息服务,确保用户的数据、信息安全,切实维护用户的切身利益。

同时,要重视计算机网络信息安全防范工作,不断增强计算机网络信息安全意识、提高安全管理和防范技术,以此来满足用户的计算机网络信息安全需求。

1大数据时代随着计算机技术、信息技术和互联网技术在全球范围内的广泛应用和普及推广,信息化全球化的程度进一步提高,各种数据信息已经逐步渗透到各行各业、多个领域当中,互联网、信息产业的高速发展预示着大数据时代的全面到来。

“大数据”能够向各个领域、行业所渗透,通过数据交换、共享等方式来感知数据,并根据所感知到的数据做出精准预测,为行业的决策提供重要参考[1]。

大数据时代的到来,将会在全世界范围内引起巨大的社会变革。

2大数据时代背景下计算机网络信息安全问题2.1自身问题为了实现各种数据信息的交换共享,计算机网络通常具有一定的开放性,这种开放的状态必然会面临各种安全隐患和威胁。

大数据背景下,计算机的有限存储空间中要存储大量的数据信息,容易产生垃圾信息,造成数据冗余,一些垃圾信息会潜伏着不可预知的威胁。

同时,计算机中删除的信息保存在回收站中,回收站的本身安全性不高,容易被不法分子所利用。

另外,一些计算机网络信息的使用者,在使用过程中忽视了计算机网络的安全维护,缺乏计算机网络安全维护意识,对计算机所存储的网络数据管理不严格等,这一系列问题都给计算机网络信息安全造成严重威胁。

2.2人为问题第一,人为操作方面的问题。

大数据背景下,人们所使用到的大部门信息都来自于互联网,必须通过互联网技术来实现,部分信息的实现、数据的提取都将主要依靠计算机技术,而计算机技术的操作者为人,人们在操作过程中难免会受到主观意识的影响,也有可能因为失误或操作不当而引发不必要的安全问题。

计算机网络安全防范论文

计算机网络安全防范论文

计算机网络安全防范论文计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。

下面是店铺给大家推荐的计算机网络安全防范论文,希望大家喜欢!计算机网络安全防范论文篇一《计算机网络安全防范》【摘要】随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。

计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。

【关键词】计算机网络信息安全网络信息防御一、计算机网络安全的概念国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。

上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全的隐患及攻击形式(一)计算机网络硬件安全隐患计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。

电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

(二)计算机软件漏洞无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。

系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络信息安全与病毒防范毕业论文精选文档

TTMS system office room 【TTMS16H-TTMS2A-TTMS8Q8- 信息安全与病毒防范 摘 要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也 可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词 网络安全;信息网络;网络技术;安全性 目 录 ………………………...……1 ………………...2

……………………………………………………..4 ……………………………………………………..4 第1章 绪论 课题背景 随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。 1.1.1计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。 1.1.1.1常见的计算机网络安全威胁

(1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无 意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

(2) 完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。 (3) 拒绝服务攻击 对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。 (4) 网络滥用 合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 1.1.1.2常见的计算机网络安全威胁的表现形式 (1) 自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 (2) 网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。 (3) 黑客的威胁和攻击 这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。 (5) 计算机犯罪 计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活 动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 (8) 计算机病毒 20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

第2章 网络信息安全防范策略

防火墙技术 防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵 者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。 数据加密技术 加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。 2.2.1私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。 2.2.2公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经 允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。 防御病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。 安全技术走向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术

结 论 总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

相关文档
最新文档