毕业设计(论文)-网络安全问题及对策

毕业设计(论文)-网络安全问题及对策

ID:6798771

大小:57.50 KB

页数:18页

时间:2018-01-26

毕业设计(论文)-网络安全问题及对策_第1页
毕业设计(论文)-网络安全问题及对策_第2页
毕业设计(论文)-网络安全问题及对策_第3页
毕业设计(论文)-网络安全问题及对策_第4页
毕业设计(论文)-网络安全问题及对策_第5页
资源描述:

《毕业设计(论文)-网络安全问题及对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、锡林郭勒职业学院毕业设计题目网络安全问题及对策专业计算机网络技术年级2011级学生姓名指导老师-15-目录摘要-1-前言-2-1、网络安全基础概述-3-1.1计算机网络安全概述-3-1.2影响计算机网络安全的因素分析-3-2、计算机网络安全存在的隐患-4-2.1拒绝服务攻击-4-2.2电子邮件的攻击-4-2.3缓冲区溢出攻击-6-2.4公布式拒绝服务攻击-6-2.5网络监听攻击技术-7-2.6IP欺骗攻击-7-3、网络安全的策略-9-3.1防火墙技术-9-3.2物理安全策略-9-3.3访问控制策略-9-3.4入网访问控制-9-3

2、.5网络的权限控制-10-4、网络安全的防范-11-4.1加强日常防护管理-11--15-4.1.1不下载来路不明的软件及程序-11-4.1.2防范电子邮件攻击-11-4.1.3保护好自己的IP地址-11-4.2信息加密-12-4.3物理安全策略-12-结语-13-谢辞-14-参考文献-15--15-摘要计算机网络技术的发展,使人们轻松享受到资源共享的便利,极大地方便了工作和学习。提高了工作效率和生活水平。同时,由于网络安全直接关系到国家、企业及个人等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。该文分析了当前计算机

3、网络安全中存在的问题,并针对问题提出了相应的应对策略,力争将网络安全问题控制到最小的程度。随着计算机和网络技术的广泛普及和快速发展,网络技术已经渗透到了各行各业,使人们轻松享受到资源共享的便利,极大地方便了工作和学习,提高了工作效率和生活水平。同时,由于网络安全直接关系到国家、企业及个人等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。不断发生的网络安全事件,给人们敲响了警钟:一旦网络安全受到破坏,将会给国家、企业或个人带来不可估量的经济损失,甚至泄露国家机密,影响到国家安全。基于计算机网络是个开放的系统,给黑客攻击和

4、病毒的入侵提供了可乘之机,加之黑客的攻击方法越来越尖端,电脑病毒网络化传播的速度越来越快,范围越来越广,而网络杀毒软件等安全工具的更新速度甚至落后于黑客攻击网络手段的更新速度,这些因素使得计算机网络应用中的安全问题日益突出,因此,当今网络工作者急需解决的问题,就是加强网络安全管理,保障网络信息资源的有效开发和利用。关键词:计算机网络安全网络威胁-15-前言随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说

5、的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。计算机系统的脆弱性已为各国政府与机构所认识。-15-1、网络安全基础概述1.1计算机网络安全概述所谓计算机网络安全,是指根据计算机网络特性,通过相应的安全技术和措施,对计算机网络

6、的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机网络的安全是指挥、控制信息安全的重要保证。根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机网络安全防范意思,提高防范手段。1.2影响计算机网络安全的因素分析计算机网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码

7、技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。-15-2、计算机网络安全存在的隐患2.1拒绝服务攻击拒绝服务攻击的分类方法有多种,不同的应用场合采用不同的分类。拒绝服务攻击可以是物理的(硬件的),也可以是逻辑的(logicattack,也称为软件的softwareattack)。物理形式的攻击如偷窃、破坏物理设备,破坏电源等。物理攻击属于物理安全的范围,不在本文的讨论之列。本文中只讨论后一种形式的攻击。1)按

8、攻击地点可以分为本地攻击和远程(网络)攻击,本地攻击是指不通过网络,对本地主机的攻击,远程攻击则必须通过网络连接。按攻击的目标又可分为节点型和网络连接型,前者旨在消耗节点(主机host)资源,后者旨在消耗网络连接和带宽。2)按照攻击方式来分可以分为:资源消耗、服

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。