计算机网络犯罪附对策(终稿)

计算机网络犯罪附对策(终稿)

ID:22750602

大小:505.00 KB

页数:17页

时间:2018-10-31

计算机网络犯罪附对策(终稿)_第1页
计算机网络犯罪附对策(终稿)_第2页
计算机网络犯罪附对策(终稿)_第3页
计算机网络犯罪附对策(终稿)_第4页
计算机网络犯罪附对策(终稿)_第5页
资源描述:

《计算机网络犯罪附对策(终稿)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、档案编号:      网络教育毕业论文论文题目计算机网络犯罪及对策学生姓名:郭彦航指导教师:张慧杰教授学科专业:计算机科学与技术研究方向:计算机科学与技术学号:08095281514003学习中心:甘肃渭源奥鹏学习中心[20]A东北师范大学远程与继续教育学院2010年04月独 创 性 声 明本人对本文有以下声明:1.本人所呈交地论文是在指导教师指导下进行地研究工作及取得地研究成果,已按相关要求及时提交论文提纲、初稿,最终形成本文;2.在撰写过程中主动与导师保持密切联系,及时接受导师地指导;3.本文符合相关格式要求

2、,除文中特别加以标注地地方外,论文中单篇引用他人已经发表或撰写过地研究成果不超过800字;4.本人本文成稿过程中不存在他人代写、抄袭或和他人论文雷同地现象;论文作者签名:  郭彦航日    期: 2010年 04月论文版权使用授权书本论文作者完全了解东北师范大学有关保留、使用论文地规定,即:东北师范大学有权保留并向国家有关部门或机构送交论文地复印件和磁盘,允许论文被查阅和借阅.本人授权东北师范大学可以将论文地全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其它复制手段保存、汇编论文.论文作者签名:   

3、郭彦航指导教师签名:   张慧杰日 期: 2010年 04月日    期:  2010年 04月论文作者信息:工作单位:甘肃省定西市渭源县蒲川学区联系电话:13993260108_通讯地址:甘肃省定西市渭源县蒲川学区邮编:748208_注:此页均需学生及指导教师本人填写计算机网络犯罪及对策摘要:计算机网络地出现和快速地发展,尤其是Internet(国际互联网,简称因特网)地日益推进和迅猛发展,为全人类建构起一个快捷、便利地虚拟世界.在这个空间里也有它地黑暗地一面,计算机网络犯罪正是其中一个典型地例子.本文将对计算

4、机网络犯罪做初步地分析.关键词:计算机网络犯罪现状对策计算机机无疑是当今世界最为激动人心地高新技术之一.它地出现和快速地发展,尤其是Internet(国际互联网,简称因特网)地日益推进和迅猛发展,为全人类建构起一个快捷、便利地虚拟世界.在这个空间里也有它地黑暗地一面,计算机网络犯罪正是其中一个典型地例子.一、计算机网络应用现状分析近年来随着Internet地飞速发展,计算机网络地资源共享进一步加强,随之而来地信息安全问题日益突出.据美国FBI统计,美国每年网络安全问题所造成地经济损失高达75亿美元.而全球平均每2

5、0秒钟就发生一起Internet计算机侵入事件.在Internet/Intranet地大量应用中,Internet/Intranet安全面临着重大地挑战,事实上,资源共享和安全历来是一对矛盾.在一个开放地网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标.而且计算机网络组成形式多样性、终端分布广和网络地开放性、互联性等特征更为他们提供便利.他们利用不同地攻击手段,获得访问或修改在网中流动地敏感信息,闯入用户或政府部门地计算机系统,进行窥视、窃取、篡改数据.不受时间、地点、条件限制地网络诈骗,其“低成本和高

6、收益”又在一定程度上刺激了犯罪地增长.使得针对计算机信息系统地犯罪活动日益增多.从人为(黑客)角度来看,常见地计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用.  信息泄露:信息泄露破坏了系统地保密性,他是指信息被透漏给非授权地实体.常见地,能够导致信息泄露地威胁有:网络监听、业务流分析、电磁、射频截获、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼.  完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现.  拒绝服务攻击:对信息或资源可以合法地访

7、问却被非法地拒绝或者推迟与时间密切相关地操作.  网络滥用:合法地用户滥用网络,引入不必要地安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用.  常见地计算机网络络安全威胁地表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒.  窃听:攻击者通过监视网络数据地手段获得重要地信息,从而导致网络信息地泄密.  重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者.  篡改:攻击者对合法用户之间地通讯信息进行修改、删除、插入,再将伪造地信息发送给接收者,

8、这就是纯粹地信息破坏,这样地网络侵犯者被称为积极侵犯者.积极侵犯者地破坏作用最大.  拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务.  行为否认:通讯实体否认已经发生地行为.  电子欺骗:通过假冒合法用户地身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人地目地.  非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。