下载此文档

计算机网络安全与管理计算机网络安全分析管理.docx


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
计算机网络安全与管理计算机网络安全解析管理
影响计算机网络安全的各样要素

计算机病毒是指编制也许在计算机程序中破坏计算机功能
也许破坏数据、影响计算机使用,并能自我复制的一组计算机指特洛伊木马程序的邮件附件或从网上直接下载,
一旦用户打开了这些邮件的附件也许执行了这些程序此后,它们就会象古特洛伊人在仇家城外留下的藏满士兵的木马同样留在
电脑中,并在计算机系统中隐蔽一个能够在Windows启动时静静执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,报告您的IP地址以提早先设定的端口。攻击者在收到这些信息后,再利用这个暗藏在此中的程序,便能够任意地更正计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,进而达
到控制计算机的目的。
3)WWW的欺诈技术。在网上用户能够利用IE等阅读器进行各样各样的Web站点接见,如阅读新闻组、咨询产品价格、定阅报纸、电子商务等。但是一般的用户生怕不会想到有这些问题存在:正在接见的网页已经被黑客窜悔悟,网页上的信息是虚假的。当用户阅读目标网页的时候,其实是向黑客服务器发出央求,那么黑客便能够达到欺诈的目的了。
4)电子邮件攻击。电子邮件是上运用得十分广泛的一种
通信方式。攻击者能够使用一些邮件炸弹软件或CGI程序向目的邮箱发送大批内容重复、无用的垃圾邮件,进而使目的邮箱被撑爆而没法使用。当垃圾邮件的发送流量特别大时,还有可能造成
邮件系统对于正常的工作反响迟缓,甚至瘫痪。
5)网络监听。网络监听是主机的一种工作模式,在这类模式下,主机能够接收到本网段在同一条物理通道上传输的全部信息,而无论这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传达到服务器端,而攻击者就能在两端之间进行数据监听。固然网络监听获取的用户帐号和口令拥有必然的限制性,但监听者经常能够获取其所在网段的所实用户帐号及口令。
(6)安全破绽攻击。好多系统都有这样那样的安全破绽
Bugs),此中一些是操作系统或应用软件自己拥有的,如缓冲区溢出攻击。因为好多系统在不检查程序与缓冲之间变化的状况,到任意接受任意长度的数据输入,把溢出的数据放在货仓里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能办理的长度的指令,系统便进入不牢固状态。若攻击者特别配置一串准备用作攻击的字符,即能够接见根目录,进而拥有对整个网络的绝对控制权。
计算机网络安全的管理

因为病毒侵染而使得计算机没法正常使用的案例层见迭出,计算机一般受到病毒侵染后经常出现死机、蓝屏和不能够够启动等现象。计算机使用一段时间后,系统运转速度变得异常迟和缓频频报告错误,严重时甚至会致使重要数据扔掉和破坏硬件设备等。目前网络是病毒流传的主要路子,要想保证计算机能够安全使用,有效地防备病毒侵染计算机系统,还需做到以下几点:
1)给计算机安装正版的杀毒软件,如卡巴斯基、瑞星等,并保证杀毒软件素来处于自动更新的状态,每周都要检查杀毒软件可否更新。
2)在一些应用软件的下载和安装前,必然要慎重,安装前一定先用杀毒软件进行查杀一次,方可进行安装。
3)每个月都要对计算机进行一

计算机网络安全与管理计算机网络安全分析管理 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人飞行的大山
  • 文件大小17 KB
  • 时间2022-08-06