您现在位置是: 主页 > 计算机论文 > 计算机应用 >

计算机网络信息安全

点击数: 2019-05-13 21:14 作者:www.shblunwen.com 来源:未知

关键词:计算机网络,信息,安全,计算机网络,信息,安全,摘要,这个,

计算机网络信息安全

【摘要】在这个高速发展的经济社会里计算机网络也随之发展迅速,因此而带来的安全问题日益突出,网络安全技术的研究变的越来越重要。计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。Intemet则是由这些无数的局域网和广域网共同组成的,提供了它们之间的连接,但是在管理上还存在着很多问题。在Intemet上只要付费就能够连接,这些连接群体中有对网络安全一无所知的初学者,也有道行高深的网络高手,因此网络中总会出现这样那样的一些问题,比如Hannaford的交易系统被黑客入侵并盗走420万张信用卡及借记卡号和详细信息,淘宝网被大量钓鱼软件损害丢失大量用户,网络诈骗事件时有发生。

 

  【关键词】网络安全;攻击防范

 

 

  1.网络信息安全面临的问题和考验

 

  计算机网络已经成为一种不可缺少的信息交换工具。然而由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑网络的安全这个至关重要的问题。网络攻击者的攻击手段日益多样可以通过获取口令、放置特洛伊木马程序、电子邮件攻击、计算机病毒的危害等手段入侵。下面将就以上几个问题阐述。

 

  第一,关于获取口令:获取口令方法有很多,一是利用一些手段获取账号后再利用一些暴力破解工具强行破解口令,这种方法虽然限制少,但需要花费较长的时间;二是通过木马、搭线等方法监听网络获取口令,这类方法虽然需要花费一些资源,但危害性极大,监听者如果成功可能获得网段的所有用户账号和口令,对内部网安全威胁巨大。三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。

 

  (1)不要将密码写下来也不要在不安全的计算机上使用口令。

 

  (2)使用口令时尽最大努力保证不被人看到比如在银行或超市输入密码时用手掩盖以防止他人或摄像头窃取密码。

 

  (3)使用6位以上字母数字符号3者无序混合的密码3、定期修改密码。

 

  (4)对于shadow种的文件加强防范。

 

  第二,关于放置木马程序。木马跟普通的病毒不一样,除了拥有的危害性隐蔽性还具有控制性和窃取性。控制和窃取一般时木马最令人讨厌的特点,因此对于木马的防范至关重要。木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,例如一部分木马伪装成常见的文件名或者扩展名像是win、dll、explore等,而有些木马则隐藏成ZIP文件或者图片文件诱使用户点击触发木马。一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会留在电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知黑客,来报告你的IP地址以及预先设定的端口。

 

 第三,关于计算机病毒的危害。计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。很多的资料中对其都有详细的讲解,这里简单的谈论一下。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。一旦计算机中毒,很可能这台计算机就变成一台运行缓慢的废铜烂铁。因此对于计算机应该定期杀毒,对于来路不明或者不清楚地文件要慎重使用。

 

  第四,关于电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送大量的内容相同的垃圾邮件并不断发送,致使被攻击者邮箱无法处理而者强行关闭,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令,口令可能为指定字符串1或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。

 

 

  2.网络不断发展不断更新,一些新的网络安全也慢慢随之出现

 

  首先不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。针对用于摄像头、数码相框和其他消费类电子产品的攻击将日益增长。另外,近几年大量移动设备威胁受关注比如U盘、内存卡、移动硬盘等,移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的。近两年3G技术得到广泛使用,智能手机病毒将对企业网络和个人信息构成严重威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。其次“间谍软件”成为互联网最大的安全威胁。最后,间谍软件在2005年表现出传播手段多样化的特点,间谍软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象,采用了越来越复杂的传播方式。根据调查显示针对间谍软件的传播方式,用户最为反感的“问谍软件”形式主要包括:弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、盗取网银网游账号的木马程序。

 

  综上所述,互联网的发展对社会的发展做出了重大贡献,人们在轻松享有这个网络带给我们的贡献,也应该意识到网络的脆弱性和潜在的威胁,需要不断增强信息防范知识,确保个人和社会利益的安全。网络安全问题造成的危害已经相当广泛和严重,及时采取有力的安全措施和相关技术,才可防患于未然,也只有这样我们才能充分享受网络给我们带来的益处。

  • 【责任编辑:中国硕博论文网】
  • (Top) 返回页面顶端

论文提示:

    1.本站刊登此文只为传递信息,不表示赞同或者反对作者观点。如果此内容给您造成了负面影响或损失,本站不承担责任。如果本篇内容涉及到您版权的问题,请及时与我们取得联系,我们在收到您的反馈信息后会尽快核实并妥善处理。
  • 2.为了更好的服务各高校及有论文需求的大学生、硕士生、博士生,中国硕博论文网特别开设专家答疑服务,由权威人士为您解答各类论文的相关问题,并提供最专业的辅导方案和建议。
  • 3.有关发表业务(流程),请咨询在线客服(QQ、发表QQ)。

辅导论文网服务

分类大全 辅导范围 汇款方式
联系我们 信誉介绍 最新完成稿件

论文辅导联系方式

QQ1:博士论文2024692618
QQ2:博士论文917813807
论文邮箱:shuoboxiezuo@126.com
论文服务热线:18701138003
本网站是8年淘宝老店发展而来,
5钻淘宝网店交易安全放心,
100%好评,100%包通过
随时在线免费拟题,拟提纲
无需确认定金,验货满意付款。
包改包过助您成功!