计算机应用技术毕业论文_第1页
计算机应用技术毕业论文_第2页
计算机应用技术毕业论文_第3页
计算机应用技术毕业论文_第4页
计算机应用技术毕业论文_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、毕业论文主题名称:网络信息安全和预防专业课:计算机应用技术学习编号:2012121212121212121212112121122460声明:胡永成导师:刘老师继续教育院2013年04月20日摘要信息在网络开发初期,忽视了网络的安全性,更多地强调了网络的便利性和可用性。当网络仅用于传递一般信息时,如果网络的范围仅限于建筑物、校园等,则安全问题不明显。但是随着网络上进行银行业务等重要业务,企业的主要业务在网络上运行,政府部门的活动越来越网络化,计算机网络安全成为一个不容忽视的问题。随着技术的发展,网络克服了地理限制,连接了分布在一个地区、一个国家甚至全世界的分支机构。使用公共传输通道传递重要的业

2、务信息,并以特定方式直接或间接使用组织的个人网络。组织和部门的专用网络也因业务需求而被迫直接或间接连接到外部公共网络,这种因素导致网络运营环境更加复杂,部署区域多样化,用途多样化,从而导致网络的可控性急剧降低,安全漏洞。随着组织和部门对网络的依赖程度的提高,相对较小的网络强调了特定的安全问题。特别是,组织的部门网络面临来自外部网络的各种安全威胁。即使对网络自身利益没有明确的安全要求,攻击者的使用也可能引起不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥、各种网络业务的安全要求已经构成了网络安全的迫切要求。本文深入讨论了现有网络安全的威胁和表现,特别是加强安全需要采取的应对措施,并说明了本研究领

3、域未来的发展方向。关键字:网络安全;信息网络网络技术安全目录摘要.。I第一章简介.11.1课程背景.11.1.1计算机网络安全威胁和表示.11.1.1.1常见计算机网络安全威胁.11.1.1.2典型计算机网络安全威胁的表示.2第二章网络信息安全防范策略. 32.1防火墙技术. 32.2数据加密技术.32.2.1私钥加密.32.2.2公共密钥加密.42.3访问控制.42.4防御病毒技术. 42.5安全技术趋势.4结论. 5参考文献.5第一章简介1.1任务背景随着计算机网络技术的迅速发展信息网络已经成为社会发展的重要保证信息网络涉及国家的政府、军事、文教等多个领域,存储、传输和处理的大量信息是政府

4、宏观调控决策、商业经济信息、银行资金转移、股票证券、能源资源数据、科研数据等重要信息。其中很多是重要信息,甚至是国家机密,因此全球范围内的各种人为攻击都是不可避免的,例如信息泄露、信息盗用、数据操纵、数据删除、计算机病毒等。利用计算机犯罪很难留下犯罪证据的情况也极大地刺激了计算机尖端犯罪事件的发生。由于计算机犯罪率的急剧增加各国的计算机系统尤其是网络系统面临着巨大的威胁成为严重的社会问题之一构成了网络安全的迫切要求1.1.1计算机网络安全威胁和表示计算机网络的特点是配置形式的多样性、广泛的终端分布、网络的开放性和连接性,可以在黑客、恶意软件、病毒木马、钓鱼网站等方面轻松攻击网络。1.1.1.1

5、常见计算机网络安全威胁(1)信息泄露信息泄露给未授权的实体。破坏系统的机密性。可能导致信息泄露的威胁包括网络监控、业务流分析、电磁、射频阻断、人的有意或无意、介质清理、漏洞利用、权限入侵、物理入侵、病毒、手术末、后门、不良软件、网络钓鱼等。646个泊位,129个民航机场,1120条航线,151万公里的里程,2万5000公里的管道运输。货运量135亿吨,货运量43359亿公里。在通信事业中,公共通信网的通信能力和技术水平明显提高。邮政通信网已复盖全国所有城市,全国城乡电话网总容量超过1亿门,网络规模居世界第二位。数字数据网络的总容量达46万个,具备现阶段提供国民经济信息所需的通信能力。基于现代信

6、息技术的专用物流信息网络开始在一些部门和地区建立起来,在长期困扰物流产业发展的一些基本工作中取得了突破性的发展。(2)破坏完整性通过漏洞利用、物理侵害、权限侵害、病毒、木马、漏洞等进行审问。(3)拒绝服务攻击可以合法访问信息或资源,但可以推迟非法拒绝或与时间密切相关的操作。(4)滥用互联网合法用户滥用网络,引入不必要的安全威胁,包括非法服务活动、非法线内、移动风险、设备滥用、业务滥用。1.1.1.2典型计算机网络安全威胁的表示(1)自然灾害计算机信息系统只是一台智能机器,容易受到自然灾害和环境(温度、湿度、振动、冲击和污染)的影响。现在我们很多计算机房没有防震、防火、防水、防雷、电磁辐射或干扰

7、等措施,接地系统也没有对自然灾害或意外事故的准备。在日常工作中,如果停电导致设备损坏或数据丢失,则会发生这种情况。噪音和电磁辐射降低了网络信噪比,提高了误码率,威胁了信息的安全性、完整性和可用性。(2)网络软件的漏洞和“后门”网络软件100%没有缺陷,不可能没有漏洞,但是这种漏洞和缺陷是黑客攻击的第一个目标,曾经发生的黑客侵入网络内部的事件大部分是由于安全措施不完善而导致的。此外,软件的“后门”是软件公司的设计程序员为了自己的方便而安装的,一般外人不知道,打开“后门”后,后果难以想象。(3)黑客的威胁和攻击这是计算机网络面临的最大威胁。黑客手段可以分为非破坏性攻击和破坏性攻击两类。非破坏性攻击

8、一般不会干扰系统运行,窃取系统数据,通常使用拒绝服务攻击或信息炸弹。破坏性攻击旨在侵入他人的计算机系统,窃取系统机密信息,破坏目标系统的数据。黑客常用的攻击手段包括获取密码、电子邮件攻击、木马攻击、钓鱼网站的欺骗技术、查找系统漏洞等。(4)垃圾邮件和间谍软件有些人利用电子邮件地址的“公开性”和系统的“可广播性”,在进行商业、宗教、政治等活动的同时,强迫自己的电子邮件“推”别人的电子邮件,让别人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不是破坏系统,而是窃取系统或用户信息。(5)计算机犯罪利用计算机犯罪、盗用密码等手段非法侵入计算机信息系统、传播有害信息、恶意破坏计算机系统、进行腐败、盗

9、窃、诈骗、金融犯罪等活动。在开放的网络环境中,大量的信息通过网络流动,为非法分子提供了攻击对象。他们利用不同的攻击手段访问或修改流向网络的敏感信息,侵入用户或政府部门的计算机系统,窥探、窃取和篡改数据。不受时间、地点、条件的网络诈骗在一定程度上刺激了犯罪的增加。对计算机信息系统的犯罪活动在增加。(8)计算机病毒20世纪90年代出现了引起全球恐慌的“计算机病毒”,其扩散规模巨大,其危害难以预测。像灰色的幽灵一样将自己附着到其他程序上,在这些程序运行的同时进入系统并扩散。如果计算机感染病毒,则重量轻会降低系统工作效率,从而导致系统锁定或损坏,从而导致部分文件或全部数据丢失,或损坏计算机主板等部件。

10、第二章网络信息安全策略2.1防火墙技术配置防火墙作为网络安全的屏障是实现网络安全的最基本、最经济、最有效的安全措施之一。防火墙可以是计算机与连接的网络之间的硬件或软件,也可以位于两个或多个网络(如局域网和internet)之间,网络之间的所有数据流均通过防火墙。通过防火墙发现网络之间的通信,关闭不安全的端口,阻止外部DoS攻击,阻止木马等,从而确保网络和计算机的安全。典型的防火墙可以:第一,限制其他用户对内部网络的访问,过滤不安全的服务和非法用户。二是防止入侵者接近你的防御设施。第三,限制用户访问特别网站。第四,为监控互联网安全提供了便利。2.2数据加密技术加密是使信息混乱的一种方法,未经授权

11、的人无法读取它。主要有两种加密类型:私钥加密和公钥加密。2.2.1私钥加密私钥加密也称为对称密钥加密,因为用于加密信息的密钥用于解密信息。私钥加密提供了更紧密的信息,使用该密钥的任何人都可以创建有效的加密消息,因此不提供身份验证。此加密方法的优点是速度快,并且可以在硬件和软件中轻松实现。2.2.2公共密钥加密公钥加密出现的时间比私钥加密晚,私钥加密使用相同的密钥加密和解密,公钥加密使用两个密钥,一个用于加密信息,另一个用于解密信息。公共密钥加密系统的缺点是其速度比私有密钥加密系统慢得多,因为它通常计算密集型。但是,将这两个系统结合起来,可以得到更复杂的系统。2.3访问控制访问控制是预防和保护网

12、络安全的主要战略,主要任务是确保网络资源不被非法使用和非常访问。存取控制决定谁可以存取系统、可以存取系统中的哪些资源,以及如何使用它。适当的访问控制可以防止不允许的用户无意或无意获取数据。访问控制手段包括用户标识码、密码、登录控制、资源授权、授权审计、日志和审计。是维护网络安全和保护网络资源的主要手段,也是应对黑客的关键手段。2.4防御病毒技术随着计算机技术的不断发展计算机病毒越来越复杂和先进对计算机信息系统构成了巨大的威胁病毒预防中常用的防病毒软件在功能上可分为网络防病毒软件和独立防病毒软件两类。独立的防病毒软件通常安装在单台PC上,对连接到本地和本地工作站的远程资源进行分析检查,以检测并删

13、除病毒。网络防病毒软件侧重于网络防病毒软件,当网络入侵或从网络传播到其他资源时,可以立即检测并删除该软件。病毒入侵必然对系统资源构成威胁,用户必须“预防后”。很多病毒通过传输介质传播,用户必须注意病毒的媒体传播。在日常使用电脑的过程中,要养成定期检查病毒的习惯。安装正版防病毒软件和防火墙,并随时升级到最新版本。此外,必须及时更新windows操作系统的安装修补程序,以避免登录未知网站。2.5安全技术趋势我国的信息网络安全研究经历了通信保密、数据保护两个阶段,进入了网络信息安全研究阶段,目前开发了防火墙、安全路由器、安全网关、黑客入侵检测、系统漏洞扫描软件等。但是,信息网络安全领域是利用数学、物理、生化信息技术和计算机技术的多个领域的长期积累和最新发展成果的综合、交错的领域,提出了信息网络安全的系统、完整、合作的解决方案,应在当前安全体系结构、安全协议、现代密码理论、信息分析和监控、信息安全系统的五个方面进行研究,各部分相互有机组成。随着计算机运算速度的加快,量子密码、DNA密码、混沌理论等新密码的新技术正在陆续探索。因此网络安全技术将成为21世纪信息网络开发的核心技术。结论总体而言,网络安全不仅仅是技术问题,而是安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论