计算机类论文

上传人:jiups****uk12 文档编号:91025856 上传时间:2019-06-20 格式:DOC 页数:19 大小:81.51KB
返回 下载 相关 举报
计算机类论文_第1页
第1页 / 共19页
计算机类论文_第2页
第2页 / 共19页
计算机类论文_第3页
第3页 / 共19页
计算机类论文_第4页
第4页 / 共19页
计算机类论文_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《计算机类论文》由会员分享,可在线阅读,更多相关《计算机类论文(19页珍藏版)》请在金锄头文库上搜索。

1、安 徽 工 贸 职 业 技 术 学 院毕 业 论 文(毕 业 设 计)论 文 题 目 计算机网络安全威胁及其对策 学 科 专 业 WEB应用程序开发方向 作 者 姓 名 陈 亚 指 导 教 师 黄 文 全 提 交 日 期 2011年3月8日 计算机网络安全威胁及其对策安徽工贸职业技术学院2008级软件技术(1)班 陈亚【摘 要】在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。计算机网络安全面临的主要威胁有黑客袭击、计算机病毒、TCPIP协议的安全缺陷等。提出一个安全的网络体系至少应包括三类措施:技术措施、法律措施、审议和管理措施。本文对计算机网络安

2、全存在的问题进行了深入探讨,提出了对应的改进和防范措施。【关 键 词】计算机网络、计算机病毒、防火墙、安全、对策、加密【Abstract】In the information age, information that can help groups or individuals so that they benefit from, the same information can also be used to pose a threat to them, causing damage. Computer network security threats facing major hacke

3、r attacks, computer viruses, TCP / IP protocol security defects. Propose a secure network system should include at least three types of measures: technical measures, legal measures, consideration and management measures. In this paper, computer network security in depth the problems discussed, the c

4、orresponding improvements and preventive measures.【Key words】 computer networks, computer virus, firewall, security, countermeasures, encryption目 录摘要1前 言6第一章 网络安全的定义7第二章 网络安全现状8第三章 现今计算机网络面临的威胁.93.1 非法访问93.2 截收.93.3 内部窃密和破坏93.4 破坏系统的可用性93.5 重演93.6 破坏信息的完整性93.7 抵赖93.8 冒充103.9 其他威胁10第四章 计算机网络安全对策114.1

5、 技术层面对策114.2 管理层面对策144.3 物理安全层面对策15第五章 总结17致 谢18参考文献19前 言随着internet技术发展,计算机网络正逐步改变人们的生活、生产及工作方式。比如政府机关、学校、医院、社区及家庭等。但在计算机网络迅速普及的过程中,网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题及技术进行了初步的探讨与分析。第一章 网络安全的定义计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引

6、申,即网络安全是对网络信息保密性、完整性和可用性的保护。国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的熟悉和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成

7、网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。第二章 网络安全现状计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世

8、界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、DOS和Sniffer是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,向用户的信息安全防范能力不断发起挑战。第三章 现今计算机网络面临的威胁3.1非法访问。指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式就进行操作。3.2截收。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式

9、,截获机密信息,或通过对信息流和流向、通信长度和频度等参数的分析,推出有用信息,它不破传输信息的内容,不易被查觉。3.3内部窃密和破坏。内部人员也可能对网络系统造成以下威胁:内部涉密人员有意或无意泄密、更改记录信息;非授权人员更改网络配置和记录信息、有意或无意偷窃机密信息;内部人员破坏网络系统。3.4破坏系统的可用性。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。3.5重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。3.6破坏信息的完整性。可能从三个方面破坏信息的完整性:在消息中插入

10、一些信息,让收方读不懂或接受错误的信息;改变信息流的次序、时序、更改信息的内容、形式;删除某个信息或消息的某些部分。3.7抵赖。有下列抵赖行为可能出现:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。3.8冒充。攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息、越权使用网络设备和资源;接管合法用户、占用合法用户的资源、欺骗系统。3.9其他威胁。对网络系统的威胁还包括计算机病毒、各种灾害、电磁泄漏、操作失误等。

11、第四章 计算机网络安全对策网络与信息安全指的是按照网络的结构特点,通过从不同的网络层次,不同的系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及多个方面内容。通过对网络体系结构的全面了解,按照安全分险、需求分析结果、安全策略以及网络的安全目标。具体的安全控制系统从以下几个方面分述:技术层面对策、管理层面对策、管理层面对策。4.1技术层面对策 在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 4.1.1 建立安全管理制度。提高包括系统管理员和用户在内的人员的技

12、术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 4.1.2 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一。网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络

13、上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。 4.1.3数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4.1.4安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号