计算机网络信息安全

时间:2024-02-26 点赞:43253 浏览:81448 作者原创标记本站原创

本文是一篇计算机论文范文,关于计算机方面毕业论文格式模板,关于计算机网络信息安全相关本科论文范文。适合计算机及计算机网络及计算机病毒方面的的大学硕士和本科毕业论文以及计算机相关开题报告范文和职称论文写作参考文献资料下载。

【摘 要】在这个高速发展的经济社会里计算机网络也随之发展迅速,因此而带来的安全问题日益突出,网络安全技术的研究变的越来越重要.计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统.简单地说,计算机网络就是通过电缆、线或无线通讯将两台以上的计算机互连起来的集合.Intemet则是由这些无数的局域网和广域网共同组成的,提供了它们之间的连接,但是在管理上还存在着很多问题.在Intemet上只要付费就能够连接,这些连接群体中有对网络安全一无所知的初学者,也有道行高深的网络高手,因此网络中总会出现这样那样的一些问题,比如Hannaford的交易系统被入侵并盗走420万张信用卡及号和详细信息,淘宝网被大量钓鱼软件损害丢失大量用户,网络诈骗事件时有发生.

【关 键 词】网络安全;攻击防范

1.网络信息安全面临的问题和考验

计算机网络已经成为一种不可缺少的信息交换工具.然而由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、或恶意软件的侵害.面对侵袭网络安全的种种威胁,必须考虑网络的安全这个至关重要的问题.网络攻击者的攻击手段日益多样可以通过获取口令、放置特洛伊木马程序、电子邮件攻击、计算机病毒的危害等手段入侵.下面将就以上几个问题阐述.

第一,关于获取口令:获取口令方法有很多,一是利用一些手段获取账号后再利用一些暴力工具强行口令,这种方法虽然限制少,但需要花费较长的时间;二是通过木马、搭线等方法监听网络获取口令,这类方法虽然需要花费一些资源,但危害性极大,监听者如果成功可能获得网段的所有用户账号和口令,对内部网安全威胁巨大.三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力程序用户口令,该方法的使用前提是获得口令的Shadow文件.为了防止口令被我们应该采取以下几种措施.

(1)不要将写下来也不要在不安全的计算机上使用口令.

(2)使用口令时尽最大努力保证不被人看到比如在银行或超市输入时用手掩盖以防止他人或摄像头.

(3)使用6位以上字母数字符号3者无序混合的3、定期修改.

(4)对于shadow种的文件加强防范.

第二,关于放置木马程序.木马跟普通的病毒不一样,除了拥有的危害性隐蔽性还具有控制性和窃取性.控制和窃取一般时木马最令人讨厌的特点,因此对于木马的防范至关重要.木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,例如一部分木马伪装成常见的文件名或者扩展名像是win、dll、explore等,而有些木马则隐藏成ZIP文件或者图片文件诱使用户点击触发木马.一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会留在电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序.当你连接到因特网上时,这个程序就会通知,来报告你的IP地址以及预先设定的端口.在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的.


第三,关于电子邮件攻击.电子邮件攻击主要表现为两种方式:一是电子邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送大量的内容相同的垃圾邮件并不断发送,致使被攻击者无法处理而者强行关闭,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令,口令可能为指定字符串1或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大.

第四,关于计算机病毒的危害.计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序.很多的资料中对其都有详细的讲解,这里简单的谈论一下.它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性.一旦计算机中毒,很可能这台计算机就变成一台运行缓慢的废铜烂铁.因此对于计算机应该定期杀毒,对于来路不明或者不清楚地文件要慎重使用.

2.网络不断发展不断更新,一些新的网络安全也慢慢随之出现

首先不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料.针对用于摄像头、数码相框和其他消费类电子产品的攻击将日益增长.另外,近几年大量移动设备威胁受关注比如U盘、内存卡、移动硬盘等,移动设备仅仅做到通过用户名和进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的.近两年3G技术得到广泛使用,智能手机病毒将对企业网络和构成严重威胁.从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在.其次“”成为互联网最大的安全威胁.最后,在2005年表现出传播手段多样化的特点,的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象,采用了越来越复杂的传播方式.根据调查显示针对的传播方式,用户最为反感的“问谍软件”形式主要包括:弹广告的、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、网银网游账号的木马程序.

综上所述,互联网的发展对社会的发展做出了重大贡献,人们在轻松享有这个网络带给我们的贡献,也应该意识到网络的脆弱性和潜在的威胁,需要不断增强信息防范知识,确保个人和社会利益的安全.网络安全问题造成的危害已经相当广泛和严重,及时采取有力的安全措施和相关技术,才可防患于未然,也只有这样我们才能充分享受网络给我们带来的益处.

相关论文

计算机网络信息安全的策略

本文是一篇计算机论文范文,计算机类有关本科毕业论文,关于计算机网络信息安全的策略相关毕业论文模板范文。适合计算机及互联网及操作系统方。

计算机网络信息安全防护

本论文是一篇网络信息类工业控制计算机论文,关于计算机网络信息安全防护相关本科论文范文。免费优秀的关于网络信息及操作系统及计算机方面。

计算机网络信息安全与防护

本文是一篇计算机论文范文,计算机方面毕业论文参考文献格式,关于计算机网络信息安全与防护相关毕业论文模板范文。适合计算机及计算机信息系。

计算机网络信息安全防范措施

该文为关于计算机网络方面大学毕业论文范文,与计算机网络信息安全防范措施相关计算机系统组装论文,可作为计算机安全专业计算机网络论文写。

计算机网络信息安全系统的构建

本文关于计算机及计算机网络信息安全及计算机病毒方面的免费优秀学术论文范文,计算机方面有关论文范文集,与计算机网络信息安全系统的构建。

计算机网络信息安全的应用和维护

为您写计算机毕业论文和职称论文提供计算机方面有关函授毕业论文范文,与计算机网络信息安全的应用和维护相关论文范文资料,包括关于计算机及。

计算机网络信息安全问题的现状

本文关于网络及信息及技术方面的免费优秀学术论文范文,关于网络方面论文范文集,与计算机网络信息安全问题的现状相关大学毕业论文范文,对。

计算机网络信息安全防护

本文是一篇网络信息安全论文范文,网络信息安全类毕业论文,关于计算机网络信息安全防护相关开题报告范文。适合网络信息安全及网络安全及信息。

计算机网络信息安全与防范

本文是一篇计算机网络信息安全论文范文,计算机网络信息安全类学年毕业论文,关于计算机网络信息安全与防范相关毕业论文模板范文。适合计算机。

提高计算机网络信息安全的探析

这篇网络信息安全论文范文属于计算机应用免费优秀学术论文范文,网络信息安全类有关毕业论文模板,与提高计算机网络信息安全的探析相关计算机。