计算机应用技术专业平面设计毕业论文_第1页
计算机应用技术专业平面设计毕业论文_第2页
计算机应用技术专业平面设计毕业论文_第3页
计算机应用技术专业平面设计毕业论文_第4页
计算机应用技术专业平面设计毕业论文_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

题目姓名学号院 专业教师

性.当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的,计算机网络安全就成为一个不容忽视的问题。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚性变差。律纠纷.网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对安全的迫切需求。的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。关键词:网络安全;信息网络;网络技术;安全性 摘要绪论1.1课程背景1。1。1计算机网络安全威胁及表现形式1.1。1.1常见的计算机网络安全威胁1。1。1.2常见的计算机网络安全威胁的表现形式防范策略2。1防火墙技术2。2数据加密技术2。2.1私匙加密2.32.4防御病毒技术…文献11、军事、文教等诸多领域,存储、传输和处理的许多信息是政经济信息、银行资金转账、股票证券、能源资源数据、科研数(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求.式多样性、终端分布广泛性、网络的开放性和互联性易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻1。1(1)信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞毒、术马、后门、流氓软件、网络钓鱼等。以上泊位的通信能力和技术水平明显提高。邮电通信网已经覆盖全国所有城镇,全国城乡电话得了突破性进展(2破坏(3)务攻击共7页第1页4)滥用11.2(1)自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振.,,(2)网络软件的漏洞和“后门"网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是分就是因为安全措施不完善所招致的苦果。另外,软件的“后门"都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后不堪设想。(3)的威胁和攻击攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。(4邮件和间谍软件址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮户信息。(5算机犯罪计算机犯罪,常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益"在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多(8)病毒,速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行,系统死机或毁坏,使部分文件或全部数据丢失成计算机主板等部件的损坏。2.1防火墙,网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都,达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视,提供方便。22在两种主要的加密类型匙加密和公匙加密。2。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密中实现。2。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是以得到一个更复杂的系统。2.3访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数2.4病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装的安装补丁,做到不登录不明网站等等25阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各DNA总的来说,网络安全不仅仅是技术问

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论