计算机网络安全防控技术实施策略(共3435字).doc





《计算机网络安全防控技术实施策略(共3435字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全防控技术实施策略(共3435字).doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全防控技术实施策略(共3435字)计算机网络安全防控技术实施策略 【内容摘要】计算机网络信息技术的发展虽然方便了人们的生活与工作,但是也给国家安全以及社会经济发展带来很大的影响。本文对计算机网络安全问题带来的危害和威胁计算机网络安全问题的因素进行了分析,并进一步提出了计算机网络安全防控技术实施策略。【关键词】计算机;网络安全;防控技术计算机网络信息技术的发展确实给人们的生活与工作带来了很多便捷,计算机网络技术的运用提升了人们工作的效率,为社会创造了更多的社会价值与财富,加强了人与人之间的互动交流,但是计算机信息技术存在着很多优势的同时又出现了一些弊端,会给国家、社会以及人民的生活带
2、来很大的危害,比如说有些非法分子利用网络信息技术的漏洞,侵入重要部门的计算机系统,窃取国家的机密,或者是侵入其他计算机系统破坏或者是篡改他人计算机系统的数据,给国家与社会带来难以估算的损失。也可以说计算机网络信息安全的意义是非常重大的,网络安全问题关乎着国家主权的安全,关系着社会的稳定以及关系着民族的发展,因此,计算机信息安全问题受到国家、社会以及越来越多人们的广泛关注。一、计算机网络安全问题带来的危害(一)加速了不良信息在网络中的传播速度。计算机网络具有传播速度快,分布范围广、具有隐匿性等特点,给计算机网络监管带来很大的难度,各种不良信息在网络上快速传播,导致正确的社会价值观念难以形成,尤其
3、会对处于人生观尚未形成的青少年造成很大的影响与危害,如果没有及时采取安全措施,可能会造成更加恶劣的影响,比如说青少年受网络不良信息影响产生与社会发展相悖的道德观念,出现危害社会安全的行为等。另外,计算机网络中存在着大量的虚假广告会误导人们理性分析,给社会带来不良影响。(二)病毒传播对计算机系统危害。病毒是人为蓄意设计的一种计算机程序,它寄生在计算机的应用程序中或者是操作系统的可执行程序中。计算机病毒是可以自我复制与自我传播的,通过计算机网络途径进行传播,不仅传播速度非常快,范围非常广,而且破坏性是非常大的。计算机在网络的运行中、下载程序以及接收电子邮件都存在着感染病毒的风险,如果感染了病毒,可
4、能造成系统瘫痪或者是崩溃。(三)导致信息库被入侵或者是数据破坏。计算机网络发展使人们能及时获取各种信息,但是有些不法人士受利益或者是对社会仇视的心理,利用网路设备与系统中存在的管理漏洞,故意使用非法的手段删改数据、访问资源以及破坏系统,侵入者可以在受害人没有任何察觉的时候对受害者的数据信息系统进行更改、删除、偷窥或者是复制计算机系统中的数据信息,导致使用者的利益遭受到损害。(四)对计算机设备以及网络线路造成损害。计算机病毒对于计算机设备以及网络线路造成的损害主要是对网络硬件设备的稳定性造成影响,这些计算机网络设备主要包括服务器、交换机、路由器等,对网络线路的破坏主要是对光纤、电缆以及卫星等线路
5、的影响。二、威胁计算机网络安全问题的因素计算机网络面临的主要威胁是:从计算机网络窃取数据库信息,主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息,这些威胁可以分为主动攻击型威胁与被动攻击型威胁,被动攻击威胁包括从计算网络上窃取数据信息,这种攻击的方式很难被检测到,但是这种防御的方法可以通过对计算机网络进行加密的方式,能有效防止攻击者获取到网络中传输的数据信息内容,主动攻击型威胁包括主动地或者是故意人为攻击对网络造成影响的,比如说:主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息等都属于主动攻击,预防主动攻击的方式除了对计算机网络进行加密以外,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 技术 实施 策略 3435

限制150内