




已阅读5页,还剩23页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
关于计算机网络信息安全介绍 . 关于计算机网络信息安全的几点思考 作者:李文亮 :科技创新与应用xx年第14期 摘 要:计算机网络技术的快速发展,使得其在信息传输方面的优势得到了体现。现在,人们在生活和工作中对计算机网络的依赖程度非常高,因此,计算机网络也慢慢成为了信息传递的主要方式。利用计算机网络技术对信息进行传输面临的问题非常多,会受到很多的因素影响,因此,使用计算机网络进行信息传输的时候会在安全方面受到很大的影响。对计算机网络的信息安全传输问题进行重视,能够保证传输的质量,同时也能更好的发挥计算机网络的作用。对计算机网络信息传输过程中的信息安全问题采取必要的措施,这样能够维护计算机网络的安全稳定发展,同时也能对信息进行保护,避免造成经济损失。 关键词:计算机网络;信息传输;信息安全 计算机网络技术在发展过程中,信息安全问题受到了广泛的关注,主要是因为,当今社会发展过程中,对信息进行掌握才能更好的促进经济发展和社会进步,对信息的安全性进行保证,能够更好的保证信息发挥作用。文章对计算机网络信息安全定义进行分析,能更好的对信息安全方面存在的问题进行分析,同时,也能采取必要的防范措施,提高信息安全性。信息安全得到保证,计算机网络技术在发展过程中能获得更好的效果。提升信息传递的效率,对信息安全问题进行重视,能更好的促进经济社会发展。 1 计算机网络信息安全的基本定义 计算机网络信息安全的含义非常广泛,会随着环境的变化出现一些新的变化。不同的使用者对网络信息安全的认识和要求也不同。很多使用者在对计算机网络进行使用的时候,对个人隐私以及保密性很强的信息比较重视,因此,在使用计算机网络进行信息传输的时候,对这些方面比较在意。但是,对于网络服务商而言,其不仅仅要对信息安全问题进行重视,同时,对一些突发性因素导致网络硬件的破坏情况也要进行重视,这样能够在发生网络通信异常情况的时候,及时采取必要的措施进行处理。网络信息安全性能通常表现在四个方面,分别是保密、鉴别、反拒以及完整性控制。对于保密的信息而言,要保护信息不会被未授权的访问者访问,这是网络信息安全最重要的内容。鉴别主要针对是一些比较敏感的信息,这些信息要进行事先的处理,而且对用户的身份要进行核实。反拒的信息和用户的签名有很大的关系,因此,在对信息进行访问的时候,会受到很大的限制。完整性的信息,能够通过注册邮件的形式被访问。计算机网络信息安全方面的定义还体现在以下两个方面。 1.1 信息传输的安全 人们对计算机网络进行使用,主要是对其信息传输的功能进行使用,这样能够保证信息传输的及时性,同时,也能保证信息传输的准确性,但是,由于过程中会受到外来因素的干扰, 【论文关键词】计算机网络 网络安全威胁 加强计算机网络安全的对策【论文摘要】 因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出 现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最 新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以及计算机用户如何防范 这类网络危害随着因特网的出现和信息技术一El千里的发展我们的学习、工作和生活被大 大的改变。如今,我们的学习不再拘泥于课堂,只要一根网线和一台电脑就可以打开任何 一门感兴趣的课程与知名教授面对面的交流;我们的工作也不会乱作一团,有了互联网这 个强大的助手,什么问题只要“百度一下”或者给千里之外的老板发个email,一切都尽 在掌握;在日常生活中,更是有不可想象的变化,坐在家中就可以预定机票、买到琳琅满目 的商品甚至认识大洋彼岸的帅哥靓女?这就是网络的便捷和乐趣。然而,当我们坐在电脑 前面无所顾忌的冲浪时,有没有觉察到有一把达摩克利斯之剑正在头顶摇摇欲坠呢?这就是无 所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。它们可以将我们 电脑的信息一扫而空,会偷窃我们的银行卡密码,给我们的家庭和工作造成巨大的威胁。因 此,在我们尽享互联网带给的方便与快捷的同时,如何保障计算机信息安全也成了不可忽视 的问题。1解读计算机网络计算机网络是指将地理位置不同的具有独立功能的多台计算机 及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的 管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电 缆、电话线或无线通讯将两台以上的计算机互连起来的集合。一个网络可以由两台计算机组 成,也可以是在同一大楼里面的上千台计算机和使用者。而我们最常接触的Intemet则是由 这些无数的LAN和WAN共同组成的。Intemet仅是提供了它们之间的连接,但却没有专门的 人进行管理(除了维护连接和制定使用标准外),可以说Inter是最自由和最没王法管的地 方了。在lntemet上面是没有国界种族之分的,只要连上去,在地球另一边的计算机和你室 友的计算机其实没有什么两样的。虽然网络类型的划分标准各种各样,但是从地理范围划分 是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城 域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的 网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分只 能是一个定性的概念。2网络信息安全面临的问题和考验!-empirenews.page-计算机网 络已经成为一种不可缺少的信息交换工具。然而。由于计算机网络具有开放性、互联性、连 接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网 络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息 的安全这个至关重要的问题。123下一页21网 络黑客的攻击手段日益多样211获取口令“获取口令”有三种方法:一是通过网络监听 非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在 网段的所有用户账号和口令对局域网安全威胁巨大:二是在知道用户的账号后(如电子邮件 前面的部分1利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足 够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用 暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。212放 置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏它常被伪装成工具 程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户 打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的 藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows 启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知黑客,来报告你的IP 地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以 任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等从而达到控制 你的计算机的目的。213电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮 件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子 邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人 邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件 欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要 求用户修改口令(口令可能为指定字符串1或在貌似正常的附件中加载病毒或其他木马程序, 这类欺骗只要用户提高警惕,一般危害性不是太大。22计算机病毒的危害计算机病毒是专 门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在而是寄生在其他程序 之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。常见的计算机病毒有:221系 统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性 是可以感染windows操作系统的exe和dU文件,并通过这些文件进行传播。如CIH病毒。 !-empirenews.page-222蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有特 性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网 络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。223木马病毒、黑客病毒: 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络 或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可 视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒 负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。上一页123下一页 23近年来网络出现的新威胁形式231移动设备威胁受关注移动设备仅仅做到通过用户 名和密码进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行 为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护 是矛盾的。随着3G技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今 天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在 的事实说明了攻击也无处不在。另外不论硬件、操作系统、网络接入设备、应用系统都会 存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。针对用 于摄像头、数码相框和其他消费类电子产品的u盘和闪存设备的攻击将日益增长。232 “ _软件”成为互联网最大的安全威胁 _软件在xx年表现出传播手段多样化的特点, _软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象采用了越来越复 杂的传播方式。根据调查显示针对 _软件的传播方式,用户最为反感的“问谍软件”形 式主要包括:弹广告的 _软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引 起系统不稳定的程序、盗取网银网游账号的木马程序。3加强计算机网络安全的对策通过以 上的介绍,我们不得不承认,网络安全的威胁就在我们的身边!那么,我们应该如何增强应对 网络安全的对策呢?31强化网络安全意识个人要增强网络安全保密意识,增长网络安全保 密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训掌 握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电 子邮件及文件,不要随便运行不太了解的程序,比如“特洛伊”类黑客程序就需要骗你运行; 尽量避免从Intemet下载不知名的软件、游戏程序。32安装防病毒软件和防火墙 !-empirenews.page-在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及 漏洞检测,变被动清毒为主动截杀,既能查杀病毒,又可对文件、邮件、内存、网页进 行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合它在内部网和外部 网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息 流向提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。33设置代 理服务器隐藏自已的IP地址保护自己的IP地址是很重要的。事实上,即便你的机器上被 安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法 就是设置代理服务器。代理服务器能起到外部网络申内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时代理服务器接受申请然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。综上所述互联网是一把双刃剑对我们个人而言网络已经是这个时代的重大贡献之一,我们在轻松享有这个工具之时,也应提高防范意识,增强信息防范知识,确保个人和社会利益的安全。 单选题4.互联网主要安全问题不包括以下哪一项? 正确答案:B.广告 多选题2.目前流行的手机接入互联网方式有( )? 正确答案:A.Wi-Fi B.3G信号 C.GRPS 多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。 正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性 多选题5.下面属于计算机网络病毒的主要特点的是: 正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合 判断题7.MyWi是一款应用于iPhone手机的无线共享软件。 正确答案:对 判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。 正确答案:错 正确答案:对 单选题1.请选出可能实现指定某页面为起始页功能的选项( )。 正确答案:A.选择工具-Inter选项-常规标签 单选题2.网络游戏“简股市气象台”属于( )。 正确答案:D.功能性网游 单选题3.1997年中央保密委员会专门制定了关于党政领导干部保密工作责任制的规定(中保发19973号)明确表示对身为负有保密责任的领导干部(各地区、各部门的 _,以及分管保密工作的领导),必须履行( )项工作职责。 正确答案:A.七 单选题4.在WiFi环境下,下列设备中不能访问因特网的是( )。 正确答案:A.仅有有线网卡的台式机 单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要( )。 正确答案:B.点击消息记录按钮在消息记录窗口中查看 单选题7.QQ若处于忙碌状态下,则表示( )。 正确答案:B.不会即时处理消息 多选题4.若想通过QQ和多人进行聊天,可以( )。 正确答案:A.创建QQ群 B.创建QQ讨论组 多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有( )? 正确答案:A.IP地址 B.子网掩码 C.默认网关 D.DNS 服务器 判断题3.要删除IE浏览器自动记录的密码,需在在IE的Inter选项对话框里面的内容选项卡里的自动完成部分点击设置按钮 。 正确答案:对 判断题4.删除IE浏览器自动记录的密码的操作正确的是Inter选项-安全。 正确答案:错 判断题7.能正确阅读HTML文档的程序是Foxmail。 正确答案:错 单选题1.( )一般包括非涉密信息系统所用计算机及个人使用的计算机。 正确答案:D.非涉密计算机 单选题3.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响 单选题4.主流信息安全产品和服务包括:( )在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。 正确答案:A.虚拟专用网(VPN- Virtual Private Network) 单选题8.一般来说,计算机网络可提供的功能有( )。 正确答案: 单选题9.若要在新蛋网购物,需要输入的网址为( )。 正确答案:D. 单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用( )。 正确答案:B.计算机网络 多选题1.进行安全管理口令的原则有( ) 正确答案:A.定期或不定期更换口令 C.将口令记录放在别的地方 D.口令传输前加密口令 多选题3.下列关于无线接入正确的是( )? 正确答案:A.需先确保ADSL已经安装,并可用 B.需要购买一个无线路由器 C.TP-Link下有无线路由器设备 多选题5.下列关于QQ好友分组正确的有( )。 正确:C.【企业好友】分组可以隐藏 D.【陌生人】分组可以隐藏 判断题1.在域名地址中,.表示的是商业站点。 正确:对 判断题4.Windows Phone手机操作系统的前身是Symbian。 正确答案:错 判断题7.MSN Messenger是一个广泛用于电子邮件的软件。 正确答案:错 判断题8.系统漏洞是威胁计算机网络安全的形式。 正确答案:对 判断题10.通过点击“开始”“运行”输入“regedit”,打开注册表器,找到如下路径HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesRatings。找到Key键,并删除即可清除分级审查密码。 正确答案:对 你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括( )。 正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件 单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有: 正确答案: 单选题5.主流信息安全产品和服务包括:( )由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。 正确答案:C.用户认证产品 单选题6.下列不属于预防计算机病毒的措施的是( )。 正确答案:C.免装杀毒软件 单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()? 正确答案:D.疑难解答 单选题8.( )也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。 正确答案:C. DoS攻击木马 单选题10.( )接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(一线网络管理人员)或电子邮件(决策管理人员)发出网络严重故障警报。 正确答案:B.故障报警 多选题1.下列关于社交网说法正确的是( )。 正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈 B.网站上通常有很多志趣相同并互相熟悉的用户群组 C.浏览这些网站占用了越来越多雇员的工作时间 多选题2.下列关于IP地址的说法正确的有( )。 正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示 多选题4.为防范木马的危害,一般用户应做好下面的几项工作: 正确答案:A.牢固树立预防为主的思想 B.保护账户的安全 C.做好各种应急准备工作 判断题3.真实性是网络安全的特征之一。 正确答案:对 判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified Threat Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。 正确答案:对 一般包括非涉密信息系统所用计算机及个人使用的计算机。 正确答案:D.非涉密计算机 单选题9.使用移动GPRS的iPhone手机,是否支持无线共享( )。 正确答案:B.不支持 多选题1.下列可以实现家庭无线网络的有( )。 正确答案:A.3G上网卡+3G无线路由器 C.ADSL网络+无线路由器 D.装有联通3G卡的iPhone手机 多选题3.下列可以设置为无线热点的设备有( )。 正确答案:A.iPhone 5 B.SANGSUM Note II D.带无线网卡的本 多选题4.下列通信软件可以进行视频聊天的是( )。 正确答案:A.QQ B.阿里旺旺 C.MSN 判断题2.查看电脑的MAC地址DE 命令是ipconfig。 正确答案:错 判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。 正确答案:错 判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年齐齐哈尔市第七医院招聘7人备考练习试题及答案解析
- 2025四川德阳市罗江区事业单位考核招聘2人考试参考试题及答案解析
- 2025年排球规则试题及答案
- 抗干扰技术题库及答案
- 2025年马鞍山市南山幼儿园派遣制职工招聘5名考试参考试题及答案解析
- 2025河北石家庄辛集市事业单位(辛集经济开发区管委会)化工专业人才招聘5人考试参考试题及答案解析
- 2025四川乐山市峨眉山市医疗卫生辅助岗招募25人备考练习试题及答案解析
- 2025浙江丽水市雷博劳动事务代理有限公司招聘派遣制员工4人备考练习试题及答案解析
- 2025衢州江山市公开招聘事业编制教师38人备考练习试题及答案解析
- 新能源习题(含参考答案)
- 网格化闭环管理制度
- 2025-2030学生文具行业市场发展分析及竞争格局与投资战略研究报告
- T/CACEM 22.4-2022校车运营服务管理第4部分:车辆维护管理规范
- 血液透析中心可行性研究投资报告
- 山西晋中教师职称考试试题及答案
- 法人变更交接协议书
- 自愿顶名协议书范本
- 老年人多重用药评估与管理中国专家共识(2024)解读课件
- 2025-2030中国别嘌醇片行业市场发展分析及发展趋势与投资战略研究报告
- 2025年上海中考复习必背英语考纲词汇表默写(汉英互译)
- 委托投标合同协议书范本
评论
0/150
提交评论