[浅谈计算机网络安全的防护] 浅谈计算机网络安全.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[浅谈计算机网络安全的防护] 浅谈计算机网络安全.docx》由会员分享,可在线阅读,更多相关《[浅谈计算机网络安全的防护] 浅谈计算机网络安全.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、浅谈计算机网络安全的防护 浅谈计算机网络安全 【摘要】网络的社会普及性和依靠度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作、生活的重要平台,甚至已经成为工作、生活的基本内容之一,网络和信息系统的重要性和平安性日渐突出。因此,维护网络平安非常关键。本文就计算机网络平安的防护工作谈几点粗浅相识。【关键词】计算机;网络平安;防护0.引言随着计算机科学技术和网络技术的高速发展,计算机系统功能日渐困难,网络的社会普及性和依靠度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作、生活的重要平台,甚至已经成为工作、生活的基本内容之一,网络和信息系统的重要性和平安性日渐突出。因此,维护网络平安非常关
2、键。本文就计算机网络平安的防护工作谈几点粗浅相识。1.计算机网络平安面临的主要威逼1.1自然威逼自然威逼可能来自与各种自然灾难、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事务有时也会干脆或间接地威逼网络的平安,影响信息的存储和交换。1.2非授权访问指具有娴熟编写和调试计算机程序的技巧并运用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得运用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丢失服务实力。1.3后门和木马程序从最早计算机被入侵起先,黑客们就已经发
3、展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻挡种植者再次进入系统;使种植者在系统中不易被发觉;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特别的后门程序,它是一种基于远程限制的黑客工具,具有隐藏性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是限制器程序。假如一台电脑被安装了木马服务器程序,那么,黑客就可以运用木马限制器程序进入这台电脑,通过吩咐服务器程序达到限制你的电脑的目的。1.4计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机运用并且能够自我复制的一组计算机指令或者程序代码。如常
4、见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐藏性、破坏性和潜藏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。2.计算机网络平安的防护措施2.1加密爱护为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。假如没有密钥,即使是数据被别人窃取也无法将之还原为原数据,肯定程度上保证了数据的平安。可以采纳对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,IS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈计算机网络安全的防护 浅谈计算机网络安全的防护 浅谈计算机网络安全 浅谈 计算机 网络安全 防护
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内