信息安全结课报告

信息安全结课报告

ID:27808699

大小:120.11 KB

页数:11页

时间:2018-12-06

信息安全结课报告_第1页
信息安全结课报告_第2页
信息安全结课报告_第3页
信息安全结课报告_第4页
信息安全结课报告_第5页
资源描述:

《信息安全结课报告》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、《网络与信息安全》课程报告班级:116131姓名:杨明皓学号:20131001885指导教师:周林中国地质大学信息工程学院信息工程系2016年1月目录一、信息安全的基本原理以及重要性3二、目前网络中存在的主要安全威胁种类32.1特洛伊木马32.2网络攻击32.3黑客攻击42.4软件自身的漏洞52.5自然灾害52.6操作失误5三、当前网络信息安全的对策53.1数据加密技术53.2防火墙技术63.3入侵检测技术63.4反病毒技术73.5网络安全扫描技术7四、现有技术的局限性74.1数据加密技术的局限性74.2网络防火墙技术的局限性84.3入侵检测技术的局限性84.4反病毒技术的局限性84.5

2、网络安全扫描技术的局限性8五、保障网络与计算机安全的措施9、信息安全的基本原理以及重要性信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于信息系统之外的信息耍对具进行一定的辨别以及确定信息是否安全的一种控制手段。这种手段是川来保证网络用户的安全耍求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。主要包括计算机的主机和整个的网络系统,因此信息安全在木质上指的是整个信息系统的安全。由于信息的特殊性使得信息安全控制也有一定的特殊性,主要冇:信息系统冇不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外

3、界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。信息安全控制的主要ri的就是有效防止信息系统威胁和攻击事件的发生。计算机网络的安全性能,不仅对计算机运行具备重要性,而且对网络信息存在极高的保护功能。首先安全网络的形成,为计算机用八提供稳定、可靠的系统支持,保障安全网络办公环境,体现网络安全的重要性:其次网络安全可以避免机密信息外泄,一般企业内部对网络安全的要求极高,不仅最人化维护公司内部的信息,而且避免同行公司不法的窃取手段;最后有效提高网络性能,安全度较高的网络坏境,能够捉高用户对计算机的信任度,有利

4、于计算机行业的发展,推进互联网事业的进步,进而体现互联网的优势。二、目前网络中存在的主要安全威胁种类2.1特洛伊木马它是一种具有隐藏性的、自发性的可被用來进行恶意行为的程序,它之所以被称为特诺伊木马是因为它多不会肓接对电脑产生危害,而是以控制为主,从而利用计算机程序漏洞侵入后窃取文件的程序。我们常常遇到的聊大软件的盗号问题往往跟电脑被木马植入有关。2.2网络攻击2.2.1主动攻击主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一

5、些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。2.2.2被动攻击被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。多数情况下这两种类型被联合用于入侵一个站点。但是,人多数被动攻击不一定包括可被跟踪的行为,因此更难被发现。从另一个角度看,主动攻击容易被发现但多数公司都没冇发现,所以发现被动攻击的机会几乎是零。实际上黑客实施一次入侵行为,为达到他的攻击F1的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法。恶意攻击对计算机的网络安

6、金具有很大的潜在危害。无论是哪一-种情况都是我们不愿意看到的,因为都会对用户带來很大的威胁以及困扰。网络不可避免地具有一些漏洞,黑客们正是利用这些漏洞对用户进行攻击,对国家和人民的生活和财产都会造成极人的损失。□□2.3黑客攻击黑客攻击作为一种很严重的网络威胁,往往通过各种方式寻找系统的漏洞和其脆弱点,要知道的多网络系统使川同样构造而导致整体兀长的情况不可避免,而系统同时故障的概率虽然小,但黑客却可以通过窃取和拦截等方式对系统的重要数据实施攻击,羡至严重的会导致系统瘫痪,像这样对复数以上的网络系统的攻击所造成的严重后果,对网络的安全构成严重威胁。黑客的常用手段之一就是使目标的电脑停止捉供

7、服务,我们常遇到的对网络带宽进行的消耗性攻击就是其中攻击的一部分,而有时的主机无故死机,电脑网速的不正常延迟都属于这种。这种攻击会严重干扰到正常的信息交换与沟通。2.4软件自身的漏洞作为由人编制的操作系统和相应软件,那么当系统或应用的竝和结构出现问题很正常,而一旦冇人利用上这些漏洞和问题时,计算机的信息安全就处于一个非常危险的境地,一旦连入复杂的互联网屮,被人攻击就不可避免,再高端的软件和应用都难免存在漏洞,这也适用于操作系统。而具

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。