![探析计算机网络安全现状及防范策略获奖科研报告_第1页](http://file4.renrendoc.com/view/8565e95f28176c7bf2cb25d2fff1d0ed/8565e95f28176c7bf2cb25d2fff1d0ed1.gif)
![探析计算机网络安全现状及防范策略获奖科研报告_第2页](http://file4.renrendoc.com/view/8565e95f28176c7bf2cb25d2fff1d0ed/8565e95f28176c7bf2cb25d2fff1d0ed2.gif)
![探析计算机网络安全现状及防范策略获奖科研报告_第3页](http://file4.renrendoc.com/view/8565e95f28176c7bf2cb25d2fff1d0ed/8565e95f28176c7bf2cb25d2fff1d0ed3.gif)
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
探析计算机网络安全现状及防范策略获奖科研报告关键词:网络安全;防火墙;计算机病毒
一、计算机网络安全发展现状
计算机网络安全是指为保护计算机网络用户间正常的数据交流和请求而采取的必要性的防护措施。因计算机网络环境的复杂多变性和信息本身的脆弱性,就会间接的造成互联网上安全问题的存在。随着时间的不断推移,我国改革开发的逐渐深入,社会的不断发展,经济全球化的趋势不断显现,人们也逐渐的感受到网络安全不但影响着经济的安全性,还对我国的国防安全造成了很大的风险。
二、计算机网络的主要隐患
目前对计算机网络安全的主要威胁方式包括:其一,环境灾害。可对计算机网络造成影响的外部环境包含多种因素,比较常见的譬如温度、湿度、通风条件等等;其二,黑客的威胁和攻击。据了解,此次攻击事件的罪魁祸首是一款名为“想哭”的黑客勒索软件,攻击者向正常的计算机用户发送一封电子邮件,这封邮件一般是介绍工作岗位等内容的网络链接,以此内容为伪装,一旦计算机用户打开这些链接,该勒索软件将会对计算机用户储存的相关文件进行加密,当计算机用户正常打开时,将提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;其三,垃圾邮件和间谍软件。通常来说垃圾邮件的特点非常鲜明,比如没有经过用于允许就发送的邮件、用户不能够拒绝接受的邮件等,由于垃圾邮件通常都是成批量的发送,其会大面积、大批量的散步数据包,或以大量发送的方式攻击服务器,占用服务器正常的使用带宽,严重干扰邮件服务器正常的递送工作。
三、计算机网络的安全缺陷及产生原因
(一)网络结构的不安全性
计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,还有像结构合理、控制操作简单的星型结构,在使用过程中存在着中央节点的负载压力较大,而其他节点没有充分利用的问题。目前主要为多种拓扑结构的混合型。
(二)网络窃听
网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,使用合理的加密方式能够使得这种问题迎刃而解。
(三)缺乏安全意识
2017年360公司发布了关于我国网民在网络意识安全上的调查报告,在报告中有90%的中国网民认为我国当前的网络环境是安全的,且对安全环境持乐观的态度。但是和其观点相反的是,在同一年腾讯公司也发布了与其性质相同的调查报告:在报告中指出,仅在2017年上半年腾讯公司的杀毒软件就以拦截了超过10亿次的病毒,相较与2016年上半年病毒拦截总量增长30%。
四、计算机网络安全的防范策略
(一)防火墙技术
防火墙作为网络环境中的安全保障能够防止不安全的因素进入到系统中,其作用就是避免外部网络用户在没有获得授权的情况下进入到系统中。防火墙技术同时结合了软件与硬件,在因特网之间搭起一个安全网关,以此来防止用户内部网络遭受非法入侵。防火墙能够在一定程度上提高网络的安全性,降低浏览网络所产生的风险,因为只有经过检测的信息才能穿过防火墙进行传输,因此網络安全就得到了一定的提升。
(二)数据加密技术
由于数据加密技术具有诸多的优点,在计算机网络安全防护中应用最为广泛。当前已有的数据加密技术主要有对称密码加密技术与不对称密码加密技术这两种类型。(1)对称加密技术:该技术对应的是对称密码算法,即通信双方在数据加密和解密过程中使用同一密钥,简单来说就是对数据的加密和解密都是用相同的钥匙;(2)不对称密码加密技术:该技术对应的是不对称密码算法。即通信双方在数据加密和解密过程中使用不同的密钥,简单来说就是对数据的加密和解密使用不同的钥匙,钥匙被分解为一对(即公开密钥和私有密钥)。
(三)提高计算机安全意识
一方面,选用可靠的、具有实时(在线)杀毒能力的软件,防止计算机病毒侵害;尽量不使用盗版软件、试用版软件和来历不明的软件,从网络上下载免费软件要慎重,注意电子邮件的安全可靠性,不要自已制作或试验病毒;另一方面,养成文件备份的好习惯,首先是系统的备份,重要软件要多备份并进行保护、其次是重要数据备份。
五、结论
计算机网络安全主要以防火墙、数据加密以及授权访问控制、入侵检测等安全技术为手段,是一个不断更新、完善的检测监控系统。俗话说,世界上没有绝对安全的计算机网络,面对日益复杂的计算机网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国智能座舱行业市场规模及发展前景研究报告(智研咨询)
- 知识产权与专利情报课件
- (高清版)DB37∕T 3046-2017 苦楝栽培技术规程
- (高清版)DB37∕T 2982.2-2017 海洋牧场建设规范 第2部分:调查与选址
- 《植物旳向性运动》课件
- (高清版)DB23∕T 3890-2024 公路工程蜂格护坡技术规范
- 《管理角色认知》课件
- 大学生创新创业教程(慕课版 双色版 第3版) 课件 第3章 创业与创业政策
- 2025至2031年中国带混床除盐系统设备行业投资前景及策略咨询研究报告
- 2025至2031年中国基站控制单元行业投资前景及策略咨询研究报告
- 公务员面试应急应变题目大全及解析
- 学校年级组长工作计划
- 2023年广州市青年教师初中数学解题比赛决赛试卷
- 对折剪纸课件
- 膝关节痛风的影像学诊断
- 方案设计初步设计施工图设计要求模板
- 新中国成立后的中国国防
- 2023-2024人教版小学2二年级数学下册(全册)教案【新教材】
- 浙江省炮制规范2015版电子版
- 小学《体育与健康》体育基础理论知识
- JJG 144-2007标准测力仪
评论
0/150
提交评论