毕业论文1网络信息安全与防范

毕业论文1网络信息安全与防范

ID:43957537

大小:78.95 KB

页数:14页

时间:2019-10-17

毕业论文1网络信息安全与防范_第1页
毕业论文1网络信息安全与防范_第2页
毕业论文1网络信息安全与防范_第3页
毕业论文1网络信息安全与防范_第4页
毕业论文1网络信息安全与防范_第5页
资源描述:

《毕业论文1网络信息安全与防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、北京北大方正软件技术学院毕业设计(论文)题目:系别:专业:学姓名:指导老师:网络信息安全与防范计算机网络技术计算机网络技术090310147蔡家驹张永斌完成日期:2012年5月1日北京北大方正软件技术学院毕业设计(论文)成绩评定表(理科)年级09专业姓名蔡家驹学号090310147论文题目:网络信息安全与防范指导教师:张永斌项目评分标准优秀良好合格不合格选题优秀:选题有重要理论意义和实际价值;良好:选题有较强理论意义和实际价值;合格:选题有一定理论意义和实际价值;不介格:选题欠妥。基础知识优秀:冇坚实的理论棊础和系

2、统深入的专业知识:良好:有较坚实的理论基础和系统深入的专业知识;合格:冇一定的理论基础和专业知识;不合格:基础理论不够全面,专业知识不系统。实践能力优秀:体现出较强的实践工作能力:良好:体现出较好的实践工作能力;合格:体现出一定的实践工作能力;不合格:体现出工作能力较差。写作能力优秀:条理清楚,层次分明,文笔流畅,学风严谨;良好:条理性好,层次分明,文字通顺,工作认真;合格:条理较好,层次较分明,文字较通顺;不介格:条理不清,写作校差。论文综合评价优秀良好合格不合格指导教师评定意见签字:年月日毕业设计领导小组签字签

3、字:年月日摘要随着Internet技术不断的进步,网络已经深入社会的各个领域、各个方面。人们在享受极大的便利的同时,也逐渐对开放互联的网络系统产生依赖。然而,信息资源共享与信息安全天生是一对矛盾,所以更为有必要加强自己的安全意识。试论计算机网络安全问题是本着实现系统安全为目的,按照实践屮的程序和方法,对网络中的“危险”要素进行了定量分析、并给出相应的解决方案。安全需求正经历着从信息安全到信息保障的转变。传统的被动防护已不能适应当前的安全形势,主动性网络安全理论应运而生.关键词密码学,入侵,漏洞,安全,木马一、网络与

4、信息安全技术的目标1.网络信息安全的概念曲于互联的开放性、连通性和自由性,用户在享受各类共冇信息资源的同时也存在着自己的机密信息可能被侵犯或者被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不受外来非法操作者的控制。需要保护的内容有:信息与数据,信息与数据的处理服务,通信设备和通信设施。具体要达到以下廿标:(1)保密性:不能向非授权用户或过程泄露信息和数据。(2)完整性:信息和数据不能被非授权用户或过程利用、修改和删除。(3)可用性:当授权用户或过程使用时,保证信息和数据可以合法地被使用。(4)

5、可控性:信息和数据被合法使用时,保证可以控制授权用户或过程的使用方法和权限。2.网络系统安全当信息在网络上传输和共享时,述要做到网络系统的安全。要保证系统的安全正常运行,避免因为网络系统的崩溃和损坏而造成信息和数据的丢失;要保证信息和数据在网络上的安全传输,避免非法用户的窃听和入侵,避免传输中的电磁泄漏而造成的信息外泄;要保证网络上所传输的信息内容的安全,实施信息过滤技术,避免有害信息在网络上的传输。二、网络信息安全问题的成因及其表现信息网络安全的威胁可能来自:系统自身、内部人员泄密、网络黑客、计算机病毒等。这些因

6、素都可以造成非常严重的安全问题,如商业、军事等重要信息的失窃;有用数据被恶意破坏,网上犯罪的频频发生;病毒的传播,茯至机器软、硕件的损坏等等。1.其原因可能造成(1)网络协议存在漏洞。通信协议和通信软件系统不完善,给各种不安全因索的入侵留下了隐患。(2)网络的开放性和广域性设计使得数据的保密难度增大。这其中还包括由网络自身的布线以及通信质量而引起的安全问题。(3)无线系统中的电磁泄露。无线通信系统中的数据以电磁波的形式在空中进行传播,存在屯磁波泄霜,且易被截获。(4)计算机病毒的存在。大量涌现的病毒在网上极快地传播

7、,对全球范围的网络安全带来了巨大灾难。(5)网络黑客。侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。(1)网络内部人员泄密。其屮有安全意识缺乏无意识的泄密人员,也有利用自己的合法身份进入网络,进行有口的破坏的人员。(2)网上犯罪人员对网络的非法使用及破坏。(3)信息安全防范技术和管理制度的不健全。(4)口然灾害以及意外事故的损害等。2.对因特网安全构成威胁的常见破坏方法表现为以下儿个方面⑴利用TCP/IP直接破坏。利用TCP连接时提供的服务器序列号来非法入侵;捕获网络传输时的IP数据包,进行恶意篡改后

8、重新发送,达到破坏的冃的。(2)利用操作系统间接登陆入侵。利用主机上操作系统的漏洞,取得非法管理的特权,从而登陆到远程计算机上进行数据破坏。如利用Unix中开放的Telent服务器进行非法远程登陆。(3)对用户计算机小的系统内置文件进行有口的的更改,通过黑客软件非法获取用户的有用数据。如臭名昭著的“特洛伊木马”程序。(4)利用路径可选实施欺骗。网络中的源计算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。