下载此文档

本科毕业论文:网络信息安全与防范.doc


文档分类:论文 | 页数:约12页 举报非法文档有奖
1/12
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/12 下载此文档
文档列表 文档介绍
本科毕业论文:网络信息安全与防范.doc:..毕业论文专业: 计算机 二0—六年六月摘要 1引言 2一、 计算机网络安全威胁及表现形式 31、 常见的计算机网络安全威胁 32、 常见的计算机网络安全威胁的表现形式 3二、 网络信息安全防范策略 51、 防火墙技术 52、 数据加密技术 63、 访问控制 64、 防御病毒技术 75、 安全技术走向 7三、 结论 8参考文献 9致谢 10网络信息安全与防范摘要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出來。但是,随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,其至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带來不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全耍求已经构成了对网络安全的迫切需求。本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。关键词:网络安全信息网络网络技术安全性引言随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其小有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统而临着很大的威胁,并成为严重的社会问题z—,从而构成了对网络安全的迫切需求。一、计算机网络安全威胁及表现形式计算机网络具冇组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓血网站等的攻击。1、 常见的计算机网络安全威胁(1)信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁冇网络监听、业务流分析、电磁、射频截获、人员的冇意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、***、流氓软件、网络钓鱼等。(2)完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。(3)拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。(4)网络滥用合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。2、 常见的计算机网络安全威胁的表现形式(1)自然灾害计算机信息系统仅仅是-•个智能的机器,易受H然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没冇防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作小因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。(2)网络软件的漏洞和“***”网络软件不可能是百分Z百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“***”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“***”洞开,其造成的后呆将不堪设想。(3)黑客的威胁和攻击这是计算机网络所而临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段冇获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。(4)垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系

本科毕业论文:网络信息安全与防范 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数12
  • 收藏数0 收藏
  • 顶次数0
  • 上传人sssmppp
  • 文件大小44 KB
  • 时间2019-10-13