版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
毕业论文课题名称专业及班级: 计算机应用技术学 号:::摘要网络发展的早期人们更多地强调网络的方便性和可用性而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候安全问题并没有突出地表现出来但是当在网络上运行关键性的如银行业务等当企业的主要业务运行在网络上当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来它们使用公共的传输信道传递敏感的业务信息通过一定的方式可以直接或间接地使用某个机构的私有网络组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来以上因素使得网络运行环境更加复杂分布地域更加广泛用途更加多样化从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求也可能由于被攻击者利用而带来不必要的法律纠纷网络黑客的攻击网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。本文对现有网络安全的威胁以及表现形式做了分析与比较特别对为加强安全采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。关键词:网络安全;信息网络;网络技术;安全性目录摘要 I第一章绪论 11.1课程背景 11.1.1计算机网络安全威胁及表现形式 11.1.1.1常见的计算机网络安全威胁 11.1.1.2常见的计算机网络安全威胁的表现形式 2第二章网络信息安全防范策略 32.1防火墙技术 32.2数据加密技术 32.2.1私匙加密 32.2.2公匙加密 42.3访问控制 42.4防御病毒技术 42.5安全技术走向 4结论 5参考文献 5第一章绪论1.1课题背景随着计算机网络技术的飞速发展信息网络已经成为社会发展的重要保证信据等重要的信息其中有很多是敏感信息甚至是国家机密所以难免会吸引来自毒等通常利用计算机犯罪很难留下犯罪证据这也大大刺激了计算机高技术犯案件的发生计算机犯罪率的迅速增加使各国的计算机系统特别是网络系统面临很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。1.1.1计算机网络安全威胁及表现形式击。1.1.1.1常见的计算机网络安全威胁(1)信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。以上泊位646场129线1120程151输25计135计43359用通信网的通信能力和技术水平明显提高邮电通信网已经覆盖全国所有城镇全城乡电话网总容量超过1亿门,网络规模居世界第2位。数字数据网总容量达到46万个端口已具备提供现阶段国民经济信息化所需要的通信能力以现代信息技术基础的专用物流信息网络开始在一些部门和地区建立一些长期困扰物流业发展的础性工作取得了突破性进展。)完整性破坏)拒绝服务攻击)网络滥用1.1.1.2常见的计算机网络安全威胁的表现形式(1)自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度湿度振动)前,磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差日常工作中因断电而设备损坏数据丢失的现象时有发生由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。(2)网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。(3)黑客的威胁和攻击这是计算机网络所面临的最大威胁黑客攻击手段可分为非破坏性攻击和破坏攻击两类非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的黑客们常用的攻击手段有获取口令电子邮件攻击特伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。(4)垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。(5)计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息恶意破坏计算机系统,实施贪污盗窃诈骗和金融犯罪等活动在一个开放的网络环境,大量信息在网上流动,这为不法分子提供了攻击目标他们利用不同的攻击手,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长使得针对计算机信息系统的犯罪活动日增多。(8)计算机病毒20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围,增速度惊,损失难以估计它像灰色的幽灵将自己附在其他程序上,在这些程序运行进入到系统中进行扩散计算机感染上病毒后,轻则使系统工作效率下降,重则造成统死机或毁,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。第2章网络信息安全防范策略2.1防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本最经济最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。2.2数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。2.2.1私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。2.2.2公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密,一个用于加密信息,另一个用于解密信息公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。2.3访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源适当的访问控制能够阻止未经允许的用户有意或无意地获取数据访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。2.4防御病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类单机防病毒软件一般安装在单台PC机上,即本地和本地工作站连接的远程资源采用分析扫描的方式检测清除病毒网络防病软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系的安装补,做到不登录不明网站等等。2.5安全技术走向我国信息网络安全研究历经了通信保密数据保护两个阶段正在进入网络信统脆弱性扫描软件等但因信息网络安全领域是一个综合交错的学科领域它综了利用数学物理生化信息技术和计算机技术的诸多学科的长期积累和最新发展果提出系统的完整的和协同的解决信息网络安全的方案目前应从安全体系结构安全协议现代密码理论信息分析和监控以及信息安全系统五个方面开展研究各部分相互协同形成有机整体。由于计算机运算速度的不断提高各种密码
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化妆品销售顾问的面试技巧与问题
- 三年(2023-2025)湖北中考语文真题分类汇编:专题07 非文学文本阅读(解析版)
- 环保公司项目部经理的工作计划及实施
- 我和姐姐看电影演讲稿
- 热爱吉林建设吉林演讲稿
- 商超安全生产管理制度
- 2025年AI艺术生成技术的轻量化模型设计与应用
- 2026年大学生趣味国学知识竞赛试题库280题及答案
- 2026年大学生国防科技知识竞赛题库及答案(共80题)
- 演讲稿具有等特点北邮
- (新教材)2026年春期人教版一年级下册数学全册核心素养教案(反思有内容)
- 非融资担保业务操作流程介绍
- 福建省漳州市2025-2026学年高三上学期期末教学质量检测化学试卷
- 2025年电信客服服务规范与技巧
- 人工智能在智能家居应用
- 2025年乡镇邪教工作总结及2026年工作计划
- 机制砂场生产管理制度
- 福建省房屋建筑和市政基础设施工程概算编制规程(2026版)
- 针灸安全规范管理制度
- 2026年大同煤炭职业技术学院单招职业适应性测试题库及答案详解1套
- 2026春节复工复产安全第一课
评论
0/150
提交评论