国家信息安全论文

国家信息安全论文

ID:22272789

大小:51.50 KB

页数:5页

时间:2018-10-28

国家信息安全论文_第1页
国家信息安全论文_第2页
国家信息安全论文_第3页
国家信息安全论文_第4页
国家信息安全论文_第5页
资源描述:

《国家信息安全论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、国家信息安全论文导语:随着社会的发展,计算机也在快速发展,计算机安全是我们在日常生活里也是需要注意防范的,下面是小编给大家介绍的国家信息安全论文,欢迎阅读。  国家信息安全论文  :随着计算机X络的普及和发展,我们的生活和工作都越来越依赖于X络。与此相关的X络安全问题也随之凸现出来,通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,X络黑客的攻击、X络病毒的泛滥和各种X络业务的安全威胁。计算机犯罪率的迅速增加,使各国的计算机系统特别是X络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对X络

2、安全的迫切需求。  本文就从“攻击”和“防范”这两个方面来对X络进行研究。阐述目前计算机X络中存在的安全问题及计算机X络安全的重要性。对现有X络安全的威胁以及表现形式做了分析与比较,对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。让人们明白各种X络攻击的原理与防范的方法。从而减少因X络安全问题所产生的损失。以期能最大限度地减少计算机病毒所带来的危害。  关键词:X络攻击X络防范计算机病毒  绪论  1、课题背景  随着计算机X络技术的飞速发展,X络的开放性、共享性、互连程度随之扩大。信息X络已经成为社会发展的重要保证。信息X络涉及到国家的政府、军事、文教等诸多

3、领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。X络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的X络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好X络的安全性和可靠性问题,是保证X络正常运行的前提和保障。  无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,  计算机X络必须有足够强的安全防范措施。无论是在局域

4、X还是在广域X中,X络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保X络信息的保密性、完整性和可用性。  所以本文就从X络的“攻击”与“防范”这两个方面来进行研究。让人们明白各种X络攻击的原理与防范的方法。从而减少因X络安全问题所产生的损失。  2、计算机X络安全威胁及表现形式  计算机X络具有组成形式多样性、终端分布广泛性、X络的开放性和互联性等特征,这使得X络容易受到来自黑客、恶意软件、病毒木马、钓鱼X站等的攻击。  攻击者可以听X络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁

5、X络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。  3、常见的计算机X络安全威胁  (1)信息泄露  信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有X络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、X络钓鱼等。  (2)完整性破坏  通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。  (3)拒绝服务攻击  对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。  (4)X络滥用  合法用户滥用X络,引入不必要的安全威胁,包括非法外

6、联、非法内联、移动风险、设备滥用、业务滥用。  4、常见的计算机X络安全威胁的表现形式  (1)自然灾害  计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致X络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。  (2)X络软件的漏洞和“后门”  X络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻

7、击的首选目标,曾经出现过的黑客攻入X络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。  (3)黑客的威胁和攻击  这是计算机X络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息弹;破

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。