计算机网络信息安全与防范毕业论文_第1页
计算机网络信息安全与防范毕业论文_第2页
计算机网络信息安全与防范毕业论文_第3页
计算机网络信息安全与防范毕业论文_第4页
计算机网络信息安全与防范毕业论文_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全与防范摘要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的燕山大学本科生毕业设计(论文)II未来发展走向。关键词网络安全;信息网络;网络技术;安全性I目录摘要I第1章绪论111课题背景1111计算机网络安全威胁及表现形式11111常见的计算机网络安全威胁11112常见的计算机网络安全威胁的表现形式2第2章网络信息安全防范策略321防火墙技术422数据加密技术4221私匙加密4222公匙加密423访问控制424防御病毒技术424安全技术走向4结论6参考文献6网络信息安全与防范1第1章绪论11课题背景随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。111计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。1111常见的计算机网络安全威胁1信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。冀中职业学院毕业设计(论文)22完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。3拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。4网络滥用合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。1112常见的计算机网络安全威胁的表现形式1自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境温度、湿度、振动、冲击、污染的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。2网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所网络信息安全与防范3知,一旦“后门”洞开,其造成的后果将不堪设想。3黑客的威胁和攻击这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。4垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。5计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。8计算机病毒20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范冀中职业学院毕业设计(论文)4围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。第2章网络信息安全防范策略21防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DOS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户二是防止入侵者接近你的防御设施三是限定用户访问特殊站点四是为监视INTERNET安全,提供方便。22数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型私匙加密和公匙加密。221私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。网络信息安全与防范5222公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。23访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。24防御病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新WINDOWS操作系统的安装补丁,做到不登录不明网站等等。冀中职业学院毕业设计(论文)625安全技术走向我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术结论总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。参考文献1、葛秀慧计算机网络安全管理M北京清华大学出版社,20082、张琳,黄仙姣浅谈网络安全技术J电脑知识与技术,2006,113、徐超汉计算机网络安全与数据完整性技术M北京电子工业出版社,20057冀中职业学院毕业设计(论文)评审意见表指导教师评语成绩指导教师签字年月日评阅人评语成绩评阅人签字年月日1冀中职业学院毕业设计(论文)答辩委员会评语表答辩委员会评语总成绩答辩委员会主席签字年月日个人简介姓名性别政治面貌出生年月班级系别个人简介内容300字左右专业知识英语水平计算机水平社会实践曾任职获奖情况毕业走向此处粘贴本人2寸像片(或复印像片)3下面是赠送的团队管理名言学习,不需要的朋友可以编辑删除谢谢1、沟通是管理的浓缩。2、管理被人们称之为是一门综合艺术“综合”是因为管理涉及基本原理、自我认知、智慧和领导力;“艺术”是因为管理是实践和应用。3、管理得好的工厂,总是单调乏味,没有任何激动人心的事件发生。4、管理工作中最重要的是人正确的事,而不是正确的做事。5、管理就是沟通、沟通再沟通。6、管理就是界定企业的使命,并激励和组织人力资源去实现这个使命。界定使命是企业家的任务,而激励与组织人力资源是领导力的范畴,二者的结合就是管理。7、管理是一种实践,其本质不在于“知”而在于“行”;其验证不在于逻辑,而在于成果;其唯一权威就是成就。8、管理者的最基本能力有效沟通。9、合作是一切团队繁荣的根本。510、将合适的人请上车,不合适的人请下车。11、领导不是某个人坐在马上指挥他的部队,而是通过别人的成功来获得自己的成功。12、企业的成功靠团队,而不是靠个人。13、企业管理过去是沟通,现在是沟通,未来还是沟通。14、赏善而不罚恶,则乱。罚恶而不赏善,亦乱。15、赏识导致成功,抱怨导致失败。16、世界上没有两个人是完全相同的,但是我们期待每个人工作时,都拥有许多相同的特质。17、首先是管好自己,对自己言行的管理,对自己形象的管理,然后再去影响别人,用言行带动别人。18、首先要说的是,CEO要承担责任,而不是“权力”。你不能用工作所具有的权力来界定工作,而只能用你对这项工作所产生的结果来界定。CEO要对组织的使命和行动以及价值观和结果负责。19、团队精神是从生活和教育中不断地培养规范出来的。研究发现,从小没有培养好团队精神,长大以后即使天天培训,效果并不是很理想。因为人的思想是从小造就的,小时候如果没有注意到,长大以后再重新培养团队精神其实是很困难的。20、团队精神要从经理人自身做起,经理人更要带头遵守企业规定,让技术及素质较高的指导较差的,以团队的荣誉就是个人的骄傲启能启智,互利共生,互惠成长,不断地逐渐培养员工的团队意识和集体观念。21、一家企业如果真的像一个团队,从领导开始就要严格地遵守这家企业的规章。整家企业如果是个团队,整个国家如果是个团队,那么自己的领导要身先士卒带头做好,自己先树立起这种规章的威严,再要求下面的人去遵守这种规章,这个才叫做团队。22、已所不欲,勿施于人。23、卓有成效的管理者善于用人之长。24、做企业没有奇迹而言的,凡是创造奇迹的,一定会被超过。企业不能跳跃,就一定是(循着)一个规律,一步一个脚印地走。25、大成功靠团队,小成功靠个人。726、不善于倾听不同的声音,是管理者最大的疏忽。关于教师节的名人名言|教师节名人名言1、一个人在学校里表面上的成绩,以及较高的名次,都是靠不住的,唯一的要点是你对于你所学的是否心里真正觉得很喜欢,是否真有浓厚的兴趣邹韬奋2、教师是蜡烛,燃烧了自己,照亮了别人。佚名3、使学生对教师尊敬的惟一源泉在于教师的德和才。爱因斯坦4、三人行必有我师焉;择其善者而从之,其不善者而改之。孔子5、在我们的教育中,往往只是为着实用和实际的目的,过分强调单纯智育的态度,已经直接导致对伦理教育的损害。爱因斯坦6、举世不师,故道益离。柳宗元7、古之学者必严其师,师严然后道尊。欧阳修8、教师要以父母般的感情对待学生。昆体良9、机会对于不能利用它的人又有什么用呢正如风只对于能利用它的人才是动力。西蒙10、一日为师,终身为父。关汉卿11、要尊重儿童,不要急于对他作出或好或坏的评判。卢梭12、捧着一颗心来,不带半根草去。陶行知13、君子藏器于身,待时而动。佚名914、教师不仅是知识的传播者,而且是模范。布鲁纳15、教师是人类灵魂的工程师。斯大林16、学者必求师,从师不可不谨也。程颐17、假定美德既知识,那么无可怀疑美德是由教育而来的。苏格拉底18、好花盛开,就该尽先摘,慎莫待美景难再,否则一瞬间,它就要凋零萎谢,落在尘埃。莎士比亚19、养体开智以外,又以德育为重。康有为20、无贵无贱,无长无少,道之所存,师之所存也。韩愈21、谁若是有一刹那的胆怯,也许就放走了幸运在这一刹那间对他伸出来的香饵。大仲马22、学贵得师,亦贵得友。唐甄23、故欲改革国家,必先改革个人;如何改革个人唯一方法,厥为教育。张伯苓24、为学莫重于尊师。谭嗣同25、愚蠢的行动,能使人陷于贫困;投合时机的行动,却能令人致富。克拉克26、凡是教师缺乏爱的地方,无论品格还是智慧都不能充分地或自由地发展。罗素27、不愿向小孩学习的人,不配做小孩的先生。陶行知28、少年进步则国进步。梁启超29、弱者坐失良机,强者制造时机,没有时机,这是弱者最好的供词。佚名有关刻苦学习的格言1、讷讷寡言者未必愚,喋喋利口者未必智。2、勤奋不是嘴上说说而已,而是要实际行动。3、灵感不过是“顽强的劳动而获得的奖赏”。114、天才就是百分之九十九的汗水加百分之一的灵感。5、勤奋和智慧是双胞胎,懒惰和愚蠢是亲兄弟。6、学问渊博的人,懂了还要问;学问浅薄的人,不懂也不问。7、人生在勤,不索何获。8、学问勤中得。学然后知不足。9、勤奋者废寝忘食,懒惰人总没有时间。10、勤奋的人是时间的主人,懒惰的人是时间的奴隶。11、山不厌高,水不厌深。骄傲是跌跤的前奏。12、艺术的大道上荆棘丛生,这也是好事,常人望而却步,只有意志坚强的人例外。13、成功艰苦劳动正确方法少说空话。14、骄傲来自浅薄,狂妄出于无知。骄傲是失败的开头,自满是智慧的尽头。15、不听指点,多绕弯弯。不懂装懂,永世饭桶。16、言过其实,终无大用。知识愈浅,自信愈深。17、智慧源于勤奋,伟大出自平凡。18、你想成为幸福的人吗但愿你首先学会吃得起苦。19、自古以来学有建树的人,都离不开一个“苦”字。20、天才绝不应鄙视勤奋。21、试试并非受罪,问问并不吃亏。善于发问的人,知识丰富。22、智者千虑,必有一失;愚者千虑,必有一得。23、不要心平气和,不要容你自己昏睡趁你还年轻,强壮、灵活,要永不疲倦地做好事。24、说大话的人像爆竹,响一声就完了。鉴难明,始能照物;衡唯平,始能权物。25、贵有恒何必三更眠五更起,最无益只怕一日曝十日寒。26、刀钝石上磨,人笨人前学。以人为师能进步。27、宽阔的河平静,博学的人谦虚。秀才不怕衣衫破,就怕肚子没有货。13下面是电话销售开场白,不需要的下载后可以编辑删除电话销售人员所能利用的资源非常有限,仅仅只能通过一部电话在有限的时间内来解决所有问题,不像面对面销售,业务人员可以调动很多工具达到销售的目的。在电话被接通后约30秒内,这时候的开场白是否成功将直接关系到谈话能否继续,如果罗罗嗦嗦不着边际,最后被“扫地出门”也就在情理之中了。因此,“在30秒内抓住对方注意力”成为每一名电话销售人员的一项基本修15炼,那如何做到这一点呢下面提供一些有效的电话销售开场白供销售人员参考1、电话销售人员您好,李经理,我是,公司的,有件事情想麻烦一下您或有件事想请您帮忙请求帮忙法2、电话销售人员您好,是李经理吗我是的朋友,我叫,是他介绍我认识您的,前几天我们刚通了一个电话,在电话中他说您是一个非常和蔼可亲的人,他一直非常敬佩您的才能。在打电话给您之前,他务必叮嘱我要向您问好。第三者介绍法3、电话销售人员您好,王先生,我是公司的,我们是专业从事电话销售培训的,我打电话给您的原因是因为目前国内的很多IT公司如戴尔、用友、金蝶等都是采用电话销售的方式来销售自己的产品的,我想请教一下贵公司在销售产品的时候有没有用到电话销售呢牛群效应法4、电话销售人员您好,李经理,这里是四川航空公司客户服务部,我叫冰冰,今天给您打电话最主要是感谢您对我们川航一直以来的支持,谢谢您客户这没什么电话销售人员为答谢老顾客对我们公司一直以来的支持,公司特赠送一份礼品表示感谢,这礼品是一张优惠卡,它可以使您在以后的旅行中不管是住

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论