论文--4000字以上

上传人:s9****2 文档编号:488142661 上传时间:2023-11-07 格式:DOC 页数:4 大小:28KB
返回 下载 相关 举报
论文--4000字以上_第1页
第1页 / 共4页
论文--4000字以上_第2页
第2页 / 共4页
论文--4000字以上_第3页
第3页 / 共4页
论文--4000字以上_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《论文--4000字以上》由会员分享,可在线阅读,更多相关《论文--4000字以上(4页珍藏版)》请在金锄头文库上搜索。

1、中央广播电视大学计算机专业毕业论文题 目: 计算机网络安全 姓 名: 姜 玉 荣 学 号: 1415001403098 指导教师: 陆 晓 亮 日 期: 2016年4月21日 引论 在网络安全事故频发的今天,提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以

2、及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下:1. IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;3. DOS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDOS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整

3、性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的

4、做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES实现快捷,RSA相比占用更多的计算资源。一、网络安全的定义 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从大多数普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,

5、避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 总的来说,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。二、计算机网络安全面临的威胁计算机网络在给我们带来便利的同时,也给我们为它的安全问题产生了担忧,现在计算机网络遍布世界各地,同时网络安全所面临的

6、威胁和攻击也是各种各样的,例如:著名中文IT社区CSDN的用户数据库被黑客攻击,造成密码库泄露,这个事件给我们对于网络安全的疏忽敲响了警钟。虽然2015年已经过去,但是让我们回过头看看,这一年国内发生的四个影响深远的网络安全事件。1.海康威视被黑客植入代码 导致被远程监控 2月27日,江苏省公安厅发文称,该省公安系统所使用的海康威视监控设备,“存在严重安全隐患”,“部分设备已经被境外IP地址控制”。随即,2月27日夜间,海康威视发布了“针对设备安全的说明”。说明称,江苏省公安系统部分在互联网上的海康威视设备,因设备弱口令问题被黑客攻击。同一天晚些时候,海康威视在官网上再次发布致用户书称,公司已

7、“第一时间与江苏省公安厅沟通”,并且组织了技术团队,帮助江苏各地市进行口令修改等。尽管公司进行了紧急停牌处理,但在对相关情况进行沟通说明后复牌时,海康威视股价还是遭遇了大跌,并一度跌停,单日市值蒸发90亿元。2.网易骨干网遭攻击 百万用户无法打游戏 5月11日晚上21点左右,网易旗下网易云音乐、易信、有道云笔记等在内的数款产品以及全线游戏出现了无法连接服务器的情况。影响这意味着近亿用户,其中包含400万游戏用户。网易官方发布公告称,“因骨干网络出现异常,导致网易旗下部分游戏及网站论坛暂时无法登陆,技术人员已经在抢修中。”直到5月12日早上6点多,大部分产品在才恢复正常。3.支付宝机房电缆被挖断

8、 部分区域服务中断 5月27日,支付宝大面积瘫痪,电脑端和移动端均无法进行转账付款,缘由是杭州市萧山区某地光缆被挖断,进而导致支付宝一个主要机房受影响,导致部分地区的支付宝服务中断数小时。4.携程网内部员工误删除代码 网站整体宕机12小时5月28日上午11:09,携程官网和App客户端大面积瘫痪,多项功能无法使用,直至晚上22时45分,携程官方才确认除个别业务外,携程网站及APP恢复正常,数据没有丢失。而造成事故原因“内部人员错误操作导致”。业内分析,若按携程一季度营收3.37亿美元估算,“宕机”一小时的平均损失为106.48万美元,从瘫痪到修复,携程“宕机”近12小时,算下来总损失超过120

9、0万美元,折合人民币7400多万。这些网络安全事故值得我们深思。影响网络安全表现形式有很多种,大概可以归纳为:1、计算机病毒。2、木马。3、黑客攻击。4、软件漏洞等其中计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性以及可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘盒网络等都是传播计算机病毒的主要途径。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。木马则是通过替换

10、系统合法程序或者在合法程序里插入恶意代码以实现非授权进程,从而到达某种特定的目的。黑客攻击,是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。软件漏洞,无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行

11、破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。这些安全隐患不仅泄露了我们的个人隐私,更会给我们带来了巨大的经济损失,因此,我们急需了解计算机网络安全所面临的威胁,找到解决的方法。三、 网络安全的防护措施 计算机网络技术在近几年的发展是越来越快,因而出现安全问题的种类和类型也越来越多,因此计算机网络的安全防范成为一道必练的工序对计算机网络的安全防范可以从技术(数据备份、物理隔离网闸、防火墙技术、加密技术)和管理两方面加以思考,经过调查,目前解决计算机网络安全问题的有效措施有以下几点:1.对必要的数据进行备份数据备份的好处是即使计算机网络被非法侵入或破坏,对于那些重要的数据依然可以从

12、一定硬盘等地方加以恢复。通常对数据进行备份时采用的方法方式有全盘备份,增量备份以及差分备份。2. 在系统中应用防火墙技术防火墙在计算机组成中被划分到了软件的行列里,它的位置处于计算机和它所连接的网络之间。由于计算机对信息进行传输和发送都需要经过防火墙的扫描,所以就可以对一些不良信息加以审核和过滤,保证计算机网络信息的安全。此外,防火墙不仅能关闭不使用的端口,还能禁止来自特殊站点的访问,从而保证计算机网络的安全。3.加密技术在计算机网络安全防护中的使用对计算机网络重要信息的加密过程是对原来的重要数据按照某种计算机语言处理之后,使其具有不可读的代码,在使用时,只有对加密的文件或数据加以解密之后才能

13、正常应用,从而达到加密效果。智能卡技术是数据加密技术的兄弟技术,它是密钥的一种媒体,类似于人们的信用卡,因此智能卡技术的应用大大提高了计算机网络的安全性。4.加大计算机网络安全管理力度为了更加有效的保证计算机网络的安全,人们在利用技术解决网络安全问题的同时,还应该加大对计算机网络的安全管理力度。网络管理不同于企业实体管理。四、结束语2015年两则推动国内网络安全健康发展的好消息: 1.网络安全专项立法即将出台 2015年6月,国家有关部门已经召集了三大运营商和包括华为、阿里、腾讯、百度、360在内的互联网巨头进行讨论和修改,下一步将会向公众征求意见。十二届全国人大常委会第十五次会议6月24日审

14、议了网络安全法草案。权威专家透露,目前正在修订的网络信息安全立法内容将包括网络安全战略、规划和促进网络运行安全、网络安全监测预警与处理等多项内容,其中最为重要的一项是国家将对提供公共通信、广播电视传输等服务的基础信息网络,能源、交通、水利、金融等重要。2.漏洞信息披露和处置自律公约签署随着网络安全事件频繁,一大批漏洞挖掘平台涌现出来,乌云、阿里云云盾“先知计划”、漏洞盒子、360补天等,既有第三方也有BAT巨头。同时诞生了一大批通过挖漏洞赚钱、甚至以此为职业的白帽黑客。由于漏洞挖掘的方式方法比较特殊,甚至有少部分白帽黑客打一些歪主意,这就很容易走上不归之路。基于此,国家互联网应急中心(CNCERT)与国内32家互联网和安全公司共同签署了中国互联网协会漏洞信息披露和处置自律公约,以行业自律的方式共同规范安全漏洞信息的接收、处置和发布的公约。随着计算机网络技术的逐渐普及,网络安全的问题日益明显,网络技术的公开性使得计算机网络的安全存在不少隐患。在日常生活中,网络安全受到威胁的小到QQ等账号被盗、中毒,大到网络系统受到黑客的攻击,所以,人们在工作或生活中应用计算机技术时要时刻注意网络的安全使用,最好从规范自己的上网习惯开始,对于不明网站不要随意访问,如果是在工作中,还要建立网络使用的规章制度,最大程度的保证网络安全使用。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 幼儿/小学教育 > 小学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号