浅谈计算机网络信息安全与防护策略.doc





《浅谈计算机网络信息安全与防护策略.doc》由会员分享,可在线阅读,更多相关《浅谈计算机网络信息安全与防护策略.doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、浅谈计算机网络信息安全与防护策略近年来,随着互联网的不断普及,越来越多的人开始依赖和享受互联网所带来的各种便利。随之而来的,便是网络信息所带来的各种安全隐患,会随时对个人信息、企业经营状况进行不利的攻击和利用,有的甚至是威胁到了国家的安全。因此,本文从计算机网络信息安全的现状和威胁入手,对计算机网络信息安全进行探讨和研究,从而提出针对计算机网络信息安全有关的几点防护策略。1计算机网络信息安全的现状和威胁1.1计算机网络信息安全的现状作为已渗透国防、科技、教育、商业、金融、购物的计算机网络技术,在为人们提供高速、快捷、便利且相对安全的网络信息时。利用网络窃取数据信息,谋取不正当利益的黑客组织因此
2、应运而生。他们利用互联网这个以网络作为载体,对资源进行开放性共享的平台,把具有木马攻击的程序,植入用户所需的软件和资料当中。使用户在下载所需的资料和软件时,常常会因为其所下的软件和资料而出现个人信息丢失的情况。目前,虽然研究出来了许多,应对网络信息安全的保护程序。但依旧还是有层出不穷的黑客乐此不疲的,开发新的不易被安全软件查出的木马程序。让计算机网络信息的使用者在这一片相对安全的乐土上,又时常因这些不易察觉的安全隐患而担忧。1.2计算机网络信息安全存在的威胁1.2.1计算机网络信息的开放性互联网,因其具有开发性、实用性等特点。使得越来越多的用户在下载资料和软件的同时,也把自己拥有的、好的、且网
3、络上并不存在的资料进行上传共享,但也有许多不法分子,利用这一优势,把带有木马的、具有攻击性程序植入到这些上传的资料中,让所需该资料的网络用户很难辨别哪些是安全的那些是具有攻击性的资料。1.2.2计算机软件系统的漏洞软件开发的研究者和设计者,常常在制定开发某款软件时,对其安全性的考虑无法做到周全。因此软件在上传互联网运营后,一旦被黑客和不法分子得知,便会很快利用这些存在的漏洞,开发出与之相应的木马病毒,对使用该软件的计算机系统的用户进行入侵和攻击,更有甚者直接摧毁整个计算机系统。1.2.3利用垃圾邮件进行计算机犯罪的行为随着邮箱的使用用户群体的不断增大,不法分子盯上了这个不利于让人发现和起疑的通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈 计算机网络 信息 安全 防护 策略

限制150内