欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 分析常见计算机网络安全威胁种类及防范措施

分析常见计算机网络安全威胁种类及防范措施

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


   
  现在社会里,通过计算机犯罪的事件非常多,如信息泄霜、信息窃取、数据篡改、计算机病毒,通过计算机犯罪会很难留下证据,司法机关很难追查到犯罪嫌疑人犯罪的证据,这就大大家刺激了计算机利用卨新技术犯罪案件的发生,刺激计算机犯罪率的迅速增加。因此,也就使各国的计算机特别是网络系统安全面临着很大的威胁,可以说,现代是社会里,计算机安全已成为严重的社会问题之一。
  
  一、常见的计算机网络安全威胁的种类
  
  1. 信息泄露
  
  计算机是通过高频脉冲电路工作的。由于电磁场的不断变化,必然会向外辐射电磁波,在对外辐射电磁波的同时,也会把计算机中的信息带出去,犯罪分子只要利用相成的数据接受设备,就能够成功接受判电磁波,进入从中窃取机密。犯罪分子将通过计算机获得的信息透露给相关受益人,也就破坏了数据的安全性。现代社会里,越來越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,信息被泄密隐患相当大,旧磁盘经久不用而丢弃,也会让犯罪分子利用计算机技术恢复相关数据、造成信息被泄露计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,也会造成信息泄密,危害到信息安全。
  
  2. 完整性破坏
  
  信息完整性是指信息在输人和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。保证各种数据的完整性是电子商务使用的基础。数据的完整性被破坏可能导致贸易双方信息的差异,将影响交易顺利完成,甚至造成纠纷完整性就是说,保证信息的完整。因为虽然别人看不懂,但是可以破坏你的信息,比如除一部分信息,这样合法的接受方就无法得到正确的信息,而完整性机制保证了信息的完整不被破坏,可以安全的让接受方俠得全部数据。破坏数据的完整件可以通过漏洞利用、物规侵犯、授权侵犯、病毒、木马、漏洞等方式实现。
  
  3. 拒绝服务攻击
  
  拒绝服务攻击指的是攻击通过技术手段,目标机器停止服务这是黑客常用的一种方式。只要能够对目标造成一定的麻烦。或音使机器的部分功能遭到破坏,就能够达判拒绝服务攻击的目的,拒绝服务攻击在极端纪领域一直得不到有效解决,究其原因是目前我国的计算机网络安全本身存在着安全隐患,现有的网络协议本身有缺陷,从而导致拒绝服务攻击可以达成.:实际拒绝服务攻击,一方面会使电脑的服务器变得异常缓慢,不再能够接受新的命今?另一方面会使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
  
  4. 网络滥用
  
  现代社会里,网络已经充分融入了我们得生活和工作之中,成为日常生活中不可缺少的一部分。是网络在带给我们便利的同时,也存在着对我们生活的隐患。日常生活中随时随地可联,导致工作效率不高,利用上班时间看电影、看电视、炒股、聊天、淘宝购物等,通过这些方式,合法的滥用网络,满足自己的私利。同时也会出现一些非法外联,非法内联、移动风险,设备滥用等行为。网络滥用行为已经成为危害日常生活的重要隐患之一,严重威胁到人们的正常生活和正常工作效率的提高。
  
  二、网络信息安全防范策略
  
  1. 防火墙技术
  
  防火墙,也称防护墙,是一种位于内部网络与外部网络之间的网络安全系统一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过.,是一个由软件和硬件设备组合向成、在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityUte'vay),从而保护内部网免受非法用户的侵入。
  
  2. 数据加密技术
  
  所谓数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密画数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术要求有在指定的用户或网络上,才能解除密码向获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥:加密技术也可以有效的保证信息安全。
  
  总之,网络安全是一项技术问题,直接关系着信息的安全,我们必须关注网络安全技术,允分制定相关的配套法规,维护我国的信息网络安全。
  
  作者:丁文卿(河北大学计算机科学与技术学院)

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237460.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学