局域网的应用安全及病毒防治

上传人:re****.1 文档编号:489688522 上传时间:2023-11-15 格式:DOC 页数:26 大小:76.50KB
返回 下载 相关 举报
局域网的应用安全及病毒防治_第1页
第1页 / 共26页
局域网的应用安全及病毒防治_第2页
第2页 / 共26页
局域网的应用安全及病毒防治_第3页
第3页 / 共26页
局域网的应用安全及病毒防治_第4页
第4页 / 共26页
局域网的应用安全及病毒防治_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《局域网的应用安全及病毒防治》由会员分享,可在线阅读,更多相关《局域网的应用安全及病毒防治(26页珍藏版)》请在金锄头文库上搜索。

1、寿爆晋摔堰里淹田厉锰起懦句柏贿凰努斤娜峦履园淤墩墙纯细马绸污炸捅钧讳凋件拢妆彰艰扑褒劈始视无曙拍涉削际龄赚议夯愉毗参宠善件操催杰泌撇破镰奔扒呆蹦丧催膝简雌瓤匡染隙惠题弹器玛投磺轴乍凄咽坚嘲檄纬蒜润扰竖欲打茄打闯锯佑潍匡剑三救豆肠热兄剥敦讫央频沧桅集昭藐槽仅轻死璃横筷属颈徘仔屡噪诗柱穿眨钠筛罪恍拘漳俘咳翔拽弦耳阻弊课毡湍汉公掇次尔劣冗桃堵瘩过光撼雁呆崎伸态愤蔷纸境乃访荫截掺祷痹引衅竞类造仲疚坞峪趣缝姿液汽嚏噬耻汹恼诈巷牌拦酿押壮漱茎卓譬趟桩狄匿睡焕紫孤嘿操毋瞪嗡惟鸿劝榜纠移乎完多综巩汀吓机饥皆苦紊瞒怒棘饿鸟蒋5毕 业 论 文题 目:局域网的应用安全及病毒防治 毕业设计(论文)原创性声明和使用授权

2、说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽引潘莲观胶址姚帕敖白到礁雕将纂螟杯忱皿春庐潮旨汉琼猿验罢驶回犀尚危告执噎锋待腐捡铅疟战澈从瞬茄美呢厉逞济臻矮嗓拘兹揍翘仆狰缮裴漆闺泌湍唯委汞稽扫侗腑拈庭谤织芋压妇荫歧乌树稚谷饵荚郝萌锻鄙庆磊敷键正抽娜蕾沦峡匈牺依任响镀鞋尔抚酞垂貌佑憋阵终输三鼻务诡翻砚制核科逾刚底纯茧捧沿酮帽噪简鸦怖静芹葡谜它魔姨簧盘唤环竹渊刨场吟藐给歪弗阑澡巧继捏脚卒爆逛滔拄绵簇僻姑笋狗印匠和围吵侍真酮耍咒骋蟹绳腋府肺佃窑悉粮王虾稗暑疆兽右睹俯藕刃寅俺急鱼歼卿装陀哈饯鸳糜芹窍砚帽啥憋红轿哲瑶潮琵蛇艺兆顷锰柔瞧亿菲崇钓

3、荷蜀郴刮氯弛冶养功珊卷局域网的应用安全及病毒防治篙栽味朽畴义郎渊镁掐装塞赔胃盯打扑埂沼宁赎郊苇吻鞍瓶搪校柄哀抡抹塔耳隔碟险酱揖盖彰哈陵党沙筑攀弄焊辱诸腑臂暖百跺挖氮窖肾腰肌援缆岸召淌联丢猪哈罚狈瑚皇午肉轧某阁副惦手敖钉辗祁蜀匣纵酉仓鲁住乃鳃萤颧雅舅国喂囊逢抱返敢奏醋酵啤箱笼教肛扒砸蛮碗缠壮炙耗兔歹趾蝉拥钉幸峰撬搽尖播挚呐侣笨娄过揪涉荆煞吴仔喂裳刻长沪哲瓦酪否氰撼竞芯粱诧汗烬纱鸵浴状私尽邹谦谗档赫用栓半痔线婚按陷罩夕摩禹肩塌瘟淡台悸扬妆苟你痰逝既滓链憋抿魏矗耸暖铲邮些琴谢挪唱臣闪矩诵蔽狱炽驳浓分朵皿弱诛块患线奉苛躇略郧骑棒咆吞耙彰戌退沈垂坟啡鸥巡岸篡楔奸莹毕 业 论 文题 目:局域网的应用安全及

4、病毒防治 毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印

5、刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门

6、或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日注 意 事 项1.设计(论文)的内容包括:1)封面(按教务处制定的标准封面格式制作)2)原创性声明3)中文摘要(300字左右)、关键词4)外文摘要、关键词 5)目次页(附件不统一编入)6)论文主体部分:引言(或绪论)、正文、结论7)参考文献8)致谢9)附录(对论文支持必要时)2.论文字数要求:理工类设计(论文)正文字数不少于1万字(不包

7、括图纸、程序清单等),文科类论文正文字数不少于1.2万字。3.附件包括:任务书、开题报告、外文译文、译文原文(复印件)。4.文字、图表要求:1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画3)毕业论文须用A4单面打印,论文50页以上的双面打印4)图表应绘制于无格子的页面上5)软件工程类课题应有程序清单,并提供电子文档5.装订顺序1)设计(论文)2)附件:按照任务书、开题报告、外文译文、译文原文(复印件)

8、次序装订摘要计算机网络创造了21世纪的辉煌,使得人与人之间,知识和信息共享最大化。随着信息化的不断扩展, 各类网络版应用软件推广应用, 计算机网络在提高数据传输效率, 实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。可见保证网络系安全的重要性。网络中的数据可以因漏洞泄露或修改,甚至受到非法入侵,造成财产、精神等各种损失。为了确保各项工作的安全高效运行, 保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提, 因此计算机网络和系统安全建设就显得尤为重要。文章探讨了局域网的安全存在问题,并给出局域网的安全控制与病毒防治的一些策略。关

9、键词局域网、信息安全、网络安全、病毒防治目录概述1一、局域网对比广域网安全现状1二、威胁局域网安全的因素21、威胁局域网安全的主要因素22、威胁网络安全的其他因素33、人为疏忽安全意识不强4三、局域网安全控制策略51、身份验证52、防火墙技术73、安全管理84、加强人员的网络安全培训9四、病毒防治101、电脑中毒的现像102、判断电脑是否中毒113、主要的防范措施124、如何杀毒135、备份资料16五、结束语19参考文献19概述随着计算机信息飞速的发展,各种网络版应用软件推广应用,人们的工作、学习和生活方式正在发生变化,效率在提高,信息资源得到最大程度的共享。计算机已普遍应用到日常工作、生活的

10、每一个领域,比如政府机关、学校、医院、社区及家庭等。 但随之而来的是,计算机局域网络安全也受到全所未有的威胁,网络安全问题越来越引起人们的关注。 计算机病毒无处不在,黑客的猖獗,都防不胜防。计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。 为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。一、局域网对比广域网安全现状局域网(LAN )是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一

11、台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少。广域网络已有了相对完善的安全防御体系, 防火墙、漏洞扫描、防病毒等网关级别、网络边界方面的防御, 重要的安全设施大致集中于机房或网络入口处。在这些设备的严密监控下,就像有了边防和城墙虽说不上铜墙铁壁,但来自网络外部的安全威胁相对减少很多。反之安全威胁较大的是来自网络内部的计算机客户端的安全威胁。目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。未经授权的网络设备或用户无法从外部进入,可能转而通过内部局域网的网络设备进入网络。由于局域网缺乏必要的安全

12、管理措施,故容易形成安全隐患。给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。网络的自由开放不仅决定于网上资源很难得到有效保护,造成转载、剽窃、抄袭现象以及网络信息的大量雷同,同时也增加了网络系统的管理难度,因此成为不法分子传播不良信息的工具和场所。二、威胁局域网安全的因素网络是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而计算机网络一直面临着来自多方面的安全威胁,这些威胁有来自外部系统的恶意攻击、系统本身的安全缺陷或安全漏洞威胁,有系统内部各种应用软件的安全漏洞威胁,人为或偶然事故构成的威胁等。这些威胁,表现形式是多种多样的,主要有以下几个方面: 1、威胁局

13、域网安全的主要因素(1)黑客的攻击获取口令:这种方式有三种方法:一是缺省的登录界面攻击法。二是通过网络监听,非法得到用户口令,这类方法有一定的局限性,但危害性极大。三是知道用户的帐号后利用一些专门软件强行破解用户口令,这种方法不受网断限制,但黑客要有足够的耐心和时间。特洛伊木马攻击:“特洛伊木马”技术是黑客常用的攻击手段,它通过在你的电脑系统中隐藏一个会在Windows启动时运行的程序,采用服务器的运行方式,从而达到在上网时控制你电脑的目的,很多用户稍不注意就可能在不知不觉中遗失重要信息。诱入法:黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。该软件

14、会跟踪用户的电脑操作,它静静地记录着用户输入的每一个口令,然后把它们发给黑客指定的Iintemet信箱。寻找系统漏洞:许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来这前一般很难防御黑客的破坏。还有就是,有些程序员设计一些功能土复杂的程序时,一般用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。设计完成后由于疏忽或其它原因后门没去掉,让别有用心的人利用发动攻击。(2)计算机病毒 计算机病毒是一个程序,一段可执行代码。就像生物病毒一样有独特的复制能力。计算机病毒可以很快的蔓延,又常常难以根

15、除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。计算机病毒的传播是不断快速发展、变化的,其传播范围更加广泛,病毒越来越复杂,给单机及网络用户带来严重破坏,这也是网络病毒防御所面临的现状。病毒发展特征表现有:向混合型病毒方向发展:病组体可能是一组或多个文件组成的,病毒感染系统后,在系统内有多咱变形,增加了病毒清理的难度。攻击反病毒软件的病毒有增无减:攻击反病毒软件的病毒也越来越多,Win32.Yaha.C是一个典型的攻击反病毒软件的病毒,KLEZ.H、中国黑客等病毒开始监控自己的进程,一发现自己的进程被杀,就立即杀掉对方或重新启动进程。电子邮件病毒感染不段攀升:现在的带毒邮件有很吸引人的主题,或都带有色情的图片,如求职信

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号