早在20世纪60年代初,在美国的贝尔实验室里,三个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中它们从早的“磁芯”通过复制自身来摆脱对方的控制,并反过来控制对方,这就是所谓“病毒”的第一个雏形。他们常常有自我复制的功能,并且损害原计算机中拥有的功能和数据,影响计算机的正常运行。现在的病毒种类多..
早在20世纪60年代初,在美国的贝尔实验室里,三个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中它们从早的“磁芯”通过复制自身来摆脱对方的控制,并反过来控制对方,这就是所谓“病毒”的第一个雏形。他们常常有自我复制的功能,并且损害原计算机中拥有的功能和数据,影响计算机的正常运行。现在的病毒种类多种多样,已经成为了影响计算机安全最为重要的因素。像前两天闹得沸沸扬扬的比特币勒索事件,就属于病毒破坏的范围。 2、IP地址被盗用 在计算机网络中,一个用户拥有一个固定的上网地址,这个地址就叫做IP。而在用户上网的过程当中,有时常常会被告知IP地址被占用,从而无法正常继续上网。由于IP地址的权限较高,所以盗取者往往会以不知名的身份上网,同时扰乱用户正常网络的使用。给用户的上网体验带来极大的不便,也严重威胁了用户自身信息的安全性。 3、黑客的攻击与威胁 黑客的攻击一般分为两种,他们分别指的是破坏性攻击和非破坏性攻击。非破坏性攻击主要对系统的正常运行起到阻碍作用,而不会对计算机本身的资料造成破坏,他们一般操控计算机以拒绝服务和自己制造产生系统垃圾的手段对计算机进行破坏。而破坏性攻击就是黑客会破坏电脑系统,盗取并损害计算机文件。这两种黑客的破坏手段虽然不尽相同,但其同样具有危害性,值得我们警惕。 4、垃圾邮件的轰炸 在用户使用网络办公的过程中,由于需要经常进行邮件上的往来,这也就给了垃圾邮件的可乘之机。他们不但占用空间大,而且会拖累网速,有的甚至还会包藏病毒。给计算机带来进一步的打击。 5、计算机网络安全监管不到位 因为网络发展的过于迅速,使得我国相关机构的发展远远跟不上它的速度。这也就导致了管理机构体制的不健全,各岗位分工不明确,对新出现的网络安全问题无法第一时间的发现并解决。 6、用户自身安全意识不足
计算机网络风险及控制方法(二)相关范文
|
| |
上一篇:计算机的硬件管理与维护 | 下一篇:互联网发展的利与弊 (7) |
点击查看关于 计算机网络 风险 控制 方法 的相关范文题目 | 【返回顶部】 |