网站地图| 免费获取|
毕业论文网
  • 网站首页|
  • 论文范文|
  • 论文降重|
  • 职称论文发表|
  • 合作期刊|
  • 论文下载|
  • 计算机论文|
  • 外文翻译|
  • 免费论文|
  • 论文资料|
  • 论文开题报告
搜索

当前位置:毕业论文网 -> 免费论文 -> 计算机论文 -> 网络信息安全与维护(一)
计算机论文资料| ASP设计| Delphi| VB设计| JSP设计| ASP.NET设计| VB.NET| java设计| VC| pb| VS| dreamweaver| c#.net| vf| VC++| 计算机论文范文| 论文下载| 自动化论文

网络信息安全与维护(一)

最新活动:微信集50个赞就可获取任意一篇钻石会员文档。详情见微信集赞换文档
网络信息安全与维护(一)
网络信息安全与维护
 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
一、计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性 等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻 击。
1、常见的网络安全威胁
(1)信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威 胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞 利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。 以上泊位 646 个,民航机场 129 个,航线 1120 条,里程 151 万公里,管道运输 2.5 万公里。货运量总计 135 亿吨,货物周转量总计 43359 亿吨公里。通讯事业方面,公 用通信网的通信能力和技术水平明显提高。邮电通信网已经覆盖全国所有城镇,全国 城乡电话网总容量超过 1 亿门,网络规模居世界第 2 位。数字数据网总容量达到 46 万个端口,已具备提供现阶段国民经济信息化所需要的通信能力。以现代信息技术为 基础的专用物流信息网络开始在一些部门和地区建立,一些长期困扰物流业发展的基础性工作取得了突破性进展。
(2)完整性破坏 
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。 
(3)拒绝服务攻击 
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
2、常见的计算机网络安全威胁的表现形式 
(1)自然灾害   计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、 冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电 磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较 差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射, 导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
 (2)网络软件的漏洞和“后门”   网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是 黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部 分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设 计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果 将不堪设想。
   (3) 黑客的威胁和攻击   这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性 攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒 绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破 坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛 伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
  (4) 垃圾邮件和间谍软件   一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮 件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或 是用户信息。


首页 上一页 1 2 下一页 尾页 1/2/2

网络信息安全与维护(一)由毕业论文网(www.huoyuandh.com)会员上传。
原创论文资料流程 相关论文
上一篇:没有了 下一篇:论计算机应用技术对抵抗病毒的影响
推荐论文 本专业最新论文
Tags:网络 信息 安全 维护 2023-01-20 21:04:57【返回顶部】
精彩推荐
发表论文

联系方式 | 论文说明 | 网站地图 | 免费获取 | 钻石会员 | 硕士论文资料


毕业论文网提供论文范文,论文代发,原创论文资料

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 17304545@qq.com

Copyright@ 2009-2020 毕业论文网 版权所有