计算机网络安全与维护毕业论文

计算机网络安全与维护毕业论文

ID:33137029

大小:117.51 KB

页数:22页

时间:2019-02-21

计算机网络安全与维护毕业论文_第1页
计算机网络安全与维护毕业论文_第2页
计算机网络安全与维护毕业论文_第3页
计算机网络安全与维护毕业论文_第4页
计算机网络安全与维护毕业论文_第5页
资源描述:

《计算机网络安全与维护毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全与维护第1章计算机与网络安全概述1.1网络安全的基本概念从本质上看,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。从技术角度来说,网络安全的目标可归纳为4个方面:u可用性u机密性u完整性u不可抵赖性1.可用性可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。人们通常采用一些技术措施或网络安全设备来实现这些目标。使用防火墙,把攻击者阻挡在网络外部。2.机密性机密性将对敏感数据的访问权限制在那些经授权的个人,只有他们才能查看数据

2、。机密性可防止向未经授权的个人泄露信息,或防止信息被加工。3.完整性完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。为了确保数据的完整性,系统必须能够检测出未经授权的数据修改。其目标是使数据的接收方能够证实数据没有被改动过。4.不可抵赖性不可抵赖性也叫不可否认性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。例如,接受者不能否认收到消息,发送者也不能否认发送过消息。22计算机网络安全与维护1.2认识计算机病毒计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确

3、定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自熊猫烧香病毒(尼姆亚病毒变种)我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。计算机病毒最早出现在70年代DavidGerrold科幻小说WhenH.A.R.L.I.E.wasOne.最早科学定义出现在1983:在FredCohen(南加大)的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病

4、毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。1.3计算机病毒的分类1.按照计算机病毒攻击的系统分类(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。

5、(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。2.按照病毒的攻击机型分类(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。(3)攻击工作站的计算机病毒。3.计算机病毒的链结方式分类22计算机网络安全与维护(1)源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写

6、的程序编译前插入到原程序中,经编译成为合法程序的一部分。(2)嵌入型病毒这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。(3)外壳型病毒外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。(4)操作系统型病毒4.按照计算机病毒的破坏情况可分两类:(1)良性计算机病毒良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种

7、病毒所感染。(2)恶性计算机病毒恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。5.按照计算机病毒的寄生部位或传染对象分类(1)磁盘引导区传染的计算机病毒磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。

8、(2)操作系统传染的计算机病毒 操作系统是一个计算机系统得以运行的支持环境,它包括:com、.exe等许多可执行程序及程序

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。