计算机网络安全与防范

计算机网络安全与防范

ID:8321868

大小:101.50 KB

页数:18页

时间:2018-03-19

计算机网络安全与防范_第1页
计算机网络安全与防范_第2页
计算机网络安全与防范_第3页
计算机网络安全与防范_第4页
计算机网络安全与防范_第5页
资源描述:

《计算机网络安全与防范》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、个人计算机安全防范毕业论文毕业论文计算机网络安全与防范姓名:学号:指导老师:系名:专业:班级:二零一零年十一月十五日XV个人计算机安全防范毕业论文摘要离开网络,你行吗?我想绝大多数人会说不.计算机网络给我们带来方便的同时,由于计算机网络具有终端分布不均匀性,联结形式多样性,互连性等特征,和网络的开放性,从而导致计算机网络容易受到黑客,恶意软件和其他非法行为的攻击,所以确保网络安全成为一个越来越重要的问题.当然,网络百分之百的安全是不可能的.因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡.。本文对目前计算机网络存在的安全隐患进行了

2、分析,并探讨了针对计算机安全隐患的防范策略.关键词:计算机,计算机网络,网络安全,第一章网络安全概述1、计算机网络安全的概念国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,既网络安全是对网络信息保密性、完整性和可用性的保护。从大多数普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护

3、,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。总的来说,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面互相补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。1.2计算机网络安全的定义网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到

4、网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。且在不同环境和应用中有不同的解释。(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密

5、等。XV个人计算机安全防范毕业论文(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过滤等。(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。本质上是保护用户的利益和隐私。1.3计算机网络安全的属性网络安全具有三个基本的属性:机密性、完整性、可用性。(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。(3)可用性:可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网

6、络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。主要防范措施是访问控制机制。以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性。1.4计算机网络安全机制网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。1.4.1网络安全技术机制网络安全技术机制包含以下内容:(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内

7、容从而达到保护;隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。