关于计算机网络安全问题的浅析

来源 :信息与电脑(理论版) | 被引量 : 0次 | 上传用户:todo158
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 In recent years, with the rapid development of the Internet, the resource sharing of computer networks has been further strengthened. The ensuing problems of information security have become increasingly prominent. According to the US FBI statistics, the annual economic losses caused by cyber-security in the United States are as high as 7.5 billion U.S. dollars. An Internet computer intrusion took place every 20 seconds on average globally. Internet / Intranet security is facing major challenges in the large number of Internet / Intranet applications. In fact, resource sharing and security have always been a contradiction. In an open web environment, a great deal of information is flowing online, which provides the criminals with a target of attack. Moreover, the diversity of computer network components, the wide distribution of terminals and the openness and interconnectivity of the network provide them more convenience. They use different means of attack to gain access to or modify sensitive information flowing in the network, into computer systems of users or government departments, and to peek, steal and tamper with the data. Without the limitation of time, place and condition, “low cost and high profit” in turn stimulated the crime growth to a certain extent. Increasing criminal activity against computer information systems. There are a number of factors that threaten cybersecurity. They are mainly attached to various types of malware, among which viruses and trojans are familiar to most Internet users. In response to these hazards, the rapid development of network security technology, which also greatly improves the security of the network. The article analyzes several common methods of network intrusion and discusses some tactics of network security on this basis.
其他文献
陈国达教授的“动定转化递进说”与黄汲清教授的“多旋回论”之争,是近年来我国大地构造学科范畴内的一场具有深远意义的学术争论。它是从讨论中国东部大地构造的性质开始的
2014年7月10日,中美“千校携手”项目在北京正式启动,该项目由刘延东副总理与美国国务卿克里在第五轮中美人文交流高层磋商会议上提出,由习近平主席夫人彭丽媛女士、奥巴马总
日常生活中我们会接触到各种声音,有的听起来高,有的听起来低,声音的高低叫作音调.那么如何探究声音音调的高低呢?我们结合例题来看如何进行实验探究.例1小红注意到爸爸在拉
我国变压器行业著名专家、变压器杂志编辑委员会主任、沈阳变压器研究所所长周茂培同志因患癌症,于一九八一年六月二十三日在沈阳逝世,终年六十二 Mr. Zhou Maopei, a famo
初中生物是一门涵盖生活许多方面的综合性学科课程,让学生获得一些基本的生物原理及实践经验。教师要运用巧妙提问,引导发散思维,激发学生学习生物的兴趣。那么什么是发散思
中国水产学会于1965年3月10—18日在广州举行了1965年学术年会。出席会议的代表来自全国26个省、市、自治区共84人。大会收到论文248篇(其中海水养殖方面91篇,淡水养殖方面1
中国林学会于1963年12月2-9日,在北京召开了第一次全国木材水解学术会议。出席会议的有代表40人,列席代表30人。会议收到的学术论文、研究报告共55篇。在会上宣读了34篇。会
一亲戚带着在读小学三年级的孩子从新加坡回国。聊天之时,大家谈起教育问题。想到我国现在大班教学、班生数多的情况,我问孩子,“你班上有多少人?”孩子不假思索地答道:“我
看了“三家村”反党反社会主义黑话,我心里十分气愤,邓拓骂我们党的领导“自作聪明,看不起群众”,这是十分恶毒的挑拨离间! 我是一个工人,解放前,十二岁就当了徒工,学过皮匠,
根据机械工业部关于科技刊物进行一次质量评比的通知精神,本编辑部于5月底在天津召开了刊物座谈会。参加座谈会的有沈阳变压器研究所朱英浩副所长、哈尔滨电工学院路长柏副