目录
1 引言............................................................................................................... 3
2 计算机网络安全概述 .................................................................................... 3
2.1 计算机网络安全的定义 ..................................................................... 3
2.2 计算机网络安全的内容和特点 ......................................................... 3
2.3 计算机网络安全面临的主要威胁 ..................................................... 4
3 计算机网络攻击的特点 ................................................................................. 4
3.1 损失巨大 .............................................................................................. 4
3.2 威胁社会和国家安全 .......................................................................... 5
3.3 手段多样,手法隐蔽 ............................................................................. 5
3.4 以软件攻击为主 .................................................................................. 5
4 计算机网络安全存在的隐忧 ......................................................................... 5
4.1间谍软件 ............................................................................................... 5
4.2 混合攻击 .............................................................................................. 6
4.3 绕道攻击 .............................................................................................. 6
4.4 强盗AP ............................................................................................... 6
4.5 网页及浏览器攻击 .............................................................................. 6
4.6 蠕虫及病毒 .......................................................................................... 7
4.7 网络欺诈 .............................................................................................. 7
4.8 击键记录 .............................................................................................. 7
5 安全策略......................................................................................................... 7
5.1 防火墙技术 .......................................................................................... 7
5.2 建立安全实时相应和应急恢复的整体防御 ...................................... 8
5.3 阻止入侵或非法访问 .......................................................................... 8
5.4 数据传输加密技术 .............................................................................. 8
5.5 密钥管理技术 ...................................................................................... 8
5.6 加强网络安全的人为管理 .................................................................. 9
6 结语 ................................................................................................................ 9
参考文献............................................................................................................. 9