欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络信息安全威胁与防护 .pdf

    • 资源ID:30529447       资源大小:53.45KB        全文页数:4页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络信息安全威胁与防护 .pdf

    网络信息安全威胁与防护【摘要】 当今世界,计算机互联网技术飞速发展,网络信息已经成为社会发展的重要组成部分。与此同时,计算机网络安全也面临着前所未有的威胁,网络信息资源的安全与保密日益成为人们关注的焦点。【关键词】计算机网络安全威胁 防护一、计算机网络安全的含义计算机网络是在协议的控制下以共享资源为目的由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间数据流动的通信控制处理机等组成的系统的集合。由于计算机网络组成具有形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件等种种攻击,从而导致信息资源的不安全性。计算机网络安全的具体含义因使用者的角度不同而产生变化,不同的用户对于网络安全的界定和要求不同。就本质上而言,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。二、威胁网络安全的问题(一)常见的网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 信息泄露 :信息泄露损坏了系统的保密性,指信息被未经许可的个人或组织以不正当的手段所获取。比较常见的导致信息泄露的威胁有:网络监听、电磁、射频截获、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、人为因素等。完整性破坏 :可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。拒绝服务攻击 : 对信息或资源可以合法的访问却被非法的拒绝或者推迟。网络滥用 :合法用户滥用网络, 引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。(二)常见的网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒等。窃听:通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄露。重传 :事先获得部分或全部信息,以后将此信息发送给接收者。篡改 :对合法用户之间的通讯信息进行修改、删除、等操作,再将伪造的信息发送给接收者,这就是纯粹的信息破坏。拒绝服务攻击 :通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认 :通讯实体否认已经发生的行为。电子欺骗 :通过假冒合法用户的身份来进行网络攻击。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 非授权访问 :没有预先经过同意, 就使用网络或计算机资源被看作非授权访问。传播病毒 :通过网络传播计算机病毒, 其破坏性非常高,很难防范。三、计算机网络安全的防护措施如今, 网络的开放性和共享性给人们的生活和工作提供了很大的便利,但是也正是由于网络的开放性和共享性使得计算机网络很容易遭受到攻击。 随着信息技术的高速发展, 网络安全技术也越来越受到重视。由此针对日益严重的网络信息安全问题:物理措施、防火墙、访问控制、 数据加密、病毒的防护等各种网络安全的防护措施也发得到迅速的发展。主要的网络防护技术有:物理措施 :保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。防火墙 : 目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。访问控制 : 对用户访问网络资源的权限进行严格的认证和控制。数据加密 :对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。病毒的防护 :在企业培养集体防毒意识,部署统一的防毒策略,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 高效、及时地应对病毒的入侵。其他措施 :其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。 近几年来,围绕网络信息安全的问题提出了很多的解决办法,例如数据加密技术、 防火墙技术、安全审计技术、 安全管理技术、系统漏洞检测技术等等。四、总结在网络信息化时代,网络安全已经越来越受到人们的重视了。虽然现在又很多用于网络安全防护的产品,但是“黑客”仍然无孔不入,其根本原因是网络自身的安全隐患无法根除。总之网络安全是一个复杂的问题,涉及法律、 管理和技术等综合方面。在做好各种防护措施的情况下, 我们更应该在使用中多注意自己的账户、密码等等在隐秘的情况下操作以免信息泄露为不法分子所利用。五、参考文献【1】网络安全理论与技术 -杨义先、人民邮电出版社。【2】计算机系统安全技术 -李学诗、华中理工大学出版社名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

    注意事项

    本文(2022年网络信息安全威胁与防护 .pdf)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开