计算机网络信息安全及其防护策略的研究

计算机网络信息安全及其防护策略的研究

ID:18748477

大小:87.02 KB

页数:12页

时间:2018-09-21

计算机网络信息安全及其防护策略的研究_第1页
计算机网络信息安全及其防护策略的研究_第2页
计算机网络信息安全及其防护策略的研究_第3页
计算机网络信息安全及其防护策略的研究_第4页
计算机网络信息安全及其防护策略的研究_第5页
资源描述:

《计算机网络信息安全及其防护策略的研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、齐齐哈尔大学齐齐哈尔大学毕业论文(2013届)论文题目:计算机网络信息安全及其防护策略的研究系科建筑与土木工程专业土木工程姓名葛子健学号2013182043指导教师刘艳菊完成日期:2013年11月11齐齐哈尔大学目录摘要2引言31计算机网络信息安全面临的威胁4近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。41.1事件一:41.2事件二:41.3事件三:42计算机网络存在

2、的安全问题52.1固有的安全漏洞52.2合法工具的滥用62.3不正确的系统维护措施62.4低效的系统设计和检测能力73计算机网络信息安全的防护策略73.1隐藏IP地址73.2关闭不必要的端口73.3更换管理员帐户83.4杜绝Guest帐户的入侵83.5封死黑客的"后门"83.6做好IE的安全设置93.7安装必要的安全软件93.8防范木马程序93.9不要回陌生人的邮件93.10防范间谍软件93.11及时给系统打补丁104结束语1011齐齐哈尔大学计算机网络信息安全及其防护策略的研究摘要计算机网络信息安全在

3、国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。关键词计算机网络信息安全黑客网络入侵11齐齐哈尔大学引言近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的

4、安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全

5、性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。11齐齐哈尔大学1计算机网络信息安全面临的威胁近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。1.1事件一:2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关

6、的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。1.2事件二:2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不

7、但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。11齐齐哈尔大学1.3事件三:日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。入侵的黑客通常扮演以下脚色:(1)充当政治工具。非法入侵到国防、政府等一些机

8、密信息系统,盗取国家的军事和政治情报,危害国家安全。(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对方系统等等。(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。