计算机网络结课报告(1).doc_第1页
计算机网络结课报告(1).doc_第2页
计算机网络结课报告(1).doc_第3页
计算机网络结课报告(1).doc_第4页
计算机网络结课报告(1).doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络结课报告专业:电子信息工程班级:150406 姓名:尹子茹 学号:20152377 1在社会不断发展,信息化日趋成熟的今天,计算机网络成为人类传输信息的重要手段之一。全球范围的计算机信息系统解除了人类交流的空间障碍,为人类生活提供了极大的便捷。网络的普及也为全球经济的发展带来了极大的契机,为越来越多的人们创造了巨大的财富。因此保障计算机网络信息传递的安全性,已成为当下最重要的研究课题之一。计算机网络信息安全指的是保护计算机网络系统中的数据或者计算机软件和硬件不受到恶意的破坏、泄露,确保网络服务不问断,保证网络系统能够可靠连续的正常运行。网络安全根据安全主体的不同,可以分为两类:网络信息安全和网络设备安全。网络信息安全是是保障网络传输过程中信息的完整性和真实性。网络设备安全是网络传输数据的安全,避免网络设备因人为因素影响网络系统性能。计算机网络安全既包括管理控制网络的软件和硬件,也包括快捷的网络服务,共享的资源,因此定义网络安全应考虑涵盖计算机网络所涉及的全部内容。在保障网络安全传输的重要手段中,数据加密技术是最有效的方法之一。计算机网络安全受到威胁的主要因素计算机操作系统存在隐患对于一台电脑而言,操作系统是起着支撑作用的核心软件。操作系统不仅能够管理计算机系统的各种资源和扩充内部硬件,而且为广大用户在计算机使用过程中提供了方便,因此操作系统营造出一个健康有序的运行环境,起到了承上启下的重要作用。假设病毒侵犯到计算机操作系统中,它就有可能直接获得计算机的用户口令,并能够很随意的对整个计算机系统进行操作,窃取用户相关信息。此外,病毒还可以通过间谍程序对正在传输信息的用户进行监控;或者病毒利用操作系统中存在的漏洞,比如远程调用功能等漏洞,让整个服务器瘫痪,最终迫使计算机无法运行。出现上述安全隐患的原因往往是因为用户自认为了解所使用的安装软件,忽视了病毒的入侵,最终使得计算机处于危险状态。数据库管理系统中的不安全隐患数据库管理系统的先天缺陷是由于分级管理的理念生成的。因此,用户身份证或者银行卡密码等相关涉及到个人隐私或者财产的安全问题,由于不安全隐患,一旦遭受病毒入侵,就会将上述私人重要信息公布于众。网络中存在的不安全隐患计算机网络的普及和发展使得人们的生活变得更加丰富和便捷,大大促进了人类的发展。用户可以通过计算机任意获取自己想要的信息和发布各种信息,当然正是因为这种网络使用的任意性,带来了许多潜在的安全隐患。计算机网络的不安全隐患可能会对计算机内部软件和硬件造成威胁和侵犯,或者是简单的对传输线进行破坏,或是恶意攻击网络协议。在上述不安全因素中,尤为突出的是FTP、NFS、TCP/IP等协议。病毒利用上述协议中存在的漏洞,广泛搜索用户相关信息,进而破解计算机的口令密码,然后攻击计算机防火墙系统。计算机数据加密技术的应用分析网络安全是一门综合性学科,涉及到计算机科学、通讯网络技术和密码技术等多门学科。网络安全目的在于确保在网络传输过程中涉及个人隐私和商业利益的相关信息的完整性和真实性,不仅避免出现非法存取、病毒入侵等威胁,也避免竞争对手或者他人通过冒充、窃听等非法手段对自身相关隐私和权益进行入侵,更能有效地防治网络黑客的恶意进攻,避免了相关隐私泄露给用户带来的损失。计算机网络数据加密技术已经成为目前最有效的网络安全工具,它可以通过对信息重新编码,隐藏相关信息内容以便有效的防止相关信息的泄露。数据加密数据加密有三种方式:节点、链路和端到端。节点加密是在节点处利用密码装置和机子连接,防止信息在节点处受到攻击,使得被传输的信息经过加密再加密的双重安全防护,有效地保护信息在传输过程中的不泄露。链路加密是指在接收方的每台节点机子内对信息加密再加密的双重保护,它是对物理层前的数据链路进行加密,有效地保护了通讯节点的数据。端到端加密顾名思义就是对数据两端进行加密,信息在到达传输端口对信息进行加密,信息到达接受端口时再进行加密,确保信息在传输过程中信息不会被泄露。以上三种数据加密方式各有特点,都能够很好地对计算机网络安全提供一定的保护作用,但是在实际操作过程中通常会出现一些缺陷和漏洞,所以用户在使用时要酌情使用。 密钥密码技术的应用加密技术的最终目的是保护数据的安全性和保密性,是一种主动的信息安全防治方法。就像在平时生活中,钥匙是上锁和开锁的重要工具,密钥是网络安全中加密和解锁的关键。在数据加密和解密中,密钥有私用密钥和公用密钥两种。私用密钥需要经过双方达成共识,共同认同,它可以运用相同的密钥来进行加密和解密,进而确保计算机网络安全。由于私用密钥在使用过程中会存在一定的缺陷,所以公用密钥会对私用密钥的缺陷进行互补。传输者通过利用公用密钥对所传输的信息进行加密,接受方可以通过设置私人密钥在接收文件时对信息进行解密,这样就可以避免私用密钥相关信息在传输过程中的泄露,方便又安全。数字签名认证技术的应用计算机网络的普及在为人类获取信息提供便捷的同时,也丰富了人类的物质和精神世界。为了确保网络信息的安全可靠,计算机信息网络安全认证技术显得非常重要。认证技术已成为保证网络安全的重要技术。认证是用户在传输信息时,对用户的身份真实性进行鉴别和确认的过程。目前,比较常用的安全认证有口令认证和数字认证。口令认证操作简便并且价钱低廉,数字签名是建立在加密技术的基础之上,通过加密解密计算方式来进行核实。数字签名技术的功能有:发送方无法否认所发送的信息;接收者可以认证发送方的身份,但接受者不可以任意篡改和伪造信息。常用数据加密解密工具的运用探讨计算机网络的不断发展和普及,网络信息安全性的传输受到了越来越多人的关注,计算机网络数据加密工具应运而生。比如,光盘加密工具就是将一般文件扩大,将普通目录改成文件目录,来对光盘序的机密文件和隐私进行保护。这种工具不仅安全性高,其操作也快捷方便,因此很容易学习和掌握。压缩包解压密码,最常使用是RAR和ZIP这两种压缩包。对于一些比较重要的信息,在传输过程中,由于压缩包有解压密码的功效,所以用户在运用压缩包对所传输的文件进行压缩时,能够有效避免重要信息的泄露,安全的保障了文件的传输。在实际生活中,由于各种原因将自己设置的密码忘记了,此时,解密工具就显得十分重要。但解密工具的出现同样会带来安全隐患,因为它在解除密码的同时很可能泄露了客户的重要信息。我们可以根据不同加密工具对解密工具进行选择。针对不同的加密工具,会有相应的解密软件。比如:针对光盘加密工具的超级加密光盘破码器;针对WinRAR,有Advanced RAR Password Recovery等。在社会不断发展,信息化日趋成熟的今天,计算机网络成为人类传输信息的重要手段之一。全球范围的计算机信息系统解除了人类交流的空间障碍,为人类生活提供了极大的便捷。网络的普及也为全球经济的发展带来了极大的契机,为越来越多的人们创造了巨大的财富。因此保障计算机网络信息传递的安全性,已成为当下最重要的研究课题之一。计算机网络信息安全指的是保护计算机网络系统中的数据或者计算机软件和硬件不受到恶意的破坏、泄露,确保网络服务不问断,保证网络系统能够可靠连续的正常运行。网络安全根据安全主体的不同,可以分为两类:网络信息安全和网络设备安全。网络信息安全是指保障网络传输过程中信息的完整性和真实性。网络设备安全是指保障网络传输数据的安全,避免网络设备因人为因素影响网络系统性能。计算机网络安全既包括管理控制网络的软件和硬件,也包括快捷的网络服务,共享的资源,因此定义网络安全应考虑涵盖计算机网络所涉及的全部内容。在保障网络安全传输的重要手段中,数据加密技术是最有效的方法之一。2防火墙所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。网关网关(Gateway)又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。 网关是一种充当转换重任的计算机系统或设备。使用在不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。与网桥只是简单地传达信息不同,网关对收到的信息要重新打包,以适应目的系统的需求。同层-应用层。 3计算机操作系统存在隐患对于一台电脑而言,操作系统是起着支撑作用的核心软件。操作系统不仅能够管理计算机系统的各种资源和扩充内部硬件,而且为广大用户在计算机使用过程中提供了方便,因此操作系统营造出一个健康有序的运行环境,起到了承上启下的重要作用。假设病毒侵犯到计算机操作系统中,它就有可能直接获得计算机的用户口令,并能够很随意的对整个计算机系统进行操作,窃取用户相关信息。此外,病毒还可以通过间谍程序对正在传输信息的用户进行监控;或者病毒利用操作系统中存在的漏洞,比如远程调用功能等漏洞,让整个服务器瘫痪,最终迫使计算机无法运行。出现上述安全隐患的原因往往是因为用户自认为了解所使用的安装软件,忽视了病毒的入侵,最终使得计算机处于危险状态。数据库管理系统中的不安全隐患数据库管理系统的先天缺陷是由于分级管理的理念生成的。因此,用户身份证或者银行卡密码等相关涉及到个人隐私或者财产的安全问题,由于不安全隐患,一旦遭受病毒入侵,就会将上述私人重要信息公布于众。网络中存在的不安全隐患计算机网络的普及和发展使得人们的生活变得更加丰富和便捷,大大促进了人类的发展。用户可以通过计算机任意获取自己想要的信息和发布各种信息,当然正是因为这种网络使用的任意性,带来了许多潜在的安全隐患。计算机网络的不安全隐患可能会对计算机内部软件和硬件造成威胁和侵犯,或者是简单的对传输线进行破坏,或是恶意攻击网络协议。在上述不安全因素中,尤为突出的是FTP、NFS、TCP/IP等协议。病毒利用上述协议中存在的漏洞,广泛搜索用户相关信息,进而破解计算机的口令密码,然后攻击计算机防火墙系统。计算机数据加密技术的应用分析网络安全是一门综合性学科,涉及到计算机科学、通讯网络技术和密码技术等多门学科。网络安全目的在于确保在网络传输过程中涉及个人隐私和商业利益的相关信息的完整性和真实性,不仅避免出现非法存取、病毒入侵等威胁,也避免竞争对手或者他人通过冒充、窃听等非法手段对自身相关隐私和权益进行入侵,更能有效地防治网络黑客的恶意进攻,避免了相关隐私泄露给用户带来的损失。计算机网络数据加密技术已经成为目前最有效的网络安全工具,它可以通过对信息重新编码,隐藏相关信息内容以便有效的防止相关信息的泄露。 数据加密数据加密有三种方式:节点、链路和端到端。节点加密是在节点处利用密码装置和机子连接,防止信息在节点处受到攻击,使得被传输的信息经过加密再加密的双重安全防护,有效地保护信息在传输过程中的不泄露。链路加密是指在接收方的每台节点机子内对信息加密再加密的双重保护,它是对物理层前的数据链路进行加密,有效地保护了通讯节点的数据。端到端加密顾名思义就是对数据两端进行加密,信息在到达传输端口对信息进行加密,信息到达接受端口时再进行加密,确保信息在传输过程中信息不会被泄露。以上三种数据加密方式各有特点,都能够很好地对计算机网络安全提供一定的保护作用,但是在实际操作过程中通常会出现一些缺陷和漏洞,所以用户在使用时要酌情使用。密钥密码技术的应用加密技术的最终目的是保护数据的安全性和保密性,是一种主动的信息安全防治方法。就像在平时生活中,钥匙是上锁和开锁的重要工具,密钥是网络安全中加密和解锁的关键。在数据加密和解密中,密钥有私用密钥和公用密钥两种。私用密钥需要经过双方达成共识,共同认同,它可以运用相同的密钥来进行加密和解密,进而确保计算机网络安全。由于私用密钥在使用过程中会存在一定的缺陷,所以公用密钥会对私用密钥的缺陷进行互补。传输者通过利用公用密钥对所传输的信息进行加密,接受方可以通过设置私人密钥在接收文件时对信息进行解密,这样就可以避免私用密钥相关信息在传输过程中的泄露,方便又安全。数字签名认证技术的应用计算机网络的普及在为人类获取信息提供便捷的同时,也丰富了人类的物质和精神世界。为了确保网络信息的安全可靠,计算机信息网络安全认证技术显得非常重要。认证技术已成为保证网络安全的重要技术。认证是用户在传输信息时,对用户的身份真实性进行鉴别和确认的过程。目前,比较常用的安全认证有口令认证和数字认证。口令认证操作简便并且价钱低廉,数字签名是建立在加密技术的基础之上,通过加密解密计算方式来进行核实。数字签名技术的功能有:发送方无法否认所发送的信息;接收者可以认证发送方的身份,但接受者不可以任意篡改和伪造信息。探讨计算机网络的不断发展和普及,网络信息安全性的传输受到了越来越多人的关注,计算机网络数据加密工具应运而生。比如,光盘加密工具就是将一般文件扩大,将普通目录改成文件目录,来对光盘序的机密文件和隐私进行保护。这种工具不仅安全性高,其操作也快捷方便,因此很容易学习和掌握。压缩包解压密码,最常使用是RAR和ZIP这两种压缩包。对于一些比较重要的信息,在传输过程中,由于压缩包有解压密码的功效,所以用户在运用压缩包对所传输的文件进行压缩时,能够有效避免重要信息的泄露,安全的保障了文件的传输。在实际生活中,由于各种原因将自己设置的密码忘记了,此时,解密工具就显得十分重要。但解密工具的出现同样会带来安全隐患,因为它在解除密码的同时很可能泄露了客户的重要信息。我们可以根据不同加密工具对解密工具进行选择。针对不同的加密工具,会有相应的解密软件。比如:针对光盘加密工具的超级加密光盘破码器;针对WinRAR,有Advanced RAR Password Recovery等。信息安全管理体系是组织机构单位按照信息安全管理体系相关标准的要求,制定信息安全管理方针和策略,采用风险管理的方法进行信息安全管理计划、实施、评审检查、改进的信息安全管理执行的工作体系。 信息安全管理体系是按照ISO/IEC 27001标准信息技术 安全技术 信息安全管理体系要求的要求进行建立的,ISO/IEC 27001标准是由BS7799-2标准发展而来。信息安全管理体系ISMS是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。4虹膜识别虹膜识别是当前应用最为方便和精确的一种。虹膜是一种在眼睛中瞳孔内的织物状的各色环状物,每一个虹膜都包含一个独一无二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构,据宣称,没有任何两个虹膜是一样的。眼睛的虹膜是由相当.掌形识别掌形识别是把人手掌的形状、手指的长度、手掌的宽度及厚度、各手指两个关节的宽度与高度等作为特征的一种识别技术,人体的这个特征在一定的时间范围内是稳定的,如一次运动会或活动期间。特征读取装置将其采

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论