计算机网络课程的考核方案

上传人:870****95 文档编号:127492440 上传时间:2020-04-02 格式:DOC 页数:9 大小:49.50KB
返回 下载 相关 举报
计算机网络课程的考核方案_第1页
第1页 / 共9页
计算机网络课程的考核方案_第2页
第2页 / 共9页
计算机网络课程的考核方案_第3页
第3页 / 共9页
计算机网络课程的考核方案_第4页
第4页 / 共9页
计算机网络课程的考核方案_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《计算机网络课程的考核方案》由会员分享,可在线阅读,更多相关《计算机网络课程的考核方案(9页珍藏版)》请在金锄头文库上搜索。

1、计算机网络课程考核题目: 计算机网络安全技术 姓名: 学号: 专业: 班级: 授课教师: 摘要计算机网络的应用越来越广泛,越来越多的行业和人群开始借助计算机网络来实现他们的目的和任务。但是,越来越多的应用也导致了计算机网络的安全问题日渐严重,出现了很多恶意攻击的黑客,例如最近发生的“永恒之蓝”勒索病毒,导致文件泄漏等问题产生。本文主要是从以下几方面对计算机网络管理和安全技术进行探析 :(1)计算机网络管理 ;(2)影响计算机网络安全的因素;(3)计算机网络管理安全技术。 关键词 :计算机网络 ;网络管理 ; 安全技术 AbstractThe use of computer networks i

2、s becoming more and more widespread, and more and more industries and people are using computer networks to achieve their goals and tasks. However, more and more applications have also led to the computer network security problem becomes more serious, there are many malicious hackers attack, such as

3、 the recent eternal blue blackmail virus, leaked documents, etc. This article mainly discusses the computer network management and security technology in the following aspects: (1) computer network management; (2) factors that affect the security of computer networks; (3) computer network administra

4、tion security technology.Keywords: computer networks; Network management; Security technology目录引言.41.网络安全的定义.4 1.1网络安全的基本要素.51.2网络安全的重要性.51.3网络安全脆弱的原因.62.计算机网络管理.73.影响计算机网络安全的因素.74. 计算机网络管理安全技术.84.1身份认证技术.8 4.2防火墙技术.8 4.3数据加密技术.84.4入侵检测技术.8 4.5病毒防范技术.9参考文献.9引言随着我国与世界的接轨,科学技术方面近几年也有了突飞猛进的发展通信日益便捷,把我们

5、的生活推向快速化,我们也逐渐适应了快速的通信化生活,由于信息的高速、便捷,人们都在利用高科技技术进行通信,使我们的生活向着高速化发展,人们逐渐放弃了陈旧的通信方式,改用快捷便利的通信方式,使我们的生活逐渐信息化和多样化,把我们的生活装点的更加丰富多彩。伴随着网络的普及,信息给人们带来了很多好处,但是网络也给我们带来一些问题,安全日益成为影响网络效能的重要问题,据调查,大多数数据表明信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出更高的要求,国际上的计算机犯罪在急剧增加,近年来,国内的计算机犯罪案件有

6、急剧上升,计算机犯罪已经成为普遍的国际性问题。网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉影响到国家的安全和主权,一些发达国家都把国家网络安全纳入了国家安全体系。因此,网络安全不仅成为上家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。在信息不断发展的今天,我们不仅要充分的利用网络的有利资源,还应该加强网络安全的防范,加强防火墙技术的发展对网络安全能够得到更好的维护。网络安全化会使我们的生活更加美好。但是,在科技高速发展的同时,计算机网络的安全问题也日趋严重,甚至对某些遭受过黑客攻击的人们造成了恐慌。计算机网络虽然还在蓬勃发展,但是解决计算机网

7、络 安全问题对我们来说是目前一个更大的挑战。因此,要仔细研究计算机网络的管理机制,明确解决安全问题的方向 ,让计算机网络能够平稳、长久地发展下去,造福人类 。1网络安全的定义国际标准化组织(ISO)引用ISO74982文献中对安全的定义是这样的:安全就是最大程度地减少数据和资源被攻击的可性。从本质上讲,网络安全就是信息的安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄密,系统连续可靠正常地运行,网络服务不中断。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性,可控性和不可否认性的相关技术和理论都是网络安全所要研究的领域。网络安全的具体含义

8、会随着重视“角度”的变化而变化。从社会教育和意识形态的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制,数据可以单独保存,也可以分开保存。11网络安全的基本要素网络安全的基本要素,实际上是网络安全的目的,即机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(controllability)与不可否认性(Non-Repudiation)。1机密性完整性是指保证信息不能被非授权访问,即非授权用户得到信息也无法知晓信息的内容,因而不能使用。2完整性完整性是只有得到允许的人才能修改实体或者进程,并且能够判

9、别出实体或者进程是否已被修改。3可用性可用性事信息资源服务功能和性能及可靠性的度量,涉及到物理、网络、系统、数据、应户和用户灯多方面的因素,是对信息网络总体可靠性的要求。4可控性可控性主要指对国家信息的监视设计。5不可否认性不可否认性是对出现的安全问题提供调查的依据和手段。1.2网络安全的重要性随着计算机技术的飞速发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从小型的业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、金融、商业等诸多领域,可以说网络无处不在,它正在改变我们的工作方式和生活方式。伴随网络的普及,安全日益成为影响网络效能的重要问题。据

10、上海艾瑞市场咨询有限公司调查,信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为4.5万美元,美国每年因为计算机犯罪造成的经济损失高达150亿美元。近年来,国内的计算机犯罪案件有急剧上升,计算机犯罪已经成为普遍的国际性问题。网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权。一些发达国家如英国、美国、日本、俄罗斯等都把国家网络安全纳入了国家安全体系。因此,

11、网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。1.3网络安全脆弱的原因1开放性的网络环境正如一句非常经典的话:“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你相互连接。”由于网络建立伊始只考虑方便性、开放性,并没有考虑总体安全构想。因此,开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能接入,因而网络所面临的破坏和攻击可能是多方面的,例如,可能是对物理传输路线的攻击,也可能是对网络通信协议及应用的攻击;可能是对软件的攻击,也可能是对硬件的攻击。Internet是跨国界的,这意味着网络的攻击不

12、仅仅来自本地网络的用户,也可以来自Internet上的任意一台机器。由于Internet是个虚拟的世界。我们不知道和我们相连的另一端是谁。在这个虚拟的世界里,已经超越了国界,某些法律也受到了挑战,因此说,网络安全所面临的是一个国际化的挑战。2协议本身的挑战网络传输离不开协议,而这些协议也有不同的层次、不同方面的漏洞,如TCP/IP等本身就存在着漏洞。针对TCP/IP协议栈各个层次的攻击有以下几个方面。(1)网络应用层服务的安全隐患。如攻击者可以利用FTP、Login、Finger、Whois、WWW等服务来获取信息或取得权限。(2)IP层通信系统的易欺骗性。由TCP/IP本身的缺陷,IP层数据

13、包是不需要认证的,攻击者可以假冒别的用户进行通信,即IP欺骗。(3)局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性。在网络上,黑客能用嗅探软件听到口令和其他敏感信息。3操作系统的漏洞使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。操作系统的缺陷有以下几个方面。(1)系统模型本身的缺陷。这是系统设计初期就存在的,无法通过修改操作系统程序的源代码来弥补。(2)操作系统的源代码存在Bug。操作系统也是一个计算机程序,任何程序都会有Bug,操作系统也不会例外。例如,冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。而那些公布了源代码的操作系统所受到的威胁更大,黑客会分析其源代码,找到漏洞进行攻击。(3)操作系统程序的配

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 计算机应用/办公自动化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号