计算机网络安全问题及防范技术研究
计算机网络安全现状及预防5篇

计算机网络安全现状及预防5篇第一篇众所周知,计算机的功能十分强大,不仅能提供给使用者丰富的信息,更关键的是能够满足人们之间信息的传递,从而使所有使用网络的人能够对信息进行选择性的利用。
这样的通信方式大大解放了人类,提高了效率。
但是同时对这些信息的保护也成了亟待解决的问题。
针对这些问题,我们需要制定合理的措施,净化计算机的使用环境。
1.计算机通信网络目前存在的问题在我们当今的计算机网络通信环境中,主要存在着因为系统漏洞、木马软件等等问题而引发的安全事故。
出现这样的情况主要有两个原因,一方面从内部来讲,相关的工作人员的专业素养不强,对需要保护的文件不能执行必须的操作,从而使黑客有机可乘。
再有就是一些公司研发的软件,没有将其与外部完全隔绝开来,而是设定了可以进入的“渠道”,所以很多黑客也利用这一点对计算机进行侵入。
再针对计算机本身而言,计算机所使用的系统虽然经过很多人的研究强化,但是仍然会有一些问题,这些问题也成了黑客侵入的一个跳板。
内部原因分析完之后,还有外部的原因。
由于在使用计算机通信的过程中,很多信息都会保留在电脑上,所以黑客很容易从某一方面的漏洞入手,进而得到自己想要的信息;除此之外,计算机上安装的软件也会有着不安全的薄弱之处,黑客通过这个弱点侵入用户的计算机,然后盗取相关的个人信息;还有很多不法分子将病毒植入某一软件,当用户打开软件之后,黑客就会趁机侵入主机,用户的个人信息安全就难以得到保障了。
2.计算机通信网络安全的预防措施2.1提高系统安全系数要想在计算机安全方面获得重大的突破,就需要从源头入手,就是提高计算机系统的安全系数。
通过研发新的安全软件,收集更多的病毒资料,来建立一个坚不可摧的防火墙。
对于相关的工作人员,应该进行培训,使他们对计算机安全问题有更多的了解,这样在工作时可以对相关方面提出合理的防范措施。
当计算机系统安全系数高了之后,黑客就难以侵入,这样才能保障用户的数据与信息安全。
计算机网络信息安全及其防护对策研究

计算机网络信息安全及其防护对策研究1. 引言1.1 研究背景计算机网络已经成为现代社会生活和工作中不可或缺的一部分,它带来了便利的同时也带来了安全隐患。
随着网络攻击手段的不断升级和发展,网络安全问题变得愈发严峻和复杂。
网络黑客、病毒、木马、僵尸网络等网络安全威胁不断涌现,给网络系统的稳定和信息安全带来了严重威胁。
在这种背景下,对计算机网络信息安全进行深入研究,探索有效的防护对策显得尤为重要。
只有通过专业的技术手段和管理措施,才能有效防御各种网络安全威胁,保护网络系统的安全与稳定。
研究计算机网络信息安全及其防护对策具有重要的现实意义和深远的影响。
本文旨在通过对计算机网络安全的基本概念、常见的网络安全威胁、信息安全防护技术、网络安全防护对策以及安全意识培训与管理等方面的研究,为提升网络安全水平提供理论支撑和实际指导。
通过深入分析和探讨,希望能够为不断提升网络系统的安全性做出积极的贡献。
1.2 研究目的本研究旨在探讨计算机网络信息安全及其防护对策,在当前信息技术高度发达的背景下,计算机网络安全已成为社会经济稳定发展的重要保障。
通过深入研究计算机网络安全的基本概念、常见的网络安全威胁、信息安全防护技术、网络安全防护对策以及安全意识培训与管理,旨在为提升网络安全水平提供理论支持和实践指导。
通过制定有效的网络安全策略和措施,保护重要信息资产免受各种网络攻击和威胁,确保信息安全。
在如今数字化信息时代,网络安全已成为国家安全和社会稳定的重要组成部分,研究计算机网络信息安全及其防护对策具有重要的现实意义。
本研究旨在为广大用户提供有效的网络安全解决方案,加强网络安全防护意识,提高信息安全的整体保障水平,构建更加安全、稳定和可靠的网络环境。
1.3 研究意义信息安全在计算机网络中的重要性不言而喻。
随着网络技术的快速发展,网络攻击手段也日益多样化和复杂化,威胁网络安全的风险也在不断增加。
信息安全不仅关系到个人隐私和企业利益,更关乎国家安全和社会稳定。
试论计算机网络安全防范技术的研究和应用

试论计算机网络安全防范技术的研究和应用摘要:计算机网络安全关系到我们的信息、隐私,做好对其防范工作有着非常重要的意义。
本文对计算机网络安全的内涵和特点进行了分析,指出了当前计算机网络中存在的安全隐患,并针对这些隐患提出了防范措施,希望给这方面的研究起到一定的指导作用。
关键词:计算机网络;网络安全;安全措施中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2012) 17-0000-021 计算机网络安全的内涵和特点1.1 计算机网络安全的内涵。
所谓计算机网络安全,主要是指在计算机网络中信息的安全,它包括对于软件、应届的维护、对系统安全的维护以及通过相关的技术来提升计算机网络抗攻击的能力。
做好这一工作可以避免计算机网络受到恶意的攻击与破坏,进而实现整个网络的安全运行。
计算机网络安全的技术主要可以分为两个方面:技术方面及管理方面。
在对其安全进行维护的过程中,主要体制是由网络安全技术及管理制度结合构成的。
1.2 计算机网络安全的特点。
随着社会的发展,计算机技术也有着很大的转变,在当前的网络环境的构建下,计算机网络安全所具有的特点可以总结为以下几个方面:(1)多元化,这种多元化的特点主要体现在安全隐患无论在内容上,还是在形式上相比以往都更加多元化,出现这一现象的原因是由于互联网的开放性导致的。
另外,针对这种背景,网络安全技术也出现了多技术多系统的模式,呈现出多元化的特点。
(2)体系化,导致网络安全体系化的主要因素依旧是互联网的开放性,由于开放性使得网络安全只有实现体系化才能够好的适应当前的网络环境。
另外,各种安全技术的不断更新也加快了体系化的实现过程。
(3)复杂化,随着客户端联网方式的日益增加,这也增多了网络环境中的安全隐患,各种安全因素不断的延伸。
针对这种情况,网络安全技术需要不断地提升才能适应这一日益复杂的网络环境。
2 影响计算机网络安全的因素2.1 系统及网络的安全漏洞。
浅谈计算机系统的安全防范调研报告

浅谈计算机系统的安全防范调研报告在当今数字化时代,计算机系统已经成为人们生活和工作中不可或缺的一部分。
然而,随着计算机技术的飞速发展和广泛应用,计算机系统面临的安全威胁也日益严峻。
从个人用户的隐私泄露到企业的商业机密被窃取,从政府机构的信息安全受到挑战到国家的关键基础设施面临攻击,计算机系统的安全问题已经成为了一个全球性的焦点。
为了深入了解计算机系统的安全现状,探索有效的安全防范措施,我们进行了一次调研。
一、计算机系统面临的安全威胁1、病毒和恶意软件病毒和恶意软件是计算机系统最常见的安全威胁之一。
它们可以通过网络下载、电子邮件附件、移动存储设备等途径传播,一旦感染计算机系统,就会破坏文件、窃取数据、控制计算机等,给用户带来巨大的损失。
2、网络攻击网络攻击包括黑客攻击、DDoS 攻击等。
黑客可以通过漏洞扫描、密码破解等手段入侵计算机系统,获取敏感信息或者控制计算机系统。
DDoS 攻击则通过向目标服务器发送大量的请求,导致服务器瘫痪,无法正常提供服务。
3、数据泄露数据泄露是指计算机系统中的敏感数据被未经授权的访问、窃取或者公开。
这可能是由于系统漏洞、人为疏忽、恶意软件等原因导致的。
数据泄露不仅会给用户带来隐私泄露的风险,还可能对企业的声誉和经济造成严重影响。
4、系统漏洞计算机系统本身存在的漏洞也是安全威胁的重要来源。
操作系统、应用软件等都可能存在漏洞,这些漏洞可能被攻击者利用,从而获取系统的控制权或者窃取敏感信息。
5、社交工程社交工程是指攻击者通过欺骗、诱惑等手段获取用户的信任,从而获取敏感信息或者控制计算机系统。
例如,攻击者可能冒充银行客服人员,通过电话或者电子邮件骗取用户的账号和密码。
二、计算机系统安全防范的现状1、个人用户个人用户在计算机系统安全防范方面的意识普遍较为薄弱。
很多用户没有安装杀毒软件和防火墙,或者没有及时更新系统和软件补丁,使用简单易猜的密码,随意连接公共无线网络等,这些行为都增加了计算机系统被攻击的风险。
计算机网络安全问题及防范策略研究

计算机网络安全问题及防范策略研究摘要:随着计算机的不断发展,网络与网络安全已经渗透至社会各个领域。
人们在享受网络带来便捷的同事,也承担着网络带来的风险,目前首要任务是确定网络的安全性。
关键词:网络安全;网络技术;网络管理中图分类号:tp393文献标识码:a文章编号:1007-9599 (2013) 05-0000-021计算机网络安全的定义及特点信息安全是计算机网络安全的本质问题,对计算机网络中的硬件、软件以及数据实时保护。
不因恶意或偶然原因而遭受破坏、更改、泄露,系统都可正常运行,计算机网络应用正常。
从用户角度上考虑,希望个人信息和商业信息在网络传输过程中受到保护不被泄露或篡改,避免他人在信息传输过程中,盗用、篡改和窃听等不法手段对个人隐私和利益早成损害和侵犯。
在管理者角度来讲,希望对本地资源运行访问的操作过程中得到保护和控制,避免在此过程中种病毒或被非法存取,是网络资源和网络服务受到非法的占用和控制。
防范和低档黑客的恶意攻击。
目前,网络安全是一项具有多种功能需求的系统工程,主要分为物理安全和逻辑安全两方面的基本内容,信息安全是逻辑安全的主要内容,即信息的保密性、完整性、可用性、不可否认性、可控性等功能特性。
计算机网络安全有如下特点:一是用户或管理者对其通过计算机网络传递的信息等内容的有效控制能力。
二是信息在不同的群体间通过计算机网络传递的过程中,信息在通过网络传递及存储的过程中,其内容的安全完整性。
还有就是通过计算机网络传递的信息的机密性不被修改、不被破坏、不延迟、不被插入、不乱序和不丢失的特征。
计算机网络安全是相对的,安全技术并不能完全杜绝所有的对网络的破坏和侵扰,其作用仅在于最大限度地防范,把受到攻击后将损失尽量降低到最小。
2计算机网络安全面临的威胁2.1计算机网络系统本身的问题目前很多网络用户为节约费用使用盗版的系统,因而为“黑客”带来了入侵的机会。
计算机网络系统本身存在的问题主要体现在以下几个方面:稳定性与可扩散性,由于系统设计不合理、不规范以及相关安全性考虑不周全致使安全问题受到影响;网络硬件配置不协调,一文件服务器是网络运行的中枢,文件的稳定性与完整性直接对网络系统的运行质量起到重要影响作用。
计算机网络安全中防火墙技术的研究

计算机网络安全中防火墙技术的研究随着计算机网络的日益普及与发展,计算机网络安全问题也愈发凸显。
在计算机网络中,防火墙技术被广泛应用于保护网络安全,防止未经授权的访问和数据泄露。
防火墙技术的研究与应用对于确保网络安全至关重要。
本文将探讨计算机网络安全中防火墙技术的研究现状和发展趋势。
一、防火墙技术的基本原理防火墙是一种网络安全设备,它位于计算机网络和外部网络之间,用于限制外部网络对内部网络的访问,以保护内部网络的安全。
防火墙的基本原理是根据预设的安全策略,对网络流量进行过滤和控制,以确保网络中的数据传输符合安全要求。
在实际应用中,防火墙通常由硬件设备和软件系统组成,通过配置规则集来筛选网络流量,并且可以实现网络地址转换(NAT)、端口转发等功能。
根据其功能和部署位置的不同,防火墙技术可以分为网络层防火墙、应用层防火墙和代理服务器。
网络层防火墙主要基于网络地址和端口信息进行过滤,常见的有Packet Filter、Stateful Inspection等技术;应用层防火墙则能够对应用层的数据进行深度检测和分析,常见的有Proxy、Application Layer Gateway等技术;代理服务器是一种特殊的网关设备,通过与客户端和服务器进行隔离,实现对通信数据的控制和过滤。
根据防火墙的工作方式,还可以将其分类为基于协议的防火墙、基于状态的防火墙、基于内容的防火墙等。
这些不同类型的防火墙技术在实际应用中各有优缺点,可以根据具体的网络环境和需求进行选择和配置。
三、防火墙技术的研究现状随着互联网的发展和网络攻击手段的不断升级,防火墙技术的研究也在不断深入和发展。
当前,防火墙技术的研究主要包括以下几个方面:1.入侵检测与防御技术:入侵检测系统(IDS)和入侵防御系统(IPS)是防火墙的重要补充,能够及时发现和防范网络攻击。
随着深度学习和人工智能技术的发展,基于行为分析和智能识别的入侵检测技术受到越来越多的关注。
军 队计算机网络信息安全问题的研究
军队计算机网络信息安全问题的研究在当今数字化时代,军队的信息化建设取得了显著成就,计算机网络在军事领域的应用日益广泛。
然而,伴随着网络技术的飞速发展,军队计算机网络信息安全问题也愈发凸显,成为了保障国家安全和军事战斗力的重要挑战。
军队计算机网络作为军事指挥、作战、管理和保障等活动的重要支撑,承载着大量敏感和机密信息。
这些信息包括军事战略、作战计划、武器装备数据、人员情报等,一旦泄露,将对国家安全造成严重威胁。
因此,确保军队计算机网络信息的安全至关重要。
首先,网络攻击是军队计算机网络面临的主要威胁之一。
黑客、敌对势力以及某些犯罪组织可能通过各种手段对军队网络进行攻击。
常见的攻击方式包括网络监听、病毒植入、拒绝服务攻击(DoS)等。
网络监听能够窃取网络中的传输数据,病毒植入可以破坏系统、窃取信息或者控制网络,而 DoS 攻击则会导致网络瘫痪,使正常的军事活动无法进行。
其次,内部人员的疏忽或违规操作也是导致信息安全问题的一个重要因素。
一些军人可能由于缺乏信息安全意识,在使用计算机网络时未遵守相关规定,例如随意连接外部网络、使用未经授权的存储设备等,从而给网络安全带来隐患。
此外,内部人员的恶意行为,如故意泄露机密信息等,也会对军队造成巨大损失。
再者,技术漏洞和系统缺陷也是不可忽视的问题。
由于计算机技术的不断发展和更新,软件和硬件系统中难免存在一些尚未被发现或修复的漏洞和缺陷。
这些漏洞可能被攻击者利用,从而突破网络防护,获取敏感信息。
为了应对军队计算机网络信息安全问题,我们需要采取一系列有效的措施。
加强技术防护是关键。
这包括建立完善的防火墙系统,对网络访问进行严格控制,阻止未经授权的访问;部署入侵检测系统和入侵防御系统,及时发现和阻止网络攻击;采用加密技术对敏感信息进行加密传输和存储,确保信息的保密性和完整性。
同时,要强化人员管理和培训。
提高军人的信息安全意识,使其充分认识到信息安全的重要性,并严格遵守相关规定。
计算机网络安全防范技术研究
新时期计算机网络功能在各个行业领域均得到体现,丽单台计算机使 用功能相对单一,仅 能满足个体用户操作使用的要求。面对 日趋增 多的计算 机用户群体,构建综合 网络结构有助 于计算机设备功能的全面发挥 。同时 , 高校或个人用户 也要注重 网络安全问题 的防范,降低各种风险带来的不利 影响。现从高校 办公网络分析了安全 防范技术的应用 。 一 、 计算机 网络 的安 全风险
图2计算机入侵检测 2、认证技术。采用 认证和数字签名技术,强化ቤተ መጻሕፍቲ ባይዱ络安全管理 ,如 图3,通 过实名认证的方式提 高网络的安全系数 。认证技术用以解 决网络通讯过程 中通讯双方的身份认可 ,数字签名技术用于通信过程中的不可抵赖要求的
图3 网络安全管理 三 、结 论
总之 ,高校 日常办公需要处理的数据量更 多,而 网络特有功能恰好适应 了现代办公 自动化系统营运的要求 。解决计算机 网络运行安全是高校应 用 期 间必须重视的工作 ,需积极采用安全技术及认证技术控制风险的发生。
舟 套自动 化方 寨
图2 计算机入侵检 测 实现 。我们将利用公共 网络实现的私用 网络称为虚拟私用网,对其可应用系 统的安全技术 以保证电子邮件和操作系统等应用平 台的安全,提 高信息传 输的稳定性 。
图1 计 算机 办公 自动化 2、盗用风险。一般情况下,高校办 公网络都足对外开放的运行模式,丰 要是为了方便内部人员调用数据 资源 ,提高 内控办公作业的效率。即便是设 置了数据库管理 系统,办公网络依 旧存在着 多种安全 隐患,处理不当会对高 校造成较 大的资源损失。如:数据库管理流程不合理 ,编排的网络程序执行 流程无法 正常实施 ,某个传输链 失去稳定性而干扰 了数据操作的安 全性 。 二、安全防范技术 的应 用
计算机网络安全技术探究(3篇)
计算机网络安全技术探究(3篇)第一篇:计算机网络安全技术及防范策略摘要:在网络快速发展的今天,计算机已经成为人们生活中不可或缺的小助手,但是随之而来的计算机网络安全问题却需要我们的重点关注和防范。
本文计算机网络安全入手,分析其影响因素,并提出具体的防范措施。
关键词:计算机网络技术;网络安全;防范策略1计算机网络安全概述随着数字化时代的不断推进,计算机的应用已经融入了人们的日常生活中。
然而,数字化的快速发展也为逐渐开放的网络带来了安全问题。
网络安全,也就是一些不法分子通过网络对网络系统的硬件进行攻击,进而窃取、篡改用户的信息和资料,甚至有些黑客会通过网络进行诈骗和勒索。
进入新世纪以来,有关网络安全的问题开始逐渐增加,在无形中对人们的生活造成了一定的影响,同时也对企业的财产和正常运营造成了影响。
目前,鉴于网络系统的复杂性,想要彻底解决网络安全问题几乎不可能,所以,广大用户必须充分认识到网络安全问题的严重性,并充分做好防范措施。
2威胁网络安全的因素分析2.1信息泄露或篡改网络安全的特点是网络系统的保密性,而通过网络的信息传递一旦遭到破坏就打破了其保密性的特点。
通常导致信息泄露的途径有:网络监听、非法授权进入、流氓软件、钓鱼网站等。
一旦用户被盯上,这一过程将会在不知不觉中进行,用户的信息会持续泄露,直至发现后进行修复漏洞。
信息篡改是指不发分子通过网络接入的方式,对用户计算机中的信息进行修改,或者通过截取用户信息的传递进行修改再传递给用户,这也是大家所熟知的网络安全中信息保密性。
2.2计算机病毒计算机病毒具有传播迅速、传播范围广、用户损失大的特点。
早在本世纪初,熊猫烧香的出现已经让广大用户欲哭无泪,随后今年的Wannacry的强大也让广大用户见识了计算机病毒的威力。
计算机病毒作为引起现代计算机安全问题的主要因素,必须引起用户的重点关注。
2.3黑客攻击随着网络技术的发展,越来越多的黑客开始活跃起来。
他们拥有高超的网络技术,通过系统的漏洞或者账户的漏洞侵入用户的电脑系统,对用户的信息进行篡改、窃取。
计算机网络安全的现状及防范策略研究
在 当下计 算 机 网络安 全现状 中 , 密技术 是保 障信 息 加 安 全传 递和 交流 的基 础技 术 , 网络 安 全起 到 了决 定性 的 对 攻击。 黑客 会通过 系统 漏洞侵 入到 网络 中对计 算机 系统进 作 用。加 密技 术 的应用 主要包含 以下几个 方面 : 行攻击, 窃取 或破 坏数据 , 甚至 使整 个 网络系统瘫 痪 。 331 存储加 密技术 和传 输加 密技术 .. 21 黑 客 攻 击 . 存 储加 密技 术 分为 密文存 储和 存取 控制 , 目的是 为 了 计 算机 安 全隐患 中另一 个主 要威胁 是黑 客攻 击。 黑客 附 利用 系统 或软 件 中存在 的 漏洞进 入 到用户 计 算机 系统 中 , 防止 数据在 存储 过 程 中泄漏 。主要 通过 加 密算 法转换 、 加 密码加 密 、 密模 块 等 方式 实现 , 取控 制 主 要 通过 审 加 存 对用 户计 算机 进行 操作 , 坏、 改 或泄露 用户 的数 据 , 损 更 或 防 利用 用户 的计 算机 进行 非 法操作 , 害性极 大 。黑客 攻 击 核用 户资格 和 限制 用户权 限 ,识 别用 户操作 是 否合 法 , 危 止合 法用 户越权 存 取数据 , 阻止 非法 用户存 取信 息。传 输 分 为网络 攻 击和 网络侦 查 , 网络 攻击 通常 是 以入侵 用户计 多样 、 终端 分布 广 以及 网络 的开 放 性 , 很容 易 遭 到 外部 其
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中 l c 闽 H } … 高 素 f 技 娄 业 _
‘ ‘ T e cH E T R p l st s
NO . 7 . 2 01 3
( Cu mu l a t i v e t y N O. 2 5 0)
计算机 网络 安全问题 及 防范 技术研 究
潘 章 斌
( 广 西机 电工 业 学校 , 广 西 南宁 5 3 0 0 2 3)
摘 要 :当今 社会 科技 发展 迅 速 ,计 算机 网络 在各 个领 域得 到 了普 及 ,成 为 了人 们 生 活 中不可 或缺 的一部 分 ,
但是 在 计算机 发挥 其优 越性 的 同时 ,网络安 全 问题也 显得 格外 突出。文章 对 目前 网络安 全的影 响 因素进行 了 分析 ,并查 阅大量 文献 资料 ,总 结归 纳 了当前应 用 的防 范技 术 ,希望 能够 对计 算机 网络 的健 康发展 提供 参 考
度很 快 ,所 以杀灭蠕虫 病毒是有 一定难度 的。
1 网络 安全 的意义
计算 机 网络 的应用使 机 关和企 业 的工作 效率 加
快 ,丰 富 了个 人 的生活 ,但 是 当网络 安全 出现 问题
时,会 很大程 度 影响程 序 的正常运 转 ,使数 据造 成
一
2 . 1 . 3 脚 本 病 毒 。这种 病 毒是 存在 于 网站 上
机 的推 广和 普及 作 出了 巨大 贡献 。现在 计算 机 网络 已经进 入 了许 多领域 ,推 动 了文 明 的进步和 文化 的 传 播 ,但 是关于 其安 全 问题 的报 道逐 渐增 多 ,为 了
下面对几种 常见病毒进 行分析 : 2 . 1 . 1 木 马 病 毒 。 木 马 病 毒 是 最 常 见 的 病 毒 ,是利用 一些 诱饵或 者捆 绑于其 他软件 上 ,用户 在下载 后会 感染 木马病 毒 ,从而使 计算机 处于他 人 的监视和 掌控 中。
防火墙 技术 已经得 到 了广泛 使用 ,是利 用防止
外 界 用 户 侵 入 互联 网 ,来 确保 互 联 网 内部信 息和
硬 件设施 。防 火墙主要 有两种 形式 :一种 是过滤 式 防火墙 ,现在数 据一般 都是先 经过路 由器 再进入 计 算 机 ,通 过对 经过路 由器 的数 据进行 分析 ,如果 发 现 存在 问题则会 将数据 阻挡在 外 ,不会进入 到计 算 机 ;另 一种是应 用级 防火墙 ,通过提 前准备 好 的代
的病毒 , 当计 算机 对 网站 进行 访 问,点击 开启 时会 使 相关 的脚本 受 到这类 的病毒侵 染 。这种 病毒会 占 用 大部 分 的主机 资源 ,使 运行状 况变 慢 ,中毒情 况 较深 的 电脑 的硬盘数据 受到损失 。
定 的破 坏 ,财产 受到 损 失。所 以应用 计算 机 网络
和借鉴 。
关键词 : 计 算机 网络 安全 ; 计 算机病毒 ; 系统 漏洞 ; 黑客 攻 击
中 图分 类号 : TP 3 9 3 文 献标识码 : A 文章编 号 : 1 0 0 9 — 2 3 7 4( 2 0 1 3) 0 7 - 0 0 2 5 - 0 3
2 0 世纪 微软 公司 出版 的视 窗操 作 系统 ,为计 算
使 计算 机 网络 能够安 全地 为人类 服务 ,所 以对 出现 网络安 全 的因素 进行 总结 ,并研 究如 何进行 防范就
显 得非常有 必要 。
2 . 1 . 2 蠕 虫 病 毒 。这 种 病 毒 是先 对 主 机 扫 描 ,发 现存 在 的漏 洞并 加 以利 用 , 以此来 进行对 主 机 的控 制 。蠕 虫病 毒 的隐蔽 性高 ,可 以捆 绑在其 他 程 序上 ,程序 运行 后进行 激 活 ,而 且发生 变种 的速
算机 和 网络 变 得 异 常 缓 慢 ,直 至 停 止 正 常 服 务 。
3 安全 防范技术对策
经过 以上分析 ,发现 目前计算机 的网络安全面临
的问题是多方面的,不过在 国内外 已经有 了很多相应 的对策,下面对这些方法技术和对策进行逐一分析:
3 . 1 防火 墙技 术
2 . 2 . 2 利 用 型攻 击 。 网络 黑 客利 用病 毒程 序
2 . 1 . 4 间 谍 病 毒 。 间谍 病 毒 出现 的 时 间 不
长 ,一般 通过 改变 用户 的主 页,来提 升一 些 网站 的 访 问人 数 ,而 且可 以获得 用户 的数据 ,对 用户 的数
据 安全 具有一 定的威胁 。 2 . 2 网络黑 生物病 毒 ,也是 通过
的前 提 是要保 证其 安全 可靠 性 ,网络安 全具 有重 要
的意 义 。
2 网络安全 的影 响因素
能够对 计算 机 网络安 全构 成威 胁 的因素 来 自于
方方 面 面 ,有 来 自网络 黑客 的威胁 ,也 有软 件和个
人 的 因 素 ,下 面 对 种 种 因 素 逐 一 详 细 分 析 。 2 . 1 计 算机 病 毒
网络黑 客会通 过种 种方 法 ,对选 中的 电脑 进行 侵入 ,下面对 常见 的方式进行 简要分析 : 2 . 2 . 1 拒绝 服 务 式攻击 。这种 攻 击方 式是 通 过 占用 用户 大量 的硬盘 、 内存 和带 宽等资 源 ,使 计
2 5
不 断 复制 进 行传 播 和 侵 染 ,而 且 其 速 度 是 非 常 快 的 ,在 很短 的 时间 内可 以使大 范围 的 电脑 受到病 毒 的影 响 。计 算机 病毒 是危 险 网络 安全 的首 要 因素 ,
对 目标 电 脑 进 行 攻 击 , 以 此 达 到 掌 握 用 户 电脑 数 据
的效果 ,最终 目的是窃取用户 的资料 。 2 . 2 . 3 信 息 型攻 击 。这种 攻 击方 式 是通 过对
目标 电脑 进行 扫描 ,发现其 漏洞 并加 以利用 ,从而
达 到窃取数据和 存入所需数据 的结果 。 2 . 2 . 4 电 子 邮 件 攻 击 。这 种 攻 击 方 式 是 通 过