【《计算机网络安全和病毒防护问题研究(论文)》5000字】.docx
《【《计算机网络安全和病毒防护问题研究(论文)》5000字】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全和病毒防护问题研究(论文)》5000字】.docx(9页珍藏版)》请在第一文库网上搜索。
1、计算机网络安全和病毒防护目录引言11安全漏洞的基本概念11.1 网络安全的基本需求11.1.1 可靠性11.1.2 可用性11.1.3 保密性21.1.4 完整性21.1.5 15不可抵赖性22网络安全面临的挑战22.1 容易被病毒和木马入侵22.2 用户和控制中心容易被入侵32.3 信息容易被窃取33计算机网络存在的安全漏洞分析33.1 IPjfe址盗用33.2 计算机病毒43.3 网络协议的安全漏洞43.4 系统漏洞44计算机网络安全漏洞防范措施43.5 病毒防护系统53.5.1 邮件防毒53.5.2 服务器防毒53.5.3 客户端防毒53.6 动态口令身份认证系统53.7 信息加密技术6
2、3.8 漏洞扫描63.9 部署入侵检测系统74、结论8参考文献8引言随着信息化进程的深入和网络的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。如果不很好地解决这个问题,必将阻碍信息化发展的进程。计算机网络的运行中,较容易受到安全漏洞的影响,遭受不同程度的风险威胁。网络安全漏洞的表现多种,如:协议漏洞、物理漏洞等,导致数据缺失,形成系统类漏洞。成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研
3、究是十分重要的。对计算机网络安全漏洞的种类、计算机网络安全漏洞的成因及计算机网络安全漏洞的防范措施进行了分析和探讨。1安全漏洞的基本概念1.1.1 安全的基本需求111可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本的要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。1.1.2 可用性可用性是网络信息可被授权实体访问并按需求使用的特1生即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户
4、的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。1.1.3 保密性保密性是网络信息不被泄露给非授权的用户、实体或过程或供其利用的特隹即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。1.1.4 .4完整性完整性是网络信息未经授权不能进行改变的特能即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生
5、成和正确存储和传输。115不可抵赖性不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。2网络安全面临的挑战2.1容易被病毒和木马入侵计算机病毒是一种特别的程序代码。其服务器端在通过种种欺骗(伪装)的方法进人被人侵主机后,把自己“寄生”在别的程序代码上进行传播,而且这种侵害的威胁性是非常大的。病毒特殊程序代码是由人们人为编制而成的,还增加了进程隐藏技术,使系统更加难以发现木马的存在与入侵的连接,它除了可以
6、远程控制外,还会恶意传播病毒。利用病毒、木马技术传播垃圾邮件和进行互联网攻击、破坏的事件呈上升趋势。当病毒特殊程序代码找到合适的时机,它将发起对数据与文件的破坏,比如一旦运行,就会盗刷流量,导致电脑变慢和上网卡慢。木马还会从云端下载并执行更多不同类型的病毒木马,时刻威胁着用户的电脑安全。计算机病毒的入侵主要为盗取用户敏感信息,特别是涉及帐号、密码等重要经济信息成为互联网非法入侵的主要目标。22用户和控制中心容易被入侵有线互联网曾经为人类社会进步做出了巨大贡献,随着因特网广泛使用的同时,大量的互联网入侵行为也同时出现,有些黑客会有意释放病毒来攻击互联网用户和控制中心,移动终端的身份验证信息在传输
7、过程中被不法分子截获并入侵,这些病毒会从一台个人计算机传播到另一台,很快就会造成全部互联网用户的感染,盗取用户个人信息,甚至更进一步入侵终端控制中心。如果在服务器上安装窃听软件(Sniffer)就可以拿到远程用户的帐号和口令。2.3信息容易被窃取由于无线传输的特殊性,导致无线信号容易被不法分子截获并以各种手段侵入,一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响互联网正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。有时数据库管理系统的安全与操作系统的安全不配套,被不法分子攻击,导致了数据库不安全性因素的存在。由于远程工作和远程访问信息的人员
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【计算机网络安全和病毒防护问题研究论文 计算机 网络安全 病毒 防护 问题 研究 论文 5000
