网络信息安全与防范论文

网络信息安全与防范论文

ID:6190427

大小:29.08 KB

页数:6页

时间:2018-01-06

网络信息安全与防范论文_第1页
网络信息安全与防范论文_第2页
网络信息安全与防范论文_第3页
网络信息安全与防范论文_第4页
网络信息安全与防范论文_第5页
资源描述:

《网络信息安全与防范论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全与防范毕业论文目录摘要……………………………………………………………….I第一章绪论……………………………………………………………11.1课程背景……………………………………………...11.1.1计算机网络安全威胁及表现形式………………………...11.1.1.1常见的计算机网络安全威胁………………………...11.1.1.2常见的计算机网络安全威胁的表现形式……………2第二章网络信息安全防范策略……………………………………….32.1防火墙技术…………………………………………………….32.2数据加密技术

2、…………………………………………………..32.2.1私匙加密………………………………………………..32.2.2公匙加密…………………………………………...42.3访问控制…………………………………………………………42.4防御病毒技术……………………………………………….42.5安全技术走向…………………………………………………..4结论………………………………………………………………….5参考文献………………………………………………………………..5第一章绪论1.1课题背景随着计算机网络技术的飞速发展,信息网络已

3、经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网

4、络安全的迫切需求。1.1.1计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。1.1.1.1常见的计算机网络安全威胁(1)信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。以上泊位646个,民航机场129个,航线1120条,里程151万公里,

5、管道运输2.5万公里。货运量总计135亿吨,货物周转量总计43359亿吨公里。通讯事业方面,公用通信网的通信能力和技术水平明显提高。邮电通信网已经覆盖全国所有城镇,全国城乡电话网总容量超过1亿门,网络规模居世界第2位。数字数据网总容量达到46万个端口,已具备提供现阶段国民经济信息化所需要的通信能力。以现代信息技术为基础的专用物流信息网络开始在一些部门和地区建立,一些长期困扰物流业发展的基础性工作取得了突破性进展。(2)完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。(3)拒绝服务攻击对信息或资源可

6、以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。共5页第5页(4)网络滥用合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。1.1.1.2常见的计算机网络安全威胁的表现形式(1)自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪

7、音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。(2)网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。(3)黑客的威胁和攻击这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破

8、坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。(4)垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。