免费获取
|
论文天下网
|
原创毕业论文
|
论文范文
|
论文下载
|
计算机论文
|
论文降重
|
毕业论文
|
外文翻译
|
免费论文
|
开题报告
|
心得体会
|
全站搜索
当前位置:
论文天下网
->
免费论文
->
计算机论文
网络信息安全与防范(二)
网络软件不可能是百分之百的无缺陷和无漏洞的,这漏洞和缺陷却是黑客的选择目标,曾经有过黑客攻击内部网络的事件,这些事情的缘故大部分是安全措施不完善导致的。软件的后门是软件公司人员为了方便维修而设计的,一般是不会有公司外的人知道的,后门被打开,会产生一系列的事故问题。
7.垃圾邮件和间谍软件
电子邮件现在已经普及了,平常和收到一些邮件。 有人会利用电子邮件的公开性系统的进行商业、宗教、政治等活动。把自己的邮件强推给别人的电子邮箱,迫使他人收到垃圾邮件。这个和计算机病毒不同,间谍软件的主要目的不是破环系统而是窃取用户信息。
8.黑客的攻击和威胁
计算机网络所面对的最大威胁。黑客攻击,攻击分为两部分,一部分为非破坏性攻击另一部分是破坏性攻击。非破坏性攻击通常是扰乱系统的正常运行,不会窃取用户信息,一般是拒绝服务和信息大爆炸。破坏性攻击是攻击他人电脑并入侵,窃取用户保密信息,破坏用户的系统数据为目的。黑客通常用特洛伊木马、钓鱼网站的欺骗和寻找系统漏洞等等。
二、网络信息安全防范
1.防火墙防范
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。 防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DOS攻击封锁木马等,确保计算机安全。一般防火墙都可以达到以下目的:(一)、限制他人非法进入内部网络。(二)、防止入侵者接近你的防御设施。(三)、限制用户访问特殊站点。(四)、监视Internet安全,提供方便。
2.数据加密
加密就是通过一种方式使信息变的混乱,使未被授权的人看不懂它。主要存在两种的加密类型:私钥加密和公钥加密
3. 私钥加密
私钥加密,用来加密信息的密钥就是解密信息所使用的密钥。私钥加密为信息提供了进一步的紧密性,使用密钥的任何人都可以创建加密一条有效的消息。
3.公钥加密
公钥加密使用两个密钥,一个用于加密信息 ,另一个用于解密信息。公钥加密的缺点是它们通常是计算密集的,因而比私钥加密慢很多,若两者结合就是一个更复杂的密钥。
4.访问控制
访问控制是网络安全的保护办法,它的主要任务是保证网络不会被非法使用和访问,访问控制决定了谁能访问系统,能访问用户储存在计算机的信息和资料,访问控制包括口令、登录控制、资源授权、授权核查、日志审计。它是在维护用户计算机的安全,保护用户计算机的资源的主要手段。也是对付黑客的关键手段。
5.防御病毒
随着计算机技术的不断更新,计算机的病毒也跟着不断的更新,变得越厉害对计算机系统造成的破坏也越大。在病毒防范中普遍使用的防病毒软件,从功能上可以分为两类 一类是网络防病毒软件,另一类是单机防病毒软件。单机防病毒软件一般安装在单台PC上,对本地的各个盘进行资源分析扫描的方式、消除病毒。网络类的防病毒软件主要是防病毒入侵网络或从网络向其它资源传染。病毒的侵入 会对系统资源构成威胁。 在使用计算机过程中要定期查杀病毒。要安装杀毒软件和使用防火墙,要保持病毒库的最新病毒数据 。
总结
总体来说,网络安全不只是硬件和技术的事情,同时也是管理方面的事情。我们必须要全方位的考虑网络安全因素,制定合理的目标,及相应的技术方案。没有绝对的安全,随着计算机的技术不断更新,网络安全技术也必然随着计算机的技术不断更新。
首页
上一页
1
2
下一页
尾页
2
/2/2
相关论文
上一篇
:
浅谈互联网金融发展的利与弊
下一篇
:
互联网的利与弊
推荐论文
本专业最新论文
Tags:
网络
信息
安全
防范
【
返回顶部
】
相关栏目
自动化相关
计算机论文
工程管理论文
法律论文
医学论文
人力资源
电子专业
电气工程
英语论文
行政管理
电子商务
社科文学
教育论文
物流专业
金融专业
财务管理
会计专业
化学化工材料科学
电子通信
环境科学
经济类
机械模具类
报告,总结,申请书
其他专业论文