网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 基本理论论文
  • 成本管理论文
  • 旅游管理论文
  • 行政管理论文
  • 市场营销论文
  • 秘书文秘论文
  • 档案管理论文
  • 人力资源论文
  • 管理其它论文
  • 您的位置:写论文网 > 管理学 > 秘书文秘论文 > 计算机网络安全问题 计算机... 正文 2019-12-30 07:27:02

    计算机网络安全问题 计算机网络安全问题与病毒防护

    相关热词搜索:

    计算机网络安全问题与病毒防护

    计算机网络安全问题与病毒防护 1计算机网络安全的影响因素 计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。

    以下是影响计算机网络安全的具体因素。

    1.1非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用 了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系 统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信 息或者对信息进行修改。

    1.3网络资源的错误或者非法使用网络资源。用户没有对资源进行合理的 访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会 有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消 耗,对原用户造成了利益损害。

    1.4环境对网络安全的影响。环境对网络安全的影响可分为自然环境对网 络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆 的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会 产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下 来,造成了信息泄密。

    1.5软件的漏洞。计算机中装有不同的软件,而有些软件设计中存在着漏洞, 这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个 部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会 给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

    1.6对拒绝服务的攻击。对拒绝服务的攻击会导致网络服务系统受到强烈 的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的 网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机 网络中进行相关操作得到相应服务。

    2网络病毒的概念与特点 网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组 指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对 计算机造成损害。一般来说病毒具有以下特点: 2.1网络病毒有较强的伪装性与繁殖感染力。计算机技术越来越成熟的同 时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信 息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽 然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强 的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这 些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计 算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程 中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力 和攻击性。

    2.2网络病毒存在一定的潜伏期以及较强的攻击力。计算机遭到病毒入侵 后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对 计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主 要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文 件。网络病毒对于计算机用户安全有着 3计算机网络安全与病毒防护的有效措施 3.2安全模块的建立。我们可以通过建立入网访问的功能模块来作为网络 的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户 使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网 络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个 系统的建立,我们可以发现是否有病毒侵入到计算机中。

    3.3保证传输线路安全。保证传输线路的安全可以通过将传输线路埋于地 下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传 输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成 的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位 置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。

    3.4进行网络加密。我们对重要数据进行特别保护,比如通过设置加密算法 或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有 联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。3.5进行存取控制。在鉴别用户的基础上,对用户的特权进行控制。鉴别是 指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储 矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可 修改等,就是在限制存储矩阵。

    3.6采用鉴别机制。鉴别主要是通过对报文或者数字签名等进行识别来实 现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方 认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

    4结束语 计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算 机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机网络安全问题 计算机网络安全问题与病毒防护》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.