浅议计算机网络犯罪及对策(初稿)

浅议计算机网络犯罪及对策(初稿)

ID:15332588

大小:475.00 KB

页数:11页

时间:2018-08-02

浅议计算机网络犯罪及对策(初稿)_第1页
浅议计算机网络犯罪及对策(初稿)_第2页
浅议计算机网络犯罪及对策(初稿)_第3页
浅议计算机网络犯罪及对策(初稿)_第4页
浅议计算机网络犯罪及对策(初稿)_第5页
资源描述:

《浅议计算机网络犯罪及对策(初稿)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、档案编号:      网络教育毕业论文论文题目浅议计算机网络犯罪及对策学生姓名:郭彦航指导教师:张慧杰教授学科专业:计算机科学与技术研究方向:计算机科学与技术学号:0809XXXXXXXXXXX学习中心:甘肃渭源奥鹏学习中心[20]A东北师范大学远程与继续教育学院2010年04月独 创 性 声 明本人对本文有以下声明:1.本人所呈交的论文是在指导教师指导下进行的研究工作及取得的研究成果,已按相关要求及时提交论文提纲、初稿,最终形成本文;2.在撰写过程中主动与导师保持密切联系,及时接受导师的指导;3.本文符合相关

2、格式要求,除文中特别加以标注的地方外,论文中单篇引用他人已经发表或撰写过的研究成果不超过800字;4.本人本文成稿过程中不存在他人代写、抄袭或和他人论文雷同的现象;论文作者签名:  郭彦航日    期: 2010年 04月论文版权使用授权书本论文作者完全了解东北师范大学有关保留、使用论文的规定,即:东北师范大学有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权东北师范大学可以将论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其它复制手段保存、汇编论文。论文作者签

3、名:   郭彦航指导教师签名:   张慧杰日 期: 2010年 04月日    期:  2010年 04月论文作者信息:工作单位:甘肃省定西市渭源县蒲川学区联系电话:13993260108_通讯地址:甘肃省定西市渭源县蒲川学区邮编:748208_注:此页均需学生及指导教师本人填写浅议计算机网络犯罪及对策摘要:计算机网络的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例

4、子。本文将对计算机网络犯罪做初步的分析。关键词:计算机网络犯罪现状对策计算机机无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。一、计算机网络应用现状分析近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美

5、元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络

6、诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。从人为(黑客)角度来看,常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。  信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。  完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。  拒绝服务攻击:对

7、信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。  网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。  常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。  窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。  重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。  篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将

8、伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。  拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。  行为否认:通讯实体否认已经发生的行为。  电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.  非授权访问:没有预先经过同意,就使用网络或计算机资源被看作

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。