目前计算机网络状况以及有哪些威胁及解决办法

作者&投稿:双鹏 (若有异议请与网页底部的电邮联系)
计算机网络安全面临的威胁主要有哪些~


这年头,人心不古,越来越多的病毒.木马进入了人们的生活,而且影响着我们的财产安全,关于这点,我针对目前主流的病毒.木马的预防和清除方式提出建议(本文技术含量不高,个人技术也有限,遗漏和错误之处还请大家见谅)
个人上网:目前主流木马.病毒的传播方式主要是网页.邮件.即时聊天软件以及光盘等移动传输设备或局域网几种方式.
首先,就个人对电脑安全水平要求不高,上网仅仅玩游戏或者聊天的人群来说,选择硬件防火墙是完全没有必要的,个人相信也难以负担.所以,我们首先要选择一款适合自己的杀软.国内比较好的有金山.瑞星.江民.国外有卡巴.咖啡等等.我推荐大家尽量使用国内的.因为国内的杀软通常对国内新病毒反应较快.而且售后服务也比较有保障.
另外,人们通常存在这样两个误区,认为安装了杀软就天下太平了,防火墙都懒的装了.殊不知,这是种很愚昧的行为.任何安全软件都要即时更新,同时也要安装防火墙.这样才能应对最新的病毒.(不更新好比你看十年前的报纸,能知道今天的新闻吗?)
至于杀软和防火墙,不一定要追求最贵的.只有适合自己的才是最好的.(我见过一个人,机子是奔腾2的,内存128mb.可他偏要装卡巴,结果拖的机子动不得)

还有许多木马通过隐藏后缀名加改图标的手法隐藏自己,其实这种很容易识别,如果别人告诉你这是个mp3,但是后缀名是exe或者mp3.exe结尾的,百分之九十九是木马,绝对不要打开.
比如黑洞2001是文件夹图标的.让人防不胜防.

如果你中了蠕虫那一类病毒,请先断网,不要成为新的毒源

好了,谢谢大家看完这篇文章.我也会和大家一起进步

1无线网络存在的安全威胁

无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

1.1有线等价保密机制的弱点
IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivacy,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止出现无线网络用户偶然窃听的情况出现。然而,WEP最终还是被发现了存在许多的弱点。
(1)加密算法过于简单。WEP中的IV(InitializationVector,初始化向量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。此外,用于对明文进行完整性校验的CRC(CyclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保证其是否被修改,因而也不是安全的校验码。
(2)密钥管理复杂。802.11标准指出,WEP使用的密钥需要接受一个外部密钥管理系统的控制。网络的部署者可以通过外部管理系统控制方式减少IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密钥,从而使黑客对破解密钥的难度大大减少。
(3)用户安全意识不强。许多用户安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。

1.2进行搜索攻击
进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条件。

1.3信息泄露威胁
泄露威胁包括窃听、截取和监听。窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式入侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以破解的信息。

1.4无线网络身份验证欺骗
欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。
由于TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

1.5网络接管与篡改
同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。

1.6拒绝服务攻击
无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到DoS(DenialofService,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。黑客要造成这类的攻击:①通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突;②攻击者发送大量非法(或合法)的身份验证请求;③如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量进行攻击。

1.7用户设备安全威胁
由于IEEE802.11标准规定WEP加密给用户分配是一个静态密钥,因此只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗或丢失,其丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。

2无线网络采用的安全技术

采用安全技术是消除无线网络安全威胁的一种有效对策。无线网络的安全技术主要有七种。

2.1扩展频谱技术
扩频技术是用来进行数据保密传输,提供通讯安全的一种技术。扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。
一些无线局域网产品在ISM波段为2.4~2.483GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号被发送到成为随机序列排列的每一个通道上(例如通道1、18、47、22……)。无线电波每秒钟变换频率许多次,将无线信号按顺序发送到每一个通道上,并在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每一通道上停留的时间和跳频图案,系统外的站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,因而不用担心网络上的数据被其他用户截获。

2.2用户密码验证
为了安全,用户可以在无线网络的适配器端使用网络密码控制。这与WindowsNT提供的密码管理功能类似。由于无线网络支持使用笔记本或其他移动设备的漫游用户,所以严格的密码策略等于增加一个安全级别,这有助于确保工作站只被授权用户使用。

2.3数据加密
数据加密技术的核心是借助于硬件或软件,在数据包被发送之前就加密,只有拥有正确密钥的工作站才能解密并读出数据。此技术常用在对数据的安全性要求较高的系统中,例如商业用或军用的网络,能有效地起到保密作用。
此外,如果要求整体的安全保障,比较好的解决办法也是加密。这种解决方案通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外还可选择低价格的第三方产品,为用户提供最好的性能、服务质量和技术支持。

2.4WEP配置
WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途包括提供接入控制及防止未授权用户访问网络;对数据进行加密,防止数据被攻击者窃听;防止数据被攻击者中途恶意篡改或伪造。此外,WEP还提供认证功能。

你的问题很模糊


计算机网络行业未来发展趋势
3、通信方向学生毕业后可到信息产业、财政、金融、邮电、交通、国防、大专院校和科研机构从事通信技术和电子技术的科研、教学和工程技术工作。4、网络与信息安全方向宽口径专业,主干学科为信息安全和网络工程。学生毕业后可为政府、国防、军队、电信、电力、金融、铁路等部门的计算机网络系统和信息安全领域进行...

.当前计算机网络的应用主要有哪些?试举例说明。
计算机网络应用 --企业信息网络 ●企业信息网络是指专门用于企业内部信息管理的计算机网络,它一般为一个企业所专用,覆盖企业生产经营管理的各个部门,在整个企业范围内提供硬件、软件和信息资源的共享.●根据企业经营管理的地理分布状况,企业信息网络既可以是局域网,也可以是广域网,既可以在近距离范围内...

Internet的发展历史
BrewsterKahle,当时是在ThinkingMachines(智能计算机)发明了WAIS(广域网信息服务),能够检索一个数据库下所有文件和允许文件检索。根据复杂程度和性能情况不同有很多版本,但最简单的可以让网上的任何人可以利用。在它的高峰期,智能计算机公司维护着在全世界范围内能被WAIS检索的超过600个数据库的线索。

计算机与人类的密切关系
目前,人类社会已经迈入了网络时代,计算机和互联网已经与老百姓的日常工作、学习和生活息息相关,人类社会目前又处于了一个历史飞跃时期,正由高度的工业化时代迈向初步的计算机网络时代。在计算机技术、网络通讯技术的高速发展的今天,电脑和网络正在以惊人的速度进入人类社会的各个角落。那么今后,我们将用怎样的态度和方式来...

计算机网络不安全的根本原因是什么?
人为因素是对计算机信息网络不安全的根本原因。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。信息不泄露给...

建立计算机网络需要什么条件?
计算机网络体系结构可以从网络体系结构、网络组织、网络配置三个方面来描述,网络组织是从网络的物理结构和网络的实现两方面来描述计算机网络,网络配置是从网络应用方面来描述计算机网络的布局,硬件、软件和通信线路来描述计算机网络,网络体系结构是从功能上来描述计算机网络结构。 网络协议是计算机网络必不可少的,一个完整的...

当前计算机网络的主要应用领域有那些?
计算机网络应用 --企业信息网络 ●企业信息网络是指专门用于企业内部信息管理的计算机网络,它一般为一个企业所专用,覆盖企业生产经营管理的各个部门,在整个企业范围内提供硬件、软件和信息资源的共享.●根据企业经营管理的地理分布状况,企业信息网络既可以是局域网,也可以是广域网,既可以在近距离范围内...

计算机二级成绩查询网络超时什么原因
计算机二级成绩查询时显示“网络超时”可能是当前网络并发太大,用户对网站服务器的查询请求无法响应。遇到这种情况可以耐心等待,查询高峰期过了之后再查,不急于一时。还有一种可能就是用户自身的网络状况较差,此时应尝试更换4G\/5G网络,或在WIFI网络较好的情况下进行查询,条件允许的话试试挪动到比较空旷...

计算机网络攻击论文 计算机网络新技术论文
在计算机网络系统中,文件服务器是重要的组成部分,也是计算机传递信息和文件的重要枢纽,是重要的硬件设施,也会对计算机系统的稳定性和安全性造成十分重要的影响。为此,要高度重视计算机关键硬件设施的配置,选择合理、安全、高效的计算机硬件系统,保证文件服务器的安全性与扩充性,根据计算机系统的发展状况...

什么是网络
计算机网络对社会发展的影响 目前,人类社会已经迈入了网络时代,计算机和互联网已经与老百姓的日常工作、学习和生活息息相关,人类社会目前又处于了一个历史飞跃时期,正由高度的工业化时代迈向初步的计算机网络时代。在计算机技术、网络通讯技术的高速发展的今天,电脑和网络正在以惊人的速度进入人类社会的各个角落。那么今后...

闽清县19852789934: 简述当前计算机网络面临的安全威胁有哪些?internet网络基本
旁曹谓乐: 针对网络安全的威胁主要有以下内容 1.软件漏洞: 每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的.这就使我们的计算机处于危险的境地,一旦连接入网,...

闽清县19852789934: 计算机网络存在哪些安全威胁呢?
旁曹谓乐: 计算机网络存在这些安全威胁: 黑客攻击黑客攻击是指黑客非法进入网络,非法使用网络资源.随着互联网的发展,黑客攻击也是经常发生,防不胜防,黑客利用网上的任何漏洞和缺陷修改网页、非法进入主机、窃取信息等进行相关危害活动.

闽清县19852789934: 目前个人计算机用户主要面临的安全威胁 -
旁曹谓乐: 计算机网络面临的安全威胁大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁.对网络本身的威胁包括对网络设备和网络软件系统平台的威胁;对网络中信息的威胁除了包括对网络中数据的威胁外,还包括对处理这些数据的信...

闽清县19852789934: 计算机网络存在的威胁和应对措施 -
旁曹谓乐: (1)自然灾害、意外事故:计算机是比较精密的电子产品,不能受重压或强烈的震动,更不能受强力冲击,自然环境的恶劣变化带来的自然灾害以及一些意外事故都可能对信息网络的安全构成威胁.

闽清县19852789934: 计算机网络安全存在的问题有哪些 -
旁曹谓乐: 计算来机网络信息安全面临的主要威胁有以下几个: 黑客的恶意攻击. 网络自身和管理存在欠缺.源 软件设计的漏洞或“后门”而产生的问题. 恶意网站百设置的陷阱. 用户网络内部工作人员的不良行为引起的安全度问题. 那就还有人为的误接收病毒文件也是有可能的.

闽清县19852789934: 计算机网络面临的安全性威胁是什么? -
旁曹谓乐: 主要是病毒攻击与信息泄漏啦. 由于计算机网络是基于软件协议运行的,大家都可以连接到网络上去,所以如果有人找到了某个协议或者软件的缺陷,那么就能通过这个漏洞获取到一些不该被知道的信息,或者通过这个漏洞给网络设备或者电脑安装一个病毒,那你就电脑就成了一个肉鸡--任人宰割. 其实计算机网络的安全威胁有很多细节方面,这个就需要看一些书籍了.这是一门学科,一言难尽.

闽清县19852789934: 那位高手帮帮忙,帮忙分析下目前计算机的网络状况和存在的威胁 -
旁曹谓乐: 从计算机网络应用来看,网络应用系统将向更深和更宽的方向发展.首先,Internet信息服务将会得到更大发展.网上信息浏览、信息交换、资源共享等技术将进一步提高速度、容量及信息的安全性.其次,远程会议、远程教学、远程医疗、远程购物等应用将逐步从实验室走出,不再只是幻想.网络多媒体技术的应用也将成为网络发展的热点话题.

闽清县19852789934: 计算机网络安全的主要的威胁有哪些 -
旁曹谓乐: 硬件 温度,适度,灰尘!洪水,地震!小偷!误操作!火灾 软件 病毒,木马,蠕虫,系统漏洞, 控制!各种威胁并导因素 损坏的情况比较多: 硬件 比如:电压不稳会引起硬件问题 雷电会击毁未做好接地工作的硬件 病毒会引起硬盘的坏道 chi病毒会引起cmos等一些硬件的损坏 误操作也是硬件损毁的重要的情况!比如不断电就插拔硬件 静电也是一种情况!在接触硬件前要释放手上的静电 比如机箱内的温度过高!机房内的温度过高!可以会引起系统运行不稳定 灰尘也是一种情交 再有硬盘对震动会比较敏感!

闽清县19852789934: 目前计算机安全威胁的种类有那些?拜托各位了 3Q -
旁曹谓乐: 蠕虫: 蠕虫程序主要利用系统漏洞进行传播.它通过网络、电子邮件和其它的传播方式,象蠕虫一样从一台计算机传染到另一台计算机.因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常大的. 蠕虫侵入一台计算机后,首先获...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网