通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。 (3)拒绝服务攻击 对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。 (4)网络滥用 合法用户滥用网络,引入不必要的安全威胁,包括非法外联、移动风险、设备滥用、业务滥用。 1.2常见的计算机网络安全威胁的表现形式 (1)自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施接地系统也疏于周到考虑抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加信息的安全性、完整性和可用性受到威胁。 (2)网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而这些漏泂和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的"后门"都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦"后门”洞开,其造成的后果将不堪设想。 (3)黑客的威胁和攻击 这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统^论文,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盜窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马击、钓角网帖的欺骗技术和寻找系统漏洞等。 (4)垃圾邮件和间谍软件 一些人利用电子邮件地址的“公开性"和系统的“可广播性进行商业、宗教、政治等活动把自己的电子邮件强行“推入"别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
网络信息安全与防范(二)由免费论文网(www.jaoyuw.com)会员上传。
|
| |
上一篇:计算机网络安全 | 下一篇:浅析计算机病毒及防范的措施 |
推荐论文 | 本专业最新论文 |
Tags:网络 信息 安全 防范 | 2020-05-24 07:43:20【返回顶部】 |