云安全技术对网络的影响

来源:比特网   
2013/11/19 10:07:35
所谓云安全,就是将病毒的采集、识别、查杀、处理等行为全部放在“云”端,基于互联网对与此连接的终端的安全信息进行处理 的一种技术。

本文关键字: 云安全 网络 云计算

3 云安全技术对网络的影响

随着通信技术、网络技术的飞速发展,各种木马与病毒呈现“井喷式”爆发态势。病毒也同时利用着互联网的功能,实现了感染与危害的网络化。综合对比过 去和现在的病毒特征,可以发现,其实电脑病毒本身在技术上并未有多大的进步,恰恰是网络的不断发展大大提高了其运作效率。随着网络安全形势的不断变化,传 统的代码已无法满足日益变化的反病毒需求,无法有效应对病毒所产生的安全威胁。因而,必须建立更有效的方法,以弥补传统方式的不足。如何应对病毒互联网 化?我们是否可以使相应的杀毒软件也充分利用网络快速传播的特性,向互联网化方向转变呢?这就是我们所说的,竭力完善并推广“云安全”技术,使“云安全” 深入到每一个用户的每一台电脑中去,最大限度的抵御病毒的侵害。

3.1 计算机网络受攻击的主要形式

计算机网络被攻击的形式,主要有以下六种。

(1)内部窃密和破坏。内部人员有意或无意的泄密、破坏网络系统或者更改记录信息。

(2)截收各种信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获盗取机密信息或对信息流和流向、通信频度和长度等参数进行分析,推出有用的信息。

(3)非法访问。指未经授权非法使用网络资源或以未授权的方式使用网络资源,其主要包括系统进行违法操作,非法用户进入网络或以合法用户以未授权的方式进行操作。

(4)利用TCP/IP协议上的某些不安全因素。目前所广泛使用的TCP/IP协议存在大量安全漏洞,比如指定源路由(源点可以指定信息包传送到目的节点的中间路由),或者通过伪造数据包进行等方式,进行APR欺骗和IP欺骗攻击。

(5)病毒破坏。指的是非法利用病毒占用带宽,堵塞网络,使服务器陷入瘫痪,造成系统崩溃或让服务器充斥大量垃圾信息,最终导致数据性能降低。

(6)其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

共2页: [1]2 下一页
责编:王雅京
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
进口鲜 玩转海鲜O2O

上海进鲜实业成立于2014年12月30日,其创办的O2O平台“进口鲜”专注于为消费者提供高品质的海鲜产品。在短短一年不..

首届优秀信息化产品及信息化最佳实..

.mod_B_1{background:rgba(0, 0, 0, 0) url("http://www.vsharing.com/bacohome/2015/cio..

    专家专栏
    李浩实现与PLM协同工作的三维零部件数据资源平..

    目前国内外不少企业和研究单位在建设完成以三维CAD、PDM系统为核心的产品研发平台建设后,将目光投向零部件数据资..

    AMT咨询浅析集团型企业的信息化商业价值

    国内管理咨询公司AMT信息化建设专家提出下几点关于集团型企业信息化商业价值“营销”推进的方式

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918