版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、浅谈计算机信息安全论文 浅谈计算机网络安全技术 摘要:随着信息技术的发展和网络技术的广泛应用,如今的网络已经成为人们生活中不可缺少的一部分,人们对 _络系统的需求和依赖程度正日益增加。与此同时,网络安全问题也变得非常严重。因此,分析影响网络安全技术,提出保障网络安全的相关对策十分重要。本文主要从病毒防护技术、防火墙技术以及反钓鱼技术等四个方面来对计算机网络技术进行分析,并提出相应的防范措施。 关键字:计算机;网络;安全技术 一、引言 伴随着科学技术地不断进展,计算机已经广泛应用于我们生活的方方面面,例如学校、医院、办公场所等,为我们在信息检索、计算、传递等方面提供了极大的便利。然而,信息在公共
2、通信网络上的传输、存储也带来了许多不好的影响,例如黑客、木马等恶意软件的攻击使得网络秩序被破坏,这些威胁可能给网络用户带来无法估计的损失,尤其像银行网络系统、政府部门或者商业管理系统,信息的存储和传输等数据安全问题是至关重要的。信息的安全和保密是一项至关重要的课题,计算机犯罪以及窃密行为已成为当今世界的一大社会问题,许多国家已经把注意力从单机安全转向网络安全,积极从事网络安全的研究和开发工作,各网络公司除了加强防火墙技术的研究外,还研制各种安全协议。 二、计算机网络安全的概念 2.1计算机网络安全的概念 所谓计算机网络安全是指利用网络管理控制和技术措施来保证数据在一个网络环境里的完整性、保密性
3、以及可使用性得到保护。它有以下四个特征:完整性、保密性、可用性以及可控性。保密性是指数据未经授权不能进行改变,即信息在传输或者存储的过程中保持不被修改、丢失和破坏;保密性是指信息不泄露给非授权用户、实体或者过程,或供其利用;可用性是指可被授权实体访问并按需求使用,也就说是当需要时能否存取所用的信息,比如在破坏网络和拒绝服务等都属于对可用性的攻击;可控性是指对信息的传播以及内容具有控制的能力。 2.2 计算机网络安全的形式 在当前开放的互联网平台下,计算机网络安全的形式主要表现在系统的安全运行。构成网络安全的主要形式是网络信息系统的安全。计算机网络的安全受多方面因素的影响,在网络的不断发展进程中
4、,网络安全的有效保证不仅是发展计算机事业的基础,更是当前计算机 安全威胁的重要方面。 2.3 关于计算机网络安全的特点 随着计算机网络安全技术的发展,网络安全呈现出多元化特征。在构建安全网络环境的过程中,完善的安全体系,是做好安全防范工作、净化网络大环境的重要方法。(1)网络安全体系化。关于网络安全体系化,主要表现在网络安全技术和制度的系统化,对于日益复杂的网络环境,构建系统化的安全体系,以实现安全的网络环境。此外,对于千变万化 三、计算机网络安全技术概述 3.1病毒防护技术 网络在为人类传播和交换信息时,也给病毒的传播提供了平台。在所有的计算机威胁当中,计算机病毒是最为严重的,这不仅因为它传
5、播速度快,范围广,还它潜伏性强,有时难以察觉。随着计算机水平的发展,计算机病毒数目越来越多而且还在以很快的速度增长,这不得不说对计算机的安全造成了很大的威胁。针对病毒笔者认为主要有以下两种方法: (1)安装杀毒软件 兵来将挡水来土掩,尽管各种各样的计算机病毒让人眼花缭乱,难以发觉,但是仍然可以通过安装杀毒软件来预防计算机中毒。现在已有的杀毒软件业有很多,像瑞星、金山等杀毒软件。值得一提的是在安装杀毒软件是一定要是正版的,另外一台电脑上最好不要安装两个及其以上的杀毒软件,因为就软件都是单独开发的,可能寻在某些不相兼容的情况。但是无论安装那个品牌的杀毒软件,都要做到建立一个全面、可靠的防御系统,并
6、且做到及时地更新软件。 (2)及时安装系统补丁 除了上述的安装杀毒软件还有一点就是要及时地安装系统补丁。原因是系统就算做得再怎么完美也总是存在漏洞的,有些病毒就是捉住这些系统漏洞从而虽计算机造成危害。目前Windows使用的最为广泛,因为它操作简便并且功能强大。正是因为这样强大的功能造成它 郭璞 信息安全论文题目: 1、Windows 环境下网络安全防护研究 针对windows的几个版本进行分析,发现其中存在的漏洞及潜在的风险,最后提出防护的具体措施。 2、网络安全技术及其在校园网中的应用与研究 分析校园网存在的安全隐患,针对存在的隐患,有哪些网络安全技术可以应用其中。 3、智能手机风险分析与
7、安全防护 智能手机使用的主要系统有哪些,对这几个系统进行风险分析,最后提出安全防护措施。 4、电子支付及其网络安全研究 电子支付是目前网络上使用的重要功能之一,电子支付为什么安全,电子支付是否存在网络风险,针对这些风险我们有哪些防范措施。 5、计算机犯罪勘查技术 侦查人员在遇到需要对计算机犯罪现场勘查的时候,通常的步骤有哪些,在勘查过程中通常需要用的哪些勘查技术。 6、浅析目前计算机网络安全现状及对策 首先分析我国网络安全现状;其次提出加强网络安全的对策。 7、蠕虫病毒分析与防范 找到目前比较流行的一种蠕虫病毒,对他的感染原理进行分析,提出防范措施。 8、PKI技术及其应用 公钥加密基础架构通
8、过延伸到用户本地的接口为各种应用提供安全服务,包括身份认证、识别、数字签名、加密等。是为适应网络开放状态应运而生的一种技术。 9、木马分析及其防范 找到目前比较流行的木马,对它的运行机理进行分析,提出防范措施。 10、浅谈计算机犯罪及其法律对策 计算机犯罪的概念及其分类,针对各种计算机犯罪我国目前的法律惩处措施有哪些。 甘肃工业职业技术学院 毕业设计(论文) 题目:浅谈信息安全与防御策略 学 院电 信 学 院 专 业 计算机应用技术 年 级 计算机1132 班 姓 名任 鹏 飞 指导教师成 思 豪 xx年6月完成 目录 第一章 网络安全技术的根源 . 1 1.2 计算机网络攻击的特点 . 2
9、1.3 _络研究意义 . 2 第二章 计算机网络安全技术以及防范 . 4 2.1 配置防火墙 . 4 2.2 网络病毒的防范 . 4 2.3 采用入侵检测系统 . 4 第三章 SQL注入攻击实例分析 . 6 3.1 工具注入攻击 . 6 3.2 SQL注入Aess数据库实现过程 . 10 3.3 MSSQL数据库的注入 . 11 3.4 SQL注入攻击 . 12 第四章 以搜索引擎、云存储、地图服务为例来进行分析 . 14 第五章 结束语 . 15 致谢 . 16 _ . 17 摘 要 由于现今信息技术发展迅速,网络信息安全越来越成为虚拟网络中不可或缺的一部分。然而,因为各种Web服务器的漏洞
10、与程序的非严密性,导致针对服务器的脚本攻击时间日益增多,其大多数是通过ASP或者PHP等脚本主图作为主要攻击手段,加之Web站点迅速膨胀的今天,基于两者的SQL注入也慢慢成为目前攻击的主流方式。其应用方式主要集在利用服务端口接收用户输入的功能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性 本文针对SQL注入技术进行专题研究,进行工具注入和手动注入两种途径的实验分析。 关键词:SQL数据、SQL注入、权限、网络防御策略、信息安全、网络技术 前 言 由于Inter的普及与应用,通信技
11、术和计算机网络技术得到了迅猛发展,特别是国际互联网的出现,使得计算机以前所未有的速度应用于如政府、商务、企业、教育、医疗等社会的各个领域,这些都深刻地影响着人们的经济、工作和生活方式。而以计算机联网来交流信息的方式已经成为现代社会的主流趋势,信息化水平已经成为衡量一个国家现代化程度和综合国力的重要标志。随着计算机网络的发展,网络与人们的生活结合的越来越紧密,网络的普及,随之而来的网络安全是每个网络管理者必须面对的问题。网络攻击与防范永远是个此消彼长的过程,攻击方法的不断演进,防范措施必须与时俱进。网络攻击方法主要分为以下几类:拒绝服务(DoS:Denial of Service)、缓冲区溢出、
12、IP欺骗以及网络监听等,其中拒绝服务与缓冲区溢出是黑客常采用的攻击方法。与此同时,网络的发展与信息化技术的提高也促使着网络运行与网络内容的安全这一关键性问题渐渐得到了人们的关注,信息安全也从起初简单的设计扩展到了多领域多层次的研究阶段。 第一章 网络安全技术的根源 随着社会信息化的发展,现在不只是军事、政府、企业往来,甚至日常生活之间的信息交往都热切的需要信息安全技术的保障。 (1)网络开放性引发的攻击 因为越来越多拥有不同企图、不同背景的网络终端客户介入到互联网环境中,互联网已经不再是当初以科技和教育为初衷的校园互信环境,加之网络用户可以轻易的获取核心技术资料,开放源代码的应用程序,由于其公开代码的特点也使得众多准攻击者有了用武之地。 (2)口令入侵 口令入侵是指使用某些用户的账号以及口令登录主机,实施攻击活动,而这些用户都是合法的。这种方法是以得到该主机的合法账号为前提,然后对用户口令破译。 (3)欺骗技术 在网上用户可以利用IE测览器进行Web站点的访问。如咨询产品价格、阅读新闻组、电子商务、订阅报纸等。然而一般的用户应该不会想到这些问题的存在,例如,正在访问的网页是被黑客篡改过的、网页t的信息是虚假的等。黑客将用户要浏览的网页的URL改写为指向黑客的服务器,当用户浏览目标网页的时候,新的安全漏洞义将不断涌现。网络攻击就是利用这些存在的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 住院儿童疼痛管理护理
- 校园外来人员管理制度试题及答案
- EPC内部奖惩制度
- 4S店销售顾问奖惩制度
- 2026年储能电站消防考试题及答案
- 安徽淮北市市级名校2026届初三第一次强化训练生物试题含解析
- 2026年四川省江油市下学期初三化学试题3月月考考试试卷含解析
- 浙江省杭州余杭区2026年第二学期初三年级一模考试生物试题试卷含解析
- 湖北省武汉市汉阳2026届初三招生统考(二)生物试题模拟试卷含解析
- 广东省茂名地区达标名校2026届初三下学期教学质量监测(一模)生物试题含解析
- 2025年上饶幼儿师范高等专科学校单招职业技能测试题库汇编
- T-CNITA 05103-2018 袋式除尘用水刺非织造滤料
- 部编版小学语文六年级下册必读书阅读训练试题及答案(全册)
- 定额〔2025〕1号文-关于发布2018版电力建设工程概预算定额2024年度价格水平调整的通知
- 《光的本质之争》课件
- 《任务型教学法在初中历史教学中的应用研究》
- 学校食堂员工培训
- 中药灌肠疗法课件
- 西门子S7-1500 PLC技术及应用 课件 第5章 S7-1500 PLC 的通信及其应用
- 2024年员工借调合同书
- 市政绿化养护及市政设施养护服务方案(技术方案)
评论
0/150
提交评论