一、计算机网络安全的主要隐患

(一)计算机网络软硬件技术不够完善。由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中难免留下种种技术缺陷,由此造成信息安全隐患。如Internet自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但TCP/IP协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息,由此导致了网络上的远程用户在读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。

(二)计算机网络安全系统不够健全。计算机网络系统内部的安全威胁包括以下几方面:计算机系统及通信线路的脆弱性;系统软硬件设计、配置及使用不当;人为因素造成的安全泄露,如网络机房的管理人员不慎泄露操作口令等。

(三)物理电磁辐射引起的信息泄露。计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去产生电磁辐射,电磁辐射物能够破坏网络中传输的数据。这种辐射的来源主要有两方面,一是网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋设置的干扰辐射源;二是网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄露。这些电磁信号在近处或者远处都可以被接收下来,经过提取处理重新恢复出原信息,造成信息泄露。

二、计算机网络被攻击的主要形式

计算机网络被攻击,主要有以下6种形式。一是内部窃密和破坏。内部人员有意或无意地泄密、更改记录信息或者破坏网络系统。二是截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流及其流向、通信频度及其长度等参数进行分析,推出有用的信息。三是非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作,以及合法用户以未授权的方式进行操作。四是TCP/IP协议上的某些不安全因素。目前广泛使用的TCP/IP协议存在安全漏洞。五是病毒破坏。网络病毒主要通过一些应用服务器来传播病毒,占用了有限的网络带宽,可能导致网络瘫痪。六是其他网络攻击方式。攻击者破坏网络系统的可用性,使合法用户不能正常访问网络资源,攻击者甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,欺骗系统占用资源等。

三、加强计算机网络安全的对策措施

(一)加强网络安全教育和管理。结合机房、硬件、软件、数据和网络等各个方面安全问题对工作人员进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高操作技能;工作人员应严格遵守操作规程和各项保密规定,防止人为事故的发生。

(二)运用网络加密技术。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有3种。一是链接加密。在网络节点间加密,在节点间传输加密的信息传送到节点后解密,不同节点间用不同的密码。二是节点加密。与链接加密类似,不同之处只是当数据在节点间传送时不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。三是首尾加密。对进入网络的数据加密,待数据从网络传送出后再进行解密。网络的加密技术很多,人们通常根据各种加密算法结合在一起使用。网络加密技术也是网络安全最有效的技术之一,既可以对付恶意软件的攻击,又可以防止非授权用户的访问。

电磁辐射是造成计算机网络安全隐患的什么,计算机网络安全的主要隐患及加强措施...相关推荐

  1. 计算机网络安全专业论文题目,系统类有关计算机专业论文题目,关于计算机网络安全漏洞防范措施相关毕业论文格式...

    这篇系统论文范文属于程序设计免费优秀学术论文范文,系统类有关毕业论文格式,与计算机网络安全漏洞防范措施相关计算机专业论文题目.适合系统及安全漏洞及漏洞方面的的大学硕士和本科毕业论文以及系统相关开题报告 ...

  2. [XJTU计算机网络安全与管理]第一讲 网络安全概述

    文章目录 [XJTU计算机网络安全与管理]第一讲 网络安全概述 KEY POINTS 一.安全威胁 违反安全性的例子 关键性的安全概念:CIA triad--考点 二.网络安全相关概念--了解即可 三 ...

  3. 计算机安全类论文题目,★计算机络安全论文题目计算机络安全毕业论文题目大全计算机络安全论文选题参考...

    ★计算机络安全论文题目计算机络安全毕业论文题目大全计算机络安全论文选题参考 1.计算机网络安全技术教程 2.计算机网络安全的应急响应 3.计算机网络安全分析与防范技术 4.变电站的计算机网络安全分析 ...

  4. 网络安全不可小觑,这些网络安全基础知识要牢记!

    网络安全不可小觑,这些网络安全基础知识要牢记! 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用 ...

  5. 计算机室管理制度汇编,计算机实验室管理制度汇总

    计算机实验室管理制度汇总 1计算机实验室管理制度 第一条 总 则 为加强计算机实验室的管理,充分发挥计算机实验室的辅助教学作用,延长计算机实验室设备使用寿命,确保教学秩序的正常进行,特制定本制度. 第 ...

  6. 涉密计算机格式化维修,涉密计算机的涉密信息被删除或格式化后,通过一定的技术手段仍可以复原,连接互联网易造成泄密。()...

    相关题目与解析 涉密计算机中的涉密信息被删除或格式化后,不可复原,可以连接互联网.() 涉密计算机中的涉密信息被删除和格式化后可连接互联网使用.() 涉密计算机中的涉密信息被删除或格式化后,通过一定的 ...

  7. 网络安全应急演练方案内容_筑牢网络安全屏障 盐田区开展网络安全应急演练...

    见圳客户端·深圳新闻网讯(记者 陈琳君 李小辉)为进一步提升盐田区网络安全应急处置能力及协作水平,为盐田区发展营造安全稳定的网络环境,日前,盐田区委网信办牵头组织开展2020年盐田区网络安全应急演练. ...

  8. 计算机组装维护文献,组装计算机论文,关于《计算机组装维护》课程教学相关参考文献资料-免费论文范文...

    导读:此文是一篇组装计算机论文范文,为你的毕业论文写作提供有价值的参考. [摘 要]计算机硬件知识的教与学对于计算机相关专业的学生来说,重要性是不言而喻的.由于教学资源缺乏,面对这门以操作性强为特点的 ...

  9. 《人民邮电出版社9本计算机教材的教学课件(计算机老师的宝贝)》

    中文名称:人民邮电出版社9本计算机教材的教学课件(计算机老师的宝贝) 资源类型:ISO 发行时间:2004年 制作发行:人民邮电出版社 地区:大陆 语言:汉语 简介: 80x86汇编语言程序设计 王成 ...

  10. 计算机文化理论基础考试单机版,计算机文化基础授课计划表

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 计算机文化基础授课计划表 周次 课程类型 内容摘要 内容概要 备注 4.17 理论 第1章:计算机基础知识第2章:计算机系统组成 1.计算机概述2.计算机 ...

最新文章

  1. 阿里云Centos 解决挖矿程序:kdevtmpfsi--服务器CPU占用高、内存占用高
  2. R语言White’s检验实战:检验回归模型中是否存在异方差性(heteroscedasticity)、发生了异常差(heteroscedasticity)问题如何解决
  3. 安全观之我见(三):省银之道在预防
  4. js方法的声明与调用
  5. linux 的读写操作(转)
  6. Java的各种打包方式
  7. 在计算机网络中发送电子邮件遵循的协议是,一、计算机网络刷题
  8. java 对象引用 弱引用吗_谈谈Java对象的强引用,软引用,弱引用,虚引用分别是什么...
  9. android 捕获Home键和ACTION_TIME_TICK广播
  10. 零基础 Amazon Web Services (AWS) 入门教程图文版(四)
  11. anaconda进出某个环境
  12. LLVM 4中将加入新的LLVM链接器LLD
  13. (转)测试端口通不通(四种方法)
  14. SQL2000升级到2005过程中的用户和登录名问题
  15. H5网页漫画小说苹果cms模板源码/支持对接公众号/支持三级分销
  16. python实现学生教务系统之自动教师评价
  17. 用强化学习制作游戏AI
  18. 【踩坑日记】python3.9安装paddlepaddle-tiny的时候报错ERROR: Could not find a version
  19. CentOS8报错:Error: Failed to download metadata for repo ‘appstream‘: Cannot prepare internal mirrorlis
  20. 数据库中文mybatis连接mysql数据库插入中文乱码

热门文章

  1. 比较器之几种电压比较器电路
  2. 金融科技独角兽壹账通 背靠平安集团科技发展四大优势
  3. 经典算法学习——层序遍历二叉树
  4. iOS FTP客户端的见解
  5. InDesign 教程:如何共享inDesign文件?
  6. 人MR1四聚体研究背景,及实验应用展示
  7. fisher算法 matlab实现(分类线、投影方向、取点)
  8. 2020TI省级电赛E题制作杂谈
  9. AI技术在智能海报设计中的应用
  10. 大连理工大学计算机考研资料汇总