2022年网络安全与黑客 .pdf
《2022年网络安全与黑客 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全与黑客 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 网络安全与黑客院、系:工学院学科专业:机械设计制造及其自动化学生:郭璐学号:2009307200831 指导老师:向金海2010年 5 月名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 8 页 -2 摘要:在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,人们的生活与网络密不可分,从而网络系统的安全、可靠性也成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,要对黑客常用的攻击手段进行较为全面地剖析,并了解防范黑客的一些可行性措施。关键词:计算机网络;网络安全;黑客;
2、防范技术名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 8 页 -3 一、绪论随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施.二、网络安全的必要性2.1 计算机网络安全存在的威胁由于计算机网络计算机网络
3、组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。2.1.1常见的计算机网络安全威胁信息泄露、完整性破坏、拒绝服务、网络滥用。信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 8 页 -4 木马,漏洞来等方式实现。拒绝服务攻击:对信息或资
4、源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。2.1.2常见的计算机网络络安全威胁的表现形式窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝
5、服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认已经发生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 8 页 -5 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范2.2 计算机网络威胁给社会带来的损失目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计算机网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全与黑客 2022 网络安全 黑客
限制150内