网络信息安全与防范(唐山学院计算机应用专业专科毕业论文)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

唐山学院

毕业论文

计算机网络信息安全与防范

年级专业:计算机应用技术学生姓名:

指导教师:

专业负责人:

答辩日期:

摘要

计算机网络发展的早期,人们更多地强调计算机网络的方便性和可用性,而忽略了计算机网络的安全性。当计算机网络仅仅用来传送一般性信息的时候,当计算机网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在计算机网络上运行关键性的如银行业务等,当企业的主要业务运行在计算机网络上,当政府部门的活动正日益计算机网络化的时候,计算机计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,计算机网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有计算机网络。组织和部门的私有计算机网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得计算机网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成计算机网络的可控制性急剧降低,安全性变差。

本文对现有计算机网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词计算机网络安全;信息计算机网络;计算机网络技术;安全性

目录

摘要............................................................................................................. I

第1章绪论 (1)

1.1课题背景 (1)

1.1.1计算机计算机网络安全威胁及表现形式 (1)

1.1.1.1常见的计算机计算机网络安全威胁 (1)

1.1.1.2常见的计算机计算机网络安全威胁的表现形式 (2)

第2章计算机网络信息安全防范策略 (3)

2.1防火墙技术 (5)

2.2数据加密技术 (5)

2.2.1私匙加密 (4)

2.2.2公匙加密 (4)

2.3访问控制 (5)

2.4防御病毒技术 (5)

2.4安全技术走向 (5)

结论 (7)

参考文献 (7)

第1章绪论

1.1 课题背景

随着计算机计算机网络技术的飞速发展,信息计算机网络已经成为社会发展的重要保证。信息计算机网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是计算机网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对计算机网络安全的迫切需求。

1.1.1计算机计算机网络安全威胁及表现形式

计算机计算机网络具有组成形式多样性、终端分布广泛性、计算机网络的开放性和互联性等特征,这使得计算机网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

1.1.1.1常见的计算机计算机网络安全威胁

(1) 信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有计算机网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、计算机网络钓鱼等。

唐山学院毕业设计(论文)

(2) 完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

1.1.1.2常见的计算机计算机网络安全威胁的表现形式

(1)自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致计算机网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2)计算机网络软件的漏洞和“后门”

计算机网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入计算机网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(3) 黑客的威胁和攻击

这是计算机计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的计算机网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的计算机网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

(8) 计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序

相关文档
最新文档