目录摘要..............................................................................................................................................1一、引言........................................................................................................................................2二、计算机网络安全的含义及重要性..........................................................................................2(一)网络安全的含义...........................................................................................................21.病毒、木马等恶意软件.......................................................................................................22.黑客攻击...............................................................................................................................23.拒绝服务攻击.......................................................................................................................34.数据泄露...............................................................................................................................3(二)网络安全的重要性.......................................................................................................3三、计算机网络安全的现状及主要影响因素..............................................................................3(一)网络安全的现状...........................................................................................................3(二)影响计算机网络安全的主要因素...............................................................................41.互联网络的不安全性............................................................................................................42.操作系统存在的安全问题....................................................................................................43.防火墙的局限性....................................................................................................................5四、计算机常见的网络攻击方式..................................................................................................5(一)间谍软件.......................................................................................................................5(二)混合攻击与绕道攻击...................................................................................................6(三)强盗AP.........................................................................................................................6(四)蠕虫及病毒...................................................................................................................6(五)网络欺诈.......................................................................................................................7(六)击键记录.......................................................................................................................7五、计算机网络攻击的解决办法..................................................................................................7(一)加强日常防护管理.......................................................................................................8(二)安装配置防火墙...........................................................................................................9(三)访问制约................................................................