




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 / 15 计算机应用论文格式 班级 姓名人工智能 课程论文 学号 中文题目 作者姓名,第 2 作者,第 3 作者 123 全名 ,省 市 邮政编码; 2. 单位全名 部门全名 ,省 市 邮政编码; 3. ) 摘 要 : 摘要内容 请作者重视摘要的写作 关键词 : 关键词 1; 关键词 2;关键词 3; Title XING Ming-ming1, XING Ming-ming2, XING Ming3 Abstract: abstract 用过去时,简述作者结论用一般现在时,使用主动时态) Key words: keyword1;keyword2; keyword3;; A4 页面 结束语 1 一级标题 二级标题 参考文献 : 1 著者 .题目 J .刊名 , 出版年 ,三级标题 卷号 :起始页码 . 期刊 正文中,图表须注明中文图题和表题,且在正文中应明 2 著者 .书名 M .译者,译 .版本项 出 版地 : 确2 / 15 提及。其中图的编号和图题置于图下出版者 , 出版年:起始页码 . 书籍 方的居中位置,表的编号和表题置于表上方的居中位置,表 3 著者 .题目:文集实际完整名称,出版年 C.出版地:出版者, 出版年:起止页码 . 会议录 格采用三线表。 示图尺寸一般为: 75mm*50mm.黑白绘图,请确 保图表中文字清晰。 表 1 表题 题目 1 题目 2 题目 3 ? 4 著者 .析出题目 文献类型标志 /整本文献的编者姓名 . 文集实 际完整名称 .版本项 .出版地 : 出版者 ,出版年 :起止页码 . 析出文献 ) 5 著者 .题名 D. 所在城市:学位授予单位 , 出版年 . 学位论文 6 著者 .题名,报告号 R. 出版地 : 出版者 , 出版年 . 科技报告、手册等 7 著者 .准编号 标准名称 S .出版地 : 出版者 ,出版年 . 8 著者 .题名 N .报纸名,出版日期 .报纸文章 出版 日期按 YY-MM-DD 格式 3 / 15 9著者 .题名文献类型标 志 /电子文献载体标志 . 引 用日期 .获取和访问路径 .电子文献 10专利所有者 .专利题名:专利国别,专利号 P .公告日期 .获取 和访问路径 . 公式用 6 号字体,其中变量的符号应采用斜体,向量、矢量、矩阵用黑斜体表示。函数用正体小写,第一个字母小写;单个字母斜体。 定理 1 *。定理内容。 证明 *证明过程 .* 注意:个人著者采用姓前名后的形式,英文作者姓全部大写,名可缩写,省略缩写点;汉语拼音书写 的姓名不得缩写,姓大写,名字首字母大写。已收录但未出版的文献请勿列入。 示例如下: A 期刊 1卢浩,胡华平,刘波 .恶意软件分类方法研究 J.计算机应用研究, XX, 23:4-7,12. 2VARSHNEY U,VETTER R. Mobile commerce: framework, applications and networking supportJ. Mobile Networks and Applications, 2002, 7:185-198. 3李晓东,张庆红,叶瑾琳 .气候学研究的若干理4 / 15 论问题 J.北京大学学报:自然科学版 ,1999,35:101-106. B 专著 4昂温 G,等 .外国出版史 M.陈生铮,译 .北京:中国书籍出版社, 1988. 5ROOD H J. Logic and structured design for computer programmersM.3rd ed.:Brooks/Cole-Thomson Learning,2001. 无出版地的中文文 献标注“出版地不详”,外文文献标注“”并置于方括号 内;无出版者的中文文献标注“出版者不详”,外文文献标注“”并置于 内 C 论文集、会议集 6YUFIN S A. G eoecology and computer: proceedings of the 3rd International Conference on Advances of Computer Methods in Geotechnical and Geoenvironmental Engineering,Moscow,2000C.Rotterdam: A A balkerma,2000. 7辛希孟 .信息技术与信息服务国际研讨会论文集: A 集 C.北京:中国社会科学出版社, 1994. D 专著、论文集中析出的文献 8程根伟 .1998 年长江洪水的成因与减灾对策M/许泽厚,赵其国 .长江流域洪涝灾害与科技对策 .北京:5 / 15 科学出版社, 1999: 32-36. 9钟文发 .非线性规划在可燃毒物配置中的应用C/赵玮 .运筹学的理论与应用:中国运筹学会第五 届大会论文文集 .西安:西安电子科技大学出版社, 1996: 468-471. 10FOURNEY M E. Advances in holographic photoelasticityC/American Society of Mechanical Engineers. Applied Mechanics Division. Symposium on Applications of Holography in Mechanics,1971,University of Southern California, Los Angeles. New York:ASME,1971:17-38. E 学位论文、科技报告及技术标准 11史龙 .无线传感器网络自身定位算法研究 D.西安:西北工业大学, XX. 12World Health Organization. Factors regulating the immune response: report of WHO Science GroupR.Geneva:WHO,1970. 13MC8100 RSIC Microprocessor User s manualR. 2nd ed. Englewood Cliffs: Prentice Hall,1990. 14全国文献工作标准化技术委员会第七分委员会 .GB/T 5795-1986 中国标准书号 S.北京:中国标准出版社, 1986. 6 / 15 15ISO/IEC 10181-3 Information technology: open system interconnection security frameworks for open system: access control frameworkS. Geneva: ISO/IEC,1996. F 报纸、专利文献 16丁文祥 .数字革命与竞争国际化 N.中国青年报, 2000-11-20. 17刘加林 .多功能一次性压舌板:中国,P.1993-04-14. G 电子文献 18黎妹红,张其善 .用迭代法求指纹图像中的阈值EB/OL. XX-05-20. /news/. 19CHRISTINE M. Plant physiology: plant biology in the Genome EraJ/OL. Science,1998, 281: 331-3321998-09-23. http:/cgi/collection/anatmorp. 20OTT A. The Rule Set Based Access Control Linux kernel security extensionC/OL/The 8th international Linux Kongress, Enschede, 2001. . 21TURCOTTE D L. Fractals and chaos in geology and geophysicsM/OL.New York:Cambridge University Press,19921998-09-23.http:/reviews/ 22Scitor Corporation. Project schedulerCP/DK.Sunnyvale: Scitor Corporation,1983. 7 / 15 部分示例引用自中华人民共和国国家质量监督检验检疫总局和中国国家标准化管理委员会 XX-03-23 发布的 GB/T 7714-XX 文献参考文献著录规则 计算机应用毕业论文范文 摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。关键词 计算机网络安全 防范技术 1 计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说, 可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 2 计算机网络攻击的特点 8 / 15 计算机网络攻击具有下述特点: 损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也 可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件进行严格的保护。 3 计算机网络中的安全缺陷及产生的原因 网络安全缺陷产生的原因主要有: 9 / 15 第一, TCP/IP 的脆弱性。 因特网的基石是 TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于 TCP/IP 协议是公布于众的,如果人们对 TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。 第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径 上的主机,他就可以劫持用户的数据包。 第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。 第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的 PPP 连接从而避开了防火墙的保护。 4 网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段获得非法的权限,并通过使用这 些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、 IP 欺骗和 DNS 欺骗。 10 / 15 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的 Finger 功能:当用 Finger 命令查询时,主机系统会将保存的用户资料显示在终端或计算机上;利用目标主机的服务:有些 主机没有关闭的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。 IP 欺骗是指攻击者伪造别人的 IP 地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行 TCP/IP 的计算机进行入侵。 IP 欺骗利用了TCP/IP 网络协议的脆弱性。在 TCP 的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接, 并对被入侵主机所信任的主机发起淹没攻 击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行 IP 欺骗。 IP 欺骗是建立在对目标网络的信任关系11 / 15 基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。 域名系统是一种用于 TCP/IP 应用程序的分布式数据库,它提供主机名字和 IP 地址之间的转换信息。通常,网络用户通过 UDP 协议和 DNS 服务器进行通信,而服务器在特定 的 53 端口监听,并返回用户所需的相关信息。 DNS 协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害 DNS 服务器并明确地更改主机名 IP 地址映射表时 ,DNS 欺骗就会发生。这些改变被写入 DNS 服务器上的转换表。因而 ,当一个客户机请求查询时 ,用户只能得到这个伪造的地址 ,该地址是一个完全处于攻击者控制下的机器的 IP 地址。因为网络上的主机都信任 DNS 服务器 ,所以一个被破坏的 DNS 服务器可以将客户引导到非法的服务器 ,也可以欺骗服务器相信一个 IP地址确实属于一个被信任客户。 5 常见的网络攻击及其防范对策 特洛伊木马 特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在 Windows 启动时运行的程序,采用服务器客户机的运行方式,从而达到在上网时控制你电脑的目的。 12 / 15 特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的 指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。 防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网 络扫 描软件定期监视内部主机上的监听 TCP 服务。 邮件炸弹 电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算13 / 15 机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。 防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的 SMTP 连接只能达成指定的服务器,从而免受外界邮件的侵袭。 过载攻击 过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大 CPU 的工作量,耗费 CPU 的工作时间,使其它的用户一直处于等待状态
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 特色苗木种植用地租赁与市场推广合同
- 文化创意产业聘用合同:创意工程师聘用与管理协议
- 2025标准店铺租赁合同
- 美团骑手劳动合同范本(含劳动合同管理)
- 进出口货物海关监管、清关、仓储及运输代理合同
- 企业职能部门费用预算管理与人力资源合同
- 保障用电安全培训课件
- 2025年建筑工程类机械员-专业基础知识参考题库含答案解析(5卷)
- 2025年学历类自考公共课计算机网络技术-经济法概论参考题库含答案解析(5卷)
- 2025年学历类自考公共课经济法概论-计算机网络技术参考题库含答案解析(5卷)
- SL+290-2009水利水电工程建设征地移民安置规划设计规范
- 离婚协议书与离婚协议书
- 空间中的“爱情买卖二次元手游”玩家的数字身体与爱欲张力研究
- 小提琴培训行业供需趋势及投资风险研究报告
- 人教版九年级英语全册词性转换1-14单元
- 天耀中华合唱简谱大剧院版
- 铭记抗战历史+弘扬民族精神+纪念抗战胜利主题班会
- 深静脉血栓预防及护理课件
- 心律失常临床诊疗指南
- 《现代服务业》课件
- 大学生毕业论文写作教程全套教学课件
评论
0/150
提交评论